NIST साइबर सुरक्षा ढांचा Presentation preview
शीर्षक Slide preview
NIST साइबर सुरक्षा ढांचा Slide preview
साइबर हमलों की लागत Slide preview
साइबर सुरक्षा उपाय समयरेखा Slide preview
NIST परिपक्वता स्तर Slide preview
सबसे अधिक साइबर हमले Slide preview
लागत लाभ विश्लेषण Slide preview
NIST साइबर सुरक्षा ढांचा सारांश Slide preview
NIST CSF स्कोरबोर्ड Slide preview
कैसे खतरा परिदृश्य बदल गया है Slide preview
NIST मूल्यांकन Slide preview
क्लाउड सुरक्षा में साइबर खतरा परिदृश्य Slide preview
साइबर सुरक्षा संकट परिदृश्य मूल्यांकन प्रक्रिया Slide preview
जोखिम सारांश Slide preview
कार्य की योजनाएं और मील के पत्थर Slide preview
सूचना सुरक्षा जोखिम डैशबोर्ड Slide preview
टिकट डैशबोर्ड Slide preview
मॉनिटरिंग डैशबोर्ड Slide preview
साइबर सुरक्षा मॉनिटरिंग डैशबोर्ड Slide preview
अपटाइम डाउनटाइम मॉनिटरिंग Slide preview
अपटाइम डाउनटाइम मॉनिटरिंग Slide preview
chevron_right
chevron_left
download Download this presentation in

Get 8 out of 24 slides

PowerPoint
View all formats chevron_right
View all formats chevron_right
View all formats chevron_right

Download and customize this and hundreds of business presentation templates for free

Start for free ⬇️

Voila! You can now download this presentation

Download

Preview

View all chevron_right

परिचय

वे दिन चले गए जब व्यापारों को केवल राजस्व लाने के बारे में सोचना होता था। जबकि विकास हमेशा स्वागत योग्य है, व्यापारों को भी विघ्नों को कम करने पर ध्यान केंद्रित करने की आवश्यकता है। सिस्टम के डाउनटाइम से लेकर महत्वपूर्ण डेटा की हानि तक, साइबर सुरक्षा उल्लंघन न केवल सामान्य संचालनों को बाधित करते हैं, बल्कि दीर्घकालिक रूप से ब्रांड की प्रतिष्ठा और ग्राहकों के विश्वास पर भी प्रभाव डालते हैं। राष्ट्रीय मानकों और प्रौद्योगिकी संस्थान द्वारा विकसित, NIST साइबर सुरक्षा ढांचा अब साइबर सुरक्षा स्थिति के लिए स्वर्ण मानक के रूप में व्यापक रूप से मान्यता प्राप्त है। जोखिम मूल्यांकन, लागत-लाभ विश्लेषण, और निरंतर निगरानी के साथ उपयोग किए जाने पर, NIST कंपनियों के लिए अप्रत्याशित व्यापार विघ्नों को रोकने और वित्तीय हानियों को कम करने के उपकरण प्रदान करता है।

stars icon
Questions and answers
info icon

While the content does not provide a specific example of a company that used the NIST Cybersecurity Framework to prevent a major cybersecurity breach, it's known that many organizations across various sectors have successfully implemented this framework. For instance, JPMorgan Chase & Co., a leading global financial services firm, has publicly stated that they use the NIST framework to manage their cybersecurity risks. However, due to the sensitive nature of cybersecurity, most companies do not publicly share specific instances where a breach was prevented.

There are several alternative strategies to the NIST Cybersecurity Framework in the field of cybersecurity. These include the ISO 27001, which is an international standard for information security management systems, and the CIS Critical Security Controls, which is a prioritized set of actions to protect organizations and data from known cyber attack vectors. Other alternatives include the COBIT (Control Objectives for Information and Related Technologies) framework, which provides guidance for IT governance and management, and the PCI DSS (Payment Card Industry Data Security Standard), which is a set of security standards designed to ensure that all companies that accept, process, store or transmit credit card information maintain a secure environment.

