छाया पर स्पॉटलाइट, UK National Cyber Security Centre


निश्चित रूप से। यूके नेशनल साइबर सिक्योरिटी सेंटर (एनसीएससी) द्वारा “शैडो आईटी पर स्पॉटलाइट” पर एक विस्तृत लेख यहाँ दिया गया है:

शैडो आईटी पर स्पॉटलाइट

यूके नेशनल साइबर सिक्योरिटी सेंटर (एनसीएससी) ने हाल ही में शैडो आईटी की बढ़ती घटना पर एक स्पॉटलाइट प्रकाशित की है। शैडो आईटी से तात्पर्य आईटी हार्डवेयर, सॉफ्टवेयर और सेवाओं के उपयोग से है जिसे आईटी विभाग द्वारा अनुमोदित या समर्थित नहीं किया गया है। इसमें क्लाउड-आधारित एप्लिकेशन, व्यक्तिगत डिवाइस और अनधिकृत सॉफ़्टवेयर शामिल हो सकते हैं।

एनसीएससी ने चेतावनी दी है कि शैडो आईटी संगठनों के लिए महत्वपूर्ण जोखिम पैदा कर सकता है, जिसमें शामिल हैं:

  • सुरक्षा जोखिम: शैडो आईटी सिस्टम को अक्सर संगठनात्मक सुरक्षा नीतियों के अनुसार सुरक्षित नहीं किया जाता है, जिससे वे डेटा उल्लंघनों और अन्य साइबर हमलों के प्रति संवेदनशील हो जाते हैं।
  • अनुपालन मुद्दे: शैडो आईटी सिस्टम नियामक आवश्यकताओं का पालन नहीं कर सकते हैं, जिससे संगठनों पर जुर्माना और अन्य कानूनी कार्रवाई हो सकती है।
  • डेटा हानि: शैडो आईटी सिस्टम में संग्रहीत डेटा का अक्सर बैकअप नहीं लिया जाता है, जिसका अर्थ है कि यदि सिस्टम विफल हो जाता है तो इसे खोया जा सकता है।
  • बढ़ी हुई लागत: शैडो आईटी से अप्रयुक्त सॉफ़्टवेयर सदस्यताएँ, डेटा दोहराव और समर्थन के लिए बढ़ी हुई मांगों सहित लागतों में वृद्धि हो सकती है।
  • दृश्यता का अभाव: शैडो आईटी सिस्टम अक्सर आईटी विभाग के लिए अदृश्य होते हैं, जिससे जोखिमों को ट्रैक करना और उनका प्रबंधन करना मुश्किल हो जाता है।

एनसीएससी संगठनों को अपने शैडो आईटी जोखिमों को प्रबंधित करने के लिए निम्नलिखित कदम उठाने की सिफारिश करता है:

  • शैडो आईटी की पहचान करें: संगठनों को यह पता लगाने की आवश्यकता है कि उनके नेटवर्क पर किस शैडो आईटी सिस्टम का उपयोग किया जा रहा है। यह नेटवर्क स्कैनिंग, उपयोगकर्ता सर्वेक्षण और ऑडिटिंग सहित विभिन्न तरीकों का उपयोग करके किया जा सकता है।
  • जोखिमों का आकलन करें: एक बार शैडो आईटी सिस्टम की पहचान हो जाने के बाद, संगठनों को उनके द्वारा पेश किए जाने वाले जोखिमों का आकलन करने की आवश्यकता होती है। इसमें सुरक्षा, अनुपालन और डेटा हानि जोखिमों पर विचार करना शामिल है।
  • नीतियाँ विकसित करें: संगठनों को शैडो आईटी के उपयोग को नियंत्रित करने वाली नीतियाँ विकसित करनी चाहिए। इन नीतियों में शैडो आईटी सिस्टम के उपयोग के लिए अनुमोदन प्रक्रियाएं और सुरक्षा आवश्यकताएं शामिल होनी चाहिए।
  • नियंत्रण लागू करें: संगठनों को शैडो आईटी के जोखिमों को कम करने के लिए नियंत्रण लागू करने की आवश्यकता है। इसमें अनधिकृत सिस्टम तक पहुंच को अवरुद्ध करना, डेटा एन्क्रिप्शन लागू करना और सुरक्षा प्रशिक्षण प्रदान करना शामिल हो सकता है।
  • मॉनिटर करें और ऑडिट करें: संगठनों को शैडो आईटी के लिए अपने नेटवर्क की लगातार निगरानी और ऑडिट करनी चाहिए। यह उन्हें नए शैडो आईटी सिस्टम की पहचान करने और नियंत्रण प्रभावी हैं यह सुनिश्चित करने में मदद करेगा।

एनसीएससी ने यह भी सिफारिश की है कि संगठन शैडो आईटी के जोखिमों के बारे में कर्मचारियों को शिक्षित करें। कर्मचारियों को शैडो आईटी सिस्टम के उपयोग के जोखिमों के बारे में पता होना चाहिए और उन्हें आईटी विभाग को किसी भी अनधिकृत सिस्टम की रिपोर्ट करने के लिए प्रोत्साहित किया जाना चाहिए।

शैडो आईटी एक बढ़ती हुई चुनौती है जिसका सामना संगठनों को करना पड़ता है। शैडो आईटी के जोखिमों को प्रबंधित करने के लिए कदम उठाकर, संगठन खुद को डेटा उल्लंघनों, अनुपालन मुद्दों और अन्य साइबर खतरों से बचाने में मदद कर सकते हैं।


छाया पर स्पॉटलाइट

एआई ने समाचार प्रस्तुत किया।

Google Gemini से उत्तर प्राप्त करने के लिए निम्नलिखित प्रश्न का उपयोग किया गया था:

2025-03-13 08:35 पर, ‘छाया पर स्पॉटलाइट’ UK National Cyber Security Centre के अनुसार प्रकाशित किया गया था। कृपया इससे संबंधित जानकारी के साथ एक विस्तृत लेख लिखें।


73

Leave a Comment