Vietnam.vn - Nền tảng quảng bá Việt Nam

Độc lập - Tự do - Hạnh phúc

ভিয়েতনামী সংস্থা এবং ব্যবসার উপর ৬,৫৯,০০০ এরও বেশি সাইবার আক্রমণ, কোন 'ফায়ারওয়াল' সুরক্ষায় সাহায্য করে?

ভিয়েতনামে, সাম্প্রতিক বছরগুলিতে র‍্যানসমওয়্যার থেকে শুরু করে ফিশিংয়ের মাধ্যমে ডেটা চুরি পর্যন্ত বেশ কয়েকটি গুরুতর সাইবার আক্রমণ দেখা গেছে...

Báo Tuổi TrẻBáo Tuổi Trẻ04/07/2025

tấn công mạng - Ảnh 1.

জিরো ট্রাস্ট মডেল প্রতিটি ডিভাইসকে প্রমাণীকরণের প্রয়োজনীয়তার সাথে সংযুক্ত করে

জাতীয় সাইবার সিকিউরিটি অ্যাসোসিয়েশনের প্রযুক্তি বিভাগ কর্তৃক পরিচালিত ২০২৪ সালের ভিয়েতনাম সাইবার সিকিউরিটি রিসার্চ অ্যান্ড সার্ভে রিপোর্ট অনুসারে, ২০২৪ সালে ৪৬.১৫% ভিয়েতনামী সংস্থা এবং উদ্যোগ সাইবার-আক্রমণের শিকার হবে, যেখানে সাইবার-আক্রমণের সংখ্যা ৬৫৯,০০০ এরও বেশি মামলা হবে বলে অনুমান করা হচ্ছে।

কেন অনেক ভিয়েতনামী ব্যবসা সাইবার আক্রমণের শিকার হয়

Tuoi Tre Online- এর গবেষণা অনুসারে, অতীতে, ব্যবসাগুলি প্রায়শই সিস্টেমের ভিতরে ডিভাইস এবং ব্যবহারকারীদের ডিফল্টভাবে সুরক্ষিত এবং বিশ্বাস করার জন্য একটি বহিরাগত "ফায়ারওয়াল" তৈরি করত। তবে, নেটওয়ার্কের সীমানা ক্রমশ ঝাপসা হয়ে যাওয়ার সাথে সাথে, বিশেষ করে ক্লাউড কম্পিউটিং, IoT এবং দূরবর্তী কর্মীদের জনপ্রিয়তার সাথে, এই পদ্ধতির অনেক সীমাবদ্ধতা প্রকাশ পেয়েছে।

ভিয়েতনামে, সাম্প্রতিক বছরগুলিতে র‍্যানসমওয়্যার থেকে শুরু করে ফিশিংয়ের মাধ্যমে ডেটা চুরি পর্যন্ত একাধিক গুরুতর সাইবার আক্রমণ দেখা গেছে। ইতিমধ্যে, হাইব্রিড ওয়ার্কিং মডেল (অফিস এবং রিমোট ওয়ার্কের সমন্বয়) ক্রমবর্ধমান জনপ্রিয়তা পাচ্ছে, যার ফলে ব্যবসা প্রতিষ্ঠানগুলির পক্ষে তাদের কর্মীদের ডিভাইস পরিবেশ সম্পূর্ণরূপে নিয়ন্ত্রণ করা অসম্ভব হয়ে পড়েছে।

এছাড়াও, ক্লাউড অ্যাপ্লিকেশন, ওপেন এপিআই, আইওটি ইকোসিস্টেমের উত্থানের সাথে সাথে ডিজিটাল রূপান্তর প্রক্রিয়াটি জোরালোভাবে এগিয়ে চলেছে... এবং ব্যবসাগুলি যদি কেবল ঐতিহ্যবাহী সুরক্ষা পদ্ধতির উপর নির্ভর করে তবে হ্যাকারদের ঝুঁকির মধ্যে ফেলে।

