ٹیکوپیڈیا اسٹاف کے ذریعہ ، 27 اکتوبر ، 2016
ٹیکا وے : میزبان ایرک کااناگ نے رابن بلور ، ڈیز بلین فیلڈ اور آئی ڈی ای آر اے کے اگناسیو روڈریگ کے ساتھ ڈیٹا بیس کی حفاظت پر تبادلہ خیال کیا۔
آپ فی الحال لاگ ان نہیں ہیں۔ ویڈیو دیکھنے کے لئے براہ کرم لاگ ان یا سائن اپ کریں۔
ایرک کااناگ: ہاٹ ٹکنالوجی میں ایک بار پھر ، خوش اور خوش آمدید۔ میرا نام ایرک کااناگ ہے۔ میں آج ویب کاسٹ کیلئے آپ کا میزبان بنوں گا اور یہ ایک گرما گرم موضوع ہے اور یہ کبھی بھی گرما گرم موضوع نہیں بننے والا ہے۔ واضح طور پر ، ان تمام خلاف ورزیوں کی وجہ سے جو ہم سنتے ہیں اور میں آپ کو اس بات کی ضمانت دیتا ہوں کہ یہ کبھی ختم نہیں ہوگا۔ لہذا آج ، اس شو کا صحیح عنوان ، جس کا مجھے کہنا چاہئے ، وہ ہے "نیو نارمل: ایک غیر محفوظ دنیا کی حقیقت سے نمٹنے کے۔"
ہمارے پاس آپ کا میزبان ، واقعی میں آپ کا ہے۔ کچھ سال پہلے سے ، آپ کو یاد رکھنا ، مجھے شاید اپنی تصویر کو اپ ڈیٹ کرنا چاہئے۔ وہ 2010 تھا۔ وقت اڑتا ہے۔ اگر آپ کچھ تجاویز پیش کرنا چاہتے ہیں تو مجھے ای میل بھیجیں۔ تو یہ ہاٹ ٹیکنالوجیز کے ل our ہماری معیاری "گرم" سلائیڈ ہے۔ اس شو کا پورا مقصد واقعی کسی خاص جگہ کی وضاحت کرنا ہے۔ تو آج ہم سلامتی کے بارے میں بات کر رہے ہیں ، ظاہر ہے۔ ہم حقیقت میں ، IDERA سے اپنے دوستوں کے ساتھ ، اس پر ایک بہت ہی دلچسپ زاویہ لے رہے ہیں۔
اور میں اس کی نشاندہی کروں گا کہ آپ ، ہمارے سامعین کے ممبر کی حیثیت سے ، پروگرام میں نمایاں کردار ادا کریں گے۔ برائے مہربانی شرم محسوس نہ کریں۔ ہمیں کسی بھی وقت کوئی سوال ارسال کریں اور اگر ہمارے پاس اس کے لئے کافی وقت ہو تو ہم سوال و جواب کے لئے اس کی قطار لگائیں گے۔ ہمارے پاس آج تین لوگ آن لائن ہیں ، ڈاکٹر رابن بلور ، ڈیز بلوچفیلڈ اور ایگناسیو روڈریگ ، جو نامعلوم مقام سے فون کر رہے ہیں۔ تو سب سے پہلے ، رابن ، آپ پہلے پیش کنندہ ہیں۔ میں آپ کو چابیاں دے دوں گا۔ اسے دور لے.
ڈاکٹر رابن بلور: ٹھیک ہے ، اس کا شکریہ ، ایرک۔ ڈیٹا بیس کو محفوظ کرنا - میں سمجھتا ہوں کہ ہم یہ کہہ سکتے ہیں کہ سب سے قیمتی ڈیٹا جس کی کوئی بھی کمپنی واقعتا pres صدارت کررہی ہے وہ ڈیٹا بیس میں ہے۔ تو سیکیورٹی چیزوں کی ایک پوری سیریز ہے جس کے بارے میں ہم بات کر سکتے ہیں۔ لیکن میں نے جو سوچا تھا کہ میں ڈیٹا بیس کو محفوظ بنانے کے موضوع پر بات کروں گا۔ Ignacio جو پریزنٹیشن دے رہا ہے اس سے میں کچھ نہیں ہٹنا چاہتا ہوں۔
تو آئیے اس سے شروع کریں ، اعداد و شمار کی حفاظت کو جامد ہدف کے طور پر سوچنا آسان ہے ، لیکن ایسا نہیں ہے۔ یہ ایک چلتا ہدف ہے۔ اور اس معنی میں سمجھنے کے لئے یہ ایک طرح کی اہم بات ہے کہ زیادہ تر لوگوں کے آئی ٹی ماحولیات ، خاص طور پر بڑی کمپنی کے ماحولیاتی ماحول ، ہر وقت بدلتے رہتے ہیں۔ اور چونکہ وہ ہر وقت تبدیل ہوتے رہتے ہیں ، حملے کی سطح ، وہ مقامات جہاں کسی فرد کو ایک طرح سے یا کسی اور طرح سے ، اندر سے یا باہر سے ، ڈیٹا سیکیورٹی میں سمجھوتہ کرنے کی کوشش کی جاسکتی ہے ، ہر وقت تبدیل ہوتا رہتا ہے۔ اور جب آپ کچھ ایسا کرتے ہیں تو ، آپ ایک ڈیٹا بیس کو اپ گریڈ کرتے ہیں ، آپ کو اندازہ نہیں ہوتا ہے کہ آپ نے صرف ، ایسا کرکے ، اپنے لئے ایک طرح کا خطرہ پیدا کیا ہے۔ لیکن آپ کو اس کے بارے میں معلوم نہیں ہے اور ہوسکتا ہے کہ جب تک کوئی فحش چیز واقع نہ ہوجائے۔
ڈیٹا سیکیورٹی کا ایک مختصر جائزہ ہے۔ سب سے پہلے ، ڈیٹا چوری کوئی نئی بات نہیں ہے اور جو ڈیٹا قیمتی ہے اسے نشانہ بنایا جاتا ہے۔ کسی تنظیم کے ل work عمومی طور پر یہ کام کرنا آسان ہے کہ جس ڈیٹا کو انہیں زیادہ سے زیادہ تحفظ فراہم کرنے کی ضرورت ہے۔ ایک حیرت انگیز حقیقت یہ ہے کہ پہلا ، یا جو ہم پہلے کمپیوٹر ہونے کا دعویٰ کرسکتے ہیں ، وہ دوسری جنگ عظیم کے دوران ایک مقصد کو ذہن میں رکھتے ہوئے برطانوی انٹیلیجنس نے بنایا تھا ، اور وہ تھا جرمن مواصلات سے ڈیٹا چوری کرنا۔
لہذا اعداد و شمار کی چوری اس کے آغاز سے ہی آئی ٹی انڈسٹری کا ایک حصہ رہا ہے۔ یہ انٹرنیٹ کی پیدائش کے ساتھ ہی زیادہ سنجیدہ ہوگیا۔ میں اعداد و شمار کی خلاف ورزیوں کی ایک لاگ کو دیکھ رہا تھا جو سال بہ سال واقع ہوتا ہے۔ اور 2005 تک یہ تعداد 100 سے اوپر جا چکی ہے اور اس وقت سے اس کا رجحان ہر سال خراب اور بدتر ہوتا جاتا ہے۔
بڑی مقدار میں ڈیٹا چوری کیا جارہا ہے اور بڑی تعداد میں ہیکس لگ رہے ہیں۔ اور وہ ہیک ہیں جن کی اطلاع ہے۔ واقعات کی ایک بہت بڑی تعداد موجود ہے جہاں کمپنی کبھی کچھ نہیں کہتی ہے کیونکہ ایسا کچھ بھی نہیں ہے جو اسے کچھ بھی کہنے پر مجبور کرتا ہے۔ لہذا یہ ڈیٹا کی خلاف ورزی کو خاموش رکھتا ہے۔ ہیکنگ بزنس میں بہت سے کھلاڑی موجود ہیں: حکومتیں ، کاروبار ، ہیکر گروپ ، افراد۔
ایک چیز جس کے بارے میں میں صرف اس کا ذکر کرنا دلچسپ سمجھتا ہوں ، جب میں ماسکو گیا تھا ، میرے خیال میں یہ تقریبا four چار سال پہلے کی بات ہے ، ماسکو میں یہ ایک سافٹ ویر کانفرنس تھی ، میں ڈیٹا ہیکنگ کے شعبے میں مہارت رکھنے والے ایک صحافی سے بات کر رہا تھا۔ اور اس نے دعوی کیا - اور مجھے یقین ہے کہ وہ درست ہے ، لیکن میں اس کے علاوہ اسے نہیں جانتا وہ اس واحد شخص کے بارے میں ہے جس نے کبھی مجھ سے اس کا تذکرہ کیا ہے ، لیکن - روسی بزنس نیٹ ورک کے نام سے ایک روسی کاروبار ہے ، شاید اسے روسی مل گیا نام لیکن مجھے لگتا ہے کہ اس کا انگریزی ترجمہ ہے ، یہ اصل میں ہیک کے لئے لیا گیا ہے۔
لہذا اگر آپ دنیا میں کہیں بھی ایک بڑی تنظیم ہیں اور آپ اپنے مسابقت کو نقصان پہنچانے کے لئے کچھ کرنا چاہتے ہیں تو ، آپ ان لوگوں کی خدمات حاصل کرسکتے ہیں۔ اور اگر آپ ان لوگوں کی خدمات حاصل کرتے ہیں تو آپ کو قابل تردید انکار ہوجاتا ہے کہ اس ہیک کے پیچھے کون تھا۔ کیوں کہ اگر اس کو پتہ چل گیا ہے کہ اس ہیک کے پیچھے کون ہے ، تو یہ اس بات کی نشاندہی کرے گا کہ شاید روس میں ہی کسی نے ایسا کیا ہو۔ اور ایسا نہیں لگے گا کہ آپ کسی مدمقابل کو نقصان پہنچانے کی کوشش کر رہے تھے۔ اور مجھے یقین ہے کہ روسی بزنس نیٹ ورک کو حکومتوں نے واقعی بینکوں میں ہیک لگانے جیسے کام کرنے کے لئے خدمات حاصل کیں اور یہ جاننے کے لئے کہ دہشت گردی کا پیسہ کس طرح گھوم رہا ہے۔ اور یہ کام حکومتوں کے ذریعہ قابل قبول تردید کے ساتھ کیا گیا ہے جو کبھی بھی اعتراف نہیں کریں گی کہ انہوں نے حقیقت میں کبھی ایسا کیا ہے۔
حملے اور دفاع کی ٹیکنالوجی تیار ہے۔ بہت عرصہ پہلے میں کاوس کلب جاتا تھا۔ یہ جرمنی کی ایک سائٹ تھی جہاں آپ اندراج کر سکتے تھے اور آپ مختلف لوگوں کی گفتگو پر عمل کرسکتے ہیں اور دیکھ سکتے ہیں کہ کیا دستیاب ہے۔ اور میں نے یہ کیا جب میں سیکیورٹی ٹکنالوجی کی طرف دیکھ رہا تھا ، میں 2005 کے ارد گرد سوچتا ہوں۔ اور میں نے یہ دیکھنے کے لئے کیا تھا کہ اس وقت کیا نیچے جا رہا ہے اور جس چیز نے مجھے حیران کیا وہ وائرسوں کی تعداد تھا ، جہاں یہ بنیادی طور پر ایک اوپن سورس نظام تھا میں چل رہا تھا اور جن لوگوں نے وائرس لکھا تھا یا وائرس بڑھا ہوا تھا وہ کسی کو استعمال کرنے کے ل just صرف اس کوڈ کو چسپاں کررہے تھے۔ اور یہ واقعہ میرے نزدیک اس وقت ہوا جب ہیکرز بہت ، بہت ہوشیار ہوسکتے ہیں ، لیکن ایسی ہیکرز کی ایک بہت خوفناک بات ہے جو ضروری طور پر ہوشیار نہیں ہے ، لیکن وہ سمارٹ ٹولز استعمال کر رہے ہیں۔ اور ان میں سے کچھ ٹولز قابل ذکر ہوشیار ہیں۔
اور یہاں آخری بات: کاروباری اداروں کا اپنے اعداد و شمار پر نگہداشت کا فرض ہے ، چاہے وہ اس کے مالک ہوں یا نہ ہوں۔ اور میرے خیال میں یہ پہلے سے کہیں زیادہ احساس ہوتا جارہا ہے۔ اور یہ زیادہ سے زیادہ ہوتا جارہا ہے ، آئیے کہتے ہیں کہ کسی کاروبار کے لئے حقیقت میں ہیک پڑنا مہنگا پڑتا ہے۔ ہیکرز کے بارے میں ، وہ کہیں بھی واقع ہوسکتے ہیں ، شاید ان کی مناسب شناخت ہونے پر بھی انصاف دلانا مشکل ہو۔ ان میں سے بہت سے ہنر مند۔ قابل ذکر وسائل ، انھیں پوری جگہ میں بوٹنیٹس مل گئے ہیں۔ خیال کیا جاتا ہے کہ حالیہ DDoS حملہ ایک ارب سے زیادہ آلات سے ہوا ہے۔ مجھے نہیں معلوم کہ یہ سچ ہے یا نہیں ، یہ صرف ایک گول نمبر استعمال کرنے والا ایک رپورٹر ہے ، لیکن یقینی طور پر ڈی این ایس نیٹ ورک پر حملہ کرنے کے لئے بڑی تعداد میں روبوٹ ڈیوائسز استعمال کیے گئے تھے۔ کچھ منافع بخش کاروبار ، سرکاری گروپس ہیں ، معاشی جنگ ہے ، سائبر وارفیئر ہے ، وہاں سب کچھ چل رہا ہے ، اور اس کا امکان نہیں ہے ، مجھے لگتا ہے کہ ہم پیش کش میں کہہ رہے تھے ، اس کا کبھی خاتمہ ممکن نہیں ہے۔
