ব্যবসায় সুরক্ষা
এই ভুলগুলি এবং অন্ধ দাগগুলি দূর করে, আপনার সংস্থা সাইবার-ঝুঁকিতে নিজেকে উন্মুক্ত না করেই ক্লাউডের ব্যবহার অপ্টিমাইজ করার দিকে ব্যাপক পদক্ষেপ নিতে পারে
16 জানুয়ারী 2024 • , ২ মিনিট. পড়া
ক্লাউড কম্পিউটিং আজকের ডিজিটাল ল্যান্ডস্কেপের একটি অপরিহার্য উপাদান। আইটি অবকাঠামো, প্ল্যাটফর্ম এবং সফ্টওয়্যারগুলি একটি ঐতিহ্যগত অন-প্রিমিসেস কনফিগারেশনের তুলনায় আজকে একটি পরিষেবা (অতএব যথাক্রমে IaaS, PaaS এবং SaaS) হিসাবে সরবরাহ করার সম্ভাবনা বেশি। এবং এটি বেশিরভাগের চেয়ে ছোট এবং মাঝারি আকারের ব্যবসায় (এসএমবি) বেশি আবেদন করে।
ক্লাউড বৃহত্তর প্রতিদ্বন্দ্বীদের সাথে খেলার ক্ষেত্র সমতল করার একটি সুযোগ প্রদান করে, ব্যাঙ্ক না ভেঙে বৃহত্তর ব্যবসায়িক তত্পরতা এবং দ্রুত স্কেল সক্ষম করে। সেই কারণেই হতে পারে 53% গ্লোবাল এসএমবি-এর জরিপ ক সাম্প্রতিক প্রতিবেদন বলুন তারা ক্লাউডে বার্ষিক $1.2 মিলিয়নের বেশি খরচ করছে; গত বছরের থেকে 38% বেড়েছে।
তবুও ডিজিটাল রূপান্তরের সাথে ঝুঁকিও আসে। নিরাপত্তা (72%) এবং সম্মতি (71%) এই SMB উত্তরদাতাদের জন্য দ্বিতীয় এবং তৃতীয় সর্বাধিক উদ্ধৃত শীর্ষ ক্লাউড চ্যালেঞ্জ। এই চ্যালেঞ্জগুলি মোকাবেলা করার প্রথম পদক্ষেপ হল ছোট ব্যবসাগুলি তাদের ক্লাউড স্থাপনার সাথে যে প্রধান ভুলগুলি করে তা বোঝা।
শীর্ষ সাতটি ক্লাউড নিরাপত্তা ভুল যা SMB করে
আসুন পরিষ্কার করা যাক, নিম্নলিখিতগুলি কেবলমাত্র SMB গুলি ক্লাউডে করে এমন ভুল নয়। এমনকি সবচেয়ে বড় এবং সেরা সংস্থানগুলিও কখনও কখনও মৌলিক বিষয়গুলি ভুলে যাওয়ার জন্য দোষী হয়৷ কিন্তু এই অন্ধ দাগগুলি দূর করার মাধ্যমে, আপনার সংস্থা সম্ভাব্য গুরুতর আর্থিক বা সুনামগত ঝুঁকির মুখোমুখি না হয়ে ক্লাউডের ব্যবহার অপ্টিমাইজ করার দিকে ব্যাপক পদক্ষেপ নিতে পারে৷
1. কোন মাল্টি-ফ্যাক্টর প্রমাণীকরণ (MFA)
স্ট্যাটিক পাসওয়ার্ডগুলি সহজাতভাবে অনিরাপদ এবং প্রতিটি ব্যবসার সাথে থাকে না শব্দ পাসওয়ার্ড তৈরি নীতি. পাসওয়ার্ড হতে পারে বিভিন্ন উপায়ে চুরি, যেমন ফিশিং, ব্রুট-ফোর্স পদ্ধতি বা সহজভাবে অনুমান করার মাধ্যমে। এই কারণেই আপনাকে শীর্ষ MFA-তে প্রমাণীকরণের একটি অতিরিক্ত স্তর যুক্ত করতে হবে আক্রমণকারীদের জন্য আপনার ব্যবহারকারীদের SaaS, IaaS বা PaaS অ্যাকাউন্ট অ্যাপগুলি অ্যাক্সেস করা আরও কঠিন করে তুলবে, এইভাবে ransomware, ডেটা চুরি এবং অন্যান্য সম্ভাব্য ফলাফলের ঝুঁকি হ্রাস করবে। আরেকটি বিকল্পের মধ্যে রয়েছে, যেখানে সম্ভব, প্রমাণীকরণের বিকল্প পদ্ধতিতে স্যুইচ করা যেমন পাসওয়ার্ডহীন প্রমাণীকরণ.
