گھر کاروبار آپ کے اگلے حفاظتی خلاف ورزی کے لئے کس طرح تیار کریں

آپ کے اگلے حفاظتی خلاف ورزی کے لئے کس طرح تیار کریں

فہرست کا خانہ:

ویڈیو: ئەو ڤیدیۆی بوویە Ù‡Û†ÛŒ تۆبە کردنی زۆر گەنج (اکتوبر 2024)

ویڈیو: ئەو ڤیدیۆی بوویە Ù‡Û†ÛŒ تۆبە کردنی زۆر گەنج (اکتوبر 2024)
Anonim

زیادہ تر آئی ٹی پیشہ ور ، حتی کہ ان کے اعلی درجے کے تکنیکی تجربے کے باوجود ، واقعی میں یقین نہیں کرتے کہ ان کے آئی ٹی ماحولیات کسی خرابی کا شکار ہیں۔ ان کا خیال ہے کہ ہیکرز انہیں کبھی نہیں ڈھونڈیں گے ، ان کے صارفین کو خاکہ نگاری والی ویب سائٹوں پر لگانے والے مالویئر کو ان کا اختتامی محافظ تحفظ حاصل نہیں ہوگا ، اور یہ بھی کہ وہ رینسم ویئر سے بھی محفوظ ہیں۔ بہر حال ، یہ ایک اعداد کا کھیل ہے ، اور ہر ایک جانتا ہے کہ شاید وہ اسکیٹنگ کریں گے۔

ٹھیک ہے ، سب کی غلطی ہے۔ 2018 کے شروع میں 451 ریسرچ کے ذریعہ کیے گئے ایک سروے کے مطابق ، اس کے 1،200 انٹرپرائز سیکیورٹی کے جواب دہندگان میں سے 71 فیصد نے اپنی حالیہ تاریخ میں کسی قسم کی خلاف ورزی کی اطلاع دی ہے۔ یہ دس میں سات ہے ، اور یہ صرف ایسے لوگوں کی تعداد ہے جنھیں حقیقت میں احساس ہوا کہ ان کی خلاف ورزی کی جائے گی۔ اس کا مطلب یہ ہے کہ یہ تقریبا certain یقینی ہے کہ کسی بھی بڑے نیٹ ورک پر کم از کم ایک ڈیوائس کسی طرح کے میلویئر - غیر فعال یا رواں hosting کی میزبانی کر رہی ہے۔ جب تک یہ اس کے کمانڈ اور کنٹرول سرور سے نہ سنے ، کچھ دیر تک خراب سی چھوٹی چھوٹی ٹکڑوں میں سے کچھ بھی ہوسکتا ہے ، یا یہ کچھ ایسا تاثرات ہوسکتا ہے کہ اس وقت تک اس کا انتظار کیا جا until جب تک کہ آپ کی بازیابی کا عمل ناامید ہوجائے۔ یا بدتر ، یہ کچھ ناراض ملازم ہوسکتا ہے جو آخر کار برطرف ہوجاتا ہے اور ایک بار آخری بار آپ کے سسٹم کو توڑنے کا فیصلہ کرتا ہے تاکہ وہ آپ کا بیشتر قیمتی ڈیٹا ڈارک ویب پر بھیج سکے۔ امکانات لامتناہی ہیں اور ، لہذا ، مؤثر طریقے سے ناگزیر ہیں۔

نظر انداز نہ کریں ، اس کے بجائے تیاری کریں

اگر آپ کو یہ غلط لگتا ہے تو ، جنوبی ڈکوٹا کے سیاکس فالس میں یو ایس جیولوجیکل سروے (یو ایس جی ایس) ، ارتھ وسائل آبزرویشن اینڈ سائنس (ای آر او ایس) سنٹر سیٹلائٹ امیجنگ سہولت پر غور کریں۔ اس سہولت کے سسٹم گر کر تباہ ہو گئے ، اور بازیافت کے دوران کچھ مالویئر کے ساتھ ساتھ 9000 صفحات پر مشتمل فحش کا انکشاف ہوا ، یہ سب اپنے اپنے ملازمین میں سے ایک کی کارروائیوں کی وجہ سے اپنے آن پریمیسس سرورز پر بھری ہوئی ہیں۔ جب تک بازیابی ضروری نہ ہو تب تک وہ کبھی نہیں جانتے تھے کہ یہ وہاں ہے۔ کبھی کبھی ایسا لگتا ہے کہ سیکیورٹی کے سینئر محققین کی ایک مفروضہ حقیقت میں سچ ہے: برے لوگ واقعی آپ کے نیٹ ورک میں موجود ہیں ، صرف اپنے وقت کی پابندی کرنا۔

