Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka
विषयसूची:
क्लाउड टेक्नोलॉजी जैसी सेवाओं ने हमारे दैनिक व्यवसाय को संचालित करने के तरीके को बदल दिया है। सभी डेटा एक केंद्रीकृत स्थान पर संग्रहीत किया जाता है और कहीं भी, कहीं भी पहुंचा जा सकता है। यह सब रणनीतियों के उपयोग की गारंटी देता है जो सुरक्षा सुनिश्चित करते हैं। साथ ही, कर्मचारियों को डेटा सुरक्षा के महत्व पर शिक्षित करना आवश्यक हो जाता है ताकि सर्वोत्तम प्रथाओं को कार्यान्वित किया जा सके और सुरक्षित रह सकें। माइक्रोसॉफ्ट सुरक्षा जोखिम आकलन रिपोर्ट आपको कार्यान्वयन का मूल्यांकन करके अपनी सुरक्षा रणनीति की प्रभावकारिता को मापने में मदद करता है। रक्षा तैनात।
रक्षा रणनीति में आम तौर पर तकनीकी, संगठनात्मक और परिचालन नियंत्रण शामिल होते हैं। इसलिए, माइक्रोसॉफ्ट ऑन-साइट, व्यक्तिगत साक्षात्कार और तकनीकी परीक्षा के माध्यम से आपकी उभरती व्यावसायिक जरूरतों के लिए दर्जी निर्मित रोडमैप विकसित करने में मदद करता है। यह रोडमैप परिवर्तन के लिए आपके संगठन की सहिष्णुता के लिए जिम्मेदार है, और जहां भी संभव हो, आईटी आधारभूत संरचना को अपग्रेड करता है।
जोखिम आकलन रिपोर्ट मुख्य रूप से डेटा संरक्षण में सुधार करने और साइबर खतरों के जोखिम को कम करने के लिए सात क्षेत्रों के व्यवसायों पर केंद्रित है। इसके लिए सबसे अच्छा संभव समाधान सुरक्षा मुद्रा को मजबूत करने के लिए कर्मचारी शिक्षा और कार्यस्थल के सर्वोत्तम प्रथाओं को शामिल करना है।
माइक्रोसॉफ्ट सुरक्षा जोखिम आकलन रिपोर्ट
रिपोर्ट डाउनलोड के लिए एक मुफ्त ई-बुक के रूप में उपलब्ध है। गाइड उन मुद्दों से निपटने के मुद्दों और तरीकों की रूपरेखा तैयार करता है। इसमें निम्न विधियां शामिल हैं:
1] पहचान और पहुंच प्रबंधन के साथ खतरे को कम करें
यह एक आम अवलोकन रहा है - सुरक्षा में सबसे कमजोर लिंक कर्मचारी हैं। वे विभिन्न स्थानों और उपकरणों से संसाधनों और प्रौद्योगिकी तक पहुंचते हैं। यह बढ़ी गतिशीलता उन्हें विभिन्न जोखिमों के बारे में बताती है और परिणामस्वरूप पासवर्ड और स्थान-आधारित पहुंच प्रबंधन चिंताओं सहित सुरक्षा परिप्रेक्ष्य से कई जटिलताओं का परिणाम हो सकता है। कर्मचारी गलती से सामाजिक नेटवर्क पर संवेदनशील डेटा रिसाव कर सकते हैं, और बाहरी हमलावर इन कॉर्पोरेट कमजोरियों का लाभ उनके लाभ में कर सकते हैं। उदाहरण के लिए, वे लीक किए गए क्रेडेंशियल का उपयोग कर सकते हैं - नेटवर्क तक पहुंचने और ग्राहक की जानकारी, बौद्धिक संपदा या अन्य संवेदनशील डेटा चोरी करने के लिए। यह व्यापार को वित्तीय, कानूनी, या सार्वजनिक संबंधों के नुकसान के गंभीर जोखिम पर डालता है।
