7টি মারাত্মক ক্লাউড সিকিউরিটি পাপ এবং কীভাবে SMBগুলি জিনিসগুলি আরও ভাল করতে পারে৷

7টি মারাত্মক ক্লাউড সিকিউরিটি পাপ এবং কীভাবে SMBগুলি জিনিসগুলি আরও ভাল করতে পারে৷

ব্যবসায় সুরক্ষা

এই ভুলগুলি এবং অন্ধ দাগগুলি দূর করে, আপনার সংস্থা সাইবার-ঝুঁকিতে নিজেকে উন্মুক্ত না করেই ক্লাউডের ব্যবহার অপ্টিমাইজ করার দিকে ব্যাপক পদক্ষেপ নিতে পারে

7টি মারাত্মক ক্লাউড সিকিউরিটি পাপ এবং কীভাবে SMBগুলি জিনিসগুলি আরও ভাল করতে পারে৷

ক্লাউড কম্পিউটিং আজকের ডিজিটাল ল্যান্ডস্কেপের একটি অপরিহার্য উপাদান। আইটি অবকাঠামো, প্ল্যাটফর্ম এবং সফ্টওয়্যারগুলি একটি ঐতিহ্যগত অন-প্রিমিসেস কনফিগারেশনের তুলনায় আজকে একটি পরিষেবা (অতএব যথাক্রমে IaaS, PaaS এবং SaaS) হিসাবে সরবরাহ করার সম্ভাবনা বেশি। এবং এটি বেশিরভাগের চেয়ে ছোট এবং মাঝারি আকারের ব্যবসায় (এসএমবি) বেশি আবেদন করে।

ক্লাউড বৃহত্তর প্রতিদ্বন্দ্বীদের সাথে খেলার ক্ষেত্র সমতল করার একটি সুযোগ প্রদান করে, ব্যাঙ্ক না ভেঙে বৃহত্তর ব্যবসায়িক তত্পরতা এবং দ্রুত স্কেল সক্ষম করে। সেই কারণেই হতে পারে 53% গ্লোবাল এসএমবি-এর জরিপ ক সাম্প্রতিক প্রতিবেদন বলুন তারা ক্লাউডে বার্ষিক $1.2 মিলিয়নের বেশি খরচ করছে; গত বছরের থেকে 38% বেড়েছে।

তবুও ডিজিটাল রূপান্তরের সাথে ঝুঁকিও আসে। নিরাপত্তা (72%) এবং সম্মতি (71%) এই SMB উত্তরদাতাদের জন্য দ্বিতীয় এবং তৃতীয় সর্বাধিক উদ্ধৃত শীর্ষ ক্লাউড চ্যালেঞ্জ। এই চ্যালেঞ্জগুলি মোকাবেলা করার প্রথম পদক্ষেপ হল ছোট ব্যবসাগুলি তাদের ক্লাউড স্থাপনার সাথে যে প্রধান ভুলগুলি করে তা বোঝা।

শীর্ষ সাতটি ক্লাউড নিরাপত্তা ভুল যা SMB করে

আসুন পরিষ্কার করা যাক, নিম্নলিখিতগুলি কেবলমাত্র SMB গুলি ক্লাউডে করে এমন ভুল নয়। এমনকি সবচেয়ে বড় এবং সেরা সংস্থানগুলিও কখনও কখনও মৌলিক বিষয়গুলি ভুলে যাওয়ার জন্য দোষী হয়৷ কিন্তু এই অন্ধ দাগগুলি দূর করার মাধ্যমে, আপনার সংস্থা সম্ভাব্য গুরুতর আর্থিক বা সুনামগত ঝুঁকির মুখোমুখি না হয়ে ক্লাউডের ব্যবহার অপ্টিমাইজ করার দিকে ব্যাপক পদক্ষেপ নিতে পারে৷

1. কোন মাল্টি-ফ্যাক্টর প্রমাণীকরণ (MFA)

স্ট্যাটিক পাসওয়ার্ডগুলি সহজাতভাবে অনিরাপদ এবং প্রতিটি ব্যবসার সাথে থাকে না শব্দ পাসওয়ার্ড তৈরি নীতি. পাসওয়ার্ড হতে পারে বিভিন্ন উপায়ে চুরি, যেমন ফিশিং, ব্রুট-ফোর্স পদ্ধতি বা সহজভাবে অনুমান করার মাধ্যমে। এই কারণেই আপনাকে শীর্ষ MFA-তে প্রমাণীকরণের একটি অতিরিক্ত স্তর যুক্ত করতে হবে আক্রমণকারীদের জন্য আপনার ব্যবহারকারীদের SaaS, IaaS বা PaaS অ্যাকাউন্ট অ্যাপগুলি অ্যাক্সেস করা আরও কঠিন করে তুলবে, এইভাবে ransomware, ডেটা চুরি এবং অন্যান্য সম্ভাব্য ফলাফলের ঝুঁকি হ্রাস করবে। আরেকটি বিকল্পের মধ্যে রয়েছে, যেখানে সম্ভব, প্রমাণীকরণের বিকল্প পদ্ধতিতে স্যুইচ করা যেমন পাসওয়ার্ডহীন প্রমাণীকরণ.

