گھر کاروبار 9 آپ کے ایس ایم بی آج پرتدار سیکیورٹی کو نافذ کرسکتے ہیں

9 آپ کے ایس ایم بی آج پرتدار سیکیورٹی کو نافذ کرسکتے ہیں

فہرست کا خانہ:

ویڈیو: الفضاء - علوم الفلك للقرن الØادي والعشرين (اکتوبر 2024)

ویڈیو: الفضاء - علوم الفلك للقرن الØادي والعشرين (اکتوبر 2024)
Anonim

اپنے چھوٹے سے درمیانے درجے کے کاروبار (ایس ایم بی) میں ڈیٹا اور وسائل کو محفوظ رکھنے کے لئے صرف اختتامی نقطہ نگاہ سے متعلق سوفٹ ویئر کی تعیناتی سے کہیں زیادہ کی ضرورت ہے۔ یہ صرف اس لئے نہیں ہے کہ حالیہ برسوں میں براہ راست ہیک حملے زیادہ پیچیدہ ہوگئے ہیں ، اس کی وجہ یہ ہے کہ اب ان میں سے بہت سے حملوں کی خود کار کارروائی ہوگئی ہے۔ آج کے بیشتر میلویئر صرف کھلی کمزوریوں کی تلاش میں انٹرنیٹ پر رینگتے ہیں ، لہذا اگر آپ نے اپنے ڈیجیٹل باڑ میں سوراخ چھوڑے ہیں تو ، جلد یا بدیر وہ روبو برائی والے ان کو مل جائیں گے۔ اس طرح کے آٹو بیراج کے خلاف بہترین دفاع کاروباری تحفظ کے لئے ایک پرتوں والا انداز ہے۔ آپ کتنی پرتوں کا انتخاب کرتے ہیں ، آپ کتنا خرچ کرتے ہیں ، اور اپنے کاروبار کے کن پہلوؤں کا دفاع کرنا چاہتے ہیں یہ مکمل طور پر آپ پر منحصر ہے۔ ان میں سے بہت سے انتخابات نہ صرف اس بات پر منحصر ہوں گے کہ آپ کس قسم کے کاروبار میں ہیں بلکہ اس پر بھی منحصر ہوں گے کہ آپ اس بزنس کو کس طرح چلاتے ہیں۔ پھر بھی ، جب آئی ٹی سیکیورٹی کی بات آتی ہے تو ہر کاروبار کے اچھ .ے اقدامات ہوسکتے ہیں اور ہم نے ان میں سے 9 کو مرتب کیا ہے۔

اس سے پہلے کہ ہم آپ کو محفوظ رکھنے کے لئے درکار ٹولز اور پروٹوکول کی دریافت کریں ، یہ ضروری ہے کہ SMBs دو چیزوں کو ذہن میں رکھیں: 1) یہ صرف آپ کا ڈیٹا نہیں ہے جس میں حملہ آور رسائی حاصل کرنے میں دلچسپی رکھتے ہیں۔ وہ آپ کے نیٹ ورک تک رسائی حاصل کرنے کی کوشش کر رہے ہیں تاکہ آپ کے بہت بڑے اور زیادہ طاقت ور موکلین سے ڈیٹا نکال سکیں۔ فارچون 500 کلائنٹ سے معلومات ہیک کر کے ، اور اس کے بعد اس موکل کے ذریعہ مقدمہ چلنا آپ کی کمپنی کو ڈوب سکتا ہے۔ 2) کسی معمولی حملے سے بچ جانے کے بعد آپ کو محفوظ محسوس نہیں کرنا چاہئے۔ ایک بار جب آپ اپنے آپ کو ایک قابل عمل نشانہ ثابت کردیتے ہیں تو ، ہیکرز آپ کے استحصال کے ل ways طریقے تلاش کرتے رہیں گے۔

