रिमोट वर्क: इंटेलिजेंट साइबर सिक्योरिटी टेक्नोलॉजीज

रिमोट वर्क: इंटेलिजेंट साइबर सिक्योरिटी टेक्नोलॉजीज

शेयर पोस्ट

डिजिटल परिवर्तन के हिस्से के रूप में काम की दुनिया बदल रही है - और प्रभाव आईटी विभाग के लिए भी ध्यान देने योग्य हैं। दूरस्थ कार्य, क्लाउड कंप्यूटिंग और व्यक्तिगत, अप्रबंधित मोबाइल डिवाइस कई नए जोखिम कारक पेश करते हैं जिनके लिए चुस्त, प्रभावी साइबर सुरक्षा उपायों की आवश्यकता होती है। यह आईटी पेशेवरों के काम करने के तरीके को भी बदल रहा है।

व्यापार की दुनिया में कई स्तरों पर डिजिटल परिवर्तन के प्रभाव को महसूस किया जा सकता है। विशिष्ट व्यावसायिक प्रक्रियाओं को भी वस्तुतः जारी रखा जा सकता है। एक उत्पाद प्रस्तुति, उदाहरण के लिए, लाइव स्ट्रीम की जा सकती है, विभाग के साथ बैठक एक ऑनलाइन बैठक के रूप में हो सकती है और साझा फ़ाइल संग्रहण स्थानों और ई-मेल, टीम चैट या टेलीफोन कॉल के माध्यम से सहयोग समय और स्थान से स्वतंत्र हो सकता है। . डिजिटाइजेशन कंपनियों के लिए मौलिक रूप से कार्य प्रक्रियाओं का पुनर्मूल्यांकन करने और उन्हें अन्य पहलुओं के अनुसार डिजाइन करने के अवसर खोलता है। यह उन्हें नए कामकाजी मॉडल विकसित करने और लागू करने की अनुमति देता है जो कर्मचारियों की प्राथमिकताओं से बेहतर मेल खाते हैं।

दूरस्थ कार्य परिवर्तन की मांग करता है

इस क्रम में, कर्मचारी अब लगातार कंपनी के स्थान पर नहीं हैं, लेकिन घर से या जहाँ भी वे चाहें अपना काम करने में सक्षम होने की संभावना पर वापस जाने में सक्षम होना चाहते हैं। वर्तमान में ऐसा लग रहा है कि कंपनियां निकट भविष्य में हाइब्रिड वर्किंग मॉडल पर तेजी से भरोसा करेंगी: ऑन-साइट संचालन जारी रहेगा, समांतर गृह कार्यालय के साथ सहमत समय पर या स्थायी रूप से कार्यबल के हिस्से के लिए। विषम उपयोगकर्ता आधार के लिए एक सरल तरीके से लचीलापन और निर्बाध कार्यप्रवाह सुनिश्चित करने के लिए, आईटी पक्ष में क्लाउड प्रौद्योगिकियों, सास अनुप्रयोगों और मोबाइल उपकरणों का तेजी से उपयोग किया जा रहा है।

आईटी टीमों के लिए नई चुनौतियां

जहां तक ​​सुरक्षा का संबंध है, कंपनियों को बढ़े हुए जोखिम और बढ़े हुए प्रशासनिक बोझ का सामना करना पड़ रहा है: कार्यालय में प्रचलित सुरक्षा उपायों को इच्छानुसार नहीं बढ़ाया जा सकता है। वीपीएन के माध्यम से सुरक्षित नेटवर्क एक्सेस, उदाहरण के लिए, समस्याएँ पैदा कर सकता है यदि बहुत से दूरस्थ उपयोगकर्ता इसका उपयोग करते हैं। विलंबताएं हैं और इस प्रकार कार्यप्रवाह में रुकावटें आती हैं, जिसके कारण आईटी विभाग को शिकायतें मिलती हैं। दूरस्थ कार्य परिदृश्य में कर्मचारी व्यवहार भी बड़ा खतरा पैदा करता है: साइबर अपराधियों द्वारा मैलवेयर वितरित करने या आईटी सिस्टम में घुसपैठ करने के लिए उपयोग की जाने वाली सामाजिक इंजीनियरिंग रणनीति के सफल होने की संभावना अधिक होती है यदि पीड़ित को सहकर्मियों से अलग किया जाता है जो अभी भी गलत कार्रवाई को रोकने में सक्षम हो सकते हैं। अपने दैनिक कार्य में प्रत्येक कर्मचारी के लिए गृह कार्यालय में कई खतरे मंडराते हैं: एक घुसपैठ की गई वेबसाइट पर जाना, दुर्भावनापूर्ण ई-मेल लिंक पर क्लिक करना, अनधिकृत अनुप्रयोगों में या निजी उपकरणों पर कंपनी डेटा को सहेजना: सबसे खराब स्थिति, इसके परिणाम पूरी कंपनी कई हो सकती है।

