گھر کاروبار سمجھدار رہنے کے دوران پیچ کی انتظامیہ میں کامیابی کیسے حاصل ہوگی

سمجھدار رہنے کے دوران پیچ کی انتظامیہ میں کامیابی کیسے حاصل ہوگی

فہرست کا خانہ:

ویڈیو: The Best Sufi Klaam About Hazrat Syed Sadiq e Akbar- Ha Baad Nabion ke Qawali By Lasani Sa (اکتوبر 2024)

ویڈیو: The Best Sufi Klaam About Hazrat Syed Sadiq e Akbar- Ha Baad Nabion ke Qawali By Lasani Sa (اکتوبر 2024)
Anonim

پیچ انتظامیہ آئی ٹی دنیا کا فرنس فلٹر ہے۔ آپ جانتے ہیں کہ آپ کو اسے اپ ڈیٹ کرنے کی ضرورت ہے اور آپ جانتے ہیں کہ آپ کو مستقل بنیاد پر کرنا چاہئے۔ لیکن آپ اسے اچانک آپ کو کئی مہینوں کی تاخیر تک روکتے رہتے ہیں اور آپ کو ہیکرز اور میلویئر نے گھیر لیا ہے۔ اس سارے عمل کو مزید خراب کردیا گیا ہے ، کیونکہ نہ صرف آپ کے پاس پیچ کے مختلف کاموں کا انتظام کرنے کے لئے قیمتی وقت بہت کم ہوتا ہے ، بلکہ پوری طرح کتاب کے مطابق آپ کو ان پیچوں کو اپنے سافٹ ویئر اور آپریٹنگ سسٹم (OS) کے خلاف جانچنا چاہئے۔ ایک دوسرے کے ساتھ ساتھ نصب. اور آپ کو یہ سب کچھ صارف کے مطالبات ، انتظامی ترجیحات ، اور اپنے نیٹ ورک اور سرور کو چلانے کے لئے روزانہ کی نوکری کے درمیان کرنا ہے۔ لیکن جو لوگ پیچ پیچ کرنے میں مہارت حاصل کرتے ہیں وہ اکثر کاروباری انجام کو ڈیٹا کی بڑے پیمانے پر خلاف ورزی کرتے ہیں جو قومی خبر بناتا ہے اور عام طور پر اسے گلابی پرچی دینے کا باعث بنتا ہے۔ تو آپ اس سارے سامان کو کس طرح پیچ کرنے جارہے ہیں؟

مختصر جواب یہ ہے کہ آپ شاید ہر چیز کو پیچ نہیں کرسکتے ہیں جب تک کہ آپ اتنے خوش قسمت نہ ہوں کہ آپ کے پاس غیر معمولی طور پر بڑا عملہ اور ایک چیف فنانشل آفیسر (سی ایف او) موجود ہو جو ان تمام لوگوں کو ادائیگی کرنے کے لئے اتنا فراخ ہو اور آپ کو خریدنی ہے۔ ڈیٹا سینٹر کا کام بنائیں۔ نیٹ ورک مانیٹرنگ سوفٹ ویئر پیکجز موجود ہیں جن میں پیچ کی قابلیت شامل ہے لیکن یہ عام طور پر ہر وہ چیز کا احاطہ نہیں کرتے ہیں جس کی آپ کو کسی ایک خانے سے پیچ کرنے کی ضرورت ہوتی ہے۔ ڈیوائس مینجمنٹ حل میں بھی اکثر پیچ کی قابلیت ہوتی ہے ، لیکن انفراسٹرکچر کے لئے ، یہاں تک کہ اہم انفراسٹرکچر جیسے روٹرز ، سوئچز اور ایک جیسے آلات کے ل devices ، آپ انفرادی برانڈز کے لئے ایک سے زیادہ پیچنگ ٹولز کا استعمال کرتے ہوئے سمیٹ سکتے ہیں۔

