आपण अलीकडे स्वत: ला उघड केले आहे?

by सप्टेंबर 14, 2023BI/Analytics0 टिप्पण्या

 

आम्ही क्लाउडमधील सुरक्षिततेबद्दल बोलत आहोत

ओव्हर एक्सपोजर

हे असे ठेवूया, तुम्हाला उघड करण्याची काय चिंता आहे? तुमची सर्वात मौल्यवान मालमत्ता कोणती आहे? तुमचा सामाजिक सुरक्षा क्रमांक? तुमच्या बँक खात्याची माहिती? खाजगी कागदपत्रे, की छायाचित्रे? तुमचा क्रिप्टो सीड वाक्यांश? जर तुम्ही एखादी कंपनी व्यवस्थापित करत असाल किंवा डेटा सुरक्षित ठेवण्यासाठी जबाबदार असाल, तर तुम्हाला अशाच प्रकारच्या माहितीशी तडजोड होण्याची काळजी वाटेल, परंतुroadएर स्केल. तुम्हाला तुमच्या ग्राहकांनी त्यांच्या डेटाच्या संरक्षणाची जबाबदारी सोपवली आहे.

ग्राहक म्हणून, आम्ही आमच्या डेटाची सुरक्षितता गृहीत धरतो. आजकाल अधिकाधिक वेळा डेटा क्लाउडमध्ये संग्रहित केला जातो. अनेक विक्रेते सेवा देतात ज्यामुळे ग्राहकांना त्यांच्या स्थानिक संगणकावरून क्लाउडवर डेटाचा बॅकअप घेता येतो. आकाशातील व्हर्च्युअल हार्ड ड्राइव्ह म्हणून याचा विचार करा. तुमचा डेटा संरक्षित करण्याचा सुरक्षित आणि सोयीस्कर मार्ग म्हणून याची जाहिरात केली जाते. सोयीस्कर, होय. तुम्ही चुकून हटवलेली फाइल तुम्ही रिकव्हर करू शकता. आपण संपूर्ण हार्ड ड्राइव्ह पुनर्संचयित करू शकता ज्याचा डेटा दूषित झाला होता.

पण ते सुरक्षित आहे का? तुम्हाला लॉक आणि चावी दिली जाते. मुख्य म्हणजे, एक वापरकर्तानाव आणि पासवर्ड. हे एन्क्रिप्ट केलेले आहे आणि फक्त तुम्हालाच माहीत आहे. म्हणूनच सुरक्षा तज्ञ तुमचा पासवर्ड सुरक्षित ठेवण्याची शिफारस करतात. एखाद्याला तुमच्या पासवर्डमध्ये प्रवेश मिळाल्यास, त्यांच्याकडे तुमच्या आभासी घराची आभासी की आहे.

तुम्हाला हे सर्व माहीत आहे. बॅकअप क्लाउड सेवेसाठी तुमचा पासवर्ड १६ वर्णांचा आहे, त्यात अप्परकेस आणि लोअरकेस अक्षरे, संख्या आणि काही विशेष वर्ण आहेत. तुम्ही ते दर सहा महिन्यांनी बदलता कारण तुम्हाला माहित आहे की ते हॅकरसाठी कठीण बनवते. तो तुमच्या इतर पासवर्डपेक्षा वेगळा आहे – तुम्ही एकापेक्षा जास्त साइटसाठी समान पासवर्ड वापरत नाही. काय चूक होऊ शकते?

काही कंपन्या त्यांनी "वैयक्तिक क्लाउड" म्हणून ब्रँड केलेले ते ऑफर करतात. पाश्चिमात्य Digital मेघमध्‍ये तुमच्‍या वैयक्तिक जागेवर तुमच्‍या डेटाचा बॅकअप घेण्‍याचा सोपा मार्ग प्रदान करणार्‍या कंपन्यांपैकी एक आहे. हे नेटवर्क स्टोरेज इंटरनेटवर उपलब्ध आहे. ते तुमच्या वाय-फाय राउटरमध्ये प्लग इन करते जेणेकरून तुम्ही तुमच्या नेटवर्कमधील कोठूनही त्यात प्रवेश करू शकता. सोयीस्करपणे, ते इंटरनेटशी देखील जोडलेले असल्यामुळे, तुम्ही इंटरनेटवर कुठूनही तुमचा वैयक्तिक डेटा ऍक्सेस करू शकता. सोयीबरोबर धोकाही येतो.

