साइबर सुरक्षा व्यवसायों के बुनियादी ढांचे और अंतिम बिंदुओं को अनधिकृत पहुंच से सुरक्षित करने की प्रथा है। एक संगठन के भीतर कई टीमें साइबर सुरक्षा के विभिन्न पहलुओं का नेतृत्व करती हैं। वेब एप्लिकेशन फ़ायरवॉल (डब्ल्यूएएफ) से लेकर एप्लिकेशन प्रोग्रामिंग इंटरफ़ेस (एपीआई) सुरक्षा तक, ये टीमें अक्सर अपने स्वतंत्र प्रमुख प्रदर्शन संकेतक (केपीआई) और रोड मैप के साथ साइलो में काम करती हैं, जिससे संगठन के व्यापक खतरे के परिदृश्य को समझने में विखंडन होता है।
का अनुशासन धोखा रोकथाम - वित्तीय लाभ के लिए वेब अनुप्रयोगों का शोषण करने वाले खतरे वाले अभिनेताओं को रोकने की एक अपेक्षाकृत नई लेकिन अब स्थापित विधि - ने एक संगठन के भीतर साइबर सुरक्षा परिदृश्य को और भी अधिक खंडित कर दिया है। धोखाधड़ी रोकथाम टीमें, जो अक्सर उपभोक्ता विकास और ऑनबोर्डिंग टीमों का हिस्सा होती हैं, अपने स्वतंत्र रोड मैप संचालित करती हैं और धोखाधड़ी वाले वित्तीय घाटे को खत्म करने का प्रयास करती हैं।
इन विषयों को एक छतरी के नीचे संयोजित करने के लिए साइबर सुरक्षा को फिर से परिभाषित करने से एक संगठन को कई लाभ मिलते हैं, जिसमें एक व्यापक साइबर सुरक्षा स्थिति, कुशल संसाधन उपयोग और कम पूंजी व्यय शामिल हैं।
ख़तरा अभिनेताओं का परिप्रेक्ष्य
धमकी देने वाले कलाकार अधिकतर वित्तीय प्रोत्साहन के लिए किसी संगठन को निशाना बनाते हैं। और वित्तीय प्रोत्साहन एक संगठन के भीतर कई सतहों पर मौजूद होते हैं। हमलावर आंतरिक सर्वर तक अनधिकृत पहुंच हासिल करने के लिए कर्मचारियों को निशाना बना सकते हैं और फिर अनधिकृत पहुंच छोड़ने के बदले में उन्हें ब्लैकमेल कर सकते हैं। वे वितरित डिनायल-ऑफ-सर्विस (डीडीओएस) हमलों या अन्य दुर्भावनापूर्ण उद्देश्यों के लिए उपभोक्ता-सामना वाले एप्लिकेशन को भी लक्षित कर सकते हैं।
हाल ही में, माइक्रोसॉफ्ट ने हटा दिया तूफान-1152, एक साइबर अपराधी समूह, जो वित्तीय लाभ के लिए आउटलुक खातों को अवैध रूप से पुनर्विक्रय करने के लिए जाना जाता है। कोई इस बात की गारंटी नहीं दे सकता कि समूह के पीछे के व्यक्ति किसी भिन्न Microsoft प्लेटफ़ॉर्म पर हमला करने के लिए दोबारा सामने नहीं आएंगे।
खतरे को देखते हुए, व्यापक सुरक्षा स्थिति हासिल करने के लिए संगठनों के लिए बेहतर होगा कि वे प्रत्यक्ष और अप्रत्यक्ष रूप से साइबर सुरक्षा से जुड़ी विभिन्न टीमों को एकजुट करें।
कुशल पूंजी प्रबंधन
साइबर सुरक्षा एक खंडित बाजार है, और विक्रेता एक ही मंच के भीतर उन उपयोग के मामलों को अनलॉक करने का प्रयास करके पारंपरिक साइबर सुरक्षा और धोखाधड़ी प्रबंधन के बीच की रेखाओं को धुंधला कर रहे हैं। हालाँकि, चूंकि धोखाधड़ी प्रबंधन उपकरणों के खरीदार पारंपरिक साइबर सुरक्षा उपकरणों के खरीदारों से भिन्न होते हैं, और ये टीमें साइलो में काम करती हैं, संगठन विक्रेताओं को समेकित करने और आवश्यकता से अधिक खर्च करने में विफल रहते हैं।