بٹ ڈیفینڈر میں سینئر ای تھریٹ تجزیہ کار لییو ارسین نے کہا ، "ایس ایم بیوں کو یہ سوچنا چھوڑنا چاہئے کہ وہ اپنا ہدف ہیں۔" "کسی بھی چیز سے زیادہ ، ایس ایم بی کو اپنے مؤکلوں کے بارے میں فکر مند ہونے کی ضرورت ہے۔ ایس ایم بی کو شاید حملہ آور کہاں جانا ہے اس کا خاتمہ نہیں ہوگا۔ نیز ، یہ سوچنا چھوڑ دیں کہ آپ پر دوبارہ حملہ نہیں کیا جائے گا۔ معمول کے سائبر کرائمین کا خیال ہے ، اگر میں نے ایسا کیا تو کچھ اور اس نے کام کیا ، میں دوبارہ کوشش کیوں نہیں کروں گا؟ "

ان دو خدشات کو ذہن میں رکھتے ہوئے ، اپنی کمپنی کا دفاع کرنے کے لئے تیار کردہ مندرجہ ذیل ٹولز اور پروٹوکول سے فائدہ اٹھائیں یہاں تک کہ انتہائی ذہین اور شیطانی سائبٹریکٹ سے۔

1. ویب ایپلیکیشن فائر والز

پہلی اور سب سے اہم پرت جس پر آپ کو غور کرنا چاہئے وہ ایک ویب ایپلیکیشن فائر وال (WAF) ہے۔ سیکیورٹی کے ایک بنیادی پروٹوکول میں سے ایک ، ڈبلیو اے ایف کو آپ کے ایپس کو متاثر کرنے سے عام استحصال کو روکنے کے لئے ڈیزائن کیا گیا ہے۔ ڈبلیو اے ایف کے فعال ہونے سے ، آپ ویب پورٹل اور ویب ایپ ٹریفک کو کنٹرول کرسکیں گے جو آپ کے ایپس میں داخل ہوتا ہے اور آپ عام حملے کے اندراج پوائنٹس اور نمونوں کو مسدود کردیتے ہیں۔ آپ اہل کاروں کو مزید پریشانیوں سے دوچار کرنے کے لئے آئندہ حملوں کے ل these بھی ان عملوں کو خود کار طریقے سے قابل بنائیں گے۔

"اگر ایس ایم بیs ڈیٹا بیس اور اپ ڈیٹ چلا رہے ہیں تو ، ان سسٹمز کے ساتھ خطرہ پیدا ہوگا جن کو پیچ کرنے کی ضرورت ہے۔" "لیکن ، اگر آپ کسی بھی وجہ سے اپنے ڈیٹا بیس کو اپ ڈیٹ نہیں کرسکتے ہیں تو ، آپ ایک ڈبلیو اے ایف انسٹال کرسکتے ہیں جو حملہ آوروں کو آپ کے ڈیٹا بیس کے اپ ڈیٹ شدہ ورژن میں کمزوریوں کے استحصال سے روکتا ہے۔"

2. اسپام تربیت اور انسداد اسپیم سافٹ ویئر

وہ ایس ایم بی جن کے پاس سیکیورٹی کے لئے وقف کرنے کے لئے زیادہ بجٹ نہیں ہے وہ نئے اور زیادہ عام حملوں میں سے ایک کے خلاف آسانی اور سستی سے خود کی حفاظت کرسکتے ہیں۔ بزنس ای میل سمجھوتہ (بی ای سی) اسکینڈل پیغامات والی کمپنیوں کو نشانہ بناتا ہے جو نادانستہ وصول کنندگان سے معلومات حاصل کرتے ہیں۔

بی ای سی کے حملے کی ایک عمدہ مثال کمپنی کے سی ای او ہونے کا دعوی کرنے والے کسی کے ذریعہ کمپنی کے ہیومن ریسورس (ایچ آر) کے محکمے کو جعلی ای میل بھیجی گئی ہے۔ اس بات کا احساس کیے بغیر کہ اس کو یا اس کا اسکام کیا جارہا ہے ، ایک ایچ آر منیجر خوشی سے ذاتی ملازمین کا ڈیٹا اسکیمرز کو بھیجتا ہے۔ ایف بی آئی کے اعداد و شمار کے مطابق ، 2013-2015 کے دوران ، ان حملوں میں سے 7،000 سے زیادہ واقعات ہوئے ، جن کو مجموعی طور پر 750 ملین ڈالر کا نقصان ہوا۔

