क्लाउड युग में सुरक्षा प्रथाओं में सुधार (04.25.24)

क्लाउड कंप्यूटिंग फलफूल रही है और हाल के वर्षों में क्लाउड-आधारित सेवाओं का दायरा उल्लेखनीय रूप से बढ़ा है। लगभग सभी छोटे, मध्यम और उद्यम संगठनों में किसी न किसी रूप में डिजिटल परिवर्तन पहल या क्लाउड कंप्यूटिंग रणनीति चल रही है। सुरक्षा उद्योग का एक प्रमुख घटक है, और संवेदनशील डेटा और विशेषाधिकार प्राप्त जानकारी की सुरक्षा सर्वोच्च प्राथमिकता है।

क्लाउड सेवा प्रदाता आंतरिक रूप से सुरक्षित प्लेटफ़ॉर्म संचालित करते हैं जो व्यावसायिक संपत्तियों की सुरक्षा और नियंत्रण के लिए शुरू से ही डिज़ाइन किए गए हैं। एक तार्किक, लेकिन एक सुरक्षित विधि में पहुंच। सौभाग्य से, एक समर्पित क्लाउड पार्टनर का चयन करते समय, व्यवसाय सीधे मौजूदा सुरक्षा-ए-ए-सर्विस प्लेटफॉर्म में प्लग करने का विकल्प चुन सकते हैं, जो पहले से ही उद्योग के सर्वोत्तम अभ्यास को पार करने के लिए डिज़ाइन किया गया है और एक जो तकनीकी जटिलताओं और भारी लागत को कम कर सकता है घर में, DIY दृष्टिकोण।

क्लाउड को सुरक्षित करना प्रदाता, उपभोक्ता और सभी संबंधित तृतीय पक्षों के बीच एक साझा जिम्मेदारी है। इसमें कोई संदेह नहीं है कि क्लाउड युग में सुरक्षा निर्णय लेना महत्वपूर्ण है, सभी क्लाउड-आधारित प्लेटफार्मों को क्लाउड इंफ्रास्ट्रक्चर सेवाओं का परिश्रमपूर्वक उपभोग करना चाहिए। अभी भी इस बात की बहुत वास्तविक संभावना है कि किसी अनजान सिस्टम व्यवस्थापक ने क्लाउड सर्वर को गलत तरीके से कॉन्फ़िगर किया हो, संभावित रूप से पूरे सिस्टम के लिए दरवाजा खुला छोड़ दिया हो।

क्लाउड विश्लेषण

यह महत्वपूर्ण है कि सभी कंप्यूटर सिस्टम, या तो क्लाउड- मूल या सिस्टम को क्लाउड प्रदाता में परिवर्तित किया जा रहा है, परिश्रम समीक्षा के कारण पूर्ण सुरक्षा। इस प्रक्रिया को यह समझने के लिए डिज़ाइन किया गया है कि संवेदनशील डेटा को कैसे साझा और एक्सेस किया जाता है। आपके पास वास्तव में कौन सा डेटा है, आप डेटा को कैसे संसाधित और रूपांतरित करते हैं, और वह डेटा कहाँ संग्रहीत या प्रसारित किया जाता है, यह जानना एक आवश्यक सुरक्षा समीक्षा घटक है।

विश्लेषण एक चुनौतीपूर्ण, समय लेने वाली गतिविधि है जिसे पूरा करना है, लेकिन संवेदनशील या विनियमित डेटा की पहचान करना और उसकी सुरक्षा के लिए उचित कार्रवाई करना महत्वपूर्ण है। कई प्रदाताओं के पास एजेंट-आधारित उपकरण होते हैं जो समीक्षा के लिए सीधे सिस्टम कॉन्फ़िगरेशन और सेटअप डेटा भेज सकते हैं। इस स्वचालित प्रक्रिया को कॉन्फ़िगर करने में कुछ मिनट लगते हैं, लेकिन यह मौजूदा वातावरण का एक योजनाबद्ध बनाने में मदद कर सकता है।

इकट्ठी की गई जानकारी मौजूदा या प्रस्तावित क्लाउड प्लेटफॉर्म का ऑडिट करने में मदद करती है और सर्वर को पहचानने और रोकने के लिए एक बेहतरीन टूल है। गलत विन्यास। यह नेटवर्क पर होने वाले किसी भी दुर्भावनापूर्ण या अप्रत्याशित व्यवहार को भी उजागर कर सकता है। उदाहरणों में शामिल हैं क्रेडेंशियल साझा करने वाले उपयोगकर्ता, सक्रिय निर्देशिका उपयोगकर्ता खाते पर चलने वाली सिस्टम सेवाएं, कमजोर पासवर्ड नीतियां, या कमजोर फ़ाइल और फ़ोल्डर अनुमतियां।