تعمیل اور ضوابط - ایسی بہت سی چیزیں ہیں جو حقیقت میں چلتی ہیں۔ تعمیل کے بہت سارے اقدامات ہیں جو سیکٹر پر مبنی ہیں ، آپ جانتے ہیں - دواسازی کا شعبہ یا بینکنگ سیکٹر یا صحت کے شعبے میں - کچھ خاص اقدامات ہوسکتے ہیں جن کی پیروی لوگ کر سکتے ہیں ، مختلف قسم کے بہترین عمل۔ لیکن بہت سارے سرکاری قواعد بھی موجود ہیں جو ، کیونکہ وہ قانون ہیں ، ان کے پاس ہر کسی کے ل for جرمانہ عائد ہوتا ہے جو قانون کی خلاف ورزی کرتا ہے۔ امریکی مثال HIPAA ، SOX ، FISMA ، FERPA ، GLBA ہیں۔ کچھ معیارات ہیں ، PCI-DSS کارڈ کمپنیوں کے لئے ایک معیار ہے۔ آئی ایس او / آئی ای سی 17799 عام معیار کو حاصل کرنے کی کوشش پر مبنی ہے۔ یہ ڈیٹا کی ملکیت ہے۔ قومی ضابطے ملک سے دوسرے ملک ، یہاں تک کہ یورپ میں بھی مختلف ہیں ، یا کسی کو شاید کہنا چاہئے ، خاص طور پر یورپ میں جہاں یہ بہت ہی الجھن ہے۔ اور ایک جی ڈی پی آر ، ایک عالمی ڈیٹا پروٹیکشن ریگولیشن ہے جو اس وقت یوروپ اور امریکہ کے مابین ضوابط سے مشابہت اور کوشش کرنے کے لئے بات چیت کی جارہی ہے کیونکہ عام طور پر بہت سارے ، حقیقت میں ، بین الاقوامی اور پھر کلاؤڈ سروسز موجود ہیں جن کی آپ کو ہوسکتا ہے۔ ایسا مت سمجھو کہ آپ کا ڈیٹا بین الاقوامی تھا ، لیکن آپ بادل میں جاتے ہی بین الاقوامی ہو گئے ، کیونکہ یہ آپ کے ملک سے باہر چلا گیا ہے۔ لہذا یہ ضابطوں کا ایک مجموعہ ہے جس سے ڈیٹا کے تحفظ سے نمٹنے کے لئے ، کسی نہ کسی طرح سے بات چیت کی جا رہی ہے۔ اور اس میں سے بیشتر کا تعلق کسی فرد کے اعداد و شمار کے ساتھ کرنا پڑتا ہے ، جس میں یقینا، شناخت کے تمام اعداد و شمار شامل ہوتے ہیں۔
سوچنے کی باتیں: ڈیٹا بیس کی کمزوری۔ وہاں ان کمزوریوں کی فہرست موجود ہے جو ڈیٹا بیس فروشوں کے ذریعہ معلوم اور اطلاع دی جاتی ہیں جب ان کو ڈھونڈ لیا جاتا ہے اور جتنا جلد ممکن ہو پیچ کیا جاتا ہے ، لہذا یہ سب کچھ ہے۔ کمزور ڈیٹا کی شناخت کے سلسلے میں ایسی چیزیں ہیں جو اس سے متعلق ہیں۔ ادائیگی کے اعداد و شمار پر ایک بڑی اور کامیاب ہیک ادائیگی کی پروسیسنگ کمپنی کو کی گئی تھی۔ اس کے نتیجے میں اس نے اقتدار سنبھال لیا کیونکہ اگر ایسا نہ ہوا تو اس کو ختم کرنا پڑا ، لیکن آپریشنل ڈیٹا بیس میں سے کسی سے ڈیٹا چوری نہیں کیا گیا تھا۔ ڈیٹا ایک ٹیسٹ ڈیٹا بیس سے چوری کیا گیا تھا۔ یہ صرف اتنا ہوا کہ ڈویلپرز نے صرف اعداد و شمار کا ایک سبسیٹ لیا تھا جو اصلی اعداد و شمار تھا اور کسی ٹیسٹ ڈیٹا بیس میں بغیر کسی تحفظ کے ، استعمال کیا تھا۔ ٹیسٹ ڈیٹا بیس کو ہیک کیا گیا تھا اور اس سے لوگوں کی ذاتی مالی تفصیلات کی ایک خوفناک صورتحال لی گئی تھی۔
سیکیورٹی کی پالیسی ، خاص طور پر ڈیٹا بیس کے حوالے سے ، جو پڑھ سکتا ہے ، کون لکھ سکتا ہے ، جو اجازت دے سکتا ہے ، سیکیورٹی تک رسائی کے سلسلے میں ، کیا اس طریقے سے کوئی بھی موجود ہے کہ کوئی بھی اس میں سے کسی کو روک سکتا ہے؟ پھر ، بے شک ، ڈیٹا بیس سے خفیہ کاری اس کی اجازت دیتی ہے۔ سیکیورٹی کی خلاف ورزی پر قیمت پڑتی ہے۔ مجھے نہیں معلوم کہ یہ تنظیموں کے اندر معیاری عمل ہے یا نہیں ، لیکن میں جانتا ہوں کہ کچھ ، جیسے ، چیف سیکیورٹی افسران ایگزیکٹوز کو اس بارے میں کچھ خیال فراہم کرنے کی کوشش کرتے ہیں کہ بعد میں ہونے کی بجائے سیکیورٹی کی خلاف ورزی پر کیا لاگت آتی ہے۔ اور انہیں ، قسم کی طرح ، اس بات کو یقینی بنانے کی ضرورت ہے کہ وہ تنظیم کا دفاع کرنے کے قابل ہونے کے لئے بجٹ کی صحیح مقدار حاصل کریں۔
اور پھر حملے کی سطح۔ حملے کی سطح ہر وقت بڑھتی دکھائی دیتی ہے۔ ایسا لگتا ہے کہ سال بہ سال حملے کی سطح بڑھتی جارہی ہے۔ تو خلاصہ یہ ہے کہ ، حد ایک اور نکتہ ہے ، لیکن ڈیٹا کی حفاظت عام طور پر ڈی بی اے کے کردار کا حصہ ہوتی ہے۔ لیکن ڈیٹا سیکیورٹی بھی ایک باہمی تعاون کی سرگرمی ہے۔ آپ کو ، اگر آپ سیکیورٹی کر رہے ہیں ، آپ کو مجموعی طور پر تنظیم کے تحفظ کے تحفظ کا ایک مکمل اندازہ رکھنے کی ضرورت ہے۔ اور اس پر کارپوریٹ پالیسی بننے کی ضرورت ہے۔ اگر کارپوریٹ پالیسیاں نہیں ہیں تو آپ صرف ٹکڑے ٹکڑے کرنے والے حل حل کرتے ہیں۔ آپ جانتے ہو ، ربڑ بینڈ اور پلاسٹک ، طرح طرح کی سیکیورٹی کو روکنے کی کوشش کرتا ہے۔
تو یہ کہہ کر ، مجھے لگتا ہے کہ میں نے ڈیز کے حوالے کیا جو شاید آپ کو مختلف جنگی کہانیاں سنانے والا ہے۔
ایرک کااناگ : اسے لے لو ، ڈیز
ڈیز بلوچفیلڈ: رابن ، شکریہ۔ اس کی پیروی کرنا ہمیشہ ایک سخت عمل ہے۔ میں اس بارے میں سپیکٹرم کے مخالف سرے سے محض اس طرف آنے والا ہوں ، میرا اندازہ ہے کہ ، ہمیں جس چیلنج کا سامنا ہے اس کے پیمانے کا اندازہ لگائیں اور ہمیں بیٹھ کر اس پر توجہ دینے سے کہیں زیادہ کام کیوں کرنا چاہئے۔ . اب ہم جس چیلنج کو پیمانہ اور مقدار اور حجم کے ساتھ دیکھ رہے ہیں ، جس رفتار سے یہ چیزیں رونما ہورہی ہیں ، وہ یہ ہے کہ جس چیز کے بارے میں میں ابھی بہت سے CXOs کے ذریعہ سن رہا ہوں ، نہ صرف CIOs ، بلکہ یقینی طور پر CIOs وہ لوگ ہیں جو حاضری میں جاتے ہیں جہاں ہرن رک جاتا ہے ، وہ یہ ہے کہ وہ ڈیٹا کی خلاف ورزی کو تیزی سے معمول بننے پر غور کرتے ہیں۔ یہ وہ چیز ہے جس کی انہیں لگ بھگ توقع ہوتی ہے۔ تو وہ اس کو اس نقطہ نظر سے دیکھ رہے ہیں ، "ٹھیک ہے ، ٹھیک ہے ، جب ہمارے خلاف ورزی ہوتی ہے - اگر نہیں - جب ہمارے خلاف ورزی ہوتی ہے تو ہمیں اس کے بارے میں کیا کرنے کی ضرورت ہے؟" اور پھر گفتگو شروع ہوتی ہے ، وہ روایتی کنارے کے ماحول اور روٹرز ، سوئچز ، سرورز ، دخل اندازی کا پتہ لگانے ، دخل اندازی معائنہ میں کیا کر رہے ہیں؟ وہ خود نظاموں میں کیا کر رہے ہیں؟ وہ ڈیٹا کے ساتھ کیا کر رہے ہیں؟ اور پھر یہ سب واپس ہوجاتا ہے جو انہوں نے اپنے ڈیٹا بیس کے ساتھ کیا۔
مجھے صرف ان چیزوں کی ایک دو مثالوں پر توجہ دینے دو جنہوں نے بہت سارے لوگوں کے تخیلوں کو اپنی لپیٹ میں لیا ہے اور پھر انھیں تھوڑا سا توڑ ڈالیں۔ تو ہم نے یہ خبر سنا ہے کہ یاہو - شاید سب سے بڑی تعداد جس نے لوگوں نے سنا ہے ، تقریبا half نصف ملین ہے ، لیکن حقیقت میں یہ پتہ چلتا ہے کہ یہ غیر سرکاری طور پر ایک ارب کی طرح ہے - میں نے تین ارب کی غیر ملکی تعداد میں سنا ہے ، لیکن قریب قریب آدھی دنیا کی آبادی تو میرے خیال میں یہ تھوڑا سا زیادہ ہے۔ لیکن میں نے متعلقہ جگہوں میں موجود متعدد لوک سے اس کی تصدیق کروا دی ہے جو یہ سمجھتے ہیں کہ یاہو سے صرف ایک ارب ریکارڈ ریکارڈ کی خلاف ورزی ہوئی ہے۔ اور یہ صرف ایک دماغی حیرت انگیز نمبر ہے۔ اب کچھ کھلاڑی نظر آتے ہیں اور سوچتے ہیں ، ٹھیک ہے ، یہ محض ویب میل اکاؤنٹس ہیں ، کوئی بڑی بات نہیں ، لیکن پھر ، آپ یہ حقیقت شامل کریں گے کہ ان میں سے بہت سے ویب میل اکاؤنٹ ، اور ایک تجسس والی بڑی تعداد ، جو میری توقع سے زیادہ تھی ، اصل میں ادائیگی والے اکاؤنٹس ہیں۔ اسی جگہ پر لوگ اپنے کریڈٹ کارڈ کی تفصیلات رکھتے ہیں اور وہ اشتہارات کو ہٹانے کے لئے ادائیگی کرتے ہیں ، کیونکہ وہ اشتہاروں سے تنگ آچکے ہیں اور اسی طرح مہینہ میں 4 یا 5 $ مہینہ وہ ویب میل اور کلاؤڈ اسٹوریج سروس خریدنے کے لئے تیار ہیں جس میں اشتہارات نہیں ہیں۔ ، اور میں ان میں سے ایک ہوں ، اور مجھے وہ تین مختلف فراہم کنندگان میں مل گیا جہاں میں اپنا کریڈٹ کارڈ پلگ ان کرتا ہوں۔
تو پھر چیلینج کو تھوڑا سا زیادہ توجہ دی جارہی ہے کیونکہ یہ صرف اتنی بات نہیں ہے کہ باہر جانے والی ایک لائن یہ کہہ رہی ہے کہ "اوہ ٹھیک ہے ، یاہو کھو گیا ہے ، چلیں ، کہتے ہیں ، 500 ملین سے 1،000 ملین کھاتوں کے درمیان ،" 1000 ملین بناتا ہے بہت بڑا ، اور ویب میل اکاؤنٹ ، لیکن کریڈٹ کارڈ کی تفصیلات ، پہلا نام ، آخری نام ، ای میل ایڈریس ، تاریخ پیدائش ، کریڈٹ کارڈ ، پن نمبر ، جو آپ چاہتے ہیں ، پاس ورڈز اور پھر یہ بہت زیادہ خوفناک تصور بن جاتا ہے۔ اور ایک بار پھر لوگ مجھ سے کہتے ہیں ، "ہاں ، لیکن یہ صرف ویب سروس ہے ، یہ صرف ویب میل ہے ، کوئی بڑی بات نہیں۔" اور پھر میں کہتا ہوں ، "ہاں ، ٹھیک ہے ، یاہو اکاؤنٹ بھی خریداری کے لئے یاہو رقم کی خدمات میں استعمال ہوا ہوگا۔ اور حصص فروخت کرو۔ "پھر یہ اور زیادہ دلچسپ ہو جاتا ہے۔ اور جیسے ہی آپ اس کو آگے بڑھانا شروع کرتے ہیں تو آپ کو یہ احساس ہوجاتا ہے کہ ، ٹھیک ہے ، یہ اصل میں گھر میں صرف ماں اور والدوں سے زیادہ ہے ، اور میسجنگ اکاؤنٹس کے ساتھ نوعمر افراد ، یہ دراصل وہ چیز ہے جہاں لوگ کاروباری لین دین کرتے رہے ہیں۔
تو یہ سپیکٹرم کا ایک اختتام ہے۔ سپیکٹرم کا دوسرا اختتام یہ ہے کہ آسٹریلیا میں ایک بہت ہی چھوٹی ، عمومی عمل ، صحت کی خدمت فراہم کرنے والے کے پاس تقریبا 1،000 ایک ہزار ریکارڈ چوری ہوئے تھے۔ کوئی داخلی کام تھا ، کوئی بچا تھا ، وہ صرف شوقین تھے ، وہ دروازے سے باہر چلے گئے ، اس معاملے میں یہ ایک 3.5 انچ کی فلاپی ڈسک تھی۔ یہ تھوڑی دیر پہلے کی بات تھی - لیکن آپ میڈیا کے دور کو بتاسکتے ہیں - لیکن وہ پرانی ٹیکنالوجی پر تھے۔ لیکن معلوم ہوا کہ انھوں نے ڈیٹا لینے کی وجہ یہ تھی کہ وہ صرف اس بارے میں تجسس میں تھے کہ وہاں کون ہے۔ کیونکہ اس چھوٹے سے شہر میں ان کے پاس بہت زیادہ لوگ تھے ، جو ہمارا قومی دارالحکومت تھا ، جو سیاستدان تھے۔ اور وہ اس بات میں دلچسپی رکھتے تھے کہ وہاں کون تھا اور کہاں ان کی زندگی تھی اور اس طرح کی تمام معلومات۔ اس طرح اعداد و شمار کی ایک بہت چھوٹی خلاف ورزی کے ساتھ ، جو داخلی طور پر کیا گیا تھا ، آسٹریلیائی حکومت کی تفصیلات میں ایک بڑی تعداد میں سیاستدان عوام کے سامنے تھے۔
