प्रौद्योगिकी के साथ व्यापार के सभी पहलुओं के साथ तेजी से जुड़ा हुआ है, CNET @ कार्य आपकी मदद कर सकता है - पांच से कम कर्मचारियों वाले छोटे व्यवसायों के लिए - आरंभ करें।
दुर्भावनापूर्ण हैकर्स, स्टार्टअप्स और छोटे व्यवसायों के लिए अवसर के बड़े लक्ष्यों के बराबर है।
अमेरिका में 28 मिलियन छोटे व्यवसायों में से आधे ने पिछले वर्ष डेटा उल्लंघनों का सामना किया। लेकिन कई अभी भी अप्रस्तुत बने हुए हैं। तीन छोटे व्यवसायों में से एक के पास अभी भी बुनियादी साइबर सिक्योरिटी प्रोटेक्शन नहीं हैं, जैसे कि फायरवॉल, एंटीवायरस सॉफ़्टवेयर, स्पैम फ़िल्टर और डेटा-एन्क्रिप्शन उपकरण, उन हमलों से बचाव के लिए जो उनके संचालन को पटरी से उतार सकते हैं।
हालांकि बिक्री या विनिर्माण पर पैसा खर्च करने की तुलना में साइबर सुरक्षा के लिए निवेश पर रिटर्न को मापना मुश्किल है, ध्यान रखें कि साइबर सुरक्षा उल्लंघन के परिणामस्वरूप होने वाले संभावित नुकसान एक कंपनी को व्यापार रहस्य, मूल्यवान आईपी और सूचनाओं को उजागर कर सकते हैं।
उसी समय, आप अपने ग्राहकों के विश्वास को खोने का जोखिम उठाते हैं और साथ ही अपने भविष्य के व्यवसाय को जीतने के लिए खटास पैदा करते हैं। इसके अलावा, यदि आप सुरक्षा ब्रीच ग्राहक डेटा से समझौता करते हैं तो आपको कानूनी रूप से उत्तरदायी पाया जा सकता है।
और यह मत समझो कि तुम रडार के नीचे उड़ सकते हो। स्टार्टअप्स अपने पहले 18 महीनों में साइबर हमले के प्रति अविश्वसनीय रूप से कमजोर हैं।
फावड़े पर सुरक्षा
कई कंपनियां कई प्रबंधित सुरक्षा सेवा प्रदाताओं (MSSP) को नौकरी आउटसोर्स करती हैं, जो साइबर सुरक्षा में विशेषज्ञ हैं। नकारात्मक पक्ष यह है कि इस तरह की व्यवस्था महंगी साबित हो सकती है, खासकर बहुत छोटे ऑपरेशन के लिए। क्या अधिक है, छोटे व्यवसाय के मालिक किसी बाहरी व्यक्ति के हाथों में अपने व्यापार के संचालन की सुरक्षा को लेकर असहज हो सकते हैं।
फिर भी, सुरक्षा को बजट-ख़त्म करने वाले प्रस्ताव में बदलने की ज़रूरत नहीं है और एक लागत-प्रभावी तरीके से खतरों को कम करने के लिए आप सक्रिय कदम उठा सकते हैं। घर में हर चीज का प्रबंधन करने के दौरान एक प्रभावी साइबरबेंस बनाने में मदद करने के लिए यहां कई कम लागत वाले कदम हैं।
प्राथमिकता दें कि आपके लिए क्या महत्वपूर्ण है और अवरोही क्रम में अपनी संपत्ति के महत्व को सूचीबद्ध करने वाली सूची को एक साथ खींचें। अपने व्यवसाय और लागत के जोखिम के आधार पर आप जो लड़ना चाहते हैं, उसे चुनें। सभी डेटा समान नहीं बनाए गए हैं और इससे आपको संसाधनों का आवंटन करने में मदद मिलेगी क्योंकि आप अपने सबसे महत्वपूर्ण डेटा के आसपास नीतियों और नियंत्रणों का एक सेट बनाते हैं।
अपने कंप्यूटिंग बुनियादी ढांचे का ऑडिट करें और सुनिश्चित करें कि महत्वपूर्ण नेटवर्क डिवाइस, जिनमें राउटर, स्विच, फायरवॉल और सर्वर शामिल हैं, केवल उन विशिष्ट कार्यों को निष्पादित करें जिन्हें वे प्रदर्शन करने के लिए हासिल किए गए थे। उदाहरण के लिए, यदि कोई विंडोज़ सर्वर वेबसाइट की सेवा नहीं दे रहा है, तो इसकी संभावना नहीं है कि उसे आईआईएस अप और रनिंग की आवश्यकता हो। इसके अलावा, आप Nmap और अन्य ओपन सोर्स स्कैनिंग टूल्स का उपयोग कर सकते हैं यह जांचने के लिए कि क्या आपने कोई अप्रत्याशित पोर्ट खुला छोड़ दिया है।
कमजोरियों के लिए नियमित रूप से स्कैन करें । आप मुफ्त या सस्ते ओपन सोर्स सॉफ्टवेयर और अन्य सेवाओं का विस्तृत चयन पा सकते हैं। ओपनएएएस, नेटवर्क मैपिंग टूल (एनएएमपी) - और यहां तक कि एक घुसपैठ का पता लगाने वाला सिस्टम जैसे कि स्नॉर्ट - सभी बिना किसी कीमत पर उपलब्ध हैं। एक बात का ध्यान रखें: इन उत्पादों के मुक्त होने के बावजूद, आपको इन प्रणालियों को लागू करने और प्रबंधित करने के लिए एक निश्चित स्तर की विशेषज्ञता की आवश्यकता होगी।
