گھر کاروبار آپ کے بزنس کو ابھی ڈیٹا سیفٹی اقدامات کرنا چاہئے

آپ کے بزنس کو ابھی ڈیٹا سیفٹی اقدامات کرنا چاہئے

فہرست کا خانہ:

ویڈیو: آیت الکرسی Ú©ÛŒ ایسی تلاوت آپ Ù†Û’ شاید پہلے@ کبهی نہ سنی هوU (اکتوبر 2024)

ویڈیو: آیت الکرسی Ú©ÛŒ ایسی تلاوت آپ Ù†Û’ شاید پہلے@ کبهی نہ سنی هوU (اکتوبر 2024)
Anonim

اس سال اپنے ڈیٹا کو منظم اور محفوظ رکھنا نہ صرف جنرل ڈیٹا پروٹیکشن ریگولیشن (جی ڈی پی آر) جیسے تازہ ترین ضوابط کی بناء پر ، بلکہ اس وجہ سے بھی ہے کہ مجموعی طور پر آئی ٹی سیکیورٹی کی تصویر خستہ نظر آتی ہے۔ پچھلے سال ہی ریسرچ فرم اسٹیٹسٹا کے ذریعہ کیے گئے ایک سروے میں ، امریکی کمپنیوں نے سائبر کے خطرات کو اپنے خطرے کے سب سے بڑے خطرہ کے طور پر قرار دیا ہے ، جو بالکل اہم کاروبار جیسے سپلائی چین میں رکاوٹ کے بعد ہے۔ چھوٹے کاروبار خاص طور پر کمزور ہوں گے ، نہ صرف اس وجہ سے کہ ان کے پاس اس مسئلے کو بڑھانے کے لئے محدود وسائل ہیں بلکہ اس لئے بھی کہ ہیکر اس طبقہ کو خاص طور پر اور مجموعی طور پر نشانہ بنانا شروع کر رہے ہیں۔

لہذا ، قومی چھوٹے کاروباری ہفتہ (این ایس بی ڈبلیو) کے اعزاز میں ، ہم ایک نیا کاروباری منصوبے شروع کرنے کے بارے میں بات کرنے سے بازیافت کریں گے ، اور بجائے اس کے کہ آپ پہلے سے ہی اس کی بہتر حفاظت میں مدد کریں۔ خوش قسمتی سے ، آپ کی کمپنی اور اس کے ڈیٹا اسٹورز کی حفاظت کرنا بیشتر آئی ٹی کے کاموں کی طرح دہرائے جانے والے عمل میں توڑا جاسکتا ہے۔ آپ کو شروع کرنے میں مدد کے ل we ، ہم نے سات اہم سوالات کی ایک فہرست مرتب کی ہے جس کے بارے میں آپ کو پوچھنا چاہئے اور ترجیحی طور پر آپ کی تنظیم کے آئی ٹی عملہ سے جواب دینا یقینی بنائیں۔

1. کیا ہم سیکیورٹی سافٹ ویئر استعمال کر رہے ہیں؟

اینڈ پوائنٹ پروٹیکشن سوفٹ ویئر آپ کے کارپوریٹ نیٹ ورک کو بیرونی آلات سے مانیٹر اور دفاع کرتا ہے جو کسی حملے کے لئے اندراج پوائنٹس بنانے کی کوشش کر رہے ہیں۔ ان ٹولز میں عام طور پر اینٹی وائرس ، فائروال ، اور موبائل ڈیوائس مینجمنٹ (MDM) کی صلاحیتوں کا مجموعہ شامل ہوتا ہے (اس کے بعد مزید) ان میں سے کسی ایک ٹول کو ملازمت دینے سے ، آپ کی سرشار ٹکنالوجی ٹیم (یہ فرض کر کے کہ آپ کے پاس موجود ہے) خطرات سے آگاہ ہوگا جب وہ پیدا ہوں گے۔

