जीरो ट्रस्ट के साथ पहचान आधारित हमलों का मुकाबला करें

जीरो ट्रस्ट के साथ पहचान आधारित हमलों का मुकाबला करें

शेयर पोस्ट

पहचान-आधारित खतरे हमलों और डेटा उल्लंघनों का एक प्रमुख स्रोत बन गए हैं। इस प्रकार, संगठनों को आज बेहतर पहचान जागरूकता और नई खतरे की शमन रणनीतियों की आवश्यकता है, जो पहचान-आधारित जीरो ट्रस्ट दृष्टिकोण को लागू करके सबसे अच्छा हासिल किया जा सकता है। नीचे जीरो ट्रस्ट मॉडल कैसे काम करता है और इसे प्रभावी ढंग से लागू करने के लिए सर्वोत्तम अभ्यास की मूल बातें हैं।

जीरो ट्रस्ट मॉडल एक सुरक्षा दृष्टिकोण है जो इस विचार पर आधारित है कि संगठनों को इंफ्रास्ट्रक्चर परिधि के अंदर या बाहर हर किसी पर स्वचालित रूप से भरोसा नहीं करना चाहिए। इसके बजाय, सिस्टम तक पहुँचने का प्रयास करने वाली प्रत्येक संस्था या उपयोगकर्ता को स्वयं को सत्यापित करना होगा।

जीरो ट्रस्ट क्या है?

एक सुरक्षा ढांचे के रूप में, ज़ीरो ट्रस्ट नेटवर्क एज के विचार को प्रतिस्थापित करता है। यह नेटवर्क इंफ्रास्ट्रक्चर को सुरक्षित करने पर केंद्रित है, चाहे वह ऑन-प्रिमाइसेस, क्लाउड-आधारित या हाइब्रिड हो। ढांचे के लिए आवश्यक है कि नेटवर्क तक पहुंचने का प्रयास करने वाले सभी उपयोगकर्ता और संस्थाएं किसी भी संसाधन, डेटा या एप्लिकेशन तक पहुंचने से पहले प्रमाणित और अधिकृत हों।

जब आप नेटवर्क में प्रवेश करते हैं तो सुरक्षा समाप्त नहीं होती है। उपयोगकर्ताओं के सत्रों की नियमित रूप से निगरानी की जानी चाहिए और पहुंच बनाए रखने के लिए उनकी पहचान नियमित रूप से सत्यापित की जानी चाहिए। यह दृष्टिकोण दूरस्थ और संकर श्रमिकों के साथ कार्यक्षेत्रों को सुरक्षित करने जैसी चुनौतियों का समाधान करता है।

ज़ीरो ट्रस्ट दृष्टिकोण से किन संगठनों को सबसे अधिक लाभ होता है

जब इंफ्रास्ट्रक्चर मॉडल में शामिल हों:

  • एक मल्टी-क्लाउड, हाइब्रिड या मल्टी-आइडेंटिटी इंफ्रास्ट्रक्चर
  • BYOD या अप्रबंधित डिवाइस
  • सास अनुप्रयोगों
  • विरासत सॉफ्टवेयर

अगर कंपनी को निम्नलिखित चुनौतियों का सामना करना पड़ता है:

  • योग्य एसओसी विशेषज्ञता का अभाव
  • अनुपालन आवश्यकताएं
  • खतरे की दृश्यता का अभाव

यदि संगठन निम्नलिखित आक्रमण वैक्टरों के लिए उच्च जोखिम में है:

  • अंदरूनी धमकी
  • आपूर्ति श्रृंखला पर हमला
  • Ransomware

यदि सेवा प्रदाता या अन्य तृतीय पक्ष कंपनी नेटवर्क के भीतर काम करते हैं:

  • कंपनी को सार्वजनिक क्लाउड संसाधनों तक पहुँचने वाले दूरस्थ कर्मचारियों की सुरक्षा करने की आवश्यकता है।
  • कंपनी का व्यवसाय सेंसर जैसे IoT उपकरणों का उपयोग करता है।

