সাইবার সিকিউরিটিতে তাড়া করার জন্য সবসময় একটি নতুন চকচকে বস্তু থাকে: শূন্য বিশ্বাস, এআই, পাসওয়ার্ডহীন প্রমাণীকরণ, কোয়ান্টাম কম্পিউটিং। এগুলি কেবলমাত্র সাম্প্রতিক কিছু আলোচিত বিষয়, এবং সংস্থাগুলি বর্তমান হুমকির থেকে এগিয়ে থাকার জন্য সেগুলি গ্রহণ করার জন্য চাপ অনুভব করছে৷
যদিও এই নতুন প্রযুক্তিগুলি অবশ্যই প্রাসঙ্গিক, সেগুলি "সাইবার বেসিকগুলি" সঠিকভাবে পাওয়ার মতো গুরুত্বপূর্ণ নাও হতে পারে৷ নতুন অত্যাধুনিক সরঞ্জাম কেনা বা একটি সম্পূর্ণ নতুন স্থাপত্যের পরিকল্পনা করা সেই সমস্ত ভিত্তিগত, কাঠামোগত ভিত্তি যা একটি সফল নিরাপত্তা প্রোগ্রাম তৈরি করে তাতে উৎকর্ষ প্রতিস্থাপন করবে না। এই মৌলিক বিবেচনাগুলির একটি উদাহরণ হল "ব্যতিক্রম" এর ক্ষেত্র।
যেকোন এন্টারপ্রাইজে সাইবার সিকিউরিটি নীতি এবং পদ্ধতির ব্যতিক্রম হবে তা সহজভাবে প্রদত্ত। এই ব্যাপ্তি প্যাচিং ব্যতিক্রম থেকে মাল্টিফ্যাক্টর প্রমাণীকরণ (MFA) এক্সেস এবং ফায়ারওয়াল ব্যতিক্রম পর্যন্ত। কীভাবে একটি সংস্থা ব্যতিক্রম অনুরোধগুলিকে প্রক্রিয়া করে এবং ট্র্যাক করে, এবং ব্যতিক্রমগুলির সাথে সম্পর্কিত ঝুঁকিগুলিকে মূল্যায়ন করে, সংস্থার পক্ষে সাইবার আক্রমণগুলি পর্যবেক্ষণ করা, সনাক্ত করা এবং প্রতিক্রিয়া জানানো কতটা সহজ বা কঠিন তার উপর একটি বড় প্রভাব ফেলতে পারে।
সাইবারসিকিউরিটি ব্যতিক্রম কি ন্যায়সঙ্গত?
আক্রমণকারীরা ব্যতিক্রমগুলি লাভ করবে কারণ তারা একটি প্রতিষ্ঠানের পরিবেশে একটি সহজ পথ প্রদান করে। উদাহরণস্বরূপ, আমি একটি সামরিক চুক্তিকে সমর্থন করেছি এবং কমান্ডটি অ্যাপ্লিকেশন অনুমোদনের তালিকা তৈরি করছে। ঊর্ধ্বতন কর্মকর্তাদের সহায়তাকারীরা সেই সিনিয়রদের জন্য ব্যতিক্রমের অনুরোধ করেছিল কারণ তারা উদ্বিগ্ন ছিল যে প্রযুক্তি সিনিয়র অফিসারদের কাজে "হস্তক্ষেপ" করতে পারে। যাইহোক, ঊর্ধ্বতন কর্মকর্তারা সঠিক গোষ্ঠীর অতিরিক্ত নিরাপত্তা সুরক্ষা প্রয়োজন।
আমরা সাহায্যকারীদের সাথে দেখা করতে এবং ব্যাখ্যা করতে সক্ষম হয়েছি কীভাবে প্রযুক্তি এই ভিআইপিদের আরও ভালভাবে সুরক্ষা দেবে এবং প্রযুক্তির সাথে যে কোনও সমস্যা দ্রুত সমাধান করার জন্য আমরা তাদের অফিসের সাথে সমন্বয় করব। কিছু ভুল ধারণা থাকা সত্ত্বেও, ভিআইপিরা শেষ পর্যন্ত আরও ভাল সুরক্ষিত ছিল এবং ব্যতিক্রম অনুরোধগুলি বাদ দেওয়া হয়েছিল। শুধু বসে বসে ব্যবহারকারীদের উদ্বেগ নিয়ে আলোচনা করা এবং ধৈর্যের সাথে ব্যাখ্যা করা যে কীভাবে সেই উদ্বেগগুলো কমানো যায়।
