डिजिटल परिवर्तन और कार्य पैटर्न में बदलाव ने नेटवर्क सुरक्षा परिदृश्य को काफी हद तक बदल दिया है। कर्मचारी रिमोट डिवाइस ला रहे हैं और कॉर्पोरेट नेटवर्क के बाहर से डेटा एक्सेस कर रहे हैं। यही डेटा बाहरी सहयोगियों जैसे भागीदारों और विक्रेताओं के साथ भी साझा किया जाता है।

ऑन-प्रिमाइसेस मॉडल से हाइब्रिड वातावरण में डेटा की यह प्रक्रिया अक्सर हमलावरों के लिए मूल्यवान ब्रेडक्रंब छोड़ देती है जो संपूर्ण नेटवर्क सुरक्षा से समझौता कर सकती है।

आज, संगठनों को एक सुरक्षा मॉडल की आवश्यकता है जो महामारी के बाद के कार्यस्थल के वातावरण और दूरस्थ कार्यबल की जटिलता के अनुकूल हो सके। उनके दृष्टिकोण को उनके स्थान की परवाह किए बिना उपकरणों, अनुप्रयोगों और डेटा की रक्षा करनी चाहिए। यह शून्य-विश्वास सुरक्षा मॉडल को अपनाने से संभव हुआ है।

तो, जीरो-ट्रस्ट सुरक्षा मॉडल क्या है? चलो एक नज़र मारें।

रैंसमवेयर हमलों के खिलाफ बचाव

COVID-19 के दौरान दूरस्थ कार्य में बदलाव से रैंसमवेयर हमलों में तेज वृद्धि देखी गई है। न केवल हमलों के प्रभाव और आवृत्ति में वृद्धि हुई है, बल्कि प्रत्येक रैंसमवेयर हमले से जुड़ी लागत भी छत के माध्यम से चली गई है।

आईबीएम के अनुसार 2021 डेटा उल्लंघन रिपोर्ट की लागत, उस वर्ष उल्लंघन की लागत बढ़कर $4.24 मिलियन हो गई-रिपोर्ट के 17-वर्ष के इतिहास में उच्चतम औसत कुल लागत। पीड़ितों में प्रमुख निगम जैसे सोलरविंड्स और शामिल हैं औपनिवेशिक पाइपलाइन, जिससे नेटवर्क बंद हो जाता है और लाखों डॉलर का नुकसान होता है।

उछाल का मुख्य कारण महामारी और आगामी कार्य-घर-घर संस्कृति को जिम्मेदार ठहराया गया था। रिपोर्ट में यह भी पाया गया कि उल्लंघन की लागत उन संगठनों में $ 1.76 मिलियन कम थी, जिन्होंने इसके बिना संगठनों की तुलना में एक परिपक्व शून्य-विश्वास मॉडल लागू किया था।

यह स्पष्ट रूप से शून्य-विश्वास सुरक्षा दृष्टिकोण को लागू करने के महत्व को इंगित करता है, विशेष रूप से जब यह संभावना है कि बहुत से कर्मचारी कम से कम एक हाइब्रिड काम करने के साथ रहना पसंद करेंगे समझौता।

जीरो-ट्रस्ट सिक्योरिटी मॉडल क्या है?

पारंपरिक नेटवर्क सुरक्षा मॉडल नेटवर्क के अंदर किसी भी उपयोगकर्ता और डिवाइस पर भरोसा करता है। इस दृष्टिकोण के साथ अंतर्निहित समस्या यह है कि एक बार साइबर अपराधी नेटवर्क तक पहुंच प्राप्त कर लेते हैं, तो वे बिना किसी प्रतिरोध के आंतरिक प्रणालियों के माध्यम से स्वतंत्र रूप से आगे बढ़ सकते हैं।

दूसरी ओर, शून्य-विश्वास सुरक्षा वास्तुकला, हर किसी को और हर चीज को शत्रुतापूर्ण के रूप में देखती है। शब्द "ज़ीरो-ट्रस्ट" पहली बार 2010 में जॉन किंडरवाग-फॉरेस्टर रिसर्च एनालिस्ट द्वारा गढ़ा गया था - और किसी पर भरोसा न करने और हमेशा चीजों को सत्यापित करने के लिए मूल सिद्धांत पर बनाया गया है।

जीरो-ट्रस्ट मॉडल को संसाधनों तक पहुंच प्रदान करने से पहले सभी उपयोगकर्ताओं और उपकरणों के लिए सख्त पहचान सत्यापन की आवश्यकता होती है, भले ही वे नेटवर्क परिधि के भीतर या बाहर हों।

