Security Terms Glossary 2025

परिभाषाओं और व्याख्याओं के साथ पूर्ण सुरक्षा शब्दावली

5 मिनट पढ़ें अद्यतन: जून 2025

व्यापक साइबरसुरक्षा परिभाषाएँ जो AI खतरों, पासवर्डलेस ऑथेंटिकेशन, पोस्ट-क्वांटम क्रिप्टोग्राफी, और नवीनतम 2025 सुरक्षा रुझानों को कवर करती हैं। सत्यापित आंकड़ों और विशेषज्ञ स्रोतों के साथ अपडेट।

📊 महत्वपूर्ण 2025 साइबरसुरक्षा आंकड़े

45%
सप्लाई चेन हमले
संगठन 2025 तक सप्लाई चेन हमलों का सामना करेंगे (Gartner भविष्यवाणी - 2021 से 3 गुना वृद्धि)
75%
पासकी जागरूकता
उपभोक्ता जागरूकता 2025 में पासकी के प्रति 75% तक पहुंची (FIDO Alliance रिपोर्ट)
38%
शैडो AI उपयोग
कर्मचारी संवेदनशील कंपनी डेटा के साथ अनधिकृत AI उपकरणों का उपयोग करते हैं (IBM अध्ययन, अप्रैल 2025)
$2.73M
रैंसमवेयर रिकवरी
2025 में रैंसमवेयर हमले से उबरने की औसत लागत
91%
AI हमला पूर्वानुमान
सुरक्षा विशेषज्ञों को उम्मीद है कि इस दशक में AI-संचालित हमले बढ़ेंगे

🤖 AI & मशीन लर्निंग सुरक्षा

AI-संचालित हमले
परिष्कृत साइबर हमले जो कृत्रिम बुद्धिमत्ता का उपयोग करके विश्वसनीय फ़िशिंग ईमेल, डीपफेक्स, और अनुकूलनशील मैलवेयर बनाते हैं जो पारंपरिक सुरक्षा उपायों से बच सकते हैं। राष्ट्र-राज्य अभिनेता और साइबर अपराधी AI का उपयोग करके अत्यंत परिष्कृत अभियान बनाते हैं।
Deepfakes
AI-जनित यथार्थवादी नकली छवियाँ, वीडियो, और ऑडियो जो धोखाधड़ी और सामाजिक इंजीनियरिंग हमलों के लिए उपयोग किए जाते हैं। ये तकनीकें अपराधियों को विश्वसनीय व्यक्तियों या संगठनों के रूप में प्रस्तुत होने की अनुमति देती हैं।
स्वायत्त मैलवेयर
स्वयं-अनुकूलित दुर्भावनापूर्ण सॉफ़्टवेयर जो लक्ष्य वातावरण के आधार पर अपने व्यवहार को वास्तविक समय में संशोधित कर सकता है। 91% सुरक्षा विशेषज्ञों को उम्मीद है कि इस दशक में AI-संचालित हमले बढ़ेंगे, जिससे स्वायत्त मैलवेयर एक महत्वपूर्ण उभरता खतरा बन गया है।
संबंधित उपकरण: ब्रीच रिस्पांस गाइड
मॉडल पॉइज़निंग
हमला विधि जहाँ विरोधी AI प्रशिक्षण डेटासेट में दुर्भावनापूर्ण डेटा इंजेक्ट करते हैं ताकि मॉडल की अखंडता और व्यवहार को प्रभावित किया जा सके, जिससे गलत वर्गीकरण या सिस्टम विफलताएँ हो सकती हैं।
प्रॉम्प्ट इंजेक्शन
सुरक्षा भेद्यता जहाँ हमलावर AI सिस्टम इनपुट को संवेदनशील जानकारी निकालने या बड़े भाषा मॉडल और चैटबॉट्स में अनपेक्षित व्यवहार उत्पन्न करने के लिए नियंत्रित करते हैं।
GenAI डेटा लीक
जनरेटिव AI उपकरणों के माध्यम से संवेदनशील जानकारी का अनजाना खुलासा। अध्ययन दिखाते हैं कि 2024 में AI उपकरणों में डाली गई 27.4% डेटा संवेदनशील था, जिससे महत्वपूर्ण गोपनीयता और सुरक्षा जोखिम उत्पन्न हुए।

