गैर-लाभकारी संगठनों को संभावित खतरों के लगातार विकसित होने वाले सेट का सामना करना पड़ता है, जिसमें डेटा सुरक्षा उल्लंघनों से लेकर अप्रत्याशित घटनाओं से डाउनटाइम तक शामिल है। अक्टूबर साइबर सुरक्षा जागरूकता माह है, इसलिए यह आपके संगठन को साइबर खतरों से बचाने पर ध्यान केंद्रित करने का एक उत्कृष्ट समय है। इस लेख में, हम 10 कार्रवाई योग्य कदम प्रदान करते हैं जो कोई भी संगठन अपनी साइबर सुरक्षा में सुधार करने और संवेदनशील डेटा और सिस्टम को साइबर खतरों से बचाने के लिए उठा सकता है।

10 कदम

  1. साइबर सुरक्षा संस्कृति स्थापित करें: साइबर खतरों की पहचान करने और उनका जवाब देने के बारे में कर्मचारियों को नियमित प्रशिक्षण प्रदान करके अपने संगठन के भीतर साइबर सुरक्षा जागरूकता की संस्कृति बनाएं। सुरक्षा जागरूकता प्रशिक्षण यह सुनिश्चित करने में मदद करता है कि सभी कर्मचारी साइबर सुरक्षा के महत्व को समझते हैं और संवेदनशील डेटा और सिस्टम की सुरक्षा के लिए आवश्यक ज्ञान और कौशल से लैस हैं। कर्मचारियों को किसी भी संदिग्ध गतिविधि या उनके सामने आने वाले संभावित खतरों की रिपोर्ट करने के लिए प्रोत्साहित करें।
  2. बहु-कारक प्रमाणीकरण लागू करें: संवेदनशील डेटा या सिस्टम तक पहुंचने वाले सभी कर्मचारियों के लिए बहु-कारक प्रमाणीकरण की आवश्यकता है। बहु-कारक प्रमाणीकरण संवेदनशील डेटा या सिस्टम तक पहुंचने से पहले उपयोगकर्ताओं को पहचान के दो या अधिक रूप प्रदान करने की आवश्यकता के द्वारा सुरक्षा की एक अतिरिक्त परत जोड़ता है।
  3. संवेदनशील डेटा एन्क्रिप्ट करें: संवेदनशील डेटा को एन्क्रिप्ट करना इसे उन लोगों से सुरक्षित रखने के लिए एक गुप्त कोड में डालने जैसा है, जिन्हें इसे नहीं देखना चाहिए। हम इसे दो तरीकों से करते हैं: जब डेटा "रेस्ट पर" होता है (मतलब यह किसी डिवाइस या सर्वर पर संग्रहीत होता है) और जब डेटा "ट्रांजिट में" होता है (मतलब यह डिवाइस या सर्वर के बीच भेजा जा रहा है)। संवेदनशील डेटा को आराम और पारगमन दोनों समय एन्क्रिप्ट करके, आप यह सुनिश्चित करने में मदद कर सकते हैं कि यह सुरक्षित और गोपनीय बना रहे।
  4. नियमित रूप से भेद्यता मूल्यांकन करें: अपने संगठन के सिस्टम और अनुप्रयोगों में संभावित सुरक्षा कमजोरियों की पहचान करने के लिए नियमित रूप से भेद्यता मूल्यांकन करें। साइबर अपराधियों द्वारा उनका शोषण करने से पहले भेद्यता आकलन संभावित सुरक्षा कमजोरियों की पहचान करने में मदद करता है।
  5. घुसपैठ का पता लगाने और रोकथाम प्रणाली लागू करें: साइबर हमलों का पता लगाने और उन्हें रोकने के लिए घुसपैठ का पता लगाने और रोकथाम प्रणाली लागू करें। घुसपैठ का पता लगाने और रोकथाम प्रणालियाँ संदिग्ध गतिविधि के संकेतों के लिए नेटवर्क ट्रैफ़िक की निगरानी करती हैं और साइबर हमलों को रोकने के लिए कार्रवाई करती हैं।
