Connect with us

рдХреНрд▓рд╛рдЙрдб-рдЖрдзрд╛рд░рд┐рдд рд╕реБрд░рдХреНрд╖рд╛ рд╕рдорд╛рдзрд╛рдиреЛрдВ рдХреЗ рдЕрдВрджрд░ рдФрд░ рдмрд╛рд╣рд░

рд╕рд╛рдЗрдмрд░ рд╕реБрд░рдХреНрд╖рд╛

рдХреНрд▓рд╛рдЙрдб-рдЖрдзрд╛рд░рд┐рдд рд╕реБрд░рдХреНрд╖рд╛ рд╕рдорд╛рдзрд╛рдиреЛрдВ рдХреЗ рдЕрдВрджрд░ рдФрд░ рдмрд╛рд╣рд░

mm

हालांकि क्लाउड-आधारित सूचना सुरक्षा उपकरण उद्यम वातावरण में गति प्राप्त कर रहे हैं, कई ग्राहक अभी भी ऐसे समाधानों की विश्वसनीयता के बारे में संदेह रखते हैं। क्या स्थिति बदल रही है? विक्रेताओं को बादल के मुख्य सुरक्षा में विश्वास के स्तर को बढ़ाने के लिए कौन से प्रयास करने चाहिए? ऐसी प्रणाली चुनते समय किन कारकों पर विचार करना चाहिए? आइए इसका पता लगाने का प्रयास करें।

क्लाउड सुरक्षा उपकरणों की आवश्यकता बढ़ रही है

एक मजबूत कारण है कि क्लाउड प्रौद्योगिकी इन दिनों इतनी तेजी से बढ़ रही है: यह ग्राहकों को खेल बदलने वाले फायदे प्रदान करती है। यह एक संगठन को अपनी सूचना प्रणाली को जल्दी से नए संसाधनों को शामिल करके बढ़ाने की अनुमति देता है। क्लाउड-आधारित समाधानों ने उन कई उत्पादों को पीछे छोड़ दिया है जो पहले केवल सॉफ्टवेयर के रूप में आते थे क्योंकि वे तैनात करने में बहुत आसान और सस्ते हैं।

क्लाउड सुरक्षा का लाभ उठाने का एक और पहलू यह है कि ग्राहक एक योग्य प्रदाता को कार्य आउटसोर्स करके कौशल की कमी को पुल कर सकता है। यह विशेष रूप से तब महत्वपूर्ण होता है जब एक कंपनी एक नए व्यवसाय परियोजना को लॉन्च करती है और एक समर्पित सुरक्षा प्रणाली के साथ इसका समर्थन करने के लिए संसाधनों की कमी होती है। एक विशेषज्ञ विक्रेता की ओर मुड़कर, यह पर्याप्त दायरे की विशेषज्ञता और तकनीकी सहायता प्राप्त करता है।

क्लाउड सुरक्षा समाधान सॉफ्टवेयर-ए-ए-सर्विस (सास) या इन्फ्रास्ट्रक्चर-ए-ए-सर्विस (आईएएएस) का उपयोग करने वाले संगठनों में बहुत लोकप्रिय हैं। कई मामलों में, इस दृष्टिकोण का कोई विकल्प नहीं है। उदाहरण के लिए, भौगोलिक रूप से बिखरी हुई संरचनाओं वाले व्यवसायों को प्रत्येक शाखा के लिए एक सॉफ्टवेयर या हार्डवेयर जटिल खरीदने की तुलना में एक क्लाउड सुरक्षा उपकरण का उपयोग करना अधिक लागत प्रभावी लगता है। इस स्थिति में, तैनाती की आसानी और व्यापक स्केलेबिलिटी ऐसे समाधानों के मूलभूत पेशेवर हैं।

