के तपाईंले भर्खरै आफूलाई उजागर गर्नुभयो?

by सेप्टेम्बर 14, 2023BI/Analytics0 टिप्पणी

 

हामी क्लाउडमा सुरक्षाको बारेमा कुरा गर्दैछौं

अधिक एक्सपोजर

यसलाई यसरी राखौं, तपाईलाई पर्दाफास गर्ने चिन्ता के छ? तपाईको सबैभन्दा मूल्यवान सम्पत्ति के हो? तपाईको सामाजिक सुरक्षा नम्बर? तपाईको बैंक खाता जानकारी? निजी कागजातहरू, वा फोटोहरू? तपाईंको क्रिप्टो बीज वाक्यांश? यदि तपाइँ कुनै कम्पनीको व्यवस्थापन गर्नुहुन्छ, वा डेटाको सुरक्षाको लागि जिम्मेवार हुनुहुन्छ भने, तपाइँ समान प्रकारको जानकारी सम्झौताको बारेमा चिन्ता गर्न सक्नुहुन्छ, तर ab माroadएर स्केल। तपाइँ तपाइँको ग्राहकहरु द्वारा उनीहरुको डाटा को सुरक्षा संग सुम्पिएको छ।

उपभोक्ताको रूपमा, हामी हाम्रो डेटाको सुरक्षालाई सामान्य रूपमा लिन्छौं। अधिक र अधिक अक्सर यी दिन डाटा क्लाउड मा भण्डारण गरिन्छ। धेरै विक्रेताहरूले सेवाहरू प्रस्ताव गर्छन् जसले ग्राहकहरूलाई उनीहरूको स्थानीय कम्प्युटरबाट क्लाउडमा डाटा ब्याकअप गर्न अनुमति दिन्छ। यसलाई आकाशमा भर्चुअल हार्ड ड्राइभको रूपमा सोच्नुहोस्। यो तपाइँको डाटा सुरक्षित गर्न को लागी एक सुरक्षित र सुविधाजनक तरीका को रूप मा विज्ञापित गरिएको छ। सुविधाजनक, हो। तपाईंले गल्तिले मेटाएको फाइल पुन: प्राप्त गर्न सक्नुहुन्छ। तपाईले पूरै हार्ड ड्राइभलाई पुनर्स्थापित गर्न सक्नुहुन्छ जसको डाटा बिग्रिएको थियो।

तर के यो सुरक्षित छ? तपाईलाई ताला र चाबी प्रदान गरिएको छ। कुञ्जी हो, सामान्यतया, एक प्रयोगकर्ता नाम र पासवर्ड। यो इन्क्रिप्टेड छ र तपाईंलाई मात्र थाहा छ। त्यसैले सुरक्षा विशेषज्ञहरूले आफ्नो पासवर्ड सुरक्षित राख्न सुझाव दिन्छन्। यदि कसैले तपाईंको पासवर्डमा पहुँच प्राप्त गर्छ भने, तिनीहरूसँग तपाईंको भर्चुअल घरको भर्चुअल कुञ्जी छ।

तिमीलाई यो सबै थाहा छ। ब्याकअप क्लाउड सेवामा तपाईंको पासवर्ड १६ वर्ण लामो छ, यसमा अपरकेस र लोअरकेस अक्षरहरू, संख्याहरू र केही विशेष क्यारेक्टरहरू छन्। तपाईंले यसलाई प्रत्येक छ महिनामा परिवर्तन गर्नुहुन्छ किनभने तपाईंलाई थाहा छ कि यसले ह्याकरको लागि गाह्रो बनाउँछ। यो तपाइँको अन्य पासवर्डहरु भन्दा फरक छ - तपाइँ धेरै साइटहरु को लागी एउटै पासवर्ड प्रयोग गर्नुहुन्न। के गलत हुन सक्छ?

