সুচিপত্র:
- 1. ওয়েব অ্যাপ্লিকেশন ফায়ারওয়াল
- ২. স্প্যাম প্রশিক্ষণ এবং অ্যান্টি-স্প্যাম সফ্টওয়্যার
- ৩. সফ্টওয়্যারকে আপ টু ডেট রাখুন
- ৪. শেষ পয়েন্ট সুরক্ষা সফ্টওয়্যার
- 5. পরবর্তী-জেনারেশন ফায়ারওয়াল
- 6. ব্যাকআপ এবং পুনরুদ্ধার
- 7. মোবাইল ডিভাইস পরিচালনা
- 8. পরিচয় ব্যবস্থাপনা
- 9. হানিপোট ট্র্যাপ
ভিডিও: पृथà¥?वी पर सà¥?थित à¤à¤¯à¤¾à¤¨à¤• नरक मंदिर | Amazing H (নভেম্বর 2024)
আপনার ছোট থেকে মাঝারি ব্যবসায়ের (এসএমবি) ডেটা এবং সংস্থানগুলি নিরাপদ রাখার জন্য কেবলমাত্র এন্ডপয়েন্ট প্রোটেকশন সফ্টওয়্যার মোতায়েনের চেয়ে আরও কিছু বেশি প্রয়োজন। এটি কেবলমাত্র সাম্প্রতিক বছরগুলিতে সরাসরি হ্যাক আক্রমণগুলি আরও পরিশীলিত হওয়ার কারণে নয়, কারণ এই আক্রমণগুলির অনেকগুলি এখন স্বয়ংক্রিয় are আজকের বেশিরভাগ ম্যালওয়্যার কেবল উন্মুক্ত দুর্বলতার জন্য ইন্টারনেট ক্রল করে, তাই যদি আপনি আপনার ডিজিটাল বেড়াতে খুব শীঘ্রই ছেড়ে থাকেন তবে তাড়াতাড়ি বা পরে এইসব রোব-খারাপ লোকেরা তাদের খুঁজে পাবেন। এই ধরণের অটো-ব্যারেজের বিরুদ্ধে সেরা প্রতিরক্ষা হ'ল ব্যবসায়ের সুরক্ষার জন্য একটি স্তরযুক্ত পদ্ধতি। আপনি কত স্তর নির্বাচন করেন, আপনি কতটা ব্যয় করেন এবং আপনার ব্যবসায়ের কোন দিকগুলি আপনি ডিফেন্ড করতে পছন্দ করেন তা পুরোপুরি আপনার উপর নির্ভর করে। এই পছন্দগুলির মধ্যে অনেকগুলি কেবল আপনি কী ধরণের ব্যবসায়ের উপর নির্ভরশীল তা নয় তবে আপনি কীভাবে সেই ব্যস্ততা পরিচালনা করেন তার উপরও নির্ভর করবে। তবুও, আইটি সুরক্ষার ক্ষেত্রে প্রতিটি ব্যবসা কার্যকরভাবে কার্যকর করতে পারে এমন কয়েকটি পদক্ষেপ রয়েছে এবং আমরা নীচে সেগুলির 9 টি সংকলন করেছি।
আপনাকে সুরক্ষিত রাখার জন্য প্রয়োজনীয় সরঞ্জামগুলি এবং প্রোটোকলগুলি অন্বেষণ করার আগে, এসএমবিরা দুটি বিষয় মনে রাখে: 1) আক্রমণকারীরা অ্যাক্সেস করতে আগ্রহী এটি কেবল আপনার ডেটা নয়। আপনার বৃহত্তর, অনেক বেশি শক্তিশালী ক্লায়েন্টের কাছ থেকে ডেটা চালিত করার জন্য তারা আপনার নেটওয়ার্ক অ্যাক্সেস করার চেষ্টা করছে। হ্যাক করা, ফরচুন 500 ক্লায়েন্টের কাছ থেকে তথ্য প্রকাশ করা এবং তারপরে সেই ক্লায়েন্টের বিরুদ্ধে মামলা করা আপনার সংস্থার পক্ষে সম্ভাব্য ডুবে যেতে পারে। ২) একটি ছোটখাটো আক্রমণ থেকে বেঁচে গিয়ে আপনার নিরাপদ বোধ করা উচিত নয়। একবার আপনি নিজেকে একটি কার্যকর লক্ষ্য হিসাবে প্রমাণ করার পরে, হ্যাকাররা আপনাকে শোষণ করার উপায়গুলি সন্ধান করতে থাকবে।
