जब आपके पास कई सुरक्षा परत हो सकती हैं तो रक्षा की एक परत के साथ न रुकें। हमलावरों को रोकने और अपने डेटा को सुरक्षित रखने का यह सबसे सुरक्षित तरीका है।
साइबर अपराधी कुशल हो सकते हैं, लेकिन वे अजेय नहीं हैं। हर सफल हमला साइबर सुरक्षा की अनुपस्थिति या अपर्याप्तता के कारण होता है। यदि आप अपनी सुरक्षा कड़ी कर सकते हैं, तो आप घुसपैठियों को अपने नेटवर्क से बाहर रखेंगे।
आप गहन रणनीति में रक्षा के साथ खतरे के अभिनेताओं के तप और दृढ़ता का मिलान कर सकते हैं, जब तक वे थक नहीं जाते तब तक उनका विरोध करते हैं। पता लगाएं कि गहराई से रक्षा कैसे काम करती है, इसके लाभ और आप इसे कैसे लागू कर सकते हैं।
गहराई में रक्षा क्या है?
डिफेंसिव इन डेप्थ (DiD) आपके डेटा और अन्य डिजिटल संपत्तियों की सुरक्षा के लिए कई सुरक्षा परतें बनाने के लिए मानव और तकनीकी संसाधनों दोनों के संयोजन की एक प्रक्रिया है। यह आपके नेटवर्क को एकल सुरक्षा तंत्र के साथ सुरक्षित करने के विपरीत है। बाद की स्थिति में, यदि कोई खतरा कारक उस रक्षा तंत्र में भेद्यता की पहचान करता है और उसका शोषण करता है, तो वे आपके नेटवर्क तक पहुंच प्राप्त कर लेंगे।
जब आपके पास विभिन्न बचाव होते हैं तो यह एक अलग गेंद का खेल होता है, क्योंकि साइबर अपराधियों को कुछ कमजोरियों का फायदा उठाने के बाद भी कई बाधाओं का सामना करना पड़ेगा।
अधिकांश साइबर सुरक्षा रणनीतियों की तरह, DiD की उत्पत्ति सेना से हुई थी। जब कोई प्रतिद्वंद्वी हमला करता है, तो एक मजबूत कार्रवाई के साथ तुरंत जवाब देने के बजाय, आप उन्हें पीछे धकेलने के लिए एक छोटी सी चाल चलते हैं, जबकि आप उन्हें मिटाने के सर्वोत्तम तरीकों के बारे में अधिक जानकारी प्राप्त करते हैं।
हालांकि डीआईडी सेना से संकेत लेता है, साइबर सुरक्षा में इसका आवेदन अलग है। एक घुसपैठिए को रोकने के बजाय, आप उनके हमलों का विरोध करने के लिए कई रक्षा परतें बनाते हैं।
गहराई में रक्षा कैसे काम करती है?
गहराई में रक्षा को कुछ तिमाहियों में महल के दृष्टिकोण के रूप में भी जाना जाता है। यह मध्ययुगीन महल में स्तरित सुरक्षा के साथ इसकी समानता से उपजा है। किले को दुश्मन से बचाने के लिए ड्रॉब्रिज, टावर और खंदक जैसे अवरोध महल के सामने रखे गए हैं। महल में जाने से पहले दुश्मन को उन पर जीत हासिल करनी होगी।
DiD साइबर सुरक्षा रणनीति के तीन घटक हैं: तकनीकी, प्रशासनिक और भौतिक नियंत्रण।
तकनीकी नियंत्रण
तकनीकी नियंत्रण का लक्ष्य आपके नेटवर्क में संसाधनों को सुरक्षित करना है। वे आपके डेटा को सुरक्षित करने के लिए उन्नत सॉफ़्टवेयर और हार्डवेयर जैसे फ़ायरवॉल, एन्क्रिप्शन और घुसपैठ का पता लगाने वाली प्रणालियों का उपयोग करते हैं।
तकनीकी नियंत्रण पहुंच का प्रबंधन करते हैं और अनधिकृत उपयोगकर्ताओं को आपके सिस्टम में प्रवेश करने से रोकते हैं। ये उपकरण DiD में महत्वपूर्ण भूमिका निभाते हैं। लेकिन उनके लिए साइबर अपराधी बिना किसी बाधा के एंट्री प्रोटोकॉल को बायपास कर सकते हैं। वे आपकी मदद भी करते हैं आराम पर सुरक्षित डेटा और पारगमन में डेटा।
प्रशासनिक नियंत्रण
