क्लाउड सुरक्षा: क्लाउड वर्कलोड के लिए पैच प्रबंधन

क्लाउड सुरक्षा: क्लाउड वर्कलोड के लिए पैच प्रबंधन

शेयर पोस्ट

क्लाउड सुरक्षा: क्लाउड कंप्यूटिंग सभी आकार के व्यवसायों और संगठनों के संचालन का एक मूलभूत स्तंभ बन गया है। दूसरी नज़र में और रखरखाव के दृष्टिकोण से उपयोगकर्ता के लिए जो आसान है वह प्रशासकों के लिए जटिल हो जाता है। आईटी सुरक्षा प्रबंधकों को इसलिए अवगत होना चाहिए कि क्लाउड संरचनाओं को अनिवार्य रूप से पैच प्रबंधन की आवश्यकता होती है और यह कार्य उनकी जिम्मेदारी है।

अधिक से अधिक वर्कलोड और इन्फ्रास्ट्रक्चर क्लाउड पर जा रहे हैं, जो मोबाइल और सामग्री सेवाएं प्रदान करता है और पारंपरिक नेटवर्क इंफ्रास्ट्रक्चर के विकल्प के रूप में कार्य करता है। दस में से आठ कंपनियां अब विकसित हो चुकी हैं या मल्टी-क्लाउड रणनीति पर काम कर रही हैं, और लगभग 82 प्रतिशत वर्कलोड पहले से ही है।

बादल में सतहों पर हमला

हालाँकि, इससे जोखिम भी बढ़ जाता है: स्थानीय कंप्यूटिंग तकनीकों और सार्वजनिक और निजी बादलों के सह-अस्तित्व के कारण, हमले की सतह में तेजी से वृद्धि हुई है और आईटी सुरक्षा टीमों का काम काफी अधिक जटिल हो गया है।

दुर्भाग्य से, हालांकि अधिकांश एंटरप्राइज़ क्लाउड वातावरण लिनक्स पर आधारित हैं, लेकिन जब साइबर सुरक्षा की बात आती है तो इस ऑपरेटिंग सिस्टम को चलाने वाले सिस्टम को अक्सर अनदेखा कर दिया जाता है। नतीजतन, वे अक्सर गलत कॉन्फ़िगर किए जाते हैं और/या खराब प्रबंधन करते हैं। इसलिए साइबर अपराधी रैंसमवेयर और क्रिप्टोजैकिंग हमलों के लिए सार्वजनिक क्लाउड इंफ्रास्ट्रक्चर और लिनक्स सिस्टम को तेजी से निशाना बना रहे हैं। वे जानते हैं कि AWS और Azure जैसे लोकप्रिय सार्वजनिक बादलों में सामान्य गलत कॉन्फ़िगरेशन और कमजोरियों का फायदा उठाकर उनके अभियान बड़े पैमाने पर बढ़ सकते हैं।

क्लाउड में पैच प्रबंधन के लिए पाँच विधियाँ

बहु-क्लाउड और हाइब्रिड आईटी संरचनाओं को सुरक्षित करने के लिए, जो संख्या में बढ़ रहे हैं, एकीकृत पैच प्रबंधन की आवश्यकता है, जो स्थानीय तकनीकों के अलावा, क्लाउड वर्कलोड को वितरित करने के लिए सभी संसाधनों और विधियों को भी शामिल करता है। क्लाउड वर्कलोड के पैच प्रबंधन के लिए कोई एक आकार-फिट-सभी दृष्टिकोण नहीं है। लेकिन आईटी प्रबंधकों द्वारा निम्नलिखित सिद्धांतों का पालन किया जाना चाहिए:

पूरे इंफ्रास्ट्रक्चर का शुरू से अंत तक मूल्यांकन करें

उन्हें ऑन-प्रिमाइसेस तकनीकों से लेकर क्लाउड में सेवाओं और बुनियादी ढांचे तक हर समय अपने संपूर्ण बुनियादी ढांचे की सुरक्षा का आकलन करने में सक्षम होने की आवश्यकता है। यह एकमात्र तरीका है जिससे वे यह निर्धारित कर सकते हैं कि कौन से सुरक्षा नियंत्रण मौजूद हैं और इससे भी महत्वपूर्ण बात यह है कि कौन से अभी भी गायब हैं। अकेले समग्र परिप्रेक्ष्य में, वे सुरक्षा अंतराल और गलत कॉन्फ़िगरेशन की पहचान कर सकते हैं और समझ सकते हैं कि उनकी प्रक्रियाएं, डेटा और सिस्टम वास्तव में कितने कमजोर हैं।