विविध उपयोग के मामलों वाले संगठन जीरो ट्रस्ट को अपनी विशिष्ट आवश्यकताओं, डिजिटल परिवर्तन चुनौतियों और सुरक्षा रणनीति के अनुरूप सफलतापूर्वक लागू कर सकते हैं।

जीरो ट्रस्ट ऑथेंटिकेशन कैसे काम करता है

एक उद्यम में जीरो ट्रस्ट ऑथेंटिकेशन फ्रेमवर्क को लागू करने के लिए विभिन्न तकनीकों के संयोजन की आवश्यकता होती है, जिसमें पहचान सुरक्षा, समापन बिंदु सुरक्षा, जोखिम-आधारित पहचान प्रबंधन, डेटा एन्क्रिप्शन और बहु-कारक प्रमाणीकरण शामिल हैं। प्रौद्योगिकियों के संयोजन के अलावा, निरंतर सत्यापन को सक्षम करने के लिए ढांचे को एक मजबूत क्लाउड इंफ्रास्ट्रक्चर पर लागू किया जाना चाहिए।

निरंतर निगरानी और प्रमाणीकरण जीरो ट्रस्ट आर्किटेक्चर की मुख्य आवश्यकताएं हैं। इसे प्राप्त करने के लिए, संगठनों को उन नीतियों को लागू करना चाहिए जो उपयोगकर्ता और उपकरण जोखिम स्तरों और अनुपालन आवश्यकताओं को पूरा करती हैं। इसका अर्थ है कि सत्र के दौरान अनुमतियों और विशेषताओं वाले उपयोगकर्ताओं और उपकरणों दोनों को लगातार प्रमाणित किया जाना चाहिए।

जीरो ट्रस्ट आर्किटेक्चर बनाएं

ज़ीरो ट्रस्ट आर्किटेक्चर बनाने के लिए, संगठनों को पहले नेटवर्क के महत्वपूर्ण संसाधनों, उपयोगकर्ताओं, सेवाओं और डेटा की पहचान करनी चाहिए। यह उन्हें सुरक्षा नीतियों को प्राथमिकता देने और बनाने की अनुमति देता है।

सुरक्षा के लिए महत्वपूर्ण संसाधनों की पहचान करने के बाद, संगठनों के लिए अगला कदम यह पता लगाना है कि कौन से उपयोगकर्ता किस संसाधन का उपयोग कर रहे हैं। जीरो ट्रस्ट ऑथेंटिकेशन आर्किटेक्चर को लागू करने के लिए सभी विशेषाधिकार प्राप्त खातों की मैपिंग करने और यह नियंत्रित करने की आवश्यकता है कि वे किससे और कहां से जुड़ते हैं, यहां वास्तविक समय की दृश्यता की आवश्यकता है।

इस कारण से, केवल सत्र की शुरुआत में पहचान को सत्यापित करना पर्याप्त नहीं है, क्योंकि सत्र के दौरान उपयोगकर्ता का जोखिम स्तर भिन्न हो सकता है। इसलिए, इस ढांचे के भीतर सभी एक्सेस अनुरोधों का निरंतर सत्यापन जरूरी है। निरंतर प्रमाणीकरण प्राप्त करने के लिए, जीरो ट्रस्ट नीतियां उपयोगकर्ता और एप्लिकेशन पहचान विशेषताओं को नियंत्रित करती हैं, जैसे:

  • साख विशेषाधिकार
  • व्यवहार पैटर्न
  • उपयोगकर्ता पहचान
  • प्रमाणीकरण प्रोटोकॉल में जोखिम का स्तर

एक व्यापक जीरो ट्रस्ट आर्किटेक्चर में उपयोगकर्ता, एप्लिकेशन और आधारभूत संरचना शामिल है:

  • उपयोगकर्ता: ढांचे को सभी प्रणालियों के लिए कम से कम विशेषाधिकार के सिद्धांत को लागू करते हुए उपयोगकर्ता की पहचान और उपयोगकर्ता डिवाइस की अखंडता को प्रमाणित करना चाहिए।
  • एप्लिकेशन: एप्लिकेशन पर जीरो ट्रस्ट लागू करने से, ऐप्स को अविश्वसनीय मान लिया जाता है और उनके व्यवहार का लगातार मूल्यांकन करने की आवश्यकता होती है।
  •  इन्फ्रास्ट्रक्चर: राउटर से लेकर IoT डिवाइस तक, इंफ्रास्ट्रक्चर में सब कुछ जीरो-ट्रस्टेड होना चाहिए।

जीरो ट्रस्ट यूज केस: कैपिटल वन में सुरक्षा भंग

अमेरिकी वित्तीय सेवा फर्म कैपिटल वन में 2019 में सुरक्षा उल्लंघन अनधिकृत पहुंच का एक अच्छा उदाहरण है। अमेज़ॅन के एक पूर्व कर्मचारी ने अपने पूर्व नियोक्ता की साख का उपयोग करते हुए डेटाबेस का उल्लंघन किया। साइबर अपराधी ने 100 मिलियन से अधिक उपभोक्ता एप्लिकेशन चुरा लिए, जिसके परिणामस्वरूप वित्तीय कंपनी पर 80 मिलियन डॉलर का जुर्माना लगाया गया। यह मामला हाइब्रिड और क्लाउड वातावरण के लिए जीरो ट्रस्ट और एक्सेस मैनेजमेंट टूल्स को लागू करने के महत्व को प्रदर्शित करता है। ज़ीरो ट्रस्ट दृष्टिकोण को लागू करके क्लाउड या हाइब्रिड वातावरण अनधिकृत पहुंच के खिलाफ अधिक मजबूती से सुरक्षित है। एक ज़ीरो ट्रस्ट समाधान एक संदिग्ध स्थान और समय से आने वाले हैकिंग के प्रयास का पता लगा सकता था और उसे रोक सकता था।

सही तकनीकों का उपयोग करते हुए पहचान-आधारित जीरो ट्रस्ट आर्किटेक्चर

सही समाधान को लागू करने से ज़ीरो ट्रस्ट आर्किटेक्चर में संक्रमण को आसान बनाया जा सकता है। यह सिफारिश की जाती है कि एक पहचान खतरे से सुरक्षा मंच हो जो विशेष रूप से रीयल-टाइम रोकथाम, पहचान और हमलों की प्रतिक्रिया के लिए डिज़ाइन किया गया है जो लक्षित संसाधनों तक पहुंचने के लिए समझौता किए गए प्रमाण-पत्रों का उपयोग करते हैं। अभिनव एजेंट रहित और प्रॉक्सीलेस तकनीक का उपयोग करते हुए, यह समाधान सभी मौजूदा IAM समाधानों (जैसे AD, ADFS, RADIUS, Azure AD, Okta, पिंग आइडेंटिटी, AWS IAM, आदि) के साथ सहजता से एकीकृत हो जाता है और संसाधनों के लिए उनके कवरेज का विस्तार करता है जिसे पहले संरक्षित नहीं किया जा सकता था - उदाहरण के लिए, देसी/लेगेसी एप्लिकेशन, आईटी इंफ्रास्ट्रक्चर, फाइल सिस्टम, कमांड लाइन टूल्स, मशीन-टू-मशीन एक्सेस और बहुत कुछ। यह गतिशील और जटिल क्लाउड और हाइब्रिड वातावरण में पहचान-आधारित हमलों को प्रभावी ढंग से रोकता है।

पहचान-आधारित हमले, जिनमें साइबर अपराधी संसाधनों तक पहुँचने के लिए क्रेडेंशियल्स का दुरुपयोग करते हैं, आज कॉर्पोरेट सुरक्षा के लिए शीर्ष खतरों में से एक हैं। हालांकि, एक पहचान-आधारित ज़ीरो ट्रस्ट दृष्टिकोण के साथ, सुरक्षा अधिकारी एक सफल हमले के जोखिम को महत्वपूर्ण रूप से कम कर सकते हैं।

Www.silverfort.com पर अधिक

 


