सुरक्षा सर्वोत्तम प्रथाओं और उन्हें कैसे पालन करना है

 बहुत सारे सिस्टम और डिवाइस नेटवर्क से जुड़ने और एक दूसरे से जुड़ने में सक्षम होने के कारण, साइबर स्पेस आज किसी भी कंपनी के लिए एक महत्वपूर्ण चिंता है। संभावित हैकर एक्सेस प्वाइंट नेटवर्क से कनेक्ट होने वाले प्रत्येक डिवाइस के लिए, यह सुनिश्चित करना महत्वपूर्ण है कि साइबर ब्रेक-अप विफलता को रोकने के लिए सभी उपकरणों को अधिकतम संभव डिग्री तक सुरक्षित किया जाए। सर्वोत्तम प्रथाओं की एक श्रृंखला है जो कंपनियां यह सुनिश्चित करने के लिए पालन करेंगी कि उपकरणों और बुनियादी ढांचे में साइबर सुरक्षा की उच्चतम डिग्री है।


शीर्ष सुरक्षा सर्वश्रेष्ठ अभ्यास

सिस्टम पैचिंग

अधिकांश हमलावर अप्रचलित या अपूर्ण कार्यक्रमों से जुड़ी पहचान की गई कमजोरियों का लाभ उठाते हैं। सुनिश्चित करें कि सभी उपकरणों में आम हमलों का मुकाबला करने के लिए नवीनतम अपडेट हैं। रूटीन पैचिंग ने प्रौद्योगिकी के सबसे महत्वपूर्ण सुरक्षा उपायों में से एक साबित कर दिया है।

उपयोगकर्ताओं को प्रशिक्षित और शिक्षित करें

आपके संगठन के सुरक्षा डीएनए का एक महत्वपूर्ण हिस्सा कर्मचारी प्रशिक्षण है। अपने कर्मचारियों के लिए एक कुशल और बहुत अधिक सुरक्षा प्रशिक्षण पाठ्यक्रम रखने से आपकी जानकारी और संसाधन सुनिश्चित करने में बहुत आगे बढ़ जाएंगे। डेवलपर्स और सुरक्षा इंजीनियरों के लिए विशेष प्रशिक्षण और सभी कर्मचारियों के लिए जागरूकता प्रशिक्षण शामिल करें। 

नियमित कार्य स्वचालन

सुरक्षा गलतफहमी, खुले बंदरगाहों आदि की पहचान करने के लिए हैकर्स स्वचालन का उपयोग करते हैं, आप सिर्फ मैनुअल तरीकों का उपयोग करके अपने ढांचे की रक्षा नहीं कर सकते। बल्कि, रोजमर्रा की सुरक्षा के कामों को स्वचालित करें, उदाहरण के लिए, डिवाइस सुरक्षा कॉन्फ़िगरेशन और फ़ायरवॉल परिवर्तनों का विश्लेषण। नियमित कार्यों को स्वचालित करना आपके सुरक्षा कर्मचारियों के लिए उत्तरोत्तर महत्वपूर्ण सुरक्षा गतिविधियों पर ध्यान केंद्रित करना आसान बनाता है। 

कम से कम विशेषाधिकार प्रवर्तन

सुनिश्चित करें कि सिस्टम और उपयोगकर्ताओं को उनके कार्य करने के लिए न्यूनतम अधिकार उपलब्ध हैं। कम से कम विशेषाधिकार के नियम को लागू करने से अनावश्यक पहुंच विशेषाधिकारों को समाप्त करके हमले की सतह में काफी कमी आती है, जिससे कई समझौते हो सकते हैं।

एक शक्तिशाली आईआर योजना बनाओ

कोई फर्क नहीं पड़ता कि आप सूचना सुरक्षा में सर्वोत्तम प्रथाओं से कितनी निकटता से जुड़े हैं, फिर भी आप एक हैक की क्षमता का सामना करेंगे। ध्वनि घटना प्रतिक्रिया (आईआर) के साथ एक हमले के कारण होने वाले नुकसान को कम करने के लिए एक रणनीति रखें।

सुरक्षा नीतियां प्रलेखन

पूरी तरह से प्रलेखित सॉफ्टवेयर सुरक्षा रणनीतियों को शामिल करने वाली एक सूचना भंडार रखें। सुरक्षा रणनीतियाँ आपके कर्मचारियों को अनुमति देती हैं, जिसमें सुरक्षा कर्मचारी, नेटवर्क प्रशासक आदि शामिल हैं, यह समझने के लिए कि आप क्या अभ्यास कर रहे हैं और क्यों कर रहे हैं।

