पढ़ने का समय: 3 मिनटआपकी सुरक्षा स्टैक में 5 सबसे आम नुकसान जो आपको एक ब्रीच के लिए जोखिम में डालते हैं
यह ले सकता है 6 महीना या अधिक किसी संगठन को यह एहसास हो जाए कि डेटा उल्लंघन हुआ है। इस बीच, मैलवेयर आपके नेटवर्क में प्रवेश कर चुका है और हमला करने के लिए कमांड का इंतजार कर रहा है। घुसपैठ पूरी दुनिया में होती रहती है, लेकिन अगर आप जानते हैं कि क्या नहीं करना है तो आप हमले को रोक सकते हैं। यहां पांच सामान्य नुकसान हैं जिनसे आपको अपना जोखिम कम करने के लिए बचना चाहिए।
1. डिफ़ॉल्ट-अनुमति आर्किटेक्चर का उपयोग करना
वर्षों से, संगठनों ने समाधानों को तैनात किया है डिफ़ॉल्ट सुरक्षा मुद्रा की अनुमति देता है सफलता की अलग-अलग डिग्री के साथ। डिफ़ॉल्ट-अनुमति सुरक्षा स्थिति के साथ, संगठन ऐसे सभी ट्रैफ़िक को अनुमति दे रहे हैं जिन्होंने तत्काल खराब व्यवहार नहीं दिखाया है। हालाँकि, एक अज्ञात खतरा जिसने तत्काल खराब व्यवहार नहीं दिखाया है, वह नेटवर्क में प्रवेश कर सकता है और कुछ समय के बाद नेटवर्क को नुकसान पहुंचाते हुए दुर्भावनापूर्ण कार्य कर सकता है।
दूसरी ओर, संगठनों ने डिफ़ॉल्ट-अस्वीकार सुरक्षा मुद्रा के साथ समाधान तैनात किए हैं। संगठन ऐसे किसी भी ट्रैफ़िक को ब्लॉक कर देंगे जिसे सुरक्षित नहीं माना जाएगा। हालाँकि डिफ़ॉल्ट अनुमति की तुलना में यह सुरक्षा का एक बेहतर तरीका है, संगठन उत्पादकता को सीमित कर सकते हैं।
इसके बजाय, यदि आप शून्य विश्वास आर्किटेक्चर अपनाते हैं, तो आप कभी भी भरोसा नहीं करते हैं और हमेशा उत्पादकता को सीमित किए बिना सभी ट्रैफ़िक को सत्यापित करते हैं। यह, बदले में, आपके व्यवसाय को उपयोगकर्ता की रुकावट के बिना शून्य-दिन के खतरों से बचाएगा।
2. आपकी सुरक्षा के लिए एआई पर भरोसा करना
जबकि कृत्रिम बुद्धिमत्ता और मशीन लर्निंग प्रौद्योगिकी के कई क्षेत्रों के लिए बड़ी संभावनाएं रखते हैं, लेकिन उन पर बहुत अधिक भरोसा करना खतरनाक हो सकता है समापन बिंदु सुरक्षा. डेटा के आभासी पहाड़ तक पहुंच, उसके संदर्भ को समझे बिना, आपके सुरक्षा जोखिम को बढ़ा सकती है।
मशीन लर्निंग यह केवल उन खतरों का पता लगा सकता है जिन्हें पहचानने के लिए इसे प्रशिक्षित किया गया है। जब मैलवेयर के नए संस्करण या अन्य प्रकार के हमले होते हैं, जिन पर एल्गोरिदम को प्रशिक्षित नहीं किया गया है, तो यह संभव है कि यह एल्गोरिदम से आगे निकलने में सक्षम होगा। मशीन लर्निंग अभी भी पारंपरिक हस्ताक्षरों से बेहतर है, लेकिन इस बात पर चिंता है कि क्या यह किसी अज्ञात हमले को रोकने में सक्षम होगा।
3. पहचान बनाम रोकथाम पर भरोसा करना
