दुर्भावनापूर्ण साइबर हमलों का प्रतिरोध करने वाले सुरक्षित बुनियादी ढांचे को कैसे तैनात किया जाए
साइबर हमलों के खिलाफ सुरक्षित बुनियादी ढांचे की तैनाती के लिए आवश्यक गाइड
परिचय
संवेदनशील जानकारी की सुरक्षा और व्यवसाय संचालन की निरंतरता सुनिश्चित करने के लिए डेटा सेंटर के बुनियादी ढांचे को सुरक्षित करना एक महत्वपूर्ण पहलू है। बढ़ते साइबर खतरों के युग में, दुर्भावनापूर्ण हमलों से बचाव के लिए मजबूत सुरक्षा उपायों का होना महत्वपूर्ण है। डेटा सेंटर में एक सुरक्षित बुनियादी ढांचे को तैनात करने के लिए सर्वोत्तम प्रथाओं में मजबूत पहुंच नियंत्रण लागू करना, फायरवॉल लागू करना, नेटवर्क गतिविधि की निगरानी करना, सॉफ़्टवेयर और सिस्टम को नियमित रूप से अपडेट करना और नियमित सुरक्षा ऑडिट करना शामिल है। इन सर्वोत्तम प्रथाओं का पालन करके, संगठन डेटा उल्लंघनों के जोखिम को कम कर सकते हैं और उनकी सूचना प्रणाली की अखंडता सुनिश्चित कर सकते हैं। यह गाइड इन सर्वोत्तम प्रथाओं का एक व्यापक अवलोकन प्रदान करेगी और डेटा सेंटर में एक सुरक्षित बुनियादी ढांचे को तैनात करने के लिए उठाए जा सकने वाले कदमों की जानकारी देगी।
कोर कहानी
डेटा सेंटर में एक सुरक्षित बुनियादी ढांचे को तैनात करने के लिए सबसे महत्वपूर्ण सर्वोत्तम प्रथाओं में से एक मजबूत पहुंच नियंत्रण लागू करना है। इसमें बहु-कारक प्रमाणीकरण स्थापित करना, सुरक्षित पासवर्ड प्रबंधन सुनिश्चित करना और केवल अधिकृत कर्मियों के लिए संवेदनशील डेटा तक पहुंच सीमित करना शामिल है। अनधिकृत पहुंच का पता लगाने और उसे रोकने के लिए एक्सेस कंट्रोल सिस्टम की भी नियमित निगरानी और ऑडिट की जानी चाहिए।
एक सुरक्षित बुनियादी ढांचे को तैनात करने का एक अन्य महत्वपूर्ण पहलू नेटवर्क-आधारित हमलों से बचाने के लिए फायरवॉल और नेटवर्क सुरक्षा समाधान लागू करना है। ज्ञात दुर्भावनापूर्ण ट्रैफ़िक को ब्लॉक करने और डेटा सेंटर नेटवर्क तक पहुंच को केवल आवश्यक पोर्ट और प्रोटोकॉल तक सीमित करने के लिए फ़ायरवॉल को कॉन्फ़िगर किया जाना चाहिए। नेटवर्क सुरक्षा समाधान, जैसे कि घुसपैठ का पता लगाने और रोकथाम प्रणाली, का उपयोग नेटवर्क गतिविधि की निगरानी और संदिग्ध व्यवहार का पता लगाने के लिए भी किया जा सकता है।
डेटा सेंटर के बुनियादी ढांचे को सुरक्षित करने के लिए नियमित सॉफ़्टवेयर और सिस्टम अपडेट भी एक महत्वपूर्ण हिस्सा हैं। पुराने सॉफ़्टवेयर और सिस्टम अक्सर ज्ञात सुरक्षा कमजोरियों के प्रति संवेदनशील होते हैं, इसलिए नवीनतम सुरक्षा पैच और अपडेट के साथ अद्यतित रहना महत्वपूर्ण है। नियमित सॉफ़्टवेयर अपडेट भी प्रदर्शन को बेहतर बनाने और डेटा सेंटर सिस्टम की सुरक्षा बढ़ाने में मदद कर सकते हैं।
अंत में, नियमित सुरक्षा ऑडिट करना डेटा सेंटर के बुनियादी ढांचे की सुरक्षा को बनाए रखने का एक महत्वपूर्ण हिस्सा है। ये ऑडिट व्यापक होने चाहिए और इन्फ्रास्ट्रक्चर के सभी पहलुओं को कवर करना चाहिए, जिसमें एक्सेस कंट्रोल, नेटवर्क सुरक्षा और सॉफ्टवेयर और सिस्टम अपडेट शामिल हैं। सुरक्षा ऑडिट के परिणामों का उपयोग सुधार के क्षेत्रों की पहचान करने और बुनियादी ढांचे में बदलाव करने के लिए किया जाना चाहिए जो इसकी समग्र सुरक्षा को बढ़ाएगा।
