डेटा गोपनीयता हर प्रमुख सुरक्षा खतरे के केंद्र में है - डेटा को निजी रखने के लिए शीर्ष सर्वोत्तम प्रथाएं क्या हैं?
कुछ प्रमुख 2023 में साइबर सुरक्षा चुनौतियाँ रैंसमवेयर, क्लाउड सेवा विक्रेताओं की हैकिंग और वाइपर मैलवेयर हैं। रैंसमवेयर हमलों के दौरान, बुरे कलाकार संवेदनशील जानकारी प्राप्त या एन्क्रिप्ट करते हैं। पीड़ितों से आग्रह किया जाता है कि वे लॉक की गई फ़ाइलों तक पहुंच पुनः प्राप्त करने और अपराधियों को निजी उपयोगकर्ता डेटा को लीक करने या बेचने से रोकने के लिए फिरौती का भुगतान करें।
तृतीय-पक्ष क्लाउड हैकिंग के मामले में, हैकर्स को क्लाउड सेवाओं का उपयोग करने वाले व्यवसायों की व्यक्तिगत रूप से पहचान योग्य जानकारी प्राप्त होती है। क्लाउड विक्रेता पर हमला करने से किसी भी कंपनी के संवेदनशील दस्तावेज़ों से समझौता हो सकता है जो उसके क्लाउड-संचालित समाधानों पर निर्भर है।
वाइपर मैलवेयर डेटा को पूरी तरह से डिलीट करने की क्षमता रखता है। इस मैलवेयर के नए संस्करण 2022 से सामने आ रहे हैं, जिससे डेटा गोपनीयता के लिए यह खतरा बढ़ रहा है।
इन चुनौतियों से निपटने के लिए उपयोग में आने वाली कुछ डेटा गोपनीयता सर्वोत्तम प्रथाएँ नीचे दी गई हैं।
1. स्वचालन का उपयोग करके डेटा प्रबंधित करें
व्यवसायों के लिए जिम्मेदार हैं पहले से कहीं अधिक डेटा. फ़ाइलों की गोपनीयता बनाए रखते हुए उन पर नज़र रखने के लिए, संगठनों ने स्वचालित शासन की शुरुआत की है।
एक ठेठ आँकड़ा प्रबंधन प्रक्रिया डेटा खोज से शुरू होती है। एआई नेटवर्क के भीतर सभी फाइलों का स्थान निर्धारित करता है, यह नोट करता है कि उन तक कौन पहुंच सकता है।
सभी दस्तावेजों का पता लगाने के बाद डेटा का विश्लेषण किया जाता है। एआई-आधारित उपकरण उन दस्तावेज़ों का पता लगाते हैं जिन्हें सफाई की आवश्यकता होती है और साथ ही मैलवेयर-समझौता वाली फ़ाइलों को उजागर करते हैं।
तीसरे चरण में डेटा का वर्गीकरण शामिल है। गोपनीयता कानूनों का पालन करने वाली व्यक्तिगत रूप से पहचान योग्य जानकारी को सूचीबद्ध किया जाता है और बाकी से अलग किया जाता है। अनुपालन भी स्वचालित है और बड़ी मात्रा में निजी दस्तावेज़ों पर लागू होता है।
अंत में, साइबर सुरक्षा उपकरणों द्वारा उत्पन्न जानकारी की तुलना नेटवर्क के भीतर संवेदनशील डेटा की स्थिति और पहुंच से की जाती है। स्वचालित उपकरण यह स्थापित करता है कि निजी डेटा उजागर हुआ है या नहीं।
स्वचालित डेटा प्रबंधन 24/7 दोहराई जाने वाली एक जटिल प्रक्रिया है। एआई-आधारित समाधानों के लिए डिज़ाइन किया गया डेटा शासन सुनिश्चित करें कि दस्तावेज़ वास्तविक समय में साइबर हमलों से उपयोग योग्य और सुरक्षित हैं।
परिणामस्वरूप, निजी (संवेदनशील) डेटा की पहचान की जाती है और उसे सूचीबद्ध किया जाता है, जिससे आईटी टीम को हर समय कमजोर फ़ाइलों का पता लगाने की अनुमति मिलती है।
डैशबोर्ड पर एक नज़र डालने से उन्हें पता चलता है कि सिस्टम के भीतर डेटा कहाँ रहता है, उपयोगकर्ताओं से किस प्रकार के दस्तावेज़ एकत्र किए जाते हैं, और उन तक किसकी पहुंच है। इससे उन्हें तुरंत प्रतिक्रिया देने या डेटा उल्लंघनों जैसे खतरों को कम करने के लिए आवश्यक सभी जानकारी मिलती है।
2. मजबूत ईमेल सुरक्षा रखें