🔐 पासवर्डलेस ऑथेंटिकेशन

FIDO ऑथेंटिकेशन
Fast Identity Online मानक जो उपयोगकर्ता उपकरणों पर संग्रहीत क्रिप्टोग्राफिक कुंजियों का उपयोग करके पासवर्डलेस ऑथेंटिकेशन सक्षम करता है। Google रिपोर्ट करता है कि 800 मिलियन से अधिक खाते पासकी का समर्थन करते हैं और पारंपरिक पासवर्ड की तुलना में 50% तेज़ लॉगिन गति प्रदान करते हैं।
संबंधित उपकरण: पासवर्ड जनरेटर | 2FA सेटअप
WebAuthn
W3C वेब मानक जो सार्वजनिक कुंजी क्रिप्टोग्राफी का उपयोग करके मजबूत प्रमाणीकरण सक्षम करता है, बायोमेट्रिक्स, सुरक्षा कुंजी, और प्लेटफ़ॉर्म ऑथेंटिकेटर्स का समर्थन करता है ताकि सुरक्षित, पासवर्डलेस लॉगिन अनुभव प्रदान किया जा सके।
FIDO2
नवीनतम FIDO Alliance मानक जो WebAuthn और CTAP प्रोटोकॉल को संयोजित करता है। 2025 में 95% से अधिक iOS और Android डिवाइस पासकी-तैयार हैं, जिससे व्यापक पासवर्डलेस अपनाने की सुविधा मिलती है।
पासवर्डलेस ऑथेंटिकेशन
ऑथेंटिकेशन विधियाँ जो पारंपरिक पासवर्ड को बायोमेट्रिक्स, डिवाइस प्रमाणपत्र, या क्रिप्टोग्राफिक कुंजियों के माध्यम से समाप्त करती हैं। 50% अमेरिकी उद्यमों ने कुछ न कुछ पासवर्डलेस ऑथेंटिकेशन अपनाया है, जिससे पारंपरिक पासवर्ड आधारित प्रणालियों की तुलना में लगभग $2 मिलियन की बचत हुई है।
बायोमेट्रिक स्पूफिंग
बायोमेट्रिक ऑथेंटिकेशन सिस्टम को नकली फिंगरप्रिंट, फोटो, या सिंथेटिक बायोमेट्रिक डेटा का उपयोग करके धोखा देने की तकनीकें। बायोमेट्रिक अपनाने के साथ, इन हमलों को समझना महत्वपूर्ण हो जाता है।
Platform Authenticator
डिवाइस में निर्मित प्रमाणीकरण क्षमता (जैसे Touch ID, Face ID, Windows Hello) जिसे FIDO ऑथेंटिकेशन के लिए बाहरी सुरक्षा कुंजियों की आवश्यकता के बिना उपयोग किया जा सकता है।

