ඔබ මෑතකදී ඔබව නිරාවරණය කර තිබේද?

by සැප්තැම්බර් 14, 2023BI/Analytics0 අදහස්

 

අපි කතා කරන්නේ වලාකුළු වල ආරක්ෂාව ගැන

අධික ලෙස නිරාවරණය වීම

ඒක මෙහෙම තියමු, ඔබ හෙළිදරව් කිරීම ගැන කරදර වන්නේ කුමක්ද? ඔබගේ වටිනාම වත්කම් මොනවාද? ඔබේ සමාජ ආරක්ෂණ අංකය? ඔබගේ බැංකු ගිණුම් තොරතුරු? පුද්ගලික ලේඛන, හෝ ඡායාරූප? ඔබේ ක්‍රිප්ටෝ බීජ වාක්‍ය ඛණ්ඩය? ඔබ සමාගමක් කළමනාකරණය කරන්නේ නම්, හෝ දත්ත සුරක්ෂිත කිරීම සඳහා වගකිව යුතු නම්, ඔබ එකම ආකාරයේ තොරතුරු අවදානමට ලක්වීම ගැන කරදර විය හැක, නමුත් abroader පරිමාණය. ඔබේ ගනුදෙනුකරුවන් විසින් ඔවුන්ගේ දත්තවල ආරක්ෂාව ඔබට භාර දී ඇත.

පාරිභෝගිකයින් වශයෙන්, අපි අපගේ දත්තවල ආරක්ෂාව සුළු කොට සලකමු. මේ දිනවල වැඩි වැඩියෙන් එම දත්ත වලාකුළු තුළ ගබඩා වේ. වෙළෙන්දන් ගණනාවක් පාරිභෝගිකයින්ට ඔවුන්ගේ දේශීය පරිගණකවල සිට ක්ලවුඩ් වෙත දත්ත උපස්ථ කිරීමට ඉඩ සලසන සේවාවන් සපයයි. එය අහසේ ඇති අතථ්‍ය දෘඪ තැටියක් ලෙස සිතන්න. මෙය ඔබගේ දත්ත ආරක්ෂා කිරීමට ආරක්ෂිත සහ පහසු ක්‍රමයක් ලෙස ප්‍රචාරණය කෙරේ. පහසු, ඔව්. ඔබ අහම්බෙන් මකා දැමූ ගොනුවක් නැවත ලබා ගත හැක. ඔබට දත්ත දූෂිත වූ සම්පූර්ණ දෘඪ තැටියක් නැවත ලබා ගත හැක.

නමුත් එය ආරක්ෂිතද? ඔබට අගුලක් සහ යතුරක් ලබා දී ඇත. ප්රධාන වශයෙන්, සාමාන්යයෙන්, පරිශීලක නාමයක් සහ මුරපදයකි. එය සංකේතනය කර ඇති අතර ඔබ පමණක් දනී. ආරක්‍ෂක විශේෂඥයන් ඔබගේ මුරපදය ආරක්‍ෂිතව තබා ගැනීමට නිර්දේශ කරන්නේ එබැවිනි. යමෙකු ඔබගේ මුරපදයට ප්‍රවේශය ලබා ගන්නේ නම්, ඔවුන් සතුව ඔබගේ අතථ්‍ය නිවසට අතථ්‍ය යතුර තිබේ.

ඔබ මේ සියල්ල දන්නවා. උපස්ථ ක්ලවුඩ් සේවාව සඳහා ඔබේ මුරපදය අක්ෂර 16ක් දිගයි, ලොකු අකුරු සහ කුඩා අකුරු, අංක සහ විශේෂ අක්ෂර කිහිපයක් අඩංගු වේ. ඔබ එය සෑම මාස හයකට වරක් වෙනස් කරයි, මන්ද එය හැකර්ට අපහසු වන බව ඔබ දන්නා බැවිනි. එය ඔබගේ අනෙකුත් මුරපද වලට වඩා වෙනස් වේ - ඔබ එකම මුරපදය අඩවි කිහිපයක් සඳහා භාවිතා නොකරයි. වැරදි විය හැක්කේ කුමක් ද?

සමහර සමාගම් "පුද්ගලික වලාකුළක්" ලෙස හංවඩු ගසා ඇති දේ පිරිනමයි. බටහිර Digital වලාකුළක් තුළ ඔබගේ පුද්ගලික අවකාශයට ඔබගේ දත්ත උපස්ථ කිරීමට පහසු ක්‍රමයක් සපයන සමාගම් වලින් එකකි. එය අන්තර්ජාලය හරහා ලබා ගත හැකි ජාලගත ගබඩාවකි. එය ඔබගේ Wi-Fi රවුටරයට පේනුගත වන නිසා ඔබට ඔබේ ජාලය තුළ ඕනෑම තැනක සිට ප්‍රවේශ විය හැක. පහසුව, එය අන්තර්ජාලයට ද සම්බන්ධ වී ඇති නිසා, ඔබට අන්තර්ජාලයේ ඕනෑම තැනක සිට ඔබගේ පුද්ගලික දත්ත වෙත ප්‍රවේශ විය හැක. පහසුව සමඟ අවදානම පැමිණේ.

