सीआईएसओ को अपने संवेदनशील डेटा प्लेटोब्लॉकचेन डेटा इंटेलिजेंस की सुरक्षा के लिए 3 प्रश्न पूछने चाहिए। लंबवत खोज. ऐ.

3 प्रश्न CISO को अपने संवेदनशील डेटा की सुरक्षा के लिए अवश्य पूछना चाहिए

साइबर सुरक्षा की अवधारणा को हमेशा गतिशील लक्ष्यों द्वारा परिभाषित किया जाएगा। किसी संगठन की संवेदनशील और मूल्यवान संपत्तियों की सुरक्षा एक प्रतिस्पर्धा में बदल जाती है, जिसमें बुरे कलाकार नए उपकरणों और रणनीतियों के साथ अपने लक्ष्य से बेहतर प्रदर्शन करने का प्रयास करते हैं।

जबकि साइबर सुरक्षा उद्योग हमेशा बदलते रुझानों और नई प्रौद्योगिकियों की अचानक शुरुआत से चिह्नित रहा है, परिवर्तन की गति तेज हो रही है। पिछले वर्ष में, उद्यमों और बड़े संस्थानों ने अपनी गतिविधियों को रैंसमवेयर द्वारा अवरुद्ध होते देखा है, जबकि प्रमुख डेटा उल्लंघनों ने जैसे प्रमुख संगठनों की प्रतिष्ठा को नुकसान पहुंचाया है फेसबुक और लिंक्डइन. विशेष रूप से क्लाउड-नेटिव और हाइब्रिड क्लाउड अनुप्रयोगों के उद्भव ने नए सिरे से सुरक्षा चिंताओं को जन्म दिया है। फ्लेक्सेरा की 2022 स्टेट ऑफ़ द क्लाउड रिपोर्ट के अनुसार, उत्तरदाताओं के 85% सुरक्षा को अपनी शीर्ष क्लाउड चुनौती के रूप में देखें।

के संबंध में नाटकीय सुर्खियाँ आक्रमण और Ransomware साइबर सुरक्षा नेताओं को हर कीमत पर उल्लंघन को रोकने पर अत्यधिक ध्यान केंद्रित करने का कारण बन सकता है। हालाँकि, साइबर सुरक्षा हमलों के साथ अक्सर होने वाली सनसनीखेज सुर्खियों के बावजूद, किसी उल्लंघन का विनाशकारी होना जरूरी नहीं है। रक्षात्मक रणनीति और पूर्व-स्थिति के सही संयोजन के साथ, साइबर सुरक्षा नेता अपने सिस्टम की ताकत में विश्वास पैदा कर सकते हैं।

आधुनिक साइबर सुरक्षा में गतिशील लक्ष्यों का मुकाबला करने के लिए सीआईएसओ को एक नई मानसिकता अपनानी होगी। ये तीन प्रश्न सुरक्षा नेताओं को यह समझने में मदद करेंगे कि वे अपनी सबसे संवेदनशील संपत्तियों की सर्वोत्तम सुरक्षा कैसे करें।

1. मेरा डेटा कहां है?

जब साइबर सुरक्षा नेता किसी भी आवश्यक तरीके से उल्लंघनों को रोकने का लक्ष्य रखते हैं, तो वे डर की जगह से काम कर रहे होते हैं। यह डर ज्ञान या समझ की कमी के कारण होता है: जब किसी संगठन को यह नहीं पता होता है कि उसका संवेदनशील डेटा कहां रखा गया है और उस डेटा को कितनी अच्छी तरह से संरक्षित किया गया है, तो ऐसे किसी भी परिदृश्य की कल्पना करना आसान हो सकता है जिसमें सिस्टम का उल्लंघन हुआ हो।

एक प्रभावी साइबर सुरक्षा स्थिति प्राप्त करने की दिशा में पहला कदम यह जानना है कि डेटा कहाँ रखा जा रहा है। जागरूकता की कमी से न केवल डेटा उल्लंघन का जोखिम बढ़ता है; इससे यह संभावना भी बढ़ जाती है कि कोई संगठन उस डेटा की सुरक्षा के लिए महत्वपूर्ण संसाधन समर्पित करता है जो संवेदनशील नहीं है। सीआईएसओ को डेटा को अपनी सुरक्षा के केंद्र में रखने के लिए कदम उठाने चाहिए और उस डेटा को प्राथमिकता देनी चाहिए जो व्यवसाय के लिए सबसे मूल्यवान है।

अपनी सबसे मूल्यवान संपत्तियों की सुरक्षा के लिए, संगठनों को यह समझने की आवश्यकता है कि जटिल क्लाउड आर्किटेक्चर के भीतर डेटा कहाँ संग्रहीत किया जाता है। इन परिसंपत्तियों को सूचीबद्ध करने के बाद, संगठनों को यह वर्गीकृत करना होगा कि डेटा वास्तविक व्यावसायिक मूल्य रखता है या नहीं। सुरक्षा के लिए इस डेटा-केंद्रित दृष्टिकोण को अपनाने से यह सुनिश्चित होता है कि किसी संगठन की सबसे मूल्यवान संपत्ति सुरक्षित रहती है, जबकि उन संपत्तियों पर कम समय खर्च होता है जिन्हें कम सुरक्षा की आवश्यकता होती है।

2. मेरा डेटा कहाँ जा रहा है?

