2018 के लिए लघु व्यवसाय साइबरस्पेस पर 25 टिप्स

साइबरस्पेस टेक्नीक का अभ्यास है जो आपके कंप्यूटर नेटवर्क और डेटा को अनधिकृत पहुंच से बचाता है। सिमेंटेक की रिपोर्ट है कि यह प्रत्येक खोई हुई या चोरी हुई व्यक्तिगत और वित्तीय जानकारी के लिए कंपनियों को $ 225 तक का खर्च दे सकती है। इसलिए, छोटे व्यवसायों के लिए भी साइबर स्पेस प्रमुख चिंता का कारण है। साइबर अटैक के लिए अपनी कंपनी के जोखिम को कम करने में मदद करने के लिए इन विशेषज्ञ सुझावों पर विचार करें।

यहां पेशेवरों से छोटे व्यवसाय साइबर सुरक्षा पर 25 सुझाव दिए गए हैं।


1. साइबर सुरक्षा संस्कृति और अभ्यास साइबर स्वच्छता बनाएं

वरुण चड्ढा, एवीपी: सेल्स एंड बिजनेस स्ट्रैटेजी, टेकजॉकी

छोटे व्यवसायों को साइबर खतरों का अधिक खतरा होता है, ज्यादातर मानवीय त्रुटियों के कारण, जैसे कि अविश्वसनीय लिंक पर क्लिक करने वाले कर्मचारी, जैसे नाम_123 के कमजोर पासवर्ड सेट करना, और संवेदनशील डेटा के प्रति असंबद्ध रवैया अपनाना। छोटे व्यवसाय अक्सर अपने कर्मचारियों को बुनियादी सुरक्षा प्रथाओं में गलत धारणा के कारण प्रशिक्षित नहीं करते हैं कि कोई भी उनके छोटे सेटअप पर हमला नहीं करेगा।

इसके विपरीत, छोटे व्यवसाय किसी भी बड़े संगठन के रूप में अक्सर साइबर हमले का गवाह बनते हैं। उनके पास अक्सर एक मजबूत साइबर सुरक्षा ढांचे की कमी होती है और साइबर शिकारियों के लिए प्राकृतिक लक्ष्य बन जाते हैं। एक साइबर सुरक्षा संस्कृति बनाने के साथ-साथ जहां कर्मचारी संवेदनशील डेटा को सुरक्षित रखने के प्रति अपनी जिम्मेदारियों के बारे में जानते हैं, छोटे व्यवसाय मालिकों को भी साइबर स्वच्छता प्रथाओं को अपनाने की आवश्यकता है। उन्हें एंटीवायरस सॉफ्टवेयर, टू-फैक्टर ऑथेंटिकेशन और फायरवॉल जैसे एडवांस डेटा लीकेज की रोकथाम के लिए निवेश करना चाहिए। यदि साइबर सुरक्षा प्राथमिकता बन जाती है, तो छोटे व्यवसाय संभावित खतरों के खिलाफ आगे बढ़ सकते हैं।


2. अपने नेटवर्क और उपकरण सुरक्षित करें

एमिली एंड्रयूज, विपणन संचार विशेषज्ञ, RecordsFinder.com

छोटे व्यवसाय के लिए सबसे महत्वपूर्ण साइबर सुरक्षा टिप आपके नेटवर्क और कंप्यूटर उपकरणों को सुरक्षित कर रही है। एक इंटरनेट कनेक्शन हैकर्स के लिए एक खुला दरवाजा है, और ब्रीच के किसी भी रास्ते को ब्रूट बल के हमलों और घुसपैठ से बचने के लिए उचित सुरक्षा प्रोटोकॉल के साथ सील किया जाना चाहिए। इसमें से कुछ अनुप्रयोगों के लिए केवल गैर-डिफ़ॉल्ट पोर्ट का उपयोग करके हल किया जा सकता है। वाई-फाई कनेक्शन कुछ गंभीर कमजोरियां पेश करते हैं, जिन्हें कार्यालयों, कंप्यूटरों और अन्य कंपनियों के बीच डेटा संचारित करते समय मजबूत एन्क्रिप्शन का उपयोग करके जल्दी से हल किया जा सकता है। WP3 की रिलीज़ के साथ, वायरलेस सुरक्षा अब सभी वायरलेस संचार के लिए अंतर्निहित एन्क्रिप्शन का उपयोग करके आसान और अधिक सुरक्षित है। नेटवर्क प्रोटोकॉल और उपकरणों के प्रशासन प्रबंधन में भी बहुत सुधार हुआ है।