केही कम्पनीहरूले "व्यक्तिगत क्लाउड" को रूपमा ब्रान्ड गरेका कुराहरू प्रस्ताव गर्छन्। पश्चिमी Digital ती कम्पनीहरू मध्ये एक हो जसले क्लाउडमा तपाईंको व्यक्तिगत ठाउँमा तपाईंको डाटा ब्याकअप गर्न सजिलो तरिका प्रदान गर्दछ। यो इन्टरनेटमा उपलब्ध नेटवर्क भण्डारण हो। यसले तपाइँको Wi-Fi राउटरमा प्लग गर्दछ ताकि तपाइँ यसलाई तपाइँको नेटवर्क भित्र जहाँबाट पनि पहुँच गर्न सक्नुहुन्छ। सुविधाजनक रूपमा, किनभने यो इन्टरनेटमा पनि जडान भएको छ, तपाईं इन्टरनेटमा जहाँबाट पनि आफ्नो व्यक्तिगत डेटा पहुँच गर्न सक्नुहुन्छ। सुविधासँगै जोखिम पनि आउँछ ।

एक समझौता स्थिति

यस वर्षको सुरुमा, ह्याकरहरूले पश्चिमी क्षेत्रमा प्रवेश गरे Digitalको प्रणालीहरू र लगभग 10 Tb डाटा डाउनलोड गर्न सक्षम थिए। त्यसपछि कालो मेल गर्नेहरूले फिरौतीको लागि डाटा राखे र डाटाको सुरक्षित फिर्ताको लागि US $ 10,000,000 को उत्तरमा सम्झौता गर्ने प्रयास गरे। डाटा तेल जस्तै हो। वा हुनसक्छ सुन एक राम्रो समानता हो। एक ह्याकरले नाम न छाप्ने सर्तमा भने। हा! TechCrunch यो व्यापार सम्झौताको प्रक्रियामा हुँदा उहाँसँग अन्तर्वार्ता लिनुभयो। चाखलाग्दो कुरा के छ भने सम्झौता गरिएको डाटामा पश्चिमी समावेश छ Digitalको कोड-हस्ताक्षर प्रमाणपत्र। यो रेटिना स्क्यानको प्राविधिक समकक्ष हो। प्रमाणपत्रको उद्देश्य मालिक वा वाहकलाई सकारात्मक रूपमा पहिचान गर्ने हो। यस भर्चुअल रेटिना स्क्यानको साथ, "सुरक्षित" डाटामा पहुँचको लागि कुनै पासवर्ड आवश्यक पर्दैन। अर्को शब्दमा, यो प्रमाणपत्रको साथ यो कालो टोपी व्यवसायी अगाडिको ढोकामा हिंड्न सक्छ digital महल

पश्चिमी Digital ह्याकरको दावीको जवाफमा टिप्पणी गर्न अस्वीकार गर्यो कि तिनीहरू अझै WD को नेटवर्कमा थिए। अज्ञात ह्याकरले पश्चिमाका प्रतिनिधिहरूले निराशा व्यक्त गरे Digital उसको कल फिर्ता गर्दैन। आधिकारिक रूपमा, एक मा प्रेस विमोचन, पश्चिमी Digital घोषणा गर्‍यो, "आजसम्मको अनुसन्धानको आधारमा, कम्पनीले विश्वास गर्छ कि अनाधिकृत पक्षले आफ्नो प्रणालीबाट निश्चित डाटा प्राप्त गरेको छ र त्यस डाटाको प्रकृति र दायरा बुझ्न काम गरिरहेको छ।" तर, पश्चिमी Digital आमा छ, तर ह्याकरले बकवास गरिरहेको छ। उनीहरूले यो कसरी गरे भन्ने बारे, ह्याकरले वर्णन गर्दछ कि उनीहरूले ज्ञात कमजोरीहरूको शोषण कसरी गरे र विश्वव्यापी प्रशासकको रूपमा क्लाउडमा डेटामा पहुँच प्राप्त गर्न सक्षम भए।

एक वैश्विक प्रशासक, भूमिका को प्रकृति द्वारा, सबै कुरामा पहुँच छ। उसलाई तपाईको पासवर्ड चाहिदैन। उहाँसँग मास्टर चाबी छ।