अंत में, डेटा सेंटर में एक सुरक्षित बुनियादी ढांचे को तैनात करने के लिए मजबूत पहुंच नियंत्रण, प्रभावी नेटवर्क सुरक्षा समाधान, नियमित सॉफ्टवेयर और सिस्टम अपडेट और नियमित सुरक्षा ऑडिट के संयोजन की आवश्यकता होती है। इन सर्वोत्तम प्रथाओं का पालन करके, संगठन डेटा उल्लंघनों के जोखिम को कम कर सकते हैं और अपने अनुप्रयोगों और सूचना प्रणालियों के सुरक्षित संचालन को सुनिश्चित कर सकते हैं।
डेटा सेंटर में एक सुरक्षित आधारभूत संरचना कैसे प्राप्त करें, इस पर कुछ रोचक तथ्य, आंकड़े और सर्वोत्तम अभ्यास यहां दिए गए हैं:
- एन्क्रिप्शन: संवेदनशील डेटा को ट्रांज़िट में और आराम से एन्क्रिप्ट करना एक महत्वपूर्ण सुरक्षा उपाय है।
- अभिगम नियंत्रण: संवेदनशील डेटा तक अनधिकृत पहुंच को रोकने के लिए प्रशासकों सहित सभी उपयोगकर्ताओं के लिए मजबूत अभिगम नियंत्रण लागू करें।
- नेटवर्क विभाजन: संभावित उल्लंघन या हमले से होने वाले नुकसान को सीमित करने के लिए नेटवर्क को विभाजित करें।
- फ़ायरवॉल और घुसपैठ का पता लगाना/रोकथाम: दुर्भावनापूर्ण गतिविधि की निगरानी और ब्लॉक करने के लिए फ़ायरवॉल और घुसपैठ का पता लगाने/रोकथाम प्रणाली का उपयोग करें।
- नियमित सॉफ्टवेयर अपडेट: कमजोरियों को ठीक करने और सुरक्षा खामियों को दूर करने के लिए सॉफ्टवेयर को नियमित रूप से अपडेट करें।
- भौतिक सुरक्षा: अनधिकृत पहुंच को रोकने के लिए बायोमेट्रिक्स और सुरक्षा कैमरों के उपयोग सहित भौतिक डेटा केंद्र को सुरक्षित करें।
- नियमित बैकअप: डेटा हानि या भ्रष्टाचार से बचाने के लिए नियमित रूप से महत्वपूर्ण डेटा का बैकअप लें।
- भेद्यता आकलन: संभावित सुरक्षा कमजोरियों की पहचान करने के लिए नियमित रूप से भेद्यता आकलन करें।
- कर्मचारी प्रशिक्षण: मानव त्रुटि के जोखिम को कम करने के लिए कर्मचारियों को सुरक्षा सर्वोत्तम प्रथाओं पर प्रशिक्षित करें।
- घटना प्रतिक्रिया योजना: सुरक्षा घटनाओं का जवाब देने के लिए एक योजना तैयार करें, जिसमें रिपोर्टिंग और उल्लंघनों का जवाब देने की प्रक्रिया शामिल है।
"एक अच्छी प्रतिष्ठा बनाने के लिए कई अच्छे कर्म करने पड़ते हैं, और इसे खोने के लिए केवल एक बुरा।"
- बेंजामिन फ्रैंकलिन
साइबरस्पेस डिजिटल हमलों से सिस्टम, नेटवर्क और कार्यक्रमों की रक्षा करने का अभ्यास है। ये साइबर हमले आमतौर पर संवेदनशील जानकारी तक पहुँचने, बदलने या नष्ट करने के उद्देश्य से होते हैं; उपयोगकर्ताओं से पैसा निकालना; या सामान्य व्यावसायिक प्रक्रियाओं को बाधित करना।
प्रभावी साइबर सुरक्षा उपायों को लागू करना आज विशेष रूप से चुनौतीपूर्ण है क्योंकि लोगों की तुलना में अधिक उपकरण हैं, और हमलावर अधिक अभिनव बन रहे हैं।
साइबर-सुरक्षा के बारे में क्या आवश्यक है?