3. अपने निपटान में सभी सुरक्षा उपकरणों का लाभ उठाएं

मोनिका ईटन-कार्डोन, सह-संस्थापक और सीओओ, चार्जेज 911®

व्यवसायों को प्रति वर्ष अरबों डॉलर का नुकसान होता है, जिससे डेटा भंग होता है और धोखाधड़ी होती है, और कोई भी समस्या के लिए प्रतिरक्षा नहीं है। हर दिन नए खतरे विकसित होते हैं, यही कारण है कि आपको यथासंभव संभावित स्रोतों को संबोधित करने के लिए एक बहु-स्तरित दृष्टिकोण को अपनाने की आवश्यकता है। उदाहरण के लिए, फ़ायरवॉल और सुरक्षित वाई-फाई कुछ हमलों को रोक सकते हैं, जबकि अन्य आपराधिक रणनीति को बाधित करने के लिए गतिशील पासकोड अधिक प्रभावी हो सकते हैं। अपराधिक पूर्व-लेन-देन धोखाधड़ी को रोकने के लिए उपकरणों की एक विस्तृत श्रृंखला भी है, और पोस्ट-लेन-देन धोखाधड़ी के खिलाफ वापस लड़ने के लिए चार्जबैक प्रबंधन। एक सुसंगत रणनीति के हिस्से के रूप में इन सभी पूरक साधनों का लाभ उठाकर, आप अधिकांश हमलों को रोकने के लिए खुद को स्थिति दे सकते हैं।


4. स्वीकार करें कि यह केवल उस समय का मामला है जब तक आपका व्यवसाय लक्ष्य नहीं बन जाता

नाथन Sykes, संस्थापक, एक आउटलेट ढूँढना

मुझे छोटे व्यवसायों के लिए नंबर एक नियम कहना होगा, जब साइबर सिक्योरिटी की बात आती है तो यह याद रखना चाहिए कि यह "कब, नहीं तो" स्थिति है। एक बार जब कंपनियों की मानसिकता होती है, मुझे लगता है कि वे हैकर्स के खिलाफ लड़ाई में सक्रिय होने में सक्षम हैं, और सक्रिय होने के नाते मैं सबसे अच्छा सुझाव दे सकता हूं। हम जिस तकनीकी दुनिया में रहते हैं, वह उल्लंघनों और हैक से भरी है, और उन लोगों को रोकने की अपेक्षा करने के बजाय, व्यवसायों को सामने के छोर पर काम करने की आवश्यकता है। सुनिश्चित करें कि आपके कर्मचारी उसी उपकरण का उपयोग कर रहे हैं जिसे उसी व्यक्ति द्वारा प्रबंधित किया जा रहा है। साइबर सुरक्षा प्रशिक्षण को ऑनबोर्ड प्रशिक्षण का हिस्सा बनना चाहिए। समस्या जीतने के लिए लड़ाई जीतने का सबसे आसान तरीका पहले से ही झूल रहा है।


5. "क्लिक करने से पहले सोचें"

ऑस्टिन नॉर्बी, सॉफ्टवेयर इंजीनियर, ब्लू स्टार सॉफ्टवेयर

बहुत सावधान रहें कि आप किन लिंक पर क्लिक करते हैं! यह आपके कंप्यूटर से समझौता करने के सबसे आसान तरीकों में से एक है। यदि आपको किसी संदिग्ध ईमेल या किसी संदिग्ध लिंक पर भरोसा है, जिस पर आप भरोसा करते हैं, तो उनसे अलग तरीके से संपर्क करना सुनिश्चित करें (यदि आपको कोई ईमेल मिला है, तो उन्हें कॉल करें, अगर आपको कोई टेक्स्ट संदेश मिला है, तो उन्हें ईमेल करें, आदि) वे वास्तव में आप को भेजने के लिए थे। यह आपके कंप्यूटर पर हमेशा अपडेट रहने और अपडेट किए गए एंटीवायरस सॉफ़्टवेयर को चलाने के लिए बहुत ही सामान्य, अभी तक महत्वपूर्ण, के शीर्ष पर है। ये विधियां राष्ट्र-राज्य के अभिनेताओं के खिलाफ रक्षा नहीं करेंगी, लेकिन हैकरों द्वारा अनजाने में किए गए समझौते को ऐसे लोगों की तलाश में रोक देंगी जो किसी भी बेहतर को नहीं जानते हैं या मूर्खतापूर्ण गलती नहीं करते हैं।


6. अपने कार्यालय में इंटरनेट ऑफ थिंग्स (IoT) उपकरणों का प्रबंधन करें

ओफ़र अमिताई, सीईओ और सह-संस्थापक, पोर्टनोक्स

छोटे व्यवसायों को कॉर्पोरेट नेटवर्क पर आने वाले IoT उपकरणों द्वारा उत्पन्न सुरक्षा खतरों से अवगत होने की आवश्यकता है। आईओटी डिवाइस जैसे स्मार्टफोन, टैबलेट, वीयरबल्स और यहां तक ​​कि स्मार्ट कॉफी पॉट या टीवी कार्यालय में अक्सर ध्यान नहीं दिया जाता है और इसलिए असुरक्षित है। कोई IoT डिवाइस हैकर्स के लिए टेबल से दूर नहीं है, डीडीओएस हमलों के बड़े पैमाने पर सेट को देखते हुए, जो कि निगरानी किए गए आईपी कैमरों का उपयोग करते हुए भारी मात्रा में ट्रैफ़िक उत्पन्न करता है, जिसने कई वेबसाइटों को अपंग कर दिया, धमकी दी कि आपका सैमसंग टीवी आप पर जासूसी कर सकता है। छोटे व्यवसायों के पास इन उपकरणों को भेद्यता या हमले के लिए लगातार निगरानी करने के लिए सुरक्षा संरचना नहीं हो सकती है, और इसलिए पासवर्ड को मजबूत करने के लिए नए उपकरणों की ऑनबोर्डिंग प्रक्रियाओं को लागू करना चाहिए और पैच अप-टू-डेट हैं।


