जीरो ट्रस्ट आर्किटेक्चर बनाएं

जीरो ट्रस्ट आर्किटेक्चर बनाएं

शेयर पोस्ट

हाल के अध्ययन के अनुसार, व्हाट्स नेक्स्ट इन साइबर: ए ग्लोबल एक्जीक्यूटिव पल्स चेक, 47 प्रतिशत उत्तरदाताओं ने सहमति व्यक्त की कि एक सुरक्षित हाइब्रिड कार्यबल बनाए रखना जीरो ट्रस्ट आर्किटेक्चर (जेडटीए) को अपनाने के शीर्ष कारणों में से एक है।

हालांकि, उसी सर्वेक्षण में 98 प्रतिशत सीएक्सओ ने सहमति व्यक्त की कि वे तीन मुख्य कारणों से जीरो ट्रस्ट को लागू करना कठिन पाते हैं:

  • जिम्मेदार लोग नहीं जानते कि कहां से शुरू करें और प्राथमिकताएं कैसे निर्धारित करें।
  • पूर्ण और एकीकृत समाधान के साथ योग्य प्रदाताओं की कमी है।
  • इन-हाउस विशेषज्ञता की भी कमी है।

ZTNA 2.0 उपरोक्त तीनों चुनौतियों में मदद कर सकता है। कई लोग पूछेंगे, “ZTNA 2.0 क्या है? हमने अभी तक ZTNA 1.0 भी शुरू नहीं किया है। क्या हमें पहले ZTNA 1.0 करना होगा? वैसे भी ZTNA क्या है? वर्जन नंबर क्यों हैं?"

जीरो ट्रस्ट नेटवर्क एक्सेस

ZTNA जीरो ट्रस्ट नेटवर्क एक्सेस का संक्षिप्त नाम है। यह प्रौद्योगिकियों की एक श्रेणी है जो कठोर अभिगम नियंत्रण नीतियों के आधार पर अनुप्रयोगों और सेवाओं तक सुरक्षित दूरस्थ पहुँच को सक्षम करती है। अन्यथा साबित होने तक ये सभी उपयोगकर्ताओं और उपकरणों को अविश्वसनीय मानते हैं।

ZTNA 1.0 पुराने ZTNA दृष्टिकोणों के लिए है। ZTNA 1.0 केवल मोटे अनाज वाले अभिगम नियंत्रण का समर्थन करता है, इसमें उपयोगकर्ताओं और एप्लिकेशन ट्रैफ़िक दोनों के लिए "अनुमति दें और अनदेखा करें" दृष्टिकोण शामिल है, और सभी अनुप्रयोगों और डेटा के लिए बहुत कम या कोई उन्नत सुरक्षा प्रदान नहीं करता है। ये कमियाँ कम से कम विशेषाधिकार के सिद्धांत का उल्लंघन करती हैं और उद्यम में सुरक्षा उल्लंघनों के जोखिम को बढ़ाती हैं।

ZTNA 2.0 एक शुरुआती बिंदु के रूप में

ZTNA 2.0 ZTNA के लिए सबसे आधुनिक दृष्टिकोण है, ZTNA 1.0 की सीमाओं पर काबू पाने और ZTA के साथ मांगे गए व्यापक साइबर सुरक्षा लाभ प्रदान करता है। जैसा कि संगठन ZTNA 2.0 के साथ जीरो ट्रस्ट का निर्माण करते हैं, वे अपने उपयोगकर्ताओं, डेटा, एप्लिकेशन और उपकरणों की सुरक्षा के लिए पांच शक्तिशाली सिद्धांतों का लाभ उठाते हैं। ये पांच सिद्धांत हैं:

  • सबसे कम विशेषाधिकार प्राप्त पहुंच: आईपी ​​​​पते और पोर्ट नंबर जैसे नेटवर्क निर्माणों से स्वतंत्र, आवेदन और उप-अनुप्रयोग स्तर पर दानेदार अभिगम नियंत्रण को सक्षम करता है।
  • निरंतर ट्रस्ट चेक: किसी एप्लिकेशन तक पहुंच प्रदान किए जाने के बाद, डिवाइस संरचना, उपयोगकर्ता व्यवहार और एप्लिकेशन व्यवहार में परिवर्तन के आधार पर एक निरंतर ट्रस्ट चेक किया जाता है।
  • सतत सुरक्षा जांच: शून्य-दिन के खतरों सहित खतरों को रोकने के लिए वैध कनेक्शनों के लिए भी, सभी एप्लिकेशन ट्रैफ़िक के गहन, निरंतर निरीक्षण का उपयोग करता है।
  • सभी डेटा की सुरक्षा: एकल डेटा हानि रोकथाम (डीएलपी) नीति के साथ व्यक्तिगत और सास अनुप्रयोगों सहित सभी अनुप्रयोगों में डेटा का निरंतर नियंत्रण प्रदान करता है।
  • सभी अनुप्रयोगों के लिए सुरक्षा: उद्यम में उपयोग किए जाने वाले सभी प्रकार के अनुप्रयोगों के लिए निरंतर सुरक्षा, जिसमें आधुनिक क्लाउड-देशी अनुप्रयोग, निजी विरासत अनुप्रयोग और SaaS अनुप्रयोग शामिल हैं।

परिधि के बिना एक दुनिया

ZTNA 2.0 हमारे समय की सबसे बड़ी सुरक्षा चुनौतियों में से एक को संबोधित करने के लिए आवश्यक है: आधुनिक नेटवर्क की असीमता। हाइब्रिड श्रमिकों द्वारा क्लाउड-आधारित अनुप्रयोगों, मोबाइल उपकरणों और इंटरनेट ऑफ थिंग्स (IoT) को व्यापक रूप से अपनाने के साथ, नेटवर्क सुरक्षा पेशेवरों के लिए अपने संगठन की "परिधि" को परिभाषित करना और उसकी रक्षा करना कठिन होता जा रहा है। परिधि के बिना यह दुनिया संवेदनशील डेटा और सिस्टम तक पहुंच को नियंत्रित करना अधिक कठिन बना देती है और संगठनों को बाहर और अंदर से हमलों के प्रति अधिक संवेदनशील बना देती है।

ZTNA 2.0 परिधि-आधारित सुरक्षित पहुँच निर्माण का पालन नहीं करता है। इसके बजाय, सभी उपयोगकर्ताओं, उपकरणों, अनुप्रयोगों और डेटा को नेटवर्क तक पहुंच प्रदान करने से पहले कड़ाई से सत्यापित और प्रमाणित किया जाता है। यह इस बात पर ध्यान दिए बिना सत्य है कि वे आइटम संगठन की भौतिक सीमाओं के अंदर हैं या बाहर हैं। ZTNA 2.0 के साथ यह स्थान-स्वतंत्र सत्यापन और प्रमाणीकरण एक हमलावर के लिए नेटवर्क के माध्यम से पार्श्व रूप से स्थानांतरित करना अधिक कठिन बना देता है और हमले की सतह को कम करने में मदद करता है।

ZTNA 2.0 के साथ आरंभ करें

ZTA एक ​​बेहद उपयोगी साइबर सुरक्षा संरचना है जो संगठनों को एक ऐसी दुनिया में खुद को सुरक्षित रखने में मदद करती है जहां काम एक जगह नहीं बल्कि एक गतिविधि है। अब ZTNA 2.0 पर आधारित एक ज़ीरो ट्रस्ट रणनीति बनाने का समय है - सभी उपयोगकर्ताओं, उपकरणों, अनुप्रयोगों और डेटा के लिए सुरक्षित पहुँच प्रदान करने के लिए नया मानक।

PaloAltoNetworks.com पर अधिक

 