तडजोड करण्याची स्थिती

या वर्षाच्या सुरुवातीला, हॅकर्सने वेस्टर्नमध्ये प्रवेश केला Digitalच्या प्रणाली आणि अंदाजे 10 Tb डेटा डाउनलोड करण्यास सक्षम होते. ब्लॅक मेलर्सने खंडणीसाठी डेटा ठेवला आणि डेटाच्या सुरक्षित परतीसाठी यूएस $10,000,000 च्या उत्तरेकडील करारावर वाटाघाटी करण्याचा प्रयत्न केला. डेटा तेलासारखा असतो. किंवा कदाचित सोने हे एक चांगले साधर्म्य आहे. एका हॅकर्सने नाव न सांगण्याच्या अटीवर सांगितले. हा! TechCrunch या व्यावसायिक कराराच्या प्रक्रियेत असताना त्यांची मुलाखत घेतली. विशेष म्हणजे ज्या डेटाशी तडजोड करण्यात आली त्यात वेस्टर्नचा समावेश होता Digitalचे कोड-स्वाक्षरी प्रमाणपत्र. हे रेटिना स्कॅनचे तांत्रिक समतुल्य आहे. प्रमाणपत्राचा उद्देश मालक किंवा वाहक यांची सकारात्मक ओळख व्हावी यासाठी आहे. या आभासी रेटिना स्कॅनसह, "सुरक्षित" डेटामध्ये प्रवेश करण्यासाठी कोणत्याही पासवर्डची आवश्यकता नाही. दुसर्‍या शब्दांत, या प्रमाणपत्रासह हा काळी टोपी व्यावसायिक थेट समोरच्या दारात चालू शकतो digital राजवाडा

पश्चिम Digital ते अजूनही WD च्या नेटवर्कमध्ये असल्याच्या हॅकरच्या दाव्यांवर प्रतिक्रिया देण्यास नकार दिला. अनामित हॅकरने निराशा व्यक्त केली की पश्चिम येथील प्रतिनिधींनी Digital त्याचे कॉल परत करणार नाही. अधिकृतपणे, ए पत्रकार प्रकाशन, पाश्चात्य Digital घोषित केले की, "आजपर्यंतच्या तपासावर आधारित, कंपनीचा विश्वास आहे की अनधिकृत पक्षाने तिच्या सिस्टममधून काही डेटा प्राप्त केला आहे आणि त्या डेटाचे स्वरूप आणि व्याप्ती समजून घेण्यासाठी काम करत आहे." तर, वेस्टर्न Digital आई आहे, पण हॅकर बडबडत आहे. त्यांनी हे कसे केले याबद्दल, हॅकर वर्णन करतो की त्यांनी ज्ञात असुरक्षिततेचे कसे शोषण केले आणि जागतिक प्रशासक म्हणून क्लाउडमधील डेटामध्ये प्रवेश मिळविण्यात सक्षम झाले.

जागतिक प्रशासक, भूमिकेच्या स्वभावानुसार, प्रत्येक गोष्टीत प्रवेश असतो. त्याला तुमच्या पासवर्डची गरज नाही. त्याच्याकडे मास्टर की आहे.