7. एक पासवर्ड प्रबंधन ऐप का उपयोग करें

स्टीफन रूसन, अध्यक्ष, आईसीवीएम समूह

एक छोटे व्यवसाय के स्वामी के रूप में, आपको ऑनलाइन बैंकिंग से लेकर ईमेल की आपूर्ति के आदेश तक हर चीज के लिए दर्जनों ऑनलाइन खाते (या अधिक) होना सुनिश्चित हैं। दक्षता के हित में, आप बार-बार एक ही उपयोगकर्ता नाम और पासवर्ड का उपयोग करते हैं। चूंकि अधिकांश ऑनलाइन खाते अब उपयोगकर्ता नाम के लिए आपके ईमेल पते का उपयोग करते हैं-जो कि ज्यादातर लोगों के लिए ढूंढना आसान है, जो हैकर को केवल पासवर्ड का पता लगाने के लिए छोड़ देता है। अगर वे करते हैं, तो वे ... एक खाते में नहीं, बल्कि कई संभावित रूप से। उपाय? अपने पासवर्ड को संग्रहीत करने और प्रबंधित करने के लिए पूरी तरह से एक पासवर्ड प्रबंधन ऐप (जैसे कीपर, कीपास या किसी अन्य विकल्प के सैकड़ों) के लिए प्रतिबद्ध हैं, और फिर लंबे, अल्फ़ान्यूमेरिक बकवास पासवर्ड का उपयोग करें जिन्हें आप कभी भी याद नहीं कर पाएंगे। कई पासवर्ड ऐप अब खुद को आपके ब्राउज़र में स्थापित करते हैं, इसलिए आप बस एक साधारण पुल-डाउन मेनू से पासवर्ड को ऑटो-पॉप्युलेट कर सकते हैं। यदि आप इस वर्ष केवल एक कार्य करते हैं तो आप साइबर सुरक्षा सुधारों में सुधार कर सकते हैं, यह आपके व्यवसाय के लिए एक आपदा का सामना करने की सबसे अधिक संभावना है।


8. अपने साइबर सुरक्षा सॉफ्टवेयर को बुद्धिमानी से चुनें

डेविड गीर, प्रिंसिपल, गीर कम्युनिकेशंस

आज, मेरी राय में सबसे अच्छा एंटी-मैलवेयर प्रोग्राम Zemana AntiMalware है। मेरे अनुभवजन्य आंकड़ों के आधार पर, सबसे अच्छे नवागंतुक शीर्ष पर जाते हैं और लगभग छह महीने से एक-दो साल तक वहां रहते हैं। फिर वे स्लाइड या स्थिर होना शुरू करते हैं, और कुछ भी अनुचित क्षमताओं को शुरू करना शुरू करते हैं, जैसे कि वायरस के रूप में प्रतिस्पर्धी सुरक्षा सॉफ़्टवेयर की पहचान करना। यह सुनिश्चित करने के लिए कि आपका सुरक्षा सॉफ़्टवेयर सबसे अच्छा उपलब्ध है, कम से कम हर छह महीने में जाँच करें; यदि ऐसा नहीं है, तो यह बदलाव का समय हो सकता है। आउटडेटेड सॉफ़्टवेयर को वह सब कुछ नहीं मिलेगा जो सबसे अच्छा उत्पाद होगा।


9. साइबर स्पेस में अपने कर्मचारियों को प्रशिक्षित करें

स्टीवन जे.जे. वीज़मैन, एस्क।, वकील और प्रोफेसर, व्हाइट कॉलर क्राइम, स्कैमीसाइड

ऐसे कई उल्लेखनीय और किफायती कदम हैं जो छोटे व्यवसाय उठा सकते हैं, लेकिन शायद सबसे महत्वपूर्ण यह है कि आप अपने कर्मचारियों को उचित सुरक्षा प्रथाओं में प्रशिक्षित करें और संवेदनशील डेटा तक पहुंच को केवल उन कर्मचारियों तक सीमित रखें जिनके पास इस तरह की पहुंच की आवश्यकता है। डेटा उल्लंघनों का एक बड़ा स्रोत-बड़ी और छोटी कंपनियों में समान रूप से तब भी होता है जब कर्मचारी अनजाने में कीस्ट्रोक लॉगिंग प्रोग्राम डाउनलोड करते हैं जो किसी व्यवसाय के कंप्यूटर पर सभी जानकारी को पढ़ और चुरा सकते हैं।

