[:en]स्टार्टअप्स को साइबर खतरों से सुरक्षित रखना[:]

[:en][ad_1]

इसमें कोई संदेह नहीं है कि साइबर हमले बढ़ रहे हैं, और वे स्टार्टअप के लिए उतने ही खतरनाक हैं, जितने बड़े निगमों के लिए हैं। अब, भारत को एक स्टार्टअप हब माना जाता है, जिसमें अमेरिका और चीन के बाद यूनिकॉर्न की तीसरी सबसे बड़ी संख्या है, और भारतीय स्टार्टअप द्वारा 2021 में $42 बिलियन से अधिक जुटाए गए थे। स्टार्टअप्स और यूनिकॉर्न की बढ़ती संख्या के अलावा स्टार्टअप इकोसिस्टम पर साइबर हमले भी बढ़े हैं। पिछले कुछ वर्षों में, लाखों चोरी डेटा रिकॉर्ड वाले कई हमलों की खबरें सार्वजनिक डोमेन में हैं। और इस बात की बहुत अधिक संभावना है कि कई हमलों की रिपोर्ट नहीं की जाती है।

इस तथ्य के अलावा कि अधिकांश स्टार्टअप तेजी से ग्राहकों का अधिग्रहण करते हैं, ज्यादातर ऑनलाइन साधनों का उपयोग करते हुए, ऐसे कई कारण हैं जिनकी वजह से हैकर्स स्टार्टअप को पसंद करते हैं। स्टार्टअप आमतौर पर ग्राहकों को प्राप्त करने और अपने व्यवसाय को सुरक्षित रखने से अधिक चिंतित होते हैं, जिसका अर्थ है कि उनके पास ऑनलाइन ग्राहक डेटा का खजाना है।

नतीजतन, छोटे उद्यम साइबर हमलों से खुद को बचाने के लिए कम सुसज्जित हैं, खासकर जब हमलावर अधिक परिष्कृत होते जा रहे हैं। उनके पास साइबर हमले से लड़ने के लिए समर्पित कम संसाधन होने की भी संभावना है। इस तथ्य के कारण कि ये स्टार्टअप क्लाउड पर पैदा हुए हैं, वे अपनी सुरक्षा आवश्यकताओं के लिए अपने क्लाउड सेवा प्रदाताओं पर भी निर्भर हैं। उन्हें खुद से एक सवाल पूछने की जरूरत है: क्या यह काफी है?

आईबीएम सिक्योरिटी एक्स-फोर्स थ्रेट इंटेलिजेंस इंडेक्स 2022 के अनुसार, भारत एशिया के शीर्ष-तीन सबसे अधिक लक्षित देशों में से एक है, और रैंसमवेयर भारत में संगठनों के खिलाफ प्रमुख हमले का प्रकार था। आज के बदलते साइबर खतरे के परिदृश्य में, जहां स्टार्टअप और उद्यमी साइबर अपराधियों के लिए आकर्षक लक्ष्य हैं, सुरक्षा सर्वोत्तम प्रथाओं को लागू करने के बाद भी स्टार्टअप के लिए सतर्क रहना अनिवार्य है।

यहां स्टार्टअप्स के लिए साइबर खतरों से खुद को बचाने के लिए 10 टिप्स दिए गए हैं।

1. अपने उपयोगकर्ताओं को शिक्षित करें: एंडपॉइंट सुरक्षा के लिए पहला कदम आपके नेटवर्क और डेटा पर एंडपॉइंट के उपयोगकर्ताओं को शिक्षित करना है। अपने उपयोगकर्ताओं को सुरक्षा और अनुपालन प्रशिक्षण प्रदान करें और पुष्टि करें कि वे इसे नियमित रूप से सफलतापूर्वक पूरा करते हैं। यह एक महत्वपूर्ण लेकिन आंशिक समाधान है। जब भी कोई संदिग्ध ईमेल प्रसारित किया जाता है, तो आईटी या सुरक्षा कर्मचारियों को उपयोगकर्ताओं को अलर्ट भेजना चाहिए, साथ ही इसे ठीक से हटाने या संगरोध करने के निर्देश भी देने चाहिए।

