မကြာသေးမီက သင့်ကိုယ်သင် ထုတ်ဖော်ဖူးပါသလား။

by စက်တင်ဘာ 14, 2023BI/Analytics0 မှတ်ချက်များ

 

ကျွန်ုပ်တို့သည် cloud ရှိ လုံခြုံရေးအကြောင်း ပြောနေပါသည်။

Exposure ပိုများလာတယ်

ဒီအတိုင်းထားရအောင်၊ ဖော်ထုတ်ဖို့ ဘာကိုစိုးရိမ်နေတာလဲ။ မင်းရဲ့တန်ဖိုးအရှိဆုံး ပိုင်ဆိုင်မှုတွေက ဘာတွေလဲ။ သင့်လူမှုဖူလုံရေးနံပါတ် သင့်ဘဏ်အကောင့်အချက်အလက်။ ကိုယ်ရေးကိုယ်တာ စာရွက်စာတမ်းတွေ၊ ဓာတ်ပုံတွေလား။ သင်၏ crypto အမျိုးအနွယ် စကားစု? အကယ်၍ သင်သည် ကုမ္ပဏီတစ်ခုအား စီမံခန့်ခွဲခြင်း သို့မဟုတ် ဒေတာသိမ်းဆည်းခြင်းအတွက် တာဝန်ရှိပါက၊ တူညီသော အချက်အလက်အမျိုးအစားများကို ထိခိုက်စေမည်ကို စိုးရိမ်သော်လည်း abroader အတိုင်းအတာ။ သင့်ဖောက်သည်များက ၎င်းတို့၏ဒေတာကို အကာအကွယ်ပေးခြင်းဖြင့် သင့်ကို အပ်နှင်းထားသည်။

စားသုံးသူများအနေဖြင့် ကျွန်ုပ်တို့သည် ကျွန်ုပ်တို့၏ဒေတာလုံခြုံရေးကို အလေးထားပါသည်။ ယနေ့ခေတ်တွင် ဒေတာများကို cloud တွင် သိမ်းဆည်းထားလေ့ရှိသည်။ ရောင်းချသူအများအပြားသည် သုံးစွဲသူများအား ၎င်းတို့၏ပြည်တွင်းကွန်ပြူတာများမှ ဒေတာများကို cloud သို့ အရန်ကူးခွင့်ပြုသည့် ဝန်ဆောင်မှုများပေးသည်။ ၎င်းကို ကောင်းကင်တွင် virtual hard drive တစ်ခုအဖြစ် စဉ်းစားပါ။ ၎င်းသည် သင့်ဒေတာကို ကာကွယ်ရန် လုံခြုံပြီး အဆင်ပြေသောနည်းလမ်းအဖြစ် ကြော်ငြာထားသည်။ အဆင်ပြေတယ် ဟုတ်လား။ သင်သည် မတော်တဆ ဖျက်မိခဲ့သော ဖိုင်ကို ပြန်လည်ရယူနိုင်ပါသည်။ ဒေတာပျက်စီးသွားသော hard drive တစ်ခုလုံးကို သင်ပြန်လည်ရယူနိုင်သည်။

ဒါပေမယ့် အန္တရာယ်ကင်းသလား။ သင့်အား သော့နှင့်သော့တစ်ခု ပေးထားသည်။ သော့သည် ပုံမှန်အားဖြင့်၊ အသုံးပြုသူအမည်နှင့် စကားဝှက်ဖြစ်သည်။ ၎င်းကို ကုဒ်ဝှက်ထားပြီး သင်သာလျှင် သိသည်။ ထို့ကြောင့် လုံခြုံရေးကျွမ်းကျင်သူများက သင့်စကားဝှက်ကို လုံခြုံအောင်ထားရန် အကြံပြုထားသည်။ တစ်စုံတစ်ဦးသည် သင့်စကားဝှက်ကို အသုံးပြုခွင့်ရရှိပါက၊ ၎င်းတို့တွင် သင်၏ virtual house အတွက် virtual key ရှိသည်။

ဒါအကုန်သိတယ်။ အရန် cloud ဝန်ဆောင်မှုအတွက် သင့်စကားဝှက်သည် စာလုံး 16 လုံးရှည်ပြီး၊ စာလုံးအကြီးနှင့် အသေး၊ နံပါတ်များနှင့် အထူးစာလုံးစုံတွဲတစ်တွဲပါရှိသည်။ ၎င်းကို ဟက်ကာအတွက် ပိုမိုခက်ခဲစေကြောင်း သင်သိသောကြောင့် ခြောက်လတစ်ကြိမ် ၎င်းကို သင်ပြောင်းလဲပါသည်။ ၎င်းသည် သင်၏အခြားစကားဝှက်များနှင့် ကွဲပြားသည် — သင်သည် ဝဘ်ဆိုက်များစွာအတွက် တူညီသောစကားဝှက်ကို အသုံးမပြုပါ။ ဘာတွေ မှားသွားနိုင်လဲ။

အချို့သောကုမ္ပဏီများသည် ၎င်းတို့ကို "Personal Cloud" ဟု တံဆိပ်တပ်ထားကြသည်။ အနောက်တိုင်း Digital သင်၏ဒေတာကို cloud အတွင်းရှိ သင်၏ကိုယ်ရေးကိုယ်တာနေရာကို အရန်ကူးရန် လွယ်ကူသောနည်းလမ်းကို ပေးဆောင်သည့် အဆိုပါကုမ္ပဏီများထဲမှ တစ်ခုဖြစ်သည်။ ၎င်းသည် အင်တာနက်ပေါ်တွင် ကွန်ရက်ချိတ်ဆက်ထားသော သိုလှောင်မှုဖြစ်သည်။ ၎င်းသည် သင်၏ Wi-Fi router တွင် ပလပ်ထိုးထားသောကြောင့် သင့်ကွန်ရက်အတွင်း မည်သည့်နေရာမှမဆို ဝင်ရောက်နိုင်သည်။ အဆင်ပြေစွာ၊ ၎င်းသည် အင်တာနက်နှင့်လည်း ချိတ်ဆက်ထားသောကြောင့် သင်၏ကိုယ်ရေးကိုယ်တာဒေတာကို အင်တာနက်ပေါ်ရှိ မည်သည့်နေရာမှမဆို ဝင်ရောက်ကြည့်ရှုနိုင်ပါသည်။ သက်တောင့်သက်သာရှိမှုနှင့်အတူ စွန့်စားရတတ်ပါသည်။