अक्सर ये कीस्ट्रोक लॉगिंग मालवेयर प्रोग्राम अनजाने में पोर्नोग्राफी या वीडियो गेम के लिए इंटरनेट सर्फिंग करने वाले कर्मचारियों द्वारा डाउनलोड किए जाते हैं। वास्तव में, सभी मुफ्त पोर्नोग्राफी का 40 प्रतिशत कंपनी कंप्यूटर पर काम पर देखा जाता है; पहचान चोर इस तथ्य के बारे में जानते हैं और उसका फायदा उठाते हैं। अपने कर्मचारियों को पहचानने और भाला-फ़िशिंग ईमेल से बचने के लिए प्रशिक्षित करना, जो उन्हें लिंक वाले मैलवेयर पर क्लिक करने के लिए प्रेरित करते हैं, जो कि किसी भी छोटी कंपनी द्वारा की जा सकने वाली सबसे महत्वपूर्ण बात है।


10. साइबर सुरक्षा उपायों में शामिल होने के लिए सशक्त प्रबंधन

कर्ट हंट, साइबर सिक्योरिटी एंड प्राइवेसी ग्रुप, Dinsmore और Shohl LLP के लिए टीम लीडर

संगठन के प्रत्येक स्तर के लिए एक व्यापक, यथार्थवादी रणनीति विकसित करने के लिए प्रबंधन के कर्तव्य के बारे में स्पष्ट अपेक्षाएं निर्धारित करें। उन उम्मीदों के साथ, एक उचित बजट और कर्मचारियों के रूप में ठोस सहायता प्रदान करके सफलता के लिए प्रबंधन स्थापित करें। अपने बड़े चित्र आउटलुक के साथ, एक सूचित वरिष्ठ नेतृत्व टीम यह निर्धारित करने के लिए सबसे अच्छी स्थिति में है कि साइबर जोखिमों की कुछ श्रेणियों का जवाब कैसे दिया जाए। प्रत्येक जोखिम श्रेणी के लिए विशिष्ट योजनाएँ बनाएँ।


11. केवल एक ही क्लाउड सुरक्षा प्लेटफ़ॉर्म का उपयोग करें

Dror Liwer, Founder and CISO, Coronet

साइबरअटैकर्स अब नियमित रूप से रैंसमवेयर, क्लाउड हमलों और अन्य सोशल इंजीनियरिंग तकनीकों के साथ छोटे व्यवसायों को लक्षित करते हैं क्योंकि ऐसे संगठनों में फॉर्च्यून 1000 के लिए निहित सुरक्षा सुरक्षा उपायों की कमी होती है, जो वर्तमान में प्रतिवर्ष साइबर सुरक्षा पर $ 1 बिलियन तक खर्च करते हैं। दुर्भाग्य से, एसएमबी पर हमले विनाशकारी साबित हुए हैं। आज, 60 प्रतिशत छोटे व्यवसाय जो साइबर हमले का शिकार होते हैं, वे ठीक नहीं होते हैं, और छह महीने के भीतर स्थायी रूप से बंद हो जाते हैं। एसएमबी के लिए सबसे बड़ा जोखिम क्लाउड-आधारित व्यावसायिक अनुप्रयोगों (जैसे, जी सूट, एमएस ऑफिस 365, ड्रॉपबॉक्स, इत्यादि) से निकला है जो इतनी सारी कंपनियों पर निर्भर करते हैं।

जोखिम को कम करने के लिए, बिना आईटी समर्थन वाली छोटी कंपनियां एकल क्लाउड सुरक्षा प्लेटफॉर्म को अपना सकती हैं, जो वास्तविक समय में खतरों का पता लगाने और उन्हें कम करने के लिए उपयोगकर्ता, डिवाइस और नेटवर्क पहुंच को नियंत्रित करता है। एक पूर्ण, एंटरप्राइज़-ग्रेड साइबर स्पेस का विचार केवल शीर्ष स्तरीय कंपनियों से संबंधित नहीं है, और यदि उन्हें उभरते हुए समाधानों की नई लहर के लिए खुले दिमाग रखते हैं, तो एसएमबी द्वारा पेश और अपनाया जा सकता है।


12. इसे अपनाने से पहले एक प्रौद्योगिकी का वास्तविक मूल्य जानें

माइक आर्मिस्टेड, सह-संस्थापक, प्रतिक्रिया सॉफ्टवेयर

विभिन्न प्रौद्योगिकियां आपके जोखिम जोखिम को कम करने और आपके पर्यावरण के लिए खतरों को कम करने में मदद कर सकती हैं, और आपको विश्लेषण करने के लिए आवश्यक डेटा की सरासर मात्रा से निपटने में मदद करती हैं। हालाँकि, प्रौद्योगिकियों को अपनाने में सावधानी बरतें, भले ही वे समय, डेटा या प्रयास को कम करने के लिए-जो कि छोटे, संसाधन-विवश सुरक्षा टीमों के लिए सभी अच्छे लाभ हैं। मांग प्रमाण है कि यह सभी संसाधनों पर प्रभाव को कम करता है। कई प्रौद्योगिकियां एक क्षेत्र में कमी का वादा करती हैं, लेकिन वास्तव में उस वादे को पूरी तरह से महसूस करने के लिए किसी अन्य क्षेत्र में विशेषज्ञता, कौशल, या सिर्फ अतिरिक्त लोगों के स्तर की मांग करती हैं।

