এনক্রিপশন সবেমাত্র যথেষ্ট নয়: ডেটা সুরক্ষা সম্পর্কে 3 টি গুরুত্বপূর্ণ সত্য Truth

লেখক: Eugene Taylor
সৃষ্টির তারিখ: 10 আগস্ট 2021
আপডেটের তারিখ: 1 জুলাই 2024
Anonim
Shanann Rzucek Watts’ School Teacher | Chris Watts Former Roommate - HLN Special September 2018
ভিডিও: Shanann Rzucek Watts’ School Teacher | Chris Watts Former Roommate - HLN Special September 2018

কন্টেন্ট



সূত্র: নাসির 1164 / ড্রিমসটাইম ডটকম

ছাড়াইয়া লত্তয়া:

ডেটা সুরক্ষা আগের তুলনায় আরও চ্যালেঞ্জের মুখোমুখি।

মৃত ঘের, নিয়মিত বিরোধী, মেঘ, গতিশীলতা এবং আপনার নিজস্ব ডিভাইস (BYOD) আনার জন্য ধন্যবাদ, ডেটা-কেন্দ্রিক সুরক্ষা জরুরি। ডেটা কেন্দ্রিক সুরক্ষার নীতিটি সহজ: যদি কোনও নেটওয়ার্ক আপোস করা হয় বা কোনও মোবাইল ডিভাইস হারিয়ে যায় বা চুরি হয়ে যায় তবে ডেটা সুরক্ষিত থাকে। এই দৃষ্টান্তের শিফটটি স্বীকার করে নিচ্ছে এমন সংস্থাগুলি traditionalতিহ্যগত সমাধানগুলি অতিক্রম করে ডেটা সুরক্ষায় নিয়ন্ত্রণ এবং দৃশ্যমানতা যুক্ত করার প্রয়োজনীয়তা উপলব্ধি করেছে। ডেটা-কেন্দ্রিক সুরক্ষার এই বিকশিত দৃষ্টিভঙ্গিটি গ্রহণ করা সংবেদনশীল তথ্যগুলিকে সুরক্ষিত করতে সমস্ত স্তরের সংস্থাগুলিকে সক্ষম করে, সেই ডেটা যেখানেই থাকুক না কেন এটি কার্যত অক্ষুণ্ন করে।

ডেটা-কেন্দ্রিক সুরক্ষা সমাধানগুলি গতানুগতিকভাবে অভ্যন্তরীণ মুখোমুখি হয়ে পড়েছে এবং সংগঠনের ডোমেনের মধ্যে ডেটা সংগ্রহ এবং সংরক্ষণের সাথে সাথে ডেটা সুরক্ষায় ফোকাস করেছে। তবে ডেটা সংগঠনের কেন্দ্র থেকে দূরে সরে যাচ্ছে, তার দিকে নয়, মেঘ এবং গতিশীলতার মতো মেগা ট্রেন্ডগুলি কেবল প্রক্রিয়াটিকে ত্বরান্বিত করছে। কার্যকর ডেটা কেন্দ্রিক সুরক্ষা ডেটা সুরক্ষিত করে কারণ এটি ভাগ করে নেওয়া এবং গ্রহণ করার জন্য সংগঠনের কেন্দ্র থেকে দূরে সরে যায়। এর মধ্যে গ্রাহক এবং অংশীদারদের সাথে সুরক্ষিত ইন্টারঅ্যাকশন সক্ষম করে ডোমেন সীমানার বাইরে অ্যাড-হক সম্পর্ক অন্তর্ভুক্ত। (আইটি সুরক্ষার বিষয়ে কিছু ব্যাকগ্রাউন্ড রিডিং করুন IT তথ্য সুরক্ষার The টি বেসিক নীতিটি ব্যবহার করে দেখুন)

ডেটা-কেন্দ্রিক সুরক্ষার 3 টি জটিল সত্য

তথ্যকেন্দ্রিক সুরক্ষার একটি বিকশিত দৃষ্টিভঙ্গি তিনটি সমালোচনামূলক সত্যের উপর ভিত্তি করে কার্যকর হয়েছে যাতে কার্যকর হওয়ার জন্য সুরক্ষা কীভাবে প্রয়োগ করতে হবে তার পথ নির্দেশ করে:
  • ডেটা এমন জায়গাগুলি যাবে যেখানে আপনি জানেন না, নিয়ন্ত্রণ করতে পারবেন না এবং ক্রমবর্ধমান বিশ্বাস করতে পারে না। এটি প্রক্রিয়াজাতকরণের সাধারণ কোর্সের মাধ্যমে, ব্যবহারকারীর ত্রুটি বা আত্মতুষ্টির মাধ্যমে বা দূষিত ক্রিয়াকলাপের মাধ্যমে ঘটে। আপনার ডেটা যে জায়গাগুলিতে যায় সেগুলি অবিশ্বাস্য হতে পারে বলে আপনি সেই ডেটা সুরক্ষার জন্য নেটওয়ার্ক, ডিভাইস বা অ্যাপ্লিকেশনটির সুরক্ষার উপর নির্ভর করতে পারবেন না।