जीरो-ट्रस्ट फ्रेमवर्क के मार्गदर्शक सिद्धांत

जीरो-ट्रस्ट सुरक्षा मॉडल कोई एकल तकनीक या समाधान नहीं है। बल्कि, यह एक रणनीति है जिस पर नेटवर्क व्यवस्थापक सुरक्षा पारिस्थितिकी तंत्र का निर्माण कर सकते हैं। यहां शून्य-विश्वास सुरक्षा वास्तुकला के कुछ मार्गदर्शक सिद्धांत दिए गए हैं।

1. निरंतर सत्यापन

जीरो-ट्रस्ट मॉडल मानता है कि नेटवर्क के भीतर और बाहर दोनों जगह अटैक वैक्टर हैं। इस प्रकार, किसी भी उपयोगकर्ता या डिवाइस पर पूरी तरह से भरोसा नहीं किया जाना चाहिए और संवेदनशील डेटा और एप्लिकेशन तक पहुंच प्रदान नहीं की जानी चाहिए। यह मॉडल लगातार उपयोगकर्ताओं और मशीनों की पहचान, विशेषाधिकार और सुरक्षा की पुष्टि करता है। जैसे-जैसे जोखिम का स्तर बदलता है, कनेक्शन टाइमआउट उपयोगकर्ताओं और उपकरणों को अपनी पहचान फिर से सत्यापित करने के लिए मजबूर करता है।

2. सूक्ष्म विभाजन

माइक्रो-सेगमेंटेशन सुरक्षा परिधि को छोटे खंडों या क्षेत्रों में विभाजित करने की प्रथा है। यह नेटवर्क के अलग-अलग हिस्सों में अलग-अलग पहुंच बनाए रखने में मदद करता है। उदाहरण के लिए, एक उपयोगकर्ता या एक ज़ोन तक पहुँच वाला प्रोग्राम उचित प्राधिकरण के बिना दूसरे ज़ोन तक पहुँचने में सक्षम नहीं होगा।

सम्बंधित: ऑनलाइन सुरक्षित रहें: डिजिटल डिस्टेंसिंग के बारे में आपको क्या जानना चाहिए

माइक्रो-सेगमेंटेशन नेटवर्क तक पहुंच प्राप्त करने के बाद हमलावरों के पार्श्व आंदोलन को सीमित करने में मदद करता है। यह हमले की सतह को महत्वपूर्ण रूप से कम करता है क्योंकि नेटवर्क के प्रत्येक खंड को एक अलग प्राधिकरण की आवश्यकता होती है।

3. कम से कम विशेषाधिकार का सिद्धांत

कम से कम विशेषाधिकार सिद्धांत उपयोगकर्ताओं को उपयोग के मामले या संचालन के लिए आवश्यक पर्याप्त पहुंच प्रदान करने पर आधारित है। इसका मतलब है कि किसी विशेष उपयोगकर्ता खाते या डिवाइस को केवल उपयोग के मामले तक पहुंच प्रदान की जाएगी और कुछ भी नहीं।

नेटवर्क व्यवस्थापकों को उपयोगकर्ताओं या एप्लिकेशन तक पहुंच प्रदान करते समय सावधान रहने की आवश्यकता है और एक बार एक्सेस की आवश्यकता न होने पर उन विशेषाधिकारों को रद्द करना याद रखें।

अधिक पढ़ें: कम से कम विशेषाधिकार का सिद्धांत क्या है और यह साइबर हमले को कैसे रोक सकता है?

कम से कम विशेषाधिकार पहुंच नीति नेटवर्क के संवेदनशील हिस्सों के लिए उपयोगकर्ता के जोखिम को कम करती है, इस प्रकार विस्फोट त्रिज्या को कम करती है।

4. समापन बिंदु सुरक्षा

न्यूनतम-विशेषाधिकार पहुंच के अलावा, शून्य-विश्वास मॉडल सुरक्षा जोखिमों के विरुद्ध अंतिम-उपयोगकर्ता उपकरणों की सुरक्षा के लिए भी उपाय करता है। सभी एंडपॉइंट डिवाइसों की दुर्भावनापूर्ण गतिविधि, मैलवेयर, या एक समझौता किए गए एंडपॉइंट से शुरू किए गए नेटवर्क एक्सेस अनुरोधों के लिए लगातार निगरानी की जाती है।

शून्य-विश्वास सुरक्षा मॉडल लागू करने के लाभ

जीरो-ट्रस्ट पारंपरिक सुरक्षा मॉडल के मुद्दों की एक विस्तृत श्रृंखला को संबोधित करता है। ढांचे के कुछ लाभों में शामिल हैं:

1. आंतरिक और बाहरी खतरों से सुरक्षा

जीरो-ट्रस्ट प्रत्येक उपयोगकर्ता और मशीन को शत्रुतापूर्ण मानता है। यह नेटवर्क के बाहर से उत्पन्न होने वाले खतरों के साथ-साथ आंतरिक खतरों को भी पकड़ता है जिनका पता लगाना मुश्किल है।

2. डेटा एक्सफ़िल्टरेशन के जोखिम को कम करता है

नेटवर्क विभाजन के लिए धन्यवाद, शून्य-विश्वास मॉडल में विभिन्न नेटवर्क क्षेत्रों तक पहुंच को कड़ाई से नियंत्रित किया जाता है। यह संवेदनशील जानकारी को संगठन से बाहर स्थानांतरित करने के जोखिम को कम करता है।

3. दूरस्थ कार्यबल सुरक्षा सुनिश्चित करता है

क्लाउड एप्लिकेशन में तेजी से बदलाव ने दूरस्थ कार्य वातावरण का मार्ग प्रशस्त किया है। कर्मचारी किसी भी उपकरण का उपयोग करके कहीं से भी नेटवर्क संसाधनों को सहयोग और एक्सेस कर सकते हैं। समापन बिंदु सुरक्षा समाधान ऐसे बिखरे हुए कार्यबल की सुरक्षा सुनिश्चित करना संभव बनाता है।

4. डेटा हानि के खिलाफ एक अच्छा निवेश

यह देखते हुए कि डेटा उल्लंघन कितने महंगे हैं, शून्य-मॉडल सुरक्षा दृष्टिकोण को लागू करना साइबर हमले के खिलाफ एक उत्कृष्ट निवेश के रूप में देखा जाना चाहिए। डेटा हानि और चोरी को रोकने के लिए खर्च किया गया कोई भी पैसा अच्छी तरह से खर्च किया गया धन है।

कुछ भी विश्वास न करें, सब कुछ सत्यापित करें

महामारी के बीच रैंसमवेयर हमलों में वृद्धि यह साबित करती है कि संगठनों को एक सुरक्षा मॉडल अपनाने की जरूरत है जो एक वितरित कार्यबल और दूरस्थ कार्य संस्कृति को समायोजित कर सके। जैसे, शून्य-विश्वास तंत्र नेटवर्क विभाजन और कम से कम विशेषाधिकार पहुंच सिद्धांत के माध्यम से हमले की सतह क्षेत्र को काफी कम कर सकता है।

यह किसी उपयोगकर्ता या डिवाइस पर कभी भी भरोसा न करने और संसाधनों तक पहुंच प्रदान करने से पहले सभी को सत्यापित करने के मूल सिद्धांत पर काम करता है। यह स्पष्ट विश्वास जोखिम को कम करता है और आपकी सुरक्षा मुद्रा में सुधार करता है, भले ही आपके समापन बिंदु कहीं भी हों।

साझा करनाकलरवईमेल
2021 के 5 सबसे बड़े रैंसमवेयर अटैक (अब तक!)

2021 में कई बड़े रैंसमवेयर हमले हुए हैं जिनमें भारी फिरौती भुगतान, लीक हुए डेटा और बड़े व्यवधान शामिल हैं।

आगे पढ़िए

संबंधित विषय
  • सुरक्षा
  • रैंसमवेयर
  • सुरक्षा
  • सुरक्षा युक्तियाँ
लेखक के बारे में
फवाद अली (20 लेख प्रकाशित)

फवाद एक आईटी और संचार इंजीनियर, महत्वाकांक्षी उद्यमी और एक लेखक हैं। उन्होंने 2017 में सामग्री लेखन के क्षेत्र में प्रवेश किया और तब से दो डिजिटल मार्केटिंग एजेंसियों और कई बी 2 बी और बी 2 सी ग्राहकों के साथ काम किया है। वह दर्शकों को शिक्षित करने, मनोरंजन करने और संलग्न करने के उद्देश्य से MUO में सुरक्षा और तकनीक के बारे में लिखते हैं।

Fawad Ali. की अन्य फ़िल्में-टीवी शो

हमारे न्यूज़लेटर की सदस्यता लें

तकनीकी युक्तियों, समीक्षाओं, निःशुल्क ई-पुस्तकों और अनन्य सौदों के लिए हमारे न्यूज़लेटर से जुड़ें!

सब्सक्राइब करने के लिए यहां क्लिक करें