خوش قسمتی سے ، آپ اپنے ملازمین کو ان ای میلز یا کسی بھی طرح کے اسپام حملے کی تلاش کے ل train تربیت دے سکتے ہیں تاکہ وہ آئی ٹی کو الرٹ کرسکیں اگر انہیں کوئی ایسی شے مل جائے جس میں مشکوک نظر آئے۔ ارسین نے کہا ، "ایس ایم بی کے پاس عام طور پر کوئی سیکیورٹی بجٹ ہوتا ہے نہ ہی سیکیورٹی کا بجٹ۔ "میری سفارش یہ ہوگی کہ آپ اپنے ملازمین کو اسپیم ، جعلی ای میلز ، مشکوک منسلکات وغیرہ کی تربیت دینا شروع کریں۔"

3. سافٹ ویئر کو تازہ ترین رکھیں

آپ جو انسٹال کرتے ہیں ان میں سے بیشتر کو مستقل پیچ لگانے کی ضرورت ہوتی ہے تاکہ یہ یقینی بنایا جاسکے کہ ان کی حفاظتی پرتیں تازہ ترین کارناموں سے مؤثر طریقے سے دفاع کرنے کے لئے کافی تازہ ترین ہیں۔ آپ کا ویب براؤزر اور آپ کا ڈیسک ٹاپ ، ڈیٹا بیس ، اور سرور آپریٹنگ سسٹم (OSes) سافٹ ویئر کی ایسی عمدہ مثال ہیں جن کا ہیکر استحصال کرتے نظر آئے گا۔ یہ یقینی بنائیں کہ جب آپ سافٹ ویئر فروش کے ذریعہ اشارہ کرتے ہیں تو آپ ہمیشہ اپ ڈیٹ چلاتے ہیں۔ اگر ممکن ہو تو ، ان تازہ کاریوں کو خود کار بنائیں لیکن پہلے یہ یقینی بنائیں کہ خودکار تبدیلیاں آپ کے کاروبار کے دوسرے پہلوؤں کو نقصان نہیں پہنچا رہی ہیں۔

اگر آپ کے پاس عملہ پر آئی ٹی پروفیشنل نہیں ہے تو ، آگاہ رہیں کہ ایک پورے کاروبار کو اپ ڈیٹ کرنا خود بخود کئی طریقوں سے کیا جاسکتا ہے۔ بہت چھوٹے کاروبار آسانی سے صارف کے آلہ کی تعیناتی کے مراحل کے معیاری سیٹ کا خود بخود اپ ڈیٹ کرنے کا حصہ بنا سکتے ہیں۔ تاہم ، درمیانے درجے سے بڑے کاروبار میں متعدد مختلف قسم کے پیچ انتظام کے ٹولز کو ملازمت میں لایا جاسکتا ہے جو بڑے ڈیسک ٹاپ مینجمنٹ سوٹ کے حصے کے طور پر یا انفرادی آئی ٹی ٹولز کے طور پر آسکتے ہیں۔ انتظامیہ کی یہ مدد آپ کو یہ فیصلہ کرنے دیتی ہے کہ کون سے صارف ، ڈیوائسز اور ایپس کو اپ ڈیٹ کیا جاتا ہے اور قطعی طور پر کتنی بار۔

4. اینڈپوائنٹ پروٹیکشن سافٹ ویئر

سوفٹ ویر اس سروس (ساس) یا ہوسٹڈ اینڈ پوائنٹ پوائنٹ پروٹیکشن حل کو نافذ کرنے سے ، نہ صرف آپ کے صارفین کو ایک اینٹی وائرس کے نفیس حل کے فوائد حاصل ہوں گے ، بلکہ آپ کمپیوٹرز ، موبائل ڈیوائسز ، اور ایپس جو آپ کے نیٹ ورک سے رابطہ قائم کرنے کی کوشش کرتی ہیں۔ اینٹی ویرس پروگراموں کے برعکس جو انفرادی آلات اور پروگراموں کی نگرانی کرتا ہے ، اختتامی نقطہ تحفظ کے ٹولز اس بات کا تعین کرتے ہیں کہ آیا آپ کی پوری کمپنی کے او ایس ، ویب براؤزرز اور ایپس تازہ ترین حفاظتی پروٹوکول استعمال کررہے ہیں۔ وہ یہ بھی یقینی بناتے ہیں کہ آپ کا ڈبلیو اے ایف مستقل طور پر اپ ڈیٹ رہتا ہے ، اور وہ اب تک آنے والے خطرات کا بھی شکار کرتے ہیں جیسے تاوان کے سامان۔