বিটডিফেন্ডারের সিনিয়র ই-থ্রেট বিশ্লেষক লিভিউ আরসেন বলেছেন, "এসএমবিদের তাদের লক্ষ্য লক্ষ্য করা বন্ধ করা দরকার। "সর্বোপরি, এসএমবিগুলিকে তাদের ক্লায়েন্টদের সম্পর্কে উদ্বিগ্ন হওয়া দরকার The এসএমবিগুলি আক্রমণকারীরা কোথায় চলেছে সেগুলি শেষ নাও হতে পারে Also এছাড়াও, আপনার আবারও আক্রমণ করা হবে না এই ভেবেই বন্ধ করুন The সাধারণ সাইবার অপরাধী মনে করে, আমি যদি তা করতাম কিছু এবং এটি কাজ করে, কেন আমি আবার চেষ্টা করব না?"
এই দুটি উদ্বেগকে মাথায় রেখে, আপনার সংস্থাটি এমনকি সবচেয়ে জ্ঞানসঙ্কুল এবং জঘন্য সাইবারেটট্যাক থেকে রক্ষা করতে নিম্নলিখিত সরঞ্জাম এবং প্রোটোকলগুলির সুবিধা নিন।
1. ওয়েব অ্যাপ্লিকেশন ফায়ারওয়াল
আপনার প্রথম এবং সবচেয়ে গুরুত্বপূর্ণ স্তরটি বিবেচনা করা উচিত এটি হ'ল একটি ওয়েব অ্যাপ্লিকেশন ফায়ারওয়াল (ডাব্লুএএফ)। অন্যতম বেসিক সুরক্ষা প্রোটোকলগুলির মধ্যে একটি, ডাব্লুএএফএসগুলি আপনার অ্যাপ্লিকেশনগুলিকে প্রভাবিত করার থেকে সাধারণ শোষণকে সীমাবদ্ধ করার জন্য ডিজাইন করা হয়েছে। ডাব্লুএএএফ সক্ষম করার সাথে আপনি ওয়েব পোর্টাল এবং ওয়েব অ্যাপ ট্র্যাফিক নিয়ন্ত্রণ করতে সক্ষম হবেন যা আপনার অ্যাপ্লিকেশনগুলিতে প্রবেশ করে এবং আপনি সাধারণ আক্রমণ এন্ট্রি পয়েন্ট এবং নিদর্শনগুলি অবরুদ্ধ করতে পারবেন। কর্মীদের আরও চাপ দেওয়ার বিষয়ে উত্সর্গ করার জন্য আপনি ভবিষ্যতের আক্রমণগুলির জন্য এই প্রক্রিয়াগুলি স্বয়ংক্রিয় করতে সক্ষম হবেন।
"এসএমবিগুলি যদি ডাটাবেস এবং আপডেটগুলি চালাচ্ছে, তবে সেই সিস্টেমগুলির মধ্যে দুর্বলতা থাকবে যা প্যাচ করা দরকার, " আর্সেন বলেছেন। "তবে, যদি আপনি কোনও কারণে আপনার ডাটাবেস আপডেট করতে না পারেন তবে আপনি এমন একটি ডাব্লুএএএফ ইনস্টল করতে পারেন যা আক্রমণকারীদের আপনার ডাটাবেসের আপডেটেড সংস্করণে দুর্বলতাগুলি শোষণ থেকে বিরত রাখে""
২. স্প্যাম প্রশিক্ষণ এবং অ্যান্টি-স্প্যাম সফ্টওয়্যার