ہمارے پاس سپیکٹرم کے دو مختلف سرے ہیں جن پر غور کرنے کے لئے۔ اب حقیقت یہ ہے کہ ان چیزوں کا سراسر پیمانہ محض حیرت زدہ ہے اور مجھے ایک سلائڈ مل گئی ہے جسے ہم بہت تیزی سے یہاں کودنے جارہے ہیں۔ یہاں کچھ ایسی ویب سائٹیں موجود ہیں جو ہر طرح کے ڈیٹا کی فہرست رکھتی ہیں ، لیکن یہ خاص طور پر ایک سیکیورٹی ماہر کی طرف سے ہے جس کے پاس ایسی ویب سائٹ موجود ہے جہاں آپ جاسکتے ہیں اور اپنے ای میل ایڈریس ، یا آپ کے نام کی تلاش کرسکتے ہیں ، اور یہ آپ کو ہر طرح کا ڈیٹا دکھائے گا۔ پچھلے پندرہ سالوں میں اس کی خلاف ورزی کریں کہ وہ اس پر ہاتھ ڈالنے کے قابل رہا ہے ، اور پھر ڈیٹا بیس میں لوڈ کر کے اس کی تصدیق کرے گا ، اور یہ آپ کو بتائے گا کہ آیا آپ کو موقوف کردیا گیا ہے ، جیسا کہ اصطلاح ہے۔ لیکن جب آپ ان میں سے کچھ نمبروں کو دیکھنا شروع کردیں اور اس اسکرین شاٹ کو اس کے تازہ ترین ورژن کے ساتھ اپ ڈیٹ نہیں کیا گیا ہے ، جس میں یاہو جیسے جوڑے شامل ہیں۔ لیکن ذرا یہاں کی خدمات کی اقسام کے بارے میں سوچئے۔ ہمارے پاس مائی اسپیس ہے ، ہمیں لنکڈ ، ایڈوب مل گیا ہے۔ ایڈوب کی دلچسپی اس وجہ سے ہے کہ لوگ دیکھتے اور سوچتے ہیں ، ٹھیک ہے ، ایڈوب کا کیا مطلب ہے؟ ہم میں سے بیشتر جو ایڈوب ریڈر کو کسی نہ کسی شکل میں ڈاؤن لوڈ کررہے ہیں ، ہم میں سے بہت سے لوگوں نے کریڈٹ کارڈ کے ساتھ اڈوب مصنوعات خریدے ہیں ، یہ 152 ملین افراد ہیں۔
اب ، پہلے رابن کی بات پر ، یہ بہت بڑی تعداد میں ہیں ، ان سے مغلوب ہونا آسان ہے۔ جب آپ کو 359 ملین اکاؤنٹس ملیں جن کے خلاف ورزی ہوئی ہو تو کیا ہوگا؟ ٹھیک ہے ، یہاں ایک دو چیزیں ہیں۔ رابن نے اس حقیقت کو اجاگر کیا کہ ڈیٹا ہمیشہ کسی نہ کسی شکل کے ڈیٹا بیس میں موجود ہوتا ہے۔ یہ ایک اہم پیغام ہے۔ اس سیارے پر تقریبا nobody کوئی بھی شخص ، جس سے میں واقف ہوں ، جو کسی بھی شکل کا نظام چلاتا ہے ، اسے ڈیٹا بیس میں محفوظ نہیں کرتا ہے۔ لیکن دلچسپ بات یہ ہے کہ اس ڈیٹا بیس میں تین طرح کے ڈیٹا موجود ہیں۔ یہاں سیکیورٹی سے متعلق چیزیں ہیں جیسے صارف نام اور پاس ورڈ ، جو عام طور پر خفیہ کردہ ہوتے ہیں ، لیکن بہت سی ایسی مثالیں موجود ہیں جہاں وہ موجود نہیں ہیں۔ ان کے پروفائل اور اعداد و شمار کے آس پاس موجود صارفین کی اصل معلومات موجود ہیں جو وہ بنا رہے ہیں یہ صحت کا ریکارڈ ہے یا یہ ای میل ہے یا فوری پیغام۔ اور پھر اصل سرایت شدہ منطق ہے ، لہذا یہ طریقہ کار کو محفوظ کیا جاسکتا ہے ، یہ قواعد کا ایک پورا گروپ ہوسکتا ہے ، اگر + یہ + تو + وہ۔ اور ہمیشہ یہ صرف ASCII متن ہی ڈیٹا بیس میں پھنس جاتا ہے ، بہت کم لوگ یہ سوچ کر بیٹھ جاتے ہیں ، "ٹھیک ہے ، یہ کاروباری قواعد ہیں ، ہمارے اعداد و شمار اس طرح گھوم رہے ہیں اور اس پر قابو پا رہے ہیں ، آرام سے ہونے پر ہمیں ممکنہ طور پر اس کو خفیہ کرنا چاہئے ، اور جب اس میں ہے تحریک شاید ہم اسے ڈیکریٹ کریں اور اسے میموری میں رکھیں ، "لیکن مثالی طور پر یہ بھی اسی طرح ہونا چاہئے۔
لیکن یہ اس اہم نکتہ پر واپس آجاتا ہے کہ یہ سارا ڈیٹا کسی نہ کسی شکل کے ڈیٹا بیس میں ہوتا ہے اور زیادہ تر توجہ صرف تاریخی لحاظ سے ہی ، راؤٹرز اور سوئچز اور سرورز اور یہاں تک کہ اسٹوریج پر بھی رہتا ہے ، اور ہمیشہ ڈیٹا بیس پر نہیں ہوتا ہے۔ پچھلا آخر۔ کیونکہ ہم یہ سمجھتے ہیں کہ ہمارے پاس نیٹ ورک کا کنارہ ڈھونڈ گیا ہے اور یہ ، اس طرح کی طرح ، ایک عام بوڑھا ، طرح کا ، ایک محل میں رہتا ہے اور آپ نے اس کے آس پاس چیخ ڈال دی ہے اور آپ کو امید ہے کہ برے لوگ نہیں جارہے ہیں تیرنے کے قابل ہو لیکن پھر اچانک بری لڑکے نے کام کیا کہ کس طرح توسیعی سیڑھی بنائی جاسکے اور کھائی کے اوپر پھینک دیں اور کھائی کے اوپر چڑھ کر دیواروں پر چڑھ جائیں۔ اور اچانک آپ کی کھائی بہت زیادہ بیکار ہے۔
لہذا ہم اب اس منظر نامے میں ہیں جہاں تنظیمیں سپرنٹ میں کیچ اپ موڈ میں ہیں۔ وہ لفظی طور پر میرے سارے سسٹم میں پھیل رہے ہیں ، اور یقینا my میرا تجربہ ، اس میں ، یہ صرف ان ویب یونیکورنز نہیں ہوتا ، جیسا کہ ہم اکثر ان کا حوالہ دیتے ہیں ، اس سے کہیں زیادہ یہ روایتی انٹرپرائز تنظیموں کی خلاف ورزی نہیں کی جارہی ہے۔ اور آپ کو یہ جاننے کے لئے کہ وہ کون ہیں ، بہت زیادہ تخیل کی ضرورت نہیں ہے۔ ایسی ویب سائٹیں ہیں جنہیں پیسٹ بن ڈاٹ نیٹ کہا جاتا ہے اور اگر آپ پیسٹ بن ڈاٹ نیٹ پر جاتے ہیں اور آپ صرف ای میل کی فہرست یا پاس ورڈ لسٹ میں ٹائپ کرتے ہیں تو آپ ایک دن میں سیکڑوں ہزاروں اندراجات کا خاتمہ کریں گے جہاں لوگ مثال کے طور پر ڈیٹا سیٹ درج کررہے ہیں۔ پہلے نام ، آخری نام ، کریڈٹ کارڈ کی تفصیلات ، صارف نام ، پاس ورڈ ، خفیہ کردہ پاس ورڈز کے ہزار ریکارڈ تک ، ویسے۔ جہاں لوگ اس فہرست پر قبضہ کرسکتے ہیں ، جاکر ان میں سے تین یا چار کی تصدیق کرسکتے ہیں اور یہ فیصلہ کرسکتے ہیں ، جی ہاں ، میں اس فہرست کو خریدنا چاہتا ہوں اور عام طور پر ایسا کوئی طریقہ کار موجود ہے جو اعداد و فروخت کرنے والے شخص کو کسی طرح کا گمنام گیٹ وے فراہم کرتا ہے۔
اب دلچسپ بات یہ ہے کہ ایک بار جب وابستہ کاروباری شخص کو یہ احساس ہو جاتا ہے کہ وہ یہ کر سکتے ہیں تو ، یہ سمجھنے میں اتنا تخیل محسوس نہیں ہوتا کہ اگر آپ ان فہرستوں میں سے کسی ایک کو خریدنے کے لئے $ 1،000 امریکی ڈالر خرچ کرتے ہیں تو ، اس کے ساتھ سب سے پہلے کیا کام کریں گے؟ آپ جاکر اکاؤنٹس کو ٹریک کرنے کی کوشش نہیں کرتے ہیں ، آپ نے اس کی ایک کاپی پیسٹ بائن ڈاٹ نیٹ پر ڈال دی ہے اور آپ دو کاپیاں ہر ایک $ 1000 میں فروخت کرتے ہیں اور and 1،000 منافع کماتے ہیں۔ اور یہ وہ بچے ہیں جو یہ کررہے ہیں۔ دنیا بھر میں کچھ بہت بڑی پیشہ ور تنظیمیں ہیں جو معاش کے لئے یہ کام کرتی ہیں۔ یہاں تک کہ ریاستی ممالک بھی دوسری ریاستوں پر حملہ کرتی ہیں۔ آپ جانتے ہو ، امریکہ چین پر حملہ کرنے کے بارے میں بہت ساری باتیں کر رہا ہے ، چین امریکہ پر حملہ کر رہا ہے ، یہ اتنا آسان نہیں ہے ، لیکن یقینی طور پر ایسی سرکاری تنظیمیں ہیں جو ایسے نظاموں کی خلاف ورزی کر رہی ہیں جو ڈیٹا بیس کے ذریعہ مستقل طور پر چلنے والے ہیں۔ یہ صرف چھوٹی تنظیموں کا معاملہ نہیں ہے ، یہ ممالک اور ممالک کے مقابلے میں بھی ہے۔ یہ ہمیں اس مسئلے پر واپس لاتا ہے ، جہاں ڈیٹا محفوظ ہوتا ہے؟ یہ ایک ڈیٹا بیس میں ہے۔ وہاں کیا کنٹرول اور میکانزم موجود ہیں؟ یا ہمیشہ ان کو خفیہ نہیں کیا جاتا ہے ، اور اگر وہ خفیہ شدہ ہوتے ہیں تو ، یہ ہمیشہ تمام اعداد و شمار نہیں ہوتا ، شاید یہ صرف پاس ورڈ ہی ہے جس میں نمکین اور خفیہ کاری ہوتی ہے۔
اور اس کے ارد گرد لپیٹا ہوا ہمارے پاس اس میں بہت ساری چیلنجز ہیں اس ڈیٹا میں کیا ہے اور ہم اعداد و شمار اور SOX تعمیل تک کس طرح رسائی فراہم کرتے ہیں۔ لہذا اگر آپ دولت کے انتظام یا بینکنگ کے بارے میں سوچتے ہیں تو ، آپ کو ایسی تنظیمیں ملیں گی جو ساکھ والے چیلنج کے بارے میں فکر مند ہیں۔ آپ کو ایسی تنظیمیں ملی ہیں جو کارپوریٹ جگہ میں تعمیل کے بارے میں فکر مند ہیں۔ آپ کو حکومت کی تعمیل اور انضباطی تقاضے مل گئے ہیں۔ آپ کو اب ایسے منظرنامے مل گئے ہیں جہاں ہمیں آن لائن ڈیٹا بیس ملے ہیں۔ ہمارے پاس تیسرے فریق کے ڈیٹا سینٹرز میں ڈیٹا بیس موجود ہیں۔ ہمارے پاس کلاؤڈ ماحول میں بیٹھے ہوئے ڈیٹا بیس ہیں ، لہذا اس کے بادل ماحول ہمیشہ ملک میں نہیں ہوتے ہیں۔ اور اس طرح یہ ایک بڑا اور بڑا چیلنج ہوتا جارہا ہے ، نہ صرف خالص سیکیورٹی کے ، بلکہ نہ ہی ہیک ہونے والے نقطہ نظر سے ، بلکہ ہم تعمیل کی تمام مختلف سطحوں کو کیسے پورا کریں گے؟ نہ صرف HIPAA اور آئی ایس او معیار ، بلکہ ریاستی سطح ، قومی سطح اور عالمی سطح پر حدود سے تجاوز کرنے والے درجن بھر اور درجن بھر اور درجنوں ہیں۔ اگر آپ آسٹریلیا کے ساتھ کاروبار کر رہے ہیں تو ، آپ سرکاری اعداد و شمار کو منتقل نہیں کرسکتے ہیں۔ آسٹریلیائی کا کوئی بھی نجی ڈیٹا قوم کو نہیں چھوڑ سکتا۔ اگر آپ جرمنی میں ہیں تو یہ اور بھی سخت ہے۔ اور میں جانتا ہوں کہ امریکہ بھی بہت ساری وجوہات کی بنا پر اس پر بہت تیزی سے آگے بڑھ رہا ہے۔
لیکن اس نے مجھے اس سارے چیلنج کی طرف دوبارہ کھینچ لیا کہ آپ کو کیسے معلوم ہوگا کہ آپ کے ڈیٹا بیس میں کیا ہو رہا ہے ، آپ اس کی نگرانی کیسے کرتے ہیں ، آپ کیسے بتائیں گے کہ کون ڈیٹا بیس میں کیا کر رہا ہے ، کون ہے جو مختلف ٹیبلز اور قطاروں اور کالموں اور کھیتوں کے نظارے ملا ہے ، جب وہ اسے پڑھتے ہیں تو ، وہ اسے کتنی بار پڑھتے ہیں اور کون اس کا سراغ لگاتا ہے؟ اور مجھے لگتا ہے کہ آج میرے مہمان کے حوالے کرنے سے پہلے یہ بات مجھے اپنے آخری نقطہ پر لے آئی ہے جو ہماری اس مسئلے کو حل کرنے کے طریقوں سے بات کرنے میں مدد فراہم کرنے والا ہے۔ لیکن میں ہمیں اس ایک سوچ کے ساتھ چھوڑنا چاہتا ہوں اور وہ یہ ہے کہ بہت ساری توجہ کاروبار پر آنے والی لاگت اور تنظیم کے اخراجات پر ہے۔ اور ہم آج اس نکتے کو تفصیل سے بیان نہیں کریں گے ، لیکن میں صرف اس پر غور کرنے کے لئے اپنے ذہن میں رکھنا چاہتا ہوں اور یہی ہے کہ خلاف ورزی کے بعد صفائی کے ل$ تقریبا record 135 امریکی ڈالر اور 585 امریکی ڈالر کے درمیان تخمینہ لگایا جاسکتا ہے۔ لہذا آپ جو راؤٹر اور سوئچز اور سرورز کے آس پاس اپنی سیکیورٹی میں لگاتے ہیں وہ سب ٹھیک اور اچھ andا اور فائر وال ہے ، لیکن آپ نے اپنے ڈیٹا بیس سیکیورٹی میں کتنا سرمایہ لگایا ہے؟