इसे कैसे नियंत्रित करें? एक्सेस प्रबंधन इस जोखिम को कम करने में मदद कर सकता है। उदाहरण के लिए, क्लाउड और ऑन-प्रिमाइसेस संसाधनों तक पहुंचने और एकाधिक प्रमाण-पत्रों की आवश्यकता को समाप्त करने के लिए एकल पहचान दें। दूसरा, जब कोई कर्मचारी भूमिका बदलता है, तो कंपनी को छोड़ देता है या अब कुछ शेयरों तक पहुंच की आवश्यकता नहीं होती है, तो एक्सेस विशेषाधिकारों को रद्द कर देता है। जोखिम व्यवहार के आधार पर द्वितीय-कारक प्रमाणीकरण को लागू करें।
2] मोबाइल डिवाइस और ऐप्स प्रबंधित करें
अपने स्वयं के डिवाइस (BYOD) को लाने की उभरती प्रवृत्ति और सॉफ़्टवेयर-ए-ए-सर्विस (सास) अनुप्रयोगों का उपयोग बढ़ाना कई गुना द्वारा सुरक्षा चिंताओं। कैसे? किसी भी समय डिवाइस चोरी, खोए गए, या बस छोड़े गए डेटा को छोड़ दिया जाता है कमजोर और संरक्षित छोड़ दिया जाता है। इसी तरह, सार्वजनिक डेटा में महत्वपूर्ण डेटा डाला जाता है, जो हमेशा एक निजी क्लाउड या ऑन-प्रिमाइसेस समाधान के समान सुरक्षा मानकों द्वारा शासित नहीं होता है। इस प्रकार, जगह में कड़े सुरक्षा व्यवस्था के लिए जरूरी है। आप कर्मचारियों को अपने निजी उद्देश्यों के लिए डिवाइस का स्वतंत्र रूप से उपयोग करने और केवल कॉर्पोरेट डेटा की रक्षा करने और कर्मचारी उपकरणों के लिए आईटी के बारे में अधिक पारदर्शी होने के लिए सक्षम करके यह सुनिश्चित कर सकते हैं।
3] मैलवेयर एक्सपोजर को कम करें
बस कुछ वेबसाइटों पर जाकर है मैलवेयर में अपनी मशीन का पर्दाफाश करने के लिए पर्याप्त है। सिस्टम को संक्रमित करने के लिए नियोजित फ़िशिंग और स्पूफिंग तकनीक बेहद परिष्कृत हो गई हैं और अक्सर विश्वसनीय ब्रांडों से नकली ईमेल के माध्यम से संक्रमित फ़ाइलों को डाउनलोड करने में उपयोगकर्ताओं को धोखा देती हैं। ब्राउज़िंग अनुभव को और अधिक सुरक्षित बनाने में कोई मदद कैसे कर सकता है? खैर, शिक्षा रक्षा की पहली पंक्ति साबित हो सकती है। कर्मचारियों से बुनियादी मार्गदर्शन और पूरा प्रशिक्षण पढ़ने के लिए कहें जो मैलवेयर हमले के सामान्य तरीकों का विवरण देते हैं। ईमेल में उन्हें `डबल चेक यूआरएल` बनाने के उपयोगकर्ताओं के बीच आदत विकसित करें। साथ ही, ईमेल सुरक्षा समाधानों को लागू करने पर विचार करें जो मैलवेयर और फ़िशिंग प्रयासों को कर्मचारियों के इनबॉक्स तक पहुंचने से रोकने में मदद कर सकते हैं। अंत में, सुझाव दें कि श्रमिक अपने ऐप उपयोग को प्रामाणिक या वास्तविक स्रोत से डाउनलोड किए गए लोगों तक सीमित कर दें।
4] डेटा हानि को रोकें
इंटरनेट के लिए धन्यवाद, हम पहले से कहीं ज्यादा साझा कर रहे हैं! हालांकि, ज्यादातर समय, हम टैक्स फाइलों और अन्य लोगों जैसे ई-मेल के माध्यम से महत्वपूर्ण दस्तावेज भेजने के खतरों से अवगत नहीं हैं, है ना? भेजने से पहले, यहां कुछ सुझाव दिए गए हैं कि ई-मेल पर भेजते समय अपनी जानकारी को बेहतर तरीके से सुरक्षित कैसे करें।