न केवल अंत-बिंदु बार-बार हमला किया जाता है, बल्कि बादल में बुनियादी ढांचा भी जोखिम में है और इसकी रक्षा की जानी चाहिए। प्रदाता आमतौर पर जिम्मेदारी का एक हिस्सा मानता है, लेकिन होस्ट किए गए डेटा की अखंडता सुनिश्चित करना मुख्य रूप से क्लाइंट पर निर्भर करता है।

क्लाउड-आधारित इंफोसेक प्रोडक्ट्स वर्षों से आसपास रहे हैं, लेकिन महामारी ने अतिरिक्त उपयोग के मामले बनाए हैं जो यह दिखाते हैं कि वे कितने प्रभावी हैं। स्वास्थ्य सेवा संकट ने ग्राहकों की मानसिकता को बदल दिया है जिन्होंने विक्रेताओं की मौजूदा पेशकशों पर ध्यान केंद्रित किया है।

लगभग सभी प्रकार के ऑन-प्रिमाइसेस उत्पादों को आजकल क्लाउड से तैनात किया जा सकता है। इनमें डेटा लॉस प्रिवेंशन (डीएलपी) समाधान, क्लाउड एक्सेस सिक्योरिटी ब्रोकर (सीएएसबी) सिस्टम और सिंगल साइन-ऑन (एसएसओ) तकनीक के कार्यान्वयन के लिए पहचान सेवाएं शामिल हैं।

यह कहना सुरक्षित है कि कोई भी स्थापित सुरक्षा उत्पाद क्लाउड का कुछ तरह से उपयोग करता है, विशेष रूप से सरकारी नियमन से प्रभावित नहीं होने वाले क्षेत्रों में। इस प्रवृत्ति ने सुरक्षा प्रणालियों की एक नई श्रेणी को जन्म दिया जिसे क्लाउड सिक्योरिटी पोस्चर मैनेजमेंट (सीएसपीएम) कहा जाता है, जो क्लाउड के भीतर संसाधन सेटिंग्स की सही ढंग से सत्यापन करने के लिए डिज़ाइन किया गया है।

इस बिंदु पर, अधिकांश ग्राहक सरकार द्वारा पर्यवेक्षित सुरक्षा क्षेत्रों को क्लाउड में स्थानांतरित करने के लिए तैयार नहीं हैं। कुछ कंपनियों के अपने नियम हैं जो क्लाउड सेवाओं में संचालित किए जा सकने वाले डेटा के दायरे को भी सीमित करते हैं। इसके अलावा, भले ही कॉर्पोरेट या राज्य के नियम विशिष्ट प्रणालियों को स्थानांतरित करने से मना नहीं करते हैं, कई ग्राहक सावधानी से काम लेते हैं और ऐसा करने से इनकार करते हैं।

विशेषज्ञों का अनुमान है कि भविष्य में छोटे और मध्यम आकार के व्यवसायों (एसएमबी) के लिए क्लाउड से संबंधित नियमों का पालन करना एक व्यापक सुरक्षा प्रणाली से बनाने की तुलना में सस्ता होगा।

क्या क्लाउड सुरक्षा सस्ती है?

लागत प्रभावशीलता क्लाउड समाधानों का एक महत्वपूर्ण लाभ है। क्या यह क्लाउड-आधारित सुरक्षा के लिए सच है? ये सेवाएं अक्सर एक पे-ए-यू-गो मॉडल का उपयोग करती हैं, जो केवल ग्राहकों को संसाधनों की खपत के रूप में शुल्क लेती हैं। यह कंपनियों को अपने रक्षात्मक बुनियादी ढांचे, जैसे कि एक फायरवॉल, को tương đối कम समय में तैनात करने और केवल विशिष्ट संसाधनों की सुरक्षा के लिए प्रणाली के वास्तविक उपयोग के लिए भुगतान करने की अनुमति देता है।

