سیکورٹی ٹیموں کو ان دنوں "بہترین طوفان" کا سامنا ہے، جس میں چار بظاہر اہم کردار ادا کرنے والے عوامل ہیں: AI اور پیدا کرنے والا AI; جغرافیائی سیاسی حرکیات؛ ریگولیٹری تعمیل کی ضروریات کو تبدیل کرنا؛ اور، خاص طور پر، رینسم ویئر میں مسلسل ترقی۔ یہ سب ایک انتہائی پیچیدہ خطرے کے منظر نامے کی طرف لے جاتے ہیں جس کے لیے سائبرسیکیوریٹی پیشہ ور افراد کی جانب سے اپنے کاروباری اداروں کی حفاظت کے لیے اہم کوشش کی ضرورت ہوتی ہے۔ ان اگلی نسل کے سائبر دفاع کے مرکز میں شناخت کا بنیادی تصور ہے - اور بدقسمتی سے، جو شناخت درحقیقت شامل ہے وہ نمایاں طور پر بدل رہی ہے۔
یہ فورجپوائنٹ کیپیٹل کے منیجنگ ڈائریکٹر البرٹو یپیز کے مطابق ہے، جنہوں نے آج کے ڈارک ریڈنگ ورچوئل ایونٹ کے کلیدی سیشن میں سے ایک میں طوفان کی بہترین وارننگ دی جس میں "گیم چینجنگ سائبر سیکیورٹی ٹیکنالوجیز" پر توجہ دی گئی۔
Yépez نے نوٹ کیا کہ، مثال کے طور پر، سیکورٹی ٹیمیں صرف ایک حل کے ذریعے ransomware کا مقابلہ نہیں کر سکتیں۔ بالآخر، مقصد a دھمکی آمیز اداکار کو رینسم ویئر استعمال کرنا ہے۔ کسی کے نیٹ ورک میں موجود حساس، قیمتی ڈیٹا تک رسائی حاصل کرنا ہے، اور وہ ایسا کرتے ہیں نیٹ ورکنگ کے بنیادی اصول پر حملہ کرتے ہوئے جو بہت سے مختلف سسٹمز کو متاثر کرتا ہے۔ "وہ آپ کی شناخت سے سمجھوتہ کرنے کی کوشش کرنا چاہتے ہیں،" Yépez کہتے ہیں، کیونکہ یہ باقی مملکت میں داخلہ ہے۔
"جس لمحے [خطرے کے اداکار] داخل ہوتے ہیں، وہ آپ کے نیٹ ورک میں موجود کمزوریوں سے فائدہ اٹھانے کی کوشش کرتے ہیں۔ وہ آپ کے اپنے ذاتی ڈیوائس میں یا آپ کے سرورز یا نیٹ ورک میں معلوم کمزوریوں کو تلاش کرتے ہیں،" انہوں نے کہا۔ "وہ آپ کے نیٹ ورک میں رہتے ہیں اور یہ سمجھنے کی کوشش کرتے ہیں کہ کون سی معلومات ان کے لیے اہم ہوتی ہیں تاکہ وہ زیادہ سے زیادہ فائدہ اٹھا سکیں۔"
اگلی نسل کی شناخت کے تحفظ کے حل تیار کرنا
جب شناخت کی ان ٹیکنالوجیز کی بات آتی ہے جو کمپنیاں اپنے تحفظ کے لیے استعمال کرتی ہیں، Yépez نے دلیل دی کہ وہ اب ہماری پوری طرح سے خدمت نہیں کر رہے ہیں۔ اگر وہ اپنی ذاتی شناختی معلومات (PII) کی حفاظت کرنا چاہتے ہیں تو صارفین کو اپنی اسناد کی حفاظت کے بارے میں چوکنا رہنے کی ضرورت ہے، لیکن ان مسائل کو حل کرنے کی کلید صرف نئی تیار کرنے سے بالاتر ہے۔ شناخت کے انتظام کے حل اور طرز عمل. ہمیں اپنے نقطہ نظر کو بھی بدلنا ہوگا کہ شناخت کیا ہے اور یہ کیا بن رہی ہے۔
جیسا کہ Yépez نے نوٹ کیا، "شناخت صرف ہماری نہیں ہے۔"