لہذا ، دکھاوے کے بجائے یہ آپ کے ساتھ کبھی نہیں ہوگا ، محض حقیقت پسندانہ ہو۔ فرض کریں کہ خلاف ورزی ہوگی اور وہاں سے چلے جائیں گے۔ ایک چیز کے ل sure ، یقینی بنائیں کہ جو بھی ہوتا ہے ، اس کا اثر آپ کے صارفین اور تنظیم پر کم سے کم اثر پڑے گا۔ ایک غور و فکر کے طور پر ، اس کا مطلب یہ ہے کہ آپ کے ڈیٹا کو اس طرح حفاظت کریں کہ اس سے خود بخود سمجھوتہ نہیں ہوتا ہے کیونکہ آپ کا نیٹ ورک ہے۔

اس طرح کی خلاف ورزی سے بچانے کے ل There آپ اور بھی بہت سے اقدامات اٹھاسکتے ہیں۔ ان اقدامات میں آپ کے ڈیٹا کو ناقابل رسائی بنانا ، آپ کے کوائف کو ناقابل استعمال بنانا ، اگرچہ خراب لوگ اسے تلاش کریں تو ، اور آپ کے نیٹ ورک کو بازیابی کے قابل بنانا شامل ہیں تا کہ خلاف ورزی کے بعد آپ آپریشن دوبارہ شروع کرسکیں۔ جب آپ یہ کر رہے ہیں تو ، آپ کو ڈیٹا کی خلاف ورزی کے ساتھ ساتھ دیگر تمام ضروریات کے ل advance بھی پیشگی تیاری کرنی ہوگی۔

ہیک تیاری کے لئے 7 نکات

آپ کی تیاری میں مدد کے ل I've ، میں نے آئی ٹی کی خلاف ورزیوں اور دیگر آفات سے نمٹنے کی اپنی طویل تاریخ سے سات نکات مرتب کیں۔ ذیل میں دیئے گئے اقدامات یہ ہیں:

1. تمام ڈیٹا کو خفیہ کریں۔ یہاں تک کہ اگر آپ کو قانونی طور پر خفیہ کاری استعمال کرنے کی ضرورت نہیں ہے ، تو بہر حال کریں۔ کیونکہ یہ اضافی قدم اٹھانے کا مطلب ہے کہ جب خلاف ورزی ہوتی ہے تو آپ کو ڈرامائی طور پر کم درد ہوتا ہے کیونکہ آپ ڈیٹا کے تحفظ کے ل requirements تقاضوں کو پورا کرسکتے ہیں۔ اور آپ یہ کر سکتے ہیں کیونکہ آپ کو ڈیٹا سے محروم ہونے کی ذمہ داری کے بارے میں فکر کرنے کی ضرورت نہیں ہے۔ نیز ، آپ کے بازار کے طبقے پر منحصر ہے ، آپ بڑے پیمانے پر جرمانے یا قید کے وقت سے بھی بچ سکتے ہیں۔ ہمیشہ ایک مستند پالیسی۔

2. اپنا ڈیٹا بانٹ دو۔ اپنے تمام انڈوں کو ایک محاورتی ٹوکری میں نہ ڈالنا بھی ڈیٹا کی حفاظت پر لاگو ہوتا ہے۔ آپ جس طرح کے ڈیٹا کی حفاظت کررہے ہیں اس پر منحصر ہے ، اس کا مطلب ہوسکتا ہے کہ ہائبرڈ کلاؤڈ ماحول کو چلانے ، بزنس گریڈ کلاؤڈ اسٹوریج سروس کا استعمال کرکے ٹائیرڈ اسٹوریج کو ملازمت دینا ، یا ورچوئلائزڈ ماحول سے قابل رسائی مختلف سرورز پر ڈیٹا رکھنا۔ یاد رکھیں کہ اگر حملہ آور معقول نفیس ہے تو ورچوئل مشینیں (VMs) بھی حملہ کرنے کا خطرہ بن سکتی ہیں۔ وی ایم نہ صرف کمزور ہوسکتے ہیں بلکہ ممکنہ طور پر بھی ان طریقوں سے کہ جسمانی انفراسٹرکچر نہیں ہے ، اور اس کے برعکس۔ آپ جو کرنا نہیں چاہتے وہ آپ کے مرکزی سرور سے اپنے ڈیٹا اسٹوریج سرورز کو ڈرائیو لیٹر تفویض کرنا ہے۔ یہ نہ صرف ایک برا عمل ہے ، بلکہ برا ہیکروں کے لئے بھی کھلی دعوت ہے کہ وہ آپ کا سامان لیں۔