पश्चिमी Digital एक्लो छैन

A सर्वेक्षण गत वर्ष सर्वेक्षण गरिएका कम्पनीहरूको 83% थियो एक भन्दा बढी डाटा उल्लंघन, जसमध्ये 45% क्लाउड-आधारित थिए। द औसत संयुक्त राज्यमा डाटा उल्लंघनको लागत US $ 9.44 मिलियन थियो। लागतहरूलाई चार लागत कोटिहरूमा विभाजन गरिएको थियो - हराएको व्यवसाय, पत्ता लगाउने र वृद्धि, सूचना र पोस्ट उल्लंघन प्रतिक्रिया। (मलाई थाहा छैन कि डाटा फिरौती कुन श्रेणीमा छ। यो स्पष्ट छैन कि कुनै पनि उत्तरदाताले फिरौतीको मागहरू तिरेका थिए।) डाटा उल्लंघन पहिचान गर्न र प्रतिक्रिया दिन संगठनले लिने औसत समय लगभग 9 महिना हो। यो कुनै आश्चर्यको कुरा होइन, त्यसपछि, धेरै महिना पछि पश्चिमी Digital पहिले डाटा चोरी भएको स्वीकार गरे, तिनीहरू अझै अनुसन्धान गरिरहेका छन्।

कति कम्पनीको डाटा चोरी भएको छ भन्न गाह्रो छ। मलाई थाहा छ एउटा ठूलो निजी कम्पनीलाई ransomware द्वारा आक्रमण गरिएको थियो। मालिकहरूले वार्ता गर्न अस्वीकार गरे र भुक्तानी गरेनन्। यसको मतलब, यसको सट्टा, हराएको इमेल र डाटा फाइलहरू। तिनीहरूले असंक्रमित ब्याकअपहरू र सफ्टवेयर पुन: स्थापनाबाट सबै कुरा पुनर्निर्माण गर्न रोजे। त्यहाँ महत्त्वपूर्ण डाउन-टाइम थियो र उत्पादकता गुम्यो। यो घटना मिडियामा कहिल्यै आएको थिएन। त्यो कम्पनी भाग्यशाली थियो किनभने 66% ransomware द्वारा आक्रमण गरिएका साना देखि मध्यम आकारका कम्पनीहरू 6 महिना भित्र व्यापारबाट बाहिर जान्छन्।

  • 30,000 वेबसाइटहरू छन् hacked दैनिक
  • ४ लाख फाइल छन् चोरी प्रत्येक दिन
  • २२ अर्ब रेकर्ड थियो उल्लंघन 2021 मा

यदि तपाईंले कहिल्यै क्यापिटल वन, म्यारियट, इक्विफ्याक्स, लक्ष्य वा Uber को सेवाहरू प्रयोग गर्नुभएको छ वा प्रयोग गर्नुभएको छ भने, यो सम्भव छ कि तपाईंको पासवर्ड सम्झौता भएको थियो। यी प्रत्येक प्रमुख कम्पनीहरूले महत्त्वपूर्ण डाटा उल्लंघनको सामना गरे।

 

  • क्यापिटल वन: एक ह्याकरले कम्पनीको क्लाउड पूर्वाधारमा कमजोरीको शोषण गरेर 100 मिलियन ग्राहकहरू र आवेदकहरूमा पहुँच प्राप्त गर्यो।
  • मेरियट: डाटा उल्लंघनले 500 मिलियन ग्राहकहरूको जानकारी उजागर गर्‍यो (यो उल्लङ्घन 4 वर्षसम्म पत्ता लागेन)।
  • Equifax: 147 मिलियन ग्राहकहरूमा क्लाउडमा व्यक्तिगत जानकारी खुलासा गरिएको थियो।
  • लक्ष्य: साइबर अपराधीहरूले 40 मिलियन क्रेडिट कार्ड नम्बरहरू पहुँच गरे।
  • Uber: ह्याकरहरूले विकासकर्ताको ल्यापटपमा सम्झौता गरे र 57 मिलियन प्रयोगकर्ताहरू र 600,000 चालकहरूमा पहुँच प्राप्त गरे।
  • LastPass[1]: ह्याकरहरूले यस पासवर्ड प्रबन्धक कम्पनीको लागि क्लाउड भण्डारण उल्लंघनमा 33 मिलियन ग्राहकहरूको भल्ट डाटा चोरी गरे। आक्रमणकारीले यसको विकासकर्ता वातावरणबाट चोरी भएको "क्लाउड भण्डारण पहुँच कुञ्जी र दोहोरो भण्डारण कन्टेनर डिक्रिप्शन कुञ्जीहरू" प्रयोग गरेर Lastpass' क्लाउड भण्डारणमा पहुँच प्राप्त गर्यो।