सबसे खराब स्थिति देखने को मिल रही है

हमले की यह बेहद व्यापक सतह, जो संभावित गेटवे की एक विशाल विविधता प्रदान करती है, आईटी टीमों के लिए साइट पर उपलब्ध साधनों के साथ पकड़ बनाना मुश्किल है। अधिक बाहरी पहुंच के साथ, अधिक ईवेंट और डेटा उत्पन्न होते हैं जो आपके मौजूदा सुरक्षा समाधानों की क्षमताओं का परीक्षण करते हैं। नतीजतन, सिएम समाधान, जिसमें क्लाउड और ऑन-प्रिमाइसेस अनुप्रयोगों सहित कंपनी के सभी डेटा स्रोत, कई वातावरणों से अभिसरण करते हैं, सामान्य से बड़ी संख्या में अलार्म उत्पन्न करते हैं। मानवीय क्षमताओं के लिए उनकी निगरानी करना भी असामान्य नहीं है। तंग होना है।

हाइब्रिड वातावरण नई सुरक्षा प्राथमिकताएँ निर्धारित करते हैं

इसलिए आईटी विभागों को एक बढ़े हुए प्रयास का सामना करना पड़ रहा है जिससे उन्हें समान क्षमताओं का सामना करना पड़ रहा है। हालांकि, लंबे समय में, अलार्म की जाँच करना और केवल प्रसंस्करण करना एक साधारण कार्य है और जिम्मेदार लोगों में निराशा पैदा कर सकता है। दूसरी ओर, वे हाइब्रिड कार्य वातावरण में आईटी सुरक्षा प्राथमिकताओं को बदलने का सामना कर रहे हैं:

  • डेटा सुरक्षा: नेटवर्क परिधि से परे, डेटा की सुरक्षा के लिए पर्यावरण को सुरक्षित करने का दृष्टिकोण अप्रचलित है। कंपनी डेटा को तत्काल सुरक्षा की आवश्यकता है, उदाहरण के लिए एन्क्रिप्शन के माध्यम से। तब अनुचित संचालन या नुकसान की स्थिति में भी कोई नुकसान नहीं हो सकता है।
  • जोखिम भरे उपयोगकर्ता व्यवहार को सुरक्षित करना: शून्य विश्वास सिद्धांत दूरस्थ श्रमिकों पर उनके काम करने के तरीके को गंभीर रूप से प्रभावित किए बिना लागू होना चाहिए।

क्लाउड एक्सेस सिक्योरिटी ब्रोकर्स (सीएएसबी) जैसे समाधानों के साथ, कंपनियां डेटा स्तर पर सुरक्षा स्थापित कर सकती हैं। वे यह सुनिश्चित करते हैं कि डेटा अपने संपूर्ण शोषण चक्र के दौरान एन्क्रिप्टेड रहे और केवल अधिकृत व्यक्तियों के लिए ही सुलभ हो। इसके अलावा, आईटी प्रबंधक ट्रैक कर सकते हैं कि वास्तविक समय में डेटा कहाँ स्थित है और हस्तक्षेप करता है। उदाहरण के लिए, यदि कोई मोबाइल उपकरण गुम हो जाता है, तो वे दूरस्थ रूप से डेटा मिटा सकते हैं। उपयोगकर्ताओं के ऑनलाइन व्यवहार को बेहतर ढंग से सुरक्षित करने के लिए, वेब सुरक्षा को बढ़ाना आवश्यक है। एक सुरक्षित वेब गेटवे (SWG) सुनिश्चित करता है कि समापन बिंदु हमलों से सुरक्षित हैं और समझौते के जोखिम को कम करते हैं।