एक सफल साइबर सुरक्षा दृष्टिकोण में सुरक्षा की कई परतें होती हैं जो कंप्यूटर, नेटवर्क, प्रोग्राम या डेटा को सुरक्षित रखने का इरादा रखती हैं। एक संगठन में, लोगों, प्रक्रियाओं और प्रौद्योगिकी को साइबर हमलों से एक वैध बचाव बनाने के लिए एक दूसरे का पूरक होना चाहिए।
स्टाफ़
उपयोगकर्ताओं को बुनियादी डेटा सुरक्षा सिद्धांतों जैसे मजबूत पासवर्ड चुनना, ईमेल में संलग्नक से सावधान रहना और डेटा का बैकअप लेना और समझना चाहिए। बुनियादी साइबर सुरक्षा सिद्धांतों के बारे में अधिक जानें।
प्रक्रियाओं
प्रयास किए गए और सफल साइबर-हमलों, दोनों से निपटने के लिए संगठनों के पास एक रूपरेखा होनी चाहिए। एक अच्छी तरह से सम्मानित ढांचा आपका मार्गदर्शन कर सकता है। यह बताता है कि आप हमलों की पहचान कैसे कर सकते हैं, सिस्टम की रक्षा कर सकते हैं, खतरों का पता लगा सकते हैं और उनका जवाब दे सकते हैं और सफल हमलों से उबर सकते हैं। NIST साइबर सुरक्षा ढांचे की वीडियो व्याख्या देखें।
टेक्नोलॉजी
प्रौद्योगिकी संगठनों और व्यक्तियों को साइबर हमलों से खुद को बचाने के लिए आवश्यक कंप्यूटर सुरक्षा उपकरण देने के लिए आवश्यक है। तीन मुख्य संस्थाओं को संरक्षित किया जाना चाहिए: एंडपॉइंट डिवाइस जैसे कंप्यूटर, स्मार्ट डिवाइस और राउटर; नेटवर्क; और बादल। इन संस्थाओं की सुरक्षा करने वाली पारंपरिक तकनीकों में अगली पीढ़ी के फायरवॉल, डीएनएस फ़िल्टरिंग, मैलवेयर सुरक्षा, एंटीवायरस सॉफ़्टवेयर और ईमेल सुरक्षा समाधान शामिल हैं।
45% तक रैनसमवेयर हमले वाली अमेरिकी कंपनियों ने हैकर्स को भुगतान किया, लेकिन उनमें से केवल 26% लोगों ने ही अपनी फाइलें अनलॉक की थीं - सेंटिनेलऑन, 2018। "
"रैंसमवेयर हमले के कारण औसत अनुमानित व्यवसाय लागत, फिरौती, काम-नुकसान और जवाब देने में लगा समय सहित, उसके मुकाबले ज़्यादा है $ 900,000 - सेंटिनेलऑन, 2018। "
डेटा नेटवर्क सुरक्षित होना चाहिए,
…क्योंकि वे हो सकते हैं!
साइबर-सुरक्षा क्यों महत्वपूर्ण है?
आज की कनेक्टेड वर्ल्डवर्ल्ड में, हर कोई उन्नत साइबर रक्षा कार्यक्रमों से लाभान्वित होता है। एक व्यक्तिगत स्तर पर, एक साइबर सुरक्षा हमले के परिणामस्वरूप पहचान की चोरी से लेकर जबरन वसूली के प्रयासों से लेकर परिवार की तस्वीरों जैसे आवश्यक डेटा के नुकसान तक सब कुछ हो सकता है। हर कोई बिजली संयंत्रों, अस्पतालों और वित्तीय सेवा कंपनियों जैसे महत्वपूर्ण बुनियादी ढांचे पर निर्भर है। इन्हें और अन्य संगठनों को सुरक्षित करना हमारे समाज को कार्यशील रखने के लिए महत्वपूर्ण है।
साइबर खतरे के शोधकर्ताओं के काम से भी हर कोई लाभान्वित होता है, जैसे तालोस में 250 खतरे के शोधकर्ताओं की टीम, जो नए और उभरते खतरों और साइबर हमले की रणनीतियों की जांच करती है। वे नई कमजोरियों को प्रकट करते हैं, जनता को साइबर सुरक्षा के महत्व पर शिक्षित करते हैं, और ओपन-सोर्स टूल्स को मजबूत करते हैं। उनका काम इंटरनेट को सभी के लिए सुरक्षित बनाता है।
मैलवेयर सुरक्षा
मैलवेयर, दुर्भावनापूर्ण सॉफ़्टवेयर के लिए संक्षिप्त, एक प्रकार का सॉफ़्टवेयर है जो कंप्यूटर के मालिक से अनुमोदन के बिना कंप्यूटर को आयनित कर सकता है। विभिन्न प्रकार के मैलवेयर कंप्यूटर को नुकसान पहुंचा सकते हैं, जैसे वायरस और ट्रोजन हॉर्स। इस शब्द में अन्य जानबूझकर हानिकारक प्रोग्राम शामिल हैं, जैसे स्पाइवेयर और रैंसमवेयर।