तपाईं यो वेबसाइटमा डाटा उल्लङ्घनमा पर्दाफास भएको छ कि छैन भनेर जाँच गर्न सक्नुहुन्छ: म pwned छ? तपाईको इमेल ठेगाना टाइप गर्नुहोस् र यसले तपाईलाई देखाउनेछ कि इमेल ठेगानामा कति डाटा उल्लंघनहरू फेला परेका छन्। उदाहरणका लागि, मैले मेरो व्यक्तिगत इमेल ठेगानाहरू मध्ये एक टाइप गरें र यो Evite सहित 25 विभिन्न डेटा उल्लंघनहरूको एक हिस्सा भएको फेला पारे। , Dropbox, Adobe, LinkedIn र Twitter।

नचाहिने सुइटरहरूलाई रोक्न

पश्चिमाद्वारा सार्वजनिक मान्यता कहिल्यै नहुन सक्छ Digital ठ्याक्कै के भयो। घटनाले दुईवटा कुराहरू चित्रण गर्छ: क्लाउडमा भएको डाटा यसको रक्षकहरू जत्तिकै सुरक्षित छ र कुञ्जीहरूको रक्षकहरू विशेष रूपमा सावधान हुन आवश्यक छ। पिटर पार्कर सिद्धान्तलाई व्याख्या गर्न, मूल पहुँचको साथ ठूलो जिम्मेवारी आउँछ।

थप सटीक हुनको लागि, रूट प्रयोगकर्ता र विश्वव्यापी प्रशासक ठ्याक्कै उस्तै छैनन्। दुबैको धेरै शक्ति छ तर अलग खाता हुनुपर्छ। रूट प्रयोगकर्ताको स्वामित्व छ र निम्न स्तरमा कर्पोरेट क्लाउड खातामा पहुँच छ। जस्तै, यो खाताले सबै डाटा, VMs, ग्राहक जानकारी - क्लाउडमा सुरक्षित गरेको व्यवसायले सबै कुरा मेटाउन सक्छ। AWS मा, त्यहाँ मात्र छन् 10 कार्यहरू, तपाईंको AWS खाता सेटअप र बन्द गर्ने सहित, जसलाई साँच्चै रूट पहुँच चाहिन्छ।

प्रशासक खाताहरू प्रशासनिक कार्यहरू गर्नको लागि सिर्जना गर्नुपर्छ (duh)। त्यहाँ सामान्यतया धेरै प्रशासक खाताहरू छन् जुन सामान्यतया व्यक्ति-आधारित हुन्छन्, एकल रूट खाताको विपरीत। प्रशासक खाताहरू एक व्यक्तिसँग जोडिएको हुनाले, वातावरणमा कसले के परिवर्तनहरू गर्यो भनेर तपाईं सजिलैसँग निगरानी गर्न सक्नुहुन्छ।

अधिकतम सुरक्षाको लागि न्यूनतम विशेषाधिकार

डाटा उल्लंघन सर्वेक्षणले डाटा उल्लंघनको गम्भीरतामा 28 कारकहरूको प्रभावको अध्ययन गर्‍यो। AI सुरक्षाको प्रयोग, एक DevSecOps दृष्टिकोण, कर्मचारी प्रशिक्षण, पहिचान र पहुँच व्यवस्थापन, MFA, सुरक्षा विश्लेषण सबैले घटनामा हराएको औसत डलर रकम घटाउन सकारात्मक प्रभाव पारेको थियो। जबकि, अनुपालन विफलता, सुरक्षा प्रणाली जटिलता, सुरक्षा कौशल अभाव, र क्लाउड माइग्रेसन कारकहरू थिए जसले डाटा उल्लंघनको औसत लागतमा उच्च शुद्ध वृद्धिमा योगदान पुर्‍यायो।