हालाँकि सोशल मीडिया घोटाले और फ़ोन कॉल फ़िशिंग अपने चरम पर हैं, ईमेल अभी भी फ़िशिंग के लिए नंबर एक चैनल है। हैकर्स इसका उपयोग मैलवेयर से संक्रमित लिंक और अटैचमेंट भेजने के लिए करते हैं।
वैकल्पिक रूप से, वे किसी ऐसे व्यक्ति या संस्था का प्रतिरूपण करते हैं जिस पर कर्मचारी भरोसा करता है। यदि बॉस से अनुरोध आता है तो कर्मचारियों द्वारा अपने परिचय-पत्र भेजने की अधिक संभावना होती है। या यदि ईमेल उनके बैंक से आता है तो फ़िशिंग साइट पर लॉग इन करें।
हैकर्स उन क्रेडेंशियल्स का दुरुपयोग करके संवेदनशील फ़ाइलों तक पहुंच प्राप्त कर सकते हैं जो कर्मचारी उन्हें ईमेल में बताते हैं। वे निजी डेटा चुराने के लिए कंपनी के नेटवर्क में लॉग इन कर सकते हैं।
फ़िशिंग आम है और इसे ख़त्म करना बेहद कठिन है। वरिष्ठता और कंपनी के भीतर उनकी भूमिका के बावजूद, आपके कर्मचारियों के घोटालों में फंसने की संभावना है।
ईमेल फ़िल्टर आमतौर पर कुछ संदिग्ध शब्दों, वाक्यांशों और अनुलग्नकों को पहचान लेंगे, लेकिन कई घोटाले वाले ईमेल उन्हें बायपास कर देंगे।
अपने सभी कर्मचारियों के लिए फ़िशिंग जागरूकता प्रशिक्षण शुरू करें। उन्हें सिखाएं कि कोई भी संवेदनशील जानकारी ईमेल के जरिए न भेजें। उन्हें सोशल इंजीनियरिंग के सामान्य लक्षण सीखने के लिए प्रोत्साहित करें। उन्हें अज्ञात प्रेषकों से सावधान रहने की चेतावनी दें।
3. पासवर्ड नीतियों के प्रति सख्त रहें
फ़िशिंग योजनाओं के अलावा, अधिकांश उल्लंघन खराब पासवर्ड सुरक्षा प्रथाओं का परिणाम हैं। इसलिए, कंपनी के भीतर सभी कर्मचारियों द्वारा उपयोग किए जाने वाले पासवर्ड मजबूत होने चाहिए।
डेटा गोपनीयता को खतरे में डालने वाली पासवर्ड गलतियों में शामिल हैं:
- आसानी से अनुमान लगाने योग्य पासवर्ड जैसे "12345" और "पासवर्ड"
- एकाधिक खातों में पुन: उपयोग किए गए क्रेडेंशियल (निजी और व्यावसायिक लॉगिन दोनों)
- वे क्रेडेंशियल जो तीन महीने से अधिक समय से नहीं बदले गए हैं
- शब्दकोश में मौजूद किसी भी शब्द का उपयोग करने से (वे परिणाम दे सकते हैं शब्दकोश हमले)
- पासवर्ड में व्यक्तिगत जानकारी शामिल करना (जैसे, जन्मदिन, नाम, आदि)
एक दुर्भावनापूर्ण घुसपैठिया अन्यथा सुरक्षित सिस्टम के भीतर अवैध पहुंच प्राप्त कर सकता है और कमजोर पासवर्ड से संरक्षित होने पर कमजोर जानकारी प्राप्त कर सकता है।
संवेदनशील डेटा से छेड़छाड़ को रोकने के लिए अपने कर्मचारियों को मजबूत साख रखने की आदत बनाने के लिए प्रोत्साहित करें।
4. भूमिका-आधारित पहुंच का परिचय दें
हैकर्स ने जो क्रेडेंशियल चुराए हैं, वे इसका कारण हैं 81% डेटा ब्रीच. यदि कोई धमकी देने वाला अभिनेता काले बाज़ार में कर्मचारी क्रेडेंशियल खरीदता है या आपकी टीम का कोई सदस्य फ़िशिंग ईमेल के माध्यम से इसका खुलासा करता है, तो उन्हें आपके पूरे नेटवर्क तक पहुंच की अनुमति नहीं दी जानी चाहिए।
जब कोई हैकर सिस्टम में प्रवेश कर जाता है, तो एक सुरक्षा टीम बुरे अभिनेता को सिस्टम तक आगे पहुंच प्राप्त करने और विशेषाधिकार प्राप्त खाते का उपयोग करके निजी डेटा तक पहुंचने से रोकने के लिए क्या कर सकती है?
कंपनी के भीतर उनकी भूमिका के आधार पर अपने कर्मचारियों के लिए व्यक्तिगत डेटा तक पहुंच सीमित करें। इसका उत्तर दें: "क्या उन्हें अपना काम करने के लिए विशिष्ट डेटा की आवश्यकता है?"