Compromising Position တစ်ခု

ယခုနှစ်အစောပိုင်းတွင် အနောက်တိုင်းသို့ ဟက်ကာများ ဝင်ရောက်ခဲ့သည်။ Digitalစနစ်များနှင့် ဒေတာ 10 Tb ခန့်ကို ဒေါင်းလုဒ်လုပ်နိုင်ခဲ့သည်။ ထို့နောက် black mailers များသည် ဒေတာကို ပြန်ပေးရန်အတွက် သိမ်းထားပြီး ဒေတာကို ဘေးကင်းစွာ ပြန်ပေးရန်အတွက် US$ 10,000,000 မြောက်ဘက် သဘောတူညီချက်ကို ညှိနှိုင်းရန် ကြိုးစားခဲ့သည်။ ဒေတာသည် ဆီနှင့်တူသည်။ ဒါမှမဟုတ် ရွှေက ပိုကောင်းတဲ့ ဥပမာတစ်ခု ဖြစ်နိုင်တယ်။ အမည်မဖော်လိုသည့် ဟက်ကာများထဲမှ တစ်ဦးက ပြောသည်။ ဟား! TechCrunch ဒီလုပ်ငန်းနဲ့ ပတ်သက်ပြီး ညှိနှိုင်းဆောင်ရွက်နေချိန်မှာ သူ့ကို တွေ့ဆုံမေးမြန်းခဲ့ပါတယ်။ စိတ်ဝင်စားစရာကောင်းတာက အပေးအယူလုပ်ခံရတဲ့ အချက်အလက်တွေထဲမှာ အနောက်တိုင်းပါ၀င်နေတာပါပဲ။ Digitalကုဒ်လက်မှတ်ထိုးခြင်းလက်မှတ်။ ၎င်းသည် မြင်လွှာစကင်န်၏ နည်းပညာနှင့် ညီမျှသည်။ လက်မှတ်သည် ပိုင်ရှင် သို့မဟုတ် ကိုင်ဆောင်သူကို အပြုသဘောဖြင့် ခွဲခြားသတ်မှတ်ရန် ရည်ရွယ်ပါသည်။ ဤ virtual retina စကင်န်ဖတ်ခြင်းဖြင့်၊ "လုံခြုံသော" ဒေတာသို့ဝင်ရောက်ရန်စကားဝှက်မလိုအပ်ပါ။ တစ်နည်းဆိုရသော် ဤလက်မှတ်ဖြင့် ဤဦးထုပ်နက်စီးပွားရေးသမားသည် အိမ်ရှေ့တံခါးဝတွင် လျှောက်သွားနိုင်သည်။ digital နန်းတော်။

အနောက်နိုင်ငံ Digital ၎င်းတို့သည် WD ၏ကွန်ရက်တွင်ရှိနေဆဲဖြစ်ကြောင်း ဟက်ကာ၏ပြောဆိုချက်ကို တုံ့ပြန်သည့်အနေဖြင့် မှတ်ချက်ပေးရန် ငြင်းဆိုခဲ့သည်။ အမည်မဖော်လိုသူ ဟက်ကာသည် အနောက်တိုင်းမှ ကိုယ်စားလှယ်များကို စိတ်ပျက်မိကြောင်း ဖော်ပြခဲ့သည်။ Digital သူ့ဖုန်းတွေကို ပြန်မပေးဘူး။ တရားဝင်ပြောရရင်၊ သတင်းထုတ်ပြန်ချက်အနောက်တိုင်း Digital "ယနေ့အထိ စုံစမ်းစစ်ဆေးမှုအပေါ် အခြေခံ၍ ကုမ္ပဏီသည် တရားဝင်ခွင့်ပြုချက်မရှိသောအဖွဲ့သည် ၎င်း၏စနစ်များမှ အချို့သောအချက်အလက်များကို ရယူခဲ့သည်ဟု ယုံကြည်ပြီး ထိုဒေတာ၏သဘောသဘာဝနှင့် နယ်ပယ်ကို နားလည်ရန် လုပ်ဆောင်နေသည်ဟု ကြေညာခဲ့သည်။" ဒီတော့ အနောက်တိုင်း Digital အမေဖြစ်သည်၊ သို့သော် ဟက်ကာက အော်ဟစ်နေသည်။ ၎င်းတို့ပြုလုပ်ပုံနှင့်ပတ်သက်၍၊ ဟက်ကာသည် လူသိများသော အားနည်းချက်များကို အသုံးချကာ ကမ္ဘာလုံးဆိုင်ရာ စီမံခန့်ခွဲသူအဖြစ် cloud အတွင်းရှိ ဒေတာများကို ရယူနိုင်ကြောင်း ဖော်ပြသည်။

ကမ္ဘာလုံးဆိုင်ရာ စီမံခန့်ခွဲသူတစ်ဦးသည် အခန်းကဏ္ဍ၏ သဘောသဘာဝအရ အရာအားလုံးကို အသုံးပြုခွင့်ရှိသည်။ သင့်စကားဝှက် မလိုအပ်ပါ။ သူ့မှာ master key ရှိတယ်။

