CIS

From binaryoption
Jump to navigation Jump to search
Баннер1
    1. सीआईएस: शुरुआती गाइड

सीआईएस (CIS) का अर्थ है सेंटर फॉर इंटरनेट सिक्योरिटी (Center for Internet Security)। यह एक गैर-लाभकारी संगठन है जो साइबर सुरक्षा सर्वोत्तम प्रथाओं को विकसित करता है और उन्हें बढ़ावा देता है। सीआईएस बेंचमार्क, आकलन उपकरण और सेवाएं प्रदान करता है जो संगठनों को उनकी साइबर सुरक्षा मुद्रा को मजबूत करने में मदद करते हैं। यह लेख शुरुआती लोगों के लिए सीआईएस के बारे में एक विस्तृत गाइड प्रदान करेगा, जिसमें इसके मूल सिद्धांत, बेंचमार्क, कार्यान्वयन और लाभ शामिल हैं।

सीआईएस क्या है?

सीआईएस एक सामुदायिक-संचालित संगठन है जो सरकारी एजेंसियों, उद्योग के विशेषज्ञों और साइबर सुरक्षा पेशेवरों से बना है। इसका मिशन साइबर खतरों से बचाव के लिए साझा सुरक्षा फ्रेमवर्क विकसित करना और उन्हें लागू करना है। सीआईएस का मानना है कि साइबर सुरक्षा एक सामूहिक जिम्मेदारी है और संगठनों को एक साथ मिलकर काम करना चाहिए ताकि खुद को और अपने समुदायों को साइबर हमलों से बचाया जा सके।

सीआईएस विभिन्न प्रकार के संसाधन प्रदान करता है, जिनमें शामिल हैं:

  • **सीआईएस बेंचमार्क:** ये विशिष्ट तकनीकों और सॉफ़्टवेयर के लिए कॉन्फ़िगरेशन दिशानिर्देशों के सेट हैं। बेंचमार्क को साइबर हमलों के खिलाफ सुरक्षा को अधिकतम करने के लिए डिज़ाइन किया गया है। सुरक्षा कॉन्फ़िगरेशन
  • **सीआईएस क्रिटिकल सिक्योरिटी कंट्रोल (CSC):** ये 20 प्राथमिकता वाले सुरक्षा कार्यों का एक सेट है जो संगठनों को साइबर हमलों के खिलाफ अपनी सुरक्षा को बेहतर बनाने में मदद करते हैं। साइबर सुरक्षा नियंत्रण
  • **सीआईएस आकलन उपकरण:** ये उपकरण संगठनों को उनके सुरक्षा नियंत्रणों की प्रभावशीलता का आकलन करने में मदद करते हैं। सुरक्षा आकलन
  • **सीआईएस सदस्यता:** सीआईएस सदस्यता संगठनों को सीआईएस संसाधनों तक पहुंच प्रदान करती है, साथ ही प्रशिक्षण और सहायता भी प्रदान करती है। सदस्यता लाभ

सीआईएस बेंचमार्क

सीआईएस बेंचमार्क विशिष्ट ऑपरेटिंग सिस्टम, सर्वर, क्लाउड प्लेटफ़ॉर्म और अन्य तकनीकों के लिए कॉन्फ़िगरेशन दिशानिर्देशों के सेट हैं। बेंचमार्क को उन विशेषज्ञों द्वारा विकसित किया जाता है जो संबंधित तकनीक के बारे में गहन जानकारी रखते हैं। बेंचमार्क को साइबर हमलों के खिलाफ सुरक्षा को अधिकतम करने के लिए डिज़ाइन किया गया है, जबकि सिस्टम की कार्यक्षमता को भी बनाए रखा जाता है।

सीआईएस बेंचमार्क कई अलग-अलग तकनीकों के लिए उपलब्ध हैं, जिनमें शामिल हैं:

प्रत्येक बेंचमार्क में कॉन्फ़िगरेशन दिशानिर्देशों की एक विस्तृत श्रृंखला शामिल होती है, जो सिस्टम सुरक्षा को बेहतर बनाने में मदद करती है। इन दिशानिर्देशों को तीन स्तरों में विभाजित किया गया है:

  • **लेवल 1:** ये दिशानिर्देश आवश्यक सुरक्षा नियंत्रण प्रदान करते हैं और इन्हें सभी संगठनों द्वारा लागू किया जाना चाहिए। आवश्यक सुरक्षा नियंत्रण
  • **लेवल 2:** ये दिशानिर्देश अतिरिक्त सुरक्षा नियंत्रण प्रदान करते हैं और उन्हें उन संगठनों द्वारा लागू किया जाना चाहिए जिन्हें उच्च स्तर की सुरक्षा की आवश्यकता होती है। उन्नत सुरक्षा नियंत्रण
  • **लेवल 3:** ये दिशानिर्देश उच्चतम स्तर की सुरक्षा नियंत्रण प्रदान करते हैं और उन्हें उन संगठनों द्वारा लागू किया जाना चाहिए जिन्हें बहुत उच्च स्तर की सुरक्षा की आवश्यकता होती है। उच्चतम सुरक्षा नियंत्रण