🅰️ A-D

Advanced Persistent Threat (APT)
एक लंबा और लक्षित साइबर हमला जहाँ घुसपैठिया नेटवर्क तक पहुँचता है और लंबे समय तक अप्रकट रहता है। 2025 के आंकड़े दिखाते हैं कि चीन-नक्सस गतिविधि में 150% वृद्धि हुई है, और सबसे तेज़ रिकॉर्डेड eCrime ब्रेकआउट समय केवल 51 सेकंड है। APT आमतौर पर उच्च-मूल्य संगठनों को लक्षित करते हैं और AI-जनित सामाजिक इंजीनियरिंग सहित परिष्कृत तकनीकों का उपयोग करते हैं।
संबंधित उपकरण: ब्रीच रिस्पांस गाइड
Authentication
उपयोगकर्ता, डिवाइस, या सिस्टम की पहचान सत्यापित करने की प्रक्रिया। सामान्य विधियों में पासवर्ड, बायोमेट्रिक्स, स्मार्ट कार्ड, और मल्टी-फैक्टर ऑथेंटिकेशन शामिल हैं। आधुनिक ऑथेंटिकेशन पासकी और FIDO2 जैसे पासवर्डलेस समाधानों की ओर बढ़ रहा है।
संबंधित उपकरण: 2FA गाइड | पासवर्ड जनरेटर
Authorization
प्रमाणीकरण के बाद विशिष्ट संसाधनों या क्रियाओं तक पहुँच देने या अस्वीकार करने की प्रक्रिया। यह निर्धारित करता है कि एक प्रमाणीकृत उपयोगकर्ता क्या कर सकता है।
Backdoor
एक छुपा हुआ प्रवेश बिंदु जो सामान्य प्रमाणीकरण को बायपास करता है। इसे डेवलपर्स द्वारा जानबूझकर बनाया जा सकता है या हमलावरों द्वारा दुर्भावनापूर्ण रूप से स्थापित किया जा सकता है।
Biometrics
ऐसी ऑथेंटिकेशन विधि जो अद्वितीय जैविक विशेषताओं जैसे फिंगरप्रिंट, चेहरे की पहचान, आइरिस स्कैन, या आवाज़ के पैटर्न का उपयोग करती है। पासकी तकनीक के साथ इसे बढ़ावा दिया जा रहा है।
संबंधित उपकरण: 2FA गाइड
Botnet
एक नेटवर्क जिसमें समझौता किए गए कंप्यूटर (बॉट्स) साइबर अपराधियों द्वारा दूरस्थ रूप से नियंत्रित होते हैं ताकि समन्वित हमले किए जा सकें, स्पैम भेजा जा सके, या क्रिप्टोक्यूरेंसी माइन की जा सके।
ब्रूट फोर्स हमला
एक प्रयास-और-त्रुटि विधि जिसका उपयोग पासवर्ड, एन्क्रिप्शन कुंजियों, या लॉगिन क्रेडेंशियल प्राप्त करने के लिए सभी संभावित संयोजनों को व्यवस्थित रूप से आजमाने के लिए किया जाता है जब तक सही संयोजन नहीं मिल जाता।
Certificate Authority (CA)
एक विश्वसनीय इकाई जो डिजिटल प्रमाणपत्र जारी करती है जिसका उपयोग ऑनलाइन संचार में वेबसाइटों, संगठनों, या व्यक्तियों की पहचान सत्यापित करने के लिए किया जाता है।
क्रेडेंशियल स्टफिंग
एक प्रकार का साइबर हमला जहाँ चोरी किए गए खाता क्रेडेंशियल का उपयोग बड़े पैमाने पर स्वचालित लॉगिन अनुरोधों के माध्यम से अनधिकृत पहुँच प्राप्त करने के लिए किया जाता है।
Cryptography
सूचना को एक अप्रत्यक्ष प्रारूप (एन्क्रिप्शन) में सुरक्षित करने की प्रथा जिसे केवल अधिकृत पक्ष सही कुंजी के साथ डिकोड कर सकते हैं। क्वांटम कंप्यूटिंग के विकास के साथ पोस्ट-क्वांटम क्रिप्टोग्राफी आवश्यक होती जा रही है।
डेटा ब्रीच
एक घटना जहाँ संवेदनशील, संरक्षित, या गोपनीय डेटा को अनधिकृत व्यक्तियों द्वारा एक्सेस, प्रकट, या चोरी किया जाता है।
संबंधित उपकरण: ब्रीच रिस्पांस गाइड
DDoS (Distributed Denial of Service)
एक हमला जो लक्षित सर्वर के सामान्य ट्रैफ़िक को बाधित करने का प्रयास करता है, इसे कई स्रोतों से इंटरनेट ट्रैफ़िक की बाढ़ से अभिभूत करके।