အနောက်နိုင်ငံ Digital တစ်ယောက်တည်း မဟုတ်ပါဘူး။

A စစ်တမ်း မနှစ်က စစ်တမ်းကောက်ယူခဲ့တဲ့ ကုမ္ပဏီတွေရဲ့ ၈၃% မှာ ရှိခဲ့တာကို တွေ့ရပါတယ်။ တစ်ခုထက်ပိုသော ဒေတာချိုးဖောက်မှု 45% သည် cloud အခြေခံဖြစ်သည်။ ဟိ ပျမ်းမျှအား အမေရိကန်တွင် ဒေတာပေါက်ကြားမှုတစ်ခုအတွက် ကုန်ကျစရိတ်မှာ အမေရိကန်ဒေါ်လာ ၉ ဒသမ ၄၄ သန်းဖြစ်သည်။ ကုန်ကျစရိတ်များကို ကုန်ကျစရိတ် အမျိုးအစား လေးမျိုး ခွဲထားသည် — ဆုံးရှုံးသွားသော လုပ်ငန်း၊ ရှာဖွေတွေ့ရှိမှုနှင့် တိုးမြင့်လာမှု၊ အကြောင်းကြားချက်နှင့် ချိုးဖောက်မှု ပို့စ်တုံ့ပြန်မှုတို့ ဖြစ်သည်။ (ဒေတာရွေးနုတ်ဖိုးက ဘယ်အမျိုးအစားထဲမှာပါလဲတော့ ကျွန်တော်မသိဘူး။ ဖြေဆိုသူတွေထဲကမှ ရွေးနုတ်ဖိုးတောင်းဆိုချက်တွေကို ပေးဆောင်ခဲ့သလားဆိုတာ မရှင်းလင်းပါဘူး။) ဒေတာပေါက်ကြားမှုကို ဖော်ထုတ်တုံ့ပြန်ဖို့ အဖွဲ့အစည်းတစ်ခုရဲ့ ပျမ်းမျှအချိန်က 9.44 လခန့်ဖြစ်ပါတယ်။ ဒါကြောင့် အနောက်တိုင်းကို လအတော်ကြာအောင် လုပ်ပြီးသွားတာ အံ့သြစရာတော့ မဟုတ်ပါဘူး။ Digital ဒေတာပေါက်ကြားမှုကို ပထမဆုံး အသိအမှတ်ပြုခဲ့ပြီး စုံစမ်းစစ်ဆေးဆဲဖြစ်သည်။

ဒေတာပေါက်ကြားမှု မည်မျှရှိသည်ကို ကုမ္ပဏီများက အတိအကျပြောရန် ခက်ခဲသည်။ ransomware တိုက်ခိုက်ခံရသော ပုဂ္ဂလိကပိုင် ကုမ္ပဏီကြီးတစ်ခုကို ကျွန်တော်သိပါသည်။ ပိုင်ရှင်များက ညှိနှိုင်းရန် ငြင်းဆိုခဲ့ပြီး အခကြေးငွေ မပေးခဲ့ပေ။ ဆိုလိုသည်မှာ ယင်းအစား အီးမေးလ်များနှင့် ဒေတာဖိုင်များ ဆုံးရှုံးသွားသည်ဟု ဆိုလိုသည်။ ၎င်းတို့သည် ရောဂါပိုးမရှိသော အရန်သိမ်းဆည်းမှုများမှ အရာအားလုံးကို ပြန်လည်တည်ဆောက်ရန်နှင့် ဆော့ဖ်ဝဲလ်ကို ပြန်လည်ထည့်သွင်းရန် ရွေးချယ်ခဲ့သည်။ သိသာထင်ရှားသော အချိန်ကျခြင်းနှင့် ကုန်ထုတ်စွမ်းအား ဆုံးရှုံးခဲ့သည်။ ဒီအဖြစ်အပျက်က မီဒီယာမှာ တစ်ခါမှ မဖြစ်ဖူးဘူး။ အဲဒီကုမ္ပဏီက ကံကောင်းလို့ 66% ransomware ဖြင့် တိုက်ခိုက်ခံရသော အသေးစားနှင့် အလတ်စားကုမ္ပဏီများသည် 6 လအတွင်း လုပ်ငန်းမှ နှုတ်ထွက်မည်ဖြစ်သည်။

အကယ်၍ သင်သည် Capital One၊ Marriott၊ Equifax၊ Target သို့မဟုတ် Uber ၏ ဝန်ဆောင်မှုများကို အသုံးပြုဖူးပါက သို့မဟုတ် သင့်စကားဝှက်ကို ခိုးယူခံရခြင်း ဖြစ်နိုင်သည်။ ဤကုမ္ပဏီကြီးတစ်ခုစီတိုင်းသည် သိသိသာသာဒေတာပေါက်ကြားမှုကို ခံစားခဲ့ရသည်။

 

  • Capital One- ဟက်ကာတစ်ဦးသည် ကုမ္ပဏီ၏ cloud အခြေခံအဆောက်အအုံတွင် အားနည်းချက်တစ်ခုကို အသုံးချခြင်းဖြင့် သုံးစွဲသူနှင့် လျှောက်ထားသူ သန်း 100 ကို ဝင်ရောက်ခွင့်ရရှိခဲ့သည်။
  • Marriott- ဒေတာဖောက်ဖျက်မှုတစ်ခုသည် သုံးစွဲသူ သန်း 500 တွင် အချက်အလက်များကို ဖော်ထုတ်ခဲ့သည် (ဤချိုးဖောက်မှုသည် 4 နှစ်ကြာအောင် မတွေ့ရှိခဲ့ပါ)။
  • Equifax- သုံးစွဲသူ 147 သန်းရှိ cloud ရှိ ကိုယ်ရေးကိုယ်တာအချက်အလက်များကို ဖော်ထုတ်ခဲ့သည်။
  • ပစ်မှတ်- ဆိုက်ဘာရာဇ၀တ်ကောင်များသည် အကြွေးဝယ်ကတ်နံပါတ် သန်း 40 ကို ဝင်ရောက်ခဲ့ကြသည်။
  • Uber- ဟက်ကာများသည် developer ၏ လက်ပ်တော့တစ်လုံးကို အပေးအယူလုပ်ကာ အသုံးပြုသူ 57 သန်းနှင့် ယာဉ်မောင်း 600,000 ကို အသုံးပြုခွင့်ရရှိခဲ့သည်။
  • LastPass[1]: ဟက်ကာများသည် ဤစကားဝှက်မန်နေဂျာကုမ္ပဏီအတွက် cloud storage ဖောက်ဖျက်မှုတစ်ခုတွင် သုံးစွဲသူများ၏ သိုလှောင်ခန်းဒေတာ ၃၃ သန်းကို ခိုးယူခဲ့သည်။ တိုက်ခိုက်သူသည် ၎င်း၏ဆော့ဖ်ဝဲအင်ဂျင်နီယာပတ်ဝန်းကျင်မှခိုးယူထားသော “cloud storage access key နှင့် dual storage container decryption keys” ကိုအသုံးပြု၍ Lastpass ၏ cloud သိုလှောင်မှုသို့ ဝင်ရောက်ခွင့်ရရှိခဲ့သည်။

