CISO کارنر: NSA رہنما خطوط؛ یوٹیلیٹی ایس بی او ایم کیس اسٹڈی؛ لاوا لیمپ

CISO کارنر: NSA رہنما خطوط؛ یوٹیلیٹی ایس بی او ایم کیس اسٹڈی؛ لاوا لیمپ

CISO کارنر: NSA رہنما خطوط؛ یوٹیلیٹی SBOM کیس اسٹڈی؛ Lava Lamps PlatoBlockchain ڈیٹا انٹیلی جنس۔ عمودی تلاش۔ عی

CISO کارنر میں خوش آمدید، ڈارک ریڈنگ کے ہفتہ وار مضامین کا ڈائجسٹ جو خاص طور پر سیکیورٹی آپریشنز کے قارئین اور سیکیورٹی لیڈرز کے لیے تیار کیا گیا ہے۔ ہر ہفتے، ہم اپنے نیوز آپریشن، دی ایج، ڈی آر ٹیکنالوجی، ڈی آر گلوبل، اور ہمارے کمنٹری سیکشن سے حاصل کردہ مضامین پیش کریں گے۔ ہم تمام شکلوں اور سائز کی تنظیموں کے رہنماؤں کے لیے سائبرسیکیوریٹی کی حکمت عملیوں کو چلانے کے کام کی حمایت کرنے کے لیے مختلف نقطہ نظر پیش کرنے کے لیے پرعزم ہیں۔

CISO کارنر کے اس شمارے میں:

  • NSA کی زیرو ٹرسٹ گائیڈ لائنز سیگمنٹیشن پر فوکس کرتی ہیں۔

  • بے ترتیبی کے ذریعے سیکیورٹی بنانا

  • سدرن کمپنی الیکٹرک پاور سب اسٹیشن کے لیے SBOM بناتی ہے۔

  • سائبرسیکیوریٹی چیفس کو اپنے سی ای او سے کیا ضرورت ہے۔

  • یہ کیسے یقینی بنایا جائے کہ اوپن سورس پیکجز بارودی سرنگیں نہیں ہیں۔

  • DR گلوبل: DMARC ای میل سیکیورٹی کی تعیناتی میں مشرق وسطیٰ سب سے آگے ہے۔

  • سائبر انشورنس حکمت عملی کو CISO-CFO تعاون کی ضرورت ہے۔

  • متنوع سیکیورٹی ٹیموں کے انتظام کے بارے میں تجاویز

NSA کی زیرو ٹرسٹ گائیڈ لائنز سیگمنٹیشن پر فوکس کرتی ہیں۔

بذریعہ ڈیوڈ سٹروم، تعاون کرنے والے مصنف، ڈارک ریڈنگ

زیرو ٹرسٹ آرکیٹیکچرز جدید انٹرپرائز کے لیے ضروری حفاظتی اقدامات ہیں۔ NSA کی تازہ ترین رہنمائی مفصل سفارشات فراہم کرتی ہے کہ تصور کے نیٹ ورکنگ زاویہ کو کیسے نافذ کیا جائے۔

یو ایس نیشنل سیکیورٹی ایجنسی (NSA) نے اس ہفتے زیرو ٹرسٹ نیٹ ورک سیکیورٹی کے لیے اپنی رہنما خطوط پیش کیں، جو کہ ہم دیکھنے کے عادی ہیں اس سے کہیں زیادہ زیرو ٹرسٹ اپنانے کی جانب زیادہ ٹھوس روڈ میپ پیش کرتے ہیں۔ تصور کی خواہش اور اس پر عمل درآمد کے درمیان فرق کو ختم کرنے کی کوشش کرنا ایک اہم کوشش ہے۔

NSA دستاویز میں زیرو ٹرسٹ بہترین طریقوں پر بہت ساری سفارشات شامل ہیں، بشمول بنیادی طور پر، نیٹ ورک ٹریفک کو الگ کرنا مخالفین کو نیٹ ورک کے گرد گھومنے سے روکیں۔ اور اہم نظاموں تک رسائی حاصل کرنا۔

