जोखिम: महामारी के लिए खाली कार्यालय

जोखिम: महामारी के लिए खाली कार्यालय

शेयर पोस्ट

एक महामारी द्वारा छोड़े गए कंप्यूटर, नेटवर्क, कार्यालयों और इमारतों में क्या जोखिम है? महामारी के दौरान आईटी सुरक्षा अधिकारियों के पास घर के कार्यालय को सुरक्षित रूप से जोड़ने के लिए पूरा काम था। लेकिन परित्यक्त कार्यालयों या वर्कस्टेशन कंप्यूटरों में जोखिम भी हैं जो लंबे समय से बूट नहीं हुए हैं। 

महामारी की शुरुआत में, कई कर्मचारी घर से कार्यालय भाग गए - और आज भी वहीं हैं। वे कार्यालय में अपने डेस्क के बगल में आईटी उपकरण और नेटवर्क छोड़ गए। अप्रयुक्त इमारतों में पैसा खर्च होता है और यह एक वास्तविक जोखिम है। महामारी के दौरान, क्या कोई बिना किसी का ध्यान आए कॉर्पोरेट नेटवर्क में ताला लगा सकता है, अंदर आ सकता है और टैप कर सकता है? कंप्यूटर और अन्य उपकरण चोरी? कर्मचारियों के पासवर्ड पोस्ट-इट और उनके कंप्यूटर के बगल में नोटबुक पढ़ रहे हैं?

परित्यक्त पीसी एक सुरक्षा जोखिम हैं

और क्या खतरे हैं? और अब इसके बारे में सुरक्षा पेशेवरों को क्या करना चाहिए? सामान्य तौर पर, उन उपकरणों पर विचार करने के लिए संभावित कमजोरियों की दो श्रेणियां होती हैं जो लंबे समय तक बंद रहती हैं। सबसे पहले, अनाथ कार्यालयों में अनधिकृत पहुंच के कारण होने वाली समस्याएं। दूसरा, समस्याएँ जो इस तथ्य से उत्पन्न होती हैं कि किसी ने भी उपकरणों को विस्तारित अवधि के लिए प्रबंधित, पैच या पर्यवेक्षित नहीं किया हो सकता है।

बंद दरवाजे: आईटी अवसंरचना तक भौतिक पहुंच का जोखिम

अनधिकृत व्यक्तियों द्वारा भौतिक पहुंच के खिलाफ हर कंपनी की आईटी को कुछ हद तक सुरक्षित किया जाना चाहिए। यह अकारण नहीं है कि डेटा सेंटर के दरवाजे अनधिकृत व्यक्तियों के लिए बंद हैं। विशेष रूप से उन संगठनों के लिए जो बहुत संवेदनशील डेटा का प्रबंधन करते हैं - सरकार, सैन्य या दवा कंपनियां - भौतिक अभिगम नियंत्रण आम तौर पर बाकी उद्योग की तुलना में बहुत सख्त होता है।

हालांकि, वाणिज्यिक उद्यम आवश्यक रूप से अपने आईटी सुरक्षा के हिस्से के रूप में आंतरिक नेटवर्क तक अनधिकृत पहुंच के विरुद्ध सुरक्षा नहीं देखते हैं। वे इस कार्य को सुरक्षा निर्माण के लिए सौंपते हैं, जो वीडियो कैमरों और अभिगम नियंत्रण के साथ पहुंच को सुरक्षित करता है और इसका उद्देश्य चोरी या बर्बरता से बचाव करना है। लेकिन महामारी द्वारा निर्जन स्थानों के साथ, संगठनों को अपनी सुरक्षा रणनीति में शारीरिक घुसपैठ के बढ़ते जोखिम को शामिल करना चाहिए। क्योंकि एक्सेस डेटा के साथ एक चुराया हुआ कंप्यूटर कंपनी नेटवर्क तक पहुंच प्रदान कर सकता है। एक कंपनी का आईटी विभाग क्लाउड-आधारित वीडियो निगरानी को समग्र सुरक्षा अवधारणा में भी एकीकृत कर सकता है।

चोरी हुए उपकरणों के मामले में जो लंबे समय तक किसी का ध्यान नहीं गया हो सकता है, सुरक्षा टीमों के लिए यह बेहद मुश्किल हो सकता है जब लॉग लॉगिंग के साथ-साथ रिकॉर्ड किए गए वीडियो या विश्लेषण सिस्टम से अन्य महत्वपूर्ण डेटा कुछ समय बाद खो जाते हैं।

