आपातकालीन प्रशिक्षण किसी हमले से पहले डेटा अखंडता की जाँच करता है

आपातकालीन प्रशिक्षण किसी हमले से पहले डेटा अखंडता की जाँच करता है

शेयर पोस्ट

डेटा अखंडता अभ्यास में, एक कंपनी अनुकरण करती है कि वह अपने डेटा संरक्षण, डेटा रिकवरी और अन्य तकनीकी समाधानों का उपयोग कैसे करेगी। हालाँकि, सास एप्लिकेशन और कई क्लाउड प्रदाताओं को शामिल करना महत्वपूर्ण है। क्रिश्चियन कील, कॉमवॉल्ट की एक टिप्पणी।

क्लाउड सेवाओं का उदय तेजी से जटिल हाइब्रिड आईटी वातावरण की ओर अग्रसर हो रहा है, और साइबर हमलों की बढ़ती संख्या इस जटिलता का फायदा उठाने का प्रयास कर रही है। जबकि अतीत में आईटी विभाग साइबर अटैक के बाद साइबर रेजिलेंस हासिल करने के लिए केवल अपने ऑन-प्रिमाइसेस इंफ्रास्ट्रक्चर को ही रिकवर कर सकते थे, आज उन्हें एक बहुत व्यापक इंफ्रास्ट्रक्चर की रक्षा करनी चाहिए जो पूरी तरह से उनके नियंत्रण में नहीं है। वह दर्जनों सास एप्लिकेशन और कई क्लाउड प्रदाताओं के साथ-साथ ऑन-प्रिमाइसेस इंफ्रास्ट्रक्चर और कर्मचारी उपकरणों के लिए जिम्मेदार है।

आपात स्थिति के लिए ठीक से प्रशिक्षित करें

व्यापक सुरक्षा प्रणाली, अत्यधिक उपलब्ध क्लाउड सेवाएं और मजबूत डेटा बैकअप और रिकवरी समाधान जैसी तकनीकें कंपनियों को अपने डेटा की सुरक्षा करने में मदद करती हैं। लेकिन वे अभी भी सुचारू संचालन की गारंटी नहीं देते हैं। सहज ज्ञान युक्त इंटरफेस और स्वचालन सुविधाओं के बावजूद, इन तकनीकों का उपयोग करना जटिल हो सकता है। केवल मामले में तैयार रहने के लिए अभ्यास की आवश्यकता होती है।

दूसरी ओर, नकली क्षति परिदृश्यों में इस तकनीक के उपयोग में प्रशिक्षित नहीं होने वाली आईटी टीमों को आपात स्थिति में अपने वातावरण को बहाल करने के लिए और अधिक समय की आवश्यकता होगी या कार्य में विफल भी होंगी। एक ओर, यह इस तथ्य के कारण है कि कई कंपनियां अभी भी अपने संकट प्रशिक्षण को इस तरह डिज़ाइन करती हैं जैसे कि सभी प्रभावित एप्लिकेशन उनके अपने डेटा सेंटर में चल रहे हों, और दूसरी ओर, क्योंकि वे प्राकृतिक आपदा को सबसे बड़ा संभव मानते हैं उनके अपने डेटा के लिए खतरा।

डेटा अखंडता अभ्यास में, एक संगठन अनुकरण करता है कि डेटा हानि के बाद अपने आईटी वातावरण की अखंडता को बहाल करने के लिए वह अपने डेटा संरक्षण, डेटा रिकवरी और अन्य तकनीकों का उपयोग कैसे करेगा। इस तरह के अभ्यासों को ठीक से करने के लिए, कंपनियों को चाहिए:

  • एक डेटा सुरक्षा टीम स्थापित करें जिसमें डेटा विफलताओं से निपटने के लिए जिम्मेदार सभी लोग शामिल हों,
  • इस टीम का विभिन्न प्रकार के खतरे परिदृश्यों से सामना करें,
  • एक ऐसी संस्कृति बनाएं जो डेटा अखंडता को महत्व देती है ताकि डेटा सुरक्षा टीम और संपूर्ण संगठन दोनों समझ सकें कि उन्हें इन अभ्यासों में महत्वपूर्ण समय और अन्य संसाधनों का निवेश क्यों करना चाहिए।

