नई रिपोर्ट क्लाउड कंप्यूटिंग के नुकसान दिखाती है: हाल के वर्षों में क्लाउड कंप्यूटिंग पहले से ही कई क्षेत्रों में मानक बन चुकी है। लेकिन क्लाउड का उपयोग करना जितना व्यावहारिक है, सुरक्षा की उपेक्षा नहीं की जानी चाहिए।
क्लाउड कंप्यूटिंग के उपयोग में पिछले दो वर्षों में काफी तेजी आई है और निकट भविष्य में डेटा और कार्यक्रमों की मेजबानी के लिए प्रमुख मॉडल बनने की संभावना है। यह कई क्षेत्रों में पहले से ही अपरिहार्य है, उदाहरण के लिए विभिन्न स्थानों और विभागों में दस्तावेज़ों और डेटाबेस पर एक साथ काम करते समय। विशेषज्ञों का अनुमान है कि जल्द ही उस बिंदु पर पहुंच जाएगा जहां एप्लिकेशन सॉफ़्टवेयर, इंफ्रास्ट्रक्चर सॉफ़्टवेयर, बिजनेस प्रोसेस सेवाओं और सिस्टम इंफ्रास्ट्रक्चर के लिए क्लाउड कंप्यूटिंग का उपयोग पारंपरिक ऑन-प्रिमाइसेस तकनीक से आगे निकल जाएगा।
क्लाउड का उपयोग करने के लाभ
क्लासिक ऑन-साइट समाधानों की तुलना में क्लाउड उपयोग के कई लाभों को देखते हुए, यह आश्चर्यजनक नहीं है। सॉफ़्टवेयर-एज़-ए-सर्विस (सास) क्षेत्र कंपनियों के लिए विशेष रूप से दिलचस्प है, क्योंकि एक ओर सर्वर जैसे बुनियादी ढांचे के बारे में चिंता किए बिना किसी भी समय अतिरिक्त क्षमताएं बुक की जा सकती हैं। दूसरी ओर, सुरक्षा अद्यतन और अद्यतन के साथ जटिल रखरखाव और प्रबंधन सास प्रदाता की जिम्मेदारी है। क्लाउड कंप्यूटिंग इस प्रकार बेहतर सुरक्षा भी प्रदान करता है, खासकर उन कंपनियों के लिए जिनके पास अपना स्वयं का आईटी विभाग नहीं है - कम से कम जहां तक सॉफ्टवेयर के संचालन का संबंध है।
700 उद्योग विशेषज्ञ क्लाउड साइबर सुरक्षा की आलोचना करते हैं
लेकिन यह अतिरिक्त सुरक्षा एक कीमत पर आती है, और यह संगठनों के विचार करने के लिए अन्य मुद्दे भी लाती है। क्लाउड उद्योग में सुरक्षा के मुद्दों पर 700 उद्योग के पेशेवरों के एक सर्वेक्षण के अनुसार, विशेषाधिकार प्राप्त खातों के लिए अपर्याप्त पहचान, अनुमति, पहुंच और कुंजी प्रबंधन को शीर्ष क्लाउड साइबर सुरक्षा चिंताओं में से एक के रूप में उद्धृत किया गया है। क्लाउड कंप्यूटिंग सर्वोत्तम प्रथाओं को बढ़ावा देने के लिए समर्पित एक गैर-लाभकारी संगठन, क्लाउड सिक्योरिटी एलायंस द्वारा सर्वेक्षण आयोजित किया गया था। चूंकि अधिक से अधिक कर्मचारी अब कार्यालय से अपने अनुप्रयोगों में लॉग इन नहीं कर रहे हैं, लेकिन तेजी से बाहरी उपकरणों से, प्रोग्राम और फाइलों दोनों के लिए एक्सेस अनुमतियों का प्रबंधन करना सबसे महत्वपूर्ण और संवेदनशील साइबर सुरक्षा कार्यों में से एक है।
कमजोर पहुँच अनुमतियाँ खतरनाक हैं