لیکن یہ ایک غلط معیشت ہے اور جب حال ہی میں یاہو کی خلاف ورزی ہوئی ہے ، اور میرے پاس یہ اچھ authorityے اختیار پر ہے ، تو یہ تقریبا it's ایک ارب کھاتہ ہے ، 500 ملین نہیں۔ جب ویریزون نے 4.3 ارب جیسی تنظیم میں خریداری کی ، توڑ پھوڑ کے ہوتے ہی انہوں نے ایک ارب ڈالر واپس مانگے ، یا چھوٹ۔ اب اگر آپ ریاضی کرتے ہیں اور آپ کہتے ہیں کہ تقریبا a ایک ارب ریکارڈز کی خلاف ورزی ہوئی ہے تو ، ایک ارب ڈالر کی چھوٹ ، ریکارڈ صاف کرنے کے لئے 5 135 سے 535 ڈالر کا تخمینہ اب 1 ڈالر ہوجاتا ہے۔ جو ، ایک بار پھر ، فرضی ہے۔ ایک ارب ریکارڈ کو صاف کرنے میں $ 1 کی لاگت نہیں آتی ہے۔ اس سائز کی خلاف ورزی کے لئے ایک ارب ریکارڈ کو صاف کرنے کے لئے per 1 فی ریکارڈ پر۔ آپ اس طرح کی لاگت کے لئے پریس ریلیز بھی نہیں دے سکتے ہیں۔ اور اس طرح ہم ہمیشہ داخلی چیلنجوں پر توجہ دیتے ہیں۔
لیکن ایک چیز ، میرے خیال میں ، اور ہمیں اس بات پر زور دیتا ہے کہ ہم اسے ڈیٹا بیس کی سطح پر بہت سنجیدگی سے لیں ، یہی وجہ ہے کہ ہمارے لئے بات کرنے کا یہ ایک بہت ہی ، بہت اہم موضوع ہے ، اور وہ یہ ہے کہ ہم کبھی بھی انسان کے بارے میں بات نہیں کرتے ہیں۔ ٹول اس سے ہم تکلیف پہنچانے والے انسانی ٹولوں کی کیا ضرورت ہے؟ اور جلدی سے لپیٹنے سے پہلے میں ایک مثال لوں گا۔ لنکڈ ان: 2012 میں ، لنکڈ ان سسٹم کو ہیک کیا گیا تھا۔ وہاں بہت سارے ویکٹر تھے اور میں اس میں نہیں جاؤں گا۔ اور لاکھوں اکاؤنٹ چوری ہوگئے۔ لوگ کہتے ہیں کہ تقریبا 160 160 غیرمعمولی ملین ، لیکن حقیقت میں یہ ایک بہت بڑی تعداد ہے ، یہ لگ بھگ 240 ملین ہوسکتی ہے۔ لیکن اس خلاف ورزی کا اعلان اس سال کے شروع تک نہیں کیا گیا تھا۔ یہ چار سال ہیں کہ لاکھوں لوگوں کے ریکارڈ وہاں موجود ہیں۔ اب ، کچھ لوگ تھے جو کریڈٹ کارڈ کے ساتھ خدمات کے لئے ادائیگی کرتے تھے اور کچھ لوگ مفت اکاؤنٹ والے۔ لیکن لنکڈن کی دلچسپ بات یہ ہے ، کیونکہ اگر آپ کی خلاف ورزی ہوئی ہے تو نہ صرف انہیں آپ کے اکاؤنٹ کی تفصیلات تک رسائی حاصل ہوگئی ، بلکہ آپ کو پروفائل کی تمام معلومات تک بھی رسائی حاصل ہوگئی۔ لہذا ، آپ کس سے منسلک تھے اور آپ کے پاس موجود تمام رابطے ، اور ان کے پاس ملازمت کی اقسام اور ان کی مہارت کی اقسام اور ان کے پاس کمپنیوں اور اس طرح کی تمام معلومات ، اور ان سے رابطے کی تفصیلات کتنی دیر تک کام کرتی ہیں۔
تو ان چیلنجوں کے بارے میں سوچیں جو ہمارے پاس ان ڈیٹا بیس میں موجود ڈیٹا کو محفوظ بنانے ، اور خود ڈیٹا بیس سسٹم کو محفوظ بنانے اور ان کا نظم و نسق کرنے ، اور اس کے اثرات کا بہاؤ ، اس اعداد و شمار کی انسانی تعداد چار سال سے جاری ہے۔ اور یہ امکان بھی ہے کہ کوئی جنوب مشرقی ایشیاء میں کہیں چھٹی کے دن جا سکتا ہے اور وہاں چار سالوں سے ان کا ڈیٹا موجود ہے۔ اور ہوسکتا ہے کہ کسی نے کریڈٹ کارڈز پر ایک سال میں کار خریدی ہو یا ہوم لون حاصل کیا ہو یا دس فون خریدے ہوں ، جہاں انہوں نے اس ڈیٹا پر ایک جعلی شناختی شناخت بنائی تھی جو چار سال سے موجود تھی - کیوں کہ لنکڈن ڈیٹا نے بھی آپ کو کافی معلومات فراہم کیں ایک بینک اکاؤنٹ اور ایک جعلی شناختی بنائیں - اور آپ جہاز پر سوار ہوجائیں گے ، آپ چھٹی کے دن جائیں گے ، آپ اتریں گے اور آپ کو جیل میں ڈال دیا جائے گا۔ اور آپ کو جیل میں کیوں پھینک دیا جاتا ہے؟ ٹھیک ہے ، کیونکہ آپ کی شناختی چوری ہوگئی تھی۔ کسی نے جعلی شناختی بنائی اور آپ اور سینکڑوں ہزاروں ڈالر کی طرح کام کیا اور وہ یہ چار سال کررہے ہیں اور آپ کو اس کے بارے میں بھی معلوم نہیں تھا۔ کیونکہ یہ وہاں سے باہر ہے ، ایسا ہی ہوا۔
تو مجھے لگتا ہے کہ اس نے ہمیں اس بنیادی چیلنج کی طرف لایا کہ ہم کیسے جانتے ہیں کہ ہمارے ڈیٹا بیس میں کیا ہو رہا ہے ، ہم اسے کیسے ٹریک کرتے ہیں ، ہم اس کی نگرانی کیسے کرتے ہیں؟ اور میں یہ سننے کے منتظر ہوں کہ آئی ڈی آر اے میں ہمارے دوست اس مسئلے سے نمٹنے کے لئے کس طرح حل لے کر آئے ہیں۔ اور اس کے ساتھ ، میں حوالے کردوں گا۔
ایرک کااناگ: ٹھیک ہے ، اگناسیو ، منزل آپ کی ہے۔
Ignacio Rodriguez: ٹھیک ہے۔ ٹھیک ہے ، سب کو خوش آمدید۔ میرے نام کا Ignacio Rodriguez ، جو Iggy کے نام سے مشہور ہے۔ میں آئیڈیرا اور سیکیورٹی مصنوعات کے ل product ایک پروڈکٹ مینیجر کے ساتھ ہوں۔ واقعی اچھے موضوعات جن کا ہم نے ابھی احاطہ کیا ہے ، اور ہمیں واقعی ڈیٹا کی خلاف ورزیوں کے بارے میں فکر کرنے کی ضرورت ہے۔ ہمیں حفاظتی پالیسیاں سخت کرنے کی ضرورت ہے ، ہمیں خطرات کی نشاندہی کرنے اور سیکیورٹی کی سطحوں کا جائزہ لینے ، صارف کی اجازتوں کو کنٹرول کرنے ، سرور کی حفاظت کو کنٹرول کرنے اور آڈٹ کی تعمیل کرنے کی ضرورت ہے۔ میں اپنی ماضی کی تاریخ میں آڈیٹنگ کر رہا ہوں ، زیادہ تر اوریکل سائیڈ پر۔ میں نے ایس کیو ایل سرور پر کچھ کیا ہے اور انہیں ٹولز یا ، بنیادی طور پر ہومگراون اسکرپٹس کی مدد سے کر رہا تھا ، جو بہت اچھا تھا لیکن آپ کو ایک ذخیرہ ساز بنانا ہوگا اور اس بات کو یقینی بنانا ہوگا کہ ذخیرہ محفوظ تھا ، مستقل طور پر آڈیٹرز کی تبدیلیوں کے ساتھ اسکرپٹ کو برقرار رکھنا پڑتا ہے۔ ، آپ کے پاس کیا ہے؟
لہذا ، ٹولز میں ، اگر میں جانتا ہوتا کہ آئی ڈی آر اے وہاں موجود ہے اور اس کے پاس کوئی ٹول موجود ہے تو ، مجھے اس سے زیادہ امکان ہوتا کہ وہ اسے خرید لیتے۔ لیکن بہر حال ، ہم سیکیور کے بارے میں بات کرنے جارہے ہیں۔ یہ ہماری سیکیورٹی پروڈکٹ لائن میں ہماری مصنوعات میں سے ایک ہے اور جو بنیادی طور پر کرتا ہے وہ یہ ہے کہ ہم سیکیورٹی کی پالیسیاں دیکھ رہے ہیں اور ان کو ریگولیٹری رہنما خطوط میں نقشہ بنارہے ہیں۔ آپ ایس کیو ایل سرور کی ترتیبات کی مکمل تاریخ دیکھ سکتے ہیں اور آپ بنیادی طور پر ان ترتیبات کی ایک بنیادی لائن بھی کرسکتے ہیں اور پھر مستقبل میں ہونے والی تبدیلیوں کا موازنہ کرسکتے ہیں۔ آپ ایک سنیپ شاٹ بنانے میں کامیاب ہوسکتے ہیں ، جو آپ کی ترتیبات کی ایک بنیادی لائن ہے ، اور پھر اس سے باخبر رہ سکے گا کہ آیا ان میں سے کسی چیز میں کوئی تبدیلی کی گئی ہے یا نہیں اور اگر وہ تبدیل کردی گئی ہیں تو وہ بھی الرٹ ہوجائیں۔
ان چیزوں میں سے ایک جو ہم اچھی طرح سے کرتے ہیں وہ سیکیورٹی رسک اور خلاف ورزیوں کو روکنا ہے۔ سیکیورٹی رپورٹ کارڈ آپ کو سرور پر سکیورٹی کے اعلی خطرات کا نظارہ دیتا ہے اور پھر ہر سیکیورٹی چیک کو اعلی ، درمیانے یا کم خطرہ کے طور پر درجہ بندی کیا جاتا ہے۔ اب ، ان زمروں یا حفاظتی چیکوں پر ، ان سب میں ترمیم کی جاسکتی ہے۔ ہم کہتے ہیں کہ اگر آپ کے پاس کچھ کنٹرول ہیں اور ہمارے پاس موجود ٹیمپلیٹس میں سے ایک کا استعمال کرتے ہوئے اور آپ فیصلہ کرتے ہیں ، ٹھیک ہے ، ہمارے کنٹرول واقعتا اس بات کی نشاندہی کرتے ہیں یا چاہتے ہیں کہ یہ خطرہ در حقیقت اعلی نہیں بلکہ ایک میڈیم ہے ، یا اس کے برعکس ہے۔ آپ کے پاس کچھ ایسی چیزیں ہوسکتی ہیں جن پر میڈیم لیبل لگا ہوا ہے لیکن آپ کی تنظیم میں جو کنٹرول آپ انہیں لیبل لگانا چاہتے ہیں ، یا ان کو اعلی سمجھنا چاہتے ہیں وہ ساری ترتیبات صارف کے ذریعہ قابل تشکیل ہیں۔
ایک اور اہم مسئلہ جس پر ہمیں نظر ڈالنے کی ضرورت ہے وہ ہے کمزوریوں کی نشاندہی کرنا۔ یہ سمجھنا کہ کس تک کس کی رسائی ہے اور صارف کے ہر SQL سرور آبجیکٹ میں موثر حقوق کی پہچان کریں۔ اس آلے کی مدد سے ہم ایس کیو ایل سرور کے تمام آبجیکٹ میں حقوق کو دیکھنے اور دیکھنے میں کامیاب ہوجائیں گے اور ہمیں یہاں جلد ہی ایک اسکرین شاٹ نظر آرہا ہے۔ ہم صارف ، گروپ اور کردار کی اجازت کی اطلاع اور تجزیہ بھی کرتے ہیں۔ دوسری خصوصیات میں سے ایک یہ ہے کہ ہم سیکیورٹی کے خطرے کی تفصیلی اطلاعات پیش کرتے ہیں۔ ہمارے پاس آؤٹ آف دی باکس رپورٹس ہیں اور آپ کے ل reports لچکدار پیرامیٹرز موجود ہیں تاکہ آپ رپورٹس کی اقسام تخلیق کرسکیں اور ڈیٹا کو ظاہر کریں جس کی آڈیٹر ، سیکیورٹی آفیسران اور منیجر درکار ہیں۔
جیسا کہ میں نے ذکر کیا ہے ، ہم وقت کے ساتھ ساتھ سیکیورٹی ، رسک اور ترتیب میں ہونے والی تبدیلیوں کا موازنہ بھی کرسکتے ہیں۔ اور وہ سنیپ شاٹس کے ساتھ ہیں۔ اور وہ سنیپ شاٹس جہاں تک آپ ان کو کرنا چاہتے ہیں تشکیل دے سکتے ہیں۔ - ماہانہ ، سہ ماہی ، سالانہ - جو ٹول میں شیڈول ہوسکتا ہے۔ اور ، ایک بار پھر ، آپ یہ دیکھنے کے لئے موازنہ کر سکتے ہیں کہ کیا تبدیل ہوا ہے اور اس میں کیا اچھی بات ہے اگر آپ کی خلاف ورزی ہوتی تو آپ اس کی اصلاح کے بعد اسنیپ شاٹ تشکیل دے سکتے ہیں ، موازنہ کریں ، اور آپ دیکھیں گے کہ ایک اعلی سطح موجود ہے پچھلے اسنیپ شاٹ سے وابستہ خطرہ اور پھر رپورٹ کریں ، آپ واقعی اگلے اسنیپ شاٹ میں دیکھتے ہیں جب اسے درست کرنے کے بعد کہ اب یہ کوئی مسئلہ نہیں رہا ہے۔ یہ آڈیٹنگ کا ایک اچھا ٹول ہے جو آپ آڈیٹر کو دے سکتے ہیں ، ایسی رپورٹ جو آپ آڈیٹرز کو دے سکتے ہیں اور کہتے ہیں ، "دیکھو ، ہمارے پاس یہ خطرہ تھا ، ہم نے اسے کم کیا ، اور اب یہ کوئی خطرہ نہیں ہے۔" اور ، پھر ، میں اسنیپ شاٹس کے ساتھ ذکر کیا ہے جب آپ ترتیب تبدیل کر سکتے ہیں ، اور اگر کوئی ترتیب تبدیل کردی گئی ہے ، اور پتہ چلا ہے ، جو نیا خطرہ پیش کرتا ہے تو ، آپ کو بھی اس کے بارے میں مطلع کیا جائے گا۔
