পরিচ্ছন্ন ডিভাইসগুলি কি কর্পোরেট নেটওয়ার্কগুলির জন্য হুমকি?

লেখক: Roger Morrison
সৃষ্টির তারিখ: 18 সেপ্টেম্বর 2021
আপডেটের তারিখ: 19 জুন 2024
Anonim
Cloud Computing - Computer Science for Business Leaders 2016
ভিডিও: Cloud Computing - Computer Science for Business Leaders 2016

কন্টেন্ট



সূত্র: লুকাডপ / ড্রিমসটাইম ডটকম

ছাড়াইয়া লত্তয়া:

আইটি সাংবাদিক এবং গ্রাহকরা পরিধানযোগ্য ডিভাইসে হাত পেতে আগ্রহী, তবে সংস্থা আইটি বিভাগগুলি সতর্ক রয়েছে ary

2014 এর প্রযুক্তিগত ট্রেন্ডগুলির সংজ্ঞায়িত পোশাকগুলির মধ্যে একটি ছিল ওয়েয়ারস, এবং সম্ভবত 2015 এর শেষে আবার তালিকা তৈরি করবে The অ্যাপল ওয়াচ এমন ডিভাইস যার প্রতি দৃষ্টি নিবদ্ধ করা হয়েছে, তবে আরও অনেক প্রতিযোগী রয়েছে। মাইক্রোসফ্টের একটি নতুন ফিটনেস ব্যান্ড রয়েছে। ট্যাগ হিউয়ার একটি স্মার্ট ঘড়ি তৈরি করছে। গবেষণা সংস্থা আইডিসি পূর্বাভাস দিয়েছে যে এই বছর পরিধানযোগ্য শিপমেন্ট 45,7 মিলিয়ন পৌঁছে যাবে, যা 2014 থেকে 230 শতাংশেরও বেশি বৃদ্ধি পেয়েছে Every

ভোক্তা এবং প্রযুক্তিবিদরা এই ডিভাইসগুলির প্রত্যাশার অপেক্ষায় থাকাকালীন সংস্থা আইটি বিভাগ তাদের উপর সতর্ক নজর রাখছে। তাদের জন্য মূল প্রশ্নগুলির মধ্যে একটি হ'ল এই ডিভাইসগুলি কীভাবে কর্মক্ষেত্রে প্রভাব ফেলবে। তারা কি নির্দোষ, বা তারা প্রায় অদৃশ্য সুরক্ষা হুমকি নেটওয়ার্ক ডাউন করার জন্য অপেক্ষা করছে?

দুর্বলতম লিঙ্ক

২০০ 2007 সালে স্মার্টফোনের বিস্তার শুরু হওয়ার পর থেকেই ব্যবসায়গুলি কর্মস্থলে ভোক্তা পণ্যগুলির আগমনকে মোকাবেলা করে আসছে some কিছু উপায়ে, পরিধানযোগ্য ডিভাইসগুলি এই প্রবণতার একটি এক্সটেনশন। ফিটনেস ট্র্যাকিং ডিভাইসগুলি, যেমন ফিটবিট বা জাবাবোন ইউপি, তাদের ডেটা জোড়া এবং অফলোড করার জন্য স্মার্টফোনের উপর নির্ভরশীল। অ্যাপল ওয়াচের মতো আরও জটিল ডিভাইসগুলি কোনও নিবিড় প্রক্রিয়াজাতকরণের জন্য বা জিপিএস নেভিগেশনের মতো বৈশিষ্ট্যগুলির জন্য স্মার্টফোনে নির্ভর করে।

এই ডিভাইসগুলি তবে হুমকি তৈরি করে এবং সংস্থাগুলি নিজেকে সুরক্ষিত রাখতে বিদ্যমান BYOD নীতিগুলির উপর নির্ভর করতে পারে না।

পরিধেয় ডিভাইসগুলি স্মার্টফোনের সাথে ঘনিষ্ঠভাবে যোগাযোগ করে এবং এই ফোনগুলি সংযুক্ত হওয়া নেটওয়ার্কগুলিতে পরোক্ষ অ্যাক্সেস থাকতে পারে। যেহেতু বর্তমান পরিধানযোগ্য ডিভাইসগুলির মধ্যে স্মার্টফোনগুলিতে সুরক্ষা বৈশিষ্ট্য পাওয়া যায় না, এটি তাদের আপনার সিস্টেমে তথাকথিত "দুর্বল লিঙ্ক" করে তোলে। যদি কোনও হ্যাকার স্মার্ট ঘড়ির মাধ্যমে সুরক্ষা লঙ্ঘন করতে পারে তবে তারা আপনার কর্পোরেট নেটওয়ার্কে অ্যাক্সেসও অর্জন করতে পারে। নেটওয়ার্ক অ্যাক্সেসের জন্য মাল্টি-ফ্যাক্টর প্রমাণীকরণ ব্যবহার করা এর থেকে রক্ষা করার এক উপায়।

