जेफिरनेट लोगो

आपके व्यवसाय में अंदरूनी खतरों को कम करने के लिए 5 युक्तियाँ

दिनांक:

आज अधिकांश व्यवसाय साइबर सुरक्षा की आवश्यकता को समझते हैं। फिर भी, कई लोग हैकर्स या रैंसमवेयर गिरोह जैसे बाहरी खतरों से बचाव पर ध्यान केंद्रित करते हैं। आपको शायद इस बात का एहसास नहीं होगा कि कुछ सबसे बड़े साइबर जोखिम आपकी कंपनी के अंदर से आते हैं।

आपके कर्मचारियों के पास पहले से ही संवेदनशील डेटा तक पहुंच है, इसलिए गलती करने या दुष्ट होने से बहुत नुकसान हो सकता है। यदि आप यथासंभव सुरक्षित रहना चाहते हैं, तो आपको बाहरी खतरों से बचाव करते हुए इन खतरों से निपटना होगा। यहां पांच तरीके बताए गए हैं कि कैसे।

1. कर्मचारियों को अच्छी तरह से प्रशिक्षित करें

अंदरूनी खतरों को कम करने के लिए पहला और सबसे महत्वपूर्ण कदम कर्मचारियों को प्रशिक्षण देना है। "अंदरूनी ख़तरा" शब्द आपको दोहरे एजेंटों या बदला लेने की कोशिश करने वाले असंतुष्ट कार्यकर्ताओं के बारे में सोचने पर मजबूर कर सकते हैं, लेकिन 63% अंदरूनी उल्लंघन साधारण गलतियों से उत्पन्न। अन्य 14% किसी बाहरी व्यक्ति द्वारा अंदरूनी सूत्र के लॉगिन क्रेडेंशियल चुराने से आते हैं।

सभी कर्मचारियों को मजबूत पासवर्ड का उपयोग करने, बहु-कारक प्रमाणीकरण सक्षम करने और अनचाहे लिंक पर कभी भी क्लिक न करने जैसी बुनियादी साइबर सुरक्षा सर्वोत्तम प्रथाओं पर प्रशिक्षित करें। अंदरूनी सूत्रों को यह भी पता होना चाहिए कि फ़िशिंग प्रयासों का पता कैसे लगाया जाए। समय-समय पर इन क्षेत्रों में कर्मचारियों के ज्ञान की जांच करने से यह सुनिश्चित होगा कि वे इन चरणों को याद रखें।

जब हर कोई जानता है कि उनके कार्यों का सुरक्षा पर क्या प्रभाव पड़ता है और सुरक्षित रूप से कैसे कार्य किया जाए, तो आप अंदरूनी उल्लंघन के जोखिम को कम कर देंगे। अतिरिक्त कदम अभी भी आवश्यक हैं, लेकिन यह प्रशिक्षण एक महत्वपूर्ण प्रारंभिक बिंदु है।

"63% अंदरूनी उल्लंघन साधारण गलतियों से उत्पन्न होते हैं।" 

2. पहुंच सीमित करें

इसके बाद, जितना संभव हो अंदरूनी पहुंच को सीमित करने पर विचार करें। यदि प्रत्येक कर्मचारी केवल कुछ सिस्टम और थोड़ी मात्रा में डेटा तक पहुंच सकता है, तो वे अधिक नुकसान नहीं पहुंचा सकते। यहां तक ​​कि अगर कोई उनके खाते का उल्लंघन करता है, तो हमलावर को कोई भी वास्तविक नुकसान पहुंचाने के लिए कई उल्लंघन करने होंगे।

एक अच्छा नियम न्यूनतम विशेषाधिकार के सिद्धांत पर चलना है। यह विचार मानता है कि प्रत्येक उपयोगकर्ता को केवल वही तक पहुंचने में सक्षम होना चाहिए जो उन्हें अपना काम सही ढंग से करने के लिए आवश्यक है। इस तरह, एक विभाग में कोई व्यक्ति दूसरे से संवेदनशील जानकारी नहीं चुरा सकता है या अन्य टीमों की सुरक्षा प्रणालियों को प्रभावित नहीं कर सकता है।

प्रत्येक कर्मचारी की पहुंच है 17 मिलियन से अधिक फ़ाइलें औसत पर। अधिकांश श्रमिकों के लिए यह बहुत अधिक है। उस संख्या को यथासंभव सीमित करने से अंदरूनी घटनाओं पर रोक नहीं लगेगी, लेकिन यह सीमित हो जाएगा कि वे कितना नुकसान कर सकते हैं।

3. आईटी और एचआर एक साथ काम करें

"अंदरूनी खतरों को रोकना अक्सर उतना ही कंपनी संस्कृति का मुद्दा होता है जितना कि सुरक्षा का।" 

अंदरूनी खतरों को रोकने के लिए टीमों को एक साथ लाना भी महत्वपूर्ण है। चूँकि ये घटनाएँ असंतुष्ट कर्मचारियों, पूर्व-कर्मचारियों और आत्मसंतुष्ट उपयोगकर्ताओं के कारण हो सकती हैं, इसलिए उन्हें रोकना अक्सर कंपनी की संस्कृति का उतना ही मुद्दा होता है जितना कि सुरक्षा का। नतीजतन, आईटी और एचआर विभागों को मिलकर इनका समाधान करना चाहिए।

