download
Download this presentation in

Get 8 out of 24 slides

Microsoft PowerPoint
Not for commercial use
Microsoft Powerpoint
Not for commercial use
Microsoft Powerpoint
Not for commercial use
Microsoft Powerpoint
Not for commercial use
Microsoft Powerpoint
Not for commercial use
Microsoft Powerpoint
Not for commercial use

Or, start for free ⬇️

Download and customize this and hundreds of business presentation templates for free

OR

Voila! You can now download this presentation

Download

Preview

NIST साइबर सुरक्षा ढांचा Presentation preview
शीर्षक Slide preview
NIST साइबर सुरक्षा ढांचा Slide preview
साइबर हमलों की लागत Slide preview
साइबर सुरक्षा उपाय समयरेखा Slide preview
NIST परिपक्वता स्तर Slide preview
सबसे अधिक साइबर हमले Slide preview
लागत लाभ विश्लेषण Slide preview
NIST साइबर सुरक्षा ढांचा सारांश Slide preview
NIST CSF स्कोरबोर्ड Slide preview
कैसे खतरा परिदृश्य बदल गया है Slide preview
NIST मूल्यांकन Slide preview
क्लाउड सुरक्षा में साइबर खतरा परिदृश्य Slide preview
साइबर सुरक्षा संकट परिदृश्य मूल्यांकन प्रक्रिया Slide preview
जोखिम सारांश Slide preview
कार्य की योजनाएं और मील के पत्थर Slide preview
सूचना सुरक्षा जोखिम डैशबोर्ड Slide preview
टिकट डैशबोर्ड Slide preview
मॉनिटरिंग डैशबोर्ड Slide preview
साइबर सुरक्षा मॉनिटरिंग डैशबोर्ड Slide preview
अपटाइम डाउनटाइम मॉनिटरिंग Slide preview
अपटाइम डाउनटाइम मॉनिटरिंग Slide preview
chevron_right
chevron_left
View all chevron_right

परिचय

वे दिन चले गए जब व्यापारों को केवल राजस्व लाने के बारे में सोचना होता था। जबकि विकास हमेशा स्वागत योग्य है, व्यापारों को भी विघ्नों को कम करने पर ध्यान केंद्रित करने की आवश्यकता है। सिस्टम के डाउनटाइम से लेकर महत्वपूर्ण डेटा की हानि तक, साइबर सुरक्षा उल्लंघन न केवल सामान्य संचालनों को बाधित करते हैं, बल्कि दीर्घकालिक रूप से ब्रांड की प्रतिष्ठा और ग्राहकों के विश्वास पर भी प्रभाव डालते हैं। राष्ट्रीय मानकों और प्रौद्योगिकी संस्थान द्वारा विकसित, NIST साइबर सुरक्षा ढांचा अब साइबर सुरक्षा स्थिति के लिए स्वर्ण मानक के रूप में व्यापक रूप से मान्यता प्राप्त है। जोखिम मूल्यांकन, लागत-लाभ विश्लेषण, और निरंतर निगरानी के साथ उपयोग किए जाने पर, NIST कंपनियों के लिए अप्रत्याशित व्यापार विघ्नों को रोकने और वित्तीय हानियों को कम करने के उपकरण प्रदान करता है।

कैसे खतरा परिदृश्य बदल गया है
download
Download this presentation in

Get 8 out of 24 slides

Microsoft PowerPoint
Not for commercial use
Microsoft Powerpoint
Not for commercial use
Microsoft Powerpoint
Not for commercial use
Microsoft Powerpoint
Not for commercial use
Microsoft Powerpoint
Not for commercial use
Microsoft Powerpoint
Not for commercial use

Or, start for free ⬇️

Download and customize this and hundreds of business presentation templates for free

OR

Voila! You can now download this presentation

Download

NIST साइबर सुरक्षा उपकरणों का अवलोकन

अध्ययन दिखाते हैं कि डेटा उल्लंघन के बाद 65% उपभोक्ताओं का विश्वास एक कंपनी में कम हो जाता है, और उल्लंघन का खुलासा होने के दिन स्टॉक मूल्य करीब 5% गिर सकते हैं। एक व्यापार के लिए सामाजिक विश्वसनीयता बनाने में वर्षों या दशकों का काम लगता है, और वह सब कुछ कुछ ही दिनों में मिट सकता है।