اور یہ مت سمجھو کہ مکمل طور پر کلاؤڈ بیس بن کر آپ فرار ہوسکتے ہیں۔ پہلے ، ان دنوں تقریبا کوئی بھی 100 فیصد کلاؤڈ بیسڈ نہیں ہے ، لہذا آپ کے پاس تقریبا certainly یقینی طور پر سائٹ پر کچھ ڈیٹا سینٹر انفراسٹرکچر موجود ہوگا۔ اس کے علاوہ ، آپ کبھی بھی ایسے کلائنٹ ڈیوائسز کی بڑھتی ہوئی فہرست سے نہیں نکل پائیں گے جن کو OS اور فرم ویئر پیچنگ کے ساتھ ساتھ "سمارٹ" مقامی اثاثوں جیسے کیمرے ، NAS (نیٹ ورک سے منسلک اسٹوریج) ڈیوائسز ، پرنٹرز اور بہت کچھ درکار ہے۔ اس سب کو ابھی بھی تازہ رکھنے کی ضرورت ہے ، لہذا پیچ شیطان آپ کو ڈھونڈنے کے لئے آرہا ہے چاہے کچھ بھی نہ ہو۔

اگر آپ بہت سارے منیجرز کی طرح ہیں تو ، پھر آپ اپنے عملے کو اس پر کام کرتے ہو what کہ سب سے اہم تازہ ترین چیزیں معلوم ہوتی ہیں۔ آپ انہیں ڈاؤن لوڈ کرتے ہیں ، ہوسکتا ہے کہ ان کی جانچ کریں ، انہیں پیداوار میں دھکیلیں ، اور پھر بہترین کی امید رکھیں۔ آپ کس طرح اہمیت کا انتخاب کرتے ہیں اس کا انحصار متعدد عوامل یا حتی کہ ذاتی ترجیحات پر ہوتا ہے ، لیکن یہ اکثر اس پر مبنی ہوتا ہے جس کے استحصال کو سب سے زیادہ خطرہ لاحق ہوتا ہے۔ یہ حقیقی زندگی ہوسکتی ہے لیکن اس کے بارے میں جانے کا یہ بہترین طریقہ نہیں ہے۔

2018 میں سائبرسیکیوریٹی پروفیشنلز کے لئے انتہائی دباؤ کام

ترجیح دیں ، درجہ بندی کریں اور اسکین کریں

کینیا سیکیورٹی کے شریک بانی اور چیف ٹکنالوجی آفیسر (سی ٹی او) ایڈ بیلس کہتے ہیں کہ پہلے آپ کو ترجیح دی جائے۔ بیلس نے کہا ، "کچھ چھوٹے سب سیٹ ہیں جن کی آپ کو قطعی ترجیح دینی ہوگی۔" آپ یہ طے کرتے ہیں کہ آپ کے کاروبار کے ل most سب سے اہم کاموں کو دیکھ کر پیچ کا سب سیٹ سیٹ کیا ہے ، اور پھر ان پیچوں پر جو ان افعال میں سب سے زیادہ فرق ڈالیں گے۔

"مثال کے طور پر ، ای میل تنقیدی ہوسکتی ہے ، اور یہ ایسے آلات پر مشتمل ہوسکتی ہے جو اہم ہیں۔" ایان سینٹر میں ورلڈ وائڈ سیلز انجینئرنگ کے فیلڈ سی ٹی او اور سی پی بلنخورن نے وضاحت کی۔ انہوں نے کہا کہ یہ فیصلہ کرنا ضروری ہے کہ آپ کے کاروبار کے لئے مختلف سسٹم کتنے اہم ہیں اور پہلے ان پر توجہ مرکوز کریں۔ انہیں ان کے "قابل پیچیدہ" عناصر میں توڑ دیں اور وہاں سے اپنی حکمت عملی تیار کریں۔ اس معاملے میں ، یہ سرور فرم ویئر ، اسٹوریج فرم ویئر ، سرور کا او ایس ، اور ای میل سرور سافٹ ویئر نیز اس سے وابستہ سرور سائیڈ اینٹی میل ویئر / اینٹی اسپیم سافٹ ویئر ہوسکتا ہے۔ کلائنٹ پر مبنی اینڈپوائنٹ پروٹیکشن سافٹ ویئر عام طور پر دستی پیچ سازی کی حکمت عملی کا ایک بڑا حصہ نہیں ہوتا ہے کیونکہ اس قسم کے سافٹ ویئر خود کو اپ ڈیٹ کرتے ہیں جب تک کہ آئی ٹی اس کی وضاحت نہ کرے۔