یہ اس بات پر چلتا ہے کہ نیٹ ورک سیگمنٹیشن کنٹرولز کو کئی مراحل کے ذریعے کیسے پورا کیا جا سکتا ہے، بشمول ڈیٹا کے بہاؤ کی نقشہ سازی اور سمجھنا، اور سافٹ ویئر سے طے شدہ نیٹ ورکنگ (SDN) کو نافذ کرنا۔ ہر قدم یہ سمجھنے میں کافی وقت اور کوشش کرے گا کہ کاروباری نیٹ ورک کے کن حصوں کو خطرہ لاحق ہے اور ان کی بہترین حفاظت کیسے کی جائے۔

NSA دستاویز میکرو اور مائیکرو نیٹ ورک کی تقسیم کے درمیان بھی فرق کرتی ہے۔ سابقہ ​​محکموں یا ورک گروپس کے درمیان چلنے والی ٹریفک کو کنٹرول کرتا ہے، اس لیے مثال کے طور پر آئی ٹی ورکر کو انسانی وسائل کے سرورز اور ڈیٹا تک رسائی نہیں ہوتی۔

جان کنڈرواگ، جنہوں نے 2010 میں سب سے پہلے "زیرو ٹرسٹ" کی اصطلاح کی تعریف کی تھی، جب وہ فارسٹر ریسرچ کے تجزیہ کار تھے، نے NSA کے اس اقدام کا خیرمقدم کرتے ہوئے کہا کہ "بہت کم تنظیمیں صفر کی تعمیر میں نیٹ ورک سیکیورٹی کنٹرولز کی اہمیت کو سمجھ چکی ہیں۔ -اعتماد کے ماحول، اور یہ دستاویز تنظیموں کو ان کی قدر کو سمجھنے میں مدد کرنے کی طرف ایک طویل سفر طے کرتی ہے۔"

مزید پڑھیں: NSA کی زیرو ٹرسٹ گائیڈ لائنز سیگمنٹیشن پر فوکس کرتی ہیں۔

متعلقہ: NIST سائبرسیکیوریٹی فریم ورک 2.0: شروع کرنے کے 4 مراحل

بے ترتیبی کے ذریعے سیکیورٹی بنانا

بذریعہ اندراڈا فسکوٹین، تعاون کرنے والی مصنف، ڈارک ریڈنگ

کس طرح لاوا لیمپ، پینڈولم، اور معلق قوس قزح انٹرنیٹ کو محفوظ رکھتے ہیں۔

جب آپ Cloudflare کے سان فرانسسکو آفس کے اندر قدم رکھتے ہیں، تو سب سے پہلی چیز جو آپ کو نظر آتی ہے وہ لاوا لیمپ کی دیوار ہے۔ زائرین اکثر سیلفی لینے کے لیے رک جاتے ہیں، لیکن عجیب و غریب تنصیب ایک فنکارانہ بیان سے زیادہ ہے۔ یہ ایک ذہین حفاظتی ٹول ہے۔

چراغوں کے موم کے تیرتے بلابز کے ذریعے بنائے گئے بدلتے ہوئے پیٹرن بے ترتیب نمبر بنا کر Cloudflare کو انٹرنیٹ ٹریفک کو خفیہ کرنے میں مدد کرتے ہیں۔ بے ترتیب نمبروں کے سائبرسیکیوریٹی میں مختلف قسم کے استعمال ہوتے ہیں۔، اور پاس ورڈز اور کرپٹوگرافک کیز بنانے جیسی چیزوں میں اہم کردار ادا کرتے ہیں۔

Cloudflare's Wall of Entropy، جیسا کہ یہ جانا جاتا ہے، ایک نہیں بلکہ 100 لیمپ استعمال کرتا ہے، انسانی حرکت سے ان کی بے ترتیب پن میں اضافہ ہوتا ہے۔