सिएम, यूईबीए और यहां तक ​​कि नई तकनीकें जैसे सुरक्षा ऑर्केस्ट्रेशन टूल सभी मौलिक रूप से प्लेटफॉर्म हैं जो शक्तिशाली हैं, लेकिन उन्हें शुरू करने और समय के साथ उनके मूल्य को बनाए रखने के लिए बहुत देखभाल और खिलाने की मांग करते हैं। उन तकनीकों की तलाश करें जो उस बोझ को आपसे दूर ले जाती हैं-तब आपके पास एक सच्चा बल-गुणक होगा। कुल मिलाकर: सुनिश्चित करें कि आप टेक होने की छिपी हुई लागतों को समझते हैं। इससे आपको उतना फायदा नहीं हो सकता है जितना आप चाहते हैं।


13. अपनी वेबसाइट के लिए एक एसएसएल प्रमाणपत्र प्राप्त करें

Jarom Manwaring, मालिक, Manwaring वेब सॉल्यूशंस, इंक

छोटे व्यवसायों के लिए सबसे महत्वपूर्ण साइबर सिक्योरिटी टिप्स में से एक अपनी वेबसाइट पर एसएसएल प्रमाणपत्र प्राप्त करना है। एक SSL प्रमाणपत्र आपको क्रेडिट कार्ड नंबर और पासवर्ड जैसे संवेदनशील जानकारी को सुरक्षित रूप से भेजने और प्राप्त करने की अनुमति देता है, इसे एन्क्रिप्ट करके। इस प्रमाण पत्र के बिना, आपके और सर्वर के बीच कोई भी कंप्यूटर जो सूचना प्राप्त कर रहा है, आपकी संवेदनशील जानकारी तक पहुँच प्राप्त कर सकता है।

जुलाई 2018 तक, Google किसी भी वेबसाइट को पासवर्ड और क्रेडिट कार्ड इनपुट फ़ील्ड से चिह्नित करेगा जो सुरक्षित नहीं है यदि उसके पास एसएसएल प्रमाणपत्र नहीं है। एसएसएल प्रमाणपत्र होने से आपकी वेबसाइट अपने उपयोगकर्ताओं और व्यवसाय के लिए सुरक्षित हो सकती है, जबकि किसी के पास आपकी वेबसाइट के लिए ट्रैफ़िक हानि (और संभवतः सुरक्षा उल्लंघन) होने का जोखिम नहीं हो सकता है। यदि आपको यकीन नहीं है कि आपकी वेबसाइट में यह प्रमाण पत्र है, तो अपने वेब डेवलपर से बात करें, या यह देखने के लिए URL जांचें कि क्या उसके पास "HTTP" के बजाय "HTTPS" है।


14. सुरक्षा पैच के साथ अपने सभी इंटरनेट उपकरणों को अपडेट रखें

ब्रेंट स्टैकहाउस, सुरक्षा निदेशक, डब्ल्यूपी इंजन

एक आइटम जो ट्रैक को खोना आसान है, वायरलेस राउटर और / या अन्य इंटरनेट-फेसिंग उपकरणों को सुरक्षा पैच के लिए अद्यतित रखता है। अब अनपेक्षित राउटर्स को मैलवेयर संक्रमित करने के मामले हैं, और डिवाइस रिबूट के बाद भी मैलवेयर बना रहता है। फ़ैक्टरी डिफॉल्ट्स के लिए अपने डिवाइस को रीसेट करने के बजाय, मासिक आधार पर नए फर्मवेयर या अन्य अपडेट की जांच करने के लिए कैलेंडर रिमाइंडर सेट करना आसान है। यदि आपका डिवाइस नियमित आधार पर सुरक्षा अपडेट प्रदान नहीं करता है, तो यह एक के पास जाने लायक है।


15. प्रबंधित सुरक्षा सेवा प्रदाता के लिए आउटसोर्स

कैमरन विलियम्स, सह-संस्थापक और सीटीओ, ओवरवॉच

छोटे व्यवसायों को प्रबंधित सुरक्षा सेवा प्रदाता को अपने आईटी फ़ंक्शन को आउटसोर्स करना चाहिए। यह पूर्णकालिक सुरक्षा पेशेवरों को खोजने के लिए संघर्ष किए बिना उच्च स्तर की सुरक्षा विशेषज्ञता लाने के लिए एक महान, लागत प्रभावी रणनीति है। MSSP आमतौर पर आपके लिए उन्हें प्रबंधित करने के लिए आपके सर्वर और सिस्टम में लॉग इन करता है। एक बड़ा जोखिम यह है कि यदि आपका एमएसएसपी फेल हो जाता है, तो एक हैकर आपके सिस्टम में लॉग इन करने के लिए एमएसएसपी की साख को चुरा सकता है, आपका डेटा चुरा सकता है या फिर फिरौती के लिए आपके ड्राइव को एन्क्रिप्ट कर सकता है। हम यह सुनिश्चित करने के लिए दृढ़ता से अनुशंसा करते हैं कि आपके MSSP को यह सुनिश्चित करने के लिए कि लोगों, प्रक्रियाओं और प्रौद्योगिकी को उच्च मूल्य की साख खोने से बचाया जाएगा। प्रिविलेज एक्सेस मैनेजमेंट जैसी प्रणाली यह सुनिश्चित करती है कि क्रेडेंशियल्स सुरक्षित रहें और उचित रूप से उपयोग किया जाए, जिससे आपके MSSP के माध्यम से आपके सिस्टम तक पहुँच प्राप्त करने वाले बुरे अभिनेताओं के खतरे को समाप्त किया जा सके।