जब तपाईं क्लाउडमा माइग्रेट गर्नुहुन्छ, तपाईंले आफ्नो डाटा सुरक्षित गर्न पहिले भन्दा बढी सतर्क हुन आवश्यक छ। तपाईंको जोखिम कम गर्न र सुरक्षित वातावरण चलाउनका लागि यहाँ केही थप तरिकाहरू छन् सुरक्षा दृष्टिकोण:

1. Muli-कारक प्रमाणीकरण: रूट र सबै प्रशासक खाताहरूको लागि MFA लागू गर्नुहोस्। अझ राम्रो, भौतिक हार्डवेयर MFA उपकरण प्रयोग गर्नुहोस्। सम्भावित ह्याकरलाई खाताको नाम र पासवर्ड मात्र नभई सिङ्क्रोनाइज गरिएको कोड उत्पन्न गर्ने भौतिक MFA पनि चाहिन्छ।

2. सानो संख्यामा शक्ति: रूटमा पहुँच गर्नेलाई सीमित गर्नुहोस्। केही सुरक्षा विशेषज्ञहरूले 3 भन्दा बढी प्रयोगकर्ताहरू सुझाव दिन्छन्। मूल प्रयोगकर्ता पहुँच परिश्रमपूर्वक व्यवस्थापन गर्नुहोस्। यदि तपाईंले पहिचान व्यवस्थापन र अफ-बोर्डिङ अरू कतै कार्यान्वयन गर्नुहुन्छ भने, यसलाई यहाँ गर्नुहोस्। यदि विश्वासको सर्कलमा एकले संगठन छोड्छ भने, रूट पासवर्ड परिवर्तन गर्नुहोस्। MFA यन्त्र पुन: प्राप्ति गर्नुहोस्।

3. पूर्वनिर्धारित खाता विशेषाधिकारहरू: नयाँ प्रयोगकर्ता खाताहरू वा भूमिकाहरू प्रावधान गर्दा, उनीहरूलाई पूर्वनिर्धारित रूपमा न्यूनतम विशेषाधिकारहरू प्रदान गरिएको छ भनी सुनिश्चित गर्नुहोस्। न्यूनतम पहुँच नीतिको साथ सुरु गर्नुहोस् र आवश्यक अनुसार थप अनुमतिहरू प्रदान गर्नुहोस्। कार्य पूरा गर्न न्यूनतम सुरक्षा प्रदान गर्ने सिद्धान्त भनेको SOC2 सुरक्षा अनुपालन मापदण्डहरू पारित गर्ने मोडेल हो। अवधारणा भनेको कुनै पनि प्रयोगकर्ता वा अनुप्रयोगसँग आवश्यक कार्य गर्न आवश्यक न्यूनतम सुरक्षा हुनुपर्छ। जति उच्च विशेषाधिकार जो सम्झौता गरिएको छ, त्यति ठूलो जोखिम। यसको विपरित, कम विशेषाधिकार उजागर, कम जोखिम।

4. लेखा परीक्षण विशेषाधिकार: तपाईंको क्लाउड वातावरण भित्र प्रयोगकर्ताहरू, भूमिकाहरू, र खाताहरूलाई तोकिएका विशेषाधिकारहरू नियमित रूपमा लेखा र समीक्षा गर्नुहोस्। यसले सुनिश्चित गर्दछ कि व्यक्तिहरूसँग उनीहरूको तोकिएको कार्यहरू गर्न आवश्यक अनुमति मात्र छ।

5. पहिचान व्यवस्थापन र जस्ट-इन-टाइम विशेषाधिकारहरू: अनाधिकृत पहुँचको जोखिमलाई कम गर्न कुनै पनि अत्यधिक वा प्रयोग नगरिएका विशेषाधिकारहरू पहिचान गर्नुहोस् र रद्द गर्नुहोस्। प्रयोगकर्ताहरूलाई विशेष कार्य वा सीमित अवधिको लागि आवश्यक पर्दा मात्र पहुँच अधिकारहरू प्रदान गर्नुहोस्। यसले आक्रमणको सतहलाई कम गर्छ र सम्भावित सुरक्षा खतराहरूको लागि अवसरको सञ्झ्याललाई कम गर्छ। https://www.cnbc.com/2022/10/20/former-hacker-kevin-mitnick-tips-to-protect-your-personal-info-online.html