नेटवर्क सेगमेंटेशन

उपयुक्त नेटवर्क विभाजन सुरक्षा के लिए सबसे अच्छा अभ्यास है क्योंकि यह हैकर्स के आंदोलन को बाधित करता है। पहचानें कि आपकी बुनियादी जानकारी कहाँ रखी गई है और उन नेटवर्क सेगमेंट से ट्रैफ़िक को नियंत्रित करने के लिए सुरक्षा के उचित नियंत्रण का उपयोग करें। 

अपने एसडीएलसी में सुरक्षा को शामिल करें

अपनी कंपनी के सॉफ़्टवेयर विकास जीवन चक्र (SDLC) में सुरक्षा की गतिविधियों को शामिल करें। अपने एसडीएलसी के साथ सुरक्षा को शामिल करते समय उपयुक्त प्रयास और समय की आवश्यकता हो सकती है, यह सुरक्षा खतरों के आपके ज्ञान को कम करने में बहुत दूर जाता है। 

उपयोगकर्ता गतिविधि की निगरानी

भरोसा अच्छा है लेकिन हमेशा सत्यापित करें। उपयोगकर्ता की गतिविधियों की निगरानी आपको यह सुनिश्चित करने में मदद करती है कि उपयोगकर्ता सॉफ़्टवेयर सुरक्षा में सर्वोत्तम प्रथाओं का पालन करें। यह आपको असामान्य व्यवहार को दिखाने में भी मदद करता है, जैसे कि अधिकारों का दुरुपयोग और उपयोगकर्ताओं का प्रतिरूपण।

उपाय

महत्वपूर्ण मापों को विशेषता दें जो आपकी कंपनी के लिए महत्वपूर्ण और लागू हों। समय के साथ अच्छी तरह से विशेषता वाले माप आपके सुरक्षा अधिनियम का मूल्यांकन करने में आपकी सहायता करेंगे।

यह क्लाउडवेव प्रोमो कोड आपको क्लाउडविज प्रबंधित क्लाउड होस्टिंग के साथ आरंभ करने के लिए $ 30 मुफ्त होस्टिंग क्रेडिट देता है ।

कैसे पालन करें?

अधिकांश सुरक्षा विशेषज्ञ सभी प्रशासकों और उपयोगकर्ताओं को बुनियादी सुरक्षा के निम्नलिखित सर्वोत्तम तरीकों का पालन करने के लिए प्रोत्साहित करते हैं:

इंटरनेट से सेवाओं के लिए हर एक संपर्क कनेक्शन को बाधित करने के लिए एक फ़ायरवॉल का उपयोग करें जो स्वतंत्र रूप से सुलभ नहीं होना चाहिए। आपको डिफ़ॉल्ट रूप से प्रत्येक एकल संपर्क कनेक्शन को अस्वीकार करना चाहिए, और आपको बाहरी दुनिया को प्रदान करने के लिए सेवाओं की स्पष्ट रूप से अनुमति देना चाहिए। 

पासवर्ड सुरक्षा के लिए एक अच्छी नीति लागू करें। जटिल पासवर्ड कंप्यूटर पर गुप्त फ़ाइलों को क्रैक करना मुश्किल बनाते हैं। यह एक सीमा के साथ मददगार है या किसी प्रणाली से समझौता होने पर क्षति को रोकता है। 

अनावश्यक सेवाओं को निकालें और बंद करें। डिफ़ॉल्ट रूप से, कई ऑपरेटिंग सिस्टम पर सहायक सेवाओं की स्थापना जो महत्वपूर्ण नहीं हैं। ये सेवाएं हमले के रास्ते हैं। यदि उन्हें हटा दिया जाता है, तो धमकी में हमले के कम रास्ते हैं।

स्वचालित रूप से हटाने योग्य ड्राइव और नेटवर्क पर लॉन्च करने से निष्पादन योग्य फ़ाइलों को रोकने के लिए ऑटोप्ले को अक्षम करें और यदि आवश्यक न हो तो ड्राइव को अक्षम करें। यदि लिखने की पहुंच आवश्यक नहीं है, तो विकल्प होने पर ही रीड-ओनली मोड को सक्रिय करें।

सुनिश्चित करें कि कंप्यूटर प्रोग्राम और उपयोगकर्ता असाइनमेंट पूरा करने के लिए उपलब्ध निम्नतम अधिकारों का उपयोग करते हैं। रूट या यूएसी पासवर्ड के लिए पूछे जाने पर, सुनिश्चित करें कि प्रशासन-स्तरीय पहुँच के लिए पूछने वाला कार्यक्रम एक वैध अनुप्रयोग है।