3. رسائی کے انتظام کے بارے میں محتاط رہیں۔ آپ نے یہ بات مجھ سے پہلے بھی سنی ہوگی لیکن یہ تبدیل نہیں ہوا: آپ کا پورا نیٹ ورک ہر ایک کے لئے کھلا نہیں ہوسکتا ہے اور آپ کا ڈیٹا ہر کسی کے لئے دستیاب نہیں ہوسکتا ہے۔ چاہے یہ صارف کے پاس ورڈز کو ملازمت میں لاگو کرنے کے ذریعہ ہو یا (زیادہ بہتر) شناخت کے قابل عمل انتظام کے پلیٹ فارم کا استعمال کرتے ہوئے ، آپ کو کسی بھی نیٹ ورک کے وسائل تک رسائی صرف ان لوگوں تک محدود رکھنا چاہئے جن کی ملازمت کی تقریب میں اس طرح کی رسائی کی ضرورت ہوتی ہے۔ اس میں سی ای او سے لے کر آئی ٹی ڈیپارٹمنٹ تک ہر ایک شامل ہے۔ اور اگر آئی ٹی کو کسی محفوظ علاقے تک رسائی کی ضرورت ہو تو پھر ضرورت کو لازمی بنیاد پر (ترجیحی طور پر ملازمت کے کردار پر مبنی ایک) رسائی فراہم کرنے کی ضرورت ہے۔ رسائی کو بھی لاگ ان کرنے کی ضرورت ہے: آپ یہاں جمع کرنا چاہتے ہیں کم سے کم اعداد و شمار کون اور کب ہیں۔

4. اپنے نیٹ ورک کو قطعہ تقسیم کریں۔ اس کا تعلق آخری نکتہ سے ہے کیونکہ اپنے نیٹ ورک مینجمنٹ ٹولز کو داخلی فائر والز یا روٹرز کو بند کرنے کے لئے استعمال کرنے کا مطلب یہ ہے کہ وہ صرف کچھ مستند صارفین کو ٹریفک گزرنے کی اجازت دینے کے لئے پروگرام بنائے جاسکتے ہیں۔ باقی سب مسدود ہوجاتے ہیں۔ مجاز صارف تک رسائی پر قابو پانے کے علاوہ ، یہ نیٹ ورک کے کسی حصے تک غیر مجاز رسائی کو بھی محدود کرتا ہے ، اور اس کے ساتھ ، آپ کی تنظیم کے مجموعی ڈیٹا پورٹ فولیو کا صرف ایک حصہ ہے۔ اور اگر آپ نے پہلے مرحلے کی پیروی کی ہے ، تب ، یہاں تک کہ اگر برے لوگ آپ کے ڈیٹا تک رسائی حاصل کرتے ہیں تو ، اس کو مرموز کردیا جائے گا۔ اگر آپ نے پہلا قدم چھوڑ دیا اور اپنے بٹس کو بغیر خفیہ کردہ چھوڑ دیا ، یا انہوں نے کسی نہ کسی طرح خفیہ کاری کی کلید حاصل کرلی ہے تو کم از کم قطعہ بندی کے ساتھ ان کے پاس سب کچھ نہیں ہے ، صرف ایک ٹکڑا ہے۔

5. ہر چیز کے لئے یکساں خفیہ کاری والی کلید استعمال نہ کریں۔ یہ واضح معلوم ہوتا ہے ، لیکن طویل تجربہ مجھے بتاتا ہے کہ بہت سارے آئی ٹی پیشہ اب بھی اس جال میں پھنس جاتے ہیں۔ آپ اپنے سارے ڈیٹا تک رسائی فراہم کرنے کے لئے چوری شدہ یا پھٹی ہوئی چابی نہیں چاہتے ہیں۔ یہ بہت کچھ ایسا ہی ہے جیسے ایک جیسے پاس ورڈ کا استعمال نہ کریں ، سوائے اس کے کہ یہ آپ کے سسٹم تک رسائی ہے کیونکہ انہیں بھی توثیق کرنے کی ضرورت ہوگی۔

