आपके सुरक्षा स्टैक में 5 सबसे आम नुकसान जो आपको प्लेटोब्लॉकचैन डेटा इंटेलिजेंस के उल्लंघन के जोखिम में डालते हैं। लंबवत खोज। ऐ.

आपकी सुरक्षा स्टैक में 5 सबसे आम नुकसान जो आपको एक ब्रीच के लिए जोखिम में डालते हैं

पढ़ने का समय: 3 मिनटआपकी सुरक्षा स्टैक में 5 सबसे आम नुकसान जो आपको एक ब्रीच के लिए जोखिम में डालते हैं

यह ले सकता है 6 महीना या अधिक किसी संगठन को यह एहसास हो जाए कि डेटा उल्लंघन हुआ है। इस बीच, मैलवेयर आपके नेटवर्क में प्रवेश कर चुका है और हमला करने के लिए कमांड का इंतजार कर रहा है। घुसपैठ पूरी दुनिया में होती रहती है, लेकिन अगर आप जानते हैं कि क्या नहीं करना है तो आप हमले को रोक सकते हैं। यहां पांच सामान्य नुकसान हैं जिनसे आपको अपना जोखिम कम करने के लिए बचना चाहिए।

1. डिफ़ॉल्ट-अनुमति आर्किटेक्चर का उपयोग करना

वर्षों से, संगठनों ने समाधानों को तैनात किया है डिफ़ॉल्ट सुरक्षा मुद्रा की अनुमति देता है सफलता की अलग-अलग डिग्री के साथ। डिफ़ॉल्ट-अनुमति सुरक्षा स्थिति के साथ, संगठन ऐसे सभी ट्रैफ़िक को अनुमति दे रहे हैं जिन्होंने तत्काल खराब व्यवहार नहीं दिखाया है। हालाँकि, एक अज्ञात खतरा जिसने तत्काल खराब व्यवहार नहीं दिखाया है, वह नेटवर्क में प्रवेश कर सकता है और कुछ समय के बाद नेटवर्क को नुकसान पहुंचाते हुए दुर्भावनापूर्ण कार्य कर सकता है।

दूसरी ओर, संगठनों ने डिफ़ॉल्ट-अस्वीकार सुरक्षा मुद्रा के साथ समाधान तैनात किए हैं। संगठन ऐसे किसी भी ट्रैफ़िक को ब्लॉक कर देंगे जिसे सुरक्षित नहीं माना जाएगा। हालाँकि डिफ़ॉल्ट अनुमति की तुलना में यह सुरक्षा का एक बेहतर तरीका है, संगठन उत्पादकता को सीमित कर सकते हैं।

इसके बजाय, यदि आप शून्य विश्वास आर्किटेक्चर अपनाते हैं, तो आप कभी भी भरोसा नहीं करते हैं और हमेशा उत्पादकता को सीमित किए बिना सभी ट्रैफ़िक को सत्यापित करते हैं। यह, बदले में, आपके व्यवसाय को उपयोगकर्ता की रुकावट के बिना शून्य-दिन के खतरों से बचाएगा।

2. आपकी सुरक्षा के लिए एआई पर भरोसा करना

जबकि कृत्रिम बुद्धिमत्ता और मशीन लर्निंग प्रौद्योगिकी के कई क्षेत्रों के लिए बड़ी संभावनाएं रखते हैं, लेकिन उन पर बहुत अधिक भरोसा करना खतरनाक हो सकता है समापन बिंदु सुरक्षा. डेटा के आभासी पहाड़ तक पहुंच, उसके संदर्भ को समझे बिना, आपके सुरक्षा जोखिम को बढ़ा सकती है।

मशीन लर्निंग यह केवल उन खतरों का पता लगा सकता है जिन्हें पहचानने के लिए इसे प्रशिक्षित किया गया है। जब मैलवेयर के नए संस्करण या अन्य प्रकार के हमले होते हैं, जिन पर एल्गोरिदम को प्रशिक्षित नहीं किया गया है, तो यह संभव है कि यह एल्गोरिदम से आगे निकलने में सक्षम होगा। मशीन लर्निंग अभी भी पारंपरिक हस्ताक्षरों से बेहतर है, लेकिन इस बात पर चिंता है कि क्या यह किसी अज्ञात हमले को रोकने में सक्षम होगा।