සම්මුතිවාදී තනතුරක්

මේ වසර මුලදී හැකර්වරු බටහිරට කඩා වැදුණහ Digitalගේ පද්ධති සහ දළ වශයෙන් 10 Tb දත්ත බාගත කිරීමට හැකි විය. කළු තැපෑලෙන් පසු කප්පම් සඳහා දත්ත රඳවා තබා ගත් අතර දත්ත ආරක්ෂිතව ආපසු ලබා දීම සඳහා එක්සත් ජනපද ඩොලර් 10,000,000 ට උතුරින් ගනුදෙනුවක් කිරීමට උත්සාහ කළහ. දත්ත තෙල් වගේ. එසේත් නැතිනම් රත්රන් වඩා හොඳ ප්රතිසමයක් විය හැකිය. එක් හැකර්වරයෙක් නිර්නාමික වීමේ කොන්දේසිය ගැන කතා කළේය. හා! TechCrunch ඔහු මෙම ව්‍යාපාරික ගනුදෙනුව සිදු කරමින් සිටියදී ඔහු සමඟ සම්මුඛ සාකච්ඡාවක් කළේය. සිත්ගන්නා කරුණ නම් සම්මුතියට ලක් වූ දත්තවලට බටහිර ඇතුළත් වීමයි Digitalගේ කේත අත්සන් කිරීමේ සහතිකය. මෙය දෘෂ්ටි විතානයේ ස්කෑන් පරීක්ෂණයකට සමාන තාක්‍ෂණික අගයකි. සහතිකය හිමිකරු හෝ දරන්නා ධනාත්මකව හඳුනා ගැනීමට අදහස් කරයි. මෙම අතථ්‍ය දෘෂ්ටි විතානයේ ස්කෑන් සමඟ, "සුරක්ෂිත" දත්ත වෙත ප්‍රවේශය සඳහා මුරපදයක් අවශ්‍ය නොවේ. වෙනත් වචන වලින් කිවහොත්, මෙම සහතිකය සමඟ මෙම කළු තොප්පි ව්‍යාපාරිකයාට ඉදිරිපස දොරෙන් ඇවිද යා හැකිය digital මාලිගාව.

බටහිර Digital ඔවුන් තවමත් WD ජාලයේ සිටින බවට හැකර්ගේ ප්‍රකාශයන්ට ප්‍රතිචාර වශයෙන් අදහස් දැක්වීම ප්‍රතික්ෂේප කළේය. නම සඳහන් නොකළ හැකර්වරයා බටහිර නියෝජිතයින් ගැන කලකිරීමට පත් විය Digital ඔහුගේ ඇමතුම් ආපසු ලබා නොදෙනු ඇත. නිල වශයෙන්, a මාධ්ය නිකුතුව, බටහිර Digital නිවේදනය කළේ, "මේ දක්වා සිදු කරන ලද විමර්ශනය මත පදනම්ව, අනවසර පාර්ශවය තම පද්ධති වලින් යම් දත්ත ලබාගෙන ඇති බව සමාගම විශ්වාස කරන අතර එම දත්තවල ස්වභාවය සහ විෂය පථය අවබෝධ කර ගැනීමට කටයුතු කරමින් සිටී." ඉතින්, බටහිර Digital අම්මේ, නමුත් හැකර් දොඩවනවා. ඔවුන් එය කළ ආකාරය සම්බන්ධයෙන්, හැකර් විස්තර කරන්නේ ඔවුන් දන්නා දුර්වලතා උපයෝගී කරගත් ආකාරය සහ ගෝලීය පරිපාලකයෙකු ලෙස ක්ලවුඩ් හි දත්ත වෙත ප්‍රවේශය ලබා ගැනීමට හැකි වූ ආකාරයයි.

ගෝලීය පරිපාලකයෙකුට, භූමිකාවේ ස්වභාවය අනුව, සෑම දෙයකටම ප්‍රවේශය ඇත. ඔහුට ඔබේ මුරපදය අවශ්‍ය නොවේ. ඔහු සතුව ප්‍රධාන යතුර තිබේ.

