გაამჟღავნე შენი თავი ამ ბოლო დროს?

by Sep 14, 2023BI/Analytics0 კომენტარები

 

ჩვენ ვსაუბრობთ ღრუბელში უსაფრთხოებაზე

ზედმეტად ექსპოზიცია

მოდი ასე ვთქვათ, რა გაწუხებთ გამოაშკარავება? რა არის თქვენი ყველაზე ღირებული აქტივები? თქვენი სოციალური დაცვის ნომერი? თქვენი საბანკო ანგარიშის ინფორმაცია? პირადი დოკუმენტები თუ ფოტოები? თქვენი კრიპტო თესლის ფრაზა? თუ თქვენ მართავთ კომპანიას, ან ხართ პასუხისმგებელი მონაცემთა შენახვაზე, შეიძლება ინერვიულოთ იმავე ტიპის ინფორმაციის გატეხვაზე, მაგრამroader მასშტაბი. თქვენ მინდობილი ხართ თქვენი მომხმარებლების მიერ მათი მონაცემების დაცვაში.

როგორც მომხმარებლები, ჩვენ ვიღებთ ჩვენი მონაცემების უსაფრთხოებას. ამ დღეებში უფრო და უფრო ხშირად ხდება მონაცემების შენახვა ღრუბელში. რიგი მოვაჭრეები გვთავაზობენ სერვისებს, რომლებიც მომხმარებელს საშუალებას აძლევს დაარქივონ მონაცემები ადგილობრივი კომპიუტერებიდან ღრუბელში. იფიქრეთ მასზე, როგორც ვირტუალურ მყარ დისკზე ცაში. ეს არის რეკლამირებული, როგორც უსაფრთხო და მოსახერხებელი გზა თქვენი მონაცემების დასაცავად. მოსახერხებელი, დიახ. თქვენ შეგიძლიათ აღადგინოთ ფაილი, რომელიც თქვენ შემთხვევით წაშალეთ. თქვენ შეგიძლიათ აღადგინოთ მთელი მყარი დისკი, რომლის მონაცემებიც დაზიანებულია.

მაგრამ არის თუ არა უსაფრთხო? მოგეწოდებათ საკეტი და გასაღები. მთავარია, როგორც წესი, მომხმარებლის სახელი და პაროლი. ის დაშიფრულია და მხოლოდ თქვენთვის ცნობილია. ამიტომ უსაფრთხოების ექსპერტები გირჩევენ თქვენი პაროლის დაცვას. თუ ვინმე მოიპოვებს წვდომას თქვენს პაროლზე, მას აქვს თქვენი ვირტუალური სახლის ვირტუალური გასაღები.

თქვენ იცით ეს ყველაფერი. სარეზერვო ღრუბლოვანი სერვისის თქვენი პაროლი 16 სიმბოლოსგან შედგება, შეიცავს დიდ და პატარა ასოებს, ციფრებს და რამდენიმე სპეციალურ სიმბოლოს. თქვენ ცვლით მას ყოველ ექვს თვეში, რადგან იცით, რომ ეს ართულებს ჰაკერს. ის განსხვავდება თქვენი სხვა პაროლებისგან – თქვენ არ იყენებთ ერთსა და იმავე პაროლს მრავალი საიტისთვის. რა შეიძლება არასწორად წავიდეს?

ზოგიერთი კომპანია გვთავაზობს იმას, რასაც მათ „პერსონალური ღრუბელი“ უწოდეს. დასავლეთ Digital არის ერთ-ერთი იმ კომპანიათაგანი, რომელიც გთავაზობთ მარტივ გზას თქვენი მონაცემების სარეზერვო ასლის შესაქმნელად თქვენს პირად სივრცეში ღრუბელში. ეს არის ქსელური საცავი, რომელიც ხელმისაწვდომია ინტერნეტით. ის უერთდება თქვენს Wi-Fi როუტერს, ასე რომ თქვენ შეძლებთ მასზე წვდომას თქვენი ქსელის ნებისმიერი ადგილიდან. მოსახერხებელია, რადგან ის ასევე დაკავშირებულია ინტერნეტთან, შეგიძლიათ თქვენს პერსონალურ მონაცემებზე წვდომა ინტერნეტის ნებისმიერი ადგილიდან. მოხერხებულობასთან ერთად მოდის რისკი.

