पहचान पर ध्यान दें

पहचान पर ध्यान दें

शेयर पोस्ट

आईटी सुरक्षा के लिए एक नया दृष्टिकोण पहचान पर केंद्रित है। हाल के वर्षों में, अधिक से अधिक कंपनियां हाइब्रिड और विकेंद्रीकृत कार्य वातावरण में बदल गई हैं। इस बदलाव के साथ, आईटी टीमों ने सीखा है कि वे नेटवर्क पर पहले की तरह भरोसा नहीं कर सकते।

वर्चुअल प्राइवेट नेटवर्क (वीपीएन) और फायरवॉल जैसे पारंपरिक सुरक्षा उपकरणों को दरकिनार करते हुए कर्मचारियों की अब इंटरनेट पर अपनी कंपनी के संसाधनों तक सीधी पहुंच है। बदलाव केवल नेटवर्क तक ही सीमित नहीं है—रिमोट वर्किंग ने साबित कर दिया है कि कोई भी कहीं से भी, किसी भी डिवाइस पर काम कर सकता है। नज़र रखने के लिए इतने सारे नए कारकों के साथ, आप व्यवसायों को कुशलतापूर्वक उत्पादक और सुरक्षित कैसे रखते हैं? संक्षिप्त उत्तर यह है कि व्यवसायों को दो क्षेत्रों - पहचान और डेटा पर ध्यान केंद्रित करना चाहिए। प्रत्येक कर्मचारी, ग्राहक और ठेकेदार की एक डिजिटल पहचान होती है, और ये सभी संस्थाएँ डेटा का उपभोग, उत्पादन, संचारण और परिवहन करती हैं। आगे बढ़ते हुए, संगठनों को पहचान और डेटा पर ध्यान देना चाहिए, और इन तत्वों की रक्षा करने वाली तकनीकों को विकसित करने की आवश्यकता है।

हमले अधिक व्यक्तिगत हो जाते हैं

पहचान की बात: लक्षित हमले अधिक से अधिक व्यक्तिगत होते जा रहे हैं। हम पहले से ही देख सकते हैं कि हमलावर अब आधिकारिक कार्य ईमेल को लक्षित नहीं कर रहे हैं। इसके बजाय, उन्हें एसएमएस संदेशों और व्हाट्सएप जैसे तीसरे पक्ष के ऐप के माध्यम से कर्मचारियों के व्यक्तिगत खातों में भेजे गए सामाजिक इंजीनियरिंग अभियानों के साथ अधिक सफलता मिल रही है।

"यह बदलाव एक बड़े चलन के कारण है, जो यह है कि जैसे-जैसे तकनीक आगे बढ़ रही है, हमारे व्यक्तिगत और कामकाजी जीवन अधिक से अधिक विलय कर रहे हैं। महामारी से पहले भी, ऑक्सफ़ोर्ड इकोनॉमिक्स द्वारा सर्वेक्षण किए गए 80 प्रतिशत आईटी और बिजनेस लीडर्स का मानना ​​था कि उनके कर्मचारी स्मार्टफोन के बिना अपना काम प्रभावी ढंग से नहीं कर सकते हैं, ”आईटी सुरक्षा प्रदाता लुकआउट में ग्लोबल एमएसएसपी सॉल्यूशंस आर्किटेक्ट साशा स्पैंगेनबर्ग ने कहा। उबेर में हाल ही में भेद्यता से पता चलता है कि कर्मचारियों के व्यक्तिगत उपकरणों पर कंपनी डेटा के साथ क्या होता है, इस पर बहुत कम नियंत्रण होता है, जिसका आसानी से फायदा उठाया जा सकता है। परिणामस्वरूप, आने वाले वर्ष में उपयोगकर्ता त्रुटियां और खाता समझौता अधिक सामान्य हो सकता है।