16. सुनिश्चित करें कि आपका स्टाफ जानता है कि संदिग्ध ईमेल कैसे स्पॉट किए जाते हैं

वर्नोन इरविन, स्थानीय सरकार, मध्यम और लघु व्यवसाय, सेंचुरीलिंक के अध्यक्ष

छोटे व्यवसाय अपने डेटा की सुरक्षा में सक्रिय भूमिका निभा सकते हैं। पहला कदम यह महसूस कर रहा है कि हमले कहाँ से आ रहे हैं। सबसे आम हमला "फ़िशिंग" है (एक दुर्भावनापूर्ण ईमेल जो वैध प्रतीत होता है)। इन ईमेलों का उपयोग करके, एक हैकर आपके व्यवसाय के निजी डेटा (ग्राहक, कर्मचारी, वित्तीय, आदि) तक पहुंचने की कोशिश कर रहा है। एक सरल उपाय यह है कि सभी कर्मचारियों को जागरूक किया जाए कि यह एक भेद्यता है। उन्हें वर्तनी की गलतियों के लिए ईमेल की जांच करनी चाहिए, प्रेषक का ईमेल पता और URL पर हॉवर करना होगा यह देखने के लिए कि उन्हें क्लिक करने से पहले वे कहां निर्देशित कर रहे हैं। यदि वे अभी भी अनिश्चित हैं, तो ईमेल को सत्यापित करने के लिए प्रेषक को कॉल करना जहां से आया सबसे अच्छा शर्त है।

यह बहुत काम की तरह लग सकता है, लेकिन जब आप अपने डेटा चोरी होने की संभावना पर विचार करते हैं या आपकी जानकारी से छेड़छाड़ की जाती है, तो पूरी तरह से खेद है। व्यवसाय की सुरक्षा में सक्रिय भागीदार के रूप में कर्मचारियों के होने से, छोटे व्यवसाय विकसित हो रहे साइबर खतरे के परिदृश्य को बेहतर बनाने में बेहतर अवसर देते हैं।


17. क्लाउड बैकअप बनाए रखें

रॉबर्ट डगलस, मालिक और अध्यक्ष, प्लैनेटमैग आईटी कंसल्टिंग

एक अलग भौगोलिक क्षेत्र में क्लाउड सर्वर के लिए सभी उपयोगकर्ता वर्कस्टेशन और कंपनी सर्वर का बैकअप लें। क्लाउड स्टोरेज की औसत लागत अब प्रति माह लगभग 1 डॉलर प्रति जीबी है। यह मासिक खर्चों में $ 500 से $ 2,000 जोड़ सकता है, लेकिन रैंसमवेयर, फ़िशिंग हमले या प्राकृतिक आपदा-जो किसी भी क्षण हो सकता है, की स्थिति में कंपनी के जीवन को सचमुच बचा सकता है।


18. सिक्योर योर वेंडर्स एक्सेस

सैम इलियट, निदेशक सुरक्षा उत्पाद प्रबंधन, बॉमगर

अधिकांश एसएमबी को रखरखाव या अन्य व्यवसाय निरंतरता मामलों का संचालन करने के लिए विक्रेताओं और अन्य बाहरी समूहों को नेटवर्क तक पहुंच प्रदान करनी चाहिए। जबकि एक सामान्य अभ्यास, इस पहुंच को सुविधाजनक बनाने के लिए वर्चुअल प्राइवेट नेटवर्क का उपयोग करना एक उपयुक्त समाधान नहीं है। यदि विक्रेता का उल्लंघन होता है, तो साइबर अपराधी इस वीपीएन पहुंच का दुरुपयोग कर सकते हैं और आगे का पता लगाने से बचने के लिए नेटवर्क के चारों ओर घूम सकते हैं। आधुनिक, सुरक्षित रिमोट एक्सेस समाधान लागू करके, संगठन यह देख सकते हैं कि कंपनी के नेटवर्क तक किसकी पहुंच है और वे इसका उपयोग कैसे कर रहे हैं।


