एंटरप्राइज यूज के लिए 5 बिग क्लाउड सिक्योरिटी फीचर्स

लेखक: Roger Morrison
निर्माण की तारीख: 18 सितंबर 2021
डेट अपडेट करें: 21 जून 2024
Anonim
क्लाउड सुरक्षा में शीर्ष 3 डेटा जोखिम
वीडियो: क्लाउड सुरक्षा में शीर्ष 3 डेटा जोखिम

विषय



स्रोत: हकन डोगू / ड्रीमस्टाइम डॉट कॉम

ले जाओ:

बादल उद्यम के लिए एक महान उपकरण हो सकता है, लेकिन इसके प्रभावी होने के लिए उचित सुरक्षा होनी चाहिए।

यद्यपि क्लाउड कंप्यूटिंग उद्यम नेटवर्किंग में अधिक से अधिक स्थापित हो रहा है, फिर भी लोग यह पता लगा रहे हैं कि क्लाउड क्या है। इसका एक बहुत महत्वपूर्ण तत्व है - कई मायनों में, सबसे महत्वपूर्ण तत्व - सुरक्षा है।

क्लाउड कंप्यूटिंग व्यवसायों को किसी भी तरह से लागत में कटौती करने में मदद कर सकती है, लेकिन क्लाउड सिस्टम को संभालने वाली जानकारी को अक्सर नाजुक तरीके से व्यवहार करना पड़ता है, और ग्राहकों को यह महसूस करने की आवश्यकता होती है कि उनके पास पर्याप्त सुरक्षा है। तो क्लाउड सेवा प्रदाताओं से कंपनियां क्या देखती हैं?

यहां कुछ सबसे बड़ी वास्तविक सुरक्षा विशेषताएं हैं जो क्लाउड प्रदाता क्लाइंट डेटा की सुरक्षा के लिए उपयोग करते हैं, और हैकिंग और अनधिकृत पहुंच के खिलाफ सिस्टम को प्रभावी ढंग से सुरक्षित बनाते हैं।

बहु-कारक प्रमाणीकरण

जो लोग क्लाउड सेवाओं के लिए खरीदारी कर रहे हैं, वे इस शब्द के लिए अच्छा करेंगे। यह क्लाउड सिस्टम के लिए उपयोगकर्ता सुरक्षा का एक प्रमुख स्रोत है, जो अक्सर कई अलग-अलग व्यावसायिक स्थानों और व्यक्तिगत पहुंच बिंदुओं पर तैनात होता है।


अनिवार्य रूप से, बहु-कारक प्रमाणीकरण का अर्थ है उपयोगकर्ताओं को तरीकों के संयोजन में प्रमाणित करना। जैसे दरवाजे पर चाबी का ताला और डेडबोल्ट का उपयोग करना, कई प्रमाणीकरण रणनीतियों या कारकों का उपयोग करना डिजिटल सिस्टम के लिए बेहतर सुरक्षा बनाता है।

सामान्य तौर पर, बहु-कारक प्रमाणीकरण में विभिन्न श्रेणियों के सुरक्षा इनपुट शामिल होते हैं। एक श्रेणी पासवर्ड है, जो एक अमूर्त अवधारणा है जिसे कोई भी उपयोग करने के लिए बनाता है और उपयोग करता है। एक अन्य श्रेणी एक भौतिक व्यवसाय है, जैसे कि एक पारंपरिक कुंजी, एक कुंजी कार्ड या यहां तक ​​कि किसी के मोबाइल डिवाइस।

सुरक्षा की एक तीसरी श्रेणी को बायोमेट्रिक्स कहा जाता है। यह उन चीजों पर केंद्रित है जो एक व्यक्ति के शरीर में निहित हैं। उपरोक्त दो श्रेणियों के विपरीत, बॉयोमीट्रिक्स सुरक्षा घटक खो या गलत नहीं हो सकते। बायोमेट्रिक्स में फिंगर स्कैनिंग, वॉयस रिकग्निशन और फेशियल इमेजिंग जैसी चीजों का उपयोग किया जाता है।

मल्टी-फैक्टर ऑथेंटिकेशन कैसे काम करता है? इसे एक साथ काम करने के लिए इन विभिन्न सुरक्षा घटकों में से दो या अधिक की आवश्यकता होती है, जो सिस्टम को अधिक सुरक्षित बनाता है।


नो बग्स, नो स्ट्रेस - योर स्टेप बाय स्टेप गाइड बाय स्टेप गाइड टू लाइफ-चेंजिंग सॉफ्टवेर विदाउट योर लाइफ


जब कोई भी सॉफ़्टवेयर गुणवत्ता की परवाह नहीं करता है तो आप अपने प्रोग्रामिंग कौशल में सुधार कर सकते हैं।

