सॉफ़्टवेयर आपूर्ति श्रृंखला की सुरक्षा के लिए NIST ड्राफ्ट लागू करें

सॉफ़्टवेयर आपूर्ति श्रृंखला की सुरक्षा के लिए NIST ड्राफ्ट लागू करें

शेयर पोस्ट

सॉफ़्टवेयर विकास और DevSecOps पाइपलाइन हैकर्स के लिए लोकप्रिय लक्ष्य हैं। एनआईएसटी ढांचे का उपयोग करके उन्हें बेहतर ढंग से संरक्षित किया जा सकता है।

“सॉफ़्टवेयर विकसित करने का तरीका लगातार बदल रहा है, नए तरीकों से विकास प्रक्रिया की दक्षता बढ़ रही है। सॉफ्टवेयर आर्किटेक्चर भी विकसित हो रहा है ताकि अधिकांश सॉफ्टवेयर पुन: प्रयोज्य मानक घटकों से बनाया जा सके, ”टैनियम में सीआईओ ग्लोबल एक्जीक्यूटिव एंगेजमेंट टॉम मोल्डन ने कहा।

सॉफ़्टवेयर के लिए नियंत्रण प्रणालियाँ अपनाएँ

“इसे एक प्रीफैब घर बनाने की तरह समझें, जहां मानक भागों को किसी कारखाने में कहीं अधिक दक्षता और गुणवत्ता के साथ बनाया जा सकता है, जबकि घर के वास्तव में मूल्यवान और अनुकूलित हिस्से बिल्डर या ऑन-साइट कारीगर पर छोड़ दिए जाते हैं। जैसे-जैसे सॉफ्टवेयर विकास की दुनिया तेजी से बदलती है, सुरक्षा जोखिमों के अवसर बढ़ जाते हैं, जिसका अर्थ है कि कंपनियों को उनके द्वारा विकसित और तैनात किए जाने वाले सॉफ्टवेयर की सुरक्षा में मदद करने के लिए डिज़ाइन की गई नियंत्रण प्रणालियों को भी अनुकूलित करना होगा।

निरंतर एकीकरण और निरंतर तैनाती (क्लाउड नेटिव विकास में शुरू की गई नई प्रक्रियाएं) प्रगति को उस स्तर तक ले जाती हैं जहां मनुष्य अब टिक नहीं सकते हैं। यहां तक ​​कि सबसे अच्छा एप्लिकेशन सुरक्षा इंजीनियर भी लगातार बदलती चीज़ों के साथ तालमेल नहीं बिठा सकता।

एनआईएसटी - इसमें शामिल सभी लोगों के लिए समान सुरक्षा

जब तक वे लंबे हैं, एनआईएसटी ढांचे उपयोगी हैं क्योंकि वे सुरक्षा नियंत्रण के लिए एक बहुत व्यापक दृष्टिकोण अपनाते हैं - वे चीजों पर पूरी तरह से सोचते हैं और बहुत सारी विस्तृत जानकारी प्रस्तुत करते हैं। इसे देखने का दूसरा तरीका यह है कि उन्होंने आपके लिए काम किया - एक उपहार घोड़ा, ऐसा कहा जा सकता है। एनआईएसटी जैसे संदर्भ ढांचे का दुनिया भर में व्यापक रूप से उपयोग किया जाता है, इसका मतलब है कि पर्यावरण की रक्षा में शामिल सभी कलाकार संगीत की एक ही शीट पढ़ते हैं।

सभी प्रकार के सुरक्षा नियंत्रणों में आम तौर पर कुछ स्तर के मैन्युअल घटक शामिल होते हैं। कुछ बिंदु पर, एक साइबर विश्लेषक या ऑपरेटर को कुछ देखना होता है और निर्णय लेना होता है। सीआई/सीडी का निहितार्थ सॉफ्टवेयर विकास प्रक्रिया में स्वचालन का एक उच्च स्तर है, और आमतौर पर चुनौती यह है कि स्वचालन में उन चरणों को कैसे कवर किया जाए जो आम तौर पर एक मानव द्वारा किए जाते हैं।

विभिन्न एनआईएसटी ढाँचे

भविष्य में क्लाउड-नेटिव और लीगेसी सॉफ़्टवेयर विकास दोनों का समर्थन जारी रखना संभवतः बहुत कठिन होगा। क्लाउड के विकास ने मानकीकरण को मजबूर किया है और ऐसी दक्षताओं को सक्षम किया है जो आमतौर पर विरासत विकास की दुनिया में नहीं पाई जाती हैं। लीगेसी सॉफ़्टवेयर का विकास इतने अलग-अलग वातावरणों में और इतने अलग-अलग तरीकों से होता है कि पुनः टूलींग की कल्पना करना कठिन है। यदि मेरे पास अतिरिक्त यूरो होता, तो मैं पूर्वव्यापी रूप से कुछ ठीक करने की कोशिश करने के बजाय इसे क्लाउड और डेवसेकॉप्स के तेजी से विकास में निवेश करता।

