यहां तक कि सबसे सुरक्षित सुरक्षा प्रणालियों को साइबर हमले से छूट नहीं दी गई है, केवल उन लोगों को छोड़ दें जो सुरक्षित नहीं हैं। साइबर हमलावर हमेशा आपके नेटवर्क में सेंध लगाने की कोशिश करेंगे और उन्हें रोकना आपकी जिम्मेदारी है।
इस तरह के खतरे के सामने, हर सेकंड मायने रखता है। कोई भी देरी आपके संवेदनशील डेटा को उजागर कर सकती है और यह बेहद हानिकारक हो सकता है। सुरक्षा घटना पर आपकी प्रतिक्रिया से फर्क पड़ता है। एक घटना प्रतिक्रिया (आईआर) योजना आपको घुसपैठियों के खिलाफ वापस धकेलने में तेजी लाने की अनुमति देती है।
एक घटना प्रतिक्रिया योजना क्या है?
एक घटना प्रतिक्रिया योजना एक सुरक्षा घटना के प्रबंधन के लिए एक सामरिक दृष्टिकोण है। इसमें सुरक्षा घटना से तैयारी, मूल्यांकन, रोकथाम और पुनर्प्राप्ति में प्रक्रियाएं और नीतियां शामिल हैं।
सुरक्षा घटना के कारण आपके संगठन को जो डाउनटाइम झेलना पड़ता है, वह घटना के प्रभाव के आधार पर रुक सकता है। एक घटना प्रतिक्रिया योजना यह सुनिश्चित करती है कि आपका संगठन जल्द से जल्द अपने पैरों पर वापस आ जाए।
हमले से पहले अपने नेटवर्क को वापस बहाल करने के अलावा, एक आईआर योजना आपको घटना की पुनरावृत्ति से बचने में मदद करती है।
एक घटना प्रतिक्रिया योजना कैसी दिखती है?
एक घटना प्रतिक्रिया योजना अधिक सफल होती है जब बाद में प्रलेखित निर्देशों का पालन किया जाता है। ऐसा होने के लिए, आपकी टीम को योजना को समझना होगा और इसे करने के लिए आवश्यक कौशल होना चाहिए।
साइबर खतरों के प्रबंधन के लिए दो प्रमुख घटना प्रतिक्रिया ढांचे का उपयोग किया जाता है- एनआईएसटी और एसएएनएस फ्रेमवर्क।
एक सरकारी एजेंसी, नेशनल इंस्टीट्यूट ऑफ स्टैंडर्ड एंड टेक्नोलॉजी (एनआईएसटी) प्रौद्योगिकी के विभिन्न क्षेत्रों में माहिर है और साइबर सुरक्षा इसकी मुख्य सेवाओं में से एक है।
NIST घटना प्रतिक्रिया योजना में चार चरण होते हैं:
- तैयारी।
- पता लगाना और विश्लेषण।
- रोकथाम, उन्मूलन, और वसूली।
- घटना के बाद की गतिविधि।
एक निजी संगठन, SysAdmin, ऑडिट, नेटवर्क और सुरक्षा (SANS) साइबर सुरक्षा और सूचना प्रशिक्षण में अपनी विशेषज्ञता के लिए जाना जाता है। SANS IR फ्रेमवर्क साइबर सुरक्षा में लोकप्रिय रूप से उपयोग किया जाता है और इसमें छह चरण शामिल हैं:
- तैयारी।
- पहचान।
- रोकथाम।
- उन्मूलन।
- स्वास्थ्य लाभ।
- सीख सीखी।
हालांकि NIST और SANS IR फ्रेमवर्क में दिए गए चरणों की संख्या भिन्न है, दोनों समान हैं। अधिक विस्तृत विश्लेषण के लिए, आइए SANS ढांचे पर ध्यान दें।
1. तैयारी
एक अच्छी IR योजना तैयारी के साथ शुरू होती है, और NIST और SANS दोनों ढांचे इसे स्वीकार करते हैं। इस चरण में, आप वर्तमान में जमीन पर मौजूद सुरक्षा उपायों और उनकी प्रभावशीलता की समीक्षा करते हैं।
समीक्षा प्रक्रिया में आपके नेटवर्क का जोखिम मूल्यांकन शामिल है: किसी भी भेद्यता की खोज करें जो मौजूद हो सकती है. आपको अपने सबसे संवेदनशील डेटा वाले सिस्टम को अत्यधिक महत्व देकर अपनी आईटी संपत्तियों की पहचान करनी होगी और तदनुसार उन्हें प्राथमिकता देनी होगी।
एक मजबूत टीम बनाना और प्रत्येक सदस्य को भूमिकाएँ सौंपना तैयारी के चरण का एक कार्य है। सुरक्षा घटना पर तुरंत प्रतिक्रिया देने के लिए सभी को जानकारी और संसाधन प्रदान करें।
2. पहचान