पश्चिम Digital एकटा नाही

A सर्वेक्षण गेल्या वर्षी असे आढळून आले की सर्वेक्षण केलेल्या कंपन्यांपैकी 83% कंपन्यांकडे होते एकापेक्षा अधिक डेटा भंग, त्यापैकी 45% क्लाउड-आधारित होते. द सरासरी युनायटेड स्टेट्समध्ये डेटा उल्लंघनाची किंमत US $9.44 दशलक्ष होती. खर्च चार खर्च श्रेणींमध्ये विभागले गेले होते - गमावलेला व्यवसाय, शोध आणि वाढ, सूचना आणि उल्लंघनानंतर प्रतिसाद. (मला खात्री नाही की डेटा खंडणी कोणत्या श्रेणीमध्ये आहे. कोणत्याही प्रतिसादकर्त्यांनी खंडणीची मागणी केली आहे का हे स्पष्ट नाही.) डेटा उल्लंघन ओळखण्यासाठी आणि प्रतिसाद देण्यासाठी संस्थेला सरासरी 9 महिने लागतात. हे आश्चर्य नाही, तर, पाश्चात्य अनेक महिन्यांनंतर Digital प्रथम डेटा उल्लंघन कबूल केले, ते अद्याप तपास करत आहेत.

नेमक्या किती कंपन्यांचा डेटा भंग झाला हे सांगणे कठीण आहे. मला एक मोठी खाजगी कंपनी माहित आहे ज्यावर रॅन्समवेअरने हल्ला केला होता. मालकांनी वाटाघाटी करण्यास नकार दिला आणि पैसे दिले नाहीत. याचा अर्थ, त्याऐवजी, हरवलेल्या ईमेल आणि डेटा फाइल्स. त्यांनी असंक्रमित बॅकअप पासून सर्वकाही पुन्हा तयार करणे आणि सॉफ्टवेअर पुन्हा स्थापित करणे निवडले. लक्षणीय डाउन-टाइम आणि गमावलेली उत्पादकता होती. हा कार्यक्रम कधीच मीडियात आला नव्हता. कारण ती कंपनी भाग्यवान होती 66% रॅन्समवेअरने हल्ला केलेल्या छोट्या ते मध्यम आकाराच्या कंपन्यांच्या 6 महिन्यांत व्यवसाय बंद होतो.

तुम्ही कधीही कॅपिटल वन, मॅरियट, इक्विफॅक्स, टार्गेट किंवा उबेरच्या सेवांसोबत व्यवसाय केला असेल किंवा वापरला असेल, तर तुमच्या पासवर्डशी तडजोड झाली असण्याची शक्यता आहे. यापैकी प्रत्येक मोठ्या कंपनीला महत्त्वपूर्ण डेटा उल्लंघनाचा सामना करावा लागला.

 

  • कॅपिटल वन: हॅकरने कंपनीच्या क्लाउड इन्फ्रास्ट्रक्चरमधील असुरक्षिततेचा गैरफायदा घेऊन 100 दशलक्ष ग्राहक आणि अर्जदारांपर्यंत प्रवेश मिळवला.
  • मॅरियट: डेटा भंगाने 500 दशलक्ष ग्राहकांची माहिती उघड केली (हा भंग 4 वर्षांपासून शोधला गेला नाही).
  • Equifax: क्लाउडमधील 147 दशलक्ष ग्राहकांची वैयक्तिक माहिती उघड झाली.
  • लक्ष्य: सायबर गुन्हेगारांनी 40 दशलक्ष क्रेडिट कार्ड क्रमांकांवर प्रवेश केला.
  • Uber: हॅकर्सने विकसकाच्या लॅपटॉपशी तडजोड केली आणि 57 दशलक्ष वापरकर्ते आणि 600,000 ड्रायव्हर्सपर्यंत प्रवेश मिळवला.
  • LastPass[1]: या पासवर्ड मॅनेजर कंपनीच्या क्लाउड स्टोरेज ब्रीचमध्ये हॅकर्सनी 33 दशलक्ष ग्राहकांचा व्हॉल्ट डेटा चोरला. आक्रमणकर्त्याने त्याच्या विकसक वातावरणातून चोरलेल्या “क्लाउड स्टोरेज ऍक्सेस की आणि ड्युअल स्टोरेज कंटेनर डिक्रिप्शन की” वापरून लास्टपासच्या क्लाउड स्टोरेजमध्ये प्रवेश मिळवला.

