बुनियादी सुरक्षा स्वच्छता जितना आप सोच सकते हैं उससे कहीं अधिक प्रभावशाली है। जबकि उद्योग की सुर्खियों में अक्सर उभरती हुई तकनीक और नवीनतम सॉफ्टवेयर या हार्डवेयर समाधान हावी रहते हैं, आधार-स्तरीय सुरक्षा स्वच्छता अभी भी इससे रक्षा करती है 98% हमले. इसमें आवेदन करने जैसे उपाय शामिल हैं शून्य-विश्वास सिद्धांत या सिस्टम को नवीनतम सुरक्षा पैच के साथ अद्यतन रखना।
हालाँकि, इन बुनियादी सुरक्षा स्वच्छता उपायों के वादे के बावजूद, कई संगठन अभी भी इनका ठीक से उपयोग करने में विफल हैं। यदि हम शून्य विश्वास पर विचार करें, उदाहरण के लिए, "माइक्रोसॉफ्ट डिजिटल डिफेंस रिपोर्ट 2022पाया गया कि 93% रैंसमवेयर पुनर्प्राप्ति गतिविधियों में अपर्याप्त विशेषाधिकार पहुंच और पार्श्व आंदोलन नियंत्रण का पता चला - जो कम से कम विशेषाधिकार पहुंच के शून्य-विश्वास सिद्धांत का खंडन करता है।
हालाँकि, अच्छी खबर यह है कि इसे लागू करने में कभी देर नहीं होती बुनियादी सुरक्षा स्वच्छता आपके अपने संगठन में. सुरक्षा स्वच्छता के उन शीर्ष तीन तत्वों के लिए पढ़ते रहें जिन्हें आप शायद नज़रअंदाज कर रहे हों।
फ़िशिंग-प्रतिरोधी एमएफए
जब ठीक से सक्षम किया जाता है, तो मल्टीफैक्टर प्रमाणीकरण (एमएफए) साइबर अपराधियों के लिए एक महत्वपूर्ण निवारक है। अक्सर, धमकी देने वाले अभिनेताओं का ध्यान एक आसान लक्ष्य खोजने पर होता है, इसलिए एमएफए अपराधियों को एक से अधिक पासवर्ड या सत्यापन विधि जानने या क्रैक करने की आवश्यकता के द्वारा प्रवेश के लिए इस बाधा को बढ़ाने में मदद करता है। दरअसल, एमएफए में ब्लॉक करने की क्षमता होती है 99.9% तक खाता समझौता हमलों के.
हालाँकि, प्रभावी होने के लिए आपकी पसंद का एमएफए समाधान उपयोगकर्ताओं के लिए जितना संभव हो उतना आसान होना चाहिए। संभावित घर्षण रहित एमएफए विकल्पों में डिवाइस बायोमेट्रिक्स या FIDO2-अनुपालक कारक शामिल हैं, जैसे कि फीटन या यूबिको सुरक्षा कुंजी।
संवेदनशील डेटा और महत्वपूर्ण प्रणालियों की सुरक्षा में मदद के लिए एमएफए को रणनीतिक रूप से भी लागू किया जाना चाहिए। हर एक इंटरैक्शन को सुरक्षित करने के लिए एमएफए पर निर्भर रहने के बजाय, संगठनों को सशर्त पहुंच नीतियों का विकल्प चुनना चाहिए जो जोखिम का पता लगाने के साथ-साथ पास-थ्रू प्रमाणीकरण और एकल साइन-ऑन के आधार पर दो-चरणीय सत्यापन को ट्रिगर करते हैं।
आधुनिक एंटी-मैलवेयर
