इनसाइडर डेंजर: प्रिवेंट ऐक्सेस एब्यूज

शेयर पोस्ट

भीतर का शत्रु: विशेषाधिकार प्राप्त अनुमतियों के दुरुपयोग के माध्यम से अंदरूनी खतरे। कर्मचारी पहुंच अधिकारों को बारीकी से नियंत्रित करने और प्रतिबंधित करने के उपायों की कमी कॉर्पोरेट सुरक्षा के लिए एक महत्वपूर्ण जोखिम पैदा करती है। समाधान: न्यूनतम-विशेषाधिकार दृष्टिकोण को लागू करना।

कोड को क्रैक करना, बॉस को हराना, या खोई हुई चाबी ढूंढना, वीडियो गेम में लेवल अप करने के सभी तरीके हैं। खिलाड़ी फिर नए उपकरणों, शक्तियों या अन्य घटकों तक पहुंच प्राप्त करते हैं जो अंततः उन्हें जीतने में मदद करेंगे। कई मायनों में, नेटवर्क इंफ्रास्ट्रक्चर एक वीडियो गेम के समान है। कर्मचारियों की जानकारी के विभिन्न स्तरों तक पहुंच होती है और उन्हें उनकी भूमिका, वरिष्ठता या अन्य कारकों के आधार पर विशिष्ट अनुमतियां दी जाती हैं। विशिष्ट रूप से, संवेदनशील जानकारी और महत्वपूर्ण प्रणालियाँ आईटी और नेटवर्क प्रशासकों जैसे विशेषाधिकार प्राप्त उपयोगकर्ताओं तक ही सीमित हैं। कॉर्पोरेट सुरक्षा का उद्देश्य नियमित कर्मचारियों और बाहरी हमलावरों के लिए 'अगले स्तर' पर जाने के अवसरों को सीमित करना है।

हालांकि, कर्मचारी पहुंच अधिकारों को व्यापक रूप से नियंत्रित करने और प्रतिबंधित करने के उपायों की कमी कॉर्पोरेट सुरक्षा के लिए एक महत्वपूर्ण जोखिम पैदा करती है। निम्नलिखित विशेषाधिकार अधिकारों के दुरुपयोग और सुरक्षा के लिए सर्वोत्तम प्रथाओं के चार मुख्य कारणों का अवलोकन है।

संवेदनशील डेटा और सिस्टम तक पहुंच प्रतिबंधों का अभाव

डेटा उल्लंघन के सबसे सामान्य कारणों में से एक संवेदनशील जानकारी या सिस्टम तक पहुंच को प्रतिबंधित करने में संगठनों की विफलता है। जितने अधिक कर्मचारी व्यवसाय-महत्वपूर्ण संपत्तियों तक पहुंच प्राप्त करते हैं, डेटा लीक होने का जोखिम उतना ही अधिक होता है। उदाहरण के लिए, उचित नियंत्रण के बिना, एक अनजान कर्मचारी सर्वर से संवेदनशील जानकारी वाले दस्तावेज़ को डाउनलोड कर सकता है और इसे टीम के अन्य सदस्यों, ग्राहकों, बाहरी साझेदारों, या सबसे खराब स्थिति में, भाला फ़िशिंग हमले में हमलावर के साथ साझा कर सकता है।

असंतुष्ट कर्मचारियों से अंदरूनी धमकियाँ

असंतुष्ट कर्मचारी जिन्हें या तो निकाल दिया गया है या वेतन वृद्धि से इनकार कर दिया गया है, अगर कंपनियां उनकी डिजिटल पहचान और संबंधित अनुमतियों की निगरानी या कैप नहीं करती हैं, तो वे एक उच्च जोखिम पैदा करते हैं। यदि दुर्भावनापूर्ण अंदरूनी लोगों के पास महत्वपूर्ण डेटा, एप्लिकेशन और सिस्टम तक पहुंच है, तो वे संवेदनशील जानकारी चोरी कर सकते हैं और इसे प्रतियोगिता में बेच सकते हैं या जनता के लिए विस्फोटक अंदरूनी ज्ञान उपलब्ध करा सकते हैं।

खराब पासवर्ड स्वच्छता

दुर्भावनापूर्ण अंदरूनी सूत्र भी कमजोर पासवर्ड का लाभ उठा सकते हैं। नॉर्डपास की नवीनतम पासवर्ड रिपोर्ट के अनुसार, 2,5 मिलियन से अधिक उपयोगकर्ता अभी भी "123456" को अपने पासवर्ड के रूप में उपयोग करते हैं। बाहरी हमलावरों की तुलना में, एक विशेषाधिकार प्राप्त खाते की साख को तोड़ने और एक वैध उपयोगकर्ता का प्रतिरूपण करने के लिए अंदरूनी लोगों को अक्सर अपने लक्ष्य का व्यापक व्यक्तिगत ज्ञान होता है।