  • ডেটা সুরক্ষার জন্য একা এনক্রিপশন যথেষ্ট নয়।
    এনক্রিপশন অবশ্যই অবিচ্ছিন্ন, অভিযোজিত অ্যাক্সেস নিয়ন্ত্রণের সাথে একত্রিত করতে হবে যা একটি কী প্রদান করা হবে তার শর্ত নির্ধারণ করতে প্রবর্তককে সক্ষম করে এবং পরিস্থিতি অনুসারে নিয়ন্ত্রণগুলি পরিবর্তন করে change

  • সুরক্ষিত ডেটা কে এবং কখন কতবার অ্যাক্সেস করে তার মধ্যে বিস্তৃত, বিশদ দৃশ্যমানতা থাকতে হবে।
    এই বিশদ দৃশ্যমানতা নিয়ন্ত্রক প্রয়োজনীয়তাগুলির জন্য নিরীক্ষণযোগ্যতা এবং ব্যবহারের নিদর্শন এবং সম্ভাব্য সমস্যাগুলির বিস্তৃত অন্তর্দৃষ্টিগুলির জন্য বিশ্লেষণ শক্তিগুলি নিশ্চিত করে, যার ফলে নিয়ন্ত্রণ আরও উন্নত হয়।

ডেটা: ওহ, জায়গা এটি যাবে

প্রথম সত্য দিয়ে শুরু করে, আমরা একটি গুরুত্বপূর্ণ, বাস্তববাদী অপারেশন মানকে উপসংহার করতে সক্ষম হয়েছি: ডেটা-কেন্দ্রিক সুরক্ষা কার্যকর হওয়ার জন্য, ডেটাটি মূল উত্সে সুরক্ষিত করতে হবে। প্রক্রিয়াটির প্রথম পদক্ষেপ হিসাবে যদি ডেটা এনক্রিপ্ট করা থাকে তবে এটি কোথায় যায় সে বিষয়টি নির্বিঘ্নে সুরক্ষিত হয়, এটি কোন নেটওয়ার্কে ভ্রমণ করে এবং অবশেষে কোথায় থাকে। অন্যথায় এটি করার জন্য প্রতিটি কম্পিউটার, প্রতিটি নেটওয়ার্ক সংযোগ এবং প্রতিটি ব্যক্তির এমন বিশ্বাসের প্রয়োজন যে তথ্যটি প্রবর্তকের যত্ন ছেড়ে দেয় এবং যতক্ষণ না এটি বা কোনও অনুলিপি বিদ্যমান থাকে।

উত্সের স্থানে ডেটা রক্ষা করা একটি বড় অনুমান করে: আপনার ডেটা-কেন্দ্রিক সুরক্ষা সমাধান অবশ্যই ডেটা যেখানেই যায় সেখানে রক্ষা করতে সক্ষম হবে। প্রথম সত্যটি আমাদের যেমন বলেছে, ডেটা এবং এর প্রাকৃতিকভাবে তৈরি অনেকগুলি অনুলিপি মোবাইল ডিভাইস, ব্যক্তিগত ডিভাইস এবং ক্লাউড সহ অনেক জায়গায় যাবে। কার্যকর সমাধানের জন্য অবশ্যই ডিভাইস, অ্যাপ্লিকেশন বা নেটওয়ার্কের থেকে আলাদা ডেটা সুরক্ষিত করতে হবে। এটি অবশ্যই তার ডেটা ফর্ম্যাট বা অবস্থান নির্বিশেষে এবং এটি বিশ্রামে, গতিতে বা ব্যবহারে নির্বিশেষে সুরক্ষিত রাখতে হবে। এটি অবশ্যই সহজেই পরিধি সীমার বাইরে প্রসারিত করতে হবে এবং অ্যাড-হক সংলাপগুলি সুরক্ষিত করতে সক্ষম হতে হবে।