🅴 E-H

Encryption
पढ़ने योग्य डेटा को गणितीय एल्गोरिदम और एन्क्रिप्शन कुंजियों का उपयोग करके अप्रत्यक्ष प्रारूप में बदलने की प्रक्रिया ताकि जानकारी को अनधिकृत पहुँच से सुरक्षित किया जा सके।
End-to-End Encryption (E2EE)
एक संचार प्रणाली जहाँ केवल संचार करने वाले पक्ष संदेश पढ़ सकते हैं। संदेश प्रेषक के डिवाइस पर एन्क्रिप्ट किए जाते हैं और केवल प्राप्तकर्ता के डिवाइस पर डिक्रिप्ट किए जाते हैं।
Exploit
एक सॉफ़्टवेयर, कोड, या कमांड अनुक्रम जो सिस्टम में एक भेद्यता का फायदा उठाता है ताकि अनपेक्षित व्यवहार उत्पन्न किया जा सके या अनधिकृत पहुँच प्राप्त की जा सके।
Firewall
एक नेटवर्क सुरक्षा उपकरण जो पूर्वनिर्धारित सुरक्षा नियमों के आधार पर आने-जाने वाले नेटवर्क ट्रैफ़िक की निगरानी और नियंत्रण करता है ताकि अनधिकृत पहुँच को रोका जा सके।
Hash Function
एक गणितीय एल्गोरिदम जो इनपुट डेटा को एक निश्चित आकार की स्ट्रिंग में परिवर्तित करता है। इसका उपयोग पासवर्ड संग्रहण, डेटा अखंडता सत्यापन, और डिजिटल हस्ताक्षरों के लिए किया जाता है।
Honeypot
एक सुरक्षा तंत्र जो हमलावरों को आकर्षित करने और उनका पता लगाने के लिए एक डेकोय सिस्टम या नेटवर्क बनाता है, जिससे उनके तरीकों और उपकरणों के बारे में जानकारी मिलती है।

🅸 I-L

Identity Theft
किसी की व्यक्तिगत जानकारी का धोखाधड़ीपूर्ण अधिग्रहण और उपयोग, आमतौर पर वित्तीय लाभ या अन्य अपराध करने के लिए।
Incident Response
सुरक्षा उल्लंघन या साइबर हमले के बाद की स्थिति को संबोधित करने और प्रबंधित करने के लिए संरचित दृष्टिकोण, जिसका उद्देश्य नुकसान को सीमित करना और पुनर्प्राप्ति समय को कम करना है।
Intrusion Detection System (IDS)
एक सुरक्षा उपकरण जो नेटवर्क या सिस्टम गतिविधियों की निगरानी करता है ताकि दुर्भावनापूर्ण गतिविधियों या नीति उल्लंघनों का पता चल सके और संभावित खतरों के लिए प्रशासकों को अलर्ट करे।
Keylogger
ऐसा सॉफ़्टवेयर या हार्डवेयर जो कंप्यूटर पर किए गए कीस्ट्रोक्स को रिकॉर्ड करता है, अक्सर पासवर्ड, क्रेडिट कार्ड नंबर, और अन्य संवेदनशील जानकारी चोरी करने के लिए दुर्भावनापूर्ण रूप से उपयोग किया जाता है।
Logic Bomb
दुर्भावनापूर्ण कोड जो विशिष्ट परिस्थितियों या घटनाओं जैसे किसी विशेष तिथि, उपयोगकर्ता क्रिया, या सिस्टम स्थिति द्वारा सक्रिय होता है।

