क्लाउड कंप्यूटिंग कैसे बदल रहा है साइबर सुरक्षा

लेखक: Laura McKinney
निर्माण की तारीख: 4 अप्रैल 2021
डेट अपडेट करें: 24 जून 2024
Anonim
कैसे एआई/एमएल साइबर सुरक्षा को बदल रहा है | साइबर सुरक्षा का परिचय | एडुरेका
वीडियो: कैसे एआई/एमएल साइबर सुरक्षा को बदल रहा है | साइबर सुरक्षा का परिचय | एडुरेका

विषय


ले जाओ:

क्लाउड सुरक्षा का अर्थ है कि आपके सिस्टम में क्या है और इसकी स्थापना कैसे हुई।

जैसा कि पिछले कुछ वर्षों में उभरा है, बादल ने वास्तव में व्यापार में क्रांति ला दी है और हमें वेब-प्रदत्त प्रौद्योगिकियों के साथ अद्भुत चीजें करने की अनुमति दी है।

हालांकि, क्लाउड के आसपास का सबसे बड़ा मुद्दा हमेशा से रहा है, और अभी भी साइबर सुरक्षा है। (साइबर स्पेस के बारे में सच्चाई पढ़ें।)

क्लाउड अपने साथ साइबर सुरक्षा के मुद्दों को लेकर आता है। उनमें से कुछ क्लाउड कंप्यूटिंग की अंतर्निहित प्रकृति से संबंधित हैं, और अन्य का उपयोग बहुत विशिष्ट डिजाइन प्रक्रियाओं के माध्यम से हैकर्स द्वारा किया जाता है।

यहां बादल में साइबर सुरक्षा बनाए रखने की कुछ सामान्य चुनौतियां हैं। (यह भी पढ़ें कि AI एडवांसमेंट सुरक्षा, साइबर सुरक्षा और हैकिंग को कैसे प्रभावित कर रहे हैं।)

पारदर्शिता की कमी

क्‍योंकि क्लाउड वेंडर मॉडल को क्‍लायंट बिजनेस के लिए थर्ड पार्टी से बाहर भरोसा करना पड़ता है, पारदर्शिता एक बड़ा मुद्दा है। यह जानने के साथ शुरू होता है कि आपके विक्रेता का डेटा सेटअप कैसा है - चाहे वह वास्तव में एक निजी क्लाउड हो, या एक बहु-किरायेदार डिज़ाइन जिसे सही रूप से सार्वजनिक कहा जाना चाहिए - और कई ग्राहकों के डेटा होल्डिंग्स के बीच कितने अवरोध हैं।


फिर अन्य प्रश्न सुरक्षा मानकों और एल्गोरिदम के आसपास होते हैं, जो विक्रेता चला रहे हैं। यहां तक ​​कि अपटाइम जैसी चीजों को सर्विस लेवल एग्रीमेंट में हैशेड करना पड़ता है, या वास्तव में प्ले में पूरी पारदर्शिता नहीं है। क्लाउड वेंडर पर भरोसा करने का मुद्दा वह है जो हमेशा क्लाउड प्रदाता और क्लाउड सेवाओं के उपभोक्ता के बीच के संबंध के लिए केंद्रीय रहा है। (साइबरस्पेस की आयु में नेटवर्क बनाना अधिक सुरक्षित पढ़ें।)

एक कंपनी बहुत अधिक नियंत्रण दे रही है - और इसके साथ उचित परिश्रम और विक्रेताओं के साथ पारदर्शी संबंध बनाने की इच्छा का बोझ आता है।

“अगर कोई एक सार्वजनिक बादल की तरह एक सेवा का संचालन करने जा रहा है, जिसे लोगों को गिनने में सक्षम होना चाहिए, जबकि इसे निरंतर आधार पर हुड के तहत बदल रहा है, और लगातार इसमें सुधार जारी कर रहा है, तो उन्होंने खुद पर एक प्रबंधन बोझ उठाया है कंप्यूटिंग उद्योग में किसी और को कभी भी कंधे नहीं करना चाहिए, ”2017 में नेटवर्क वर्ल्ड में बर्नड हरजोग ने लिखा।

