Car-tech

اب آپ کے کاروبار کو 4 سیکورٹی کنٹرول کرنا چاہئے

آیت الکرسی کی ایسی تلاوت آپ نے شاید پہلے@ کبهی نہ سنی هوU

آیت الکرسی کی ایسی تلاوت آپ نے شاید پہلے@ کبهی نہ سنی هوU

فہرست کا خانہ:

Anonim

کبھی بھی ایک بہترین کمپیوٹر یا نیٹ ورک دفاع نہیں ہوگا. کمپیوٹر سیکورٹی بلی اور ماؤس کے مسلسل مسلسل کھیل ہے. جیسے ہی آپ کو تازہ ترین خطرہ سے خطاب کرتے ہوئے، حملہ آوروں نے آپ کے نیٹ ورک تک رسائی حاصل کرنے اور اپنے کمپیوٹروں کو سمجھنے کے لئے پہلے سے ہی ایک نئی ٹیکنالوجی تیار کی ہے. لیکن اگر آپ بنیادی طور پر توجہ مرکوز کرتے ہیں تو، آپ اپنے خطرے کو کم سے کم کرسکتے ہیں اور زیادہ سے زیادہ حملوں کے خلاف دفاع کرسکتے ہیں.

چھوٹے کمپنیوں نے آئی ٹی وسائل محدود کردیئے ہیں اور ممکنہ طور پر ہر ممنوعہ استحصال یا حملے کے خلاف دفاع نہیں کرسکتے ہیں. تم کیسے جانتے ہو کہ کس طرح ترجیح دینا ہے؟ مرکز برائے انٹرنیٹ سیکیورٹی (سی آئی ایس)، ایسنس انسٹی ٹیوٹ، اور نیشنل سیکیورٹی ایجنسی (این ایس اے) کے ذریعہ لکھا گیا ہے. 20 اہم سیکورٹی کنٹرول رپورٹ کے ساتھ شروع کریں. کاروباری اداروں اور حکومتوں کی مدد کے لئے، انہوں نے سیکیورٹی کنٹرولز کی وضاحت کی ہے جو سب سے زیادہ بار بار حملوں کا خاتمہ کرتی ہے.

قواعد کے قائدین اور چیف ایگزیکٹو اور سی ای او فپپی کورٹوت نے حال ہی میں سیکیورٹی کے تعمیل کو مسترد کر کے احتیاط سے خبردار کیا. انہوں نے زور دیا کہ سیکورٹی کو کاروباری اہداف کو روکنے کے بجائے سہولت فراہم کرنا چاہئے، جس کا نام ایک قیمتی نقطۂ نقطۂ نقطۂ نقطۂ نظر کے طور پر نامزد کیا جاسکتا ہے.

[مزید پڑھنے: آپ ونڈوز پی سی سے کیسے ہٹا دیں]

سیننس انسٹی ٹیوٹ کے ڈائریکٹر جان پیسکٹور نے پیریٹو اصول کے مقابلے میں. عمودی طور پر "80/20 قاعدہ" کے طور پر کہا جاتا ہے بنیادی طور پر یہ کہنا ہے کہ 20 فیصد کی کوشش یا ان پٹ کے نتیجے میں 80٪ پیداوار میں.

یہ پتہ چلتا ہے کہ آپ کو 80 فیصد سے زیادہ آپ کے نیٹ ورک اور پی سی کے خلاف ممکنہ حملوں عام احساسات کے بنیادی اصول ہیں جن سے طویل عرصے سے بہترین سیکورٹی کے عملے ہیں. تاہم، یہاں تک کہ یہ نسبتا تنگ فہرست بہت وسیع ہے. اس کو توڑنے کے لئے، یہاں چار چار سیکورٹی کنٹرولز ہیں جو آپ کو فوری طور پر عمل میں ڈالنا چاہئے.

1. مجاز اور غیر مجاز شدہ آلات کی انوینٹری

آپ ہر کمزوری کے سب سے اوپر پر رہ سکتے ہیں اور ہر آلہ کے لئے استحصال نہیں کر سکتے ہیں، اور آپ چیزوں کی حفاظت نہیں کر سکتے ہیں اگر آپ کو بھی پتہ نہیں ہے کہ وہ موجود ہیں. اپنے جسمانی اور مجازی سرور دونوں کے ساتھ ساتھ پی سی، اسمارٹ فونز، گولیاں، اور اپنے نیٹ ورک سے منسلک دیگر آلات اور آپ کے ماحول میں استعمال میں ایک درست انوینٹری لیں.