वर्तमान व्यापक आर्थिक माहौल दक्षता की मांग करता है, और विभिन्न सतहों पर एकीकरण के माध्यम से कुशल विक्रेता प्रबंधन पूंजी दक्षता के लिए एक आकर्षक कोण प्रदान करता है।
डोमेन को एकीकृत करना
हालाँकि शुरुआत में मुश्किल है, कुछ शुरुआती कार्रवाइयां ऑपरेशन को सफलता के लिए तैयार करने में मदद कर सकती हैं:
-
एकीकृत रणनीति और सामान्य KPI: सही प्रतिनिधित्व लाना और एकीकृत रणनीति बनाना सफलता की कुंजी है। एक एकीकृत रणनीति यह सुनिश्चित करती है कि प्रत्येक हितधारक उस रणनीति को आगे बढ़ाने के लिए जवाबदेह है। क्रॉस-टीम KPI को परिभाषित करना एकीकृत रणनीति को मापने योग्य बनाता है। उदाहरण के लिए, बॉट प्रबंधन टीम को एक गुप्त KPI सेट करने देने के बजाय, जैसे "प्रति माह बॉट हमलों को रोकने वाले की संख्या", बॉट प्रबंधन, खाता-अधिग्रहण और लेनदेन धोखाधड़ी का पता लगाने वाली टीमों को एक साथ लाना और KPI स्थापित करना जो इस पर गौर करें बॉट हमले बंद हो गए और बॉट खाते पर कब्ज़ा करने के लिए नीचे आए और अंततः, लेनदेन धोखाधड़ी श्रृंखला में अधिक दृश्यता ला सकती है और सभी को जवाबदेह बनाए रख सकती है।
-
एकीकृत प्रौद्योगिकी स्टैक: एक बार एकीकृत रणनीति निर्धारित हो जाने पर, एक एकीकृत प्रौद्योगिकी स्टैक में निवेश करें। साइल्ड टेक्नोलॉजी स्टैक अपारदर्शिता पैदा करते हैं जो बदले में अक्षमताओं को जन्म देते हैं। एक एकीकृत प्रौद्योगिकी स्टैक श्रृंखला में किसी भी टीम द्वारा पूर्ण दृश्यता सुनिश्चित करता है। डाउनस्ट्रीम टीमें ट्रैफ़िक की आगे की जांच के लिए अपस्ट्रीम टीमों द्वारा पहचाने गए खतरे के संकेतकों का उपयोग कर सकती हैं। इसी तरह, यदि डाउनस्ट्रीम टीमों को दिलचस्प कार्रवाई योग्य अंतर्दृष्टि मिलती है, तो अपस्ट्रीम टीमें ऐसी अंतर्दृष्टि पर कार्य कर सकती हैं। उदाहरण के लिए, एपीआई सुरक्षा के लिए जिम्मेदार टीमों को उपभोक्ताओं द्वारा एपीआई उपयोग के अनुक्रम के आधार पर खतरे की जानकारी मिल सकती है जो आमतौर पर बॉट और धोखाधड़ी सुरक्षा टीमों के लिए उपलब्ध नहीं होती है। यदि ऐसा कोई एकीकृत प्रौद्योगिकी स्टैक मौजूद है तो ऐसी अंतर्दृष्टि का उपयोग किया जा सकता है।
-
एकीकृत विक्रेता रणनीति: साइबर सुरक्षा और धोखाधड़ी सुरक्षा के लिए जिम्मेदार लगभग हर टीम अपने काम को पूरा करने के लिए विक्रेताओं का उपयोग करती है। अधिकांश विक्रेता अतिरिक्त उपयोग के मामलों को अनलॉक करने के लिए ओवरलैपिंग क्षमताएं प्रदान करते हैं। एकीकृत विक्रेता रणनीति होने से यह सुनिश्चित होता है कि प्रत्येक टीम अन्य टीमों द्वारा उपयोग किए जाने वाले विक्रेताओं से अवगत है। इसके अतिरिक्त, एकीकृत प्रौद्योगिकी स्टैक यह सुनिश्चित करता है कि विक्रेताओं के संकेतों का उपयोग केवल एक के बजाय टीमों में किया जा सकता है। लागत दक्षता एक अतिरिक्त लाभ है.