आज के व्यापार पारिस्थितिकी तंत्र की पारस्परिकता यह साबित करती है कि साइबर सुरक्षा प्रयासों को एक ही विभाग के काम की सीमा तक सीमित नहीं किया जाना चाहिए। NIST साइबर सुरक्षा ढांचा विशेष रूप से तकनीकी और व्यापार स्टेकहोल्डर्स के बीच अंतर को दूर करने के लिए उपयोगी है।साइबर सुरक्षा जोखिमों और रणनीतियों के बारे में चर्चा करने के लिए एक सामान्य भाषा और पद्धति के रूप में, फ्रेमवर्क बेहतर संवाद, निर्णय निर्माण, और व्यापक व्यावसायिक उद्देश्यों के साथ समन्वय की अनुमति देता है। यह विशेषता इसे अन्य फ्रेमवर्क से अलग करती है जो केवल तकनीकी पहलुओं पर ध्यान केंद्रित कर सकते हैं। साथ ही, फ्रेमवर्क की लचीलापन और अनुकूलनीयता सभी आकार के संगठनों के लिए आकर्षक है। इससे कंपनियों को अपने विशिष्ट आवश्यकताओं के लिए अपने साइबर सुरक्षा कार्यक्रमों को अनुकूलित करने की अनुमति मिलती है, साथ ही विनियामक आवश्यकताओं के साथ समन्वित रहती है।

सबसे अधिक साइबर हमले

NIST के स्तंभ

NIST CSF के स्तंभों के साथ शुरू करते हैं, क्योंकि वे रीढ़ उपलब्ध कराते हैं जो एक संगठन को निर्देशित करती है कि वह अंततः अपना साइबर सुरक्षा कार्यक्रम कैसे डिज़ाइन और लागू करता है। वर्तमान में, फ्रेमवर्क छह मुख्य कार्य क्षेत्रों का निर्माण करता है: गवर्न, आईडेंटिफ़ाई, प्रोटेक्ट, डिटेक्ट, रिस्पॉन्ड, और रिकवर।

  • "Govern" कार्य क्षेत्र में, उद्देश्य प्रभावी साइबर सुरक्षा जोखिम प्रबंधन के लिए शासन को स्थापित और बनाए रखना है। लक्ष्य स्पष्ट भूमिकाओं, समन्वित उद्देश्यों, और मजबूत जोखिम रणनीतियों को परिभाषित करना है।
  • "Identify" कार्य का ध्यान केंद्रित है महत्वपूर्ण संपत्तियों के प्रति जोखिमों को समझने और जागरूक जोखिम निर्णयों के लिए संवेदनशीलताओं और खतरों को प्राथमिकता देने में।
  • "Protect" में सिस्टम और डाटा संरक्षण के लिए सुरक्षा उपाय विकसित करने का शामिल होता है, जिसका लक्ष्य समग्र सुरक्षा स्थिति को बढ़ाना है।
  • "Detect" का उद्देश्य साइबर सुरक्षा घटनाओं की त्वरित पहचान करने के लिए मॉनिटरिंग प्रक्रियाओं के माध्यम से होता है। इससे घटना की त्वरित पहचान की अनुमति मिलनी चाहिए।
  • "Respond" में साइबर घटनाओं को प्रभावी रूप से नियंत्रित करने और शमन करने के लिए प्रतिक्रिया योजनाओं का विकास शामिल होता है। यहां का लक्ष्य समयबद्ध और कुशल प्रतिक्रियाएं हैं।
  • अंत में, "Recover" कार्य घटना के बाद क्षमताओं को बहाल करने के लिए वसूली योजनाओं पर केंद्रित होता है। जब साइबर हमले होते हैं, तो एक मजबूत वसूली योजना व्यावसायिक सततता के लिए त्वरित प्रणाली और सेवा की बहाली सुनिश्चित करती है।
NIST साइबर सुरक्षा ढांचा

जबकि साइबर हमले अधिक सोफ़िस्टिकेटेड हो रहे हैं, NIST CSF संभवतः समय के साथ अद्यतित होगा। संस्करण 2.0 को इस फरवरी में जारी किया गया था, जिसका उद्देश्य सभी संगठनों को शामिल करना था, न कि केवल महत्वपूर्ण क्षेत्रों में। ध्यान दें कि हमने जो छह मुख्य स्तंभ पहले ही उल्लेख किए थे, उनमें Govern नवीनतम संस्करण में एक नया जोड़ा गया था। इसका महत्व साइबर सुरक्षा कार्यक्रमों के संदर्भ में शासन और उद्यम स्तरीय समर्थन की भूमिका को बल देता है।

download
Download this presentation in

Get 8 out of 24 slides

Microsoft PowerPoint
Not for commercial use
Microsoft Powerpoint
Not for commercial use
Microsoft Powerpoint
Not for commercial use
Microsoft Powerpoint
Not for commercial use
Microsoft Powerpoint
Not for commercial use
Microsoft Powerpoint
Not for commercial use

Or, start for free ⬇️

Download and customize this and hundreds of business presentation templates for free

