एन्क्रिप्शन बस पर्याप्त नहीं: डेटा सुरक्षा के बारे में 3 महत्वपूर्ण सत्य

लेखक: Eugene Taylor
निर्माण की तारीख: 10 अगस्त 2021
डेट अपडेट करें: 1 जुलाई 2024
Anonim
नेट कोर जेडब्ल्यूटी प्रमाणीकरण [स्टेप बाय स्टेप ट्यूटोरियल] - नेट कोर जेडब्ल्यूटी टोकन
वीडियो: नेट कोर जेडब्ल्यूटी प्रमाणीकरण [स्टेप बाय स्टेप ट्यूटोरियल] - नेट कोर जेडब्ल्यूटी टोकन

विषय



स्रोत: Nasir1164 / Dreamstime.com

ले जाओ:

डेटा सुरक्षा पहले से कहीं अधिक चुनौतियों का सामना कर रही है।

मृत परिधि, लगातार प्रतिकूलताओं, बादल, गतिशीलता के लिए धन्यवाद और अपने स्वयं के उपकरण (BYOD) लाने के लिए, डेटा-केंद्रित सुरक्षा अनिवार्य है। डेटा-केंद्रित सुरक्षा का सिद्धांत सरल है: यदि किसी नेटवर्क से समझौता किया जाता है, या मोबाइल डिवाइस खो जाता है या चोरी हो जाता है, तो डेटा सुरक्षित रहता है। इस प्रतिमान को स्वीकार करने वाले संगठनों ने पारंपरिक समाधानों से परे जाकर डेटा सुरक्षा में नियंत्रण और दृश्यता को जोड़ने की आवश्यकता महसूस की है। डेटा-केंद्रित सुरक्षा के इस विकसित दृष्टिकोण को अपनाने से सभी स्तरों पर संगठनों को संवेदनशील डेटा की सुरक्षा करने में सक्षम बनाता है, वस्तुतः उस डेटा की टेथरिंग करता है, जहाँ वह रहता है।

डेटा-केंद्रित सुरक्षा समाधान पारंपरिक रूप से आवक का सामना कर रहे हैं, और संगठन के डोमेन के भीतर डेटा की सुरक्षा पर ध्यान केंद्रित किया है क्योंकि यह एकत्र और संग्रहीत है। हालांकि, डेटा संगठन के केंद्र से दूर जा रहा है, इसकी ओर नहीं, और मेगा और गतिशीलता जैसे मेगा रुझान केवल प्रक्रिया को तेज कर रहे हैं। प्रभावी डेटा-केंद्रित सुरक्षा डेटा की सुरक्षा करती है क्योंकि यह संगठन के केंद्र से दूर जाने और उपभोग करने के लिए चलती है। इसमें डोमेन सीमा से परे तदर्थ संबंध शामिल हैं, जो ग्राहकों और भागीदारों के साथ सुरक्षित संपर्क को सक्षम करता है। (आईटी सिक्योरिटी पर कुछ बैकग्राउंड रीडिंग करें। आईटी सिक्योरिटी के 7 बेसिक प्रिंसिपल्स ट्राई करें।)

डेटा-केंद्रित सुरक्षा के 3 गंभीर सत्य

डेटा-केंद्रित सुरक्षा का एक विकसित दृष्टिकोण तीन महत्वपूर्ण सच्चाइयों पर आधारित है जो प्रभावी होने के लिए सुरक्षा को कैसे लागू किया जाना चाहिए, इसके लिए रास्ता बताता है:
  • डेटा उन स्थानों पर जाएगा जहां आप नहीं जानते हैं, नियंत्रण नहीं कर सकते हैं और तेजी से भरोसा नहीं कर सकते हैं। यह उपयोगकर्ता के त्रुटि या शालीनता के माध्यम से, या दुर्भावनापूर्ण गतिविधि के माध्यम से प्रसंस्करण के सामान्य पाठ्यक्रम के माध्यम से होता है। क्योंकि जिन स्थानों पर आपका डेटा जाता है, वे अविश्वसनीय हो सकते हैं, आप उस डेटा की सुरक्षा के लिए नेटवर्क, डिवाइस या एप्लिकेशन की सुरक्षा पर भरोसा नहीं कर सकते।

  • डेटा की सुरक्षा के लिए अकेले एन्क्रिप्शन पर्याप्त नहीं है।
    एन्क्रिप्शन को लगातार, अनुकूलनीय अभिगम नियंत्रणों के साथ जोड़ा जाना चाहिए जो प्रवर्तक को उन परिस्थितियों को परिभाषित करने में सक्षम बनाता है जिनके तहत एक कुंजी दी जाएगी, और उन नियंत्रणों को परिस्थितियों के अनुसार परिवर्तित करें।