क्लाउड असाधारण लचीलापन प्रदान करता है: ऐसे लाइसेंसिंग योजनाएं हैं जो सुरक्षा समाधान की विशिष्ट विशेषताओं के लिए भुगतान करने की बजाय वर्तमान में आवश्यक किसी भी प्रणाली सुविधाओं के उपयोग के लिए भुगतान करने की परिकल्पना करती हैं। इस दृष्टिकोण को टोकन के माध्यम से लागू किया जा सकता है जिसे ग्राहक स्वतंत्र रूप से सक्रिय या निष्क्रिय कर सकता है।

क्लाउड अनुचित लाइसेंस खरीद के प्रभाव को समाप्त करता है, जहां एक ग्राहक एक आउट-ऑफ-द-बॉक्स उत्पाद खरीदता है जिसमें अतिरिक्त विशेषताएं होती हैं। जितनी बड़ी कंपनी होगी और जितनी जटिल इसकी बुनियादी ढांचा होगी, क्लाउड सुरक्षा उत्पाद (पारंपरिक ऑन-प्रिमाइसेस समाधान की तुलना में) उतना ही अधिक लागत प्रभावी होगा।

एक अन्य महत्वपूर्ण लाभ यह है कि छिपी हुई लागतों का अभाव है, जैसे कि सिस्टम की लचीलापन बनाए रखने की लागत। क्लाउड के मामले में, वे पहले से ही मूल्य टैग में शामिल हैं। सुरक्षा-ए-ए-सर्विस (एसईसीएएएस) मॉडल केवल तभी अच्छा है जब आपके द्वारा ऑन-प्रिमाइसेस तैनात उत्पादों की कुल लागत हो।

प्रदाता की देयता के संबंध में, सॉफ्टवेयर आमतौर पर “जैसा है” वितरित किया जाता है, जिसका अर्थ है कि विक्रेता इसके संचालन के लिए जिम्मेदार नहीं है। एक समान मॉडल क्लाउड सेवाओं पर लागू होता है, सिवाय इसके कि प्रदाता सेवा की उपलब्धता से संबंधित कुछ दायित्वों को मानता है और यदि एक गंभीर उल्लंघन होता है तो प्रतिष्ठा को नुकसान पहुंचाता है। इसके अलावा, कुछ क्षेत्रों में सरकारी अधिनियम (जैसे कि ईयू के जीडीपीआर) हैं जो विक्रेता पर भी गोपनीय डेटा की सुरक्षा के लिए जिम्मेदारी थोपते हैं।

क्लाउड-आधारित सूचना सुरक्षा उपकरण का चयन कैसे करें?

अनुकूल उत्पाद का चयन करते समय, आपको एक एप्लिकेशन प्रोग्रामिंग इंटरफेस (एपीआई) की उपलब्धता पर विचार करना चाहिए, यह देखते हुए कि वास्तविक समय की घटना प्रतिक्रिया में प्रक्रिया स्वचालन शामिल है। एपीआई प्रलेखन, अन्य प्रणालियों के साथ एकीकरण की क्षमताओं और ग्राहक द्वारा उपयोग की जाने वाली समाधानों के लिए टर्नकी ब्लॉक की उपलब्धता पर ध्यान दें।

“एपीआई पहले” की अवधारणा का अर्थ है एक ग्राफिकल इंटरफेस की तुलना में एक प्रोग्रामिंग इंटरफेस के माध्यम से अधिक करना। यदि ग्राहक पांच या अधिक वर्षों की दूरी से देखता है, तो उन्हें ऑन-प्रिमाइसेस समाधानों पर विचार नहीं करना चाहिए। लाइसेंसिंग योजना की जांच करना और समझना आवश्यक है कि क्लाउड प्रणाली वर्तमान में उपयोग की जाने वाली सुरक्षा समाधानों के साथ कैसे बातचीत करेगी।

