ইন্টারনেট অফ থিংস (IoT) ডিভাইসের ক্রমবর্ধমান সংখ্যা দৈনন্দিন জীবনকে সহজ এবং আরও সুবিধাজনক করে তোলে। যাইহোক, তারা অনেক নিরাপত্তা ঝুঁকি তৈরি করতে পারে। অপরাধীরা আক্রমণের ক্রমবর্ধমান পৃষ্ঠের সুবিধা নিতে দ্রুত। সৌভাগ্যবশত, খারাপ অভিনেতাদের সফল হওয়া থেকে রোধ করার জন্য "জিরো-ট্রাস্ট" আর্কিটেকচারের মতো সাইবার নিরাপত্তা ব্যবস্থার উন্নয়ন করার উপায় রয়েছে।
জিরো ট্রাস্ট বোঝা
জিরো ট্রাস্ট হল একটি উদীয়মান নিরাপত্তা অবস্থান যা অনুমান করে যে ব্যবহারকারী এবং ডিভাইসগুলি দূষিত আক্রমণের উত্স হতে পারে। সক্রিয় প্রতিরক্ষা পদ্ধতি সিস্টেমকে অবস্থান, মালিকানা এবং অন্যান্য কারণ নির্বিশেষে একটি সুরক্ষিত নেটওয়ার্কে উভয় উপাদানের অভিপ্রায়কে প্রমাণীকরণ করতে অনুরোধ করে।
একটি শূন্য-বিশ্বাসের স্থাপত্য গ্রহণকারী সংস্থাগুলি হল বিভিন্ন সাইবার আক্রমণের ঝুঁকি কম এবং আরও নিরাপদ নেটওয়ার্ক উপভোগ করুন। কঠোর প্রমাণীকরণ, অনুমোদন এবং পর্যবেক্ষণ প্রক্রিয়াগুলি সিস্টেম অ্যাডমিনিস্ট্রেটরদের একটি নেটওয়ার্কের মধ্যে সন্দেহজনক ব্যবহারকারী এবং ডিভাইসের কার্যকলাপ ট্র্যাক এবং স্পট করার অনুমতি দেয়।
IoT ডিভাইসের সাথে সাধারণ নিরাপত্তা ঝুঁকি
"ইন্টারনেট অফ থিংস (IoT) ডিভাইসের ক্রমবর্ধমান সংখ্যা দৈনন্দিন জীবনকে সহজ এবং আরও সুবিধাজনক করে তোলে।"
IoT ডিভাইসগুলি সহজে এবং সুবিধার সাথে ব্যবহারকারীর চাহিদা মেটাতে তৈরি করা হয়েছে। এই অনন্য কনফিগারেশনটি ব্যবহারকারীদেরকে নির্বিঘ্নে এবং অনায়াসে সংযুক্ত ডিভাইসের একটি স্ট্রিংকে কমান্ড ইস্যু করতে সক্ষম করে। যাইহোক, এই ডিভাইসগুলিকে সুবিধাজনক করে তোলে এমন বৈশিষ্ট্যগুলিও অনন্য নিরাপত্তা চ্যালেঞ্জ তৈরি করে।
এখানে IoT ডিভাইসের সাথে সম্পর্কিত বেশ কয়েকটি নিরাপত্তা ঝুঁকি রয়েছে:
- দুর্বল ডিফল্ট পাসওয়ার্ড: IoT ডিভাইসগুলি প্রায়ই দুর্বল ডিফল্ট পাসওয়ার্ড ব্যবহার করে তাদের সেট আপ করা সহজ করুন প্রতিটি ব্যবহারকারীর স্তরে। ব্যবহারকারীরা দূষিত তৃতীয় পক্ষের দ্বারা অননুমোদিত অ্যাক্সেসের জন্য সংবেদনশীল আইটেমগুলিকে রেখে আরও নিরাপদ কিছুতে পরিবর্তন করার পরিবর্তে তাদের রাখার প্রবণতা রাখে।