स्वचालन और स्मार्ट प्रौद्योगिकियां

हालांकि, आईटी टीमें हाइब्रिड वातावरण में संतोषजनक ढंग से तभी काम कर सकती हैं जब वे अपनी मौजूदा सुरक्षा नीतियों को निर्बाध और लगातार लागू करने में सफल हों। प्रबंधित उपकरणों पर क्लाउड अनुप्रयोगों में डेटा का सिंक्रनाइज़ेशन एक सरल उदाहरण है। कार्यालय के साथ-साथ घर से कार्य करने के लिए ऐसी नीति की आवश्यकता होती है जो अप्रबंधित उपकरणों पर समन्वयन को रोकती है। यह एकमात्र तरीका है जिससे कंपनियां यह सुनिश्चित कर सकती हैं कि उनका डेटा विशेष रूप से उनके द्वारा नियंत्रित भंडारण स्थानों में बना रहे।

सांसारिक कार्यों को स्वचालित करें

स्वचालन नीति प्रवर्तन में बहुमूल्य योगदान दे सकता है। थकाऊ और बल्कि सांसारिक कार्य, जैसे बड़ी संख्या में कम-प्रासंगिक अलर्ट को संसाधित करना, इस प्रकार कम से कम कम किया जा सकता है। ऑटोमेशन, आर्टिफिशियल इंटेलिजेंस और मशीन लर्निंग के साथ स्मार्ट सुरक्षा प्रौद्योगिकियां आईटी सुरक्षा प्रबंधकों के काम को और दिलचस्प बनाती हैं। यह उन्हें खतरनाक खुफिया सेवा में URL कॉपी और पेस्ट करने जैसे थकाऊ कार्यों से मुक्त करता है, यह जाँचता है कि क्या यह एक दुर्भावनापूर्ण वायरस है, या दैनिक आधार पर फ़िशिंग इनबॉक्स सूचनाओं की जाँच कर रहा है।

IT टीमें जो नियम निर्धारित करती हैं और सुरक्षा समाधानों को अपने दम पर उचित कार्रवाई करने देती हैं, उनके पास उन मुद्दों को हल करने के लिए अधिक समय होगा जिनके लिए अधिक ध्यान, विशेषज्ञता और निर्णय की आवश्यकता होती है, जैसे कि साइबर हमले की तकनीक, रणनीति और प्रक्रियाएं। स्मार्ट सुरक्षा तकनीकों द्वारा प्रदान किए गए परिणामों और डेटा के संयोजन में, वे अपने ज्ञान का उपयोग अपनी सुरक्षा रणनीति को एक अभिनव तरीके से विकसित करने के लिए कर सकते हैं। केवल धमकियों पर प्रतिक्रिया करने के बजाय, वे उनसे आगे रहने पर अधिक ध्यान केंद्रित कर सकते हैं।

दूरस्थ कार्य स्मार्ट सुरक्षा को गति देता है

सुरक्षा प्रौद्योगिकियां वर्षों से अधिक स्मार्ट और अधिक विश्वसनीय होती जा रही हैं। हालाँकि, 2020 में महामारी संकट के कारण बढ़े हुए दूरस्थ कार्य ने स्मार्ट सुरक्षा की ओर रुझान को बहुत तेज कर दिया होगा। इसके परिणामस्वरूप आईटी टीमों में जो क्षमताएं मुक्त हुई हैं, उनका परिणाम श्रम बाजार में विकास भी हो सकता है। जब आईटी सुरक्षा समाधान अधिक काम कर सकते हैं, तो विश्लेषकों के पास अपने काम को अधिक फायदेमंद, संपन्न और अपनी विशेषज्ञता विकसित करने का एक बेहतर मौका होता है। काम जितना अधिक फायदेमंद और सशक्त होगा, शुरुआती लोगों के लिए पेशे में प्रवेश करने की प्रेरणा उतनी ही अधिक होगी। इसलिए ऐसी संभावना है कि बुद्धिमान प्रौद्योगिकियां आईटी सुरक्षा पेशेवरों की योग्यता और उपलब्धता दोनों को बढ़ाने में मदद करेंगी।

