व्यावसायिक सुरक्षा प्लेटोब्लॉकचेन डेटा इंटेलिजेंस की पहचान से शुरू होती है। लंबवत खोज. ऐ.

व्यावसायिक सुरक्षा पहचान के साथ शुरू होती है

नई परिधि के रूप में पहचान के उद्भव के साथ, डिजिटल परिवर्तन, क्लाउड अपनाने और एक वितरित कार्यबल का समर्थन करने में इसकी भूमिका को आज के उद्यमों द्वारा अनदेखा नहीं किया जा रहा है। एक के अनुसार हाल ही की रिपोर्ट (पंजीकरण आवश्यक), 64% आईटी हितधारक डिजिटल पहचान को प्रभावी ढंग से प्रबंधित करने और सुरक्षित करने को अपने सुरक्षा कार्यक्रम की सर्वोच्च प्राथमिकता (16%) या शीर्ष तीन (48%) में मानते हैं। इसके बावजूद, व्यवसाय पहचान-संबंधी उल्लंघनों के साथ संघर्ष करना जारी रखते हैं - 84% सुरक्षा और आईटी पेशेवरों ने बताया कि उनके संगठन को पिछले एक साल में इस तरह के उल्लंघन का सामना करना पड़ा।

पहचान-केंद्रित सुरक्षा के लिए बाय-इन प्राप्त करना महत्वपूर्ण है, लेकिन साइबर सुरक्षा में निवेश करने का मामला FUD (भय, अनिश्चितता और संदेह) में तस्करी के बारे में नहीं है। रणनीतिक चर्चाओं में पहचान को आगे बढ़ाने के लिए व्यावसायिक मूल्य प्रदर्शित करने की क्षमता की आवश्यकता होती है — to दिखाएँ कि पहचान-आधारित सुरक्षा व्यावसायिक उद्देश्यों के साथ कैसे तालमेल बिठाती है और उनका समर्थन करती है।

सर्वेक्षण में लगभग सभी प्रतिभागियों (98%) ने कहा कि उनके संगठन में पहचान की संख्या बढ़ रही थी, जिसमें क्लाउड अपनाने, प्रौद्योगिकी का उपयोग करने वाले अधिक कर्मचारी, तीसरे पक्ष के संबंधों में वृद्धि, और मशीन पहचान की बढ़ती संख्या सहित आमतौर पर उद्धृत कारण शामिल थे। इस माहौल में कई आज के उद्यमों ने खुद को अत्यधिक दबाव में पाया है अधिक वितरित और जटिल वातावरण में डेटा और संसाधनों तक निर्बाध और सुरक्षित पहुंच सुनिश्चित करने के लिए।

प्रेरित हमलावरों और प्रबंधित की जाने वाली पहचान की बढ़ती संख्या के साथ संयुक्त यह जटिलता, बनाती है प्रभावी पहचान प्रबंधन व्यवसाय को सक्षम बनाने का एक महत्वपूर्ण हिस्सा है संचालन। जिन संगठनों ने पिछले एक साल में पहचान-संबंधी उल्लंघन का अनुभव किया, उनमें चोरी किए गए क्रेडेंशियल, फ़िशिंग और कुप्रबंधित विशेषाधिकार जैसे मुद्दे आम थे। उल्लंघन का प्रत्यक्ष व्यावसायिक प्रभाव महत्वपूर्ण हो सकता है - 42% मुख्य व्यवसाय से एक महत्वपूर्ण व्याकुलता का हवाला देते हुए, 44% वसूली लागत को ध्यान में रखते हुए, और 35% संगठन की प्रतिष्ठा पर नकारात्मक प्रभाव की रिपोर्ट करते हैं। राजस्व की हानि (29%) और ग्राहक के छूटने (16%) की भी सूचना मिली।

आईटी आवश्यकताओं को व्यावसायिक आवश्यकताओं में बदलना

पहचान पर ध्यान केंद्रित करने का मामला स्पष्ट है, लेकिन हम आईटी जरूरतों को व्यावसायिक जरूरतों में कैसे अनुवाद करना शुरू करते हैं? पहला कदम संगठन की प्राथमिकताओं को उस स्थान के साथ संरेखित करना है जहां पहचान-केंद्रित सुरक्षा फिट हो सकती है। व्यावसायिक लक्ष्य लागत कम करने, उत्पादकता बढ़ाने और जोखिम को कम करने के इर्द-गिर्द घूमते हैं। इसलिए, पहचान-आधारित सुरक्षा के बारे में बातचीत को प्रदर्शित करना चाहिए कि यह दृष्टिकोण इन सभी बिंदुओं को कैसे आगे बढ़ा सकता है।

