जेफिरनेट लोगो

शैडो आईटी: उद्यम सुरक्षा के लिए जोखिम और उपाय

दिनांक:

शैडो आईटी क्या है?

स्पष्ट आईटी अनुमोदन के बिना किसी संगठन के भीतर बाहरी सॉफ़्टवेयर, सिस्टम या विकल्पों का उपयोग कहा जाता है छाया आईटी. जब एंटरप्राइज़ स्टैक छोटा हो जाता है तो अंतिम उपयोगकर्ता बाहरी विकल्पों की तलाश करते हैं। ये विकल्प मौजूदा आवश्यकताओं को पूरा करते हैं। हालाँकि, उन्हें वैध औचित्य और आईटी से अनुमोदन के साथ संगठन के भीतर उपयोग करने के लिए अधिकृत किया जाना चाहिए।

छाया आईटी को कम करने के लिए शासन का महत्व

उद्यम के दृष्टिकोण से सुरक्षा सबसे बड़ा कारक और चिंता है क्योंकि एक छोटी सी भेद्यता पूरे सिस्टम से समझौता कर सकती है। कमज़ोरियाँ हर रूप और आकार में आ सकती हैं। हालाँकि, जब आंतरिक टीमों द्वारा जानबूझकर या अनजाने में कमजोरियाँ पेश की जाती हैं, तो उद्यम बहु-आयामी जोखिम कारकों के अधीन होते हैं। ऐसा इसलिए है क्योंकि जोखिम माध्यम की अनिश्चितता विशाल हो जाती है।

परिणामों की गंभीरता उद्यमों को सभी जोखिमों और कमजोरियों से खुद को सुरक्षित रखने के लिए पारंपरिक और अपरंपरागत दोनों तरीकों को अपनाने के लिए मजबूर करती है। सुरक्षा और विश्वसनीयता प्राप्त करने की प्रक्रिया व्यापक प्रशासन के माध्यम से होती है। प्रक्रियाओं से कोई विचलन न हो यह सुनिश्चित करने के लिए उपयोगकर्ता के व्यवहार पैटर्न और उनके कार्यों को नियमित रूप से ट्रैक और विश्लेषण करने की आवश्यकता है। आइए समझें कि उद्यम कैसे हासिल कर सकते हैं अभेद्य सुरक्षा गारंटी.

छाया आईटी जोखिम और उनके निवारण

कमजोरियाँ विभिन्न माध्यमों से सिस्टम में प्रवेश करती हैं। आम तौर पर, हमलावर डिजिटल और सोशल इंजीनियरिंग हमलों के माध्यम से एंटरप्राइज़ डेटा और सिस्टम पर नियंत्रण हासिल करने का प्रयास करते हैं। अधिकांश हमले ढांचागत या प्रक्रियात्मक सुरक्षा उल्लंघनों के कारण होते हैं। उद्यम इन उल्लंघनों के परिणामों को जानते हैं और हमेशा बुलेटप्रूफ, शून्य-विश्वास आर्किटेक्चर के साथ सुरक्षा सर्वोत्तम प्रथाओं का पालन करते हैं।

हालाँकि, जब कमजोरियाँ आंतरिक पक्षों के कारण होती हैं, तो उद्यम उन्हें अलग करने और उनका समाधान करने के लिए कठिन स्थिति में होते हैं। इन आंतरिक जोखिमों से बचने के लिए उन्हें प्रक्रियाओं से अच्छी तरह सुसज्जित होने की आवश्यकता है। आइए जानें कि आंतरिक जोखिम क्या हैं और उद्यम उनसे कैसे बच सकते हैं:

डेटा साझा करना

जब सूचना देने और प्रदर्शित करने की बात आती है तो डेटा प्रमुख घटक होता है। प्रत्येक व्यवसाय का प्रत्येक चरण डेटा ट्रांसफर पर निर्भर है। ये डेटा स्थानांतरण संगठन के भीतर और कभी-कभी बाहरी रूप से किया जाता है। चाहे डेटा कहीं भी साझा किया जा रहा हो, कभी-कभी यह अनपेक्षित उपयोगकर्ताओं या शोषकों के हाथों में जा सकता है।

जोखिम:

  1. डेटा एक्सपोज़र या लीक हो सकता है और गोपनीय जानकारी सार्वजनिक हो सकती है।
  2. डेटा की संवेदनशीलता के आधार पर, उद्यमों को नियामक परिणामों का सामना करना पड़ सकता है।
  3. डेटा प्रतिद्वंद्वियों और विक्रेताओं को बेचा जा सकता है, जिससे प्रतिस्पर्धात्मक नुकसान हो सकता है।

उपाय:

  1. संचार चैनलों में डेटा साझा करते समय टैग लागू करें। सुनिश्चित करें कि डेटा भेजते समय उपयोगकर्ता प्रासंगिक टैग लागू करें।
  2. बाहरी पक्षों के शामिल होने पर आउटगोइंग डेटा को फ़िल्टर करने के लिए सुरक्षा नियम लागू करें।
  3. शिकायतों पर प्रतिक्रिया देने और जोखिम को कम करने के लिए टीमें तैनात करें।
सॉफ्टवेयर इंस्टालेशन