महामारी के दौरान कार्यालय आईटी उपयोग का विश्लेषण करें

कार्यबल के अनुपस्थित रहने पर इंस्टॉल किए गए मैलवेयर या ईव्सड्रॉपिंग सिस्टम अनधिकृत पहुंच का एक और जोखिम हैं। महामारी में उचित सुरक्षा उपायों के बिना व्यवसायों को कमरों और हार्डवेयर का उपयोग फिर से शुरू करने से पहले एक बुनियादी, आक्रामक सुरक्षा ऑडिट पर विचार करना चाहिए।

अधिकांश अन्य व्यवसायों के लिए, कमरों को सुरक्षित रूप से फिर से खोलने की योजना पर्याप्त होनी चाहिए। उपकरणों के भौतिक ऑडिट की सिफारिश की जाती है। यह भी उतना ही महत्वपूर्ण है - यदि संभव हो - यह सत्यापित करने के लिए कि पिछले वर्ष परिसर में किसकी पहुंच थी। चूंकि महामारी के दौरान कार्यालय खाली या कम कर्मचारी थे, इसलिए सुरक्षा विश्लेषण प्लेटफार्मों को इस अवधि के दौरान कार्यालय से किसी भी डेस्कटॉप और कॉर्पोरेट आईटी कार्य का पता लगाने और उसकी जांच करने में कोई कठिनाई नहीं हुई।

एक वर्ष के लिए बंद किए गए उपकरण एक सुरक्षा जोखिम हैं

बहुत बड़ी समस्याएँ तब उत्पन्न होती हैं जब IT संसाधन लंबे समय तक निष्क्रिय रहते हैं। व्यवस्थापक दूर से संचालित बंद, गैर-नेटवर्क वाले उपकरणों का प्रबंधन नहीं कर सकते। इसलिए, जब उपयोगकर्ता सिस्टम को फिर से जोड़ते हैं, तो वे अधिक असुरक्षित होते हैं। महत्वपूर्ण हालिया पैच या वर्तमान सुरक्षा सॉफ़्टवेयर संस्करण उपलब्ध नहीं हैं। समय सीमा समाप्त डोमेन क्रेडेंशियल और आउट-ऑफ़-सिंक सिस्टम क्लॉक डिवाइस को मैलवेयर या लक्षित हमलों के लिए असुरक्षित बना देते हैं।

कर्मचारियों के लौटने से पहले उपकरणों को फिर से चालू करने की योजना बनाएं

इसलिए आईटी प्रबंधकों को कर्मचारियों के कार्यालय में वापस आने से पहले पुनः आरंभ करने की योजना बनानी चाहिए। ऐसा करने में, उन्हें प्रत्येक सिस्टम को बूट करना चाहिए, इसे एक सुरक्षित वातावरण में अद्यतन करना चाहिए, और इसे उपयोगकर्ताओं को सौंपने से पहले इसका परीक्षण करना चाहिए।

IT उपकरण जो लंबे समय से बेकार पड़े हैं उनके भी विफल होने की संभावना अधिक होती है। पुनरारंभ करते समय, जिम्मेदार लोगों को इस तथ्य के लिए योजना बनानी चाहिए कि घटक विफलता दर सामान्य से बहुत अधिक है, अतिरिक्त समर्थन आवश्यकताओं में कारक और हाथ में अतिरिक्त उपकरण हैं। इस तरह के एहतियाती उपायों के बिना, अतिरिक्त सुरक्षा जोखिम उत्पन्न हो सकते हैं क्योंकि कर्मचारियों से अपेक्षा की जाती है कि वे जल्दबाजी में लेकिन बिना संरक्षित प्रणालियों के कार्यालय लौटेंगे।

महामारी के बाद फिर से शुरू करने में समय लगता है

यहां तक ​​कि अगर किसी बिंदु पर महामारी खत्म हो जाती है और कर्मचारी कार्यालय लौट आते हैं, तो यह अपनी छाप छोड़ेगा। जिन कंपनियों और संगठनों के कर्मचारी लंबे समय तक होम ऑफिस में रहने के बाद ऑफिस लौटते हैं, उन्हें इस रिटर्न की योजना पहले ही बना लेनी चाहिए। क्योंकि परित्यक्त इमारतें अपराधियों को नेटवर्क तक पहुंच प्राप्त करने के लिए आमंत्रित कर सकती थीं। और यदि यह सबसे खराब स्थिति उत्पन्न नहीं होती है, तो सिस्टम जो एक वर्ष के लिए उपयोग नहीं किए गए हैं वे स्वयं में एक गंभीर सुरक्षा जोखिम हैं जिसे IT योजनाबद्ध पुनरारंभ के माध्यम से कम कर सकता है।

