HTML/JavaScript

डेटा को कैसे सुरक्षित किया जाए!!??

क्लाउड डिजिटल स्पेस का सबसे नया फ्रंटियर है, लेकिन हर नए फ्रंटियर के साथ नए और अप्रत्याशित खतरे आते हैं। व्यवसाय जो अपने डेटा को संग्रहीत करने के लिए क्लाउड पर निर्भर करते हैं, उस डेटा को कैसे सुरक्षित किया जाए, इसके बारे में कई समस्याएं हैं।
गार्टनर के अनुसार, 2022 तक सार्वजनिक क्लाउड सर्वर पर होने वाले डेटा का 95 प्रतिशत ग्राहक के कारण होने की संभावना है। तो इस आंकड़े के भीतर समाप्त होने से बचने के लिए हम अपने क्लाउड डेटा को कैसे सुरक्षित करते हैं?
यह कहाँ है के बावजूद डेटा एन्क्रिप्ट करना
एन्क्रिप्शन यह सुनिश्चित करने के लिए एक उपयोगी उपकरण है कि डेटा सर्वर से क्लाइंट तक अपने रास्ते पर नहीं जाता है। डिजिटल गार्जियन की परिभाषा के आधार पर, हम कह सकते हैं कि एन्क्रिप्शन एक संदेश को टटोलने का एक तरीका है, ताकि इसे केवल उसी व्यक्ति द्वारा समझा जा सके, जिसके पास उस संदेश को पुन: व्यवस्थित करने और उसकी समझ बनाने के लिए सही कुंजी है।
अधिकांश डेटा जिसे हम एन्क्रिप्ट करते हैं, वे स्थिर या "एट-रेस्ट" डेटा हैं। यह उन डेटा को संदर्भित करता है जो स्थानीय डिस्क या भौतिक भंडारण पर संग्रहीत होता है। एन्क्रिप्शन का अधिक दिलचस्प उपयोग "इन-फ़्लाइट" डेटा या डेटा के साथ उपयोग करके है जो नेटवर्क पर स्थानांतरित किया जा रहा है या क्लाउड सर्वर पर संग्रहीत है। यह सुनिश्चित करता है कि डेटा तब तक सुरक्षित है जब तक कि जिस व्यक्ति को इसे एक्सेस करने की आवश्यकता है वह डिक्रिप्शन कुंजी के साथ प्रस्तुत करता है। आम तौर पर, इन-फ्लाइट डेटा के लिए संचार के एन्क्रिप्टेड चैनल बनाने के लिए एन्क्रिप्शन TLS / SSL कनेक्शन या IPsec VPN सुरंगों का उपयोग करता है। व्यवसाय क्लाउड पर अपने डेटा को सुरक्षित करते समय इस पद्धति का उपयोग कर सकते हैं।
बंद पहुंच सुरक्षा ब्रोकर (CASB) के तरीके
जिस दिशा में कई कंपनियां जाने का फैसला करती हैं, जब वह अपने क्लाउड डेटा को हासिल करने की बात करती है, तो एक एपीआई के माध्यम से प्रबंधित CASB को नियोजित करके किया जाता है। एपीआई-आधारित CASB की स्केलेबिलिटी के कारण, वे अनुकूलनीय होते हैं, और छोटे और बड़े दोनों उपयोग मामलों में तैनात किए जाने में सक्षम होते हैं। CASB जो करना चाहता है वह नेटवर्क गतिविधि की निगरानी करना और असुरक्षित इंटरनेट से फ़ाइलों और सूचना वितरण जैसे उच्च-जोखिम वाले कार्यों को सीमित करना है।
कई क्लाउड विक्रेताओं ने CASB को व्यावसायिक ग्राहकों के लिए उनके शामिल प्रसाद के हिस्से के रूप में उपलब्ध कराने की दिशा में कदम बढ़ाया है। CASB प्रणाली को प्रति-उपयोगकर्ता आधार पर परिभाषित किया जाता है, ताकि यदि कोई उपयोगकर्ता अपने व्यक्तिगत डिवाइस के माध्यम से डेटा तक पहुंचने की कोशिश करता है, तो भी उस डिवाइस पर उसी सुरक्षा उपायों को लागू किया जाएगा जिसे उस उपयोगकर्ता को एक्सेस करने की अनुमति है। कंप्यूटर वर्ल्ड नोट करता है कि CASB विशेष रूप से उस स्थिति में उपयोगी होता है, जहाँ कंपनी की सुरक्षा परिधि केवल कंपनी के नेटवर्क के किनारे तक पहुँचती है और व्यवसाय के सर्वर से डेटा कंपनी के बाहर पहुँचा जा रहा है।
माइक्रो-सेगमेंटेशन एंड लिमिटेड पहुँच प्रतिमान
डेटा की सुरक्षा सुनिश्चित करने के सर्वोत्तम तरीकों में से एक यह है कि किसी उपयोगकर्ता को उपकरणों के लिए "बस पर्याप्त पहुंच" (JEA) और डेटा को कार्यात्मक बनाने की अनुमति दी जाए। यह छोटी कंपनियों में लागू करने के लिए एक उपयोगी पद्धति है जहां उपयोगकर्ताओं की मात्रा उचित है और डेटा की मात्रा अपेक्षाकृत कम हो सकती है। हालाँकि, जैसे-जैसे डेटा और कर्मचारी संख्याएँ बढ़ती हैं, यह कार्यप्रणाली बिना किसी जाँच पड़ताल के अस्थिर हो जाती है जिसमें उपयोगकर्ताओं को किस डेटा और क्यों तक पहुँच की आवश्यकता होती है।
इस प्रणाली का लाभ यह है कि यह उस क्षेत्र को सीमित करता है जिसमें एक उल्लंघन हो सकता है। क्लाउड कंप्यूटिंग हमलों के दौरान उल्लंघन के भीतर के डेटा से समझौता किया जा सकता है, लेकिन डेटा और नेटवर्क के थोक को अछूता नहीं छोड़ा जाएगा। जिन खातों में विशेषाधिकार प्राप्त होते हैं, वे इस प्रकार के सेटअप में अतिरिक्त जांच प्राप्त करते हैं क्योंकि उन खातों तक डेटा की अधिक पहुंच होती है जो कंपनी अन्य प्रकार के खातों की तुलना में रखती है। इस प्रकार की सुरक्षा एक छोटे व्यवसाय के लिए आदर्श है, लेकिन जैसे-जैसे व्यवसाय बढ़ता है, सिस्टम अस्थिर हो जाएगा।