विस्तारित पहचान और प्रतिक्रिया (एक्सडीआर) उपकरण मैलवेयर हमलों जैसे खतरों की पहचान करने और उन्हें स्वचालित रूप से रोकने में मदद करने के लिए महत्वपूर्ण हैं। यह सुरक्षा संचालन टीम को समय पर जानकारी प्रदान करने में भी मदद करता है ताकि खतरों का जवाब देते समय वे अधिक चुस्त हो सकें।
हम सेंसर को लागू करके सुरक्षा स्वचालन में झुकाव की सलाह देते हैं जो किसी विश्लेषक को भेजने से पहले निष्कर्षों को स्वचालित, सहसंबंधित और कनेक्ट करते हैं। यहां सुरक्षा परिचालन विश्लेषक के लिए लक्ष्य यह है कि उसके पास अलर्ट का परीक्षण करने और तुरंत प्रतिक्रिया देने के लिए आवश्यक प्रासंगिक जानकारी हो। संगठन अपनी अलर्ट प्राथमिकता प्रणालियों के साथ-साथ किसी भी सामान्य प्रशासनिक प्रक्रिया और सुरक्षा संचालन के वर्कफ़्लो को स्वचालित करने पर भी ध्यान केंद्रित कर सकते हैं।
एकीकृत के साथ व्यापक रोकथाम, पहचान और प्रतिक्रिया क्षमताओं का लाभ उठाकर सभी कार्यभार में खतरों से बचाव करें XDR और सुरक्षा सूचना और इवेंट प्रबंधन (SIEM) क्षमताएं। आपके द्वारा वर्तमान में उपयोग किए जाने वाले किसी भी पुराने सिस्टम के बारे में जागरूक होना भी महत्वपूर्ण है, क्योंकि उनमें एंटीवायरस और एंडपॉइंट डिटेक्शन एंड रिस्पॉन्स (ईडीआर) समाधान जैसे सुरक्षा नियंत्रणों की कमी हो सकती है। इसी तरह, सुरक्षा को अक्षम करने वाले विरोधियों के लिए अपने वातावरण की निगरानी करें। खतरा समूहों को एक बड़ी हमले श्रृंखला के हिस्से के रूप में सुरक्षा इवेंट लॉग और पावरशेल परिचालन लॉग को साफ़ करने के लिए जाना जाता है।
डेटा संरक्षण
अंत में, आप अपने संगठन के लिए पर्याप्त सुरक्षा लागू नहीं कर सकते जब तक कि आप यह नहीं जानते कि आपका महत्वपूर्ण डेटा कहाँ स्थित है और क्या सही सिस्टम लागू किया गया है। यह आज के हाइब्रिड कार्य परिवेश में विशेष रूप से महत्वपूर्ण है, जिसके लिए उपयोगकर्ताओं को कई उपकरणों, ऐप्स, सेवाओं और भौगोलिक स्थानों से डेटा तक पहुंचने की आवश्यकता होती है।
डेटा चोरी या रिसाव से बचाव के लिए अपनी डेटा सुरक्षा को बेहतर ढंग से मजबूत करने के लिए गहन रक्षा दृष्टिकोण एक तरीका है। इस दृष्टिकोण का निर्माण करते समय, सुनिश्चित करें कि आपके पास किसी भी ऑन-प्रिमाइसेस, हाइब्रिड या मल्टीक्लाउड स्थानों सहित आपके संपूर्ण डेटा एस्टेट की पूर्ण दृश्यता है। यह समझने के लिए कि इसे कैसे एक्सेस, संग्रहीत और साझा किया जा रहा है, आपको अपने डेटा को सही ढंग से लेबल और वर्गीकृत करने की भी आवश्यकता होगी।
