आईटी सुरक्षा के लिए एक नया दृष्टिकोण पहचान पर केंद्रित है। हाल के वर्षों में, अधिक से अधिक कंपनियां हाइब्रिड और विकेंद्रीकृत कार्य वातावरण में बदल गई हैं। इस बदलाव के साथ, आईटी टीमों ने सीखा है कि वे नेटवर्क पर पहले की तरह भरोसा नहीं कर सकते।
वर्चुअल प्राइवेट नेटवर्क (वीपीएन) और फायरवॉल जैसे पारंपरिक सुरक्षा उपकरणों को दरकिनार करते हुए कर्मचारियों की अब इंटरनेट पर अपनी कंपनी के संसाधनों तक सीधी पहुंच है। बदलाव केवल नेटवर्क तक ही सीमित नहीं है—रिमोट वर्किंग ने साबित कर दिया है कि कोई भी कहीं से भी, किसी भी डिवाइस पर काम कर सकता है। नज़र रखने के लिए इतने सारे नए कारकों के साथ, आप व्यवसायों को कुशलतापूर्वक उत्पादक और सुरक्षित कैसे रखते हैं? संक्षिप्त उत्तर यह है कि व्यवसायों को दो क्षेत्रों - पहचान और डेटा पर ध्यान केंद्रित करना चाहिए। प्रत्येक कर्मचारी, ग्राहक और ठेकेदार की एक डिजिटल पहचान होती है, और ये सभी संस्थाएँ डेटा का उपभोग, उत्पादन, संचारण और परिवहन करती हैं। आगे बढ़ते हुए, संगठनों को पहचान और डेटा पर ध्यान देना चाहिए, और इन तत्वों की रक्षा करने वाली तकनीकों को विकसित करने की आवश्यकता है।
हमले अधिक व्यक्तिगत हो जाते हैं
पहचान की बात: लक्षित हमले अधिक से अधिक व्यक्तिगत होते जा रहे हैं। हम पहले से ही देख सकते हैं कि हमलावर अब आधिकारिक कार्य ईमेल को लक्षित नहीं कर रहे हैं। इसके बजाय, उन्हें एसएमएस संदेशों और व्हाट्सएप जैसे तीसरे पक्ष के ऐप के माध्यम से कर्मचारियों के व्यक्तिगत खातों में भेजे गए सामाजिक इंजीनियरिंग अभियानों के साथ अधिक सफलता मिल रही है।
"यह बदलाव एक बड़े चलन के कारण है, जो यह है कि जैसे-जैसे तकनीक आगे बढ़ रही है, हमारे व्यक्तिगत और कामकाजी जीवन अधिक से अधिक विलय कर रहे हैं। महामारी से पहले भी, ऑक्सफ़ोर्ड इकोनॉमिक्स द्वारा सर्वेक्षण किए गए 80 प्रतिशत आईटी और बिजनेस लीडर्स का मानना था कि उनके कर्मचारी स्मार्टफोन के बिना अपना काम प्रभावी ढंग से नहीं कर सकते हैं, ”आईटी सुरक्षा प्रदाता लुकआउट में ग्लोबल एमएसएसपी सॉल्यूशंस आर्किटेक्ट साशा स्पैंगेनबर्ग ने कहा। उबेर में हाल ही में भेद्यता से पता चलता है कि कर्मचारियों के व्यक्तिगत उपकरणों पर कंपनी डेटा के साथ क्या होता है, इस पर बहुत कम नियंत्रण होता है, जिसका आसानी से फायदा उठाया जा सकता है। परिणामस्वरूप, आने वाले वर्ष में उपयोगकर्ता त्रुटियां और खाता समझौता अधिक सामान्य हो सकता है।
प्रासंगिक डीएलपी डेटा उल्लंघनों को रोकता है
पहचान का नकारात्मक पक्ष संवेदनशील डेटा है जिसे उपयोगकर्ताओं को एक्सेस करने की आवश्यकता होती है। यह वह जगह है जहाँ एक अधिक स्मार्ट डेटा लॉस प्रिवेंशन (DLP) खेल में आता है। डीएलपी विकसित करने के कुछ तरीके हैं। एक क्षेत्र वह तरीका है जिससे प्रौद्योगिकी डेटा सामग्री को समझती है। संवेदनशील डेटा और व्यक्तिगत जानकारी की पहचान करना यह निर्धारित करने की तुलना में एक पूरी तरह से अलग कार्य है कि किसी दस्तावेज़, फ़ाइल या वस्तु में संवेदनशील जानकारी है या नहीं। आधुनिक डीएलपी समाधान संगठनों को हाथ से 100-मेगाबाइट दस्तावेज़ पढ़ने के बिना फ़ाइल की सामग्री को समझने के लिए उपकरण प्रदान करते हैं। पलों में, एक डीएलपी समाधान बता सकता है कि एक दस्तावेज़ को एचआईपीएए या पीसीआई के लिए वर्गीकृत किया जाना चाहिए या नहीं।