इस तरह के अभ्यासों से कंपनियां मूल्यवान अनुभव प्राप्त करती हैं और हमलों को रोकने या वसूली की स्थिति में अपनी क्षमताओं का बेहतर आकलन करना सीखती हैं। दोहराए गए परीक्षण भी एक प्रशिक्षण प्रभाव प्राप्त करते हैं, ताकि वास्तविक डेटा विफलता की स्थिति में, इसमें शामिल सभी लोग कुशलतापूर्वक और प्रभावी ढंग से प्रतिक्रिया कर सकें।

डेटा सुरक्षा दल की स्थापना

जब ऐसी स्थिति उत्पन्न होती है जहां डेटा से छेड़छाड़ की जाती है, तो केवल आईटी विभाग के सदस्य ही परिणाम भुगतने वाले नहीं होते हैं। यदि यह एक साइबर हमला है, उदाहरण के लिए, अगर हमले के दौरान संवेदनशील डेटा का खुलासा किया गया था तो कानूनी विभाग को ग्राहक को सूचित करना चाहिए। नहीं तो कंपनी पर भारी जुर्माना लग सकता है।

संकट की स्थिति के प्रभाव के बारे में कर्मचारियों (और संभवतः भागीदार कंपनियों) को सूचित करने के लिए मानव संसाधन विभाग भी जिम्मेदार है। IT विभाग के डेटा सुरक्षा पेशेवरों को SaaS एप्लिकेशन, क्लाउड सेवाओं, ऑन-प्रिमाइसेस अवसंरचना, और आपदा-प्रभावित वातावरण के अन्य पहलुओं के लिए ज़िम्मेदार IT टीम के लोगों के समर्थन की आवश्यकता होती है ताकि उन्हें वापस लाया जा सके और चलाया जा सके।

इसलिए, आईटी के अलावा, डेटा सुरक्षा टीम को कानून, मानव संसाधन और संचालन के क्षेत्रों से जिम्मेदार लोगों के साथ-साथ अन्य सभी हितधारकों को भी शामिल करना चाहिए जो सबसे खराब होने पर महत्वपूर्ण भूमिका निभाएंगे। उसी समय, जिम्मेदारियों को स्पष्ट किया जाना चाहिए, जिसका अर्थ है कि प्रत्येक सदस्य को जिम्मेदारी का एक विशिष्ट क्षेत्र सौंपा जाना चाहिए। तभी कंपनियों को संकट की स्थिति में व्यापक प्रशिक्षण शुरू करना चाहिए।

विभिन्न अभ्यासों के साथ डेटा सुरक्षा टीम को प्रशिक्षित करें

यदि सबसे खराब स्थिति होती है जहां डेटा नष्ट हो जाता है, दूषित हो जाता है, या उस तक पहुंच गंभीर रूप से प्रतिबंधित हो जाती है, तो डेटा सुरक्षा के लिए जिम्मेदार लोगों को आपदा के समय या प्रकृति का अग्रिम ज्ञान होने की संभावना नहीं है। इसलिए, कंपनियों को सप्ताह के अलग-अलग दिनों और अलग-अलग समय पर अपने टेस्ट रन शेड्यूल करने चाहिए ताकि कोई रूटीन न आए और टेस्ट का समय हमेशा टीम के लिए एक आश्चर्य के रूप में आए। हालांकि, चूंकि यह हमेशा एक अभ्यास है, सुचारू संचालन के लिए व्यस्त दिनों, जैसे कि तिमाही के अंत में परीक्षण से बचना सबसे अच्छा है।