व्यवस्थापकीय नियंत्रण उपयोगकर्ता-उन्मुख उपायों को संदर्भित करते हैं जो आपके पास अपनी डिजिटल संपत्ति को सुरक्षित करने के लिए हैं। इसके लिए आपको उन कार्रवाइयों से बचने के लिए उपयोगकर्ता व्यवहार और इंटरैक्शन का मार्गदर्शन करने वाली नीतियों को लागू करने की आवश्यकता होती है जो आपके डेटा को खतरे में डाल सकती हैं या उजागर कर सकती हैं।
प्रशासनिक नियंत्रण अंदरूनी खतरों को रोकने में मदद करते हैं। आपके नेटवर्क पर उपयोगकर्ता या तो जानबूझकर या अनजाने में ऐसे व्यवहार प्रदर्शित कर सकते हैं जो आपके नेटवर्क को हमलों के जोखिम में डालते हैं। यदि प्रशासनिक-आधारित खतरे या हमले उत्पन्न होते हैं, तो इस क्षेत्र के नियंत्रण उन्हें उनके ट्रैक में रोक देंगे।
शारीरिक नियंत्रण
भौतिक नियंत्रण उन उपायों को संदर्भित करता है जिनका उपयोग आप घुसपैठियों को अपने नेटवर्क पर ऑन-प्रिमाइसेस पहुंच प्राप्त करने से रोकने के लिए करते हैं। इन तकनीकों में आपके डेटा को भौतिक अतिक्रमण से सुरक्षित करने के लिए बायोमेट्रिक सिस्टम, डिजिटल लॉक, घुसपैठ का पता लगाने वाले सेंसर और निगरानी कैमरों का उपयोग शामिल है।
गहन रणनीति में रक्षा को कैसे कार्यान्वित करें
अपने नेटवर्क का ऑडिट करें
आपके नेटवर्क को प्रभावी ढंग से सुरक्षित करना आपके सिस्टम में विभिन्न अनुप्रयोगों की पहचान करने, वे कैसे कार्य करते हैं, और उनकी कमजोरियों की पहचान करने के साथ शुरू होता है। ऐसा करने के लिए, आपको विशेष रूप से सुरक्षा से संबंधित परिचालन विवरण को समझने के लिए एक संपूर्ण ऑडिट करने की आवश्यकता है।
महत्वपूर्ण डेटा को वर्गीकृत और प्राथमिकता दें
डेटा को प्राथमिकता देने से आपको अपने सबसे महत्वपूर्ण डेटा की पहचान करने में मदद मिलती है और उन्हें उस स्तर का ध्यान मिलता है जिसके वे हकदार हैं। डेटा वर्गीकरण प्राथमिकता से पहले होता है। वर्गीकरण के लिए स्पष्ट मेट्रिक्स बनाएं और अपने सुरक्षा संसाधनों को कुशलतापूर्वक प्रबंधित करने के लिए समान डेटा को एक ही श्रेणी में समूहित करें।
एकाधिक फ़ायरवॉल लागू करें
फायरवॉल गहन रणनीति में रक्षा का एक सक्रिय हिस्सा हैं—वे आने वाले और जाने वाले यातायात को छलनी करें आपके नेटवर्क पर, विसंगतियों के लिए जाँच कर रहा हूँ। फ़ायरवॉल को लागू करने के लिए आपको ट्रैफ़िक प्रविष्टि योग्यता के लिए परिधि की रूपरेखा तैयार करनी होगी। कोई भी ट्रैफ़िक जो उन परिधि से कम हो जाता है, उसे बाधा का सामना करना पड़ेगा।
एक DiD रणनीति में कई फायरवॉल के साथ, अटैक वैक्टर को कई बाधाओं का सामना करना पड़ेगा, भले ही वे कुछ कमजोरियों को दरकिनार कर दें।
समापन बिंदु सुरक्षा विकसित करें
चूंकि समापन बिंदु नेटवर्क के प्रवेश बिंदु हैं, इसलिए हमलावर उन्हें अपना रास्ता बनाने के लिए लक्षित करते हैं। समापन बिंदु सुरक्षा जोड़ना आपकी DiD रणनीति में आपके एक्सेस पॉइंट्स को और अधिक सुरक्षित बनाता है। यह एंडपॉइंट डिटेक्शन एंड रिस्पॉन्स (EDR) के साथ और भी बेहतर हो जाता है, एक ऐसी प्रणाली जो वास्तविक समय में खतरों का पता लगाती है और तुरंत बचाव शुरू करती है।
गहराई में रक्षा के 4 लाभ
आश्चर्य का तत्व लड़ाई में एक फायदा है, जो आपको तब मिलता है जब आप विभाग की रणनीति में रक्षा को लागू करते हैं। जब साइबर अपराधियों को लगता है कि उन्होंने आपके सुरक्षा अवरोधों को दरकिनार कर दिया है, तो उन्हें रास्ते में कई बाधाओं का सामना करना पड़ता है।