पालो अल्टो नेटवर्क के बारे में

पालो अल्टो नेटवर्क्स, साइबर सुरक्षा समाधानों में वैश्विक अग्रणी, क्लाउड-आधारित भविष्य को उन तकनीकों के साथ आकार दे रहा है जो लोगों और व्यवसायों के काम करने के तरीके को बदल देती हैं। हमारा मिशन पसंदीदा साइबर सुरक्षा भागीदार बनना और हमारे डिजिटल जीवन के तरीके की रक्षा करना है। हम आर्टिफिशियल इंटेलिजेंस, एनालिटिक्स, ऑटोमेशन और ऑर्केस्ट्रेशन में नवीनतम सफलताओं का लाभ उठाते हुए निरंतर नवाचार के साथ दुनिया की सबसे बड़ी सुरक्षा चुनौतियों का समाधान करने में आपकी सहायता करते हैं। एक एकीकृत मंच प्रदान करके और भागीदारों के बढ़ते पारिस्थितिकी तंत्र को सशक्त बनाकर, हम क्लाउड, नेटवर्क और मोबाइल उपकरणों में हजारों व्यवसायों की सुरक्षा करने में अग्रणी हैं। हमारा विजन एक ऐसी दुनिया है जहां हर दिन पहले से ज्यादा सुरक्षित है।


 

विषय से संबंधित लेख

5जी वातावरण की सुरक्षा के साथ साइबर सुरक्षा मंच

साइबर सुरक्षा विशेषज्ञ ट्रेंड माइक्रो ने सुरक्षा सहित संगठनों की लगातार बढ़ती हमले की सतह की सुरक्षा के लिए अपने प्लेटफ़ॉर्म-आधारित दृष्टिकोण का खुलासा किया है ➡ और अधिक पढ़ें

डेटा हेरफेर, कम करके आंका गया खतरा

हर साल, 31 मार्च को विश्व बैकअप दिवस अद्यतन और आसानी से सुलभ बैकअप के महत्व की याद दिलाता है। ➡ और अधिक पढ़ें

सुरक्षा जोखिम के रूप में प्रिंटर

कॉर्पोरेट प्रिंटर बेड़े तेजी से एक अंध स्थान बनते जा रहे हैं और उनकी दक्षता और सुरक्षा के लिए भारी समस्याएं पैदा कर रहे हैं। ➡ और अधिक पढ़ें

एआई अधिनियम और डेटा सुरक्षा के लिए इसके परिणाम

एआई अधिनियम के साथ, एआई के लिए पहले कानून को मंजूरी दे दी गई है और एआई अनुप्रयोगों के निर्माताओं को छह महीने से लेकर छह महीने के बीच का समय दिया गया है ➡ और अधिक पढ़ें

विंडोज़ ऑपरेटिंग सिस्टम: लगभग दो मिलियन कंप्यूटर ख़तरे में

विंडोज 7 और 8 ऑपरेटिंग सिस्टम के लिए अब कोई अपडेट नहीं है। इसका मतलब है खुली सुरक्षा खामियाँ और इसलिए सार्थक और ➡ और अधिक पढ़ें

एंटरप्राइज़ स्टोरेज पर AI वास्तविक समय में रैंसमवेयर से लड़ता है

रैंसमवेयर से निपटने के लिए नेटएप कृत्रिम बुद्धिमत्ता (एआई) और मशीन लर्निंग (एमएल) को सीधे प्राथमिक भंडारण में एकीकृत करने वाले पहले लोगों में से एक है। ➡ और अधिक पढ़ें

जीरो ट्रस्ट डेटा सुरक्षा के लिए डीएसपीएम उत्पाद सुइट

डेटा सुरक्षा स्थिति प्रबंधन - संक्षेप में डीएसपीएम - कंपनियों के लिए भीड़ के खिलाफ साइबर लचीलापन सुनिश्चित करने के लिए महत्वपूर्ण है ➡ और अधिक पढ़ें

डेटा एन्क्रिप्शन: क्लाउड प्लेटफ़ॉर्म पर अधिक सुरक्षा

ऑनलाइन प्लेटफ़ॉर्म अक्सर साइबर हमलों का निशाना बनते हैं, जैसे हाल ही में ट्रेलो। 5 युक्तियाँ क्लाउड में अधिक प्रभावी डेटा एन्क्रिप्शन सुनिश्चित करती हैं ➡ और अधिक पढ़ें

[स्टारबॉक्सिड = USER_ID] <🔎> ff7f00