प्रासंगिक डीएलपी डेटा उल्लंघनों को रोकता है

पहचान का नकारात्मक पक्ष संवेदनशील डेटा है जिसे उपयोगकर्ताओं को एक्सेस करने की आवश्यकता होती है। यह वह जगह है जहाँ एक अधिक स्मार्ट डेटा लॉस प्रिवेंशन (DLP) खेल में आता है। डीएलपी विकसित करने के कुछ तरीके हैं। एक क्षेत्र वह तरीका है जिससे प्रौद्योगिकी डेटा सामग्री को समझती है। संवेदनशील डेटा और व्यक्तिगत जानकारी की पहचान करना यह निर्धारित करने की तुलना में एक पूरी तरह से अलग कार्य है कि किसी दस्तावेज़, फ़ाइल या वस्तु में संवेदनशील जानकारी है या नहीं। आधुनिक डीएलपी समाधान संगठनों को हाथ से 100-मेगाबाइट दस्तावेज़ पढ़ने के बिना फ़ाइल की सामग्री को समझने के लिए उपकरण प्रदान करते हैं। पलों में, एक डीएलपी समाधान बता सकता है कि एक दस्तावेज़ को एचआईपीएए या पीसीआई के लिए वर्गीकृत किया जाना चाहिए या नहीं।

एक बार जब संगठन अपने डेटा को समझ जाते हैं, तो वे उस डेटा की सुरक्षा के लिए नियंत्रण स्थापित करना शुरू कर सकते हैं। डीएलपी ईमेल, वेब और ट्रैफिक साझा करने सहित सभी डेटा के कवरेज के लिए एक एकीकृत दृष्टिकोण प्रदान करता है। उपयोगकर्ता और इकाई व्यवहार विश्लेषण (UEBA) के साथ युग्मित, DLP संदर्भ प्रदान कर सकता है जो डेटा घुसपैठ और बहिर्वाह को भविष्यवाणी और पता लगाने में सक्षम बनाता है।

उदाहरण के लिए, रैंसमवेयर हमले के मामले में, हमलावरों को डेटा को किसी अन्य स्थान पर ले जाने से पहले महीनों तक नेटवर्क पर नहीं देखा जा सकता है। जैसे ही यह किसी अन्य साइट या सर्वर पर प्रवाहित होने लगता है, डीएलपी इस ट्रैफिक की जांच करता है। उसी तरह, डीएलपी यह पता लगा सकता है कि अमेज़ॅन एस 3 बकेट या Google ड्राइव में महत्वपूर्ण फाइलें कब सामने आती हैं।

साइलो तकनीक कमजोर बिंदु है

संगठनों को आश्वस्त होने की आवश्यकता है कि उनके सुरक्षा उपकरण पहचान और डेटा के लिए जीरो ट्रस्ट सिद्धांतों को लागू करने में सक्षम हैं। मौन सुरक्षा उत्पाद जो अतीत में सामान्य थे, शीघ्र ही उद्यम सुरक्षा की दुखती रग बनते जा रहे हैं। चेतावनी के संकेत हर जगह हैं: डेटा सुरक्षा के सर्वोत्तम अभ्यास कभी-कभी टूट जाते हैं, और सुरक्षा उल्लंघन तेजी से जटिल होते जा रहे हैं। जैसे-जैसे डेटा, डिवाइस और उपयोगकर्ता अधिक कनेक्टेड होते जाते हैं, IT और सुरक्षा टीमों को अपने सुरक्षा समाधानों को समेकित करने की आवश्यकता होती है ताकि जटिलता से बचा जा सके जो कई उपकरणों के साथ डेटा की सुरक्षा करने के प्रयास से आती है।

एक प्लेटफ़ॉर्म दृष्टिकोण यह सुनिश्चित करने में मदद कर सकता है कि सभी डेटा—चाहे क्लाउड में, ऑन-प्रिमाइसेस में, या किसी निजी ऐप में संग्रहीत हो—सतत डेटा सुरक्षा नीतियों के तहत सुरक्षित है। सिक्योर सर्विसेज एज (SSE) फ्रेमवर्क साबित करता है कि क्लाउड एक्सेस सिक्योरिटी ब्रोकर (CASB), जीरो-ट्रस्ट नेटवर्क एक्सेस (ZTNA), और सिक्योर वेब गेटवे (SWG) का एक ही प्लेटफॉर्म में संयोजन रिमोट को सुरक्षित करने के लिए फ्यूचर-प्रूफ दृष्टिकोण है। श्रमिकों और आधुनिक कॉर्पोरेट बुनियादी ढांचे में डेटा की सुरक्षा के लिए। लुकआउट के सास्चा स्पैंगेनबर्ग ने निष्कर्ष निकाला, "एक कदम आगे जाने का सबसे अच्छा तरीका मोबाइल डिवाइस सुरक्षा को एकीकृत करना और डीएलपी, यूईबीए और एंटरप्राइज़ डिजिटल राइट्स मैनेजमेंट (ईडीआरएम) जैसे समाधानों का लगातार उपयोग करना है।"

