कहावत "अपना पैसा वहां रखो जहां तुम्हारा मुंह है" शून्य विश्वास सुरक्षा को लागू करने के लिए एक वैध तर्क देता है। यदि आपका नेटवर्क आपके लिए मूल्यवान है, तो आप कोई चांस नहीं लेना चाहते हैं: हर कोई जो आपके सिस्टम तक पहुंचना चाहता है, उसे पूरी तरह से सुरक्षा जांच से गुजरना होगा।

जीरो ट्रस्ट सुरक्षा में पारंपरिक नेटवर्क बढ़त जैसी कोई चीज नहीं है। सभी उपयोगकर्ता, चाहे वे अंदरूनी हों या बाहरी, प्रमाणित और अधिकृत होने चाहिए। यदि आप जीरो ट्रस्ट सुरक्षा को प्रभावी ढंग से लागू करते हैं, तो यह साइबर हमलों को रोकने में मदद करता है। तो आप अपने नेटवर्क में जीरो ट्रस्ट सुरक्षा कैसे लागू करते हैं?

1. एक व्यापक सुरक्षा मूल्यांकन का संचालन करें

जीरो ट्रस्ट सुरक्षा को लागू करने में कॉल का पहला पोर्ट आपके नेटवर्क सुरक्षा की वर्तमान स्थिति को समझना है। क्या आपके पास पहले से कोई सुरक्षा बचाव है? यदि उत्तर हाँ है, तो वे कितने प्रभावी हैं?

आपकी वर्तमान सुरक्षा कितनी भी मजबूत क्यों न हो, यह 100 प्रतिशत प्रभावी नहीं हो सकती। उन खामियों की पहचान करें जिनका उपयोग साइबर अपराधी आपके नेटवर्क में घुसपैठ करने के लिए कर सकते हैं। यदि आपके सिस्टम पर पुराने और अप्रयुक्त खाते हैं, तो उनसे छुटकारा पाएं क्योंकि हमलावर आपकी जानकारी के बिना उनका उपयोग कर सकते हैं। आपका आईटी विभाग इस पर सलाह देने में सक्षम होना चाहिए।

instagram viewer

आपके नेटवर्क सुरक्षा की व्यापक रिपोर्ट होने से आपको अपने रक्षा प्रयासों पर ध्यान केंद्रित करने की स्पष्ट तस्वीर मिलती है।

2. प्रभावी उपकरण पहचान को अपनाएं

क्या आपके पास अपने नेटवर्क तक पहुँचने वाले उपकरणों की पहचान करने के लिए कोई प्रणाली है? एक्सेस के साथ डिवाइस की पहचान करना आपके लिए उन लोगों को ट्रैक करना आसान बनाता है जो आपके सिस्टम से जुड़ते हैं, इस संभावना को कम करते हुए कि साइबर अपराधी कुछ नया करने के लिए उपयोग कर सकते हैं।

ध्यान रखें कि साइबर हमलावर नेटवर्क जांच से बचने के तरीके ईजाद करते हैं, इसलिए आपको यह सुनिश्चित करना होगा कि आप बहुत मजबूत डिवाइस पहचान का उपयोग करें जिसे आसानी से हेरफेर नहीं किया जा सकता है।

साइबर अपराधी बिना नेटवर्क कनेक्शन के आपके सिस्टम में सेंध लगाने की कोशिश कर सकते हैं। नेटवर्क कनेक्शन के अभाव में भी उपकरणों की पहचान सुनिश्चित करके उनसे एक कदम आगे रहें। एक उपकरण को एक पहचान आवंटित करें, केवल एक उपयोगकर्ता को नहीं। इसके अलावा, सुनिश्चित करें कि प्रत्येक डिवाइस की एक से अधिक पहचान नहीं है।

3. नेटवर्क ट्रैफ़िक की निगरानी और सत्यापन करें

आपके नेटवर्क में प्रवेश करने वाले उपकरण कहां से आ रहे हैं? अपने सिस्टम के दरवाजे को हर तरह के ट्रैफिक के लिए खुला छोड़ना साइबर हमले का शिकार होने का सबसे आसान तरीका है।

सभी ट्रैफ़िक को एक केंद्रीय स्थान पर निर्देशित करें और उन्हें प्रवेश देने से पहले स्रोतों को सत्यापित करें। इसे मैन्युअल रूप से करने से आपका संचालन धीमा हो जाएगा और उपयोगकर्ता अनुभव को नकारात्मक रूप से प्रभावित करेगा। आप सुरक्षा निगरानी तकनीकों को अपनाकर प्रक्रिया को स्वचालित कर सकते हैं जैसे पैकेट सूँघना.