इसका उद्देश्य क्लाउड पर माइग्रेट करने से पहले समस्याओं को ठीक करना है। यह इस प्रारंभिक चरण में है जहां कर्मचारियों का प्रशिक्षण पहले से ही चल रहा होना चाहिए। क्लाउड रणनीति की भविष्य की आकांक्षाओं के बारे में जानकारी साझा करना और प्रशिक्षण देना एक शानदार शुरुआत है। चुने हुए साथी, उपयोगकर्ता और कंप्यूटर शिष्टाचार के बारे में प्रशिक्षित करें, और मैलवेयर, वायरस और रैंसमवेयर को रोकने में मदद करने के लिए सुरक्षा सर्वोत्तम प्रथाओं के बारे में विवरण प्रदान करें। संगठन का क्लाउड प्लेटफॉर्म। एक बार जब उत्पादन कार्यभार और सिस्टम क्लाउड में चलने लगते हैं, तो यह सुनिश्चित करने के लिए सुरक्षा वास्तुकला पर दोबारा गौर किया जाना चाहिए कि यह उद्देश्य के लिए उपयुक्त है। एन्क्रिप्शन, नेटवर्क सेगमेंटेशन, और फायरवॉल जैसी अधिकांश हार्डवेयर परत सुरक्षा पहले से ही मौजूद होगी, और प्रदाता द्वारा प्रक्रियाओं को बारीकी से ट्यून किया जाएगा।

कई सुरक्षा नीतियां बनाई जानी चाहिए और उनकी समीक्षा की जानी चाहिए. इनमें डेटा को नियंत्रित करने से संबंधित महत्वपूर्ण पहलुओं को शामिल किया गया है। क्लाउड की लगभग असीमित भंडारण क्षमता व्यवसायों के लिए एक बड़ी अपील है। हालांकि, भंडारण का प्रकार और नियंत्रण स्थापित किए जाने का बहुत महत्व है। किस डेटा को और किस स्थान पर संग्रहीत किया जाता है, इसके बारे में नीतियां? क्या विदेशों में संवेदनशील डेटा की अनुमति है, या अनुपालन कारणों से इसे तट पर ही रहना चाहिए?

डेटा के निर्माण और हटाने के संबंध में स्टोरेज बकेट में ऑडिट नियंत्रण होना चाहिए। यह सुनिश्चित करने के लिए कि अधिकृत उपयोगकर्ताओं के पास फ़ाइलों में हेरफेर करने के लिए सही अनुमतियाँ हैं, पहुँच नियंत्रणों की जाँच की जानी चाहिए। डेटा की अवधारण और विलोपन अवधि की निगरानी के लिए नियंत्रण लगाए जाते हैं, कुछ व्यवसाय सात साल तक डेटा रखना चुनते हैं, इस अवधि के बाद संगठन डेटा को हटाने के लिए कर्तव्यबद्ध है। क्लाउड स्टोरेज इस सिरदर्द के अधिकांश हिस्से को स्वचालित कर सकता है।

क्लाउड युग में डेटा अखंडता महत्वपूर्ण है। यह अत्यधिक अनुशंसा की जाती है कि क्लाउड में सभी डेटा एन्क्रिप्ट किया गया है, अधिमानतः आपकी स्वयं की एन्क्रिप्शन कुंजियों का उपयोग करके। डेटा को बाहरी उपकरणों पर ले जाने से रोकने के लिए उपाय किए जाने की आवश्यकता है, जैसे डेटा को USB पेन ड्राइव में डंप करना। कई सुरक्षा सूट इस कार्यक्षमता को आउट-ऑफ-द-बॉक्स प्रदान करते हैं।

एक अन्य महत्वपूर्ण सुरक्षा अभ्यास पूरे वातावरण में सुरक्षा कमजोरियों के लिए लगातार निगरानी करना है। यह एक महत्वपूर्ण कार्य है जिसे पूरा करने के लिए सुरक्षा पेशेवरों की एक टीम की आवश्यकता हो सकती है। सुरक्षा प्लेटफ़ॉर्म का उपयोग सार्वजनिक इंटरनेट से बाहरी सार्वजनिक आईपी पते को स्कैन करने के लिए किया जाता है, और SecOp पेशेवर भी कमजोरियों के लिए आंतरिक नेटवर्क और सिस्टम को स्कैन करते हैं।

यह गतिविधि भेद्यता को ठीक करने के लिए आवश्यक बड़ी संख्या में कार्रवाइयां बनाती है। विशिष्ट उदाहरणों में ऑपरेटिंग सिस्टम और एप्लिकेशन में पाई जाने वाली कमजोरियां, वेबसाइटों पर उपयोग किए जाने वाले कमजोर सुरक्षा सिफर और उपयोग किए जा रहे कमजोर या डिफ़ॉल्ट पासवर्ड शामिल हैं। ज्ञात कमजोरियों के व्यापक डेटाबेस के खिलाफ स्कैन भी पूरा किया जाता है। प्रत्येक भेद्यता की रिपोर्ट की जाती है और इसमें एक शोषण की गंभीरता और संभावित जोखिम शामिल होता है।