ہمیں اپنے SQL سرور آرکیٹیکچر کے ساتھ کچھ محفوظ سوالات ہیں ، اور میں یہاں کی سلائیڈ میں اصلاح کرنا چاہتا ہوں جہاں یہ کہتا ہے کہ "کلیکشن سروس"۔ ہمارے پاس کوئی خدمات نہیں ہیں ، اس کو "مینجمنٹ اینڈ کلیکشن سرور" ہونا چاہئے تھا۔ ”ہمارے پاس اپنا کنسول ہے اور پھر ہمارا مینجمنٹ اینڈ کلیکشن سرور ہے اور ہمارے پاس ایجنٹ لیس گرفتاری ہے جو رجسٹرڈ ہونے والے ڈیٹا بیس تک جاسکتی ہے اور ملازمتوں کے ذریعہ ڈیٹا اکٹھا کرتی ہے۔ اور ہمارے پاس ایس کیو ایل سرور ریپوزٹری ہے اور ہم ایس کیو ایل سرور رپورٹنگ سروسز کے ساتھ مل کر کام کرتے ہیں تاکہ رپورٹوں کو شیڈول کیا جاسکے اور اپنی مرضی کے مطابق رپورٹس بھی تیار کی جاسکیں۔ اب سیکیورٹی رپورٹ کارڈ پر یہ پہلی اسکرین ہے جو آپ دیکھیں گے کہ جب ایس کیو ایل سیکیئر شروع ہوگا۔ آپ آسانی سے دیکھیں گے کہ آپ کے پاس کون سی نازک آئٹمز ہیں جو اس کا پتہ چلا ہے۔ اور ، ایک بار پھر ، ہمارے پاس اونچیاں ، میڈیم اور کم ہیں۔ اور پھر ہمارے پاس وہ پالیسیاں بھی ہیں جو خصوصی حفاظتی جانچوں کے ساتھ چلتی ہیں۔ ہمارے پاس HIPAA ٹیمپلیٹ ہے۔ ہمارے پاس IDEA سیکیورٹی لیول 1 ، 2 اور 3 ٹیمپلیٹس ہیں۔ ہمارے پاس پی سی آئی کے رہنما خطوط ہیں۔ یہ تمام ٹیمپلیٹس ہیں جن کو آپ استعمال کرسکتے ہیں اور ، پھر ، آپ خود اپنے کنٹرولز کی بنیاد پر بھی اپنا ایک ٹیمپلیٹ تشکیل دے سکتے ہیں۔ اور ، ایک بار پھر ، وہ قابل اصلاح ہیں۔ آپ اپنا بنا سکتے ہیں۔ کسی بھی موجودہ ٹیمپلیٹ کو بیس لائن کے طور پر استعمال کیا جاسکتا ہے ، پھر آپ اپنی مرضی کے مطابق ان میں ترمیم کرسکتے ہیں۔
کرنے کی ایک اچھی چیز یہ ہے کہ کون اجازت رکھتا ہے۔ اور اس اسکرین کی مدد سے ہم یہ دیکھنے کے قابل ہوں گے کہ ایس کیو ایل سرور کے لاگ ان انٹرپرائز پر کیا ہیں اور آپ کو اعتراض کے سطح پر سرور کے ڈیٹا بیس پر تمام تفویض کردہ اور موثر حقوق اور اجازتیں دیکھنے کے قابل ہوں گے۔ ہم یہیں کرتے ہیں۔ آپ ایک بار پھر ، ڈیٹا بیس یا سرورز کو منتخب کرسکیں گے ، اور پھر ایس کیو ایل سرور اجازتوں کی رپورٹ نکال سکیں گے۔ تو یہ دیکھنے کے قابل کہ کس کی کس تک رسائی ہے۔ ایک اور اچھی خصوصیت یہ ہے کہ آپ سیکیورٹی کی ترتیبات کا موازنہ کرسکیں گے۔ فرض کریں کہ آپ کے پاس معیاری ترتیبات موجود ہیں جو آپ کو پورے انٹرپرائز میں سیٹ کرنے کی ضرورت ہے۔ اس کے بعد آپ اپنے تمام سرورز کا آپس میں موازنہ کرسکیں گے اور آپ کے انٹرپرائز کے دوسرے سرورز میں کیا ترتیب مرتب کی گئی ہیں یہ دیکھ سکتے ہیں۔
ایک بار پھر ، پالیسی کے سانچوں ، یہ ہمارے پاس موجود کچھ ٹیمپلیٹس ہیں۔ آپ بنیادی طور پر ، ایک بار پھر ، ان میں سے ایک استعمال کریں ، خود اپنا بنائیں۔ جیسا کہ یہاں دیکھا گیا ہے ، آپ خود اپنی پالیسی بنا سکتے ہیں۔ ٹیمپلیٹس میں سے ایک کو استعمال کریں اور آپ ضرورت کے مطابق ان میں ترمیم کرسکتے ہیں۔ ہم ایس کیو ایل سرور موثر حقوق کو دیکھنے کے قابل بھی ہیں۔ یہ توثیق کرے گا اور ثابت کرے گا کہ صارفین اور کرداروں کے لئے اجازتیں صحیح طریقے سے طے کی گئی ہیں۔ ایک بار پھر ، آپ وہاں جا سکتے ہیں اور دیکھ سکتے ہیں اور دیکھ سکتے ہیں اور توثیق کرسکتے ہیں کہ صارفین اور کردار کے ل permission اجازت کو صحیح طریقے سے طے کیا گیا ہے۔ پھر ایس کیو ایل سرور آبجیکٹ تک رسائی کے حقوق کی مدد سے آپ ایس کیو ایل سرور آبجیکٹ ٹری کو سرور سطح سے نیچے آبجیکٹ سطح کے کردار اور آخری نکات تک براؤز اور تجزیہ کرسکتے ہیں۔ اور آپ فوری طور پر تفویض کردہ اور مؤثر وراثت میں حاصل کی جانے والی اجازتیں اور سیکیورٹی سے متعلق خصوصیات کو اعتراض کی سطح پر دیکھ سکتے ہیں۔ اس سے آپ تک رسائی کے بارے میں اچھا نظریہ ملتا ہے جو آپ کے پاس اپنے ڈیٹا بیس اشیاء پر رکھتے ہیں اور جن تک ان تک رسائی ہے۔
ہمارے پاس ایک بار پھر اپنی رپورٹس ہیں۔ وہ ڈبے میں بند رپورٹس ہیں ، ہمارے پاس بہت ساری ایسی چیزیں ہیں جن سے آپ اپنی رپورٹنگ کرنے کے ل select منتخب کرسکتے ہیں۔ اور ان میں سے بہت سے افراد کو اپنی مرضی کے مطابق بنایا جاسکتا ہے یا آپ اپنے صارف کی رپورٹس لے سکتے ہیں اور رپورٹنگ خدمات کے ساتھ مل کر استعمال کرسکتے ہیں اور وہاں سے اپنی اپنی مرضی کے مطابق رپورٹس بنانے کے قابل ہوسکتے ہیں۔ میرے خیال میں ، اسنیپ شاٹ موازنہ ، یہ ایک عمدہ ٹھنڈی خصوصیت ہے ، جہاں آپ وہاں جاسکتے ہیں اور آپ اپنے اسنیپ شاٹس کا موازنہ کرسکتے ہیں جو آپ نے لیا ہے اور یہ دیکھنا چاہ. کہ تعداد میں کوئی اختلاف ہے یا نہیں۔ کیا وہاں کوئی چیزیں شامل کی گئی ہیں ، کیا ایسی اجازت ہے جو تبدیل ہوگئی ہے ، کچھ بھی جو ہم دیکھ سکیں گے کہ مختلف سنیپ شاٹس کے مابین کیا تبدیلیاں کی گئیں ہیں۔ کچھ لوگ ان کو ماہانہ سطح پر دیکھیں گے - وہ ایک ماہانہ اسنیپ شاٹ کریں گے اور پھر ہر مہینے ایک موازنہ کریں گے تاکہ دیکھیں کہ کچھ بھی بدلا ہے یا نہیں۔ اور اگر وہاں کوئی ایسی چیز نہیں تھی جس کو بدلا جانا چاہئے تھا ، جو کچھ بھی کنٹرول کنٹرول میٹنگوں میں گیا تھا ، اور آپ دیکھیں گے کہ کچھ اجازت نامے تبدیل کردیئے گئے ہیں ، آپ یہ دیکھنے کے لئے واپس جا سکتے ہیں کہ کیا ہوا ہے۔ یہ یہاں ایک بہت اچھی خصوصیت ہے جہاں آپ اسنیپ شاٹ میں آڈٹ شدہ ہر اس چیز کا دوبارہ موازنہ کرسکتے ہیں۔
پھر آپ کی تشخیص کا موازنہ۔ یہ ایک اور اچھی خصوصیت ہے جو ہمارے پاس ہے جہاں آپ وہاں جاسکتے ہیں اور تشخیصات کو دیکھ سکتے ہیں اور پھر ان کا موازنہ کریں اور دیکھیں کہ یہاں کے موازنہ کا ایس اے اکاؤنٹ تھا جو اس حالیہ اسنیپ شاٹ میں غیر فعال نہیں تھا جو میں نے کیا ہے - یہ اب درست ہے۔ یہ ایک بہت اچھی چیز ہے جہاں آپ یہ ظاہر کرسکتے ہیں کہ ، ٹھیک ہے ، ہمیں کچھ خطرہ تھا ، ان کی شناخت آلے کے ذریعہ کی گئی تھی ، اور اب ہم نے ان خطرات کو کم کردیا ہے۔ اور ایک بار پھر ، یہ آڈیٹرز کو یہ بتانے کے لئے ایک اچھی رپورٹ ہے کہ حقیقت میں ان خطرات کو کم کیا گیا ہے اور ان کا خیال رکھا گیا ہے۔
خلاصہ یہ کہ ، ڈیٹا بیس کی حفاظت ، یہ بہت ضروری ہے ، اور میں سوچتا ہوں کہ ہم بہت ساری بار ایسی خلاف ورزیوں کو دیکھ رہے ہیں جو بیرونی ذرائع سے پائے جاتے ہیں اور بعض اوقات ہم واقعی اندرونی خلاف ورزیوں پر زیادہ زیادہ توجہ نہیں دیتے ہیں اور یہ ان چیزوں میں سے کچھ ہے جو ہم ہیں کو دیکھنے کی ضرورت ہے۔ اور سیکیور وہاں آپ کو یہ یقینی بنانے میں مدد فراہم کرے گا کہ کوئی استحقاق نہیں ہے جس کو تفویض کرنے کی ضرورت نہیں ہے ، آپ جانتے ہو ، یقینی بنائیں کہ یہ سکیورٹی اکاؤنٹس میں مناسب طریقے سے ترتیب دی گئی ہے۔ یقینی بنائیں کہ آپ کے SA اکاؤنٹس میں پاس ورڈ موجود ہیں۔ جہاں تک چیک کریں ، کیا آپ کی خفیہ کاری کی بٹنیں برآمد کی گئی ہیں؟ بس متعدد مختلف چیزیں جن کی ہم جانچتے ہیں اور ہم آپ کو اس حقیقت سے آگاہ کریں گے کہ اگر کوئی مسئلہ تھا اور مسئلہ کی سطح پر ہے۔ ہمیں ایک ٹول کی ضرورت ہے ، بہت سارے پیشہ ور افراد کو ڈیٹا بیس تک رسائی کی اجازتوں کے انتظام اور نگرانی کے ل tools ٹولز کی ضرورت ہوتی ہے ، اور ہم دراصل ڈیٹا بیس کی اجازتوں کو کنٹرول کرنے اور رسائی کی سرگرمیوں کو ٹریک کرنے اور خلاف ورزی کے خطرے کو کم کرنے کی ایک وسیع صلاحیت فراہم کرنے پر غور کرتے ہیں۔
اب ہماری سیکیورٹی پروڈکٹس کا ایک اور حصہ یہ ہے کہ یہاں ایک ویب ایکس موجود ہے جس کا احاطہ کیا گیا تھا اور اس پریزنٹیشن کا ایک حصہ جس کے بارے میں ہم نے پہلے بات کی تھی وہ تھا ڈیٹا۔ آپ جانتے ہیں کہ کون کس تک رسائی حاصل کر رہا ہے ، آپ کے پاس کیا ہے ، اور یہ ہمارے SQL تعمیل منیجر کا آلہ ہے۔ اور اس ٹول پر ایک ریکارڈ شدہ ویب ایکس موجود ہے اور اس سے آپ کو اصل میں یہ نگرانی کرنے کی اجازت ہوگی کہ کون کون سے ٹیبلز تک رسائی حاصل کر رہا ہے ، کون سے کالم ، آپ ان میزوں کی نشاندہی کرسکتے ہیں جن میں حساس کالم ہیں ، جہاں تک تاریخ پیدائش ، مریض کی معلومات ، ان اقسام کی میزیں ، اور اصل میں دیکھیں کہ اس معلومات تک کس تک رسائی ہے اور اگر اس تک رسائی حاصل کی جارہی ہے۔
ایرک کااناگ: ٹھیک ہے ، تو آئیے ، میں یہاں سوالات میں کودتا ہوں۔ ہوسکتا ہے ، ڈیز ، میں یہ سب سے پہلے آپ کے سامنے پھینک دوں گا ، اور رابن ، جیسا کہ آپ کر سکتے ہو ، میں گھونپ دیں۔
ڈیز بلینچفیلڈ: ہاں ، میں 2 اور تیسری سلائڈ سے سوال پوچھنے میں خارش کررہا ہوں۔ آپ اس ٹول کے ل use کون سا عام استعمال کے معاملے کو دیکھ رہے ہیں؟ کون کون سے عام قسم کے صارفین ہیں جو آپ دیکھ رہے ہیں کہ اسے اپنا رہے ہیں اور اسے کھیل میں لا رہے ہیں؟ اور اس کی پشت پر ، مخصوص ، طرح کے ، کیس ماڈل استعمال کریں ، وہ اس کے بارے میں کیسے جارہے ہیں؟ اس پر کیسے عمل کیا جا رہا ہے؟
Ignacio Rodriguez: ٹھیک ہے ، عام استعمال کیس جو ہمارے پاس ہے ڈی بی اے ہیں جن کو ڈیٹا بیس کے لئے ایکسیس کنٹرول کی ذمہ داری تفویض کی گئی ہے ، جو اس بات کو یقینی بنارہا ہے کہ تمام اجازتیں اسی طرح طے کی گئی ہیں جس کی انہیں ضرورت ہے اور پھر ٹریک برقرار رکھنا ، اور ان کے معیار جگہ. آپ جانتے ہو ، ان مخصوص صارف اکاؤنٹس میں صرف ان مخصوص میزیں ، وغیرہ کی رسائی ہوسکتی ہے۔ اور وہ اس کے ساتھ جو کررہے ہیں وہ اس بات کو یقینی بنارہا ہے کہ وہ معیارات طے ہوچکے ہیں اور وقت کے ساتھ ساتھ وہ معیارات تبدیل نہیں ہوئے ہیں۔ اور یہ ایک بڑی چیز ہے جس کے لئے لوگ اسے استعمال کررہے ہیں وہ یہ ہے کہ ٹریک کریں اور شناخت کریں کہ کیا کوئی ایسی تبدیلیاں کی جارہی ہیں جن کے بارے میں معلوم نہیں ہے۔