बाहरी हमलावरों द्वारा विशेषाधिकार प्राप्त खातों का दुरुपयोग

साइबर अपराधी हमेशा गोपनीय जानकारी और सिस्टम तक पहुंचने या कमजोर कर्मचारियों से छेड़छाड़ करने के तरीकों की तलाश में रहते हैं। फ़िशिंग अभियान, सोशल इंजीनियरिंग तकनीक, डिजिटल स्कैनर, पासवर्ड स्निफ़र्स, या इन तरीकों के किसी भी संयोजन के माध्यम से, हैकर्स किसी कर्मचारी की साख तक पहुँच प्राप्त कर सकते हैं और एक वैध उपयोगकर्ता का प्रतिरूपण कर सकते हैं। एक बार जब कोई हमलावर पहुंच प्राप्त कर लेता है, तो वे डेटा निकालने के लिए अपने एक्सेस विशेषाधिकारों को बढ़ाने या महत्वपूर्ण व्यावसायिक प्रक्रियाओं को तोड़फोड़ करने के लिए मैलवेयर का उपयोग करने के तरीकों की तलाश करते हुए, अपने परिवेश की छानबीन करेंगे।

कम से कम विशेषाधिकार दृष्टिकोण को लागू करने से खेल खत्म

चाहे वह एक अनजान उपयोगकर्ता, दुर्भावनापूर्ण अंदरूनी सूत्र या बाहरी हमलावर हो, जो संवेदनशील जानकारी तक पहुंच प्राप्त करता है, परिणाम संगठनों के लिए विनाशकारी हो सकते हैं।

कर्मचारियों को संवेदनशील प्रणालियों और सूचनाओं तक बहुत अधिक पहुंच प्राप्त करने से रोकने के लिए, कंपनियों को पहले साझा प्रशासनिक खातों की पहचान करनी चाहिए और उन्हें पासवर्ड वॉल्ट में रखना चाहिए। अन्य सभी विशेषाधिकार प्राप्त उपयोगकर्ताओं को कम से कम विशेषाधिकार के सिद्धांत के आधार पर नियंत्रण प्रदान किया जाना चाहिए। यह सत्यापित करने के लिए कि कौन किस कारण से एक्सेस का अनुरोध कर रहा है, और उस वातावरण के सुरक्षा जोखिम को निर्धारित करने के लिए एक प्रणाली स्थापित की जानी चाहिए जिससे प्रत्येक कर्मचारी लॉग इन करने का प्रयास कर रहा है। इसलिए, अनुचित विशेषाधिकार वृद्धि को समाप्त करने के लिए, कंपनियों को निम्नलिखित उपायों को लागू करना चाहिए:

1. न्यूनतम विशेषाधिकार की स्थापना

Özkan Topal, Thycotic Centrify में बिक्री निदेशक

हर कर्मचारी संभावित रूप से साइबर हमले का शिकार हो सकता है या खुद हमलावर बन सकता है। इसलिए सुरक्षा संरचना को तदनुसार संरचित किया जाना चाहिए। संगठनों को शून्य स्थायी विशेषाधिकारों के लिए प्रयास करना चाहिए, जिसका अर्थ है कि जैसे ही कार्य पूरा हो जाता है, कर्मचारियों के लिए विशेषाधिकार प्राप्त पहुंच को बंद कर दिया जाता है ताकि वे खतरे वाले अभिनेताओं के लिए खुले न हों।

2. एक्सेस जोन के माध्यम से संसाधनों का विस्तृत नियंत्रण

विशेष रूप से संवेदनशील प्रक्रियाओं और कार्यों के मामले में, यह सुनिश्चित किया जाना चाहिए कि किसी भी व्यक्ति के पास उनके कार्य के लिए नितांत आवश्यक पहुंच से अधिक अधिकार नहीं हैं। संगठन अपनी भूमिका के आधार पर दिन-प्रतिदिन के आधार पर उपयोगकर्ता के संसाधनों के अधिकारों को जोड़ने के लिए पहचान पहुंच क्षेत्रों का उपयोग कर सकते हैं।

3. एक्सेस अनुरोध और अनुमोदन कार्यप्रवाह का कार्यान्वयन

संगठनों को एक्सेस अनुरोध और अनुमोदन प्रक्रिया के माध्यम से विशेषाधिकार वृद्धि को नियंत्रित करना चाहिए जिसमें कर्मचारी अपने वांछित, अस्थायी विशेषाधिकार उन्नयन का कारण प्रदान करते हैं। इससे यह पता लगाना संभव हो जाता है कि किसने पहुंच को मंजूरी दी और अनुरोध से जुड़ा संदर्भ।