  6. एक घटना प्रतिक्रिया योजना स्थापित करें: एक घटना प्रतिक्रिया योजना एक दस्तावेज है जो उन विशिष्ट प्रक्रियाओं और कदमों की रूपरेखा तैयार करती है जिन्हें साइबर हमले से न्यूनतम प्रभाव सुनिश्चित करने के लिए उठाया जाना चाहिए। एक घटना प्रतिक्रिया योजना स्थापित करना महत्वपूर्ण है जो आपके संगठन की विशिष्ट आवश्यकताओं और जोखिमों के अनुरूप हो। योजना में आईटी कर्मचारियों, सुरक्षा कर्मियों और प्रबंधन सहित प्रतिक्रिया प्रयास में शामिल सभी की भूमिकाओं और जिम्मेदारियों को रेखांकित किया जाना चाहिए। इसमें एक संचार योजना भी शामिल होनी चाहिए जो यह बताए कि किसी घटना के दौरान आंतरिक और बाह्य दोनों तरह से जानकारी कैसे साझा की जाएगी। एक घटना प्रतिक्रिया योजना स्थापित करने से यह सुनिश्चित करने में मदद मिल सकती है कि आपका संगठन साइबर हमलों का त्वरित और प्रभावी ढंग से जवाब देने के लिए तैयार है।
  7. अपने डेटा का बैकअप लें: महत्वपूर्ण व्यावसायिक डेटा और जानकारी का दैनिक (यदि संभव हो तो स्वचालित) बैकअप करें और प्रतियों को ऑफसाइट या क्लाउड में संग्रहीत करें। महत्वपूर्ण डेटा में डिजिटल दस्तावेज़, स्प्रेडशीट, डेटाबेस, वित्तीय फ़ाइलें, मानव संसाधन फ़ाइलें, प्राप्य/देय खाते की फ़ाइलें और एप्लिकेशन शामिल हैं।
  8. नेटवर्क विभाजन लागू करें: अपने संगठन के सिस्टम पर साइबर हमले के प्रभाव को सीमित करने के लिए नेटवर्क विभाजन लागू करें। नेटवर्क विभाजन एक कंप्यूटर नेटवर्क को छोटे उपनेटवर्कों में विभाजित करने की प्रक्रिया है, जिनमें से प्रत्येक के अपने सुरक्षा उपाय होते हैं।
  9. ईमेल सुरक्षा नियंत्रण लागू करें: संदिग्ध ईमेल और अटैचमेंट को ब्लॉक करके फ़िशिंग हमलों और अन्य ईमेल-आधारित साइबर खतरों को रोकने के लिए ईमेल सुरक्षा नियंत्रण लागू करें।
  10. नवीनतम खतरों से अवगत रहें: उद्योग समाचार पत्रों की सदस्यता लेकर, सम्मेलनों में भाग लेकर, और अन्य साइबर सुरक्षा-संबंधित कार्यक्रमों में भाग लेकर नवीनतम साइबर खतरों के बारे में अपडेट रहें।

समर्थन प्राप्त करें: यदि आपका संगठन छोटा है और उसमें समर्पित आईटी स्टाफ या सुरक्षा कर्मियों की कमी है तो यह कठिन लग सकता है। जागरूक रहें और जितना संभव हो सके विशेषज्ञता तलाशें। अपनी आईटी और सुरक्षा आवश्यकताओं को किसी तीसरे पक्ष प्रदाता को आउटसोर्स करने पर विचार करें जो आपकी सहायता कर सके।

अग्रिम पठन: जब आप इस तेजी से जटिल स्थान पर नेविगेट करते हैं तो आपका और आपके संगठन का मार्गदर्शन करने में सहायता के लिए बहुत सारे संसाधन मौजूद हैं। आरंभ करने के लिए नीचे कुछ दिए गए हैं: