साइबरस्पेस की आयु में नेटवर्क को अधिक सुरक्षित बनाना

लेखक: Roger Morrison
निर्माण की तारीख: 25 सितंबर 2021
डेट अपडेट करें: 21 जून 2024
Anonim
Here’s Why You Should Care About Bitcoin | WAGH Highlights
वीडियो: Here’s Why You Should Care About Bitcoin | WAGH Highlights

विषय


स्रोत: FroYo-92 / iStockphoto

ले जाओ:

साइबरस्पेस की प्राथमिकता होनी चाहिए - कुछ महत्वपूर्ण कदम मदद कर सकते हैं।

टेक मीडिया और बोर्डरूम में, साइबर स्पेस के बारे में बात हर जगह होती है। यहां तक ​​कि यह रात्रिकालीन समाचारों का एक केंद्र बन गया है क्योंकि राष्ट्रीय सरकारें इंटरनेट पर एक दूसरे पर हमला करने के लिए तैयार हैं। इस बात को ध्यान में रखते हुए, अधिकारियों या किसी भी बिजनेस लीडर्स के लिए यह बेहद जरूरी है कि अच्छी साइबर सिक्योरिटी का गठन किया जाए और नेटवर्क की सुरक्षा कैसे की जाए। (हाउ आई गॉट हियर में साइबर क्राइम के बारे में और जानें: साइबर क्राइम-फाइटर गैरी वार्नर के साथ 12 सवाल।)

ऐसी कई रणनीतियाँ हैं जिनका उपयोग कंपनियां अपने सिस्टम को सुरक्षित रखने के लिए करती हैं - कुछ मूलभूत सुरक्षा सिद्धांत यह सुनिश्चित करने में मदद करेंगे कि किसी फर्म का संवेदनशील डेटा और संपत्ति कम जोखिम में हैं।

परिधि पर

सबसे बुनियादी साइबर सुरक्षा उपकरण में से कुछ एक नेटवर्क की परिधि में या ऐसे स्थानों पर संचालित होते हैं जहां आईटी पेशेवर वायरस या मैलवेयर पकड़ सकते हैं जहां वे कम से कम नुकसान कर सकते हैं। फायरवॉल एक पारंपरिक उदाहरण है, जिसमें निगरानी सॉफ्टवेयर और एंटी-वायरस और एंटी-मैलवेयर टूल्स का एक समूह है।


हालांकि, आज जो व्यवसाय साकार कर रहे हैं, वह यह है कि परिधि नियंत्रण वास्तव में केवल एक अच्छी शुरुआत है। वे बहुत अधिक विघटनकारी यातायात को रोक सकते हैं, लेकिन वे हमेशा हानिकारक ट्रोजन हमलों को रोकते हैं जो एक प्रणाली में अपना रास्ता खराब करते हैं। इसके लिए, यह आवश्यक है कि बहुत से पेशेवर "स्तरित सुरक्षा" या "गहराई में रक्षा" कहते हैं - जो पारंपरिक परिधि सुरक्षा के लिए अतिरिक्त उपकरणों की एक श्रृंखला को जोड़ते हैं।

घटना की निगरानी

बेहतर साइबर सुरक्षा के लिए एक और महत्वपूर्ण कदम ऐसे उपकरणों और संसाधनों से बना है जो कुछ भी संदिग्ध दिखने के लिए सिस्टम के अंदर गतिविधि की निगरानी करेंगे। सबसे आधुनिक घटना निगरानी उपकरण में से कई रैंसमवेयर के खिलाफ उपयोगी हो सकते हैं, सेवा हमलों से इनकार, मैलवेयर और हैकिंग के अन्य प्रकार के प्रयास।

इवेंट मॉनिटरिंग इवेंट लॉग्स के मानव या स्वचालित निरीक्षण के साथ शुरू होती है, लेकिन यह अक्सर इससे बहुत आगे निकल जाती है। नई मशीन सीखने की क्षमता साइबर सुरक्षा उपकरण है कि अतीत से सीख सकते हैं, और वे होने से पहले नए खतरों के लिए अनुकूल हैं।


आईटी पेशेवर अक्सर इसे "खतरे की खुफिया" के रूप में संदर्भित करते हैं - यह ध्यान रखना महत्वपूर्ण है कि खतरे की बुद्धि वास्तव में अभी भी अपनी प्रारंभिक अवस्था में है, और कई कंपनियों के पास ऐसे उपकरण नहीं हैं जो वास्तव में पूर्वव्यापी हमलों को रोकने के लिए पर्याप्त मजबूत हैं। हालांकि, मूल बायेसियन लॉजिक सिस्टम से कृत्रिम न्यूरल नेटवर्क द्वारा संचालित उन्नत मशीन लर्निंग सिस्टम में जाने से भविष्य में अपनी संपत्ति को पूरी तरह से संरक्षित करने के लिए और अधिक व्यवसाय सक्षम हो सकते हैं।

उपकरणों पर नियंत्रण

एंडपॉइंट सुरक्षा तस्वीर का एक और बड़ा टुकड़ा है। कंपनियों को पूरे बोर्ड डिवाइस नियंत्रण नीतियों को स्थापित करने और उन स्क्रीन से निपटने के लिए तैयार रहना होगा जो किसी दिन उनके संवेदनशील डेटा को प्रदर्शित कर सकते हैं।

नो बग्स, नो स्ट्रेस - योर स्टेप बाय स्टेप गाइड बाय स्टेप गाइड टू लाइफ-चेंजिंग सॉफ्टवेर विदाउट योर लाइफ

जब कोई भी सॉफ़्टवेयर गुणवत्ता की परवाह नहीं करता है तो आप अपने प्रोग्रामिंग कौशल में सुधार कर सकते हैं।