"یہاں تک کہ اگر آپ ایک چھوٹا کاروبار رکھتے ہیں تو ، ہر اختتامی نقطہ کو سیکیورٹی سافٹ ویئر کے ذریعہ تحفظ فراہم کرنے کی ضرورت ہوتی ہے کیونکہ وہاں بہت سارے خطرات موجود ہیں جو آپ کے کاروبار اور آپ کے صارف کے کوائف کو ختم کرسکتے ہیں۔" ای-خطری کے سینئر تجزیہ کار ایڈرین لیوائو ارسین نے کہا۔ Bitdefender. "تاوان سافٹ ویئر سے لے کر کلیجنگ میلویئر اور جدید خطرہ تک آپ کی کمپنی کو اپنے گاہکوں میں گیٹ وے کے طور پر استعمال کرنا ہے ، اگر آپ خدمت فراہم کرتے ہیں تو ، سیکیورٹی سافٹ ویئر رکھنے کی نہ صرف سفارش کی جاتی ہے بلکہ لازمی بھی ہے۔"

2. کیا ہم اپنے ڈیٹا کا بیک اپ لے رہے ہیں؟

اگر آپ کی کمپنی کو کبھی ہیک کیا جاتا ہے یا اگر آپ کے دفتر کو سمندری طوفان نے دستک دے دی ہے تو آپ کے حالیہ ڈیٹا کا بیک اپ رکھنے سے آپ کو اعداد و شمار پر مبنی کم سے کم معاملات میں مدد ملے گی۔ آپ کی معلومات کا بادل بیک اپ اس بات کو یقینی بنائے گا کہ ایک مختصر جسمانی تعمیر نو کے بعد ، آپ کی کمپنی دوبارہ تیار ہوسکتی ہے۔ اگر آپ نے کبھی بھی اپنے ڈیٹا کا بیک اپ نہیں لیا ہے ، تو پھر آپ بنیادی طور پر اپنے کاروبار کو شروع سے ہی شروع کر رہے ہیں۔ نیز ، ڈیٹا بیک اپ ، اینڈ پوائنٹ پوائنٹ پروٹیکشن سوفٹ ویئر کے ساتھ مل کر ، خطرات کی نشاندہی کرنے پر آپ کو ان کے نیٹ ورک سے نکال دیتے ہیں ، اور پھر اپنے نیٹ ورک کو اس کی انتہائی حالیہ ، انتہائی محفوظ حالت میں واپس لیتے ہیں۔

آپ کے اعداد و شمار کو بیک اپ کرنے کے آسان طریقے ہیں ، بشمول ڈیزاسٹر ریکوری (DR) سافٹ ویئر سے خودکار بیک اپ ترتیب دینا ، اور اپنے سسٹم کی فائلوں کو دوسرے خطوں میں نقل کرنا (جغرافیائی مسئلے کی صورت میں)۔ اس سے قطع نظر کہ آپ جس کا انتخاب کرتے ہیں ، یہ ضروری ہے کہ آپ فوری طور پر بیک اپ شروع کریں۔

ارسین نے کہا ، "بیک اپ اور فالتو پن کاروباری تسلسل کے ل vital ناگزیر ہے کیونکہ کسی نقصان یا رکاوٹ کا مطلب کاروبار سے باہر جانا یا ایک طویل عرصے سے سخت معذور رہنا ہے۔" "رینسم ویئر یہ ایک بہترین مثال ہے کہ اگر آپ کے پاس بیک اپ نہ ہوں تو کیا ہوسکتا ہے۔ لیکن اس میں یہ عنصر بھی شامل ہوتا ہے کہ بعض اوقات ناکام ہوجاتا ہے ، اور آپ کے اہم اثاثوں کی ایک کاپی رکھنا بھی مشورہ دیا جاتا ہے۔"

3. کیا ہم اپنا ڈیٹا انکرپٹ کر رہے ہیں؟

بیشتر اینڈ پوائنٹ پوائنٹ پروٹیکشن سوفٹویئر فروشوں کو آپ کے ڈیٹا کو خفیہ کرنے میں بھی مدد ملے گی جیسے ہی یہ آپ کے نیٹ ورک میں چلے جاتا ہے ، اور جب یہ آپ کے سرورز پر اچھوتا ہے۔ خفیہ کاری لازمی طور پر آپ کے سادہ نمونوں سے متعلق ڈیٹا کو سائف ٹیکسٹ فارمیٹ میں بدل دیتا ہے۔ یہ آپ کے ڈیٹا کے سچے سادہ متن کی ترتیب کو روکنے کے لئے جھنجھوڑنے والا ہے۔ ڈی انکرپشن کی کلید داخل کرنے سے ، آپ کا ڈیٹا بغیر کسی اسکیمبل ہو جاتا ہے اور اسے معمول کی شکل میں واپس بھیج دیا جاتا ہے۔ لہذا ، اگر کبھی بھی کوئی آپ کے سسٹم میں ہیک کرتا ہے اور آپ کا ڈیٹا چوری کرتا ہے تو ، وہ سادہ متن کے بجائے انکرپٹڈ ورژن دیکھیں گے۔