तुम्‍ही या वेबसाइटवर डेटा भंगात उघडकीस आला आहे का ते तपासू शकता: मी मोकळा आहे? तुमचा ईमेल अॅड्रेस टाइप करा आणि ते तुम्हाला ईमेल अॅड्रेसमध्ये किती डेटा उल्लंघन आढळले आहे हे दर्शवेल. उदाहरणार्थ, मी माझ्या वैयक्तिक ईमेल पत्त्यांपैकी एक टाईप केला आणि मला आढळले की तो Evite सह 25 वेगवेगळ्या डेटा उल्लंघनांचा भाग होता. , ड्रॉपबॉक्स, Adobe, LinkedIn आणि Twitter.

अवांछित दावेदारांना आळा घालणे

पाश्चिमात्यांकडून सार्वजनिक पोचपावती कधीच असू शकत नाही Digital नेमके काय झाले. या घटनेतून दोन गोष्टी स्पष्ट होतात: क्लाउडमधील डेटा त्याच्या रक्षकांइतकाच सुरक्षित असतो आणि चाव्या ठेवणाऱ्यांनी विशेष काळजी घेणे आवश्यक असते. पीटर पार्कर तत्त्वाचा अर्थ सांगण्यासाठी, मूळ प्रवेशासह मोठी जबाबदारी येते.

अधिक तंतोतंत सांगायचे तर, रूट वापरकर्ता आणि जागतिक प्रशासक नेमके एकसारखे नसतात. दोन्हीकडे खूप शक्ती आहे पण स्वतंत्र खाती असावीत. रूट वापरकर्त्याची मालकी आहे आणि त्याला सर्वात खालच्या स्तरावर कॉर्पोरेट क्लाउड खात्यात प्रवेश आहे. यामुळे, हे खाते सर्व डेटा, VM, ग्राहक माहिती — व्यवसायाने क्लाउडमध्ये सुरक्षित केलेली प्रत्येक गोष्ट हटवू शकते. AWS मध्ये, फक्त आहेत 10 कार्ये, तुमचे AWS खाते सेट करणे आणि बंद करणे यासह, ज्यासाठी खरोखर रूट प्रवेश आवश्यक आहे.

प्रशासकीय कार्ये करण्यासाठी प्रशासक खाती तयार केली पाहिजेत (duh). बहुधा अनेक प्रशासक खाती असतात जी सहसा व्यक्ती-आधारित असतात, सिंगल रूट खात्याच्या विपरीत. प्रशासक खाती एखाद्या व्यक्तीशी जोडलेली असल्यामुळे, वातावरणात कोणते बदल घडवून आणले याचे तुम्ही सहज निरीक्षण करू शकता.

कमाल सुरक्षिततेसाठी किमान विशेषाधिकार

डेटा भंग सर्वेक्षणात डेटा उल्लंघनाच्या तीव्रतेवर 28 घटकांच्या प्रभावाचा अभ्यास केला गेला. एआय सिक्युरिटीचा वापर, एक DevSecOps दृष्टीकोन, कर्मचारी प्रशिक्षण, ओळख आणि प्रवेश व्यवस्थापन, MFA, सुरक्षा विश्लेषण या सर्वांचा एखाद्या घटनेत गमावलेली सरासरी डॉलरची रक्कम कमी करण्यात सकारात्मक परिणाम झाला. तर, अनुपालन अपयश, सुरक्षा प्रणालीची जटिलता, सुरक्षा कौशल्यांची कमतरता आणि क्लाउड स्थलांतर हे घटक होते जे डेटा उल्लंघनाच्या सरासरी खर्चात उच्च निव्वळ वाढीस कारणीभूत ठरले.