သင်သည် ဤဝဘ်ဆိုက်တွင် ဒေတာချိုးဖောက်မှုတစ်ခုတွင် ဖော်ထုတ်ခံရခြင်းရှိမရှိ စစ်ဆေးကြည့်ရှုနိုင်သည်- ငါ pwned ခဲ့ကြပြီလော သင့်အီးမေးလ်လိပ်စာကို ရိုက်ထည့်ပါ အီးမေးလ်လိပ်စာတွင် ဒေတာချိုးဖောက်မှု မည်မျှရှိသည်ကို သင့်အား ပြသမည်ဖြစ်သည်။ ဥပမာအားဖြင့်၊ ကျွန်ုပ်သည် ကျွန်ုပ်၏ ကိုယ်ရေးကိုယ်တာအီးမေးလ်လိပ်စာများထဲမှ တစ်ခုကို ရိုက်ထည့်လိုက်ရာ ၎င်းသည် Evite အပါအဝင် မတူညီသော ဒေတာချိုးဖောက်မှု ၂၅ ခု၏ တစ်စိတ်တစ်ပိုင်းဖြစ်ကြောင်း တွေ့ရှိရပါသည်။ , Dropbox, Adobe, LinkedIn နှင့် Twitter ။

မလိုလားအပ်သော Suitors များကို ချေမှုန်းခြင်း။

အနောက်တိုင်းက အများသူငါ အသိအမှတ်ပြုမှုဆိုတာ ဘယ်တော့မှ ရှိမှာမဟုတ်ဘူး။ Digital အတိအကျဖြစ်ပျက်ခဲ့သည်။ အဖြစ်အပျက်က အချက်နှစ်ချက်ကို သရုပ်ဖော်သည်- cloud ရှိ ဒေတာသည် ၎င်း၏ သိမ်းဆည်းသူကဲ့သို့ လုံခြုံပြီး သော့များကို သိမ်းဆည်းသူများသည် အထူးသတိထားရန် လိုအပ်သည်။ Peter Parker Principle ကို အဓိပ္ပါယ်ဖော်ရန်၊ root access ဖြင့် ကြီးမားသောတာဝန်ရှိသည်။

ပိုမိုတိကျစေရန်အတွက်၊ root အသုံးပြုသူနှင့် ကမ္ဘာလုံးဆိုင်ရာစီမံခန့်ခွဲသူသည် အတိအကျတူညီမည်မဟုတ်ပါ။ နှစ်ခုစလုံးတွင် ပါဝါများစွာရှိသော်လည်း သီးခြားအကောင့်ဖြစ်သင့်သည်။ အမြစ်အသုံးပြုသူသည် အနိမ့်ဆုံးအဆင့်တွင် ကော်ပိုရိတ် cloud အကောင့်ကို ပိုင်ဆိုင်ပြီး အသုံးပြုခွင့်ရှိသည်။ ထို့ကြောင့်၊ ဤအကောင့်သည် ဒေတာများ၊ VM များ၊ ဖောက်သည်အချက်အလက် — လုပ်ငန်းတစ်ခုက cloud တွင် လုံခြုံစေသည့်အရာအားလုံးကို ဖျက်နိုင်သည်။ AWS တွင်သာရှိသည်။ 10 တာဝန်များကိုroot access အမှန်တကယ်လိုအပ်သော သင်၏ AWS အကောင့်ကို တည်ဆောက်ခြင်းနှင့် ပိတ်ခြင်းအပါအဝင်၊

စီမံခန့်ခွဲရေးတာဝန်များကိုဆောင်ရွက်ရန် စီမံခန့်ခွဲသူအကောင့်များကို ဖန်တီးသင့်သည် (ဟ)။ အများအားဖြင့် အရင်းအကောင့်တစ်ခုတည်းနှင့်မတူဘဲ လူကိုအခြေခံသည့် စီမံခန့်ခွဲသူအကောင့်များစွာရှိသည်။ စီမံခန့်ခွဲသူအကောင့်များကို တစ်ဦးချင်းစီနှင့် ချိတ်ဆက်ထားသောကြောင့် ပတ်ဝန်းကျင်တွင် မည်သူက ပြောင်းလဲမှုများ ပြုလုပ်ခဲ့သည်ကို အလွယ်တကူ စောင့်ကြည့်နိုင်ပါသည်။

အမြင့်ဆုံးလုံခြုံရေးအတွက် အနည်းဆုံးအခွင့်အရေး

ဒေတာကျိုးပေါက်မှုစစ်တမ်းသည် အချက်အလက်ချိုးဖောက်မှု၏ပြင်းထန်မှုအပေါ် အချက် ၂၈ ချက်၏အကျိုးသက်ရောက်မှုကို လေ့လာခဲ့သည်။ AI လုံခြုံရေးအသုံးပြုမှု၊ DevSecOps ချဉ်းကပ်မှု၊ ဝန်ထမ်းလေ့ကျင့်ရေး၊ အထောက်အထားနှင့် ရယူသုံးစွဲနိုင်မှု စီမံခန့်ခွဲမှု၊ MFA၊ လုံခြုံရေး ခွဲခြမ်းစိတ်ဖြာမှုအားလုံးသည် အဖြစ်အပျက်တစ်ခုတွင် ဆုံးရှုံးသွားသည့် ပျမ်းမျှဒေါ်လာငွေပမာဏကို လျှော့ချရာတွင် အပြုသဘောဆောင်သော သက်ရောက်မှုရှိသည်။ သို့သော်၊ လိုက်နာမှုပျက်ကွက်မှုများ၊ လုံခြုံရေးစနစ်ရှုပ်ထွေးမှု၊ လုံခြုံရေးကျွမ်းကျင်မှုပြတ်တောက်မှုနှင့် cloud ရွှေ့ပြောင်းခြင်းတို့သည် ဒေတာကျိုးပေါက်မှု၏ပျမ်းမျှကုန်ကျစရိတ်အတွက် အသားတင်ပိုမိုမြင့်မားလာစေသည့်အချက်များဖြစ်သည်။

