निहित बनाम अवशिष्ट जोखिम: वे क्या हैं और आप उन्हें कैसे रोक सकते हैं?

निहित बनाम अवशिष्ट जोखिम: वे क्या हैं और आप उन्हें कैसे रोक सकते हैं?
आप जैसे पाठक MUO का समर्थन करने में मदद करते हैं। जब आप हमारी साइट पर लिंक का उपयोग करके खरीदारी करते हैं, तो हम संबद्ध कमीशन अर्जित कर सकते हैं। और पढ़ें।

साइबर हमले आमतौर पर संयोग से नहीं होते हैं; वे अनसुलझे जोखिमों का परिणाम हैं। हर सक्रिय नेटवर्क खतरों के प्रति संवेदनशील है। आपके सिस्टम के भीतर खामियों को खोजने के लिए हैकर्स की प्रतीक्षा करने के बजाय, आप इसके निहित और अवशिष्ट जोखिमों का मूल्यांकन करके सक्रिय हो सकते हैं।





आपके नेटवर्क के भीतर अंतर्निहित और अवशिष्ट जोखिमों को समझना आपकी सुरक्षा को बढ़ाने में महत्वपूर्ण अंतर्दृष्टि प्रदान करता है। ये जोखिम क्या हैं, और आप उन्हें कैसे रोक सकते हैं?





दिन का वीडियो सामग्री के साथ जारी रखने के लिए स्क्रॉल करें

अंतर्निहित जोखिम क्या हैं?

जब आपके पास खतरों को रोकने के लिए कोई सुरक्षा प्रक्रिया, प्रक्रिया या नीतियां नहीं हैं, तो अंतर्निहित जोखिम आपके नेटवर्क के भीतर कमजोरियां हैं। लेकिन तकनीकी रूप से, आप कुछ अनुपस्थित नहीं माप सकते हैं, इसलिए यह कहना अधिक उपयुक्त है कि अंतर्निहित जोखिम आपके नेटवर्क के भीतर इसकी डिफ़ॉल्ट सुरक्षा सेटिंग्स के तहत कमजोरियां हैं। उदाहरण के लिए अपने घर के दरवाजों को लें। यदि आप उन पर ताले नहीं लगाते हैं, तो घुसपैठिए आसानी से अंदर घुस सकते हैं क्योंकि उन्हें आपके घर में प्रवेश करने से रोकने के लिए कोई बाधा नहीं है।





अवशिष्ट जोखिम क्या हैं?

आपके क़ीमती सामानों की सुरक्षा के लिए प्रक्रियाओं, प्रक्रियाओं और नीतियों सहित सुरक्षा उपायों को लागू करने के बाद अवशिष्ट जोखिम आपके सिस्टम के भीतर भेद्यता हैं। भले ही आपने साइबर खतरों और हमलों का विरोध करने के लिए बचाव की स्थापना की है, फिर भी कुछ जोखिम उत्पन्न हो सकते हैं और आपके सिस्टम को प्रभावित कर सकते हैं।

अवशिष्ट जोखिम बताते हैं कि सुरक्षा एकबारगी गतिविधि नहीं है। अपने दरवाज़ों पर ताले लगाना इस बात की गारंटी नहीं है कि अपराधी आप पर हमला नहीं कर सकते। वे ताले खोलने या दरवाजे तोड़ने के तरीके खोज सकते थे, भले ही ऐसा करने के लिए अतिरिक्त मील जाना पड़े।



साइबर सुरक्षा में निहित और अवशिष्ट जोखिम

  ब्लैक लेडी एक लैपटॉप पर काम कर रही है

पुनर्कथन करने के लिए, निहित जोखिम वे जोखिम हैं जो आपके सिस्टम को किसी भी सुरक्षा बचाव के अभाव में होने की संभावना है, जबकि अवशिष्ट जोखिम आपके सुरक्षा उपायों को लागू करने के बाद भी आपके सिस्टम के भीतर संभावित जोखिम हैं। आप इन जोखिम श्रेणियों के बीच उनके सुरक्षा निहितार्थों द्वारा अधिक अंतरों का पता लगा सकते हैं।

निहित जोखिमों के निहितार्थ

निहित जोखिमों के सामान्य निहितार्थों में शामिल हैं:





गैर-नियामक अनुपालन

उपयोगकर्ता डेटा की सुरक्षा के लिए विभिन्न नियामक मानक हैं। एक नेटवर्क स्वामी या व्यवस्थापक के रूप में, आप अपने उपयोगकर्ताओं के डेटा को सुरक्षित रखने के लिए इन विनियमों का पालन करने के लिए बाध्य हैं।

जब आप ऐसी नीतियां नहीं बनाते हैं जो आपके उद्योग में नियामक आवश्यकताओं को बनाए रखने में आपका मार्गदर्शन करेंगी, तो आपका नेटवर्क अंतर्निहित जोखिमों से ग्रस्त है। उपयोगकर्ता जुड़ाव के लिए नीतियों के अभाव में अनुपालन उल्लंघन होंगे जो प्रतिबंधों, मुकदमों और दंड के साथ आते हैं।