اگرچہ محتاط رہیں: ڈیٹا کی منتقلی کے عمل میں حملے مختلف مراحل پر ہو سکتے ہیں۔ جب سرور سے ڈیٹا اس کی منزل مقصود پر بھیجا جاتا ہے تو وہ ہوسکتے ہیں۔ حملے اس وقت ہوسکتے ہیں جب اعداد و شمار آپ کے سرورز میں بیٹھے رہتے ہیں اور ہیکس اس وقت بھی ہوسکتے ہیں جیسے ڈیٹا کو نیٹ ورک کے اندر ہی ایک ڈیوائس سے دوسرے میں منتقل کیا جاتا ہو۔ اپنے اختتامی نقطہ تحفظ کی خدمات فراہم کرنے والے سے بات کرتے وقت ، یقینی بنائیں کہ آپ پوچھتے ہیں کہ آیا وہ آپ کو ٹرانزٹ اور آرام سے ڈیٹا کو خفیہ کرنے میں مدد کرسکتے ہیں۔

ارسین نے کہا ، "دونوں قسم کے ڈیٹا کو خفیہ کرنا چاہئے ، خاص کر اگر آپ اپنے صارفین کے بارے میں حساس اور نجی معلومات کے ساتھ کام کر رہے ہوں۔" "سائبر کرمینلز کے ذریعہ معلومات کے ہر ٹکڑے سے رقم کمائی جاسکتی ہے ، اور تمام معلومات کو خفیہ رکھنے سے نہ صرف ان کا کام مشکل ہوجاتا ہے بلکہ آپ کی پریشانیوں سے بھی آزاد رہتا ہے۔"

Are. کیا ہم اسمارٹ کلاؤڈ اسٹوریج استعمال کر رہے ہیں؟

آج کل زیادہ تر کمپنیاں ، خاص طور پر چھوٹی موٹی کاروباری کمپنیوں (ایس ایم بی) کے پاس کم سے کم کچھ ڈیٹا اسٹورز بادل میں موجود ہیں۔ بزنس کلاس کلاؤڈ اسٹوریج فراہم کرنے والوں کی تعداد بہت زیادہ ہے اور وہ مجموعی طور پر اسٹوریج لاگت کے ساتھ ساتھ پیش کردہ خدمت کی صلاحیتوں کے لحاظ سے پیش کردہ قیمت کو بھی سائٹ اسٹوریج حل کے ذریعہ زیادہ تر معاملات میں آسانی سے نہیں ہرایا جاسکتا ، جو نہ صرف زیادہ مہنگا ہوتا ہے ، لیکن بھی ملکیتی.

تاہم ، ڈراپ باکس بزنس یا یہاں تک کہ ایمیزون ایس 3 جیسی خدمات پر بنیادی سیٹ اپ قائم کرنا نسبتا آسان ہوسکتا ہے ، ان کی ڈیٹا سیفٹی خصوصیات سے بھرپور فائدہ اٹھانا سیکھنے کا منحصر پیش کرسکتا ہے۔ لیکن یہ یقینی طور پر آپ کے آئی ٹی عملے کو کھانا چاہیں گے ، کیوں کہ یہ فراہم کرنے والے چھوٹے کاروباروں کو بھی جدید اسٹوریج سیفٹی کی صلاحیتوں تک رسائی دے سکتے ہیں جس کی وجہ سے وہ سائٹ پر عمل درآمد کے ل. بہت زیادہ رقم خرچ کرنا پڑے گی۔

