নিরাপত্তা দলগুলি বহিরাগত অভিনেতাদের সাইবার আক্রমণগুলিকে অবরুদ্ধ করার উপর এতটাই মনোনিবেশ করতে পারে যে তারা তাদের সংস্থার মধ্যে সম্ভাব্য হুমকিগুলি ভুলে যায়। ভেরিজন রিপোর্ট যে অভ্যন্তরীণ হুমকি সমস্ত লঙ্ঘনের প্রায় 20% ঘটায়।
অভ্যন্তরীণ হুমকি ঐতিহ্যগত হুমকি প্রতিরোধ ব্যবস্থা ব্যবহার করার বিরুদ্ধে রক্ষা করা কঠিন কারণ অভ্যন্তরীণভাবে তাদের কাজ সম্পন্ন করার জন্য উচ্চতর বিশ্বাস এবং অ্যাক্সেসের প্রয়োজন হয়। ফলস্বরূপ, দূষিত অভ্যন্তরীণ আক্রমণ থেকে যায় 216 সালে গড়ে 2022 দিনের জন্য সনাক্ত করা যায়নি, IBM ডেটা লঙ্ঘনের প্রতিবেদন অনুসারে, 68 দিন ধারণ করার গড় সময়। যাইহোক, অভ্যন্তরীণ হুমকি শুধুমাত্র দূষিত নয়; তারা দুর্ঘটনাজনিত মানব ত্রুটিও হতে পারে। এমনকি এই ক্ষেত্রেও, ব্যবসার ভুল শনাক্ত করতে 189 দিন সময় লাগে।
ঘটনাটি যত দীর্ঘ হয় - তা দূষিত হোক বা অবহেলা হোক - সনাক্ত করা যায় না, সংস্থার জন্য খরচ তত বেশি। উপরে উল্লিখিত IBM রিপোর্ট ইঙ্গিত করে যে একটি দূষিত অভ্যন্তরীণ দ্বারা সৃষ্ট একটি ডেটা লঙ্ঘনের গড় খরচ $4.18 মিলিয়ন, যেখানে দুর্ঘটনাজনিত ডেটা ক্ষতির জন্য সমতুল্য খরচ $3.94 মিলিয়ন।
পরিবারের মালিকানাধীন ছোট ব্যবসা থেকে শুরু করে ফরচুন 100 কর্পোরেশন, স্থানীয় ও রাজ্য সরকার, এবং পাবলিক অবকাঠামো থেকে প্রধান ফেডারেল বিভাগ এবং সংস্থাগুলি সব ধরনের এবং আকারের সংস্থাগুলি অভ্যন্তরীণ হুমকির জন্য ঝুঁকিপূর্ণ৷ চ্যালেঞ্জ সত্ত্বেও, কোম্পানিগুলি নীতি, প্রশিক্ষণ, সিস্টেম এবং তত্ত্বাবধানের সঠিক সংমিশ্রণে বিনিয়োগ করে অভ্যন্তরীণ হুমকির বিরুদ্ধে কার্যকরভাবে রক্ষা করতে পারে।
আসুন অভ্যন্তরীণ হুমকি সংজ্ঞায়িত করি
অভ্যন্তরীণ হুমকি বিদ্যমান কারণ সংস্থাগুলি বিশ্বাস এবং ব্যক্তিদের অ্যাক্সেস দেয়। সংস্থাগুলি প্রতিটি ব্যবসায়িক ফাংশন সম্পাদন করতে অভ্যন্তরীণ ব্যক্তিদের উপর নির্ভর করে – সবচেয়ে মৌলিক থেকে সবচেয়ে সংবেদনশীল পর্যন্ত।
, NIST সংজ্ঞায়িত একটি অভ্যন্তরীণ হুমকি একটি অভ্যন্তরীণ ব্যক্তির পক্ষে তাদের অনুমোদিত অ্যাক্সেস বা সংস্থার জ্ঞানকে সেই সংস্থার ক্ষতি করার জন্য ব্যবহার করার সম্ভাবনা হিসাবে। এই ক্ষতির মধ্যে দূষিত, অবহেলা বা দুর্ঘটনাজনিত ক্রিয়াগুলি অন্তর্ভুক্ত থাকতে পারে যা সংস্থার গোপনীয়তা, অখণ্ডতা এবং প্রাপ্যতা, এর ডেটা, কর্মী, সুবিধা এবং সম্পদকে প্রভাবিত করে৷