  • संरक्षित डेटा तक पहुँचने वाले, कब और कितनी बार व्यापक, विस्तृत दृश्यता होनी चाहिए।
    यह विस्तृत दृश्यता विनियामक आवश्यकताओं और शक्तियों एनालिटिक्स के लिए उपयोग पैटर्न और संभावित मुद्दों में व्यापक अंतर्दृष्टि के लिए ऑडिटबिलिटी सुनिश्चित करती है, जो बदले में नियंत्रण में सुधार करती है।

डेटा: ओह, स्थानों यह जाएगा

पहली सच्चाई से शुरू करते हुए, हम एक महत्वपूर्ण, व्यावहारिक परिचालन मानक का निष्कर्ष निकालने में सक्षम हैं: डेटा-केंद्रित सुरक्षा को प्रभावी बनाने के लिए, डेटा को मूल बिंदु पर संरक्षित किया जाना चाहिए। यदि डेटा को प्रक्रिया के पहले चरण के रूप में एन्क्रिप्ट किया गया है, तो यह सुरक्षित नहीं है कि यह कहाँ जाता है, किस नेटवर्क पर यात्रा करता है और आखिरकार यह कहाँ रहता है। अन्यथा करना प्रत्येक कंप्यूटर, प्रत्येक नेटवर्क कनेक्शन और उस बिंदु से प्रत्येक व्यक्ति के विश्वास की आवश्यकता है, जो जानकारी प्रवर्तक की देखभाल को छोड़ देता है, और जब तक यह या कोई भी प्रतियां मौजूद हैं।

मूल बिंदु पर डेटा की सुरक्षा एक बड़ी धारणा है: आपका डेटा-केंद्रित सुरक्षा समाधान डेटा की सुरक्षा करने में सक्षम होना चाहिए जहाँ भी जाता है। जैसा कि पहला सच हमें बताता है, डेटा और इसकी कई स्वाभाविक रूप से बनाई गई प्रतियां बहुत सारे स्थानों पर जाएंगी, जिनमें मोबाइल डिवाइस, व्यक्तिगत डिवाइस और क्लाउड शामिल हैं। एक प्रभावी समाधान के लिए डिवाइस, एप्लिकेशन या नेटवर्क से स्वतंत्र डेटा सुरक्षित होना चाहिए। यह उस प्रारूप या स्थान की परवाह किए बिना डेटा को सुरक्षित करना चाहिए, और चाहे वह आराम में हो, गति में या उपयोग में। इसे परिधि की सीमा का आसानी से विस्तार करना चाहिए और तदर्थ संवादों की रक्षा करने में सक्षम होना चाहिए।

यह वह जगह है जहां बाजार पर उपलब्ध कई बिंदुओं और कार्य-विशिष्ट डेटा-केंद्रित सुरक्षा समाधानों को रोकना और उन पर विचार करना उपयोगी है। उनके स्वभाव से, ये समाधान सुरक्षा के साइलो बनाते हैं क्योंकि - जैसा कि पहला महत्वपूर्ण सत्य निर्धारित करता है - डेटा उनके संचालन की अवधि के बाहर कहीं निवास करेगा। क्योंकि इन समाधानों में आवश्यक सर्वव्यापी सुरक्षा की कमी है, एजेंसियों और व्यवसायों को कई साइलो को खड़ा करने के लिए मजबूर किया जाता है। फिर भी इन कई साइलो के बेहतरीन प्रयासों के बावजूद, परिणाम पूर्वानुमेय हैं: डेटा अभी भी अंतराल के बीच गिर जाएगा। और ये अंतराल ठीक वहीं हैं जहां बाहर के विरोधी और दुर्भावनापूर्ण अंदरूनी लोग कमजोरियों का फायदा उठाने और डेटा चोरी करने के इंतजार में रहते हैं। इसके अलावा, प्रत्येक साइलो संबंधित समाधान के अधिग्रहण, कार्यान्वयन और समर्थन में वास्तविक लागत का प्रतिनिधित्व करता है, और कई समाधानों के प्रबंधन का परिचालन बोझ। (विचार के लिए अधिक भोजन: डेटा सुरक्षा गैप कई कंपनियां अनदेखी करती हैं।)

डेटा का एन्क्रिप्शन बस पर्याप्त नहीं है

दूसरा सच कहता है कि एन्क्रिप्शन अपने आप में पर्याप्त नहीं है - इसे दानेदार और लगातार नियंत्रण के साथ जोड़ा जाना चाहिए। सामग्री को साझा करने का कार्य प्रभावी रूप से समर्पण को नियंत्रित करता है, अनिवार्य रूप से प्राप्तकर्ता को डेटा का सह-स्वामी बनाता है। नियंत्रण प्रवर्तक को उन शर्तों को सेट करने में सक्षम करता है जिनके तहत प्राप्तकर्ता को फ़ाइल तक पहुंचने के लिए एक कुंजी दी जाती है और यह विकल्प तय करने में सक्षम करता है कि प्राप्तकर्ता एक बार डेटा एक्सेस करने के बाद क्या कर सकता है। इसमें केवल-दृश्य क्षमता प्रदान करने का विकल्प शामिल है जहां प्राप्तकर्ता फ़ाइल, कॉपी / पेस्ट सामग्री या फ़ाइल को नहीं बचा सकता है।

