Cloud security, hampered by proliferation of tools, has a “forest for trees” problem

यह चित्रण पृथ्वी के ग्लोब के ऊपर एक बादल के साथ एक ताला दिखाता है।
छवि: Ar_TH/एडोब स्टॉक

एक नए अध्ययन नेटवर्क ने पाया कि, औसतन, संगठन समग्र सुरक्षा के लिए 30 से अधिक उपकरणों पर भरोसा करते हैं, और जटिलता की वह डिग्री कम सुरक्षा के लिए बना रही है, अधिक नहीं।

2023 स्टेट ऑफ क्लाउड-नेटिव सिक्योरिटी रिपोर्ट के अनुसार, 60% से अधिक संगठन तीन या अधिक वर्षों से क्लाउड वातावरण में काम कर रहे हैं, लेकिन तकनीकी जटिलताएं और व्यापक सुरक्षा बनाए रखने से अभी भी उनके क्लाउड माइग्रेशन प्रयासों में बाधा आ रही है।

देख: क्राउडस्ट्राइक: क्लाउड कारनामों पर ध्यान केंद्रित करने वाले हमलावर, डेटा चोरी (TechRepublic)

पालो आल्टो नेटवर्क्स के सर्वेक्षण में उत्तरदाताओं के तीन चौथाई ने बताया कि उनके द्वारा उपयोग किए जाने वाले क्लाउड सुरक्षा उपकरणों की संख्या अंधे धब्बे बनाती है जो जोखिम को प्राथमिकता देने और खतरों को रोकने की उनकी क्षमता को प्रभावित करती है। तीन चौथाई से अधिक ने कहा कि वे यह पहचानने के लिए संघर्ष करते हैं कि उनके उद्देश्यों को प्राप्त करने के लिए कौन से सुरक्षा उपकरण आवश्यक हैं।

सी-सूट के 90% उत्तरदाताओं ने कहा कि वे एक घंटे के भीतर साइबर खतरों का पता नहीं लगा सकते, उन्हें नियंत्रित और हल नहीं कर सकते, और लगभग आधे लोगों ने स्वीकार किया कि उनके अधिकांश कार्यबल अपनी सुरक्षा जिम्मेदारियों को नहीं समझते हैं।

करने के लिए कूद:

Table of Contents

व्यापक सुरक्षा प्रदान करने के लिए शीर्ष चुनौतियां, ऊपर से नीचे, बाएं से दाएं

पालो अल्टो नेटवर्क्स के सर्वेक्षण के उत्तरदाताओं ने व्यापक सुरक्षा प्रदान करने के लिए शीर्ष चुनौतियों का नाम दिया, जिसमें निम्नलिखित शामिल हैं:

सभी टीमों में समग्र रूप से सुरक्षा का प्रबंधन करना

क्लाउड सेवा प्रदाताओं और उपयोगकर्ताओं के बीच एक जिम्मेदारी मॉडल को अपनाने के लिए पर्याप्त नहीं है; कंपनियों को अपने भीतर देखने की जरूरत है, और जहां तक ​​वे विकास, संचालन और सुरक्षा के लिए काम करने वाली सुरक्षा प्रक्रियाओं को रोकते हैं, साइलो को खत्म करना होगा।

क्लाउड-देशी विकास जीवनचक्र में सुरक्षा एम्बेड करना

एप्लिकेशन विकास प्रक्रिया के प्रत्येक चरण में कोड से रनटाइम तक सही क्लाउड सुरक्षा समाधान एम्बेड करना महत्वपूर्ण है।

सुरक्षा उपकरणों का उपयोग करने के लिए आईटी, विकास और सुरक्षा कर्मचारियों को प्रशिक्षण देना

क्लाउड-नेटिव एप्लिकेशन डेवलपमेंट के लिए “कोड, वर्कलोड, आइडेंटिटी, डेटा इत्यादि में तेजी से अधिक क्लाउड एसेट्स, और कंटेनर, सर्वरलेस और प्लेटफॉर्म जैसे कई एक्ज़ीक्यूशन एनवायरनमेंट्स” को सुरक्षित करने की आवश्यकता होती है।

क्लाउड संसाधनों में सुरक्षा कमजोरियों में दृश्यता का अभाव

पालो ऑल्टो नेटवर्क भेद्यता प्रबंधन को “एप्लिकेशन सुरक्षा की पवित्र कब्र” कहते हैं। लेकिन इसे हासिल करने का मतलब कंपनी के अनुसार, क्लाउड के पैमाने, गति और फुर्ती को प्रतिबिंबित करने में सक्षम होना है। सफलतापूर्वक किया गया, यह कंपनियों को खतरों और कमजोरियों का वास्तविक समय में पता लगाने के साथ पुरस्कृत कर सकता है।

सही साधनों का उपयोग करना

रिपोर्ट में, आदर्श क्लाउड सुरक्षा समाधान स्केलेबल है और तत्काल सुरक्षा जरूरतों और अतिरिक्त उपयोग के मामलों को संभालने में सक्षम है क्योंकि कंपनी क्लाउड एप्लिकेशन और उपयोगों का विस्तार करती है।

सी-सूट के अधिकारी सुरक्षित क्लाउड परिनियोजन के बारे में अनिश्चित हैं

यह रिपोर्ट नवंबर और दिसंबर 2022 में दुनिया भर में 2,500 सी-लेवल के अधिकारियों के एक सर्वेक्षण पर आधारित है, जिन्होंने ऑन-प्रिमाइसेस सॉफ़्टवेयर और सेवाओं से क्लाउड पर उद्यमों के बदलाव को ट्रैक किया और आम तौर पर कमजोर सुरक्षा स्थिति पाई। सर्वेक्षण किए गए अधिकारियों के बीच एक सामान्य विषय यह था कि उनके संगठनों को कई बादलों के साथ-साथ घटना की प्रतिक्रिया और जांच में दृश्यता में सुधार करने की आवश्यकता है।

प्रिज्मा क्लाउड, पालो के वरिष्ठ उपाध्यक्ष अंकुर शाह ने कहा, “चार में से तीन संगठन साप्ताहिक उत्पादन के लिए नए या अपडेटेड कोड की तैनाती करते हैं, और लगभग 40% रोजाना नए कोड को लागू करते हैं, कोई भी क्लाउड वर्कलोड की सुरक्षा को नजरअंदाज नहीं कर सकता है।” ऑल्टो नेटवर्क।

“क्लाउड अपनाने और विस्तार जारी रहने के कारण, संगठनों को एक प्लेटफ़ॉर्म दृष्टिकोण अपनाने की आवश्यकता है जो मल्टीक्लाउड वातावरण में कोड से क्लाउड तक अनुप्रयोगों को सुरक्षित करता है।”

श्रेणी में सर्वश्रेष्ठ सुरक्षा क्षमताओं और उपयोग में आसानी के लिए 5 चाबियां

सर्वेक्षण के अनुसार, अपने क्लाउड अनुप्रयोगों के लिए सुरक्षा समाधान चुनते समय कंपनियां जिन शीर्ष कारकों पर विचार करती हैं वे थे:

  • उपयोग में आसानी।
  • सर्वश्रेष्ठ-इन-क्लास क्षमताएं।
  • उद्यम के प्रदर्शन पर संभावित प्रभाव।
  • विक्रेता या उपकरण के साथ परिचित।
  • प्रतिस्पर्धी मूल्य निर्धारण और/या लागत।

सर्वेक्षण में पाया गया कि उद्यमों को उनकी प्रत्येक सुरक्षा आवश्यकता के लिए एक एकल सुरक्षा विक्रेता/उपकरण दृष्टिकोण और एक बहु सुरक्षा विक्रेता/उपकरण दृष्टिकोण के बीच विभाजित किया गया है।

कंपनियां अपने तरकश में बहुत अधिक सुरक्षा तीर रखती हैं

पालो आल्टो के सर्वेक्षण में शामिल नेताओं में से तीन चौथाई ने कहा कि वे यह पहचानने के लिए संघर्ष कर रहे थे कि उनके उद्देश्यों को प्राप्त करने के लिए कौन से सुरक्षा उपकरण आवश्यक थे, जिसके कारण कई एकल बिंदु सुरक्षा समाधान तैनात किए गए – औसतन 30 से अधिक सुरक्षा उपकरण जिनका संगठन उपयोग कर रहे हैं, छह से 10 क्लाउड सुरक्षा के लिए समर्पित हैं।

देखें: वाणिज्यिक सॉफ़्टवेयर अनुप्रयोगों के लिए ओपन सोर्स कोड सर्वव्यापी है, लेकिन जोखिम भी है (TechRepublic)

उत्तरदाताओं के एक चौथाई ने इन-हाउस और ओपन सोर्स टूल दोनों का उपयोग करने की सूचना दी, अधिकांश कंपनियों ने कहा कि वे अपने क्लाउड, नेटवर्क और एप्लिकेशन को सुरक्षित करने के लिए कई विक्रेताओं को तैनात करते हैं (चित्रा ए).

चित्रा ए

यह उदाहरण सुरक्षा घटनाओं की तुलना तालिका दिखाता है।
छवि: पालो अल्टो नेटवर्क। क्लाउड संपत्तियों को सुरक्षित करने के लिए तैंतीस प्रतिशत कंपनियां कई विक्रेताओं / उपकरणों का उपयोग करती हैं।

तमाम कोशिशों के बाद भी सुरक्षा में चूक बनी हुई है

पालो ऑल्टो नेटवर्क्स के अध्ययन ने बताया कि केवल लगभग 10% उत्तरदाता एक घंटे से भी कम समय में खतरों का पता नहीं लगा सके, उन्हें नियंत्रित और हल नहीं कर सके। इसके अलावा, 68% संगठन एक घंटे से भी कम समय में किसी सुरक्षा घटना का पता लगाने में भी असमर्थ थे, और ऐसा करने वालों में से 69% एक घंटे के भीतर जवाब नहीं दे सके (चित्रा बी).