သင် cloud သို့ ပြောင်းရွှေ့လာသည်နှင့်အမျှ သင့်ဒေတာကို ကာကွယ်ရာတွင် ယခင်ကထက် ပိုမိုသတိရှိရန် လိုအပ်ပါသည်။ ဤသည်မှာ သင့်အန္တရာယ်ကို လျှော့ချရန်နှင့် ပိုမိုလုံခြုံသောပတ်ဝန်းကျင်တစ်ခုမှ လုပ်ဆောင်ရန် နောက်ထပ်နည်းလမ်းအချို့ဖြစ်သည်။ လုံခွုံရေး ရှုထောင့်

1. Muli-factor စစ်မှန်ကြောင်းအထောက်အထားပြခြင်း- Root နှင့် Administrator အကောင့်များအားလုံးအတွက် MFA ကို ပြဌာန်းပါ။ ပိုကောင်းတာက ရုပ်ပိုင်းဆိုင်ရာ ဟာ့ဒ်ဝဲ MFA စက်ကို သုံးပါ။ ဖြစ်နိုင်ချေရှိသော ဟက်ကာတစ်ဦးသည် အကောင့်အမည်နှင့် စကားဝှက်သာမက တစ်ပြိုင်တည်းကုဒ်တစ်ခုထုတ်ပေးသည့် ရုပ်ပိုင်းဆိုင်ရာ MFA လည်း လိုအပ်မည်ဖြစ်သည်။

2. အရေအတွက်အနည်းငယ်ဖြင့် ပါဝါ- အမြစ်သို့ဝင်ရောက်ခွင့်ရှိသူကို ကန့်သတ်ပါ။ လုံခြုံရေးကျွမ်းကျင်သူအချို့က သုံးစွဲသူ ၃ ဦးထက် မပိုစေရဟု အကြံပြုထားသည်။ အမြစ်အသုံးပြုသူဝင်ရောက်ခွင့်ကို စိတ်ချလက်ချ စီမံပါ။ အကယ်၍ သင်သည် အထောက်အထား စီမံခန့်ခွဲမှုနှင့် အခြားနေရာမှ ထွက်ခွာခြင်းတို့ကို လုပ်ဆောင်ပါက ဤနေရာတွင် လုပ်ဆောင်ပါ။ ယုံကြည်မှုစက်ဝိုင်းမှ တစ်ဦးသည် အဖွဲ့အစည်းမှ ထွက်သွားပါက၊ root စကားဝှက်ကို ပြောင်းပါ။ MFA စက်ပစ္စည်းကို ပြန်လည်ရယူပါ။

3. မူရင်းအကောင့်ဆိုင်ရာ အထူးအခွင့်အရေးများ- အသုံးပြုသူအကောင့်အသစ်များ သို့မဟုတ် အခန်းကဏ္ဍများကို စီမံဆောင်ရွက်ပေးသည့်အခါ၊ ၎င်းတို့ကို မူရင်းအတိုင်း အနည်းဆုံးအခွင့်အရေးများပေးထားကြောင်း သေချာပါစေ။ အနည်းဆုံးအသုံးပြုခွင့်မူဝါဒဖြင့် စတင်ပြီးနောက် လိုအပ်သလို ထပ်လောင်းခွင့်ပြုချက်များကို ပေးပါ။ အလုပ်တစ်ခုပြီးမြောက်ရန် လုံခြုံရေးအနည်းဆုံး ပေးအပ်ခြင်းဆိုင်ရာ နိယာမသည် SOC2 လုံခြုံရေးစံနှုန်းများကို ကျော်ဖြတ်ပေးမည့် မော်ဒယ်တစ်ခုဖြစ်သည်။ အယူအဆမှာ အသုံးပြုသူ သို့မဟုတ် အပလီကေးရှင်းတိုင်းတွင် လိုအပ်သောလုပ်ဆောင်ချက်ကို လုပ်ဆောင်ရန် အနည်းဆုံး လုံခြုံရေးလိုအပ်သင့်သည်။ အပေးအယူခံရသော အခွင့်ထူးများ မြင့်မားလေ၊ အန္တရာယ် ပိုများလေဖြစ်သည်။ အပြန်အလှန်အားဖြင့် အခွင့်ထူး နည်းပါးလေလေ၊ အန္တရာယ် နည်းပါးလေဖြစ်သည်။

4. စာရင်းစစ်ခြင်းဆိုင်ရာ အထူးအခွင့်အရေးများ- သင့် cloud ပတ်ဝန်းကျင်ရှိ သုံးစွဲသူများ၊ အခန်းကဏ္ဍများနှင့် အကောင့်များအတွက် ပေးအပ်ထားသော အခွင့်အရေးများကို ပုံမှန်စစ်ဆေးပြီး ပြန်လည်သုံးသပ်ပါ။ ယင်းက လူတစ်ဦးချင်းစီသည် ၎င်းတို့၏ သတ်မှတ်ထားသော လုပ်ငန်းတာဝန်များကို လုပ်ဆောင်ရန် လိုအပ်သော ခွင့်ပြုချက်သာ ရရှိကြောင်း သေချာစေပါသည်။

5. Identity Management နှင့် Just-in-time Privileges များ: ခွင့်ပြုချက်မရှိဘဲ ဝင်ရောက်နိုင်ခြေကို လျှော့ချရန် အလွန်အကျွံ သို့မဟုတ် အသုံးမပြုသော အခွင့်ထူးများကို ရှာဖွေဖော်ထုတ်ပြီး ရုပ်သိမ်းပါ။ သတ်သတ်မှတ်မှတ်အလုပ် သို့မဟုတ် ကန့်သတ်ကာလတစ်ခုအတွက် ၎င်းတို့ကို အသုံးပြုသူများသည် ၎င်းတို့ကို လိုအပ်သည့်အခါမှသာ အသုံးပြုသူများထံ ဝင်ရောက်ခွင့်ကို ပေးဆောင်ပါ။ ၎င်းသည် တိုက်ခိုက်မှုမျက်နှာပြင်ကို လျှော့ချပြီး အလားအလာရှိသော လုံခြုံရေးခြိမ်းခြောက်မှုများအတွက် အခွင့်အလမ်းပြတင်းပေါက်ကို လျှော့ချပေးသည်။ https://www.cnbc.com/2022/10/20/former-hacker-kevin-mitnick-tips-to-protect-your-personal-info-online.html