බටහිර Digital තනියම නොවේ

A මිනුම් පසුගිය වසරේ සමීක්ෂණයට ලක් කළ සමාගම්වලින් 83% ක් තිබූ බව සොයා ගන්නා ලදී එකකට වඩා දත්ත කඩ කිරීම්, එයින් 45% ක් වලාකුළු මත පදනම් වූ ඒවා විය. එම සාමාන්ය එක්සත් ජනපදයේ දත්ත කඩකිරීමක වියදම ඇමෙරිකානු ඩොලර් මිලියන 9.44 කි. පිරිවැය පිරිවැය කාණ්ඩ හතරකට බෙදා ඇත - නැතිවූ ව්‍යාපාර, හඳුනා ගැනීම සහ උත්සන්න කිරීම, දැනුම්දීම සහ පසු කඩ කිරීම් ප්‍රතිචාරය. (දත්ත කප්පම් මුදල කුමන කාණ්ඩයට අයත් දැයි මට විශ්වාස නැත. ප්‍රතිචාර දැක්වූවන්ගෙන් කිසිවෙක් කප්පම් ඉල්ලීම් ගෙවා ඇත්ද යන්න පැහැදිලි නැත.) දත්ත කඩවීමක් හඳුනාගෙන ප්‍රතිචාර දැක්වීමට සංවිධානයකට ගතවන සාමාන්‍ය කාලය මාස 9ක් පමණ වේ. බටහිරට මාස කිහිපයකට පසු එය පුදුමයක් නොවේ Digital දත්ත කඩ කිරීමක් පළමුව පිළිගෙන ඇත, ඔවුන් තවමත් විමර්ශනය කරමින් සිටී.

සමාගම් කීයකට දත්ත කඩවීම් සිදුවී ඇත්දැයි නිශ්චිතව පැවසීම අපහසුය. ransomware මගින් ප්‍රහාරයට ලක් වූ එක් විශාල පුද්ගලික සමාගමක් මම දනිමි. අයිතිකරුවන් සාකච්ඡා කිරීම ප්‍රතික්ෂේප කළ අතර මුදල් ගෙවා නැත. ඒ වෙනුවට, නැතිවූ ඊමේල් සහ දත්ත ගොනු අදහස් විය. ඔවුන් ආසාදිත නොවන උපස්ථවල සිට සියල්ල නැවත ගොඩනැගීමට සහ මෘදුකාංග නැවත ස්ථාපනය කිරීමට තෝරා ගත්හ. සැලකිය යුතු අඩු කාලයක් සහ ඵලදායිතාව අහිමි විය. මෙම සිදුවීම කිසි විටෙක මාධ්‍යවල පළ වූයේ නැත. ඒ සමාගම වාසනාවන්ත වූ නිසා 66% Ransomware මගින් ප්‍රහාරයට ලක්වන කුඩා හා මධ්‍යම ප්‍රමාණයේ සමාගම් මාස 6ක් ඇතුළත ව්‍යාපාරයෙන් ඉවත් වේ.

ඔබ කවදා හෝ Capital One, Marriott, Equifax, Target හෝ Uber යන සේවාවන් සමඟ ව්‍යාපාර කර ඇත්නම් හෝ භාවිතා කර ඇත්නම්, එය ඔබගේ මුරපදය අවදානමට ලක් වී ඇති බව සිතිය හැකිය. මෙම සෑම ප්‍රධාන සමාගමක්ම සැලකිය යුතු දත්ත කඩකිරීමකට ලක් විය.

 

  • Capital One: සමාගමේ ක්ලවුඩ් යටිතල ව්‍යූහයේ ඇති අවදානමක් ප්‍රයෝජනයට ගනිමින් හැකර්වරයෙකු මිලියන 100ක ගනුදෙනුකරුවන් සහ අයදුම්කරුවන් වෙත ප්‍රවේශය ලබා ගත්තේය.
  • Marriott: දත්ත කඩකිරීමකින් මිලියන 500ක පාරිභෝගිකයන් පිළිබඳ තොරතුරු හෙළිදරව් විය (මෙම කඩ කිරීම වසර 4ක් තිස්සේ අනාවරණය නොවීය).
  • Equifax: මිලියන 147 පාරිභෝගිකයින් පිළිබඳ Cloud හි පුද්ගලික තොරතුරු අනාවරණය විය.
  • ඉලක්කය: සයිබර් අපරාධකරුවන් මිලියන 40 ක් ක්‍රෙඩිට් කාඩ් අංක වෙත ප්‍රවේශ විය.
  • Uber: හැකර්වරුන් සංවර්ධකයෙකුගේ ලැප්ටොප් පරිගණකයක් සම්මුතියකට ගෙන ඇති අතර පරිශීලකයින් මිලියන 57කට සහ රියදුරන් 600,000කට ප්‍රවේශය ලබා ගත්හ.
  • LastPass[1]: මෙම මුරපද කළමනාකරු සමාගම සඳහා Cloud Storage කඩකිරීමකදී හැකර්වරුන් මිලියන 33ක පාරිභෝගිකයන්ගේ සුරක්ෂිතාගාරයේ දත්ත සොරකම් කර ඇත. ප්‍රහාරකයා එහි සංවර්ධක පරිසරයෙන් සොරකම් කරන ලද “වලාකුළු ගබඩා ප්‍රවේශ යතුරක් සහ ද්විත්ව ගබඩා බහාලුම් විකේතන යතුරු” භාවිතයෙන් Lastpass හි වලාකුළු ගබඩාවට ප්‍රවේශය ලබා ගත්තේය.

