আপনার আইওটি সুরক্ষা জোরদার করার জন্য 10 টি পদক্ষেপ

লেখক: Roger Morrison
সৃষ্টির তারিখ: 28 সেপ্টেম্বর 2021
আপডেটের তারিখ: 1 জুলাই 2024
Anonim
Novotech জানে: IoT নিরাপত্তা উন্নত করার জন্য চারটি সহজ ধাপ
ভিডিও: Novotech জানে: IoT নিরাপত্তা উন্নত করার জন্য চারটি সহজ ধাপ

কন্টেন্ট



সূত্র: আইকনিমেজ / ড্রিমসটাইম ডটকম

ছাড়াইয়া লত্তয়া:

আগের তুলনায় আরও আইওটি ডিভাইস সহ, হ্যাকারদের শোষণের জন্য আরও দুর্বলতা উপলভ্য হচ্ছে। এই সুরক্ষা পদক্ষেপগুলি প্রয়োগ করে নিরাপদ থাকুন।

আইটেমের ইন্টারনেট (আইওটি) এতটাই বৃদ্ধি পাচ্ছে যে এটি পরবর্তী শিল্প বিপ্লব হিসাবে বোঝা যায়। মার্কেটস্যান্ডমার্কেটস পূর্বাভাস করেছে যে জিনিসের ইন্টারনেট ২০১২ থেকে ২০২২ সালের মধ্যে ২ 26.৯ শতাংশ যৌগিক বার্ষিক প্রবৃদ্ধির হারে (সিএজিআর) বৃদ্ধি পাবে। সেই সময়ে এটি ১$০.৫7 বিলিয়ন ডলার থেকে 1 561.04 বিলিয়নতে প্রসারিত হবে। আইডিসি অনুমান করেছে যে ২০২১ সালে আইওটিতে বিশ্বব্যাপী ব্যয় হবে প্রায় ১.৪ ট্রিলিয়ন ডলার। ম্যাককিনসি ভবিষ্যদ্বাণী করেছিলেন যে ২০২২ সালের মধ্যে বিশ্বব্যাপী অর্থনীতিতে মোট প্রভাব পড়বে প্রায় ১১.১ ট্রিলিয়ন ডলার as

আইওটির প্রতিশ্রুতি থাকা সত্ত্বেও, সুরক্ষার জন্য সমস্যার ক্ষেত্র হিসাবে এটি বেশ কিছু সময়ের জন্য খ্যাতি অর্জন করেছে। আপনার ঝুঁকি হ্রাস করতে আপনি নিতে পারেন এমন বিভিন্ন পদক্ষেপ রয়েছে যাতে আপনার ব্যবসায় আইওটিকে তার সম্পূর্ণ সম্ভাবনার পক্ষে উপকৃত করতে পারে। (আইওটি কীভাবে ব্যবসায়ের উপর প্রভাব ফেলছে সে সম্পর্কে জানতে, ইমপ্যাক্ট ইন্টারনেট অফ থিংস (আইওটি) বিভিন্ন শিল্পে প্রভাব ফেলছে কিনা তা দেখুন))


ডিডোএস আক্রমণগুলির বিরুদ্ধে সুরক্ষা ব্যবহার করুন।

আইওটির সুরক্ষার ঝুঁকির মধ্যে একটি এর বোটনেটগুলিতে রয়েছে। এই পদ্ধতিতে, আইওটি ডিভাইসগুলি সাইবার অপরাধী দ্বারা পরিষেবা বিতরণ অস্বীকার (ডিডিওএস) আক্রমণগুলিতে ব্যবহার করা হচ্ছে। ব্যবসায়িক ধারাবাহিকতার জন্য ফার্মগুলি এর উপর নির্ভর করে আজকের অর্থনীতিতে সংস্থাগুলির জন্য ওয়েব অ্যাক্সেস মূল বিষয়। মোবাইল, সফটওয়্যার-এর-এ-পরিষেবা এবং ক্লাউড প্রযুক্তি ক্রমাগত ব্যবসায়ের সাথে সংহত হওয়ার কারণে ইন্টারনেটের সর্বদা সরাসরি ও কার্যকরী হওয়ার প্রয়োজনীয়তা আরও বেশি প্রাসঙ্গিক হয়ে উঠছে। ডিডোএস সম্পর্কে সুসংবাদটি হ'ল এটি হুমকী যা কিছু সময়ের জন্য উপস্থিত ছিল - এটি শিল্পকে বিভিন্ন স্তর সহ ডিডিওস প্রতিরক্ষা পরিকল্পনা তৈরি করতে দেয় allowing আইএসপি ভিত্তিক বা মেঘ সরঞ্জামগুলি সাইটে প্রয়োগ করা সুরক্ষা ছাড়াও ব্যবহার করা উচিত।

পাসওয়ার্ডগুলি আপডেট করুন।

সুরক্ষা মানগুলি অন্যান্য সেটিংগুলিতে যেমন রয়েছে তেমন ইন্টারনেটের মতো হবে এবং গ্রহণযোগ্য কী সুরক্ষা পদক্ষেপগুলির একটি হ'ল ডিফল্ট পাসওয়ার্ড বহির্ভূত করা। প্রথমে মনে রাখবেন যে আপনার জন্য শক্তিশালী পাসওয়ার্ড তৈরি করার জন্য এমন সরঞ্জামগুলি রয়েছে যেহেতু আপনাকে নিজের পাসওয়ার্ড তৈরি করতে হবে না। আপনি যদি এটি নিজে করেন তবে শক্তিশালী পাসওয়ার্ড সুরক্ষার জন্য বেসিক নিয়মগুলি অলাভজনক গোপনীয়তার অধিকার ক্লিয়ারিংহাউস অনুসারে নিম্নরূপ:


  • বিভিন্ন অ্যাকাউন্টের জন্য অভিন্ন পাসওয়ার্ডগুলি এড়িয়ে চলুন।
  • ব্যক্তিগত বিবরণ এড়িয়ে চলুন।
  • অভিধানের শব্দগুলি এড়িয়ে চলুন।
  • পুনরাবৃত্তি বা ক্রমিক সংখ্যা / চিঠিগুলি এড়িয়ে চলুন।
  • কয়েকটি বিশেষ অক্ষর (প্রতীক) অন্তর্ভুক্ত করুন।
  • দীর্ঘতর যান (যেহেতু ব্রুট ফোর্স সহজেই সাত বা তার চেয়ে কম অক্ষরের পাসওয়ার্ড ক্র্যাক করতে পারে)।
  • গানের শিরোনাম বা বাক্যাংশে প্রতিটি শব্দের প্রথম অক্ষর দিয়ে তৈরি একটি পাসওয়ার্ড বিবেচনা করুন।
  • একটি লক করা স্থানে পাসওয়ার্ডগুলি কাগজে সংরক্ষণ করুন।
  • পাসওয়ার্ড ম্যানেজার প্রয়োগ করুন (যেমন পিআরসি প্রতি ফায়ারফক্স)।
  • যে কোনও দুর্বল পাসওয়ার্ড পরিবর্তন করুন এবং নিয়মিত সমস্ত পাসওয়ার্ড পরিবর্তন করুন। (পাসওয়ার্ড সুরক্ষার বিষয়ে ভিন্ন দৃষ্টিভঙ্গির জন্য, কেবল সুরক্ষিত দেখুন: ব্যবহারকারীদের পক্ষে পাসওয়ার্ডের প্রয়োজনীয়তা সহজতর করা ier)

অটো-সংযোগ নিষিদ্ধ করুন।

নেটওয়ার্ক ওয়ার্ল্ডে জোন গোল্ড দ্বারা আচ্ছাদিত অনলাইন ট্রাস্ট অ্যালায়েন্স (ওএনএ) এর একটি এপ্রিল 2018 এর প্রতিবেদনের দ্বারা ইঙ্গিত করা হয়েছে যে আপনার কাছে এমন কোনও আইওটি ডিভাইস নেই যা ওয়াই-ফাই হটস্পটগুলি স্বয়ংক্রিয়ভাবে খুলতে সক্ষম হবে।

ক্রয় প্রক্রিয়াটির অংশ হিসাবে সুরক্ষা ব্যবহার করুন।

আইওটি পণ্যগুলির ঝুঁকিতে ফ্যাক্টর এর মূল্য সম্পর্কে আপনি যেমন ভাবেন তেমন। একটি ফ্রিজ সংযুক্ত করা ভাল ধারণা নাও হতে পারে। যেহেতু যে কোনও ডিভাইস সংযোগের মধ্যে সহজাত ঝুঁকি রয়েছে তাই নিশ্চিত হয়ে নিন যে এটি আপনার নেটওয়ার্কে যুক্ত করা ঝুঁকি ন্যায়সঙ্গত করার জন্য যথেষ্ট মান নিয়ে আসে। "আমাদের উপলব্ধি করা দরকার যে প্রতিটি সংযুক্ত ডিভাইসই এমন একটি কম্পিউটার যা একটি অপারেটিং সিস্টেম এবং এমন অ্যাপ্লিকেশনগুলির মধ্যে রয়েছে যার সম্ভাব্য দুর্বলতা থাকে," আর্বর নেটওয়ার্কের সিটিও ড্যারেন অ্যান্টি উল্লেখ করেছিলেন। কোনও নির্দিষ্ট ডিভাইসের সংযোগটি উপযুক্ত কিনা তা স্থির করার জন্য, কীভাবে এটি সঠিকভাবে সুরক্ষা দেওয়া যায় তা শেখার ব্যয়টি বিবেচনা করুন।

একবার আপনি সিদ্ধান্ত নিলেন যে ডিভাইসের ধরণের সাথে সংযোগ স্থাপন করা বুদ্ধিমান হয়ে যায়, কেনার আগে বিকল্পগুলির দিকে নজর দেওয়ার সাথে সাথে ডিভাইসের মধ্যে সুরক্ষা বিবেচনা করুন। নির্মাতার কাছে তাদের দুর্বলতার ইতিহাস রয়েছে কিনা তা দেখার জন্য এক্সপ্লোর করুন - এবং যদি তা হয় তবে তারা কীভাবে তাদের প্যাচ করতে দ্রুত চলে গিয়েছিল।

ডকুমেন্টেশন মধ্যে খনন।

শর্তাদি সাবধানে অনুধাবন করুন, এফ-সিকিউরের মিকা মাজাপুরো উল্লেখ করেছেন। ছোট-ছোটদের মধ্যে পড়ার ধারণাটি সম্পর্কে অল্প কিছু লোক আগ্রহী হয়ে উঠলেও, এই ভাষাটি আপনাকে ডিভাইসটি সংগ্রহ করে এমন ডেটাগুলির একটি পরিষ্কার ধারণা দেবে যা ফলস্বরূপ দুর্বলতার দিকে নির্দেশ করবে।

কোনও বাগ নেই, কোনও স্ট্রেস নেই - আপনার জীবনকে বিনষ্ট না করে জীবন-পরিবর্তনশীল সফটওয়্যার তৈরির ধাপে গাইড আপনার ধাপ


কেউ যখন সফ্টওয়্যার মানের সম্পর্কে চিন্তা করে না তখন আপনি আপনার প্রোগ্রামিং দক্ষতা উন্নত করতে পারবেন না।

সুরক্ষিত শেষ পয়েন্ট কঠোরতা সম্পাদন করুন।

প্রায়শই সেখানে আইওটি ডিভাইস থাকবে যা অপ্রয়োজনীয় অপারেটিং করছে, যা দুর্বলতার প্রতিনিধিত্ব করে। এই সরঞ্জামগুলিকে টেম্পার-প্রুফ বা টেম্পার-স্পষ্ট করে তোলা বুদ্ধিমানের কাজ, বিশিষ্ট প্রবীণ প্রকৌশলী এবং আইটি এক্সিকিউটিভ, ডিন হ্যামিল্টন। টেম্পারিং প্রতিরোধের পদক্ষেপ গ্রহণ করে আপনি প্রায়শই হ্যাকারদের বাইরে রাখতে পারেন যাতে তারা আপনার ডেটা নিতে না পারে বা বোটনেটে আপনার হার্ডওয়্যারটি ব্যবহার করতে না পারে।

আইওটি-র জন্য শেষ পয়েন্ট কঠোরতা অর্জন করার জন্য, আপনি বিভিন্ন স্তরের জায়গায় রাখতে চাইবেন - যাতে অননুমোদিত দলগুলিকে আপনার সিস্টেমে প্রবেশের জন্য অসংখ্য প্রতিরক্ষা ব্যবস্থা নিতে হয়। সমস্ত জ্ঞাত দুর্বলতার ঠিকানা; উদাহরণগুলির মধ্যে রয়েছে এনক্রিপ্ট করা স্থানান্তর, ওয়েব সার্ভারের মাধ্যমে কোড ইনজেকশন, সিরিয়াল পোর্টগুলি ওপেন টিসিপি / ইউডিপি পোর্টগুলি।

ডিভাইসগুলি প্রকাশিত হওয়ার সাথে সাথে সমস্ত আপডেট প্রয়োগ করুন।

যখন প্রস্তুতকারক বাগ সমস্যার সমাধান করে, তখনই সেই সমাধানগুলি আপনার আইওটি নেটওয়ার্কে তত্ক্ষণাত স্পষ্ট হওয়া উচিত। যখনই কোনও সফ্টওয়্যার আপডেট না করে কয়েক মাস সময় কাটে, তখন উদ্বেগ প্রকাশ করা এবং কী চলছে তা নির্ধারণ করার সময় time নির্মাতারা ব্যবসায়ের বাইরে যেতে পারেন। যদি তারা তা করে, তবে ডিভাইসগুলির সুরক্ষা আর রক্ষণাবেক্ষণ করা হবে না।

