رپورٹ: 5 چھوٹے کاروباری "سککوں" ممکنہ طور پر ایک ڈیٹا برش پر لے جا رہے ہیں

فہرست کا خانہ:

Anonim

یہ ناقابل یقین لگتا ہے، لیکن تنظیموں میں لوگ اب بھی کمزور پاس ورڈ استعمال کرتے ہیں جیسے "12345"، آج کے ڈیجیٹل ماحولیاتی نظام میں سیکورٹی کے خطرے کو ذہن میں رکھتے ہیں. یہ اعداد و شمار کے اعداد و شمار میں سے ایک ہے جس میں سالانہ BeyondTrust تحقیقاتی رپورٹ کے مطابق 2017 ایڈیشن ہے. عنوان کے مطابق انفرادیاتی اور رپورٹ میں، "امتیاز رسائی کے انتظام کے پانچ مہلک سککوں،" کمپنی پانچ رویے کی شناخت کرتا ہے جو آپ کی کمپنی کی سیکورٹی کو سمجھا سکتی ہے، چاہے وہ چھوٹا یا بڑا ہے.

$config[code] not found

BeyondTust نے مئی میں شروع ہونے والے اور 2017 کے جون میں ختم ہونے والے 500 آئی ٹی پیشہ ور کے قریب کے ساتھ 12 ممالک میں عالمی سروے کئے ہیں. ٹیکچ، فنانس، صحت کی دیکھ بھال، مواصلات اور دیگر میں انڈسٹریز حصہ لیا.

پانچ مہلک گناہوں کی رپورٹ جس میں ایک مسئلہ ہونے کی شناخت کی گئی تھی وہ تھے: اپاتھی، لالچ، فخر، غفلت، اور حسد. حالانکہ ان کے طرز عمل اور اپنے آپ کو اپنے چھوٹے کاروبار کی سلامتی سے سمجھوتہ نہیں کرے گا، جو وہ کام کرے گی.

امتیازی رسائی تک رسائی مینجمنٹ کیا ہے؟

PAM حل آپ کے چھوٹے کاروبار کی مدد سے آپ کی ٹیم کی شناخت کو کراس پلیٹ فارم تک رسائی اور مشترکہ اکاؤنٹس کے کنٹرول کے ساتھ مضبوط کرے گا. جب صحیح حل کو لاگو کیا جاتا ہے تو، سیکورٹی کے خطرات کو ختم کرنے کا حتمی مقصد کے ساتھ، حملے کی سطح کو کم سے کم کرنے سے سیکورٹی خطرے کو کم کر دیتا ہے.

PAM کے ساتھ، اہم نظام کو انتظامی رسائی کے استحکام، یا اس کے لئے کسی بھی رسائی کے ساتھ، نگرانی اور آڈٹ کیا جا سکتا ہے.

قابل رسائی رسائی کے انتظام کے خطرات: پانچ مہلک گناہ

"12345" کا استعمال کرتے ہوئے ایک پاسورڈ کے طور پر پہلا گناہ منسوب کیا جاتا ہے، اپیٹی. سروے میں جواب دہندگان نے کہا کہ ملازمین ساتھیوں کے ساتھ پاس ورڈز کا اشتراک کرتے ہیں، آلات کے ساتھ بھیجے ہوئے ڈیفالٹ پاس ورڈ تبدیل نہیں کرتے ہیں، اور اس میں پیش کردہ کمزوری پاس ورڈ 78، 75 اور 75 فی صد میں موجود ہیں.

دوسرا تھا جیئھ. جیسا کہ اس رپورٹ میں لاگو ہوتا ہے، اس سے کچھ افراد کی ضرورت کو اجاگر کرنے کے لئے استعمال کیا گیا تھا جو ان کے آلات پر مکمل انتظامی استحکام رکھتے ہیں. اتھارٹی کے اتھارٹی فیصد نے کہا کہ صارفین کو منتظمین کے طور پر اپنے سب سے بڑے خطرے کے طور پر چلانے کی اجازت دیتا ہے.