კომპრომატების პოზიცია

ამ წლის დასაწყისში ჰაკერებმა ვესტერნი შეიჭრნენ Digitalსისტემებმა და შეძლეს დაახლოებით 10 ტბ მონაცემთა ჩამოტვირთვა. შემდეგ შავკანიანმა გამომგზავნიებმა შეინახეს მონაცემები გამოსასყიდისთვის და ცდილობდნენ მოლაპარაკებას 10,000,000 აშშ დოლარის ჩრდილოეთით, მონაცემთა უსაფრთხო დაბრუნებისთვის. მონაცემები ზეთივითაა. ან იქნებ ოქრო უკეთესი ანალოგია. ერთ-ერთმა ჰაკერმა ანონიმურობის პირობით ისაუბრა. ჰა! TechCrunch ამ საქმიანი გარიგების პროცესში ყოფნისას გამოკითხა. საინტერესო ის არის, რომ კომპრომეტირებული მონაცემები მოიცავდა დასავლეთს Digitalკოდის ხელმოწერის სერთიფიკატი. ეს არის ბადურის სკანირების ტექნოლოგიური ექვივალენტი. სერტიფიკატი გამიზნულია მფლობელის ან გადამტანის დადებითად იდენტიფიცირებისთვის. ამ ვირტუალური ბადურის სკანირებით, პაროლი არ არის საჭირო „დაცულ“ მონაცემებზე წვდომისთვის. სხვა სიტყვებით რომ ვთქვათ, ამ სერთიფიკატით ამ შავქუდის ბიზნესმენს შეუძლია გასეირნება პირდაპირ შესასვლელ კარში digital სასახლე.

დასავლეთ Digital უარი თქვა კომენტარის გაკეთებაზე ჰაკერების განცხადებებზე, რომ ისინი ჯერ კიდევ WD-ის ქსელში იყვნენ. უსახელო ჰაკერმა იმედგაცრუება გამოთქვა Western-ის წარმომადგენლების მიმართ Digital არ უპასუხებდა მის ზარებს. ოფიციალურად, ა პრესრელიზი, Დასავლეთ Digital გამოაცხადა, რომ „დღემდე გამოძიების საფუძველზე, კომპანია თვლის, რომ არაავტორიზებული მხარემ მოიპოვა გარკვეული მონაცემები მისი სისტემებიდან და მუშაობს ამ მონაცემების ბუნებისა და მასშტაბის გასაგებად“. ასე რომ, დასავლური Digital დედაა, მაგრამ ჰაკერი ყვირიან. რაც შეეხება იმას, თუ როგორ გააკეთეს ეს, ჰაკერი აღწერს, თუ როგორ გამოიყენეს ისინი ცნობილი დაუცველობით და შეძლეს წვდომა ღრუბელში არსებულ მონაცემებზე, როგორც გლობალური ადმინისტრატორი.

გლობალურ ადმინისტრატორს, როლის ბუნებით, აქვს წვდომა ყველაფერზე. მას არ სჭირდება თქვენი პაროლი. მას აქვს მთავარი გასაღები.