विशेषज्ञ दो मुख्य दृष्टिकोणों को अलग करते हैं जिसमें एक क्लाउड सुरक्षा उपकरण का चयन किया जाता है। परिपक्व टीमें एक विशिष्ट विक्रेता, इसके समाधान स्टैक और प्रदान की गई प्रौद्योगिकी संस्कृति के प्रति प्रतिबद्धता के आधार पर अपनी पसंद बनाती हैं। कम परिपक्व साइबर सुरक्षा टीमों वाले संगठन अपने मानदंडों को पेशकश के मूल्य पहलू तक सीमित करते हैं और अक्सर विभिन्न प्रबंधित सुरक्षा सेवा (एमएसएस) प्रदाताओं के बीच चयन करते हैं, किसी विशिष्ट विक्रेता पर ध्यान केंद्रित नहीं करते हैं।

एक सेवा स्तर समझौता (एसएलए) भी जांच सूची में होना चाहिए। यह प्रदाता की सेवा निरंतरता के प्रति प्रतिबद्धता को दर्शाता है, साथ ही अन्य शर्तों और शर्तों को भी।

आधुनिक क्लाउड समाधान एक अच्छे स्तर के एकीकरण का दावा करते हैं। कई प्रदाता पहले से ही अन्य प्रणालियों के साथ बातचीत के लिए तैयार स्क्रिप्ट और उपकरणों का एक स्टैक रखते हैं जिन्हें ग्राहक उपयोग कर सकते हैं।

सूचना सुरक्षा उपकरण मुख्य रूप से एक मल्टी-क्लाउड वातावरण का उपयोग करते हैं। दूसरी ओर, विभिन्न क्लाउड के बीच अंतरपरिवर्तनशीलता आज के बाजार में एक विशिष्ट प्रवृत्ति है। यह एक प्रमुख प्रतिस्पर्धी लाभ क्लाउड समाधानों का है।

भविष्य में क्या होगा?

बाजार को अक्सर सरकार द्वारा आकार दिया जाता है। उसी समय, विधायी अधिनियमों के शब्दों में यह स्पष्ट नहीं होता है कि विनियमन की आवश्यकताओं को संरचना के संदर्भ में कैसे लागू किया जाना चाहिए। यह बहुत सारा विकास छोड़ देता है लेकिन भविष्य के रुझानों का आकलन करना मुश्किल बना देता है।

कंपनियों की डिजिटल बुनियादी ढांचे का ऑनलाइन प्रवास बादल सुरक्षा बाजार के विकास के लिए मुख्य ड्राइविंग बल बना रहेगा। कृत्रिम बुद्धिमत्ता और मशीन लर्निंग प्रौद्योगिकियों का बढ़ता उपयोग भी क्लाउड सेवाओं और संबद्ध सुरक्षा उपकरणों के विकास पर सकारात्मक प्रभाव डालता है। बड़े पैमाने पर, बाजार का भविष्य निम्नलिखित तीन रुझानों के संदर्भ में देखा जा सकता है:

  •       इस खंड में विश्वास बढ़ाने और सुरक्षा उपकरणों में सुरक्षा के प्रति दृष्टिकोण में परिवर्तन, जो क्लाउड से वितरित किए जाते हैं।
  •       क्लाउड-आधारित इंफोसेक प्लेटफार्मों का आगे विकास। ग्राहकों के लिए अधिक आकर्षक प्रस्ताव, कार्यक्षमता और शर्तों के निर्माण के लिए विक्रेताओं के प्रयास।
  •       संगठनों को क्लाउड में स्थानांतरित करने में मदद करने के लिए नियामक पहल।

निष्कर्ष

क्लाउड सुरक्षा बाजार तेजी से बढ़ रहा है, जो कंपनियों के दूरस्थ कार्य मॉडल में स्थानांतरण और विक्रेताओं और सेवा प्रदाताओं से आकर्षक प्रस्तावों द्वारा संचालित है। इस क्षेत्र को नियंत्रित करने में सरकार की भूमिका का कई खिलाड़ियों द्वारा स्वागत किया जाता है, लेकिन कई ग्राहक अभी भी अपनी महत्वपूर्ण सूचना सुरक्षा प्रणालियों को क्लाउड में स्थानांतरित करने से हिचकिचाते हैं।