6. इम्बेडेड प्रमाणहरू: स्क्रिप्ट, कार्य, वा अन्य कोडहरूमा एन्क्रिप्ट नगरिएको प्रमाणीकरण (प्रयोगकर्ता नाम, पासवर्ड, पहुँच कुञ्जीहरू) को हार्ड-कोडिङ निषेध गर्नुहोस्। बरु ए मा हेर्नुहोस् गोप्य प्रबन्धक जुन तपाइँ प्रोग्रामेटिक रूपमा प्रमाणहरू पुन: प्राप्त गर्न प्रयोग गर्न सक्नुहुन्छ।

7. इन्फ्रास्ट्रक्चर-एज-कोड (IaC) कन्फिगरेसन: AWS CloudFormation वा Terraform जस्ता IaC उपकरणहरू प्रयोग गरेर आफ्नो क्लाउड पूर्वाधार कन्फिगर गर्दा सुरक्षा उत्तम अभ्यासहरू पालना गर्नुहोस्। पूर्वनिर्धारित रूपमा सार्वजनिक पहुँच प्रदान नगर्नुहोस् र केवल विश्वसनीय नेटवर्कहरू, प्रयोगकर्ताहरू, वा IP ठेगानाहरूमा स्रोतहरूमा पहुँच सीमित गर्नुहोस्। कम्तिमा विशेषाधिकारको सिद्धान्त लागू गर्न राम्रो-दाना अनुमतिहरू र पहुँच नियन्त्रण संयन्त्रहरू प्रयोग गर्नुहोस्।

8. कार्यहरूको लगिङ: तपाईंको क्लाउड वातावरण भित्र कार्य र घटनाहरूको व्यापक लगिङ र निगरानी सक्षम गर्नुहोस्। कुनै पनि असामान्य वा सम्भावित खराब गतिविधिहरूको लागि लगहरू खिच्नुहोस् र विश्लेषण गर्नुहोस्। सुरक्षा घटनाहरू तुरुन्तै पत्ता लगाउन र प्रतिक्रिया दिनको लागि बलियो लग व्यवस्थापन र सुरक्षा जानकारी र घटना व्यवस्थापन (SIEM) समाधानहरू लागू गर्नुहोस्।

9. नियमित जोखिम मूल्याङ्कन: तपाईंको क्लाउड वातावरणमा सुरक्षा कमजोरीहरू पहिचान गर्न नियमित जोखिम मूल्याङ्कन र प्रवेश परीक्षण गर्नुहोस्। कुनै पनि पहिचान गरिएका कमजोरीहरूलाई तुरुन्तै प्याच गर्नुहोस् र सुधार गर्नुहोस्। तपाईंको क्लाउड प्रदायकद्वारा जारी गरिएका सुरक्षा अपडेटहरू र प्याचहरूको ट्र्याक राख्नुहोस् र ज्ञात खतराहरूबाट जोगाउन तिनीहरू तुरुन्तै लागू हुन्छन् भनी सुनिश्चित गर्नुहोस्।

10। शिक्षा र प्रशिक्षण: सुरक्षा जागरूकताको संस्कृति प्रवर्द्धन गर्नुहोस् र कर्मचारीहरूलाई न्यूनतम विशेषाधिकारको सिद्धान्तको महत्त्व बारे नियमित प्रशिक्षण प्रदान गर्नुहोस्। अत्यधिक विशेषाधिकारहरूसँग सम्बन्धित सम्भावित जोखिमहरू र क्लाउड वातावरण भित्र स्रोतहरू पहुँच र व्यवस्थापन गर्दा पालना गर्ने उत्तम अभ्यासहरूको बारेमा तिनीहरूलाई शिक्षित गर्नुहोस्।

11। प्याच र अपडेटहरू: नियमित रूपमा सबै सर्भर सफ्टवेयर अपडेट गरेर कमजोरीहरू कम गर्नुहोस्। आफ्नो क्लाउड पूर्वाधार र सम्बन्धित अनुप्रयोगहरूलाई ज्ञात कमजोरीहरू विरुद्ध सुरक्षा गर्न अद्यावधिक राख्नुहोस्। क्लाउड प्रदायकहरूले प्रायः सुरक्षा प्याचहरू र अद्यावधिकहरू जारी गर्छन्, त्यसैले तिनीहरूका सिफारिसहरूसँग वर्तमान रहनु महत्त्वपूर्ण छ।