Cloudflare اپنے سرورز کے لیے بے ترتیب پن پیدا کرنے کے لیے فزیکل اینٹروپی کے اضافی ذرائع بھی استعمال کرتا ہے۔ "لندن میں، ہمارے پاس ڈبل پینڈولم کی یہ ناقابل یقین دیوار ہے، اور آسٹن، ٹیکساس میں، ہمارے پاس یہ ناقابل یقین موبائل چھت سے لٹک رہے ہیں اور ہوا کے دھاروں کے ساتھ چل رہے ہیں،" کلاؤڈ فیئر کے سی ٹی او جان گراہم-کمنگ کہتے ہیں۔ لزبن میں کلاؤڈ فلیئر کے دفتر میں جلد ہی "سمندر پر مبنی" ایک تنصیب کی خصوصیت ہوگی۔

دیگر تنظیموں کے پاس انٹراپی کے اپنے ذرائع ہیں۔ مثال کے طور پر چلی کی یونیورسٹی نے اس مرکب میں زلزلہ کی پیمائش شامل کی ہے، جب کہ سوئس فیڈرل انسٹی ٹیوٹ آف ٹیکنالوجی ہر کمپیوٹر پر /dev/urandom پر موجود مقامی بے ترتیب جنریٹر کا استعمال کرتا ہے، یعنی یہ کی بورڈ پریس، ماؤس کلکس جیسی چیزوں پر انحصار کرتا ہے۔ ، اور بے ترتیب پن پیدا کرنے کے لیے نیٹ ورک ٹریفک۔ Kudelski Security نے ChaCha20 سٹریم سائفر پر مبنی ایک کرپٹوگرافک رینڈم نمبر جنریٹر استعمال کیا ہے۔

مزید پڑھیں: بے ترتیبی کے ذریعے سیکیورٹی بنانا

سدرن کمپنی الیکٹرک پاور سب اسٹیشن کے لیے SBOM بناتی ہے۔

کیلی جیکسن ہگنس کے ذریعہ، ایڈیٹر انچیف، ڈارک ریڈنگ

یوٹیلیٹی کے سافٹ ویئر بل آف میٹریل (SBOM) کے تجربے کا مقصد مضبوط سپلائی چین سیکیورٹی قائم کرنا ہے - اور ممکنہ سائبر حملوں کے خلاف سخت دفاع۔

انرجی دیو سدرن کمپنی نے اس سال ایک تجربہ شروع کیا، جس کا آغاز اس کی سائبرسیکیوریٹی ٹیم نے اپنے مسیسیپی پاور سب اسٹیشنوں میں سے ایک کا سفر کرتے ہوئے وہاں کے آلات کو جسمانی طور پر کیٹلاگ کرنے، تصاویر لینے اور نیٹ ورک سینسرز سے ڈیٹا اکٹھا کرنے کے ساتھ شروع کیا۔ اس کے بعد سب سے زیادہ پریشان کن - اور بعض اوقات مایوس کن - حصہ: 17 دکانداروں سے سافٹ ویئر سپلائی چین کی تفصیلات حاصل کرنا جن کے 38 آلات سب اسٹیشن چلاتے ہیں۔

مشن؟ کو پاور پلانٹ میں چلنے والے آلات میں تمام ہارڈ ویئر، سافٹ ویئر اور فرم ویئر کی انوینٹری آپریشنل ٹیکنالوجی (OT) سائٹ کے لیے مواد کا سافٹ ویئر بل (SBOM) بنانے کی کوشش میں۔

سدرن کمپنی کے پرنسپل سائبرسیکیوریٹی آرکیٹیکٹ اور SBOM پروجیکٹ کے سربراہ الیکس ویٹکس نے کہا کہ پروجیکٹ سے پہلے، سدرن کے پاس اپنے OT نیٹ ورک کے اثاثوں میں ڈریگوس پلیٹ فارم کے ذریعے مرئیت موجود تھی، لیکن سافٹ ویئر کی تفصیلات ایک معمہ تھیں۔

