بادل دور میں حفاظتی طریقوں کو بہتر بنانا (04.23.24)

کلاؤڈ کمپیوٹنگ ترقی کی منازل طے کررہا ہے اور حالیہ برسوں میں کلاؤڈ بیسڈ خدمات میں اضافے میں نمایاں اضافہ ہوا ہے۔ تقریبا تمام چھوٹی ، درمیانے اور کاروباری تنظیموں کے پاس ڈیجیٹل ٹرانسفارمیشن پہل یا کلاؤڈ کمپیوٹنگ کی حکمت عملی موجود ہے۔ سیکیورٹی صنعت کا ایک اہم جز ہے ، اور حساس ڈیٹا اور مراعات یافتہ معلومات کا تحفظ اولین ترجیح ہے۔

کلاؤڈ سروس فراہم کرنے والے اندرونی طور پر محفوظ پلیٹ فارم چلاتے ہیں جو کاروباری اثاثوں اور کنٹرول کی حفاظت کے لئے زمین سے تیار کیا گیا ہے۔ منطقی ، لیکن ایک محفوظ طریقہ تک رسائی حاصل کریں۔ خوش قسمتی سے ، جب ایک سرشار کلاؤڈ پارٹنر کا انتخاب کرتے ہیں تو ، کاروبار براہ راست موجودہ سیکیورٹی کے طور پر ایک خدمت کے پلیٹ فارم میں پلگ ان کا انتخاب کرسکتے ہیں ، ایک ایسا صنعت جو پہلے سے ہی صنعت کے بہترین طرز عمل کو پیچھے چھوڑنے کے لئے تیار کیا گیا ہو اور وہ ایسا جو تکنیکی پیچیدگیوں اور بھاری اخراجات کو ختم کر سکے۔ گھر میں ، DIY اپروچ۔

بادل کو محفوظ بنانا فراہم کنندہ ، صارف اور تمام متعلقہ تیسرے فریق کے مابین مشترکہ ذمہ داری ہے۔ اس میں کوئی شک نہیں ہے کہ کلاؤڈ دور میں حفاظتی فیصلہ سازی انتہائی ضروری ہے ، تمام بادل پر مبنی پلیٹ فارم کو لازمی طور پر کلاؤڈ انفراسٹرکچر خدمات کا استعمال کرنا چاہئے۔ ابھی بھی ایک بہت ہی حقیقی امکان موجود ہے کہ غیر یقینی نظام کے منتظم نے کلاؤڈ سرور کی غلط کنفیگرنگ کی ہوسکتی ہے ، جس سے ممکنہ طور پر دروازے کو پورے سسٹم کے لئے کھلا چھوڑ دیا گیا ہے۔

کلاؤڈ تجزیہ

یہ بہت ضروری ہے کہ تمام کمپیوٹر سسٹم ، یا تو کلاؤڈ- آبائی یا سسٹمز کو بادل فراہم کرنے والے میں منتقل کیا جا رہا ہے ، مستعد جائزہ کی وجہ سے مکمل سیکیورٹی۔ اس عمل کو سمجھنے کے لئے ڈیزائن کیا گیا ہے کہ حساس اعداد و شمار کو کس طرح بانٹا جاتا ہے اور ان تک رسائی حاصل کی جاتی ہے۔ یہ جاننا کہ آپ کے پاس کون سا ڈیٹا ہے ، آپ ڈیٹا کو کس طرح پروسس اور ٹرانسفر کرتے ہیں ، اور وہ ڈیٹا جہاں اسٹور یا منتقل ہوتا ہے وہ سیکیورٹی کے جائزے کا ایک جزو ہے۔

تجزیہ ایک چیلنجنگ ، وقت طلب سرگرمی ہے جس کو مکمل کرنا ہے ، لیکن حساس یا ضابطہ کار اعداد و شمار کی نشاندہی کرنا اور اس کی حفاظت کے ل appropriate مناسب اقدامات اٹھانا ضروری ہے۔ بہت سارے فراہم کنندگان کے پاس ایجنٹ پر مبنی ٹولز موجود ہیں جو جائزہ لینے کے لئے سسٹم کی تشکیل اور سیٹ اپ ڈیٹا کو براہ راست بھیج سکتے ہیں۔ یہ خودکار عمل ترتیب دینے میں کچھ منٹ لیتا ہے ، لیکن اس سے موجودہ ماحول کی تدبیریں پیدا کرنے میں مدد مل سکتی ہے۔

