सुरक्षित दूरस्थ कार्य के लिए घटक

साइबर सुरक्षा एक्सेस जीरो ट्रस्ट नेटवर्कवॉर्म

शेयर पोस्ट

डिजिटल तकनीकों की संभावनाएं तेजी से एक कार्यालय भवन में दैनिक आवागमन कर रही हैं जहां आप आठ घंटे पुराने निर्माण में काम करते हैं। जैसा कि हाल के महीनों में महामारी संकट के दौरान स्पष्ट हो गया है, उत्पादकता का अत्यधिक उच्च स्तर है, विशेष रूप से दूरस्थ कार्य के साथ।

फिर भी, कंपनियां खुद से पूछती हैं कि क्या इस अवधारणा का उनके संगठन में कोई भविष्य है। यदि अधिकांश या सभी कार्यबल के लिए दूरस्थ कार्य को स्थायी बनाना है, तो आईटी टीमों को एक ऐसा समाधान खोजना होगा जो शून्य विश्वास सुरक्षा दृष्टिकोण के साथ उत्पादकता और मापनीयता को संतुलित करता हो। उपयुक्त उपकरणों के उपयोग से इस चुनौती को कुशलता से हल किया जा सकता है:

1. एसएसओ, एमएफए और डीएलपी: सार्वजनिक क्लाउड अनुप्रयोगों तक सुरक्षित पहुंच

व्यवसाय आमतौर पर कार्यालय 365, सेल्सफोर्स और ड्रॉपबॉक्स जैसे दर्जनों विभिन्न सार्वजनिक क्लाउड अनुप्रयोगों का उपयोग करते हैं। जबकि प्रदाता अपने बुनियादी ढांचे को सुरक्षित करते हैं, एप्लिकेशन स्वयं किसी भी उपयोगकर्ता के लिए, किसी भी उपकरण पर, दुनिया में कहीं से भी स्वतंत्र रूप से सुलभ हैं। जबकि ऐप प्रदाता अपने बुनियादी ढांचे की सुरक्षा सुनिश्चित करते हैं, उसमें मौजूद डेटा को सुरक्षित रखने की जिम्मेदारी इसका उपयोग करने वाली कंपनियों की होती है। सिंगल साइन-ऑन (एसएसओ) और मल्टी-फैक्टर ऑथेंटिकेशन (एमएफए) के साथ, कंपनियां सार्वजनिक क्लाउड एप्लिकेशन तक पहुंच सुरक्षित कर सकती हैं। एप्लिकेशन तक पहुंच को संदर्भ (उपयोगकर्ता समूह, स्थान, आदि) द्वारा भी नियंत्रित किया जाना चाहिए।

समय समाप्त उपयोगकर्ता सत्र

डेटा लॉस प्रिवेंशन (डीएलपी) नीतियों के संयोजन में, यह स्वचालित रूप से नियंत्रित करना भी संभव है कि एक्सेस करने वाले उपयोगकर्ता द्वारा किस प्रकार का डेटा डाउनलोड किया जा सकता है। उदाहरण के लिए, यदि उपयोगकर्ता पुराने ऑपरेटिंग सिस्टम वाले निजी डिवाइस से लॉग इन करता है, तो संवेदनशील डेटा का डाउनलोड प्रतिबंधित किया जा सकता है। अनधिकृत उपयोगकर्ताओं को पहुंच प्राप्त करने से रोकने के लिए उपयोगकर्ता सत्रों का भी समय समाप्त होना चाहिए, जबकि उनके समापन बिंदु अप्राप्य हैं। अन्यथा, संवेदनशील डेटा की पहचान की जानी चाहिए और अपलोड होने पर या तो ब्लॉक, मास्क्ड या एन्क्रिप्ट किया जाना चाहिए।

दूरस्थ रूप से काम करते समय, इस बात का भी जोखिम बढ़ जाता है कि अलग-अलग कर्मचारी फ़िशिंग हमलों के शिकार हो जाएँगे। साइबर हमलों से बचाव के लिए, कंपनियों को अपने प्रबंधित उपकरणों पर उपयुक्त समापन बिंदु सुरक्षा सॉफ़्टवेयर स्थापित करना चाहिए। अप्रबंधित उपकरणों के लिए, अपलोड को क्लाउड एप्लिकेशन पर भेजने से पहले स्कैन किया जाना चाहिए। अंत में, सभी गतिविधि, चाहे वे प्रबंधित या अप्रबंधित डिवाइस से हों, बेहतर दृश्यता के लिए लॉग की जानी चाहिए। विनियमित उद्योगों में कंपनियों को यह सुनिश्चित करना चाहिए कि लॉग और उनका भंडारण विशिष्ट विनियमों की आवश्यकताओं को पूरा करते हैं।