तुम्ही क्लाउडवर स्थलांतरित होताना, तुम्हाला तुमच्या डेटाचे संरक्षण करण्यासाठी नेहमीपेक्षा अधिक सतर्क राहण्याची आवश्यकता आहे. तुमचा धोका कमी करण्यासाठी आणि सुरक्षित वातावरण चालवण्याचे काही अतिरिक्त मार्ग येथे आहेत सुरक्षा दृष्टिकोन:

1. मूली-घटक प्रमाणीकरण: रूट आणि सर्व प्रशासक खात्यांसाठी MFA लागू करा. आणखी चांगले, भौतिक हार्डवेअर MFA डिव्हाइस वापरा. संभाव्य हॅकरला केवळ खात्याचे नाव आणि पासवर्डच नाही तर सिंक्रोनाइझ केलेला कोड व्युत्पन्न करणारा भौतिक MFA देखील आवश्यक असतो.

2. कमी संख्येत शक्ती: रूटवर कोणाला प्रवेश आहे ते मर्यादित करा. काही सुरक्षा तज्ञ 3 पेक्षा जास्त वापरकर्ते सुचवतात. रूट वापरकर्ता प्रवेश तत्परतेने व्यवस्थापित करा. तुम्ही इतरत्र कुठेही ओळख व्यवस्थापन आणि ऑफ-बोर्डिंग कार्यान्वित करत नसल्यास, ते येथे करा. ट्रस्टच्या वर्तुळातील एकाने संस्था सोडल्यास, रूट पासवर्ड बदला. MFA डिव्हाइस पुनर्प्राप्त करा.

3. डीफॉल्ट खाते विशेषाधिकार: नवीन वापरकर्ता खाती किंवा भूमिकांची तरतूद करताना, त्यांना डीफॉल्टनुसार किमान विशेषाधिकार देण्यात आले आहेत याची खात्री करा. किमान प्रवेश धोरणासह प्रारंभ करा आणि नंतर आवश्यकतेनुसार अतिरिक्त परवानग्या द्या. एखादे कार्य पूर्ण करण्यासाठी कमीत कमी सुरक्षा प्रदान करण्याचे तत्व हे एक मॉडेल आहे जे SOC2 सुरक्षा अनुपालन मानके उत्तीर्ण करेल. संकल्पना अशी आहे की कोणत्याही वापरकर्त्यास किंवा अनुप्रयोगास आवश्यक कार्य करण्यासाठी आवश्यक किमान सुरक्षा असणे आवश्यक आहे. तडजोड केलेले विशेषाधिकार जितके जास्त तितका धोका जास्त. याउलट, विशेषाधिकार जितका कमी असेल तितका धोका कमी होईल.

4. ऑडिटिंग विशेषाधिकार: तुमच्या क्लाउड वातावरणातील वापरकर्ते, भूमिका आणि खाती यांना नियुक्त केलेले विशेषाधिकार नियमितपणे ऑडिट आणि पुनरावलोकन करा. हे सुनिश्चित करते की व्यक्तींना त्यांची नियुक्त कार्ये करण्यासाठी फक्त आवश्यक परवानगी आहे.

5. ओळख व्यवस्थापन आणि जस्ट-इन-टाइम विशेषाधिकार: अनधिकृत प्रवेशाचा धोका कमी करण्यासाठी कोणतेही अतिरीक्त किंवा न वापरलेले विशेषाधिकार ओळखा आणि रद्द करा. जेव्हा वापरकर्त्यांना विशिष्ट कार्यासाठी किंवा मर्यादित कालावधीसाठी त्यांची आवश्यकता असते तेव्हाच त्यांना प्रवेश अधिकार प्रदान करा. हे आक्रमण पृष्ठभाग कमी करते आणि संभाव्य सुरक्षा धोक्यांची संधी कमी करते. https://www.cnbc.com/2022/10/20/former-hacker-kevin-mitnick-tips-to-protect-your-personal-info-online.html

6. एम्बेडेड क्रेडेन्शियल: स्क्रिप्ट्स, जॉब्स किंवा इतर कोडमध्ये एन्क्रिप्टेड ऑथेंटिकेशन (वापरकर्तानाव, पासवर्ड, ऍक्सेस की) च्या हार्ड-कोडिंगला प्रतिबंधित करा. त्याऐवजी ए मध्ये पहा गुपिते व्यवस्थापक जे तुम्ही प्रोग्रामॅटिकली क्रेडेन्शियल्स पुनर्प्राप्त करण्यासाठी वापरू शकता.