যদিও একটি অভ্যন্তরীণ হুমকির মৌলিক স্বভাব অনেক সংস্থার জন্য একই রকম হতে পারে, তবে বিপদের প্রকাশটি সংস্থার প্রকৃতি, সেক্টরের ধরণ, সম্পাদিত পণ্য ও পরিষেবা এবং সংস্থাগুলির যে সম্পদগুলিকে রক্ষা করা উচিত তার উপর নির্ভর করে ব্যাপকভাবে ভিন্ন হতে পারে। ক্ষতি, আপস, ক্ষতি, বা চুরি থেকে।
ব্যাপকভাবে, অভ্যন্তরীণ হুমকি দুটি প্রাথমিক ধরণের কার্যকলাপ থেকে উদ্ভূত হয়: অনিচ্ছাকৃত এবং ইচ্ছাকৃত। অনিচ্ছাকৃত ক্রিয়াগুলি আরও অবহেলা এবং দুর্ঘটনাজনিত কাজগুলিতে বিভক্ত হতে পারে। একজন অবহেলিত অভ্যন্তরীণ ব্যক্তি তাদের অসতর্কতার দ্বারা একটি সংস্থাকে হুমকির সম্মুখীন করতে পারে, যখন একটি দুর্ঘটনাজনিত অভ্যন্তরীণ ব্যক্তি একটি ভুল করে একটি সংস্থার জন্য অনিচ্ছাকৃত ঝুঁকি সৃষ্টি করে।
অন্যদিকে, ইচ্ছাকৃত বা দূষিত অভ্যন্তরীণ ব্যক্তিরা ইচ্ছাকৃতভাবে এমন পদক্ষেপ নিতে পারে যা ব্যক্তিগত সুবিধার জন্য বা ব্যক্তিগত অভিযোগে কাজ করার জন্য একটি সংস্থার ক্ষতি করে। কিছু ইচ্ছাকৃত অভ্যন্তরীণ অসন্তোষ, উচ্চাকাঙ্ক্ষা বা আর্থিক চাপ সম্পর্কিত অসন্তোষ দ্বারা অনুপ্রাণিত হয়। অন্যরা বিপদ তৈরি করে বা সংবেদনশীল তথ্য প্রকাশ করে স্বীকৃতি পেতে এবং মনোযোগ চাইতে পারে। এমনকি তারা ভাবতে পারে যে তারা জনকল্যাণের জন্য কাজ করছে।
একটি অভ্যন্তরীণ ঘটনার সম্ভাব্য পরিণতি পরিবর্তিত হয় এবং এতে আর্থিক ক্ষতি অন্তর্ভুক্ত থাকতে পারে, গোপনীয়তা ক্ষতি, অননুমোদিত প্রকাশ, ক্ষতি এবং পরিষেবার ব্যাঘাত, এবং ডেটা চুরি।
প্রথাগত হুমকি প্রতিরোধের উপর নির্ভর করবেন না
বাইরের আক্রমণের চেয়ে অভ্যন্তরীণ হুমকি সনাক্ত করা বা প্রতিরোধ করা আরও চ্যালেঞ্জিং হতে পারে। তারা প্রধানত বাহ্যিক হুমকির উপর দৃষ্টি নিবদ্ধ করে ঐতিহ্যগত হুমকি প্রতিরোধ সমাধানের অদৃশ্য। যদি কোনও অভ্যন্তরীণ ব্যক্তি অনুমোদিত লগ-ইনকে কাজে লাগায়, তবে নিরাপত্তা ব্যবস্থা অস্বাভাবিক আচরণ সনাক্ত করতে পারে না। তদুপরি, দূষিত অভ্যন্তরীণ ব্যক্তিরা একটি সংস্থার নিরাপত্তা ব্যবস্থা সম্পর্কে জেনে অজ্ঞাত যেতে পারে।