मालवेयर से आपके नेटवर्क के बुनियादी ढांचे को सुरक्षित करने के लिए हमारे ज्ञान और अनुभव को तैनात किया जा सकता है।
अगली पीढ़ी के एंटी वायरस समाधान
अगली पीढ़ी के एंटीवायरस (एनजीएवी) सॉफ्टवेयर की एक नई नस्ल है जिसे पारंपरिक एंटीवायरस द्वारा छोड़े गए अंतर को पाटने के लिए बनाया गया था।
कम से कम, अगली पीढ़ी के एंटीवायरस उत्पादों को कुछ उन्नत तकनीक को शामिल करते हुए हस्ताक्षर-आधारित पहचान करने से परे जाने की आवश्यकता है।
अधिकांश एनजीएवी समझौता के संकेतकों (आईओसी) और मेटाडेटा जैसे वायरस हस्ताक्षर, आईपी पते, फ़ाइल हैश, और यूआरएल के उपयोग से परे जाते हैं। एनजीएवी उन्नत डेटा साइंस, मशीन लर्निंग, आर्टिफिशियल इंटेलिजेंस और डेटा एनालिटिक्स जैसी तकनीकों का उपयोग कर रहा है ताकि हमलावरों के शोषण का पैटर्न खोजा जा सके।
NGFW - लेयर 7 (एप्लिकेशन) सहित अगली पीढ़ी का फ़ायरवॉल
A अगली पीढ़ी के फ़ायरवॉल (NGFW) फ़ायरवॉल तकनीक की तीसरी पीढ़ी का एक हिस्सा है, जो एक पारंपरिक फ़ायरवॉल को अन्य नेटवर्क डिवाइस फ़िल्टरिंग फ़ंक्शंस के साथ जोड़ती है। उन प्रकारों में इन-लाइन डीप पैकेट इंस्पेक्शन (DPI), एक घुसपैठ रोकथाम प्रणाली (IPS) का उपयोग करके एक एप्लिकेशन फ़ायरवॉल शामिल है। अन्य तकनीकें भी उपलब्ध हो सकती हैं, जैसे TLS/SSL एन्क्रिप्टेड ट्रैफ़िक निरीक्षण, वेबसाइट फ़िल्टरिंग, QoS/बैंडविड्थ प्रबंधन, एंटीवायरस निरीक्षण और तृतीय-पक्ष पहचान प्रबंधन एकीकरण (यानी LDAP, RADIUS, सक्रिय निर्देशिका)।
डीएनएस को सुरक्षित करना – इसे अपनी रक्षा की पहली पंक्ति बनाएं।
एक आभासी के रूप में तैनात है डीएनएस आपके पूरे नेटवर्क में कैशिंग लेयर, DNS एज सर्विस पॉइंट हर DNS क्वेरी और सिस्टम के प्रत्येक क्लाइंट के लिए प्रतिक्रिया - किसी भी एजेंट की आवश्यकता नहीं है। इसका मतलब है कि साइबर सुरक्षा टीम हर डिवाइस के इरादे से दृश्यता हासिल करती है और डेटा एक्सफ़िलिएशन, टनलिंग और डोमेन जनरेटिंग अल्गोरिद्म (डीजीए) जैसे दुर्भावनापूर्ण व्यवहार के पैटर्न की पहचान करने के लिए उन्नत, स्मार्ट एनालिटिक्स लागू कर सकती है।
डिफेंड योर नेटवर्क: सिक्योर इंफ्रास्ट्रक्चर डिप्लॉयमेंट के लिए बेस्ट प्रैक्टिसेज
उन्नत निरंतर खतरों के खिलाफ संरक्षण और शमन
उन्नत लगातार धमकी (APT) कई अलग-अलग घटकों से युक्त परिष्कृत हमले हैं, जिनमें प्रवेश उपकरण (भाला-फ़िशिंग संदेश, शोषण आदि), नेटवर्क प्रचार तंत्र, स्पाईवेयर, छुपाने के उपकरण (रूट/बूट किट) और अन्य, अक्सर परिष्कृत तकनीकें शामिल हैं, जो सभी डिज़ाइन किए गए हैं एक उद्देश्य को ध्यान में रखते हुए: संवेदनशील जानकारी तक अनजान पहुंच।
एपीटी संवेदनशील डेटा को लक्षित करते हैं; आपको शिकार बनने के लिए सरकारी एजेंसी, बड़ी वित्तीय संस्था या ऊर्जा कंपनी होने की आवश्यकता नहीं है। यहां तक कि छोटे खुदरा संगठनों के पास रिकॉर्ड में गोपनीय ग्राहक जानकारी होती है; छोटे बैंक सभी आकार के ग्राहकों और व्यवसायों के लिए दूरस्थ सेवा प्लेटफ़ॉर्म संचालित करते हैं और भुगतान की जानकारी रखते हैं जो गलत हाथों में खतरनाक है। जहाँ तक हमलावरों का संबंध है, आकार मायने नहीं रखता: यह डेटा के बारे में है। यहां तक कि छोटी कंपनियां भी एपीटी के प्रति असुरक्षित हैं - और उन्हें कम करने के लिए एक रणनीति की आवश्यकता है।