ব্যতিক্রমগুলি শেষ পর্যন্ত নির্দেশ করে যে আপনার নিরাপত্তা কতটা ভালো হতে পারে — যদি কিছু ব্যতিক্রম না থাকে (বা একেবারেই না)। এখানে কিছু বিষয় মনে রাখতে হবে:
- ব্যতিক্রম অনুরোধ এবং অনুমোদন করার জন্য আপনার কাছে একটি পরিষ্কার এবং সংক্ষিপ্ত প্রক্রিয়া আছে তা নিশ্চিত করুন। (ইঙ্গিত: ব্যতিক্রম প্রদানের জন্য সুবিধা একটি ভাল ভিত্তি নয়!) সেই প্রক্রিয়াটি অন্যান্য নিরাপত্তা নীতির সাথে সারিবদ্ধ হওয়া উচিত, যেমন প্রতিষ্ঠানের গ্রহণযোগ্য ব্যবহার নীতির সাথে।
- ব্যতিক্রমের প্রভাব নির্ধারণের জন্য প্রক্রিয়াটিতে একটি ঝুঁকি মূল্যায়ন অন্তর্ভুক্ত করা উচিত।
- তাদের অপব্যবহার করা হচ্ছে না তা নিশ্চিত করতে সমস্ত ব্যতিক্রম ট্র্যাক করুন।
- আপনার যদি অনেক বেশি ব্যতিক্রম অনুরোধ থাকে, তাহলে আপনাকে আপনার নীতি পরিবর্তন করতে হতে পারে যাতে কর্মচারীরা তাদের কাজ নিরাপদে সম্পন্ন করতে পারে।
- ব্যতিক্রমের মেয়াদ শেষ হওয়া উচিত। প্রয়োজনে সেগুলি এখনও বৈধ কিনা তা দেখতে পর্যালোচনা করা যেতে পারে।
আপনি যদি সাইবার নিরাপত্তার মৌলিক বিষয়গুলি যেমন একটি ব্যতিক্রম প্রক্রিয়ার ক্ষেত্রে কম পড়ে থাকেন, তাহলে আপনি নতুন প্রযুক্তিতে কত সময় এবং অর্থ বিনিয়োগ করুন না কেন, আপনি নিরাপত্তা সমস্যার সম্মুখীন হবেন। অটোমেশন এবং অন্যান্য সমাধান সাহায্য করতে পারে, কিন্তু তারা প্রতিটি সমস্যা মুছে দেয় না, যার জন্য নতুন মানুষের আচরণ এবং প্রক্রিয়ার প্রয়োজন হয়। গ্রীক পৌরাণিক কাহিনীর অ্যাকিলিসের মতো, আপনি যদি এটির সাথে দীর্ঘকাল বেঁচে থাকেন তবে একটি দুর্বল স্থান ভুলে যাওয়া সহজ। এবং ঠিক অ্যাকিলিসের মতো, এই ধরনের ভুলে যাওয়া গুরুতর পরিণতি হতে পারে।
আরও পড়ুন Google ক্লাউড থেকে অংশীদার দৃষ্টিকোণ
- এসইও চালিত বিষয়বস্তু এবং পিআর বিতরণ। আজই পরিবর্ধিত পান।
- PlatoData.Network উল্লম্ব জেনারেটিভ Ai. নিজেকে ক্ষমতায়িত করুন। এখানে প্রবেশ করুন.
- প্লেটোএআইস্ট্রিম। Web3 ইন্টেলিজেন্স। জ্ঞান প্রসারিত. এখানে প্রবেশ করুন.
- প্লেটোইএসজি। কার্বন, ক্লিনটেক, শক্তি, পরিবেশ সৌর, বর্জ্য ব্যবস্থাপনা. এখানে প্রবেশ করুন.
- প্লেটো হেলথ। বায়োটেক এবং ক্লিনিক্যাল ট্রায়াল ইন্টেলিজেন্স। এখানে প্রবেশ করুন.
