IBM snags Polar Security to boost cloud data practice

आईबीएम ने डेटा सुरक्षा आसन प्रबंधन, या डीएसपीएम के नवजात क्षेत्र में इसकी प्रासंगिकता बढ़ाने के लिए 2021 में स्थापित इज़राइली फर्म का अधिग्रहण किया।

मार्खम, ओंटारियो, कनाडा में 16 मई, 2018 को आईबीएम कनाडा प्रधान कार्यालय में आईबीएम साइन का बाहरी दृश्य।
छवि: जेएचवीई फोटो / एडोब स्टॉक

अपने हाइब्रिड क्लाउड और आर्टिफिशियल इंटेलिजेंस क्षमताओं को बढ़ाने के प्रयास में, आईबीएम ने मंगलवार को घोषणा की कि वह पोलर सिक्योरिटी का अधिग्रहण कर रहा है, जो इजरायल की एक कंपनी है जो डेटा सुरक्षा मुद्रा प्रबंधन में विशेषज्ञता रखती है।

अधिग्रहण पर एक विज्ञप्ति के अनुसार, COVID के बाद से क्लाउड अपनाने में तेज वृद्धि हुई है। आईबीएम ने नोट किया कि क्लाउड डेटा के साथ महामारी ने कंपनियों को बाढ़ कर दिया, जिससे एक महामारी, साइलो की अभिव्यक्ति को क्षमा कर दिया, जिसका एक परिणाम “छाया डेटा” है।

शैडो डेटा संभावित रूप से संवेदनशील डेटा को संदर्भित करता है जो डिजिटल फ्लॉक को छोड़कर क्लाउड के कम-दृश्यता वाले नुक्कड़ और क्रेन में भटक सकता है।

करने के लिए कूद:

DSPM डेटा को वापस फोल्ड में रखता है

डीएसपीएम कार्यों और क्षमताओं को देखते हुए गार्टनर द्वारा 2023 के एक अध्ययन में बताया गया है कि डीएसपीएम समाधान डेटा रिपॉजिटरी को उजागर करने और उनके जोखिम जोखिम की पहचान करने में सुरक्षित हो रहे हैं, डेटा वंशावली का उपयोग करने की उनकी क्षमता के लिए “संरचित और संपूर्ण डेटा की खोज, पहचान और मानचित्रण” करने की उनकी क्षमता के लिए धन्यवाद। असंरचित डेटा रिपॉजिटरी, जो एकीकरण पर निर्भर करता है, उदाहरण के लिए, विशिष्ट बुनियादी ढाँचा, डेटाबेस और CSP।

गार्टनर ने यह भी नोट किया कि DSPM प्रौद्योगिकियां डेटा सुरक्षा अलर्ट बनाने के लिए पहचान और पहुंच प्रबंधन उत्पादों के साथ कस्टम एकीकरण का उपयोग करती हैं, “लेकिन आमतौर पर तृतीय-पक्ष डेटा सुरक्षा उत्पादों के साथ एकीकृत नहीं होती हैं, जो विभिन्न प्रकार के सुरक्षा दृष्टिकोणों की ओर ले जाती हैं।”

ध्रुवीय सुरक्षा क्या करती है

रिलीज में पोलर सिक्योरिटी को एक एजेंट रहित प्लेटफॉर्म के रूप में दिखाया गया है जो मिनटों में जुड़ जाता है और क्लाउड सेवा प्रदाताओं, सास संपत्तियों और डेटा झीलों के भीतर संरचित और असंरचित संपत्ति सहित क्लाउड पर अज्ञात और संवेदनशील डेटा ढूंढता है। इसके बाद यह पाए गए डेटा को वर्गीकृत करता है, उस डेटा के संभावित और वास्तविक प्रवाह को मैप करता है और कमजोरियों की पहचान करता है, जैसे गलत कॉन्फ़िगरेशन, अति-पात्रता और व्यवहार जो नीति या विनियमों का उल्लंघन करते हैं।

आईबीएम ने कहा कि वह गार्डियम को डेटा सुरक्षा उत्पादों के अपने गार्डियम परिवार के भीतर पोलर सिक्योरिटी की डीपीएसएम तकनीक को एकीकृत करेगा ताकि गार्डियम को एक डेटा सुरक्षा प्लेटफॉर्म में विस्तारित किया जा सके जो सभी स्टोरेज स्थानों – सास, ऑन-प्रिमाइसेस और पब्लिक क्लाउड इंफ्रास्ट्रक्चर में सभी डेटा प्रकारों को फैलाता है।

आँखों से ओझल वस्तु को हम भूल जाते हैं

क्लाउड-डेटा सुरक्षा फ़र्म लामिनार की 2023 स्टेट ऑफ़ पब्लिक क्लाउड डेटा सिक्योरिटी रिपोर्ट में किए गए मतदान में 86 प्रतिशत सुरक्षा पेशेवरों ने कहा कि उन्होंने सार्वजनिक क्लाउड डेटा में दृश्यता बढ़ाई है।

अध्ययन के उत्तरदाताओं ने यह भी कहा कि 77% संगठनों ने अपने सार्वजनिक क्लाउड डेटा को पिछले 12 महीनों में 51% से ऊपर एक विरोधी द्वारा एक्सेस किया है।

अध्ययन में देखा गया कि संगठनों में शैडो डेटा कैसे होता है:

  • कॉपी किए गए डेटा को ठीक से हटाया नहीं गया है या परीक्षण वातावरण में सुरक्षित नहीं है।
  • बादल सब कुछ-बाल्टी, जैसे कि S3 बैकअप, दृश्य से गायब हो जाते हैं।
  • क्लाउड माइग्रेशन के बाद लीगेसी डेटा नहीं हटाया जाता है।
  • अनजाने में उजागर संवेदनशील डेटा से भरे लॉग क्योंकि वे एन्क्रिप्ट नहीं किए गए हैं या सीमित पहुंच नहीं है।
  • स्नोफ्लेक या AWS के माध्यम से डेटा को एनालिटिक्स पाइपलाइनों में संग्रहीत किया जाता है।

लामिनार लैब्स ने कहा कि जब उसने सार्वजनिक-सामना करने वाले क्लाउड स्टोरेज बकेट को स्कैन किया, तो उसे इनमें से 21% बकेट में संवेदनशील व्यक्तिगत रूप से पहचान योग्य जानकारी मिली।

डेटा उल्लंघनों की लागत पर आईबीएम की 2022 की रिपोर्ट में पाया गया कि विश्व स्तर पर, डेटा उल्लंघनों की लागत $4.35 मिलियन प्रति घटना है, और अमेरिका में यह लागत $9.44 मिलियन तक बढ़ जाती है, जिसमें लगभग आधे उल्लंघन क्लाउड में होते हैं।

परिधि से बाहर रोमिंग डेटा के उद्यम के लिए जोखिम

आईबीएम द्वारा अपनी 2022 की रिपोर्ट के लिए मतदान किए गए 550 वैश्विक संगठनों में से तैंतालीस प्रतिशत ने कहा कि वे अभी शुरुआती चरण में हैं या उन्होंने अपने क्लाउड वातावरण की सुरक्षा के लिए सुरक्षा प्रथाओं को लागू करना शुरू नहीं किया है। अध्ययन में यह भी बताया गया है कि अपने क्लाउड वातावरण में बिना सुरक्षा प्रथाओं वाले व्यवसायों को अपने सभी डोमेन में लगातार सुरक्षा प्रथाओं को लागू करने वालों की तुलना में डेटा उल्लंघन की पहचान करने और उसमें शामिल होने में औसतन 108 दिन अधिक लगते हैं।

Similar Posts