एंडपॉइंट सिक्योरिटी पर चर्चा करने वाले साइबर सिक्योरिटी प्रोफेशनल्स अक्सर "अपने डिवाइस को लाने" की बात करते हैं, जिसके कारण पर्सनल डिवाइस पर कंपनी के डेटा का इतना मुफ्त खेल चल रहा है। इन दिनों, BYOD सेटअपों से पूरी तरह से बचना कठिन है, क्योंकि कर्मचारियों के लिए इसका इतना उपयोगी उपयोगी है कि कंपनी के डेटा तक पहुंच हो, जब वे घड़ी से दूर हों, या जब वे मैदान में हों। हालाँकि, कंपनियों के लिए यह आवश्यक है कि जब वे सुरक्षा की समाप्ति की बात करें और किसी सिस्टम के अंतिम बिंदु पर डेटा को नियंत्रित करने का तरीका जानें।

उपयोगकर्ता जागरूकता

वास्तविक, जीवंत साइबर सुरक्षा पर चर्चा करते हुए, आप उपयोगकर्ता जागरूकता के प्रतिमान को कभी भी अनदेखा नहीं कर सकते।इसका मतलब है कि प्रशिक्षण में अथक होना - जगह में लगातार ऑनबोर्डिंग प्रशिक्षण समाधान डालना, और उपयोगकर्ताओं की रैंक-एंड-फ़ाइल को इंगित करना जारी रखना है कि एक सामाजिक सेटिंग में हैकिंग के कई प्रयास होते हैं। फैंसी नए खतरे वाले खुफिया उपकरण रैनसमवेयर जैसी चीजों को रोकने में सक्षम हो सकते हैं, लेकिन वे परिष्कृत भाले के हमलों के खिलाफ एक काम नहीं करेंगे। (व्हेलिंग में फ़िशिंग हमलों के बारे में और जानें: फ़िशर्स लुक टू लैंड ए बिग कैच।)

विभिन्न प्रकार के अंदरूनी खतरों को रोकने का एकमात्र तरीका वास्तव में हर कर्मचारी में जागरूकता और आंतरिक बुद्धिमत्ता पैदा करना है, जिसके पास व्यावसायिक डेटा तक पहुंच है। सोशल मीडिया नीतियां और गोपनीयता जागरूकता सिर्फ एक शुरुआत है - कंपनी को प्रत्येक व्यक्ति को यह सुनिश्चित करने के लिए पूरी तरह से प्रशिक्षित करना है कि संगठनात्मक चार्ट में कोई कमजोर कड़ी नहीं है।

सिस्टम की स्थिति

चल रहे साइबर सुरक्षा प्रशासन का एक अन्य प्रमुख घटक नेटवर्क की स्थिति को समग्र रूप से मानता है। शीर्ष आईटी के लोग और अधिकारी यह आंकलन कर सकते हैं कि एंटी-हैकिंग सॉफ़्टवेयर के साथ नेटवर्क कैसे तैयार किया जाता है - चाहे एक एंटी-वायरस सिस्टम जगह में हो और अपडेट किया गया हो, चाहे पैच नियमित रूप से लगाए गए हों, और एक भेद्यता स्कैनर लागू किया गया हो या नहीं। पेशेवर "साइबर किल चेन" का आकलन कर सकते हैं - सामान्य पैटर्न जिसके द्वारा दुर्भावनापूर्ण हमले काम करते हैं, और यह सुनिश्चित करते हैं कि प्रक्रिया के प्रत्येक चरण के लिए विशिष्ट समाधान मौजूद हैं। उदाहरण के लिए, फ़ायरवॉल, सैंडबॉक्स एंटी-वायरस टूल और कुछ प्रकार के प्रशिक्षण जैसे संसाधन डिलीवरी स्तर पर घुसपैठ को रोकेंगे, जबकि पैच प्रबंधन और व्यवहार-आधारित एंटी-वायरस शोषण चरण के खिलाफ काम कर सकते हैं। कठोर सिस्टम वायरस की स्थापना से रक्षा कर सकते हैं। प्रत्येक चरण का विश्लेषण करके, सुरक्षा पेशेवरों के कदम-दर-चरण सुरक्षा में निर्माण कर सकते हैं।

हमले की सतह में कमी

साइबर सिक्योरिटी का एक और कम-ज्ञात सिद्धांत हैकरों को लक्ष्य करके या जहां वे लक्ष्य कर सकते हैं, और यह देखते हुए कि उपकरण या तदनुसार आर्किटेक्चर को हटाकर हमले सेवा को नियंत्रित करने का कार्य है। व्यवहार-आधारित एंटीवायरस पैकेज उन बिंदुओं की तलाश कर सकते हैं जहां नेटवर्क हमलावरों के लिए सबसे अधिक आकर्षक है। हैकर गतिविधि को समान रूप से देखने के लिए व्यवसाय "हनीपोट" सिस्टम स्थापित कर सकते हैं। हमले की सतह को बदलने से भेद्यता को नियंत्रित करने का एक अतिरिक्त तरीका है, और कॉर्पोरेट साइबर सुरक्षा पर बड़ा प्रभाव पड़ता है।

उपरोक्त सभी एक फर्मों के नेटवर्क को हैकर्स के लिए कम खुला बनाने में मदद कर सकते हैं, और बेहतर समग्र उद्यम साइबरसिटी को बढ़ावा दे सकते हैं। विक्रेताओं के साथ साझेदार जो सच्ची सुरक्षा को प्राथमिकता देते हैं, और नए साइबर-युग में हैकिंग के हमले के लिए तैयार हो जाते हैं।