এটি এখানেই বাজারে উপলভ্য অনেকগুলি পয়েন্ট- এবং ফাংশন-সুনির্দিষ্ট ডেটা-কেন্দ্রিক সুরক্ষা সমাধানগুলি থামানো এবং বিবেচনা করা দরকারী। তাদের স্বভাবের দ্বারা, এই সমাধানগুলি সুরক্ষার সিলো তৈরি করে কারণ - প্রথম সমালোচনামূলক সত্য যেমন আদেশ করে - ডেটা তাদের অপারেশনকাল এর বাইরে কোথাও থাকবে। কারণ এই সমাধানগুলির সর্বব্যাপী সুরক্ষার প্রয়োজনীয়তা নেই, এজেন্সি এবং ব্যবসায়গুলি একাধিক সিলো তৈরি করতে বাধ্য হয়। তবুও এই একাধিক সিলোগুলির সর্বোত্তম প্রচেষ্টা সত্ত্বেও, ফলাফলগুলি অনুমানযোগ্য: ডেটাগুলি এখনও ফাঁকগুলির মধ্যে পড়বে। এবং এই ফাঁকগুলি হুবহু সেখানে যেখানে বাইরের বিরোধীরা এবং দূষিত অভ্যন্তরগুলি দুর্বলতাগুলি কাজে লাগানোর জন্য এবং ডেটা চুরি করতে অপেক্ষা করে। তদ্ব্যতীত, প্রতিটি সিলো সম্পর্কিত সমাধান অর্জন, বাস্তবায়ন ও সমর্থন এবং একাধিক সমাধান পরিচালনার অপারেশনাল বোঝার সত্যিকারের ব্যয়কে উপস্থাপন করে। (চিন্তার জন্য আরও খাদ্য: ডেটা সুরক্ষা গ্যাপ অনেক সংস্থাকে উপেক্ষা করে))

ডেটা এনক্রিপশন ঠিক যথেষ্ট নয়

দ্বিতীয় সত্যটি জানিয়েছে যে নিজস্ব এনক্রিপশন যথেষ্ট নয় - এটি অবশ্যই দানাদার এবং অবিরাম নিয়ন্ত্রণের সাথে একত্রিত করা উচিত। বিষয়বস্তু ভাগ করে নেওয়ার কাজটি কার্যকরভাবে এটির উপর নিয়ন্ত্রণকে আত্মসমর্পণ করে, মূলত প্রাপককে ডেটাটির সহ-মালিক করে তোলে। নিয়ন্ত্রণগুলি প্রবর্তককে সেই অবস্থার সেট করতে সক্ষম করে যার অধীনে প্রাপককে ফাইল অ্যাক্সেস করার জন্য একটি কী প্রদান করা হয় এবং ডেটা অ্যাক্সেস হয়ে গেলে প্রাপক কী করতে পারে তা নির্দেশ করার বিকল্প সক্ষম করে। এর মধ্যে কেবলমাত্র দেখার-যোগ্যতা সরবরাহের বিকল্প অন্তর্ভুক্ত রয়েছে যেখানে প্রাপক ফাইলটি অনুলিপি / অনুলিপি করে কন্টেন্ট বা ফাইল সংরক্ষণ করতে পারবেন না।

"অবিচলিত" শব্দটি কার্যকর ডেটা-কেন্দ্রিক সুরক্ষার জন্য প্রয়োজনীয় অ্যাক্সেস নিয়ন্ত্রণের একটি গুরুত্বপূর্ণ বৈশিষ্ট্য। ডেটাটি আদিতে প্রবর্তকের কাছে আঁকা থাকে, যিনি অ্যাক্সেস প্রত্যাহার করে বা অ্যাক্সেসের শর্তাবলী যে কোনও সময়ে পরিবর্তন করে পরিবর্তনের প্রয়োজনীয়তা বা হুমকির প্রতিক্রিয়া জানাতে পারেন। এই পরিবর্তনগুলি তাত্ক্ষণিকভাবে যেখানেই থাকুক না কেন তথ্যের সমস্ত অনুলিপিগুলিতে প্রয়োগ করতে হবে। মনে রাখবেন যে প্রথম সত্যটি জানিয়েছে যে ডেটা এমন স্থানে থাকতে পারে যা প্রবর্তক জানেন না বা এর উপর নিয়ন্ত্রণ নিয়ন্ত্রণ করতে পারে না। সুতরাং, ডেটা কোথায় থাকে সে সম্পর্কিত পূর্বের জ্ঞান এবং সম্পর্কিত ডিভাইসে শারীরিক অ্যাক্সেস অনুমান করা যায় না। অবিচ্ছিন্ন নিয়ন্ত্রণে হারিয়ে যাওয়া বা চুরি হওয়া ডিভাইসের ডেটা প্রত্যাখ্যানের ঠিকানা যুক্ত করার অতিরিক্ত যুক্ত বোনাস রয়েছে যা সম্ভবত আর কখনও নেটওয়ার্কের সাথে যোগাযোগ করতে পারে না।