ඔබට මෙම වෙබ් අඩවියේ දත්ත කඩකිරීමකදී ඔබ නිරාවරණය වී ඇත්දැයි බැලීමට පරීක්ෂා කළ හැක: මට උකස් කර තිබේද? ඔබගේ විද්‍යුත් තැපැල් ලිපිනය ටයිප් කරන්න, එවිට විද්‍යුත් තැපැල් ලිපිනය කොපමණ දත්ත කඩවීම් ප්‍රමාණයක් සොයා ගෙන ඇත්දැයි එය ඔබට පෙන්වනු ඇත. උදාහරණයක් ලෙස, මම මගේ පුද්ගලික විද්‍යුත් තැපැල් ලිපින වලින් එකකින් ටයිප් කළ අතර එය Evite ඇතුළුව විවිධ දත්ත කඩවීම් 25 ක කොටසක් වී ඇති බව සොයා ගත්තා. , Dropbox, Adobe, LinkedIn සහ Twitter.

අනවශ්‍ය සූට් කරන්නන් වලක්වාලීම

බටහිර විසින් කිසිවිටෙක මහජන පිළිගැනීමක් නොතිබිය හැකිය Digital හරියටම සිදු වූ දේ ගැන. මෙම සිද්ධිය කරුණු දෙකක් විදහා දක්වයි: වලාකුළෙහි දත්ත එහි පාලකයන් තරම්ම ආරක්ෂිත වන අතර යතුරු රකින්නන් විශේෂයෙන් සැලකිලිමත් විය යුතුය. පීටර් පාකර් මූලධර්මය පරිවර්තනය කිරීම සඳහා, මූල ප්‍රවේශය සමඟ විශාල වගකීමක් ඇත.

වඩාත් නිවැරදිව කිවහොත්, root පරිශීලකයෙකු සහ ගෝලීය පරිපාලකයෙකු හරියටම සමාන නොවේ. දෙකටම විශාල බලයක් ඇති නමුත් වෙනම ගිණුම් විය යුතුය. මූල පරිශීලකයාට අවම මට්ටමේ ආයතනික වලාකුළු ගිණුමට ප්‍රවේශය ඇත. එනිසා, මෙම ගිණුමට සියලුම දත්ත, VMs, පාරිභෝගික තොරතුරු - ව්‍යාපාරයක් වලාකුළු තුළ සුරක්ෂිත කර ඇති සියල්ල මකා දැමිය හැක. AWS හි ඇත්තේ පමණි 10 කාර්යයන්, සැබවින්ම root ප්‍රවේශය අවශ්‍ය වන ඔබගේ AWS ගිණුම පිහිටුවීම සහ වසා දැමීම ඇතුළුව.

පරිපාලන කාර්යයන් ඉටු කිරීම සඳහා පරිපාලක ගිණුම් නිර්මාණය කළ යුතුය (duh). සාමාන්‍යයෙන් තනි මූල ගිණුමක් මෙන් නොව සාමාන්‍යයෙන් පුද්ගලයා පදනම් කරගත් පරිපාලක ගිණුම් කිහිපයක් තිබේ. පරිපාලක ගිණුම් පුද්ගලයෙකුට බැඳී ඇති නිසා, පරිසරයේ කුමන වෙනස්කම් සිදු කළේද යන්න ඔබට පහසුවෙන් නිරීක්ෂණය කළ හැකිය.

