![कैसे एआई/एमएल साइबर सुरक्षा को बदल रहा है | साइबर सुरक्षा का परिचय | एडुरेका](https://i.ytimg.com/vi/d31eg547Uuo/hqdefault.jpg)
विषय
- पारदर्शिता की कमी
- नो बग्स, नो स्ट्रेस - योर स्टेप बाय स्टेप गाइड बाय स्टेप गाइड टू लाइफ-चेंजिंग सॉफ्टवेर विदाउट योर लाइफ
- फैलाव और बहाव
- कमजोर एपीआई
- नई स्थलाकृति और इंटरनेट ऑफ थिंग्स
- हमेशा वेब से जुड़ा हुआ
ले जाओ:
क्लाउड सुरक्षा का अर्थ है कि आपके सिस्टम में क्या है और इसकी स्थापना कैसे हुई।
जैसा कि पिछले कुछ वर्षों में उभरा है, बादल ने वास्तव में व्यापार में क्रांति ला दी है और हमें वेब-प्रदत्त प्रौद्योगिकियों के साथ अद्भुत चीजें करने की अनुमति दी है।
हालांकि, क्लाउड के आसपास का सबसे बड़ा मुद्दा हमेशा से रहा है, और अभी भी साइबर सुरक्षा है। (साइबर स्पेस के बारे में सच्चाई पढ़ें।)
क्लाउड अपने साथ साइबर सुरक्षा के मुद्दों को लेकर आता है। उनमें से कुछ क्लाउड कंप्यूटिंग की अंतर्निहित प्रकृति से संबंधित हैं, और अन्य का उपयोग बहुत विशिष्ट डिजाइन प्रक्रियाओं के माध्यम से हैकर्स द्वारा किया जाता है।
यहां बादल में साइबर सुरक्षा बनाए रखने की कुछ सामान्य चुनौतियां हैं। (यह भी पढ़ें कि AI एडवांसमेंट सुरक्षा, साइबर सुरक्षा और हैकिंग को कैसे प्रभावित कर रहे हैं।)
पारदर्शिता की कमी
क्योंकि क्लाउड वेंडर मॉडल को क्लायंट बिजनेस के लिए थर्ड पार्टी से बाहर भरोसा करना पड़ता है, पारदर्शिता एक बड़ा मुद्दा है। यह जानने के साथ शुरू होता है कि आपके विक्रेता का डेटा सेटअप कैसा है - चाहे वह वास्तव में एक निजी क्लाउड हो, या एक बहु-किरायेदार डिज़ाइन जिसे सही रूप से सार्वजनिक कहा जाना चाहिए - और कई ग्राहकों के डेटा होल्डिंग्स के बीच कितने अवरोध हैं।
फिर अन्य प्रश्न सुरक्षा मानकों और एल्गोरिदम के आसपास होते हैं, जो विक्रेता चला रहे हैं। यहां तक कि अपटाइम जैसी चीजों को सर्विस लेवल एग्रीमेंट में हैशेड करना पड़ता है, या वास्तव में प्ले में पूरी पारदर्शिता नहीं है। क्लाउड वेंडर पर भरोसा करने का मुद्दा वह है जो हमेशा क्लाउड प्रदाता और क्लाउड सेवाओं के उपभोक्ता के बीच के संबंध के लिए केंद्रीय रहा है। (साइबरस्पेस की आयु में नेटवर्क बनाना अधिक सुरक्षित पढ़ें।)
एक कंपनी बहुत अधिक नियंत्रण दे रही है - और इसके साथ उचित परिश्रम और विक्रेताओं के साथ पारदर्शी संबंध बनाने की इच्छा का बोझ आता है।
