जीरो ट्रस्ट के लिए पहचान सुरक्षा

जीरो ट्रस्ट के लिए पहचान सुरक्षा

शेयर पोस्ट

जबकि अधिकांश संगठन पहचान सुरक्षा के महत्व को समझते हैं, केवल 9 प्रतिशत अपने हाइब्रिड और मल्टी-क्लाउड वातावरण में पहचान की रक्षा के लिए एक चुस्त, समग्र और परिपक्व दृष्टिकोण अपना रहे हैं।

यह साइबरअर्क के एक नए अध्ययन के अनुसार है। यह एक परिपक्वता मॉडल भी प्रदान करता है जो सुरक्षा नेताओं को उनकी वर्तमान रणनीतियों का आकलन करने, जोखिमों को उजागर करने और साइबर लचीलेपन को मजबूत करने में मदद करता है। "द होलिस्टिक आइडेंटिटी सिक्योरिटी मैच्योरिटी मॉडल: राइज़िंग द बार फॉर साइबर रेजिलिएंस"1 रिपोर्ट के लिए, साइबरअर्क और एंटरप्राइज स्ट्रैटेजी ग्रुप (ESG) ने जर्मनी सहित दुनिया भर के 1.500 सुरक्षा विशेषज्ञों का सर्वेक्षण किया। उद्देश्य संबंधित रणनीतियों को लागू करते समय पहचान सुरक्षा की शुरूआत और कंपनियों की परिपक्वता की सापेक्ष डिग्री में रुझान निर्धारित करना था।

समग्र रणनीतियाँ

परिणाम बताते हैं कि केवल 9 प्रतिशत के पास समग्र और परिपक्व रणनीतियाँ हैं। ये परिवर्तनकारी संगठन पहचान सुरक्षा केंद्रित, फुर्तीले हैं, और सीखने और सुधारने के लिए एक सफल साइबर हमले का भी उपयोग करते हैं। हालांकि, 42 प्रतिशत कंपनियों में, पहचान सुरक्षा की पहल अभी भी परिपक्वता के बहुत प्रारंभिक चरण में है। पहचान संबंधी जोखिमों को जल्दी से कम करने के लिए उनके पास बुनियादी उपकरणों और एकीकरण की कमी है। पहचान, जटिल आईटी और विभिन्न संगठनात्मक बाधाओं पर हमलों के लिए बढ़ती हमले की सतह इस अंतराल में योगदान करती है।

अधिक अंतर्दृष्टि

  • प्रौद्योगिकियों पर ध्यान दें: सी-स्तर के 69 प्रतिशत अधिकारियों का मानना ​​है कि वे सही पहचान सुरक्षा निर्णय ले रहे हैं—लेकिन वास्तविक दुनिया के तकनीकी निर्णय निर्माताओं और सुरक्षा पेशेवरों में से केवल 52 प्रतिशत। इसके अलावा, ऐसी धारणा है कि सही तकनीकों में निवेश करके आईटी सुरक्षा हासिल की जा सकती है। लेकिन यह कहानी का केवल एक हिस्सा है: मौजूदा वातावरण में तकनीकों को अपनाने और एकीकरण का समर्थन करने के लिए रणनीतिक रूप से निवेश करना, साइलो को तोड़ना और प्रशिक्षण में सुधार करना उतना ही महत्वपूर्ण है।
  • समापन बिंदु विसंगति: 92 प्रतिशत उत्तरदाता समापन बिंदु सुरक्षा या विश्वसनीय डिवाइस और पहचान प्रबंधन को एक मजबूत जीरो ट्रस्ट रणनीति के लिए महत्वपूर्ण मानते हैं। जर्मनी में यह 99 प्रतिशत भी है। हालांकि, केवल 65 प्रतिशत (जर्मनी: 70 प्रतिशत) मानते हैं कि प्रभावी समापन बिंदु सुरक्षा के लिए डेटा को सहसंबंधित करने की क्षमता आवश्यक है।
  • खंडित प्रयास: 58 प्रतिशत संगठनों के पास क्लाउड और ऑन-प्रिमाइसेस में पहचान की सुरक्षा के लिए दो टीमें जिम्मेदार हैं। वे कई बिंदु समाधानों पर भी भरोसा करते हैं जो रीयल-टाइम सुरक्षा स्थिति को समझना मुश्किल बनाते हैं।

