সক্রিয় অপ্রয়োজনীয় অ্যাকাউন্ট, আংশিক প্রমাণীকরণ এবং সহ 2026 লিখুন ব্যাকআপs অপরীক্ষিত মিলিয়ন মিলিয়ন খরচ হতে পারে। IBM-এর ডেটা লঙ্ঘনের খরচ 2024 অনুসারে, লঙ্ঘনের বিশ্বব্যাপী গড় খরচ US$ 4.88 মিলিয়নে পৌঁছেছে, যেখানে ব্রাজিলে প্রতি ঘটনার গড় প্রভাব 2025 সালে R$ 7.19 মিলিয়নে পৌঁছেছে, যা 2024 থেকে 6.5% বেশি তথ্য নিরাপত্তা পরামর্শ এলসি এসইসি এটি সাতটি ব্যবহারিক সমন্বয় আলাদা করেছে যা সমস্ত আকারের কোম্পানিগুলি ডিজিটাল ঝুঁকি কমাতে এবং সংবেদনশীল তথ্য রক্ষা করতে ডিসেম্বরে বা বছরের শুরুতে প্রয়োগ করতে পারে:
1। পারস্পরিক শংসাপত্র এবং অ্যাক্সেস
প্রথম ধাপ হল কোম্পানির ডোমেনের সাথে যুক্ত সমস্ত অ্যাকাউন্টের তালিকা করা, যার মধ্যে কর্মচারী, ইন্টার্ন, টেম্পস, তৃতীয় পক্ষ, পরিষেবা অ্যাকাউন্ট এবং ইন্টিগ্রেশন রয়েছে এবং অবিলম্বে সেগুলিকে নিষ্ক্রিয় করা যা আর প্রয়োজন নেই৷ ফোকাস অনাথ অ্যাকাউন্ট, অস্থায়ী অ্যাক্সেস যা স্থায়ী এবং অজানা জেনেরিক ব্যবহারকারী হয়ে গেছে নির্মূল করা হয়। “এর সাথে, কোম্পানি উল্লেখযোগ্যভাবে আক্রমণের পৃষ্ঠকে হ্রাস করে, দরজা বন্ধ করে যা প্রায়শই বছরের পর বছর খোলা থাকে”, তিনি ব্যাখ্যা করেন লুইজ ক্লাউডিও, এলসি এসইসির সিইও।.
2। ন্যূনতম প্রয়োজনীয় বিশেষাধিকারগুলি সামঞ্জস্য করুন৷
একবার আপনি শনাক্ত করেছেন যে কার সত্যিই অ্যাক্সেস প্রয়োজন, পরবর্তী পদক্ষেপটি পর্যালোচনা করা এবং অতিরিক্ত সুবিধাগুলি হ্রাস করা। এর মধ্যে রয়েছে অ্যাডমিনিস্ট্রেটর প্রোফাইল, ক্লাউড কী এবং সীমাহীন “” ক্ষমতা সহ পরিষেবা অ্যাকাউন্ট৷ লুইজ, নিয়মটি সহজ: “প্রতিটি অ্যাক্সেস অবশ্যই ফাংশনের সমানুপাতিক হতে হবে, একটি ত্রুটি বা আপোসকৃত ব্যবহারকারীর আক্রমণকে বড় প্রভাবের কর্পোরেট ঝুঁকিতে পরিণত হতে বাধা দেয়”৷।.
3। MFA কে অগ্রাধিকার দিন যেখানে এটি সবচেয়ে বেশি আঘাত করে
এমনকি বড় কোম্পানিতে অগ্রগতি সত্ত্বেও, প্রায় দুই-তৃতীয়াংশ ছোট এবং মাঝারি আকারের উদ্যোগ এখনও মাল্টিফ্যাক্টর প্রমাণীকরণ (MFA) ব্যবহার করে না বা এটি গ্রহণ করার পরিকল্পনা করে না। LC SEC বোর্ড, ফিনান্স এবং আইটি টিম থেকে শুরু করে কর্পোরেট ইমেল, ভিপিএন, ইআরপি, সিআরএম এবং ক্লাউড কনসোলের মতো সবচেয়ে গুরুত্বপূর্ণ সিস্টেমে এটি বাধ্যতামূলক করার সুপারিশ করে। “এই পরিমাপ নাটকীয়ভাবে চুরি করা শংসাপত্র দ্বারা অনুপ্রবেশের সম্ভাবনা হ্রাস করে”, বিশেষজ্ঞ বলেছেন।.