“अगर कोई एक सार्वजनिक बादल की तरह एक सेवा का संचालन करने जा रहा है, जिसे लोगों को गिनने में सक्षम होना चाहिए, जबकि इसे निरंतर आधार पर हुड के तहत बदल रहा है, और लगातार इसमें सुधार जारी कर रहा है, तो उन्होंने खुद पर एक प्रबंधन बोझ उठाया है कंप्यूटिंग उद्योग में किसी और को कभी भी कंधे नहीं करना चाहिए, ”2017 में नेटवर्क वर्ल्ड में बर्नड हरजोग ने लिखा।
नो बग्स, नो स्ट्रेस - योर स्टेप बाय स्टेप गाइड बाय स्टेप गाइड टू लाइफ-चेंजिंग सॉफ्टवेर विदाउट योर लाइफ
जब कोई भी सॉफ़्टवेयर गुणवत्ता की परवाह नहीं करता है तो आप अपने प्रोग्रामिंग कौशल में सुधार नहीं कर सकते हैं।
"यह कुछ बहुत ही कठिन सवालों को जन्म देता है, जिसका जवाब देने के लिए सार्वजनिक क्लाउड विक्रेताओं में से कोई भी आगे नहीं आया है।"
वेंडर जोखिमों के खिलाफ बचाव के तरीके हैं, उदाहरण के लिए, अनावश्यक बहु-क्लाउड सिस्टम बनाना और इन-हाउस सिस्टम को अधिक बहुमुखी बनाना, लेकिन खतरा अभी भी है।
फैलाव और बहाव
आभासी मशीनों और कंटेनरों को शामिल करने वाली वर्चुअलाइजेशन योजनाओं का समर्थन करने के लिए कंपनियां क्लाउड सेवाओं का उपयोग कर रही हैं। (कंटेनर वर्चुअल मशीनों से कैसे भिन्न होते हैं?)
वेब के माध्यम से सर्वर से कोड कार्यक्षमता और भंडारण तक, आभासी दुनिया में सभी हार्डवेयर सिस्टम को सार करने की क्षमता है, और सब कुछ स्रोत है।
हालाँकि, यह कुछ विशिष्ट समस्याओं को जन्म दे सकता है।
उनमें से एक को कभी-कभी वीएम स्प्राएल के रूप में संदर्भित किया जाता है - जहां वास्तुकला का निर्माण करने वाले लोग बहुत अधिक स्वतंत्र आभासी मशीनों या अन्य घटकों में निर्माण कर सकते हैं, और मूल रूप से समय के साथ उनमें से ट्रैक खो देते हैं। वर्चुअल मशीन लिम्बो में चल रही है, वहाँ एक महत्वपूर्ण अव्यवस्था या एंट्रॉपी है जो सेट करता है, और यह खतरनाक हो सकता है। (पढ़ें क्या वर्चुअल मशीन उपयोग के मामले कंपनियों को सिस्टम के बारे में बता सकते हैं?)
"यदि आपके पास अपने वर्चुअलाइजेशन पर्यावरण का नियंत्रण नहीं है, तो अपने आईटी बुनियादी ढांचे में एक बदमाश आभासी मशीन को कहर पैदा करने से रोकने के लिए क्या है?" “क्या होगा यदि कुछ डेवलपर ने VM बनाया और उस पर DNS स्थापित किया है या इसे DC (डोमेन नियंत्रक) बनाया है। या क्या होगा अगर एक विपणन व्यक्ति ने एक वीएम बनाया था, लेकिन इसे पैच नहीं किया और एक वायरस ने इसे आक्रमण किया? "
एक और संबंधित समस्या बहाव है। (एआई "बहाव" में योगदान देने वाले कुछ कारक क्या हैं?)