"ہمیں نہیں معلوم تھا کہ ہم سافٹ ویئر کے مختلف ورژن کون سے چلا رہے ہیں،" انہوں نے کہا۔ "ہمارے پاس متعدد کاروباری شراکت دار تھے جنہوں نے سب اسٹیشن کے مختلف حصوں کا انتظام کیا۔"

مزید پڑھیں: سدرن کمپنی الیکٹرک پاور سب اسٹیشن کے لیے SBOM بناتی ہے۔

متعلقہ: بہتر، Stuxnet کی طرح PLC میلویئر کا مقصد اہم بنیادی ڈھانچے میں خلل ڈالنا ہے۔

سائبرسیکیوریٹی چیفس کو اپنے سی ای او سے کیا ضرورت ہے۔

تبصرہ از مائیکل میسٹرووچ CISO، Rubrik

CISOs کو ان کے کندھوں پر رکھی جانے والی توقعات کو نیویگیٹ کرنے میں مدد کرکے، CEO اپنی کمپنیوں کو بہت فائدہ پہنچا سکتے ہیں۔

یہ واضح لگتا ہے: CEOs اور ان کے چیف انفارمیشن سیکیورٹی آفیسرز (CISOs) کو فطری شراکت دار ہونا چاہیے۔ اور پھر بھی، PwC کی ایک حالیہ رپورٹ کے مطابق، صرف 30% CISOs محسوس کرتے ہیں کہ انہیں اپنے CEO سے کافی مدد حاصل ہے۔

گویا بجٹ کی رکاوٹوں اور سائبرسیکیوریٹی ٹیلنٹ کی دائمی کمی کے باوجود برے اداکاروں سے اپنی تنظیموں کا دفاع کرنا پہلے ہی کافی مشکل نہیں تھا، CISOs کو اب مجرمانہ الزامات اور ریگولیٹری غضب کا سامنا ہے۔ اگر وہ واقعے کے جواب میں غلطی کرتے ہیں۔ حیرت کی بات یہ ہے کہ گارٹنر نے پیش گوئی کی ہے کہ سائبر سیکیورٹی کے تقریباً نصف رہنما کام سے متعلق متعدد تناؤ کی وجہ سے 2025 تک ملازمتیں تبدیل کر دیں گے۔

یہ چار چیزیں ہیں جو CEO مدد کرنے کے لیے کر سکتے ہیں: یقینی بنائیں کہ CISO کی سی ای او سے براہ راست لائن ہے؛ CISO کی پیٹھ ہے؛ CISO کے ساتھ لچک کی حکمت عملی پر کام کرنا؛ اور AI کے اثرات پر متفق ہوں۔

سی ای او جو ان میں جھکاؤ رکھتے ہیں وہ اپنے CISOs کے لیے صرف صحیح کام نہیں کر رہے ہیں، بلکہ وہ اپنی کمپنیوں کو بہت فائدہ پہنچا رہے ہیں۔

مزید پڑھیں: سائبرسیکیوریٹی چیفس کو اپنے سی ای او سے کیا ضرورت ہے۔

متعلقہ: CISO کا کردار ایک بڑے ارتقاء سے گزر رہا ہے۔

یہ کیسے یقینی بنایا جائے کہ اوپن سورس پیکجز بارودی سرنگیں نہیں ہیں۔

اگم شاہ کی طرف سے، تعاون کرنے والے مصنف، ڈارک ریڈنگ

CISA اور OpenSSF نے مشترکہ طور پر نئی رہنمائی شائع کی ہے جس میں تکنیکی کنٹرول کی سفارش کی گئی ہے تاکہ ڈویلپرز کے لیے نقصان دہ سافٹ ویئر کے اجزاء کو کوڈ میں لانا مشکل ہو جائے۔

