मुख्य विषयवस्तु में जाएं
ब्लॉग पर वापस जाएं उद्योग परिप्रेक्ष्य

अपने उपयोगकर्ताओं को धीमा किए बिना सबसे परिष्कृत हमलों को पकड़ें

माइकल श्नाइडर द्वारा - वरिष्ठ प्रबंधक, उत्पाद प्रबंधन, Skyhigh Security

4 मई, 2022 3 मिनट पढ़ें

अधिकांश व्यवसाय इंटरनेट या क्लाउड से जुड़े बिना जीवित नहीं रह सकते। वेबसाइट और क्लाउड सेवाएँ कर्मचारियों को संवाद करने, सहयोग करने, शोध करने, व्यवस्थित करने, संग्रह करने, बनाने और उत्पादक बनने में सक्षम बनाती हैं।

फिर भी, डिजिटल कनेक्शन भी एक खतरा है। क्लाउड खातों पर बाहरी हमलों में आश्चर्यजनक रूप से 630% की वृद्धि हुई 2019. रैंसमवेयर और फ़िशिंग आईटी सुरक्षा टीमों के लिए प्रमुख सिरदर्द बने हुए हैं, और जैसे-जैसे उपयोगकर्ता और संसाधन पारंपरिक नेटवर्क सुरक्षा परिधि से बाहर चले गए हैं, उपयोगकर्ताओं को लिंक पर क्लिक करने या दुर्भावनापूर्ण फ़ाइल खोलने से बचाना मुश्किल होता जा रहा है।

इस चुनौती ने दो आईटी जनादेशों के बीच तनाव बढ़ा दिया है - हमलों को रोकने और दुर्भावनापूर्ण साइटों तक पहुंच को अवरुद्ध करते हुए आवश्यक सेवाओं तक निरंकुश पहुंच की अनुमति देना। स्वचालन आधुनिक सुरक्षा पाइपलाइनों के साथ महत्वपूर्ण रूप से मदद करता है जो ज्ञात खराब फ़ाइलों और साइटों को फ़िल्टर करके लगभग 99.5% दुर्भावनापूर्ण और संदिग्ध गतिविधि को अवरुद्ध करता है, साथ ही परिष्कृत एंटी-मैलवेयर स्कैनिंग और व्यवहार विश्लेषण का उपयोग करता है।

सुरक्षा बहुत काम है

हालांकि, 1% का शेष आधा अभी भी साइटों और संभावित खतरों की एक महत्वपूर्ण संख्या का प्रतिनिधित्व करता है जिन्हें सुरक्षा विश्लेषकों की एक टीम को ट्राइएज करने के लिए समय की आवश्यकता होती है। इसलिए, आईटी प्रबंधकों को संतुलित सुरक्षा नीतियों को तैयार करने की चुनौती का सामना करना पड़ता है। कई कंपनियां अज्ञात ट्रैफ़िक को अवरुद्ध करने के लिए डिफ़ॉल्ट हैं, लेकिन वेबसाइटों और सामग्री को ओवर-ब्लॉक करने से हेल्प-डेस्क टिकटों में वृद्धि करते हुए उपयोगकर्ता उत्पादकता में बाधा आ सकती है क्योंकि उपयोगकर्ता वैध साइटों पर जाने का प्रयास करते हैं जिन्हें अभी तक वर्गीकृत नहीं किया गया है। फ़्लिपसाइड पर, वेब नीतियां जो बहुत स्वतंत्र रूप से पहुंच की अनुमति देती हैं, गंभीर, व्यवसाय-धमकी देने वाली सुरक्षा घटनाओं की संभावना को बढ़ाती हैं।

डिजिटल परिवर्तन पर ध्यान देने के साथ, महामारी के दौरान काम की आदतों और स्थानों में बदलाव से त्वरित, कंपनियों को लचीले, पारदर्शी सुरक्षा नियंत्रणों की आवश्यकता होती है जो निरंतर सहायता डेस्क कॉल, नीति परिवर्तन और मैनुअल ट्राइजिंग के साथ सुरक्षा टीमों को भारी किए बिना महत्वपूर्ण वेब और क्लाउड संसाधनों तक सुरक्षित उपयोगकर्ता पहुंच को सक्षम करते हैं। Remote Browser Isolation - अगर ठीक से लागू किया जाता है - इसे प्राप्त करने में मदद कर सकता है।

जबकि URL वर्गीकरण, डोमेन प्रतिष्ठा, एंटीवायरस और सैंडबॉक्स का लाभ उठाने वाले सुरक्षा समाधान 99.5% खतरों को रोक सकते हैं, remote browser isolation (आरबीआई) शेष अज्ञात घटनाओं को संभाल सकता है, बजाय सख्ती से ब्लॉक करने या सब कुछ अनुमति देने की सामान्य रणनीति के बजाय। RBI वेब सामग्री को सुरक्षित वातावरण में वितरित करने और देखने की अनुमति देता है, जबकि विश्लेषण पृष्ठभूमि में आयोजित किया जाता है। आरबीआई का उपयोग करते हुए, किसी अज्ञात साइट या यूआरएल के लिए कोई भी अनुरोध जो वेब सुरक्षा रक्षा-इन-डेप्थ पाइपलाइन को पार करने के बाद संदिग्ध रहता है, दूरस्थ रूप से प्रस्तुत किया जाएगा, जिससे सामग्री दुर्भावनापूर्ण होने की स्थिति में उपयोगकर्ता के सिस्टम पर किसी भी प्रभाव को रोका जा सकेगा।

