रिपोर्ट: 5 लघु व्यवसाय "पाप" संभावित रूप से एक डेटा ब्रीच के लिए अग्रणी

विषयसूची:

Anonim

यह अविश्वसनीय लगता है, लेकिन संगठनों में लोग अभी भी "12345" जैसे कमजोर पासवर्ड का उपयोग करते हैं, आज के डिजिटल पारिस्थितिकी तंत्र में सुरक्षा खतरे को ध्यान में रखते हुए। यह उन डेटा बिंदुओं में से एक है, जो वार्षिक बियॉन्डट्रस्ट अनुसंधान रिपोर्ट के 2017 संस्करण से पता चला है। "द फाइव डेडली सिंस ऑफ प्रिविलेज एक्सेस मैनेजमेंट (PAM)" शीर्षक वाली एक इन्फोग्राफिक और रिपोर्ट में, कंपनी पांच व्यवहारों की पहचान करती है जो आपकी कंपनी की सुरक्षा से समझौता कर सकते हैं, चाहे वह छोटा हो या बड़ा।

$config[code] not found

BeyondTrust ने 12 देशों में 500 आईटी पेशेवरों के साथ वैश्विक सर्वेक्षण किया, जो मई में शुरू हुआ और 2017 के जून में समाप्त हुआ। टेक, वित्त, स्वास्थ्य सेवा, संचार और अन्य में उद्योगों ने भाग लिया।

एक समस्या के रूप में पहचाने जाने वाली रिपोर्ट के पांच घातक पाप थे: उदासीनता, लालच, गर्व, अज्ञानता और ईर्ष्या। जबकि ये व्यवहार आपके और आपके छोटे व्यवसाय की सुरक्षा से समझौता नहीं करेगा, लेकिन वे जो भी कार्य करेंगे, वे करेंगे।

विशेषाधिकार प्राप्त प्रबंधन क्या है?

PAM समाधान आपके छोटे व्यवसाय को आपकी टीम की पहचान को एक क्रॉस-प्लेटफॉर्म एक्सेस और साझा खातों के नियंत्रण के साथ समेकित करने में मदद करेगा। जब सही समाधान लागू किया जाता है, तो यह सुरक्षा उल्लंघनों को खत्म करने के अंतिम लक्ष्य के साथ, हमले की सतह को कम करके सुरक्षा जोखिम को कम करता है।

पीएएम के साथ, महत्वपूर्ण प्रणालियों तक प्रशासनिक पहुंच के विशेषाधिकार प्राप्त सत्र, या उस मामले के लिए उपयोग के साथ किसी की भी निगरानी और लेखा परीक्षा की जा सकती है।

विशेषाधिकार प्राप्त पहुँच प्रबंधन जोखिम: पाँच घातक पाप

पासवर्ड के रूप में "12345" का उपयोग करना पहले पाप के लिए जिम्मेदार है, उदासीनता। अपने शीर्ष खतरों को सूचीबद्ध करने में, सर्वेक्षण में उत्तरदाताओं ने कहा कि कर्मचारियों को सहकर्मियों के साथ पासवर्ड साझा करने, उपकरणों के साथ भेजे गए डिफ़ॉल्ट पासवर्डों को नहीं बदलने, और उपरोक्त कमजोर पासवर्ड क्रमशः 78, 76 और 75 प्रतिशत पर आए।

दूसरा था जीईख। जैसा कि इस रिपोर्ट में लागू किया गया है, इसका उपयोग कुछ व्यक्तियों को अपने उपकरणों पर पूर्ण प्रशासनिक विशेषाधिकार प्राप्त करने की आवश्यकता को उजागर करने के लिए किया गया था। उत्तरदाताओं के अस्सी प्रतिशत ने कहा कि उपयोगकर्ताओं को प्रशासक के रूप में चलाने के लिए उनके सबसे बड़े खतरे के रूप में चलाने की अनुमति है।

गौरव तीसरा था, और उत्तरदाताओं में से पांच में से एक ने संकेत दिया कि एक अप्रयुक्त भेद्यता के शोषण के साथ विशेषाधिकार प्राप्त संयोजन संयोजन आम हैं। केवल कमजोरियों को पैच करके, ज्यादातर अटैक वैक्टर का बचाव किया जा सकता है। किसी भेद्यता को स्वीकार नहीं किया गया है या किसी मौजूदा पैच के बारे में पता नहीं है जो दुर्भाग्यपूर्ण परिणाम को रोक सकता है।

संख्या चार, अज्ञान, गर्व के साथ हाथ से हाथ जाता है। उनतीस प्रतिशत ने कहा कि यूडो / लिनक्स सर्वर के लिए उपयोगकर्ताओं को सौंपने का एक लोकप्रिय विकल्प सूडो उपयुक्त था। यह तथ्य यह है कि लिनक्स प्लेटफॉर्मों पर साइबर हमले के खिलाफ एक सफल निवारक के रूप में सूदो की कमी अच्छी तरह से प्रलेखित है।

32, 31, और 29 प्रतिशत आईटी विशेषज्ञों ने कहा कि सूदो के समय क्रमशः खराब था, जटिल और वितरित दृष्टि पर नियंत्रण था। हालाँकि, विशिष्ट प्रतिवादी 40 कार्यस्थानों और 25 सर्वरों पर सूडो चलाता है।

डाह अंतिम पाप है, और यह सबसे खतरनाक में से एक साबित हो सकता है। व्यवसाय उचित कारण परिश्रम के बिना अपने प्रतिस्पर्धियों के साथ बने रहना चाहते हैं। जबकि हर कोई क्लाउड पर माइग्रेट करना चाहता है, सर्वेक्षण में एक तिहाई से अधिक एसएएस अनुप्रयोगों को विशेषाधिकार प्राप्त दुरुपयोग से बचा नहीं रहे हैं।

क्या करें?

बियॉन्ड ट्रस्ट एक वैश्विक साइबर सुरक्षा कंपनी है जो अंदरूनी तौर पर विशेषाधिकार हनन और बाहरी हैकिंग हमलों से डेटा उल्लंघनों से छुटकारा पाने के लिए विशेषज्ञता प्राप्त है। कंपनी संगठनों की सिफारिश करती है:

  • संगठनात्मक-विस्तृत पासवर्ड प्रबंधन तैनात करें,
  • सभी विंडोज और मैक एंड उपयोगकर्ताओं से स्थानीय व्यवस्थापक अधिकारों को एक बार में निकालें,
  • प्राथमिकता और पैच भेद्यता,
  • यूनिक्स / लिनक्स सर्वरों की पूर्ण सुरक्षा के लिए सूडो को बदलें
  • प्रबंधन के लिए एकल कंसोल में - क्लाउड पर, परिसर में विशेषाधिकार प्राप्त प्रबंधन का एकीकरण करें।

लघु व्यवसाय सुरक्षा

साढ़े तीन प्रतिशत साइबर हमले छोटे व्यवसाय को लक्षित करते हैं। इसलिए यदि आपको लगता है कि आप सुरक्षित हैं क्योंकि आप एक छोटा व्यवसाय हैं, तो आप नहीं हैं। आपको सतर्क रहना होगा, सुरक्षा विशेषज्ञों की सिफारिशों को लेना होगा और अपने कर्मचारियों को सुरक्षा सर्वोत्तम प्रथाओं और सख्त शासन के साथ प्रशिक्षित करना होगा।

शटरस्टॉक के माध्यम से लैपटॉप फोटो पर टाइपिंग

1