প্রতিষ্ঠানের অভ্যন্তরীণ হুমকি শনাক্ত করার জটিলতা ছাড়াও, উদীয়মান প্রযুক্তি এবং কাজের প্রবণতা অভ্যন্তরীণ আক্রমণ সনাক্ত করা এবং প্রতিরোধ করা আরও কঠিন করে তোলে। BYOD এর ব্যাপকতা, SaaS টুলস এবং অ্যাপ্লিকেশনের বিস্তার এবং ক্লাউডে ডেটা মাইগ্রেশন কর্পোরেট পরিধিকে অস্পষ্ট করেছে। অ্যাক্সেস পয়েন্টের বৈচিত্র্য, প্রশস্ততা এবং বিচ্ছুরিত প্রকৃতি ব্যবসার জন্য নিরাপত্তা পরিবেশ নিয়ন্ত্রণ করা কঠিন করে তোলে এবং ক্ষতিকারক অভ্যন্তরীণ ব্যক্তিদের তাদের ট্র্যাক লুকানোর সুবিধা দেয়।
ইনসাইডার থ্রেট মিটিগেশন প্রোগ্রামে বিনিয়োগ করুন
একটি অভ্যন্তরীণ ঘটনার সাথে সম্পর্কিত উল্লেখযোগ্য খরচ এবং এই হুমকি পরিচালনার জন্য একটি শক্তিশালী মূল্য প্রস্তাব সত্ত্বেও, অনেক সংস্থার কোনও আনুষ্ঠানিক অভ্যন্তরীণ হুমকি প্রোগ্রাম নেই। একটি অভ্যন্তরীণ ঘটনার আর্থিক প্রভাবের বাইরে, প্রতিটি সংস্থাকে অবশ্যই তার সদস্যদের যত্ন নিতে হবে। সংস্থাগুলি তাদের কর্মচারী এবং অংশীদারদের নিরাপদ কিনা তা নিশ্চিত করার জন্য দায়ী৷
একটি অভ্যন্তরীণ ঘটনা পরিচালনা এবং পুনরুদ্ধারের খরচ একটি অভ্যন্তরীণ হুমকি প্রোগ্রাম প্রতিষ্ঠা এবং বজায় রাখার চেয়ে উল্লেখযোগ্যভাবে বেশি। যে সংস্থাগুলি একটি অভ্যন্তরীণ হুমকি প্রশমন প্রোগ্রাম তৈরি বা উন্নত করে তারা বিনিয়োগের উপর রিটার্ন (ROI) অনুভব করবে, উভয়ই অস্পষ্ট এবং বাস্তব, যার মধ্যে রয়েছে:
- ইতিবাচক নিরাপত্তা সংস্কৃতি
- ভাগ করা দায়িত্বের সংস্কৃতি বৃদ্ধি
- হুমকির প্রাথমিক শনাক্তকরণ
- হুমকি শনাক্ত করতে সময় কমে গেছে
- ব্যবসার ব্র্যান্ড এবং খ্যাতি সুরক্ষা
কার্যকর অভ্যন্তরীণ হুমকি প্রশমন প্রোগ্রাম সরঞ্জাম নিয়োগ করে "যা ব্যবসা সনাক্ত করতে সাহায্য করে, তদন্ত, এবং তাদের তথ্যের অভ্যন্তরীণ হুমকির প্রতিক্রিয়া। এই অনুশীলনগুলি এবং পদ্ধতিগুলি কোনও অভ্যন্তরীণ ব্যক্তি যে ক্ষতি করতে পারে তার প্রভাবকে সীমিত করবে, কাজটি দূষিত বা অনিচ্ছাকৃত হোক না কেন।
CISA একটি প্রকাশ করেছে কৌশল ব্যবসায়িকদের একটি অভ্যন্তরীণ হুমকি প্রশমন প্রোগ্রাম তৈরি করতে সাহায্য করার জন্য। সংস্থার মতে, একটি কার্যকর প্রোগ্রাম অস্বাভাবিক ক্রিয়া সনাক্ত করতে এবং সনাক্ত করতে সক্ষম হওয়া উচিত, ব্যবসায়িক ঝুঁকি নির্ধারণের জন্য হুমকি মূল্যায়ন করতে এবং একটি অভ্যন্তরীণ ঘটনার সম্ভাব্য প্রভাব পরিচালনা ও প্রশমিত করার জন্য সমাধানগুলি বাস্তবায়ন করতে হবে।