अभ्यास के प्रकार भी अलग-अलग होने चाहिए ताकि टीम के सदस्य अपने संगठन के डेटा वातावरण के विभिन्न पहलुओं को प्रभावित करने वाले विभिन्न प्रकार के संकटों के प्रति अपनी प्रतिक्रिया को प्रशिक्षित कर सकें। एक अभ्यास डेटा सेंटर को नुकसान पहुँचाने वाली एक प्राकृतिक आपदा, रैनसमवेयर हमले, या एक समाप्त कर्मचारी का अनुकरण कर सकता है जो कंपनी छोड़ने पर जानबूझकर कंपनी डेटा मिटा देता है। विभिन्न अभ्यास परिदृश्यों और परीक्षण समयों के माध्यम से, संगठन की मौजूदा प्रक्रियाओं और तकनीकों को डेटा विफलताओं से निपटने और पुनर्प्राप्त करने के लिए वास्तविक आपदा के रूप में उपयोग किया जाता है।

आश्चर्यजनक प्रभाव टीमों के कौशल को चुनौती देता है और संकट की स्थिति में प्रदर्शन के वास्तविक स्तर में अंतर्दृष्टि प्रदान करता है। इस तरह के अभ्यास यह भी दिखाते हैं कि डेटा की लगातार बढ़ती मात्रा के सामने कुछ अनुप्रयोगों, बुनियादी ढांचे और आईटी वातावरण के अन्य हिस्सों में कमजोरियां या कमजोरियां स्पष्ट हो रही हैं या नहीं।

एक कॉर्पोरेट संस्कृति बनाएं जो डेटा अखंडता को महत्व देती है

सुरक्षा नेताओं को डेटा अखंडता अभ्यास करने के लिए संगठन के भीतर से प्रतिरोध का सामना करना पड़ सकता है। क्योंकि डेटा सुरक्षा टीम में काम करने और डेटा अखंडता अभ्यास करने से कर्मचारियों का समय लगता है जो उनके दैनिक कार्यों के लिए उपलब्ध नहीं होता है।

इस कारण से, एक कॉर्पोरेट संस्कृति बनाना महत्वपूर्ण है जो डेटा अखंडता को एक आवश्यक व्यावसायिक रणनीति के रूप में देखता है, जो व्यावसायिक सफलता के लिए मौलिक है। जिम्मेदार लोगों को पता होना चाहिए कि यदि सबसे खराब स्थिति सबसे खराब होती है, तो तैयार न किए गए साइबर हमले को रोकने और क्षति की मरम्मत के लिए आवश्यक समय परीक्षण प्रयास से काफी अधिक हो जाता है।

डेटा अखंडता पर ध्यान दें

आज का डेटा वातावरण न केवल अधिकांश कंपनियों के व्यवसाय संचालन के लिए लौकिक तंत्रिका तंत्र के रूप में कार्य करता है। ये वातावरण ग्राहक व्यवहार की भविष्यवाणी करने, परिचालन क्षमता बढ़ाने, कॉर्पोरेट रणनीति निर्धारित करने और इस तरह व्यावसायिक परिणामों में सुधार करने के लिए आवश्यक डेटा भी प्रदान करते हैं।

इसलिए, कंपनियों को कम से कम एक डेटा अखंडता अभ्यास के साथ अपने आईटी लचीलेपन का परीक्षण करना चाहिए। यह पता चल सकता है कि महत्वपूर्ण डेटा को किसी भी खतरे से बचाने के लिए आपके संगठन के पास पहले से ही सभी कौशल, प्रक्रियाएं और तकनीक है। हालाँकि, अधिक संभावना यह है कि अभ्यास दिखाएगा कि किन विभागों और प्रक्रियाओं को तत्काल पकड़ने की ज़रूरत है और वास्तविक आपात स्थिति होने से पहले उन मुद्दों को हल करने के लिए उन्हें कहाँ अपग्रेड करने की आवश्यकता है।

Commvault.com पर अधिक

 


