کاروباری سیکورٹی شناخت پلیٹو بلاکچین ڈیٹا انٹیلی جنس سے شروع ہوتی ہے۔ عمودی تلاش۔ عی

کاروباری سیکورٹی شناخت سے شروع ہوتی ہے۔

شناخت کے نئے دائرے کے طور پر ابھرنے کے ساتھ، ڈیجیٹل تبدیلی، کلاؤڈ کو اپنانے، اور تقسیم شدہ افرادی قوت کی حمایت میں اس کے کردار کو آج کے کاروباری اداروں کے ذریعے نظر انداز نہیں کیا جا رہا ہے۔ ایک کے مطابق حالیہ رپورٹ (رجسٹریشن درکار ہے)، 64% IT اسٹیک ہولڈرز ڈیجیٹل شناختوں کو مؤثر طریقے سے منظم اور محفوظ کرنے کو یا تو اپنے سیکیورٹی پروگرام کی اولین ترجیح (16%) یا ٹاپ تھری میں (48%) سمجھتے ہیں۔ اس کے باوجود، کاروبار شناخت سے متعلق خلاف ورزیوں کے ساتھ جدوجہد جاری رکھے ہوئے ہیں - 84% سیکورٹی اور آئی ٹی کے ماہرین نے اطلاع دی کہ ان کی تنظیم کو گزشتہ سال اس طرح کی خلاف ورزی کا سامنا کرنا پڑا۔

شناخت پر مبنی سیکیورٹی کے لیے خریداری حاصل کرنا اہم ہے، لیکن سائبر سیکیورٹی میں سرمایہ کاری کے لیے کیس بنانا FUD (خوف، غیر یقینی صورتحال اور شک) میں اسمگلنگ کے بارے میں نہیں ہے۔ شناخت کو مزید تزویراتی مباحثوں میں آگے بڑھانے کے لیے کاروباری قدر کا مظاہرہ کرنے کی صلاحیت کی ضرورت ہوتی ہے۔ یہ ظاہر کریں کہ کس طرح شناخت پر مبنی سیکیورٹی کاروباری مقاصد کے ساتھ مطابقت رکھتی ہے اور اس کی حمایت کرتی ہے۔

سروے میں شامل تقریباً تمام شرکاء (98%) نے کہا کہ ان کی تنظیم میں شناختوں کی تعداد میں اضافہ ہو رہا ہے، جس کی عام طور پر حوالہ دی جانے والی وجوہات بشمول کلاؤڈ کو اپنانا، زیادہ ملازمین کا ٹیکنالوجی کا استعمال، تیسرے فریق کے تعلقات میں اضافہ، اور مشینی شناختوں کی بڑھتی ہوئی تعداد۔ اس ماحول میں، بہت سے آج کے کاروباری اداروں نے خود کو بہت زیادہ دباؤ میں پایا ہے۔ زیادہ تقسیم اور پیچیدہ ماحول میں ڈیٹا اور وسائل تک بغیر کسی رکاوٹ اور محفوظ رسائی کو یقینی بنانا۔

یہ پیچیدگی، حوصلہ افزائی کرنے والے حملہ آوروں اور شناختوں کی بڑھتی ہوئی تعداد کے ساتھ مل کر جس کا انتظام کیا جانا چاہیے، بناتا ہے۔ مؤثر شناخت کا انتظام کاروبار کو فعال کرنے کا ایک اہم حصہ ہے۔ آپریشنز گزشتہ سال جن تنظیموں کو شناخت سے متعلق خلاف ورزی کا سامنا کرنا پڑا ان میں، عام دھاگوں میں چوری شدہ اسناد، فشنگ، اور غیر منظم مراعات جیسے مسائل تھے۔ خلاف ورزی کے براہ راست کاروباری اثرات اہم ہو سکتے ہیں - 42% نے بنیادی کاروبار سے اہم خلفشار کا حوالہ دیتے ہوئے، 44% نے بحالی کے اخراجات کو نوٹ کیا، اور 35% نے تنظیم کی ساکھ پر منفی اثر کی اطلاع دی۔ آمدنی میں کمی (29%) اور گاہک کی کمی (16%) کی بھی اطلاع ملی۔

آئی ٹی کی ضروریات کو کاروباری ضروریات میں ترجمہ کرنا

شناخت پر توجہ مرکوز کرنے کا معاملہ واضح ہے، لیکن ہم آئی ٹی کی ضروریات کو کاروباری ضروریات میں کیسے ترجمہ کرنا شروع کریں؟ پہلا مرحلہ تنظیم کی ترجیحات کو ہم آہنگ کرنا ہے جہاں شناخت پر مبنی سیکیورٹی فٹ ہو سکتی ہے۔ کاروباری اہداف لاگت کو کم کرنے، پیداواری صلاحیت بڑھانے اور خطرے کو کم کرنے کے گرد گھومتے ہیں۔ شناخت پر مبنی سیکورٹی کے بارے میں بات چیت، لہذا، یہ ظاہر کرنا ضروری ہے کہ یہ نقطہ نظر کچھ یا تمام نکات کو کیسے آگے بڑھا سکتا ہے۔