2. सुरक्षित वेब गेटवे के माध्यम से वेब एक्सेस

प्रबंधित उपकरणों से इंटरनेट का उपयोग करने वाले दूरस्थ कर्मचारी ढेर सारे खतरों और डेटा हानि जोखिमों के संपर्क में हैं। जबकि वीपीएन के साथ वेब एक्सेस कुछ कर्मचारियों के लिए आसानी से और जल्दी से सुरक्षित किया जा सकता है, जब पूरे कार्यबल के बड़े हिस्से घर से काम करते हैं तो ध्यान देने योग्य प्रतिबंध और प्रदर्शन हानि होती है। यह वीपीएन फ़ायरवॉल पर बढ़े हुए लोड के कारण है, जो प्रदर्शन को प्रभावित करता है और इस तरह एक अड़चन पैदा करता है।

इसे दूर करने का सबसे अच्छा तरीका प्रक्रियाओं को नेटवर्क किनारे पर ले जाना है और एक इलास्टिक सिक्योर वेब गेटवे (SWG) के साथ डायरेक्ट-टू-क्लाउड कनेक्टिविटी का उपयोग करना है जो विभिन्न भारों को संभाल सकता है। एक पहचान और एमएफए परिप्रेक्ष्य से, प्रबंधित उपकरणों से एसडब्ल्यूजी तक पहुंच के लिए कॉर्पोरेट एसएसओ के माध्यम से प्रमाणीकरण की आवश्यकता होनी चाहिए। जब अभिगम नियंत्रण और डीएलपी की बात आती है, तो वेब ब्राउज़िंग उचित सामग्री तक सीमित होनी चाहिए, और उपयुक्त नियंत्रण लागू करने और सभी वेब लेन-देन को ब्लॉक या लॉग करने के लिए नीतियों को संवेदनशील डेटा के लिए सभी अपलोड को स्कैन करना चाहिए।

जोखिम भरे URL को पूरी तरह से ब्लॉक कर दें

शून्य-दिन के खतरों से प्रभावी सुरक्षा के लिए, जोखिम भरे URL को पूरी तरह से ब्लॉक किया जाना चाहिए, जबकि मैलवेयर के लिए डाउनलोड को स्कैन करने और वास्तविक समय में ब्लॉक करने की आवश्यकता होती है। कारण की जांच करते समय, अन्य बातों के अलावा, सीमित समय के लिए रखी गई सभी वेब गतिविधि का लॉग उपयोगी हो सकता है।

3. ऑन-नेटवर्क एप्लिकेशन के लिए जीरो ट्रस्ट नेटवर्क एक्सेस

कई वीपीएन सुरंगें नेटवर्क-आंतरिक अनुप्रयोगों तक पहुंच को और अधिक कठिन बना सकती हैं। इसके अलावा, यदि दूरस्थ कर्मचारी मुख्य रूप से अपने स्वयं के अप्रबंधित उपकरणों का उपयोग करते हैं, तो वीपीएन कनेक्शन स्थापित करना संभव नहीं है।

इन सीमाओं को पार करने के लिए जीरो ट्रस्ट नेटवर्क एक्सेस (जेडटीएनए) का उपयोग किया जा सकता है। कॉर्पोरेट एसएसओ और एमएफए के माध्यम से प्रमाणीकरण किए जाने के बाद, कॉर्पोरेट संसाधनों तक प्रासंगिक रूप से पहुंच प्रदान की जानी चाहिए। इसके अतिरिक्त, शून्य-दिन के खतरों से बचाने के लिए, फ़ाइल अपलोड और डाउनलोड को स्कैन करने के लिए अप-टू-डेट और प्रतिष्ठित एंडपॉइंट सुरक्षा सॉफ़्टवेयर वाले उपकरणों तक पहुंच प्रतिबंधित होनी चाहिए। इससे संगठनों को वास्तविक समय में संरक्षित किया जा सकता है और शून्य-दिन के खतरों को रोका जा सकता है।