भरोसा

यो भरोसामा तल आउँछ - केवल तपाईंको संगठनमा उनीहरूलाई उनीहरूको काम पूरा गर्नका लागि आवश्यक कार्यहरू पूरा गर्नको लागि विश्वास प्रदान गर्दछ। सुरक्षा विशेषज्ञहरू सिफारिस गर्छन् शून्य ट्रस्ट। शून्य ट्रस्ट सुरक्षा मोडेल तीन प्रमुख सिद्धान्तहरूमा आधारित छ:

  • स्पष्ट रूपमा प्रमाणित गर्नुहोस् - प्रयोगकर्ताको पहिचान र पहुँच प्रमाणित गर्न सबै उपलब्ध डाटा पोइन्टहरू प्रयोग गर्नुहोस्।
  • कम्तिमा-विशेषाधिकार पहुँच प्रयोग गर्नुहोस् - समयमै र पर्याप्त सुरक्षा।
  • उल्लङ्घन मान्नुहोस् - सबै कुरा इन्क्रिप्ट गर्नुहोस्, सक्रिय विश्लेषणहरू प्रयोग गर्नुहोस् र स्थानमा आपतकालीन प्रतिक्रिया राख्नुहोस्।

क्लाउड र क्लाउड सेवाहरूको उपभोक्ताको रूपमा, यो विश्वासमा पनि तल आउँछ। तपाईंले आफैलाई सोध्नु पर्छ, "के म मेरो बहुमूल्य डाटा क्लाउडमा भण्डारण गर्न मेरो विक्रेतालाई विश्वास गर्छु?" ट्रस्ट, यस अवस्थामा, भनेको हामीले माथि वर्णन गरे अनुसार सुरक्षा प्रबन्ध गर्नको लागि तपाइँ त्यो कम्पनी, वा यसलाई मनपराउने व्यक्तिमा भरोसा गर्नुहुन्छ भन्ने हो। वैकल्पिक रूपमा, यदि तपाईंले नकारात्मक जवाफ दिनुभयो भने, तपाईं आफ्नो घरको वातावरणमा समान प्रकारका सुरक्षा व्यवस्थापन गतिविधिहरू गर्न तयार हुनुहुन्छ। के तपाई आफैंमा भरोसा गर्नुहुन्छ?

क्लाउडमा सेवाहरू उपलब्ध गराउने कम्पनीको रूपमा, ग्राहकहरूले तपाईंको क्लाउड पूर्वाधारमा आफ्नो डाटा सुरक्षित गर्न तपाईंमाथि भरोसा राखेका छन्। यो चलिरहेको प्रक्रिया हो। उदीयमान खतराहरूको बारेमा सूचित रहनुहोस्, तदनुसार आफ्नो सुरक्षा उपायहरू अनुकूलन गर्नुहोस्, र अनुभवी पेशेवरहरू वा सुरक्षा सल्लाहकारहरूसँग सहकार्य गर्नुहोस् सधैं विकसित क्लाउड परिदृश्यमा तपाईंको व्यवसायको लागि उच्चतम सुरक्षा सुनिश्चित गर्न।

 

  1. https://www.bleepingcomputer.com/news/security/lastpass-hackers-stole-customer-vault-data-in-cloud-storage-breach/

 

BI/Analytics.
किन माइक्रोसफ्ट एक्सेल #1 एनालिटिक्स उपकरण हो
किन एक्सेल #1 एनालिटिक्स उपकरण हो?

किन एक्सेल #1 एनालिटिक्स उपकरण हो?

  यो सस्तो र सजिलो छ। Microsoft Excel स्प्रेडसिट सफ्टवेयर सम्भवतः पहिले नै व्यापार प्रयोगकर्ताको कम्प्युटरमा स्थापित छ। र आज धेरै प्रयोगकर्ताहरू हाई स्कूल वा पहिलेदेखि नै माइक्रोसफ्ट अफिस सफ्टवेयरको सम्पर्कमा आएका छन्। यो घुँडा झिक्कर प्रतिक्रिया को रूप मा ...