پیداواریت کے نقطہ نظر سے، مثال کے طور پر، سخت شناختی حکمرانی صارف کی فراہمی اور رسائی کے حقوق کے جائزے کو آسان بناتی ہے۔ اس کا مطلب ہے کہ ملازمین کو تیزی سے آن بورڈ کیا جا سکتا ہے، اور رخصت ہونے والے ملازمین کی رسائی خود بخود منسوخ ہو جائے گی۔ دستی کوششوں کو ختم کرنے سے غلطی کا امکان کم ہو جاتا ہے، بشمول ضرورت سے زیادہ مراعات کے حامل صارفین بے نقاب ہونے کا خطرہ پیدا کرتے ہیں۔ شناخت کے انتظام کے ارد گرد کے عمل جتنے زیادہ ہموار اور خودکار ہوں گے، کاروبار اتنا ہی زیادہ کارآمد ہوگا — اور اتنا ہی زیادہ محفوظ۔

جیسا کہ پہلے ذکر کیا گیا ہے، شناخت میں اضافے کے لیے کچھ محرک قوتوں میں بادل کو اپنانا اور مشینی شناختوں میں اضافہ شامل ہیں۔ مشین کی شناخت کی نمو جزوی طور پر انٹرنیٹ آف تھنگز (IoT) ڈیوائسز اور بوٹس سے منسلک ہے۔ IoT اور کلاؤڈ اکثر ڈیجیٹل تبدیلی کی حکمت عملیوں کے حصے ہوتے ہیں جو آسانی سے رسائی اور سیکیورٹی پالیسیوں کے مستقل نفاذ کے خدشات کے باعث ختم ہو سکتے ہیں۔ یہ حقیقت سیکیورٹی کے بارے میں بات چیت کرنے کا ایک موقع فراہم کرتی ہے کہ کس طرح کاروبار ان ٹیکنالوجیز کو محفوظ طریقے سے اور تعمیل اور حفاظتی تقاضوں کو قربان کیے بغیر اپنا سکتا ہے۔

خلاف ورزی سیاق و سباق میں فریم سیکورٹی بحث

ملٹی فیکٹر توثیق (MFA)، مثال کے طور پر، بہت سے IT اور سیکورٹی پیشہ ور افراد نے ایک ایسے اقدام کے طور پر حوالہ دیا جو ان کی خلاف ورزیوں کے اثرات کو روک یا کم کر سکتا تھا۔ MFA ایکسیس کنٹرول کو نافذ کرنے کے لیے بہت ضروری ہے، خاص طور پر ایسے کاروبار کے لیے جن کے پاس ریموٹ ورکرز ہیں یا جو لوگ کلاؤڈ ایپلیکیشنز اور انفراسٹرکچر استعمال کرتے ہیں۔ ان کی طرح یا نہیں، پاس ورڈ ہر جگہ موجود ہیں۔ لیکن وہ خطرہ اداکاروں کے لیے بھی ایک پرکشش (اور نسبتاً آسان) ہدف ہیں جو وسائل تک رسائی حاصل کرنے اور آپ کے ماحول میں گہرے قدم جمانے کے خواہاں ہیں۔ شناخت پر مبنی دیگر بہترین طریقوں کے ساتھ جو سیکیورٹی کی حالت کو بہتر بناتے ہیں، MFA دفاع کی ایک اور تہہ فراہم کرتا ہے جو کسی تنظیم کی سلامتی کو تقویت دے سکتا ہے۔

MFA کے علاوہ، IT اور سیکورٹی کے ماہرین نے عام طور پر نوٹ کیا کہ مراعات یافتہ رسائی کے زیادہ بروقت جائزے اور تمام صارف تک رسائی کے حقوق کی مسلسل دریافت نے خلاف ورزی کے اثر کو روکا یا کم کیا ہوگا۔ اگرچہ ان میں سے بہت سے کام جاری ہیں، مجموعی طور پر، ایسا لگتا ہے کہ تنظیموں کو پیغام ملنا شروع ہو گیا ہے۔

جب ان سے پوچھا گیا کہ کیا پچھلے سال کے دوران ان کی تنظیم کے شناختی پروگرام کو ان میں سے کسی بھی اسٹریٹجک اقدام کے حصے کے طور پر سرمایہ کاری کے شعبے کے طور پر شامل کیا گیا تھا — صفر اعتماد، کلاؤڈ اپنانے، ڈیجیٹل تبدیلی، سائبر انشورنس سرمایہ کاری، اور وینڈر مینجمنٹ — تقریباً ہر ایک نے کم از کم انتخاب کیا۔ ایک اکیاون فیصد نے کہا کہ شناخت پر اعتماد کی صفر کوششوں کے حصے کے طور پر سرمایہ کاری کی گئی ہے۔ باسٹھ فیصد نے کہا کہ اسے کلاؤڈ اقدامات کے حصے کے طور پر شامل کیا گیا ہے، اور 42 فیصد نے کہا کہ یہ ڈیجیٹل تبدیلی کا حصہ ہے۔

شناخت پر مبنی سیکیورٹی کے ساتھ شروع کرنا بہت زیادہ ضروری نہیں ہے۔ تاہم، یہ ایک کی ضرورت ہے آپ کے ماحول اور کاروباری ترجیحات کو سمجھنا. بذریعہ۔ اس بات پر توجہ مرکوز کرتے ہوئے کہ کس طرح سیکورٹی کے حوالے سے شناخت پر مبنی نقطہ نظر کاروباری مقاصد کی حمایت کر سکتا ہے، IT پیشہ ور افراد قیادت کی خریداری حاصل کر سکتے ہیں جس کی انہیں ٹیکنالوجی اور عمل کو لاگو کرنے کی ضرورت ہے جو خطرے والے اداکاروں کے داخلے کی رکاوٹ کو بڑھا دے گی۔

ٹائم اسٹیمپ:

سے زیادہ گہرا پڑھنا