सीआईएस बेंचमार्क को लागू करने से संगठनों को साइबर हमलों के खिलाफ अपनी सुरक्षा को काफी हद तक बेहतर बनाने में मदद मिल सकती है।

सीआईएस क्रिटिकल सिक्योरिटी कंट्रोल (CSC)

सीआईएस क्रिटिकल सिक्योरिटी कंट्रोल (CSC) 20 प्राथमिकता वाले सुरक्षा कार्यों का एक सेट है जो संगठनों को साइबर हमलों के खिलाफ अपनी सुरक्षा को बेहतर बनाने में मदद करते हैं। CSC को उन सबसे आम हमलों के खिलाफ रक्षा करने के लिए डिज़ाइन किया गया है जो संगठनों को प्रभावित करते हैं।

CSC को तीन श्रेणियों में विभाजित किया गया है:

  • **बुनियादी साइबर स्वच्छता:** ये बुनियादी सुरक्षा उपाय हैं जिन्हें सभी संगठनों द्वारा लागू किया जाना चाहिए। इसमें एंटीवायरस सॉफ़्टवेयर स्थापित करना, फ़ायरवॉल का उपयोग करना और ऑपरेटिंग सिस्टम और सॉफ़्टवेयर को अपडेट रखना शामिल है। बुनियादी सुरक्षा उपाय
  • **सुरक्षा नियंत्रण:** ये अधिक जटिल सुरक्षा उपाय हैं जो उन संगठनों द्वारा लागू किए जाने चाहिए जिन्हें उच्च स्तर की सुरक्षा की आवश्यकता होती है। इसमें पहुंच नियंत्रण का उपयोग करना, डेटा एन्क्रिप्शन और घुसपैठ का पता लगाने वाले सिस्टम शामिल हैं। उन्नत सुरक्षा नियंत्रण
  • **संगठनात्मक सुरक्षा:** ये नीतियां और प्रक्रियाएं हैं जो संगठनों को साइबर सुरक्षा जोखिमों का प्रबंधन करने में मदद करती हैं। इसमें सुरक्षा जागरूकता प्रशिक्षण, घटना प्रतिक्रिया योजना और जोखिम आकलन शामिल हैं। संगठनात्मक नीतियां

CSC को लागू करने से संगठनों को साइबर हमलों के खिलाफ अपनी सुरक्षा को काफी हद तक बेहतर बनाने में मदद मिल सकती है।

सीआईएस क्रिटिकल सिक्योरिटी कंट्रोल (CSC) का संक्षिप्त विवरण
! क्रमिक संख्या ! नियंत्रण का नाम ! विवरण
1 इन्वेंट्री और नियंत्रण हार्डवेयर एसेट्स सभी हार्डवेयर उपकरणों की पहचान और प्रबंधन करें।
2 इन्वेंट्री और नियंत्रण सॉफ्टवेयर एसेट्स सभी सॉफ्टवेयर अनुप्रयोगों की पहचान और प्रबंधन करें।
3 निरंतर भेद्यता प्रबंधन सिस्टम में कमजोरियों की पहचान और उन्हें ठीक करें। भेद्यता स्कैनिंग
4 नियंत्रित उपयोग व्यवस्थापक विशेषाधिकार व्यवस्थापक विशेषाधिकारों के उपयोग को सीमित करें।
5 सुरक्षित कॉन्फ़िगरेशन सिस्टम को सुरक्षित रूप से कॉन्फ़िगर करें। सुरक्षित कॉन्फ़िगरेशन प्रबंधन
6 रखरखाव, निगरानी और विश्लेषण ऑडिट लॉग ऑडिट लॉग की निगरानी करें और उनका विश्लेषण करें। सुरक्षा लॉग विश्लेषण
7 ईमेल और वेब ब्राउज़र सुरक्षा ईमेल और वेब ब्राउज़र को सुरक्षित करें। वेब सुरक्षा
8 मैलवेयर सुरक्षा मैलवेयर से बचाव करें। मैलवेयर रोकथाम
9 डेटा सुरक्षा डेटा को सुरक्षित रखें। डेटा एन्क्रिप्शन
10 नेटवर्क पोर्ट, प्रोटोकॉल और सेवाओं का नियंत्रण नेटवर्क पोर्ट, प्रोटोकॉल और सेवाओं को नियंत्रित करें। नेटवर्क सुरक्षा
11 डेटा सुरक्षा डेटा की सुरक्षा सुनिश्चित करें। डेटा हानि रोकथाम (DLP)
12 नियंत्रण के लिए सीमावर्ती रक्षा नेटवर्क सीमा पर सुरक्षा लागू करें। फ़ायरवॉल
13 डेटा सुरक्षा डेटा की सुरक्षा सुनिश्चित करें। डेटा बैकअप और पुनर्प्राप्ति
14 सुरक्षित नेटवर्क इंजीनियरिंग सुरक्षित नेटवर्क डिज़ाइन और कार्यान्वयन। नेटवर्क आर्किटेक्चर
15 वायरलेस एक्सेस कंट्रोल वायरलेस एक्सेस को नियंत्रित करें। वायरलेस सुरक्षा
16 खाता प्रबंधन खातों को सुरक्षित रूप से प्रबंधित करें। उपयोगकर्ता खाता नियंत्रण
17 सुरक्षा कौशल मूल्यांकन और उपयुक्त जागरूकता प्रशिक्षण सुरक्षा कौशल का मूल्यांकन करें और जागरूकता प्रशिक्षण प्रदान करें। सुरक्षा जागरूकता प्रशिक्षण
18 एप्लिकेशन सॉफ्टवेयर सुरक्षा एप्लिकेशन सॉफ्टवेयर को सुरक्षित करें। एप्लिकेशन सुरक्षा परीक्षण
19 घटना प्रतिक्रिया प्रबंधन घटना प्रतिक्रिया योजना विकसित करें और उसका परीक्षण करें। घटना प्रतिक्रिया
20 प्रवेश परीक्षण प्रवेश परीक्षण करें। पेनेट्रेशन टेस्टिंग

सीआईएस कार्यान्वयन

सीआईएस को लागू करने में कई चरण शामिल हैं:

1. **मूल्यांकन:** अपनी वर्तमान सुरक्षा मुद्रा का मूल्यांकन करें। सुरक्षा मुद्रा मूल्यांकन 2. **योजना:** अपनी सुरक्षा में सुधार के लिए एक योजना विकसित करें। सुरक्षा योजना 3. **कार्यान्वयन:** योजना को लागू करें। सुरक्षा कार्यान्वयन 4. **निगरानी:** अपनी सुरक्षा की निगरानी करें। सुरक्षा निगरानी 5. **रखरखाव:** अपनी सुरक्षा को बनाए रखें। सुरक्षा रखरखाव

सीआईएस को लागू करने में समय और प्रयास लगता है, लेकिन यह संगठनों को साइबर हमलों के खिलाफ अपनी सुरक्षा को काफी हद तक बेहतर बनाने में मदद कर सकता है।

सीआईएस के लाभ

सीआईएस को लागू करने के कई लाभ हैं, जिनमें शामिल हैं:

  • **बेहतर सुरक्षा:** सीआईएस संगठनों को साइबर हमलों के खिलाफ अपनी सुरक्षा को बेहतर बनाने में मदद करता है। बेहतर सुरक्षा
  • **घटी हुई जोखिम:** सीआईएस संगठनों को साइबर सुरक्षा जोखिमों को कम करने में मदद करता है। जोखिम प्रबंधन
  • **अनुपालन:** सीआईएस कई अलग-अलग अनुपालन आवश्यकताओं को पूरा करने में संगठनों की मदद कर सकता है। अनुपालन प्रबंधन
  • **कम लागत:** सीआईएस संगठनों को साइबर हमलों से जुड़ी लागतों को कम करने में मदद कर सकता है। लागत बचत
  • **बढ़ी हुई प्रतिष्ठा:** सीआईएस संगठनों की प्रतिष्ठा को बढ़ा सकता है। प्रतिष्ठा प्रबंधन

सीआईएस और अन्य सुरक्षा फ्रेमवर्क

सीआईएस कई अन्य सुरक्षा फ्रेमवर्क के साथ संगत है, जैसे कि:

यह संगतता संगठनों को सीआईएस को अपनी मौजूदा सुरक्षा प्रक्रियाओं में एकीकृत करने में आसानी प्रदान करती है।

निष्कर्ष

सीआईएस एक मूल्यवान संसाधन है जो संगठनों को उनकी साइबर सुरक्षा मुद्रा को मजबूत करने में मदद कर सकता है। सीआईएस बेंचमार्क, आकलन उपकरण और सेवाएं प्रदान करता है जो संगठनों को साइबर हमलों के खिलाफ अपनी सुरक्षा को बेहतर बनाने में मदद करते हैं। यदि आप अपनी साइबर सुरक्षा को बेहतर बनाने के बारे में सोच रहे हैं, तो सीआईएस एक बेहतरीन जगह है।


अभी ट्रेडिंग शुरू करें

IQ Option पर रजिस्टर करें (न्यूनतम जमा $10) Pocket Option में खाता खोलें (न्यूनतम जमा $5)

हमारे समुदाय में शामिल हों

हमारे Telegram चैनल @strategybin से जुड़ें और प्राप्त करें: ✓ दैनिक ट्रेडिंग सिग्नल ✓ विशेष रणनीति विश्लेषण ✓ बाजार की प्रवृत्ति पर अलर्ट ✓ शुरुआती के लिए शिक्षण सामग्री

Баннер