View all questions
stars icon Ask follow up
कैसे खतरा परिदृश्य बदल गया है
download Download this presentation in

Get 8 out of 24 slides

PowerPoint
View all formats chevron_right
View all formats chevron_right
View all formats chevron_right

Download and customize this and hundreds of business presentation templates for free

Start for free ⬇️

Voila! You can now download this presentation

Download

NIST साइबर सुरक्षा उपकरणों का अवलोकन

अध्ययन दिखाते हैं कि डेटा उल्लंघन के बाद 65% उपभोक्ताओं का विश्वास एक कंपनी में कम हो जाता है, और उल्लंघन का खुलासा होने के दिन स्टॉक मूल्य करीब 5% गिर सकते हैं। एक व्यापार के लिए सामाजिक विश्वसनीयता बनाने में वर्षों या दशकों का काम लगता है, और वह सब कुछ कुछ ही दिनों में मिट सकता है।

आज के व्यापार पारिस्थितिकी तंत्र की पारस्परिकता यह साबित करती है कि साइबर सुरक्षा प्रयासों को एक ही विभाग के काम की सीमा तक सीमित नहीं किया जाना चाहिए। NIST साइबर सुरक्षा ढांचा विशेष रूप से तकनीकी और व्यापार स्टेकहोल्डर्स के बीच अंतर को दूर करने के लिए उपयोगी है।साइबर सुरक्षा जोखिमों और रणनीतियों के बारे में चर्चा करने के लिए एक सामान्य भाषा और पद्धति के रूप में, फ्रेमवर्क बेहतर संवाद, निर्णय निर्माण, और व्यापक व्यावसायिक उद्देश्यों के साथ समन्वय की अनुमति देता है। यह विशेषता इसे अन्य फ्रेमवर्क से अलग करती है जो केवल तकनीकी पहलुओं पर ध्यान केंद्रित कर सकते हैं। साथ ही, फ्रेमवर्क की लचीलापन और अनुकूलनीयता सभी आकार के संगठनों के लिए आकर्षक है। इससे कंपनियों को अपने विशिष्ट आवश्यकताओं के लिए अपने साइबर सुरक्षा कार्यक्रमों को अनुकूलित करने की अनुमति मिलती है, साथ ही विनियामक आवश्यकताओं के साथ समन्वित रहती है।

stars icon Ask follow up
सबसे अधिक साइबर हमले

NIST के स्तंभ

NIST CSF के स्तंभों के साथ शुरू करते हैं, क्योंकि वे रीढ़ उपलब्ध कराते हैं जो एक संगठन को निर्देशित करती है कि वह अंततः अपना साइबर सुरक्षा कार्यक्रम कैसे डिज़ाइन और लागू करता है। वर्तमान में, फ्रेमवर्क छह मुख्य कार्य क्षेत्रों का निर्माण करता है: गवर्न, आईडेंटिफ़ाई, प्रोटेक्ट, डिटेक्ट, रिस्पॉन्ड, और रिकवर।

stars icon
Questions and answers
info icon

The addition of the 'Govern' pillar in the NIST CSF emphasizes the importance of governance and enterprise-level support in cybersecurity programs. This could lead to a trend where organizations across various sectors start to prioritize governance in their cybersecurity strategies. It might also encourage organizations to invest more in training and resources to ensure that their governance structures are robust and effective in managing cybersecurity risks. Furthermore, it could lead to a shift in the way organizations approach cybersecurity, from being a purely technical issue to being a strategic issue that involves the entire organization.

The NIST Cybersecurity Framework is built around five core functions: Identify, Protect, Detect, Respond, and Recover. Each function contributes to the overall cybersecurity program in a unique way. 'Identify' involves understanding the business context, resources, and risks. 'Protect' involves implementing safeguards to ensure delivery of critical services. 'Detect' involves identifying the occurrence of a cybersecurity event. 'Respond' involves taking action regarding a detected cybersecurity event. 'Recover' involves maintaining plans for resilience and restoring any capabilities or services that were impaired due to a cybersecurity event. The addition of 'Govern' in the latest version emphasizes the role of governance and enterprise-level support in cybersecurity programs.