एक बार यह हो जाने के बाद, डेटा के आसपास उपयोगकर्ता के संदर्भ की जांच करके और उनकी गतिविधियों के परिणामस्वरूप संभावित डेटा सुरक्षा घटनाओं की जांच करके अंदरूनी जोखिम के प्रबंधन पर ध्यान केंद्रित करें। इसमें संवेदनशील डेटा की अनुचित बचत, भंडारण या मुद्रण को रोकने में मदद के लिए उचित पहुंच नियंत्रण लागू करना भी शामिल होना चाहिए।
अंततः, डेटा प्रशासन व्यावसायिक टीमों की ओर अपने स्वयं के डेटा का प्रबंधक बनने की ओर बढ़ रहा है। इसका मतलब है कि संगठनों को एकीकृत की आवश्यकता है डेटा शासन पूरे उद्यम में दृष्टिकोण। इस प्रकार का सक्रिय जीवन चक्र प्रबंधन बेहतर डेटा सुरक्षा और लोकतंत्रीकरण में मदद कर सकता है।
साइबर सुरक्षा एक निरंतर प्रयास हो सकता है, लेकिन इसे हमेशा जटिल होने की आवश्यकता नहीं है। जब ठीक से लागू किया जाता है, तो सरल सुरक्षा स्वच्छता उपाय आपकी समग्र सुरक्षा स्थिति को मजबूत करने में काफी मदद कर सकते हैं।
- एसईओ संचालित सामग्री और पीआर वितरण। आज ही प्रवर्धित हो जाओ।
- प्लेटोडेटा.नेटवर्क वर्टिकल जेनरेटिव एआई। स्वयं को शक्तिवान बनाएं। यहां पहुंचें।
- प्लेटोआईस्ट्रीम। Web3 इंटेलिजेंस। ज्ञान प्रवर्धित। यहां पहुंचें।
- प्लेटोईएसजी. कार्बन, क्लीनटेक, ऊर्जा, पर्यावरण, सौर, कचरा प्रबंधन। यहां पहुंचें।
- प्लेटोहेल्थ। बायोटेक और क्लिनिकल परीक्षण इंटेलिजेंस। यहां पहुंचें।
- स्रोत: https://www.darkreading.com/microsoft/cyber-hygiene-a-first-line-of-defense-against-evolving-cyber-attacks
- :हैस
- :है
- :कहाँ
- $यूपी
- a
- क्षमता
- पहुँच
- पहुँचा
- लेखा
- के पार
- गतिविधियों
- अभिनेताओं
- प्रशासनिक
- के खिलाफ
- धमकियों के ख़िलाफ़
- चुस्त
- चेतावनी
- सब
- भी
- हमेशा
- an
- विश्लेषक
- और
- एंटीवायरस
- कोई
- लागू
- दृष्टिकोण
- क्षुधा
- हैं
- चारों ओर
- AS
- आक्रमण
- आक्रमण
- प्रमाणीकरण
- को स्वचालित रूप से
- स्वतः
- स्वचालित
- स्वचालन
- जागरूक
- अवरोध
- आधारित
- बुनियादी
- BE
- बनने
- किया गया
- से पहले
- जा रहा है
- बेहतर
- बॉयोमीट्रिक्स
- खंड
- इमारत
- व्यापार
- लेकिन
- by
- कर सकते हैं
- नही सकता
- क्षमताओं
- श्रृंखला
- चुनाव
- वर्गीकृत
- स्पष्ट
- सीएमएस
- सामान्य
- पूरा
- जटिल
- व्यापक
- समझौता
- जुडिये
- विचार करना
- स्थिर
- प्रसंग
- नियंत्रण
- दरार
- अपराधियों
- महत्वपूर्ण
- वर्तमान में
- साइबर
- साइबर हमले
- साइबर अपराधी
- चक्र
- तिथि
- डाटा सुरक्षा
- तारीख
- रक्षा
- जनतंत्रीकरण
- के बावजूद
- खोज
- निवारक
- युक्ति
- डिवाइस
- डिजिटल
- नहीं करता है
- किया
- आसान
- प्रभावी
- तत्व
- कस्र्न पत्थर
- सक्षम
- प्रयास
- endpoint
- सगाई
- उद्यम
- संपूर्ण
- प्रविष्टि
- वातावरण