4. संचार चैनलों पर सुरक्षा कड़ी करें

उपकरणों के बीच छिपकर बातें सुनना भी होता है। एक हमलावर आपके डेटा को पुनर्प्राप्त करने या आपकी गतिविधियों की निगरानी करने के लिए आपके सिस्टम को खराब कर सकता है। यदि इसका पता नहीं चलता है, तो उनके पास हड़ताल करने के लिए आवश्यक सभी जानकारी होगी।

आपके संदेशों को छिपकर सुनने या टैप करने के किसी भी प्रयास को रोकने के लिए आपको सुरक्षा उपायों को लागू करना चाहिए। पहुँच प्राप्त करने से पहले सभी संचार चैनलों को एक अखंडता परीक्षण पास करना होगा। संचार चैनलों में जोड़े गए नए उपकरणों को प्रमाणित करें और इस प्रमाणीकरण को विफल करने पर उन्हें एक्सेस करने से मना करें।

5. डिवाइस अखंडता को लगातार सत्यापित करें

जीरो ट्रस्ट सुरक्षा को पूर्ण रूप से लागू करने के लिए, आपको यह पहचानना होगा कि आपके नेटवर्क में हर समय कोई विश्वसनीय डिवाइस या क्रेडेंशियल नहीं हैं। अन्यथा साबित होने तक सभी डिवाइस संदिग्ध हैं। सतर्कता की इस स्थिति को प्राप्त करने के लिए सभी उपकरणों और क्रेडेंशियल्स के निरंतर सत्यापन की आवश्यकता होती है।

लेकिन आप उपकरणों के निरंतर सत्यापन के कारण उपयोगकर्ता के अनुभव को ख़तरे में नहीं डालना चाहते। एक जोखिम-आधारित मूल्यांकन अपनाएं जो सिस्टम द्वारा संभावित घुसपैठ का पता लगाने पर सत्यापन प्रक्रिया शुरू करता है।

6. संचालन के लिए नीतियां लागू करें

जीरो-ट्रस्ट सुरक्षा नीतियां उपयोगकर्ताओं के लिए हैं, इसलिए आपको यह समझना चाहिए कि ये उपयोगकर्ता कौन हैं, वे किस विशिष्ट नेटवर्क क्षेत्रों तक पहुंच रहे हैं, और कब वे उन तक पहुंच बना रहे हैं। उन अंतिम बिंदुओं की पहचान करना भी महत्वपूर्ण है जिनसे वे उपयोगकर्ता आपके नेटवर्क तक पहुंच का अनुरोध कर रहे हैं।

7. नेटवर्क विभाजन शामिल करें

नेटवर्क सेगमेंटेशन एक्सेस नियंत्रणों का उपयोग करके आपके सिस्टम में एकाधिक तत्वों को अलग करने में आपकी सहायता करता है। आप फ़ायरवॉल सहित विभिन्न सुरक्षा तंत्रों को मैप कर सकते हैं, निर्देश पहचान तंत्र, डीप पैकेट निरीक्षण उपकरण, और बहुत कुछ।

बहुत कम या बिना किसी प्रभाव वाले सामान्य रक्षा तंत्र के बजाय, विभिन्न बचावों को विभाजित करने से आपको विशेष साइबर सुरक्षा तकनीकों के साथ अपने नेटवर्क को सुरक्षित करने में मदद मिलती है।

माइक्रोसेगमेंटेशन आपको अपने घटकों तक पहुंच को प्रतिबंधित करने में भी मदद करता है। असीमित पहुंच के बजाय, नेटवर्क के अंदर के उपयोगकर्ताओं के पास यह सीमा होती है कि वे क्या कर सकते हैं। यहां तक ​​कि अगर कोई हमलावर आपके सिस्टम में घुसने में कामयाब भी हो जाता है, तो उसे इसके सभी क्षेत्रों तक पहुंचने की आजादी नहीं होगी। इसके परिणामस्वरूप, वे जो नुकसान कर सकते हैं वह भी सीमित होगा।

8. बहु-कारक प्रमाणीकरण का प्रयोग करें

साइबर हमले तब सफल होते हैं जब हैकर्स के पास उनके लक्षित सिस्टम में फ्रीवे होता है। बहु-कारक प्रमाणीकरण सुरक्षा की अतिरिक्त परतें जोड़ता है पहले से सुरक्षित प्रणाली के लिए।

आप इसे प्राथमिकता देना चाह सकते हैं ताकि अंतिम उपयोगकर्ता को यह अतिरिक्त उपाय न मिले, लेकिन आप अपने आप को पैर में गोली मार लेंगे। क्या होगा यदि कोई हमलावर उस उपयोगकर्ता के खाते को अपहृत या घुसपैठ कर लेता है?