ऐसा तब होता है जब व्यक्तिगत घटकों को हमेशा एक ही स्थिति में बनाए नहीं रखा जाता है - उदाहरण के लिए, एक ही लाइसेंस के साथ, एक ही आधुनिक संस्करण में, इत्यादि, स्प्राल और बहाव क्लाउड आर्किटेक्चर के लिए जुड़वां क्षेत्र हैं - जैसा कि पारदर्शिता की कमी के साथ, फैला हुआ और बहाव अराजकता को छोड़ सकता है और सभी प्रकार के छिपे खतरों के प्रति संवेदनशील हो सकता है।
कमजोर एपीआई
एप्लिकेशन प्रोग्रामिंग इंटरफ़ेस (एपीआई) अधिक परिष्कृत आर्किटेक्चर के विकास के साथ प्रचलन में आया, जो प्लग इन और विभिन्न सॉफ्टवेयर घटकों या SOA घटकों को अभूतपूर्व तरीके से एक दूसरे से बात करने की अनुमति देता है।
एपीआई आधुनिक आर्किटेक्चर में संयोजी ऊतक का एक महत्वपूर्ण हिस्सा है - लेकिन जब एक एपीआई सुरक्षित नहीं है, तो यह अपनी साइबर सुरक्षा समस्याओं को जन्म दे सकता है। असुरक्षित एपीआई प्रोग्रामर्स और अन्य हितधारकों के लिए चिंता का एक महत्वपूर्ण स्रोत है।
"क्या संचार सेवा और सर्वर, या सेवाओं और ब्राउज़र के बीच है, सेवाओं को न केवल उन डेटा को सुरक्षित करना चाहिए, जो वे सेवा कर रहे हैं, बल्कि यह भी नियंत्रित करते हैं कि कौन उस डेटा का अनुरोध कर रहा है," Solarwinds papertrail में जेसन स्कोव्रोन्स्की लिखते हैं।
"कोई भी अपने सामाजिक डेटा को अजनबियों के लिए उपलब्ध नहीं कराना चाहता है।"
नई स्थलाकृति और इंटरनेट ऑफ थिंग्स
इंटरनेट ऑफ थिंग्स (IoT) एक नए कनेक्टिविटी मॉडल के रूप में उभर रहा है, विशेषज्ञ भविष्यवाणी कर रहे हैं कि हम हर साल कई अरबों कनेक्टेड डिवाइस जोड़ेंगे। उस प्रसार ने बढ़त कंप्यूटिंग के एक बहुत अधिक मांग वाले दर्शन का नेतृत्व किया है, यह विचार कि डेटा को नेटवर्क के किनारे के करीब रखा जा सकता है और कोर रिपॉजिटरी से आगे किया जा सकता है।
लेकिन फिर वह डेटा, कई मायनों में, अधिक असुरक्षित हो सकता है, और जब बादल में सुरक्षा बनाए रखने की बात आती है तो यह एक और बड़ी चुनौती है।
हमेशा वेब से जुड़ा हुआ
क्लाउड सुरक्षा के संदर्भ में हम बहुत कुछ कह सकते हैं, लेकिन सुरक्षा पेशेवरों द्वारा साझा किए गए कई सबसे बड़े भय एक प्रमुख मुद्दे पर उबलते हैं - कि उनकी प्रकृति से, क्लाउड सेवाएं हर समय वैश्विक इंटरनेट से जुड़े एक नेटवर्क को छोड़ देती हैं।
यहीं से हैकर्स खेलते हैं।
वैश्विक इंटरनेट के माध्यम से पहुंच के बिना, हैकर्स के पास किसी भी नेटवर्क को तोड़ने में बहुत कठिन समय होगा। लेकिन चूंकि क्लाउड सेवाओं को इंटरनेट पर वितरित किया जाता है, इसलिए वे विभिन्न बुरे अभिनेताओं के लिए एक आसान अवसर प्रदान करते हैं जो पहुंच चाहते हैं।
DDoS हमले, मैन-इन-द-मिडिल हमले और अन्य प्रकार के सर्वर हमले सभी क्लाउड कनेक्टिविटी का उपयोग मालिकाना सिस्टम पर युद्ध छेड़ने के लिए शुरुआती बिंदु के रूप में कर सकते हैं।
क्लाउड सुरक्षा को कैसे संभालना है, इन मुख्य चिंताओं के बारे में सोचें, क्योंकि मोहरा सुरक्षा पेशेवरों ने काली टोपी के खिलाफ पर्याप्त बाधाओं में निर्माण करने की कोशिश की।