උපරිම ආරක්ෂාව සඳහා අවම වරප්රසාද

දත්ත කඩකිරීමේ සමීක්ෂණය මගින් දත්ත කඩකිරීමක බරපතලකම කෙරෙහි සාධක 28ක බලපෑම අධ්‍යයනය කරන ලදී. AI ආරක්‍ෂාව භාවිතය, DevSecOps ප්‍රවේශයක්, සේවක පුහුණුව, අනන්‍යතාවය සහ ප්‍රවේශ කළමනාකරණය, MFA, ආරක්‍ෂක විශ්ලේෂණ සියල්ල සිදුවීමකදී අහිමි වූ සාමාන්‍ය ඩොලර් ප්‍රමාණය අඩු කිරීමට ධනාත්මක බලපෑමක් ඇති කළේය. දත්ත කඩකිරීමක සාමාන්‍ය පිරිවැය ඉහළ යාමට දායක වූ කරුණු වන අතර, අනුකූලතා අසමත්වීම්, ආරක්ෂක පද්ධති සංකීර්ණත්වය, ආරක්ෂක කුසලතා හිඟය සහ වලාකුළු සංක්‍රමණය හේතු විය.

ඔබ ක්ලවුඩ් වෙත සංක්‍රමණය වන විට, ඔබ ඔබේ දත්ත ආරක්ෂා කිරීමේදී වෙන කවරදාටත් වඩා සුපරීක්ෂාකාරී විය යුතුය. ඔබේ අවදානම අඩු කිරීමට සහ ආරක්ෂිත පරිසරයක් පවත්වාගෙන යාමට අමතර ක්‍රම කිහිපයක් මෙන්න ආරක්ෂක ස්ථාවරය:

1. බහු සාධක සත්‍යාපනය: root සහ සියලුම පරිපාලක ගිණුම් සඳහා MFA බලාත්මක කරන්න. ඊටත් වඩා හොඳයි, භෞතික දෘඪාංග MFA උපාංගයක් භාවිතා කරන්න. විභව හැකර්වරයෙකුට ගිණුමේ නම සහ මුරපදය පමණක් නොව, සමමුහුර්ත කේතයක් ජනනය කරන භෞතික MFA ද අවශ්‍ය වේ.

2. කුඩා සංඛ්‍යාවකින් බලය: root වෙත ප්‍රවේශය ඇති අය සීමා කරන්න. සමහර ආරක්ෂක විශේෂඥයින් පරිශීලකයින් 3 කට වඩා වැඩි නොවිය යුතුය. මූල පරිශීලක ප්‍රවේශය දැඩි ලෙස කළමනාකරණය කරන්න. ඔබ අනන්‍යතා කළමනාකරණය සහ වෙනත් ස්ථානයක සිට පිටතට යාම ක්‍රියාත්මක කරන්නේ නම්, එය මෙහි කරන්න. විශ්වාස කවයේ සිටින අයෙක් සංවිධානය හැර ගියහොත්, root මුරපදය වෙනස් කරන්න. MFA උපාංගය නැවත ලබා ගන්න.

3. පෙරනිමි ගිණුම් වරප්‍රසාද: නව පරිශීලක ගිණුම් හෝ භූමිකාවන් සැපයීමේදී, පෙරනිමියෙන් ඔවුන්ට අවම වරප්‍රසාද ලබා දී ඇති බවට සහතික වන්න. අවම ප්‍රවේශ ප්‍රතිපත්තියකින් ආරම්භ කර අවශ්‍ය පරිදි අමතර අවසර ලබා දෙන්න. කාර්යයක් ඉටු කිරීම සඳහා අවම ආරක්ෂාව සැපයීමේ මූලධර්මය SOC2 ආරක්ෂණ අනුකූලතා ප්‍රමිතීන් සමත් වන ආකෘතියකි. ඕනෑම පරිශීලකයෙකුට හෝ යෙදුමකට අවශ්‍ය කාර්යය ඉටු කිරීමට අවශ්‍ය අවම ආරක්ෂාව තිබිය යුතුය යන්න සංකල්පයයි. අවදානමට ලක්වන වරප්‍රසාදය වැඩි වන තරමට අවදානම වැඩි වේ. අනෙක් අතට, නිරාවරණය වන වරප්‍රසාද අඩු වන තරමට අවදානම අඩු වේ.

4. විගණන වරප්රසාද: ඔබේ වලාකුළු පරිසරය තුළ පරිශීලකයන්, භූමිකාවන් සහ ගිණුම් වෙත පවරා ඇති වරප්‍රසාද නිතිපතා විගණනය කර සමාලෝචනය කරන්න. මෙමගින් පුද්ගලයන්ට තම නියමිත කාර්යයන් ඉටු කිරීමට අවශ්‍ය අවසරය පමණක් ඇති බව සහතික කරයි.