अपने नेटवर्क पर सभी उपयोगकर्ताओं के लिए बहु-कारक प्रमाणीकरण लागू करें, चाहे वे कोई भी हों। इसे एक आवश्यकता के रूप में देखें जो सभी के हित में है। मल्टी-फैक्टर ऑथेंटिकेशन प्रक्रिया के माध्यम से कुछ मिनट खर्च करना आपके नेटवर्क को नुकसान पहुंचाने वाले साइबर हमलों से सुरक्षित करने के लिए भुगतान करने के लिए एक छोटी सी कीमत है।

9. एन्क्रिप्शन के साथ डेटा को सुरक्षित रखें

यदि आप डेटा एन्क्रिप्शन का भी उपयोग नहीं करते हैं तो जीरो ट्रस्ट सुरक्षा को लागू करना एक अधूरा कदम है। चूंकि आपका डेटा अनधिकृत उपयोगकर्ताओं के हाथों में जा सकता है, इसे एन्क्रिप्ट नहीं करना लापरवाही का कार्य है। डेटा को एन्क्रिप्ट करने का मतलब है उसे एनकोड करना, इसलिए केवल सत्यापित उपयोगकर्ता ही इसे पढ़ सकते हैं।

आराम से डेटा को केवल एन्क्रिप्ट न करें। आपको डेटा को गति में भी एन्क्रिप्ट करना चाहिए क्योंकि हमलावर इसे छिपकर देख सकते हैं या ट्रांज़िट में घुसपैठ कर सकते हैं।

10. कम से कम विशेषाधिकार के सिद्धांत को अपनाएं

आप अपने आप को बहुत परेशानी से बचा रहे होंगे कम से कम विशेषाधिकार (पीओएलपी) के सिद्धांत को अपनाना आपके शून्य-विश्वास सुरक्षा ढांचे में। आपके सिस्टम पर सभी उपयोगकर्ताओं के लिए सबसे महत्वपूर्ण बात यह है कि वे जो करने वाले हैं वह करने में सक्षम हों, और कुछ नहीं। उन्हें केवल सही मात्रा में पहुंच प्रदान करें जो उन्हें करने की आवश्यकता है। किसी को जरूरत से ज्यादा एक्सेस देने की जरूरत नहीं है। आप केवल संभावित हमलों के अवसर पैदा कर रहे होंगे।

कम से कम विशेषाधिकार के सिद्धांत के साथ, भले ही कोई हमलावर आपके नेटवर्क में सेंध लगाता है, वे ज्यादा नुकसान नहीं कर पाएंगे क्योंकि उनके पास सीमित पहुंच होगी। यदि आप अपने नेटवर्क को सुरक्षित करने के इच्छुक हैं, तो कम से कम विशेषाधिकार का सिद्धांत आप पर भी नेटवर्क के मालिक के रूप में लागू होना चाहिए- क्योंकि एक हमलावर आपके खाते को हाईजैक भी कर सकता है।

जीरो ट्रस्ट सिक्योरिटी के साथ कोई कसर न छोड़ें

एक नेटवर्क मालिक या ऑपरेटर के रूप में, आपकी कंपनी को सुरक्षित करने की शक्ति आपके हाथ में है। हमला होते ही आप उस शक्ति को खो देते हैं। जीरो ट्रस्ट सुरक्षा पूरी ताकत से आपके नेटवर्क को सुरक्षित करने और सुरक्षित करने के लिए आपका सबसे अच्छा दांव है। किसी भी चीज़ को हल्के में न लें या किसी भी उपयोगकर्ता को इससे छूट न दें।

याद रखें, जीरो ट्रस्ट सुरक्षा उपयोगकर्ता के बारे में नहीं बल्कि डिवाइस के बारे में है। सही दृढ़ संकल्प और इच्छाशक्ति के साथ, एक महत्वाकांक्षी साइबर हमलावर किसी भी डिवाइस में घुस सकता है। इसलिए सभी संदिग्ध हैं: उनके साथ ऐसा व्यवहार करें।