- वातावरण
- विशेष रूप से
- जायदाद
- कार्यक्रम
- प्रत्येक
- उद्विकासी
- जांच
- उदाहरण
- तथ्य
- कारकों
- असफल
- खोज
- निष्कर्ष
- प्रथम
- फोकस
- ध्यान केंद्रित
- के लिए
- मज़बूत
- पाया
- घर्षणहीन
- से
- भौगोलिक
- Go
- लक्ष्य
- अच्छा
- शासन
- समूह की
- गार्ड
- हार्डवेयर
- है
- मुख्य बातें
- मदद
- मदद
- मदद करता है
- यहाँ उत्पन्न करें
- कैसे
- HTTPS
- संकर
- हाइब्रिड कार्य
- पहचान
- if
- प्रभावपूर्ण
- लागू करने के
- कार्यान्वित
- कार्यान्वयन
- महत्वपूर्ण
- in
- शामिल
- शामिल
- सहित
- उद्योग
- करें-
- अंदरूनी सूत्र
- अंतर्दृष्टि
- बातचीत
- में
- IT
- जेपीजी
- रखना
- रखना
- Instagram पर
- बच्चा
- जानना
- जानने वाला
- लेबल
- रंग
- बड़ा
- देर से
- ताज़ा
- नेतृत्व
- विरासत
- लाभ
- जीवन
- पसंद
- लाइन
- ll
- स्थित
- स्थानों
- लंबा
- बनाना
- मैलवेयर
- प्रबंध
- प्रबंध
- बहुत
- मई..
- साधन
- उपायों
- तरीका
- एमएफए
- माइक्रोसॉफ्ट
- मॉनिटर
- अधिक
- आंदोलन
- मल्टीकॉलर प्रमाणीकरण
- विभिन्न
- चाहिए
- आवश्यकता
- जरूरत
- कभी नहीँ
- समाचार
- of
- अक्सर
- अक्सर
- on
- ONE
- परिचालन
- संचालन
- ऑप्शंस
- or
- संगठन
- संगठनों
- कुल
- अपना
- भाग
- निकासी
- पासवर्ड
- पैच
- प्लेटो
- प्लेटो डेटा इंटेलिजेंस
- प्लेटोडाटा
- नीतियाँ
- संभव
- संभावित
- PowerShell का
- को रोकने के
- निवारण
- सिद्धांत
- मुद्रण
- प्राथमिकता
- विशेषाधिकार
- प्रोएक्टिव
- प्रक्रियाओं
- वादा
- उचित
- अच्छी तरह
- रक्षा करना
- सुरक्षा
- प्रदान करना
- जल्दी से
- उठाना
- Ransomware
- बल्कि
- पढ़ना
- महसूस करना
- की सिफारिश
- वसूली
- प्रासंगिक
- भरोसा
- रिपोर्ट
- की आवश्यकता होती है
- प्रतिक्रिया
- जवाब
- प्रतिक्रिया
- परिणाम
- प्रकट
- सही
- जोखिम
- rt
- s
- बचत
- सुरक्षित
- सुरक्षा
- भेजना
- संवेदनशील
- सेंसर
- सेवाएँ
- साझा
- स्थानांतरण
- चाहिए
- महत्वपूर्ण
- सरल
- एक
- So
- सॉफ्टवेयर
- समाधान
- समाधान ढूंढे
- फिर भी
- संग्रहित
- भंडारण
- रणनीतिक
- ऐसा
- पर्याप्त
- निश्चित
- सिस्टम
- लक्ष्य
- टीम
- टीमों
- तकनीक
- से
- कि
- RSI
- चोरी
- लेकिन हाल ही
- उन
- इन
- वे
- इसका
- धमकी
- खतरों के खिलाड़ी
- धमकी
- तीन
- समयोचित
- सेवा मेरे
- आज
- भी
- उपकरण
- ऊपर का
- की ओर
- ट्रिगर
- ट्रस्ट
- समझना
- उपयोग
- उपयोगकर्ता
- उपयोगकर्ताओं
- सत्यापन
- दृश्यता
- मार्ग..
- we
- कुंआ
- कब
- या
- कौन कौन से
- जब
- साथ में
- काम
- workflows
- XDR
- आप
- आपका
- जेफिरनेट
- शून्य
- शून्य विश्वास