विशेष रूप से, उपयोगकर्ता नाम और पासवर्ड के साथ आसानी से क्लाउड टूल तक पहुंचने की क्षमता कई श्रमिकों और नियोक्ताओं के लिए एक वास्तविक लाभ है, लेकिन साइबर अपराधियों को हमले के नए रास्ते भी प्रदान करती है। यदि हैकर्स उपयोगकर्ता नाम और पासवर्ड को क्रैक करते हैं, तो उनके पास उपयोगकर्ता के समान पहुंच होती है - और एक वास्तविक खाते के साथ, जिसका अर्थ है कि संदिग्ध गतिविधि का जल्दी पता नहीं लगाया जा सकता है। इसके अलावा, अक्सर पहुंच अधिकारों का अत्यधिक उदार संचालन होता है: उपयोगकर्ताओं को उन फ़ाइलों और कार्यक्रमों तक पहुंच प्रदान की जाती है जिनकी उन्हें अपने काम के लिए बिल्कुल भी आवश्यकता नहीं होती है। इसका मतलब है कि हमलावर और भी आसानी से सिस्टम में फैल सकते हैं। दुर्भावनापूर्ण अंदरूनी लोग भी इस तरह से डेटा प्राप्त कर सकते हैं, जिसे वे प्रतिस्पर्धियों को या डार्क वेब के माध्यम से बेच सकते हैं।
क्लाउड में असुरक्षित संग्रहित फ़ाइलें
लेकिन रिपोर्ट क्लाउड कंप्यूटिंग से जुड़ी एक और समस्या का खुलासा करती है। बहुत बार, हमलावरों को संवेदनशील डेटा प्राप्त करने के लिए उपयोगकर्ता खातों को हैक करने की चिंता भी नहीं करनी पड़ती है। द रीज़न? क्लाउड में असुरक्षित संग्रहीत फ़ाइलें, किसी के लिए स्वतंत्र रूप से पहुंच योग्य है जो जानता है कि कहां देखना है। अन्य सुरक्षा अंतराल भी असुरक्षित इंटरफेस और एपीआई, गलत कॉन्फ़िगरेशन और सेटिंग्स या असुरक्षित सॉफ़्टवेयर को बदलते समय नियंत्रण की कमी से उत्पन्न होते हैं। अक्सर सामने आने वाली त्रुटियों में सुरक्षा संरचना और रणनीति की कमी भी शामिल है। इसके कारण आमतौर पर ज्ञान की कमी और क्लाउड स्थापित करते समय बहुत जल्दी करना है।
एक्सेस मैनेजमेंट के रूप में जीरो ट्रस्ट मॉडल
तो कंपनियों को क्या ध्यान देना चाहिए अगर वे बिना किसी सुरक्षा जोखिम के क्लाउड की संभावनाओं का उपयोग करना चाहते हैं? पहचान और पहुंच प्रबंधन में सुधार के लिए, रिपोर्ट एक शून्य-विश्वास मॉडल की सिफारिश करती है जिसे उपयोगकर्ता द्वारा क्लाउड वातावरण के माध्यम से उठाए जाने वाले प्रत्येक चरण पर पुन: सत्यापन की आवश्यकता होती है। यह हमलावरों को केवल एक सेट क्रेडेंशियल्स के साथ बड़ी मात्रा में डेटा तक पहुंच प्राप्त करने से रोकता है। इसके अलावा, कमजोर पासवर्ड से बचना चाहिए और जहां भी संभव हो मल्टी-फैक्टर ऑथेंटिकेशन का इस्तेमाल करना चाहिए।
8com.de पर अधिक
8कॉम के बारे में 8com साइबर डिफेंस सेंटर प्रभावी रूप से 8com के ग्राहकों के डिजिटल इन्फ्रास्ट्रक्चर को साइबर हमलों से बचाता है। इसमें सुरक्षा सूचना और घटना प्रबंधन (एसआईईएम), भेद्यता प्रबंधन और पेशेवर पैठ परीक्षण शामिल हैं। इसके अलावा, यह सामान्य मानकों के अनुसार प्रमाणन सहित सूचना सुरक्षा प्रबंधन प्रणाली (ISMS) के विकास और एकीकरण की पेशकश करता है। जागरूकता उपाय, सुरक्षा प्रशिक्षण और घटना प्रतिक्रिया प्रबंधन प्रस्ताव को पूरा करते हैं।