मल्टी-फैक्टर ऑथेंटिकेशन (एमएफए) क्लाउड सेवाओं तक पहुंच हासिल करने के लिए अपेक्षित मानक है। पहुँच प्राप्त करने का सबसे आम तरीका एक उपकरण, आमतौर पर एक मोबाइल फोन से एक उपयोगकर्ता नाम, व्यक्तिगत पिन और एक सुरक्षित कोड प्रदान करना है। ये सुरक्षा आमतौर पर नेटवर्क परत पर पाई जाती है, जैसे लक्ष्य क्लाउड वीपीएस के लिए वीपीएन सुरंग शुरू करना, लेकिन वेबसाइटों और संवेदनशील उत्पादन सर्वरों के लिए सुरक्षा की एक अतिरिक्त परत के रूप में उपयोग किया जा सकता है।

कई संगठन एक कदम आगे बढ़ते हैं और एक स्क्रीनिंग सेवा के माध्यम से सभी नेटवर्क ट्रैफ़िक को प्रॉक्सी करते हैं जो पैकेट में प्रवेश करते या छोड़ते समय निरीक्षण करते हैं। यह दृष्टिकोण लॉगिंग और ट्रैकिंग क्षमताओं में सुधार करता है, लेकिन अनधिकृत पतों को काली सूची में डालना भी बहुत आसान है। . इन प्रक्रियाओं को क्लाउड युग में सुरक्षा सर्वोत्तम प्रथाओं को बेहतर बनाने के लिए डिज़ाइन किया गया है। क्लाउड एक्सेस नीतियों को लगातार अपडेट और संशोधित करने से व्यवसायों को एक्सेस को सख्त बनाने में मदद मिलती है, जिससे यह गारंटी मिलती है कि स्वीकृत उपयोगकर्ताओं के पास केवल सिस्टम एक्सेस है।

सुरक्षा सूचना प्रबंधन के लिए आवश्यक है कि तकनीकी प्रक्रियाएं अप-टू-डेट हों और क्लाउड प्लेटफॉर्म के लिए प्रलेखित संचालन प्रक्रियाएं उपलब्ध हों। यह कई उद्देश्यों को पूरा करता है। यह कर्मचारियों के ज्ञान हस्तांतरण और प्रशिक्षण में मदद करता है और संगठन को व्यवसाय निरंतरता क्षमता भी प्रदान करता है। सुरक्षा सर्वोत्तम अभ्यास यह निर्देश देता है कि सिस्टम पुनरारंभ होने की स्थिति में सिस्टम पुनरारंभ और डेटा पुनर्प्राप्ति प्रक्रियाएं उपलब्ध हैं।

दस्तावेज़ीकरण को स्पष्ट रूप से परिभाषित करना चाहिए कि संगठन कैसे जानकारी को संसाधित करता है और कैसे संभालता है, बैकअप नीति को परिभाषित करता है, शेड्यूलिंग आवश्यकताओं को शामिल करता है (प्रारंभ करें) /कार्यों का समाप्ति समय), और त्रुटियों या अन्य असाधारण स्थितियों से निपटने के निर्देश, साथ ही साथ गोपनीय जानकारी को कैसे संसाधित और सुरक्षित रूप से निपटाया जाता है।

SecOps सुरक्षा अभ्यास में परिवर्तन प्रबंधन प्रक्रिया शामिल है। इसमें महत्वपूर्ण परिवर्तनों की रिकॉर्डिंग, योजना और परिवर्तनों का परीक्षण शामिल है, जिसमें प्रभाव आकलन शामिल हैं। सभी परिवर्तनों को एक पैनल द्वारा अनुमोदित किया जाना चाहिए जिसमें सुरक्षा अधिकारी शामिल हों, और सभी संबंधित व्यक्तियों को सूचित किया जाता है।

नोट की अन्य सुरक्षा प्रथाओं में क्षमता प्रबंधन योजना, और विकास, परीक्षण और उत्पादन सुविधाओं को अलग करना शामिल है। मैलवेयर के खिलाफ नियंत्रण लागू करना और एंटीवायरस नियंत्रण सुनिश्चित करना मौजूद है। सिस्टम बैकअप और डेटा बैकअप पूरा हो गया है और स्थानीय कानून (जीडीपीआर या सीसीपीए) के अनुसार जानकारी का रखरखाव किया जाता है।

सेवाओं की विस्तृत लॉगिंग और ऑडिटिंग अत्यधिक वांछनीय है। एक सिएम प्लेटफॉर्म के भीतर रिकॉर्ड एकत्र और बनाए रखा जा सकता है। इसमें वेब सर्वर, एप्लिकेशन सर्वर और डेटाबेस उत्पादों पर सक्षम किए जा रहे लॉगिंग के उपयुक्त स्तर शामिल हैं। अन्य क्षेत्रों में विशेषाधिकार प्राप्त पहुंच की निगरानी, ​​अनधिकृत पहुंच के प्रयास, सिस्टम अलर्ट और सिस्टम सुरक्षा सेटिंग्स में किए गए कोई भी परिवर्तन शामिल हैं।


यूट्यूब वीडियो: क्लाउड युग में सुरक्षा प्रथाओं में सुधार

04, 2024