मल्टी-क्लाउड में डेटा-केंद्रित सुरक्षा

डेटा-केंद्रित मल्टी-क्लाउड

शेयर पोस्ट

डेटा केंद्रितता एक ऐसा कारक है जो कंपनियों में क्लाउड और आईटी सुरक्षा रणनीति को महत्वपूर्ण रूप से प्रभावित करता है। विनियामक आवश्यकताओं के आधार पर, विभिन्न डेटा प्रक्रियाओं को उपयुक्त तरीके से सुरक्षित किया जाता है।

हाल के वर्षों में बढ़ते क्लाउड उपयोग के साथ, कंपनियों में अधिक से अधिक मल्टी-क्लाउड वातावरण उभर रहे हैं। इन सबसे ऊपर, उच्च दक्षता का लाभ इसके पक्ष में बोलता है: प्रक्रियाओं को सबसे उपयुक्त प्रदाताओं को न्यूनतम लागत पर आउटसोर्स किया जा सकता है। कंपनियों के लिए अन्य दुष्प्रभाव आईटी प्रक्रियाओं की अधिक विश्वसनीयता, मापनीयता और स्थिरता हैं। गुण जो हाल के दिनों में काफी मांग में रहे हैं, खासकर रिमोट ऑपरेशन के लिए।

मल्टी-क्लाउड में हमले की सतह में वृद्धि

हालांकि, विभिन्न सास अनुप्रयोगों, आईएएएस प्लेटफार्मों के उपयोग और संभवतः अप्रबंधित उपकरणों के साथ कई वितरित स्थानों पर काम करने से, दुर्भावनापूर्ण अभिनेताओं के लिए हमले की सतह बड़े पैमाने पर बढ़ जाती है। ऐसे परिदृश्यों के लिए असमान सुरक्षा समाधान पर्याप्त शक्तिशाली नहीं हैं। यह आईटी प्रबंधन के लिए पूरे वातावरण में नीतियों को लागू करना बहुत कठिन बना देता है। इसके अलावा, विभिन्न समाधानों में काम करने से त्रुटियों की संभावना और डेटा सुरक्षा घटनाओं की संभावना बढ़ जाती है। मल्टी-क्लाउड के माध्यम से प्राप्त की जाने वाली दक्षता डेटा सुरक्षा में परिणामी जोखिमों से फिर से समाप्त हो जाती है। लंबी अवधि में, यह एक समस्या पैदा करता है ग्राहक वफादारी और कुशल व्यावसायिक प्रक्रियाओं के लिए एक शर्त के रूप में डेटा सुरक्षा ऐसे कारक हैं जो कंपनियों की प्रतिस्पर्धात्मकता में योगदान करते हैं। उन संगठनों के लिए जो अपनी डिजिटल परिवर्तन प्रक्रिया में अगला चरण लेने पर विचार कर रहे हैं, यह उनके प्रोजेक्ट को फिलहाल स्थगित करने का एक कारण हो सकता है।

बहु-क्लाउड उपयोग आईटी सुरक्षा के लिए आवश्यकताओं को बदलता है

कार्यकुशलता से समझौता करना - यानी केवल उस सीमा तक क्लाउड सेवाओं का उपयोग करना जहां तक ​​पारंपरिक समाधानों के साथ डेटा सुरक्षा की गारंटी दी जा सकती है - एक व्यवहार्य विकल्प नहीं है। "जिन्न बोतल से बाहर है" विकास के लिए एक वाक्यांश है जिसे अब उलटा नहीं किया जा सकता है। आईटी में, यह क्लाउड टेक्नोलॉजी पर भी लागू होता है। किसी बिंदु पर, यदि बाजार एक आकर्षक समाधान प्रदान करता है जो ग्राहकों के लिए फायदेमंद है - जैसे विभिन्न क्लाउड प्रदाताओं का उपयोग करना - खरीदार भी इस तकनीक का उपयोग अपनी स्थिति को मजबूत करने के लिए करेंगे।