5. අනන්‍යතා කළමනාකරණය සහ නියමිත වේලාවට වරප්‍රසාද: අනවසර පිවිසීමේ අවදානම අවම කිරීම සඳහා අධික හෝ භාවිත නොකළ වරප්‍රසාද හඳුනාගෙන අවලංගු කරන්න. පරිශීලකයින්ට නිශ්චිත කාර්යයක් හෝ සීමිත කාල සීමාවක් සඳහා ප්‍රවේශ අයිතිය අවශ්‍ය වූ විට පමණක් ඔවුන්ට ප්‍රවේශ අයිතිය ලබා දෙන්න. මෙය ප්‍රහාරක මතුපිට අවම කරන අතර විභව ආරක්ෂක තර්ජන සඳහා ඇති අවස්ථා කවුළුව අඩු කරයි. https://www.cnbc.com/2022/10/20/former-hacker-kevin-mitnick-tips-to-protect-your-personal-info-online.html

6. කාවැද්දූ අක්තපත්‍ර: ස්ක්‍රිප්ට්, රැකියා හෝ වෙනත් කේතවල සංකේතනය නොකළ සත්‍යාපනය (පරිශීලක නාමය, මුරපදය, ප්‍රවේශ යතුරු) දෘඪ-කේතීකරණය තහනම් කරන්න. ඒ වෙනුවට බලන්න රහස් කළමනාකරු අක්තපත්‍ර ක්‍රමලේඛනගතව ලබා ගැනීමට ඔබට භාවිතා කළ හැකි බව.

7. Infrastructure-as-Code (IaC) වින්‍යාසය: AWS CloudFormation හෝ Terraform වැනි IaC මෙවලම් භාවිතයෙන් ඔබේ වලාකුළු යටිතල ව්‍යුහය වින්‍යාස කිරීමේදී ආරක්‍ෂිත හොඳම භාවිතයන් පිළිපදින්න. පෙරනිමියෙන් පොදු ප්‍රවේශය ලබා දීමෙන් වළකින්න සහ විශ්වාසදායක ජාල, පරිශීලකයින් හෝ IP ලිපින වෙත පමණක් සම්පත් වෙත ප්‍රවේශය සීමා කරන්න. අවම වරප්‍රසාද මූලධර්මය බලාත්මක කිරීම සඳහා සියුම් අවසරයන් සහ ප්‍රවේශ පාලන යාන්ත්‍රණයන් භාවිතා කරන්න.

8. ක්රියාවන් ලොග් කිරීම: ඔබේ වලාකුළු පරිසරය තුළ ක්‍රියා සහ සිදුවීම් පිළිබඳ සවිස්තරාත්මක ලොග් කිරීම සහ අධීක්ෂණය සබල කරන්න. කිසියම් අසාමාන්‍ය හෝ අනිෂ්ට ක්‍රියාකාරකම් සඳහා ලොග ග්‍රහණය කර විශ්ලේෂණය කරන්න. ආරක්ෂක සිදුවීම් ක්ෂණිකව හඳුනා ගැනීමට සහ ඒවාට ප්‍රතිචාර දැක්වීමට ශක්තිමත් ලොග් කළමනාකරණය සහ ආරක්ෂක තොරතුරු සහ සිදුවීම් කළමනාකරණය (SIEM) විසඳුම් ක්‍රියාත්මක කරන්න.

9. නිත්‍ය අවදානම් තක්සේරු කිරීම්: ඔබගේ වලාකුළු පරිසරයේ ආරක්‍ෂිත දුර්වලතා හඳුනා ගැනීමට නිරන්තර අවදානම් තක්සේරු කිරීම් සහ විනිවිද යාමේ පරීක්‍ෂණ සිදු කරන්න. හඳුනාගත් ඕනෑම අනාරක්‍ෂිතතාවක් කඩිනමින් සම්බන්ධ කර පිළියම් කරන්න. ඔබගේ වලාකුළු සපයන්නා විසින් නිකුත් කරන ලද ආරක්‍ෂක යාවත්කාලීන සහ පැච් පිළිබඳ වාර්තාවක් තබා ගන්න සහ දන්නා තර්ජන වලින් ආරක්ෂා වීමට ඒවා කඩිනමින් යොදන බවට සහතික වන්න.

10. අධ්යාපනය සහ පුහුණුව: ආරක්ෂක දැනුවත් කිරීමේ සංස්කෘතියක් ප්‍රවර්ධනය කිරීම සහ අවම වරප්‍රසාද මූලධර්මයේ වැදගත්කම පිළිබඳව සේවකයින්ට නිරන්තර පුහුණුවක් ලබා දීම. අධික වරප්‍රසාද හා සම්බන්ධ විය හැකි අවදානම් සහ වලාකුළු පරිසරය තුළ සම්පත් වෙත ප්‍රවේශ වීම සහ කළමනාකරණය කිරීමේදී අනුගමනය කළ යුතු හොඳම භාවිතයන් පිළිබඳව ඔවුන්ව දැනුවත් කරන්න.