4। reveillon আগে পাসওয়ার্ড ফাঁস চেক করুন
অপরাধমূলক ঘাঁটিতে কোটি কোটি পাসওয়ার্ড প্রচারিত হওয়ার সাথে সাথে, কর্পোরেট শংসাপত্রগুলি ইতিমধ্যেই উন্মোচিত হয়েছে তা যাচাই করা অপরিহার্য৷ বিশেষায়িত সরঞ্জামগুলি আপনাকে আপোসকৃত পাসওয়ার্ডগুলি সনাক্ত করতে এবং বিনিময় করতে বাধ্য করতে, পুনঃব্যবহার ব্লক করতে এবং MFA প্রয়োগ করতে দেয়, ফিশিং বা ইনফোস্টেলারদের দ্বারা লক্ষ্যবস্তু আক্রমণের ঝুঁকি হ্রাস করে৷।.
5। লগগুলিতে একটি বাস্তব শক দিন
সমালোচনামূলক ঘটনা রেকর্ড করা না হলে মনিটরিং সিস্টেম থাকা কোন কাজে আসে না। LC SEC আপনাকে লগইন, লগইন ব্যর্থতা, ব্যবহারকারী তৈরি এবং মুছে ফেলা, বিশেষাধিকার পরিবর্তন এবং অ-মানক অ্যাক্সেসগুলি সঠিকভাবে পর্যবেক্ষণ করা হচ্ছে কিনা তা যাচাই করার পরামর্শ দেয়। আরও ভাল লগগুলি সনাক্তকরণ এবং প্রতিক্রিয়া সময় কমাতে সাহায্য করে, যার অর্থ একটি লঙ্ঘনের ক্ষেত্রে লক্ষ লক্ষ সাশ্রয় হতে পারে, আইবিএম কস্ট অফ ডেটা ব্রীচ অনুসারে।.
6। পরীক্ষায় ব্যাকআপ রাখুন
Ransomwares প্রায়ই ব্যাকআপ সংগ্রহস্থলগুলিকে লক্ষ্য করে: 96% আক্রমণের এই লক্ষ্য থাকে, এবং 76% অনুলিপিগুলির সাথে আপস করতে পরিচালনা করে, Veeam Ransomware Trends Report 2024 অনুযায়ী। অতএব, পুনরুদ্ধার পরীক্ষা করা, অপরিবর্তনীয় বা অফলাইন কপিগুলি বজায় রাখা এবং কে পরিবর্তন করতে পারে তা কঠোরভাবে নিয়ন্ত্রণ করা অপরিহার্য। অথবা ব্যাকআপ মুছে ফেলুন। “এই ব্যবস্থাগুলি স্থিতিস্থাপকতা বাড়ায় এবং গুরুত্বপূর্ণ ডেটা ক্ষতি হ্রাস করে”, নির্বাহী বলেছেন।.
7। দলের সাথে স্পষ্ট যোগাযোগের সাথে সবকিছু বেঁধে রাখুন
অবশেষে, অভ্যন্তরীণ যোগাযোগের সাথে এই ক্রিয়াগুলিকে একীভূত করা অত্যন্ত গুরুত্বপূর্ণ। “” অ্যাক্সেস রিসেটের সপ্তাহ" এর মতো প্রচারাভিযানগুলি দলকে ব্যাখ্যা করে কেন পাসওয়ার্ডগুলি বিনিময় করা হয়েছিল, এমএফএ প্রসারিত করা হয়েছিল এবং লগগুলি সংশোধিত হয়েছিল৷ এই মানবিক পদ্ধতি প্রতিরোধকে হ্রাস করে, নিরাপত্তা সংস্কৃতিকে শক্তিশালী করে এবং নিশ্চিত করে যে প্রতিটি কর্মচারী কোম্পানির সুরক্ষায় তাদের ভূমিকা বোঝে।.
দ্বিতীয় লুইজ ক্লাউডিওর, “প্রচারণার তীব্রতা ‘’TO take the” কোর্সের মধ্যে মোড় চিহ্নিত করে এবং নিরাপত্তাকে দৈনন্দিন আচরণ হিসেবে গ্রহণ করে। এখনও উপলব্ধি আছে যে সচেতনতা একটি চেকলিস্ট, কিন্তু এটি আর কাজ করে না। আমাদের লক্ষ্য এই সাংস্কৃতিক পরিবর্তনে কোম্পানিগুলিকে সমর্থন করা।" এই সাতটি পদক্ষেপের মাধ্যমে, বিভিন্ন আকারের কোম্পানিগুলি ডিজিটাল আক্রমণে তাদের এক্সপোজারকে উল্লেখযোগ্যভাবে হ্রাস করতে পারে, যা 2025 থেকে 2026 সাল পর্যন্ত তথ্য সুরক্ষায় পরিপক্কতার একটি মাইলফলক হয়ে ওঠে।.

