साइबर हमलों को रोकने के लिए छोटे व्यवसाय 3 कदम उठा सकते हैं प्लेटोब्लॉकचेन डेटा इंटेलिजेंस। लंबवत खोज. ऐ.

साइबर हमलों को रोकने के लिए छोटे व्यवसाय 3 कदम उठा सकते हैं

उनके सीमित सुरक्षा बजट और अप्रबंधित आईटी प्रणालियों पर उच्च निर्भरता के कारण, छोटे व्यवसाय अक्सर असुरक्षित रह जाते हैं और अक्सर साइबर अपराधियों द्वारा लक्षित होते हैं। जबकि बड़े उद्यम आमतौर पर किसी हमले से उबर सकते हैं, कई छोटे व्यवसाय ऐसा कर पाते हैं बंद करने के लिए मजबूर किया यदि वे फिरौती का भुगतान करने या अपने नेटवर्क सिस्टम के कार्य को बहाल करने में असमर्थ हैं। इन रैंसमवेयर हमलों से लाखों का नुकसान हो सकता है। हालाँकि, अपने छोटे से मध्यम आकार के व्यवसाय (एसएमबी) को किसी हमले की स्थिति में यथासंभव सुरक्षित रखने के लिए, आंतरिक कमजोरियों को समझना और ऊपर से नीचे तक अपने संगठन की साइबर सुरक्षा स्थिति को कैसे मजबूत किया जाए, यह जरूरी हो जाता है।

एसएमबी पर रैंसमवेयर हमलों में वृद्धि देखने का एक कारण वह सहजता है जिसके साथ अपराधी सफलतापूर्वक उनकी सुरक्षा में सेंध लगा सकते हैं। धमकी देने वाले अभिनेताओं को उल्लंघन में सहायता के लिए महंगे और उच्च तकनीकी गिरोहों को नियुक्त करने की आवश्यकता नहीं है। इसके बजाय, वे कृत्रिम बुद्धिमत्ता और मशीन लर्निंग वाले सॉफ़्टवेयर के उपयोग के माध्यम से आंतरिक नेटवर्क में घुसपैठ करते हैं। एक बार अंदर आने के बाद, वे डेटा जब्त कर सकते हैं, भविष्य के शोषण के लिए पिछले दरवाजे खोल सकते हैं और पूरे आईटी सिस्टम को फ्रीज कर सकते हैं।

इसके अतिरिक्त, एसएमबी एक बहुत बड़ी तस्वीर का हिस्सा हैं। एसएमबी अक्सर बड़ी कंपनियों की आपूर्ति श्रृंखला के प्रमुख सदस्य होते हैं, और बड़ी कंपनियों के साथ इन संबंधों से होने वाला राजस्व उनकी भलाई के लिए आवश्यक है। वे बड़ी कंपनियां अपनी आपूर्ति श्रृंखलाओं में कमजोरियों से खुद को बचाने के लिए अपने छोटे समकक्षों की सुरक्षा स्थिति पर सख्त नियम या नीतियां लागू कर रही हैं। जो एसएमबी इस मांग के अनुकूल ढलने में धीमे हैं, उन्हें कारोबार में घाटा शुरू हो सकता है, भले ही वे वास्तव में हैक हो जाएं या नहीं। और यदि वे हैक हो जाते हैं, तो बड़ी कंपनियों के व्यापारिक रिश्ते ख़त्म करने की संभावना पहले से कहीं अधिक है।

सुविचारित स्थापना करना आपदा पुनर्प्राप्ति योजना जो नियमित और उचित परीक्षण की अनुमति देता है, संगठन के संचालन की सुरक्षा के लिए आवश्यक है। साइबर अवसंरचना प्रबंधन के लिए एक समग्र दृष्टिकोण किसी संगठन को प्रभावी सुरक्षा को उचित रूप से तैनात करने में सक्षम बनाता है। उन सुरक्षाओं को लागू करना शुरू करने के लिए यहां तीन चरण दिए गए हैं।

1. अपना जोखिम प्रबंधन विकसित करते रहें

अपर्याप्त सुरक्षा उपाय न केवल हमले के जोखिम को बढ़ाते हैं, बल्कि वे महत्वपूर्ण अनुपालन उल्लंघन के जोखिम को भी बढ़ाते हैं। जोखिम लगातार विकसित हो रहा है, और उस जोखिम का प्रबंधन करना प्रत्येक साइबर सुरक्षा कार्यक्रम का एक अनिवार्य हिस्सा है और व्यावसायिक लचीलेपन के लिए महत्वपूर्ण है। लेकिन इसे अक्सर नजरअंदाज कर दिया जाता है और ठीक से क्रियान्वित नहीं किया जाता है। अक्सर, एसएमबी पुराने सॉफ़्टवेयर चलाते हैं जो हमलावरों को प्रसिद्ध कमजोरियों को लक्षित करने के लिए आमंत्रित करते हैं। सौभाग्य से, इंटेल साझा करने की क्षमता ने लगातार समझौते के संकेतकों की तलाश करने की क्षमता में काफी सुधार किया है, जिससे आईटी टीमों को कंपनी को नुकसान पहुंचाने से पहले परिष्कृत अभिनेताओं को तुरंत कम करने की अनुमति मिलती है।