सही वातावरण और टीम बनाने के बाद, आपके नेटवर्क में मौजूद किसी भी खतरे का पता लगाने का समय आ गया है। हमले के संकेतकों के लिए अपने डेटा की निगरानी और विश्लेषण करने के लिए आप खतरे की खुफिया फ़ीड, फायरवॉल, सिएम और आईपीएस के उपयोग के साथ ऐसा कर सकते हैं।
यदि किसी हमले का पता चलता है, तो आपको और आपकी टीम को हमले की प्रकृति, उसके स्रोत, क्षमता और उल्लंघन को रोकने के लिए आवश्यक अन्य घटकों को निर्धारित करने की आवश्यकता है।
3. रोकथाम
नियंत्रण चरण में, लक्ष्य हमले को अलग करना और आपके सिस्टम को कोई नुकसान होने से पहले इसे शक्तिहीन करना है।
सुरक्षा घटना को प्रभावी ढंग से शामिल करने के लिए घटना की समझ और आपके सिस्टम को होने वाले नुकसान की डिग्री की आवश्यकता होती है।
नियंत्रण प्रक्रिया शुरू करने से पहले अपनी फ़ाइलों का बैकअप लें ताकि आप इसके दौरान संवेदनशील डेटा न खोएं। यह महत्वपूर्ण है कि आप आगे की जांच और कानूनी मामलों के लिए फोरेंसिक साक्ष्य सुरक्षित रखें।
4. नाश
उन्मूलन चरण में आपके सिस्टम से खतरे को हटाना शामिल है। आपका लक्ष्य आपके सिस्टम को उस स्थिति में पुनर्स्थापित करना है जो घटना होने से पहले थी। यदि यह असंभव है, तो आप अपनी पिछली स्थिति के करीब कुछ हासिल करने का प्रयास करें।
आपके सिस्टम को पुनर्स्थापित करने के लिए कई कार्यों की आवश्यकता हो सकती है जिसमें हार्ड ड्राइव को पोंछना, अपग्रेड करना शामिल है सॉफ़्टवेयर संस्करण, मूल कारण को रोकना, और दुर्भावनापूर्ण सामग्री को हटाने के लिए सिस्टम को स्कैन करना जो हो सकता है मौजूद।
5. स्वास्थ्य लाभ
आप यह सुनिश्चित करना चाहते हैं कि उन्मूलन चरण सफल रहा, इसलिए आपको यह पुष्टि करने के लिए और अधिक विश्लेषण करने की आवश्यकता है कि आपका सिस्टम किसी भी खतरे से पूरी तरह से मुक्त है।
एक बार जब आप सुनिश्चित हो जाएं कि तट साफ है, तो आपको अपने सिस्टम को लाइव होने की तैयारी में परीक्षण-चलाने की आवश्यकता है। अपने नेटवर्क पर पूरा ध्यान दें, भले ही यह लाइव हो, यह सुनिश्चित करने के लिए कि कुछ भी गलत नहीं है।
6. सबक सीखा
सुरक्षा उल्लंघन को आवर्ती होने से रोकने के लिए उन चीज़ों पर ध्यान देना आवश्यक है जो गलत हो गई थीं और उन्हें ठीक कर दिया गया था। IR योजना के प्रत्येक चरण का दस्तावेजीकरण किया जाना चाहिए क्योंकि इसमें संभावित पाठों के बारे में महत्वपूर्ण जानकारी होती है जो इससे सीखी जा सकती हैं।
सारी जानकारी एकत्र करने के बाद, आपको और आपकी टीम को अपने आप से कुछ महत्वपूर्ण प्रश्न पूछने चाहिए, जिनमें शामिल हैं:
- वास्तव में क्या हुआ?
- यह कब हुआ?
- हमने घटना से कैसे निपटा?
- हमने इसकी प्रतिक्रिया में क्या कदम उठाए?
- घटना से हमने क्या सीखा?
एक घटना प्रतिक्रिया योजना के लिए सर्वोत्तम अभ्यास
साइबर खतरों से निपटने के लिए NIST या SANS घटना प्रतिक्रिया योजना को अपनाना एक ठोस तरीका है। लेकिन अच्छे परिणाम प्राप्त करने के लिए, कुछ ऐसे अभ्यास हैं जिन्हें आपको बनाए रखने की आवश्यकता है।
महत्वपूर्ण संपत्तियों की पहचान करें
साइबर हमले करने वाले हत्या के लिए जाते हैं; वे आपकी सबसे मूल्यवान संपत्तियों को लक्षित करते हैं। आपको अपनी महत्वपूर्ण संपत्तियों की पहचान करने और उन्हें अपनी योजना में प्राथमिकता देने की आवश्यकता है।
किसी घटना की स्थिति में, हमलावरों को रोकने के लिए कॉल का आपका पहला पोर्ट आपकी सबसे मूल्यवान संपत्ति होनी चाहिए आपके डेटा तक पहुंचना या उसे नुकसान पहुंचाना.