- নিরাপত্তা বৈশিষ্ট্যের অভাব: IoT ডিভাইসগুলিকে নির্বিঘ্নে কাজ করার জন্য নির্মাতারা প্রায়শই কঠোর প্রমাণীকরণ প্রক্রিয়া এবং অন্যান্য সুরক্ষা ব্যবস্থাগুলি সরিয়ে দেয়। হ্যাকাররা অবাধে এবং সহজে নেটওয়ার্ক অ্যাক্সেস করতে এই তদারকির সুবিধা নিতে পারে।
- ফার্মওয়্যার দুর্বলতা: অন্যান্য অনেক গ্যাজেটের মতো, IoT ডিভাইসগুলি সঠিকভাবে কাজ করার জন্য ফার্মওয়্যারের উপর নির্ভর করে। কিছু নির্মাতারা সিস্টেমে বাগ এবং গ্লিচের মতো বিদ্যমান দুর্বলতাগুলি ঠিক করাকে উপেক্ষা করে। এই দুর্বল দাগ হ্যাকারদের জন্য লোভনীয় এন্ট্রি পয়েন্ট তৈরি করুন যারা নেটওয়ার্ক এবং মূল্যবান ডেটা অ্যাক্সেস করতে চান।
- আন্তঃসংযোগ: IoT ডিভাইসগুলির একটি প্রধান বিক্রয় পয়েন্ট হল তাদের আন্তঃসংযোগ। গ্যাজেটগুলি একে অপরের সাথে যোগাযোগ করে দৈনন্দিন কাজ সহজ করুন এবং আরো দক্ষ। যাইহোক, এটি নিরাপত্তা সমস্যাগুলির দিকেও নিয়ে যেতে পারে কারণ খারাপ অভিনেতারা একটি ডিভাইসের সাথে আপস করতে পারে এবং নিরাপত্তা ব্যবস্থা ছাড়াই একই নেটওয়ার্কে অন্যদের অ্যাক্সেস পেতে পারে।
- ডেটা গোপনীয়তা সমস্যা: IoT ডিভাইসগুলি ক্রমাগত এবং বাস্তব সময়ে ডেটা সংগ্রহ এবং বিশ্লেষণ করে, যা তাদের সাইবার অপরাধীদের জন্য মূল্যবান সংবেদনশীল তথ্যের ভান্ডার করে তোলে। এই আইটেমগুলি লঙ্ঘন এবং সংবেদনশীল তথ্যের অপব্যবহারের কারণ হতে পারে যদি অরক্ষিত থাকে।
- নিয়মিত নিরাপত্তা আপডেটের অভাব: নির্ধারিত স্বয়ংক্রিয় নিরাপত্তা আপডেট সহ মোবাইল ফোন, কম্পিউটার এবং ল্যাপটপের বিপরীতে, ব্যবহারকারীদের অবশ্যই তাদের IoT ডিভাইসগুলিকে ত্রুটিহীনভাবে কাজ করতে ম্যানুয়ালি আপডেট করতে হবে। কেউ কেউ এটি করতে ভুলে যান এবং অজ্ঞানভাবে সাইবার হামলার শিকার হন।
IoT ডিভাইসের জন্য জিরো-ট্রাস্ট অ্যাপ্লিকেশন
"বিকাশকারী, ডিজাইনার এবং প্রকৌশলীদের এই নতুন সাইবার নিরাপত্তা পদ্ধতিকে IoT ডিভাইসের ক্রমাগত বিকশিত ইকোসিস্টেম সুরক্ষিত করার জন্য একটি বিজ্ঞ সংযোজন হিসাবে দেখা উচিত।"