2. ক্লাউড প্রদানকারীর (CSP) উপর অত্যধিক আস্থা রাখা
অনেক আইটি নেতারা বিশ্বাস করেন যে ক্লাউডে বিনিয়োগ করার অর্থ হল একটি বিশ্বস্ত তৃতীয় পক্ষের কাছে সবকিছু আউটসোর্স করা। এটি শুধুমাত্র আংশিক সত্য। আসলে, একটি আছে ভাগ করা দায়িত্ব মডেল ক্লাউড সুরক্ষিত করার জন্য, CSP এবং গ্রাহকের মধ্যে বিভক্ত। আপনাকে যা যত্ন নিতে হবে তা নির্ভর করবে ক্লাউড পরিষেবার ধরন (SaaS, IaaS বা PaaS) এবং CSP এর উপর। এমনকি যখন বেশিরভাগ দায়িত্ব প্রদানকারীর (যেমন, SaaS-এ), তখন অতিরিক্ত তৃতীয়-পক্ষ নিয়ন্ত্রণে বিনিয়োগের জন্য অর্থ প্রদান করতে পারে।
3. ব্যাকআপ করতে ব্যর্থ
উপরের মতানুসারে, কখনই অনুমান করবেন না যে আপনার ক্লাউড প্রদানকারীর (যেমন, ফাইল-শেয়ারিং/স্টোরেজ পরিষেবার জন্য) আপনার পিছনে রয়েছে। এটি সর্বদা সবচেয়ে খারাপ পরিস্থিতির জন্য পরিকল্পনা করার জন্য অর্থ প্রদান করে, যা সম্ভবত সিস্টেমের ব্যর্থতা বা সাইবার আক্রমণ হতে পারে। এটি কেবল হারানো ডেটা নয় যা আপনার সংস্থাকে প্রভাবিত করবে, তবে ডাউনটাইম এবং উত্পাদনশীলতার হিট যা একটি ঘটনা অনুসরণ করতে পারে।
4. নিয়মিত প্যাচ করতে ব্যর্থ
প্যাচ করতে ব্যর্থ হন এবং আপনি আপনার ক্লাউড সিস্টেমগুলিকে দুর্বলতা শোষণের জন্য উন্মুক্ত করছেন। এর ফলে ম্যালওয়্যার সংক্রমণ, ডেটা লঙ্ঘন এবং আরও অনেক কিছু হতে পারে। প্যাচ ম্যানেজমেন্ট হল একটি মূল নিরাপত্তার সর্বোত্তম অনুশীলন যা ক্লাউডে যতটা প্রাসঙ্গিক ততটাই প্রাসঙ্গিক এটি প্রাঙ্গনে।
5. ক্লাউড ভুল কনফিগারেশন
CSP একটি উদ্ভাবনী গুচ্ছ. কিন্তু গ্রাহকের প্রতিক্রিয়ার প্রতিক্রিয়ায় তারা চালু করা নতুন বৈশিষ্ট্য এবং ক্ষমতার নিছক ভলিউম অনেক SMB-এর জন্য একটি অবিশ্বাস্যভাবে জটিল ক্লাউড পরিবেশ তৈরি করতে পারে। কোন কনফিগারেশনটি সবচেয়ে সুরক্ষিত তা জানা এটি আরও কঠিন করে তোলে। সাধারণ ভুল অন্তর্ভুক্ত ক্লাউড স্টোরেজ কনফিগার করা হচ্ছে তাই যেকোনো তৃতীয় পক্ষ এটি অ্যাক্সেস করতে পারে এবং খোলা পোর্টগুলি ব্লক করতে ব্যর্থ হয়।