დასავლეთ Digital არ არის მარტო

A გამოკითხვის გასულ წელს აღმოჩნდა, რომ გამოკითხული კომპანიების 83%-ს ჰქონდა ერთზე მეტი მონაცემთა დარღვევა, რომელთა 45% იყო ღრუბელზე დაფუძნებული. The საშუალო მონაცემთა დარღვევის ღირებულება შეერთებულ შტატებში იყო 9.44 მილიონი აშშ დოლარი. ხარჯები დაიყო ხარჯების ოთხ კატეგორიად - დაკარგული ბიზნესი, გამოვლენა და ესკალაცია, შეტყობინება და დარღვევის შემდგომი რეაგირება. (დარწმუნებული არ ვარ, რა კატეგორიაში შედის მონაცემთა გამოსასყიდი. არ არის ნათელი, გადაიხადა თუ არა რომელიმე რესპონდენტმა გამოსასყიდის მოთხოვნა.) საშუალო დრო, რომელიც ორგანიზაციას სჭირდება მონაცემთა დარღვევის იდენტიფიცირებასა და რეაგირებაზე, დაახლოებით 9 თვეა. გასაკვირი არ არის, რომ ვესტერნიდან რამდენიმე თვის შემდეგ Digital პირველად აღიარეს მონაცემთა დარღვევა, ისინი ჯერ კიდევ იძიებენ.

ძნელი სათქმელია, რამდენ კომპანიას ჰქონდა მონაცემების დარღვევა. მე ვიცი ერთი დიდი კერძო კომპანია, რომელსაც თავს დაესხა გამოსასყიდი პროგრამა. მეპატრონეებმა უარი განაცხადეს მოლაპარაკებაზე და არ გადაიხადეს. ეს ნიშნავდა, სამაგიეროდ, დაკარგული ელ.წერილი და მონაცემთა ფაილები. მათ აირჩიეს ყველაფრის ხელახლა აშენება არაინფიცირებული სარეზერვო ასლებიდან და პროგრამული უზრუნველყოფის ხელახლა ინსტალაცია. იყო მნიშვნელოვანი შეფერხების დრო და დაკარგული პროდუქტიულობა. ეს მოვლენა არასოდეს ყოფილა მედიაში. იმ კომპანიას გაუმართლა იმიტომ 66% მცირე და საშუალო ზომის კომპანიები, რომლებსაც თავს დაესხმება გამოსასყიდი პროგრამა, 6 თვეში მთავრდება.

  • არის 30,000 ვებგვერდი hacked ყოველდღიური
  • 4 მილიონი ფაილია მოპარული ყოველდღე
  • 22 მილიარდი ჩანაწერი იყო დაარღვია წელს 2021

თუ თქვენ ოდესმე საქმიანობდით ან იყენებდით Capital One-ის, Marriott-ის, Equifax-ის, Target-ის ან Uber-ის სერვისებს, შესაძლებელია თქვენი პაროლი გატეხილი იყოს. თითოეულმა ამ მსხვილმა კომპანიამ განიცადა მონაცემთა მნიშვნელოვანი დარღვევა.

 

  • Capital One: ჰაკერმა მოიპოვა წვდომა 100 მილიონ მომხმარებელზე და განმცხადებელზე კომპანიის ღრუბლოვანი ინფრასტრუქტურის დაუცველობის გამოყენებით.
  • Marriott: მონაცემთა გარღვევამ გამოავლინა ინფორმაცია 500 მილიონი მომხმარებლის შესახებ (ეს დარღვევა შეუმჩნეველი დარჩა 4 წლის განმავლობაში).
  • Equifax: პერსონალური ინფორმაცია ღრუბელში 147 მილიონი მომხმარებლის შესახებ იყო გამოქვეყნებული.
  • სამიზნე: კიბერკრიმინალებმა მიაღწიეს 40 მილიონ საკრედიტო ბარათის ნომერს.
  • Uber: ჰაკერებმა დაარღვიეს დეველოპერის ლეპტოპი და მიიღეს წვდომა 57 მილიონ მომხმარებელზე და 600,000 XNUMX დრაივერზე.
  • LastPass[1]: ჰაკერებმა მოიპარეს 33 მილიონი მომხმარებლის საცავში არსებული მონაცემები ამ პაროლის მენეჯერის კომპანიის ღრუბლოვანი მეხსიერების დარღვევით. თავდამსხმელმა მოიპოვა წვდომა Lastpass-ის ღრუბლოვან საცავზე მისი დეველოპერის გარემოდან მოპარული „ღრუბლოვანი საცავის წვდომის გასაღებისა და ორმაგი საცავის კონტეინერის გაშიფვრის გასაღების“ გამოყენებით.

