डेटा सुरक्षा, सच में आपकी कंपनी की संपत्ति सुरक्षित रहे हो?
क्या आपका डेटा सुरक्षित? फिर से सोचो. डेटा सुरक्षित किसी अन्य कंपनी संपत्ति के विपरीत है, और सबसे बड़ी चुनौती अपनी कंपनी के आज के चेहरे की संभावना है. तुम इसे देख नहीं है, लेकिन लगभग आपकी कंपनी की सभी जानकारी हो सकता है कहीं न कहीं व्यवस्था में डिजिटल रूप में. इन परिसंपत्तियों महत्वपूर्ण है क्योंकि वे तुम्हारे बारे में सब कुछ वर्णन; हैं अपने उत्पादों, ग्राहकों, रणनीति, वित्त, और अपना भविष्य. वे एक डाटाबेस में होंगे, द्वारा संरक्षित डाटा केंद्र सुरक्षा नियंत्रण है, लेकिन अधिक से अधिक बार नहीं, इन संपत्ति डेस्कटॉप पर रहते हैं, लैपटॉप, घर कंप्यूटर, और ईमेल में महत्वपूर्ण या मोबाइल कंप्यूटिंग डिवाइस के कुछ फार्म का है. हम पर भरोसा है हमारी फ़ायरवॉल संरक्षण प्रदान करने के लिए, लेकिन यह अनुमान है कि कम से कम किसी भी संगठन के सूचना के पचास प्रतिशत ईमेल में है, Internet.Digital आस्तियों के असुरक्षित साइबरस्पेस के माध्यम से सफर कर रहे हो गया है UniqueDigital संपत्ति किसी अन्य संपत्ति आपकी कंपनी है के विपरीत हैं. अपने मूल्य से अधिक है बस के बारे में किसी अन्य संपत्ति आपकी कंपनी का मालिक है. उनके अभिन्न राज्य में वे लायक आपकी कंपनी को सब कुछ, कर रहे हैं लेकिन, कुछ के साथ "बिट्स वे कचरे को कम कर रहे हैं tweaks". वे अपने डेटा सेंटर में संस्करणों को भरने, अभी तक एक चाबी का गुच्छा पर चोरी कर सकते हैं या हवा में ले लिया. किसी अन्य संपत्ति के विपरीत, वे आज रात को लिया जा सकता है, और तुम होगा अब कल उन्हें दिया है. वे हर दिन बनाया जा रहा है, अभी तक वे लगभग करने के निपटान के असंभव है, और तुम उन्हें मिटा सकता है और वे अब भी वहाँ हैं. आप कैसे कह सकते हैं कि आपकी संपत्ति सच हैं ? सुरक्षित समझ शारीरिक सुरक्षा ArchitecturesPhysical संपत्ति हजारों साल तक के लिए सुरक्षित किया गया है, हमें कुछ महत्वपूर्ण सबक सिखाते हैं. एक प्रभावी सुरक्षा स्थापत्य तीन बुनियादी सुरक्षा नियंत्रण का उपयोग करता है क्षेत्रों. चलो मान आप अपने परिवार के लिए एक सुरक्षित घर बनाना चाहते हैं, तो आप क्या करेंगे? हम में से ज्यादातर बुनियादी बातों के साथ शुरू किया, दरवाजे, खिड़कियां, ताले, और शायद एक बाड़. दूसरा, हम बीमा पर भरोसा करते हैं, पुलिस संरक्षण, और हम भी है एक हमले के कुत्ते या व्यक्तिगत बन्दूक खरीदी कर सकते हैं. इन नियंत्रणों को देखते हुए, तुम्हें एक और कदम उठाया है सकते हैं के लिए चेतावनी के कुछ प्रकार प्रदान करते हैं. अपने कानों पर विश्वास नहीं एक घुसपैठ का पता लगाने के लिए, आप हो सकता है दरवाजा और खिड़की के अलार्म, कांच तोड़ने सेंसर, या गति का पता लगाने पर बिठाया था. हो सकता है आप भी अपने क्षेत्र में पड़ोस घड़ी कार्यक्रम में शामिल हुए. इन नियंत्रणों का उपयोग करता है सब कर रहे हैं, और वे समान हैं नियंत्रण कि mankind.Which की शुरुआत के बाद से इस्तेमाल किया गया है सबसे महत्वपूर्ण? सुरक्षा के तीन श्रेणियों में खोज इस्तेमाल किया नियंत्रण, पहले सुरक्षा उपकरणों के होते हैं कि लोग बाहर रखने, दरवाजे, खिड़कियाँ, ताले, और बाड़. दूसरे, अलार्म हमें तोड़ने की सूचना में. अंत में हम एक प्रतिक्रिया नियंत्रण की योजना बनाई है, पुलिस, एक बन्दूक, या बीमा के माध्यम से वसूली का उपयोग करें. पहली नज़र में यह प्रदर्शित कर सकते हैं कि सुरक्षा नियंत्रण नियंत्रण के सबसे महत्वपूर्ण स्थापित कर रहे हैं, लेकिन निकट से देखने पर पता चलता है कि पता लगाने और प्रतिक्रिया वास्तव में और अधिक महत्वपूर्ण हैं. आपके बैंक पर गौर, हर दिन के कारोबार के लिए दरवाजे खुले हैं. यह सच बस के हर व्यापार, घर, या परिवहन वाहन के बारे में. यहां तक कि बैंक सुरक्षित है दिन भर में आम तौर पर खुला. आप इसे बैंक टेलर खिड़की से देख सकता है, लेकिन लाइन पर कदम और आपको पता कैसे अच्छा होगा उनका पता लगाने-प्रतिक्रिया अपने डिजिटल आस्तियों पर अपने कंपनी