मुख्य विषयवस्तु में जाएं
ब्लॉग पर वापस जाएं उद्योग परिप्रेक्ष्य

महत्वपूर्ण संपत्तियों की सुरक्षा में: ACSC से नई एज सुरक्षा मार्गदर्शन

रोडमैन रामेज़ानियन द्वारा - ग्लोबल क्लाउड थ्रेट लीड, Skyhigh Security

22 अक्टूबर, 2024 3 मिनट पढ़ें

एक साइबर सुरक्षा पेशेवर के रूप में Skyhigh Security , और हमारे देश की महत्वपूर्ण संपत्तियों की रक्षा के लिए समर्पित एक प्रौद्योगिकीविद् के रूप में, मैंने कई वर्षों तक खतरे वाले अभिनेताओं को इंटरनेट-फेसिंग एज डिवाइसों की जांच और उनका शोषण करते हुए देखा है - वे महत्वपूर्ण गेटवे जो हमारे कॉर्पोरेट नेटवर्क को व्यापक डिजिटल दुनिया से जोड़ते हैं। इसलिए मैं इन महत्वपूर्ण बुनियादी ढांचे के घटकों को सुरक्षित करने के लिए ऑस्ट्रेलियाई साइबर सुरक्षा केंद्र (ACSC) के नवीनतम एज सुरक्षा मार्गदर्शन का गर्मजोशी से स्वागत करता हूँ।

समय इससे बेहतर नहीं हो सकता था। हम अत्याधुनिक उपकरणों को लक्षित करने वाले परिष्कृत हमलों में अभूतपूर्व वृद्धि देख रहे हैं, अगली पीढ़ी के फ़ायरवॉल से लेकर लोड बैलेंसर और VPN कंसंट्रेटर तक। ये अब केवल नेटवर्क घटक नहीं हैं - वे तेजी से बढ़ते शत्रुतापूर्ण साइबर परिदृश्य में रक्षा की पहली पंक्ति हैं। जब समझौता किया जाता है, तो वे हमलावरों को हमारे नेटवर्क में विशेषाधिकार प्राप्त पैर जमाने का मौका दे सकते हैं, जिससे संवेदनशील डेटा और महत्वपूर्ण सिस्टम उजागर हो सकते हैं।

उदाहरण के लिए, VPN तकनीकों के साथ मूलभूत समस्या यह है कि वे एक सार्वजनिक पहुँच बिंदु बनाते हैं; हमलावरों के लिए एक निरंतर लक्ष्य जो कमज़ोरियों की तलाश करता है। VPN का उपयोग करके सफल प्रमाणीकरण (या शोषण) उपयोगकर्ताओं और हमलावरों दोनों को आपके नेटवर्क पर आने की अनुमति देता है। उच्च संभावित पुरस्कारों के साथ, VPN एक प्रमुख लक्ष्य बना हुआ है। अतीत, वर्तमान और भविष्य के हमले इसे साबित करते हैं - आकर्षक डेटा उन्हें साइबर अपराधियों के लिए एक निरंतर लक्ष्य बनाता है।

और जैसा कि पुरानी कहावत है - "यदि आप पहुंच योग्य हैं, तो आप पर हमला किया जा सकता है।" हमने हाल के खतरों से क्या सीखा है?

  • अंदरूनी खतरे और सामाजिक इंजीनियरिंग : लैप्सस$ ने हमें विश्वसनीय अंदरूनी सूत्रों और सामाजिक इंजीनियरिंग का फायदा उठाकर एज-आधारित दूरस्थ पहुंच प्रौद्योगिकियों के लाभ उठाने के प्रभावों को दिखाया।
  • रैनसमवेयर : *किलिन* , *अकीरा* और *फॉग* जैसे अभियान वैश्विक स्तर पर उन संगठनों को निशाना बना रहे हैं जो वीपीएन और स्थिर क्रेडेंशियल्स पर आधारित एज-आधारित प्रौद्योगिकियों पर निर्भर हैं।
  • कमजोरियां : फोर्टिनेट , चेक प्वाइंट , इवान्टी और अन्य कंपनियों के एज डिवाइसों में गंभीर खामियां और शून्य-दिन की कमजोरियां संगठनों को असुरक्षित बनाती रहती हैं।
  • लक्षित अभियान : हमलावर लगातार सिस्को , चेक प्वाइंट और अन्य कंपनियों की एज-आधारित वीपीएन प्रौद्योगिकियों को निशाना बनाते हैं, ताकि चोरी की गई क्रेडेंशियल्स का उपयोग करके नेटवर्क में सेंध लगाई जा सके।