ამ ვებსაიტზე შეგიძლიათ გადაამოწმოთ, აღმოჩნდით თუ არა მონაცემების დარღვევაში: მე დამიმსახურდა? შეიყვანეთ თქვენი ელ.ფოსტის მისამართი და ის გაჩვენებთ, თუ რამდენ მონაცემშია დაზიანებული ელ.ფოსტის მისამართი. მაგალითად, მე აკრიფე ჩემი პერსონალური ელ.ფოსტის მისამართი და აღმოვაჩინე, რომ ეს იყო 25 სხვადასხვა მონაცემთა დარღვევის ნაწილი, მათ შორის Evite. , Dropbox, Adobe, LinkedIn და Twitter.

არასასურველი მოსარჩელეების ჩაშლა

დასავლეთის მხრიდან შეიძლება არასოდეს იყოს საჯარო აღიარება Digital ზუსტად იმაზე, რაც მოხდა. ინციდენტი ასახავს ორ რამეს: ღრუბელში არსებული მონაცემები ისეთივე უსაფრთხოა, როგორც მისი მცველები და გასაღებების დამცველები განსაკუთრებით ფრთხილად უნდა იყვნენ. პიტერ პარკერის პრინციპის პერიფრაზისთვის, root წვდომას დიდი პასუხისმგებლობა ეკისრება.

უფრო ზუსტად რომ ვთქვათ, root მომხმარებელი და გლობალური ადმინისტრატორი არ არის ზუსტად იგივე. ორივეს დიდი ძალა აქვს, მაგრამ ცალკე ანგარიშები უნდა იყოს. root მომხმარებელი ფლობს და აქვს წვდომა კორპორატიულ ღრუბლოვან ანგარიშზე ყველაზე დაბალ დონეზე. როგორც ასეთი, ამ ანგარიშს შეუძლია წაშალოს ყველა მონაცემი, VM-ები, მომხმარებლის ინფორმაცია - ყველაფერი, რაც ბიზნესმა უზრუნველყო ღრუბელში. AWS-ში არის მხოლოდ 10 ამოცანებითქვენი AWS ანგარიშის დაყენებისა და დახურვის ჩათვლით, რომელიც ნამდვილად მოითხოვს root წვდომას.

ადმინისტრატორის ანგარიშები უნდა შეიქმნას ადმინისტრაციული ამოცანების შესასრულებლად (duh). როგორც წესი, არსებობს მრავალი ადმინისტრატორის ანგარიში, რომლებიც, როგორც წესი, დაფუძნებულია პირზე, განსხვავებით ერთი root ანგარიშისგან. იმის გამო, რომ ადმინისტრატორის ანგარიშები დაკავშირებულია ინდივიდთან, შეგიძლიათ მარტივად აკონტროლოთ ვინ რა ცვლილებები შეიტანა გარემოში.

მინიმალური პრივილეგია მაქსიმალური უსაფრთხოებისთვის

მონაცემთა დარღვევის კვლევამ შეისწავლა 28 ფაქტორის გავლენა მონაცემთა დარღვევის სიმძიმეზე. ხელოვნური ინტელექტის უსაფრთხოების გამოყენებამ, DevSecOps-ის მიდგომამ, თანამშრომლების ტრენინგმა, პირადობისა და წვდომის მენეჯმენტმა, საგარეო საქმეთა სამინისტრომ, უსაფრთხოების ანალიტიკამ დადებითად იმოქმედა ინციდენტის შედეგად დაკარგული დოლარის საშუალო თანხის შემცირებაზე. ამასთან, შესაბამისობის წარუმატებლობები, უსაფრთხოების სისტემის სირთულე, უსაფრთხოების უნარების დეფიციტი და ღრუბლოვანი მიგრაცია იყო ფაქტორები, რომლებმაც ხელი შეუწყო მონაცემთა დარღვევის საშუალო ღირებულების უფრო მაღალ ზრდას.