-
धमकी की घटनाओं पर एकीकृत प्रतिक्रिया: घटनाओं के दौरान क्रॉस-फंक्शनल टाइगर टीम बनाने से यह सुनिश्चित होता है कि प्रत्येक घटना को समग्र रूप से देखा जाए। इस तरह के प्रयास से न केवल समान और समान समूहों से एक और हमले की संभावना काफी कम हो जाती है, बल्कि फिरौती की मांग से पूंजी के बहिर्वाह को भी रोका जा सकता है।
निष्कर्ष
एकीकृत रणनीति, सामान्य KPI और साझा जवाबदेही द्वारा निर्देशित साइबर सुरक्षा और धोखाधड़ी प्रबंधन के विभिन्न विषयों का एकीकरण, न केवल एक रणनीतिक कदम है बल्कि तेजी से परिष्कृत डिजिटल खतरों के सामने एक आवश्यक विकास है। उद्देश्यों में सहयोग और संरेखण को बढ़ावा देकर, कंपनियां अधिक लचीली और कुशल डिजिटल सुरक्षा स्थिति का निर्माण कर सकती हैं, अपनी संपत्ति, अपनी प्रतिष्ठा और, सबसे महत्वपूर्ण, अपने ग्राहकों की रक्षा कर सकती हैं। लक्ष्य डिजिटल खतरों के खिलाफ एक एकीकृत मोर्चा बनाना है, जहां संगठन की समग्र सुरक्षा को बढ़ाने के लिए प्रत्येक डोमेन की ताकत का लाभ उठाया जाता है।
- एसईओ संचालित सामग्री और पीआर वितरण। आज ही प्रवर्धित हो जाओ।
- प्लेटोडेटा.नेटवर्क वर्टिकल जेनरेटिव एआई। स्वयं को शक्तिवान बनाएं। यहां पहुंचें।
- प्लेटोआईस्ट्रीम। Web3 इंटेलिजेंस। ज्ञान प्रवर्धित। यहां पहुंचें।
- प्लेटोईएसजी. कार्बन, क्लीनटेक, ऊर्जा, पर्यावरण, सौर, कचरा प्रबंधन। यहां पहुंचें।
- प्लेटोहेल्थ। बायोटेक और क्लिनिकल परीक्षण इंटेलिजेंस। यहां पहुंचें।
- स्रोत: https://www.darkreading.com/vulnerabilities-threats/redefining-cybersecurity-for-a-comprehensive-security-posture
- :हैस
- :है
- :नहीं
- :कहाँ
- $यूपी
- 10
- 11
- 16
- 17
- 7
- 8
- a
- पहुँच
- लेखा
- उत्तरदायी
- अकौन्टस(लेखा)
- के पार
- अधिनियम
- कार्रवाई
- अभिनेताओं
- जोड़ा
- अतिरिक्त
- इसके अतिरिक्त
- के खिलाफ
- संरेखण
- लगभग
- भी
- an
- और
- अन्य
- कोई
- एपीआई
- आवेदन
- अनुप्रयोगों
- हैं
- AS
- पहलुओं
- संपत्ति
- At
- आक्रमण
- आक्रमण
- करने का प्रयास
- उपलब्ध
- जागरूक
- आधारित
- BE
- शुरू
- पीछे
- लाभ
- लाभ
- बेहतर
- के बीच
- भयादोहन
- बीओटी
- बॉट
- लाना
- लाना
- लाता है
- निर्माण
- जलाना
- व्यवसायों
- लेकिन
- खरीददारों
- by
- कर सकते हैं
- क्षमताओं
- राजधानी
- पूंजी दक्षता
- मामलों
- श्रृंखला
- चक्र
- जलवायु
- सहयोग
- गठबंधन
- करना
- सामान्य
- कंपनियों
- पूरक हैं
- व्यापक
- को मजबूत
- समेकन
- उपभोक्ता
- उपभोक्ताओं
- लागत
- सका
- बनाना
- बनाना
- वर्तमान
- ग्राहक
- साइबर अपराधी
- साइबर सुरक्षा
- DDoS
- परिभाषित करने
- मांग
- खोज
- अलग
- विभिन्न
- मुश्किल
- डिजिटल
- सीधे
- अनुशासन
- विषयों
- वितरित
- डोमेन
- नीचे
- ड्राइविंग
- दौरान
- से प्रत्येक
- दक्षता
- कुशल