بلینکورن نے کہا کہ ایک غلطی جو بہت ساری تنظیمیں کرتی ہے وہ سب سے پہلے خطرے سے دوچار اسکینر کو چلانے کے لئے ہوتی ہے ، لیکن انہوں نے کہا کہ سب سے پہلے کون سے سسٹم سب سے اہم ہیں اس کی درجہ بندی کیے بغیر ، آپ خطرے کے نتائج کے صفحات کو ختم کرسکتے ہیں اور یہ نہیں جان سکتے کہ کب اصلاحات کا اطلاق کرنا ہے یا نہیں۔

"پہلے ، درجہ بندی کرو اور پھر اسکیننگ کرو ،" بلینخورن نے کہا۔ انہوں نے کہا کہ تین کمزور اسکینرز جنہیں وہ اکثر دیکھتا ہے وہ کوالیز یا ٹین ایبل سے ہے ، لیکن وہ نوٹ کرتا ہے کہ اس کے علاوہ بھی کئی اور ہیں۔

انہوں نے کہا کہ اسکیننگ سے پہلے اپنے سسٹم کی درجہ بندی کرنے کی وجہ یہ ہے کہ آپ ذہانت سے فیصلہ کرسکیں کہ ان کی ترجیح کیا ہونی چاہئے۔ مثال کے طور پر ، اگر آپ کو ایسے سسٹم میں کوئی سنگین خطرہ درپیش ہے جو شاید ہی کبھی استعمال ہوتا ہو یا جو واقعی کوئی اہم کام نہیں کرتا ہو ، تو شاید اس نظام کو ختم کرنا ہی بہتر ہے ، یا کم از کم اس وقت تک بند کردیں جب تک آپ کو وقت نہ مل سکے۔ اسے پیچ کرنے کے لئے۔

ناممکن خواب: تمام کمزوریوں کو پیچ کریں

پہلے درجہ بندی انجام دینے سے ، آپ یہ بھی سیکھ سکتے ہیں کہ جب کسی خطرے کو فوری طور پر روکنا ضروری ہے تو ، شاید اس لئے کہ یہ آپ کی تنظیم اور انٹرنیٹ کا سامنا کرنا پڑتا ہے۔ شاید آپ کسی ایسے سسٹم کی پیچ کاری میں بھی تاخیر کرسکتے ہیں جس میں کمزوریاں ہیں جن کا استحصال نہیں ہوتا ہے ، انٹرنیٹ کا سامنا نہیں ہے ، یا دونوں۔ انہوں نے کہا کہ یہ نہ صرف یہ طے کرنا ضروری ہے کہ آیا اس میں کوئی خطرہ ہے یا نہیں ، بلکہ یہ بھی کہ اگر استحصال موجود ہے اور اگر استحصال استعمال ہورہا ہے۔

بہت سے معاملات میں ، بلینکورن نے کہا ، حقیقی دنیا میں کوئی کارنامہ نہیں ہیں ، جس کا مطلب یہ ہے کہ شاید وہ دوسرے اعمال پر توجہ دینے میں زیادہ سمجھداری پیدا کرے۔ کمزوریوں سے نمٹنے کا ایک طریقہ یہ ہے کہ کینیا سیکیورٹی جیسے دکانداروں کی سائبر سکیورٹی کی پیشہ ورانہ تشخیصی رپورٹس کو دیکھیں۔ یہ رپورٹس مختلف خطرات کے ڈیٹا بیس کا تجزیہ کرتی ہیں اور ان کے نتائج پر رپورٹ کرتی ہیں ، اور اس بات پر منحصر ہے کہ رپورٹ کے وینڈر نے اس موضوع پر کس طرح رجوع کیا ہے۔

بیلس نے کہا ، "ہماری پہلی رپورٹ جو گزشتہ موسم بہار میں سامنے آئی تھی ،" ہم نے ڈیٹا بیس میں موجود ہر کمزوری کو دیکھا۔ انہوں نے کہا کہ ان کی دوسری رپورٹ ابھی جنوری 2019 میں سامنے آئی تھی۔ بیلس کے مطابق ، اس کے تجزیے میں اس حقیقت پر توجہ مرکوز کی گئی ہے کہ بہت کم خطرات واقعتا explo کارناموں کے بارے میں جانتے ہیں ، جس کا مطلب یہ ہے کہ وہ ان خطرات کی بجائے ان لوگوں پر توجہ مرکوز کرنے میں زیادہ معقولیت کا مظاہرہ کرتے ہیں جن کا امکان کبھی نہیں ہوتا ہے۔ حملہ کیا جائے۔ یہ رپورٹ آئی ٹی پیشہ ور افراد کو انفراسٹرکچر کے ل determination عزم کرنے میں مدد دیتی ہے جو انہوں نے انسٹال کیا ہے

