खराब साइबर सुरक्षा मिथक और प्रथाएं वर्तमान समय के व्यावसायिक डेटा उल्लंघनों के दो सबसे बड़े समर्थक हैं।

जागरूकता की कमी इन मिथकों को जन्म देने में महत्वपूर्ण भूमिका निभाती है। यदि आप या आपका संगठन डिजिटल सुरक्षा के बारे में निम्नलिखित में से किसी भी गलत धारणा का दावा करते हैं, तो उन्हें अद्यतन करने और उन्हें ठीक करने का समय आ गया है।

साइबर सुरक्षा प्रत्येक सुरक्षा कर्मियों के प्रदर्शनों की सूची का एक अभिन्न अंग है, और ऐसे साइबर सुरक्षा मिथक और तथ्य लोगों के विश्वासों को गुमराह कर सकते हैं। तो, यहां शीर्ष दस साइबर सुरक्षा मिथकों का खंडन किया गया है।

सबसे बड़ा व्यावसायिक साइबर सुरक्षा मिथक यह है कि एक लंबा साइबर सुरक्षा स्टैक बेहतर साइबर सुरक्षा के बराबर होता है। नए उपकरण प्राप्त करने पर ध्यान केंद्रित न करें; इसके बजाय, आपको पहले अपनी साइबर सुरक्षा आवश्यकताओं पर ध्यान केंद्रित करना होगा और फिर उन उपकरणों पर ध्यान केंद्रित करना होगा जो इन आवश्यकताओं को पूरा कर सकते हैं।

उन उपकरणों पर अंतहीन खर्च करने से बचना चाहिए जो आपकी डिजिटल उपस्थिति को पर्याप्त रूप से सुरक्षित नहीं करते हैं। एक सीमित लेकिन फुल-प्रूफ टूलचेन को रणनीति बनाना और लागू करना नए टूल को बढ़ाने की तुलना में कहीं अधिक महत्वपूर्ण है। इस तरह की रणनीतियाँ संगठनों को रणनीतिक अनुपालन से उत्पन्न साइबर खतरों के उभरते युग के अनुकूल बनाने में मदद करती हैं।

instagram viewer

2. जोखिम को कम करने के लिए साइबर बीमा

बीमा आपके व्यावसायिक संसाधनों के नुकसान को कवर करता है; हालाँकि, यह लीक हुए डेटा की गोपनीयता को होने वाले नुकसान को कम नहीं कर सकता है।

यह उन नुकसानों को कम नहीं करता है जिनका भुगतान आपको उन ग्राहकों को करना पड़ता है जिनका असतत व्यक्तिगत डेटा चोरी हो गया है; यदि आप एक व्युत्पन्न हमले का शिकार होते हैं, तो देयता लागत अधिक होती है।

साइबर बीमा आपको किसी भी प्रतिष्ठित नुकसान से नहीं बचा सकता है। अधिकांश साइबर अपराध बीमा पॉलिसियों में सशर्त खंड होते हैं जो सामना किए गए साइबर हमले की प्रकृति और सीमा के आधार पर भुगतान भी कर सकते हैं या नहीं भी कर सकते हैं।

3. रिकॉर्डिंग इंस्टेंस का मतलब अनुपालन नहीं है

यदि आप सभी नेटवर्क एक्सेस इंस्टेंस लॉग करते हैं, तो आपका नेटवर्क हमलों से सुरक्षित है: यह कथन सत्य से आगे नहीं हो सकता। नेटवर्क एक्सेस लॉग बनाए रखना पर्याप्त नहीं होगा; इसके अतिरिक्त, आपको सुरक्षा विसंगतियों के लिए अभिलेखों की जांच करने और संदिग्ध स्रोतों की निगरानी करने की आवश्यकता है।

2020 में COVID-19 महामारी शुरू होने के बाद से साइबर हमले की संख्या में तेजी आई है। इसने व्यवसायों को विभिन्न, अप्रमाणित पहुंच बिंदुओं के साथ दूर से उत्पादक बने रहने के लिए मजबूर किया है। आपकी साइबर सुरक्षा रणनीति को इन उदाहरणों की निगरानी के लिए प्रदान करना चाहिए।

आपके उद्यम के भीतर सामान्य गतिविधि लॉग के घंटों की तुलना में एक संदिग्ध घटना रिपोर्ट अधिक मूल्यवान है।

4. क्लाउड डेटा सुरक्षा सुनिश्चित करता है

आप एक व्यवसाय के रूप में आंतरिक व्यावसायिक डेटा और बुद्धिमत्ता हासिल करने तक सीमित नहीं हैं। इसके अतिरिक्त, आपको उपयोगकर्ता डेटा और बाज़ार डेटा की सुरक्षा करने की भी आवश्यकता है। क्लाउड में डेटा सुरक्षा सर्वोपरि हो जाती है जब असतत डेटा एक विस्तृत नेटवर्क परिधि में वितरित किया जाता है।

संबंधित:क्लाउड सुरक्षा मुद्रा प्रबंधन क्या है और यह क्यों महत्वपूर्ण है?