7. इन्फ्रास्ट्रक्चर-एज-कोड (IaC) कॉन्फिगरेशन: AWS CloudFormation किंवा Terraform सारखी IaC टूल्स वापरून तुमची क्लाउड इन्फ्रास्ट्रक्चर कॉन्फिगर करताना सुरक्षितता सर्वोत्तम पद्धतींचे पालन करा. डीफॉल्टनुसार सार्वजनिक प्रवेश देणे टाळा आणि केवळ विश्वासार्ह नेटवर्क, वापरकर्ते किंवा IP पत्त्यांसाठी संसाधनांवर प्रवेश प्रतिबंधित करा. कमीत कमी विशेषाधिकाराच्या तत्त्वाची अंमलबजावणी करण्यासाठी सूक्ष्म परवानग्या आणि प्रवेश नियंत्रण यंत्रणा वापरा.

8. क्रियांचे लॉगिंग: तुमच्या क्लाउड वातावरणातील क्रिया आणि इव्हेंट्सचे व्यापक लॉगिंग आणि निरीक्षण सक्षम करा. कोणत्याही असामान्य किंवा संभाव्य दुर्भावनापूर्ण क्रियाकलापांसाठी लॉग कॅप्चर करा आणि त्यांचे विश्लेषण करा. सुरक्षितता घटनांचा त्वरित शोध घेण्यासाठी आणि त्यांना प्रतिसाद देण्यासाठी मजबूत लॉग व्यवस्थापन आणि सुरक्षा माहिती आणि इव्हेंट व्यवस्थापन (SIEM) उपाय लागू करा.

9. नियमित असुरक्षा मूल्यांकन: तुमच्या क्लाउड वातावरणातील सुरक्षा कमकुवतपणा ओळखण्यासाठी नियमित असुरक्षा मूल्यांकन आणि प्रवेश चाचणी करा. ओळखल्या गेलेल्या कोणत्याही भेद्यता त्वरित पॅच करा आणि सुधारा. तुमच्या क्लाउड प्रदात्याने जारी केलेल्या सुरक्षा अद्यतनांचा आणि पॅचचा मागोवा ठेवा आणि ज्ञात धोक्यांपासून संरक्षण करण्यासाठी ते त्वरित लागू केले जातील याची खात्री करा.

10. शिक्षण आणि प्रशिक्षण: सुरक्षा जागरूकता संस्कृतीचा प्रचार करा आणि कर्मचाऱ्यांना किमान विशेषाधिकाराच्या तत्त्वाच्या महत्त्वाबाबत नियमित प्रशिक्षण द्या. त्यांना अत्याधिक विशेषाधिकारांशी संबंधित संभाव्य जोखमींबद्दल आणि क्लाउड वातावरणात संसाधनांमध्ये प्रवेश आणि व्यवस्थापन करताना अनुसरण करण्याच्या सर्वोत्तम पद्धतींबद्दल शिक्षित करा.

11. पॅचेस आणि अपडेट्स: सर्व सर्व्हर सॉफ्टवेअर नियमितपणे अपडेट करून भेद्यता कमी करा. ज्ञात भेद्यतेपासून संरक्षण करण्यासाठी तुमची क्लाउड इन्फ्रास्ट्रक्चर आणि संबंधित अनुप्रयोग अद्ययावत ठेवा. क्लाउड प्रदाते अनेकदा सिक्युरिटी पॅच आणि अपडेट्स रिलीझ करतात, त्यामुळे त्यांच्या शिफारशींसह चालू राहणे महत्त्वाचे आहे.

