ज़ीरो ट्रस्ट एक अवधारणा के विकास के रूप में आया जिसे डी-परिधिकरण, या फ़ायरवॉल से परे सुरक्षा कहा जाता है, जो कि जेरिको फोरम अग्रणी।

जॉन किंडरवागफॉरेस्टर रिसर्च के एक विश्लेषक ने इस अवधारणा को और विकसित किया। किंडरवाग ने समझा कि सुरक्षा एक उद्यम की सुरक्षा के किनारे से आगे बढ़ी है, जहां सुरक्षा प्रवृत्तियां झुकाव कर रही हैं, यह समझ में आता है।

उन्होंने प्राथमिक मुद्दे का वर्णन करने के लिए एक शब्द तैयार किया: कंप्यूटर सिस्टम के भीतर विश्वसनीय संबंधों को हटाना। जब आप अंतर्निहित, डिफ़ॉल्ट, स्थापित विश्वास को हटाते हैं, तो आप एक बेहतर सुरक्षा प्रतिमान प्राप्त करते हैं। जीरो ट्रस्ट का जन्म हुआ।

आज, शून्य विश्वास एक प्रमुख सुरक्षा रणनीति है; इसे विश्व स्तर पर अपनाया जा रहा है। ज्यादातर मामलों में, शून्य ट्रस्ट नियंत्रण फलक को बचाव की गई संपत्ति के करीब ले जाता है और पहुंच और विशेषाधिकारों को सख्ती से निर्देशित करने का प्रयास करता है, जो कि अधिकांश प्रणालियों के भीतर विश्वास के उद्देश्य मध्यस्थ हैं।

इसे दूसरे तरीके से रखने के लिए, शून्य विश्वास लगभग हमेशा पुराने सुरक्षा प्रतिमान का उलटा होता है जो उच्च सुरक्षा वाली दीवारों पर निर्भर करता है और अत्यधिक अनुमेय पहुंच प्रदान करता है। इसके बजाय, शून्य विश्वास दृश्य, मान्य करता है, और हर अनुरोध को सक्षम बनाता है और आवश्यकतानुसार सिस्टम के भीतर स्थानांतरित होता है।

पहुंच इतनी गंभीर रूप से महत्वपूर्ण क्यों है?
एक पल के लिए एक विरोधी या हैकर की तरह सोचें। सफल हैकर्स जानते हैं कि हिरन के लिए सबसे बड़ा धमाका तब होता है जब वे एक समझौता किए गए सिस्टम पर एक उपयोगकर्ता के रूप में पहुंच प्राप्त करते हैं। यहां का सुनहरा टिकट क्रेडेंशियल, एक्सेस, पासवर्ड, उपयोगकर्ता खाते और विशेषाधिकार प्राप्त कर रहा है। वास्तव में, सबसे अधिक उपयोग किए जाने वाले हैकिंग टूल में से एक को “गोल्डन टिकट” कहा जाता है। कभी मिमिकेट्ज के बारे में सुना है? नज़र यह यूपी यदि आपने नहीं किया है।

गैर-मान्य या समझौता किया हुआ पहुंच वह है जो एक विरोधी चाहता है – यह उन्हें राज्य की कुंजी देता है। एक अच्छा उपयोगकर्ता नाम और पासवर्ड आपको ठीक वही देता है जो आपको चाहिए। एक रणनीतिक दृष्टिकोण से, यह समझ में आता है कि बुरे लोग सबसे अधिक क्या उपयोग करना चाहते हैं।

ज़ीरो-ट्रस्ट स्ट्रेटेजिक सिद्धांतों का उपयोग करके एक्सेस कंट्रोल का प्रबंधन
ज़ीरो ट्रस्ट का एक लंबे समय तक चलने वाला सिद्धांत यह है कि जब तक अन्यथा साबित न हो जाए तब तक सब कुछ समझौता किया जाता है। किसी बिंदु पर, किसी कारण से, कोई संपत्ति या इकाई पॉप-अवधि हो जाएगी।

इसलिए, हमें एक समझौता प्रणाली में बाद में आगे बढ़ने की उनकी क्षमता को सीमित करना चाहिए। यदि हम हैकर्स को हैकर मशीन पर “अटक” रख सकते हैं या सीमित विशेषाधिकार वाले उपयोगकर्ता खाते से बांध सकते हैं, तो हम हैक की गई मशीन या उपयोगकर्ता को बाकी नेटवर्क से अलग करके हमले को कम कर सकते हैं।

