ऑपरेशन आयरन स्वॉर्ड्स और साइबर हमलों के बढ़ते प्रयासों की पृष्ठभूमि में, राष्ट्रीय साइबर निदेशालय इज़रायली संगठनों के सिस्टम को हटाने और बाधित करने के उद्देश्य से हमलों के प्रयासों की पहचान कर रहा है। इसका उद्देश्य संगठनों की परिचालन निरंतरता को नुकसान पहुंचाना और उन्हें अक्षम करना है।
हर संगठन को यह सुनिश्चित करना चाहिए कि उसका बैकअप क्लाउड में और भौतिक माध्यमों (जैसे डिस्क-ऑन-की) से किया गया हो। यदि ऐसा नहीं है, तो संगठन के निरंतर कामकाज को होने वाले भारी नुकसान से बचने के लिए तुरंत बैकअप बनाए जाने चाहिए।
यह सुनिश्चित करने के बाद कि बैकअप मौजूद हैं, इन हमलों से बचने के लिए निम्नलिखित कदम उठाए जाने चाहिए:
1. संगठन के भीतर सूचना संपत्तियों के स्थान का समय-समय पर मानचित्रण करें, और सुनिश्चित करें कि मानचित्रण में क्लाउड प्रदाताओं और अन्य तीसरे पक्षों के साथ संग्रहीत जानकारी का संदर्भ, जानकारी का संवेदनशीलता/महत्व स्तर और उसका दायरा शामिल हो।
2. बैकअप और पुनर्स्थापना के प्रभारी एक जिम्मेदार व्यक्ति नियुक्त करें।
3. वैकल्पिक साइट पर एक वैकल्पिक और स्वतंत्र बैकअप सिस्टम (DR) के अस्तित्व को सत्यापित करें।
4. सुनिश्चित करें कि स्टोरेज मीडिया को आग प्रतिरोधी सुविधा में संग्रहीत किया जाता है, जहां आग दमन प्रणाली के सक्रिय होने की स्थिति में डेटा को नुकसान न पहुंचे।
5. सुनिश्चित करें कि बैकअप की गई जानकारी को संगठनात्मक नीति के अनुसार स्वीकृत भौगोलिक क्षेत्रों में संग्रहीत किया जाता है, जिसमें डेटा संप्रभुता (Sovereignty Data 19) का विशिष्ट संदर्भ शामिल है।
6. मल्टी-फैक्टर ऑथेंटिकेशन (MFA) और क्लाउड प्रदाता द्वारा पेश की गई कंडीशनल एक्सेस या समकक्ष क्षमता का उपयोग करके बैकअप तक पहुंच सुरक्षित करें। बैकअप या बैकअप प्रबंधन अनुमतियों तक पहुंच रखने वाले प्रत्येक इकाई को लीस्ट प्रिविलेज के सिद्धांत के अनुसार अनुमतियां प्रदान करें।
7. बैकअप सिस्टम की बारीकी से निगरानी करें और सुनिश्चित करें कि सभी खराबी को दूर किया जाए।
8. समय-समय पर सत्यापित करें कि बैकअप सिस्टम के सभी घटक नवीनतम संस्करणों में अपडेट किए गए हैं।
9. समय-समय पर बैकअप की अखंडता का परीक्षण करें और आपातकालीन रिकवरी और बहाली प्रक्रियाओं से खुद को परिचित करें।
10. बैकअप की अखंडता का परीक्षण करें।
11. यदि बैकअप किसी बाहरी स्रोत पर संग्रहीत है, तो सुनिश्चित करें कि पहुंच टू-फैक्टर ऑथेंटिकेशन के तहत हो।




