🅼 M-P

Malware
दुर्भावनापूर्ण सॉफ़्टवेयर जो कंप्यूटर सिस्टम को नुकसान पहुँचाने, बाधित करने, या अनधिकृत पहुँच प्राप्त करने के लिए डिज़ाइन किया गया है। इसमें वायरस, वर्म्स, ट्रोजन, रैंसमवेयर, और स्पायवेयर शामिल हैं।
Man-in-the-Middle (MITM)
एक हमला जहाँ हमलावर गुप्त रूप से दो पक्षों के बीच संचार को इंटरसेप्ट करता है और संभवतः उसमें बदलाव करता है, जबकि दोनों पक्ष सोचते हैं कि वे सीधे संवाद कर रहे हैं।
Multi-Factor Authentication (MFA)
एक सुरक्षा विधि जो उपयोगकर्ताओं से खाता या सिस्टम तक पहुँच प्राप्त करने के लिए दो या अधिक सत्यापन कारक प्रदान करने की मांग करती है। 74% अमेरिकी उत्तरदाता अधिकांश कार्यस्थल खातों के लिए 2FA का उपयोग करते हैं। हालांकि, संगठन बेहतर सुरक्षा और उपयोगकर्ता अनुभव के लिए पासकी जैसे पासवर्डलेस विकल्पों की ओर बढ़ रहे हैं।
नेटवर्क सेगमेंटेशन
नेटवर्क को छोटे उपनेटवर्क में विभाजित करने की प्रथा ताकि सुरक्षा, प्रदर्शन, और प्रबंधन में सुधार हो सके और सेगमेंट्स के बीच पहुँच सीमित हो।
Patch
एक सॉफ़्टवेयर अपडेट जो मौजूदा सॉफ़्टवेयर या ऑपरेटिंग सिस्टम में बग, भेद्यता ठीक करने या कार्यक्षमता सुधारने के लिए डिज़ाइन किया गया है।
पैठ परीक्षण
सुरक्षा पेशेवरों द्वारा किया गया एक अनुकरणीय साइबर हमला ताकि सिस्टम की सुरक्षा का मूल्यांकन किया जा सके और कमजोरियों की पहचान हो सके।
Phishing
इलेक्ट्रॉनिक संचार, आमतौर पर ईमेल में विश्वसनीय इकाई के रूप में छद्मवेश करके संवेदनशील जानकारी प्राप्त करने का धोखाधड़ी प्रयास।
Public Key Infrastructure (PKI)
एक फ्रेमवर्क जो डिजिटल कुंजियों और प्रमाणपत्रों का प्रबंधन करता है ताकि डिजिटल वातावरण में सुरक्षित संचार और प्रमाणीकरण सक्षम हो सके।

🅰️ Q-T

Quarantine
संदिग्ध दुर्भावनापूर्ण फ़ाइलों, ईमेल, या नेटवर्क ट्रैफ़िक को अलग-थलग करने की प्रक्रिया ताकि वे नुकसान न पहुँचा सकें जब तक उनका विश्लेषण किया जा रहा हो।
Ransomware
दुर्भावनापूर्ण सॉफ़्टवेयर जो पीड़ित की फ़ाइलों को एन्क्रिप्ट करता है और डेटा तक पहुँच पुनर्स्थापित करने के लिए डिक्रिप्शन कुंजी के लिए भुगतान की मांग करता है।
Ransomware-as-a-Service (RaaS)
रैंसमवेयर का विकास जहाँ साइबर अपराधी समूह सहयोगियों को उपयोग में आसान टूलकिट प्रदान करते हैं और मुनाफे का हिस्सा लेते हैं। इस मॉडल ने प्रवेश बाधाओं को कम किया है, जिससे हमलों में वृद्धि हुई है। 2025 में रैंसमवेयर हमले से उबरने की औसत लागत अब $2.73 मिलियन है, जिससे ऑफ़लाइन बैकअप और नेटवर्क सेगमेंटेशन महत्वपूर्ण रक्षा रणनीतियाँ बन गई हैं।
जोखिम मूल्यांकन
सुरक्षा जोखिमों की पहचान, विश्लेषण, और मूल्यांकन की प्रक्रिया ताकि उनके संभावित प्रभाव और होने की संभावना निर्धारित की जा सके।
Rootkit
दुर्भावनापूर्ण सॉफ़्टवेयर जो कंप्यूटर तक लगातार पहुँच बनाए रखने के लिए डिज़ाइन किया गया है जबकि ऑपरेटिंग सिस्टम और सुरक्षा सॉफ़्टवेयर से अपनी उपस्थिति छुपाता है।
Salt
पासवर्ड को हैश करने से पहले उसमें जोड़ा गया यादृच्छिक डेटा ताकि रेनबो टेबल हमलों से सुरक्षा हो और समान पासवर्ड के लिए अद्वितीय हैश सुनिश्चित हो।
सोशल इंजीनियरिंग
लोगों को मनोवैज्ञानिक रूप से प्रभावित करने की प्रक्रिया ताकि वे गोपनीय जानकारी प्रकट करें या ऐसी क्रियाएँ करें जो सुरक्षा को खतरे में डालती हैं।
Spear Phishing
एक लक्षित फ़िशिंग हमला जो विशिष्ट व्यक्तियों या संगठनों को निशाना बनाता है, अक्सर व्यक्तिगत जानकारी का उपयोग करके अधिक विश्वसनीय दिखने के लिए।
SQL Injection
एक कोड इंजेक्शन तकनीक जो वेब अनुप्रयोगों में कमजोरियों का फायदा उठाकर डेटाबेस जानकारी को नियंत्रित या एक्सेस करती है।
थ्रेट इंटेलिजेंस
मौजूदा या उभरते खतरों के बारे में साक्ष्य-आधारित ज्ञान जो संगठनों को सूचित सुरक्षा निर्णय लेने में मदद करता है।
Trojan Horse
दुर्भावनापूर्ण सॉफ़्टवेयर जो वैध प्रतीत होता है लेकिन निष्पादित होने पर हानिकारक गतिविधियाँ करता है, अक्सर हमलावरों को अनधिकृत पहुँच प्रदान करता है।