ApproachNow देखो is.Evaluating योजना, वे कैसे सुरक्षित रहे हो? यदि आप ज्यादातर संगठनों की तरह हैं, अपने पूरे सुरक्षा रणनीति संरक्षण पर बनाया गया है नियंत्रित करता है. अमेरिका में आज लगभग हर संगठन एक फ़ायरवॉल है, लेकिन क्या पता लगाने के लिए और अनाधिकृत उपयोगकर्ताओं को प्रतिक्रिया करने की क्षमता नहीं है. यहाँ एक साधारण परीक्षण है, और अपने सिस्टम पर एक स्पायवेयर हटाने कार्यक्रम चलाने देखें क्या होता है. में लगभग हर मामले में आप अपने सिस्टम एक प्राधिकृत उपयोगकर्ता द्वारा स्थापित नहीं था पर स्थापित सॉफ्टवेयर मिलेगा. अतीत में यह एक जलन है, भविष्य में, इस कार्यक्रम बन जाएगा जो आपके डेटा को बिन बुलाए मेहमानों को लिंक करती है. , एक प्रसिद्ध लेखक और सुरक्षा विशेषज्ञ ब्रूस Schneier अपनी पुस्तक, गोपनीयता और झूठ, "अधिकांश हमलों और कमजोरियों में लिखा रोकथाम को दरकिनार का परिणाम हैं तंत्र "धमकी. बदल रहा है. रहे हैं सबसे बड़ी आपके सिस्टम पर आक्रमण परंपरागत सुरक्षा उपायों बाईपास संभावना इस धमकी., फ़िशिंग स्पाइवेयर, दूरदराज के उपयोग Trojans (चूहों), और अन्य दुर्भावनापूर्ण कोड हमले कर रहे हैं आपके फ़ायरवॉल द्वारा रोका नहीं है. इस हकीकत को देखते हुए, एक का पता लगाने की प्रतिक्रिया की रणनीति है essential.It 'समय के लिए अपने सुरक्षा रणनीति की समीक्षा एस. तीन सवाल पूछ रही द्वारा शुरू करें. सबसे पहले, जिसमें संपत्ति के लिए महत्वपूर्ण हैं आपके व्यापार, वे कहाँ स्थित हैं और जो उन तक पहुँच गया है? दूसरा, खतरे क्या होता है? निर्धारित अपने डेटा जो चाहते हैं, वे का उपयोग कैसे मिलेगा, और शायद होगा जहां अपनी सुरक्षा स्थापत्य में संभावित कमजोरियों झूठ. अंत में, आराम से कैसे आप अपनी कंपनी के लिए का पता लगाने और अनधिकृत पहुँच को प्रतिक्रिया करने की क्षमता के साथ हैं. अगर किसी को अपने डेटा, अकेले में preventative उपायों बंद एक योजना them.Begin नहीं होगा तक पहुंच चाहता है संतुलित सुरक्षा वास्तुकला. अपने बचाव के लिए संरचना का पता लगाने नियंत्रण जोड़कर शुरू करो. इसका मतलब यह नहीं है केवल घुसपैठ की रोकथाम सॉफ्टवेयर (आईपीएस) जोड़ने, बल्कि लगातार एक प्रणाली का निर्माण मॉनीटर गतिविधि. घुसपैठियों शोर करना, सिर्फ भौतिक दुनिया में पसंद है, और उचित इवेंट मैनेजमेंट के साथ, शून्य के साथ संयुक्त-आईपीएस के दिन रक्षा प्रौद्योगिकी, नेटवर्क प्रशासकों के लिए जो सामान्य समझ शुरू कर सकते हैं गतिविधि की तरह और क्या खामी एक हमले के संकेत हो सकता है लगता है. स्कॉट पीला, राष्ट्रपति और वैश्विक डाटा गार्ड, एक सुरक्षा सेवा प्रदाता (MSSP) प्रबंधित, स्कॉट ने कहा के सीईओ के साथ हाल ही में एक साक्षात्कार में "धमकी ऐसे कीड़े और नए हैकर तकनीक के रूप में लगातार morph है, तो अधिकतम सुरक्षा के लिए सबसे अधिक व्यावहारिक मॉडल नेटवर्क व्यवहार के विश्लेषण के आधार पर समय के साथ एक निवारक और भविष्य कहनेवाला नियंत्रण का मिश्रण है. "द्वारा रोकथाम संतुलन, पता लगाने और प्रतिक्रिया, कंपनियों नवीनतम हैकर के ज्यादातर हार कर सकते हैं Stelzl attempts.David, CISSP मालिक और Stelzl दूरदर्शी सीखना अवधारणाओं के संस्थापक है, Inc keynotes प्रदान करने, कार्यशालाओं, और पेशेवर प्रौद्योगिकी पुनर्विक्रेताओं के लिए कोचिंग. दाऊद के कार्यकारी प्रबंधकों के साथ काम करता है, बिक्री लोगों, और अभ्यास प्रबंधकों जो प्रौद्योगिकी क्षेत्रों में शामिल है कि बाजार के नेता बनने की मांग कर रहे हैं सूचना सुरक्षा, सेवाओं, भंडारण और सिस्टम समाधान है, और नेटवर्किंग प्रबंधित. हमसे संपर्क करें info@stelzl.us या यात्रा http://www.stelzl.us में अधिक जानने के लिए.
Article Source: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Webmaster Get Html Code
Add this article to your website now!
Webmaster Submit your Articles
No registration required! Fill in the form and your article is in the Messaggiamo.Com Directory!