مثال کے طور پر ، ہم نے پہلے ڈیٹا انکرپشن پر تبادلہ خیال کیا تھا لیکن ، جبکہ کلاؤڈ سروس فراہم کرنے والوں کی اکثریت اپنی خدمات پر موجود ڈیٹا کو خفیہ کرنے کی اہلیت رکھتی ہے ، ان میں سے سبھی پہلے سے ہی ایسا نہیں کرتے ہیں۔ اضافی طور پر ، ان میں سے سبھی ڈیٹا کو انکرپٹ نہیں کرتے ہیں جب کہ یہ ان کے اور آپ کے دوسرے ایپ سرور یا آپ کے صارفین کے آلات کے درمیان ٹرانزٹ میں ہوتا ہے۔ اس طرح کی ترتیبات کو تحقیق ، قابل ، اور آئی ٹی کے ذریعہ نگرانی کرنے کی ضرورت ہے۔

یہاں مزید اعلی درجے کی خصوصیات بھی ہیں جن کو عملی جامہ پہنانے میں کچھ کام لیتے ہیں ، لیکن طویل مدتی فوائد حاصل کرسکتے ہیں۔ ایک ہے ڈیٹا کی درجہ بندی۔ یہ متعدد ٹکنالوجیوں کے لئے ایک کمبل کی اصطلاح ہے جو اسٹوریج سروس فراہم کرنے والے اپنے صارفین کو اپنے خاص کاروبار سے متعلقہ زمرے میں اپنے ڈیٹا کو ترتیب دینے کے لئے استعمال کرسکتے ہیں۔ اس سے نہ صرف ڈھونڈنا اور اس پر کارروائی کرنا آسان ہوجاتا ہے ، بلکہ اس سے زیادہ محفوظ بھی رہ سکتا ہے کیونکہ ان میں سے کچھ خدمات مخصوص درجہ بندی میں فائل کی سطح پر تحفظات تفویض کرسکتی ہیں۔ کچھ معاملات میں ، کلاؤڈ اسٹوریج فراہم کرنے والے کے سرور چھوڑنے اور کسٹمر کی تنظیم سے باہر کسی کے آلے یا سرور کی طرف بڑھنے کے بعد بھی ، یہ تحفظات فائل کے آس پاس جاسکتی ہے جیسے کہ کسٹمر یا ساتھی کی طرح۔

جب اس طرح سے استعمال کیا جاتا ہے تو ، درجہ بند ڈیٹا نہ صرف اس پر قابو پاسکتا ہے کہ فائل تک کون رسائی حاصل کرسکتا ہے ، بلکہ اس کے ساتھ انھیں کیا کرنے کی اجازت ہے - چاہے اسے پڑھا جائے ، پرنٹ کیا جاify ، ترمیم کیا جاسکے یا دوسروں کے ساتھ شئیر کیا جائے۔ اس سے آپ کو کچھ مخصوص معلومات کو زیادہ محفوظ رکھنے میں مدد ملتی ہے جبکہ اب بھی اپنی کمپنی سے باہر اس کو شیئر کرنے کی اہلیت برقرار ہے۔

Do. کیا ہمارے پاس فائر وال ہے؟

اگر آپ سامنے والے دروازے کے بغیر کسی مکان کے مالک نہیں ہوتے تو کیا آپ ہوتے؟ پھر آپ بغیر فائر وال کے نیٹ ورک کیوں چلائیں گے؟ آپ کا فائر وال آپ کو ناپسندیدہ ٹریفک کو اپنے کارپوریٹ نیٹ ورک میں داخل ہونے سے روکنے دیتا ہے۔ اس کا مطلب ہے کہ آپ اپنے تمام کمپنی کا ڈیٹا عوامی ویب سرور کے سامنے لائے بغیر ایک نجی داخلی نیٹ ورک کو برقرار رکھنے کے اہل ہو جائیں گے جس پر آپ کا کاروبار چلتا ہے۔

ارسین نے کہا ، "فائروالس گھسنے والوں کو دور رکھنے کے لئے بہت اچھا ہیں جو یا تو آپ کے نیٹ ورک کو اسکین کرنا چاہتے ہیں یا ایسی کھلی خدمات اور بندرگاہیں تلاش کرنا چاہتے ہیں جو دور دراز تک رسائی کے ل for فائدہ اٹھاسکتے ہیں۔" "فائر وال کے ذریعہ ، آپ یہ اصول بھی مرتب کرسکتے ہیں کہ آئی پی پتے مختلف وسائل تک رسائی حاصل کرسکتے ہیں یا آنے والی اور جانے والی ٹریفک کی نگرانی کرسکتے ہیں۔"