शब्द "लगातार" प्रभावी डेटा-केंद्रित सुरक्षा के लिए आवश्यक पहुंच नियंत्रणों की एक महत्वपूर्ण विशेषता है। डेटा को मूल रूप से मूल रूप से टेदर किया जाता है, जो किसी भी समय पहुंच को रद्द करने या एक्सेस की शर्तों में बदलाव करके बदलती जरूरतों या खतरों का जवाब दे सकता है। इन परिवर्तनों को डेटा की सभी प्रतियों पर तुरंत लागू किया जाना चाहिए, जहां भी वे रहते हैं। याद रखें कि पहला सच कहता है कि डेटा उन जगहों पर हो सकता है जहां प्रवर्तक को पता नहीं होता है या फिर जिस पर वह नियंत्रण नहीं लगा सकता है। इसलिए, डेटा कहां रहता है और संबंधित उपकरणों तक भौतिक पहुंच का पूर्व ज्ञान ग्रहण नहीं किया जा सकता है। लगातार नियंत्रण में खोए हुए या चोरी हुए उपकरणों पर डेटा के निरसन को संबोधित करने का अतिरिक्त बोनस है, जो संभवत: फिर से नेटवर्क के संपर्क में नहीं होगा।

अनुकूलन क्षमता एक महत्वपूर्ण विशेषता है जो एक साथ प्रतिस्पर्धी समाधानों को अलग करती है और एक एकीकृत, सर्वव्यापी दृष्टिकोण के लिए मामले का समर्थन करती है। सभी डेटा-केंद्रित सुरक्षा समाधान समान नहीं बनाए गए हैं, क्योंकि गतिशीलता, क्लाउड और इंटरनेट को व्यापक रूप से अपनाने से पहले आविष्कार किए गए कुछ एन्क्रिप्शन तरीकों का उपयोग करते हैं। इन विधियों के साथ, डेटा को एन्क्रिप्ट किए जाने के समय पहुंच नियंत्रण सेट किया जाता है, लेकिन उनके पास लगातार नियंत्रण के साथ आने वाले लाभों की कमी होती है।

कौन, कब और कितने बार डेटा एक्सेस किया जाता है?

प्रभावी डेटा-केंद्रित सुरक्षा का तीसरा सच व्यापक दृश्यता और लेखा-परीक्षा के लिए पूर्ण आवश्यकता है। इसमें प्रत्येक डेटा ऑब्जेक्ट के लिए सभी एक्सेस गतिविधि में दृश्यता शामिल है, अधिकृत और अनधिकृत। इसमें परिधि सीमाओं के अंदर और बाहर किसी भी डेटा प्रकार में दृश्यता शामिल है। व्यापक ऑडिट डेटा और नॉनप्रैड्यूशन एक संगठन को यह जानने में सक्षम बनाता है कि डेटा का उपयोग कौन कर रहा है, कब और कितनी बार। दृश्यता नियंत्रण को सशक्त बनाती है, जिससे संगठनों को सूचनाओं के आदान-प्रदान के अथक प्रयासों के लिए तेजी से और अच्छी तरह से सूचित प्रतिक्रियाएं बनाने की जानकारी मिलती है। यह दृश्यता संगठन की व्यापक सुरक्षा पारिस्थितिकी तंत्र तक फैली होनी चाहिए, जो सुरक्षा जानकारी और इवेंट मैनेजमेंट (कोलम्बिया) टूल और ऑपरेशनल एनालिटिक्स को डेटा प्रदान करती है। बदले में, सहसंबंध और विश्लेषण संभव दुर्भावनापूर्ण अंदरूनी सूत्रों की पहचान जैसे अंतर्दृष्टि प्राप्त कर सकते हैं।

तुम भंग हो जाओगे। आईटी सुरक्षा सुरक्षा की हर परत से समझौता किया जा सकता है। संवेदनशील डेटा और बौद्धिक संपदा को सुरक्षित करने के लिए संगठन अब परिधि सुरक्षा पर भरोसा नहीं कर सकते हैं। संवेदनशील जानकारी की सुरक्षा के लिए उन्हें वैकल्पिक तरीकों की ओर देखना होगा। यह केवल परिधि की सुरक्षा नहीं है, जो संघर्ष कर रहे हैं, क्योंकि गतिशीलता, BYOD, क्लाउड और वेब-आधारित, अतिरिक्त-डोमेन इंटरैक्शन से पहले कई डेटा-केंद्रित सुरक्षा समाधान बनाए गए थे। संगठन को डेटा-केंद्रित सुरक्षा समाधानों की ओर मुड़ना चाहिए, जो आज के तेजी से बदलते और अत्यधिक जटिल कंप्यूटिंग वातावरण में डेटा की रक्षा करने की कठिन सच्चाइयों को पूरी तरह से संबोधित करते हुए एक विकसित दृश्य लेते हैं।