पता लगाना पर्याप्त नहीं है; आपको रोकथाम की आवश्यकता है. और, आपको उपयोगकर्ता की रुकावट के बिना रोकथाम की आवश्यकता है। पारंपरिक एंटीवायरस समाधान आपकी सुरक्षा के लिए पहचान पर भरोसा करते हैं, संभावित रूप से ऐसे दुर्भावनापूर्ण खतरों की अनुमति देते हैं जिन्हें बुरा नहीं माना जाता है; और संगठनों को एक समापन बिंदु समाधान की आवश्यकता होती है जो क्षति को रोकता है और आपकी सुरक्षा के लिए यह पता लगाने की भी आवश्यकता नहीं है कि फ़ाइल कौन सी है। कन्टेनमेंट तकनीक इसमें सभी निष्पादित अज्ञात फ़ाइलें शामिल होंगी और उपयोगकर्ता को उत्पादक बने रहने की अनुमति दी जाएगी, लेकिन फ़ाइल को तब तक नुकसान होने से रोका जाएगा जब तक कि फ़ाइल सुरक्षित साबित न हो जाए।
अच्छी खबर यह है कि रोकथाम और पता लगाना परस्पर अनन्य नहीं हैं बल्कि वास्तव में एक दूसरे के पूरक हो सकते हैं। अपने स्टैक में पहचान और प्रतिक्रिया प्रौद्योगिकियों को जोड़ने से आप उन खतरों का पता लगा सकते हैं जो पहले ही आपके बचाव से आगे निकल चुके हैं और फिर आपको उनसे निपटने के लिए प्रतिक्रिया की योजना बनाने की अनुमति मिलती है।
4. आपके सिस्टम में पहले से मौजूद मैलवेयर को कम आंकना
आपके सिस्टम में पहले से मौजूद मैलवेयर को कम आंकना आसान है। आख़िरकार, यह आपके सिस्टम में निष्क्रिय रूप से मौजूद है और चुपचाप कमांड के सक्रिय होने और आपके नेटवर्क पर कहर ढाने का इंतज़ार कर रहा है। आप इस प्रकार के मैलवेयर को कम नहीं आंक सकते। आपको अपने स्टैक के हिस्से के रूप में रोकथाम के साथ-साथ पहचान की भी आवश्यकता है ताकि आप उस मैलवेयर का पता लगा सकें और उसका जवाब दे सकें जो पहले ही आपके सिस्टम में आ चुका है।
रोकथाम के साथ-साथ पहचान को संयोजित करने से संगठनों के लिए नेटवर्क दृश्यता में वृद्धि होगी ताकि क्षति को जल्द से जल्द रोका जा सके।
5. आंतरिक स्रोतों/लोगों से ख़तरा
आंतरिक स्रोतों से ख़तरा उन कर्मचारियों से आ सकता है जो नवीनतम सुरक्षा सर्वोत्तम प्रथाओं को नहीं जानते हैं। वे किसी ईमेल का जवाब देते हैं या कोई अटैचमेंट खोलते हैं जिसके अनपेक्षित परिणाम हो सकते हैं जो व्यवसायों के लिए बहुत महंगा हो सकता है। यह आंतरिक खतरों का सबसे बड़ा समूह है और इनका कोई नुकसान नहीं होता है। हो सकता है कि उन्हें अपने कार्यों से जुड़े साइबर सुरक्षा परिणामों के बारे में पूरी तरह से जानकारी न हो।
दूसरी ओर, ऐसे व्यक्ति भी हैं जो जानबूझकर किसी संगठन को नुकसान पहुंचाना चाह सकते हैं। शुक्र है, यह समूह छोटा है लेकिन नाखुश या पूर्व कर्मचारियों द्वारा वित्तीय पुरस्कार या संगठन को अन्य नुकसान पहुंचाने के लिए अंदरूनी हमलों का कारण बन सकता है।
जीरो ट्रस्ट इसका उत्तर है
अधिकांश व्यवसाय अभी भी इस ग़लत सिद्धांत पर भरोसा करते हैं कि उनके नेटवर्क में सब कुछ भरोसेमंद है। उल्लंघन के जोखिम को कम करने का एक अधिक विश्वसनीय तरीका जीरो ट्रस्ट आर्किटेक्चर को अपनाना है। ज़ीरो ट्रस्ट सुरक्षा आर्किटेक्चर का निर्माण करके उल्लंघनों को कैसे रोका जाए, इसके बारे में अधिक जानने के लिए ईबुक पढ़ें https://www.comodo.com/resources/zero-trust-ebook/ .
