आपदाओं के प्रहार से अपने डेटा की सुरक्षा कैसे करें

हालांकि मुझे यकीन है, हर कोई चाहता है कि वे, हर दिन आने वाले सभी नए साइबर खतरों के साथ रहना असंभव है.

हैकर्स, वायरस की तरह, लगातार मॉर्फ करते हैं और सुरक्षा तकनीकों को विकसित करने और डेटा सेंटर पर हमला करने के लिए नए तरीके विकसित करते हैं.

इसलिए, जब डेटा बहु-स्तरित सुरक्षा प्रोटोकॉल द्वारा सुरक्षित हो जाता है, तो हमेशा लोग इसे क्रैक करने के तरीके खोजने के लिए काम करते हैं, और सुरक्षा प्रणाली जितनी अधिक जटिल होती है, उतना ही बेहतर होता है.

तथ्य की बात के रूप में, वे भी ‘सबसे शानदार’ हैकर्स के लिए हैकिंग सम्मेलन आयोजित करते हैं.

मैं आपको सुरक्षा उपायों को लागू करने से हतोत्साहित करने के लिए इस जानकारी को रिले कर रहा हूं.

इसके विपरीत, मुझे लगता है कि आपको सुरक्षा प्रोटोकॉल की लगातार समीक्षा करने की आवश्यकता है, यह सुनिश्चित करें कि वे अद्यतित (सुपर महत्वपूर्ण कदम) हैं, और नवीनतम प्रकार के रैनसमवेयर और मैलवेयर के अन्य रूपों के खिलाफ उचित रूप से प्रभावी हैं।.

हालाँकि, आप इस पद्धति पर अकेले भरोसा नहीं कर सकते.

यहां तक ​​कि एंटीवायरस सॉफ़्टवेयर विक्रेताओं ने स्वीकार किया कि रैंसमवेयर ने अच्छी तरह से संरक्षित प्रणालियों में घुसपैठ की है.

जब यह धोखाधड़ी वाले ईमेल और लिंक के माध्यम से अपने उपयोगकर्ताओं को अपने कबाड़ को डाउनलोड करने का लालच देता है तो मैलवेयर वितरक तेजी से परिष्कृत होते हैं.

पिछले एक साल में, 95% व्यवसायों ने प्राकृतिक कारणों से संबंधित आपदाओं का अनुभव किया है.

अधिकांश आपदाओं का सामना करना पड़ा, जैसा कि आप पहले ही अनुमान लगा चुके होंगे, मैलवेयर (विशेषकर रैंसमवेयर) के कारण हुए थे.

और दुख की बात है कि 93% कंपनियां जो 10 दिनों के भीतर अपने डेटा को बहाल करने में विफल रहीं, एक साल के भीतर दिवालियापन के लिए फाइलिंग समाप्त हो गई. 

तो, क्या आप आपदा की स्थिति में अपने डेटा की रक्षा कर सकते हैं?

और इससे भी महत्वपूर्ण बात यह है कि आप साइबर आपदाओं से प्रभावी ढंग से निपटने के लिए बड़े पैमाने पर व्यवसाय कैसे तैयार कर सकते हैं?

एक व्यापक डेटा मूल्यांकन का संचालन करें

डेटा सुरक्षा में पहला कदम, ज़ाहिर है, आपके पूरे डेटा सेंटर को मैप करना और बाकी से उच्च-मूल्य की संपत्ति को अलग करना है.

ग्राहक डेटा, उदाहरण के लिए, अस्थायी सिस्टम फ़ाइलों की तुलना में अधिक महत्वपूर्ण है.

आप बाद को खोने का जोखिम उठा सकते हैं, लेकिन पूर्व का नहीं.

ऐसा क्यों है, आपको पहले कम महत्वपूर्ण लोगों के लिए आगे बढ़ने से पहले, अधिक महत्वपूर्ण फ़ाइलों की सुरक्षा और बैकअप पर ध्यान केंद्रित करना चाहिए.

इस प्रक्रिया को सरल बनाने के लिए, एक व्यापक डेटा गवर्नेंस सॉफ़्टवेयर का लाभ उठाने पर विचार करें, जो डेटा को वर्गीकृत करने और संबंधित विभागों के अनुसार संरेखित करने के लिए उपयोग बुद्धि का उपयोग करता है।.

इस तरह, आप इस बात को प्राथमिकता दे सकते हैं कि सुरक्षा क्या है और क्या नहीं.

लीवरेज क्लाउड बैकअप

हाइब्रिड क्लाउड समाधानों का उपयोग करने का एक फायदा है, क्योंकि वे ऑफ-प्रिमाइसेस और ऑन-प्रिमाइस क्लाउड बैकअप प्रदान करते हैं.

इस तरह, आप यह तय कर सकते हैं कि किस डेटा को ऑफसाइट बैकअप में रखना है, और इसे अपने ऑनसाइट सिस्टम से अलग से सुरक्षित रखना है – जो कई तरह के खतरों के प्रति संवेदनशील हैं, जैसे:

बिजली की कटौती

हार्ड ड्राइव विफल

बाढ़

चोरी होना

Godzilla

यदि रैंसमवेयर एक प्रशासनिक खाते तक पहुंच प्राप्त करता है, तो सभी समर्थित डेटा आपके बाकी ड्राइव के साथ एन्क्रिप्टेड हो सकते हैं.