Bitdefender.com पर अधिक

 


बिटडेफेंडर के बारे में

बिटडेफ़ेंडर साइबर सुरक्षा समाधान और एंटीवायरस सॉफ़्टवेयर में वैश्विक अग्रणी है, जो 500 से अधिक देशों में 150 मिलियन से अधिक सिस्टम की सुरक्षा करता है। 2001 में इसकी स्थापना के बाद से, कंपनी के नवाचारों ने नियमित रूप से निजी ग्राहकों और कंपनियों के लिए उपकरणों, नेटवर्क और क्लाउड सेवाओं के लिए उत्कृष्ट सुरक्षा उत्पाद और बुद्धिमान सुरक्षा प्रदान की है। पसंद के आपूर्तिकर्ता के रूप में, बिटडेफ़ेंडर तकनीक दुनिया के तैनात सुरक्षा समाधानों के 38 प्रतिशत में पाई जाती है और उद्योग के पेशेवरों, निर्माताओं और उपभोक्ताओं द्वारा समान रूप से विश्वसनीय और मान्यता प्राप्त है। www.bitdefender.de


 

विषय से संबंधित लेख

5जी वातावरण की सुरक्षा के साथ साइबर सुरक्षा मंच

साइबर सुरक्षा विशेषज्ञ ट्रेंड माइक्रो ने सुरक्षा सहित संगठनों की लगातार बढ़ती हमले की सतह की सुरक्षा के लिए अपने प्लेटफ़ॉर्म-आधारित दृष्टिकोण का खुलासा किया है ➡ और अधिक पढ़ें

डेटा हेरफेर, कम करके आंका गया खतरा

हर साल, 31 मार्च को विश्व बैकअप दिवस अद्यतन और आसानी से सुलभ बैकअप के महत्व की याद दिलाता है। ➡ और अधिक पढ़ें

सुरक्षा जोखिम के रूप में प्रिंटर

कॉर्पोरेट प्रिंटर बेड़े तेजी से एक अंध स्थान बनते जा रहे हैं और उनकी दक्षता और सुरक्षा के लिए भारी समस्याएं पैदा कर रहे हैं। ➡ और अधिक पढ़ें

एआई अधिनियम और डेटा सुरक्षा के लिए इसके परिणाम

एआई अधिनियम के साथ, एआई के लिए पहले कानून को मंजूरी दे दी गई है और एआई अनुप्रयोगों के निर्माताओं को छह महीने से लेकर छह महीने के बीच का समय दिया गया है ➡ और अधिक पढ़ें

विंडोज़ ऑपरेटिंग सिस्टम: लगभग दो मिलियन कंप्यूटर ख़तरे में

विंडोज 7 और 8 ऑपरेटिंग सिस्टम के लिए अब कोई अपडेट नहीं है। इसका मतलब है खुली सुरक्षा खामियाँ और इसलिए सार्थक और ➡ और अधिक पढ़ें

एंटरप्राइज़ स्टोरेज पर AI वास्तविक समय में रैंसमवेयर से लड़ता है

रैंसमवेयर से निपटने के लिए नेटएप कृत्रिम बुद्धिमत्ता (एआई) और मशीन लर्निंग (एमएल) को सीधे प्राथमिक भंडारण में एकीकृत करने वाले पहले लोगों में से एक है। ➡ और अधिक पढ़ें

जीरो ट्रस्ट डेटा सुरक्षा के लिए डीएसपीएम उत्पाद सुइट

डेटा सुरक्षा स्थिति प्रबंधन - संक्षेप में डीएसपीएम - कंपनियों के लिए भीड़ के खिलाफ साइबर लचीलापन सुनिश्चित करने के लिए महत्वपूर्ण है ➡ और अधिक पढ़ें

डेटा एन्क्रिप्शन: क्लाउड प्लेटफ़ॉर्म पर अधिक सुरक्षा

ऑनलाइन प्लेटफ़ॉर्म अक्सर साइबर हमलों का निशाना बनते हैं, जैसे हाल ही में ट्रेलो। 5 युक्तियाँ क्लाउड में अधिक प्रभावी डेटा एन्क्रिप्शन सुनिश्चित करती हैं ➡ और अधिक पढ़ें