View all questions
stars icon Ask follow up
  • "Govern" कार्य क्षेत्र में, उद्देश्य प्रभावी साइबर सुरक्षा जोखिम प्रबंधन के लिए शासन को स्थापित और बनाए रखना है। लक्ष्य स्पष्ट भूमिकाओं, समन्वित उद्देश्यों, और मजबूत जोखिम रणनीतियों को परिभाषित करना है।
  • "Identify" कार्य का ध्यान केंद्रित है महत्वपूर्ण संपत्तियों के प्रति जोखिमों को समझने और जागरूक जोखिम निर्णयों के लिए संवेदनशीलताओं और खतरों को प्राथमिकता देने में।
  • "Protect" में सिस्टम और डाटा संरक्षण के लिए सुरक्षा उपाय विकसित करने का शामिल होता है, जिसका लक्ष्य समग्र सुरक्षा स्थिति को बढ़ाना है।
  • "Detect" का उद्देश्य साइबर सुरक्षा घटनाओं की त्वरित पहचान करने के लिए मॉनिटरिंग प्रक्रियाओं के माध्यम से होता है। इससे घटना की त्वरित पहचान की अनुमति मिलनी चाहिए।
  • "Respond" में साइबर घटनाओं को प्रभावी रूप से नियंत्रित करने और शमन करने के लिए प्रतिक्रिया योजनाओं का विकास शामिल होता है। यहां का लक्ष्य समयबद्ध और कुशल प्रतिक्रियाएं हैं।
  • अंत में, "Recover" कार्य घटना के बाद क्षमताओं को बहाल करने के लिए वसूली योजनाओं पर केंद्रित होता है। जब साइबर हमले होते हैं, तो एक मजबूत वसूली योजना व्यावसायिक सततता के लिए त्वरित प्रणाली और सेवा की बहाली सुनिश्चित करती है।
NIST साइबर सुरक्षा ढांचा

जबकि साइबर हमले अधिक सोफ़िस्टिकेटेड हो रहे हैं, NIST CSF संभवतः समय के साथ अद्यतित होगा। संस्करण 2.0 को इस फरवरी में जारी किया गया था, जिसका उद्देश्य सभी संगठनों को शामिल करना था, न कि केवल महत्वपूर्ण क्षेत्रों में। ध्यान दें कि हमने जो छह मुख्य स्तंभ पहले ही उल्लेख किए थे, उनमें Govern नवीनतम संस्करण में एक नया जोड़ा गया था। इसका महत्व साइबर सुरक्षा कार्यक्रमों के संदर्भ में शासन और उद्यम स्तरीय समर्थन की भूमिका को बल देता है।

stars icon
Questions and answers
info icon

The strategic importance of cybersecurity investments significantly impacts the overall business success of companies like Tesla and Nvidia. These companies operate in sectors where data security and integrity are paramount. Cybersecurity investments help protect their intellectual property, customer data, and operational systems from cyber threats. A robust cybersecurity framework can prevent disruptions, maintain customer trust, and protect the brand reputation. Furthermore, it can also provide a competitive advantage in the market. Therefore, cybersecurity is not just a defensive measure but also a strategic initiative that can contribute to the business growth and sustainability.

There are several alternative strategies to the NIST Cybersecurity Framework that organizations can use. These include the ISO 27001, which is an international standard for information security management systems, and the CIS Critical Security Controls, which is a prioritized set of actions to protect organizations and data from known cyber attack vectors. Other alternatives include the COBIT (Control Objectives for Information and Related Technologies) framework, which helps organizations meet their information needs, and the PCI DSS (Payment Card Industry Data Security Standard), which is a set of security standards designed to ensure that all companies that accept, process, store or transmit credit card information maintain a secure environment.

View all questions
stars icon Ask follow up
download Download this presentation in

Get 8 out of 24 slides

PowerPoint
View all formats chevron_right
View all formats chevron_right
View all formats chevron_right

Download and customize this and hundreds of business presentation templates for free

Start for free ⬇️

Voila! You can now download this presentation

Download

जोखिम निवारण दर्शक

अब जब हमने NIST के मापदंडों को परिभाषित कर दिया है, तो यह समय है कुछ उपकरणों का परिचय देने का जो पहले के कार्य क्षेत्रों को लागू करने के लिए उपयोग किए जा सकते हैं। जोखिम विश्लेषण एक सक्रिय दृष्टिकोण प्रदान करता है। जब प्रबंधन कार्यकारी और हितधारकों को प्रस्तुत किया जाता है, तो जोखिमों की संभावना सूचित निर्णयों और प्राथमिकता रूप में संसाधन आवंटन को उत्तेजित करती है।

stars icon Ask follow up
क्लाउड सुरक्षा में साइबर खतरा परिदृश्य

जब बात संगठन के साइबर सुरक्षा उपायों की वर्तमान स्थिति का मूल्यांकन करने की आती है, तो उस काम का अधिकांश हिस्सा गैप विश्लेषण के समान होता है। उदाहरण स्वरूप, इस विज़ुअलाइज़र पर, डेटा बिंदु वर्तमान सुरक्षा स्तर और अपेक्षित सुरक्षा स्तर दोनों को प्रदर्शित करते हैं। इस मामले में, y-अक्ष परियोजना व्यापार मूल्य का प्रतिनिधित्व करता है, जो साइबर सुरक्षा निवेशों के रणनीतिक महत्व और सुरक्षा उपायों और समग्र व्यापार सफलता के बीच गहरे संबंध को दर्शाता है। x-अक्ष पर, परियोजना लागत साइबर सुरक्षा निर्णयों के वित्तीय प्रभावों को चित्रित करती है। सब मिलाकर, ऐसा जोखिम शमन विज़ुअलाइज़र संगठनों को उनकी बजटीय बाध्यताओं के साथ मेल खाने वाले सूचित साइबर सुरक्षा चयन करने में मदद करता है।