অভিযোজনযোগ্যতা একটি সমালোচনামূলক বৈশিষ্ট্য যা একই সাথে প্রতিযোগিতামূলক সমাধানগুলিকে পৃথক করে এবং একীভূত, সর্বব্যাপী পদ্ধতির জন্য কেসটিকে সমর্থন করে। সমস্ত ডেটা-কেন্দ্রিক সুরক্ষা সমাধানগুলি সমানভাবে তৈরি করা হয় না, কারণ কিছু ব্যবহারের এনক্রিপশন পদ্ধতি গতিশীলতার আগে উদ্ভাবিত হয়েছিল, মেঘ এবং ইন্টারনেটের বিস্তৃত গ্রহণের আগে। এই পদ্ধতিগুলির সাহায্যে অ্যাক্সেস নিয়ন্ত্রণগুলি ডেটা এনক্রিপ্ট হওয়ার মুহুর্তে সেট করা থাকে, তবে অবিচ্ছিন্ন নিয়ন্ত্রণের সাথে আসা সুবিধাগুলির অভাব রয়েছে।

কে, কখন এবং কতবার ডেটা অ্যাক্সেস করে?

কার্যকর ডেটা-কেন্দ্রিক সুরক্ষার তৃতীয় সত্য হ'ল ব্যাপক দৃশ্যমানতা এবং নিরীক্ষণের জন্য পরম প্রয়োজন। এতে প্রতিটি ডেটা অবজেক্টের অনুমোদিত এবং অননুমোদিত সকল অ্যাক্সেস ক্রিয়াকলাপের দৃশ্যমানতা অন্তর্ভুক্ত রয়েছে। এটি ঘেরের সীমানার অভ্যন্তরে এবং বাইরে যে কোনও ডেটা ধরণের মধ্যে দৃশ্যমানতাও অন্তর্ভুক্ত করে। বিস্তৃত নিরীক্ষণ ডেটা এবং অবিস্মরণীয় কোনও সংস্থাটি কখন এবং কখন কীভাবে ডেটা ব্যবহার করছে তা জানতে সক্ষম করে how দৃশ্যমানতা নিয়ন্ত্রণকে ক্ষমতায়িত করে, সংস্থাগুলি তথ্যকে বিশদকরণের নিরলস প্রয়াসকে দ্রুত এবং সু-জ্ঞাত প্রতিক্রিয়া জানাতে তথ্য দেয়। এই দৃশ্যমানতাটি সুরক্ষা তথ্য এবং ইভেন্ট ম্যানেজমেন্ট (এসআইইএম) সরঞ্জাম এবং অপারেশনাল বিশ্লেষণগুলিতে ডেটা সরবরাহ করে সংস্থার বিস্তৃত সুরক্ষা বাস্তুসংস্থানতে প্রসারিত হওয়া উচিত। পরিবর্তে, পারস্পরিক সম্পর্ক এবং বিশ্লেষণ সম্ভাব্য দূষিত অভ্যন্তরগুলির সনাক্তকরণের মতো অন্তর্দৃষ্টি অর্জন করতে পারে।

আপনি লঙ্ঘন করা হবে। আইটি সুরক্ষা প্রতিরক্ষা প্রতিটি স্তরই আপোস করা এবং হতে পারে। সংবেদনশীল ডেটা এবং বৌদ্ধিক সম্পত্তি সুরক্ষিত করতে সংস্থাগুলি আর ঘেরের সুরক্ষার উপর নির্ভর করতে পারে না। সংবেদনশীল তথ্য রক্ষার জন্য তাদের অবশ্যই বিকল্প পদ্ধতির দিকে তাকাতে হবে। এটি কেবলমাত্র পেরিমিটার প্রতিরক্ষা নয় যেগুলি লড়াই করছে, কারণ গতিশীলতা, বিওয়াইডি, মেঘ এবং ওয়েব-ভিত্তিক, অতিরিক্ত-ডোমেন ইন্টারঅ্যাকশনগুলির আগে অনেকগুলি ডেটা-কেন্দ্রিক সুরক্ষা সমাধান তৈরি করা হয়েছিল। সংস্থাগুলিকে অবশ্যই ডেটা-কেন্দ্রিক সুরক্ষা সমাধানগুলিতে ফিরে যেতে হবে যা একটি বিবর্তিত দৃষ্টিভঙ্গি নিয়েছে, আজকের দ্রুত পরিবর্তিত এবং অত্যন্ত জটিল কম্পিউটিং পরিবেশে ডেটা রক্ষার কঠোর সত্যগুলিকে পুরোপুরি সম্বোধন করছে।