ACSC के नवीनतम मार्गदर्शन को विशेष रूप से मूल्यवान बनाने वाली बात एज डिवाइस सुरक्षा के लिए इसका समग्र दृष्टिकोण है। केवल तकनीकी कॉन्फ़िगरेशन पर ध्यान केंद्रित करने के बजाय, यह व्यापक सुरक्षा वास्तुकला, उचित पहुँच नियंत्रण और निरंतर निगरानी के महत्व पर जोर देता है। यह उस बात से पूरी तरह मेल खाता है जो हमने क्षेत्र में देखा है: सफल एज डिवाइस सुरक्षा के लिए एक स्तरित रणनीति की आवश्यकता होती है जो मजबूत तकनीकी नियंत्रणों को ध्वनि परिचालन प्रथाओं के साथ जोड़ती है।

उनके मार्गदर्शन में मल्टी-फैक्टर ऑथेंटिकेशन (MFA) को एक महत्वपूर्ण शमन रणनीति के रूप में शामिल किया गया है, लेकिन मैं यह भी कहना चाहूँगा कि इन दिनों MFA को पूरक बनाने के लिए और भी बहुत कुछ करने की आवश्यकता है। ऊपर बताए गए कई साइबर हमलों और ख़तरे वाले अभियानों में, हमलावरों ने MFA को बहुत आसानी से दरकिनार कर दिया है, जिसे MFA थकान या बमबारी तकनीक के रूप में जाना जाता है।

तो, आप पूछ रहे होंगे: हमें और किस बारे में सोचना चाहिए?

यहाँ तुरंत " ज़ीरो ट्रस्ट " का ख्याल आ सकता है। दुर्भाग्य से, ज़ीरो ट्रस्ट को सभी तर्कसंगत अनुपातों से बाहर प्रचारित किया गया है। सभी चर्चाएँ एक बुनियादी बिंदु को दरकिनार करती हुई प्रतीत होती हैं: ज़ीरो ट्रस्ट कोई उत्पाद नहीं है, और मैं ACSC की सराहना करता हूँ कि उसने ऐसा सुझाव नहीं दिया। जबकि कोई उत्पाद या सेवा वास्तव में ज़ीरो ट्रस्ट सुरक्षा रणनीति का हिस्सा हो सकती है, कोई भी एकल उत्पाद सभी ज़ीरो ट्रस्ट आवश्यकताओं को पूरा नहीं कर सकता है और आपके संगठन को बदल नहीं सकता है। ज़ीरो ट्रस्ट आर्किटेक्चर के लिए पहचान और प्रमाणीकरण सेवाओं से लेकर डेटा वर्गीकरण इंजन तक कई प्रणालियों का समन्वय करना आवश्यक है।

पारंपरिक VPN सिस्टम के विपरीत, जो नेटवर्क से कनेक्ट होने के बाद उपयोगकर्ताओं पर भरोसा करते हैं, ज़ीरो ट्रस्ट आर्किटेक्चर संसाधनों तक पहुँचने का प्रयास करने वाले प्रत्येक उपयोगकर्ता और डिवाइस को लगातार सत्यापित करता है, चाहे उनका स्थान या पिछली पहुँच कुछ भी हो। यह निरंतर सत्यापन आज की दुनिया में महत्वपूर्ण हो जाता है जहाँ हर जगह काम होता है - कार्यालय नेटवर्क से लेकर घर के वाई-फाई से लेकर कॉफ़ी शॉप तक - जिससे कॉर्पोरेट नेटवर्क परिधि के अंदर सभी पर भरोसा करके सुरक्षा बनाए रखना कठिन हो जाता है।

