শূন্য থেকে অনলাইনে প্রতিষ্ঠিত হওয়ার গল্প সফলতার গল্প || CPA Marketing
সুচিপত্র:
- 1। অনুমোদিত এবং অননুমোদিত ডিভাইসের তালিকা
- 2 অনুমোদিত এবং অননুমোদিত সফ্টওয়্যারের তালিকা
- 3 ক্রমাগত দুর্বলতা মূল্যায়ন এবং প্রতিকার
- 4 ম্যালওয়ারের সুরক্ষা
কখনই একটি নিখুঁত কম্পিউটার বা নেটওয়ার্ক প্রতিরক্ষা হবে না কম্পিউটার নিরাপত্তা বিড়াল এবং মাউসের একটি ক্রমাগত উন্নত গেম। যত তাড়াতাড়ি আপনি সর্বশেষ হুমকি মোকাবেলার হিসাবে, আক্রমণকারীরা ইতিমধ্যেই আপনার নেটওয়ার্কের অ্যাক্সেস করার জন্য একটি নতুন কৌশল তৈরি করেছে এবং আপনার পিসিতে আপোষ করছে। কিন্তু যদি আপনি মৌলিক বিষয়গুলির উপর মনোযোগ কেন্দ্রীভূত করেন তবে আপনি আপনার ঝুঁকি হ্রাস করতে পারেন এবং সর্বাধিক আক্রমণের হাত থেকে রক্ষা করতে পারেন।
ক্ষুদ্র কোম্পানিগুলি আইটি সম্পদ সীমিত করেছে এবং সম্ভাব্য সম্ভাব্য শোষণ বা হামলা থেকে রক্ষা করতে পারে না। আপনি কিভাবে অগ্রাধিকার কি জানেন? সেন্টার ফর ইন্টারনেট সিকিউরিটি (সিআইএস), এসএসআইএস ইনস্টিটিউট এবং ন্যাশনাল সিকিউরিটি এজেন্সি (এনএসএ) দ্বারা লিখিত ২0 টি জটিল নিরাপত্তা নিয়ন্ত্রণ প্রতিবেদন দিয়ে শুরু করুন। ব্যবসা এবং সরকারকে সহায়তা করার জন্য, তারা নিরাপত্তার নিয়ন্ত্রণকে সংজ্ঞায়িত করেছে যা সর্বাধিক ঘন ঘন আক্রমণের জন্য ব্লক করেছে।
সম্প্রতি রাএসএ সিকিউরিটি কনফারেন্সে কুইয়ালিসের চেয়ারম্যান ও সিইও ফিলিপ কোর্টোট সতর্কতা জারি করেছেন যে নিরাপত্তা নিশ্চিতকরণ তিনি জোর দেন যে সুরক্ষাটি ব্যবসায়িক লক্ষ্য বাধাগ্রস্ত করা উচিত নয়, রিপোর্টটি একটি মূল্যবান প্রাথমিক বিন্দু হিসেবে নামকরণ করে।
জন প্যাসকোটোর, SANS ইন্সটিটিউটের পরিচালক, ড। প্যারিটো নীতির সাথে তুলনা। "80/20 রুলস" হিসাবে সাধারণত ব্যবহৃত উত্সেলটি মূলত বলে যে 80% আউটপুটের প্রচেষ্টার ২0% বা ইনপুট ফলাফল।
এটি দেখা যাচ্ছে যে শীর্ষ ২0 অগ্রাধিকারগুলি আপনাকে 80% এর সাথে মোকাবেলা করতে হবে আপনার নেটওয়ার্ক এবং পিসি বিরুদ্ধে সম্ভাব্য আক্রমণগুলি সাধারণ জ্ঞান ভিত্তি যা দীর্ঘতম সর্বোত্তম নিরাপত্তা প্রথা। যাইহোক, এমনকি এই অপেক্ষাকৃত সংকট তালিকা খুব বিস্তৃত হয়। এটি আরো ভাঙ্গার জন্য, এখানে শীর্ষ চার নিরাপত্তা নিয়ন্ত্রণগুলি আপনাকে অভ্যাসে অবিচলিত করা উচিত।
1। অনুমোদিত এবং অননুমোদিত ডিভাইসের তালিকা
আপনি প্রতিটি দুর্বলতার উপরে থাকুন এবং তৈরি করা প্রতিটি ডিভাইসের জন্য ব্যবহার করতে পারেন, এবং আপনি যদি সেগুলির অস্তিত্বও জানেন না তবে আপনি জিনিষগুলি রক্ষা করতে পারবেন না। আপনার ভৌত এবং ভার্চুয়াল সার্ভারগুলির পাশাপাশি পিসি, স্মার্টফোন, ট্যাবলেট এবং আপনার নেটওয়ার্কের সাথে সংযুক্ত অন্যান্য ডিভাইসগুলির মধ্যে আপনার পরিবেশে ব্যবহারযোগ্য একটি সঠিক তালিকা নিন।
আপনার নেটওয়ার্কে ম্যানুয়ালি প্রতিটি ডিভাইসের ট্র্যাক রাখতে চেষ্টা করছে অযৌক্তিক - এবং এটা আপনি ঠগা, অননুমোদিত ডিভাইস নিরীক্ষণ করতে সাহায্য করবে না। আপনি প্রক্রিয়াটি স্বয়ংক্রিয় করতে GFI MAX বা QualysGuard মত একটি সম্পদ ট্র্যাকিং টুল ব্যবহার করতে হবে।
2 অনুমোদিত এবং অননুমোদিত সফ্টওয়্যারের তালিকা
অনুরূপভাবে, আপনি কখনো কখনো লেখা প্রত্যেক অ্যাপ্লিকেশনের প্রতিটি ত্রুটি অনুসরণ করতে পারবেন না, যেকোন উত্থাপিত হুমকিগুলির ঝুঁকি এবং সম্ভাব্য প্রভাব নির্ধারণের জন্য আপনার নেটওয়ার্কে সংযুক্ত ডিভাইসগুলিতে কোন সফ্টওয়্যার রয়েছে তা জানুন।
আপনার নেটওয়ার্কে ব্যবহার করা হার্ডওয়্যার এবং সফ্টওয়্যারের সঠিক তালিকা বজায় রাখা কঠিন- বিশেষত স্বয়ংক্রিয়ভাবে কোনও সরঞ্জাম ছাড়াই প্রক্রিয়া. যাইহোক, হার্ডওয়্যারগুলির তালিকা গ্রহণের জন্য ব্যবহৃত একই সরঞ্জামগুলি অ্যাপ্লিকেশনগুলিও মনিটর করতে পারে।
3 ক্রমাগত দুর্বলতা মূল্যায়ন এবং প্রতিকার
বেশিরভাগ আক্রমণগুলি পরিচিত দুর্বলতাগুলি উপভোগ করে - সর্বজনীনভাবে প্রকাশ করা ত্রুটিগুলি যে বিক্রেতাদের ইতিমধ্যেই জন্য প্যাচ তৈরি করেছে। এমনকি যদি কোনও বন্য পরিবেশে কোনও শোষণ না হয়, তবে একবার একজন বিক্রেতা একটি প্যাচ আক্রমণকারীকে মুক্তি দিলে এটি একটি নতুন আক্রমণ তৈরি করতে বিপরীত প্রকৌশলীকে ফেরত দিতে পারে। দুর্বলতা মূল্যায়ন এবং প্যাচ ব্যবস্থাপনা একটি সিস্টেম আক্রমণকারীদের খুঁজে বের করার আগে আপনাকে সেইসব গর্তে প্লাগ করতে সহায়তা করবে।
নতুন দুর্বলতাগুলি প্রায় স্থায়ীভাবে আবিষ্কৃত হয়, যদিও, যতক্ষণ আপনি একটি দুর্বলতা স্ক্যান করেন, ফলাফলগুলি পুরানো হয়। যদি আপনি QualysGuard, অথবা nCircle PureCloud এর মতো একটি সরঞ্জাম ব্যবহার করেন তবে নিয়মিত ভিত্তিতে পরিচালিত স্বয়ংক্রিয় দুর্বলতা স্ক্যানগুলি সেট করতে পারেন।
4 ম্যালওয়ারের সুরক্ষা
ভাইরাস, কৃমি, ট্রোজান, বোতলজাত এবং রুটকিট সহ ম্যালওয়্যারের আকারে বেশিরভাগ হামলা আসে। আপনার যদি এ্যান্টিম্যালওয়্যার সুরক্ষা থাকে যেমন- ম্যাকাফি ইন্টারনেট সিকিউরিটি ২013 বা বিট ডিফেন্ডার ইন্টারনেট সেকুরি ২013-এবং এটি নিয়মিতভাবে আপডেট রাখে, তাহলে এটি পরিচিত ম্যালওয়ার হুমকিগুলি সনাক্ত এবং ব্লক করতে সক্ষম হওয়া উচিত। বেশিরভাগ antimalware সরঞ্জামগুলি নতুন, অজানা আক্রমনের বিরুদ্ধে রক্ষা করার জন্য সন্দেহজনক বা ক্ষতিকারক আচরণ সনাক্ত করতে সক্ষম হিউরিস্টিক কৌশলগুলি অন্তর্ভুক্ত করে।
কয়েকটি বছরের জন্য ২0 টি জটিল নিরাপত্তা নিয়ন্ত্রণ প্রায় কাছাকাছি হয়েছে, কিন্তু তারা সময়মত আপডেট করা হয়। এই সর্বশেষ সংস্করণ 4.0।
অবশ্যই আপনার ল্যাপটপ ব্যাগে থাকা জিনিসগুলি অবশ্যই থাকা উচিত

