बादल फटने की भेद्यता

बी2बी साइबर सुरक्षा लघु समाचार

शेयर पोस्ट

एक एप्लिकेशन डिलीवरी तकनीक के रूप में, क्लाउड बर्स्टिंग दोनों दुनिया के सर्वश्रेष्ठ को संयुक्त करने में सक्षम बनाता है। एक ओर, यह ज्ञात, निश्चित निवेश लागत, वातावरण पर पूर्ण नियंत्रण और उन्हें चलाने के लिए संगठनात्मक विशेषज्ञता के साथ एक निजी डेटा केंद्र में एक एप्लिकेशन चलाने की अनुमति देता है।

दूसरी ओर, इसका उपयोग सार्वजनिक क्लाउड में किया जाता है जो मांग पर उपलब्ध होता है और इसमें लगभग असीमित संसाधन होते हैं। इसका मतलब है कि आप केवल अतिरिक्त संसाधनों के लिए भुगतान करते हैं जब आपको उनकी आवश्यकता होती है। संक्षेप में, इसका मतलब यह है कि क्लाउड बर्स्टिंग एक हाइब्रिड क्लाउड डिलीवरी मॉडल है जो "पे-एज़-यू-गो" के समान तरीके से काम करता है, अर्थात लागत केवल तभी उत्पन्न होती है जब अधिक संसाधनों का उपभोग किया जाता है।

परिचालन ज्ञान की कमी के बावजूद यह मॉडल आईटी टीमों को उनकी परियोजना के लिए प्रासंगिक प्रौद्योगिकी तक पहुंच प्रदान करता है। यह डेटाबेस सेवाओं के लिए विशेष रूप से सच है, जो कि कॉन्फ़िगर और प्रबंधित करने के लिए कुख्यात हैं। क्लाउड बर्स्टिंग का समर्थन करने के लिए आवश्यक आर्किटेक्चर का प्रकार आवश्यक रूप से एप्लिकेशन पर निर्भर नहीं करता है, बल्कि इसके आर्किटेक्चर पर निर्भर करता है। एप्लिकेशन डिलीवरी तकनीक की इस अवधारणा के लिए आदर्श संरचना शिथिल रूप से युग्मित और स्वतंत्र है, ताकि निजी डेटा केंद्र और सार्वजनिक क्लाउड के बीच संचार करने वाले घटकों को उनके बीच बड़ी मात्रा में डेटा स्थानांतरित न करना पड़े और अप्रत्याशित विलंबता को सहन कर सकें।

आईटी सुरक्षा चुनौती

बादल फटना अपने साथ कई चुनौतियाँ लाता है, जिनमें से सबसे महत्वपूर्ण आईटी सुरक्षा और डेटा सुरक्षा पर प्रभाव हैं। नेटवर्क की आईटी सुरक्षा की गारंटी के लिए, कंपनियों को डेटा सेंटर और क्लाउड घटकों के बीच एन्क्रिप्टेड मार्ग स्थापित करना चाहिए। इसके अलावा, बादल फटने की गतिशील प्रकृति मशीन की पहचान के प्रसार की ओर ले जाती है। क्लाउड में, केवल एक चीज जो इसे दूसरे क्लाउड से अलग करती है और इसे डेटा सेंटर के लिए प्रमाणित करती है, वह संबंधित मशीन की पहचान है। इस कारण से, मशीन पहचान के प्रबंधन को स्वचालित करने के लिए कंपनियों को एक नियंत्रण विमान स्थापित करने की आवश्यकता है। यह आईटी टीमों को उनकी मशीन पहचान को प्रभावी ढंग से प्रबंधित करने के लिए आवश्यक अवलोकन, स्थिरता और विश्वसनीयता प्रदान करता है।

इसके अलावा, अलग-अलग कॉन्फ़िगरेशन के बारे में जागरूक होना भी उतना ही महत्वपूर्ण है - जिस तरह से इंफ्रास्ट्रक्चर को तैनात और कॉन्फ़िगर किया जाता है, वह डेटा सेंटर और क्लाउड के बीच अलग-अलग होता है। उपलब्ध आभासी मशीनों के प्रकार, वे जिस हाइपरविजर पर चलते हैं, और नेटवर्किंग के भिन्न होने की संभावना है। नतीजतन, आईटी टीमों को एक ही एप्लिकेशन के लिए कई कॉन्फ़िगरेशन का समर्थन करना चाहिए। इसके अलावा, डेटा ट्रांसफर शुल्क जैसे अन्य मुद्दे भी हैं, क्योंकि क्लाउड प्रदाता अक्सर डेटा प्रवेश और निकास के लिए शुल्क लेते हैं।

Venafi.com पर अधिक

 