আপনার নেটওয়ার্কের বাকি অংশ থেকে আইওটি বিভক্ত করুন।

আপনি যদি পারেন তবে আপনার আইওটি উপস্থিতির জন্য নির্দিষ্ট একটি আলাদা নেটওয়ার্ক ব্যবহার করুন। এটি রক্ষার জন্য একটি ফায়ারওয়াল সেট আপ করুন, এবং সক্রিয়ভাবে এটি নিরীক্ষণ করুন। আপনার আইটি পরিবেশের বাকি পরিবেশ থেকে আইওটি আলাদা করে, আপনি নিশ্চিত করতে পারেন যে আইওটির অন্তর্নিহিত ঝুঁকিগুলি আপনার মূল সিস্টেমগুলি থেকে অবরুদ্ধ। এটি করার একটি সহজ উপায় হ'ল আমেরিকান ইনস্টিটিউট অফ সার্টিফাইড পাবলিক অ্যাকাউন্ট্যান্টস (এআইসিপিএ) দ্বারা অনুমোদিত হোস্টিং ডেটা সেন্টারের মধ্যে ক্লাউড অবকাঠামো স্থাপন করা - অর্থাত্ পরীক্ষার ব্যস্ততার 18 (এসএসএই 18; পূর্বে স্ট্যান্ডার্ডস এ স্টেটমেন্টের প্যারামিটারগুলি পূরণ করার জন্য নিরীক্ষিত) এসএসএই 16) পরিষেবা সংস্থা 1 এবং 2 নিয়ন্ত্রণ করে (এসওসি 1 এবং 2)।

নেটওয়ার্ক শক্ত করুন।

ধরে নিই যে আপনি নিজের আইওটি নেটওয়ার্ক ব্যবহার করছেন, এটি নিশ্চিত হওয়া জরুরী যে এটির বিরুদ্ধে হুমকি রোধ করতে যথাযথ প্রতিরক্ষা প্রয়োগ করা হয়েছে। আপনার প্রয়োজন শক্তিশালী অ্যাক্সেস নিয়ন্ত্রণ ব্যবস্থা, পাশাপাশি একটি আন্তরিকতার সাথে ডিজাইন করা ব্যবহারকারী প্রমাণীকরণ প্রক্রিয়া যাতে অনুপ্রবেশ রোধ করা যায়।

উপরে উল্লিখিত হিসাবে, পাসওয়ার্ডগুলি জটিল এবং যথেষ্ট দীর্ঘ হওয়া উচিত যাতে জোর বল প্রয়োগের প্রচেষ্টা সাইবার অপরাধীদের প্রবেশের অনুমতি দেয় না। দ্বি-গুণক প্রমাণীকরণ (2 এফএ) বা মাল্টি-ফ্যাক্টর প্রমাণীকরণ (এমএফএ) ব্যবহার করা উচিত - যাতে আপনাকে পাসওয়ার্ডের বাইরে অতিরিক্ত পদক্ষেপ নিতে হয় (সাধারণত কোনও মোবাইল ডিভাইসে প্রেরিত কোড)।

আপনি জিনিসগুলির ইন্টারনেটের জন্য অভিযোজিত বা কন-সচেতন প্রমাণীকরণ রাখতে চান। এই পদ্ধতির মাধ্যমে মেশিন লার্নিংকে উপকৃত করা হয় এবং ক্রমাগত ব্যবহারকারীর অভিজ্ঞতার সাথে হস্তক্ষেপ না করে এমনভাবে হুমকির আড়াআড়ি মূল্যায়ন করার জন্য নির্দিষ্ট কনটি সরবরাহ করে।

উপরে উল্লিখিত এনক্রিপশন। পরিবহন এবং নেটওয়ার্ক উভয় স্তরগুলিতে সুরক্ষিত প্রোটোকলগুলির জন্য আপনার এনক্রিপশন থাকতে হবে।

শক্তিশালী সুরক্ষা সহ আইওটি আলিঙ্গন করুন

জিনিসপত্রের ইন্টারনেট যেভাবে আমরা শিল্প জুড়ে ব্যবসা করি তার একটি ক্রমবর্ধমান গুরুত্বপূর্ণ অংশ হয়ে উঠছে। ডিভাইস, নেটওয়ার্ক এবং ডেটা সুরক্ষা সবচেয়ে গুরুত্বপূর্ণ। আপনার ঝুঁকি হ্রাস করতে উপরের পদক্ষেপ গ্রহণ করুন এবং নিশ্চিত করুন যে আইওটির মান কোনও বিশ্বাসযোগ্যতা-মূল্যায়ন, ব্যয়বহুল অনুপ্রবেশের দ্বারা ছাপিয়ে যায় না।