सुरक्षा की कमी के कारण डेटा हानि

प्रभावी डेटा सुरक्षा के लिए मजबूत और सुविचारित सुरक्षा नियंत्रण की आवश्यकता होती है। गणना किए गए साइबर हमलों का विरोध करने के लिए डिफ़ॉल्ट सुरक्षा सेटिंग्स शायद ही पर्याप्त हैं।

साइबर अपराधी हमेशा शिकार की तलाश में रहते हैं। निहित जोखिम इन घुसपैठियों के लिए आपके क़ीमती सामान को उजागर करते हैं। मजबूत सुरक्षा की अनुपस्थिति उनके काम को बहुत आसान बना देती है क्योंकि वे आपके नेटवर्क में प्रवेश करते हैं और आपके डेटा को बहुत कम या बिना किसी बाधा के चुरा लेते हैं।

अभिगम नियंत्रण की कमी के कारण नेटवर्क भंग

अपने डेटा की सुरक्षा करना अभिगम नियंत्रणों पर निर्भर करता है, या निगरानी करता है कि कौन कुछ जानकारी गुप्त रखता है। अंतर्निहित जोखिमों का एक सामान्य निहितार्थ सिस्टम पर नियंत्रण का अभाव है। जब आप उपयोगकर्ताओं के बीच पहुंच स्तर का प्रबंधन नहीं करते हैं, तो कोई भी आपके सबसे महत्वपूर्ण डेटा तक पहुंच सकता है और उससे समझौता कर सकता है।

अवशिष्ट जोखिमों के निहितार्थ

  लैपटॉप स्क्रीन पर डेटा

यहाँ अंतर्निहित जोखिमों के कुछ सामान्य निहितार्थ दिए गए हैं।

अंदरूनी धमकी

साइबर जोखिम हमेशा बाहरी नहीं होते—वे आपके नेटवर्क के उपयोगकर्ताओं से आ सकते हैं। यहां तक ​​कि जब आपने सुरक्षा गढ़ स्थापित किए हों, अंदरूनी सूत्रों द्वारा जानबूझकर या आकस्मिक कार्रवाई हो सकता है और आपके नेटवर्क से समझौता कर सकता है।

कैसे जांचें कि मेरा मदरबोर्ड क्या है

अंदरूनी खतरे अवशिष्ट जोखिमों का हिस्सा हैं क्योंकि वे मौजूदा सुरक्षा तंत्र को दरकिनार कर सकते हैं, खासकर जब वह संरचना बाहरी कारकों पर ध्यान केंद्रित करती है और आंतरिक लोगों की उपेक्षा करती है।

मालवेयर अटैक

आपके सिस्टम पर सुरक्षा स्थापित करने से साइबर अपराधी स्वचालित रूप से इसे लक्षित करने से नहीं रोकते हैं। वे फ़िशिंग हमलों जैसी असंदिग्ध तकनीकों का उपयोग करते हैं ताकि आप ऐसी कार्रवाई कर सकें जो आपके सिस्टम को मैलवेयर से समझौता कर लेगी।

मैलवेयर में वायरस होते हैं जो कर सकते हैं अपने सिस्टम की सुरक्षा को ओवरराइड करें , हमलावर को पहुंच और नियंत्रण प्रदान करना। यह एक अवशिष्ट जोखिम है क्योंकि यह मजबूत सुरक्षा की उपस्थिति में भी हो सकता है।

तीसरे पक्ष के अनुप्रयोगों

आपके द्वारा अपने सिस्टम से कनेक्ट किए गए तृतीय-पक्ष एप्लिकेशन आपके द्वारा पहले से स्थापित किए गए सुरक्षा के बावजूद हमलों के लिए नई विंडो बनाते हैं। ये उपकरण आपके हमले की सतह को बढ़ाते हैं, और चूंकि आपके पास उनका अधिकतम नियंत्रण नहीं है, इसलिए आप क्या कर सकते हैं इसकी एक सीमा है।

खतरे के अभिनेता आपके सिस्टम के भीतर खुले बंदरगाहों की जांच करेंगे ताकि घुसने और तकनीकों का उपयोग करने के लिए सबसे सुविधाजनक लोगों की पहचान की जा सके संचार को बाधित करने के लिए मैन-इन-द-बीच हमले आपके कार्यों में बाधा डाले बिना।

निहित और अवशिष्ट जोखिमों को कैसे रोकें

निहित और अवशिष्ट जोखिम भिन्न हो सकते हैं, लेकिन यदि आप उन्हें समय पर संबोधित नहीं करते हैं तो वे आपके नेटवर्क को गंभीर नुकसान पहुंचा सकते हैं।

अधिक सुरक्षित नेटवर्क के लिए अंतर्निहित और अवशिष्ट जोखिमों को रोकने का तरीका यहां बताया गया है।

