Car-tech

4 सुरक्षा आपके व्यापार को अब लेनी चाहिए

आज से लागू हुआ नया मोटर व्हीकल एक्ट, राजस्थान से लेकर बिहार तक चौकन्नी हुई ट्रैफिक पुलिस, देखिए

आज से लागू हुआ नया मोटर व्हीकल एक्ट, राजस्थान से लेकर बिहार तक चौकन्नी हुई ट्रैफिक पुलिस, देखिए

विषयसूची:

Anonim

कभी भी एक आदर्श कंप्यूटर या नेटवर्क रक्षा नहीं होगी। कंप्यूटर सुरक्षा बिल्ली-और-माउस का लगातार बढ़ता खेल है। जैसे ही आप नवीनतम खतरे को संबोधित करते हैं, हमलावरों ने पहले ही आपके नेटवर्क तक पहुंचने और अपने पीसी से समझौता करने के लिए एक नई तकनीक विकसित की है। लेकिन यदि आप मौलिक सिद्धांतों पर ध्यान केंद्रित करते हैं, तो आप अपने जोखिम को कम कर सकते हैं और अधिकतर हमलों के खिलाफ बचाव कर सकते हैं।

छोटी कंपनियों ने आईटी संसाधनों को सीमित कर दिया है, और संभावित रूप से हर संभव शोषण या हमले के खिलाफ बचाव नहीं कर सकता है। आपको कैसे पता चलेगा कि प्राथमिकता क्या है? सेंटर फॉर इंटरनेट सिक्योरिटी (सीआईएस), एसएएनएस संस्थान, और राष्ट्रीय सुरक्षा एजेंसी (एनएसए) द्वारा लिखित 20 महत्वपूर्ण सुरक्षा नियंत्रण रिपोर्ट के साथ शुरू करें। व्यवसायों और सरकारों की सहायता के लिए, उन्होंने सुरक्षा नियंत्रणों को परिभाषित किया है जो सबसे लगातार हमलों को अवरुद्ध करते हैं।

हाल ही में आरएसए सुरक्षा सम्मेलन में बोलते हुए, क्वालीस के चेयरमैन और सीईओ फिलिप कोर्टोट ने सुरक्षा के लिए गलत अनुपालन के खिलाफ चेतावनी दी। उन्होंने जोर देकर कहा कि सुरक्षा को व्यावसायिक लक्ष्यों को बाधित करने के बजाय सुरक्षा को सुविधाजनक बनाना चाहिए, रिपोर्ट को मूल्यवान प्रारंभिक बिंदु के रूप में नामित करना चाहिए।

[आगे पढ़ें: अपने विंडोज पीसी से मैलवेयर कैसे निकालें]

सैन्स इंस्टीट्यूट के निदेशक जॉन पेस्कैटोर ने आकर्षित किया पारेतो सिद्धांत की तुलना। आमतौर पर "80/20 नियम" के रूप में जाना जाने वाला वसंत अनिवार्य रूप से कहता है कि 20 प्रतिशत उत्पादन या इनपुट के आउटपुट का 80 प्रतिशत उत्पादन होता है।

यह पता चला है कि शीर्ष 20 प्राथमिकताओं को आप 80 प्रतिशत पते से निपटने के लिए निपटाना चाहिए आपके नेटवर्क और पीसी के खिलाफ संभावित हमले सामान्य-ज्ञान वाले बुनियादी सिद्धांत हैं जो लंबे समय से सर्वोत्तम सुरक्षा प्रथाएं हैं। हालांकि, यहां तक ​​कि यह अपेक्षाकृत संकीर्ण सूची भी व्यापक है। इसे और तोड़ने के लिए, यहां शीर्ष चार सुरक्षा नियंत्रण हैं जिन्हें आपको तुरंत अभ्यास में रखना चाहिए।