इसके एक ठोस उदाहरण के लिए, बस यह देखें कि आधुनिक बैंक ऑनलाइन बैंकिंग उपयोगकर्ताओं के लिए पहुंच की सुरक्षा कैसे कर रहे हैं। बैंकों के लिए उपयोगकर्ताओं से पासवर्ड पूछना, और साथ ही उनके मोबाइल फोन पर भेजे गए नंबरों की कुंजी या सेट के लिए यह आम होता जा रहा है। यहां, पासवर्ड सुरक्षा की पहली अमूर्त श्रेणी का प्रतिनिधित्व करता है, और स्मार्टफोन घटक दूसरी श्रेणी का प्रतिनिधित्व करता है, क्योंकि इस मामले में, स्मार्टफोन डिवाइस "कुंजी" के रूप में कार्य करता है - यह उस पिन नंबर को प्रदान करता है जो उपयोगकर्ता प्रवेश करता है। इसलिए, अगर वह व्यक्ति स्मार्टफोन नहीं रखता है, तो वह ऑनलाइन बैंकिंग प्रणाली का उपयोग करने में सक्षम नहीं होगा।

पहचान और पहुंच प्रबंधन

सुरक्षा की यह श्रेणी प्रमाणीकरण से निकटता से संबंधित है, लेकिन यह थोड़ा अलग तरीके से काम करती है। पहचान और पहुंच प्रबंधन के साथ, व्यवसायों के पास व्यक्तिगत पहचानों तक पहुंच और विशेषाधिकार निर्दिष्ट करने का एक तरीका है जो सिस्टम के भीतर प्रमाणित होगा। यदि मल्टी-फैक्टर ऑथेंटिकेशन एक्सेस का तरीका है, तो पहचान और एक्सेस मैनेजमेंट लोगों को सिस्टम में जाने के लिए क्लीयरेंस या "अनुमति वाहन" का असाइनमेंट है।

क्लाउड सेवाओं को इस डिज़ाइन को शामिल करना चाहिए, ताकि प्रबंधक ध्यान से सोच सकें कि लोगों को उन विचारों के आधार पर क्या जानकारी की आवश्यकता है, और एक्सेस प्रदान करें। यह महत्वपूर्ण है कि जो लोग काम कर रहे हैं, वे अपना काम करने के लिए सिस्टम में आ सकते हैं, लेकिन सिस्टम को संवेदनशील डेटा पर एक ढक्कन भी रखना चाहिए और यह सुनिश्चित करना चाहिए कि इसका वितरण यथासंभव कम लोगों तक हो।

एन्क्रिप्शन मानक और कुंजी हैंडलिंग उपकरण

एन्क्रिप्शन क्लाउड सुरक्षा का एक मुख्य घटक है। विभिन्न तरीकों से, क्लाउड प्रदाता डेटा को एन्क्रिप्ट करते हैं ताकि इसे चुराया या लीक नहीं किया जा सके क्योंकि यह क्लाउड पर और इसके आसपास अपना रास्ता बनाता है। उस ने कहा, प्रत्येक क्लाउड कंपनी का अपना सुरक्षा एन्क्रिप्शन मानक होगा, जहां बेहतर एन्क्रिप्शन का मतलब आम तौर पर बेहतर सुरक्षा है।

लेकिन यह एन्क्रिप्शन मानक एकमात्र घटक नहीं है जो कंपनियों को अच्छे सुरक्षा परिणाम प्राप्त करने की अनुमति देता है। Theres भी कुंजी से निपटने का मुद्दा।

एन्क्रिप्शन सिस्टम आमतौर पर एन्क्रिप्शन कुंजी के सेट का उपयोग करता है जो प्रश्न में डेटा के अधिकृत उपयोग के लिए अनुमति देता है। तो किसी को उन कुंजियों तक पहुंच की आवश्यकता है, और उन्हें उचित रूप से उपयोग करें। कई व्यवसायों ने कठिन तरीके सीखे हैं जो एक्सेस कुंजी बनाए रखने के लिए एक सही और गलत तरीका है, और एन्क्रिप्शन कुंजी प्रबंधन का विचार पैदा हुआ था।

आजकल, व्यवसायों के पास विकल्प हैं: उदाहरण के लिए, अमेज़ॅन वेब सर्विसेज प्रमुख प्रबंधन उपकरणों का एक सेट प्रदान करती है जो कई सीआईओ द्वारा शपथ लेते हैं। लेकिन कुछ क्लाउड प्रदाता अपनी स्वयं की प्रमुख प्रबंधन सेवाएं भी प्रदान करते हैं, क्योंकि वे समझते हैं कि डेटा को एन्क्रिप्ट करना न केवल सही है, बल्कि सही प्रकार की पहुंच को संरक्षित करना भी है।