क्लाउड सिस्टम में जीरो-ट्रस्ट एक्सेस लागू करना
डेटा और रुझान हमें बताते हैं कि क्लाउड उद्यम और व्यवसाय का भविष्य है। क्लाउड इन्फ्रास्ट्रक्चर दृष्टिकोण के बड़े पैमाने पर लाभ हैं; इसके पास समझौता करने के बड़े संभावित रास्ते भी हैं। जैसे-जैसे क्लाउड डेटा स्टोरेज और रिपॉजिटरी बढ़ती है, हमलावर के लिए लक्ष्य और समझौता करने के लिए अधिक डेटा उपलब्ध हो जाता है।

विक्रेता और तीसरे पक्ष अक्सर कम (यदि कोई हो) दृश्यता और नियंत्रण के साथ कॉर्पोरेट क्लाउड सिस्टम का उपयोग करते हैं, और अपने साथ अपनी सुरक्षा कमजोरियां लाते हैं। यह आपके घर में गंदे जूतों के साथ चलने के बराबर है – हो सकता है कि उनका मतलब आपके अच्छे साफ फर्श पर कीचड़ को ट्रैक करना न हो, लेकिन जब तक वे अपने जूते उतारते हैं, तब तक बहुत देर हो चुकी होती है, और आप बच जाते हैं गंदगी साफ करना।

ज़ीरो-ट्रस्ट इन्फ्रास्ट्रक्चर विकसित करने के लिए एक्सेस मैनेजमेंट का उपयोग करना
बड़ी सोंच रखना। छोटा शुरू करो। और तेजी से आगे बढ़ें। यह आपके सिस्टम के लिए शून्य विश्वास को सक्षम करने का मंत्र होना चाहिए।

बड़ी सोंच रखना। आप जिस समस्या का सामना कर रहे हैं उसके बारे में सोचें और उस समग्रता के बारे में सोचें जो इसे भव्य रणनीतिक स्तर से हल करने के लिए आवश्यक है। यदि आप एक्सेस प्रबंधन और क्लाउड सुरक्षा को हल कर रहे हैं, तो उन मुद्दों को ध्यान में रखें क्योंकि आप रणनीतिक रूप से शून्य विश्वास को सक्षम करते हैं।

छोटा शुरू करो। पहले क्या करना है, इस पर हाइपरफोकस्ड रहें। 500 उपयोगकर्ताओं के साथ एक्सेस प्रबंधन प्रोजेक्ट प्रारंभ न करें; 25 से शुरू करें। या सिर्फ पांच। छोटी चीजों को सही और जितना संभव हो उतना सही करें, और फिर प्रगति करें।

और तेजी से पैमाने। यहां वह जगह है जहां प्रौद्योगिकी की सुंदरता चमकती है। कई विक्रेता क्लाउड में गति और पैमाने पर संचालित करने के लिए आवश्यक तकनीक प्रदान कर सकते हैं। अपने प्रयासों को बढ़ाने के लिए उनके समाधानों का उपयोग करें, अपने बजट को अनुकूलित करें, और जैसे-जैसे आप पैमाने पर संसाधनों का संचालन करें। याद रखें: छोटी चीजें सही करें। फिर आप तेजी से स्केल कर सकते हैं और विक्रेता समाधानों का लाभ उठा सकते हैं ताकि आपकी व्यापार की मांग की गति से अपनी शून्य विश्वास रणनीति को आगे बढ़ाया जा सके।

एक्सेस प्रबंधन को संभालने के बाद उद्यम आमतौर पर सूक्ष्म स्तर पर अलगाव और विभाजन को हल करते हैं। छोटे और मध्यम आकार के व्यवसाय आमतौर पर पहले उपकरण मुद्रा प्रबंधन और सॉफ़्टवेयर-परिभाषित परिधि समस्याओं को हल करने का प्रयास करते हैं क्योंकि वे सीधे उपयोगकर्ताओं को प्रभावित करते हैं और हल करने में आसान होते हैं।

अधिकांश शून्य-विश्वास विकास में अंतिम चरण में डेटा सुरक्षा शामिल है। डेटा सबसे क्षणभंगुर और ईथर संपत्ति है जो व्यवसाय बनाते हैं। एक्सेस प्रबंधन समस्याओं को हल करने से पहले ऐसी गतिशील संपत्ति को लॉक करने का प्रयास करना जो परिभाषित करता है कि डेटा कैसे एक्सेस किया जाता है और किसके द्वारा गाड़ी को घोड़े के सामने रखा जाता है।

अंत में, विरोधी, हैकर्स को याद रखना सुनिश्चित करें। हैकर्स चाहते हैं कि आप इस बात से बेखबर रहें कि आपके सिस्टम में क्या हो रहा है। वे गोल्डन टिकट का पीछा कर रहे हैं। यदि आप अपनी पहुंच और विशेषाधिकारों को नियंत्रित नहीं करते हैं, तो आप अनिवार्य रूप से इसे उन्हें सौंप रहे हैं।


Source link

LEAVE A REPLY

Please enter your comment!
Please enter your name here