कई अलग-अलग प्रकार के एनआईएसटी ढांचे हैं, और यह समझना उपयोगी है कि वे एक साथ कैसे काम करते हैं। मुझे लगता है कि एनआईएसटी नियंत्रण वातावरण से प्रमुख निष्कर्षों की नेतृत्व-स्तरीय प्रस्तुति उपयोगी होगी - यह दिखाने के लिए कि यह नया ढांचा दूसरों से कैसे संबंधित है।

Tanium.com पर अधिक

 


टैनियम के बारे में

टेनियम, उद्योग का एकमात्र कन्वर्जेड एंडपॉइंट मैनेजमेंट (एक्सईएम) प्रदाता, जटिल सुरक्षा और प्रौद्योगिकी वातावरण के प्रबंधन के लिए पारंपरिक दृष्टिकोण में प्रतिमान बदलाव का नेतृत्व कर रहा है। केवल टैनियम आईटी, अनुपालन, सुरक्षा और जोखिम को एक मंच पर एकीकृत करके साइबर खतरों से हर टीम, समापन बिंदु और कार्यप्रवाह की रक्षा करता है। टैनियम प्लेटफॉर्म सभी उपकरणों में व्यापक दृश्यता, नियंत्रणों का एक एकीकृत सेट और एक सामान्य वर्गीकरण प्रदान करता है।


विषय से संबंधित लेख

5जी वातावरण की सुरक्षा के साथ साइबर सुरक्षा मंच

साइबर सुरक्षा विशेषज्ञ ट्रेंड माइक्रो ने सुरक्षा सहित संगठनों की लगातार बढ़ती हमले की सतह की सुरक्षा के लिए अपने प्लेटफ़ॉर्म-आधारित दृष्टिकोण का खुलासा किया है ➡ और अधिक पढ़ें

डेटा हेरफेर, कम करके आंका गया खतरा

हर साल, 31 मार्च को विश्व बैकअप दिवस अद्यतन और आसानी से सुलभ बैकअप के महत्व की याद दिलाता है। ➡ और अधिक पढ़ें

सुरक्षा जोखिम के रूप में प्रिंटर

कॉर्पोरेट प्रिंटर बेड़े तेजी से एक अंध स्थान बनते जा रहे हैं और उनकी दक्षता और सुरक्षा के लिए भारी समस्याएं पैदा कर रहे हैं। ➡ और अधिक पढ़ें

एआई अधिनियम और डेटा सुरक्षा के लिए इसके परिणाम

एआई अधिनियम के साथ, एआई के लिए पहले कानून को मंजूरी दे दी गई है और एआई अनुप्रयोगों के निर्माताओं को छह महीने से लेकर छह महीने के बीच का समय दिया गया है ➡ और अधिक पढ़ें

विंडोज़ ऑपरेटिंग सिस्टम: लगभग दो मिलियन कंप्यूटर ख़तरे में

विंडोज 7 और 8 ऑपरेटिंग सिस्टम के लिए अब कोई अपडेट नहीं है। इसका मतलब है खुली सुरक्षा खामियाँ और इसलिए सार्थक और ➡ और अधिक पढ़ें

एंटरप्राइज़ स्टोरेज पर AI वास्तविक समय में रैंसमवेयर से लड़ता है

रैंसमवेयर से निपटने के लिए नेटएप कृत्रिम बुद्धिमत्ता (एआई) और मशीन लर्निंग (एमएल) को सीधे प्राथमिक भंडारण में एकीकृत करने वाले पहले लोगों में से एक है। ➡ और अधिक पढ़ें

जीरो ट्रस्ट डेटा सुरक्षा के लिए डीएसपीएम उत्पाद सुइट

डेटा सुरक्षा स्थिति प्रबंधन - संक्षेप में डीएसपीएम - कंपनियों के लिए भीड़ के खिलाफ साइबर लचीलापन सुनिश्चित करने के लिए महत्वपूर्ण है ➡ और अधिक पढ़ें

डेटा एन्क्रिप्शन: क्लाउड प्लेटफ़ॉर्म पर अधिक सुरक्षा

ऑनलाइन प्लेटफ़ॉर्म अक्सर साइबर हमलों का निशाना बनते हैं, जैसे हाल ही में ट्रेलो। 5 युक्तियाँ क्लाउड में अधिक प्रभावी डेटा एन्क्रिप्शन सुनिश्चित करती हैं ➡ और अधिक पढ़ें