ღრუბელში მიგრაციისას, თქვენ უნდა იყოთ უფრო ფხიზლად, ვიდრე ოდესმე თქვენი მონაცემების დაცვაში. აქ არის რამოდენიმე დამატებითი გზა თქვენი რისკის შესამცირებლად და უფრო უსაფრთხო გარემოს შესაქმნელად უსაფრთხოების პოზიცია:

1. მრავალფაქტორიანი ავთენტიფიკაცია: განახორციელეთ MFA root და ყველა ადმინისტრატორის ანგარიშისთვის. კიდევ უკეთესი, გამოიყენეთ ფიზიკური ტექნიკის MFA მოწყობილობა. პოტენციურ ჰაკერს დასჭირდება არა მხოლოდ ანგარიშის სახელი და პაროლი, არამედ ფიზიკური MFA, რომელიც გამოიმუშავებს სინქრონიზებულ კოდს.

2. სიმძლავრე მცირე რაოდენობით: შეზღუდეთ ვის აქვს წვდომა root-ზე. უსაფრთხოების ზოგიერთი ექსპერტი გვთავაზობს არაუმეტეს 3 მომხმარებელს. მართეთ root მომხმარებლის წვდომა გულმოდგინედ. თუ სხვაგან არსად ახორციელებთ პირადობის მენეჯმენტს და ოფისში ჩასვლას, გააკეთეთ ეს აქ. თუ ნდობის წრეში რომელიმე ტოვებს ორგანიზაციას, შეცვალეთ root პაროლი. აღადგინეთ MFA მოწყობილობა.

3. ნაგულისხმევი ანგარიშის პრივილეგიები: ახალი მომხმარებლის ანგარიშების ან როლების უზრუნველყოფისას, დარწმუნდით, რომ მათ მინიჭებული აქვთ მინიმალური პრივილეგიები ნაგულისხმევად. დაიწყეთ მინიმალური წვდომის პოლიტიკით და შემდეგ საჭიროების შემთხვევაში მიეცით დამატებითი ნებართვები. ამოცანის შესასრულებლად მინიმალური უსაფრთხოების უზრუნველყოფის პრინციპი არის მოდელი, რომელიც გაივლის SOC2 უსაფრთხოების შესაბამისობის სტანდარტებს. კონცეფცია არის ის, რომ ნებისმიერ მომხმარებელს ან აპლიკაციას უნდა ჰქონდეს მინიმალური უსაფრთხოება საჭირო ფუნქციის შესასრულებლად. რაც უფრო მაღალია პრივილეგია, რომელიც კომპრომეტირებულია, მით მეტია რისკი. პირიქით, რაც უფრო დაბალია პრივილეგია, მით ნაკლებია რისკი.

4. აუდიტის პრივილეგიები: რეგულარულად აუდიტი და გადახედე მომხმარებლებს, როლებს და ანგარიშებს, რომლებიც მინიჭებულია თქვენს ღრუბლოვან გარემოში. ეს უზრუნველყოფს, რომ პირებს ჰქონდეთ მხოლოდ საჭირო ნებართვა თავიანთი დანიშნულების ამოცანების შესასრულებლად.