1. जोखिम मूल्यांकन करें

जोखिम मूल्यांकन आपके नेटवर्क के भीतर विभिन्न जोखिमों की पहचान करने, उनका मूल्यांकन करने और उनकी मात्रा निर्धारित करने की क्षमता है और उनके द्वारा किए गए प्रभाव या संभावित कारण हैं। इस प्रक्रिया में आपकी संपत्ति की पहचान करना और साइबर खतरों और हमलों के लिए उनके जोखिम स्तर शामिल हैं।

अपने साइबर जोखिमों की समझ रखने से आपको जोखिम की रोकथाम के लिए अपनाई जाने वाली सर्वोत्तम रणनीतियों की पहचान करने और अपने मूल्यांकन में आपके द्वारा पहचाने गए विशिष्ट जोखिमों को दूर करने के लिए बढ़ते सुरक्षा उपायों की पहचान करने में मदद मिलती है।

2. जोखिमों को श्रेणियों में वर्गीकृत करें

  कंप्यूटर चलाने वाला आदमी

जोखिम वर्गीकरण आपको अपने जोखिम मूल्यांकन के लिए गुणात्मक और मात्रात्मक मेट्रिक्स स्थापित करने में सक्षम बनाता है। चूंकि आप अंतर्निहित और अवशिष्ट जोखिमों से निपट रहे हैं, इसलिए आपको जोखिम के दोनों प्रकारों की विशेषताओं को रेखांकित करने और उन्हें तदनुसार वर्गीकृत करने की आवश्यकता है।

अवशिष्ट जोखिमों के संदर्भ में, आपको प्रभावित क्षेत्रों को बिना किसी सुरक्षा के छोड़ने के बजाय सुरक्षा उपाय करने की आवश्यकता है। अवशिष्ट जोखिमों के लिए, आपका लक्ष्य शमन रणनीतियाँ बनाना है जैसे कि आपके बचाव को अपवित्र करने वाले हमलों को हल करने के लिए एक प्रभावी घटना प्रतिक्रिया योजना स्थापित करना।

3. एक जोखिम रजिस्टर बनाएँ

साइबर जोखिम काफी हद तक अपरिहार्य हैं; आपकी कार्रवाई या निष्क्रियता यह निर्धारित करती है कि वे आपके सिस्टम को कैसे प्रभावित करते हैं। आपके सिस्टम द्वारा अनुभव की गई पिछली साइबर घटनाओं के बारे में आपका ज्ञान वर्तमान और भविष्य में उत्पन्न होने वाले जोखिमों को प्रबंधित करने की आपकी क्षमता को बढ़ाता है।

यदि कोई मौजूद है तो जोखिम रजिस्टर में साइबर घटना का इतिहास देखें। यदि कोई नहीं है, तो आप किसी उपयोगी स्रोत से जितनी जानकारी एकत्र कर सकते हैं, उतनी जानकारी एकत्र करके एक बना सकते हैं।

आपके जोखिम रजिस्टर में पिछले साइबर जोखिमों और उनके समाधान के लिए किए गए उपायों का विवरण होना चाहिए। यदि उपाय प्रभावी थे, तो आपको उन्हें फिर से लागू करने पर विचार करना चाहिए। लेकिन अगर वे नहीं थे, तो बेहतर है कि आप नई और प्रभावी रक्षा रणनीतियों की तलाश करें।

4. जोखिम निवारण नियंत्रणों का मानकीकरण करें

जब आप मानक सुरक्षा ढाँचे जैसे कि एनआईएसटी साइबर सुरक्षा फ्रेमवर्क , ISO 27001, और स्वास्थ्य बीमा सुवाह्यता और जवाबदेही अधिनियम (HIPAA)। न केवल वे सिद्ध और परीक्षित हैं, बल्कि वे मापन और स्वचालन के लिए एक आधार भी प्रदान करते हैं।

वीडियो गेम से पैसे कैसे कमाए

पर्याप्त सुरक्षा की अनुपस्थिति के कारण अंतर्निहित जोखिम आपको खरोंच से मानक सुरक्षा नियंत्रण लागू करने के लिए एक खाली स्लेट देते हैं। अवशिष्ट जोखिमों के लिए, आप रूपरेखाओं की रणनीतियों के साथ खामियों का निवारण करके अपनी वर्तमान सुरक्षा संरचना में सुधार कर सकते हैं।

समग्र साइबर सुरक्षा के साथ अंतर्निहित और अवशिष्ट जोखिमों का मुकाबला करें

समग्र सुरक्षा हर सुरक्षा बुनियादी ढांचे का मूल होना चाहिए। जब आप अपने सुरक्षा प्रयासों में अपने सिस्टम के हर पहलू को संबोधित करते हैं, तो आप प्रक्रिया में अंतर्निहित और अवशिष्ट जोखिमों को हल करेंगे।

जब आप प्रभावी प्रक्रियाओं और प्रौद्योगिकी के साथ सही साइबर सुरक्षा संस्कृति को जोड़ते हैं, तो आपके पास जोखिमों को कम से कम कम करने की क्षमता होगी।