ڈیز بلین فیلڈ: کیوں کہ وہ خوفناک ہیں ، کیا وہ نہیں؟ کیا آپ کے پاس حکمت عملی کے بارے میں ایک دستاویز ہوسکتا ہے ، آپ کو ایسی پالیسیاں ملیں جو آپ کو اس کے تحت تعمیل اور حکمرانی ملیں ، اور آپ ان پالیسیوں پر عمل کریں ، آپ حکمرانی پر قائم رہیں اور اس کو ایک سبز روشنی مل جائے۔ اور پھر اچانک ایک مہینے کے بعد کسی نے کوئی تبدیلی لائی اور کسی وجہ سے یہ ایک ہی تبدیلی کے جائزے کے بورڈ یا تبدیلی کے عمل ، یا جو کچھ بھی ہوسکتا ہے ، یا پروجیکٹ ابھی آگے بڑھ گیا ہے اور کسی کو معلوم نہیں ہے۔
کیا آپ کو ایسی کوئی مثال مل گئی ہے جس کو آپ شیئر کرسکتے ہیں - اور میں جانتا ہوں ، ظاہر ہے کہ یہ آپ کے ساتھ ہمیشہ بانٹ آتا ہے کیوں کہ گاہک اس کے بارے میں تھوڑا سا فکرمند رہتے ہیں ، لہذا ہمیں لازمی طور پر نام بتانے کی ضرورت نہیں ہے۔ واقعتا یہ آپ نے دیکھا ہوگا ، آپ جانتے ہو ، کسی تنظیم نے اسے سمجھے بغیر اس کو رکھا ہے اور انہیں کچھ معلوم ہوا اور اسے احساس ہوا ، "واہ ، اس کی قیمت دس گنا تھی ، ہمیں ابھی کچھ ایسا ملا جس کا ہمیں ادراک نہیں تھا۔" کسی بھی مثال کے طور پر جہاں لوگوں نے اس پر عمل درآمد کیا ہے اور پھر یہ دریافت کیا ہے کہ انھیں ایک بہت بڑی پریشانی ہے یا کوئی حقیقی مسئلہ ہے جس کا انہیں احساس نہیں ہے کہ انھیں ہے اور پھر آپ فوری طور پر کرسمس کارڈ کی فہرست میں شامل ہوجاتے ہیں۔
اگناسیو روڈریگ: ٹھیک ہے میں سمجھتا ہوں کہ سب سے بڑی بات جو ہم نے دیکھی ہے یا اس کی اطلاع دی ہے وہی ہے جس کا میں نے ابھی ذکر کیا ، جہاں تک کسی کی رسائی تھی۔ ڈویلپرز موجود ہیں اور جب انہوں نے ٹول کو نافذ کیا تو انہیں واقعتا یہ احساس نہیں ہوا کہ ان ڈویلپرز کی X مقدار میں ڈیٹا بیس میں اتنی رسائی ہے اور خاص اشیاء تک رسائی حاصل ہے۔ اور ایک اور چیز صرف پڑھنے والے اکاؤنٹس کی ہے۔ کچھ پڑھنے کے ل accounts اکاؤنٹس تھے جو ان کے پاس تھے ، یہ جاننے کے لئے آئے تھے کہ یہ صرف پڑھنے والے اکاؤنٹس اصل میں ہیں ، اعداد و شمار داخل کرتے تھے اور مراعات کو بھی حذف کرتے تھے۔ اسی جگہ ہم نے صارفین کو کچھ فائدہ دیکھا ہے۔ بڑی بات ، ایک بار پھر ، ہم نے سنا ہے کہ لوگ پسند کرتے ہیں ، ایک بار پھر ، ان تبدیلیوں کو ٹریک کر سکتے ہیں اور یہ یقینی بناتے ہیں کہ کچھ بھی ان کو اندھا نہیں کرتا ہے۔
ڈیز بلین فیلڈ: ٹھیک ہے جیسے رابن نے روشنی ڈالی ، آپ کو ایسے منظرنامے ملے ہیں جن کے بارے میں لوگ اکثر نہیں سوچتے ہیں ، ٹھیک ہے؟ جب ہم منتظر ہیں تو ، ہم ، طرح طرح کے سوچتے ہیں ، اگر آپ اصولوں کے مطابق سب کچھ کرتے ہیں ، اور مجھے معلوم ہوتا ہے ، اور مجھے یقین ہے کہ آپ اسے بھی دیکھتے ہیں - مجھے بتائیں کہ کیا آپ اس سے متفق نہیں ہیں - تنظیموں کی توجہ مرکوز حکمت عملی اور پالیسی ، تعمیل اور حکمرانی اور کے پی آئی اور رپورٹنگ پر بہت زیادہ تاکید کرتے ہیں ، کہ وہ اکثر اس پر فکس ہوجاتے ہیں ، وہ باہر جانے والوں کے بارے میں نہیں سوچتے ہیں۔ اور رابن کے پاس واقعی ایک عمدہ مثال تھی جو میں اس سے چوری کرنے جا رہا ہوں - افسوس رابن - لیکن مثال دوسری بار ہے جہاں ڈیٹا بیس کی ایک براہ راست کاپی ، ایک سنیپ شاٹ اور اسے ترقیاتی امتحان میں ڈالنا ، ٹھیک ہے؟ ہم دیو کرتے ہیں ، ہم ٹیسٹ کرتے ہیں ، ہم یو اے ٹی کرتے ہیں ، ہم سسٹم انٹیگریشن کرتے ہیں ، اس طرح کی تمام چیزیں اور پھر ہم اب تعمیل ٹیسٹ کا ایک گروپ کرتے ہیں۔ اکثر ڈیو ٹیسٹ ، یو اے ٹی ، ایس آئی ٹی کا حقیقت میں اس پر تعمیل اجزا ہوتا ہے جہاں ہم صرف یہ یقینی بناتے ہیں کہ یہ سب صحت مند اور محفوظ ہے ، لیکن ہر ایک ایسا نہیں کرتا ہے۔ یہ مثال جو روبین نے ترقیاتی ماحول کے ساتھ ٹیسٹ میں ڈالے گئے ڈیٹا بیس کی براہ راست کاپی کے ساتھ دی جس سے معلوم ہوتا ہے کہ آیا یہ اب بھی براہ راست اعداد و شمار کے ساتھ کام کرتا ہے۔ بہت کم کمپنیاں بیٹھ کر یہ سوچتی ہیں کہ ، "کیا یہ بھی واقع ہوتا ہے یا یہ ممکن ہے؟" وہ ہمیشہ پیداواری چیزوں پر رکھے جاتے ہیں۔ عمل درآمد کا سفر کیا نظر آتا ہے؟ کیا ہم دن ، ہفتوں ، مہینوں کی بات کر رہے ہیں؟ ایک معمولی تعیناتی اوسط سائز کی تنظیم کے ل What کس طرح نظر آتی ہے؟
Ignacio Rodriguez: دن۔ یہ دن بھی نہیں ہے ، میرا مطلب ہے ، یہ صرف دو دن ہیں۔ ہم نے ابھی ایک خصوصیت شامل کی ہے جہاں ہم بہت سے ، بہت سارے سرورز رجسٹر کرنے کے اہل ہیں۔ اس آلے میں وہاں جانے کی بجائے ، اور کہیں کہ آپ کے پاس 150 سرور موجود ہیں ، آپ کو انفرادی طور پر وہاں جانا ہوگا اور سرورز کو رجسٹر کرنا تھا - اب آپ کو یہ کام کرنے کی ضرورت نہیں ہے۔ یہاں ایک CSV فائل ہے جسے آپ بناتے ہیں اور ہم خود بخود اسے ہٹا دیتے ہیں اور ہم سیکیورٹی خدشات کے سبب اسے وہاں نہیں رکھتے ہیں۔ لیکن یہ ایک اور چیز ہے جس پر ہمیں غور کرنا چاہئے ، کیا آپ کے پاس صارف نام / پاس ورڈ کے ساتھ ایک CSV فائل موجود ہوگی۔
ہم جو کرتے ہیں وہ خود بخود ہوتا ہے ، کیا ہم اسے دوبارہ حذف کردیں گے ، لیکن یہ آپ کے پاس ایک آپشن ہے۔ اگر آپ انفرادی طور پر وہاں جانا چاہتے ہیں اور ان کو رجسٹر کرنا چاہتے ہیں اور یہ خطرہ مول نہیں لینا چاہتے ہیں تو آپ یہ کام کرسکتے ہیں۔ لیکن اگر آپ کسی CSV فائل کو استعمال کرنا چاہتے ہیں تو ، اسے کسی ایسی جگہ پر رکھیں جو محفوظ ہو ، درخواست کو اس جگہ کی طرف نشاندہی کریں ، اس سے وہ CSV فائل چل جائے گی اور پھر خود بخود اس فائل کو ختم کرنے کے لئے تیار ہوجائے گی۔ اور یہ جاکر یقینی بنائے گا اور چیک کریں کہ فائل ہٹ گئی ہے۔ ریت کا سب سے لمبا قطب جو ہمارے نزدیک موجود تھا اصل سرورز کی رجسٹریشن تھی۔
ڈیز بلین فیلڈ: ٹھیک ہے۔ اب آپ نے خبروں کے بارے میں بات کی۔ کیا آپ ہمیں ابھی کچھ زیادہ تفصیل اور بصیرت فراہم کرسکتے ہیں جہاں تک صرف پیش گوئی کی اطلاع دی جاتی ہے ، میرا اندازہ ہے کہ وہاں موجود چیزوں کو دیکھنے اور اس کی اطلاع دہندگی کا ایک جزو دریافت ہے ، قوم کی موجودہ حالت ، کیا پیش آتی ہے؟ تعمیل اور سیکیورٹی کی موجودہ حالت کے ارد گرد کی اطلاعات تک بنی ہوئی اور پہلے سے بنا ہوا ، اور پھر وہ کتنی آسانی سے قابل توسیع ہیں؟ ہم ان پر کس طرح تعمیر کرتے ہیں؟
Ignacio Rodriguez: ٹھیک ہے۔ ہمارے پاس موجود کچھ رپورٹس ، ہمارے پاس ایسی اطلاعات ہیں جو کراس سرور ، لاگ ان چیک ، ڈیٹا اکٹھا کرنے کے فلٹرز ، سرگرمی کی تاریخ اور پھر خطرے کی تشخیص کی رپورٹس سے متعلق ہیں۔ اورکوئی مشتبہ ونڈوز اکاؤنٹس بھی۔ یہاں بہت سارے ہیں۔ مشتبہ ایس کیو ایل لاگ انز ، سرور لاگ انز اور صارف کی نقشہ سازی ، صارف کی اجازتیں ، تمام صارف کی اجازتیں ، سرور کے کردار ، ڈیٹا بیس کے کردار ، ہمارے پاس موجود خطرہ کی کچھ مقدار یا مخلوط موڈ کی توثیق کی اطلاعات ، مہمان کو قابل بنائیں ڈیٹا بیس ، ایکس پی ایس کے توسط سے OS کا خطرہ ، توسیعی طریقہ کار ، اور پھر کمزور طے شدہ کردار۔ یہ کچھ اطلاعات ہیں جو ہمارے پاس ہیں۔
ڈیز بلین فیلڈ: اور آپ نے بتایا کہ وہ کافی اہم ہیں اور ان میں سے ایک تعداد ، جو منطقی بات ہے۔ میرے لئے اس کی تالیف کرنا کتنا آسان ہے؟ اگر میں کوئی رپورٹ چلاتا ہوں اور مجھے یہ بہت بڑا گراف مل جاتا ہے ، لیکن میں کچھ ایسے ٹکڑے ٹکڑے کرنا چاہتا ہوں جن میں میں واقعتا that دلچسپی نہیں رکھتا ہوں اور اس میں کچھ دیگر خصوصیات کو شامل کرنا چاہتا ہوں ، کیا کوئی مصنف مصنف ہے ، کیا کسی طرح کا انٹرفیس موجود ہے؟ اور ترتیب سے متعلق ٹیلر یا اس سے بھی ممکن ہے کہ شروع سے ہی ایک اور رپورٹ تیار ہو؟
اگناسیو روڈریگ: ہم تب صارفین کو مائیکروسافٹ ایس کیو ایل رپورٹ سروسز کو استعمال کرنے کی ہدایت کریں گے اور ہمارے پاس بہت سارے صارفین موجود ہیں جو واقعتا the کچھ رپورٹس لیں گے ، اپنی مرضی کے مطابق بنائیں گے اور جب بھی وہ چاہیں شیڈول کریں گے۔ ان میں سے کچھ لوگ ان رپورٹس کو ماہانہ یا ہفتہ وار بنیادوں پر دیکھنا چاہتے ہیں اور وہ ہمارے پاس موجود معلومات لیں گے ، اسے رپورٹنگ سروسز میں منتقل کریں گے اور پھر وہاں سے یہ کام کریں گے۔ ہمارے پاس ہمارے آلے کے ساتھ مربوط رپورٹر مصنف نہیں ہے ، لیکن ہم رپورٹنگ سروسز سے فائدہ اٹھاتے ہیں۔
ڈیز بلین فیلڈ: میرے خیال میں ان ٹولز کے ساتھ سب سے بڑا چیلنج ہے۔ آپ وہاں جاسکتے ہیں اور چیزیں ڈھونڈ سکتے ہیں ، لیکن پھر آپ کو اسے باہر نکالنے ، ان لوگوں کو اطلاع دینے کی ضرورت ہوگی جو ضروری طور پر ڈی بی اے اور سسٹم انجینئر نہیں ہیں۔ میرے دلچسپ تجربے میں ایک دلچسپ کردار سامنے آیا ہے اور وہ یہ ہے کہ آپ جانتے ہیں کہ رسک افسران ہمیشہ سے ہی تنظیموں میں رہتے ہیں اور وہ بنیادی طور پر اس کے آس پاس رہتے ہیں اور جو کچھ زیادہ خطرات ہیں جو ہم نے حال ہی میں دیکھا ہے ، جبکہ اب اعداد و شمار کے ساتھ خلاف ورزی صرف ایک چیز نہیں بلکہ ایک سونامی کی حیثیت سے بن رہی ہے ، آپ جانتے ہو ، ایچ آر اور تعمیل اور پیشہ ورانہ صحت اور حفاظت کی نوعیت کی توجہ اب سائبر کے خطرے کی طرف ہے۔ آپ جانتے ہو ، خلاف ورزی ، ہیکنگ ، سیکیورٹی۔ بہت زیادہ تکنیکی۔ اور یہ دلچسپ بات ہو رہی ہے کیونکہ یہاں بہت سارے CROs ہیں جو ایم بی اے پیڈریٹری سے آتے ہیں اور تکنیکی وابستہ نہیں ہوتے ہیں ، لہذا انھیں اپنے سر کو گھیر لینا پڑتا ہے ، اس قسم کا ، سائبر رسک کے درمیان منتقلی کا کیا مطلب ہے جس میں منتقل ہونا پڑتا ہے۔ CRO ، اور آگے. لیکن بڑی چیز جو وہ چاہتے ہیں وہ ہے صرف مرئیت کی اطلاع دہندگی۔