उत्पादकता के दृष्टिकोण से, उदाहरण के लिए, सख्त पहचान शासन उपयोगकर्ता प्रावधान और एक्सेस अधिकारों की समीक्षा को सरल बनाता है। इसका मतलब है कि कर्मचारियों को तेजी से ऑनबोर्ड किया जा सकता है, और किसी भी प्रस्थान करने वाले कर्मचारियों की पहुंच स्वचालित रूप से रद्द कर दी जाएगी। मैन्युअल प्रयासों को समाप्त करने से त्रुटि की संभावना कम हो जाती है, जिसमें अत्यधिक विशेषाधिकार वाले उपयोगकर्ता जोखिम का अनावश्यक जोखिम पैदा करते हैं। पहचान प्रबंधन के आसपास की प्रक्रियाएं जितनी अधिक सुव्यवस्थित और स्वचालित होती हैं, व्यवसाय उतना ही अधिक कुशल होता है - और अधिक सुरक्षित।

जैसा कि पहले उल्लेख किया गया है, पहचान में वृद्धि के लिए कुछ प्रेरक बलों में क्लाउड को अपनाना और मशीन की पहचान में वृद्धि शामिल है। मशीन की पहचान का विकास इंटरनेट ऑफ थिंग्स (IoT) उपकरणों और बॉट्स से जुड़ा हुआ है। IoT और क्लाउड अक्सर डिजिटल परिवर्तन रणनीतियों का हिस्सा होते हैं जो आसानी से पहुंच और सुरक्षा नीतियों के लगातार प्रवर्तन के बारे में चिंताओं से दूर हो सकते हैं। यह वास्तविकता सुरक्षा के बारे में चर्चा करने का अवसर प्रस्तुत करती है कि व्यवसाय इन तकनीकों को सुरक्षित रूप से कैसे अपना सकता है और अनुपालन और सुरक्षा आवश्यकताओं का त्याग किए बिना।

उल्लंघन के संदर्भ में सुरक्षा चर्चाओं को फ्रेम करें

उदाहरण के लिए, मल्टीफ़ैक्टर प्रमाणीकरण (एमएफए) को कई आईटी और सुरक्षा पेशेवरों द्वारा एक उपाय के रूप में उद्धृत किया गया था जो उनके द्वारा अनुभव किए गए उल्लंघनों के प्रभाव को रोका या कम कर सकता था। एमएफए अभिगम नियंत्रण को लागू करने के लिए महत्वपूर्ण है, विशेष रूप से दूरस्थ श्रमिकों वाले व्यवसायों या क्लाउड एप्लिकेशन और बुनियादी ढांचे का उपयोग करने वालों के लिए। उनकी तरह या नहीं, पासवर्ड सर्वव्यापी हैं। लेकिन वे संसाधनों तक पहुँचने और अपने वातावरण में एक गहरी पैठ हासिल करने के इच्छुक खतरों के अभिनेताओं के लिए एक आकर्षक (और अपेक्षाकृत आसान) लक्ष्य भी हैं। अन्य पहचान-केंद्रित सर्वोत्तम प्रथाओं के साथ, जो सुरक्षा मुद्रा में सुधार करते हैं, एमएफए रक्षा की एक और परत प्रदान करता है जो एक संगठन की सुरक्षा को मजबूत कर सकता है।

एमएफए के अलावा, आईटी और सुरक्षा पेशेवरों ने आमतौर पर ध्यान दिया कि विशेषाधिकार प्राप्त पहुंच की अधिक समय पर समीक्षा और सभी उपयोगकर्ता पहुंच अधिकारों की निरंतर खोज ने उल्लंघन के प्रभाव को रोका या कम किया होगा। जबकि इनमें से कई कार्य प्रगति पर हैं, कुल मिलाकर, ऐसा प्रतीत होता है कि संगठनों को संदेश मिलना शुरू हो गया है।

यह पूछे जाने पर कि क्या पिछले वर्ष के दौरान उनके संगठन के पहचान कार्यक्रम को इन रणनीतिक पहलों में से किसी एक के हिस्से के रूप में निवेश के क्षेत्र के रूप में शामिल किया गया था - शून्य विश्वास, क्लाउड अपनाने, डिजिटल परिवर्तन, साइबर-बीमा निवेश, और विक्रेता प्रबंधन - लगभग सभी ने कम से कम चुना एक। इक्यावन प्रतिशत ने कहा कि शून्य-विश्वास प्रयासों के हिस्से के रूप में पहचान का निवेश किया गया था। बासठ प्रतिशत ने कहा कि इसे क्लाउड पहल के हिस्से के रूप में शामिल किया गया था, और 42% ने कहा कि यह डिजिटल परिवर्तन का हिस्सा था।

पहचान-आधारित सुरक्षा के साथ शुरुआत करना भारी नहीं होना चाहिए। हालाँकि, इसके लिए एक की आवश्यकता होती है अपने पर्यावरण और व्यावसायिक प्राथमिकताओं की समझ। द्वारा सुरक्षा के लिए एक पहचान-केंद्रित दृष्टिकोण व्यावसायिक उद्देश्यों का समर्थन कैसे कर सकता है, इस पर ध्यान केंद्रित करते हुए, आईटी पेशेवर नेतृत्व खरीद-प्राप्त कर सकते हैं, उन्हें प्रौद्योगिकी और प्रक्रियाओं को लागू करने की आवश्यकता है जो खतरे वाले अभिनेताओं के लिए प्रवेश की बाधा को बढ़ाएंगे।

समय टिकट:

से अधिक डार्क रीडिंग