একটি সামগ্রিক অভ্যন্তরীণ হুমকি প্রশমন কর্মসূচি শারীরিক নিরাপত্তা, কর্মীদের নিশ্চয়তা এবং তথ্য-কেন্দ্রিক নীতিগুলিকে একত্রিত করে। এর উদ্দেশ্যগুলি হল একটি সংস্থার মধ্যে অভ্যন্তরীণ মিথস্ক্রিয়া বোঝা, এটি যথাযথভাবে পর্যবেক্ষণ করা এবং যখন এটি সংস্থাকে হুমকি দেয় তখন এটি পরিচালনা করতে হস্তক্ষেপ করা।
সফল অভ্যন্তরীণ হুমকি প্রশমন প্রোগ্রামগুলি তিনটি মূল নীতিকে সম্বোধন করে, যা সমস্ত আকার এবং পরিপক্কতা স্তরের সংস্থাগুলিতে প্রযোজ্য:
- একটি প্রতিরক্ষামূলক এবং সহায়ক সংস্কৃতি প্রচার করুন।
- গোপনীয়তা, মানবাধিকার এবং স্বাধীনতা রক্ষা করার সময় সাংগঠনিক মূল্যবান জিনিসগুলি রক্ষা করুন।
- প্রতিষ্ঠানের বিকাশ এবং ঝুঁকির পরিবেশের পরিবর্তনের সাথে সাথে অভিযোজিত থাকুন।
টেকনোলজি স্ট্যাক লেভেলে, এমন অনেক টুল রয়েছে যা প্রতিষ্ঠানগুলিকে উপকৃত করতে পারে, যার মধ্যে রয়েছে ডেটা লস প্রতিরোধ (DLP), ইউজার বিহেভিয়ার অ্যানালিটিক্স (UBA), প্রিভিলেজড অ্যাক্সেস ম্যানেজমেন্ট (PAM), অ্যাক্সেস কন্ট্রোল সিস্টেম, SIEM এবং অন্যান্য। একটি আনুষ্ঠানিক প্রশিক্ষণ এবং সচেতনতা প্রোগ্রাম এই সব পরিপূরক আবশ্যক. প্রশিক্ষণ কর্মসূচীতে অবশ্যই সমস্ত কর্মচারীদের অন্তর্ভুক্ত করতে হবে যেহেতু অত্যন্ত সচেতন এবং পর্যাপ্তভাবে প্রশিক্ষিত কর্মী একটি অভ্যন্তরীণ হুমকির প্রাথমিক সনাক্তকরণ এবং প্রতিরোধের জন্য অত্যাবশ্যক, কারণ তারা সেন্সর হিসাবে কাজ করতে পারে যারা অস্বাভাবিক বা অননুমোদিত কার্যকলাপ বা আচরণ সম্পর্কিত রিপোর্ট করতে পারে।
একটি অভ্যন্তরীণ ঘটনার পরিণতি বিধ্বংসী ফলাফল এবং দীর্ঘমেয়াদী নেতিবাচক প্রভাব সহ একটি সংস্থা এবং সম্প্রদায়ের মাধ্যমে ছড়িয়ে পড়তে পারে। প্রস্তুতি একটি ভাগ করা, সংগঠন-ব্যাপী বাধ্যবাধকতা। ব্যক্তি হিসাবে, আমাদের প্রত্যেকেরই অভ্যন্তরীণ হুমকিগুলিকে চিনতে এবং আচরণের বিষয়ে রিপোর্ট করার ভূমিকা রয়েছে।
- এসইও চালিত বিষয়বস্তু এবং পিআর বিতরণ। আজই পরিবর্ধিত পান।
- প্লেটোএআইস্ট্রিম। Web3 ডেটা ইন্টেলিজেন্স। জ্ঞান প্রসারিত. এখানে প্রবেশ করুন.
- অ্যাড্রিয়েন অ্যাশলির সাথে ভবিষ্যত মিন্টিং। এখানে প্রবেশ করুন.
- PREIPO® এর সাথে PRE-IPO কোম্পানিতে শেয়ার কিনুন এবং বিক্রি করুন। এখানে প্রবেশ করুন.