انہوں نے وضاحت کی، "ہم خود ایک سے زیادہ شخصیات رکھتے ہیں۔ جب بھی ہمارے پاس کوئی اکاؤنٹ ہوتا ہے، یا ایک ID ہوتا ہے جسے ہم اپنے سسٹم یا بینکنگ سسٹم میں مرتب کرتے ہیں [یہ ایک نئی ID ہے] — ہمارے پاس بہت سی مختلف شناخت اور ڈیجیٹل شخصیتیں ہیں۔ انہوں نے مزید کہا کہ "یہاں تک کہ سافٹ ویئر کی بھی ایک شناخت ہوتی ہے،" اس کے اپنے اسناد کے سیٹ کے ساتھ جن کی حفاظت کی ضرورت ہے۔
"صرف اپنے آپ کو [سوچنے] تک محدود نہ رکھیں کہ شناخت صرف انفرادی یا ایک سے زیادہ ڈیجیٹل شخصیات ہیں،" Yépez نے وضاحت کرتے ہوئے کہا کہ سافٹ ویئر کی مثالوں کے علاوہ، موبائل ایپلی کیشنز کی اپنی شناخت ہوتی ہے، جیسا کہ مختلف انفراسٹرکچر پارٹس، براؤزرز، راؤٹرز ، بادل بالٹیاں، اور اس کے درمیان سب کچھ۔ اگر یہ ایک کمپنی کی کثیر جہتی شناخت کے اثرات کے تمام پہلو ہیں، تو اس کے ہر پہلو کو منظم کرنے اور دھمکی دینے والے عناصر سے محفوظ رہنے کی ضرورت ہے۔
بلاشبہ یہ تنظیموں کو خطرات سے بچانا اور بھی مشکل بنا دیتا ہے، لیکن اس تناظر میں شناخت کے بارے میں سوچنا سیکیورٹی ٹیموں کے خطرے کے بارے میں اجتماعی تصور کو وسیع کرتا ہے۔ "متعدد ڈیجیٹل شخصیات" کے دور میں، سیکیورٹی ٹیموں کو ان تمام متحرک حصوں پر غور کرنا ہوگا جن پر توجہ کی ضرورت ہے — خاص طور پر مذکورہ بالا کامل طوفان کے ساتھ جو ہمیشہ افق پر رہتا ہے، جدید ترین ٹیکنالوجیز اور ان کے ساتھ آنے والے خطرات کی صورت میں۔
جیسا کہ Yépez کہتے ہیں، "دن کے اختتام پر، ایک بار جب ان اسناد سے سمجھوتہ ہو جاتا ہے،" ڈیٹا کے تحفظ کے لحاظ سے تمام شرطیں بند ہو جاتی ہیں۔
- SEO سے چلنے والا مواد اور PR کی تقسیم۔ آج ہی بڑھا دیں۔
- پلیٹو ڈیٹا ڈاٹ نیٹ ورک ورٹیکل جنریٹو اے آئی۔ اپنے آپ کو بااختیار بنائیں۔ یہاں تک رسائی حاصل کریں۔
- پلیٹوآئ اسٹریم۔ ویب 3 انٹیلی جنس۔ علم میں اضافہ۔ یہاں تک رسائی حاصل کریں۔
- پلیٹو ای ایس جی۔ کاربن، کلین ٹیک، توانائی ، ماحولیات، شمسی، ویسٹ مینجمنٹ یہاں تک رسائی حاصل کریں۔
- پلیٹو ہیلتھ۔ بائیوٹیک اینڈ کلینیکل ٹرائلز انٹیلی جنس۔ یہاں تک رسائی حاصل کریں۔
- ماخذ: https://www.darkreading.com/cybersecurity-operations/changing-concepts-identity-perfect-storm-cyber-risk
- : ہے
- : ہے
- : نہیں
- $UP
- 7
- a
- ہمارے بارے میں
- تک رسائی حاصل
- ساتھ
- کے مطابق
- اکاؤنٹ
- اداکار
- اصل میں
- شامل کیا
- اس کے علاوہ
- خطاب کرتے ہوئے
- AI
- تمام
- اکیلے
- بھی
- ہمیشہ
- an
- اور
- اب
- ایپلی کیشنز
- کیا
- دلیل
- AS
- پہلو
- پہلوؤں
- At
- حملہ
- توجہ
- بینکنگ
- بینکاری نظام
- BE
- کیونکہ
- ہو جاتا ہے