5. პირადობის მენეჯმენტი და დროული პრივილეგიები: იდენტიფიცირება და გააუქმეთ ნებისმიერი გადაჭარბებული ან გამოუყენებელი პრივილეგია, რათა მინიმუმამდე დაიყვანოთ არაავტორიზებული წვდომის რისკი. მიაწოდეთ მომხმარებლებს წვდომის უფლებები მხოლოდ მაშინ, როდესაც ისინი ითხოვენ მათ კონკრეტული დავალების ან შეზღუდული პერიოდის განმავლობაში. ეს ამცირებს თავდასხმის ზედაპირს და ამცირებს უსაფრთხოების პოტენციური საფრთხეების შესაძლებლობის ფანჯარას. https://www.cnbc.com/2022/10/20/former-hacker-kevin-mitnick-tips-to-protect-your-personal-info-online.html

6. ჩაშენებული რწმუნებათა სიგელები: აკრძალეთ დაშიფრული ავთენტიფიკაციის (მომხმარებლის სახელი, პაროლი, წვდომის გასაღებები) მყარი კოდირება სკრიპტებში, სამუშაოებში ან სხვა კოდებში. ამის ნაცვლად შეხედეთ ა საიდუმლოების მენეჯერი რომელიც შეგიძლიათ გამოიყენოთ სერთიფიკატების პროგრამულად მოსაპოვებლად.

7. Infrastructure-as-Code (IaC) კონფიგურაცია: დაიცავით უსაფრთხოების საუკეთესო პრაქტიკა თქვენი ღრუბლოვანი ინფრასტრუქტურის კონფიგურაციისას IaC ინსტრუმენტების გამოყენებით, როგორიცაა AWS CloudFormation ან Terraform. მოერიდეთ ნაგულისხმევად საჯარო წვდომის მინიჭებას და შეზღუდეთ რესურსებზე წვდომა მხოლოდ სანდო ქსელებზე, მომხმარებლებს ან IP მისამართებზე. გამოიყენეთ წვრილმარცვლოვანი ნებართვები და წვდომის კონტროლის მექანიზმები მინიმალური პრივილეგიების პრინციპის განსახორციელებლად.

8. მოქმედებების აღრიცხვა: ჩართეთ ყოვლისმომცველი აღრიცხვა და მოქმედებებისა და მოვლენების მონიტორინგი თქვენს ღრუბლოვან გარემოში. აღბეჭდეთ და გააანალიზეთ ჟურნალები ნებისმიერი უჩვეულო ან პოტენციურად მავნე მოქმედებისთვის. დანერგეთ ჟურნალის მძლავრი მენეჯმენტი და უსაფრთხოების ინფორმაციისა და ღონისძიებების მართვის (SIEM) გადაწყვეტილებები უსაფრთხოების ინციდენტების დაუყოვნებლად აღმოსაჩენად და რეაგირებისთვის.

9. მოწყვლადობის რეგულარული შეფასება: რეგულარულად შეასრულეთ დაუცველობის შეფასებები და შეღწევადობის ტესტირება, რათა დაადგინოთ უსაფრთხოების სისუსტეები თქვენს ღრუბლოვან გარემოში. დაუყოვნებლად შეასწორეთ და გამოასწორეთ ნებისმიერი გამოვლენილი დაუცველობა. თვალყური ადევნეთ თქვენი ღრუბლოვანი პროვაიდერის მიერ გამოქვეყნებულ უსაფრთხოების განახლებებსა და პატჩებს და დარწმუნდით, რომ ისინი დაუყოვნებლივ გამოიყენება ცნობილი საფრთხეებისგან დასაცავად.

10. განათლებისა და მომზადების: ხელი შეუწყოს უსაფრთხოების ინფორმირებულობის კულტურას და უზრუნველყოს თანამშრომლებისთვის რეგულარული ტრენინგი მინიმალური პრივილეგიის პრინციპის მნიშვნელობასთან დაკავშირებით. ასწავლეთ მათ ზედმეტ პრივილეგიებთან დაკავშირებული პოტენციური რისკების შესახებ და საუკეთესო პრაქტიკის შესახებ, რომლებიც უნდა დაიცვათ ღრუბლოვან გარემოში რესურსებზე წვდომისა და მართვისას.