2. संपत्ति की खोज – अपने नेटवर्क से कनेक्ट होने वाले सभी उपकरणों को ढूंढें और ट्रैक करें: आईटी टीमों को अपने नेटवर्क संसाधनों से जुड़े सभी उपकरणों का इन्वेंट्री ऑडिट करके शुरू करना चाहिए। BYOD (अपना खुद का उपकरण लाओ) अधिक से अधिक आम होता जा रहा है क्योंकि अधिक कर्मचारी दूर से या चलते-फिरते काम करते हैं। कुछ और करने से पहले, कॉर्पोरेट अनुप्रयोगों और डेटा से जुड़े सभी समापन बिंदु उपकरणों की पूर्ण दृश्यता होना महत्वपूर्ण है। आखिरकार, आप जो नहीं जानते उसे सुरक्षित नहीं कर सकते।

3. एंड-यूज़र डिवाइस सुरक्षा: आईटी टीमों को यह समझने की जरूरत है कि मौजूदा सुरक्षा उत्पादों का उपयोग अंतिम बिंदुओं की सुरक्षा के लिए कैसे किया जा सकता है, जब उन्होंने उन्हें पहचान लिया और उनकी रूपरेखा तैयार कर ली। ज्ञात खतरों का पता लगाने के लिए हस्ताक्षर तुलना का उपयोग करने वाले एंटीवायरस सॉफ़्टवेयर और नए खतरों का पता लगाने के लिए कृत्रिम बुद्धिमत्ता और मशीन लर्निंग का अभी भी व्यापक रूप से उपयोग किया जाता है। प्रौद्योगिकी एंडपॉइंट डिटेक्शन और प्रतिक्रिया में विकसित हुई है, जो कंसोल अलर्टिंग, रिपोर्टिंग, सुरक्षा घटना प्रतिक्रिया और विस्तारित कवरेज, साथ ही साथ तृतीय-पक्ष एकीकरण प्रदान करती है। अंतिम उपयोगकर्ता उपकरणों के प्रबंधन के लिए इस रक्षा तंत्र की आवश्यकता होती है।

4. नवीनतम ऑपरेटिंग सिस्टम, सुरक्षा सॉफ्टवेयर और पैच स्थापित और बनाए रखें: अपने अंतिम बिंदुओं से मैलवेयर को ब्लॉक करने और निकालने के लिए, आपको अपने सभी उपकरणों पर सबसे वर्तमान सुरक्षा सॉफ़्टवेयर स्थापित करने की आवश्यकता है। आपकी कंपनी द्वारा उपयोग किए जाने वाले सुरक्षा सॉफ़्टवेयर, ऑपरेटिंग सिस्टम और ऐप्स के अलावा, नियमित रूप से अपने सॉफ़्टवेयर में कमजोरियों को ठीक करने के लिए एक बहुत पैसा निवेश करें। हालांकि, वे अपडेट और पैच तभी काम करते हैं जब आपके एंडपॉइंट नियमित रूप से अपडेट होते हैं।

5. नई परिधि के रूप में पहचान सक्षम करें: पहचान बन गई है नई परिधि; इसलिए ‘कभी विश्वास न करें, हमेशा सत्यापित करें’ का शून्य-विश्वास सिद्धांत जोखिम सतह को नियंत्रित करने और सही स्थिति के तहत सही उपयोगकर्ताओं को सही डेटा तक सही पहुंच सुनिश्चित करने के लिए महत्वपूर्ण है। नीतियों को केंद्रीय रूप से नियंत्रित करके, इन पहलुओं का लगातार मानक डिवाइस कॉन्फ़िगरेशन, एक्सेस अनुरोध, अस्थायी विशेषाधिकार वृद्धि, और विशेषाधिकारों के निरसन और एक्सेस अधिकारों के विरुद्ध मूल्यांकन किया जाता है। एक अच्छी तरह से डिज़ाइन की गई पहचान और पहुंच प्रबंधन ढांचे के साथ, इनमें से अधिकांश कार्यों को एक स्वचालित फैशन में पूरा किया जा सकता है, और कीमती मानवीय हस्तक्षेप को उन विषम मामलों के लिए आरक्षित किया जा सकता है जो इसकी मांग करते हैं।