नो बग्स, नो स्ट्रेस - योर स्टेप बाय स्टेप गाइड बाय स्टेप गाइड टू लाइफ-चेंजिंग सॉफ्टवेर विदाउट योर लाइफ

जब कोई भी सॉफ़्टवेयर गुणवत्ता की परवाह नहीं करता है तो आप अपने प्रोग्रामिंग कौशल में सुधार नहीं कर सकते हैं।


"यह कुछ बहुत ही कठिन सवालों को जन्म देता है, जिसका जवाब देने के लिए सार्वजनिक क्लाउड विक्रेताओं में से कोई भी आगे नहीं आया है।"

वेंडर जोखिमों के खिलाफ बचाव के तरीके हैं, उदाहरण के लिए, अनावश्यक बहु-क्लाउड सिस्टम बनाना और इन-हाउस सिस्टम को अधिक बहुमुखी बनाना, लेकिन खतरा अभी भी है।

फैलाव और बहाव

आभासी मशीनों और कंटेनरों को शामिल करने वाली वर्चुअलाइजेशन योजनाओं का समर्थन करने के लिए कंपनियां क्लाउड सेवाओं का उपयोग कर रही हैं। (कंटेनर वर्चुअल मशीनों से कैसे भिन्न होते हैं?)

वेब के माध्यम से सर्वर से कोड कार्यक्षमता और भंडारण तक, आभासी दुनिया में सभी हार्डवेयर सिस्टम को सार करने की क्षमता है, और सब कुछ स्रोत है।

हालाँकि, यह कुछ विशिष्ट समस्याओं को जन्म दे सकता है।

उनमें से एक को कभी-कभी वीएम स्प्राएल के रूप में संदर्भित किया जाता है - जहां वास्तुकला का निर्माण करने वाले लोग बहुत अधिक स्वतंत्र आभासी मशीनों या अन्य घटकों में निर्माण कर सकते हैं, और मूल रूप से समय के साथ उनमें से ट्रैक खो देते हैं। वर्चुअल मशीन लिम्बो में चल रही है, वहाँ एक महत्वपूर्ण अव्यवस्था या एंट्रॉपी है जो सेट करता है, और यह खतरनाक हो सकता है। (पढ़ें क्या वर्चुअल मशीन उपयोग के मामले कंपनियों को सिस्टम के बारे में बता सकते हैं?)

"यदि आपके पास अपने वर्चुअलाइजेशन पर्यावरण का नियंत्रण नहीं है, तो अपने आईटी बुनियादी ढांचे में एक बदमाश आभासी मशीन को कहर पैदा करने से रोकने के लिए क्या है?" “क्या होगा यदि कुछ डेवलपर ने VM बनाया और उस पर DNS स्थापित किया है या इसे DC (डोमेन नियंत्रक) बनाया है। या क्या होगा अगर एक विपणन व्यक्ति ने एक वीएम बनाया था, लेकिन इसे पैच नहीं किया और एक वायरस ने इसे आक्रमण किया? "

एक और संबंधित समस्या बहाव है। (एआई "बहाव" में योगदान देने वाले कुछ कारक क्या हैं?)

ऐसा तब होता है जब व्यक्तिगत घटकों को हमेशा एक ही स्थिति में बनाए नहीं रखा जाता है - उदाहरण के लिए, एक ही लाइसेंस के साथ, एक ही आधुनिक संस्करण में, इत्यादि, स्प्राल और बहाव क्लाउड आर्किटेक्चर के लिए जुड़वां क्षेत्र हैं - जैसा कि पारदर्शिता की कमी के साथ, फैला हुआ और बहाव अराजकता को छोड़ सकता है और सभी प्रकार के छिपे खतरों के प्रति संवेदनशील हो सकता है।