निगरानी यातायात और डोमेन लेखा परीक्षा
किसी सिस्टम के अंदर और बाहर के ट्रैफ़िक के साथ-साथ उस ट्रैफ़िक का बहुत महत्व होता है जब सार्वजनिक रूप से क्लाउड डेटा रखने की बात आती है। किसी विशेष उपयोगकर्ता द्वारा किसी विशेष समय में किस प्रकार के डेटा का उपयोग किया जा रहा है, इस खाते तक पहुंचने वाले उपयोगकर्ता के प्रकार से लेकर पहुंच के संबंध में कई मैट्रिक्स ट्रैक किए जा सकते हैं। इन ऑडिटों को ट्रैक करके और उनकी तुलना करके जो औसत माना जाता है, असामान्य पहुंच और सीमित पाया जा सकता है।
इस प्रणाली का नकारात्मक पक्ष यह है कि अगर उपयोगकर्ता को किसी कार्य को करने के लिए बार-बार किसी विशेष डेटा सेट का उपयोग करना पड़ता है, तो इससे झूठी सकारात्मकता उत्पन्न हो सकती है। फिर भी, यह निर्धारित करने में बहुत उपयोगी हो सकता है कि डेटा समुद्र तटों में रिसाव हो रहा है और इससे पहले कि वे संगठन के लिए खतरनाक हो जाएं।

क्लाउड रिसोर्स बैकअप
क्लाउड डेटा का बैकअप लेने के लिए एक व्यवसाय के पास हमेशा कार्ययोजना होनी चाहिए। ब्रीच की स्थिति में, क्लाउड डेटा की गारंटी नहीं है कि इसके अंत में अभी भी मौजूद है। बार-बार बैकअप यह सुनिश्चित करने के लिए आवश्यक है कि क्लाउड संरक्षित होने पर भी डेटा संरक्षित है। हालांकि कड़ाई से सुरक्षा उपाय नहीं है (चूंकि ब्रीच अभी भी होगा), यह कंपनी को भंग किए गए डेटा से स्वतंत्र रूप से संचालित करने में सक्षम होने की अनुमति देता है, यहां तक ​​कि यह सुनिश्चित करता है कि अगर रैंसमवेयर सिस्टम पर प्रचारित नहीं किया गया था, तो इसे पूरी तरह से किसी भी बीमार के साथ हटाया जा सकता है। मौजूदा डेटा के लिए -ffffects।

साइबर स्पेस में जोखिम प्रबंधन
किसी भी अन्य सीमांत की तरह, क्लाउड स्पेस खतरों से भरा हो सकता है। डेटा हासिल करने में उचित सावधानी बरतने और किसी भी कंपनी के लिए पहुंच आवश्यक है जिसका उद्देश्य यह सुनिश्चित करना है कि उनका डेटा अप्रकाशित रहे। जबकि सुरक्षा की कोई 100 प्रतिशत गारंटी नहीं है, उपाय करने से कोई कंपनी अपने सार्वजनिक क्लाउड डेटा के बारे में अधिक सुरक्षित महसूस कर सकती है। यह जानना कि डेटा किसने एक्सेस किया और कब एक्सेस किया गया, यह उपयोगी है, लेकिन अगर अनधिकृत एक्सेस को रोकने का कोई तरीका नहीं है, तो क्या यह इन मामूली विवरणों को जानने के लायक है?

ARTICLE :MOHD SHOAIB

Post a Comment

2 Comments