- উত্স: https://www.dataversity.net/why-traditional-threat-prevention-is-insufficient-for-insider-threats/
- : আছে
- : হয়
- :না
- $3
- 1
- 100
- 216
- a
- সক্ষম
- সম্পর্কে
- উপরে
- প্রবেশ
- অ্যাক্সেস ম্যানেজমেন্ট
- অনুযায়ী
- আইন
- স্টক
- কার্যকলাপ
- অভিনেতা
- কাজ
- ঠিকানা
- পর্যাপ্তরূপে
- সুবিধা
- বিরুদ্ধে
- সংস্থা
- এজেন্সি
- সব
- এছাড়াও
- উচ্চাকাঙ্ক্ষা
- an
- বৈশ্লেষিক ন্যায়
- এবং
- অ্যাপ্লিকেশন
- প্রয়োগ করা
- উপযুক্তভাবে
- রয়েছি
- AS
- সম্পদ
- যুক্ত
- বীমা
- আক্রমন
- মনোযোগ
- অনুমোদিত
- উপস্থিতি
- গড়
- সচেতন
- সচেতনতা
- মৌলিক
- BE
- কারণ
- সুবিধা
- তার পরেও
- রোধক
- উভয়
- তরবার
- লঙ্ঘন
- ভঙ্গের
- পানা
- ভাঙা
- নির্মাণ করা
- ব্যবসায়
- ব্যবসা
- by
- CAN
- যত্ন
- কেস
- কারণ
- ঘটিত
- যার ফলে
- চ্যালেঞ্জ
- চ্যালেঞ্জিং
- পরিবর্তন
- CISA
- মেঘ
- সমাহার
- সম্মিলন
- সম্প্রদায়
- কোম্পানি
- জটিলতার
- আপস
- গোপনীয়তা
- ফল
- নিয়ন্ত্রণ
- মূল
- কর্পোরেট
- করপোরেশনের
- মূল্য
- খরচ
- সৃষ্টি
- তৈরি করা হচ্ছে
- সংস্কৃতি
- cyberattacks
- বিপদ
- উপাত্ত
- তথ্য ভঙ্গ
- তথ্য হারানোর
- তথ্য সংরক্ষণ
- ডেটাভার্সিটি
- দিন
- বিভাগের
- নির্ভর করে
- সত্ত্বেও
- সনাক্তকরণ
- নির্ধারণ
- বিধ্বংসী
- বিভিন্ন
- কঠিন
- প্রকাশ
- বিচ্ছুরিত
- ভাঙ্গন
- ডিএলপি
- do
- সম্পন্ন
- নিচে
- প্রতি
- গোড়ার দিকে
- কার্যকর
- কার্যকরীভাবে
- উবু
- শিরীষের গুঁড়ো
- বহির্গামী প্রযুক্তি
- কর্মচারী
- উন্নত করা
- নিশ্চিত
- পরিবেশ
- সমতুল্য
- ত্রুটি
- প্রতিষ্ঠার
- এমন কি
- প্রতি
- বিকশিত হয়
- থাকা
- অভিজ্ঞতা
- কীর্তিকলাপ
- বহিরাগত
- সুবিধা
- যুক্তরাষ্ট্রীয়
- আর্থিক
- দৃষ্টি নিবদ্ধ করা
- মনোযোগ
- জন্য
- আনুষ্ঠানিকভাবে
- ভাগ্য
- থেকে
- ক্রিয়া
- মৌলিক
- অধিকতর
- পাওয়া
- দাও
- Go
- Goes
- ভাল
- সরকার
- প্রদান
- হাত
- ক্ষতি
- আছে
- সাহায্য
- ঊর্ধ্বতন
- অত্যন্ত
- হোলিস্টিক
- যাহোক
- HTTPS দ্বারা
- মানবীয়
- মানবাধিকার
- আইবিএম
- শনাক্ত
- সনাক্ত করা
- চিহ্নিতকরণের
- if
- প্রভাব
- প্রভাব
- বাস্তবায়ন
- in
- ঘটনা
- অন্তর্ভুক্ত করা
- সুদ্ধ
- ইঙ্গিত
- ব্যক্তি
- তথ্য
- পরিকাঠামো
- ভেতরের
- অভ্যন্তরীণ হুমকি
- অখণ্ডতা
- অভিপ্রেত
- ইচ্ছাকৃতভাবে
- মিথষ্ক্রিয়া
- হস্তক্ষেপ করা
- মধ্যে
- তদন্ত করা
- বিনিয়োগ
- বিনিয়োগ
- IT
- এর
- জবস
- JPG
- বুদ্ধিমান
- জ্ঞান
- উচ্চতা
- মাত্রা
- লেভারেজ
- LIMIT টি
- স্থানীয়
- দীর্ঘ মেয়াদী
- আর
- ক্ষতি
- প্রধানত
- মুখ্য
- করা
- তৈরি করে
- পরিচালনা করা
- ব্যবস্থাপনা
- পরিচালক
- অনেক
- পরিপক্বতা
- মে..