کیا آپ ہمیں تعمیل کے سلسلے میں پوزیشننگ کے ارد گرد کچھ بھی بتا سکتے ہیں؟ ظاہر ہے اس کی ایک بڑی طاقت یہ ہے کہ آپ دیکھ سکتے ہیں کہ کیا ہو رہا ہے ، آپ اس کی نگرانی کرسکتے ہیں ، آپ سیکھ سکتے ہیں ، آپ اس پر رپورٹ کرسکتے ہیں ، آپ اس پر اپنا ردعمل دے سکتے ہیں ، آپ کچھ چیزوں کی پیش کش بھی کرسکتے ہیں۔ اہم چیلنج گورننس کی تعمیل ہے۔ کیا اس کے اہم حصے جان بوجھ کر موجودہ تعمیل کی ضروریات یا پی سی آئی جیسی صنعت کی تعمیل ، یا فی الحال کچھ اس طرح سے منسلک ہیں ، یا یہ وہ چیز ہے جو سڑک کے نقشے پر آرہی ہے؟ کیا یہ ، طرح طرح سے COBIT ، ITIL اور ISO معیارات کی پسند کے فریم ورک میں فٹ بیٹھتا ہے؟ اگر ہم نے اس آلے کو تعینات کیا ہے ، تو کیا وہ ہمیں چیک اور بیلنس کا ایک سلسلہ فراہم کرتا ہے جو ان فریم ورک میں فٹ ہوجاتا ہے ، یا ہم اسے ان فریم ورک میں کیسے بنا سکتے ہیں؟ اس طرح کی باتوں کو ذہن میں رکھتے ہوئے وہ پوزیشن کہاں ہے؟
Ignacio Rodriguez: ہاں ، ہمارے پاس ایسے ٹیمپلیٹس موجود ہیں جو ہم آلے کے ساتھ فراہم کرتے ہیں۔ اور ہم ایک بار پھر اس مقام پر پہنچ رہے ہیں جہاں ہم اپنے ٹیمپلیٹس کا دوبارہ جائزہ لے رہے ہیں اور ہم شامل کرنے جارہے ہیں اور جلد ہی بہت کچھ آنے والا ہے۔ فِسما ، فنرا ، کچھ اضافی ٹیمپلیٹس جو ہمارے پاس ہیں ، اور ہم عام طور پر ٹیمپلیٹس کا جائزہ لیتے ہیں اور یہ دیکھنا چاہتے ہیں کہ کیا بدلا ہے ، ہمیں کیا شامل کرنے کی ضرورت ہے؟ اور ہم دراصل اس مقام تک پہنچنا چاہتے ہیں جہاں ، آپ جانتے ہو ، سیکیورٹی کی ضروریات کافی حد تک تبدیل ہوچکی ہیں ، لہذا ہم مکھی پر اس کو وسعت بخش بنانے کا ایک طریقہ تلاش کررہے ہیں۔ یہ وہ چیز ہے جس کو ہم مستقبل میں دیکھ رہے ہیں۔
لیکن ابھی ہم دیکھ رہے ہیں کہ ہوسکتا ہے کہ ٹیمپلیٹس بنائیں اور کسی ویب سائٹ سے ٹیمپلیٹس حاصل کرسکیں۔ آپ انہیں ڈاؤن لوڈ کرسکتے ہیں۔ اور ہم اس کو ہینڈل کرتے ہیں۔ ہم ان کو ٹیمپلیٹس کے ذریعہ سنبھالتے ہیں ، اور ہم مستقبل میں ایسے طریقے ڈھونڈ رہے ہیں تاکہ اس کو آسانی سے وسعت بخش اور جلدی بنایا جاسکے۔ کیونکہ جب میں آڈیٹنگ کرتا تھا تو آپ جانتے ہو چیزیں بدل جاتی ہیں۔ ایک آڈیٹر ایک مہینہ آئے گا اور اگلے مہینے وہ کچھ مختلف دیکھنا چاہتے ہیں۔ پھر یہ ایک چیلنج ہے ان ٹولز کے ذریعہ ، وہ تبدیلیاں کرنے اور آپ کی ضرورت کو حاصل کرنے کے قابل ہے ، اور یہ ایک قسم ہے ، جہاں ہم جانا چاہتے ہیں۔
ڈیز بلین فیلڈ: میرا اندازہ ہے کہ دنیا کی تیزرفتاری سے اس حقیقت کی روشنی میں آڈیٹر کا چیلنج مستقل بنیادوں پر تبدیل ہوتا ہے۔ اور ایک بار جب میرے تجربے میں آڈٹ نقطہ نظر سے ضرورت پیش آتی ہے تو وہ خالص تجارتی تعمیل ہوگی ، اور پھر یہ تکنیکی تعمیل بن گئی اور اب اس کی عملی تعمیل ہے۔ اور یہ سب کچھ ہے ، آپ جانتے ہو ، ہر روز کوئی فرد آ جاتا ہے اور وہ آپ کو صرف آئی ایس او 9006 اور 9002 آپریشن جیسے پیمائش نہیں کر رہے ہیں ، وہ ہر طرح کی چیزوں کو دیکھ رہے ہیں۔ اور میں دیکھ رہا ہوں کہ اب آئی ایس او میں بھی 38000 سیریز ایک بڑی چیز بن رہی ہے۔ میں تصور کرتا ہوں کہ یہ زیادہ سے زیادہ چیلنجنگ کرنے والا ہے۔ میں رابن کے حوالے کرنے والا ہوں کیونکہ میں بینڈوڈتھ کو ہگنگ رہا ہوں۔
آپ کا بہت بہت شکریہ کہ یہ دیکھنے میں ، اور میں یقینی طور پر اسے جاننے میں زیادہ سے زیادہ وقت گزارنے جا رہا ہوں کیونکہ مجھے حقیقت میں یہ احساس نہیں تھا کہ حقیقت میں یہ اس کی گہرائی میں کافی ہے۔ تو ، آپ کا شکریہ ، Ignacio ، میں اب رابن کے حوالے کروں گا۔ ایک عمدہ پریزنٹیشن ، آپ کا شکریہ۔ رابن ، آپ کے پار
ڈاکٹر رابن بلور: ٹھیک ہے آئیگی ، اگر میں ٹھیک ہوں تو میں آپ کو اگی کہوں گا۔ مجھے کیا پریشان کررہا ہے ، اور میں کچھ چیزوں کی روشنی میں سوچتا ہوں جو ڈیز نے اپنی پریزنٹیشن میں کہا تھا ، وہاں ایک خوفناک بات ہورہی ہے جو آپ کو یہ کہنا پڑتا ہے کہ لوگ واقعی ڈیٹا کو نہیں دیکھ رہے ہیں۔ آپ جانتے ہیں ، خاص طور پر جب یہ حقیقت سامنے آتی ہے کہ آپ کو صرف برفانی برش کا کچھ حصہ نظر آتا ہے اور شاید بہت کچھ چل رہا ہے کہ کسی کی اطلاع نہیں ہے۔ میں آپ کے تناظر میں دلچسپی رکھتا ہوں کہ کتنے صارفین سے واقف ہیں جن کے بارے میں آپ جانتے ہیں ، یا ممکنہ گاہک جس سے آپ واقف ہیں ، اس سطح کی حفاظت ہے جس کی آپ قسم کی ہیں ، صرف اس کے ساتھ ہی پیشکش نہیں کررہے ہیں ، لیکن آپ کے ڈیٹا تکنالوجی تک رسائی؟ میرا مطلب ہے ، کون ہے جو وہاں سے خطرہ سے نمٹنے کے لئے مناسب طور پر آراستہ ہے ، سوال ہے؟
Ignacio Rodriguez: کون مناسب طور پر آراستہ ہے؟ میرا مطلب ہے ، بہت سارے گاہکوں نے جو واقعتا audit ہم نے کسی بھی طرح کے آڈٹ پر توجہ نہیں دی ہے ، آپ جانتے ہو۔ ان کے پاس کچھ ہوچکا ہے ، لیکن بڑی چیز اس کو برقرار رکھنے کی کوشش کر رہی ہے اور اسے برقرار رکھنے اور یقینی بنانے کی کوشش کر رہی ہے۔ ہم نے جو بڑا مسئلہ دیکھا ہے وہ یہ ہے - اور یہاں تک کہ جب میں تعمیل کر رہا تھا ، یہ ہے - اگر آپ اپنے اسکرپٹ چلاتے ہیں تو ، آپ ہر سہ ماہی میں ایک بار ایسا کرتے جب آڈیٹر آتے اور آپ کو کوئی پریشانی محسوس ہوتی۔ ٹھیک ہے ، اندازہ لگائیں کہ ، اس سے پہلے ہی بہت دیر ہوچکی ہے ، آڈٹ ہوچکا ہے ، آڈیٹر موجود ہیں ، وہ اپنی رپورٹ چاہتے ہیں ، وہ اس پر پرچم لگاتے ہیں۔ اور پھر یا تو ہمیں ایک نشان مل گیا یا ہمیں بتایا گیا ، ارے ، ہمیں ان مسائل کو حل کرنے کی ضرورت ہے ، اور یہیں سے یہ بات سامنے آجائے گی۔ یہ ایک اور فعال قسم کی بات ہوگی جہاں آپ اپنا خطرہ ڈھونڈ سکتے ہیں اور خطرہ کو کم کرسکتے ہیں اور یہی ہے۔ ہمارے صارفین کیا ڈھونڈ رہے ہیں۔ کسی حد تک متحرک ہونے کا ایک ایسا طریقہ جس کے رد عمل ہونے کے برعکس ہے جب آڈیٹر آتے ہیں اور ان میں سے کچھ رسائی حاصل نہیں کرتے ہیں جہاں ان کی ضرورت ہوتی ہے ، دوسرے لوگوں کو انتظامی مراعات حاصل ہوتے ہیں اور انہیں ان قسم کی چیزوں کی ضرورت نہیں ہوتی ہے۔ اور اسی جگہ سے ہم نے بہت آراء دیکھیں ہیں ، لوگ آلے کو پسند کرتے ہیں اور اسے استعمال کر رہے ہیں۔
ڈاکٹر رابن بلور: ٹھیک ہے ، مجھے ایک اور سوال ملا ہے جو ایک لحاظ سے ایک واضح سوال بھی ہے ، لیکن میں صرف شوقین ہوں۔ کتنے لوگ واقعی ایک ہیک کے نتیجے میں آپ کے پاس آتے ہیں؟ کہاں ، آپ جانتے ہو ، آپ کو کاروبار مل رہا ہے ، اس لئے نہیں کہ انہوں نے اپنے ماحول کو دیکھا اور یہ سمجھا کہ انھیں زیادہ منظم انداز میں محفوظ رکھنے کی ضرورت ہے ، لیکن در حقیقت آپ وہاں موجود ہیں کیونکہ انھوں نے پہلے ہی کچھ نقصان اٹھایا ہے درد
Ignacio Rodriguez: یہاں اپنے وقت میں IDERA میں میں نے ایک نہیں دیکھا۔ آپ کے ساتھ ایماندار ہونے کے ل To ، زیادہ تر بات چیت میں نے صارفین کے ساتھ کیا ہے جس کے ساتھ میں ملوث رہا ہوں وہ زیادہ منتظر ہیں اور آڈٹ کرنا شروع کرنے کی کوشش کر رہے ہیں اور مراعات کی تلاش کرنا شروع کر رہے ہیں۔ جیسا کہ میں نے کہا ، میں نے خود ہی ، میرے وقت میں یہ تجربہ نہیں کیا ہے ، کہ ہمارے پاس خلاف ورزی کے بعد کوئی ایسا شخص ہو جس کے بارے میں میں جانتا ہوں۔
ڈاکٹر رابن بلور: اوہ ، یہ دلچسپ بات ہے۔ میں نے سوچا ہوتا کہ وہاں کم از کم کچھ ہوتے۔ میں واقعتا this اس کو دیکھ رہا ہوں ، بلکہ اس میں مزید اضافہ کر رہا ہوں ، وہ تمام پیچیدگیاں جو واقعی ہر طرح سے اور ہر سرگرمی میں آپ کے ہر کام میں ڈیٹا کو محفوظ بنا رہی ہیں۔ کیا آپ لوگوں کی مدد کے لئے براہ راست مشاورت پیش کرتے ہیں؟ میرا مطلب ہے ، یہ واضح ہے کہ آپ اوزار خرید سکتے ہیں ، لیکن میرے تجربے میں ، اکثر لوگ نفیس ٹولز خریدتے ہیں اور انہیں بہت بری طرح استعمال کرتے ہیں۔ کیا آپ مخصوص مشاورت پیش کرتے ہیں - کیا کرنا ہے ، کس کو تربیت دینا ہے اور اس طرح کی چیزیں؟
Ignacio Rodriguez: کچھ ایسی خدمات ہیں جو آپ کر سکتے ہیں ، جہاں تک معاون خدمات ، آپ کو اس میں سے کچھ ہونے کی اجازت دے گی۔ لیکن جہاں تک مشاورت کی بات ہے ، ہم مشاورتی خدمات کے علاوہ کوئی تربیت فراہم نہیں کرتے ہیں ، آپ جانتے ہو کہ اس طرح کے اوزار اور چیزوں کو کس طرح استعمال کیا جائے ، اس میں سے کچھ کو سپورٹ لیول سے خطاب کیا جائے گا۔ لیکن فی سیکنڈ ہمارے پاس سروسس ڈپارٹمنٹ نہیں ہے جو باہر جاتا ہے اور وہ کرتا ہے۔
ڈاکٹر رابن بلور: ٹھیک ہے۔ آپ نے جو ڈیٹا بیس کا احاطہ کیا ہے ان کی شرائط میں ، یہاں پریزنٹیشن میں مائیکروسافٹ ایس کیو ایل سرور کا ذکر ہے۔ کیا آپ اوریکل بھی کرتے ہیں؟
Ignacio Rodriguez: ہم پہلے تعمیل منیجر کے ساتھ اوریکل کے دائرے میں پھیل رہے ہیں۔ ہم اس کے ساتھ ایک پروجیکٹ شروع کرنے جارہے ہیں لہذا ہم اوریکل میں اس کو بڑھانا چاہتے ہیں۔