यह सहयोग ऑनबोर्डिंग से शुरू होता है। नियुक्ति प्रबंधकों को नई नियुक्तियों के लिए सुरक्षा नीतियों और अपेक्षाओं को स्पष्ट करना चाहिए। आपको यह जानने के लिए कर्मचारियों से खुले संचार को प्रोत्साहित करना चाहिए कि उन्हें कार्यस्थल के बारे में क्या पसंद है और वे कैसे सोचते हैं कि इसमें सुधार हो सकता है। इन एचआर चिंताओं को सुनने और अपनाने से कर्मचारियों की संतुष्टि को बढ़ावा मिलता है, जिससे दुर्भावनापूर्ण अंदरूनी हमलों की संभावना कम हो जाती है।

सुरक्षा को ऑफबोर्डिंग में भी भूमिका निभानी चाहिए। एचआर टीमों को यह सुनिश्चित करने के लिए आईटी के साथ काम करना चाहिए कि उपयोगकर्ता किसी भी कारण से संगठन छोड़ने पर कोई डेटा या पहुंच न रखें।

4. स्वचालित निगरानी लागू करें

इन चरणों का पालन करने के बाद भी दुर्घटनाएँ हो सकती हैं, इसलिए विकासशील स्थितियों में शीर्ष पर बने रहना महत्वपूर्ण है। कई क्षेत्रों में सुरक्षा नियम वार्षिक ऑडिट और प्रमाणपत्र की आवश्यकता है, लेकिन आपको और आगे जाना चाहिए। नेटवर्क पर लगातार निगरानी रखने के लिए कृत्रिम बुद्धिमत्ता (एआई) का उपयोग करने पर विचार करें।

एआई नेटवर्क मॉनिटरिंग आपको यह देखने की सुविधा देती है कि उपयोगकर्ता और सिस्टम 24/7 मैन्युअल सुरक्षा उपस्थिति के बिना चौबीसों घंटे कैसे कार्य करते हैं। इस तरह, यदि कुछ संदिग्ध होता है, तो एआई उपयोगकर्ता को अलग कर सकता है और आईटी को सचेत कर सकता है ताकि डेटा उल्लंघन में बदलने से पहले आप इसका समाधान कर सकें।

उपयोगकर्ता व्यवहार विश्लेषण (यूबीए) इस निगरानी का एक महत्वपूर्ण हिस्सा है। यूबीए विश्लेषण करता है कि प्रत्येक उपयोगकर्ता आम तौर पर कैसे कार्य करता है ताकि यह असामान्यताओं का पता लगा सके, जैसे कि कोई उन फ़ाइलों तक पहुंचने की कोशिश कर रहा है जिनकी उन्हें आवश्यकता नहीं है या आमतौर पर उपयोग नहीं करते हैं। ये अलर्ट आपको अंदरूनी ख़तरों का पता लगाने में मदद करते हैं, जिससे आपको कोई नुकसान होने से पहले उन्हें रोकने में मदद मिलती है।

5. एक बैकअप योजना बनाएं

"सभी संगठनों में से आधे से अधिक ने अंदरूनी खतरे की घटना का अनुभव किया है।" 

इसी तरह, आपको यह पहचानना चाहिए कि सुरक्षा की कोई भी मात्रा कभी भी 100% प्रभावी नहीं होती है। ऊपर सभी संगठनों का आधा पिछले वर्ष में अंदरूनी खतरे की घटना का अनुभव किया है और 74% का कहना है कि वे अधिक बार हो गए हैं। यह देखते हुए कि ये स्थितियाँ कितनी सामान्य हैं, सबसे खराब स्थिति के लिए तैयारी करना सबसे अच्छा है।

यदि कोई अंदरूनी उल्लंघन होता है तो उसके लिए एक विस्तृत आपातकालीन प्रतिक्रिया योजना रखें। इस योजना में उल्लंघन को रोकने, संचार प्रोटोकॉल और इससे उबरने के तरीके शामिल होने चाहिए। आपको विभिन्न परिदृश्यों के लिए रणनीति के कई बदलावों की आवश्यकता हो सकती है।

सभी महत्वपूर्ण डेटा का ऑफ़लाइन और क्लाउड बैकअप रखना सुनिश्चित करें। इस तरह, यदि कोई अंदरूनी उल्लंघन इस जानकारी को प्रभावित करता है, तो आपके पास अभी भी एक प्रति है जिसका उपयोग आप सामान्य व्यावसायिक संचालन को बनाए रखने के लिए कर सकते हैं।

प्रत्येक व्यवसाय को अंदरूनी खतरों से निपटना चाहिए

अंदरूनी धमकियाँ कुछ ऐसी लग सकती हैं जो केवल बड़े संगठनों या उनके कार्यकर्ताओं के साथ दुर्व्यवहार करने वालों के साथ होती हैं, लेकिन ऐसा नहीं है। वे उल्लेखनीय रूप से सामान्य हैं और अक्सर नेक इरादे वाले कर्मचारियों द्वारा ईमानदार गलतियाँ करने से उत्पन्न होते हैं।

अंदरूनी खतरों की व्यापकता चिंताजनक हो सकती है, लेकिन यदि आप इन चरणों का पालन करते हैं, तो आप उनसे निपट सकते हैं। उनके घटित होने से पहले ही उनसे आगे निकल जाने से उल्लंघनों की संभावना कम हो जाएगी और यदि वे घटित होते हैं तो उनका प्रभाव भी कम होगा।

इसके अलावा, पढ़ें आपके व्यवसाय के लिए डेटा गुणवत्ता को बनाए रखने और सुनिश्चित करने के 7 तरीके

स्पॉट_आईएमजी

नवीनतम खुफिया

स्पॉट_आईएमजी