डेटा हानि को रोकने के लिए चीजें

ग्राहक डेटा किसी भी व्यावसायिक इकाई का जीवनकाल है; वे इसे प्राप्त करने के लिए एक बढ़ते दायित्व से प्रेरित हैं क्योंकि वे संभवतः कर सकते हैं। ग्राहक डेटा संरक्षण कानूनों जैसे कि GDPR के कार्यान्वयन के मद्देनजर, कानून की मांग का पालन करने के लिए डेटा हानि निवारण तकनीक, नीतियों और विनियमों को एक संगठन में स्थापित किया जाता है।
साइबर जोखिम अब एक प्रमुख कॉर्पोरेट चिंता है, और आईटी सुरक्षा बजट इसके संबंध में बढ़ गए हैं। बढ़ते ध्यान के बावजूद, यह स्पष्ट नहीं है कि कंपनियां साइबर सुरक्षा जोखिमों को कैसे प्रबंधित करती हैं, इस पर निरर्थक नीति पर अधिक निर्भर हो गई हैं।
डेटा हानि को रोकने के लिए चीजें
डेटा हानि को रोकने के लिए चीजें
बोर्ड के निदेशकों सहित वरिष्ठ स्तर के प्रबंधन को नीति, दिशा और नियमों में किसी भी परिवर्तन का समर्थन करना आवश्यक है। इसे इस तरह परिभाषित करें कि किसी कंपनी में, इसके अधिकारियों से लेकर रैंक और फाइलों तक, सभी में भूमिकाएँ होती हैं और इसके कर्मचारी बोर्ड द्वारा कंपनी द्वारा लगाए गए डेटा लॉस रोकथाम प्रक्रियाओं के अनुसार स्वयं का संचालन करते हैं।
साइबर सुरक्षा के प्रभारी कौन है
CISO (मुख्य सूचना सुरक्षा अधिकारी) की भर्ती में डेटा हानि निवारण कार्यक्रमों की योजना और प्रवर्तन के साथ एक प्रमुख भूमिका है। इसमें शामिल है साइबर सुरक्षा उत्पादों और सेवाओं के लिए उच्च बजट पर जोर देने के लिए सीआईएसओ जिम्मेदार है जो कंपनी को कर्मचारियों और ग्राहकों दोनों से मूल्यवान डेटा खोने में मदद करेगा।
बोर्ड के निदेशकों सहित वरिष्ठ स्तर के प्रबंधन को नीति, दिशा और नियमों में किसी भी परिवर्तन का समर्थन करना आवश्यक है। इसे इस तरह परिभाषित करें कि किसी कंपनी में, इसके अधिकारियों से लेकर रैंक और फाइलों तक, सभी में भूमिकाएँ होती हैं और इसके कर्मचारी बोर्ड द्वारा कंपनी द्वारा लगाए गए डेटा लॉस रोकथाम प्रक्रियाओं के अनुसार स्वयं का संचालन करते हैं। उस ने कहा, इस प्रक्रिया का हिस्सा डेटा हानि की रोकथाम के लिए सही समाधान लागू कर रहा है।
कुछ वरिष्ठ प्रबंधन प्रबंधक साइबर बजट टीम के प्रदर्शन और बढ़े हुए हेडकाउंट के मामले में बड़े बजटों को अवशोषित करने की क्षमता के बारे में चिंता कर सकते हैं, एकमात्र विकल्प हार्डवेयर, सॉफ्टवेयर, और कुछ कर्मियों का एक चतुर संयोजन है जो डेटा को कस्टम इम्प्लांट्स लॉस रोकथाम में बदल देता है। काम करने का ढंग। किसी विशेष साइबर सुरक्षा परियोजना योजना के लिए समर्थन के बारे में आंतरिक रूप से समझौते हो सकते हैं, लेकिन वित्त पोषित किए गए प्रयास निष्पादन चिंताओं के साथ समाप्त हो सकते हैं।
इस तरह के स्मार्ट CISO के हस्तक्षेप की आवश्यकता है, क्योंकि यह सुनिश्चित करने के लिए जिम्मेदार होगा कि डेटा हानि रोकथाम नीतियां इन-प्लेस हैं, ताकि कंपनी साइबर हमले, वायरस संक्रमण या फ़िशिंग अभियान का अगला शिकार बनने से बच सके। । कंपनी का ग्राहक डेटा क्षतिग्रस्त हो सकता है या वह अनधिकृत लोगों के संपर्क में आ सकता है।
साइबर सुरक्षा नियंत्रणों को परिभाषित करना
एकमात्र उपाय सीमाओं को परिभाषित करना है, केवल कुछ लोगों के लिए एक विशेष प्रणाली तक लॉकडाउन पहुंच। यह एन्क्रिप्शन, एक्सेस कंट्रोल और हार्डवेयर नीतियों के प्रभावी उपयोग के माध्यम से किया जा सकता है। स्मार्टफोन सहित आज किसी भी डिवाइस में एन्क्रिप्शन बहुत मानक है। आईओएस उपकरणों में एन्क्रिप्शन डिफ़ॉल्ट रूप से होता है, जबकि एंड्रॉइड 4.0 आइसक्रीम सैंडविच के बाद से एंड्रॉइड डिवाइस एन्क्रिप्शन उपलब्ध है। डेस्कटॉप / लैपटॉप पर, विंडोज “प्रोफेशनल” या “एंटरप्राइज” SKU के तहत एक वैकल्पिक Bitlocker एन्क्रिप्शन सिस्टम प्रदान करता है।
एनटीएफएस फ़ाइल सिस्टम और डोमेन नियंत्रक सर्वर के संयोजन का उपयोग करके एक्सेस कंट्रोल प्रदान किया जाता है जो सिस्टम को उपयोगकर्ताओं का प्रमाणीकरण प्रदान करता है, जिससे वे कंप्यूटर में लॉग इन और उपयोग कर सकते हैं। डोमेन कंट्रोलर सॉफ्टवेयर लाइसेंस-आधारित विंडोज सर्वर से लेकर सांबा सॉफ्टवेयर जैसे ओपन-सोर्स विकल्प तक हो सकता है।
हार्डवेयर नीतियां हार्डवेयर पहुंच को लॉक कर देती हैं, क्योंकि यह अनधिकृत उपकरणों को कंप्यूटर से कनेक्ट करने से रोकता है, विंडोज में यूएसबी-स्टोर सेवा को लॉक करने वाली एक समान तकनीक। USB-stor एक ऐसी सेवा है जो कंप्यूटर पर USB फ्लैश ड्राइव के उपयोग पर रोक लगाती है, जिसे विंडोज सर्वर या सांबा डोमेन नियंत्रक में सक्रिय निर्देशिका के समूह नीति अनुभाग का उपयोग करके सिस्टम व्यवस्थापक द्वारा कॉन्फ़िगर किया जा सकता है।
निचला रेखा, एक कंपनी की सुरक्षा उसके भागों की राशि के दायित्व से संबंधित है। एक कम-शिक्षित उपयोगकर्ता को कार्यान्वित नीतियों की परवाह किए बिना शो-अप से परेशानी होती है।

Comments