لیکن آپ کے کلاؤڈ اسٹوریج سروس فراہم کنندہ کی پیش کشوں کی تحقیقات کرنے کے مترادف ، یہ بھی بہتر خیال ہے کہ آپ اپنے فائر وال کی مکمل صلاحیتوں کو سمجھیں۔ یہ ڈیوائسز زیادہ نفیس بنتی جارہی ہیں ، جن میں وہ بھی شامل ہیں جو عام مقصد والے چھوٹے کاروبار وائی فائی یا ورچوئل پرائیوٹ نیٹ ورک (وی پی این) روٹر کے حصے کے طور پر آتے ہیں۔ مثال کے طور پر ، جب کہ آپ نے اپنے روٹر کے ابتدائی سیٹ اپ کے حصے کے طور پر اپنے بنیادی نیٹ ورک فائر وال کو اہل بنادیا ہو ، شاید آپ کے پاس بھی ویب ایپلیکیشن فائر وال کو اہل کرنے کی اہلیت موجود ہو ، جو ویب سے چلنے والے ایپس کے ذریعہ بھیجے جانے والے ڈیٹا کو مخصوص تحفظ فراہم کرسکتی ہے۔

دوسرا اختیار یہ ہے کہ مینجمنٹ فائر وال سروس کی چھان بین کریں۔ جیسا کہ نام سے ظاہر ہوتا ہے ، یہ صرف ایک فائر وال ہے جو خدمت فراہم کنندہ آپ کے لئے خریداری کی بنیاد پر انتظام کرتا ہے۔ الٹا یہ ہے کہ آپ آسانی سے زیادہ جدید خصوصیات کو اہل کرسکتے ہیں چونکہ ماہرین فائر وال مینجمنٹ کو سنبھال رہے ہیں۔ اس کا مطلب یہ بھی ہے کہ آپ کو یقین ہے کہ آپ کے فائر وال میں ہمیشہ تازہ ترین تحفظات ، اصلاحات اور سوفٹویئر اپ ڈیٹس انسٹال ہوں گے۔ امکانی نشیب و فراز میں یہ حقیقت بھی شامل ہے کہ آپ شاید اپنے فائر وال کو دوسرے صارفین کے ساتھ بانٹ رہے ہو اور یہ بھی کہ اس ترتیب میں ، آپ کے تمام ویب ٹریفک کو انٹرنیٹ یا اپنے صارفین تک پہنچنے سے پہلے اس تیسرے فریق کے ذریعہ روٹ کیا جائے گا۔ اگر فراہم کنندہ ٹریفک کے بہاؤ کو سنبھالنے میں ماہر نہیں ہے ، تو یہ ایک رکاوٹ ثابت ہوسکتا ہے ، لہذا یہ ایسی چیز ہے جو آپ کو جانچنی چاہئے اگر آپ کے کاروبار میں کچھ خاص ایپس کے لئے ویب پرفارمنس کی کم سے کم بیس لائن کی ضرورت ہو۔

6. ہمارے دور دراز تک رسائی کا طریقہ کار کیا ہے؟

ان دنوں ، ہر تنظیم ، خواہ کتنی چھوٹی ہی کیوں نہ ہو ، اس میں سفر کرنے والے ملازمین ، صارفین ، یا دیگر عملے کے بہت زیادہ امکانات ہیں جو کمپنی کے وسائل کو دور سے حاصل کرنے کی ضرورت ہے۔ اپنے آئی ٹی عملے کے ساتھ بیٹھ کر معلوم کریں کہ اس طرح کے رابطوں کے ل the عمل کیا ہے۔ کیا یہ اعادہ عمل ہے ، کسی کے لئے یکساں ہے۔ یا مختلف لوگوں نے مختلف طریقوں سے آپ کے وسائل تک رسائی حاصل کرنے کے لئے استعمال کیا ہے؟ اگر بعد میں ، یہ ایک مسئلہ ہے۔