সেই ছেলে স্কাউটটি আবার কি "প্রস্তুত হও"? ভাল, আপনি যে পরবর্তী ব্যবসায়িক ভ্রমণ বন্ধ সেট আপ আগে, নিশ্চিত করুন যে আপনি আপনার ল্যাপটপ ব্যাগে এই জিনিস আছে যাতে আপনি প্রস্তুত করা যেতে পারে।
এ মুহূর্তে আপনার সাউন্ডকে নিয়ন্ত্রণ করছে অন্য একটি অ্যাপ্লিকেশন উইন্ডোজ 10 এ ভুলের সময় আপনার সাউন্ডকে নিয়ন্ত্রণ করছে

ফিক্স অন্য অ্যাপটি এই মুহুর্তে আপনার সাউন্ডটি নিয়ন্ত্রণ করছে, এখানে শুনুন, এই অ্যাপটি বন্ধ করুন এবং আবার চেষ্টা করুন, গ্রোভ, চলচ্চিত্র ও টিভি অ্যাপ্লিকেশন বা উইন্ডোজ মিডিয়া প্লেয়ারে 0Xc101009b 0xc00d4e85 ত্রুটি।
আপনার বাড়ির ওয়াই ফাই - গাইডিং প্রযুক্তিটি সুরক্ষার জন্য কেন ওয়েপ ব্যবহার করা উচিত নয়

জিটি ব্যাখ্যা করে: আপনার বাড়ির ওয়াই-ফাই সুরক্ষিত করার জন্য আপনার কখনই WEP ব্যবহার করা উচিত নয়