- بننے
- فائدہ
- شرط لگاتا ہے۔
- کے درمیان
- سے پرے
- براؤزر
- لیکن
- by
- کر سکتے ہیں
- دارالحکومت
- تبدیل
- تبدیل کرنے
- بادل
- اجتماعی
- کی روک تھام
- آتا ہے
- کمپنیاں
- کمپنی کے
- پیچیدہ
- تعمیل
- سمجھوتہ
- سمجھوتہ کیا
- تصور
- تصورات
- غور کریں
- جاری
- تعاون کرنا
- کور
- کورس
- اسناد
- اہم
- سائبر
- سائبر سیکیورٹی
- گہرا
- گہرا پڑھنا
- اعداد و شمار
- ڈیٹا کے تحفظ
- دن
- دن
- دفاع
- ترقی
- آلہ
- مختلف
- مشکل
- ڈیجیٹل
- ڈائریکٹر
- do
- ڈان
- حرکیات
- کوشش
- یا تو
- آخر
- اداروں
- اندراج
- دور
- خاص طور پر
- بھی
- واقعہ
- ہر کوئی
- سب کچھ
- وضاحت کی
- کی وضاحت
- دھماکہ
- سامنا کرنا پڑا
- عوامل
- توجہ مرکوز
- فوٹ پرنٹ
- کے لئے
- فارم
- چار
- سے
- مکمل طور پر
- جغرافیہ
- حاصل
- Go
- مقصد
- جاتا ہے
- ترقی
- ہے
- he
- ہارٹ
- افق
- HTTPS
- ID
- قابل شناخت
- شناخت
- شناختی
- if
- in
- انفرادی
- معلومات
- انفراسٹرکچر
- مثال کے طور پر
- میں
- IT
- میں
- فوٹو
- صرف
- کلیدی
- اہم
- بادشاہت
- جانا جاتا ہے
- بدسورت
- زمین کی تزئین کی
- تازہ ترین
- قیادت
- جھوٹ ہے
- LIMIT
- واقع ہے
- اہم
- بناتا ہے
- میں کامیاب
- انتظام
- مینیجنگ
- منیجنگ ڈائریکٹر
- بہت سے
- موبائل
- موبائل ایپلی کیشنز
- لمحہ
- زیادہ
- سب سے زیادہ
- منتقل
- کثیر جہتی
- ایک سے زیادہ
- ضرورت ہے
- ضروریات
- نیٹ ورک
- نیٹ ورکنگ
- نئی
- خاص طور پر
- کا کہنا
- of
- بند
- on
- ایک بار
- ایک
- or
- تنظیمیں
- ہمارے
- خود
- باہر
- خود
- حصے
- خیال
- کامل
- ذاتی
- نقطہ نظر
- پلاٹا
- افلاطون ڈیٹا انٹیلی جنس
- پلیٹو ڈیٹا
- کھیلیں
- طریقوں
- اصول
- مسائل
- پیشہ ور ماہرین
- حفاظت
- محفوظ
- حفاظت
- تحفظ
- ransomware کے
- پڑھنا
- ریگولیٹری
- ریگولیٹری تعمیل
- کی ضرورت
- ضروریات
- کی ضرورت ہے
- باقی
- s
- حفاظت کی
- کہا
- کا کہنا ہے کہ
- منظر نامے
- تلاش کریں
- سیکورٹی
- بظاہر
- حساس
- سرورز
- خدمت
- سیشن
- مقرر
- سیٹ
- منتقلی
- اہم
- نمایاں طور پر
- So
- سافٹ ویئر کی
- حل
- حل
- کسی
- رہنا
- طوفان
- کے نظام
- سسٹمز
- ٹیموں
- ٹیکنالوجی
- شرائط
- کہ
- ۔
- ان
- ان
- خود
- تو
- یہ
- وہ
- سوچنا
- اس
- ان
- خطرہ
- دھمکی دینے والے اداکار
- خطرات
- کے ذریعے
- وقت
- کرنے کے لئے
- آج
- کوشش
- آخر میں
- انڈرلی
- سمجھ
- بدقسمتی سے
- us
- استعمال کی شرائط
- صارفین
- کا استعمال کرتے ہوئے
- قیمتی
- مختلف
- بہت
- مجازی
- نقصان دہ
- چاہتے ہیں
- انتباہ
- we
- کیا
- ڈبلیو
- ساتھ
- اور
- اپنے آپ کو
- زیفیرنیٹ