🅿️ U-Z

User Access Control (UAC)
एक सुरक्षा सुविधा जो ऑपरेटिंग सिस्टम में अनधिकृत परिवर्तनों को रोकने में मदद करती है, अनुमति या व्यवस्थापक प्रमाणपत्र के लिए प्रॉम्प्ट करती है।
Virtual Private Network (VPN)
इंटरनेट पर एक डिवाइस और नेटवर्क के बीच सुरक्षित कनेक्शन जो डेटा को एन्क्रिप्ट करता है और उपयोगकर्ता के IP पते को छुपाता है।
Vulnerability
एक सिस्टम, एप्लिकेशन, या नेटवर्क में कमजोरी जिसे हमलावर अनधिकृत पहुँच प्राप्त करने या नुकसान पहुँचाने के लिए उपयोग कर सकते हैं।
Whaling
एक लक्षित फ़िशिंग हमला जो विशेष रूप से उच्च-प्रोफ़ाइल व्यक्तियों जैसे कार्यकारी या सरकारी अधिकारियों को निशाना बनाता है।
Zero-Day
सॉफ़्टवेयर में एक भेद्यता जो विक्रेता को अज्ञात होती है और जिसके लिए कोई पैच उपलब्ध नहीं होता, जिससे यह विशेष रूप से खतरनाक हो जाती है क्योंकि इसका कोई बचाव नहीं होता।
Zero Trust
एक सुरक्षा मॉडल जो नेटवर्क संसाधनों तक पहुँचने का प्रयास करने वाले प्रत्येक उपयोगकर्ता और डिवाइस के लिए सत्यापन आवश्यक करता है, चाहे उनकी स्थिति कुछ भी हो।

⛓️ सप्लाई चेन सुरक्षा

Software Bill of Materials (SBOM)
ऐप्लिकेशन में उपयोग किए गए सॉफ़्टवेयर घटकों और निर्भरताओं की विस्तृत सूची। अमेरिकी सरकार अब सप्लायर्स के लिए SBOM अनिवार्य करती है ताकि सॉफ़्टवेयर सप्लाई चेन में पारदर्शिता और जवाबदेही बढ़े।
सप्लाई चेन पॉइज़निंग
विकास या वितरण के दौरान वैध सॉफ़्टवेयर में दुर्भावनापूर्ण कोड का इंजेक्शन। ReversingLabs ने 2020 से 2023 के बीच ओपन-सोर्स पैकेज रिपॉजिटरीज़ के माध्यम से खतरे में 1300% वृद्धि दर्ज की।
थर्ड-पार्टी जोखिम
विक्रेताओं, सप्लायर्स, और व्यापार भागीदारों के माध्यम से सुरक्षा कमजोरियाँ। ये जोखिम डेटा उल्लंघनों का एक प्रमुख कारण बन गए हैं, जिसके लिए व्यापक विक्रेता जोखिम प्रबंधन कार्यक्रम आवश्यक हैं।
Dependency Confusion
हमला जहाँ दुर्भावनापूर्ण पैकेज जो आंतरिक निर्भरताओं के समान नाम रखते हैं, सार्वजनिक रिपॉजिटरीज़ में अपलोड किए जाते हैं ताकि स्वचालित सिस्टम को धोखा देकर समझौता किया गया कोड डाउनलोड कराया जा सके।
Code Signing
डिजिटल हस्ताक्षर प्रक्रिया जो सॉफ़्टवेयर की प्रामाणिकता और अखंडता सुनिश्चित करती है, सप्लाई चेन छेड़छाड़ को रोकने और सॉफ़्टवेयर वितरण में विश्वास स्थापित करने के लिए महत्वपूर्ण।