সুরক্ষায় উত্সর্গ করার মতো বেশি বাজেট নেই এমন এসএমবিগুলি সহজেই এবং কম খরচে নিজেকে নতুন এবং আরও সাধারণ আক্রমণগুলির একটির বিরুদ্ধে রক্ষা করতে পারে। ব্যবসায় ইমেল সমঝোতা (বিইসি) অজান্তে প্রাপকদের কাছ থেকে তথ্য আহরণকারী কেলেঙ্কারী বার্তাগুলি সহ টার্গেট সংস্থাগুলিকে আক্রমণ করে।
বিইসি আক্রমণের একটি দুর্দান্ত উদাহরণ হ'ল কোম্পানির মানব সম্পদ (এইচআর) বিভাগে কোম্পানির সিইও হওয়ার ভান করে এমন কারও কাছ থেকে প্রতারক ইমেল প্রেরণ করা হয়েছে। তিনি বা সে কেলেঙ্কারী করা হচ্ছে তা বুঝতে না পেরে একজন এইচআর ম্যানেজার স্বেচ্ছায় স্ক্যামারদের ব্যক্তিগত কর্মচারী ডেটা প্রেরণ করে। এফবিআইয়ের তথ্য অনুসারে ২০১৩-২০১৫ সাল পর্যন্ত এগুলির মধ্যে, 000, ০০০ এরও বেশি হামলার ঘটনা ঘটেছে, মোট লোকসান প্রায় $ 50৫০ মিলিয়ন ডলার।
সৌভাগ্যক্রমে, আপনি আপনার কর্মচারীদের এই ইমেলগুলি বা অন্য কোনও ধরণের স্প্যাম আক্রমণ অনুসন্ধান করার জন্য প্রশিক্ষণ দিতে পারেন যাতে সন্দেহজনক বলে মনে হচ্ছে এমন কোনও জিনিস পেলে তারা IT সতর্ক করতে পারে। "এসএমবিগুলির সাধারণত কোনও সুরক্ষা বাজেট বা স্বল্প সুরক্ষা বাজেট থাকে না, " আর্সেন বলেন। "আমার সুপারিশটি হ'ল আপনার কর্মীদের স্প্যাম, জালিয়াতি ইমেল, সন্দেহজনক সংযুক্তি ইত্যাদির সাথে প্রশিক্ষণ দেওয়া শুরু করা।"
৩. সফ্টওয়্যারকে আপ টু ডেট রাখুন
আপনার ইনস্টল করা বেশিরভাগ অ্যাপ্লিকেশনগুলিতে সর্বশেষতম শোষণের বিরুদ্ধে কার্যকরভাবে সুরক্ষার জন্য তাদের সুরক্ষা স্তরগুলি পর্যাপ্ত তারিখের রয়েছে তা নিশ্চিত করার জন্য ধ্রুবক প্যাচিং প্রয়োজন। আপনার ওয়েব ব্রাউজার এবং আপনার ডেস্কটপ, ডাটাবেস, এবং সার্ভার অপারেটিং সিস্টেমগুলি (ওএসএস) হ্যাকাররা যে সমস্ত সফ্টওয়্যার শোষণ করার জন্য দেখবে তার প্রধান উদাহরণ। সফ্টওয়্যার বিক্রেতাকে অনুরোধ জানালে আপনি সর্বদা আপডেটগুলি চালাবেন তা নিশ্চিত করুন। যদি সম্ভব হয় তবে এই আপডেটগুলি স্বয়ংক্রিয় করুন তবে প্রথমে নিশ্চিত হয়ে নিন যে স্বয়ংক্রিয় পরিবর্তনগুলি আপনার ব্যবসায়ের অন্যান্য দিকগুলিতে ক্ষতি না করে।
আপনার যদি আইটি পেশাদার স্টাফ না রাখেন তবে সচেতন হন যে একটি সম্পূর্ণ ব্যবসায় আপডেট করার পদ্ধতি বিভিন্নভাবে স্বয়ংক্রিয়ভাবে করা যেতে পারে। খুব ছোট ব্যবসাগুলি কেবল ব্যবহারকারী ডিভাইস মোতায়েনের পদক্ষেপের মানক সেটটির স্বতঃ-আপডেট করার অংশটি তৈরি করতে পারে। তবে মাঝারি থেকে বড় ব্যবসায় বিভিন্ন ধরণের প্যাচ পরিচালনার সরঞ্জাম নিয়োগ করতে পারে যা বড় ডেস্কটপ ম্যানেজমেন্ট স্যুটের অংশ হিসাবে বা স্বতন্ত্র আইটি সরঞ্জাম হিসাবে আসতে পারে। এই পরিচালন সহায়তাগুলি আপনাকে কোন ব্যবহারকারী, ডিভাইস এবং অ্যাপ্লিকেশন আপডেট হয় এবং ঠিক কত ঘন ঘন আপডেট হয় তা স্থির করতে দেয়।