क्लाउड संरचनाओं में डेटा पर हमले के बिंदु विविध हैं। लोगों के क्लाउड के साथ काम करने के तरीके और उपयोगकर्ताओं के व्यवहार से जोखिम बहुत प्रभावित होता है। सभी जुड़े हुए अंत उपकरणों को सुरक्षित करना समय लेने वाली, लागत-गहन और वर्तमान कार्य अभ्यास के साथ मुश्किल से संगत है। हालाँकि वीपीएन के माध्यम से ऑनलाइन एक्सेस को सुरक्षित किया जा सकता है, लेकिन इसका एप्लिकेशन के प्रदर्शन पर अधिक प्रभाव पड़ता है। उदाहरण के लिए, दूरस्थ आपातकालीन ऑपरेशन के लिए सहज परिवर्तन इस तरह से लागू नहीं किया जा सकता है।

दूरस्थ परिदृश्य और डेटा सुरक्षा

इसके बजाय, दूरस्थ परिदृश्यों में डेटा सुरक्षा सुनिश्चित करने के लिए, संगठनों को ऐसे समाधानों की आवश्यकता होती है जो SaaS, IaaS, ऑन-प्रिमाइसेस एप्लिकेशन, वेब डेस्टिनेशन और कनेक्टेड डिवाइस सहित उनके संपूर्ण क्लाउड वातावरण में लगातार सुरक्षा प्रदान करते हैं। इस सुरक्षा अवधारणा को सिक्योर एक्सेस सर्विसेज एज (एसएएसई) प्रौद्योगिकियों में मैप किया गया है। एसएएसई क्लाउड-आधारित, समेकित नेटवर्क और सुरक्षा समाधान प्रदान करता है जिसे ऑन-डिमांड तैनात किया जा सकता है। यह कॉर्पोरेट आईटी संसाधनों तक प्रभावी और सुरक्षित पहुंच सुनिश्चित करता है और मल्टी-क्लाउड के साथ-साथ हाइब्रिड वातावरण के लिए उपयुक्त है।

एसएएसई प्लेटफॉर्म द्वारा प्रदान की जाने वाली कुछ विशेषताओं में शामिल हैं:

  • क्लाउड एक्सेस सिक्योरिटी ब्रोकर्स (CASBs) किसी भी क्लाउड सेवा और डिवाइस पर डेटा के लिए एंड-टू-एंड सुरक्षा प्रदान करते हैं, जिसमें IaaS प्लेटफ़ॉर्म जैसे Azure या AWS और प्रबंधित एप्लिकेशन जैसे Office 365 शामिल हैं।
  • सुरक्षित वेब गेटवे (एसडब्ल्यूजी), जो लीगेसी आर्किटेक्चर से जुड़े विलंबता, लागत और मापनीयता के मुद्दों को बायपास करते हैं, अपलोड के दौरान डेटा लीक को रोकने के लिए वेब ट्रैफ़िक को डिक्रिप्ट करते हैं और दुर्भावनापूर्ण URL को एक्सेस करने से पहले ब्लॉक कर देते हैं।
  • ज़ीरो-ट्रस्ट नेटवर्क एक्सेस (जेडटीएनए) दूरस्थ श्रमिकों को साइट पर निर्दिष्ट संसाधनों तक सुरक्षित पहुंच प्रदान करता है। वीपीएन के विपरीत जो उपयोगकर्ताओं को सभी नेटवर्क संसाधनों तक पहुंच प्रदान करता है।
  • डोमेन नेम सिस्टम (डीएनएस) प्रौद्योगिकियां जोखिमों और खतरों का पता लगाती हैं और उन्हें खत्म करती हैं। उदाहरण के लिए, यदि मैलवेयर का पता चलता है, तो संबंधित DNS सर्वर सिंकहोल एक्सेस के साथ संक्रमण को रोकता है।
  • फ़ायरवॉल-एज़-ए-सर्विस (FWAaS) उपकरण नेटवर्क एक्सेस और विभाजन के लिए पोर्ट, प्रोटोकॉल और एप्लिकेशन-आधारित नीतियों के अनुप्रयोग की अनुमति देते हैं। आप गुणवत्ता की सेवा (क्यूओएस), आईपीएस, आईडीएस और वीपीएन के लिए मॉड्यूल भी तैनात कर सकते हैं।
  • SD-WAN सुरक्षित साइट-टू-साइट कनेक्शन के साथ नेटवर्क एक्सेस की सुरक्षा करता है।