क्लाउड पर डेटा स्टोर करना सेवा प्रदाता को आपकी डेटा सुरक्षा के लिए एकमात्र जिम्मेदार पार्टी नहीं बनाता है। आपके पूरे संगठन को स्वच्छ साइबर सुरक्षा निर्देशों का पालन करना चाहिए, जिनमें से प्रत्येक की अनुशंसा आपके साइबर सुरक्षा विभाग द्वारा की जाती है।

आपका व्यवसाय क्लाउड पर संग्रहीत डेटा को सुरक्षित करने के लिए बैकअप और उल्लंघन शमन आकस्मिकताओं के लिए ज़िम्मेदार है।

5. सुरक्षा अधिरोपण केवल सुरक्षा विभाग तक ही सीमित है

आईटी सुरक्षा को अक्सर आईटी टीम की एकमात्र जिम्मेदारी के रूप में गलत समझा जाता है। हालाँकि, आपकी साइबर सुरक्षा टीम कर्मचारी प्रतिरूपण या दूरस्थ कनेक्शन प्रविष्टि बिंदु साइबर हमले का मुकाबला नहीं कर सकती है।

कोई भी जो आपके व्यावसायिक डेटा को संभालता है, उसकी सुरक्षा के लिए जवाबदेह है। सुरक्षा प्रबंधन स्तर पर निर्भर नहीं है; प्रत्येक संगठनात्मक कर्मचारी के लिए यह सुनिश्चित करना एक मामला है कि सभी प्रक्रियाएं आईटी/साइबर सुरक्षा टीम द्वारा निर्धारित सुरक्षा आवश्यकताओं का अनुपालन करती हैं।

संबंधित:एक ठोस साइबर सुरक्षा कर्मचारी प्रशिक्षण कार्यक्रम कैसे तैयार करें

नियोक्ताओं को शुरू से अंत तक कर्मचारी प्रशिक्षण में निवेश करना चाहिए और साइबर सुरक्षा पालन से संबंधित शिक्षा प्रदान करनी चाहिए। आपको यह सुनिश्चित करना चाहिए कि सलाहकार और विक्रेता जैसे समूह साइबर सुरक्षा आवश्यकताओं का अनुपालन करते हैं।

6. कार्यबल बढ़ाना साइबर सुरक्षा समस्याओं का समाधान करता है

आप सोच सकते हैं कि साइबर सुरक्षा संकटों के लिए एक बड़ी साइबर सुरक्षा टीम वन-स्टॉप समाधान है। हालांकि, एक बड़ी टीम के बजाय कुशल, घाघ कर्मचारियों के सीमित समूह में निवेश करना अधिक विवेकपूर्ण है।

एक समर्पित CISO आपको एक बड़ी टीम के बजाय पर्याप्त बजट निर्धारित करने और सही सुरक्षा उपकरण प्राप्त करने में मदद कर सकता है नौसिखियों की जिन्हें खतरे के आकलन या साइबर खतरों के बदलते परिदृश्य में कोई प्रासंगिक अनुभव नहीं है।

बचत को प्रीमियम-ग्रेड वेब एप्लिकेशन, फ़ायरवॉल और ओपन वेब एप्लिकेशन सुरक्षा प्रणालियों में निवेश किया जा सकता है।

7. सब कुछ स्वचालित करना संभव है

स्वचालित साइबर सुरक्षा सूचनाएं उल्लंघनों के लिए तत्काल अलर्ट दर्शाती हैं। हालाँकि, अब वह परिदृश्य नहीं है क्योंकि हैकर्स ने नई सुरक्षा भेद्यता शोषण के तरीके विकसित किए हैं।

स्वचालन शमन कौशल, वित्त पोषण, बढ़ते दंड और ब्रांड छवि खराब होने की कमी का मुकाबला नहीं कर सकता है। इसके अलावा, आप कृत्रिम बुद्धिमत्ता का उपयोग करके साइबर सुरक्षा को मजबूत कर सकते हैं।

स्वचालन पर्याप्त नहीं हो सकता है, इसका मुकाबला करने के लिए एक समर्पित साइबर सुरक्षा टीम की आवश्यकता है। इसके अतिरिक्त, साइबर सुरक्षा उपकरणों का रणनीतिक उपयोग, सिस्टम-व्यापी अनुपालन, नियमित ऑडिट और तृतीय-पक्ष जोखिम मूल्यांकन स्वचालन को सुविधाजनक बनाने में एक लंबा रास्ता तय कर सकते हैं।

8. पासवर्ड समयबद्ध हैं

एक सतर्क आपदा प्रतिक्रिया योजना वह है जो आपके व्यवसाय को चाहिए। आपकी साइबर सुरक्षा रणनीति जितनी अधिक बेतरतीब होगी, आपदा को नियंत्रित करने में उतना ही अधिक समय लगेगा। एक आधुनिक व्यवसाय होने के बावजूद, आप सोशल इंजीनियरिंग, प्रतिरूपण और क्रूर बल हैकिंग के कारनामों का मुकाबला नहीं कर सकते।