एंटरप्राइज स्ट्रैटेजी ग्रुप (ईएसजी) के वरिष्ठ विश्लेषक जैक पोलर ने कहा, "शोध एक मजबूत पहचान सुरक्षा रणनीति और बेहतर व्यावसायिक परिणामों के बीच की कड़ी को प्रदर्शित करता है।" "नियमित और अप-टू-डेट परिपक्वता आकलन यह सुनिश्चित करने में मदद करते हैं कि सही उपयोगकर्ताओं के पास सही डेटा तक पहुंच है और यह कि संगठन धमकियों को जल्दी से पर्याप्त रूप से रोक सकते हैं - इससे पहले कि वे व्यावसायिक संचालन को बाधित करें।"

पहचान सुरक्षा के लिए रणनीतियों का मूल्यांकन

समग्र पहचान सुरक्षा परिपक्वता मॉडल ढांचा सर्वेक्षण से मिली जानकारी पर आधारित है और संगठनों को पहचान सुरक्षा के निम्नलिखित चार क्षेत्रों में उनकी परिपक्वता का आकलन करने में मदद करने के लिए बनाया गया है:

  • उपकरणों की खरीद प्रशासन, प्राधिकरण नियंत्रण, शासन, प्रमाणीकरण और सभी पहचान और पहचान प्रकारों के प्राधिकरण के लिए
  • सभी संपत्तियों और वातावरणों तक सुरक्षित पहुंच के लिए अन्य कंपनी आईटी और सुरक्षा समाधानों के साथ एकीकरण
  • स्वचालनदिशा-निर्देशों, उद्योग मानकों और नियामक आवश्यकताओं का अनुपालन सुनिश्चित करने के लिए और नियमित और असामान्य घटनाओं की एक विस्तृत श्रृंखला पर त्वरित प्रतिक्रिया देने के लिए
  • निरंतर खतरे का पता लगाने और प्रतिक्रियापहचान व्यवहार और संगठनात्मक नीतियों की गहरी समझ के आधार पर।

सफल हमलावर

"63 प्रतिशत कंपनियां बताती हैं कि वे पहले ही पहचान-आधारित हमले का शिकार हो चुकी हैं। लेकिन जिस पैमाने पर हमलावर पहचान को लक्षित कर रहे हैं और समझौता कर रहे हैं, उसे देखते हुए प्रतिशत बहुत अधिक होने की संभावना है, ”साइबरअर्क में थॉट लीडरशिप मार्केटिंग की निदेशक अमिता पोटनिस ने कहा। "कंपनियां जो पहचान सुरक्षा के लिए एक समग्र रणनीति को लागू करना चाहती हैं, उन्हें सभी पहचान - मानव और मशीन - और पहचान सुरक्षा के लिए एक स्वचालित दृष्टिकोण के लिए सुरक्षित पहुंच पर ध्यान देना चाहिए। हमारे शोध से पता चलता है कि कई कंपनियां पहले से ही इस दिशा में निवेश कर रही हैं। 24 प्रतिशत इस वर्ष पहचान सुरक्षा में अपने कुल सुरक्षा बजट का 10 प्रतिशत से अधिक निवेश कर रहे हैं।

परिवर्तनकारी संगठन, जो 9 प्रतिशत उत्तरदाताओं के खाते में हैं, परिपक्वता के उच्चतम स्तर पर पहुंच गए हैं और पहचान सुरक्षा के लिए एक एकीकृत दृष्टिकोण अपना रहे हैं। साइबरआर्क आइडेंटिटी सिक्योरिटी प्लेटफ़ॉर्म सभी मानव और मशीन पहचानों के लिए बुद्धिमान प्राधिकरण नियंत्रणों को पूरे पहचान जीवनचक्र में निरंतर खतरे का पता लगाने और खतरे की प्रतिक्रिया के साथ जोड़कर इस तरह के दृष्टिकोण का समर्थन करता है। यह संगठनों को पूरी पारदर्शिता के साथ ज़ीरो ट्रस्ट और कम से कम विशेषाधिकार को लागू करने में सक्षम बनाता है, यह सुनिश्चित करता है कि कोई भी पहचान सुरक्षित रूप से किसी भी संसाधन तक - कहीं से भी, किसी भी स्थान से पहुंच सके।

