― Advertisement ―

एआई वर्कलोडले ग्लोबल हाइपरस्केल डाटा केन्द्रहरूमा क्लाउड पूर्वाधारलाई पुन: आकार दिने रूपमा इंटेल र गुगलले ठूलो Xeon सम्झौतामा लक गर्दछ।

क्लाउड र गुगलमा बहुवर्षीय सम्झौतामा हस्ताक्षर गर्नुहोस्। पूर्वाधारGoogle क्लाउड इन्स्ट्यान्स C4 र N4 पहिले नै Xeon 6 प्रोसेसरहरूमा चल्दछन्Intel र Google ले नेटवर्किङ र...
Homeसूचना प्रविधिनिष्क्रिय पूर्वाधारले तपाइँको अर्को उल्लङ्घनको कारण हुन सक्छ - यहाँ यसलाई कसरी...

निष्क्रिय पूर्वाधारले तपाइँको अर्को उल्लङ्घनको कारण हुन सक्छ – यहाँ यसलाई कसरी रोक्न सकिन्छ



डिजिटलमा आक्रमणहरू पूर्वाधार हरेक क्षेत्रमा CISOs को लागि चिन्ताको सूचीमा उच्च छ। तिनीहरूले M&S जस्ता खुद्रा दिग्गजहरू, जगुआर ल्यान्ड रोभर जस्ता कार निर्माताहरू, अस्पतालहरू र नर्सरीहरूलाई पनि मार्छन्। गम्भीर साइबर घटनाहरूका रिपोर्टहरू असहज नियमितताका साथ ल्याएको देखिन्छ, गत वर्ष 50% ले बढेको छ।

व्यवसायहरूले सामना गर्ने जोखिमहरूको बारेमा धेरै कुराहरू छन्, प्राय: AI-संचालित मालवेयर, zero-days, र नवीनतम आक्रमण प्रविधिहरू – तिनीहरूले निरन्तर जारी राख्न खोजिरहेका खतराहरू। तर अझ असहज सत्य यो हो कि आक्रमणकारीहरूले पनि संस्थाहरूले नगरेको कुराको शोषण गरिरहेका छन्।

class=”button-social-group person__social-buttons” aria-labelledby=”button-social-group-person__social-buttons”>

सामाजिक लिङ्क नेभिगेसन

button-social__icon-website”>

CEO र संस्थापक

कहिले पनि म्याद हुँदैन, र निष्क्रिय “भूतहरू कन्फिगरेसन योग्य” प्रयोगकर्ताको खातामा अझै पनि वर्गीकरण योग्य छन्। बिर्सनुहोस्-सदाको लागि पहुँच। समानान्तरमा, त्यहाँ एक भौतिक अन्धो स्थान छ: USB स्टिकहरू, बाह्य ड्राइभहरू र माइक्रोएसडी कार्डहरू संवेदनशील डेटाले भरिएका छन्।

तिनीहरू दुर्लभ रूपमा प्रयोग गर्न सकिन्छ तर पूर्ण रूपमा पढ्न योग्य र सजिलैसँग दुरुपयोग गर्न सकिन्छ यदि तिनीहरू गलत व्यक्तिद्वारा उठाइएका छन्।

पुरानो उखान “आलस्यले दिमागलाई खिया लगाउँछ” लाई डेटामा लागू गर्न आवश्यक छैन – नयाँ सुरक्षित भण्डारण निष्क्रिय हुँदा कडा बनाउनको लागि डिजाइन गरिएको छ, कमजोरीबाट निष्क्रियतालाई तपाईंको रक्षाको भागमा परिणत गर्दै। id=”elk-da0f46a6-749e-44ff-9025-b23f597e8f91″ class=”paywall” aria-hidden=”true” data-url=”” href=”” target=”_blank” referrerpolicy=”no-referrer-when-downgrade” data-hl-process>कसरी आलस्य उल्लङ्घनमा परिणत हुन्छ

साइबर अपराधीहरू एउटै नाटकीय चालमा विरलै प्रवेश गर्छन्। तिनीहरू चरणहरूमा काम गर्छन्, र निष्क्रिय प्रविष्टि बिन्दुहरूले पहिलोलाई लगभग सहज बनाउँदछ।

यसले पहुँचको साथ सुरू गर्न सक्छ जुन अझै पनि मान्य हुँदैन: एक ठेकेदार खाता जुन कहिल्यै रद्द गरिएको थिएन, एक गैर-म्याद समाप्त हुने प्रमाणको साथ लिगेसी सेवा खाता, वा “अस्थायी” प्रशासक अपवाद जुन यो परियोजनाको लागि सिर्जना गरिएको थियो। त्यहाँबाट, आक्रमणकारीहरूले सामान्य प्रयोगकर्ताले जस्तै व्यवहार गर्न सक्छन्, त्यसैले तिनीहरूलाई चाँडै भेट्टाउन धेरै गाह्रो छ।

भौतिक ढाँचा देखाउनुहोस्। यन्त्रहरूमा संवेदनशील फाइलहरू प्रतिलिपि गर्न कम्पनीहरू कुख्यात रूपमा खराब छन् – ल्यापटपहरू, बाह्य ड्राइभहरू, USB स्टिकहरू, माइक्रोएसडी कार्डहरू – विचार नगरिकन सुरक्षा निहितार्थ।

