आपकी अपवाद अपेक्षाएँ क्या हैं?

आपकी अपवाद अपेक्षाएँ क्या हैं?

आपकी अपवाद अपेक्षाएँ क्या हैं? प्लेटोब्लॉकचेन डेटा इंटेलिजेंस। लंबवत खोज. ऐ.

साइबर सुरक्षा में पीछा करने के लिए हमेशा एक नई चमकदार वस्तु होती है: शून्य विश्वास, एआई, पासवर्ड रहित प्रमाणीकरण, क्वांटम कंप्यूटिंग। ये कुछ नवीनतम गर्म विषय हैं, और संगठन वर्तमान खतरों से आगे रहने के लिए इन्हें अपनाने का दबाव महसूस कर रहे हैं।

हालाँकि ये नई प्रौद्योगिकियाँ निश्चित रूप से प्रासंगिक हैं, लेकिन ये "साइबर मूल बातें" को सही करने जितनी महत्वपूर्ण नहीं हो सकती हैं। नए अत्याधुनिक उपकरण खरीदना या पूरी तरह से नई वास्तुकला की योजना बनाना उन मूलभूत, संरचनात्मक आधारों पर उत्कृष्टता की जगह नहीं लेगा जो एक सफल सुरक्षा कार्यक्रम का निर्माण करते हैं। इन मूलभूत विचारों का एक उदाहरण "अपवादों" का क्षेत्र है। 

यह किसी भी उद्यम में बस एक शर्त है कि साइबर सुरक्षा नीतियों और प्रक्रियाओं के अपवाद होंगे। इनमें पैचिंग अपवाद से लेकर मल्टीफैक्टर ऑथेंटिकेशन (एमएफए) अपवाद से लेकर एक्सेस और फ़ायरवॉल अपवाद शामिल हैं। कोई संगठन कैसे अपवाद अनुरोधों को संसाधित और ट्रैक करता है, और अपवादों से जुड़े जोखिमों का मूल्यांकन करता है, इस बात पर बड़ा प्रभाव पड़ सकता है कि संगठन के लिए साइबर हमलों की निगरानी करना, पता लगाना और प्रतिक्रिया देना कितना आसान या कठिन है।

क्या साइबर सुरक्षा अपवाद उचित हैं? 

हमलावर अपवादों का लाभ उठाएंगे क्योंकि वे किसी संगठन के वातावरण में एक आसान रास्ता प्रदान करते हैं। उदाहरण के लिए, मैंने एक सैन्य अनुबंध का समर्थन किया था और कमांड एप्लिकेशन अनुमति सूची तैयार कर रहा था। वरिष्ठ अधिकारियों के सहयोगियों ने उन वरिष्ठों के लिए अपवादों का अनुरोध किया क्योंकि उन्हें चिंता थी कि प्रौद्योगिकी वरिष्ठ अधिकारियों के काम में "हस्तक्षेप" कर सकती है। हालाँकि, वरिष्ठ अधिकारी ही वह समूह थे जिन्हें अतिरिक्त सुरक्षा संरक्षण की आवश्यकता थी। 

हम सहयोगियों से मिलने और उन्हें समझाने में सक्षम थे कि तकनीक इन वीआईपी की बेहतर सुरक्षा कैसे करेगी, और हम प्रौद्योगिकी के साथ किसी भी मुद्दे को तुरंत हल करने के लिए उनके कार्यालयों के साथ समन्वय करेंगे। कुछ गलतफहमियों के बावजूद, अंततः वीआईपी की बेहतर सुरक्षा की गई और अपवाद अनुरोध हटा दिए गए। इसमें बस बैठकर उपयोगकर्ताओं की चिंताओं पर चर्चा करना और धैर्यपूर्वक यह बताना था कि उन चिंताओं को कैसे कम किया जाए। 

अपवाद अंततः संकेत देते हैं कि आपकी सुरक्षा कितनी अच्छी हो सकती है - यदि कम अपवाद होते (या बिल्कुल भी नहीं)। यहां ध्यान रखने योग्य कुछ बातें दी गई हैं:

  • सुनिश्चित करें कि आपके पास अपवादों का अनुरोध करने और अनुमोदन करने के लिए एक स्पष्ट और संक्षिप्त प्रक्रिया है। (संकेत: अपवाद देने के लिए सुविधा अच्छा आधार नहीं है!) उस प्रक्रिया को अन्य सुरक्षा नीतियों, जैसे संगठन की स्वीकार्य उपयोग नीति, के साथ संरेखित होना चाहिए।
  • अपवाद के प्रभाव को निर्धारित करने के लिए प्रक्रिया में जोखिम मूल्यांकन शामिल होना चाहिए।
  • यह सुनिश्चित करने के लिए सभी अपवादों को ट्रैक करें कि उनका दुरुपयोग नहीं किया जा रहा है।
  • यदि आपके पास बहुत अधिक अपवाद अनुरोध हैं, तो आपको अपनी नीति को संशोधित करने की आवश्यकता हो सकती है ताकि कर्मचारी अपना काम सुरक्षित रूप से कर सकें।
  • अपवाद समाप्त हो जाना चाहिए. यदि आवश्यक हो, तो यह देखने के लिए उनकी समीक्षा की जा सकती है कि क्या वे अभी भी वैध हैं।

यदि आप अपवाद प्रक्रिया जैसे साइबर सुरक्षा बुनियादी सिद्धांतों पर कम पड़ रहे हैं, तो आप नई तकनीकों में कितना भी समय और पैसा निवेश करें, आपको सुरक्षा समस्याओं का सामना करना पड़ेगा। स्वचालन और अन्य समाधान मदद कर सकते हैं, लेकिन वे हर समस्या को मिटा नहीं सकते, जिनमें वे समस्याएँ भी शामिल हैं जिनके लिए नए मानव व्यवहार और प्रक्रियाओं की आवश्यकता होती है। ग्रीक पौराणिक कथाओं के अकिलिस की तरह, यदि आप लंबे समय से किसी कमजोर स्थान के साथ रह रहे हैं तो उसे भूलना आसान है। और अकिलिस की तरह, ऐसी भूलने की बीमारी के गंभीर परिणाम हो सकते हैं।

अधिक पढ़ें Google क्लाउड से भागीदार परिप्रेक्ष्य

समय टिकट:

से अधिक डार्क रीडिंग