जहाँ मैं ACSC के मार्गदर्शन पर विस्तार से बात करूँगा, वह है पारंपरिक एज सुरक्षा से जोखिम-आधारित संक्रमण की आवश्यकता। जबकि क्लाउड-डिलीवरी सुरक्षा सेवाएँ सम्मोहक लाभ प्रदान करती हैं, हाइब्रिड दृष्टिकोण अक्सर अधिक रणनीतिक समझ में आता है। विनियामक और/या संप्रभुता आवश्यकताओं, डेटा संवेदनशीलता और वर्गीकरण, विलंबता संबंधी चिंताओं या व्यवसाय निरंतरता संबंधी विचारों के कारण कुछ महत्वपूर्ण सिस्टम और संवेदनशील डेटा को ऑन-प्रिमाइसेस में रहने की आवश्यकता हो सकती है।

महत्वपूर्ण बात यह है कि एज सिक्योरिटी को आधुनिक बनाया जाए, साथ ही यह भी स्वीकार किया जाए कि आपके इंफ्रास्ट्रक्चर के अलग-अलग हिस्सों के लिए अलग-अलग तरीकों की आवश्यकता हो सकती है। इसका मतलब यह हो सकता है कि कुछ ऑन-प्रिमाइसेस घटकों और इंफ्रास्ट्रक्चर को बनाए रखा जाए जो विशिष्ट उपयोग मामलों के लिए अभी भी ज़ीरो ट्रस्ट सिद्धांतों का समर्थन करते हैं, जबकि दूसरों के लिए क्लाउड-डिलीवरी सुरक्षा सेवाओं को अपनाते हैं, यह सुनिश्चित करते हुए कि प्रत्येक विकल्प सार्वभौमिक क्लाउड-फर्स्ट जनादेश का पालन करने के बजाय जोखिम मूल्यांकन द्वारा संचालित होता है।

ये दिशा-निर्देश हमें याद दिलाते हैं कि एज सिक्योरिटी पैचिंग और फ़ायरवॉल नियमों से परे है। यह ऐसी लचीली प्रणाली बनाने के बारे में है जो सुरक्षा को व्यावसायिक आवश्यकताओं के साथ संतुलित करती है। जैसे-जैसे हाइब्रिड कार्य और जटिल डिजिटल आपूर्ति श्रृंखलाएँ आदर्श बन रही हैं, ACSC का नया एज सिक्योरिटी मार्गदर्शन हमारे महत्वपूर्ण नेटवर्क प्रवेश बिंदुओं की सुरक्षा के लिए एक ठोस आधार प्रदान करता है।

हालांकि कुछ लोग यह तर्क दे सकते हैं कि एसीएससी का नया एज सुरक्षा मार्गदर्शन " सभी आधारों को कवर करने " के लिए पर्याप्त रूप से संपूर्ण या निर्देशात्मक नहीं है, लेकिन यह पारंपरिक एज और परिधि-आधारित प्रौद्योगिकियों पर भारी निर्भरता का पुनर्मूल्यांकन करने के लिए एक महत्वपूर्ण अनुस्मारक और कार्रवाई का आह्वान है, जो इतने सारे उभरते खतरों के बावजूद, हमारी सरकार और महत्वपूर्ण बुनियादी ढांचे के क्षेत्रों में अभी भी प्रचलित हैं।

ब्लॉग पर वापस जाएं

संबंधित सामग्री

ट्रेंडिंग ब्लॉग

उद्योग परिप्रेक्ष्य

Skyhigh Security Q3 2025: Smarter, Faster, and Built for the AI-Driven Enterprise

Thyaga Vasudevan November 13, 2025

उद्योग परिप्रेक्ष्य

From Compliance to Confidence: How Skyhigh DSPM Simplifies DPDPA Readiness

Sarang Warudkar November 6, 2025

उद्योग परिप्रेक्ष्य

The Evolution of Cybersecurity: Prioritizing Data Protection in a Data-driven World

Jesse Grindeland October 9, 2025

उद्योग परिप्रेक्ष्य

Data Overload to Actionable Intelligence: Streamlining Log Ingestion for Security Teams

Megha Shukla and Pragya Mishra September 18, 2025