Bitglass.com पर अधिक

 


बिटग्लास के बारे में

बिटग्लास सिलिकॉन वैली में स्थित एक वैश्विक नेक्स्टजेन सीएएसबी समाधान प्रदाता है। कंपनी के क्लाउड सुरक्षा समाधान कहीं भी, किसी भी एप्लिकेशन के लिए, किसी भी डिवाइस पर जीरो-डे, एजेंट रहित, डेटा और खतरे से सुरक्षा प्रदान करते हैं। बिटग्लास शीर्ष स्तरीय निवेशकों द्वारा वित्तीय रूप से समर्थित है और 2013 में उद्योग के दिग्गजों के एक समूह द्वारा स्थापित किया गया था जिन्होंने अतीत में कई नवाचारों को आगे बढ़ाया और कार्यान्वित किया है।


 

विषय से संबंधित लेख

5जी वातावरण की सुरक्षा के साथ साइबर सुरक्षा मंच

साइबर सुरक्षा विशेषज्ञ ट्रेंड माइक्रो ने सुरक्षा सहित संगठनों की लगातार बढ़ती हमले की सतह की सुरक्षा के लिए अपने प्लेटफ़ॉर्म-आधारित दृष्टिकोण का खुलासा किया है ➡ और अधिक पढ़ें

डेटा हेरफेर, कम करके आंका गया खतरा

हर साल, 31 मार्च को विश्व बैकअप दिवस अद्यतन और आसानी से सुलभ बैकअप के महत्व की याद दिलाता है। ➡ और अधिक पढ़ें

सुरक्षा जोखिम के रूप में प्रिंटर

कॉर्पोरेट प्रिंटर बेड़े तेजी से एक अंध स्थान बनते जा रहे हैं और उनकी दक्षता और सुरक्षा के लिए भारी समस्याएं पैदा कर रहे हैं। ➡ और अधिक पढ़ें

एआई अधिनियम और डेटा सुरक्षा के लिए इसके परिणाम

एआई अधिनियम के साथ, एआई के लिए पहले कानून को मंजूरी दे दी गई है और एआई अनुप्रयोगों के निर्माताओं को छह महीने से लेकर छह महीने के बीच का समय दिया गया है ➡ और अधिक पढ़ें

विंडोज़ ऑपरेटिंग सिस्टम: लगभग दो मिलियन कंप्यूटर ख़तरे में

विंडोज 7 और 8 ऑपरेटिंग सिस्टम के लिए अब कोई अपडेट नहीं है। इसका मतलब है खुली सुरक्षा खामियाँ और इसलिए सार्थक और ➡ और अधिक पढ़ें

एंटरप्राइज़ स्टोरेज पर AI वास्तविक समय में रैंसमवेयर से लड़ता है

रैंसमवेयर से निपटने के लिए नेटएप कृत्रिम बुद्धिमत्ता (एआई) और मशीन लर्निंग (एमएल) को सीधे प्राथमिक भंडारण में एकीकृत करने वाले पहले लोगों में से एक है। ➡ और अधिक पढ़ें

जीरो ट्रस्ट डेटा सुरक्षा के लिए डीएसपीएम उत्पाद सुइट

डेटा सुरक्षा स्थिति प्रबंधन - संक्षेप में डीएसपीएम - कंपनियों के लिए भीड़ के खिलाफ साइबर लचीलापन सुनिश्चित करने के लिए महत्वपूर्ण है ➡ और अधिक पढ़ें

डेटा एन्क्रिप्शन: क्लाउड प्लेटफ़ॉर्म पर अधिक सुरक्षा

ऑनलाइन प्लेटफ़ॉर्म अक्सर साइबर हमलों का निशाना बनते हैं, जैसे हाल ही में ट्रेलो। 5 युक्तियाँ क्लाउड में अधिक प्रभावी डेटा एन्क्रिप्शन सुनिश्चित करती हैं ➡ और अधिक पढ़ें