नवीन प्रक्रियाओं और दूरदर्शिता के बावजूद, एंटरप्राइज टेक स्टैक सभी आवश्यकताओं को पूरा नहीं कर सकता है। भरोसा करने की जरूरत है बाहरी सॉफ़्टवेयर और सेवाएँ वह सामान्य है। कुछ सॉफ़्टवेयर और सेवाओं को उद्यम द्वारा अनुमोदित किया जाता है क्योंकि वे आशाजनक बेंचमार्क के साथ उत्पादन की तैयारी प्रदर्शित करते हैं। कभी-कभी उपयोगकर्ता ऐसे समाधानों की तलाश करेंगे जो आवश्यकता पूरी करने में तो अच्छे हैं लेकिन सुरक्षित नहीं हैं।

ये समाधान या सॉफ़्टवेयर अपनी निर्भरता और उनके निर्माण या निर्माण के तरीके के कारण अज्ञात और गंभीर सुरक्षा जोखिम पेश करते हैं। अस्वीकृत समाधान या सॉफ़्टवेयर शायद ही कभी उद्यम की आवश्यकताओं का अनुपालन करते हैं, जिससे वे ख़तरा बन जाते हैं।

जोखिम:

  1. डेटा और लॉग पर्दे के पीछे तीसरे पक्ष के सिस्टम को भेजे जाते हैं।
  2. गहराई पर निर्भरता वृक्ष जोखिम कारक को एन-आयामी बना सकता है।
  3. समाधान या सॉफ़्टवेयर के माध्यम से, तीसरे पक्ष आंतरिक सिस्टम तक पहुंच प्राप्त कर सकते हैं।

उपाय:

  1. सख्त आईटी प्रक्रियाओं के माध्यम से केवल अनुमोदित समाधानों और सॉफ़्टवेयर का उपयोग करने की अनुमति दें।
  2. जोखिम कारकों को फ़िल्टर करने और हटाने के लिए नियमित सिस्टम ऑडिट करें।
  3. के बारे में उपयोगकर्ताओं के बीच जागरूकता बढ़ाएँ नहीं जोखिम भरा रास्ता चुनना.
बाहरी एकीकरण

व्यवसायों को बाहरी विक्रेताओं और सेवाओं के साथ एकीकरण की आवश्यकता है। इन एकीकरणों को सुरक्षा और वास्तुकला टीमों के साथ सावधानीपूर्वक डिजाइन और कार्यान्वित किया जाता है। कभी-कभी, आंतरिक टीमें डेटा और सिस्टम एक्सेस के लिए तीसरे पक्ष को बाहरी पहुंच सक्षम करने का प्रयास करती हैं। यह प्रयास जानबूझकर या अनजाने में हो सकता है।

जोखिम:

  1. समग्र सिस्टम समझौता और बाहरी पक्षों के लिए डेटा एक्सपोज़र।
  2. उपयोगकर्ता हेरफेर और सिस्टम अधिग्रहण का जोखिम।
  3. एंटरप्राइज़ और विक्रेता सिस्टम दोनों तक पिछले दरवाजे से पहुंच वाली अविश्वसनीय प्रणालियाँ।

उपाय:

  1. को लागू करें नेटवर्क प्रतिबंध और सिस्टम डिज़ाइन को मजबूत करें।
  2. उद्यम-स्तरीय एकीकरण और विक्रेता को शामिल करने की सर्वोत्तम प्रथाओं का पालन करें।
  3. एकीकरणों और प्रणालियों की लगातार निगरानी करें।
अनधिकृत पहुंच

हमलावर और आंतरिक टीमें मौद्रिक लाभ और प्रभुत्व के लिए संवेदनशील और गोपनीय जानकारी तक पहुंच हासिल करने का प्रयास करेंगी। वे जानकारी को जोड़ने और परिमार्जन करने के लिए भंडारण प्रणालियों, डेटाबेस और व्यवसाय-महत्वपूर्ण अनुप्रयोगों तक पहुंचने का प्रयास करते हैं। आमतौर पर, उद्यम अनधिकृत पहुंच को प्रतिबंधित करने के लिए अच्छी तरह से सुसज्जित हैं। असुरक्षित तैनाती और एकीकरण शायद ही कभी डेटा और सिस्टम को शोषकों के सामने उजागर करेंगे।

जोखिम:

  1. डेटा एक्सपोज़र और सिस्टम समझौता करता है।
  2. अविश्वसनीय प्रणालियों के साथ कमजोर सुरक्षा।
  3. अनुपालन और विनियामक जोखिम.

उपाय:

  1. सख्त IAM नीतियों और सिस्टम एक्सेस प्रोटोकॉल का लाभ उठाएं।
  2. एक्सेस लॉगिंग और वास्तविक समय व्यवहार विश्लेषण सक्षम करें।
  3. सुरक्षा पाठ्यक्रमों के माध्यम से उपयोगकर्ताओं में जागरूकता पैदा करें और उन्हें शिक्षित करें।

निष्कर्ष

उद्यम सुरक्षा बहुत महत्वपूर्ण है, और इसे उच्च महत्व के साथ प्रबंधित और बनाए रखा जाना चाहिए। कई सुरक्षा मुद्दों के बीच, शैडो आईटी एक गंभीर जोखिम है। शैडो आईटी उद्यम के भीतर से इकट्ठा होना शुरू हो जाता है और इसे पहचानना और ठीक करना चुनौतीपूर्ण हो सकता है। छाया आईटी को अलग करने और उसका समाधान करने के लिए समय और संसाधनों के साथ-साथ अतिरिक्त उपायों का निवेश करने की आवश्यकता है। इसके जोखिमों पर विचार करने में विफलता उद्यम को नियामक समस्याओं के जाल में डाल सकती है।

स्पॉट_आईएमजी

नवीनतम खुफिया

स्पॉट_आईएमजी