आरबीआई पर भरोसा

Remote browser isolation दुर्भावनापूर्ण कोड को किसी कर्मचारी के सिस्टम पर चलने से केवल इसलिए ब्लॉक करता है क्योंकि उन्होंने एक लिंक पर क्लिक किया था। प्रौद्योगिकी संरक्षित वेब सेवाओं और साइटों तक पहुंच प्राप्त करने और प्राप्त करने के लिए असुरक्षित कुकीज़ का उपयोग करने से पृष्ठों को भी रोकेगी। रैंसमवेयर के युग में इस तरह की सुरक्षा विशेष रूप से महत्वपूर्ण है, जब किसी दुर्भावनापूर्ण लिंक पर अनजाने में क्लिक करने से कंपनी की डिजिटल संपत्ति को महत्वपूर्ण नुकसान हो सकता है।

के लाभों को देखते हुए remote browser isolation, कुछ कंपनियों ने हर साइट को प्रस्तुत करने के लिए प्रौद्योगिकी को तैनात किया है। हालांकि यह सुरक्षा जोखिम को बहुत प्रभावी ढंग से कम कर सकता है, सभी वेब और क्लाउड ट्रैफ़िक को अलग करने के लिए काफी कंप्यूटिंग संसाधनों की आवश्यकता होती है और लाइसेंस लागत के दृष्टिकोण से निषेधात्मक रूप से महंगा है।

एकीकृत करके remote browser isolation (आरबीआई) तकनीक सीधे हमारेSkyhigh Security SWG समाधान, Skyhigh Security मौजूदा ट्राइएज पाइपलाइन के साथ RBI को एकीकृत करता है। इसका मतलब यह है कि बाकी खतरे से सुरक्षा स्टैक - जिसमें वैश्विक खतरा खुफिया, एंटी-मैलवेयर, प्रतिष्ठा विश्लेषण और अनुकरण सैंडबॉक्सिंग शामिल हैं - अधिकांश खतरों को फ़िल्टर कर सकते हैं, जबकि आरबीआई का उपयोग करके प्रत्येक 200 अनुरोधों में से केवल एक को संभालने की आवश्यकता होती है। यह नाटकीय रूप से ओवरहेड को कम करता है।स्काईहाई Security Service Edge (एसएसई) इस दृष्टिकोण को मृत सरल बनाता है: स्थिति के बजाय remote browser isolation एक महंगी और जटिल ऐड-ऑन सेवा के रूप में, यह प्रत्येक एसएसई लाइसेंस के साथ शामिल है।

 

उच्च जोखिम वाले व्यक्तियों के लिए पूर्ण सुरक्षा

हालांकि, एक कंपनी के अंदर विशिष्ट लोग हैं - जैसे सीईओ या वित्त विभाग - जिनके साथ आप जोखिम नहीं ले सकते। उन विशेषाधिकार प्राप्त उपयोगकर्ताओं के लिए, संभावित इंटरनेट खतरों से पूर्ण अलगाव भी उपलब्ध है। यह दृष्टिकोण इंटरनेट से उपयोगकर्ता के सिस्टम का पूर्ण आभासी विभाजन सुनिश्चित करता है और इसे किसी भी संभावित खतरे से बचाता है, जिससे वह वेब और क्लाउड का स्वतंत्र रूप से और उत्पादक रूप से उपयोग कर सकता है।

Skyhigh Securityका दृष्टिकोण फ़िशिंग अभियानों द्वारा उपयोगकर्ताओं के समझौता किए जाने या अनजाने में रैंसमवेयर से संक्रमित होने के जोखिम को बहुत कम कर देता है - ऐसे हमले पर्याप्त लागत लगा सकते हैं और संगठन के संचालन की क्षमता को प्रभावित कर सकते हैं। इसी समय, संगठनों को एक ऐसे कार्यबल से लाभ होता है जो स्वतंत्र रूप से वेब और क्लाउड संसाधनों तक पहुंचने में सक्षम होता है, जिन्हें उन्हें उत्पादक होने की आवश्यकता होती है, जबकि आईटी कर्मचारियों को कठोर वेब नीतियों के बोझ से मुक्त किया जाता है और लगातार हेल्प-डेस्क टिकटों को संबोधित किया जाता है।

ब्लॉग पर वापस जाएं

संबंधित सामग्री

ट्रेंडिंग ब्लॉग

उद्योग परिप्रेक्ष्य

Skyhigh Security Q3 2025: Smarter, Faster, and Built for the AI-Driven Enterprise

Thyaga Vasudevan November 13, 2025

उद्योग परिप्रेक्ष्य

From Compliance to Confidence: How Skyhigh DSPM Simplifies DPDPA Readiness

Sarang Warudkar November 6, 2025

उद्योग परिप्रेक्ष्य

The Evolution of Cybersecurity: Prioritizing Data Protection in a Data-driven World

Jesse Grindeland October 9, 2025

उद्योग परिप्रेक्ष्य

Data Overload to Actionable Intelligence: Streamlining Log Ingestion for Security Teams

Megha Shukla and Pragya Mishra September 18, 2025