کیا آپ نے حال ہی میں خود کو بے نقاب کیا ہے؟

by ستمبر 14، 2023BI/Analytics0 کے تبصرے

 

ہم کلاؤڈ میں سیکیورٹی کے بارے میں بات کر رہے ہیں۔

زیادہ نمائش

چلو اسے اس طرح ڈالتے ہیں، آپ کو بے نقاب کرنے کی کیا فکر ہے؟ آپ کے سب سے قیمتی اثاثے کیا ہیں؟ آپ کا سوشل سیکورٹی نمبر؟ آپ کے بینک اکاؤنٹ کی معلومات؟ نجی دستاویزات، یا تصاویر؟ آپ کا کرپٹو سیڈ جملہ؟ اگر آپ کسی کمپنی کا انتظام کرتے ہیں، یا ڈیٹا کی حفاظت کے ذمہ دار ہیں، تو آپ کو فکر ہو سکتی ہے کہ اسی قسم کی معلومات سے سمجھوتہ کیا جا رہا ہے، لیکن ابroader پیمانے. آپ کو آپ کے صارفین نے ان کے ڈیٹا کی حفاظت کی ذمہ داری سونپی ہے۔

صارفین کے طور پر، ہم اپنے ڈیٹا کی حفاظت کو معمولی سمجھتے ہیں۔ ان دنوں زیادہ سے زیادہ کثرت سے ڈیٹا کلاؤڈ میں محفوظ ہوتا ہے۔ متعدد دکاندار خدمات پیش کرتے ہیں جو صارفین کو اپنے مقامی کمپیوٹرز سے کلاؤڈ پر ڈیٹا بیک اپ کرنے کی اجازت دیتے ہیں۔ اسے آسمان میں ایک ورچوئل ہارڈ ڈرائیو سمجھیں۔ اس کی تشہیر آپ کے ڈیٹا کی حفاظت کے لیے ایک محفوظ اور آسان طریقہ کے طور پر کی جاتی ہے۔ آسان، ہاں۔ آپ اس فائل کو بازیافت کرسکتے ہیں جسے آپ نے غلطی سے حذف کردیا ہے۔ آپ پوری ہارڈ ڈرائیو کو بحال کر سکتے ہیں جس کا ڈیٹا کرپٹ ہو گیا تھا۔

لیکن کیا یہ محفوظ ہے؟ آپ کو ایک تالا اور چابی فراہم کی جاتی ہے۔ کلید ہے، عام طور پر، ایک صارف نام اور پاس ورڈ۔ یہ انکرپٹڈ ہے اور صرف آپ کو معلوم ہے۔ اسی لیے سیکیورٹی ماہرین آپ کے پاس ورڈ کو محفوظ رکھنے کا مشورہ دیتے ہیں۔ اگر کوئی آپ کے پاس ورڈ تک رسائی حاصل کرتا ہے، تو ان کے پاس آپ کے ورچوئل ہاؤس کی ورچوئل کلید ہے۔

تم یہ سب جانتے ہو۔ بیک اپ کلاؤڈ سروس کے لیے آپ کا پاس ورڈ 16 حروف لمبا ہے، اس میں بڑے اور چھوٹے حروف، اعداد اور کچھ خاص حروف شامل ہیں۔ آپ اسے ہر چھ ماہ بعد تبدیل کرتے ہیں کیونکہ آپ جانتے ہیں کہ یہ ہیکر کے لیے مشکل بناتا ہے۔ یہ آپ کے دوسرے پاس ورڈز سے مختلف ہے – آپ ایک سے زیادہ سائٹس کے لیے ایک ہی پاس ورڈ استعمال نہیں کرتے ہیں۔ کیا غلط ہو سکتا ہے؟

کچھ کمپنیاں اس چیز کو پیش کرتی ہیں جسے انہوں نے "ذاتی کلاؤڈ" کے طور پر برانڈ کیا ہے۔ مغربی Digital ان کمپنیوں میں سے ایک ہے جو آپ کے ڈیٹا کو کلاؤڈ میں آپ کی ذاتی جگہ پر بیک اپ کرنے کا آسان طریقہ فراہم کرتی ہے۔ یہ نیٹ ورک اسٹوریج ہے جو انٹرنیٹ پر دستیاب ہے۔ یہ آپ کے وائی فائی روٹر میں پلگ ہوتا ہے تاکہ آپ اپنے نیٹ ورک کے اندر کہیں سے بھی اس تک رسائی حاصل کر سکیں۔ آسانی سے، کیونکہ یہ انٹرنیٹ سے بھی منسلک ہے، آپ انٹرنیٹ پر کہیں سے بھی اپنے ذاتی ڈیٹا تک رسائی حاصل کر سکتے ہیں۔ سہولت کے ساتھ خطرہ آتا ہے۔

سمجھوتہ کرنے کی پوزیشن

اس سال کے شروع میں، ہیکرز نے مغربی علاقے میں توڑ پھوڑ کی۔ Digitalکے سسٹمز اور تقریباً 10 Tb ڈیٹا ڈاؤن لوڈ کرنے کے قابل تھے۔ اس کے بعد بلیک میلرز نے تاوان کے لیے ڈیٹا اپنے پاس رکھا اور ڈیٹا کی محفوظ واپسی کے لیے 10,000,000 امریکی ڈالر کے شمال میں ڈیل کرنے کی کوشش کی۔ ڈیٹا تیل کی طرح ہے۔ یا شاید سونا ایک بہتر تشبیہ ہے۔ ہیکرز میں سے ایک نے نام ظاہر نہ کرنے کی شرط پر بات کی۔ ہا! TechCrunch اس کا انٹرویو اس وقت کیا جب وہ اس کاروباری معاہدے کے عمل میں تھا۔ دلچسپ بات یہ ہے کہ جس ڈیٹا سے سمجھوتہ کیا گیا ان میں مغربی بھی شامل ہے۔ Digitalکے کوڈ پر دستخط کرنے والا سرٹیفکیٹ۔ یہ ریٹنا اسکین کے تکنیکی مساوی ہے۔ سرٹیفکیٹ کا مقصد مالک یا اٹھانے والے کی مثبت شناخت کرنا ہے۔ اس ورچوئل ریٹینا اسکین کے ساتھ، "محفوظ" ڈیٹا تک رسائی کے لیے کسی پاس ورڈ کی ضرورت نہیں ہے۔ دوسرے لفظوں میں، اس سرٹیفکیٹ کے ساتھ یہ کالی ٹوپی کا تاجر سیدھے سامنے کے دروازے پر چل سکتا ہے۔ digital محل

مغربی Digital ہیکر کے اس دعوے کے جواب میں تبصرہ کرنے سے انکار کر دیا کہ وہ اب بھی WD کے نیٹ ورک میں ہیں۔ نامعلوم ہیکر نے مایوسی کا اظہار کیا کہ مغربی ممالک کے نمائندے۔ Digital اس کی کال واپس نہیں کرے گا. سرکاری طور پر، ایک میں رہائی دبائیں، مغربی Digital اعلان کیا کہ، "آج تک کی تحقیقات کی بنیاد پر، کمپنی کا خیال ہے کہ غیر مجاز فریق نے اپنے سسٹمز سے کچھ ڈیٹا حاصل کیا ہے اور وہ اس ڈیٹا کی نوعیت اور دائرہ کار کو سمجھنے کے لیے کام کر رہی ہے۔" تو، مغربی Digital ماں ہے، لیکن ہیکر بڑبڑا رہا ہے۔ جہاں تک انہوں نے یہ کیسے کیا، ہیکر بیان کرتا ہے کہ کس طرح انہوں نے معلوم کمزوریوں کا فائدہ اٹھایا اور ایک عالمی منتظم کے طور پر کلاؤڈ میں ڈیٹا تک رسائی حاصل کرنے میں کامیاب رہے۔

ایک عالمی منتظم، کردار کی نوعیت سے، ہر چیز تک رسائی رکھتا ہے۔ اسے آپ کے پاس ورڈ کی ضرورت نہیں ہے۔ اس کے پاس ماسٹر چابی ہے۔

مغربی Digital اکیلا نہیں ہے

A سروے پچھلے سال پتہ چلا کہ سروے کی گئی کمپنیوں میں سے 83 فیصد کے پاس تھا۔ ایک سے زیادہ ڈیٹا کی خلاف ورزی، جن میں سے 45% کلاؤڈ بیسڈ تھے۔ دی اوسط امریکہ میں ڈیٹا کی خلاف ورزی کی لاگت 9.44 ملین امریکی ڈالر تھی۔ لاگت کو چار لاگت کے زمروں میں تقسیم کیا گیا تھا - گمشدہ کاروبار، پتہ لگانے اور اضافہ، اطلاع اور خلاف ورزی کے بعد جواب۔ (مجھے یقین نہیں ہے کہ ڈیٹا تاوان کس زمرے میں ہے۔ یہ واضح نہیں ہے کہ آیا جواب دہندگان میں سے کسی نے تاوان کے مطالبات ادا کیے ہیں۔) ڈیٹا کی خلاف ورزی کی نشاندہی کرنے اور اس کا جواب دینے میں کسی تنظیم کو اوسطاً 9 ماہ کا وقت لگتا ہے۔ یہ کوئی تعجب کی بات نہیں ہے کہ مغرب کے کئی ماہ بعد Digital سب سے پہلے ایک ڈیٹا کی خلاف ورزی کو تسلیم کیا، وہ اب بھی تحقیقات کر رہے ہیں.

یہ کہنا مشکل ہے کہ کتنی کمپنیوں کے ڈیٹا کی خلاف ورزی ہوئی ہے۔ میں ایک بڑی نجی کمپنی کو جانتا ہوں جس پر رینسم ویئر نے حملہ کیا تھا۔ مالکان نے بات چیت سے انکار کر دیا اور ادائیگی نہیں کی۔ اس کا مطلب تھا، اس کے بجائے، گم شدہ ای میلز اور ڈیٹا فائلز۔ انہوں نے غیر متاثر شدہ بیک اپ سے ہر چیز کو دوبارہ بنانے اور سافٹ ویئر کو دوبارہ انسٹال کرنے کا انتخاب کیا۔ اہم نیچے کا وقت تھا اور پیداواری صلاحیت کھو دی تھی۔ یہ واقعہ کبھی میڈیا میں نہیں آیا۔ وہ کمپنی خوش قسمت تھی کیونکہ 66٪ چھوٹی سے درمیانے درجے کی کمپنیاں جن پر رینسم ویئر کا حملہ ہوتا ہے وہ 6 ماہ کے اندر کاروبار سے باہر ہو جاتی ہیں۔

  • 30,000 ویب سائٹس ہیں۔ ہیک روزانہ
  • 4 ملین فائلیں ہیں۔ چوری ہر روز
  • 22 ارب کا ریکارڈ تھا۔ خلاف ورزی 2021 میں

اگر آپ نے کبھی کیپیٹل ون، میریئٹ، ایکوی فیکس، ٹارگٹ یا اوبر کی خدمات کے ساتھ کاروبار کیا ہے یا استعمال کیا ہے، تو یہ ممکن ہے کہ آپ کے پاس ورڈ سے سمجھوتہ کیا گیا ہو۔ ان بڑی کمپنیوں میں سے ہر ایک کو ڈیٹا کی ایک اہم خلاف ورزی کا سامنا کرنا پڑا۔

 

  • کیپٹل ون: ایک ہیکر نے کمپنی کے کلاؤڈ انفراسٹرکچر میں کمزوری کا فائدہ اٹھا کر 100 ملین صارفین اور درخواست دہندگان تک رسائی حاصل کی۔
  • میریٹ: ڈیٹا کی خلاف ورزی نے 500 ملین صارفین کی معلومات کو بے نقاب کیا (اس خلاف ورزی کا 4 سال تک پتہ نہیں چلا)۔
  • Equifax: کلاؤڈ میں 147 ملین صارفین کی ذاتی معلومات کو سامنے لایا گیا۔
  • ہدف: سائبر جرائم پیشہ افراد نے 40 ملین کریڈٹ کارڈ نمبرز تک رسائی حاصل کی۔
  • Uber: ہیکرز نے ایک ڈویلپر کے لیپ ٹاپ سے سمجھوتہ کیا اور 57 ملین صارفین اور 600,000 ڈرائیوروں تک رسائی حاصل کی۔
  • LastPassہے [1]: ہیکرز نے اس پاس ورڈ مینیجر کمپنی کے کلاؤڈ اسٹوریج کی خلاف ورزی میں 33 ملین صارفین کا والٹ ڈیٹا چرا لیا۔ حملہ آور نے اپنے ڈویلپر ماحول سے چوری شدہ "کلاؤڈ اسٹوریج ایکسیس کلید اور ڈوئل اسٹوریج کنٹینر ڈیکرپشن کیز" کا استعمال کرتے ہوئے لاسٹ پاس کے کلاؤڈ اسٹوریج تک رسائی حاصل کی۔

آپ اس ویب سائٹ پر چیک کر سکتے ہیں کہ آیا آپ کو ڈیٹا کی خلاف ورزی کا سامنا کرنا پڑا ہے: کیا میں نے pwned کیا ہے؟ اپنا ای میل ایڈریس ٹائپ کریں اور یہ آپ کو دکھائے گا کہ ای میل ایڈریس میں کتنے ڈیٹا کی خلاف ورزیاں پائی گئی ہیں۔ مثال کے طور پر، میں نے اپنا ایک ذاتی ای میل ایڈریس ٹائپ کیا اور پتہ چلا کہ یہ 25 مختلف ڈیٹا کی خلاف ورزیوں کا حصہ رہا ہے، بشمول Evite ، ڈراپ باکس، ایڈوب، لنکڈ ان اور ٹویٹر۔

ناپسندیدہ دعویداروں کو ناکام بنانا

مغرب کی طرف سے عوامی طور پر کبھی بھی تسلیم نہیں ہو سکتا Digital بالکل وہی جو ہوا. یہ واقعہ دو چیزوں کی وضاحت کرتا ہے: کلاؤڈ میں ڈیٹا صرف اتنا ہی محفوظ ہے جتنا اس کے رکھوالوں اور چابیاں رکھنے والوں کو خاص طور پر محتاط رہنے کی ضرورت ہے۔ پیٹر پارکر کے اصول کو بیان کرنا، جڑ تک رسائی کے ساتھ بڑی ذمہ داری آتی ہے۔

زیادہ درست ہونے کے لیے، روٹ صارف اور عالمی منتظم بالکل ایک جیسے نہیں ہیں۔ دونوں کے پاس بہت زیادہ طاقت ہے لیکن الگ الگ اکاؤنٹ ہونے چاہئیں۔ روٹ صارف کا مالک ہے اور اسے کم ترین سطح پر کارپوریٹ کلاؤڈ اکاؤنٹ تک رسائی حاصل ہے۔ اس طرح، یہ اکاؤنٹ تمام ڈیٹا، VMs، کسٹمر کی معلومات کو حذف کر سکتا ہے — ہر وہ چیز جسے کاروبار نے کلاؤڈ میں محفوظ کیا ہے۔ AWS میں، صرف ہیں 10 کاموںآپ کے AWS اکاؤنٹ کو ترتیب دینے اور بند کرنے سمیت، جس کے لیے حقیقی معنوں میں جڑ تک رسائی کی ضرورت ہوتی ہے۔

انتظامی کاموں کو انجام دینے کے لیے ایڈمنسٹریٹر اکاؤنٹس بنائے جائیں (duh)۔ عام طور پر متعدد ایڈمنسٹریٹر اکاؤنٹس ہوتے ہیں جو عام طور پر فرد پر مبنی ہوتے ہیں، سنگل روٹ اکاؤنٹ کے برعکس۔ چونکہ ایڈمنسٹریٹر اکاؤنٹس ایک فرد سے منسلک ہیں، آپ آسانی سے نگرانی کر سکتے ہیں کہ ماحول میں کس نے کیا تبدیلیاں کیں۔

زیادہ سے زیادہ سیکیورٹی کے لیے کم سے کم استحقاق

ڈیٹا کی خلاف ورزی کے سروے میں ڈیٹا کی خلاف ورزی کی شدت پر 28 عوامل کے اثرات کا مطالعہ کیا گیا۔ AI سیکیورٹی کا استعمال، ایک DevSecOps اپروچ، ملازمین کی تربیت، شناخت اور رسائی کا انتظام، MFA، سیکیورٹی اینالیٹکس سبھی نے کسی واقعے میں ضائع ہونے والی اوسط ڈالر کی رقم کو کم کرنے میں مثبت اثر ڈالا۔ جبکہ تعمیل کی ناکامیاں، سیکورٹی سسٹم کی پیچیدگی، سیکورٹی کی مہارتوں کی کمی، اور کلاؤڈ مائیگریشن وہ عوامل تھے جنہوں نے ڈیٹا کی خلاف ورزی کی اوسط لاگت میں خالص اضافے میں اہم کردار ادا کیا۔

جیسے ہی آپ کلاؤڈ پر منتقل ہوتے ہیں، آپ کو اپنے ڈیٹا کی حفاظت میں پہلے سے زیادہ چوکس رہنے کی ضرورت ہے۔ آپ کے خطرے کو کم کرنے اور ایک محفوظ ماحول کو چلانے کے لیے کچھ اضافی طریقے یہ ہیں۔ سیکورٹی نقطہ نظر:

1. ملی عنصر کی توثیق: روٹ اور تمام ایڈمنسٹریٹر اکاؤنٹس کے لیے MFA نافذ کریں۔ اس سے بھی بہتر، فزیکل ہارڈویئر MFA ڈیوائس استعمال کریں۔ ایک ممکنہ ہیکر کو نہ صرف اکاؤنٹ کا نام اور پاس ورڈ بلکہ جسمانی MFA کی بھی ضرورت ہوگی جو ایک مطابقت پذیر کوڈ تیار کرتا ہے۔

2. چھوٹی تعداد میں طاقت: جڑ تک رسائی کو محدود کریں۔ کچھ سیکیورٹی ماہرین تجویز کرتے ہیں کہ 3 سے زیادہ صارفین نہ ہوں۔ روٹ صارف تک رسائی کا بغور انتظام کریں۔ اگر آپ شناخت کا انتظام اور آف بورڈنگ کہیں اور نہیں کرتے ہیں تو اسے یہاں کریں۔ اگر اعتماد کے دائرے میں سے کوئی تنظیم چھوڑ دیتا ہے تو، روٹ پاس ورڈ تبدیل کریں۔ MFA آلہ بازیافت کریں۔

3. پہلے سے طے شدہ اکاؤنٹ کی مراعات: نئے صارف اکاؤنٹس یا کرداروں کی فراہمی کرتے وقت، یقینی بنائیں کہ انہیں بطور ڈیفالٹ کم سے کم مراعات دی گئی ہیں۔ کم سے کم رسائی کی پالیسی کے ساتھ شروع کریں اور پھر ضرورت کے مطابق اضافی اجازتیں دیں۔ کسی کام کو پورا کرنے کے لیے کم سے کم سیکیورٹی فراہم کرنے کا اصول ایک ایسا ماڈل ہے جو SOC2 سیکیورٹی کی تعمیل کے معیارات کو پاس کرے گا۔ تصور یہ ہے کہ کسی بھی صارف یا ایپلیکیشن کے پاس مطلوبہ فنکشن کو انجام دینے کے لیے درکار کم از کم سیکیورٹی ہونی چاہیے۔ جتنا زیادہ استحقاق پر سمجھوتہ کیا جاتا ہے، اتنا ہی زیادہ خطرہ ہوتا ہے۔ اس کے برعکس، استحقاق جتنا کم ہوگا، خطرہ اتنا ہی کم ہوگا۔

4. آڈیٹنگ مراعات: اپنے کلاؤڈ ماحول میں صارفین، کرداروں اور اکاؤنٹس کو تفویض کردہ مراعات کا باقاعدگی سے آڈٹ اور جائزہ لیں۔ یہ یقینی بناتا ہے کہ افراد کو اپنے مقرر کردہ کاموں کو انجام دینے کے لیے صرف ضروری اجازت حاصل ہے۔

5. شناخت کا انتظام اور وقتی مراعات: غیر مجاز رسائی کے خطرے کو کم کرنے کے لیے کسی بھی ضرورت سے زیادہ یا غیر استعمال شدہ مراعات کی نشاندہی کریں اور اسے منسوخ کریں۔ صارفین کو صرف اس وقت رسائی کے حقوق فراہم کریں جب انہیں کسی مخصوص کام یا محدود مدت کے لیے ان کی ضرورت ہو۔ یہ حملے کی سطح کو کم کرتا ہے اور ممکنہ حفاظتی خطرات کے لیے مواقع کی کھڑکی کو کم کرتا ہے۔ https://www.cnbc.com/2022/10/20/former-hacker-kevin-mitnick-tips-to-protect-your-personal-info-online.html

6. ایمبیڈڈ اسناد: سکرپٹس، نوکریوں، یا دوسرے کوڈ میں غیر خفیہ شدہ تصدیق (صارف نام، پاس ورڈ، رسائی کیز) کی ہارڈ کوڈنگ پر پابندی لگائیں۔ اس کے بجائے ایک میں دیکھیں راز مینیجر جسے آپ پروگرامی طور پر اسناد کی بازیافت کے لیے استعمال کر سکتے ہیں۔

7. بنیادی ڈھانچے کے طور پر کوڈ (IaC) کنفیگریشن: AWS CloudFormation یا Terraform جیسے IaC ٹولز کا استعمال کرتے ہوئے اپنے کلاؤڈ انفراسٹرکچر کو ترتیب دیتے وقت سیکیورٹی کے بہترین طریقوں پر عمل کریں۔ پہلے سے طے شدہ طور پر عوامی رسائی دینے سے گریز کریں اور وسائل تک رسائی کو صرف قابل بھروسہ نیٹ ورکس، صارفین یا IP پتوں تک محدود رکھیں۔ کم سے کم استحقاق کے اصول کو نافذ کرنے کے لیے عمدہ اجازتوں اور رسائی کے کنٹرول کے طریقہ کار کا استعمال کریں۔

8. اعمال کی لاگنگ: اپنے کلاؤڈ ماحول میں ہونے والے اعمال اور واقعات کی جامع لاگنگ اور نگرانی کو فعال کریں۔ کسی بھی غیر معمولی یا ممکنہ طور پر بدنیتی پر مبنی سرگرمیوں کے لیے لاگز کو کیپچر کریں اور ان کا تجزیہ کریں۔ سیکیورٹی کے واقعات کا فوری پتہ لگانے اور ان کا جواب دینے کے لیے مضبوط لاگ مینجمنٹ اور سیکیورٹی انفارمیشن اینڈ ایونٹ مینجمنٹ (SIEM) کے حل کو نافذ کریں۔

9. باقاعدگی سے خطرے کی تشخیص: اپنے کلاؤڈ ماحول میں سیکورٹی کی کمزوریوں کی نشاندہی کرنے کے لیے باقاعدگی سے خطرے کی تشخیص اور دخول کی جانچ کریں۔ کسی بھی شناخت شدہ کمزوریوں کو فوری طور پر پیچ کریں اور ان کا تدارک کریں۔ اپنے کلاؤڈ فراہم کنندہ کی طرف سے جاری کردہ سیکیورٹی اپ ڈیٹس اور پیچ کا سراغ لگائیں اور یقینی بنائیں کہ معلوم خطرات سے بچانے کے لیے ان کا فوری اطلاق کیا گیا ہے۔

10. تعلیم اور تربیت: سیکورٹی سے متعلق آگاہی کے کلچر کو فروغ دینا اور ملازمین کو کم از کم استحقاق کے اصول کی اہمیت کے حوالے سے باقاعدہ تربیت فراہم کرنا۔ انہیں ضرورت سے زیادہ مراعات سے وابستہ ممکنہ خطرات اور کلاؤڈ ماحول میں وسائل تک رسائی اور ان کا نظم و نسق کرتے وقت عمل کرنے کے بہترین طریقوں کے بارے میں تعلیم دیں۔

11. پیچ اور اپ ڈیٹس: تمام سرور سافٹ ویئر کو باقاعدگی سے اپ ڈیٹ کر کے کمزوریوں کو کم کریں۔ اپنے کلاؤڈ انفراسٹرکچر اور متعلقہ ایپلی کیشنز کو معلوم خطرات سے بچانے کے لیے تازہ ترین رکھیں۔ کلاؤڈ فراہم کرنے والے اکثر سیکیورٹی پیچ اور اپ ڈیٹس جاری کرتے ہیں، لہذا ان کی سفارشات کے ساتھ تازہ رہنا بہت ضروری ہے۔

بھروسہ رکھو

یہ اعتماد پر آتا ہے - صرف آپ کی تنظیم میں شامل افراد کو ان کاموں کو پورا کرنے کے لیے بھروسہ فراہم کرنا جو انہیں اپنا کام کرنے کے لیے کرنے کی ضرورت ہے۔ سیکیورٹی ماہرین تجویز کرتے ہیں۔ زیرو ٹرسٹ. زیرو ٹرسٹ سیکیورٹی ماڈل تین اہم اصولوں پر مبنی ہے:

  • واضح طور پر تصدیق کریں – صارف کی شناخت اور رسائی کی توثیق کرنے کے لیے تمام دستیاب ڈیٹا پوائنٹس کا استعمال کریں۔
  • کم از کم استحقاق والی رسائی کا استعمال کریں - صرف وقت پر اور کافی سیکیورٹی۔
  • خلاف ورزی کا اندازہ لگائیں - ہر چیز کو خفیہ کریں، فعال تجزیات استعمال کریں اور ہنگامی ردعمل کی جگہ رکھیں۔

کلاؤڈ اور کلاؤڈ سروسز کے صارف کے طور پر، یہ اعتماد پر بھی اترتا ہے۔ آپ کو اپنے آپ سے پوچھنا ہوگا، "کیا میں اپنے وینڈر پر بھروسہ کرتا ہوں کہ وہ میرا قیمتی ڈیٹا کلاؤڈ میں اسٹور کرے؟" اعتماد، اس معاملے میں، کا مطلب یہ ہے کہ آپ سیکورٹی کا انتظام کرنے کے لیے اس کمپنی، یا اس جیسی کمپنی پر انحصار کرتے ہیں جیسا کہ ہم نے اوپر بیان کیا ہے۔ متبادل طور پر، اگر آپ نفی میں جواب دیتے ہیں، تو کیا آپ اپنے گھر کے ماحول میں اسی قسم کی حفاظتی انتظامی سرگرمیاں انجام دینے کے لیے تیار ہیں۔ کیا آپ کو اپنے آپ پر بھروسہ ہے؟

کلاؤڈ میں خدمات فراہم کرنے والی کمپنی کے طور پر، صارفین نے آپ کے کلاؤڈ انفراسٹرکچر میں اپنے ڈیٹا کی حفاظت کے لیے آپ پر اعتماد کیا ہے۔ یہ ایک جاری عمل ہے۔ ابھرتے ہوئے خطرات کے بارے میں باخبر رہیں، اپنے حفاظتی اقدامات کو اس کے مطابق ڈھالیں، اور تجربہ کار پیشہ ور افراد یا سیکیورٹی کنسلٹنٹس کے ساتھ تعاون کریں تاکہ آپ کے کاروبار کے لیے ہر وقت بدلتے بادل کے منظر نامے میں انتہائی تحفظ کو یقینی بنایا جا سکے۔

 

  1. https://www.bleepingcomputer.com/news/security/lastpass-hackers-stole-customer-vault-data-in-cloud-storage-breach/

 

BI/Analyticsگیا Uncategorized
مائیکروسافٹ ایکسل نمبر 1 تجزیاتی ٹول کیوں ہے۔
ایکسل #1 تجزیاتی ٹول کیوں ہے؟

ایکسل #1 تجزیاتی ٹول کیوں ہے؟

  یہ سستا اور آسان ہے۔ مائیکروسافٹ ایکسل سپریڈ شیٹ سافٹ ویئر شاید پہلے سے ہی کاروباری صارف کے کمپیوٹر پر انسٹال ہے۔ اور آج بہت سے صارفین ہائی اسکول سے یا اس سے بھی پہلے مائیکروسافٹ آفس سافٹ ویئر کے سامنے آئے ہیں۔ یہ گھٹنے ٹیکنے والے جواب کے طور پر...

مزید پڑھئیے

BI/Analyticsگیا Uncategorized
اپنی بصیرت کو صاف کریں: تجزیات کے موسم بہار کی صفائی کے لیے ایک رہنما

اپنی بصیرت کو صاف کریں: تجزیات کے موسم بہار کی صفائی کے لیے ایک رہنما

اپنی بصیرت کو صاف کریں تجزیات کے موسم بہار کی صفائی کے لیے ایک گائیڈ نئے سال کا آغاز زور و شور سے ہوتا ہے۔ سال کے آخر میں رپورٹیں بنائی جاتی ہیں اور ان کی جانچ پڑتال کی جاتی ہے، اور پھر ہر کوئی کام کے مستقل شیڈول میں طے پا جاتا ہے۔ جیسے جیسے دن لمبے ہوتے جاتے ہیں اور درخت اور پھول کھلتے جاتے ہیں،...

مزید پڑھئیے

BI/Analyticsگیا Uncategorized
نیویارک اسٹائل بمقابلہ شکاگو اسٹائل پیزا: ایک مزیدار بحث

نیویارک اسٹائل بمقابلہ شکاگو اسٹائل پیزا: ایک مزیدار بحث

ہماری خواہشات کو پورا کرتے وقت، کچھ چیزیں پیزا کے گرم سلائس کی خوشی کا مقابلہ کر سکتی ہیں۔ نیویارک کی طرز اور شکاگو طرز کے پیزا کے درمیان ہونے والی بحث نے کئی دہائیوں سے پرجوش بحث چھیڑ دی ہے۔ ہر سٹائل کی اپنی منفرد خصوصیات اور سرشار پرستار ہوتے ہیں....

مزید پڑھئیے

BI/Analyticsکونگوس تجزیات
Cognos Query Studio
آپ کے صارفین اپنا استفسار سٹوڈیو چاہتے ہیں۔

آپ کے صارفین اپنا استفسار سٹوڈیو چاہتے ہیں۔

IBM Cognos Analytics 12 کی ریلیز کے ساتھ، Query Studio اور Analysis Studio کی طویل اعلان کردہ فرسودگی بالآخر Cognos Analytics کے ایک ورژن کے ساتھ ان اسٹوڈیوز کو کم کر دی گئی۔ جبکہ اس میں مصروف زیادہ تر لوگوں کے لیے یہ حیران کن نہیں ہونا چاہیے...

مزید پڑھئیے

BI/Analyticsگیا Uncategorized
کیا ٹیلر سوئفٹ اثر حقیقی ہے؟

کیا ٹیلر سوئفٹ اثر حقیقی ہے؟

کچھ ناقدین کا خیال ہے کہ وہ سپر باؤل ٹکٹوں کی قیمتوں میں اضافہ کر رہی ہے اس ہفتے کے آخر میں سپر باؤل ٹیلی ویژن کی تاریخ میں سب سے زیادہ دیکھے جانے والے 3 سب سے اوپر والے ایونٹس میں سے ایک ہو گا۔ شاید پچھلے سال کے ریکارڈ ترتیب دینے والے نمبروں سے زیادہ اور شاید 1969 کے چاند سے بھی زیادہ...

مزید پڑھئیے

BI/Analytics
تجزیاتی کیٹلاگ – تجزیات کے ماحولیاتی نظام میں ایک ابھرتا ہوا ستارہ

تجزیاتی کیٹلاگ – تجزیات کے ماحولیاتی نظام میں ایک ابھرتا ہوا ستارہ

تعارف بطور چیف ٹکنالوجی آفیسر (CTO)، میں ہمیشہ ابھرتی ہوئی ٹیکنالوجیز کی تلاش میں رہتا ہوں جو ہمارے تجزیات سے رجوع کرنے کے طریقے کو تبدیل کرتی ہیں۔ ایسی ہی ایک ٹکنالوجی جس نے پچھلے کچھ سالوں میں میری توجہ مبذول کی اور اس میں بہت زیادہ وعدہ ہے وہ ہے تجزیات...

مزید پڑھئیے