OR

Voila! You can now download this presentation

Download

जोखिम निवारण दर्शक

अब जब हमने NIST के मापदंडों को परिभाषित कर दिया है, तो यह समय है कुछ उपकरणों का परिचय देने का जो पहले के कार्य क्षेत्रों को लागू करने के लिए उपयोग किए जा सकते हैं। जोखिम विश्लेषण एक सक्रिय दृष्टिकोण प्रदान करता है। जब प्रबंधन कार्यकारी और हितधारकों को प्रस्तुत किया जाता है, तो जोखिमों की संभावना सूचित निर्णयों और प्राथमिकता रूप में संसाधन आवंटन को उत्तेजित करती है।

क्लाउड सुरक्षा में साइबर खतरा परिदृश्य

जब बात संगठन के साइबर सुरक्षा उपायों की वर्तमान स्थिति का मूल्यांकन करने की आती है, तो उस काम का अधिकांश हिस्सा गैप विश्लेषण के समान होता है। उदाहरण स्वरूप, इस विज़ुअलाइज़र पर, डेटा बिंदु वर्तमान सुरक्षा स्तर और अपेक्षित सुरक्षा स्तर दोनों को प्रदर्शित करते हैं। इस मामले में, y-अक्ष परियोजना व्यापार मूल्य का प्रतिनिधित्व करता है, जो साइबर सुरक्षा निवेशों के रणनीतिक महत्व और सुरक्षा उपायों और समग्र व्यापार सफलता के बीच गहरे संबंध को दर्शाता है। x-अक्ष पर, परियोजना लागत साइबर सुरक्षा निर्णयों के वित्तीय प्रभावों को चित्रित करती है। सब मिलाकर, ऐसा जोखिम शमन विज़ुअलाइज़र संगठनों को उनकी बजटीय बाध्यताओं के साथ मेल खाने वाले सूचित साइबर सुरक्षा चयन करने में मदद करता है।

जोखिम सारांश
Risk Mitigation Visualizer

NIST परिपक्वता स्तर

NIST CSF के भीतर, परिपक्वता स्तर साइबर सुरक्षा मूल्यांकन में महत्वपूर्ण भूमिका निभाते हैं। ये परिपक्वता स्तर, 0 से 5 के स्केल पर मूल्यांकित, विभिन्न NIST घटकों की प्रगति और प्रभावशीलता का मूल्यांकन करने के लिए एक संरचित विधि प्रदान करते हैं।

यह रेडार चार्ट प्रत्येक NIST घटक के लिए लक्ष्य स्कोर, नीति स्कोर, और अभ्यास स्कोर को प्लॉट करता है। यह उन क्षेत्रों को दिखाता है जहां साइबर सुरक्षा उपाय सर्वश्रेष्ठ प्रथाओं के साथ मेल खाते हैं और जहां सुरक्षा प्रतिकारशीलता को मजबूत करने के लिए सुधार की आवश्यकता है।तकनीकी ज्ञान की जटिलताओं के बजाय, हितधारक और निर्णयकर्ता इस दृश्यीकरण का उपयोग करके आसानी से बल, कमजोरियां, और सुधार के क्षेत्रों की पहचान कर सकते हैं। इस मूल्यांकन उपकरण का उपयोग करके, संगठन न केवल अपनी साइबर सुरक्षा परिपक्वता को उद्योग मानकों के खिलाफ बेंचमार्क कर सकते हैं, बल्कि अपनी रक्षा को मजबूत करने और साइबर जोखिमों को कम करने के लिए निवेश और पहलों को प्राथमिकता दे सकते हैं।

NIST परिपक्वता स्तर
कैसे खतरा परिदृश्य बदल गया है
download
Download this presentation in

Get 8 out of 24 slides

Microsoft PowerPoint
Not for commercial use
Microsoft Powerpoint
Not for commercial use
Microsoft Powerpoint
Not for commercial use
Microsoft Powerpoint
Not for commercial use
Microsoft Powerpoint
Not for commercial use
Microsoft Powerpoint
Not for commercial use

Or, start for free ⬇️

Download and customize this and hundreds of business presentation templates for free

OR

Voila! You can now download this presentation

Download

लागत लाभ विश्लेषण

जून 2017 में, दुनिया ने इतिहास का सबसे विनाशकारी साइबर हमला देखा। NotPetya हमले ने कई बहुराष्ट्रीय कंपनियों पर गहरे निशान छोड़े और अपने तेजी से फैलने के साथ वैश्विक आपूर्ति श्रृंखला को गहरे रूप से बाधित किया। हमले से हुए कुल नुकसान की राशि $10 बिलियन से अधिक थी। यह संख्या अकेले ही व्यापार के कई वर्षों की वृद्धि को मिटा देती है। 2020 में, हमलों ने सरकारों और व्यापारों को $1 ट्रिलियन की लागत चुकाई, जो लगभग 1% वैश्विक जीडीपी के बराबर है। व्यक्तिगत कंपनियों के लिए, एक अकेले डेटा ब्रीच की औसत लागत $3.6 मिलियन थी।