मल्टी फैक्टर प्रमाणीकरण
बहु कारक प्रमाणीकरण (एमएफए) एक प्रमाणीकरण विधि है जिसमें एक कंप्यूटर उपयोगकर्ता को प्रमाणीकरण तंत्र के दो या दो से अधिक टुकड़ों (या कारकों) को सफलतापूर्वक प्रस्तुत करने के बाद ही प्रवेश दिया जाता है: ज्ञान (उपयोगकर्ता और केवल उपयोगकर्ता जानता है), कब्ज़ा (कुछ) उपयोगकर्ता और केवल उपयोगकर्ता है), और अंतर्निहित (कुछ उपयोगकर्ता और केवल उपयोगकर्ता है)।
एमएफए का उपयोग अक्सर एज या नेटवर्क एनवायरनमेंट में किया जाता है, लेकिन इसका उपयोग मूल्यवान डेटा और संसाधनों की सुरक्षा के लिए अंदर भी किया जा सकता है।
एनएसी - नेटवर्क प्रवेश नियंत्रण
नेटवर्क एक्सेस कंट्रोल (एनएसी) एक कंप्यूटर नेटवर्किंग समाधान है जो एक नीति को परिभाषित करने और कार्यान्वित करने के लिए प्रोटोकॉल के एक सेट का उपयोग करता है, जो बताता है कि डिवाइस द्वारा नेटवर्क नोड्स तक पहुंच को कैसे सुरक्षित किया जाए जब वे शुरू में नेटवर्क का उपयोग करने का प्रयास करते हैं। एनएसी एक नेटवर्क बुनियादी ढाँचे में स्वचालित रीमेडिएशन प्रक्रिया (एक्सेस की अनुमति देने से पहले गैर-अनुपालन नोड्स को ठीक करना) को एकीकृत कर सकता है।
एनएसी का लक्ष्य ट्रैफ़िक को नियंत्रित करना है, ठीक यही है कि नाम का अर्थ नीतियों से युक्त नेटवर्क तक नियंत्रण है, जिसमें पूर्व-प्रवेश समापन बिंदु सुरक्षा नीति की जाँच और पोस्ट-प्रवेश नियंत्रण शामिल हैं, जहाँ उपयोगकर्ता और डिवाइस एक सिस्टम पर जा सकते हैं और वे क्या कर सकते हैं।
WAF - वेब अनुप्रयोग फ़ायरवॉल
A वेब अनुप्रयोग फ़ायरवॉल (या WAF) किसी वेब एप्लिकेशन से HTTP ट्रैफ़िक को फ़िल्टर, मॉनिटर और ब्लॉक करता है। एक WAF को नियमित फ़ायरवॉल से अलग किया जाता है जिसमें WAF विशिष्ट वेब अनुप्रयोगों की सामग्री को फ़िल्टर कर सकता है जबकि उचित फ़ायरवॉल सर्वरों के बीच सुरक्षा द्वार के रूप में कार्य करता है। HTTP ट्रैफ़िक का निरीक्षण करके, यह वेब एप्लिकेशन सुरक्षा दोषों जैसे कि SQL इंजेक्शन, क्रॉस-साइट स्क्रिप्टिंग (XSS), फ़ाइल समावेश, और सुरक्षा ग़लतफ़हमी से होने वाले हमलों को रोक सकता है।
इंटरनेट फेसिंग गेटवे समाधान
सुरक्षित वेब गेटवे एक सुरक्षा समाधान है जो असुरक्षित / संदिग्ध वेब ट्रैफ़िक को किसी संगठन के आंतरिक कॉर्पोरेट नेटवर्क में प्रवेश करने या छोड़ने से इनकार करता है। उद्यम इंटरनेट से उत्पन्न होने वाले खतरों से लड़ने के लिए अपने कर्मचारियों को मैलवेयर से संक्रमित वेब ट्रैफ़िक से संक्रमित होने से सुरक्षित वेब गेटवे तैनात करते हैं। यह संगठनों को संगठन की नियामक नीति के अनुपालन में सक्षम बनाता है। इसमें URL फ़िल्टरिंग, डेटा रिसाव की रोकथाम, वायरस / मालवेयर कोड डिटेक्शन और एप्लिकेशन-लेवल कंट्रोल की सुविधा है।
भेद्यता स्कैनिंग