ईमेल के माध्यम से अधिकांश हमलों की उत्पत्ति के बाद से अपने ईमेल को एक अच्छे स्पैम फ़िल्टर के साथ सुरक्षित करें ।
सुरक्षा नीतियां लागू करें: USB फ़ाइल संग्रहण को अस्वीकार करें, उपयोगकर्ता स्क्रीन टाइमआउट सेट करें, उपयोगकर्ता की पहुंच को सीमित करें और बढ़ी हुई पासवर्ड नीतियों का पालन करें।
अपने मौजूदा हार्डवेयर और सॉफ़्टवेयर में उपलब्ध सुरक्षा सुविधाओं और क्षमताओं की पूरी श्रृंखला का उपयोग करें । उदाहरण के लिए, Windows फ़ायरवॉल हर Windows सर्वर के साथ शामिल है। हालांकि यह नेटवर्क में आपका एकमात्र फ़ायरवॉल नहीं होना चाहिए, यह अभी भी स्तरित रक्षा में एक और अवरोध प्रदान कर सकता है। सभी के सर्वश्रेष्ठ, यह किसी भी अतिरिक्त खर्च नहीं करता है।
क्या आप सर्वर को लगातार पैच कर रहे हैं? जब सॉफ्टवेयर आपूर्तिकर्ता अपने उत्पादों के लिए नियमित रूप से मुफ्त अपडेट जारी करते हैं, तो बहुत से संगठन इसे बनाए रखने में शिथिल होते हैं।
पैचिंग हार्डवेयर उपकरणों पर भी लागू होती है । वर्तमान को बनाए रखने के लिए जब निर्माता फिक्स के साथ नवीनतम फर्मवेयर जारी करते हैं और हार्डवेयर में अन्य सुधार आपके फ़ायरवॉल, स्विच और वाई-फाई एक्सेस पॉइंट की सुरक्षा में सुधार करने में मदद करेंगे।
किसी भी उपकरण पर हमले की सतह को कम करने के लिए अपने उपकरण कॉन्फ़िगरेशन की जाँच करें । यह किसी भी बाहरी-सामना करने वाले घटकों के लिए विशेष रूप से महत्वपूर्ण है। ऐसी कोई भी सुविधा बंद करें जिसकी आपको आवश्यकता नहीं है।
साइबर डिस्चार्ज को बाहर निकालें ताकि व्यावसायिक व्यवधान व्यय के लिए कवरेज हो, जिसमें एक उल्लंघन से किसी भी नतीजे से निपटने के लिए पीआर और कानूनी विशेषज्ञता शामिल है। यह सुनिश्चित करने में मदद करता है कि उचित कानूनी प्रोटोकॉल का पालन किया जाए और प्रभावित लोगों को स्थिति के बारे में ठीक से बताया जा सके।
और अंत में, साइबर सुरक्षा के बारे में कर्मचारी जागरूकता बढ़ाएँ। इससे कोई चीज खर्च नहीं होती है और यह कई बार आपके निवेश को वापस कर देगा। मौजूदा सुरक्षा कार्यक्रम के विस्तार के रूप में कर्मचारियों को सूचीबद्ध करें। स्टाफ पर सभी को संगठन की सुरक्षा के लिए ज़िम्मेदारी निभानी होगी। बुरी साइबर स्पेस एटिकेट के लिए कोई बहाना नहीं है, न कि घुसपैठियों के साथ आपकी कंपनी को पहले से कहीं अधिक बार तोड़ने की कोशिश करना।
और पढ़ें: बिना नेट के कभी काम न करें: अपने व्यवसाय का बीमा
प्रशिक्षण बनाम प्रौद्योगिकी
कुछ का तर्क हो सकता है कि प्रौद्योगिकी में निवेश की तुलना में प्रशिक्षण कम महत्वपूर्ण है। लेकिन अगर आप इस धारणा पर काम करते हैं कि कर्मचारी हमेशा गलत काम करने के लिए बाध्य होते हैं, तो वे करेंगे।
सुनिश्चित करें कि वे संगठन के सामने आने वाले संभावित सुरक्षा खतरों से अवगत हैं और यह भी जानते हैं कि फ़िशिंग ईमेल या सोशल इंजीनियरिंग प्रयासों को कैसे पहचाना जाए। विशिष्ट नीतियों को रखें ताकि कर्मचारियों को पता चले कि व्यावसायिक उपकरणों का उपयुक्त उपयोग क्या है। इसके अलावा, किसी भी अनियमित या संदिग्ध व्यवहार की रिपोर्ट करना आसान बनाएं।
आप जो भी दिशा चुनते हैं, वह लक्ष्य समान है: एक बहुपरत रक्षा का निर्माण करें जो आपके संगठन की यथासंभव रक्षा करने वाली है और खतरों को कम करने में मदद करती है।
यदि यह लेने में बहुत कठिन लगता है, तो कुछ न करने के परिणामों के बारे में सोचें। बुरे लोग आपके लिए आने वाले हैं - जल्दी या बाद में। आप अपनी प्रतिष्ठा और नीचे की रेखा को तैयार होने में मदद करेंगे।
अपनी टिप्पणी छोड़ दो