प्रबंधित सेवाओं का उपयोग करें

संगठनों का आईटी बुनियादी ढांचा लगातार बदल रहा है, किसी भी समय नए सुरक्षा अंतराल या गलत कॉन्फ़िगरेशन की खोज की जा सकती है। प्रबंधित सेवा प्रदाता अपने बुनियादी ढांचे में कमजोरियों की पहचान करने के लिए जिम्मेदार लोगों की मदद कर सकते हैं जो अभी तक - एक विशिष्ट ज्ञात खतरे से संबंधित नहीं हैं, लेकिन अब पैच किया जा सकता है।

लिंक पैच प्रबंधन, जोखिम प्रबंधन और अनुपालन

कई कंपनियां विनियामक आवश्यकताओं को पूरा करने के लिए व्यापक जोखिम प्रबंधन कार्यक्रम पर भरोसा करती हैं। निरंतर भेद्यता प्रबंधन के माध्यम से, आप यह सुनिश्चित कर सकते हैं कि सभी प्रणालियाँ सुरक्षित हैं और कोई सुरक्षा अंतराल नहीं है और यह साबित कर सकते हैं।

खतरे का पता लगाने और प्रतिक्रिया तकनीकों के साथ पैच प्रबंधन को एकीकृत करें

पैच प्रबंधन सबसे प्रभावी तब होता है जब एक व्यापक क्लाउड वर्कलोड सुरक्षा प्लेटफॉर्म के साथ एकीकृत किया जाता है जो इसे हमले का पता लगाने और शमन क्षमताओं के साथ जोड़ता है। शून्य-दिन के जोखिम के लिए कोई पैच उपलब्ध नहीं है। हालांकि, एक एकीकृत समाधान के साथ, सुरक्षा दल समापन बिंदु का पता लगाने और प्रतिक्रिया कार्यक्षमता की शक्ति का लाभ उठा सकते हैं। यह वर्तमान भेद्यता को बंद करने और बेहतर पहचान करने और भविष्य में इसी तरह की कमजोरियों को दूर करने में मदद कर सकता है।

प्रौद्योगिकियों को समेकित करें

🔎 जोर्ग वॉन डेर हेयड, बिटडेफ़ेंडर में क्षेत्रीय निदेशक डीएसीएच (छवि: बिटडेफ़ेंडर)।

पैच प्रबंधन केवल यह निर्धारित करने के बारे में नहीं है कि पैच की आवश्यकता है और यदि आवश्यक हो तो इसे तैनात करना। बल्कि, यह एक जटिल प्रक्रिया है - मंचन से लेकर परीक्षण और कॉन्फ़िगरेशन प्रबंधन तक। भेद्यता मूल्यांकन, पैच प्रबंधन और प्रतिउपायों के लिए कई अलग-अलग तकनीकों का उपयोग करने में समय, संसाधन और इसलिए धन खर्च होता है। IT टीमें एकल व्यापक सुरक्षा प्लेटफ़ॉर्म के साथ अपनी सुरक्षा प्रक्रियाओं को सरल और स्वचालित कर सकती हैं जो क्लाउड वर्कलोड वितरित करने वाली सभी प्रणालियों सहित संपूर्ण बुनियादी ढाँचे में दृश्यता और नियंत्रण प्रदान करता है।

क्लाउड में पैचिंग करना उपयोगकर्ता की जिम्मेदारी है

IT प्रबंधकों को एक बात कभी नहीं भूलनी चाहिए: प्रत्येक उपयोगकर्ता अपनी स्वयं की क्लाउड सुरक्षा के लिए ज़िम्मेदार है। हैकर्स इस तथ्य से लाभान्वित होते हैं कि कई उपयोगकर्ता इसे नहीं जानते या दबाते हैं। क्लाउड आश्वासन के लिए साझा जिम्मेदारी मॉडल के निहितार्थ से प्रशासक या सीआईएसओ अक्सर अनजान होते हैं। बहुत सारे क्लाउड उपयोगकर्ता अभी भी यह महसूस नहीं करते हैं कि क्लाउड सेवा प्रदाता केवल बुनियादी ढांचे के लिए जिम्मेदार हैं। हालाँकि, ऑपरेटिंग सिस्टम, एप्लिकेशन और वर्कलोड को पैच करना और सुरक्षित करना - विशेष रूप से इन्फ्रास्ट्रक्चर-ए-ए-सर्विस सेवाओं के मामले में - इन क्लाउड सेवाओं के उपयोगकर्ताओं की जिम्मेदारी है। अंततः, यह क्लाउड में संग्रहीत या संसाधित किए गए सभी डेटा पर लागू होता है - सेवा मॉडल की परवाह किए बिना। इसलिए, निरंतर पैच प्रबंधन - विशेष रूप से लिनक्स और क्लाउड वर्कलोड के लिए - जिम्मेदार लोगों के एजेंडे में उच्च होना चाहिए।