A भेद्यता स्कैनर है एक कंप्यूटर प्रोग्राम जिसे कंप्यूटर, नेटवर्क या ज्ञात कमजोरियों के लिए अनुप्रयोगों का आकलन करने के लिए डिज़ाइन किया गया है। सादे शब्दों में, इन स्कैनर का उपयोग किसी दिए गए सिस्टम की कमियों को खोजने के लिए किया जाता है। वे नेटवर्क-आधारित संपत्ति जैसे फ़ायरवॉल, राउटर, वेब सर्वर, एप्लिकेशन सर्वर, आदि के भीतर गलतफहमी या त्रुटिपूर्ण प्रोग्रामिंग से उत्पन्न होने वाली कमजोरियों की पहचान और पहचान में उपयोग किए जाते हैं।
लेखा परीक्षा और निगरानी
किसी भी समय यह जानना अनिवार्य है कि आपके नेटवर्क और उपकरणों के साथ क्या हो रहा है। अपने नेटवर्क के बुनियादी ढांचे के बारे में जानने के लिए और आपके द्वारा वितरित की जाने वाली प्रत्येक चीज़ को स्वचालित रूप से खोजने के लिए एक उपकरण की आवश्यकता होती है निगरानी, चेतावनी और रेखांकन आपको उच्च उपलब्धता बनाए रखने की आवश्यकता है। प्रत्येक परियोजना की शुरुआत में, हम एक प्रदर्शन करेंगे के लिए ऑडिट ग्राहक को सर्वोत्तम समाधान प्रदान करने के लिए पर्यावरण की अंतर्दृष्टि और ज्ञान है।
वीपीएन के सभी स्वाद (सिक्योर टनल)
A आभासी निजी संजाल (वीपीएन) एक सार्वजनिक नेटवर्क में एक निजी नेटवर्क का विस्तार करता है। यह उपयोगकर्ताओं को साझा या सार्वजनिक नेटवर्क पर डेटा भेजने और प्राप्त करने में सक्षम बनाता है जैसे कि उनके कंप्यूटिंग डिवाइस सीधे निजी नेटवर्क से जुड़े हों। एक कंप्यूटिंग डिवाइस पर चल रहे एप्लिकेशन, जैसे एक लैपटॉप, डेस्कटॉप, या स्मार्टफोन, एक वीपीएन में, इसलिए, निजी नेटवर्क की कार्यक्षमता, सुरक्षा और प्रबंधन से लाभान्वित हो सकते हैं। एन्क्रिप्शन एक सामान्य है, हालांकि अंतर्निहित नहीं है, वीपीएन कनेक्शन का हिस्सा है और अखंडता प्रदान करता है।
व्यवसाय अक्सर दूरस्थ / उपग्रह कार्यालयों, दूरस्थ (गृह कार्यालय) उपयोगकर्ताओं, तृतीय पक्ष कंपनियों के लिए वीपीएन सेवाओं का उपयोग करते हैं, जिनके साथ वे व्यापार करते हैं, और आंतरिक रूप से महत्वपूर्ण डेटा को सुरक्षित करने के लिए भी। हम सभी प्रकार के वीपीएन का समर्थन करते हैं
घुसपैठ की रोकथाम प्रणाली
An अनाधिकृत प्रवेश निरोधक प्रणाली (आईपीएस) एक उपकरण या सॉफ़्टवेयर एप्लिकेशन है जो दुर्भावनापूर्ण गतिविधि या नीति उल्लंघनों के लिए नेटवर्क या सिस्टम पर नज़र रखता है। किसी भी दुर्भावनापूर्ण गतिविधि या उल्लंघन की सूचना आमतौर पर या तो एक व्यवस्थापक को दी जाती है या सुरक्षा सूचना और घटना प्रबंधन (एसआईईएम) प्रणाली का उपयोग करके केंद्रीय रूप से एकत्र की जाती है या इसे ब्लॉक/रोकने का प्रयास किया जाता है। एक सिएम प्रणाली कई स्रोतों से आउटपुट को जोड़ती है और दुर्भावनापूर्ण गतिविधि को झूठे अलार्म से अलग करने के लिए अलार्म फ़िल्टरिंग तकनीकों का उपयोग करती है। हमारा विचार है कि अनएन्क्रिप्टेड ट्रैफ़िक की निगरानी और ब्लॉक करने के लिए IPSs को नेटवर्क के किनारे पर स्थापित किया जाना चाहिए, लेकिन एक्सेस लेयर पर भी।
OSI मॉडल के सभी 7 परतों पर नेटवर्क सुरक्षा प्रदान करना
ऊपर, हमने आपके नेटवर्क वातावरण, एप्लिकेशन और डेटा को सुरक्षित करने के कई तरीके प्रदान किए हैं। वे सभी पहेलियाँ आवश्यक हैं और एक मजबूत और सुरक्षित बुनियादी ढाँचा प्रदान करती हैं। नेटवर्क सुरक्षा को OSI मॉडल की सभी परतों पर लागू किया जाना चाहिए: आवेदन, प्रस्तुति, सत्र, परिवहन, नेटवर्क, डेटा लिंक और भौतिक। खतरे कभी-कभी विकसित होते हैं, और हम आपके सिस्टम को सुरक्षित और अद्यतित रखने में आपकी सहायता कर सकते हैं।