Cyberark.com पर अधिक

 


साइबरआर्क के बारे में

साइबरआर्क पहचान सुरक्षा में वैश्विक नेता है। मुख्य घटक के रूप में प्रिविलेज्ड एक्सेस मैनेजमेंट के साथ, CyberArk किसी भी पहचान के लिए व्यापक सुरक्षा प्रदान करता है - मानव या गैर-मानव - व्यावसायिक अनुप्रयोगों, वितरित कार्य वातावरण, हाइब्रिड क्लाउड वर्कलोड और DevOps जीवनचक्र में। दुनिया की प्रमुख कंपनियां अपने सबसे महत्वपूर्ण डेटा, बुनियादी ढांचे और अनुप्रयोगों को सुरक्षित करने के लिए साइबरअर्क पर भरोसा करती हैं। Euro Stoxx 30 कंपनियों के DAX 20 और 50 के लगभग एक तिहाई साइबरआर्क के समाधानों का उपयोग करते हैं।


 

विषय से संबंधित लेख

5जी वातावरण की सुरक्षा के साथ साइबर सुरक्षा मंच

साइबर सुरक्षा विशेषज्ञ ट्रेंड माइक्रो ने सुरक्षा सहित संगठनों की लगातार बढ़ती हमले की सतह की सुरक्षा के लिए अपने प्लेटफ़ॉर्म-आधारित दृष्टिकोण का खुलासा किया है ➡ और अधिक पढ़ें

आईटी सुरक्षा: एनआईएस-2 इसे सर्वोच्च प्राथमिकता देता है

केवल एक चौथाई जर्मन कंपनियों में प्रबंधन आईटी सुरक्षा की जिम्मेदारी लेता है। खासकर छोटी कंपनियों में ➡ और अधिक पढ़ें

104 में साइबर हमलों में 2023 फीसदी की बढ़ोतरी

एक साइबर सुरक्षा कंपनी ने पिछले साल के ख़तरे के परिदृश्य पर नज़र डाली है। परिणाम महत्वपूर्ण अंतर्दृष्टि प्रदान करते हैं ➡ और अधिक पढ़ें

मोबाइल स्पाइवेयर व्यवसायों के लिए खतरा पैदा करता है

अधिक से अधिक लोग रोजमर्रा की जिंदगी और कंपनियों दोनों में मोबाइल उपकरणों का उपयोग कर रहे हैं। इससे “मोबाइल” का खतरा भी कम हो जाता है ➡ और अधिक पढ़ें

क्राउडसोर्स्ड सुरक्षा कई कमजोरियों को इंगित करती है

पिछले वर्ष में क्राउडसोर्स्ड सुरक्षा में उल्लेखनीय वृद्धि हुई है। सार्वजनिक क्षेत्र में पिछले वर्ष की तुलना में 151 प्रतिशत अधिक कमज़ोरियाँ दर्ज की गईं। ➡ और अधिक पढ़ें

डिजिटल सुरक्षा: उपभोक्ता बैंकों पर सबसे ज्यादा भरोसा करते हैं

एक डिजिटल ट्रस्ट सर्वेक्षण से पता चला है कि बैंक, स्वास्थ्य सेवा और सरकार उपभोक्ताओं द्वारा सबसे अधिक भरोसेमंद हैं। मीडिया- ➡ और अधिक पढ़ें

डार्कनेट जॉब एक्सचेंज: हैकर्स पाखण्डी अंदरूनी सूत्रों की तलाश में हैं

डार्कनेट न केवल अवैध वस्तुओं का आदान-प्रदान है, बल्कि एक ऐसी जगह भी है जहां हैकर्स नए सहयोगियों की तलाश करते हैं ➡ और अधिक पढ़ें

सौर ऊर्जा प्रणालियाँ - वे कितनी सुरक्षित हैं?

एक अध्ययन ने सौर ऊर्जा प्रणालियों की आईटी सुरक्षा की जांच की। समस्याओं में डेटा ट्रांसफर के दौरान एन्क्रिप्शन की कमी, मानक पासवर्ड और असुरक्षित फ़र्मवेयर अपडेट शामिल हैं। रुझान ➡ और अधिक पढ़ें