लुकआउट डॉट कॉम पर अधिक

 


लुकआउट के बारे में

लुकआउट के सह-संस्थापक जॉन हेरिंग, केविन महाफ़ी और जेम्स बर्गेस 2007 में तेजी से जुड़ी हुई दुनिया द्वारा उत्पन्न सुरक्षा और गोपनीयता जोखिमों से लोगों की रक्षा करने के लक्ष्य के साथ एक साथ आए। स्मार्टफोन हर किसी की जेब में होने से पहले ही, उन्होंने महसूस किया कि गतिशीलता का हमारे काम करने और जीने के तरीके पर गहरा प्रभाव पड़ेगा।


 

विषय से संबंधित लेख

आईटी सुरक्षा: एनआईएस-2 इसे सर्वोच्च प्राथमिकता देता है

केवल एक चौथाई जर्मन कंपनियों में प्रबंधन आईटी सुरक्षा की जिम्मेदारी लेता है। खासकर छोटी कंपनियों में ➡ और अधिक पढ़ें

104 में साइबर हमलों में 2023 फीसदी की बढ़ोतरी

एक साइबर सुरक्षा कंपनी ने पिछले साल के ख़तरे के परिदृश्य पर नज़र डाली है। परिणाम महत्वपूर्ण अंतर्दृष्टि प्रदान करते हैं ➡ और अधिक पढ़ें

मोबाइल स्पाइवेयर व्यवसायों के लिए खतरा पैदा करता है

अधिक से अधिक लोग रोजमर्रा की जिंदगी और कंपनियों दोनों में मोबाइल उपकरणों का उपयोग कर रहे हैं। इससे “मोबाइल” का खतरा भी कम हो जाता है ➡ और अधिक पढ़ें

क्राउडसोर्स्ड सुरक्षा कई कमजोरियों को इंगित करती है

पिछले वर्ष में क्राउडसोर्स्ड सुरक्षा में उल्लेखनीय वृद्धि हुई है। सार्वजनिक क्षेत्र में पिछले वर्ष की तुलना में 151 प्रतिशत अधिक कमज़ोरियाँ दर्ज की गईं। ➡ और अधिक पढ़ें

डिजिटल सुरक्षा: उपभोक्ता बैंकों पर सबसे ज्यादा भरोसा करते हैं

एक डिजिटल ट्रस्ट सर्वेक्षण से पता चला है कि बैंक, स्वास्थ्य सेवा और सरकार उपभोक्ताओं द्वारा सबसे अधिक भरोसेमंद हैं। मीडिया- ➡ और अधिक पढ़ें

डार्कनेट जॉब एक्सचेंज: हैकर्स पाखण्डी अंदरूनी सूत्रों की तलाश में हैं

डार्कनेट न केवल अवैध वस्तुओं का आदान-प्रदान है, बल्कि एक ऐसी जगह भी है जहां हैकर्स नए सहयोगियों की तलाश करते हैं ➡ और अधिक पढ़ें

सौर ऊर्जा प्रणालियाँ - वे कितनी सुरक्षित हैं?

एक अध्ययन ने सौर ऊर्जा प्रणालियों की आईटी सुरक्षा की जांच की। समस्याओं में डेटा ट्रांसफर के दौरान एन्क्रिप्शन की कमी, मानक पासवर्ड और असुरक्षित फ़र्मवेयर अपडेट शामिल हैं। रुझान ➡ और अधिक पढ़ें

फ़िशिंग की नई लहर: हमलावर Adobe InDesign का उपयोग करते हैं

वर्तमान में फ़िशिंग हमलों में वृद्धि हुई है जो एक प्रसिद्ध और विश्वसनीय दस्तावेज़ प्रकाशन प्रणाली Adobe InDesign का दुरुपयोग करते हैं। ➡ और अधिक पढ़ें