اپنے نیٹ ورک پر دستی طور پر ہر آلہ کا ٹریک رکھنے کی کوشش غیرقانونی ہے اور یہ آپ کو دشمنی، غیر مجاز آلات کی نگرانی میں مدد نہیں کرے گی. عمل کو خودکار کرنے کیلئے آپ کو جی ایف آئی MAX یا کوالیسی گارن جیسے اثاثہ سے باخبر رہنے کا آلہ استعمال کرنا چاہئے.

2. مجاز اور غیر مجاز شدہ سافٹ ویئر کی انوینٹری

اسی طرح، آپ ہر ایک درخواست میں ہر غلطی کی پیروی نہیں کر سکتے ہیں جو کبھی لکھے گئے ہیں. کسی بھی ابھرتی ہوئی دھمکیوں کے خطرے اور ممکنہ اثرات کا تعین کرنے کے لئے اپنے نیٹ ورک سے منسلک آلات پر کیا سافٹ ویئر ہے.

آپ کے نیٹ ورک پر استعمال ہونے والے ہارڈ ویئر اور سافٹ ویئر کی صحیح انوینٹری کو برقرار رکھنے کے لئے مشکل ہے- خاص طور پر کسی بھی آلے کے بغیر عمل. تاہم، ہارڈ ویئر کی انوینٹری لینے کے لئے استعمال ہونے والے وہی اوزار بھی درخواستیں مانیٹرنگ کرسکتے ہیں.

3. مسلسل خطرے سے آلودگی کی تشخیص اور اصلاحات

زیادہ تر حملوں کو معدنی خطرات سے محروم کرتے ہیں- عام طور پر عام طور پر افواہوں کا پتہ چلتا ہے کہ بیچنے والے پہلے سے ہی پیچیدہ ہیں. یہاں تک کہ اگر جنگلی میں کوئی فعال استحصال نہیں ہے تو، ایک بار جب بیچنے والوں کو پیچ حملہ آوروں کو ایک نئی حملہ پیدا کرنے کے لئے ریورس انجینئر کرسکتا ہے. خطرے کی تشخیص اور پیچ مینجمنٹ کی ایک نظام آپ کو ان سوراخوں کو پلگ کرنے میں مدد ملتی ہے جب حملہ آوروں نے ان کو ڈھونڈنے سے پہلے.

نئے خطرے کو تقریبا مسلسل ڈھونڈ لیا جاتا ہے، اگرچہ، جیسے ہی آپ کو ایک خطرناک اسکین چلانے کے نتائج نتائج ختم ہو جاتے ہیں. اگر آپ کو QualysGuard، یا NCircle PureCloud جیسے آلے کا استعمال کرتے ہیں تو، آپ باقاعدہ بنیاد پر خود کار طریقے سے آلودگی کا سکین مقرر کر سکتے ہیں.

4. مالویئر کی حفاظت

وسیع پیمانے پر حملوں میں میلویئر کی شکل میں آتا ہے، بشمول وائرس، کیڑے، ٹریجنس، بوٹینٹس اور جڑ کٹس بھی شامل ہیں. اگر آپ کے پاس جگہ پر اینٹی ایمیل حفاظتی تحفظ موجود ہے - جیسے میکاف انٹرنیٹ سیکورٹی 2013 یا بٹ ڈفینڈر انٹرنیٹ Secuirty 2013 - اور اسے باقاعدہ طور پر اپ ڈیٹ کریں، یہ معلوم ہو جائے گا کہ یہ معلوم ہوسکتا ہے کہ معلول میلویئر خطرات کو روکنے اور بلاک کرنے کے لئے. زیادہ سے زیادہ اینٹی ایمیل ویئر کے اوزار میں بھی شامل ہیں جن میں نئے، نامعلوم حملوں کے خلاف دفاع کرنے کے لئے مشکوک یا بدسلوکی رویے کی شناخت کرنے کے قابل ہیروسٹک کی تکنیک شامل ہیں.

20 اہم سیکورٹی کنٹرول چند سالوں کے ارد گرد ہو چکے ہیں، لیکن وہ باقاعدگی سے اپ ڈیٹ کر رہے ہیں. یہ تازہ ترین ورژن 4.0 ہے.