इसलिए, सबसे अच्छी वसूली और संरक्षण प्रक्रिया, क्लाउड में होगी.

व्यक्तिगत रूप से, मैं अपने समग्र डेटा बैकअप और सुरक्षा रणनीति में कार्बोनेट को एकीकृत करता हूं.

अपने आप को बचाने के लिए, मैं प्रत्येक 24 घंटे में स्वचालित रूप से बैकअप लेने के लिए निर्धारित रहता हूं.

एक आपदा के मामले में, कार्बोनेट एक वसूली प्रबंधन उपकरण प्रदान करता है, जो मुझे मेरी सभी फाइलों को सबसे महत्वपूर्ण से कम महत्वपूर्ण लोगों तक पुनर्स्थापित करने में मदद करेगा – मेरी पसंद की ड्राइव पर.


पुनर्स्थापना विज़ार्ड्स को चुनने में मदद मिलती है कि कौन सी फ़ाइलों को पुनर्स्थापित करना है या सभी फ़ाइलों की एक पूरी प्रणाली को पुनर्स्थापित करना है.


यदि आपने गलती से किसी फ़ाइल के गलत संस्करण को सहेज लिया है, तो आप पिछले संस्करणों को पुनर्स्थापित कर सकते हैं.


आप या तो कस्टम फ़ाइल पथ लेने के मूल स्थान में फ़ाइलों को पुनर्स्थापित कर सकते हैं.

पिछला

आगे

नियंत्रण और प्रबंधन सिस्टम विशेषाधिकार

व्यवसाय के वातावरण में उत्तरोत्तर परिवर्तन के साथ, समापन बिंदु उपकरणों, आज अधिकांश कंपनियों में आईटी बुनियादी ढांचे का एक अभिन्न अंग बन गए हैं.


© Cloudwards.net

दुर्भाग्य से, 2014 के समापन बिंदु अध्ययन के माध्यम से, 65% आईटी पेशेवरों ने सर्वेक्षण किया, जो उस वर्ष अपने समापन बिंदु उपकरणों के माध्यम से उन्नत लगातार खतरों का शिकार थे।.

और उनमें से 71% के अनुसार, कि, अन्य कारणों के साथ, समापन बिंदु सुरक्षा खतरों को कम करने के लिए कठिन बना दिया है.

इसलिए, यहां तक ​​कि जब आप इंटरनेट से निकलने वाली कमजोरियों के खिलाफ एक प्रणाली की सुरक्षा के लिए पानी-तंग उपायों को नियुक्त करते हैं, तो एंडपॉइंट उपकरणों से संभावित रूप से अधिक जोखिम होते हैं.

मामलों को बदतर बनाते हुए तीसरे पक्ष के आवेदनों में से 66% को सुरक्षा के खतरे के रूप में माना जाता है.

इसके अलावा, समापन बिंदु सुरक्षा उपायों को लागू करने के लिए, आपको खाते के विशेषाधिकार को पर्याप्त रूप से नियंत्रित और प्रबंधित करना चाहिए.

मुख्य व्यवस्थापक खाते में न्यूनतम, यदि कोई हो, तो एंडपॉइंट उपकरणों जैसे कनेक्शन होना चाहिए:

स्मार्टफोन्स

डेस्कटॉप संगणक

लैपटॉप

गोलियाँ

प्रिंटर

इस तरह, कोई भी मैलवेयर जो आपके सिस्टम में घुसने का प्रयास करता है, उसे प्रविष्टि उपयोगकर्ता खाते में रखा जा सकता है, बाकी को प्रभावित किए बिना.

एक और रणनीति, विशेष रूप से जब एक आपदा हमला करती है, तो उन पर हमला करने से पहले उन्हें एन्क्रिप्ट करके मूल फाइलों को आपदा-प्रूफ करना होगा.

बेशक, सबसे महत्वपूर्ण लोगों को प्राथमिकता दी जानी चाहिए, क्योंकि आप ऑपरेशन-क्रिटिकल डेटा तक फैलने से पहले हमले को रोकने की कोशिश करते हैं.

जोखिम को कम करके, आप अनधिकृत पहुँच से अन्य फ़ाइलों की सुरक्षा भी करेंगे.

जब आप घर में घुसपैठिए को देखते हैं, तो यह एक बहुत ही सुरक्षित कमरे में अपने सभी कीमती सामान को बंद करना पसंद करता है.

संक्षेप में…

इन सभी उपायों को पूरी तरह से संयोजित करने के लिए, आपके पास एक आपदा वसूली योजना होनी चाहिए जिसमें शामिल हैं:

गंभीर सुरक्षा रणनीति

ऑफ-प्रिमाइसेस बैकअप

बहाली की प्रक्रिया

बाद में वसूली की प्रक्रिया

उन चार उपायों के साथ, आप यह जानकर सहज हो सकते हैं कि आपका डेटा उतना ही सुरक्षित और पुनर्प्राप्ति-तैयार है जितना कभी होगा.

2016 में साइबर सुरक्षा की स्थिति के बारे में आप क्या सोचते हैं? और आप डेटा को सुरक्षित करने के बारे में कैसे जाएंगे? नीचे मेरे साथ अपने विचारों, विचारों और टिप्पणियों को साझा करने के लिए स्वतंत्र महसूस करें.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me