11. පැච් සහ යාවත්කාලීන: සියලුම සේවාදායක මෘදුකාංග නිතිපතා යාවත්කාලීන කිරීමෙන් දුර්වලතා අඩු කරන්න. දන්නා අවදානම් වලින් ආරක්ෂා වීමට ඔබගේ වලාකුළු යටිතල පහසුකම් සහ ආශ්‍රිත යෙදුම් යාවත්කාලීනව තබා ගන්න. වලාකුළු සපයන්නන් බොහෝ විට ආරක්‍ෂක පැච් සහ යාවත්කාලීන නිකුත් කරයි, එබැවින් ඔවුන්ගේ නිර්දේශයන් සමඟ වත්මන්ව සිටීම ඉතා වැදගත් වේ.

විශ්වාසය

එය විශ්වාසයට පැමිණේ - ඔබේ සංවිධානයේ සිටින අයට පමණක් ඔවුන්ගේ කාර්යය ඉටු කිරීමට ඔවුන් කළ යුතු කාර්යයන් ඉටු කිරීමට විශ්වාසය ලබා දීම. ආරක්ෂක විශේෂඥයින් නිර්දේශ කරයි ශුන්‍ය භාරය. Zero Trust ආරක්ෂණ ආකෘතිය මූලික මූලධර්ම තුනක් මත පදනම් වේ:

  • පැහැදිලිවම සත්‍යාපනය කරන්න - පරිශීලකයාගේ අනන්‍යතාවය සහ ප්‍රවේශය වලංගු කිරීමට පවතින සියලුම දත්ත ලක්ෂ්‍ය භාවිතා කරන්න.
  • අවම වරප්‍රසාද ප්‍රවේශය භාවිතා කරන්න - නියමිත වේලාවට සහ ප්‍රමාණවත් ආරක්ෂාවක්.
  • උල්ලංඝනය උපකල්පනය කරන්න - සියල්ල සංකේතනය කරන්න, ක්‍රියාශීලී විශ්ලේෂණ භාවිතා කරන්න සහ හදිසි ප්‍රතිචාරයක් ඇති කරන්න.

වලාකුළු සහ ක්ලවුඩ් සේවාවන්හි පාරිභෝගිකයෙකු ලෙස, එය ද විශ්වාසයට පැමිණේ. "මගේ වටිනා දත්ත වලාකුළෙහි ගබඩා කිරීමට මම මගේ වෙළෙන්දා විශ්වාස කරනවාද?" ඔබ ඔබෙන්ම අසාගත යුතුය. විශ්වාසය, මෙම අවස්ථාවෙහිදී, අප ඉහත විස්තර කර ඇති පරිදි ආරක්ෂාව කළමනාකරණය කිරීමට ඔබ එම සමාගම හෝ ඒ හා සමාන එකක් මත විශ්වාසය තබන බවයි. විකල්පයක් ලෙස, ඔබ සෘණාත්මකව පිළිතුරු දෙන්නේ නම්, ඔබේ නිවසේ පරිසරය තුළ එකම ආකාරයේ ආරක්ෂක කළමනාකරණ ක්‍රියාකාරකම් සිදු කිරීමට ඔබ සූදානම්ද. ඔබ ඔබව විශ්වාස කරනවාද?

වලාකුළු තුළ සේවා සපයන සමාගමක් ලෙස, පාරිභෝගිකයින් ඔබේ වලාකුළු යටිතල ව්‍යුහය තුළ ඔවුන්ගේ දත්ත ආරක්ෂා කර ගැනීමට ඔබ කෙරෙහි විශ්වාසය තබා ඇත. එය අඛණ්ඩ ක්‍රියාවලියකි. නැගී එන තර්ජන පිළිබඳව දැනුවත්ව සිටින්න, ඒ අනුව ඔබේ ආරක්ෂක පියවරයන් අනුගත වන්න, සහ නිරන්තරයෙන් විකාශනය වන වලාකුළු භූ දර්ශනය තුළ ඔබේ ව්‍යාපාරය සඳහා උපරිම ආරක්ෂාව සහතික කිරීම සඳහා පළපුරුදු වෘත්තිකයන් හෝ ආරක්ෂක උපදේශකයින් සමඟ සහයෝගයෙන් කටයුතු කරන්න.

 

  1. https://www.bleepingcomputer.com/news/security/lastpass-hackers-stole-customer-vault-data-in-cloud-storage-breach/

 

BI/AnalyticsUncategorized
Microsoft Excel #1 විශ්ලේෂණ මෙවලම වන්නේ ඇයි?
එක්සෙල් #1 විශ්ලේෂණ මෙවලම වන්නේ ඇයි?

එක්සෙල් #1 විශ්ලේෂණ මෙවලම වන්නේ ඇයි?