বিশেষ করে, Tuoi Tre অনলাইন জানিয়েছে যে ২৪শে মার্চ ডাইরেক্ট সিকিউরিটিজ আক্রমণ করা হয়েছিল, যার ফলে VNDirect সিকিউরিটিজ কোম্পানিতে অ্যাকাউন্ট খোলা বিনিয়োগকারীদের "আগুনে বসতে" হয়েছিল কারণ তারা তাদের অ্যাকাউন্টের স্থিতি কিনতে, বিক্রি করতে বা পরীক্ষা করতে পারেনি। VNDirect সিকিউরিটিজ কোম্পানির সিস্টেমের উপর আক্রমণ সমগ্র বাজারের জন্য সিস্টেম সুরক্ষা নিশ্চিত করার জন্য ব্যবস্থা গ্রহণ অব্যাহত রাখার জন্য একটি স্মারক।

এই পরিস্থিতির কারণে উন্নত নিরাপত্তা মডেলের প্রয়োগ ত্বরান্বিত করা, মানবসম্পদ প্রশিক্ষণ জোরদার করা, পেশাদার ঘটনা প্রতিক্রিয়া প্রক্রিয়া তৈরি করা এবং প্রাথমিক সতর্কতা পর্যবেক্ষণ ব্যবস্থায় বিনিয়োগের জরুরি প্রয়োজন রয়েছে।

tấn công mạng - Ảnh 2.

কর্মীরা জিরো ট্রাস্ট সিস্টেমের মাধ্যমে সংযুক্ত ডিভাইসগুলির সাথে দূরবর্তীভাবে কাজ করতে পারেন

জিরো ট্রাস্টের বিশেষত্ব কী?

দূরবর্তী কর্ম পরিবেশ, ক্লাউড কম্পিউটিং এবং SaaS প্ল্যাটফর্মের জন্য উপযুক্ত, জিরো ট্রাস্ট ঐতিহ্যবাহী নিরাপত্তা মডেলের সীমাবদ্ধতা অতিক্রম করে এবং ক্রমবর্ধমান পরিশীলিত সাইবার হুমকির প্রতিক্রিয়া জানাতে অনেক বড় প্রতিষ্ঠানের পাশাপাশি জাতীয় সাইবার নিরাপত্তা কৌশল দ্বারা সুপারিশ করা হচ্ছে।

"ডিফল্টভাবে বিশ্বাস নেই" এই দর্শনের মাধ্যমে, জিরো ট্রাস্ট অভ্যন্তরীণ ডেটা ফাঁসের ঝুঁকি কমাতে সাহায্য করে এবং সিস্টেম থেকে ম্যালওয়্যার দ্বারা সংক্রামিত হওয়া থেকে ডিভাইসগুলিকে রক্ষা করে।

মাল্টি-ফ্যাক্টর অথেনটিকেশন বাস্তবায়ন, ব্যবহারকারীর আচরণ পর্যবেক্ষণ এবং ক্রমাগত অ্যাক্সেস চেকের মাধ্যমে, জিরো ট্রাস্ট হ্যাকারদের চুরি হওয়া শংসাপত্রগুলি কাজে লাগানোর ঝুঁকি কমিয়ে আনে। এছাড়াও, নেটওয়ার্ক মাইক্রো-সেগমেন্টেশন প্রক্রিয়া ঘটনাগুলিকে দ্রুত বিচ্ছিন্ন এবং স্থানীয়করণ করতে সাহায্য করে, যা সিস্টেম জুড়ে ছড়িয়ে পড়া রোধ করে।

একটি সম্পূর্ণ জিরো ট্রাস্ট সিস্টেমে সাধারণত একাধিক স্তরের দৃঢ়ভাবে সমন্বিত উপাদান থাকে, যার মধ্যে রয়েছে পরিচয় এবং অ্যাক্সেস ম্যানেজমেন্ট (IAM) যা নিশ্চিত করে যে শুধুমাত্র অনুমোদিত ব্যবহারকারী এবং ডিভাইসগুলি সিস্টেমটি অ্যাক্সেস করতে পারে এবং অতিরিক্ত সুরক্ষার জন্য মাল্টি-ফ্যাক্টর অথেনটিকেশন (MFA)।