चित्रा बी

यह उदाहरण सुरक्षा घटनाओं में वृद्धि दर्शाता है।
छवि: पालो अल्टो नेटवर्क। क्लाउड संपत्तियों को सुरक्षित करने के लिए तैंतीस प्रतिशत कंपनियां कई विक्रेताओं / उपकरणों का उपयोग करती हैं।

ब्लाइंड स्पॉट और सुरक्षा जोखिम के खराब अवलोकन से कैसे बचें

अध्ययन के लेखकों की सिफारिशों में असंगत या संदिग्ध व्यवहारों की शीघ्रता से पहचान करना शामिल है जो एक समझौता का संकेत देते हैं, और सुरक्षा उपकरण परिनियोजन के लिए एक समग्र दृष्टिकोण की कमी के कारण अंधा धब्बे को समाप्त करके क्लाउड संपत्तियों की निकट-निरंतर दृश्यता बढ़ाने के साधनों पर ध्यान केंद्रित करते हैं। . लेखकों ने यह भी सुझाव दिया:

सभी चरणों में सुरक्षा शामिल करें

सुरक्षा टीमों को इस बात की व्यापक समझ होनी चाहिए कि सुरक्षा उपकरणों के लिए कम से कम विघटनकारी सम्मिलन बिंदु खोजने के लिए उनकी कंपनी क्लाउड में विकास से उत्पादन तक कैसे जाती है।

रिपोर्ट में कहा गया है, “ज्ञात कमजोरियों और कंटेनर इमेज स्कैनिंग वाले सॉफ़्टवेयर के लिए दृश्यता बढ़ाने और फिक्स-सिफारिशें शुरू करना, DevOps या प्लेटफ़ॉर्म टीमों से शुरुआती खरीद-इन प्राप्त करने की दिशा में एक अच्छा पहला कदम है।”

खतरे से बचाव की तकनीक अपनाएं

परिनियोजन रणनीति शून्य-दिन के हमलों को सक्रिय रूप से रोक सकती है और उल्लंघन की स्थिति में पार्श्व आंदोलन को रोक सकती है। इसके अलावा, कम-विशेषाधिकार पहुंच के लिए सर्वोत्तम प्रथाओं को सुनिश्चित करने के लिए क्लाउड संसाधनों में नेट-प्रभावी अनुमतियों की गणना करें।

पालो अल्टो ने कहा, “कम से कम, संगठनों को अपने मिशन-महत्वपूर्ण अनुप्रयोगों के लिए निवारण समाधान लागू करने पर विचार करना चाहिए।”

क्लाउड उपस्थिति के साथ साइबर रणनीति को संरेखित करें

क्लाउड में विशिष्ट सुरक्षा उपयोग के मामलों के लिए दर्जनों उपकरणों को बंद न करें, जिसके कारण पालो ऑल्टो नेटवर्क्स टूल का “फैला हुआ” कहता है जो क्लाउड सुरक्षा टीमों को बंद कर देता है और दृश्यता अंतराल छोड़ देता है। कंपनी दो से पांच साल की अवधि में क्लाउड अपनाने के लक्ष्यों की समीक्षा करने का सुझाव देती है।

जहां संभव हो, उपकरण समेकित करें

जोखिम के व्यापक दृष्टिकोण को प्राप्त करने के लिए एक मंच दृष्टिकोण में डेटा और सुरक्षा नियंत्रणों को एकीकृत करें, बनाम कई मौन उपकरणों द्वारा प्रदान किए गए दानेदार दृश्य।

“उपकरणों को समेकित करके, सुरक्षा दल सहसंबंध को स्वचालित कर सकते हैं और आवेदन जीवनचक्र में सबसे महत्वपूर्ण सुरक्षा मुद्दों से निपट सकते हैं,” फर्म ने कहा।

कोई घटना होने पर तेजी से कार्य करना एक मजबूत नीति पर निर्भर करता है

कंप्यूटर और अन्य उपकरणों, नेटवर्क, एप्लिकेशन और क्लाउड सेवा प्लेटफ़ॉर्म पर सुरक्षा घटनाओं के लिए तेज़ प्रतिक्रिया की आवश्यकता होती है। संदिग्ध संदेश प्राप्त होने, सिस्टम या डिवाइस के प्रदर्शन में असामान्य परिवर्तन देखने, गलत दिशा देने वाले लिंक या किसी अन्य संदिग्ध हमले या घुसपैठ की खोज करते समय आईटी और संबंधित सुरक्षा टीमों को जितनी जल्दी रिपोर्ट किया जाए उतना बेहतर होगा। घटना प्रतिक्रिया के सर्वोत्तम अभ्यासों को सीखने के लिए TechRepublic Premium की सुरक्षा घटना प्रतिक्रिया नीति डाउनलोड करें।

Similar Posts