क्लाउड एन्क्रिप्शन गेटवे

यह पता लगाना भी महत्वपूर्ण है कि डेटा को कैसे और कब एन्क्रिप्ट किया जाता है और कब डिक्रिप्ट किया जाता है, क्योंकि फिर से, डिक्रिप्शन के बिना, मूल्यवान डेटा उन लोगों के लिए बेकार हो सकता है जिन्हें इसे संभालने की आवश्यकता है।

एक और बड़ा विचार जो इस संघर्ष से निकला है, वह है क्लाउड एन्क्रिप्शन गेटवे। क्लाउड एन्क्रिप्शन गेटवे वर्चुअल प्राइवेट नेटवर्क या वीपीएन सिस्टम की तरह है। यह एक विशिष्ट बिंदु से दूसरे बिंदु तक डेटा के लिए एक सुरक्षित सुरंग प्रदान करता है।

वीपीएन सिस्टम में, डेटा को अक्सर एन्क्रिप्ट किया जाता है क्योंकि यह एक निजी नेटवर्क को छोड़ देता है और सार्वजनिक इंटरनेट के माध्यम से अपना रास्ता बनाता है। इसकी दूसरी तरफ डिक्रिप्टेड है, यही वजह है कि लोग इसे डेटा के लिए "सुरक्षा सुरंग" के रूप में संदर्भित करते हैं।

क्लाउड एन्क्रिप्शन गेटवे उसी तरह कार्य करता है, और ग्रांड सेंट्रल स्टेशन जहां सभी डेटा उत्पादन में पैक हो जाता है, वह बिंदु है जहां जानकारी निजी एंटरप्राइज़ नेटवर्क को छोड़ देती है और क्लाउड में प्रवेश करती है।

इस प्रकार की सुरक्षा सेवाओं का मूल्य बहुत सहज है। यदि डेटा को एन्क्रिप्ट करने का एक सुसंगत साधन और तरीका है, क्योंकि यह निजी नेटवर्क को छोड़ देता है, तो यह दोनों सुरक्षा के प्रभावी साधन के रूप में काम करने वाले हैं, और कुछ ऐसा है जो अनुपालन के साथ मदद करता है यदि नियामक कंपनी के हैंडल के नट और बोल्ट में मिलना शुरू करते हैं। इसका डेटा।

मोबाइल प्लेटफ़ॉर्म सुरक्षा

क्लाउड सुरक्षा को भी आईटी के उस तेजी से बढ़ते क्षेत्र को संबोधित करने की आवश्यकता है जो हम में से बहुत से अब सभी प्रकार के कंप्यूटिंग करने और सभी प्रकार के लेनदेन करने के लिए उपयोग कर रहे हैं: मोबाइल। मोबाइल क्षेत्र अधिक से अधिक हमारे जीवन का हिस्सा बन रहा है, और क्लाउड सेवाओं को मोबाइल एंडपॉइंट से और उसके पास जाने के दौरान डेटा को सुरक्षित रखने की चुनौतियों का अनुमान लगाने की आवश्यकता है।

मोबाइल रणनीति ऊपर वर्णित घटकों के एक बहुत का उपयोग करके किया जाता है। क्लाउड प्रदाताओं को प्रभावी एन्क्रिप्शन को देखने की आवश्यकता है, और उन्हें मोबाइल ऑपरेटिंग सिस्टम या आमतौर पर उपयोग किए जाने वाले मोबाइल अनुप्रयोगों में निहित किसी भी भेद्यता को देखने की आवश्यकता है। ऐसा करने के लिए एक से अधिक तरीके हैं, और इसका कुछ ऐसा है कि एक व्यक्तिगत विक्रेता को ग्राहकों को इस तरह से समझाने में सक्षम होना चाहिए जो उनके सिर को स्पिन नहीं करता है।

यह केवल उस प्रकार की चेकलिस्ट का एक उदाहरण है जो खरीदार तब ध्यान में रखते हैं जब वे वास्तव में क्लाउड प्रदाताओं की तलाश में जाते हैं। जैसा कि द ओनियन के एचपी स्पूफ जैसे उल्लसित नए लेखों से पता चलता है, हम सिर्फ यह कहकर इधर-उधर हो जाते हैं, "Ive क्लाउड हो गया" या "मैं (X, Y या Z) के लिए क्लाउड का उपयोग करता हूं।" हमें यह जानना होगा कि यह क्या है और यह क्या करता है, और पारंपरिक नेटवर्किंग और भंडारण प्रणालियों की तुलना में हमें बेहतर परिणाम देने के लिए यह कैसे निर्धारित होता है।