सिल्वरफोर्ट के बारे में

सिल्वरफोर्ट पहला एकीकृत पहचान सुरक्षा मंच प्रदान करता है जो पहचान-आधारित हमलों को कम करने के लिए एंटरप्राइज़ नेटवर्क और क्लाउड वातावरण में आईएएम सुरक्षा नियंत्रण को समेकित करता है। अभिनव एजेंट रहित और प्रॉक्सीलेस तकनीक का उपयोग करते हुए, सिल्वरफोर्ट सभी IAM समाधानों के साथ समेकित रूप से एकीकृत होता है, उनके जोखिम विश्लेषण और सुरक्षा नियंत्रणों को एकीकृत करता है और अपने कवरेज को उन संपत्तियों तक बढ़ाता है जिन्हें पहले संरक्षित नहीं किया जा सकता था, जैसे कि घरेलू और विरासत अनुप्रयोग, आईटी अवसंरचना, फाइल सिस्टम, कमांड लाइन उपकरण, मशीन-से-मशीन पहुंच और बहुत कुछ।


 

विषय से संबंधित लेख

5जी वातावरण की सुरक्षा के साथ साइबर सुरक्षा मंच

साइबर सुरक्षा विशेषज्ञ ट्रेंड माइक्रो ने सुरक्षा सहित संगठनों की लगातार बढ़ती हमले की सतह की सुरक्षा के लिए अपने प्लेटफ़ॉर्म-आधारित दृष्टिकोण का खुलासा किया है ➡ और अधिक पढ़ें

डेटा हेरफेर, कम करके आंका गया खतरा

हर साल, 31 मार्च को विश्व बैकअप दिवस अद्यतन और आसानी से सुलभ बैकअप के महत्व की याद दिलाता है। ➡ और अधिक पढ़ें

सुरक्षा जोखिम के रूप में प्रिंटर

कॉर्पोरेट प्रिंटर बेड़े तेजी से एक अंध स्थान बनते जा रहे हैं और उनकी दक्षता और सुरक्षा के लिए भारी समस्याएं पैदा कर रहे हैं। ➡ और अधिक पढ़ें

एआई अधिनियम और डेटा सुरक्षा के लिए इसके परिणाम

एआई अधिनियम के साथ, एआई के लिए पहले कानून को मंजूरी दे दी गई है और एआई अनुप्रयोगों के निर्माताओं को छह महीने से लेकर छह महीने के बीच का समय दिया गया है ➡ और अधिक पढ़ें

विंडोज़ ऑपरेटिंग सिस्टम: लगभग दो मिलियन कंप्यूटर ख़तरे में

विंडोज 7 और 8 ऑपरेटिंग सिस्टम के लिए अब कोई अपडेट नहीं है। इसका मतलब है खुली सुरक्षा खामियाँ और इसलिए सार्थक और ➡ और अधिक पढ़ें

एंटरप्राइज़ स्टोरेज पर AI वास्तविक समय में रैंसमवेयर से लड़ता है

रैंसमवेयर से निपटने के लिए नेटएप कृत्रिम बुद्धिमत्ता (एआई) और मशीन लर्निंग (एमएल) को सीधे प्राथमिक भंडारण में एकीकृत करने वाले पहले लोगों में से एक है। ➡ और अधिक पढ़ें

जीरो ट्रस्ट डेटा सुरक्षा के लिए डीएसपीएम उत्पाद सुइट

डेटा सुरक्षा स्थिति प्रबंधन - संक्षेप में डीएसपीएम - कंपनियों के लिए भीड़ के खिलाफ साइबर लचीलापन सुनिश्चित करने के लिए महत्वपूर्ण है ➡ और अधिक पढ़ें

डेटा एन्क्रिप्शन: क्लाउड प्लेटफ़ॉर्म पर अधिक सुरक्षा

ऑनलाइन प्लेटफ़ॉर्म अक्सर साइबर हमलों का निशाना बनते हैं, जैसे हाल ही में ट्रेलो। 5 युक्तियाँ क्लाउड में अधिक प्रभावी डेटा एन्क्रिप्शन सुनिश्चित करती हैं ➡ और अधिक पढ़ें