ईमेल और अन्य ऑनलाइन टूल के माध्यम से दस्तावेज़ साझा करना श्रमिकों के लिए एक महत्वपूर्ण उत्पादकता उपकरण है, लेकिन गलती मानव है। कर्मचारी आसानी से गलत प्राप्तकर्ता को जानकारी भेज सकते हैं, या गलत डेटा संलग्न कर सकते हैं, अनजाने में संवेदनशील डेटा तक पहुंच साझा कर सकते हैं। सुरक्षा पेशेवरों को डेटा साझा करने के जोखिम और लाभों को समझना चाहिए और अधिक सुरक्षा रखने के लिए डेटा हानि को कम करने के लिए उपयुक्त योजनाएं विकसित करना चाहिए। उस ने कहा, आप कर्मचारियों को अपनी संवेदनशील जानकारी को खतरे में डाले बिना ईमेल में फ़ाइलों को साझा करने की अनुमति कैसे देते हैं? यह आसान है, एक रिसाव की संभावना को कम करके शुरू करें! जब डेटा स्थानांतरित किया जाता है, और जब इसे साझा किया जाता है, तो डेटा की सुरक्षा के लिए पारिस्थितिक तंत्र के भीतर डेटा हानि रोकथाम (डीएलपी) क्षमताओं का उपयोग करें। एक ईमेल किसी संगठन के भीतर वितरण तक सीमित हो सकता है या डिजिटल अधिकार ले सकता है जो इसे खोल सकता है इसे प्रतिबंधित कर सकता है। तो, ईमेल से परे डीएलपी भी बढ़ाएं। कुछ शब्द प्रोसेसर, स्प्रैडशीट्स और प्रस्तुति कार्यक्रम प्रतिबंधित पहुंच विकल्प प्रदान करते हैं जो अनधिकृत उपयोगकर्ताओं को फ़ाइलों को खोलने से रोकते हैं।
5] सुरक्षित सहयोग सक्षम करें
जब जानकारी साझा करने की बात आती है, तो सुविधा अक्सर सुरक्षा को रोकती है। तो, समझौता किए गए सूचना के जोखिम को कम करने के दौरान श्रमिकों को सहयोग करने के लिए कैसे प्रोत्साहित किया जाए? उत्तर - एक लचीला, उपयोग में आसान सुरक्षित समाधान प्रदान करता है जो उनकी आवश्यकताओं को पूरा करता है।
जानकारी साझा करने के लिए सुरक्षित उपकरण स्थापित करें, और सुनिश्चित करें कि सही लोगों के पास पहुंच है। इसमें एक सुरक्षित दस्तावेज़ साझाकरण समाधान शामिल है, जैसे शेयरपॉइंट, प्रतिबंधित-पहुंच नेटवर्क शेयर, या क्लाउड-आधारित समाधान।
माइक्रोसॉफ्ट सुरक्षा जोखिम आकलन रिपोर्ट पर ईबुक डाउनलोड करें माइक्रोसॉफ्ट ।
विंडोज़ में अटैचमेंट मैनेजर: उच्च जोखिम, मध्यम जोखिम, कम जोखिम फाइल कॉन्फ़िगर करें
विंडोज़ में अटैचमेंट मैनेजर एक है जब भी आप अटैचमेंट के साथ ई-मेल संदेश प्राप्त करते हैं और असुरक्षित फ़ाइलों से इंटरनेट पर सहेज सकते हैं, तो सक्रिय हो जाता है।
माइक्रोसॉफ्ट आकलन और योजना टूलकिट: सुरक्षा भेद्यता की पहचान करें
माइक्रोसॉफ्ट आकलन और योजना टूलकिट आपको अपने आईटी बुनियादी ढांचे का आकलन करने और आपके विंडोज़ में सुरक्षा भेद्यता की पहचान करने में मदद करेगा प्रणाली। मुफ्त डाउनलोड करें,
सेम नॉर्टन आइडेंटिटी सेफ, एक पासवर्ड मैनेजर डाउनलोड करें, सिमेंटेक से 9900> नि: शुल्क नॉर्टन आइडेंटिटी सेफ, एक पासवर्ड मैनेजर डाउनलोड करें, 9900> नॉर्टन आइडेंटिटी सेफ डाउनलोड करें, एक नि: शुल्क पासवर्ड मैनेजर जो आपका उपयोगकर्ता नाम स्टोर करता है और क्लाउड में पासवर्ड, जिससे आप इसे कई ब्राउज़रों और उपकरणों में एक्सेस कर सकते हैं।
सिमेंटेक ने