उपकरण सूची सॉफ्टवेयर ओपन सोर्स
पोस्ट आपकी सुरक्षा स्टैक में 5 सबसे आम नुकसान जो आपको एक ब्रीच के लिए जोखिम में डालते हैं पर पहली बार दिखाई दिया कोमोडो न्यूज और इंटरनेट सुरक्षा सूचना.
- "
- a
- About
- पहुँच
- कार्रवाई
- AI
- कलन विधि
- एल्गोरिदम
- सब
- की अनुमति दे
- की अनुमति देता है
- पहले ही
- हालांकि
- हमेशा
- एंटीवायरस
- स्थापत्य
- कृत्रिम
- कृत्रिम बुद्धिमत्ता
- आर्टिफिशियल इंटेलिजेंस एंड मशीन लर्निंग
- जुड़े
- जा रहा है
- BEST
- सर्वोत्तम प्रथाओं
- सबसे बड़ा
- खंड
- भंग
- उल्लंघनों
- इमारत
- व्यापार
- व्यवसायों
- के कारण
- कैसे
- सामान्य
- पूरक हैं
- साइबर सुरक्षा
- तिथि
- डेटा भंग
- सौदा
- तैनात
- पता चला
- खोज
- डिस्प्ले
- से प्रत्येक
- ईमेल
- कर्मचारियों
- endpoint
- दर्ज
- घुसा
- सब कुछ
- अनन्य
- वित्तीय
- प्रथम
- से
- अच्छा
- महान
- समूह
- होना
- होने
- भारी
- यहाँ उत्पन्न करें
- पकड़
- कैसे
- How To
- तथापि
- HTTPS
- तत्काल
- बढ़ना
- व्यक्तियों
- अंदरूनी सूत्र
- बुद्धि
- इंटरनेट
- इंटरनेट सुरक्षा
- सूची
- IT
- जानना
- ताज़ा
- नेतृत्व
- जानें
- सीख रहा हूँ
- सीमा
- मशीन
- यंत्र अधिगम
- बनाया गया
- बहुमत
- मैलवेयर
- महीने
- अधिक
- अधिकांश
- नेटवर्क
- समाचार
- खुला
- संगठन
- संगठनों
- अन्य
- भाग
- अवधि
- संभव
- निवारण
- उत्पादकता
- वादा
- रक्षा करना
- सुरक्षा
- महसूस करना
- पहचान
- मान्यता प्राप्त
- को कम करने
- को कम करने
- विश्वसनीय
- रहना
- प्रतिक्रिया
- जोखिम
- सुरक्षित
- सुरक्षा
- मांग
- दिखाया
- So
- सॉफ्टवेयर
- समाधान
- समाधान ढूंढे
- वसंत
- धुआँरा
- फिर भी
- सफलता
- प्रणाली
- सिस्टम
- टेक्नोलॉजीज
- टेक्नोलॉजी
- RSI
- दुनिया
- धमकी
- पहर
- ऊपर का
- परंपरागत
- यातायात
- ट्रस्ट
- प्रकार
- समझना
- सत्यापित
- वास्तविक
- दृश्यता
- क्या
- या
- कौन
- बिना
- विश्व
- साल
- आपका
- शून्य
- शून्य विश्वास