2. ক্লাউড প্রদানকারীর (CSP) উপর অত্যধিক আস্থা রাখা

অনেক আইটি নেতারা বিশ্বাস করেন যে ক্লাউডে বিনিয়োগ করার অর্থ হল একটি বিশ্বস্ত তৃতীয় পক্ষের কাছে সবকিছু আউটসোর্স করা। এটি শুধুমাত্র আংশিক সত্য। আসলে, একটি আছে ভাগ করা দায়িত্ব মডেল ক্লাউড সুরক্ষিত করার জন্য, CSP এবং গ্রাহকের মধ্যে বিভক্ত। আপনাকে যা যত্ন নিতে হবে তা নির্ভর করবে ক্লাউড পরিষেবার ধরন (SaaS, IaaS বা PaaS) এবং CSP এর উপর। এমনকি যখন বেশিরভাগ দায়িত্ব প্রদানকারীর (যেমন, SaaS-এ), তখন অতিরিক্ত তৃতীয়-পক্ষ নিয়ন্ত্রণে বিনিয়োগের জন্য অর্থ প্রদান করতে পারে।

3. ব্যাকআপ করতে ব্যর্থ

উপরের মতানুসারে, কখনই অনুমান করবেন না যে আপনার ক্লাউড প্রদানকারীর (যেমন, ফাইল-শেয়ারিং/স্টোরেজ পরিষেবার জন্য) আপনার পিছনে রয়েছে। এটি সর্বদা সবচেয়ে খারাপ পরিস্থিতির জন্য পরিকল্পনা করার জন্য অর্থ প্রদান করে, যা সম্ভবত সিস্টেমের ব্যর্থতা বা সাইবার আক্রমণ হতে পারে। এটি কেবল হারানো ডেটা নয় যা আপনার সংস্থাকে প্রভাবিত করবে, তবে ডাউনটাইম এবং উত্পাদনশীলতার হিট যা একটি ঘটনা অনুসরণ করতে পারে।

4. নিয়মিত প্যাচ করতে ব্যর্থ

প্যাচ করতে ব্যর্থ হন এবং আপনি আপনার ক্লাউড সিস্টেমগুলিকে দুর্বলতা শোষণের জন্য উন্মুক্ত করছেন। এর ফলে ম্যালওয়্যার সংক্রমণ, ডেটা লঙ্ঘন এবং আরও অনেক কিছু হতে পারে। প্যাচ ম্যানেজমেন্ট হল একটি মূল নিরাপত্তার সর্বোত্তম অনুশীলন যা ক্লাউডে যতটা প্রাসঙ্গিক ততটাই প্রাসঙ্গিক এটি প্রাঙ্গনে।

5. ক্লাউড ভুল কনফিগারেশন

CSP একটি উদ্ভাবনী গুচ্ছ. কিন্তু গ্রাহকের প্রতিক্রিয়ার প্রতিক্রিয়ায় তারা চালু করা নতুন বৈশিষ্ট্য এবং ক্ষমতার নিছক ভলিউম অনেক SMB-এর জন্য একটি অবিশ্বাস্যভাবে জটিল ক্লাউড পরিবেশ তৈরি করতে পারে। কোন কনফিগারেশনটি সবচেয়ে সুরক্ষিত তা জানা এটি আরও কঠিন করে তোলে। সাধারণ ভুল অন্তর্ভুক্ত ক্লাউড স্টোরেজ কনফিগার করা হচ্ছে তাই যেকোনো তৃতীয় পক্ষ এটি অ্যাক্সেস করতে পারে এবং খোলা পোর্টগুলি ব্লক করতে ব্যর্থ হয়।

6. ক্লাউড ট্রাফিক নিরীক্ষণ না

একটি সাধারণ বিরতি হল যে আজ এটি "যদি" নয় কিন্তু "কখন" আপনার ক্লাউড (IaaS/PaaS) পরিবেশ লঙ্ঘন করা হয়। এটি দ্রুত সনাক্তকরণ এবং প্রতিক্রিয়াকে গুরুত্বপূর্ণ করে তোলে যদি আপনি প্রথম দিকে লক্ষণগুলি খুঁজে বের করতে চান, এটি সংস্থাকে প্রভাবিত করার সুযোগ পাওয়ার আগে আক্রমণকে ধারণ করতে চান। এটি অবিচ্ছিন্ন পর্যবেক্ষণকে অপরিহার্য করে তোলে।