اوپن سورس ریپوزٹریز جدید ایپلی کیشنز کو چلانے اور لکھنے کے لیے اہم ہیں، لیکن ان میں یہ بھی شامل ہو سکتے ہیں۔ بدنیتی پر مبنی، خفیہ کوڈ بمصرف ایپس اور سروسز میں شامل ہونے کا انتظار ہے۔

ان بارودی سرنگوں سے بچنے میں مدد کے لیے، سائبر سیکیورٹی اینڈ انفراسٹرکچر سیکیورٹی ایجنسی (CISA) اور اوپن سورس سیکیورٹی فاؤنڈیشن (OpenSSF) نے اوپن سورس ایکو سسٹم کے انتظام کے لیے نئی ہدایات جاری کی ہیں۔

وہ پراجیکٹ مینٹینرز کے لیے ملٹی فیکٹر توثیق کو فعال کرنے، فریق ثالث سیکیورٹی رپورٹنگ کی صلاحیتوں، اور پرانے یا غیر محفوظ پیکجوں کے لیے انتباہات جیسے نقصان دہ کوڈ اور پبلک ریپوزٹریز پر اوپن سورس کوڈ کے طور پر نقاب پوش پیکجوں کی نمائش کو کم کرنے میں مدد کرنے کے لیے کنٹرولز کو نافذ کرنے کی تجویز کرتے ہیں۔

تنظیمیں اپنے خطرے کو نظر انداز کرتی ہیں: "گزشتہ سال کے دوران بدنیتی پر مبنی پیکجوں کے بارے میں بات کرتے ہوئے، ہم نے پچھلے سالوں کے مقابلے میں دو گنا اضافہ دیکھا ہے،" این بیرن-ڈی کامیلو، منیجنگ ڈائریکٹر اور Citi میں سائبر آپریشنز کے عالمی سربراہ نے OSFF کانفرنس میں کہا۔ چند ماہ پہلے. "یہ ہماری ترقیاتی برادری سے وابستہ ایک حقیقت بن رہی ہے۔"

مزید پڑھیں: یہ کیسے یقینی بنایا جائے کہ اوپن سورس پیکجز بارودی سرنگیں نہیں ہیں۔

متعلقہ: لاکھوں نقصان دہ ذخیروں کا سیلاب GitHub

DMARC ای میل سیکورٹی کی تعیناتی میں مشرق وسطیٰ سرفہرست ہے۔

رابرٹ لیموس کے ذریعہ، تعاون کرنے والے مصنف، ڈارک ریڈنگ

اس کے باوجود چیلنجز باقی ہیں کیوں کہ ای میل کی توثیق کے پروٹوکول کے لیے بہت سے ملک کی پالیسیاں سست ہیں اور یہ گوگل اور یاہو کی پابندیوں کے خلاف چل سکتی ہیں۔

یکم فروری کو، گوگل اور یاہو دونوں نے یہ حکم دینا شروع کیا کہ ان کے صارفین کو بھیجی گئی تمام ای میلز میں قابل تصدیق مرسل پالیسی فریم ورک (SPF) اور ڈومین کی کی شناخت شدہ میل (DKIM) ریکارڈ موجود ہیں، جب کہ بڑی تعداد میں بھیجنے والے - کمپنیاں جو روزانہ 1 سے زیادہ ای میلز بھیجتی ہیں - کو لازمی طور پر ان کے پاس ایک درست ڈومین پر مبنی میسج آتھنٹیکیشن رپورٹنگ اینڈ کنفارمنس (DMARC) ریکارڈ بھی ہے۔

ابھی تک، بہت سی تنظیمیں اپنانے میں پیچھے ہیں۔ ان ٹیکنالوجیز میں سے، اس حقیقت کے باوجود کہ وہ نئی نہیں ہیں۔ اگرچہ وہاں دو مستثنیات ہیں: سعودی عرب اور متحدہ عرب امارات (یو اے ای)۔