جمع کردہ معلومات موجودہ یا مجوزہ کلاؤڈ پلیٹ فارم کی آڈٹ کرنے میں مدد کرتی ہے اور سرور کی شناخت اور روک تھام کے لئے ایک بہترین ٹول ہے غلط کنفیگریشن یہ نیٹ ورک پر پائے جانے والے کسی بھی بدنصیبی یا غیر متوقع سلوک کو بھی ننگا کرسکتا ہے۔ مثال کے طور پر استعمال کنندہ کی سندیں ، ایک فعال ڈائریکٹری صارف اکاؤنٹ پر چلنے والی سسٹم سروسز ، کمزور پاس ورڈ پالیسیاں ، یا کمزور فائل اور فولڈر کی اجازت شامل ہیں۔

اس کا مقصد یہ ہے کہ بادل کی طرف ہجرت کرنے سے پہلے ہی پریشانیوں کا ازالہ کیا جائے۔ یہ اسی ابتدائی مرحلے میں ہے جہاں ملازمین کی تربیت پہلے سے جاری ہے۔ کلاؤڈ حکمت عملی کی مستقبل کی امنگوں کے بارے میں معلومات کا تبادلہ کرنا اور پیش کش کرنا ایک عمدہ آغاز ہے۔ منتخب کردہ پارٹنر ، صارف اور کمپیوٹر کے آداب کے بارے میں تربیت دیں ، اور میلویئر ، وائرس اور رانسم ویئر سے بچنے میں مدد کے ل security سیکیورٹی کے بہترین طریقہ کار کے بارے میں تفصیلات فراہم کریں۔

کلاؤڈ سروسز کی حفاظت

آرکیٹیکچ آرکٹیکٹر کو محفوظ طریقے سے محفوظ رکھنے کے لئے بہت زیادہ کام کرنا ضروری ہے تنظیم کا کلاؤڈ پلیٹ فارم۔ ایک بار جب پیداوار کے کام کا بوجھ اور سسٹم بادل میں چلنا شروع ہوجائے تو ، اس بات کا یقین کرنے کے لئے حفاظتی فن تعمیر کو دوبارہ نظر ثانی کرنا ہوگا کہ وہ اس مقصد کے لئے موزوں ہے۔ ہارڈ ویئر پرت کی حفاظت کے زیادہ تر تحفظات جیسے خفیہ کاری ، نیٹ ورک کی تقسیم ، اور فائر والز پہلے سے موجود ہوں گے ، اور فراہم کنندہ کے ذریعہ عمل عمدہ طور پر تیار کیے جائیں گے۔

سیکیورٹی کی متعدد پالیسیاں بنائیں اور ان کا جائزہ لیا جائے۔ ان میں ڈیٹا کو کنٹرول کرنے سے متعلق اہم پہلوؤں کا احاطہ کیا گیا ہے۔ بادل کی تقریبا لامحدود ذخیرہ کرنے کی گنجائش کاروباروں کے لئے بہت بڑی اپیل ہے۔ تاہم ، اسٹوریج کی قسم اور اس پر رکھے گئے کنٹرول بہت اہمیت کی حامل ہیں۔ کیا ڈیٹا محفوظ کیا جاتا ہے اور کس جگہ پر پالیسیوں کے بارے میں؟ کیا حساس اعداد و شمار بیرون ملک مقیم ہیں ، یا تعمیل وجوہات کی بناء پر یہ ساحل پر ہی رہنا چاہئے؟

اسٹوریج بالٹیوں میں ڈیٹا کی تخلیق اور حذف سے متعلق آڈٹ کنٹرول ہونا ضروری ہے۔ باضابطہ صارفین کو فائلوں کو جوڑتوڑ کرنے کے لئے صحیح اجازتوں کو یقینی بنانے کے ل Access رسائی کنٹرولز کی جانچ پڑتال کرنی ہوگی۔ اعداد و شمار کو برقرار رکھنے اور حذف کرنے کی مدت کی نگرانی کے لئے کنٹرول رکھے جاتے ہیں ، کچھ کاروبار سات سال تک ڈیٹا رکھنے کا انتخاب کرتے ہیں ، اس عرصے کے بعد تنظیم ڈیٹا کو حذف کرنے کا پابند ہے۔ کلاؤڈ اسٹوریج اس سر درد کی اکثریت کو خودکار کرسکتا ہے۔