৪. শেষ পয়েন্ট সুরক্ষা সফ্টওয়্যার
সফটওয়্যার-এ-এ-পরিষেবা (সাস) বা হোস্টেড এন্ডপয়েন্ট প্রোটেকশন সলিউশন বাস্তবায়নের মাধ্যমে, কেবলমাত্র আপনার ব্যবহারকারীরা একটি পরিশীলিত অ্যান্টিভাইরাস সমাধানের সুবিধা পাবেন না, আপনি কম্পিউটার, মোবাইল ডিভাইস, এবং ডিভাইসগুলির অবস্থান নির্ণয় করতে সক্ষম হবেন এবং অ্যাপ্লিকেশনগুলি যা আপনার নেটওয়ার্কের সাথে সংযোগ স্থাপনের চেষ্টা করে। অ্যান্টিভাইরাস প্রোগ্রামগুলির বিপরীতে যা পৃথক ডিভাইস এবং প্রোগ্রামগুলি নিরীক্ষণ করে, আপনার সম্পূর্ণ সংস্থার ওএস, ওয়েব ব্রাউজার এবং অ্যাপ্লিকেশন সর্বশেষতম সুরক্ষা প্রোটোকল ব্যবহার করছে কিনা তা শেষ পয়েন্ট সুরক্ষা সরঞ্জামগুলি নির্ধারণ করে। এগুলিও নিশ্চিত করে যে আপনার ডাব্লুএফএ ক্রমাগত আপ টু ডেট থাকে এবং তারা এমনকি মুক্তিপথের মতো উদীয়মান হুমকির সন্ধান করে।
এই বিভাগে একটি নতুন প্রবণতা স্বয়ংক্রিয় বা বুদ্ধিমান প্রতিক্রিয়া। এটি বিক্রেতার পক্ষ থেকে যদি সাধারণ বা সত্যিকারের কৃত্রিম বুদ্ধিমত্তার উপর ভিত্তি করেই থাকে তবে প্রভাবটি একই হয়: শেষ পয়েন্ট সমাধানটি একটি হুমকি সনাক্ত করে এবং কেবল ফাইলটি পৃথক করে এবং একটি সতর্কতা জারি করার পরিবর্তে এটি হুমকিটির প্রতিরক্ষামূলক সাথে প্রতিক্রিয়া জানায় পরিমাপ করে। এই প্রতিক্রিয়াগুলির কার্যকারিতা কেবল সফ্টওয়্যার বিক্রেতার দ্বারা নয় আপনি কীভাবে সিস্টেমটি কনফিগার করেন তাও পরিবর্তিত হতে পারে।
5. পরবর্তী-জেনারেশন ফায়ারওয়াল
ডাব্লুএএএফএস থেকে ভিন্ন, যা আপনার ওয়েব পোর্টাল এবং ওয়েব অ্যাপ্লিকেশনগুলিকে আগত ট্র্যাফিক থেকে রক্ষা করে, পরবর্তী প্রজন্মের ফায়ারওয়ালস (এনজিএফ) মনিটর এবং পতাকা বহির্মুখী এবং অভ্যন্তরীণ সন্দেহজনক ট্র্যাফিক। আপনার কর্মীরা কোন অ্যাপস ব্যবহার করছেন? নির্দিষ্ট বিভাগ বা নির্দিষ্ট অ্যাপ্লিকেশন দ্বারা কত ব্যান্ডউইথ ব্যবহার করা হচ্ছে? যদি এই পরিস্থিতিগুলির মধ্যে কোনওটি যদি আপনার সিস্টেমে একটি অসঙ্গতি তৈরি করে, তবে এনজিএফ আপনার আইটি দলকে সতর্ক করবে; তারপরে কোনও আক্রমণ হচ্ছে কিনা তা নির্ধারণ করতে তারা সমস্যাটি পরীক্ষা করতে সক্ষম হবেন।
এই সমাধানগুলির বেশিরভাগটি এখনও সাইটে থাকা অবস্থায়, কিছু ক্লাউড পরিষেবা হয়ে উঠেছে, প্রয়োজনীয়ভাবে আপনার পরিষেবাটির সরবরাহকারীর মাধ্যমে আপনার প্রতিষ্ঠানের সমস্ত ইন্টারনেট ট্র্যাফিককে রাউটিং করে যারা উপযুক্ত ফায়ারওয়ালিং ব্যবস্থা গ্রহণ করে। এখানে সুবিধাটি হ'ল এই পরিষেবাগুলি বিশেষজ্ঞদের দ্বারা পরিচালিত হয় যারা সারা দিন তাদের ফায়ারওয়ালগুলি অনুকূল করে তোলে nothing খারাপ দিকটি এটি আপনার ওয়েব অ্যাপ্লিকেশন ট্র্যাফিকের উপর উল্লেখযোগ্য পারফরম্যান্সের প্রভাব ফেলতে পারে, সুতরাং মোতায়েনের আগে এই জাতীয় পরিষেবাদিগুলি সাবধানতার সাথে পরীক্ষা করে নেওয়ার বিষয়টি নিশ্চিত হন।
6. ব্যাকআপ এবং পুনরুদ্ধার
আপনি প্রতিটি আক্রমণ যাতে প্রতিরোধ করতে সক্ষম হবেন না, কেবলমাত্র যদি আপনি মোট মন্দার শিকার হন তবে আপনার স্থানে জরুরী অবস্থা থাকা দরকার। এগুলি একটি দক্ষ ব্যবসায়ের গ্রেড ক্লাউড ব্যাকআপ সমাধান দিয়ে শুরু করা উচিত এবং আপনি যে ব্যবসায়ে থাকছেন বা কীভাবে করছেন তা নির্ধারণ করা আপনার পক্ষে কঠোর এবং দ্রুত নিয়ম। আপনার ব্যাকআপ থাকতে হবে, এবং এক সেট নয়, একাধিক স্তরে বেশ কয়েকটি রয়েছে। এর অর্থ সপ্তাহে একবারে কেবলমাত্র একটি ব্যাকআপ সমাধান চালানোর পরিবর্তে আপনি বেশ কয়েকটি চালান; প্রতিদিন একবারে, প্রতি সপ্তাহে একবার, মাসে আরও একবার। এগুলির পৃথক প্রান্তের মিডিয়া ব্যবহার করা উচিত এবং আপনি যদি ক্লাউড পরিষেবাদি ব্যবহার করে এটি সম্পূর্ণরূপে করে থাকেন তবে পছন্দ করে নিন বিভিন্ন স্থানে এমনকি মেঘের বিভিন্ন স্থানেও stored এটি জটিল মনে হচ্ছে, তবে আপনি যদি আমাদের পর্যালোচনাগুলিতে টিউন করেন, তবে আপনি দেখতে পাবেন যে মেঘটি এটিকে এত সহজ করে দিয়েছে এটি প্রায় সেট-ভুলে যাওয়া। এখন পর্যন্ত করার সুবিধাগুলি স্বল্প-মেয়াদী কনফিগারেশন কাজকে ছাড়িয়ে যায়, সুতরাং আপনি যদি এখনও এটি না করেন তবে আপনার এখন পড়া বন্ধ করা উচিত এবং তা অবিলম্বে এটি করা উচিত।