تقریباً تین چوتھائی (73%) عالمی تنظیموں کے مقابلے میں، سعودی عرب میں تقریباً 90% تنظیموں اور UAE میں 80% تنظیموں نے DMARC کا سب سے بنیادی ورژن نافذ کیا ہے جو کہ دو دیگر وضاحتوں کے ساتھ ساتھ- ای میل پر مبنی نقالی کو بہت زیادہ بناتا ہے۔ حملہ آوروں کے لیے مشکل۔

مجموعی طور پر، مشرق وسطیٰ کے ممالک DMARC کو اپنانے میں آگے ہیں۔ S&P کے پین عرب کمپوزٹ انڈیکس کے تقریباً 80% اراکین کے پاس DMARC کی سخت پالیسی ہے، جو کہ FTSE100 کے 72% سے زیادہ ہے، اور ابھی بھی فرانس کے CAC61 انڈیکس کے 40% سے زیادہ ہے، ندیم لاہود کے مطابق، حکمت عملی کے نائب صدر اور خطرے کی انٹیلی جنس فرم ریڈ سیفٹ کے لیے آپریشن۔

مزید پڑھیں: DMARC ای میل سیکورٹی کی تعیناتی میں مشرق وسطیٰ سرفہرست ہے۔

متعلقہ: ڈی ایم اے آر سی ڈیٹا ان باکسز کو مارنے والی مشکوک ای میلز میں 75 فیصد اضافہ دکھاتا ہے۔

سائبر انشورنس حکمت عملی کو CISO-CFO تعاون کی ضرورت ہے۔

فہمیدہ وائی راشد، منیجنگ ایڈیٹر، فیچرز، ڈارک ریڈنگ

سائبر رسک کوانٹیفیکیشن CISO کی تکنیکی مہارت اور مالیاتی اثرات پر CFO کی توجہ کو ایک ساتھ لاتا ہے تاکہ اس بات کی مضبوط اور بہتر تفہیم پیدا کی جا سکے کہ کیا خطرہ ہے۔

سائبر انشورنس بہت سی تنظیموں کے لیے معمول بن گیا ہے، ڈارک ریڈنگ کے تازہ ترین اسٹریٹجک سیکیورٹی سروے میں نصف سے زیادہ جواب دہندگان نے کہا کہ ان کی تنظیموں کے پاس کچھ نہ کچھ کوریج ہے۔ اگرچہ بیمہ عام طور پر تنظیم کے بورڈ آف ڈائریکٹرز اور CFOs کا ڈومین رہا ہے، سائبر رسک کی تکنیکی نوعیت کا مطلب ہے کہ CISO سے بات چیت کا حصہ بننے کے لیے تیزی سے کہا جا رہا ہے۔

سروے میں، 29٪ کہتے ہیں سائبر انشورنس کوریج یہ ایک وسیع تر کاروباری انشورنس پالیسی کا حصہ ہے، اور 28% کا کہنا ہے کہ ان کے پاس خاص طور پر سائبر سیکیورٹی کے واقعات کے لیے پالیسی ہے۔ تقریباً نصف تنظیمیں (46%) کہتے ہیں کہ ان کے پاس ایک پالیسی ہے جو رینسم ویئر کی ادائیگیوں کا احاطہ کرتی ہے۔

گوگل کلاؤڈ میں بزنس رسک اینڈ انشورنس کی سربراہ مونیکا شوکرائی کہتی ہیں، "خطرے کے بارے میں کیسے بات کی جائے اور خطرات کو کیسے منظم اور کم کیا جائے، یہ اب CISO تنظیم کے لیے بہت زیادہ اہم ہوتا جا رہا ہے،" گوگل کلاؤڈ کی سربراہ، مونیکا شوکرائی کہتی ہیں کہ خطرے کو اوپر کی طرف مواصلت کرنا ایک اہم چیز ہے۔ CFO ہمیشہ سے کر رہا ہے۔