अगर जरूरत न हो तो फाइल शेयरिंग बंद कर दें। यदि फ़ाइल साझाकरण आवश्यक है, तो पासवर्ड सुरक्षा और ACLs का उपयोग सीमित करें। साझा किए गए फ़ोल्डर की अनाम पहुंच अक्षम करें। उन फ़ोल्डरों तक पहुंच प्रदान करें, जिन्हें केवल मजबूत पासवर्ड वाले उपयोगकर्ता खातों में साझा किया जाना चाहिए।

ईमेल सर्वर को डिलीट या ब्लॉक करने के लिए ईमेल सर्वर को कॉन्फ़िगर करें जिसमें आम तौर पर हमलों को स्थानांतरित करने के लिए उपयोग की जाने वाली फ़ाइल अटैचमेंट शामिल हैं, जैसे कि .bat, .vbs, .pif, .exe और .scr जैसी फाइलें।

यदि कोई भेद्यता एक या अधिक नेटवर्क अवसंरचना पर हमला करती है, तो उन इन्फ्रास्ट्रक्चर पर पैच लागू होने से पहले अक्षम या ब्लॉक एक्सेस।

अपने पैच स्तरों को हमेशा अपडेट रखें, विशेष रूप से उन प्रणालियों पर जो सार्वजनिक सेवाओं की मेजबानी करती हैं और फ़ायरवॉल के माध्यम से पहुंच सकती हैं, जैसे कि एफ़टीपी, एचटीटीपी, मेल और डीएनएस।

खतरों को और अधिक फैलने से रोकने के लिए कंप्यूटर में तेजी से समझौता किया। एक फोरेंसिक विश्लेषण का संचालन करें और कंप्यूटर को पुनर्स्थापित करने के लिए विश्वसनीय मीडिया का उपयोग करें।

ट्रेन के कर्मचारी कनेक्शन को नहीं खोलते, सिवाय इसके कि वे उनका अनुमान लगा रहे हों। इसके अतिरिक्त, सॉफ़्टवेयर को निष्पादित न करें जो वेब से डाउनलोड किया जाता है सिवाय अगर इसे खतरों के लिए जाँच लिया गया हो। किसी विश्वसनीय वेबसाइट पर जाने से खतरा हो सकता है अगर कुछ प्रोग्राम कमजोरियां तय नहीं होती हैं। उन लोगों को संलग्न करें जिनके पास Microsoft सुरक्षा इंजीनियर प्रशिक्षण जैसे कुछ प्रसिद्ध कार्यक्रमों की विशेषज्ञता है ।

मोबाइल उपकरणों के लिए आवश्यक न होने पर ब्लूटूथ को बंद कर देना चाहिए। इस घटना में कि आपको इसके उपयोग की आवश्यकता है, सुनिश्चित करें कि अन्य ब्लूटूथ डिवाइसों की सुरक्षा के लिए उपकरणों की दृश्यता "हिडन" पर सेट है। और यदि इसकी जोड़ी की आवश्यकता है, तो सुनिश्चित करें कि इसे "अनधिकृत" पर सेट किया जाना चाहिए, इसके लिए हर एसोसिएशन की मांग को मंजूरी चाहिए। उन अनुप्रयोगों को स्वीकार न करने का प्रयास करें जो अप्रकाशित हैं या अस्पष्ट स्रोतों से भेजे गए हैं। 

इस तरह की गतिविधियों में मदद करने वाली प्रक्रियाओं का होना महत्वपूर्ण है। कंपनी की जरूरतों को पूरा करने के लिए, सुनिश्चित करें कि बुनियादी ढाँचा और नीतियां मौजूदा साइबर सुरक्षा जोखिमों से निपटती हैं , और यह तय करती हैं कि उन खतरों को कम करने के लिए आपके पास सही सुरक्षा परतें हैं या नहीं।

1 टिप्पणियाँ

सभी टिप्पणियाँ व्यवस्थापक द्वारा समीक्षित हैं।

  1. No Deposit Bonus Code at Grades Casino
    The online casino offers 100 free spins without poormansguidetocasinogambling deposit for no wagering requirements. This bonus 출장샵 is one casino-roll.com of the casinowed.com most popular and most well-known

    जवाब देंहटाएं
और नया पुराने

संपर्क फ़ॉर्म