گھر سیکیورٹی خفیہ کاری ابھی کافی نہیں ہے: ڈیٹا کی حفاظت کے بارے میں 3 اہم سچائیاں

خفیہ کاری ابھی کافی نہیں ہے: ڈیٹا کی حفاظت کے بارے میں 3 اہم سچائیاں

فہرست کا خانہ:

Anonim

مردہ پیمائش ، مستقل دشمن ، بادل ، نقل و حرکت اور آپ کا اپنا آلہ (BYOD) لانے کا شکریہ ، ڈیٹا سنٹرک سیکیورٹی ضروری ہے۔ ڈیٹا پر مبنی سیکیورٹی کا اصول بہت آسان ہے: اگر کسی نیٹ ورک سے سمجھوتہ کیا جاتا ہے ، یا کوئی موبائل ڈیوائس گم ہو یا چوری ہوجاتا ہے تو ، ڈیٹا محفوظ ہوتا ہے۔ ان تنظیموں کو جو اس نمونہ شفٹ کو قبول کرتے ہیں ، نے روایتی حلوں سے بالاتر ہو کر ڈیٹا سیکیورٹی میں کنٹرول اور مرئیت شامل کرنے کی ضرورت کو محسوس کیا ہے۔ اعداد و شمار پر مبنی سیکیورٹی کے اس تیار کردہ نظریہ کو قبول کرنے سے ہر سطح پر تنظیموں کو قابل بناتا ہے کہ وہ حساس اعداد و شمار کی حفاظت کریں ، اس اعداد و شمار کو عملی شکل دینے سے قطع نظر اس کے کہ جہاں بھی رہتا ہے۔


اعداد و شمار پر مبنی سیکیورٹی حل روایتی طور پر باطنی کا سامنا کررہے ہیں ، اور تنظیم کے ڈومین میں موجود ڈیٹا کو جمع کرنے اور ذخیرہ کرنے کے بعد اس کی حفاظت پر توجہ مرکوز کی ہے۔ تاہم ، اعداد و شمار تنظیم کے مرکز سے ہٹ رہے ہیں ، اس کی طرف نہیں ، اور بادل اور نقل و حرکت جیسے میگا رجحانات ہی اس عمل کو تیز کررہے ہیں۔ مؤثر اعداد و شمار پر مبنی سیکیورٹی اعداد و شمار کی حفاظت کرتی ہے کیونکہ وہ مشترکہ اور کھپت ہونے کے لئے تنظیم کے مرکز سے ہٹ جاتی ہے۔ اس میں ڈومین کی حد سے آگے ایڈہاک تعلقات شامل ہیں ، جو صارفین اور شراکت داروں کے ساتھ محفوظ باہمی تعامل کو قابل بناتے ہیں۔ (آئی ٹی سیکیورٹی کے بارے میں کچھ بیک گرا readingنڈ ریڈنگ کریں۔ آئی ٹی سیکیورٹی کے 7 بنیادی اصولوں کو آزمائیں۔)

ڈیٹا سنٹرک سیکیورٹی کے 3 اہم سچائیاں

اعداد و شمار پر مبنی سیکیورٹی کا ایک تیار کردہ نظریہ تین اہم سچائیوں پر مبنی ہے جو موثر ہونے کے ل security سیکیورٹی کو کس طرح نافذ کیا جانا چاہئے اس کی طرف اشارہ کرتے ہیں:

  • ڈیٹا ایسی جگہوں پر جائے گا جہاں آپ نہیں جانتے ، کنٹرول نہیں کرسکتے اور تیزی سے اعتماد نہیں کرسکتے ہیں۔ یہ معمول کی کارروائی کے ذریعے ، صارف کی غلطی یا خوشنودی کے ذریعے ، یا بدنیتی پر مبنی سرگرمی کے ذریعے ہوتا ہے۔ چونکہ آپ کے ڈیٹا میں جانے والی جگہوں پر عدم اعتماد ہوسکتی ہے ، لہذا آپ اس اعداد و شمار کی حفاظت کے ل to نیٹ ورک ، آلہ یا اطلاق کی سیکیورٹی پر انحصار نہیں کرسکتے ہیں۔
  • ڈیٹا کی حفاظت کے لئے صرف خفیہ کاری ہی کافی نہیں ہے۔

    خفیہ کاری کو مستقل ، موافقت پذیر رسائی کے قابو سے جوڑنا چاہئے جو ابتدا کار کو ان شرائط کی وضاحت کرنے کے اہل بناتے ہیں جن کے تحت کلید عطا کی جائے گی ، اور ان کنٹرولز کو حالات کے حکم کے مطابق تبدیل کردیں۔

  • اس میں جامع ، تفصیلی مرئیت ہونی چاہئے کہ کون محفوظ ڈیٹا تک رسائی حاصل کرتا ہے ، کب اور کتنی بار۔

    اس مفصل نمائش کو ضوابط کے تقاضوں اور ممکنہ امور کی وسیع تر بصیرت کے ل reg باقاعدہ تقاضوں اور اختیارات کے تجزیات کے ل audit آڈٹ کی اہلیت کو یقینی بناتا ہے ، جس کے نتیجے میں کنٹرول میں بہتری آ جاتی ہے۔

ڈیٹا: اوہ ، مقامات یہ جائیں گے

پہلی سچائی سے شروع کرتے ہوئے ، ہم ایک عملی ، عملی عملی معیاری کا نتیجہ اخذ کرنے میں کامیاب ہیں: ڈیٹا پر مبنی سیکیورٹی کے موثر ہونے کے ل the ، اعداد و شمار کو اصل نقطہ پر محفوظ کرنا ہوگا۔ اگر اس عمل میں اعداد و شمار کو پہلے مرحلے کے طور پر خفیہ کردیا گیا ہے تو ، اس سے کوئی فرق نہیں پڑتا ہے کہ وہ کہاں جاتا ہے ، یہ کس نیٹ ورک پر سفر کرتا ہے اور یہ کہاں رہتا ہے۔ دوسری صورت میں کرنے کے لئے ہر کمپیوٹر ، ہر نیٹ ورک کنکشن اور ہر اس شخص کا اعتماد کی ضرورت ہوتی ہے کہ معلومات ابتداء کار کی دیکھ بھال چھوڑ دیتی ہے ، اور جب تک یہ یا کوئی کاپی موجود نہیں ہے۔


اصل نقطہ پر ڈیٹا کی حفاظت ایک بڑا مفروضہ بناتا ہے: آپ کا ڈیٹا سنٹرک سیکیورٹی حل ضروری ہے کہ جہاں کہیں بھی جائے ڈیٹا کی حفاظت کر سکے۔ جیسا کہ پہلی سچائی ہمیں بتاتی ہے ، اعداد و شمار اور اس کی قدرتی طور پر تیار کی جانے والی کاپیاں بہت سی جگہوں پر جائیں گی ، بشمول موبائل ڈیوائسز ، ذاتی ڈیوائسز اور کلاؤڈ۔ ایک موثر حل میں آلہ ، اطلاق یا نیٹ ورک سے آزاد ڈیٹا کو محفوظ کرنا ضروری ہے۔ اسے اعداد و شمار کو اس کی شکل یا مقام سے قطع نظر محفوظ بنانا چاہئے ، اور قطع نظر اس سے قطع نظر کہ یہ آرام میں ہے ، متحرک یا استعمال میں ہے۔ اس کو آسانی سے حدود کی حدود کو ماوراء کرنا چاہئے اور ایڈہاک مکالموں کی حفاظت کرنے کے قابل ہونا چاہئے۔


یہ وہ جگہ ہے جہاں بازار میں دستیاب بہت سے نکات اور فنکشن سے متعلق ڈیٹا پر مبنی سیکیورٹی حلوں کو روکنے اور اس پر غور کرنا مفید ہے۔ اپنی فطرت کے مطابق ، یہ حل تحفظ کے سلسلے تخلیق کرتے ہیں کیونکہ جیسا کہ سب سے پہلے انتہائی اہم سچائی کا اعداد و شمار ہیں - اعداد و شمار ان کے کام کے دورانیے سے کہیں باہر رہتے ہیں۔ چونکہ ان حلوں میں ہر جگہ تحفظ فراہم کرنے کی ضرورت نہیں ہے ، لہذا ایجنسیاں اور کاروباری ایک سے زیادہ سائلو کھڑی کرنے پر مجبور ہیں۔ پھر بھی ان متعدد سائلوز کی بہترین کوششوں کے باوجود ، نتائج کی پیش گوئی کی جاسکتی ہے: اعداد و شمار اب بھی خلا کے مابین گریں گے۔ اور یہ خلیجیں عین وہی ہیں جہاں بیرونی مخالفین اور بدنیتی پر مبنی اندرونی کمزوریوں سے فائدہ اٹھانے اور ڈیٹا چوری کرنے کے منتظر رہتے ہیں۔ مزید یہ کہ ، ہر سائلو وابستہ حل کو حاصل کرنے ، اس پر عمل درآمد کرنے اور اس کی تائید کرنے میں ، اور متعدد حل حل کرنے کے آپریشنل بوجھ کی حقیقی قیمتوں کی نمائندگی کرتا ہے۔ (سوچنے کے لئے زیادہ سے زیادہ خوراک: ڈیٹا سیکیورٹی گیپ سے متعدد کمپنیاں نظر انداز ہوجاتی ہیں۔)

ڈیٹا کی خفیہ کاری صرف کافی نہیں ہے

دوسرا سچ بیان کرتا ہے کہ خود سے خفیہ کاری کافی نہیں ہے - اسے دانے دار اور مستقل کنٹرول کے ساتھ جوڑا جانا چاہئے۔ مواد کو شیئر کرنے کا عمل مؤثر طریقے سے اس پر کنٹرول ڈال دیتا ہے ، اور لازمی طور پر وصول کنندہ کو ڈیٹا کا شریک مالک بناتا ہے۔ کنٹرولز موجد کو ان شرائط کا تعین کرنے کے قابل بناتے ہیں جس کے تحت وصول کنندہ کو فائل تک رسائی حاصل کرنے کے ل a ایک کلید عطا کی جاتی ہے اور اعداد و شمار تک رسائی حاصل ہونے کے بعد وصول کنندہ کیا کرسکتا ہے اس کے بارے میں اختیار کو اہل بناتا ہے۔ اس میں صرف دیکھنے کی اہلیت فراہم کرنے کا آپشن شامل ہے جہاں وصول کنندہ فائل کو محفوظ نہیں کرسکتا ، مواد کاپی / پیسٹ نہیں کرسکتا یا فائل کو پرنٹ نہیں کرسکتا۔


اصطلاح "مستقل" مؤثر اعداد و شمار پر مبنی سیکیورٹی کے لئے ضروری رس رس کنٹرول کی ایک اہم خصوصیت ہے۔ اعداد و شمار عملی طور پر تخلیق کار کے ساتھ جوڑا ہوا ہے ، جو کسی بھی وقت رسائی کو کالعدم کرکے یا رسائی کی شرائط میں ردوبدل کرکے تقاضوں یا خطرات کو تبدیل کرنے کا جواب دے سکتا ہے۔ یہ تبدیلیاں فوری طور پر جہاں کہیں بھی رہتے ہیں ، ڈیٹا کی تمام کاپیاں پر لاگو ہونگی۔ یاد رکھیں کہ پہلی سچائی میں کہا گیا ہے کہ اعداد و شمار ان جگہوں پر ہوسکتا ہے جن کی ابتدا کرنے والے کو معلوم نہیں ہوتا ہے یا اس پر وہ قابو نہیں رکھ سکتا ہے۔ لہذا ، اعداد و شمار کہاں رہتا ہے اور اس سے وابستہ آلات تک جسمانی رسائ کا پہلے سے اندازہ نہیں لگایا جاسکتا۔ کھوئے ہوئے یا چوری ہونے والے آلات پر ڈیٹا کو منسوخ کرنے کے لئے مستقل کنٹرول میں اضافی بونس ہوتا ہے جو اس نیٹ ورک سے دوبارہ کبھی نہیں ہوگا۔