Bitdefender.com पर अधिक

 


बिटडेफेंडर के बारे में

बिटडेफ़ेंडर साइबर सुरक्षा समाधान और एंटीवायरस सॉफ़्टवेयर में वैश्विक अग्रणी है, जो 500 से अधिक देशों में 150 मिलियन से अधिक सिस्टम की सुरक्षा करता है। 2001 में इसकी स्थापना के बाद से, कंपनी के नवाचारों ने नियमित रूप से निजी ग्राहकों और कंपनियों के लिए उपकरणों, नेटवर्क और क्लाउड सेवाओं के लिए उत्कृष्ट सुरक्षा उत्पाद और बुद्धिमान सुरक्षा प्रदान की है। पसंद के आपूर्तिकर्ता के रूप में, बिटडेफ़ेंडर तकनीक दुनिया के तैनात सुरक्षा समाधानों के 38 प्रतिशत में पाई जाती है और उद्योग के पेशेवरों, निर्माताओं और उपभोक्ताओं द्वारा समान रूप से विश्वसनीय और मान्यता प्राप्त है। www.bitdefender.de


 

विषय से संबंधित लेख

आईटी सुरक्षा: एनआईएस-2 इसे सर्वोच्च प्राथमिकता देता है

केवल एक चौथाई जर्मन कंपनियों में प्रबंधन आईटी सुरक्षा की जिम्मेदारी लेता है। खासकर छोटी कंपनियों में ➡ और अधिक पढ़ें

104 में साइबर हमलों में 2023 फीसदी की बढ़ोतरी

एक साइबर सुरक्षा कंपनी ने पिछले साल के ख़तरे के परिदृश्य पर नज़र डाली है। परिणाम महत्वपूर्ण अंतर्दृष्टि प्रदान करते हैं ➡ और अधिक पढ़ें

मोबाइल स्पाइवेयर व्यवसायों के लिए खतरा पैदा करता है

अधिक से अधिक लोग रोजमर्रा की जिंदगी और कंपनियों दोनों में मोबाइल उपकरणों का उपयोग कर रहे हैं। इससे “मोबाइल” का खतरा भी कम हो जाता है ➡ और अधिक पढ़ें

क्राउडसोर्स्ड सुरक्षा कई कमजोरियों को इंगित करती है

पिछले वर्ष में क्राउडसोर्स्ड सुरक्षा में उल्लेखनीय वृद्धि हुई है। सार्वजनिक क्षेत्र में पिछले वर्ष की तुलना में 151 प्रतिशत अधिक कमज़ोरियाँ दर्ज की गईं। ➡ और अधिक पढ़ें

डिजिटल सुरक्षा: उपभोक्ता बैंकों पर सबसे ज्यादा भरोसा करते हैं

एक डिजिटल ट्रस्ट सर्वेक्षण से पता चला है कि बैंक, स्वास्थ्य सेवा और सरकार उपभोक्ताओं द्वारा सबसे अधिक भरोसेमंद हैं। मीडिया- ➡ और अधिक पढ़ें

डार्कनेट जॉब एक्सचेंज: हैकर्स पाखण्डी अंदरूनी सूत्रों की तलाश में हैं

डार्कनेट न केवल अवैध वस्तुओं का आदान-प्रदान है, बल्कि एक ऐसी जगह भी है जहां हैकर्स नए सहयोगियों की तलाश करते हैं ➡ और अधिक पढ़ें

सौर ऊर्जा प्रणालियाँ - वे कितनी सुरक्षित हैं?

एक अध्ययन ने सौर ऊर्जा प्रणालियों की आईटी सुरक्षा की जांच की। समस्याओं में डेटा ट्रांसफर के दौरान एन्क्रिप्शन की कमी, मानक पासवर्ड और असुरक्षित फ़र्मवेयर अपडेट शामिल हैं। रुझान ➡ और अधिक पढ़ें

फ़िशिंग की नई लहर: हमलावर Adobe InDesign का उपयोग करते हैं

वर्तमान में फ़िशिंग हमलों में वृद्धि हुई है जो एक प्रसिद्ध और विश्वसनीय दस्तावेज़ प्रकाशन प्रणाली Adobe InDesign का दुरुपयोग करते हैं। ➡ और अधिक पढ़ें