🛡️ ज़ीरो ट्रस्ट और आधुनिक वास्तुकला

Zero Trust Architecture
सुरक्षा मॉडल जो नेटवर्क संसाधनों तक पहुँचने का प्रयास करने वाले प्रत्येक उपयोगकर्ता और डिवाइस के लिए सत्यापन आवश्यक करता है, चाहे उनकी स्थिति कुछ भी हो। यह दृष्टिकोण महत्वपूर्ण है क्योंकि साइबर खतरे अधिक परिष्कृत होते जा रहे हैं और दूरस्थ कार्य और IoT उपकरणों के साथ हमले की सतहें बढ़ रही हैं।
Identity Fabric
उत्पाद-स्वतंत्र पहचान उपकरणों और सेवाओं का एक एकीकृत सेट जो Identity-First सुरक्षा रणनीति का एक आवश्यक घटक बनता है। सही तरीके से लागू होने पर, यह मल्टीक्लाउड वातावरणों का प्रबंधन करने वाले सुरक्षा पेशेवरों को राहत प्रदान करता है।
SASE (Secure Access Service Edge)
क्लाउड-नेटिव सुरक्षा वास्तुकला जो नेटवर्क सुरक्षा कार्यों को WAN क्षमताओं के साथ एज पर संयोजित करती है, उपयोगकर्ता स्थान की परवाह किए बिना सुरक्षित पहुँच प्रदान करती है।
XDR (Extended Detection and Response)
एकीकृत सुरक्षा प्लेटफ़ॉर्म जो कई सुरक्षा परतों में समग्र खतरा पहचान और प्रतिक्रिया प्रदान करता है, दृश्यता में सुधार करता है और प्रतिक्रिया समय को कम करता है।
Microsegmentation
नेटवर्क सुरक्षा तकनीक जो डेटा केंद्रों और क्लाउड वातावरणों में सुरक्षित क्षेत्र बनाती है ताकि वर्कलोड को अलग किया जा सके और उल्लंघन की स्थिति में पार्श्विक गति को सीमित किया जा सके।

📱 IoT & 5G सुरक्षा

IoT सुरक्षा
इंटरनेट ऑफ थिंग्स उपकरणों के लिए सुरक्षा उपाय। IoT बाजार 2025 में $77 बिलियन तक पहुँचने की उम्मीद है, जिसमें कई उपकरणों में पर्याप्त सुरक्षा विशेषताएँ नहीं हैं। महत्वपूर्ण विचारों में डिवाइस प्रमाणीकरण, एन्क्रिप्शन, और नियमित सुरक्षा अपडेट शामिल हैं।
5G सुरक्षा जोखिम
5G नेटवर्क में सुरक्षा कमजोरियाँ जो औद्योगिक नियंत्रण प्रणालियों और वास्तविक समय अनुप्रयोगों को प्रभावित करती हैं। इनमें बढ़े हुए हमले की सतहें, नेटवर्क स्लाइसिंग कमजोरियाँ, और एज कंप्यूटिंग सुरक्षा चुनौतियाँ शामिल हैं।
डिवाइस पहचान प्रबंधन
IoT उपकरणों की जीवनचक्र के दौरान अद्वितीय पहचान, प्रमाणीकरण, और प्रबंधन के लिए प्रणाली। बड़े पैमाने पर IoT तैनाती में सुरक्षा बनाए रखने के लिए आवश्यक।
एज कंप्यूटिंग सुरक्षा
नेटवर्क के किनारे स्थित कंप्यूटिंग संसाधनों के लिए सुरक्षा विचार, जो IoT उपकरणों और उपयोगकर्ताओं के करीब होते हैं। इसमें एज नोड्स, डेटा प्रोसेसिंग, और संचार की सुरक्षा शामिल है।