11. პატჩები და განახლებები: შეამცირეთ დაუცველობა ყველა სერვერის პროგრამული უზრუნველყოფის რეგულარულად განახლებით. განაახლეთ თქვენი ღრუბლოვანი ინფრასტრუქტურა და მასთან დაკავშირებული აპლიკაციები, რათა დაიცვათ ცნობილი დაუცველობისგან. ღრუბლოვანი პროვაიდერები ხშირად ავრცელებენ უსაფრთხოების პატჩებსა და განახლებებს, ასე რომ, მათი რეკომენდაციების მიმდინარეობა გადამწყვეტია.

ენდეთ

ეს დამოკიდებულია ნდობაზე - მხოლოდ თქვენს ორგანიზაციაში მყოფებს მიაწოდეთ ნდობა, რომ შეასრულონ დავალებები, რომლებიც უნდა გააკეთონ თავიანთი სამუშაოს შესასრულებლად. უსაფრთხოების ექსპერტები გირჩევენ ნულოვანი ნდობა. Zero Trust უსაფრთხოების მოდელი ეფუძნება სამ ძირითად პრინციპს:

  • მკაფიოდ გადაამოწმეთ – გამოიყენეთ ყველა ხელმისაწვდომი მონაცემთა წერტილი მომხმარებლის იდენტურობისა და წვდომის დასადასტურებლად.
  • გამოიყენეთ მინიმალური პრივილეგიებით წვდომა – დროულად და საკმარისი უსაფრთხოება.
  • ჩავთვალოთ დარღვევა – დაშიფრეთ ყველაფერი, გამოიყენეთ პროაქტიული ანალიტიკა და მიიღეთ სასწრაფო რეაგირება.

როგორც ღრუბელი და ღრუბლოვანი სერვისების მომხმარებელი, ის ასევე ნდობას უკავშირდება. თქვენ უნდა ჰკითხოთ საკუთარ თავს: „ვენდო თუ არა ჩემს გამყიდველს ჩემი ძვირფასი მონაცემების ღრუბელში შესანახად? ნდობა, ამ შემთხვევაში, ნიშნავს, რომ თქვენ ეყრდნობით ამ კომპანიას ან მის მსგავს კომპანიას უსაფრთხოების მართვისთვის, როგორც ზემოთ აღვწერეთ. ალტერნატიულად, თუ თქვენ პასუხობთ უარყოფითად, მზად ხართ განახორციელოთ იგივე ტიპის უსაფრთხოების მართვის აქტივობები თქვენს სახლში. საკუთარ თავს ენდობი?

როგორც კომპანია, რომელიც უზრუნველყოფს სერვისებს ღრუბელში, მომხმარებლებმა გამოთქვეს თქვენი ნდობა, რათა დაიცვან თავიანთი მონაცემები თქვენს ღრუბლოვან ინფრასტრუქტურაში. ეს არის უწყვეტი პროცესი. იყავით ინფორმირებული წარმოშობილი საფრთხეების შესახებ, თქვენი უსაფრთხოების ზომების შესაბამისად ადაპტირება და ითანამშრომლეთ გამოცდილ პროფესიონალებთან ან უსაფრთხოების კონსულტანტებთან, რათა უზრუნველყოთ თქვენი ბიზნესის მაქსიმალური დაცვა მუდმივად განვითარებად ღრუბლიან ლანდშაფტში.

 

  1. https://www.bleepingcomputer.com/news/security/lastpass-hackers-stole-customer-vault-data-in-cloud-storage-breach/

 

BI/Analyticsსხვადასხვა
რატომ არის Microsoft Excel #1 ანალიტიკური ინსტრუმენტი
რატომ არის Excel #1 ანალიტიკის ინსტრუმენტი?

რატომ არის Excel #1 ანალიტიკის ინსტრუმენტი?

  ეს არის იაფი და მარტივი. Microsoft Excel ცხრილების პროგრამული უზრუნველყოფა, სავარაუდოდ, უკვე დაინსტალირებულია ბიზნეს მომხმარებლის კომპიუტერზე. და ბევრი მომხმარებელი დღეს უკვე ექვემდებარება Microsoft Office პროგრამულ უზრუნველყოფას საშუალო სკოლის დაწყებიდან ან უფრო ადრეც. ეს მუხლჩაუხრელი პასუხი...