7. কর্পোরেট মুকুট রত্ন এনক্রিপ্ট করতে ব্যর্থ

কোন পরিবেশ 100% লঙ্ঘনের প্রমাণ নয়। তাহলে কী হবে যদি কোনো দূষিত পক্ষ আপনার সবচেয়ে সংবেদনশীল অভ্যন্তরীণ ডেটা বা অত্যন্ত নিয়ন্ত্রিত কর্মচারী/গ্রাহকের ব্যক্তিগত তথ্যে পৌঁছাতে পারে? এটিকে বিশ্রামে এবং ট্রানজিটে এনক্রিপ্ট করে, আপনি নিশ্চিত করবেন যে এটি প্রাপ্ত করা হলেও এটি ব্যবহার করা যাবে না।

ক্লাউড নিরাপত্তা সঠিকভাবে পাচ্ছেন

এই ক্লাউড নিরাপত্তা ঝুঁকি মোকাবেলা করার প্রথম ধাপ হল আপনার দায়িত্বগুলি কোথায় রয়েছে এবং CSP দ্বারা কোন ক্ষেত্রগুলি পরিচালনা করা হবে তা বোঝা। তারপরে আপনি CSP-এর ক্লাউড নেটিভ নিরাপত্তা নিয়ন্ত্রণগুলিকে বিশ্বাস করেন বা অতিরিক্ত তৃতীয়-পক্ষের পণ্যগুলির সাথে সেগুলিকে উন্নত করতে চান কিনা সে সম্পর্কে একটি রায় কল করা। নিম্নোক্ত বিবেচনা কর:

  • বিনিয়োগ তৃতীয় পক্ষের নিরাপত্তা সমাধান বিশ্বের শীর্ষস্থানীয় ক্লাউড প্রদানকারীদের দ্বারা প্রদত্ত ক্লাউড পরিষেবাগুলিতে নির্মিত সুরক্ষা বৈশিষ্ট্যগুলির উপরে আপনার ইমেল, সঞ্চয়স্থান এবং সহযোগিতা অ্যাপ্লিকেশনগুলির জন্য আপনার ক্লাউড সুরক্ষা এবং সুরক্ষা উন্নত করতে
  • দ্রুত ঘটনার প্রতিক্রিয়া এবং লঙ্ঘন নিয়ন্ত্রণ/প্রতিকার চালানোর জন্য বর্ধিত বা পরিচালিত সনাক্তকরণ এবং প্রতিক্রিয়া (এক্সডিআর/এমডিআর) সরঞ্জাম যোগ করুন
  • শক্তিশালী সম্পদ ব্যবস্থাপনার উপর নির্মিত একটি ক্রমাগত ঝুঁকি-ভিত্তিক প্যাচিং প্রোগ্রাম বিকাশ এবং স্থাপন করুন (অর্থাৎ, আপনার কাছে কী ক্লাউড সম্পদ রয়েছে তা জানুন এবং তারপরে নিশ্চিত করুন যে সেগুলি সর্বদা আপ টু ডেট থাকে)
  • বিশ্রামে (ডাটাবেস স্তরে) এবং ট্রানজিটে ডেটা এনক্রিপ্ট করুন যাতে খারাপ লোকেরা এটি ধরে রাখলেও এটি সুরক্ষিত থাকে। এর জন্য কার্যকর এবং ক্রমাগত ডেটা আবিষ্কার এবং শ্রেণীবিভাগ প্রয়োজন হবে
  • একটি স্পষ্ট অ্যাক্সেস নিয়ন্ত্রণ নীতি সংজ্ঞায়িত করুন; শক্তিশালী পাসওয়ার্ড বাধ্যতামূলক করা, MFA, ন্যূনতম বিশেষাধিকার নীতি, এবং নির্দিষ্ট IP-এর জন্য IP-ভিত্তিক সীমাবদ্ধতা/অনুমতি-তালিকা
  • একটি দত্তক বিবেচনা করুন জিরো ট্রাস্ট পদ্ধতি, যা নেটওয়ার্ক বিভাজন এবং অন্যান্য নিয়ন্ত্রণের পাশাপাশি উপরের অনেক উপাদান (MFA, XDR, এনক্রিপশন) অন্তর্ভুক্ত করবে

উপরোক্ত ব্যবস্থাগুলির মধ্যে অনেকগুলি একই সর্বোত্তম অভ্যাস যা কেউ প্রাঙ্গনে স্থাপনের আশা করে। এবং একটি উচ্চ স্তরে তারা, যদিও বিবরণ ভিন্ন হবে। সবচেয়ে গুরুত্বপূর্ণ, মনে রাখবেন যে ক্লাউড নিরাপত্তা শুধুমাত্র প্রদানকারীর দায়িত্ব নয়। সাইবার-ঝুঁকি আরও ভালভাবে পরিচালনা করতে আজই নিয়ন্ত্রণ নিন।

সময় স্ট্যাম্প:

থেকে আরো আমরা নিরাপত্তা লাইভ