एक पारंपरिक, विशुद्ध रूप से परिधि आधारित सुरक्षा दृष्टिकोण आज पर्याप्त नहीं है, क्योंकि यह हमेशा माना जाना चाहिए कि खतरे के कारक पहले से ही कॉर्पोरेट नेटवर्क के अंदर हैं। कम से कम विशेषाधिकार दृष्टिकोण अपनाकर, एक्सेस ज़ोन के माध्यम से संसाधनों पर बारीक नियंत्रण, और एक्सेस अनुरोध और अनुमोदन वर्कफ़्लोज़ को लागू करके, संगठन विशेषाधिकार के दुरुपयोग को काफी कम कर सकते हैं।

Centrify.com पर अधिक

 


थाइकोटिक सेंट्रीफाई के बारे में

ThycoticCentrify क्लाउड पहचान सुरक्षा समाधानों का एक अग्रणी प्रदाता है जो बड़े पैमाने पर डिजिटल परिवर्तन को सक्षम बनाता है। ThycoticCentrify के उद्योग-अग्रणी प्रिविलेज्ड एक्सेस मैनेजमेंट (PAM) समाधान क्लाउड, ऑन-प्रिमाइसेस और हाइब्रिड वातावरण में उद्यम डेटा, उपकरणों और कोड की सुरक्षा करते हुए जोखिम, जटिलता और लागत को कम करते हैं। थायकोटिकसेंट्रिफाई पर दुनिया भर की 14.000 से अधिक अग्रणी कंपनियां भरोसा करती हैं, जिनमें फॉर्च्यून 100 के आधे से अधिक शामिल हैं। ग्राहकों में दुनिया के सबसे बड़े वित्तीय संस्थान, खुफिया एजेंसियां ​​और महत्वपूर्ण इंफ्रास्ट्रक्चर कंपनियां शामिल हैं। चाहे मानव हो या मशीन, क्लाउड में हो या ऑन-प्रिमाइसेस - थाइकोटिकसेंट्रिफाई के साथ विशेषाधिकार प्राप्त एक्सेस सुरक्षित है।


 

विषय से संबंधित लेख

5जी वातावरण की सुरक्षा के साथ साइबर सुरक्षा मंच

साइबर सुरक्षा विशेषज्ञ ट्रेंड माइक्रो ने सुरक्षा सहित संगठनों की लगातार बढ़ती हमले की सतह की सुरक्षा के लिए अपने प्लेटफ़ॉर्म-आधारित दृष्टिकोण का खुलासा किया है ➡ और अधिक पढ़ें

डेटा हेरफेर, कम करके आंका गया खतरा

हर साल, 31 मार्च को विश्व बैकअप दिवस अद्यतन और आसानी से सुलभ बैकअप के महत्व की याद दिलाता है। ➡ और अधिक पढ़ें

सुरक्षा जोखिम के रूप में प्रिंटर

कॉर्पोरेट प्रिंटर बेड़े तेजी से एक अंध स्थान बनते जा रहे हैं और उनकी दक्षता और सुरक्षा के लिए भारी समस्याएं पैदा कर रहे हैं। ➡ और अधिक पढ़ें

एआई अधिनियम और डेटा सुरक्षा के लिए इसके परिणाम

एआई अधिनियम के साथ, एआई के लिए पहले कानून को मंजूरी दे दी गई है और एआई अनुप्रयोगों के निर्माताओं को छह महीने से लेकर छह महीने के बीच का समय दिया गया है ➡ और अधिक पढ़ें

विंडोज़ ऑपरेटिंग सिस्टम: लगभग दो मिलियन कंप्यूटर ख़तरे में

विंडोज 7 और 8 ऑपरेटिंग सिस्टम के लिए अब कोई अपडेट नहीं है। इसका मतलब है खुली सुरक्षा खामियाँ और इसलिए सार्थक और ➡ और अधिक पढ़ें

एंटरप्राइज़ स्टोरेज पर AI वास्तविक समय में रैंसमवेयर से लड़ता है

रैंसमवेयर से निपटने के लिए नेटएप कृत्रिम बुद्धिमत्ता (एआई) और मशीन लर्निंग (एमएल) को सीधे प्राथमिक भंडारण में एकीकृत करने वाले पहले लोगों में से एक है। ➡ और अधिक पढ़ें

जीरो ट्रस्ट डेटा सुरक्षा के लिए डीएसपीएम उत्पाद सुइट

डेटा सुरक्षा स्थिति प्रबंधन - संक्षेप में डीएसपीएम - कंपनियों के लिए भीड़ के खिलाफ साइबर लचीलापन सुनिश्चित करने के लिए महत्वपूर्ण है ➡ और अधिक पढ़ें

डेटा एन्क्रिप्शन: क्लाउड प्लेटफ़ॉर्म पर अधिक सुरक्षा

ऑनलाइन प्लेटफ़ॉर्म अक्सर साइबर हमलों का निशाना बनते हैं, जैसे हाल ही में ट्रेलो। 5 युक्तियाँ क्लाउड में अधिक प्रभावी डेटा एन्क्रिप्शन सुनिश्चित करती हैं ➡ और अधिक पढ़ें