🔍 घटना प्रतिक्रिया और फोरेंसिक्स

साइबर खतरा खुफिया
खतरों के बारे में साक्ष्य-आधारित ज्ञान जो सूचित सुरक्षा निर्णयों के लिए उपयोग किया जाता है। नए विरोधी ट्रेडक्राफ्ट की पहचान करने और उभरते खतरों से आगे रहने के लिए महत्वपूर्ण।
संबंधित उपकरण: ब्रीच रिस्पांस गाइड
डिजिटल फोरेंसिक्स
डिजिटल उपकरणों और डेटा की जांच की वैज्ञानिक प्रक्रिया ताकि साइबर घटनाओं का पुनर्निर्माण किया जा सके और कानूनी साक्ष्य एकत्रित किए जा सकें। हमले के तरीकों को समझने और कानूनी कार्यवाही का समर्थन करने के लिए आवश्यक।
सुरक्षा ऑर्केस्ट्रेशन
सुरक्षा उपकरणों और प्रक्रियाओं का स्वचालित समन्वय। SOC ऑटोमेशन बढ़ती अलर्ट मात्रा को प्रबंधित करने में मदद करता है और सुरक्षा घटनाओं पर प्रतिक्रिया समय में सुधार करता है।
थ्रेट हंटिंग
नेटवर्क और डेटासेट्स में सक्रिय सुरक्षा अभ्यास जो उन्नत खतरों का पता लगाने के लिए किया जाता है जो मौजूदा सुरक्षा समाधानों से बच जाते हैं।

🔢 संख्याएँ और प्रतीक

2FA (टू-फैक्टर ऑथेंटिकेशन)
एक सुरक्षा प्रक्रिया जो उपयोगकर्ताओं से उनकी पहचान सत्यापित करने के लिए दो अलग-अलग प्रमाणीकरण कारक प्रदान करने की मांग करती है।
संबंधित उपकरण: 2FA सेटअप गाइड
3DES (Triple Data Encryption Standard)
एक सममित एन्क्रिप्शन एल्गोरिदम जो प्रत्येक डेटा ब्लॉक पर DES सिफर एल्गोरिदम को तीन बार लागू करता है।
404 त्रुटि
एक HTTP स्थिति कोड जो दर्शाता है कि अनुरोधित वेबपेज सर्वर पर नहीं मिला।
51 सेकंड
2025 में सबसे तेज़ रिकॉर्डेड eCrime ब्रेकआउट समय, जो दिखाता है कि हमलावर समझौता किए गए नेटवर्क के माध्यम से कितनी तेजी से पार्श्विक रूप से बढ़ सकते हैं।

📝 सामान्य सुरक्षा संक्षिप्ताक्षर

A-M

  • AES: Advanced Encryption Standard
  • APT: Advanced Persistent Threat
  • CA: Certificate Authority
  • CSRF: Cross-Site Request Forgery
  • CTAP: Client to Authenticator Protocol
  • DLP: Data Loss Prevention
  • DNS: Domain Name System
  • E2EE: End-to-End Encryption
  • FIDO: Fast Identity Online
  • GDPR: General Data Protection Regulation
  • HTTPS: Hypertext Transfer Protocol Secure
  • IDS: Intrusion Detection System
  • IoT: Internet of Things
  • IPS: Intrusion Prevention System
  • MITM: Man-in-the-Middle
  • MFA: Multi-Factor Authentication

N-Z

  • NIST: National Institute of Standards and Technology
  • PKI: Public Key Infrastructure
  • PQC: Post-Quantum Cryptography
  • RaaS: Ransomware-as-a-Service
  • RBAC: Role-Based Access Control
  • RSA: Rivest-Shamir-Adleman (encryption algorithm)
  • SASE: Secure Access Service Edge
  • SBOM: Software Bill of Materials
  • SIEM: Security Information and Event Management
  • SOC: Security Operations Center
  • SQL: Structured Query Language
  • SSL: Secure Sockets Layer
  • TLS: Transport Layer Security
  • UAC: User Access Control
  • VPN: Virtual Private Network
  • WebAuthn: Web Authentication
  • XDR: Extended Detection and Response
  • XSS: Cross-Site Scripting

📚 संबंधित सुरक्षा गाइड