জিরো-ট্রাস্ট নিরাপত্তা ব্যবস্থা ব্যবহারকারীদের নিজেদের, তাদের ডেটা এবং তাদের ডিভাইসগুলিকে অননুমোদিত অ্যাক্সেস থেকে রক্ষা করতে সাহায্য করতে পারে। IoT ডিভাইসের ক্রমাগত বিকশিত ইকোসিস্টেম সুরক্ষিত করার জন্য বিকাশকারী, ডিজাইনার এবং প্রকৌশলীদের এই নতুন সাইবার নিরাপত্তা পদ্ধতিকে একটি বিজ্ঞ সংযোজন হিসাবে দেখা উচিত। নিরাপত্তা ঝুঁকি কমাতে আপনি শূন্য বিশ্বাস ব্যবহার করতে পারেন এমন বেশ কয়েকটি উপায় এখানে রয়েছে।
কঠোর অ্যাক্সেস নিয়ন্ত্রণ
একটি শূন্য-বিশ্বাসের পদ্ধতি গ্রহণ করা প্রশাসকদের সক্ষম করে হ্যাকারদের পার্শ্বীয় আন্দোলন সীমিত করুন একটি নেটওয়ার্কের মধ্যে ব্যবহারকারীরা এবং ডিভাইসগুলি শুধুমাত্র তাদের আসল গন্তব্যে অ্যাক্সেস পেতে পারে তা নিশ্চিত করে — আর বেশি নয়, কম নয়।
আপনি নিরাপদ নেটওয়ার্কগুলিতে অননুমোদিত প্রবেশের সম্ভাবনা উল্লেখযোগ্যভাবে হ্রাস করতে কঠোর অ্যাক্সেস নিয়ন্ত্রণ ব্যবহার করতে পারেন যেখানে ব্যক্তিগত ডেটাবেস এবং অন্যান্য সংবেদনশীল তথ্য সংরক্ষণ করা হয়।
অবিলম্বে প্রমাণীকরণ
জিরো-ট্রাস্ট স্বয়ংক্রিয়ভাবে ব্যবহারকারীদের এবং ডিভাইসগুলির প্রয়োজন একটি কঠোর প্রমাণীকরণ প্রক্রিয়ার মধ্য দিয়ে যেতে হবে তাদের পরিচয় এবং সততা যাচাই করতে। কিছু সিস্টেম অ্যাক্সেস প্রদানের জন্য শংসাপত্রের অনুরোধের বাইরে চলে যায় এবং প্রোটোকলে মাল্টিফ্যাক্টর প্রমাণীকরণ (MFA) যোগ করে।
নিরাপত্তার যোগ করা স্তর নিশ্চিত করে যে সিস্টেম শুধুমাত্র অনুমোদিত ব্যবহারকারী এবং ডিভাইসগুলিকে দূষিত তৃতীয় পক্ষের সাইবার আক্রমণের ঝুঁকি কমাতে গ্রহণ করে। আপনার প্রতিষ্ঠানে শূন্য-বিশ্বাসের স্থাপত্য গ্রহণ করা সাইবার অপরাধীদের ভবিষ্যতের আক্রমণকে নিরুৎসাহিত করতে অনুপ্রবেশকে অত্যন্ত কঠিন করে তুলতে সাহায্য করে।
নিবিড় পর্যবেক্ষণ
অ্যাক্সেস সীমাবদ্ধ করা এবং একটি বহুস্তর প্রতিরক্ষা ব্যবস্থা গ্রহণের পাশাপাশি, প্রশাসকরা ব্যবহারকারী এবং ডিভাইসের কার্যকলাপ নিবিড়ভাবে পর্যবেক্ষণ করতে পারেন। এটি আপনার নিরাপত্তা দলকে অনুমতি দেয় রিয়েল টাইমে সম্ভাব্য হুমকি চিহ্নিত করুন একটি নিরাপদ নেটওয়ার্কে গুরুত্বপূর্ণ এলাকায় হ্যাকারদের প্রবেশ করা থেকে বিরত রাখতে।