stars icon
Questions and answers
info icon

While specific company names are not disclosed due to privacy and security reasons, many organizations across various sectors have successfully implemented the NIST Cybersecurity Framework. These include businesses in the financial services, healthcare, and energy sectors. They have used the framework to identify their cybersecurity strengths and weaknesses, and prioritize investments and initiatives to strengthen their defenses and mitigate cyber risks. The framework has helped them align their cybersecurity measures with industry best practices and benchmark their cybersecurity maturity against industry standards.

Apart from the NIST Cybersecurity Framework, there are several other strategies and methods that can be used to bolster security resilience. These include the ISO 27001 Information Security Management System, the CIS Critical Security Controls, and the COBIT framework. These frameworks provide comprehensive guidelines for managing and improving the security of information assets. Additionally, organizations can also implement regular security audits, penetration testing, and vulnerability assessments to identify and address potential security weaknesses. Employee training and awareness programs can also play a crucial role in enhancing security resilience.

View all questions
stars icon Ask follow up
जोखिम सारांश
Risk Mitigation Visualizer

NIST परिपक्वता स्तर

NIST CSF के भीतर, परिपक्वता स्तर साइबर सुरक्षा मूल्यांकन में महत्वपूर्ण भूमिका निभाते हैं। ये परिपक्वता स्तर, 0 से 5 के स्केल पर मूल्यांकित, विभिन्न NIST घटकों की प्रगति और प्रभावशीलता का मूल्यांकन करने के लिए एक संरचित विधि प्रदान करते हैं।

यह रेडार चार्ट प्रत्येक NIST घटक के लिए लक्ष्य स्कोर, नीति स्कोर, और अभ्यास स्कोर को प्लॉट करता है। यह उन क्षेत्रों को दिखाता है जहां साइबर सुरक्षा उपाय सर्वश्रेष्ठ प्रथाओं के साथ मेल खाते हैं और जहां सुरक्षा प्रतिकारशीलता को मजबूत करने के लिए सुधार की आवश्यकता है।तकनीकी ज्ञान की जटिलताओं के बजाय, हितधारक और निर्णयकर्ता इस दृश्यीकरण का उपयोग करके आसानी से बल, कमजोरियां, और सुधार के क्षेत्रों की पहचान कर सकते हैं। इस मूल्यांकन उपकरण का उपयोग करके, संगठन न केवल अपनी साइबर सुरक्षा परिपक्वता को उद्योग मानकों के खिलाफ बेंचमार्क कर सकते हैं, बल्कि अपनी रक्षा को मजबूत करने और साइबर जोखिमों को कम करने के लिए निवेश और पहलों को प्राथमिकता दे सकते हैं।

stars icon Ask follow up
NIST परिपक्वता स्तर
कैसे खतरा परिदृश्य बदल गया है
download Download this presentation in

Get 8 out of 24 slides

PowerPoint
View all formats chevron_right
View all formats chevron_right
View all formats chevron_right

Download and customize this and hundreds of business presentation templates for free

Start for free ⬇️

Voila! You can now download this presentation

Download

लागत लाभ विश्लेषण

जून 2017 में, दुनिया ने इतिहास का सबसे विनाशकारी साइबर हमला देखा। NotPetya हमले ने कई बहुराष्ट्रीय कंपनियों पर गहरे निशान छोड़े और अपने तेजी से फैलने के साथ वैश्विक आपूर्ति श्रृंखला को गहरे रूप से बाधित किया। हमले से हुए कुल नुकसान की राशि $10 बिलियन से अधिक थी। यह संख्या अकेले ही व्यापार के कई वर्षों की वृद्धि को मिटा देती है। 2020 में, हमलों ने सरकारों और व्यापारों को $1 ट्रिलियन की लागत चुकाई, जो लगभग 1% वैश्विक जीडीपी के बराबर है। व्यक्तिगत कंपनियों के लिए, एक अकेले डेटा ब्रीच की औसत लागत $3.6 मिलियन थी।

stars icon Ask follow up

जबकि साइबर सुरक्षा कार्यक्रमों को पारंपरिक रूप से स्पष्ट रूप से "राजस्व-उत्पन्न" माना नहीं जाता है, वे निश्चित रूप से राजस्व की हानि, लाखों और अरबों में, को रोकते हैं। निश्चित रूप से, साइबर सुरक्षा उपाय लागू करने में महंगे लग सकते हैं, इसलिए यहां लागत-लाभ विश्लेषण का काम आता है।

