आप जैसे पाठक MUO का समर्थन करने में मदद करते हैं। जब आप हमारी साइट पर लिंक का उपयोग करके खरीदारी करते हैं, तो हम संबद्ध कमीशन अर्जित कर सकते हैं।

एक ढांचा संरचना या विधि का एक उपयोगी ढांचा है। यह नीति, प्रक्रिया, सैद्धांतिक ज्ञान और व्यावहारिक अनुप्रयोग हैं जो की जाने वाली कार्रवाइयों के लिए मार्गदर्शन प्रदान करते हैं और बेहतर और तेज़ परिणाम प्रदान करते हैं।

साइबर सुरक्षा ढाँचे एक उद्यम वातावरण की साइबर सुरक्षा रणनीति निर्धारित करने के लिए साइबर सुरक्षा संगठनों द्वारा परिभाषित ढाँचे हैं। साइबर सुरक्षा ढांचे मौजूदा सुरक्षा प्रोटोकॉल को बढ़ाते हैं और उपलब्ध नहीं होने पर सुरक्षा की नई परतें बनाते हैं। वे कॉर्पोरेट नेटवर्क में होने वाली अज्ञात सुरक्षा कमजोरियों का पता लगाते हैं और गलत कॉन्फ़िगरेशन को कम करने का प्रयास करते हैं। यहां पांच हैं जो आपको पूरे उद्योग में मिल सकते हैं।

1. भुगतान कार्ड उद्योग डेटा सुरक्षा मानक

भुगतान कार्ड उद्योग (पीसीआई) एक साइबर सुरक्षा मानक है जिसे बैंकिंग लेनदेन में क्रेडिट और कैश कार्ड से किए गए भुगतान लेनदेन की सुरक्षा बढ़ाने के लिए डिज़ाइन किया गया है। PCI में तार्किक और भौतिक डेटा सुरक्षा मानक शामिल हैं जिनका पालन क्रेडिट और कैश डेबिट कार्ड से किए गए लेनदेन के प्रसंस्करण, प्रसारण और भंडारण के दौरान किया जाना चाहिए। भुगतान कार्ड उद्योग का उद्देश्य डेटा सुरक्षा को मानकीकृत करना, डेटा सुरक्षा से संबंधित जोखिमों को कम करना, विश्वास का वातावरण बनाना और कार्डधारक की सुरक्षा करना है। इस मानक को आम तौर पर निम्नलिखित प्रदान करने की आवश्यकता होती है:

instagram viewer

  • एक सुरक्षित नेटवर्क में क्रेडिट और कैश कार्ड ग्राहक जानकारी
  • सिस्टम पासवर्ड और जटिलता सेट करना
  • एन्क्रिप्टेड कनेक्शन पर क्रेडिट और कैश कार्ड ग्राहक जानकारी का प्रसारण
  • सिस्टम पर एंटी-वायरस सॉफ़्टवेयर का उपयोग और अद्यतन करना
  • कार्ड की जानकारी तक पहुंच की निरंतर निगरानी और रिकॉर्डिंग
  • सूचना के साथ डेटा केंद्रों की भौतिक सुरक्षा

2. आईएसओ 27001

आईएसओ 27001 मानकीकरण के लिए अंतर्राष्ट्रीय संगठन द्वारा एक प्रबंधन ढांचा है जो विश्लेषण को परिभाषित करता है और सूचना सुरक्षा जोखिमों को संबोधित करता है। साथ आईएसओ 27001 प्रक्रियाओं का कार्यान्वयन, संस्थाएँ नीतिगत प्रक्रियाएँ और नियंत्रण प्रदान कर सकती हैं जिनमें लचीलेपन के लिए लोग, प्रक्रियाएँ और तकनीक शामिल हैं साइबर हमले, बदलते खतरों को अपनाना, सूचना सुरक्षा से संबंधित लागतों को कम करना और सूचना सुरक्षा लागतों की रक्षा करना और सभी डेटा।