فخر تیسری تھی، اور جواب دہندگان میں سے پانچ میں سے ایک نے نشاندہی کی ہے کہ حملوں کو غیر محفوظ شدہ خطرے سے بچنے کے استحصال کے ساتھ استحکام حاصل کرنے کا عام استعمال عام ہے. آسانی سے خطرات کو پیچھا کرکے، زیادہ تر حملہ ویکٹروں کا دفاع کیا جا سکتا ہے. کسی کمزوری کو تسلیم نہیں کیا گیا ہے یا کوئی موجودہ پیچ سے واقف نہیں ہے بدقسمتی سے نتیجہ روک سکتا ہے.

نمبر چار، غفلتفخر کے ساتھ ہاتھ میں ہاتھ جاتا ہے. بیس فیصد نے کہا کہ سڈو، یونیکس / لینکس کے سرورز کے صارفین کے نمائندے کے لئے مقبول اختیار مناسب تھا. یہ، سوڈ کی کمی کے باوجود لینکس پلیٹ فارمز پر سائبرٹیکس کے خلاف کامیاب برتری اچھی طرح سے مستند ہے.

آئی ٹی کے ماہرین کے 32، 31، اور 29 فیصد نے کہا کہ سڈو کو وقت لگ رہا تھا، پیچیدہ اور غریب وژن کا کنٹرول باقاعدگی سے تھا. تاہم، عام جواب دہندگان 40 ورسٹسٹسز اور 25 سرورز پر سڈو چلاتے ہیں.

حسد آخری گناہ ہے، اور یہ سب سے زیادہ خطرناک ثابت ہو سکتا ہے. کاروباری اداروں کو مناسب محتاج کو لے کر بغیر اپنے حریفوں کے ساتھ رکھنا چاہتے ہیں. جبکہ ہر ایک بادل پر منتقل کرنا چاہتا ہے، سروے میں تیسری سے زائد سے زائد سعودی ایپلی کیشنز کو استثناء تک رسائی کے استعمال سے بچانے کی حفاظت نہیں ہوتی.

کیا کرنا ہے

ٹرسٹ سے باہر گلوبل سائبر سیکورٹی کمپنی ہے جو خاص طور پر اندرونی استحصال کے استعمال کی اطلاع اور خارجہ ہیکنگ کے حملوں سے ڈیٹا کے خلاف ورزیوں سے چھٹکارا حاصل کرنے کے لئے خاص طور پر مہارت حاصل کرتی ہے. کمپنی کو تنظیموں کی سفارش کی جاتی ہے:

  • تنظیمی وسیع پاس ورڈ مینجمنٹ کو تعین کریں،
  • تمام ونڈوز اور میک کے اختتامی صارفین سے ایک ہی وقت میں مقامی انتظامی حقوق کو ہٹا دیں،
  • اولین ترجیح اور پیچیدگیوں کا پیچھا کریں،
  • یونیسی / لینکس سرورز کی مکمل حفاظت کیلئے سڈو کو تبدیل کریں،
  • انتظام کے لئے ایک واحد کنسول میں - بادل میں املاک پر رسائی حاصل کرنے کے انتظام - متحد.

چھوٹے کاروباری سیکورٹی

ساڑھے تین فیصد سائبر کے حملوں نے چھوٹے کاروبار کا نشانہ بنایا. لہذا اگر آپ سوچتے ہیں کہ آپ محفوظ ہیں کیونکہ آپ چھوٹے کاروبار ہیں، آپ نہیں ہیں. آپ کو محتاط ہونا ضروری ہے، سلامتی کے ماہرین کی سفارشات کو لے لو اور اپنے عملے کو سیکورٹی بہترین طریقوں اور سخت حکمرانی کے ساتھ تربیت دینا.

Shutterstock کے ذریعے لیپ ٹاپ تصویر پر ٹائپنگ

1