जबकि एक संगठन यह सूचीबद्ध करने में सक्षम हो सकता है कि डेटा उसके अपने सिस्टम में कहाँ संग्रहीत है, क्लाउड कंप्यूटिंग की चुनौती इस बात पर नज़र रखना है कि संवेदनशील डेटा कहाँ जा रहा है। आज, डेवलपर्स और अन्य कर्मचारी एक क्लिक से संवेदनशील डेटा की प्रतिलिपि बना सकते हैं, जिसमें उस जानकारी को संरक्षित वातावरण से बाहर ले जाने और इसे हमलों के प्रति संवेदनशील बनाने की क्षमता होती है। स्वचालित डेटा पाइपलाइन और डेटा सेवाएँ भी डेटा निकाल सकती हैं और इसे कहीं और ले जा सकती हैं, जिससे संगठनों को यह पता नहीं चलता है कि उनकी सबसे मूल्यवान जानकारी तक किसकी पहुँच है।

एक बार जब संगठन समझ जाते हैं कि डेटा कहां रखा गया है और कौन सी संपत्ति सबसे मूल्यवान है, तो उन्हें उस संवेदनशील डेटा को टैग करना होगा और ट्रैक करना होगा कि वह कहां जा रहा है। इस प्रकार के शोध से कई प्रकार के आश्चर्य सामने आ सकते हैं। उदाहरण के लिए, संवेदनशील डेटा किसी विदेशी सर्वर पर जा सकता है, इसे भौगोलिक नियमों के अनुपालन से बाहर ले जाया जा सकता है, या एक बुरा अभिनेता हर रात एक ही समय में एक ही संपत्ति तक पहुंच सकता है। जब डेटा यात्रा करता है, तो उसे अपनी सुरक्षा स्थिति के साथ यात्रा करनी चाहिए - यह जानना कि यह कहाँ जा रहा है, संभावित खतरे वाले वैक्टर को समझने और भविष्यवाणी करने की कुंजी है।

3. अगर मैं हैक हो जाऊं तो क्या होगा?

साइबर सुरक्षा की लगातार बदलती प्रकृति, हमलों और उल्लंघनों की बढ़ती संख्या के साथ मिलकर, इसका मतलब है कि यह अत्यधिक संभावना है कि संगठनों को अपने नियमित संचालन के दौरान उल्लंघन का अनुभव होगा। हालाँकि, यह घबराने का कारण नहीं होना चाहिए। प्रभावी प्री-पोजिशनिंग यह सुनिश्चित करती है कि सुरक्षा टीमें जोखिम को बेहतर ढंग से प्रबंधित कर सकती हैं और जब किसी बुरे अभिनेता ने उनके सिस्टम तक पहुंच प्राप्त कर ली है तो व्यवसाय की निरंतरता सुनिश्चित करने के लिए उनके पास उपकरण मौजूद हैं।

साइबर सुरक्षा के इस सक्रिय दृष्टिकोण में, ज्ञान ही शक्ति है। जब संगठनों को पता होता है कि कौन सी संपत्तियां सबसे महत्वपूर्ण हैं और ये संपत्तियां कहां स्थित हैं, तो उल्लंघन होने से पहले उनकी रक्षा करना बहुत आसान हो जाता है। सीआईएसओ और अन्य सुरक्षा नेताओं को भारी मात्रा में अलर्ट और सूचनाओं से गुजरना होगा; उच्च-मूल्य वाली जानकारी की खोज और प्राथमिकता देने से संचालन को ट्राइएज करना और जो सबसे महत्वपूर्ण है उस पर ध्यान केंद्रित करना संभव हो जाता है।

हैकर्स और साइबर सुरक्षा टीमों के बीच निरंतर लड़ाई में, जो पक्ष शांत रहेगा और आत्मविश्वास प्रदर्शित करेगा वह विजेता होगा। तैयारी और ज्ञान पर ध्यान केंद्रित करने से साइबर सुरक्षा नेताओं को अपने सिस्टम की ताकत पर भरोसा रहता है, यह जानते हुए कि अपरिहार्य उल्लंघन का भी कोई विनाशकारी प्रभाव नहीं होगा।

समय टिकट:

से अधिक डार्क रीडिंग