এছাড়াও, ডিভাইস নিয়ন্ত্রণ সংযুক্ত ডিভাইসগুলিকে প্রতিষ্ঠিত নিরাপত্তা মান মেনে চলতে বাধ্য করে, অন্যদিকে মাইক্রো-সেগমেন্টেশন নেটওয়ার্ককে বিভক্ত করতে সাহায্য করে, আক্রমণ ঘটলে বিস্তারের সুযোগ সীমিত করে।

এছাড়াও, সিস্টেমটি ব্যবহারকারীর আচরণ বিশ্লেষণ (UEBA) কে তাৎক্ষণিকভাবে অস্বাভাবিক আচরণ সনাক্ত করার জন্য সংহত করে, পাশাপাশি অনুপ্রবেশের লক্ষণগুলি ক্রমাগত পর্যবেক্ষণ এবং দ্রুত পরিচালনা করার জন্য একটি পর্যবেক্ষণ এবং ঘটনার প্রতিক্রিয়া ব্যবস্থা (নিরাপত্তা অপারেশন) সহ।

ভিয়েতনামে, অনেক সংস্থা এবং ব্যবসা প্রতিষ্ঠান জিরো ট্রাস্ট শিখতে এবং প্রয়োগ করতে শুরু করেছে, বিশেষ করে ব্যাংকিং, অর্থায়ন, ই- গভর্নমেন্ট এবং সংবেদনশীল তথ্য সম্বলিত ব্যবসার ক্ষেত্রে।

বাধাগুলো

তবে, জিরো ট্রাস্টের প্রাথমিক বিনিয়োগ খরচ বেশ বড় হলে এখনও অনেক বাধা থাকে, কারণ ব্যবসাগুলিকে নেটওয়ার্ক অবকাঠামো আপগ্রেড করতে হবে, শক্তিশালী প্রমাণীকরণ সমাধান স্থাপন করতে হবে, ক্রমাগত পর্যবেক্ষণ করতে হবে, পাশাপাশি উন্নত অ্যাক্সেস ম্যানেজমেন্ট সরঞ্জামগুলিতে বিনিয়োগ করতে হবে।

অতিরিক্তভাবে, ব্যবহারকারীরা যখন সম্পদ অ্যাক্সেস করার জন্য একাধিক স্তরের প্রমাণীকরণ এবং ধ্রুবক যাচাইকরণের মধ্য দিয়ে যেতে হয় তখন তারা "প্রতিবন্ধী" বা এমনকি প্রতিক্রিয়াশীল হয়ে উঠতে পারে।

আরেকটি চ্যালেঞ্জ হল জিরো ট্রাস্ট সিস্টেম ডিজাইন এবং পরিচালনার অভিজ্ঞতাসম্পন্ন কর্মীদের অভাব। যদি তাড়াহুড়ো করে এবং পরিকল্পনা ছাড়াই বাস্তবায়িত হয়, তাহলে জিরো ট্রাস্ট কার্যক্রমে ব্যাঘাত ঘটাতে পারে, যা কাজের কর্মক্ষমতা এবং ব্যবহারকারীর অভিজ্ঞতাকে প্রভাবিত করতে পারে।

tấn công mạng - Ảnh 3.

ব্যাংক, বৃহৎ কর্পোরেশন,... -এ SOC (নিরাপত্তা অপারেশন সেন্টার) কক্ষের চিত্রণ।

জিরো ট্রাস্ট, অথবা "নো ট্রাস্ট বাই ডিফল্ট" , একটি সাইবার নিরাপত্তা মডেল যা ঐতিহ্যবাহী নিরাপত্তা ব্যবস্থার অন্তর্নিহিত সীমাবদ্ধতাগুলি মোকাবেলা করার জন্য ডিজাইন করা হয়েছে। অর্থাৎ, ব্যবসাগুলি প্রায়শই অভ্যন্তরীণ সংযোগগুলিতে আস্থা রাখে, ধরে নেয় যে নেটওয়ার্কের ভিতরে থাকা সমস্ত ব্যবহারকারী এবং ডিভাইসগুলি বহিরাগত পরিদর্শন বাধা (যেমন ফায়ারওয়াল) অতিক্রম করার পরে বিশ্বাসযোগ্য।