دور دراز تک رسائی یقینی طور پر ہر ایک کے ل. ایک جیسی ہونی چاہئے۔ اس کا مطلب یہ ہے کہ آپ کے آئی ٹی لوگوں کو لاگ ان درخواست آنے کے بعد نہ صرف اس پر اپنی توجہ مرکوز رکھنی چاہئے کہ فائر وال کے ان کی طرف کیا ہوتا ہے ، بلکہ اس بات پر بھی توجہ دینی چاہئے کہ اس طرح کی درخواست کو قانونی حیثیت دینے کے لئے فائر وال کے دوسری طرف کیا ہو رہا ہے۔ بزنس گریڈ اینڈپوائنٹ پروٹیکشن سوفٹ ویئر کے ذریعہ آلات کو مناسب طریقے سے اپ ڈیٹ اور محفوظ رکھنے کے ل Rem دور دراز کے مؤکلوں کو اسکین کیا جانا چاہئے۔ انہیں وی پی این کے استعمال میں بھی لاگ ان کرنا چاہئے اور ان تمام درخواستوں کو شناختی انتظام کے نظام کے ذریعہ بھی منظم کرنا چاہئے۔ ان دونوں اقدامات میں کم لاگت والے ورژن دستیاب ہیں جن پر آئی ٹی کے کم وسائل والے چھوٹے کاروبار بھی آسانی سے نافذ ہوجائیں۔

7. ہماری کمپنی بھر میں ڈیوائس پالیسی کیا ہے؟

لاو-اپنی خود کی آلہ (BYOD) پالیسیاں ملازمین کو انتخاب کرنے دیں کہ کاروباری عمل کے دوران کون سا ہارڈ ویئر اور سافٹ ویئر چلائیں۔ اگرچہ یہ پالیسیاں ملازمین کیلئے لچک فراہم کرتی ہیں (اور ان کمپنیوں کے لئے لاگت کی بچت جنہیں اب نئے کارکنوں کے لئے آلات خریدنے کی ضرورت نہیں ہے) ، BYOD کے منصوبوں سے وابستہ کئی خطرات ہیں۔ فہرست کے اوپری حصے میں: اگر آپ سافٹ ویئر کا انتخاب نہیں کررہے ہیں اور سیکیورٹی ایکسیس پروٹوکول تیار نہیں کررہے ہیں تو آپ ان آلات پر محفوظ کردہ ڈیٹا کو کیسے محفوظ بنائیں گے؟

ارسین نے کہا ، "زیادہ تر چھوٹے کاروبار اکثر BYOD پر انحصار کرتے ہیں لیکن عام طور پر ان کی حفاظت کی پالیسی نہیں ہوتی ہے۔" "اس مقصد کے لئے ، یہ بھی تجویز کیا گیا ہے کہ ملازم لائے جانے والے آلات کے ذریعے علیحدہ نیٹ ورک کے ذریعہ یا رسائی کی پالیسیاں نافذ کرکے ، اور موبائل ڈیوائسز کا نظم و نسق تک پہنچنے والی اہم معلومات تک رسائی کو محدود کردیں۔ چونکہ ای میلوں اور داخلی ڈیٹا تک رسائی کے لئے ہینڈ ہیلڈز بھی استعمال ہوتے ہیں ، یا تو ان کو منظم حل کے ساتھ منظم کرنا یا صرف غیر اہم اعداد و شمار تک ان تک رسائی کی اجازت دینا اہم ہے۔ "

ایم ڈی ایم سافٹ ویئر آپ کو اپنی مخصوص ضروریات کی بنیاد پر ریموٹ وائپ ، ریموٹ لاک ، جیوفینس اور ہر ڈیوائس کو اپنی مرضی کے مطابق بنانے کی طاقت دیتا ہے۔ اگر ملازمین ڈیوائسز کھو دیتے ہیں ، اگر آلات کو ہیک کرلیا جاتا ہے ، یا اگر آلات آپ کی پسند سے کہیں زیادہ کارپوریٹ ڈیٹا تک رسائی حاصل کرسکتے ہیں ، تو آپ حقیقی آلات کو چھوئے بغیر اپنے MDM حل کا استعمال کرتے ہوئے ایڈجسٹمنٹ کرسکیں گے۔

آپ کے بزنس کو ابھی ڈیٹا سیفٹی اقدامات کرنا چاہئے