کلاؤڈ دور میں ڈیٹا کی سالمیت اہم ہے۔ یہ انتہائی سفارش کی جاتی ہے کہ بادل میں موجود تمام کوائف کو ترجیحی طور پر آپ کی اپنی خفیہ کاری والی چابیاں استعمال کرتے ہوئے انکرپٹ کیا جائے۔ بیرونی آلات جیسے ڈیٹا کو کسی USB پین ڈرائیو پر منتقل کرنے سے اعداد و شمار کو روکنے کے ل place اقدامات کی ضرورت ہے۔ سیکیورٹی کے بہت سارے سوٹ اس فعالیت کو باہر سے باہر کی پیش کش کرتے ہیں۔

ایک اور اہم حفاظتی عمل یہ ہے کہ پورے ماحول میں سیکیورٹی کے کمزوریوں کی مسلسل نگرانی کی جائے۔ یہ ایک اہم کام ہے جس کے لئے سیکیورٹی پیشہ ور افراد کی ایک ٹیم کو مکمل کرنے کی ضرورت ہوسکتی ہے۔ سیکیورٹی پلیٹ فارمز کو عوامی انٹرنیٹ سے بیرونی عوامی آئی پی پتوں کو اسکین کرنے کے لئے استعمال کیا جاتا ہے ، اور سیکوپ پیشہ ور افراد اندرونی نیٹ ورکس اور سسٹمز کو کمزوریوں کے ل scan بھی اسکین کرتے ہیں۔

یہ سرگرمی خطرے کو دور کرنے کے ل required ضروری تعداد میں ایکشن کی تشکیل کرتی ہے۔ عام مثالوں میں آپریٹنگ سسٹم اور ایپلی کیشنز میں پائی جانے والی کمزوریاں ، ویب سائٹ پر استعمال ہونے والے کمزور سیکیورٹی سائفرز ، اور کمزور یا ڈیفالٹ پاس ورڈ استعمال کیے جانے شامل ہیں۔ معلوم شدہ کمزوریوں کے وسیع ڈیٹا بیس کے خلاف بھی اسکین مکمل ہوجاتے ہیں۔ ہر خطرے کی اطلاع دی جاتی ہے اور اس میں شدت اور استحصال کا خطرہ بھی شامل ہے۔

ملٹی فیکٹر استناد (MMA) کلاؤڈ خدمات تک رسائی حاصل کرنے کا متوقع معیار ہے۔ رسائی حاصل کرنے کا سب سے عام طریقہ یہ ہے کہ صارف نام ، ذاتی پن ، اور کسی آلہ ، عام طور پر ایک موبائل فون سے محفوظ کوڈ فراہم کرنا۔ یہ تحفظات عام طور پر نیٹ ورک کی پرت پر پائے جاتے ہیں ، جیسے ہدف کے بادل VPS میں وی پی این سرنگ شروع کرنا ، لیکن ویب سائٹ اور حساس پروڈکشن سرورز کو سیکیورٹی کی اضافی پرت کے طور پر استعمال کیا جاسکتا ہے۔

بہت ساری تنظیمیں اسکریننگ سروس کے ذریعے تمام نیٹ ورک ٹریفک کو ایک قدم آگے بڑھاتی ہیں جو نیٹ ورک میں داخل ہوتے ہی یا جاتے جاتے پیکٹوں کا معائنہ کرتی ہیں۔ اس نقطہ نظر سے لاگنگ اور سراغ لگانے کی صلاحیتوں میں بہتری آتی ہے ، لیکن غیر مجاز پتےوں کو بلیک لسٹ کرنا بھی بہت آسان ہے۔