यहां डीआईडी सुरक्षा ढांचे के कुछ लाभ दिए गए हैं।
1. सक्रिय पृथक सुरक्षा क्षेत्र
पृथक सुरक्षा क्षेत्र एक नेटवर्क में विभिन्न स्वतंत्र सुरक्षा तंत्रों को संदर्भित करता है। इन तकनीकों को जोड़ने के बजाय, वे अलग-अलग संस्थाओं के रूप में अलग-अलग कार्य करते हैं। इसका मतलब यह है कि, जब एक हमलावर एक क्षेत्र से समझौता करता है, तब भी अन्य क्षेत्र कार्य कर सकते हैं क्योंकि वे स्वतंत्र हैं।
डिफेंस इन डेप्थ आपको पृथक सुरक्षा प्रणालियां प्रदान करता है जो आपके नेटवर्क को अधिक सुरक्षित बनाती हैं। एक घुसपैठिए को लग सकता है कि एक बार जब वे एक विशेष सुरक्षा रक्षा को गिरा देते हैं तो उन्होंने आपको पीट दिया है, लेकिन उन्हें जल्द ही पता चलता है कि अन्य सक्रिय बचाव भी हैं।
2. एकाधिक खतरों के खिलाफ प्रतिरोध
साइबर खतरों और हमलों की भविष्यवाणी करने में आप चाहे कितने भी सटीक क्यों न हों, हो सकता है कि आप किसी हमले के पूरे कोणों को पकड़ न सकें। घुसपैठिए किसी भी बिंदु पर अपनी रणनीति बदल सकते हैं ताकि वे सुरक्षा सुरक्षा को दरकिनार कर सकें।
गहराई से रक्षा आपको विभिन्न खतरे वाले वैक्टर से निपटने के लिए विभिन्न बचाव बनाने में मदद करती है। एक क्षेत्र पर ध्यान केंद्रित करने और फिर हारने के बजाय यदि आप गलत हैं, तो आपके कई बचाव उन क्षेत्रों को भी सुरक्षित कर देंगे जिन पर आप आमतौर पर ध्यान नहीं देंगे।
3. नेटवर्क गतिविधियों की निगरानी करना
सिस्टम के भीतर संदिग्ध गतिविधियों का पता लगाने के लिए प्रभावी निगरानी के अभाव में कई साइबर हमले सफल होते हैं। इस ग़लतफ़हमी के विपरीत कि DiD ख़तरे के वाहकों का बचाव करने के बारे में है, यह उभरते हुए ख़तरों का भी पता लगाता है और उनके बढ़ने से पहले ही उन्हें रोक देता है। और यह खतरे की निगरानी और रोकथाम के साधनों के उपयोग से संभव है।
4. डेटा गोपनीयता लागू करना
अत्यधिक अस्थिर साइबर स्पेस में उच्चतम स्तर की डेटा गोपनीयता सुनिश्चित करना एक आवश्यकता है। गहराई से रक्षा कुछ साइबर सुरक्षा रणनीतियों में से एक है जो डेटा को आराम और पारगमन दोनों में सुरक्षित कर सकती है, जो यह डेटा हैशिंग और एन्क्रिप्शन के माध्यम से करता है।
डेटा बैकअप, एक DiD रणनीति का एक महत्वपूर्ण कार्य, डेटा गोपनीयता को बढ़ाता है। यदि आप डेटा उल्लंघन या हमले से पीड़ित हैं, तो आपका DiD समाधान बैकअप सुविधा के माध्यम से आपके डेटा को पुनर्स्थापित करने में आपकी सहायता कर सकता है।
गहन रणनीति में रक्षा के साथ मजबूत सुरक्षा बनाएं
सबसे प्रभावी साइबर सुरक्षा ढांचे को प्राप्त करने के लिए, आप या तो बड़े हो जाते हैं या घर चले जाते हैं। अपने डेटा को सुरक्षित करने के लिए आपको कई बचाव बनाने की आवश्यकता के कारण गहराई से बचाव में कोई कसर नहीं छोड़ी जाती है।
साइबर अपराधी तब तक नहीं रुकते जब तक वे अपने लक्ष्यों को प्राप्त नहीं कर लेते। यदि आपके पास केवल एक या दो बचाव हैं तो आप उनके लिए इसे बहुत आसान बना देंगे। DiD रणनीति के साथ, आप अपने क्षेत्र की सुरक्षा के लिए कई सिस्टम बनाते हैं, भले ही वे बेमानी हों।