साइबर हमलों के खिलाफ सुरक्षित बुनियादी ढांचे की तैनाती के लिए आवश्यक गाइड
साइबर-सुरक्षा खतरों के प्रकार
Ransomware एक प्रकार का दुर्भावनापूर्ण सॉफ़्टवेयर है। यह फिरौती का भुगतान करने तक फ़ाइलों या कंप्यूटर सिस्टम तक पहुंच को अवरुद्ध करके धन निकालने के लिए डिज़ाइन किया गया है। भुगतान का भुगतान करने की गारंटी नहीं है कि डेटा पुनर्प्राप्त किया जाएगा या सिस्टम को पुनर्स्थापित किया जाएगा।
सोशल इंजीनियरिंग एक ऐसी युक्ति है जिसका उपयोग करने वाले आपको संवेदनशील जानकारी प्रकट करने के लिए करते हैं। वे एक मौद्रिक भुगतान को रोक सकते हैं या आपके गोपनीय डेटा तक पहुंच प्राप्त कर सकते हैं। सामाजिक इंजीनियरिंग को ऊपर सूचीबद्ध किसी भी खतरे के साथ जोड़ा जा सकता है जिससे आपको लिंक पर क्लिक करने, मैलवेयर डाउनलोड करने या किसी दुर्भावनापूर्ण स्रोत पर भरोसा करने की अधिक संभावना होती है।
फिशिंग कपटपूर्ण ईमेल भेजने का अभ्यास है जो प्रतिष्ठित स्रोतों से ईमेल जैसा दिखता है। इसका उद्देश्य क्रेडिट कार्ड नंबर और लॉगिन जानकारी जैसे संवेदनशील डेटा चोरी करना है। यह साइबर हमले का सबसे आम प्रकार है। आप शिक्षा या एक प्रौद्योगिकी समाधान के माध्यम से खुद को बचाने में मदद कर सकते हैं जो दुर्भावनापूर्ण ईमेल को फ़िल्टर करता है।
प्रभावी शमन रणनीति: कुछ उदाहरण
कोई भी आईसीटी अवसंरचना कभी भी 100% सुरक्षित नहीं हो सकती है, लेकिन साइबर-घुसपैठ के जोखिम को महत्वपूर्ण रूप से कम करने के लिए हर संगठन उचित कदम उठा सकता है। स्थानीय हमलों और खतरों के एक व्यापक, विस्तृत विश्लेषण के माध्यम से, ऑस्ट्रेलिया के सिग्नल निदेशालय (एएसडी) ने पाया है कि चार बुनियादी रणनीतियां लक्षित साइबर घुसपैठ के कम से कम 85 प्रतिशत को कम कर सकती हैं:
- दुर्भावनापूर्ण सॉफ़्टवेयर और अस्वीकृत प्रोग्राम को चलने से रोकने में सहायता के लिए एप्लिकेशन श्वेतसूची का उपयोग करें।
- पैच एप्लिकेशन जैसे जावा, पीडीएफ व्यूअर, फ्लैश, वेब ब्राउजर और माइक्रोसॉफ्ट ऑफिस
- पैच ऑपरेटिंग सिस्टम भेद्यता
- उपयोगकर्ता कर्तव्यों के आधार पर ऑपरेटिंग सिस्टम और एप्लिकेशन के लिए प्रशासनिक विशेषाधिकारों को प्रतिबंधित करें।
ये उपाय इतने उपयोगी माने जाते हैं; उन्हें सभी ऑस्ट्रेलियाई सरकारी एजेंसियों के लिए अनुशंसित किया गया है। Kaspersky Lab की गहरी काउंटर-एपीटी विशेषज्ञता और विश्लेषण के आधार पर, हमारा मानना है कि यह दृष्टिकोण न केवल सरकारी एजेंसियों या बड़े उद्यमों के लिए बल्कि छोटे वाणिज्यिक संगठनों के लिए भी उपयोगी होगा।
निष्कर्ष
हमने आपके नेटवर्क वातावरण को सुरक्षित करने के लिए कई प्रकार के तकनीकी विकल्प दिखाए हैं। हमारे विचार में, अच्छी आदतें आवश्यक हैं और उन्हें अपने परिवेश में लागू करने का प्रयास करें। हो सकता है कि सभी को एक साथ करना आसान न हो, लेकिन एक बार में एक कदम उठाने की कोशिश करें। कोई क्रांति नहीं, लेकिन विकास। प्रत्येक व्यवसाय में रखरखाव सप्ताहांत निर्धारित, योजना और सबसे आरामदायक विकल्प से शुरू होता है।
सुरक्षित और सुरक्षित बुनियादी ढांचे की तैनाती के लिए 10 आवश्यक कदम
आरंभ करने के लिए तैयार हैं?