3. पहचान बनाम रोकथाम पर भरोसा करना

पता लगाना पर्याप्त नहीं है; आपको रोकथाम की आवश्यकता है. और, आपको उपयोगकर्ता की रुकावट के बिना रोकथाम की आवश्यकता है। पारंपरिक एंटीवायरस समाधान आपकी सुरक्षा के लिए पहचान पर भरोसा करते हैं, संभावित रूप से ऐसे दुर्भावनापूर्ण खतरों की अनुमति देते हैं जिन्हें बुरा नहीं माना जाता है; और संगठनों को एक समापन बिंदु समाधान की आवश्यकता होती है जो क्षति को रोकता है और आपकी सुरक्षा के लिए यह पता लगाने की भी आवश्यकता नहीं है कि फ़ाइल कौन सी है। कन्टेनमेंट तकनीक इसमें सभी निष्पादित अज्ञात फ़ाइलें शामिल होंगी और उपयोगकर्ता को उत्पादक बने रहने की अनुमति दी जाएगी, लेकिन फ़ाइल को तब तक नुकसान होने से रोका जाएगा जब तक कि फ़ाइल सुरक्षित साबित न हो जाए।

अच्छी खबर यह है कि रोकथाम और पता लगाना परस्पर अनन्य नहीं हैं बल्कि वास्तव में एक दूसरे के पूरक हो सकते हैं। अपने स्टैक में पहचान और प्रतिक्रिया प्रौद्योगिकियों को जोड़ने से आप उन खतरों का पता लगा सकते हैं जो पहले ही आपके बचाव से आगे निकल चुके हैं और फिर आपको उनसे निपटने के लिए प्रतिक्रिया की योजना बनाने की अनुमति मिलती है।

4. आपके सिस्टम में पहले से मौजूद मैलवेयर को कम आंकना

आपके सिस्टम में पहले से मौजूद मैलवेयर को कम आंकना आसान है। आख़िरकार, यह आपके सिस्टम में निष्क्रिय रूप से मौजूद है और चुपचाप कमांड के सक्रिय होने और आपके नेटवर्क पर कहर ढाने का इंतज़ार कर रहा है। आप इस प्रकार के मैलवेयर को कम नहीं आंक सकते। आपको अपने स्टैक के हिस्से के रूप में रोकथाम के साथ-साथ पहचान की भी आवश्यकता है ताकि आप उस मैलवेयर का पता लगा सकें और उसका जवाब दे सकें जो पहले ही आपके सिस्टम में आ चुका है। 


रोकथाम के साथ-साथ पहचान को संयोजित करने से संगठनों के लिए नेटवर्क दृश्यता में वृद्धि होगी ताकि क्षति को जल्द से जल्द रोका जा सके।

5. आंतरिक स्रोतों/लोगों से ख़तरा

आंतरिक स्रोतों से ख़तरा उन कर्मचारियों से आ सकता है जो नवीनतम सुरक्षा सर्वोत्तम प्रथाओं को नहीं जानते हैं। वे किसी ईमेल का जवाब देते हैं या कोई अटैचमेंट खोलते हैं जिसके अनपेक्षित परिणाम हो सकते हैं जो व्यवसायों के लिए बहुत महंगा हो सकता है। यह आंतरिक खतरों का सबसे बड़ा समूह है और इनका कोई नुकसान नहीं होता है। हो सकता है कि उन्हें अपने कार्यों से जुड़े साइबर सुरक्षा परिणामों के बारे में पूरी तरह से जानकारी न हो।

दूसरी ओर, ऐसे व्यक्ति भी हैं जो जानबूझकर किसी संगठन को नुकसान पहुंचाना चाह सकते हैं। शुक्र है, यह समूह छोटा है लेकिन नाखुश या पूर्व कर्मचारियों द्वारा वित्तीय पुरस्कार या संगठन को अन्य नुकसान पहुंचाने के लिए अंदरूनी हमलों का कारण बन सकता है।

जीरो ट्रस्ट इसका उत्तर है

अधिकांश व्यवसाय अभी भी इस ग़लत सिद्धांत पर भरोसा करते हैं कि उनके नेटवर्क में सब कुछ भरोसेमंद है। उल्लंघन के जोखिम को कम करने का एक अधिक विश्वसनीय तरीका जीरो ट्रस्ट आर्किटेक्चर को अपनाना है। ज़ीरो ट्रस्ट सुरक्षा आर्किटेक्चर का निर्माण करके उल्लंघनों को कैसे रोका जाए, इसके बारे में अधिक जानने के लिए ईबुक पढ़ें https://www.comodo.com/resources/zero-trust-ebook/ .

आईटीआईएल

 

आपके सुरक्षा स्टैक में 5 सबसे आम नुकसान जो आपको प्लेटोब्लॉकचैन डेटा इंटेलिजेंस के उल्लंघन के जोखिम में डालते हैं। लंबवत खोज। ऐ.

उपकरण सूची सॉफ्टवेयर ओपन सोर्स

पोस्ट आपकी सुरक्षा स्टैक में 5 सबसे आम नुकसान जो आपको एक ब्रीच के लिए जोखिम में डालते हैं पर पहली बार दिखाई दिया कोमोडो न्यूज और इंटरनेट सुरक्षा सूचना.

समय टिकट:

से अधिक साइबर सुरक्षा कोमोडो