2. सतत भेद्यता निगरानी स्थापित करें

कमजोरियों को पहचानने का सबसे प्रभावी तरीका एक निगरानी प्रणाली है जो त्वरित उपचार रणनीति के साथ जितनी जल्दी हो सके हमलों का पता लगाती है। सुरक्षा निगरानी आम तौर पर संभावित सुरक्षा घटनाओं के लिए कई लॉग या नेटवर्क डिवाइस (फ़ायरवॉल, सर्वर, स्विच इत्यादि) का विश्लेषण करने की प्रक्रिया को संदर्भित करती है।

अक्सर, उस डेटा को एकत्र करने, समेकित करने और सामान्य बनाने के लिए एक सुरक्षा घटना और इवेंट प्रबंधन (एसआईईएम) प्रणाली का उपयोग किया जाता है। उन्नत व्यवहार विश्लेषण एसआईईएम अलर्ट को बढ़ाता है और ग्राहक परिदृश्य का एक व्यापक दृश्य प्रदान करता है। इस प्रणाली के भीतर, संदिग्ध गतिविधि की पहचान की जा सकती है और तुरंत आईटी कर्मियों के ध्यान में लाया जा सकता है ताकि यह निर्धारित किया जा सके कि यह एक वास्तविक खतरा है या नहीं। एसएमबी एंटरप्राइज़-ग्रेड सुरक्षा तकनीक और विशेषज्ञता तक पहुंच प्राप्त करने के लिए इस फ़ंक्शन को आउटसोर्स कर सकते हैं अन्यथा वे आकर्षित करने, वहन करने या बनाए रखने में सक्षम नहीं होते। निरंतर निगरानी का मतलब है कि खतरों को अक्सर समय से पहले कम किया जा सकता है, और कमजोरियों को चौबीसों घंटे जल्दी ठीक किया जा सकता है।

3. उपयुक्त सुरक्षा विक्रेताओं का चयन करें

अधिकांश एसएमबी के पास सुरक्षा समाधान/प्रदाता का उचित मूल्यांकन करने के लिए तकनीकी विशेषज्ञता का अभाव है। यदि आपके संगठन का मामला ऐसा है, तो मूल्यांकन में सहायता के लिए किसी तृतीय-पक्ष प्रबंधित सुरक्षा प्रदाता को नियुक्त करने पर विचार करें। सुरक्षा समाधान/साझेदार का चयन एक सुविचारित निर्णय होना चाहिए जो परिणामों पर केंद्रित हो। आपको खुद से पूछना चाहिए कि क्या प्रदाता आपके व्यवसाय को यथासंभव कई कोणों से सुरक्षित रखता है। यह भागीदार किन विशिष्ट उपकरणों का उपयोग करने जा रहा है? और वे उन निरंतर प्रगति के साथ कैसे तालमेल बिठा रहे हैं जिसका उपयोग बुरे अभिनेता आपके डेटा तक पहुंच प्राप्त करने के लिए कर रहे हैं?

सुरक्षा विक्रेताओं को फ़ायरवॉल, एंडपॉइंट, वर्चुअल प्राइवेट नेटवर्क, फ्लो डेटा, डीएनएस, डीएचसीपी, घुसपैठ का पता लगाने और रोकथाम प्रणाली और क्लाउड लॉग डेटा सहित कई स्रोतों से डेटा प्राप्त करने में सक्षम होना चाहिए। विभिन्न पद्धतियों का उपयोग करके विश्लेषण की एक विस्तृत श्रृंखला होनी चाहिए, जैसे कि सांख्यिकीय मॉडल जो खोजे जाते हैं उन्नत बीकनिंग और डोमेन बीकनिंग. अनुप्रयुक्त गणित खाता गणना, समूह विसंगतियों, डेटा हानि, पैटर्न मिलान, फैलाव विश्लेषण और सांख्यिकीय भिन्नता की पहचान करने में मदद करता है। मशीन लर्निंग का उपयोग लंबी और धीमी गतिविधि को देखने के लिए संभाव्यता, अरिमा मॉडलिंग और तंत्रिका नेटवर्क का उपयोग करके द्विदिश दीर्घकालिक और अल्पकालिक जांच करने के लिए भी किया जा सकता है। ये विश्लेषणात्मक प्रक्रियाएं अपने द्वारा ग्रहण किए गए डेटा से लगातार सीखती रहती हैं और समय के साथ और अधिक शक्तिशाली हो जाती हैं।

सुरक्षा के शीर्ष पर बने रहने से हानिकारक हमलों से बचाव के लिए लचीलापन पैदा हो सकता है जो शटडाउन को मजबूर कर सकता है या व्यापार में बड़े व्यवधान पैदा कर सकता है। आक्रामक खतरे के परिदृश्य के खिलाफ एक मजबूत सुरक्षा तैयार करके, व्यवसाय कानूनी और संविदात्मक आवश्यकताओं के अनुरूप और वास्तविक दुनिया के खतरों के प्रति लचीला बने रह सकते हैं।

समय टिकट:

से अधिक डार्क रीडिंग