एक अपरिचित वातावरण में विश्वसनीय रूप से सिद्ध प्रक्रियाओं को मैप करें

जब संगठनात्मक संरचनाओं, कर्मचारी पदानुक्रम, कार्य प्रक्रियाओं या डेटा प्रबंधन के प्रकार की बात आती है, तो प्रत्येक कंपनी की अपनी व्यक्तिगत विशेषताएं होती हैं। दूरस्थ कार्य पर स्विच करने के लिए कंपनियों को अपरिचित वातावरण में सिद्ध प्रक्रियाओं को मज़बूती से मैप करने की आवश्यकता होती है। विश्वसनीय पहचान प्रबंधन, अभिगम नियंत्रण, डेटा हानि रोकथाम (डीएलपी) और बुद्धिमान खतरे की सुरक्षा के साथ, आप आसानी से और कुशलता से अपने नेटवर्क से परे शून्य ट्रस्ट सुरक्षा दृष्टिकोण स्थापित कर सकते हैं।

Bitglass.com पर और जानें

 

[स्टारबॉक्स=4]

 

विषय से संबंधित लेख

आईटी सुरक्षा: एनआईएस-2 इसे सर्वोच्च प्राथमिकता देता है

केवल एक चौथाई जर्मन कंपनियों में प्रबंधन आईटी सुरक्षा की जिम्मेदारी लेता है। खासकर छोटी कंपनियों में ➡ और अधिक पढ़ें

104 में साइबर हमलों में 2023 फीसदी की बढ़ोतरी

एक साइबर सुरक्षा कंपनी ने पिछले साल के ख़तरे के परिदृश्य पर नज़र डाली है। परिणाम महत्वपूर्ण अंतर्दृष्टि प्रदान करते हैं ➡ और अधिक पढ़ें

मोबाइल स्पाइवेयर व्यवसायों के लिए खतरा पैदा करता है

अधिक से अधिक लोग रोजमर्रा की जिंदगी और कंपनियों दोनों में मोबाइल उपकरणों का उपयोग कर रहे हैं। इससे “मोबाइल” का खतरा भी कम हो जाता है ➡ और अधिक पढ़ें

क्राउडसोर्स्ड सुरक्षा कई कमजोरियों को इंगित करती है

पिछले वर्ष में क्राउडसोर्स्ड सुरक्षा में उल्लेखनीय वृद्धि हुई है। सार्वजनिक क्षेत्र में पिछले वर्ष की तुलना में 151 प्रतिशत अधिक कमज़ोरियाँ दर्ज की गईं। ➡ और अधिक पढ़ें

डिजिटल सुरक्षा: उपभोक्ता बैंकों पर सबसे ज्यादा भरोसा करते हैं

एक डिजिटल ट्रस्ट सर्वेक्षण से पता चला है कि बैंक, स्वास्थ्य सेवा और सरकार उपभोक्ताओं द्वारा सबसे अधिक भरोसेमंद हैं। मीडिया- ➡ और अधिक पढ़ें

डार्कनेट जॉब एक्सचेंज: हैकर्स पाखण्डी अंदरूनी सूत्रों की तलाश में हैं

डार्कनेट न केवल अवैध वस्तुओं का आदान-प्रदान है, बल्कि एक ऐसी जगह भी है जहां हैकर्स नए सहयोगियों की तलाश करते हैं ➡ और अधिक पढ़ें

सौर ऊर्जा प्रणालियाँ - वे कितनी सुरक्षित हैं?

एक अध्ययन ने सौर ऊर्जा प्रणालियों की आईटी सुरक्षा की जांच की। समस्याओं में डेटा ट्रांसफर के दौरान एन्क्रिप्शन की कमी, मानक पासवर्ड और असुरक्षित फ़र्मवेयर अपडेट शामिल हैं। रुझान ➡ और अधिक पढ़ें

फ़िशिंग की नई लहर: हमलावर Adobe InDesign का उपयोग करते हैं

वर्तमान में फ़िशिंग हमलों में वृद्धि हुई है जो एक प्रसिद्ध और विश्वसनीय दस्तावेज़ प्रकाशन प्रणाली Adobe InDesign का दुरुपयोग करते हैं। ➡ और अधिक पढ़ें