थप पढ्नुहोस्

BI/Analytics.
तपाईंको इनसाइटहरू अनक्लटर गर्नुहोस्: एनालिटिक्स वसन्त सफाईको लागि गाइड

तपाईंको इनसाइटहरू अनक्लटर गर्नुहोस्: एनालिटिक्स वसन्त सफाईको लागि गाइड

तपाईंको अन्तर्दृष्टिलाई अनक्लटर गर्नुहोस् एनालिटिक्स वसन्त सफाईको लागि गाइड नयाँ वर्ष धमाकेको साथ सुरु हुन्छ; वर्ष-अन्तको रिपोर्टहरू सिर्जना गरिन्छ र छानबिन गरिन्छ, र त्यसपछि सबैले एक सुसंगत कार्य तालिकामा बस्छन्। दिनहरू लम्बिँदै जाँदा र रूखहरू र फूलहरू फुल्दै जाँदा...

थप पढ्नुहोस्

BI/Analytics.
NY शैली बनाम शिकागो शैली पिज्जा: एक स्वादिष्ट बहस

NY शैली बनाम शिकागो शैली पिज्जा: एक स्वादिष्ट बहस

हाम्रो लालसा पूरा गर्दा, केही चीजहरूले पिज्जाको पाइपिङ तातो टुक्राको आनन्दलाई प्रतिस्पर्धा गर्न सक्छ। न्यूयोर्क-शैली र शिकागो-शैली पिज्जा बीचको बहसले दशकौंको लागि भावुक छलफलहरू फैलाएको छ। प्रत्येक शैलीको आफ्नै अद्वितीय विशेषताहरू र समर्पित प्रशंसकहरू छन्।

थप पढ्नुहोस्

BI/Analyticsकोग्नोस एनालिटिक्स
Cognos Query Studio
तपाइँका प्रयोगकर्ताहरू उनीहरूको क्वेरी स्टुडियो चाहन्छन्

तपाइँका प्रयोगकर्ताहरू उनीहरूको क्वेरी स्टुडियो चाहन्छन्

IBM Cognos एनालिटिक्स 12 को रिलीज संग, Query Studio र Analysis Studio को लामो-घोषित बहिष्कार अन्ततः ती स्टुडियो माइनस Cognos Analytics को संस्करण संग डेलिभर गरियो। जबकि यो मा संलग्न धेरै व्यक्तिहरु को लागी आश्चर्य को रूप मा आउनु पर्दैन ...

थप पढ्नुहोस्

BI/Analytics.
के टेलर स्विफ्ट प्रभाव वास्तविक छ?

के टेलर स्विफ्ट प्रभाव वास्तविक छ?

केही आलोचकहरूले सुझाव दिन्छन् कि उनी सुपर बाउल टिकट मूल्यहरू बढाउँदैछिन् यस सप्ताहन्तको सुपर बाउल टेलिभिजन इतिहासमा शीर्ष 3 सबैभन्दा धेरै हेरिएको घटनाहरू मध्ये एक हुने अपेक्षा गरिएको छ। सम्भवतः गत वर्षको रेकर्ड-सेटिङ संख्याहरू भन्दा धेरै र सायद 1969 को चन्द्रमा भन्दा पनि बढी ...

थप पढ्नुहोस्

BI/Analytics
एनालिटिक्स क्याटलगहरू - एनालिटिक्स इकोसिस्टममा एक उदाउँदो तारा

एनालिटिक्स क्याटलगहरू - एनालिटिक्स इकोसिस्टममा एक उदाउँदो तारा

परिचय एक प्रमुख टेक्नोलोजी अधिकारी (CTO) को रूपमा, म सधैं उदीयमान टेक्नोलोजीहरूको खोजीमा छु जसले हामीले विश्लेषण गर्ने तरिकालाई रूपान्तरण गर्छ। यस्तै एउटा प्रविधि जसले विगत केही वर्षहरूमा मेरो ध्यान खिच्यो र ठूलो प्रतिज्ञा राख्छ एनालिटिक्स...

थप पढ्नुहोस्