- গড়
- পরিমাপ
- মেকানিজম
- সদস্য
- উল্লিখিত
- পদ্ধতি
- অভিপ্রয়াণ
- মিলিয়ন
- ভুল
- প্রশমিত করা
- প্রশমন
- মনিটর
- অধিক
- পরন্তু
- সেতু
- উদ্দেশ্যমূলক
- অবশ্যই
- প্রকৃতি
- নেতিবাচক
- nst
- না।
- উদ্দেশ্য
- দায়িত্ব
- অস্পষ্ট
- of
- on
- কেবল
- or
- সংগঠন
- সাংগঠনিক
- সংগঠন
- অন্যান্য
- অন্যরা
- ফলাফল
- বাহিরে
- ভুল
- অংশীদারদের
- পিডিএফ
- সম্পাদন করা
- ব্যক্তিগত
- ব্যক্তিগত সুবিধা
- কর্মিবৃন্দ
- শারীরিক
- শারীরিক নিরাপত্তা
- Plato
- প্লেটো ডেটা ইন্টেলিজেন্স
- প্লেটোডাটা
- পয়েন্ট
- নীতি
- সম্ভাব্য
- চর্চা
- চাপ
- প্রতিরোধ
- নিরোধক
- প্রতিরোধ
- প্রাথমিক
- নীতিগুলো
- গোপনীয়তা
- সুবিধাপ্রাপ্ত
- পণ্য
- পণ্য এবং সেবা
- কার্যক্রম
- প্রোগ্রাম
- প্রস্তাব
- রক্ষা করা
- রক্ষা
- প্রতিরক্ষামূলক
- প্রকাশ্য
- প্রকাশিত
- স্বীকার
- স্বীকৃতি
- পুনরুদ্ধার
- সংশ্লিষ্ট
- নির্ভর করা
- রিপোর্ট
- প্রতিবেদন
- প্রয়োজন
- প্রতিক্রিয়া
- দায়ী
- ফল
- প্রত্যাবর্তন
- অধিকার
- অধিকার
- Ripple
- ঝুঁকি
- ROI
- ভূমিকা
- SaaS
- নিরাপদ
- সেক্টর
- নিরাপত্তা
- সুরক্ষা ব্যবস্থা
- খোঁজ
- সংবেদনশীল
- সেন্সর
- সেবা
- ভাগ
- উচিত
- গুরুত্বপূর্ণ
- উল্লেখযোগ্যভাবে
- অনুরূপ
- থেকে
- মাপ
- ছোট
- ছোট ব্যবসা
- So
- সলিউশন
- কিছু
- গাদা
- রাষ্ট্র
- শক্তিশালী
- ক্রোড়পত্র
- সহায়ক
- সিস্টেম
- গ্রহণ করা
- দল
- প্রযুক্তি
- প্রযুক্তিঃ
- চেয়ে
- যে
- সার্জারির
- চুরি
- তাদের
- সেখানে।
- এইগুলো
- তারা
- মনে
- এই
- সেগুলো
- হুমকি
- হুমকির সম্মুখীন
- হুমকি
- তিন
- দ্বারা
- সময়
- থেকে
- সরঞ্জাম
- ঐতিহ্যগত
- প্রশিক্ষিত
- প্রশিক্ষণ
- প্রবণতা
- আস্থা
- দুই
- আদর্শ
- ধরনের
- বোঝা
- ব্যবহার
- ব্যবহারকারী
- ব্যবহার
- মূল্য
- বৈচিত্র্য
- অত্যাবশ্যক
- জেয়
- we
- কখন
- কিনা
- যে
- যখন
- হু
- কেন
- ইচ্ছা
- সঙ্গে
- মধ্যে
- হয়া যাই ?
- zephyrnet