পরিধেয় ডিভাইসের নকশা সুরক্ষাও হ্রাস করতে পারে। বেশিরভাগ পরিধানযোগ্যদের কাছে স্ক্রিনের সীমিত জায়গা (বা কোনও নয়) থাকে এবং কম্পন এবং ট্যাপের মাধ্যমে যোগাযোগ করে। এটি গ্রাহকরা সহজেই তাদের ফোনের সাথে তাদের ডিভাইসগুলি জুড়তে দেয়। এটি ব্যবহারকারীদের অজানা তৃতীয় পক্ষের সাথে তাদের ডিভাইসগুলি জোড়া দেওয়ার জন্য কৌশলগুলি সহজ করে তোলে। সাম্প্রতিক পরীক্ষায়, ক্যাসপারস্কি ল্যাবের এক গবেষক আবিষ্কার করেছেন যে অসংখ্য স্মার্ট ব্যান্ড তৃতীয় পক্ষের ডিভাইসগুলিকে তাদের সাথে সংযোগ স্থাপনের অনুমতি দেয় এবং কিছু ক্ষেত্রে ডেটা আহরণ করে। তাদের স্মার্ট ব্যান্ডের সাথে ঠিক কী যুক্ত করার চেষ্টা করছে তা সনাক্ত করার জন্য কোনও স্ক্রিন বা স্পষ্ট উপায় ছাড়াই ব্যবহারকারীরা অনাবৃত হতে পারে বলে ধরে ধরে তার অনুরোধটি নিশ্চিত করতে তাদের ডিভাইসটি ট্যাপ করতে পারেন। কর্মীদের যথাযথ সুরক্ষা প্রোটোকলে শিক্ষিত করা এই ধরণের আক্রমণ প্রতিরোধের সেরা উপায়।

আপসাইড টু লিমিটেড হার্ডওয়্যার

আইটি বিভাগগুলির জন্য সুসংবাদটি হ'ল এমনকি যদি কোনও হ্যাকার একটি পরিধানযোগ্য ডিভাইসে অ্যাক্সেস অর্জন করে তবে প্রায়শই সেখানে খুব বেশি কিছু থাকে না। বেশিরভাগ বর্তমান ডিভাইসগুলি পদক্ষেপ গণনা বা ক্রিয়াকলাপের নিদর্শনগুলির মতো কেবল কয়েকটি মুদ্রা সংগ্রহ করে। অতিরিক্ত স্থান খালি করার জন্য প্রচুর ডিভাইসগুলি কয়েক ঘন্টার মধ্যে তাদের ডেটা ক্লাউডে অফলোড করে। এর অর্থ হ্যাকার যা কোনও ব্যবহারকারীকে তৃতীয় পক্ষের ডিভাইসের সাথে জুটি বেঁধে চালিত করার কাজে চলে যা সম্ভবত কয়েক ঘন্টার পদক্ষেপের অ্যাক্সেস পেতে পারে।

স্মার্ট ঘড়ি হ্যাকারদের জন্য একটি সম্ভাব্য জুসার লক্ষ্য - তবে এখনও তুলনামূলকভাবে কম ঝুঁকিপূর্ণ। পরিধেয় ডিভাইস এবং সেলফোনগুলির মধ্যে সর্বাধিক যোগাযোগ ব্লুটুথের মাধ্যমে ঘটে। এটি ছয় সংখ্যার পিন সহ এনক্রিপ্ট করা আছে। এই পিনটি ব্রুট-ফোর্স পদ্ধতি ব্যবহার করে ক্র্যাক করা যেতে পারে, তবে হ্যাকারটি অবশ্যই ডিভাইসের খুব কাছাকাছি হওয়া উচিত। একবার যোগাযোগের চ্যানেলটি লঙ্ঘন হয়ে গেলে তারা ডিভাইসগুলির মধ্যে প্রেরিত সরল যোগাযোগগুলি দেখতে পাবে। তবুও, যদি না আপনার সংস্থা শীর্ষ-গোপন তথ্যে (এবং ডেটা সংগ্রহ বা অন্যান্য উদ্দেশ্যে ব্যবহারযোগ্য পোশাক ব্যবহার করে) কাজ না করে তবে কোনও হ্যাকার এ থেকে খুব বেশি লাভ করতে পারে না - এমনকি কর্পোরেট গুপ্তচরবৃত্তির জন্যও unlikely

বর্তমান হার্ডওয়্যারটির সীমাবদ্ধতার কারণে এই সুরক্ষা ব্যবস্থাগুলি বিদ্যমান। পরিধেয় ডিভাইসগুলি ক্রমশ শক্তিশালী হওয়ার সাথে সাথে হ্যাকারদের পক্ষে আরও অনেক কিছু লাভ করতে পারে এবং ব্যবসায়ের জন্য আরও বেশি পরিণতি ঘটতে পারে। পরিধেয় ডিভাইসের স্বল্প প্রোফাইল আইটি বিভাগগুলিকে কঠোরভাবে নিয়ন্ত্রণ করতে অসুবিধে করে, যার অর্থ যথাযথ সতর্কতা এবং সুরক্ষা ব্যবস্থা সম্পর্কে কর্মীদের প্রশিক্ষণ দেওয়া একটি অগ্রাধিকার হওয়া উচিত। প্রযুক্তি ক্রমশ বিকেন্দ্রীভূত হওয়ার সাথে সাথে, কাজ এবং ব্যক্তিগত ডিভাইসগুলির মধ্যে লাইনগুলি আরও ঝাপসা হয়ে যায়, কর্পোরেট নেটওয়ার্কগুলি কেবল তাদের দুর্বলতম লিঙ্কগুলির মতোই শক্তিশালী হবে।