وہ کہتی ہیں کہ CISOs کو "سائبر CFOs" میں تبدیل کرنے کی کوشش کرنے کے بجائے، دونوں اداروں کو بورڈ کے لیے ایک مربوط اور مربوط حکمت عملی تیار کرنے کے لیے مل کر کام کرنا چاہیے۔

مزید پڑھیں: سائبر انشورنس حکمت عملی کو CISO-CFO تعاون کی ضرورت ہے۔

متعلقہ: پرائیویسی رینسم ویئر کو سب سے اوپر انشورنس تشویش کے طور پر ہرا دیتی ہے۔

متنوع سیکیورٹی ٹیموں کے انتظام کے بارے میں تجاویز

گورو نگر، سیکورٹی آپریشنز کے سینئر مینیجر، بل کی تبصرہ

سیکیورٹی ٹیم جتنی بہتر طریقے سے مل کر کام کرے گی، اس پر براہ راست اثر اتنا ہی زیادہ ہوگا کہ وہ تنظیم کی کتنی اچھی حفاظت کر سکتی ہے۔

سیکیورٹی ٹیم کی تعمیر کا آغاز ملازمت سے ہوتا ہے۔، لیکن ایک بار جب ٹیم مل کر کام کرنا شروع کر دیتی ہے، تو ایک مشترکہ زبان اور توقعات اور عمل کا ایک مجموعہ بنانا بہت ضروری ہے۔ اس طرح، ٹیم ایک مشترکہ مقصد کی طرف تیزی سے کام کر سکتی ہے اور غلط مواصلت سے بچ سکتی ہے۔

خاص طور پر متنوع ٹیموں کے لیے، جہاں ہر فرد کا مقصد یہ ہوتا ہے کہ وہ اپنے مختلف تجربات، منفرد نقطہ نظر، اور مسائل کو حل کرنے کے مخصوص طریقے پیش کرے، اپ ڈیٹس کا اشتراک کرنے اور تعاون کرنے کے لیے مشترکہ مواصلاتی چینلز کا ہونا یقینی بناتا ہے کہ ٹیم کے اراکین اس پر زیادہ وقت گزار سکیں جو وہ کرنا پسند کرتے ہیں۔ اور ٹیم کی حرکیات کے بارے میں فکر نہ کریں۔

اس مقصد کو حاصل کرنے کے لیے یہاں تین حکمت عملی ہیں: تنوع کے لیے خدمات حاصل کریں اور ٹیم کلچر اور عمل پر تیزی سے صف بندی کریں۔ ٹیم کے ہر فرد کے لیے اعتماد پیدا کرنا؛ اور اپنی ٹیم کے اراکین کو سائبرسیکیوریٹی میں کیریئر بنانے اور جدت کے ساتھ پرجوش رہنے میں مدد کریں۔

یقینا، یہ ہم میں سے ہر ایک پر منحصر ہے کہ وہ اپنے اپنے کیریئر کی ملکیت لیں۔ مینیجرز کے طور پر، ہم یہ اچھی طرح جانتے ہیں، لیکن ہماری ٹیم کے تمام اراکین نہیں ہو سکتے۔ ہمارا کردار ان میں سے ہر ایک کو ان کرداروں اور ذمہ داریوں کو فعال طور پر سیکھنے اور ان کی پیروی کرنے کی یاد دلانا اور ان کی حوصلہ افزائی کرنا ہے جو انہیں پرجوش رکھیں اور ان کے کیریئر میں ان کی مدد کریں۔

مزید پڑھیں: متنوع سیکیورٹی ٹیموں کے انتظام کے بارے میں تجاویز

متعلقہ: سائبرسیکیوریٹی ورک فورس کی کمی کو پورا کرنے میں نیورو ڈائیورسٹی کس طرح مدد کر سکتی ہے۔

ٹائم اسٹیمپ:

سے زیادہ گہرا پڑھنا