اس زمرے میں ایک نیا رجحان خودکار یا ذہین ردعمل ہے۔ چاہے یہ سیدھے سادے پر مبنی ہو یا پھر وینڈر کی جانب سے اصل مصنوعی ذہانت پر ، اثر ایک جیسا ہی ہوتا ہے: اختتامیہ حل کسی خطرے کا پتہ لگاتا ہے اور فائل کو محض تفریق کرنے اور انتباہ جاری کرنے کی بجائے ، اصل میں اس خطرے کا جواب محافظ کے ساتھ دیتا ہے۔ اقدامات. ان جوابات کی تاثیر نہ صرف سافٹ ویئر فروش کے ذریعہ بلکہ آپ نظام کو تشکیل دینے کے طریقہ سے بھی مختلف ہوسکتی ہے۔

5. اگلی نسل کے فائر وال

ڈبلیو اے ایف کے برخلاف ، جو آپ کے ویب پورٹلز اور ویب ایپس کو آنے والے ٹریفک سے محفوظ رکھتے ہیں ، اگلی نسل کے فائر وال (این جی ایف) مانیٹر اور جھنڈے سے باہر جانے والے اور داخلی مشکوک ٹریفک سے محفوظ رہتے ہیں۔ آپ کے ملازمین کون سے ایپس استعمال کررہے ہیں؟ کسی خاص محکمہ یا مخصوص ایپ کے ذریعہ کتنا بینڈوڈتھ استعمال کیا جارہا ہے؟ اگر ان میں سے کسی بھی منظر نامے سے آپ کے سسٹم میں بے ضابطگی پیدا ہو رہی ہے ، تو NGF آپ کی IT ٹیم کو آگاہ کرے گا۔ تب وہ اس مسئلے کا معائنہ کر سکیں گے کہ اس بات کا تعین کرنے کے لئے کہ کوئی حملہ ہو رہا ہے۔

اگرچہ ان میں سے زیادہ تر حل ابھی بھی سائٹ پر ہی رہتے ہیں ، کچھ کلاؤڈ سروسز بن جاتے ہیں ، اور لازمی طور پر آپ کی تنظیم کے انٹرنیٹ ٹریفک کو کسی سروس فراہم کنندہ کے ذریعہ روٹ کرتے ہیں جو مناسب فائر وال کارروائی کرتے ہیں۔ یہاں فائدہ یہ ہے کہ یہ خدمات ماہرین چلاتے ہیں جو سارا دن اپنے فائر وال کو بہتر بنانے کے سوا کچھ نہیں کرتے ہیں۔ منفی پہلو یہ ہے کہ اس سے آپ کے ویب ایپلیکیشن ٹریفک پر کارکردگی کا نمایاں اثر پڑ سکتا ہے ، لہذا اس طرح کی خدمات کو تعی .ن کرنے سے پہلے احتیاط سے جانچنا یقینی بنائیں۔

6. بیک اپ اور بازیافت

آپ ہر حملے کو روکنے کے قابل نہیں ہوسکتے ہیں ، صرف اس صورت میں جب آپ کو مکمل خستہ حالی کا سامنا کرنا پڑتا ہے تو ، آپ کو جگہ پر ہنگامی حالات رکھنے کی ضرورت ہے۔ انہیں ایک قابل کاروباری گریڈ کلاؤڈ بیک اپ حل کے ساتھ شروع کرنا چاہئے ، اور یہ ایک سخت اور تیز قاعدہ نہیں ہے چاہے آپ کس کاروبار میں ہوں یا آپ یہ کس طرح کر رہے ہیں۔ آپ کے پاس بیک اپ ہیں ، اور نہ صرف ایک سیٹ بلکہ متعدد درجے پر۔ اس کا مطلب ہے کہ ہفتے میں ایک بار صرف بیک اپ حل چلانے کے بجائے ، آپ کئی چلاتے ہیں۔ ایک دن میں ایک بار ، ہفتے میں ایک بار ، دوسرا ماہ میں ایک بار۔ اگر آپ کلاؤڈ سروسز کو مکمل طور پر استعمال کر رہے ہو تو ان کو مختلف اختتامی میڈیا کا استعمال کرنا چاہئے اور ترجیحا مختلف مقامات پر ، یہاں تک کہ مختلف مقامات میں اسٹور کیا جانا چاہئے۔ یہ پیچیدہ لگتا ہے ، لیکن اگر آپ ہمارے جائزوں کو مد نظر رکھتے ہیں تو ، آپ دیکھیں گے کہ بادل نے اس کو اتنا آسان کردیا ہے کہ یہ قریب قریب بھول چکا ہے۔ اب تک کرنے کے فوائد قلیل مدتی تشکیلاتی کام سے کہیں زیادہ ہیں ، لہذا اگر آپ نے ابھی تک یہ کام نہیں کیا ہے تو آپ کو ابھی پڑھنا چھوڑنا چاہئے اور اسے فوری طور پر کرنا چاہئے۔