प्रभावी संचार चैनल स्थापित करें
आपकी योजना में संचार का प्रवाह आपकी प्रतिक्रिया रणनीति बना या बिगाड़ सकता है। सुनिश्चित करें कि इसमें शामिल सभी लोगों के पास उचित कार्रवाई करने के लिए हर बिंदु पर पर्याप्त जानकारी है।
अपने संचार को सुव्यवस्थित करने से पहले किसी घटना के घटित होने की प्रतीक्षा करना जोखिम भरा है। इसे पहले से स्थापित करने से आपकी टीम में विश्वास पैदा होगा।
इसे सरल रखें
एक सुरक्षा घटना थकाऊ है। आपकी टीम के सदस्य संभवत: उन्मत्त होंगे, दिन बचाने की कोशिश करेंगे। अपनी आईआर योजना में जटिल विवरण के साथ उनके काम को और अधिक कठिन न बनाएं।
इसे यथासंभव सरल रखें।
जब आप चाहते हैं कि आपकी योजना की जानकारी को समझना और निष्पादित करना आसान हो, तो इसे अति सामान्यीकरण के साथ कम न करें। टीम के सदस्यों को क्या करना चाहिए, इस पर विशिष्ट प्रक्रियाएं बनाएं।
घटना प्रतिक्रिया प्लेबुक बनाएं
एक सामान्य योजना की तुलना में एक दर्जी योजना अधिक प्रभावी होती है। बेहतर परिणाम प्राप्त करने के लिए, आपको विभिन्न प्रकार की सुरक्षा घटनाओं से निपटने के लिए एक IR प्लेबुक बनाने की आवश्यकता है।
प्लेबुक आपकी प्रतिक्रिया टीम को केवल सतह को छूने के बजाय किसी विशेष साइबर-खतरे को पूरी तरह से प्रबंधित करने के बारे में एक चरण-दर-चरण मार्गदर्शिका प्रदान करती है।
योजना का परीक्षण करें
सबसे प्रभावी मांगपत्र प्रतिक्रिया योजना वह है जिसका लगातार परीक्षण किया जाता है और प्रभावी होने के लिए प्रमाणित किया जाता है।
कोई योजना न बनाएं और इसके बारे में भूल जाएं। साइबर हमलावर जिन खामियों का फायदा उठा सकते हैं, उनकी पहचान करने के लिए समय-समय पर सुरक्षा अभ्यास करें।
एक सक्रिय सुरक्षा दृष्टिकोण अपनाना
साइबर हमलावर व्यक्तियों और संगठनों को अनजान बना लेते हैं। कोई भी सुबह नहीं उठता, यह उम्मीद करता है कि उनका नेटवर्क हैक हो जाएगा। जबकि आप अपने ऊपर सुरक्षा घटना की कामना नहीं कर सकते हैं, एक संभावना है कि ऐसा होगा।
यदि साइबर हमलावर आपके नेटवर्क को लक्षित करना चुनते हैं तो कम से कम आप एक घटना प्रतिक्रिया योजना बनाकर सक्रिय हो सकते हैं।
साइबर जबरन वसूली आपकी ऑनलाइन सुरक्षा के लिए एक महत्वपूर्ण खतरा है। लेकिन वास्तव में यह क्या है, और आप कैसे सुनिश्चित कर सकते हैं कि आप पीड़ित नहीं हैं?
आगे पढ़िए
- सुरक्षा
- प्रौद्योगिकी की व्याख्या
- ऑनलाइन सुरक्षा
क्रिस ओडोग्वु प्रौद्योगिकी से मोहित हैं और यह जीवन को बढ़ाने के कई तरीके हैं। एक भावुक लेखक, वह अपने लेखन के माध्यम से ज्ञान प्रदान करने के लिए रोमांचित हैं। उनके पास जनसंचार में स्नातक की डिग्री है और जनसंपर्क और विज्ञापन में मास्टर डिग्री है। उनका पसंदीदा शौक नृत्य है।
हमारे समाचार पत्र के सदस्य बनें
तकनीकी युक्तियों, समीक्षाओं, निःशुल्क ई-पुस्तकों और अनन्य सौदों के लिए हमारे न्यूज़लेटर से जुड़ें!
सब्सक्राइब करने के लिए यहां क्लिक करें