19. अपने आईटी को वर्चुअलाइज करें

वादिम व्लादिमस्किए, सीईओ, नर्डियो

छोटे व्यवसायों के लिए अपनी साइबर सुरक्षा आवश्यकताओं से निपटने के लिए सबसे आसान और सबसे कुशल तरीकों में से एक है, अपने आईटी को वर्चुअलाइज करना। ऐसा करने का अर्थ है कि आपकी कंपनी के सभी महत्वपूर्ण दस्तावेज़ और एप्लिकेशन क्लाउड में 100 प्रतिशत संग्रहीत हैं, और बिना किसी डेटा के सर्वर से कभी भी डेस्कटॉप और अन्य डिवाइसों में सुरक्षित रूप से प्रवाहित किया जा सकता है। यह आपको वस्तुतः किसी भी डिवाइस से काम करने की अनुमति देता है, कहीं भी-या कुछ निश्चित समय और स्थानों को परिभाषित करता है, यदि आप पसंद करते हैं और स्थानीय स्तर पर संग्रहीत किसी महत्वपूर्ण डेटा के बारे में कभी चिंता नहीं करते हैं। यहां तक ​​कि अगर आपके कर्मचारी का लैपटॉप खो जाता है या चोरी हो जाता है, तो भी आप कोई मूल्यवान जानकारी नहीं खोएंगे।


20. वेब व्यवस्थापक पैनलों के लिए HTTP प्रमाणीकरण लागू करें

दिमित्री गार्बर, पार्टनर और डिपार्टमेंट हेड, बेलित्सॉफ्ट

आम सीएमएस '(वर्डप्रेस, जूमला !, ड्रुपल, आदि) में कमजोरियां हैं। स्थान पर HTTP प्रमाणीकरण होने से सुरक्षा की एक और परत जोड़ने में मदद मिलती है जो हैकर्स को हारना पड़ता है यदि वे वेबसाइट पर ही हमला करना चाहते हैं। और इसे एक दिन से भी कम समय में लागू किया जा सकता है। हां, यह आपकी वेबसाइट को प्रवेश करने के लिए क्रेडेंशियल्स का एक और सेट देता है, लेकिन आपके डेटा की सुरक्षा इसके लायक है।


21. सुनिश्चित करें कि आपका एमएसपी सुरक्षा पर ध्यान केंद्रित करता है

जूलियन अंजोरिन, बिजनेस डेवलपमेंट मैनेजर, सेडारा सिक्योरिटी

यदि आप अपने आईटी को एमएसपी के लिए आउटसोर्स करते हैं, तो सुनिश्चित करें कि यह सुरक्षा पर ध्यान केंद्रित करता है। बहुत सारे एमएसपी सुरक्षा पर अधिक ध्यान केंद्रित करना शुरू कर रहे हैं क्योंकि यह मीडिया में और अंततः अपने मौजूदा ग्राहकों से ध्यान आकर्षित कर रहा है। समस्या यह है, उनमें से बहुत से लोग यह नहीं जानते हैं कि सुरक्षा को ठीक से कैसे लागू किया जाए क्योंकि यह आईटी की तुलना में एक अलग गेम है। मान लें कि आपके पास पहले से ही एक फ़ायरवॉल है, तो अपने एमएसपी से पूछें कि क्या वे एक पारंपरिक, हस्ताक्षर-आधारित एंटीवायरस से अधिक उपयोग कर रहे हैं-ये पुराने हैं और आपको कई हमलों के लिए असुरक्षित छोड़ देते हैं, फिर भी लोग अभी भी उनका उपयोग करते हैं। उनसे पूछें कि वे आपको रैंसमवेयर से बचाने के लिए क्या कर रहे हैं।

क्या आपके MSP ने सुरक्षा समाधानों का सही तरीके से परीक्षण और परीक्षण किया है ताकि वे यह सुनिश्चित कर सकें कि आपके संगठन द्वारा क्या आवश्यक है? अपने एमएसपी से ये सवाल पूछें; यदि वे अपने उत्तर में आश्वस्त नहीं हैं, तो उस भाग को MSSP के लिए आउटसोर्स करने का समय हो सकता है जो वास्तव में सुरक्षा पर केंद्रित है। कई मामलों में, वे कंधे से कंधा मिलाकर काम कर सकते हैं।


22. अपने कार्यालय में एक "शैडो आईटी" होने से बचें

टॉम डेसट, ईवीपी और सीआईओ, डिजिटल डिफेंस, इंक।

कार्यस्थल के भीतर छाया आईटी के अस्तित्व की अनुमति न दें; यह सबसे बुरी आदतों में से एक है जिसे हम आज संगठनों में देखते हैं। एक उदाहरण के रूप में, जब आईटी विभाग क्लाउड स्टोरेज या समकक्ष के लिए उपयोगकर्ता के अनुरोधों को सही नहीं ठहरा सकते हैं, तो कर्मचारी अपने स्वयं के क्लाउड खाते (जैसे, ड्रॉपबॉक्स, बॉक्स, एगनीटे, इत्यादि) स्थापित करने के लिए इसे स्वयं पर ले जाते हैं। इन क्लाउड सेवाओं का उपयोग गोपनीय डेटा साझा करने के लिए किया जा रहा है, और आईटी भविष्य के किसी भी सुरक्षा जोखिम को प्रबंधित करने के लिए पहुँच प्राप्त नहीं कर सकता है। सभी अक्सर, हम देखते हैं कि आईटी विभाग इन सेवाओं के उपयोग के लिए आंखें मूंदे हुए हैं, और ये सभी संगठन को जोखिम में डाल रहे हैं।