6. ထည့်သွင်းထားသော အထောက်အထားများ: ဇာတ်ညွှန်းများ၊ အလုပ်များ သို့မဟုတ် အခြားကုဒ်များတွင် ကုဒ်မပါသော အထောက်အထားစိစစ်ခြင်း (အသုံးပြုသူအမည်၊ စကားဝှက်၊ ဝင်ရောက်ခွင့်သော့များ) ၏ hard-coding ကို တားမြစ်ပါ။ အဲဒီအစား တစ်ထဲကို ကြည့်ပါ။ လျှို့ဝှက်မန်နေဂျာ အထောက်အထားများကို ပရိုဂရမ်ဖြင့် ထုတ်ယူရန် သင်သုံးနိုင်သည်။

7. Infrastructure-as-Code (IaC) ဖွဲ့စည်းမှု: AWS CloudFormation သို့မဟုတ် Terraform ကဲ့သို့ IaC ကိရိယာများကို အသုံးပြု၍ သင်၏ cloud အခြေခံအဆောက်အအုံကို ပြင်ဆင်သတ်မှတ်သည့်အခါ လုံခြုံရေးအကောင်းဆုံးအလေ့အကျင့်များကို လိုက်နာပါ။ ပုံမှန်အားဖြင့် အများသူငှာ ဝင်ရောက်ခွင့်ကို ရှောင်ကြဉ်ပြီး ယုံကြည်ရသော ကွန်ရက်များ၊ အသုံးပြုသူများ သို့မဟုတ် IP လိပ်စာများကိုသာ အရင်းအမြစ်များသို့ ဝင်ရောက်ခွင့်ကို ကန့်သတ်ပါ။ အထူးအခွင့်အရေး အနည်းဆုံး နိယာမကို ကျင့်သုံးရန် အနုစိတ်ခွင့်ပြုချက်များနှင့် ဝင်ရောက်ထိန်းချုပ်မှု ယန္တရားများကို အသုံးပြုပါ။

8. လုပ်ဆောင်ချက်များကို မှတ်တမ်းတင်ခြင်း။: သင်၏ cloud ပတ်ဝန်းကျင်အတွင်း ကျယ်ကျယ်ပြန့်ပြန့် မှတ်တမ်းရယူခြင်းနှင့် စောင့်ကြည့်ခြင်းတို့ကို ဖွင့်ပါ။ ပုံမှန်မဟုတ်သော သို့မဟုတ် အန္တရာယ်ရှိနိုင်သည့် လုပ်ဆောင်ချက်များအတွက် မှတ်တမ်းများကို ဖမ်းယူ၍ ခွဲခြမ်းစိတ်ဖြာပါ။ လုံခြုံရေးဆိုင်ရာ အဖြစ်အပျက်များကို ချက်ခြင်းသိရှိနိုင်ပြီး တုံ့ပြန်ရန် ခိုင်မာသောမှတ်တမ်းစီမံခန့်ခွဲမှုနှင့် လုံခြုံရေးသတင်းအချက်အလက်နှင့် အဖြစ်အပျက်စီမံခန့်ခွဲမှု (SIEM) ဖြေရှင်းချက်များကို အကောင်အထည်ဖော်ပါ။

9. ပုံမှန် Vulnerability အကဲဖြတ်မှုများ− သင့် cloud ပတ်ဝန်းကျင်ရှိ လုံခြုံရေးအားနည်းချက်များကို ခွဲခြားသတ်မှတ်ရန် ပုံမှန်အားနည်းချက်အကဲဖြတ်မှုများနှင့် ထိုးဖောက်ဝင်ရောက်မှု စမ်းသပ်ခြင်းများ ပြုလုပ်ပါ။ ဖော်ထုတ်ထားသော အားနည်းချက်များကို ဆောလျင်စွာ ဖာထေးပြီး ပြုပြင်ပါ။ သင်၏ cloud ဝန်ဆောင်မှုပေးသူမှ ထုတ်ပြန်သော လုံခြုံရေးအပ်ဒိတ်များနှင့် ပက်ခ်များကို ခြေရာခံပြီး သိရှိထားသည့် ခြိမ်းခြောက်မှုများကို ကာကွယ်ရန်အတွက် ၎င်းတို့ကို ချက်ခြင်းအသုံးချကြောင်း သေချာပါစေ။

10 ။ ပညာရေးနှင့်လေ့ကျင့်ရေး: လုံခြုံရေး အသိအမြင် ယဉ်ကျေးမှုကို မြှင့်တင်ပြီး အခွင့်ထူး အနည်းဆုံး နိယာမ၏ အရေးပါမှုနှင့် ပတ်သက်၍ ဝန်ထမ်းများအား ပုံမှန် သင်တန်းများ ပေးသည်။ အလွန်အကျွံအခွင့်ထူးများနှင့်ဆက်စပ်သော ဖြစ်နိုင်ချေရှိသောအန္တရာယ်များနှင့် cloud ပတ်ဝန်းကျင်အတွင်း အရင်းအမြစ်များကို ဝင်ရောက်ကြည့်ရှုပြီး စီမံခန့်ခွဲသည့်အခါ လိုက်နာရန် အကောင်းဆုံးအလေ့အကျင့်များအကြောင်း သူတို့ကို ပညာပေးပါ။