ट्रेनमा बाँकी रहेको एन्क्रिप्ट नगरिएको USB, मेमोरीमा राखिएको हार्ड ड्राइभ वा मेमोरी झोलामा रहेको ड्राइभ स्टिल ड्राइभको बारेमा सोच्नुहोस्। पोर्टेबल ड्राइभ जुन धेरै वर्षहरूमा डेस्कबाट दराजमा बक्समा सारिएको छ। हार्डवेयर हराइरहेको छ, कर्मचारीहरू अगाडि बढ्छन्, र अझै पनि डाटा त्यहाँ बसिरहेको छ, जो फेला पार्ने जो कोहीले पढ्न योग्य छ।

अन्तिम परिणाम एक शान्त डाटा चुहावटबाट केहि पनि हुन सक्छ जुन महिनौं पछि प्रत्यक्ष फिरौतीमा देखा पर्न सक्छ।

>>>> id=”the-usability-vs-security-trade-off-and-how-it-gets-weaponized-3″>उपयोगिता बनाम सुरक्षा ट्रेड-अफ (र यो कसरी हतियार बनाइन्छ)

फाइलहरू USB र SD कार्डहरूमा प्रतिलिपि हुन्छन् किनभने डेटा सार्नको लागि सबैभन्दा छिटो तरिकाले सामान्यतया जित्छ।

हो, ती छनौटहरूले सञ्चालनलाई सहज बनाउँदछ, तर तिनीहरूले आक्रमणकारीहरूको लागि मार्ग पनि सहज बनाउँछन्। उस्तै सजिलो प्रक्रियाहरू जुन तपाईंका टोलीहरू दिन-प्रतिदिनमा निर्भर हुन्छन्, साथै संवेदनशील डेटा भएका कुनै पनि असुरक्षित यन्त्रहरू, आक्रमणकारीले उच्च-मूल्य प्रणालीहरूमा पुग्न र पुग्नको लागि प्रयोग गर्ने कुरा हो।

अर्को समस्या भनेको सुरक्षा प्रयासहरूले देखिने कुरालाई पछ्याउने प्रवृत्ति हो। ट्रान्जिटमा डेटा मानकीकृत गर्न र प्रगति देखाउन सजिलो छ: जडान इन्क्रिप्ट गर्नुहोस्, रिमोट पहुँच कडा गर्नुहोस्, सत्रहरू निगरानी गर्नुहोस्।

विश्राममा डाटा जहाँ शासन खराब हुन्छ: साझा ड्राइभहरू, क्लाउड बकेटहरू र लिगेसी नेटवर्क भण्डारणको वर्षहरूमा मात्र होइन, तर हार्डवेयरमा पनि मानिसहरूले डाटा सार्न प्रयोग गर्छन्। ल्यापटपहरू,

उत्तरले प्रणालीहरूलाई प्रयोग गर्न पीडादायी बनाउँदैन। यसले डिफल्टहरू डिजाइन गर्दैछ जुन निरन्तर म्यानुअल मर्मत र स्मार्ट हार्डवेयर प्रयोगमा भर पर्दैन।

इन्क्रिप्शन, पहुँचको बिन्दुमा प्रमाणीकरण र प्रमाण छेडछाडले रिकभरी प्रतिलिपिलाई दबाबमा सुरक्षित र प्रयोग गर्न मिल्ने दुवै कुरा सुनिश्चित गर्न मद्दत गर्छ, बाँकी वातावरणलाई विश्वास गर्न सकिँदैन भने पनि, यदि आक्रमणकारीको उदाहरण हो भने, आक्रमणकारी उदाहरण प्राप्त गर्नुहोस्। र पछि ब्याकअप उपकरण वा मिडिया, इन्क्रिप्शन र पहुँच-समयमा पहुँच प्राप्त गर्दछ प्रमाणीकरण लाई पूर्ण प्रणाली सम्झौतामा परिणत हुनबाट रोक्न सक्छ।

सङ्गठनहरूले बेवास्ता गर्ने कुरामा साइबर अपराध फस्टाउँछ। समाधान भनेको आलस्यलाई तपाइँको रक्षा रणनीतिको भागको रूपमा व्यवहार गर्नु हो र बिर्सिएको ढोका होइन। data-mrf-recirculation=”inline-link” data-before-rewrite-localise=”https://www.techradar.com/best/anonymous-browsing”>हामीले उत्कृष्ट निजी ब्राउजर प्रस्तुत गरेका छौं। TechRadarPro को विशेषज्ञ अन्तर्दृष्टि च्यानल को एक भाग को रूप मा उत्पादन गरिएको छ जहाँ हामी आज टेक्नोलोजी उद्योग मा सबै भन्दा राम्रो र उज्यालो दिमाग को सुविधा दिन्छौं। यहाँ व्यक्त गरिएका विचारहरू लेखकका हुन् र TechRadarPro वा Future plc का होइनन्। यदि तपाईं योगदान गर्न इच्छुक हुनुहुन्छ भने यहाँ थप जान्नुहोस्: https://www.techradar.com/news/submit-your-story-to-techradar-pro



थप पढ्नुहोस्