6. मजबूत बहु-कारक प्रमाणीकरण नियंत्रण लागू करें: अनधिकृत उपयोगकर्ताओं को कॉर्पोरेट डेटा तक पहुँचने से रोकने के लिए, बहु-कारक प्रमाणीकरण एक प्रभावी समाधान है। इसे साइलो में लगाकर आप अपने सामने के दरवाजे को बंद कर रहे हैं लेकिन अपने पिछले दरवाजे को खुला छोड़ रहे हैं। अंतिम उपयोगकर्ताओं और विशेषाधिकार प्राप्त उपयोगकर्ताओं, क्लाउड और ऑन-प्रिमाइसेस एप्लिकेशन, वीपीएन, एंडपॉइंट, सर्वर लॉगिन और विशेषाधिकार उन्नयन के लिए बहु-कारक प्रमाणीकरण का कार्यान्वयन अनधिकृत पहुंच, डेटा उल्लंघनों और पासवर्ड-आधारित साइबर हमलों को रोकने में मदद करता है।

7. एप्लिकेशन श्वेतसूचीकरण और ब्लैकलिस्टिंग नियंत्रणों का उत्तोलन मिश्रण: जबकि ज्ञात बुराई को दूर रखने के लिए आवेदन ब्लैकलिस्टिंग की स्पष्ट रूप से आवश्यकता है, जो प्रत्येक बीतते दिन के साथ बढ़ता है, यह केवल ज्ञात खतरों से रक्षा कर सकता है। दूसरी ओर, एप्लिकेशन श्वेतसूची को ज्ञात और अज्ञात दोनों खतरों से बचाने के लिए डिज़ाइन किया गया है, लेकिन इसे तैनात करने और बनाए रखने के लिए परिचालन रूप से चुनौतीपूर्ण होने पर यह प्रतिबंधात्मक हो सकता है।

8. सुनिश्चित करें कि आपने डेटा को आराम से, उपयोग में और गति में एन्क्रिप्ट किया है:

  • आराम पर डेटा: हार्ड ड्राइव पर डेटा आराम पर होता है। इस अपेक्षाकृत सुरक्षित स्थिति में फायरवॉल और एंटी-वायरस प्रोग्राम प्राथमिक बचाव हैं। इस घटना में कि नेटवर्क से समझौता किया गया है, घुसपैठियों से संवेदनशील डेटा की सुरक्षा के लिए संगठनों को रक्षा की अतिरिक्त परतों की आवश्यकता होगी। हार्ड ड्राइव को एन्क्रिप्ट करना आराम से डेटा की सुरक्षा के सबसे प्रभावी साधनों में से एक है। अलग-अलग स्थानों में अलग-अलग डेटा तत्वों का भंडारण भी अपराधियों द्वारा धोखाधड़ी या अन्य अपराध करने के लिए पर्याप्त जानकारी प्राप्त करने की संभावना को कम करने में मदद कर सकता है।
  • उपयोग में डेटा: जिन लोगों को इसकी आवश्यकता है, उनके लिए सुलभ होने की आवश्यकता के कारण, उपयोग में डेटा बाकी डेटा की तुलना में अधिक असुरक्षित है। जाहिर है, जितने अधिक लोगों और उपकरणों के पास डेटा तक पहुंच होगी, भविष्य में इसके गलत हाथों में पड़ने की संभावना उतनी ही अधिक होगी। डेटा को सुरक्षित रखने के लिए यथासंभव कसकर पहुंच को नियंत्रित करने और कुछ प्रकार के प्रमाणीकरण को शामिल करने की आवश्यकता होती है ताकि उपयोगकर्ता चोरी की पहचान के पीछे छिप न सकें।
  • गति में डेटा: जब डेटा गति में होता है, तो यह सबसे कमजोर होता है, और इसे सुरक्षित करने के लिए विशेष क्षमताओं की आवश्यकता होती है। एक एन्क्रिप्शन प्लेटफ़ॉर्म जो आपके मौजूदा सिस्टम और वर्कफ़्लो के साथ मूल रूप से एकीकृत होता है, यह सुनिश्चित करने का सबसे अच्छा तरीका है कि संदेश और अटैचमेंट गोपनीय रहें।