3. महत्वपूर्ण सुरक्षा नियंत्रण

महत्वपूर्ण सुरक्षा नियंत्रणों में नियमों का एक सेट होता है, जिसका संगठनों को प्रभावी साइबर सुरक्षा रणनीति बनाने के लिए पालन करना चाहिए। इन सुरक्षा नियंत्रणों ने महत्वपूर्ण सुरक्षा नियंत्रणों के तीन समूहों को परिभाषित किया है जिनका संगठनों को पालन करना चाहिए। ये सरल, बुनियादी और संगठनात्मक नियंत्रण सेट हैं। इन तीन अलग-अलग नियंत्रण सेटों का सामान्य बिंदु डेटा की सुरक्षा के लिए सावधानी बरतना और हमले की संभावना को कम करना है। ई-मेल और वेब ब्राउज़र की सुरक्षा से लेकर भेद्यता स्कैनिंग उपकरण और यहां तक ​​कि नेटवर्क उपकरणों की सुरक्षा तक कई उपाय इन नियंत्रण सेटों के अंतर्गत हैं।

इस तरह की सीमाओं और सावधानियों का पूर्व-निर्धारण और यह तथ्य कि हर चीज के कुछ नियम होते हैं, किसी संगठन में गलतियाँ करने की संभावना को कम करना है। कोई भी सुरक्षा समस्या जिस पर ध्यान नहीं दिया जाता है, उसके बड़े परिणाम हो सकते हैं। इसलिए जांच के लिए सब कुछ पहले से तैयार है। आप उनके बारे में किसी संगठन के साइबर सुरक्षा एहतियात कानून की तरह सोच सकते हैं।

4. राष्ट्रीय उद्योग मानक और प्रौद्योगिकी

एनआईएसटी नामक एक साइबर सुरक्षा ढांचा है जो संयुक्त राज्य में निजी क्षेत्र के संगठन उपयोग करते हैं। यह ढाँचा साइबर हमले होने से पहले कार्रवाई करने के बारे में कुछ नीतियां प्रदान करता है। यह इस बात की भी मार्गदर्शिका है कि हमले का पता कैसे लगाया जाए और हमले का जवाब कैसे दिया जाए। केवल संयुक्त राज्य अमेरिका ही नहीं बल्कि जापान और इज़राइल जैसे देशों की सरकारें भी NIST का उपयोग करती हैं। इस मार्गदर्शक नीति को पूरी तरह से समझने के लिए, इसके द्वारा प्रदान किए जाने वाले पांच प्रमुख कार्यों की जांच करना आवश्यक है।

  1. पहचान करना: साइबर सुरक्षा जोखिम का प्रबंधन करने के लिए, संगठन में सिस्टम, संपत्ति, डेटा और क्षमताओं को कॉर्पोरेट दृष्टिकोण के साथ प्रबंधनीय होना चाहिए।
  2. रक्षा करना: संभावित साइबर सुरक्षा घटना या प्रभाव को सीमित करने के लिए संगठनों को उचित अनुशंसाएं विकसित और कार्यान्वित करनी चाहिए।
  3. पता लगाना: साइबर सुरक्षा घटनाओं की पहचान करने के लिए संगठनों को उचित उपायों को लागू करना चाहिए। परिचालन निरंतरता के लिए असामान्य गतिविधि और खतरों का पता लगाना और निगरानी समाधान अपनाना आवश्यक है।
  4. जवाब देना: यदि कोई साइबर सुरक्षा घटना होती है, तो संगठनों को प्रभाव को नियंत्रित करने की आवश्यकता होती है। इसके लिए संगठन को एक तैयार करने की आवश्यकता है साइबर सुरक्षा के लिए प्रतिक्रिया योजना घटनाएं, उपयुक्त पक्षों के बीच संचार विफलताओं की पहचान करना, घटनाओं के बारे में जानकारी एकत्र करना और इस जानकारी का विश्लेषण करना।
  5. वापस पाना: साइबर सुरक्षा घटना से क्षतिग्रस्त सेवाओं के लिए संगठनों के पास पुनर्प्राप्ति योजनाएँ होनी चाहिए। इस बचाव योजना को तैयार करते समय हमले के बाद सीखे गए सभी अनुभवों पर विचार करना और उसके अनुसार योजना को अद्यतन करना आवश्यक है।