23. सुनिश्चित करें कि आपके पास सभी कंप्यूटरों पर एंडपॉइंट सुरक्षा सॉफ्टवेयर है

डॉन लुईस, वरिष्ठ विपणन प्रबंधक, एजवे

यह विशेष रूप से पीओएस टर्मिनलों और प्रणालियों के लिए है जो संवेदनशील ग्राहक जानकारी (जैसे भुगतान कार्ड और ईमेल पते) को संग्रहीत करते हैं। आदर्श रूप से, आप संवेदनशील जानकारी संग्रहीत करने वाले स्थानों की संख्या कम करना चाहते हैं। सुरक्षा सॉफ़्टवेयर दुर्भावनापूर्ण सिस्टम एक्सेस को ब्लॉक कर सकता है, लेकिन अगर समझौता किया जाता है, तो हैकर्स भुगतान कार्ड की जानकारी को फिर से बेचना कर सकते हैं या यदि अपने स्वयं के आपराधिक उद्देश्यों के लिए उपयोग कर सकते हैं। ईमेल पतों के साथ, वे सीधे चोरी हुए ईमेल पतों पर नए हमले कर सकते हैं, अपने कर्मचारियों और ग्राहकों को भी जोखिम में डाल सकते हैं।


24. बुनियादी शब्दावली और अवधारणाओं को समझना

क्रिस मुस्ज़िंस्की, सुरक्षा समाधान वास्तुकार, पीसीएम, इंक।

मुझे लगता है कि किसी भी सुरक्षा सलाहकार के साथ बात करने से पहले या किसी भी सुरक्षा उत्पादों की खरीद (या उस मामले के लिए किसी भी बुनियादी ढांचे में बदलाव) पर विचार करना सबसे अच्छा काम है, साइबर स्पेस के लिए बुनियादी शब्दावली और अवधारणाओं को पढ़ना और समझना है। सुरक्षा आपके व्यवसाय में निर्मित होनी चाहिए। सामान्य तौर पर साइबर स्पेस के बारे में बहुत सारे अच्छे लेख, श्वेत पत्र और अन्य प्रकाशन हैं, और बहुत अच्छी सलाह है, लेकिन मेरे पसंदीदा स्रोतों में से एक एसएएनएस है। उनकी साइट पर एक पढ़ने का कमरा उपलब्ध है जिसमें कई छोटे लेख और केस स्टडी छोटे व्यवसाय की ओर हैं। सेंटर फॉर इंटरनेट सिक्योरिटी भी है, जो 20 महत्वपूर्ण नियंत्रणों की एक सूची प्रकाशित करता है।


25. अपने साइबर सुरक्षा प्रोटोकॉल के लिए एक स्तरित समाधान लागू करें

विल दुर्खी, सीआईएसएसपी, आईटीपीएम, सुरक्षा समाधान निदेशक, टीएससी एडवांटेज

छोटे व्यवसायों को यह जानने की जरूरत है कि साइबर सुरक्षा के लिए कोई "एक और किया गया" तकनीकी समाधान नहीं है। उन्हें एक स्तरित दृष्टिकोण रखना चाहिए, जिसमें कई मूल बातें शामिल हैं, जैसे कि यह जानना कि उन्हें किस डेटा की रक्षा करने की आवश्यकता है और यह कहाँ संग्रहीत है, फ़ायरवॉल को जगह देना, डेटा एन्क्रिप्ट करना, डेटा हासिल करने के लिए कंपनी-व्यापी नीतियों को संप्रेषित करना, क्या नहीं क्लिक करने पर कर्मचारियों को प्रशिक्षण देना और एक घटना प्रतिक्रिया योजना का विकास और अभ्यास करना। सस्ती मूल्यांकन और प्रबंधित सुरक्षा सेवा प्रदाता हैं जो एक छोटे बजट और कम विशेषज्ञता वाली कंपनी के लिए भी गहन साइबर सुरक्षा को संभव बना सकते हैं।


आप के लिए खत्म है

इंटरनेट ने हर छोटे व्यवसाय की क्षमता को सही प्रबंधन के साथ तेजी से बढ़ने की क्षमता प्रदान की है, लेकिन इस अवसर के साथ बेईमान व्यक्तियों के लिए महत्वपूर्ण जानकारी को सुलभ बनाने का जोखिम भी है। यह सुनिश्चित करने के लिए कि आपकी कंपनी की बहुमूल्य जानकारी सुरक्षित और संरक्षित है, साइबर स्पेस की युक्तियों की हमारी सूची का पालन करें।

क्या आपके पास साझा करने के लिए अधिक छोटे व्यवसाय साइबर सुरक्षा युक्तियाँ हैं? हमें टिप्पणियों में बताएं।

Loading...