जबकि साइबर सुरक्षा कार्यक्रमों को पारंपरिक रूप से स्पष्ट रूप से "राजस्व-उत्पन्न" माना नहीं जाता है, वे निश्चित रूप से राजस्व की हानि, लाखों और अरबों में, को रोकते हैं। निश्चित रूप से, साइबर सुरक्षा उपाय लागू करने में महंगे लग सकते हैं, इसलिए यहां लागत-लाभ विश्लेषण का काम आता है।

लागत लाभ विश्लेषण

सही साइबर सुरक्षा खर्च से आय, प्रतिष्ठा, और कानूनी शुल्क से जुड़े जोखिमों को कम किया जा सकता है, साथ ही बेहतर संरेखण संरेखण और बढ़ी हुई उत्पादकता जैसे अप्रत्यक्ष लाभ भी उत्पन्न कर सकता है। संगठनों द्वारा साइबर हमलों से होने वाले संभावित नुकसान की तुलना में रोकथाम की लागत की तुलना करके, संगठन अपने अद्वितीय व्यापार संदर्भ में जोखिमों को प्रबंधित करते हुए वांछित परिणामों को प्रदान करने का सबसे प्रभावी तरीका निर्धारित कर सकते हैं। अंततः, सर्वश्रेष्ठ दृष्टिकोण बिना अधिखर्च या कम निवेश करे संरक्षण प्राप्त करने के लिए पर्याप्त निवेशों के बीच संतुलन खोजता है।

निगरानी

साइबर सुरक्षा उपायों की समग्र प्रभावशीलता को समझने के लिए निरंतर निगरानी एक अनिवार्य कदम है। ये डैशबोर्ड मुख्य सुरक्षा मापदंडों का दृश्य प्रतिनिधित्व प्रदान करते हैं जिससे प्रवृत्तियां, विसंगतियां, और ध्यान की आवश्यकता वाले क्षेत्रों की पहचान की जा सकती है।

NIST साइबर सुरक्षा ढांचा सारांश
NIST मूल्यांकन

इस जानकारी को व्यवस्थित करने का एक तरीका NIST के छह स्तंभों के आधार पर प्रदर्शन को श्रेणीबद्ध करना है। उदाहरण के लिए, यह डैशबोर्ड "पहचानना" और "सुरक्षित करना" स्तंभों को दिखाता है और प्रत्येक उपकार्य को "किया गया", "अधूरा किया गया", और "नहीं किया गया" में तोड़ता है। वैकल्पिक रूप से, एक गेज चार्ट का डैशबोर्ड NIST संरेखण क्षेत्रों को समय के साथ ट्रैक कर सकता है।एक अधिक विस्तृत स्तर पर और अधिक तकनीकी भूमिकाओं वाले टीम सदस्यों के लिए, अपटाइम/डाउनटाइम मॉनिटरिंग से किसी भी विषमताओं का तत्परता से पता चलता है जिससे वे गंभीर परिणामों की ओर नहीं जाते।

अपटाइम डाउनटाइम मॉनिटरिंग

निष्कर्ष

जैसे-जैसे संगठन साइबर सुरक्षा की जटिलताओं को समझते हैं, NIST फ्रेमवर्क का व्यापक दृष्टिकोण - शासन, पहचान, सुरक्षा, पता लगाना, प्रतिक्रिया, और वसूली - उद्यम की सहनशीलता को बढ़ाने का एक रणनीतिक मार्ग प्रदान करता है। जोखिम दर्शकों, परिपक्वता स्तर मूल्यांकन, लागत-लाभ विश्लेषण, और निरंतर मॉनिटरिंग जैसे उपकरणों को शामिल करके, व्यवसाय साइबर सुरक्षा प्रयासों को व्यापक व्यवसाय उद्देश्यों के साथ समन्वित कर सकते हैं बजाय इसे एक अलग विभाग के रूप में देखने के। एक मजबूत NIST CSF किले के साथ, कंपनियां अपने पैसे की ही सुरक्षा नहीं करती हैं, बल्कि अपनी दीर्घकालिक प्रतिष्ठा की भी।

download
Download this presentation in

Get 8 out of 24 slides

Microsoft PowerPoint
Not for commercial use
Microsoft Powerpoint
Not for commercial use
Microsoft Powerpoint
Not for commercial use
Microsoft Powerpoint
Not for commercial use
Microsoft Powerpoint
Not for commercial use
Microsoft Powerpoint
Not for commercial use

Or, start for free ⬇️

Download and customize this and hundreds of business presentation templates for free

OR

Voila! You can now download this presentation

Download