प्रतिबंधित पहुंच उन लोगों की संख्या में कटौती करती है जो संवेदनशील फाइलों तक पहुंच सकते हैं। साथ ही, इससे आपके लिए सिस्टम के भीतर निजी डेटा पर नियंत्रण हासिल करना बहुत आसान हो जाता है।
निर्धारित करें कि किन कर्मचारियों को नेटवर्क के भीतर किन दस्तावेज़ों तक पहुंच की आवश्यकता है। उनकी वरिष्ठता, वे किस प्रकार की नौकरियां करते हैं और वे कंपनी के लिए कितने समय से काम कर रहे हैं, इस पर विचार करें।
इससे आपको यह ट्रैक करने में मदद मिलेगी कि कौन सिस्टम के किस हिस्से तक पहुंच रहा है और क्या कोई संदिग्ध गतिविधि का संकेत है।
सूचना सुरक्षा में इसे न्यूनतम विशेषाधिकार के सिद्धांत के रूप में भी जाना जाता है।
सर्वोत्तम डेटा गोपनीयता प्रथाएँ सबसे सरल हैं
ये चार डेटा गोपनीयता प्रथाएँ सामान्य ज्ञान की तरह लगती हैं - क्योंकि ये हैं। आज अधिकांश कंपनियों के लिए उन्हें पहले से ही डिफ़ॉल्ट साइबर सुरक्षा स्वच्छता होना चाहिए।
बावजूद इसके, संगठन अभी भी उनसे संघर्ष कर रहे हैं।
कई कंपनियों में अभी भी आर्किटेक्चर के भीतर संग्रहीत सभी संवेदनशील डेटा की दृश्यता का अभाव है।
साथ ही, उनके कर्मचारी ऐसे पासवर्ड का उपयोग और पुन: उपयोग करते हैं जिनका अनुमान लगाना आसान होता है। या ईमेल के माध्यम से निजी जानकारी भेजें.
यह सर्वोत्तम डेटा गोपनीयता प्रथाओं की एक अनिश्चित सूची नहीं है जिसे व्यवसाय अपनी संपत्ति की सुरक्षा के लिए लागू कर सकते हैं, लेकिन यह कंपनी नेटवर्क के भीतर डेटा से समझौता किए जाने वाले सबसे आम तरीकों से बचने के लिए एक मजबूत शुरुआत है।
- एसईओ संचालित सामग्री और पीआर वितरण। आज ही प्रवर्धित हो जाओ।
- प्लेटोआईस्ट्रीम। Web3 डेटा इंटेलिजेंस। ज्ञान प्रवर्धित। यहां पहुंचें।
- मिंटिंग द फ्यूचर डब्ल्यू एड्रिएन एशले। यहां पहुंचें।
- PREIPO® के साथ PRE-IPO कंपनियों में शेयर खरीदें और बेचें। यहां पहुंचें।
- स्रोत: https://www.dataversity.net/4-data-privacy-best-practices/
- :हैस
- :है
- :नहीं
- :कहाँ
- 2022
- a
- पहुँच
- तक पहुँचने
- लेखा
- अकौन्टस(लेखा)
- के पार
- गतिविधि
- अभिनेताओं
- स्वीकार कर लिया
- AI
- सब
- की अनुमति दे
- पहले ही
- भी
- an
- और
- जवाब
- कोई
- लागू
- लागू करें
- स्थापत्य
- हैं
- AS
- संपत्ति
- At
- हमला
- आक्रमण
- स्वचालित
- से बचने
- जागरूकता
- बुरा
- बैंक
- आधारित
- BE
- क्योंकि
- किया गया
- BEST
- सर्वोत्तम प्रथाओं
- काली
- मालिक
- के छात्रों
- उल्लंघनों
- व्यापार
- व्यवसायों
- लेकिन
- खरीदता
- by
- कॉल
- कर सकते हैं
- पा सकते हैं
- मामला
- कारण
- सतर्क
- चुनौतियों
- बदल
- चैनल
- वर्गीकरण
- सफाई
- बादल
- क्लाउड सेवाएं
- का मुकाबला
- आता है
- सामान्य
- कंपनियों
- कंपनी
- कंपनी का है
- तुलना
- पूरी तरह से
- जटिल
- अनुपालन
- समझौता
- छेड़छाड़ की गई
- विचार करना
- नियंत्रण
- साख
- अपराधियों
- कटौती
- साइबर सुरक्षा
- डैशबोर्ड
- तिथि
- डेटा ब्रीच
- आँकड़ा प्रबंधन
- गोपनीय आँकड़ा
- डेटावर्सिटी