एक प्रमुख तत्व जो क्लाउड सुरक्षा के विकास को नई गति प्रदान कर सकता है वह है क्लाउड सेवा प्रदाताओं में संभावित ग्राहकों का बढ़ता विश्वास। इसके अलावा, सस्ती क्लाउड-आधारित सुरक्षा समाधानों की संख्या निरंतर बढ़ रही है। आश्चर्य की बात नहीं है कि कई व्यवसाय ऑन-प्रिमाइसेस उत्पादों को खरीदने पर विचार नहीं करते हैं।

рдбреЗрд╡рд┐рдб рдмрд╛рд▓рд╛рдмрд╛рди рдПрдХ рдХрдВрдкреНрдпреВрдЯрд░ рд╕реБрд░рдХреНрд╖рд╛ рд╢реЛрдзрдХрд░реНрддрд╛ рд╣реИрдВ рдЬрд┐рдирдХреЗ рдкрд╛рд╕ рдореИрд▓рд╡реЗрдпрд░ рд╡рд┐рд╢реНрд▓реЗрд╖рдг рдФрд░ рдПрдВрдЯреАрд╡рд╛рдпрд░рд╕ рд╕реЙрдлреНрдЯрд╡реЗрдпрд░ рдореВрд▓реНрдпрд╛рдВрдХрди рдореЗрдВ 17 рд╡рд░реНрд╖ рд╕реЗ рдЕрдзрд┐рдХ рдХрд╛ рдЕрдиреБрднрд╡ рд╣реИред рдбреЗрд╡рд┐рдб MacSecurity.net рдФрд░ Privacy-PC.com рдкрд░рд┐рдпреЛрдЬрдирд╛рдУрдВ рдХрд╛ рд╕рдВрдЪрд╛рд▓рди рдХрд░рддреЗ рд╣реИрдВ рдЬреЛ рд╕рд╛рдорд╛рдЬрд┐рдХ рдЗрдВрдЬреАрдирд┐рдпрд░рд┐рдВрдЧ, рдореИрд▓рд╡реЗрдпрд░, рдкреНрд░рд╡реЗрд╢ рдкрд░реАрдХреНрд╖рдг, рдЦрддрд░рд╛ рдЦреБрдлрд┐рдпрд╛, рдСрдирд▓рд╛рдЗрди рдЧреЛрдкрдиреАрдпрддрд╛ рдФрд░ рд╢реНрд╡реЗрдд рдЯреЛрдкреА рд╣реИрдХрд┐рдВрдЧ рд╕рд╣рд┐рдд рд╕рдордХрд╛рд▓реАрди рд╕реВрдЪрдирд╛ рд╕реБрд░рдХреНрд╖рд╛ рдорд╛рдорд▓реЛрдВ рдкрд░ рд╡рд┐рд╢реЗрд╖рдЬреНрдЮ рд░рд╛рдп рдкреНрд░рд╕реНрддреБрдд рдХрд░рддреЗ рд╣реИрдВред рдбреЗрд╡рд┐рдб рдХреЗ рдкрд╛рд╕ рдореИрд▓рд╡реЗрдпрд░ рд╕рдорд╕реНрдпрд╛ рдирд┐рд╡рд╛рд░рдг рдХреА рдордЬрдмреВрдд рдкреГрд╖реНрдарднреВрдорд┐ рд╣реИ, рдЬрд┐рд╕рдореЗрдВ рд╣рд╛рд▓ рд╣реА рдореЗрдВ рдлрд┐рд░реМрддреА рд╕реЙрдлреНрдЯрд╡реЗрдпрд░ рдХрд╛рдЙрдВрдЯрд░рдорд╛рдк рдкрд░ рдзреНрдпрд╛рди рдХреЗрдВрджреНрд░рд┐рдд рдХрд┐рдпрд╛ рдЧрдпрд╛ рд╣реИред