مزید برآں ، آپ کو اپنے نیٹ ورک پر ڈیزاسٹر ریکوری بحیثیت خدمت (DRAaS) ٹول پر غور کرنا چاہئے۔ یہ کلاؤڈ سروسز بھی ہوسکتی ہیں ، آپ بہت سے افراد صرف کلاؤڈ بالٹی کے ساتھ نہیں بلکہ ایک ہارڈ ویئر آلات کے ساتھ آئیں گے جو آپ کے ساتھ سائٹ پر بیٹھتا ہے اور نہ صرف ڈی آر پروٹیکشن بلکہ آٹومیٹک بیک اپ ٹیر بھی مہیا کرتا ہے۔ کسی DR ایپ کے چلنے سے ، آپ کسی بھی اہم نظام اور اعداد و شمار کو مستقل طور پر بیک اپ کرنے ، کسی تباہی کے بعد اٹھنے اور دوبارہ چلانے کے قابل ہوسکیں گے ، اور کچھ ایپس اور سسٹم کو دوبارہ لوڈ کریں گے (پورے نیٹ ورک کو دوبارہ شروع کرنے کی کوشش کرنے کے بجائے)۔

7. موبائل ڈیوائس مینجمنٹ

اگر آپ اپنے ملازمین کو اپنا لیپ ٹاپ ، ٹیبلٹ اور اسمارٹ فون منتخب کرنے کی اجازت دینے پر راضی ہیں تو آپ کو اپنے اندرونی ہارڈ ویئر کی طرح اس ڈیوائس کی حفاظت کرنی چاہئے۔ موبائل ڈیوائس مینجمنٹ (MDM) ٹولز آپ کو گمشدہ ، چوری شدہ ، یا مشکوک سلوک کرنے والے آلات کو دور سے تلاش کرنے ، تالا لگانے اور مسح کرنے کی اجازت دیتے ہیں۔

یہاں تک کہ دستیاب کچھ بہترین ٹولز آپ کو وائی فائی پاس ورڈز ، کنفیگریشن کی ترتیبات اور دستاویزات کو ہٹانے کا اختیار بھی فراہم کرتے ہیں۔ وہ اس بات پر بھی قابو رکھتے ہیں کہ صارف آلہ پر کس طرح ڈیٹا تک رسائی اور اسٹور کرتے ہیں۔ کیا آپ چاہتے ہیں کہ آپ کے ملازمین پاس کوڈ استعمال کرنے کے بجائے ڈیوائس کھولنے کیلئے فنگر پرنٹ استعمال کریں؟ کیا آپ چاہتے ہیں کہ ان کا ذاتی ڈیٹا کارپوریٹ ڈیٹا سے الگ ہو؟ ایسا کرنے میں ایک ٹھوس MDM حل مدد کرے گا۔

8. شناخت کا انتظام

یقینی طور پر آپ کے صارفین کے پاس پاس ورڈ صرف ان کے ڈیسک ٹاپ ہی نہیں ، بلکہ انفرادی ، نیٹ ورک نیٹ ورک ایپس کے پاس بھی ہیں جو آپ نے اپنے نوکریاں انجام دینے کے ل them خریدے ہیں ، خاص طور پر اگر وہ کلاؤڈ سروسز جیسے اکاؤنٹ کے طور پر پیکج آتے ہیں جیسے سیلز فورس۔ لیکن اگر اس کا مطلب ہے کہ آپ نے اپنے ملازمت کے مکمل اوزار تک رسائی حاصل کرنے کے ل 5 اپنے صارفین کو 5 یا زیادہ مختلف پاس ورڈز سے بھری ہوئی ہیں تو آپ کو شناخت کے انتظام کے نظام پر غور کرنا چاہئے۔