- चूक
- बनाया गया
- निर्धारित
- मुश्किल
- खोज
- do
- दस्तावेजों
- कर देता है
- दौरान
- e
- आसान
- आसान
- ईमेल
- ईमेल
- कर्मचारी
- कर्मचारियों
- प्रोत्साहित करना
- अभियांत्रिकी
- सुनिश्चित
- संपूर्ण
- सत्ता
- स्थापित करता
- आदि
- ईथर (ईटीएच)
- कभी
- प्रत्येक
- उजागर
- गिरना
- कुछ
- फ़ाइलें
- फ़िल्टर
- के लिए
- चार
- से
- आगे
- लाभ
- पाने
- उत्पन्न
- मिल
- देता है
- शासन
- दी गई
- बढ़ रहा है
- हैकर
- हैकर्स
- हैकिंग
- है
- होने
- दिल
- मदद
- कैसे
- HTTPS
- पहचान
- if
- अवैध
- in
- शामिल
- करें-
- सूचना
- में
- परिचय कराना
- शुरू की
- IT
- आईटी इस
- नौकरियां
- केवल
- रखना
- रखना
- बच्चा
- जानना
- जानने वाला
- रंग
- बड़ा
- कानून
- नेतृत्व
- जानें
- कम से कम
- चलें
- पसंद
- संभावित
- लिंक
- सूची
- स्थान
- बंद
- लॉग इन
- लंबा
- लंबे समय तक
- देखिए
- बहुमत
- बनाना
- बनाता है
- निर्माण
- मैलवेयर
- प्रबंधन
- प्रबंध
- बहुत
- बाजार
- मीडिया
- सदस्य
- गलतियां
- कम करना
- पल
- अधिक
- अधिकांश
- बहुत
- विभिन्न
- नामों
- आवश्यकता
- नेटवर्क
- नेटवर्क
- नया
- संख्या
- प्राप्त
- of
- on
- ONE
- or
- संगठनों
- अन्यथा
- आउट
- के ऊपर
- भाग
- पासवर्ड
- पासवर्ड
- वेतन
- स्टाफ़
- व्यक्ति
- स्टाफ़
- व्यक्तिगत डेटा
- व्यक्तिगत रूप से
- फ़िशिंग
- फ़ोन
- फ़ोन कॉल
- मुहावरों
- प्लेटो
- प्लेटो डेटा इंटेलिजेंस
- प्लेटोडाटा
- गरीब
- स्थिति
- प्रथाओं
- को रोकने के
- सिद्धांत
- एकांत
- गोपनीयता कानून
- निजी
- निजी जानकारी
- विशेषाधिकार
- विशेषाधिकृत
- प्रक्रिया
- प्रसिद्ध
- रक्षा करना
- संरक्षित
- फिरौती
- Ransomware
- रैंसमवेयर अटैक
- तक पहुंच गया
- प्रतिक्रिया
- वास्तविक
- वास्तविक समय
- पहचान
- हासिल
- भले ही
- दोहराया गया
- का अनुरोध
- जिम्मेदार
- बाकी
- परिणाम
- बनाए रखने की
- पुनः प्रयोग
- प्रकट
- पता चलता है
- भूमिका
- सुरक्षित
- घोटाला
- घोटाले
- योजनाओं
- सुरक्षित
- सुरक्षा
- लगता है
- लगता है
- बेचना
- भेजें
- भावना
- संवेदनशील
- सेवा
- सेवाएँ
- चाहिए
- हस्ताक्षर
- लक्षण
- के बाद से
- साइट
- सोशल मीडिया
- सोशल इंजीनियरिंग
- सोशल मीडिया
- समाधान ढूंढे
- कुछ
- विशिष्ट
- प्रारंभ
- शुरू होता है
- कदम
- फिर भी
- चुराया
- संग्रहित
- कठोर
- मजबूत
- संघर्ष
- ऐसा
- संदेहजनक
- प्रणाली
- टीम
- से
- कि
- RSI
- जानकारी
- लेकिन हाल ही
- उन
- वहाँ।
- इसलिये
- इन
- वे
- तीसरा
- तीसरे दल
- इसका
- धमकी
- धमकी
- तीन
- पहर
- बार
- सेवा मेरे
- आज
- साधन
- उपकरण
- ऊपर का
- ट्रैक
- न्यास
- टाइप
- ठेठ
- उजागर
- अज्ञात
- प्रयोग करने योग्य
- उपयोग
- उपयोगकर्ता
- उपयोगकर्ताओं
- का उपयोग
- आमतौर पर
- विक्रेता
- विक्रेताओं
- के माध्यम से
- शिकार
- दृश्यता
- संस्करणों
- चपेट में
- तरीके
- निराना
- कुंआ
- क्या
- या
- कौन कौन से
- जब
- कौन
- मर्जी
- साथ में
- अंदर
- शब्दों
- शब्द
- श्रमिकों
- काम कर रहे
- इसलिए आप
- आपका
- जेफिरनेट