অতিরিক্তভাবে, আপনার নেটওয়ার্কে ইনস্টল করা একটি বিপর্যয় রিকভারি-হিসাবে-পরিষেবা (ডিআরএএস) সরঞ্জামটি বিবেচনা করা উচিত। এগুলি ক্লাউড পরিষেবাও হতে পারে, আপনি কেবলমাত্র একটি ক্লাউড বালতি নিয়ে নয় এমন একটি হার্ডওয়্যার অ্যাপ্লায়েন্স নিয়ে আসবেন যা সাইটে আপনার সাথে বসে এবং কেবল ডিআর সুরক্ষাই দেয় না তবে একটি স্বয়ংক্রিয় ব্যাকআপ স্তরও সরবরাহ করে। একটি ডিআর অ্যাপ চলমান থাকায় আপনি ক্রমাগত সমালোচনামূলক সিস্টেম এবং ডেটা ব্যাক আপ করতে পারবেন, কোনও বিপর্যয় দেখা দেওয়ার পরে উঠে আবার দৌড়াতে পারবেন এবং নির্দিষ্ট অ্যাপস এবং সিস্টেমগুলি পুনরায় লোড করুন (পুরো নেটওয়ার্কটি পুনরায় চালু করার চেষ্টা না করে)।
7. মোবাইল ডিভাইস পরিচালনা
আপনি যদি নিজের কর্মীদের নিজস্ব ল্যাপটপ, ট্যাবলেট এবং স্মার্টফোন বেছে নেওয়ার অনুমতি দিতে ইচ্ছুক হন, তবে আপনার নিজের অভ্যন্তরীণ হার্ডওয়্যারগুলির মতো একটি পদ্ধতিতে এই ডিভাইসগুলি রক্ষা করা উচিত। মোবাইল ডিভাইস ম্যানেজমেন্ট (এমডিএম) সরঞ্জামগুলি ডিভাইসগুলি হারিয়ে যাওয়া, চুরি হওয়া বা সন্দেহজনক আচরণ করছে কিনা তা দূর থেকে সনাক্ত করতে, লক করতে এবং মুছতে দেয়।
উপলব্ধ কয়েকটি সেরা সরঞ্জাম এমনকি আপনাকে Wi-Fi পাসওয়ার্ড, কনফিগারেশন সেটিংস এবং দস্তাবেজগুলি অপসারণের বিকল্প দেয় give ব্যবহারকারীরা কীভাবে ডিভাইসে ডেটা অ্যাক্সেস করে এবং স্টোর করে তাও তারা নিয়ন্ত্রণ করে। আপনি কি চান আপনার কর্মীরা পাসকোড ব্যবহার না করে ডিভাইসটি খুলতে আঙুলের ছাপ ব্যবহার করুন? আপনি কি কর্পোরেট ডেটা থেকে আলাদা করে তাদের ব্যক্তিগত ডেটা সঞ্চয় করতে চান? একটি শক্ত এমডিএম সমাধান এটি ঘটায় সহায়তা করবে।
8. পরিচয় ব্যবস্থাপনা
নিশ্চিত হয়ে নিন যে আপনার ব্যবহারকারীর কাছে কেবল তাদের ডেস্কটপগুলিতেই নয়, ব্যক্তিগতভাবে, নেটওয়ার্কযুক্ত ব্যবসায়িক অ্যাপ্লিকেশনগুলিতেও তাদের কাজ করার জন্য আপনি কিনেছেন, বিশেষত যদি সেগুলি বিক্রয়কর্মের মতো বিভিন্ন ক্লাউড পরিষেবাদিতে অ্যাকাউন্ট হিসাবে প্যাকেজড থাকে। তবে এর অর্থ যদি আপনি নিজের ব্যবহারকারীর সম্পূর্ণ সরঞ্জামাদি অ্যাক্সেসের জন্য 5 বা তারও বেশি আলাদা পাসওয়ার্ড দিয়ে লোড করেছেন, তবে আপনার একটি পরিচয় ব্যবস্থাপনার ব্যবস্থা বিবেচনা করা উচিত।