سیکوپس

کسی تنظیم کے کمپیوٹر سسٹم کو بادل میں سرایت کرنے کے بعد ، دن میں آپریشنل سرگرمی کی متعدد ضروریات ہیں . یہ عمل بادل دور میں سیکیورٹی کے بہترین طریقوں کو بہتر بنانے کے لئے بنائے گئے ہیں۔ بادل تک رسائی کی پالیسیوں کو مستقل طور پر اپ ڈیٹ اور ان میں ترمیم کرنے سے کاروباریوں کو رسائی کو سخت بنانے میں مدد ملتی ہے ، اور صرف منظور شدہ صارفین کو صرف نظام تک رسائی کی ضمانت دینے میں مدد ملتی ہے۔

سیکیورٹی انفارمیشن مینجمنٹ کے لئے ضروری ہے کہ تکنیکی طریقہ کار جدید ہیں اور دستاویزی آپریٹنگ طریقہ کار کلاؤڈ پلیٹ فارم کے لئے دستیاب ہے۔ یہ کئی مقاصد کی تکمیل کرتا ہے۔ اس سے ملازمین کی علمی منتقلی اور تربیت میں مدد ملتی ہے اور تنظیم کو کاروباری تسلسل کی صلاحیتیں بھی مہی .ا ہوتی ہیں۔ سکیورٹی کا بہترین عمل یہ حکم دیتا ہے کہ سسٹم کی بحالی اور ڈیٹا کی بازیابی کے طریقہ کار سسٹم کی ناکامی کی صورت میں دستیاب ہیں۔

دستاویزات میں واضح طور پر وضاحت کی جانی چاہئے کہ تنظیم کس طرح معلومات پر عملدرآمد اور ہینڈل کرتا ہے ، بیک اپ پالیسی کی وضاحت کرتا ہے ، شیڈولنگ کی ضروریات بھی شامل ہے / کاموں کا اختتامی وقت) ، اور غلطیوں یا دوسرے غیر معمولی حالات سے نمٹنے کے لئے ہدایات شامل کریں ، نیز رازداری سے متعلق معلومات پر کس طرح عملدرآمد اور محفوظ طریقے سے تصرف کیا جاتا ہے۔

سیکوپس سیکیورٹی پریکٹس تبدیلی کے انتظام کے عمل کا احاطہ کرتی ہے۔ اس میں اہم تبدیلیوں ، منصوبہ بندی ، اور تبدیلیوں کی جانچ ، بشمول اثرات کے جائزے کی ریکارڈنگ شامل ہے۔ تمام تبدیلیوں کو کسی پینل کے ذریعہ منظوری دینی ہوگی جس میں سیکیورٹی افسران شامل ہوں ، اور تمام متعلقہ افراد کو آگاہ رکھا جائے۔

نوٹ بندی کے دیگر حفاظتی طریقوں میں صلاحیت کی انتظامیہ کی منصوبہ بندی ، اور ترقی ، ٹیسٹ اور پیداوار کی سہولیات کی علیحدگی شامل ہے۔ میلویئر کے خلاف کنٹرول پر عمل درآمد اور ینٹیوائرس کنٹرول کو یقینی بنانا۔ سسٹم بیک اپ اور ڈیٹا بیک اپ مکمل ہوچکے ہیں اور مقامی قانون سازی (جی ڈی پی آر یا سی سی پی اے) کے مطابق معلومات کو برقرار رکھا جاتا ہے۔

خدمات کا تفصیلی لاگنگ اور آڈیٹنگ انتہائی مطلوب ہے۔ ریکارڈز کو اکٹھا کیا جاسکتا ہے اور اسے کسی SIE پلیٹ فارم کے اندر برقرار رکھا جاسکتا ہے۔ اس میں ویب سرورز ، ایپلیکیشنز سرورز ، اور ڈیٹا بیس مصنوعات پر لاگ ان کی مناسب سطح شامل ہے۔ دوسرے علاقوں میں مراعات یافتہ رسائی ، غیر مجاز رسائی کی کوششوں ، سسٹم الرٹس ، اور سسٹم سیکیورٹی کی ترتیبات میں کی جانے والی کسی بھی طرح کی تبدیلیاں شامل ہیں۔


یو ٹیوب ویڈیو: بادل دور میں حفاظتی طریقوں کو بہتر بنانا

04, 2024