  • 2019 کے لئے بہترین میلویئر ہٹانا اور تحفظ سافٹ ویئر۔ 2019 کے لئے بہترین میلویئر ہٹانا اور تحفظ سافٹ ویئر
  • 2018 کے پہلے ششماہی میں اعداد و شمار کی خلاف ورزیوں نے 4.5 ارب ریکارڈ تیار کرلیا
  • زیر حملہ: انتخابی ہیکنگ مڈٹرم کو کس طرح خطرے سے دوچار کرتی ہے: الیکشن ہیکنگ مڈٹرم کو کس طرح دھمکی دیتا ہے

6. ہاں ، بوڑھا شاہ بلوط: ہر چیز کا بیک اپ بنائیں۔ بزنس کلاؤڈ بیک اپ سروسز نے آئی ٹی کی تاریخ میں پہلے سے کہیں زیادہ آسان تر بنا دیا ہے ، لہذا فائدہ اٹھائیں اور گری دار میوے پر جائیں۔ اس کو بیک اپ بنائیں ، ترجیحا ایک سے زیادہ مقامات پر یا ایک سے زیادہ بیک اپ سروس کا استعمال کرکے۔ جہاں تک ممکن ہو آپ کے ابتدائی مقام سے کہیں زیادہ مقامات میں سے ایک بادل اور سرورز میں ہونا چاہئے۔ یہ اس لئے ہے کہ اعداد و شمار آپ کے بیک اپ کے مخصوص حالات کے علاوہ کسی تباہی کی بازیابی (DR) منظر نامے کے لئے دستیاب ہوسکتے ہیں۔ لیکن یہاں تک کہ اگر مالویئر آپ کے سسٹم میں ہے تو ، آپ کی بیک اپ سروس کو تلاش کرنے اور اسے ختم کرنے کے قابل ہونا چاہئے۔ اس بات کو ذہن میں رکھتے ہوئے ، یہ ضروری ہے کہ آپ صرف اس بات کا بیک اپ اپ لیں کہ اصل میں کیا اہمیت ہے ، جو آپ کا ڈیٹا ہے۔ کلائنٹ مشینوں پر ہارڈ ڈسک کے مشمولات کا بیک اپ نہ لیں کیونکہ شاید یہی وہ جگہ ہے جہاں مالویئر ہے۔ اس کے بجائے ، صرف ان مشینوں کو محکمہ آئی ٹی کے ذریعہ برقرار رکھے جانے والے معیاری امیجوں سے بحال کریں۔

7. آخر میں ، خلاف ورزی کرنے کی فہرست بنائیں۔ اس کا مطلب صرف یہ ہے کہ آپ یقینی بنائیں کہ آپ نے انتظامی کاموں کا خیال رکھا ہے جو عام طور پر خلاف ورزی کے ساتھ آتے ہیں۔ ایک فون لسٹ رکھیں جو کسی سسٹم میں کہیں بھی ذخیرہ نہیں ہے جس کی تفصیلات کی خلاف ورزی کی صورت میں ، جن کو ترجیحی طور پر کال کرنے کی ضرورت ہے اس کی اطلاع دینے کی ضرورت ہوگی۔ اس کال کے دوران آپ کو ان کو بتانے کے لئے جو کچھ بتانے کی ضرورت ہے اس کو بھی شامل کرنا چاہئے اور ان کے مطلع کرنے کے لئے آپ کی آخری تاریخ کیا ہے۔ اپنی DR سروس کے لئے بھی رابطے کی معلومات حاصل کریں۔ اپنی قانونی ٹیم اور اپنے سینئر منیجرز کے ساتھ بیٹھ کر اس فہرست پر جائیں تاکہ یہ یقینی بنائیں کہ کسی بھی چیز کو نظرانداز نہیں کیا گیا ہے۔ اور ایک بار جب آپ نے فیصلہ کرلیا کہ یہ سب کچھ ہے تو ، حقیقت میں اپنے خلاف ورزی کے جواب پر عمل کرکے اس کی تصدیق کریں۔

یہ سب کرنے کے بعد ، نہ صرف آپ آرام سے آرام کریں گے ، بلکہ آپ اچھ .ی خلاف ورزی کا اظہار کرنے اور خوش قسمت لوگوں میں سے ایک ہونے کا بھی سہرا لے سکتے ہیں جو کبھی بھی خلاف ورزی کا سامنا نہیں کرتے ہیں۔

آپ کے اگلے حفاظتی خلاف ورزی کے لئے کس طرح تیار کریں