এই জাতীয় সমাধানগুলি কেবল স্বয়ংক্রিয় একক সাইন-অন (এসএসও) সরবরাহ করে না, যার অর্থ আপনার ব্যবহারকারীরা তাদের সমস্ত কাজের সফ্টওয়্যার অ্যাক্সেস করতে কেবল একটি একক পাসওয়ার্ড ব্যবহার করতে পারেন; তারা আরও শক্তিশালী পাসওয়ার্ড সুরক্ষা সরবরাহ করে এবং আপনাকে ন্যূনতম পাসওয়ার্ডের নির্দিষ্টকরণগুলি সংজ্ঞায়িত করতে দেয় যাতে কোনও কিছুই তার পাসওয়ার্ড "পাসওয়ার্ড" তৈরি করে পুরো ব্যবসায়কে ক্ষতিগ্রস্থ করে না। অতিরিক্তভাবে, এই জাতীয় সরঞ্জামগুলি উন্নত বৈশিষ্ট্যগুলি সরবরাহ করে, যেমন ব্যবহারকারী ডিরেক্টরি, নিরীক্ষণ ট্রেলস এবং মাল্টি-ফ্যাক্টর প্রমাণীকরণ (এমএফএ)।
9. হানিপোট ট্র্যাপ
এটি আমাদের অন্যান্য নিয়মাবলী থেকে এক ধাপ উপরে, সেগুলি প্রায় প্রতিটি ব্যবসায়ই প্রয়োগ করা উচিত। অন্যদিকে, মধু হাঁড়িটি আরও খানিকটা উন্নত, সম্ভবত আইটি সুরক্ষার সাথে পরিচিত কাউকে কনফিগার করার জন্য সম্ভবত প্রয়োজন এবং এটি কেবল ব্যবসায়ের ক্ষেত্রে সবচেয়ে কার্যকর যেগুলি কেবল রোবো-ম্যালওয়্যার দ্বারা সরাসরি হ্যাকারদের দ্বারা লক্ষ্যবস্তুত হয় যা বেশিরভাগ ক্ষেত্রে জর্জরিত দুনিয়া। তবে যদি আপনি এটি হন তবে অনুপ্রবেশকারীদের জন্য মাউসট্র্যাপ সেট করার এটি দুর্দান্ত উপায়।
হনিপট হ'ল হ্যাকারদের দৃষ্টি আকর্ষণ করার জন্য ডিজাইন করা ফোনি ডেটাযুক্ত সার্ভার বা কম্পিউটার। এগুলি আপনার নেটওয়ার্কের অন্যান্য সিস্টেমের তুলনায় সাধারণত কম সুরক্ষিত যাতে কোনও আক্রমণকারী যখন কোনও অ্যাক্সেস পয়েন্টের সন্ধান করে, তখন সে প্রথমে হানিপোটে যায়।
"এটি একটি মাতাল কম্পিউটার আপনি সেট আপ করেছেন যা আপনার নেটওয়ার্কগুলিতে হ্যাকারদের প্রলুব্ধ করে, " আর্সেন বলেছিলেন। "এটি সত্যিই দরিদ্র, অনিরাপদ শেষ পয়েন্টটি নকল করে Then তারপরে এটি আইটি পেডলোড বা ইউআরএলকে কালো তালিকাভুক্ত করতে পারে বা আক্রমণকারীর ব্যবহার করা দুর্বলতা তারা খুঁজে পেতে পারে।"
এই সমস্ত প্রোটোকল প্রতিষ্ঠিত (বা কমপক্ষে এই প্রোটোকলের কিছু সংমিশ্রণের সাথে) সাথে, আপনার সংস্থা ছোট ব্যবসায়ের উপর প্রভাব ফেলছে এমন বেশিরভাগ আইটি আক্রমণকে সহ্য করার জন্য আরও ভালভাবে সজ্জিত। আরও অনর্থক, আপনি তাদের বিরুদ্ধে স্বয়ংক্রিয়ভাবে প্রতিরক্ষা করতে সক্ষম হবেন যা প্রতিরক্ষা একটি মূল পরিমাপ। যাইহোক, এটি গুরুত্বপূর্ণ যে আপনি অন্যান্য সংস্থাগুলিকে প্রভাবিত করছে এমন নতুন আক্রমণগুলি পর্যবেক্ষণ করা চালিয়ে যান যাতে আপনি বক্ররেখার সামনে থাকতে পারেন।