वेनाफी के बारे में

वेनाफी इंटरनेट के लिए प्रतिरक्षा प्रणाली है, जो सभी साइबर सुरक्षा की नींव - चाबियों और प्रमाणपत्रों - को साइबर अपराधियों द्वारा दुरुपयोग किए जाने से बचाती है। आज की जुड़ी हुई दुनिया में, साइबर अपराधी विश्वसनीय स्थिति हासिल करना चाहते हैं और किसी का पता नहीं चलना चाहते हैं, कुंजी और प्रमाणपत्र को प्राथमिक लक्ष्य बनाते हैं। दुर्भाग्य से, अधिकांश प्रणालियाँ चाबियों और प्रमाणपत्रों पर आँख बंद करके भरोसा करती हैं। यह साइबर अपराधियों को एन्क्रिप्टेड ट्रैफ़िक, स्पूफ वेबसाइटों में छिपाने, मैलवेयर फैलाने और डेटा चोरी करने की अनुमति देता है। जैसा इंटरनेट की प्रतिरक्षा प्रणाली / वेनाफी नेटवर्क पर, उपकरणों पर, फ़ायरवॉल के पीछे, और पूरे वेब पर यह निर्धारित करने के लिए नियंत्रण करता है कि कौन से एसएसएल/टीएलएस, एसएसएच, वाईफाई, वीपीएन, और मोबाइल की और सर्टिफिकेट पर भरोसा किया जा सकता है। इसके अलावा, वेनाफी उन लोगों की सुरक्षा करती है जिन पर भरोसा किया जा सकता है और दूसरों की मरम्मत या अवरोध करती है।

 

विषय से संबंधित लेख

रिपोर्ट: दुनिया भर में 40 प्रतिशत अधिक फ़िशिंग

2023 के लिए कास्परस्की की वर्तमान स्पैम और फ़िशिंग रिपोर्ट स्वयं कहती है: जर्मनी में उपयोगकर्ता इसके पीछे हैं ➡ और अधिक पढ़ें

बीएसआई वेब ब्राउज़र के लिए न्यूनतम मानक निर्धारित करता है

बीएसआई ने प्रशासन के लिए वेब ब्राउज़र के लिए न्यूनतम मानक को संशोधित किया है और संस्करण 3.0 प्रकाशित किया है। आप उसे याद रख सकते हैं ➡ और अधिक पढ़ें

स्टील्थ मैलवेयर यूरोपीय कंपनियों को निशाना बनाता है

हैकर्स यूरोप भर में कई कंपनियों पर गुप्त मैलवेयर से हमला कर रहे हैं। ईएसईटी शोधकर्ताओं ने तथाकथित ऐसक्रिप्टर हमलों में नाटकीय वृद्धि की सूचना दी है ➡ और अधिक पढ़ें

आईटी सुरक्षा: लॉकबिट 4.0 के लिए आधार निष्क्रिय

यूके की राष्ट्रीय अपराध एजेंसी (एनसीए) के साथ काम करते हुए ट्रेंड माइक्रो ने उस अप्रकाशित संस्करण का विश्लेषण किया जो विकास में था ➡ और अधिक पढ़ें

गूगल वर्कस्पेस के माध्यम से एमडीआर और एक्सडीआर

चाहे कैफे हो, हवाईअड्डा टर्मिनल हो या गृह कार्यालय - कर्मचारी कई जगहों पर काम करते हैं। हालाँकि, यह विकास चुनौतियाँ भी लाता है ➡ और अधिक पढ़ें

परीक्षण: एंडपॉइंट और व्यक्तिगत पीसी के लिए सुरक्षा सॉफ्टवेयर

एवी-टेस्ट प्रयोगशाला के नवीनतम परीक्षण परिणाम विंडोज़ के लिए 16 स्थापित सुरक्षा समाधानों का बहुत अच्छा प्रदर्शन दिखाते हैं ➡ और अधिक पढ़ें

एफबीआई: इंटरनेट अपराध रिपोर्ट में 12,5 अरब डॉलर की क्षति का अनुमान लगाया गया है 

एफबीआई के इंटरनेट अपराध शिकायत केंद्र (IC3) ने अपनी 2023 इंटरनेट अपराध रिपोर्ट जारी की है, जिसमें 880.000 से अधिक की जानकारी शामिल है ➡ और अधिक पढ़ें

हेडक्रैब 2.0 की खोज की गई

रेडिस सर्वर के खिलाफ हेडक्रैब अभियान, जो 2021 से सक्रिय है, नए संस्करण के साथ लक्ष्यों को सफलतापूर्वक संक्रमित करना जारी रखता है। अपराधियों का मिनी ब्लॉग ➡ और अधिक पढ़ें