ट्रस्ट

हे विश्वासावर येते - केवळ तुमच्या संस्थेतील त्यांना त्यांचे काम पूर्ण करण्यासाठी आवश्यक असलेली कार्ये पूर्ण करण्यासाठी विश्वास प्रदान करते. सुरक्षा तज्ञ शिफारस करतात झिरो ट्रस्ट. झिरो ट्रस्ट सुरक्षा मॉडेल तीन प्रमुख तत्त्वांवर आधारित आहे:

  • स्पष्टपणे सत्यापित करा – वापरकर्त्याची ओळख आणि प्रवेश सत्यापित करण्यासाठी सर्व उपलब्ध डेटा पॉइंट वापरा.
  • किमान-विशेषाधिकार प्रवेश वापरा - फक्त वेळेत आणि फक्त पुरेशी सुरक्षा.
  • उल्लंघन गृहित धरा - सर्वकाही कूटबद्ध करा, सक्रिय विश्लेषणे वापरा आणि आपत्कालीन प्रतिसाद द्या.

क्लाउड आणि क्लाउड सेवांचा ग्राहक म्हणून, ते देखील विश्वासार्हतेच्या खाली येते. तुम्हाला स्वतःला विचारावे लागेल, "माझा मौल्यवान डेटा क्लाउडमध्ये साठवण्यासाठी माझा विक्रेत्यावर विश्वास आहे का?" ट्रस्ट, या प्रकरणात, म्हणजे आम्ही वर वर्णन केल्याप्रमाणे सुरक्षितता व्यवस्थापित करण्यासाठी तुम्ही त्या कंपनीवर किंवा त्यासारख्या कंपनीवर अवलंबून आहात. वैकल्पिकरित्या, तुम्ही नकारार्थी उत्तर दिल्यास, तुम्ही तुमच्या घरच्या वातावरणात समान प्रकारच्या सुरक्षा व्यवस्थापन क्रियाकलाप करण्यास तयार आहात का. तुमचा स्वतःवर विश्वास आहे का?

क्लाउडमध्ये सेवा प्रदान करणारी कंपनी म्हणून, ग्राहकांनी तुमच्या क्लाउड इन्फ्रास्ट्रक्चरमध्ये त्यांचा डेटा सुरक्षित ठेवण्यासाठी तुमच्यावर विश्वास ठेवला आहे. ती एक सतत चालणारी प्रक्रिया आहे. उदयोन्मुख धोक्यांबद्दल माहिती मिळवा, त्यानुसार तुमचे सुरक्षा उपाय जुळवून घ्या आणि सतत विकसित होत असलेल्या क्लाउड लँडस्केपमध्ये तुमच्या व्यवसायासाठी अत्यंत संरक्षण सुनिश्चित करण्यासाठी अनुभवी व्यावसायिक किंवा सुरक्षा सल्लागारांसह सहयोग करा.

 

  1. https://www.bleepingcomputer.com/news/security/lastpass-hackers-stole-customer-vault-data-in-cloud-storage-breach/

 

BI/AnalyticsUncategorized
मायक्रोसॉफ्ट एक्सेल हे #1 विश्लेषण साधन का आहे
एक्सेल हे #1 विश्लेषण साधन का आहे?

एक्सेल हे #1 विश्लेषण साधन का आहे?

  हे स्वस्त आणि सोपे आहे. मायक्रोसॉफ्ट एक्सेल स्प्रेडशीट सॉफ्टवेअर कदाचित व्यावसायिक वापरकर्त्याच्या संगणकावर आधीपासूनच स्थापित केलेले आहे. आणि आज अनेक वापरकर्ते हायस्कूल किंवा अगदी पूर्वीपासून मायक्रोसॉफ्ट ऑफिस सॉफ्टवेअरच्या संपर्कात आले आहेत. या गुडघ्याला धक्का देणारा प्रतिसाद...