संबंधित:बेहतर साइबर सुरक्षा के लिए प्रभावी पासवर्ड रहित प्रमाणीकरण उपकरण

वैकल्पिक रूप से, दो-कारक या बहु-कारक प्रमाणीकरण प्रणाली बहुत अधिक कुशल है। ऐसे परिदृश्य में जहां सभी व्यवसायों के 40% से अधिक के पास 1000 से अधिक संवेदनशील फ़ाइलें उपलब्ध हैं संगठन, आपके व्यवसाय को अद्वितीय के सेट के बजाय बहु-चरणीय प्रमाणीकरण में निवेश करना चाहिए पासवर्ड।

यदि आपके व्यवसाय में सांख्यिकीय रूप से 30 दिनों से कम समय में उल्लंघन हो सकता है, तो आप अपने आप को $1 मिलियन से अधिक के नुकसान से बचा सकते हैं।

9. उल्लंघनों से बचने के लिए संवेदनशील डेटा एन्क्रिप्ट करें

आप अपने औद्योगिक क्षेत्र के आधार पर एक साथ PHI और PII से निपट सकते हैं। आप सोच सकते हैं कि साइबर हमले के जोखिमों को कम करने के लिए केवल साइबर बीमा ही पर्याप्त है।

इससे पता चलता है कि कैसे किसी भी कर्मचारी द्वारा ढीली साइबर सुरक्षा और अस्वच्छ डेटा सुरक्षा आदतों ने लाखों नुकसान और मुकदमों के साथ-साथ लीक किए गए डेटा और व्यावसायिक खुफिया जानकारी को समाप्त कर दिया है।

डेटा लॉजिस्टिक्स के माध्यम से एन्क्रिप्शन की तुलना में एंड-टू-एंड एन्क्रिप्शन अधिक प्रभावी है; यह गोपनीय डेटा की आवश्यकता-से-जानने की विशिष्टता को बनाए रखने में मदद करेगा।

10. व्यापक सॉफ्टवेयर परीक्षण साइबर हमलों को रोकता है

सुरक्षा परीक्षण आपके सिस्टम के लिए खतरों और कमजोरियों को कम करता है। हालांकि, कोई भी सुरक्षा परीक्षण हर बग का पता नहीं लगा सकता है। डेटा की मात्रा या कौशल की कमी के कारण यह अक्सर एक निरीक्षण होता है।

बेशक, सुरक्षा परीक्षण आपकी टीम को खतरों के खिलाफ तैयार करने के लिए रीयल-टाइम साइबर हमले परिदृश्यों का अनुकरण करने के लिए शिक्षित कर सकता है। लेकिन एक छोटी सी भेद्यता आपके साइबर रक्षा पर एक डोमिनोज़ प्रभाव डाल सकती है, जिससे सभी परीक्षण व्यर्थ हो जाते हैं।

इंटरनेट पर हर बात पर विश्वास न करें

इन मिथकों की प्रासंगिकता और उत्पत्ति को समझना संगठनों और व्यवसायों के भीतर साइबर सुरक्षा के मुद्दों से निपटने का पहला कदम है। इसके अलावा, आपको किसी भी तरह की बातचीत में शामिल होने से बचना चाहिए, जो सुरक्षा प्रणालियों को कमजोर कर सकता है और इस तरह के मिथकों के साथ हैकर्स को एक खुला खेल का मैदान प्रदान कर सकता है।

अगली बार जब आप इंटरनेट पर साइबर सुरक्षा के बारे में कुछ पढ़ते हैं, तो उस पर पूरी तरह से विश्वास करने के बजाय कई स्रोतों के साथ तथ्य-जांच करना सुनिश्चित करें।

साइबर अपराधियों के 6 प्रकार और वे कैसे कार्य करते हैं

साइबर अपराधी कई अलग-अलग तरीकों से काम करते हैं; यहाँ सबसे आम हैं।

आगे पढ़िए

साझा करनाकलरवईमेल
संबंधित विषय
  • सुरक्षा
  • साइबर सुरक्षा
  • डिबंकिंग मिथक
  • ऑनलाइन सुरक्षा
लेखक के बारे में
गौरव सियाल (45 लेख प्रकाशित)

गौरव सियाल के पास डिजिटल मार्केटिंग फर्मों और सॉफ्टवेयर जीवनचक्र दस्तावेजों की एक श्रृंखला के लिए लेखन का दो साल का अनुभव है।

गौरव सियाल की अन्य फ़िल्में-टीवी शो

हमारे न्यूज़लेटर की सदस्यता लें

तकनीकी युक्तियों, समीक्षाओं, निःशुल्क ई-पुस्तकों और अनन्य सौदों के लिए हमारे न्यूज़लेटर से जुड़ें!

सब्सक्राइब करने के लिए यहां क्लिक करें