موافقت ایک اہم خصوصیت ہے جو مسابقتی حل کو بیک وقت مختلف کرتی ہے اور متحدہ ، ہرجگہ نقطہ نظر کے لئے کیس کی حمایت کرتی ہے۔ تمام اعداد و شمار پر مبنی سیکیورٹی حل یکساں طور پر نہیں بنائے جاتے ہیں ، کیوں کہ کچھ نقل و حرکت کے طریقوں کو استعمال کرتے ہیں جو نقل و حرکت ، بادل اور انٹرنیٹ کو وسیع پیمانے پر اپنانے سے پہلے ایجاد کرتے ہیں۔ ان طریقوں کی مدد سے ، اس وقت ڈیٹا کو خفیہ کیے جانے تک رسائی کے کنٹرولز طے کردیئے جاتے ہیں ، لیکن ان میں مستقل کنٹرول کے ساتھ آنے والے فوائد کی کمی ہوتی ہے۔

کون ، کب اور کتنے بار ڈیٹا تک رسائی حاصل کرتا ہے؟

موثر ڈیٹا سنٹرک سیکیورٹی کا تیسرا سچ جامع مرئیت اور قابل تفتیش کی قطعی ضرورت ہے۔ اس میں ہر اعداد و شمار کی آبجیکٹ ، مجاز اور غیر مجاز کے لئے رسائی کی ہر سرگرمی کی نمائش شامل ہے۔ اس میں کسی حد تک اعداد و شمار کی حدود کے اندر اور باہر کی حدود کی حدود بھی شامل ہے۔ جامع آڈٹ کے اعداد و شمار اور عدم ترغیب سے کسی تنظیم کو یہ جاننے کے قابل ہوجاتا ہے کہ کون ڈیٹا ، کب اور کتنی بار استعمال کررہا ہے۔ مرئیت کنٹرول کو تقویت بخشتی ہے ، اور تنظیموں کو معلومات فراہم کرنے کی انتھک کوششوں کے تیز رفتار اور باخبر جوابات دینے کے ل the معلومات فراہم کرتی ہے۔ اس مرئیت کو تنظیم کے وسیع تر سیکیورٹی ماحولیاتی نظام تک پھیلایا جانا چاہئے ، جو سیکیورٹی سے متعلق معلومات اور ایونٹ مینجمنٹ (ایس ای ای ایم) ٹولز اور آپریشنل تجزیات کو ڈیٹا فراہم کرتا ہے۔ اس کے نتیجے میں ، ارتباط اور تجزیہ سے بصیرت مل سکتی ہے جیسے ممکنہ بدنیتی پر مبنی اندرونی افراد کی شناخت۔


آپ کی خلاف ورزی کی جائے گی۔ آئی ٹی سیکیورٹی دفاع کی ہر پرت سے سمجھوتہ کیا جاسکتا ہے اور ہوگا۔ حساس اعداد و شمار اور دانشورانہ املاک کو محفوظ بنانے کے لئے تنظیمیں اب حدود کی حفاظت پر انحصار نہیں کرسکتی ہیں۔ حساس معلومات کے تحفظ کے ل They ان کو متبادل طریق کار کی طرف دیکھنا چاہئے۔ یہ محض دفاعی دفاع ہی نہیں ہے جو جدوجہد کر رہے ہیں ، کیونکہ نقل و حرکت ، BYOD ، کلاؤڈ اور ویب پر مبنی ، اضافی ڈومین تعاملات سے قبل بہت سے ڈیٹا سنٹرک سیکیورٹی حل تعمیر کیے گئے تھے۔ تنظیموں کو اعداد و شمار پر مبنی سیکیورٹی حلوں کی طرف رجوع کرنا ہوگا جو آج کل تیزی سے بدلتے اور انتہائی پیچیدہ کمپیوٹنگ ماحول میں ڈیٹا کو محفوظ رکھنے کی سخت سچائوں پر پوری طرح توجہ دیتے ہوئے ایک ارتقائی نظریہ رکھتے ہیں۔

خفیہ کاری ابھی کافی نہیں ہے: ڈیٹا کی حفاظت کے بارے میں 3 اہم سچائیاں