पुढे वाचा

BI/AnalyticsUncategorized
तुमची अंतर्दृष्टी अनक्लटर करा: ॲनालिटिक्स स्प्रिंग क्लीनिंगसाठी मार्गदर्शक

तुमची अंतर्दृष्टी अनक्लटर करा: ॲनालिटिक्स स्प्रिंग क्लीनिंगसाठी मार्गदर्शक

अनक्लटर युअर इनसाइट्स ॲनालिटिक्स स्प्रिंग क्लीनिंगसाठी मार्गदर्शक नवीन वर्षाची सुरुवात धमाकेदारपणे होते; वर्षअखेरीचे अहवाल तयार केले जातात आणि त्यांची छाननी केली जाते आणि नंतर प्रत्येकजण कामाच्या सुसंगत वेळापत्रकात स्थिरावतो. जसजसे दिवस मोठे होतात आणि झाडे आणि फुले बहरतात, ...

पुढे वाचा

BI/AnalyticsUncategorized
NY शैली विरुद्ध शिकागो शैली पिझ्झा: एक स्वादिष्ट वादविवाद

NY शैली विरुद्ध शिकागो शैली पिझ्झा: एक स्वादिष्ट वादविवाद

आमची इच्छा पूर्ण करताना, काही गोष्टी पिझ्झाच्या गरम स्लाइसच्या आनंदाला टक्कर देऊ शकतात. न्यूयॉर्क-शैली आणि शिकागो-शैलीतील पिझ्झा यांच्यातील वादाने अनेक दशकांपासून उत्कट चर्चांना उधाण आले आहे. प्रत्येक शैलीची स्वतःची विशिष्ट वैशिष्ट्ये आणि एकनिष्ठ चाहते आहेत....

पुढे वाचा

BI/Analyticsकॉग्नोस ticsनालिटिक्स
कॉग्नोस क्वेरी स्टुडिओ
तुमच्या वापरकर्त्यांना त्यांचा क्वेरी स्टुडिओ हवा आहे

तुमच्या वापरकर्त्यांना त्यांचा क्वेरी स्टुडिओ हवा आहे

IBM Cognos Analytics 12 च्या रिलीझसह, क्वेरी स्टुडिओ आणि विश्लेषण स्टुडिओचे दीर्घ-घोषित बहिष्कार शेवटी कॉग्नोस ॲनालिसिस वजा त्या स्टुडिओच्या आवृत्तीसह वितरित केले गेले. यात गुंतलेल्या बहुतेक लोकांसाठी हे आश्चर्यचकित होऊ नये...

पुढे वाचा

BI/AnalyticsUncategorized
टेलर स्विफ्ट इफेक्ट खरा आहे का?

टेलर स्विफ्ट इफेक्ट खरा आहे का?

काही समीक्षकांनी असे सुचवले आहे की ती सुपर बाउल तिकिटांच्या किंमती वाढवत आहे या शनिवार व रविवारचा सुपर बाउल हा टेलिव्हिजन इतिहासातील टॉप 3 सर्वाधिक पाहिल्या गेलेल्या घटनांपैकी एक असण्याची अपेक्षा आहे. कदाचित गेल्या वर्षीच्या रेकॉर्ड-सेटिंग संख्यांपेक्षा जास्त आणि कदाचित 1969 च्या चंद्रापेक्षाही जास्त...

पुढे वाचा

BI/Analytics
Analytics कॅटलॉग - विश्लेषण इकोसिस्टममधील एक उगवता तारा

Analytics कॅटलॉग - विश्लेषण इकोसिस्टममधील एक उगवता तारा

परिचय मुख्य तंत्रज्ञान अधिकारी (CTO) या नात्याने, मी नेहमी उदयोन्मुख तंत्रज्ञानाच्या शोधात असतो जे विश्लेषणाकडे जाण्याच्या पद्धतीत बदल करतात. असेच एक तंत्रज्ञान ज्याने गेल्या काही वर्षांमध्ये माझे लक्ष वेधून घेतले आणि ते म्हणजे अ‍ॅनालिटिक्स...

पुढे वाचा