5. मिटर एटीटी और सीके फ्रेमवर्क

MITER ATT&CK फ्रेमवर्क एक बहुत व्यापक साइबर सुरक्षा फ्रेमवर्क है जिसका उपयोग रेड और ब्लू दोनों टीमों द्वारा किया जाता है। इसमें ज्ञान का आधार और आक्रामक कार्रवाइयों का वर्गीकरण है। प्रतियोगियों द्वारा उपयोग किए जाने वाले टूल और मैलवेयर पर ध्यान नहीं दिया जाता है। यह जांच करता है कि किसी ऑपरेशन के दौरान हमले सिस्टम के साथ कैसे इंटरैक्ट करते हैं। ATT&CK ढांचा आक्रामक व्यवहार के प्रतिरूपण के लिए काफी बड़ा ज्ञान आधार है। निम्नलिखित अवधारणाओं को इस ढांचे के साथ जोड़ना संभव है:

  • दुर्भावनापूर्ण समूह हमलों को अंजाम देते हैं।
  • हमलावरों या आक्रामक समूहों द्वारा लक्षित संस्थान और उद्योग।
  • हमलावर वैक्टर और हमलावरों द्वारा उपयोग किए जाने वाले हमले के प्रकार।
  • दुर्भावनापूर्ण हमलावर हमला करने के लिए जिन प्रक्रियाओं का पालन करते हैं।
  • हमले का पता लगाने के तरीके। उदाहरण के लिए, आप ऐसी स्थितियों के बारे में सोच सकते हैं जैसे नेटवर्क विसंगतियों की निगरानी करना या सिस्टम में अनुमति प्राधिकरण होना जो मौजूद नहीं होना चाहिए।
  • हमलों के खिलाफ किए जाने वाले उपाय। उदाहरण के लिए, आप द्वि-चरणीय सत्यापन, फ़ायरवॉल, एंटीवायरस का उपयोग, या कोड हस्ताक्षर जैसे उपायों पर विचार कर सकते हैं।

ATT&CK साइबर सुरक्षा ढांचे को लगातार अपडेट किया जा रहा है क्योंकि इसमें बहुत बड़ा डेटा पूल है। इसके अलावा, यह प्रदान की जाने वाली सभी महत्वपूर्ण सूचनाओं के आलोक में, यह न केवल सर्वर या कंप्यूटर नेटवर्क की सुरक्षा के बारे में बल्कि मोबाइल सुरक्षा के बारे में भी बहुत महत्वपूर्ण जानकारी प्रदान करता है। इस जानकारी को देखकर, यह अनुमान लगाने में सक्षम होना कि संभावित हमला कैसे होगा, एक बहुत बड़ा धन होगा। यदि आप साइबर सुरक्षा की दुनिया में नए हैं और हर चीज में सबसे आगे हैं, तो ATT&CK फ्रेमवर्क आपके लिए जानकारी का खजाना होगा।

क्या ये फ्रेम्स सब कुछ हल करते हैं?

नहीं, हर दिन सैकड़ों नए प्रकार के हमले और मैलवेयर दिखाई देते हैं, यहाँ तक कि प्रति घंटा भी। लेकिन अगर आप एक ऐसी परियोजना का प्रबंधन कर रहे हैं जिसमें कोड की लाखों लाइनें हैं या इसे बचाने की कोशिश कर रहे हैं सैकड़ों हजारों लोगों की बैंक जानकारी, आपको एक व्यवस्थित और राजनीतिक पालन करने की आवश्यकता है प्रक्रिया। ये साइबर सुरक्षा ढांचे इस संबंध में बहुत मददगार हैं।

लेकिन ये फ्रेम सिर्फ कंकाल हैं। बाहरी को पूरा करने के लिए, आपको और अधिक चाहिए। यदि आप सुनिश्चित नहीं हैं कि कहां से शुरू करें, एनआईएसटी ढांचे को सीखना और इसके बारे में विवरण में महारत हासिल करना एक अच्छा कदम होगा।