بیلس نے وضاحت کرتے ہوئے کہا ، "ہم نے ٹیکنالوجی کے ذریعہ ان خطرات کو ختم کیا۔ انہوں نے کہا کہ اوریکل سے اس کے بڑے پیمانے پر ڈیٹا بیس پاؤں کے نشان ، ایڈوب اپنے وسیع و عریض اور ہمیشہ پیچیدہ ریڈر کلائنٹ ، مائیکروسافٹ برائے مائیکروسافٹ ونڈوز 10 ، اور اسی طرح بڑے سافٹ ویئر فراہم کرنے والے کے لئے سب سے اہم کمزوریاں آسکتی ہیں۔ لیکن انہوں نے بتایا کہ ان کمزوریوں کو کس طرح سنبھالا جاتا ہے اس میں بہت زیادہ فرق ہوسکتا ہے۔

بیلس نے کہا ، "تندرستی کی شرح میں بہت فرق ہے۔ "یہ بات بالکل واضح ہوگئی کہ مائیکرو سافٹ نے صارفین کو اپنی کمزوریوں کو دور کرنے کے لئے یہ بہت آسان اور آپریشنل بنا دیا ہے۔ اوریکل اور جاوا اس پیمانے کے دوسرے سرے پر ہیں۔"

خودکار طریقہ اختیار کریں

ایک اور نقطہ نظر خصوصی سوفٹویئر کی خریداری ہے جو پیچ کے انتظام کے تجزیے اور شیڈول کا زیادہ وزن آپ کے کندھوں سے اتارے گا۔ یہ خودکار طریقہ ہے۔

"آئی ٹی کے منتظم دستی طور پر اپنے نیٹ ورک میں موجود تمام لاپتہ پیچوں کا محاسبہ نہیں کرسکتے ہیں ،" گیریدھرا رام ایم ، مینیجینجین (زوہو کارپوریشن کی ایک ڈویژن) کے پروڈکٹ ایوینج لسٹ نے کہا۔ انہوں نے مزید کہا ، "لہذا ، انہیں نیٹ ورک اسکین کرنے ، گمشدہ پیچوں کی شناخت کرنے ، وینڈر سائٹ سے ان پیچوں کو ڈاؤن لوڈ کرنے ، ٹیسٹ پیچ اور بروقت نشانے والی مشینوں میں تعینات کرنے کے لئے خودکار نظام کی ضرورت ہوگی۔ "آئی ٹی کے منتظمین کو ملازمین کی پریشانیوں سے بچنے کے ل business کاروباری اوقات کے باہر ان تعی .ن کا وقت طے کرنے کے قابل ہونا چاہئے۔"

منیجینجین کے پاس ایسے ٹولز ہیں جو مدد کرسکتے ہیں ، جیسے دیگر دکاندار بھی ، جیسے لوجک مینیٹر اور مائیکرو سافٹ۔ تاہم ، یہ ابھی بھی ضروری ہے کہ آپ اپنے نیٹ ورک کے اثاثوں کی درجہ بندی کریں تاکہ آپ جان سکیں کہ آپ کو کس خطرات پر توجہ دینے کی ضرورت ہے۔

یہ وہ درجہ بندی ہے جو کلیدی ہے۔ آپ کو ہر خطرہ پر ایک ساتھ توجہ دینے کی ضرورت نہیں ہے۔ آپ کو بس ان لوگوں کو شروع کرنے کی ضرورت ہے جو فورا. ہی پریشانیوں کا باعث بننے کا امکان رکھتے ہیں اور پھر وہاں سے ہی تیار ہوجائیں۔

سمجھدار رہنے کے دوران پیچ کی انتظامیہ میں کامیابی کیسے حاصل ہوگی