कॉमवॉल्ट के बारे में

Commvault बैकअप और रिकवरी में अग्रणी है। Commvault का परिवर्तित डेटा प्रबंधन समाधान पुनर्परिभाषित कर रहा है कि प्रगतिशील व्यवसायों के लिए बैकअप का क्या अर्थ है - उनकी सबसे मूल्यवान संपत्ति: उनके डेटा की सुरक्षा, प्रबंधन और लाभ उठाने के लिए डिज़ाइन किए गए एप्लिकेशन के माध्यम से। सॉफ़्टवेयर, समाधान और सेवाएँ सीधे Commvault के माध्यम से और विश्वसनीय भागीदारों के वैश्विक नेटवर्क के माध्यम से उपलब्ध हैं। कंपनी दुनिया भर में 2.300 से अधिक उच्च योग्य लोगों को रोजगार देती है, NASDAQ (CVLT) पर कारोबार करती है और इसका मुख्यालय टिंटन फॉल्स, न्यू जर्सी, यूएसए में है।


 

विषय से संबंधित लेख

आईटी सुरक्षा: एनआईएस-2 इसे सर्वोच्च प्राथमिकता देता है

केवल एक चौथाई जर्मन कंपनियों में प्रबंधन आईटी सुरक्षा की जिम्मेदारी लेता है। खासकर छोटी कंपनियों में ➡ और अधिक पढ़ें

104 में साइबर हमलों में 2023 फीसदी की बढ़ोतरी

एक साइबर सुरक्षा कंपनी ने पिछले साल के ख़तरे के परिदृश्य पर नज़र डाली है। परिणाम महत्वपूर्ण अंतर्दृष्टि प्रदान करते हैं ➡ और अधिक पढ़ें

मोबाइल स्पाइवेयर व्यवसायों के लिए खतरा पैदा करता है

अधिक से अधिक लोग रोजमर्रा की जिंदगी और कंपनियों दोनों में मोबाइल उपकरणों का उपयोग कर रहे हैं। इससे “मोबाइल” का खतरा भी कम हो जाता है ➡ और अधिक पढ़ें

क्राउडसोर्स्ड सुरक्षा कई कमजोरियों को इंगित करती है

पिछले वर्ष में क्राउडसोर्स्ड सुरक्षा में उल्लेखनीय वृद्धि हुई है। सार्वजनिक क्षेत्र में पिछले वर्ष की तुलना में 151 प्रतिशत अधिक कमज़ोरियाँ दर्ज की गईं। ➡ और अधिक पढ़ें

डिजिटल सुरक्षा: उपभोक्ता बैंकों पर सबसे ज्यादा भरोसा करते हैं

एक डिजिटल ट्रस्ट सर्वेक्षण से पता चला है कि बैंक, स्वास्थ्य सेवा और सरकार उपभोक्ताओं द्वारा सबसे अधिक भरोसेमंद हैं। मीडिया- ➡ और अधिक पढ़ें

डार्कनेट जॉब एक्सचेंज: हैकर्स पाखण्डी अंदरूनी सूत्रों की तलाश में हैं

डार्कनेट न केवल अवैध वस्तुओं का आदान-प्रदान है, बल्कि एक ऐसी जगह भी है जहां हैकर्स नए सहयोगियों की तलाश करते हैं ➡ और अधिक पढ़ें

सौर ऊर्जा प्रणालियाँ - वे कितनी सुरक्षित हैं?

एक अध्ययन ने सौर ऊर्जा प्रणालियों की आईटी सुरक्षा की जांच की। समस्याओं में डेटा ट्रांसफर के दौरान एन्क्रिप्शन की कमी, मानक पासवर्ड और असुरक्षित फ़र्मवेयर अपडेट शामिल हैं। रुझान ➡ और अधिक पढ़ें

फ़िशिंग की नई लहर: हमलावर Adobe InDesign का उपयोग करते हैं

वर्तमान में फ़िशिंग हमलों में वृद्धि हुई है जो एक प्रसिद्ध और विश्वसनीय दस्तावेज़ प्रकाशन प्रणाली Adobe InDesign का दुरुपयोग करते हैं। ➡ और अधिक पढ़ें