दक्षता | सटीकता | स्वचालन | नवोन्मेष | उत्पादकता | प्रतिस्पर्धी एज | लागत-प्रभावशीलता | अनुमापकता | निजीकरण | डेटा नेटवर्क | नेटवर्किंग | इन्फ्रास्ट्रक्चर | कनेक्टिविटी | संचार | संचरण | डाटा सेंटर | फैब्रिकपाथ | स्विच | रूटर्स | प्रोटोकॉल | क्लाउड नेटवर्किंग | क्लाउड इन्फ्रास्ट्रक्चर | क्लाउड कम्प्यूटिंग | वर्चुअलाइजेशन | क्लाउड सेवाएं | इंफ्रास्ट्रक्चर-एज-ए-सर्विस (आईएएएस) | प्लेटफ़ॉर्म-एज़-ए-सर्विस (PaaS) | सॉफ्टवेयर-एज-ए-सर्विस (सास) | मल्टी-क्लाउड | हाइब्रिड क्लाउड | पब्लिक मेघ | निजी बादल | साइबर सुरक्षा | सुरक्षा | गोपनीयता | एन्क्रिप्शन | प्रमाणीकरण | थ्रेट इंटेलिजेंस | घुसपैठ का पता लगाने | फ़ायरवॉल | मैलवेयर | फ़िशिंग | जोखिम प्रबंधन | अनुपालन | साइबर अटैक | नेटवर्क सुरक्षा | साइबर सुरक्षा | उन्नत ख़तरा निवारण | वेब अनुप्रयोग फ़ायरवॉल | थ्रेट इंटेलिजेंस | मैलवेयर सुरक्षा | नेटवर्क रक्षा | आवेदन नियंत्रण | भविष्य कहनेवाला खतरा शमन
अधिक जानकारी के लिए हमसे संपर्क करें, आर्टिफिशियल इंटेलिजेंस और मशीन लर्निंग को तैनात करें और जानें कि हमारे टूल आपके डेटा को और सटीक कैसे बना सकते हैं। हम आपके सभी सवालों का जवाब दे सकते हैं।
कृपया बी2बी मॉडल में सेवाओं की पूरी श्रृंखला के लिए हमारा लैंडिंग पेज देखें - हमारा सिस्टर पोर्टल - AIdot.क्लाउड | बुद्धिमान खोज व्यावसायिक समस्याओं का समाधान करती है
बुद्धिमान संज्ञानात्मक खोज - कार्यशील एआई उत्पाद जो अंतर्दृष्टिपूर्ण जानकारी खोजने के लिए सबसे जटिल कानूनी, वित्तीय और चिकित्सा दस्तावेजों को पढ़ने और समझने के लिए एआई और एनएलपी का लाभ उठाता है। अंतिम उपयोगकर्ता उत्तर खोजने के लिए प्रश्न पूछता है - जैसे चैटजीपीटी केवल आपके आंतरिक डेटा संगठन के लिए।
दस्तावेज़ तुलना (डेटा समीक्षा) - वर्किंग एआई प्रोडक्ट। कानूनी पेशेवरों को हजारों अनुबंधों और कानूनी दस्तावेजों की एक मास्टर कॉपी के साथ तुलना करके और सेट वकीलों के सवालों के जवाब देकर उनकी समीक्षा करने में सक्षम बनाता है। एआई और एनएलपी प्रश्नों को समझते हैं, और उत्तर एक ही रिपोर्ट में दिए जाते हैं। हमारी दस्तावेज़ तुलना समय लेने वाले कार्यों को समाप्त कर देती है।
मीटिंग शेड्यूल करें | आर्टिफिशियल इंटेलिजेंस | आभासी कॉफी
अधिक जानने के लिए कृपया हमारे केस स्टडीज और अन्य पोस्टों पर एक नज़र डालें:
झूठी सकारात्मक, झूठी नकारात्मक, सच्ची सकारात्मक और सच्ची नकारात्मक
आपके इन्फ्रास्ट्रक्चर के लिए 10 टॉप नेटवर्क डिज़ाइन बेस्ट प्रैक्टिस
हाँ, आपके व्यवसाय को नेक्स्ट-जेन फ़ायरवॉल की आवश्यकता है। यहाँ पर क्यों?
क्या आप जानते हैं कि एंटरप्राइज फ़ायरवॉल के बारे में वास्तव में क्या मायने रखता है?
सिस्को आईएसई - व्यवसाय के लिए जीरो-ट्रस्ट सुरक्षा
#सिक्योर #इन्फ्रास्ट्रक्चर #डिजाइन #स्केलेबल #सिक्योर #रिलायबल
LC