- प्रयास
- कर्मचारियों
- अंतबिंदु
- बढ़ाना
- सुनिश्चित
- उन्मूलन
- ईथर (ईटीएच)
- और भी
- प्रत्येक
- हर कोई
- विकास
- उदाहरण
- एक्सचेंज
- मौजूद
- मौजूद
- शोषण करना
- चेहरा
- असफल
- कुछ
- वित्तीय
- खोज
- फ़ायरवॉल
- के लिए
- आगे
- को बढ़ावा देने
- विखंडन
- खंडित
- धोखा
- धोखाधड़ी का पता लगाना
- धोखाधड़ी रोकथाम
- कपटपूर्ण
- से
- सामने
- पूर्ण
- आगे
- लाभ
- देते
- लक्ष्य
- समूह
- समूह की
- विकास
- गारंटी
- निर्देशित
- होने
- मदद
- तथापि
- HTTPS
- नायक
- पहचान
- if
- अवैध रूप से
- महत्वपूर्ण बात
- in
- प्रोत्साहन राशि
- घटना
- घटनाएं
- सहित
- तेजी
- स्वतंत्र
- संकेतक
- परोक्ष रूप से
- व्यक्तियों
- अक्षमताओं
- इंफ्रास्ट्रक्चर
- प्रारंभिक
- अंतर्दृष्टि
- बजाय
- एकीकृत
- एकीकरण
- दिलचस्प
- इंटरफेस
- आंतरिक
- निवेश करना
- शामिल
- जेपीजी
- केवल
- सिर्फ एक
- रखना
- कुंजी
- जानने वाला
- भूमि
- परिदृश्य
- नेतृत्व
- प्रमुख
- बिक्रीसूत्र
- दे
- का लाभ उठाया
- पंक्तियां
- देखिए
- देखा
- हानि
- लाभप्रद
- व्यापक आर्थिक
- बहुमत
- बनाता है
- दुर्भावनापूर्ण
- प्रबंध
- प्रबंधन टीम
- प्रबंधन उपकरण
- मैप्स
- बाजार
- मई..
- तरीका
- माइक्रोसॉफ्ट
- महीना
- अधिक
- अधिकांश
- अधिकतर
- चाल
- विभिन्न
- भीड़
- आवश्यक
- जरूरत
- नया
- संख्या
- उद्देश्य
- of
- बंद
- प्रस्ताव
- ऑफर
- अक्सर
- on
- ज्ञानप्राप्ति
- एक बार
- ONE
- केवल
- धुँधलापन
- संचालित
- संचालन
- or
- संगठन
- संगठनों
- अन्य
- आउटलुक
- कुल
- भाग
- प्रति
- प्रदर्शन
- मंच
- प्लेटो
- प्लेटो डेटा इंटेलिजेंस
- प्लेटोडाटा
- अभ्यास
- निवारण
- संभावना
- जांच
- प्रोग्रामिंग
- संरक्षण
- सुरक्षा
- प्रयोजनों
- फिरौती
- पुनर्परिभाषित
- घटी
- कम कर देता है
- अपेक्षाकृत
- प्रतिनिधित्व
- ख्याति
- पुनर्जीवन
- लचीला
- संसाधन
- संसाधन प्रयोग
- प्रतिक्रिया
- जिम्मेदार
- सही
- सड़क
- वही
- हासिल करने
- सुरक्षा
- अनुक्रम
- सर्वर
- सेट
- की स्थापना
- साझा
- संकेत
- काफी
- डाल दिए
- साइलो
- समान
- उसी प्रकार
- के बाद से
- परिष्कृत
- बिताना
- धुआँरा
- ढेर
- हितधारकों
- रोक
- रोक
- सामरिक
- स्ट्रेटेजी
- ताकत
- सफलता
- ऐसा
- T
- लक्ष्य
- टीम
- टीमों
- टेक्नोलॉजी
- से
- कि
- RSI
- लेकिन हाल ही
- उन
- फिर
- इन
- वे
- उन
- धमकी
- खतरों के खिलाड़ी
- धमकी
- यहाँ
- टाइगर
- सेवा मेरे
- एक साथ
- ले गया
- उपकरण
- परंपरागत
- यातायात
- ट्रांजेक्शन
- की कोशिश कर रहा
- मोड़
- अंत में
- छाता
- अनधिकृत
- के अंतर्गत
- समझ
- एकीकृत
- अनलॉक
- प्रयोग
- उपयोग
- प्रयुक्त
- का उपयोग करता है
- आमतौर पर
- विक्रेता
- विक्रेताओं
- दृश्यता
- वेब
- वेब एप्लीकेशन
- वेब अनुप्रयोग
- कौन
- साथ में
- अंदर
- जीत लिया
- काम
- जेफिरनेट