- উত্স: https://www.darkreading.com/google-cloud-security/what-are-your-exception-expectations
- : হয়
- :না
- a
- সক্ষম
- গ্রহণযোগ্য
- প্রবেশ
- অ্যাকিলিস
- অতিরিক্ত
- পোষ্যপুত্র গ্রহণ করা
- এগিয়ে
- AI
- শ্রেণীবদ্ধ করা
- সব
- সর্বদা
- an
- এবং
- কোন
- আবেদন
- স্থাপত্য
- রয়েছি
- এলাকায়
- AS
- মূল্যায়ন
- যুক্ত
- At
- প্রমাণীকরণ
- স্বয়ংক্রিয়তা
- মূলতত্ব
- ভিত্তি
- BE
- কারণ
- আচরণে
- হচ্ছে
- উত্তম
- নির্মাণ করা
- কিন্তু
- ক্রয়
- CAN
- পেতে পারি
- অবশ্যই
- মৃগয়া
- পরিষ্কার
- কম্পিউটিং
- উদ্বিগ্ন
- সংক্ষিপ্ত
- ফল
- বিবেচ্য বিষয়
- চুক্তি
- সুবিধা
- তুল্য
- পারা
- বর্তমান
- কাটিং-এজ
- সাইবার
- cyberattacks
- সাইবার নিরাপত্তা
- সত্ত্বেও
- সনাক্ত
- নির্ধারণ
- কঠিন
- আলোচনা
- ডন
- সম্পন্ন
- নিচে
- বাদ
- আরাম
- সহজ
- সহজ
- কর্মচারী
- নিশ্চিত করা
- উদ্যোগ
- পরিবেশ
- প্রতি
- উদাহরণ
- ব্যতিক্রম
- প্রত্যাশা
- ব্যাখ্যা করা
- ব্যাখ্যা
- সম্মুখ
- পতনশীল
- সংক্ষিপ্ত পতনশীল
- কম
- ফায়ারওয়াল
- জন্য
- থেকে
- মৌলিক
- প্রাথমিক ধারনা
- পাওয়া
- পেয়ে
- প্রদত্ত
- চালু
- ভাল
- গুগল
- মঞ্জুর হলেই
- গ্রিক
- গ্রুপ
- আছে
- সাহায্য
- এখানে
- গরম
- কিভাবে
- কিভাবে
- যাহোক
- HTTPS দ্বারা
- মানবীয়
- i
- if
- প্রভাব
- গুরুত্বপূর্ণ
- in
- অন্তর্ভুক্ত করা
- সুদ্ধ
- ইঙ্গিত
- হস্তক্ষেপ
- মধ্যে
- বিনিয়োগ
- সমস্যা
- IT
- JPG
- মাত্র
- রাখা
- সর্বশেষ
- লেভারেজ
- মত
- দীর্ঘ
- অনেকক্ষণ
- মুখ্য
- অনেক
- মে..
- সম্মেলন
- এমএফএ
- হতে পারে
- সামরিক
- সামরিক চুক্তি
- মন
- পরিবর্তন
- টাকা
- মনিটর
- অধিক
- অনেক
- মাল্টিফ্যাক্টর প্রমাণীকরণ
- প্রয়োজনীয়
- প্রয়োজন
- প্রয়োজন
- নতুন
- নতুন প্রযুক্তি
- না
- লক্ষ্য
- of
- কর্মকর্তা
- অফিসের
- on
- ONE
- or
- সংগঠন
- সংগঠন
- অন্যান্য
- বাইরে
- প্যাচিং
- পথ
- অকাতরে
- দৃষ্টিকোণ
- পরিকল্পনা
- Plato
- প্লেটো ডেটা ইন্টেলিজেন্স
- প্লেটোডাটা
- নীতি
- নীতি
- চাপ
- সমস্যা
- পদ্ধতি
- প্রক্রিয়া
- প্রসেস
- কার্যক্রম
- রক্ষা করা
- রক্ষিত
- রক্ষা
- প্রদান
- পরিমাণ
- কোয়ান্টাম কম্পিউটিং
- দ্রুত
- পরিসর
- RE
- তথাপি
- প্রাসঙ্গিক
- প্রতিস্থাপন করা
- অনুরোধ
- প্রয়োজন
- প্রতিক্রিয়া
- পর্যালোচনা
- অধিকার
- ঝুঁকি
- ঝুঁকি মূল্যায়ন
- ঝুঁকি
- ঘূর্ণায়মান
- s
- নিরাপদে
- নিরাপত্তা
- সুরক্ষা নীতি
- দেখ
- জ্যেষ্ঠ
- তীব্র
- সংক্ষিপ্ত
- উচিত
- কেবল
- অধিবেশন
- So
- সলিউশন
- কিছু
- অকুস্থল
- থাকা
- এখনো
- কাঠামোগত
- সফল
- এমন
- সমর্থিত
- প্রযুক্তি
- প্রযুক্তি
- প্রযুক্তিঃ
- যে
- সার্জারির
- ক্ষেত্র
- তাদের
- তাহাদিগকে
- সেখানে।
- এইগুলো
- তারা
- কিছু
- সেগুলো
- হুমকি
- সময়
- থেকে
- অত্যধিক
- গ্রহণ
- সরঞ্জাম
- টপিক
- আস্থা
- পরিণামে
- ভিত্তি
- ব্যবহার
- ব্যবহারকারী
- বৈধ
- ভিআইপি
- ছিল
- we
- ছিল
- কি
- সমগ্র
- ইচ্ছা
- সঙ্গে
- ওঁন
- হয়া যাই ?
- would
- আপনি
- আপনার
- zephyrnet
- শূন্য
- শূন্য ভরসা