সাইবারসিকিউরিটি পেশাদাররা ব্যবহারকারীর কার্যকলাপ বিশ্লেষণ করে এবং হুমকি বুদ্ধিমত্তা এবং গবেষণা অনুসারে সর্বশেষ আক্রমণের ধরণগুলির সাথে তুলনা করে চলমান হুমকির প্রতি দ্রুত প্রতিক্রিয়া জানাতে পারে। অ্যাডমিনিস্ট্রেটররা অনিয়মিত আচরণ এবং অস্বাভাবিক লগইন প্রচেষ্টার সন্ধান করতে পারে এবং তদন্তের জন্য তাদের পতাকাঙ্কিত করতে পারে।
নেটওয়ার্ক সেগমেন্টেশন
"শূন্য-বিশ্বাসের প্রতিরক্ষা ভঙ্গি গ্রহণ করা কোম্পানিগুলিকে তাদের ব্যবহারকারী এবং সিস্টেমগুলিকে ডেটা লঙ্ঘন এবং দূষিত আক্রমণ থেকে রক্ষা করতে সাহায্য করতে পারে।"
নেটওয়ার্ক বিভাজন দ্বারা কাজ করে বিভিন্ন নেটওয়ার্ক বিভাগ কর্ডনিং ছোট, বিচ্ছিন্ন সিস্টেমে। এই শূন্য-বিশ্বাস পদ্ধতি একটি নেটওয়ার্কের মধ্যে খারাপ অভিনেতাদের গতিবিধি সীমিত করে। এটি তাদের আক্রমণের ক্ষেত্রে অন্যান্য অংশে আপস করা থেকেও বাধা দেয়।
এই পদ্ধতিটি আপনার প্রতিষ্ঠানের প্রশাসকদের নেটওয়ার্ক থেকে একটি প্রভাবিত ডিভাইস সরানোর অনুমতি দেয়, দূষিত কোডকে অন্য ডিভাইসে ছড়িয়ে পড়তে বাধা দেয়। বিভাজন বা পৃথকীকরণ ক্ষতি নিয়ন্ত্রণকে আরও পরিচালনাযোগ্য করে সিস্টেমের সাইবার নিরাপত্তা স্থিতিস্থাপকতাকে উল্লেখযোগ্যভাবে উন্নত করে।
ডেটা এনক্রিপশন এবং সুরক্ষা
জিরো ট্রাস্ট সিস্টেম, ব্যবহারকারী এবং ব্যক্তিগত ডেটাকে ক্ষতিকারক আক্রমণ থেকে রক্ষা করার আরেকটি উপায় হল IoT ডিভাইসের মধ্যে প্রেরিত ডেটা এনক্রিপ্ট করা। তথ্য এনক্রিপশন আটকানো তথ্যকে অকেজো করে ডিক্রিপশন কী ছাড়াই সাইবার অপরাধীদের কাছে।
ব্যক্তিগত তথ্য এবং অন্যান্য সংবেদনশীল তথ্য ডিজিটাল বিশ্বে মূল্যবান সম্পদ। অপরাধীরা সবসময় চুরি করে সর্বোচ্চ দরদাতার কাছে বিক্রি করার উপায় খোঁজে। জিরো ট্রাস্টের মতো উন্নত নিরাপত্তা ব্যবস্থা ব্যক্তিগত লাভের জন্য মূল্যবান ডেটা অ্যাক্সেস এবং ব্যবহার করতে বাধা দেয়।
IoT নিরাপত্তা উন্নত করতে জিরো ট্রাস্ট ব্যবহার করা
অপরাধীরা নতুন প্রযুক্তির সাহায্যে কৌশলী হচ্ছে। মূল্যবান ডেটা ভুল হাতে না পড়া রোধ করতে সংস্থাগুলিকে অবশ্যই নতুন, স্মার্ট সাইবার নিরাপত্তা সমাধানগুলিতে বিনিয়োগ করতে হবে। শূন্য-বিশ্বাসের প্রতিরক্ষা ভঙ্গি গ্রহণ করা আপনার কোম্পানিকে তার ব্যবহারকারী এবং সিস্টেমকে লঙ্ঘন এবং দূষিত আক্রমণ থেকে রক্ষা করতে সাহায্য করতে পারে।