তবে, এটি একটি গুরুতর দুর্বলতা। যদি কোনও আক্রমণকারী সফলভাবে প্রবেশ করে (যেমন কোনও সফ্টওয়্যার দুর্বলতার মাধ্যমে, অথবা একটি বৈধ অ্যাকাউন্ট চুরি করে), তবে তারা অভ্যন্তরীণ সিস্টেমে অবাধে ঘুরে বেড়াতে পারে, যার গুরুতর পরিণতি হতে পারে।

জিরো ট্রাস্ট সিস্টেমগুলিতে অস্বাভাবিক আচরণ দ্রুত সনাক্ত করতে এবং সম্ভাব্য ঝুঁকি প্রতিরোধ করার জন্য, কেবল লগইন করার পরে একবার নয়, একটি সেশন জুড়ে ব্যবহারকারী এবং ডিভাইস পরিচয়ের ক্রমাগত যাচাইকরণ প্রয়োজন।

একই সময়ে, অ্যাক্সেস ন্যূনতম ভিত্তিতে দেওয়া হয়, যদি অ্যাকাউন্টটি ব্যবহার করা হয় তবে ক্ষতি সীমিত করার জন্য একটি নির্দিষ্ট কাজ সম্পাদন করার জন্য যথেষ্ট। এছাড়াও, জিরো ট্রাস্ট অ্যাক্সেস আচরণ নিবিড়ভাবে পর্যবেক্ষণ করে, রিয়েল টাইমে বিশ্লেষণ করে এবং অস্বাভাবিকতা দেখা দিলে আগে থেকেই সতর্ক করে।

আরেকটি গুরুত্বপূর্ণ উপাদান হল নেটওয়ার্ককে তাদের নিজস্ব নিয়ন্ত্রণ নীতিমালার মাধ্যমে ছোট ছোট অঞ্চলে বিভক্ত করা, যা ঘটনাগুলিকে বিচ্ছিন্ন করতে এবং আক্রমণকারীদের সিস্টেমের মধ্য দিয়ে পার্শ্বীয়ভাবে চলাচল করতে বাধা দিতে সহায়তা করে। এই সমস্ত উপাদান একসাথে কাজ করে একটি সক্রিয় সুরক্ষা মডেল তৈরি করে যা ব্যবসাগুলিকে তাদের প্রতিরক্ষা শক্তিশালী করতে এবং ক্রমবর্ধমান পরিশীলিত হুমকির বিরুদ্ধে ডেটা সুরক্ষিত করতে সহায়তা করে।

বিষয়ে ফিরে যান
ফান হাই ডাং

সূত্র: https://tuoitre.vn/hon-659-000-vu-tan-cong-mang-nham-vao-co-quan-doanh-nghiep-viet-tuong-lua-nao-giup-bao-ve-20250701100122787.htm


মন্তব্য (0)

No data
No data

একই বিষয়ে

একই বিভাগে

কিলো ৬৩৬ সাবমেরিন কতটা আধুনিক?
প্যানোরামা: ২ সেপ্টেম্বর সকালে বিশেষ লাইভ অ্যাঙ্গেল থেকে প্যারেড, A80 মার্চ
২ সেপ্টেম্বর জাতীয় দিবস উদযাপনের জন্য হ্যানয় আতশবাজি দিয়ে আলোকিত
সমুদ্র কুচকাওয়াজে অংশগ্রহণকারী Ka-28 অ্যান্টি-সাবমেরিন হেলিকপ্টার কতটা আধুনিক?

একই লেখকের

ঐতিহ্য

চিত্র

ব্যবসায়

No videos available

খবর

রাজনৈতিক ব্যবস্থা

স্থানীয়

পণ্য