लागत लाभ विश्लेषण

सही साइबर सुरक्षा खर्च से आय, प्रतिष्ठा, और कानूनी शुल्क से जुड़े जोखिमों को कम किया जा सकता है, साथ ही बेहतर संरेखण संरेखण और बढ़ी हुई उत्पादकता जैसे अप्रत्यक्ष लाभ भी उत्पन्न कर सकता है। संगठनों द्वारा साइबर हमलों से होने वाले संभावित नुकसान की तुलना में रोकथाम की लागत की तुलना करके, संगठन अपने अद्वितीय व्यापार संदर्भ में जोखिमों को प्रबंधित करते हुए वांछित परिणामों को प्रदान करने का सबसे प्रभावी तरीका निर्धारित कर सकते हैं। अंततः, सर्वश्रेष्ठ दृष्टिकोण बिना अधिखर्च या कम निवेश करे संरक्षण प्राप्त करने के लिए पर्याप्त निवेशों के बीच संतुलन खोजता है।

stars icon Ask follow up

निगरानी

साइबर सुरक्षा उपायों की समग्र प्रभावशीलता को समझने के लिए निरंतर निगरानी एक अनिवार्य कदम है। ये डैशबोर्ड मुख्य सुरक्षा मापदंडों का दृश्य प्रतिनिधित्व प्रदान करते हैं जिससे प्रवृत्तियां, विसंगतियां, और ध्यान की आवश्यकता वाले क्षेत्रों की पहचान की जा सकती है।

NIST साइबर सुरक्षा ढांचा सारांश
NIST मूल्यांकन

इस जानकारी को व्यवस्थित करने का एक तरीका NIST के छह स्तंभों के आधार पर प्रदर्शन को श्रेणीबद्ध करना है। उदाहरण के लिए, यह डैशबोर्ड "पहचानना" और "सुरक्षित करना" स्तंभों को दिखाता है और प्रत्येक उपकार्य को "किया गया", "अधूरा किया गया", और "नहीं किया गया" में तोड़ता है। वैकल्पिक रूप से, एक गेज चार्ट का डैशबोर्ड NIST संरेखण क्षेत्रों को समय के साथ ट्रैक कर सकता है।एक अधिक विस्तृत स्तर पर और अधिक तकनीकी भूमिकाओं वाले टीम सदस्यों के लिए, अपटाइम/डाउनटाइम मॉनिटरिंग से किसी भी विषमताओं का तत्परता से पता चलता है जिससे वे गंभीर परिणामों की ओर नहीं जाते।

stars icon Ask follow up
अपटाइम डाउनटाइम मॉनिटरिंग

निष्कर्ष

जैसे-जैसे संगठन साइबर सुरक्षा की जटिलताओं को समझते हैं, NIST फ्रेमवर्क का व्यापक दृष्टिकोण - शासन, पहचान, सुरक्षा, पता लगाना, प्रतिक्रिया, और वसूली - उद्यम की सहनशीलता को बढ़ाने का एक रणनीतिक मार्ग प्रदान करता है। जोखिम दर्शकों, परिपक्वता स्तर मूल्यांकन, लागत-लाभ विश्लेषण, और निरंतर मॉनिटरिंग जैसे उपकरणों को शामिल करके, व्यवसाय साइबर सुरक्षा प्रयासों को व्यापक व्यवसाय उद्देश्यों के साथ समन्वित कर सकते हैं बजाय इसे एक अलग विभाग के रूप में देखने के। एक मजबूत NIST CSF किले के साथ, कंपनियां अपने पैसे की ही सुरक्षा नहीं करती हैं, बल्कि अपनी दीर्घकालिक प्रतिष्ठा की भी।

stars icon Ask follow up
download Download this presentation in

Get 8 out of 24 slides

PowerPoint
View all formats chevron_right
View all formats chevron_right
View all formats chevron_right

Download and customize this and hundreds of business presentation templates for free

Start for free ⬇️

Voila! You can now download this presentation

Download