9. एक अगली पीढ़ी के एसओसी का निर्माण करें जो निरंतर निगरानी, ​​​​सटीक पहचान और तेजी से व्यवस्थित प्रतिक्रिया कर सके: निरंतर निगरानी उन खतरों का तेजी से पता लगाने और उन्हें रोकने में महत्वपूर्ण भूमिका निभाती है जो पिछले सक्रिय नियंत्रणों को खिसकाने में सक्षम हैं। एक ‘अनुमान भंग’ मानसिकता में, यह महत्वपूर्ण है कि आप सक्रिय रूप से निगरानी करें और खतरों का शिकार करें, साथ ही बुद्धिमान विश्लेषण का लाभ उठाएं जो स्वचालित रूप से खतरे की गतिविधि का पता लगा सकता है, ट्राइएज अलर्ट, मूल कारण विश्लेषण चला सकता है, और प्रतिक्रिया प्रक्रियाओं को व्यवस्थित कर सकता है ताकि आप इसमें शामिल हो सकें, उपचार कर सकें, और भौतिक क्षति होने से पहले घटनाओं से उबरना।

10. हाइब्रिड क्लाउड को सुरक्षित रखें: अपने एप्लिकेशन और डेटा पर दृश्यता प्राप्त करके हाइब्रिड क्लाउड को सुरक्षित रखें, चाहे वे कहीं भी रहते हों। हाइब्रिड क्लाउड और मल्टी क्लाउड आपके व्यवसाय को बढ़ने, प्रभावी रूप से प्रतिस्पर्धा करने और संचालन को बदलने में मदद कर सकते हैं। लेकिन हाइब्रिड क्लाउड के सभी लाभों के लिए उद्यम सुरक्षा पर एक आधुनिक, नए सिरे से ध्यान केंद्रित करने की आवश्यकता है, जिसमें शून्य-विश्वास दृष्टिकोण पर जोर दिया गया है। शून्य-विश्वास प्रौद्योगिकियां और नियंत्रण संदर्भ, सहयोग और दृश्यता को एक साथ लाते हैं। और वे वही हैं जो आपको अपने विकास और संगठनात्मक परिवर्तन की रक्षा के लिए चाहिए।

शून्य-विश्वास दृष्टिकोण स्टार्टअप संगठनों को उपयोगकर्ताओं, डेटा और संपत्तियों के लिए अनुकूली और निरंतर सुरक्षा प्रदान करेगा, साथ ही खतरों को सक्रिय रूप से प्रबंधित करने की क्षमता प्रदान करेगा। शून्य विश्वास के लिए यह परिणाम-आधारित दृष्टिकोण स्टार्टअप्स को जोखिम लेने के लिए स्वतंत्रता और लचीलापन दे सकता है जो व्यवसाय के विकास को बढ़ावा देता है और सुरक्षा को जोखिम में डाले बिना लचीलापन बनाता है। हालांकि रातोंरात सुरक्षा सेटअप को ओवरहाल करना संभव नहीं है, स्टार्टअप कम लटकने वाले फलों में निवेश करके शुरू कर सकते हैं और धीरे-धीरे डेटा एन्क्रिप्शन, मजबूत बहु कारक प्रमाणीकरण नियंत्रण, और एंड-यूज़र डिवाइस सुरक्षा जैसे एंडपॉइंट के साथ साइबर हमले के खिलाफ अपने सेट-अप को मजबूत कर सकते हैं। पता लगाने और प्रतिक्रिया समाधान।

(डिस्क्लेमर: इस लेख में व्यक्त किए गए विचार और राय लेखक के हैं और जरूरी नहीं कि ये योरस्टोरी के विचारों को प्रतिबिंबित करें।)

[ad_2]

Source link [:]

Leave a Reply

Your email address will not be published. Required fields are marked *