ڈاکٹر رابن بلور: اور کیا آپ کو کہیں اور جانے کا امکان ہے؟
Ignacio Rodriguez: ہاں یہ وہ چیز ہے جسے ہمیں روڈ میپ پر دیکھنا ہے اور دیکھنا ہے کہ چیزیں کیسے ہیں ، لیکن یہ کچھ چیزیں ہیں جن پر ہم غور کررہے ہیں ، وہی ہے جس کے ساتھ ہمیں دوسرے ڈیٹا بیس پلیٹ فارم پر بھی حملہ کرنے کی ضرورت ہے۔
ڈاکٹر رابن بلور: مجھے اس تقسیم میں بھی دلچسپی تھی ، مجھے اس کی کوئی پیش قیاسی تصویر نہیں ملی ہے ، لیکن تعیین کے لحاظ سے ، حقیقت میں اس میں سے کتنا حقیقت میں بادل میں تعی beingن کیا جارہا ہے ، یا یہ قریب قریب کی بات ہے؟ ؟
Ignacio Rodriguez: تمام بنیاد پر۔ ہم سیکیور میں توسیع کے ساتھ ساتھ Azure کا احاطہ کرنے پر بھی غور کر رہے ہیں ، ہاں۔
ڈاکٹر رابن بلور: یہ Azure سوال تھا ، آپ ابھی وہاں نہیں ہیں لیکن آپ وہاں جارہے ہیں ، اس سے کافی معنی ملتے ہیں۔
Ignacio Rodriguez: ہاں ، ہم بہت جلد وہاں جارہے ہیں۔
ڈاکٹر رابن بلور: ہاں ، ٹھیک ہے ، مائیکروسافٹ سے میری سمجھ یہ ہے کہ ایزور میں مائیکروسافٹ ایس کیو ایل سرور کے ساتھ بہت ساری کارروائی ہوئی ہے۔ یہ بن رہا ہے ، اگر آپ چاہیں تو ، اس کا ایک اہم حصہ یہ ہے کہ وہ پیش کرتے ہیں۔ دوسرا سوال جس میں میں ایک قسم کی دلچسپی رکھتا ہوں - یہ تکنیکی نہیں ہے ، یہ آپ کی طرح کے سوالات کی طرح ہے - اس کے لئے خریدار کون ہے؟ کیا آپ سے آئی ٹی ڈیپارٹمنٹ رابطہ کر رہا ہے یا آپ سے سی ایس اوز رابطہ کر رہے ہیں ، یا یہ لوگوں سے مختلف قسم کے ہیں؟ جب اس طرح کی کسی چیز پر غور کیا جارہا ہے ، تو کیا یہ ماحول کو محفوظ بنانے کے لئے چیزوں کی ایک پوری سیریز کو دیکھنے کا حصہ ہے؟ وہاں کی کیا صورتحال ہے؟
Ignacio Rodriguez: یہ ایک مرکب ہے۔ ہمارے پاس CSOs ہیں ، سیلز ٹیم ڈی بی اے سے بہت زیادہ وقت تک پہنچ کر بات کرے گی۔ اور پھر ڈی بی اے کو ایک بار پھر ، کسی طرح کی آڈیٹنگ کے عمل کی پالیسیاں حاصل کرنے کا معاہدہ کیا گیا۔ اور پھر وہیں سے ان ٹولز کا جائزہ لیں گے اور سلسلہ کی اطلاع دیں گے اور فیصلہ کریں گے کہ وہ کون سا حصہ خریدنا چاہتے ہیں۔ لیکن یہ ایک مخلوط بیگ ہے کہ ہم سے کون رابطہ کرے گا۔
ڈاکٹر رابن بلور: ٹھیک ہے۔ مجھے لگتا ہے کہ میں اب ایرک کو واپس بھیج دوں گا کیونکہ ہم نے ، ایک طرح سے ، ایک گھنٹہ انجام دیا ہے ، لیکن سامعین میں کچھ سوالات ہوسکتے ہیں۔ ایرک۔
ایرک کااناگ: ہاں ، یقینا، ہم یہاں بہت سارے اچھے مواد کو جلا چکے ہیں۔ یہاں ایک واقعی اچھ I'llا سوال ہے جو میں شرکاء میں سے کسی ایک سے آپ کے سامنے پھینک دوں گا۔ وہ بلاکچین کے بارے میں بات کر رہا ہے اور آپ جس کے بارے میں بات کر رہے ہیں ، اور وہ پوچھ رہا ہے ، کیا ایس کیو ایل ڈیٹا بیس کے صرف پڑھنے کے حصے کو ہجرت کرنے کا ایک ممکنہ طریقہ ہے جس میں بلاکچین کی پیش کش ہے؟ یہ سخت قسم کی ہے۔
Ignacio Rodriguez: ہاں ، میں آپ کے ساتھ ایماندار رہوں گا ، میرے پاس اس کا جواب نہیں ہے۔
ایرک کااناگ: میں اسے رابن پر پھینک دوں گا۔ میں نہیں جانتا کہ کیا آپ نے یہ سوال سنا ہے ، رابن ، لیکن وہ صرف یہ پوچھ رہا ہے ، کیا ایس کیو ایل ڈیٹا بیس کے صرف پڑھنے والے حصے کو ہجرت کرنے کا کوئی طریقہ ہے جو بلاکچین پیش کرتا ہے؟ اس کے متعلق اپ کیا سوچتے ہیں؟
ڈاکٹر رابن بلور: ایسا ہی ہے ، اگر آپ ڈیٹا بیس کو منتقل کرنے جارہے ہو تو آپ ڈیٹا بیس ٹریفک کو بھی ہجرت کرنے جارہے ہیں۔ ایسا کرنے میں پوری طرح کی پیچیدگی شامل ہے۔ لیکن آپ اعداد و شمار کو ناقابل تسخیر بنانے کے علاوہ کسی اور وجہ سے نہیں کرتے ہیں۔ چونکہ ایک بلاکچین تک رسائی حاصل کرنے میں آہستہ آہستہ ہونے والا ہے ، لہذا ، آپ جانتے ہیں ، اگر رفتار آپ کی چیز ہے - اور یہ ہمیشہ کام کی بات ہے - تو آپ یہ نہیں کر رہے ہوں گے۔ لیکن اگر آپ کچھ لوگوں کو اس قسم کا کام کرنے والے افراد کے ل، ، کچھ قسم کی ، کلیدی خفیہ کردہ رسائی فراہم کرنا چاہتے تھے تو ، آپ یہ کرسکتے ہیں ، لیکن آپ کو ایک بہت اچھی وجہ ملنی ہوگی۔ آپ زیادہ امکان رکھتے ہیں کہ وہ جہاں ہے وہاں چھوڑ دیں اور جہاں کہیں ہے اسے محفوظ رکھیں۔
ڈیز بلین فیلڈ: ہاں ، میں اس پر اتفاق کرتا ہوں ، اگر میں تیزی سے وزن لے سکتا ہوں۔ مجھے لگتا ہے کہ بلاکچین کا چیلنج ، یہاں تک کہ بلاکچین جو عوامی طور پر وہاں موجود ہے ، اس کا استعمال بٹ کوائن پر کیا گیا ہے - ہمیں پوری تقسیم شدہ فیشن میں ایک منٹ میں چار ٹرانزیکشنس سے باہر اس کی پیمائش کرنا مشکل ہے۔ کمپیوٹ چیلنج کی وجہ سے اتنا زیادہ نہیں ، حالانکہ وہیں موجود ہیں ، مکمل نوڈس کو ڈیٹا بیس کے حجم کو پیچھے کی طرف اور آگے بڑھنا اور ڈیٹا کی مقدار کاپی کی جارہی ہے جس کی وجہ یہ ہے کہ اب یہ ٹھیک ہے ، صرف میگز ہی نہیں ہے۔
لیکن یہ بھی ، مجھے لگتا ہے کہ کلیدی چیلنج یہ ہے کہ آپ کو درخواست کے فن تعمیر کو تبدیل کرنے کی ضرورت ہے کیونکہ ڈیٹا بیس میں یہ سب کچھ مرکزی مقام پر لانے کے بارے میں ہے اور آپ کو وہ کلائنٹ سرور ٹائپ ماڈل مل گیا ہے۔ بلاکچین الٹا ہے؛ یہ تقسیم شدہ کاپیاں کے بارے میں ہے۔ یہ بہت سے طریقوں سے بٹ ٹورنٹ کی طرح ہے ، اور وہ یہ ہے کہ بہت ساری کاپیاں ایک ہی ڈیٹا سے باہر ہیں۔ اور ، آپ جانتے ہو ، جیسے کیسنڈرا اور میموری میں موجود ڈیٹا بیس جہاں آپ اسے تقسیم کرتے ہیں اور بہت سارے سرور آپ کو تقسیم کردہ انڈیکس میں ایک ہی ڈیٹا کی کاپیاں دے سکتے ہیں۔ میرے خیال میں ، دو اہم حصے ، جیسا کہ آپ نے کہا ، رابن ہے: ایک ، اگر آپ اسے محفوظ بنانا چاہتے ہیں اور اس بات کو یقینی بنانا چاہتے ہیں کہ اسے چوری یا ہیک نہیں کیا جاسکتا ہے ، تو یہ بہت اچھا ہے ، لیکن یہ ضروری نہیں کہ ابھی تک کوئی ٹرانزیکشنل پلیٹ فارم ہے ، اور ہم بٹکوئن پروجیکٹ کے ساتھ اس کا تجربہ ہوا ہے۔ لیکن نظریہ میں دوسروں نے بھی اسے حل کیا ہے۔ لیکن اس کے علاوہ ، آرکیٹیکچرل طور پر بہت ساری ایپلی کیشنز صرف یہ نہیں جانتی ہیں کہ بلاکچین سے استفسار کرنا اور پڑھنا ہے۔
وہاں بہت کام کرنا باقی ہے۔ لیکن میرے خیال میں وہاں موجود سوال کا بنیادی نکتہ ، اگر میں کرسکتا ہوں تو ، اسے بلاکچین میں منتقل کرنے کی عقلی بات ہے ، میرے خیال میں جو سوال پوچھا جارہا ہے وہ ہے ، کیا آپ ڈیٹا بیس سے ڈیٹا نکال کر کسی شکل میں ڈال سکتے ہیں۔ زیادہ محفوظ اور جواب یہ ہے کہ ، آپ اسے ڈیٹا بیس میں چھوڑ سکتے ہیں اور اسے صرف انکرپٹ کرسکتے ہیں۔ اب بہت ساری ٹیکنالوجیز ہیں۔ صرف آرام یا حرکت میں ڈیٹا کو خفیہ کریں۔ میموری میں اور ڈسک پر موجود ڈیٹا بیس میں آپ کو خفیہ کردہ ڈیٹا نہیں رکھنے کی کوئی وجہ نہیں ہے ، جو کہ بہت آسان چیلنج ہے کیونکہ آپ کے پاس ایک بھی تعمیراتی تبدیلی نہیں ہے۔ ہمیشہ زیادہ تر ڈیٹا بیس پلیٹ فارم ، یہ دراصل صرف ایک خصوصیت ہے جو فعال ہوجاتی ہے۔
ایرک کااناگ: ہاں ، ہمارے پاس ایک آخری سوال ہے کہ میں آپ کے سامنے پھینک دوں گا ، آئیگی۔ یہ ایک بہت اچھی بات ہے۔ SLA اور صلاحیت کی منصوبہ بندی کے نقطہ نظر سے ، آپ کے سسٹم کو استعمال کرکے کس طرح کا ٹیکس ہے؟ دوسرے لفظوں میں ، اگر کوئی پروڈکشن ڈیٹا بیس سسٹم میں ، کوئی اضافی تاخیر یا تھروپپٹ اوور ہیڈ اگر کوئی IDERA کی ٹکنالوجی کو یہاں شامل کرنا چاہتا ہے؟
Ignacio Rodriguez: ہم واقعی میں زیادہ اثر نہیں دیکھ رہے ہیں۔ ایک بار پھر ، یہ ایک ایجنٹ لیس مصنوع ہے اور یہ سب انحصار کرتا ہے ، جیسا کہ میں نے پہلے بتایا ، سنیپ شاٹس۔ محفوظ سنیپ شاٹس پر مبنی ہے۔ یہ وہاں جائے گا اور در حقیقت ایک ایسی ملازمت پیدا کرے گا جو آپ کے وقفوں کی بنیاد پر وہاں چلے گا۔ یا تو آپ یہ کرنا چاہتے ہیں ، ایک بار پھر ، ہفتہ وار ، روزانہ ، ماہانہ۔ یہ وہاں جاکر اس کام کو انجام دے گا اور پھر مثالوں سے ڈیٹا اکٹھا کرے گا۔ اس وقت پھر بوجھ دوبارہ مینیجمنٹ اور جمع کرنے کی خدمات میں واپس آجاتا ہے ، ایک بار جب آپ موازنہ اور یہ سب کرنا شروع کردیتے ہیں تو ، ڈیٹا بیس پر موجود بوجھ اس میں کوئی حصہ نہیں ادا کرتا ہے۔ جہاں تک موازنہ اور تمام رپورٹنگ اور یہ سب کچھ کر رہا ہے ، اب وہ سارا بوجھ مینجمنٹ اور کلیکشن سرور پر ہے۔ صرف اس وقت جب آپ ڈیٹا بیس کو نشانہ بناتے ہو جب وہ اصل اسنیپ شاٹنگ کر رہا ہو۔ اور ہمارے پاس واقعی اس کی پیداوار کے ماحول کے لئے نقصان دہ ہونے کی کوئی اطلاع نہیں ہے۔
ایرک کااناگ: ہاں ، یہ واقعی ایک اچھی نکتہ ہے جو آپ نے وہاں بنایا ہے۔ بنیادی طور پر آپ یہ طے کرسکتے ہیں کہ آپ کتنے سنیپ شاٹس لیتے ہو ، وقت کا وقفہ کیا ہے ، اور اس پر منحصر ہوتا ہے کہ یہ کیا ہوسکتا ہے ، لیکن یہ بہت ذہین فن تعمیر ہے۔ یار ، یہ اچھی چیز ہے۔ ٹھیک ہے آپ لوگ ان محاذوں پر ہیں جو ہمیں ان سب ہیکرز سے بچانے کی کوشش کر رہے ہیں جن کے بارے میں ہم نے شو کے پہلے 25 منٹ میں بات کی تھی۔ لوگ ، غلطی نہ کریں۔
ٹھیک ہے ، سنو ، ہم اس ویب کاسٹ ، آرکائیوز کے لئے ایک لنک اپنی سائٹ کے اندر ویب سائٹ پر شائع کریں گے۔ آپ سلائیڈ شیئر پر چیزیں تلاش کرسکتے ہیں ، آپ اسے یوٹیوب پر پاسکتے ہیں۔ اور لوگ ، اچھی چیزیں۔ آپ کے وقت کا شکریہ ، اگی ، مجھے ویسے بھی آپ کا عرفی نام پسند ہے۔ اس کے ساتھ ہی ، ہم آپ کو الوداعی بولیں گے۔ آپ کے وقت اور توجہ کے لئے بہت بہت شکریہ. ہم اگلی بار آپ کو پکڑیں گے۔ خدا حافظ.