1। अधिकृत और अनधिकृत उपकरणों की सूची

आप हर भेद्यता के शीर्ष पर नहीं रह सकते हैं और हर डिवाइस के लिए शोषण कर सकते हैं, और यदि आप यह भी नहीं जानते कि वे मौजूद हैं तो आप चीजों की रक्षा नहीं कर सकते हैं। अपने भौतिक और आभासी सर्वरों के साथ-साथ पीसी, स्मार्टफ़ोन, टैबलेट और आपके नेटवर्क से जुड़े अन्य डिवाइसों या अपने पर्यावरण में उपयोग में एक सटीक सूची लें।

अपने डिवाइस पर मैन्युअल रूप से प्रत्येक डिवाइस का ट्रैक रखने की कोशिश कर रहा है अव्यवहारिक है - और यह आपको दुष्ट, अनधिकृत उपकरणों की निगरानी करने में मदद नहीं करेगा। प्रक्रिया को स्वचालित करने के लिए आपको एक संपत्ति ट्रैकिंग टूल जैसे GFI MAX या QualysGuard का उपयोग करना चाहिए।

2। अधिकृत और अनधिकृत सॉफ़्टवेयर की सूची

इसी प्रकार, आप कभी भी लिखे गए प्रत्येक एप्लिकेशन में हर दोष का पालन नहीं कर सकते हैं। जानें कि किसी भी उभरते खतरों के जोखिम और संभावित प्रभाव को निर्धारित करने के लिए आपके नेटवर्क से जुड़े उपकरणों पर कौन सा सॉफ़्टवेयर है।

अपने नेटवर्क पर उपयोग किए जाने वाले हार्डवेयर और सॉफ़्टवेयर की एक सटीक सूची बनाए रखना मुश्किल है - खासकर स्वचालित करने के लिए टूल के बिना प्रक्रिया। हालांकि, हार्डवेयर की सूची लेने के लिए उपयोग किए जाने वाले वही टूल एप्लिकेशन की निगरानी भी कर सकते हैं।

3। निरंतर भेद्यता मूल्यांकन और उपचार

अधिकांश हमले ज्ञात भेद्यता का उपयोग करते हैं-सार्वजनिक रूप से प्रकट त्रुटियों कि विक्रेताओं ने पहले ही पैच विकसित किए हैं। यहां तक ​​कि अगर जंगली में कोई सक्रिय शोषण नहीं होता है, तो एक विक्रेता एक पैच हमलावर जारी करता है, तो यह एक नया हमला करने के लिए इसे उलटा कर सकता है। भेद्यता मूल्यांकन और पैच प्रबंधन की एक प्रणाली आपको हमलावरों को खोजने से पहले उन छेदों को प्लग करने में मदद करेगी।

नई भेद्यता लगभग लगातार खोजी जाती है, हालांकि, जैसे ही आप भेद्यता स्कैन करते हैं, परिणाम पुराने होते हैं। यदि आप QualysGuard, या nCircle PureCloud जैसे टूल का उपयोग करते हैं, तो आप नियमित आधार पर स्वचालित भेद्यता स्कैन स्थापित कर सकते हैं।

4। मैलवेयर सुरक्षा

अधिकांश हमले वायरस, कीड़े, ट्रोजन, बॉटनेट और रूटकिट सहित मैलवेयर के रूप में आते हैं। यदि आपके पास मैकएफ़ी इंटरनेट सुरक्षा 2013 या बिट डिफेंडर इंटरनेट सिक्योरिटी 2013 जैसी एंटीमाइवेयर सुरक्षा है- और इसे नियमित रूप से अद्यतन रखें, तो यह ज्ञात मैलवेयर खतरों को पहचानने और अवरोधित करने में सक्षम होना चाहिए। अधिकांश एंटीमाइवेयर उपकरण में नए, अज्ञात हमलों के खिलाफ बचाव के लिए संदिग्ध या दुर्भावनापूर्ण व्यवहार की पहचान करने में सक्षम हेरिस्टिक तकनीक भी शामिल हैं।

20 महत्वपूर्ण सुरक्षा नियंत्रण कुछ सालों से आसपास रहे हैं, लेकिन वे समय-समय पर अपडेट किए जाते हैं। यह नवीनतम संस्करण 4.0 है।