लाभ यह है कि विभिन्न क्लाउड पेशकशों में फैले एक विषम आईटी वातावरण में, डेटा-केंद्रित सुरक्षा रणनीति को न्यूनतम प्रशासनिक प्रयास के साथ लागू किया जा सकता है: व्यवस्थापक एक ही डैशबोर्ड में प्रत्येक इंटरैक्शन को सुरक्षित कर सकते हैं। यह कंपनियों को उच्च डेटा सुरक्षा मानकों वाले मल्टी-क्लाउड के दक्षता लाभ का उपयोग करने का अवसर देता है। इस तरह वे अपने डिजिटल परिवर्तन को और आगे बढ़ा सकते हैं और अपनी बाजार स्थिति को मजबूत कर सकते हैं।

[स्टारबॉक्स=4]

 

विषय से संबंधित लेख

आईटी सुरक्षा: एनआईएस-2 इसे सर्वोच्च प्राथमिकता देता है

केवल एक चौथाई जर्मन कंपनियों में प्रबंधन आईटी सुरक्षा की जिम्मेदारी लेता है। खासकर छोटी कंपनियों में ➡ और अधिक पढ़ें

104 में साइबर हमलों में 2023 फीसदी की बढ़ोतरी

एक साइबर सुरक्षा कंपनी ने पिछले साल के ख़तरे के परिदृश्य पर नज़र डाली है। परिणाम महत्वपूर्ण अंतर्दृष्टि प्रदान करते हैं ➡ और अधिक पढ़ें

मोबाइल स्पाइवेयर व्यवसायों के लिए खतरा पैदा करता है

अधिक से अधिक लोग रोजमर्रा की जिंदगी और कंपनियों दोनों में मोबाइल उपकरणों का उपयोग कर रहे हैं। इससे “मोबाइल” का खतरा भी कम हो जाता है ➡ और अधिक पढ़ें

क्राउडसोर्स्ड सुरक्षा कई कमजोरियों को इंगित करती है

पिछले वर्ष में क्राउडसोर्स्ड सुरक्षा में उल्लेखनीय वृद्धि हुई है। सार्वजनिक क्षेत्र में पिछले वर्ष की तुलना में 151 प्रतिशत अधिक कमज़ोरियाँ दर्ज की गईं। ➡ और अधिक पढ़ें

डिजिटल सुरक्षा: उपभोक्ता बैंकों पर सबसे ज्यादा भरोसा करते हैं

एक डिजिटल ट्रस्ट सर्वेक्षण से पता चला है कि बैंक, स्वास्थ्य सेवा और सरकार उपभोक्ताओं द्वारा सबसे अधिक भरोसेमंद हैं। मीडिया- ➡ और अधिक पढ़ें

डार्कनेट जॉब एक्सचेंज: हैकर्स पाखण्डी अंदरूनी सूत्रों की तलाश में हैं

डार्कनेट न केवल अवैध वस्तुओं का आदान-प्रदान है, बल्कि एक ऐसी जगह भी है जहां हैकर्स नए सहयोगियों की तलाश करते हैं ➡ और अधिक पढ़ें

सौर ऊर्जा प्रणालियाँ - वे कितनी सुरक्षित हैं?

एक अध्ययन ने सौर ऊर्जा प्रणालियों की आईटी सुरक्षा की जांच की। समस्याओं में डेटा ट्रांसफर के दौरान एन्क्रिप्शन की कमी, मानक पासवर्ड और असुरक्षित फ़र्मवेयर अपडेट शामिल हैं। रुझान ➡ और अधिक पढ़ें

फ़िशिंग की नई लहर: हमलावर Adobe InDesign का उपयोग करते हैं

वर्तमान में फ़िशिंग हमलों में वृद्धि हुई है जो एक प्रसिद्ध और विश्वसनीय दस्तावेज़ प्रकाशन प्रणाली Adobe InDesign का दुरुपयोग करते हैं। ➡ और अधिक पढ़ें