11 ။ Patches များနှင့် အပ်ဒိတ်များ− ဆာဗာဆော့ဖ်ဝဲလ်အားလုံးကို ပုံမှန်မွမ်းမံခြင်းဖြင့် အားနည်းချက်များကို လျှော့ချပါ။ သိထားသော အားနည်းချက်များကို ကာကွယ်ရန်အတွက် သင်၏ cloud အခြေခံအဆောက်အအုံနှင့် ဆက်စပ်အက်ပ်များကို ခေတ်မီအောင်ထားပါ။ Cloud ဝန်ဆောင်မှုပေးသူများသည် လုံခြုံရေး ပက်ခ်များနှင့် အပ်ဒိတ်များကို မကြာခဏ ထုတ်ပြန်လေ့ရှိသောကြောင့် ၎င်းတို့၏ အကြံပြုချက်များကို လက်ရှိရှိနေရန် အရေးကြီးပါသည်။

ယုံကြည်ကိုးစားပါ

ယုံကြည်မှုနှင့် သက်ဆိုင်သည် - သင့်အဖွဲ့အစည်းအတွင်းရှိ သူများကိုသာ ၎င်းတို့၏ အလုပ်ပြီးမြောက်စေရန် ၎င်းတို့လုပ်ဆောင်ရမည့် အလုပ်များကို ပြီးမြောက်အောင်မြင်ရန် ယုံကြည်မှုကို ပေးဆောင်ခြင်းဖြစ်သည်။ လုံခြုံရေးကျွမ်းကျင်သူများက အကြံပြုထားသည်။ သုညယုံကြည်မှု. Zero Trust လုံခြုံရေးစံနမူနာသည် အဓိကအခြေခံမူ သုံးခုအပေါ်အခြေခံသည်-

  • ပြတ်သားစွာအတည်ပြုပါ – အသုံးပြုသူ၏အထောက်အထားနှင့်ဝင်ရောက်ခွင့်ကိုအတည်ပြုရန် ရရှိနိုင်သောဒေတာအချက်အားလုံးကိုအသုံးပြုပါ။
  • အခွင့်ထူးအနည်းဆုံး အသုံးပြုခွင့်ကို အချိန်မီနှင့် လုံလောက်သော လုံခြုံရေးကို အသုံးပြုပါ။
  • ချိုးဖောက်မှုဟု ယူဆပါ - အရာအားလုံးကို ကုဒ်ဝှက်ခြင်း၊ တက်ကြွစွာ ခွဲခြမ်းစိတ်ဖြာမှုများကို အသုံးချပြီး အရေးပေါ်တုံ့ပြန်မှု ပြုလုပ်ပါ။

cloud နှင့် cloud ဝန်ဆောင်မှုများကို အသုံးပြုသူတစ်ဦးအနေဖြင့်လည်း ၎င်းသည် ယုံကြည်စိတ်ချမှုရှိလာပါသည်။ သင့်ကိုယ်သင်မေးရမှာက "ငါ့ရဲ့တန်ဖိုးကြီးဒေတာတွေကို cloud မှာ သိမ်းဆည်းဖို့ ငါ့ရောင်းသူကို ငါယုံလား" ဤကိစ္စတွင် ယုံကြည်မှုသည် ကျွန်ုပ်တို့ အထက်တွင်ဖော်ပြထားသည့်အတိုင်း လုံခြုံရေးကို စီမံခန့်ခွဲရန်အတွက် သင်သည် ထိုကုမ္ပဏီအား သို့မဟုတ် ၎င်းကို ကြိုက်နှစ်သက်သူတစ်ဦးကို အားကိုးသည်ဟု ဆိုလိုသည်။ တနည်းအားဖြင့် သင်သည် အနုတ်လက္ခဏာဖြင့် ဖြေဆိုပါက၊ သင်၏ အိမ်ပတ်ဝန်းကျင်တွင် အလားတူ လုံခြုံရေး စီမံခန့်ခွဲမှု လုပ်ဆောင်ချက်ကို လုပ်ဆောင်ရန် အသင့်ဖြစ်ပါသလား။ ကိုယ့်ကိုကိုယ် ယုံကြည်မှုရှိလား။

Cloud တွင် ဝန်ဆောင်မှုများပေးနေသည့် ကုမ္ပဏီတစ်ခုအနေဖြင့် သုံးစွဲသူများသည် သင်၏ cloud အခြေခံအဆောက်အအုံရှိ ၎င်းတို့၏ဒေတာများကို အကာအကွယ်ပေးရန်အတွက် သင့်အား ၎င်းတို့၏ယုံကြည်မှုကို ထားရှိခဲ့ကြသည်။ ၎င်းသည် ဆက်လက်လုပ်ဆောင်နေသော လုပ်ငန်းစဉ်တစ်ခုဖြစ်သည်။ ပေါ်ပေါက်လာသော ခြိမ်းခြောက်မှုများအကြောင်း အသိပေးထားပါ၊ သင်၏လုံခြုံရေးအစီအမံများကို လိုက်လျောညီထွေဖြစ်အောင်၊ အတွေ့အကြုံရှိ ကျွမ်းကျင်ပညာရှင်များ သို့မဟုတ် လုံခြုံရေးအတိုင်ပင်ခံများနှင့် ပူးပေါင်းကာ အမြဲတစေ ပြောင်းလဲနေသော cloud အခင်းအကျင်းတွင် သင့်လုပ်ငန်းအတွက် အကောင်းဆုံးကာကွယ်မှုသေချာစေရန်။

 

  1. https://www.bleepingcomputer.com/news/security/lastpass-hackers-stole-customer-vault-data-in-cloud-storage-breach/

 

BI/AnalyticsUncategorized
အဘယ်ကြောင့် Microsoft Excel သည် #1 ခွဲခြမ်းစိတ်ဖြာမှုကိရိယာဖြစ်သနည်း။
Excel သည် အဘယ်ကြောင့် #1 Analytics Tool ဖြစ်သနည်း။

Excel သည် အဘယ်ကြောင့် #1 Analytics Tool ဖြစ်သနည်း။

  စျေးသက်သာပြီး လွယ်ကူပါတယ်။ Microsoft Excel စာရွက်စာတန်းဆော့ဖ်ဝဲကို လုပ်ငန်းအသုံးပြုသူ၏ ကွန်ပျူတာတွင် ထည့်သွင်းပြီးဖြစ်နိုင်သည်။ ယနေ့ခေတ် အသုံးပြုသူ အများအပြားသည် အထက်တန်းကျောင်း သို့မဟုတ် အစောပိုင်းကတည်းက Microsoft Office ဆော့ဖ်ဝဲကို ထိတွေ့ခဲ့ကြသည်။ ဒီလို ဒူးတုန်နေတဲ့ တုံ့ပြန်မှုက...