एक बार जब संगठन अपने डेटा को समझ जाते हैं, तो वे उस डेटा की सुरक्षा के लिए नियंत्रण स्थापित करना शुरू कर सकते हैं। डीएलपी ईमेल, वेब और ट्रैफिक साझा करने सहित सभी डेटा के कवरेज के लिए एक एकीकृत दृष्टिकोण प्रदान करता है। उपयोगकर्ता और इकाई व्यवहार विश्लेषण (UEBA) के साथ युग्मित, DLP संदर्भ प्रदान कर सकता है जो डेटा घुसपैठ और बहिर्वाह को भविष्यवाणी और पता लगाने में सक्षम बनाता है।
उदाहरण के लिए, रैंसमवेयर हमले के मामले में, हमलावरों को डेटा को किसी अन्य स्थान पर ले जाने से पहले महीनों तक नेटवर्क पर नहीं देखा जा सकता है। जैसे ही यह किसी अन्य साइट या सर्वर पर प्रवाहित होने लगता है, डीएलपी इस ट्रैफिक की जांच करता है। उसी तरह, डीएलपी यह पता लगा सकता है कि अमेज़ॅन एस 3 बकेट या Google ड्राइव में महत्वपूर्ण फाइलें कब सामने आती हैं।
साइलो तकनीक कमजोर बिंदु है
संगठनों को आश्वस्त होने की आवश्यकता है कि उनके सुरक्षा उपकरण पहचान और डेटा के लिए जीरो ट्रस्ट सिद्धांतों को लागू करने में सक्षम हैं। मौन सुरक्षा उत्पाद जो अतीत में सामान्य थे, शीघ्र ही उद्यम सुरक्षा की दुखती रग बनते जा रहे हैं। चेतावनी के संकेत हर जगह हैं: डेटा सुरक्षा के सर्वोत्तम अभ्यास कभी-कभी टूट जाते हैं, और सुरक्षा उल्लंघन तेजी से जटिल होते जा रहे हैं। जैसे-जैसे डेटा, डिवाइस और उपयोगकर्ता अधिक कनेक्टेड होते जाते हैं, IT और सुरक्षा टीमों को अपने सुरक्षा समाधानों को समेकित करने की आवश्यकता होती है ताकि जटिलता से बचा जा सके जो कई उपकरणों के साथ डेटा की सुरक्षा करने के प्रयास से आती है।
एक प्लेटफ़ॉर्म दृष्टिकोण यह सुनिश्चित करने में मदद कर सकता है कि सभी डेटा—चाहे क्लाउड में, ऑन-प्रिमाइसेस में, या किसी निजी ऐप में संग्रहीत हो—सतत डेटा सुरक्षा नीतियों के तहत सुरक्षित है। सिक्योर सर्विसेज एज (SSE) फ्रेमवर्क साबित करता है कि क्लाउड एक्सेस सिक्योरिटी ब्रोकर (CASB), जीरो-ट्रस्ट नेटवर्क एक्सेस (ZTNA), और सिक्योर वेब गेटवे (SWG) का एक ही प्लेटफॉर्म में संयोजन रिमोट को सुरक्षित करने के लिए फ्यूचर-प्रूफ दृष्टिकोण है। श्रमिकों और आधुनिक कॉर्पोरेट बुनियादी ढांचे में डेटा की सुरक्षा के लिए। लुकआउट के सास्चा स्पैंगेनबर्ग ने निष्कर्ष निकाला, "एक कदम आगे जाने का सबसे अच्छा तरीका मोबाइल डिवाइस सुरक्षा को एकीकृत करना और डीएलपी, यूईबीए और एंटरप्राइज़ डिजिटल राइट्स मैनेजमेंट (ईडीआरएम) जैसे समाधानों का लगातार उपयोग करना है।"
लुकआउट डॉट कॉम पर अधिक
लुकआउट के बारे में लुकआउट के सह-संस्थापक जॉन हेरिंग, केविन महाफ़ी और जेम्स बर्गेस 2007 में तेजी से जुड़ी हुई दुनिया द्वारा उत्पन्न सुरक्षा और गोपनीयता जोखिमों से लोगों की रक्षा करने के लक्ष्य के साथ एक साथ आए। स्मार्टफोन हर किसी की जेब में होने से पहले ही, उन्होंने महसूस किया कि गतिशीलता का हमारे काम करने और जीने के तरीके पर गहरा प्रभाव पड़ेगा।