  එය ලාභ සහ පහසුයි. Microsoft Excel පැතුරුම්පත් මෘදුකාංගය ව්‍යාපාරික පරිශීලකයාගේ පරිගණකයේ දැනටමත් ස්ථාපනය කර ඇත. අද බොහෝ පරිශීලකයින් උසස් පාසලේ සිට හෝ ඊට පෙර Microsoft Office මෘදුකාංගයට නිරාවරණය වී ඇත. මේ දණහිස් ප්‍රතිචාරය...

වැඩිදුර කියවන්න

BI/AnalyticsUncategorized
Unclutter Your Insights: Analytics Spring Cleaning සඳහා මාර්ගෝපදේශයක්

Unclutter Your Insights: Analytics Spring Cleaning සඳහා මාර්ගෝපදේශයක්

Unclutter Your Insights A Guide to Analytics Spring Cleaning නව වසර ආරම්භ වන්නේ ඝෝෂාවකින්; වසර අවසාන වාර්තා නිර්මාණය කර පරීක්ෂා කරනු ලැබේ, පසුව සෑම කෙනෙකුම ස්ථාවර වැඩ කාලසටහනකට පදිංචි වේ. දින වැඩි වන විට ගස් හා මල් පිපෙන, ...

වැඩිදුර කියවන්න

BI/AnalyticsUncategorized
NY ස්ටයිල් එදිරිව චිකාගෝ ස්ටයිල් පීසා: රසවත් විවාදයක්

NY ස්ටයිල් එදිරිව චිකාගෝ ස්ටයිල් පීසා: රසවත් විවාදයක්

අපගේ ආශාවන් තෘප්තිමත් කරන විට, උණුසුම් පීසා පෙත්තක ප්‍රීතියට ප්‍රතිවිරුද්ධ විය හැක්කේ දේවල් කිහිපයක් පමණි. නිව් යෝර්ක් විලාසිතාවේ සහ චිකාගෝ විලාසිතාවේ පීසා අතර විවාදය දශක ගණනාවක් තිස්සේ උද්යෝගිමත් සාකච්ඡා අවුලුවා ඇත. සෑම විලාසිතාවකටම ආවේණික ලක්ෂණ සහ කැපවූ රසිකයින් ඇත.

වැඩිදුර කියවන්න

BI/Analyticsකොග්නොස් විශ්ලේෂණ
Cognos Query Studio
ඔබේ පරිශීලකයින්ට ඔවුන්ගේ විමසුම් චිත්‍රාගාරය අවශ්‍යයි

ඔබේ පරිශීලකයින්ට ඔවුන්ගේ විමසුම් චිත්‍රාගාරය අවශ්‍යයි

IBM Cognos Analytics 12 නිකුත් කිරීමත් සමඟ, Query Studio සහ Analysis Studio හි දීර්ඝ කාලයක් තිස්සේ ප්‍රකාශයට පත් කරන ලද අවලංගු කිරීම අවසානයේ එම චිත්‍රාගාර අඩු කර Cognos Analytics අනුවාදයක් ලබා දෙන ලදී. මෙය බොහෝ දෙනෙකුට පුදුම විය යුතු නැතත් ...

වැඩිදුර කියවන්න

BI/AnalyticsUncategorized
Taylor Swift Effect ඇත්තද?

Taylor Swift Effect ඇත්තද?

සමහර විචාරකයින් යෝජනා කරන්නේ ඇය සුපර් බෝල් ටිකට් මිල ඉහළ නංවන බවයි. සමහර විට පසුගිය වසරේ වාර්තා තැබූ සංඛ්‍යාවට වඩා වැඩි විය හැකි අතර සමහර විට 3 සඳට වඩා වැඩි...

වැඩිදුර කියවන්න

BI/Analytics
විශ්ලේෂණ නාමාවලි - විශ්ලේෂණ පරිසර පද්ධතියේ නැගී එන තරුවක්

විශ්ලේෂණ නාමාවලි - විශ්ලේෂණ පරිසර පද්ධතියේ නැගී එන තරුවක්

ප්‍රධාන තාක්ෂණ නිලධාරියෙකු (CTO) ලෙස හැඳින්වීම, අප විශ්ලේෂණ වෙත ප්‍රවේශ වන ආකාරය වෙනස් කරන නැගී එන තාක්ෂණයන් පිළිබඳව මම සැමවිටම විමසිල්ලෙන් සිටිමි. පසුගිය වසර කිහිපය තුළ මගේ අවධානයට ලක් වූ සහ අතිමහත් පොරොන්දුවක් ඇති එවැනි එක් තාක්ෂණයක් වන්නේ විශ්ලේෂණ...

වැඩිදුර කියවන්න