ဆက်ဖတ်ရန်

BI/AnalyticsUncategorized
သင်၏ ထိုးထွင်းသိမြင်မှုကို ရှင်းထုတ်ပါ- Analytics Spring Cleaning အတွက် လမ်းညွှန်ချက်

သင်၏ ထိုးထွင်းသိမြင်မှုကို ရှင်းထုတ်ပါ- Analytics Spring Cleaning အတွက် လမ်းညွှန်ချက်

သင်၏ ထိုးထွင်းသိမြင်မှုကို ရှင်းထုတ်ပါ ပိုင်းခြားစိတ်ဖြာသော နွေဦးသန့်ရှင်းရေးအတွက် လမ်းညွှန်ချက် နှစ်သစ်သည် ပေါက်ကွဲသံကြီးဖြင့် စတင်သည်။ နှစ်ကုန်အစီရင်ခံစာများကို ဖန်တီးပြီး စိစစ်ပြီးနောက် လူတိုင်းသည် တသမတ်တည်း အလုပ်အချိန်ဇယားတစ်ခုသို့ အခြေချကြသည်။ ရက်တွေကြာလာတာနဲ့အမျှ သစ်ပင်တွေ ပန်းတွေ ပွင့်ကြတယ်...

ဆက်ဖတ်ရန်

BI/AnalyticsUncategorized
NY Style နှင့် Chicago Style Pizza- အရသာရှိသော စကားရည်လုပွဲ

NY Style နှင့် Chicago Style Pizza- အရသာရှိသော စကားရည်လုပွဲ

ကျွန်ုပ်တို့၏လိုအင်ဆန္ဒများကို ဖြည့်ဆည်းပေးသည့်အခါ အနည်းငယ်သောအရာများသည် ပီဇာပူပူနွေးနွေးအချပ်၏ ပျော်ရွှင်မှုကို ပြိုင်ဆိုင်နိုင်သည်။ နယူးယောက်စတိုင် နှင့် ချီကာဂိုစတိုင်ပီဇာတို့ကြား ငြင်းခုံမှုသည် ဆယ်စုနှစ်များစွာကြာအောင် စိတ်အားထက်သန်စွာ ဆွေးနွေးမှုများ ဖြစ်ပွားခဲ့သည်။ စတိုင်လ်တစ်ခုစီတိုင်းမှာ သူ့ကိုယ်ပိုင်ထူးခြားတဲ့ ဝိသေသတွေရှိကြပြီး ချစ်ခင်အားပေးကြတဲ့ ပရိသတ်တွေပါ....

ဆက်ဖတ်ရန်

BI/AnalyticsCognos Analytics မှ
Cognos Query Studio
သင့်အသုံးပြုသူများသည် ၎င်းတို့၏ Query Studio ကို အလိုရှိသည်။

သင့်အသုံးပြုသူများသည် ၎င်းတို့၏ Query Studio ကို အလိုရှိသည်။

IBM Cognos Analytics 12 ထုတ်ဝေမှုနှင့်အတူ၊ Query Studio နှင့် Analysis Studio ၏ ကာလကြာရှည်စွာကြေငြာထားသော ကန့်သတ်ချက်ကို Cognos Analytics မှနုတ်ပြီး ထိုစတူဒီယိုဗားရှင်းတစ်ခုဖြင့် နောက်ဆုံးတွင် ပေးပို့ခဲ့သည်။ ဤသည်မှာ လူအများစုအတွက် အံ့အားသင့်စရာမဟုတ်သော်လည်း...

ဆက်ဖတ်ရန်

BI/AnalyticsUncategorized
Taylor Swift Effect အစစ်အမှန်လား။

Taylor Swift Effect အစစ်အမှန်လား။

ဝေဖန်သူအချို့က သူမသည် Super Bowl လက်မှတ်စျေးနှုန်းများကို မြှင့်တက်နေသည်ဟု ဆိုကာ ယခုသီတင်းပတ်ကုန်၏ Super Bowl သည် ရုပ်မြင်သံကြားသမိုင်းတွင် လူကြည့်အများဆုံးပွဲ 3 ခုထဲမှ တစ်ခုဖြစ်လာမည်ဟု မျှော်လင့်ရသည်။ မနှစ်က စံချိန်တင်ထားတဲ့ ကိန်းဂဏန်းတွေထက် ပိုဖြစ်နိုင်သလို 1969 ခုနှစ်ရဲ့ လထက်တောင် ပိုနေနိုင်ပါသေးတယ်။

ဆက်ဖတ်ရန်

BI/Analytics
ပိုင်းခြားစိတ်ဖြာချက် ကတ်တလောက်များ – ပိုင်းခြားစိတ်ဖြာသော ဂေဟစနစ်ရှိ ကြယ်ပွင့်များ

ပိုင်းခြားစိတ်ဖြာချက် ကတ်တလောက်များ – ပိုင်းခြားစိတ်ဖြာသော ဂေဟစနစ်ရှိ ကြယ်ပွင့်များ

နိဒါန်း နည်းပညာအရာရှိချုပ် (CTO) အနေဖြင့် ကျွန်ုပ်တို့သည် ခွဲခြမ်းစိတ်ဖြာမှုနည်းလမ်းကို ပြောင်းလဲစေမည့် ပေါ်ထွက်နေသော နည်းပညာများကို အမြဲရှာဖွေနေပါသည်။ ပြီးခဲ့သောနှစ်အနည်းငယ်အတွင်း ကျွန်ုပ်၏အာရုံကိုဖမ်းစားပြီး ကြီးမားသောကတိကိုရရှိစေသောနည်းပညာတစ်ခုမှာ Analytics ဖြစ်သည်...

ဆက်ဖတ်ရန်