कमजोर एपीआई

एप्लिकेशन प्रोग्रामिंग इंटरफ़ेस (एपीआई) अधिक परिष्कृत आर्किटेक्चर के विकास के साथ प्रचलन में आया, जो प्लग इन और विभिन्न सॉफ्टवेयर घटकों या SOA घटकों को अभूतपूर्व तरीके से एक दूसरे से बात करने की अनुमति देता है।

एपीआई आधुनिक आर्किटेक्चर में संयोजी ऊतक का एक महत्वपूर्ण हिस्सा है - लेकिन जब एक एपीआई सुरक्षित नहीं है, तो यह अपनी साइबर सुरक्षा समस्याओं को जन्म दे सकता है। असुरक्षित एपीआई प्रोग्रामर्स और अन्य हितधारकों के लिए चिंता का एक महत्वपूर्ण स्रोत है।

"क्या संचार सेवा और सर्वर, या सेवाओं और ब्राउज़र के बीच है, सेवाओं को न केवल उन डेटा को सुरक्षित करना चाहिए, जो वे सेवा कर रहे हैं, बल्कि यह भी नियंत्रित करते हैं कि कौन उस डेटा का अनुरोध कर रहा है," Solarwinds papertrail में जेसन स्कोव्रोन्स्की लिखते हैं।

"कोई भी अपने सामाजिक डेटा को अजनबियों के लिए उपलब्ध नहीं कराना चाहता है।"

नई स्थलाकृति और इंटरनेट ऑफ थिंग्स

इंटरनेट ऑफ थिंग्स (IoT) एक नए कनेक्टिविटी मॉडल के रूप में उभर रहा है, विशेषज्ञ भविष्यवाणी कर रहे हैं कि हम हर साल कई अरबों कनेक्टेड डिवाइस जोड़ेंगे। उस प्रसार ने बढ़त कंप्यूटिंग के एक बहुत अधिक मांग वाले दर्शन का नेतृत्व किया है, यह विचार कि डेटा को नेटवर्क के किनारे के करीब रखा जा सकता है और कोर रिपॉजिटरी से आगे किया जा सकता है।

लेकिन फिर वह डेटा, कई मायनों में, अधिक असुरक्षित हो सकता है, और जब बादल में सुरक्षा बनाए रखने की बात आती है तो यह एक और बड़ी चुनौती है।

हमेशा वेब से जुड़ा हुआ

क्लाउड सुरक्षा के संदर्भ में हम बहुत कुछ कह सकते हैं, लेकिन सुरक्षा पेशेवरों द्वारा साझा किए गए कई सबसे बड़े भय एक प्रमुख मुद्दे पर उबलते हैं - कि उनकी प्रकृति से, क्लाउड सेवाएं हर समय वैश्विक इंटरनेट से जुड़े एक नेटवर्क को छोड़ देती हैं।

यहीं से हैकर्स खेलते हैं।

वैश्विक इंटरनेट के माध्यम से पहुंच के बिना, हैकर्स के पास किसी भी नेटवर्क को तोड़ने में बहुत कठिन समय होगा। लेकिन चूंकि क्लाउड सेवाओं को इंटरनेट पर वितरित किया जाता है, इसलिए वे विभिन्न बुरे अभिनेताओं के लिए एक आसान अवसर प्रदान करते हैं जो पहुंच चाहते हैं।

DDoS हमले, मैन-इन-द-मिडिल हमले और अन्य प्रकार के सर्वर हमले सभी क्लाउड कनेक्टिविटी का उपयोग मालिकाना सिस्टम पर युद्ध छेड़ने के लिए शुरुआती बिंदु के रूप में कर सकते हैं।

क्लाउड सुरक्षा को कैसे संभालना है, इन मुख्य चिंताओं के बारे में सोचें, क्योंकि मोहरा सुरक्षा पेशेवरों ने काली टोपी के खिलाफ पर्याप्त बाधाओं में निर्माण करने की कोशिश की।