نہ صرف اس طرح کے حل خود کار طریقے سے سنگل سائن آن (ایس ایس او) مہیا کرتے ہیں ، یعنی آپ کے صارف اپنے تمام کام کے سافٹ ویئر تک رسائی حاصل کرنے کے لئے صرف ایک ہی پاس ورڈ استعمال کرسکتے ہیں۔ وہ پاس ورڈ کو مضبوط تحفظ فراہم کرتے ہیں اور آپ کو کم سے کم پاس ورڈ کی وضاحت کی وضاحت کرنے دیتے ہیں تاکہ کوئی بھی اس کے لاگ ان کو "پاس ورڈ" بنا کر پورے کاروبار کو خطرہ میں نہ ڈال سکے۔ مزید برآں ، اس طرح کے ٹولز اعلی درجے کی خصوصیات مہیا کرتے ہیں ، جیسے صارف کی ڈائریکٹریز ، آڈٹ ٹریلز ، اور ملٹی فیکٹر استناد (ایم ایف اے)۔

9. ہنی پاٹ ٹریپ

یہ ہمارے دوسرے قواعد سے ایک قدم اوپر ہے ، ان سب کو تقریبا every ہر کاروبار کو نافذ کرنا چاہئے۔ دوسری طرف ، شہد کا برتن قدرے زیادہ ترقی یافتہ ہے ، ممکن ہے کسی کو آئی ٹی سیکیورٹی سے واقف شخص کو ترتیب دینے کی ضرورت ہو ، اور یہ صرف ان کاروباروں میں موثر ہے جو ہیکروں کے ذریعہ براہ راست نشانہ لگاتے ہیں بلکہ صرف روبو میلویئر کے ذریعہ جو زیادہ تر عذابوں کا شکار ہے دنیا اگر یہ آپ ہیں ، تاہم ، گھسنے والوں کے لئے ماؤس ٹریپ ترتیب دینے کا یہ ایک عمدہ طریقہ ہے۔

ہنیپوٹس ایسے سرور یا کمپیوٹر ہیں جو فونی ڈیٹا سے لدے ہوتے ہیں جو ہیکرز کی توجہ اپنی طرف راغب کرنے کے لئے بنائے گئے ہیں۔ وہ عام طور پر آپ کے نیٹ ورک کے دوسرے سسٹموں کے مقابلے میں کم محفوظ ہوتے ہیں تاکہ ، جب حملہ آور کسی رسائی مقام کی تلاش میں ہو ، تو وہ پہلے ہنی پاٹ کی طرف جائے گا۔

ارسین نے کہا ، "یہ ایک جعلی کمپیوٹر ہے جس کے ذریعے آپ نے اپنے نیٹ ورک میں ہیکرز کو راغب کیا ہے۔ "یہ واقعی ایک ناقص ، غیر محفوظ شدہ اختتامی نقطہ کی نقالی کرتا ہے۔ پھر وہ پے لوڈ یا یو آر ایل کو بلیک لسٹ کرسکتی ہے ، یا وہ حملہ آور کے استعمال شدہ خطرہ کو تلاش کرسکتی ہے۔"

ان سب پروٹوکولز (یا کم از کم ان پروٹوکول کے کچھ مرکب کے ساتھ) قائم ہونے کے ساتھ ، آپ کی کمپنی زیادہ تر موجودہ IT حملوں کا مقابلہ کرنے کے ل much بہتر لیس ہے جو چھوٹے کاروباروں کو متاثر کررہے ہیں۔ اس سے بھی زیادہ ناپاک ، آپ ان کے خلاف خود بخود دفاع کر سکیں گے ، جو دفاع کا ایک اہم اقدام ہے۔ تاہم ، یہ ضروری ہے کہ آپ ان نئے حملوں کی نگرانی کرتے رہیں جو دیگر کمپنیوں کو متاثر کررہے ہیں تاکہ آپ وکر سے آگے رہیں۔

9 آپ کے ایس ایم بی آج پرتدار سیکیورٹی کو نافذ کرسکتے ہیں