წაიკითხე მეტი

BI/Analyticsსხვადასხვა
გაასუფთავეთ თქვენი შეხედულებები: ანალიტიკის საგაზაფხულო დასუფთავების გზამკვლევი

გაასუფთავეთ თქვენი შეხედულებები: ანალიტიკის საგაზაფხულო დასუფთავების გზამკვლევი

Unclutter Your Insights ანალიტიკის საგაზაფხულო დასუფთავების გზამკვლევი ახალი წელი იწყება ხმაურით; წლის ბოლოს ანგარიშები იქმნება და განიხილება, შემდეგ კი ყველა ადგენს თანმიმდევრულ სამუშაო გრაფიკს. რაც უფრო გრძელია დღეები და ხეები და ყვავილები ყვავის,...

წაიკითხე მეტი

BI/Analyticsსხვადასხვა
NY Style vs. Chicago Style Pizza: გემრიელი დებატები

NY Style vs. Chicago Style Pizza: გემრიელი დებატები

ჩვენი ლტოლვის დაკმაყოფილებისას, ცოტა რამ შეიძლება ეწინააღმდეგებოდეს პიცის ცხელი ნაჭრის სიხარულს. ნიუ-იორკის სტილისა და ჩიკაგოს სტილის პიცას შორის დებატები ათწლეულების განმავლობაში იწვევს მგზნებარე დისკუსიებს. თითოეულ სტილს აქვს თავისი უნიკალური მახასიათებლები და ერთგული თაყვანისმცემლები....

წაიკითხე მეტი

BI/Analyticsკოგნოსსის ანალიტიკა
Cognos Query Studio
თქვენს მომხმარებლებს სურთ თავიანთი შეკითხვის სტუდია

თქვენს მომხმარებლებს სურთ თავიანთი შეკითხვის სტუდია

IBM Cognos Analytics 12-ის გამოშვებით, Query Studio-სა და Analysis Studio-ს დიდი ხნის გამოცხადებული გაუქმება საბოლოოდ იქნა მიწოდებული Cognos Analytics-ის ვერსიით, ამ სტუდიების გამოკლებით. მიუხედავად იმისა, რომ ეს არ უნდა იყოს მოულოდნელი ადამიანების უმეტესობისთვის, რომლებიც ჩართულნი არიან ამ სფეროში...

წაიკითხე მეტი

BI/Analyticsსხვადასხვა
რეალურია თუ არა ტეილორ სვიფტის ეფექტი?

რეალურია თუ არა ტეილორ სვიფტის ეფექტი?

ზოგიერთი კრიტიკოსი ვარაუდობს, რომ ის ზრდის Super Bowl-ის ბილეთების ფასებს. ალბათ შარშანდელ რეკორდულ მაჩვენებელზე მეტი და შესაძლოა 3 წლის მთვარეზე მეტიც...

წაიკითხე მეტი

BI/Analytics
ანალიტიკის კატალოგები – ამომავალი ვარსკვლავი ანალიტიკის ეკოსისტემაში

ანალიტიკის კატალოგები – ამომავალი ვარსკვლავი ანალიტიკის ეკოსისტემაში

შესავალი, როგორც ტექნოლოგიების მთავარი ოფიცერი (CTO), მე ყოველთვის ვზრუნავ განვითარებად ტექნოლოგიებზე, რომლებიც გარდაქმნის ანალიტიკასთან მიახლოების გზას. ერთ-ერთი ასეთი ტექნოლოგია, რომელმაც ჩემი ყურადღება მიიპყრო ბოლო რამდენიმე წლის განმავლობაში და უზარმაზარ დაპირებას იძლევა, არის ანალიტიკა...

წაიკითხე მეტი