6. ক্লাউড ট্রাফিক নিরীক্ষণ না
একটি সাধারণ বিরতি হল যে আজ এটি "যদি" নয় কিন্তু "কখন" আপনার ক্লাউড (IaaS/PaaS) পরিবেশ লঙ্ঘন করা হয়। এটি দ্রুত সনাক্তকরণ এবং প্রতিক্রিয়াকে গুরুত্বপূর্ণ করে তোলে যদি আপনি প্রথম দিকে লক্ষণগুলি খুঁজে বের করতে চান, এটি সংস্থাকে প্রভাবিত করার সুযোগ পাওয়ার আগে আক্রমণকে ধারণ করতে চান। এটি অবিচ্ছিন্ন পর্যবেক্ষণকে অপরিহার্য করে তোলে।
7. কর্পোরেট মুকুট রত্ন এনক্রিপ্ট করতে ব্যর্থ
কোন পরিবেশ 100% লঙ্ঘনের প্রমাণ নয়। তাহলে কী হবে যদি কোনো দূষিত পক্ষ আপনার সবচেয়ে সংবেদনশীল অভ্যন্তরীণ ডেটা বা অত্যন্ত নিয়ন্ত্রিত কর্মচারী/গ্রাহকের ব্যক্তিগত তথ্যে পৌঁছাতে পারে? এটিকে বিশ্রামে এবং ট্রানজিটে এনক্রিপ্ট করে, আপনি নিশ্চিত করবেন যে এটি প্রাপ্ত করা হলেও এটি ব্যবহার করা যাবে না।
ক্লাউড নিরাপত্তা সঠিকভাবে পাচ্ছেন
এই ক্লাউড নিরাপত্তা ঝুঁকি মোকাবেলা করার প্রথম ধাপ হল আপনার দায়িত্বগুলি কোথায় রয়েছে এবং CSP দ্বারা কোন ক্ষেত্রগুলি পরিচালনা করা হবে তা বোঝা। তারপরে আপনি CSP-এর ক্লাউড নেটিভ নিরাপত্তা নিয়ন্ত্রণগুলিকে বিশ্বাস করেন বা অতিরিক্ত তৃতীয়-পক্ষের পণ্যগুলির সাথে সেগুলিকে উন্নত করতে চান কিনা সে সম্পর্কে একটি রায় কল করা। নিম্নোক্ত বিবেচনা কর:
- বিনিয়োগ তৃতীয় পক্ষের নিরাপত্তা সমাধান বিশ্বের শীর্ষস্থানীয় ক্লাউড প্রদানকারীদের দ্বারা প্রদত্ত ক্লাউড পরিষেবাগুলিতে নির্মিত সুরক্ষা বৈশিষ্ট্যগুলির উপরে আপনার ইমেল, সঞ্চয়স্থান এবং সহযোগিতা অ্যাপ্লিকেশনগুলির জন্য আপনার ক্লাউড সুরক্ষা এবং সুরক্ষা উন্নত করতে
- দ্রুত ঘটনার প্রতিক্রিয়া এবং লঙ্ঘন নিয়ন্ত্রণ/প্রতিকার চালানোর জন্য বর্ধিত বা পরিচালিত সনাক্তকরণ এবং প্রতিক্রিয়া (এক্সডিআর/এমডিআর) সরঞ্জাম যোগ করুন
- শক্তিশালী সম্পদ ব্যবস্থাপনার উপর নির্মিত একটি ক্রমাগত ঝুঁকি-ভিত্তিক প্যাচিং প্রোগ্রাম বিকাশ এবং স্থাপন করুন (অর্থাৎ, আপনার কাছে কী ক্লাউড সম্পদ রয়েছে তা জানুন এবং তারপরে নিশ্চিত করুন যে সেগুলি সর্বদা আপ টু ডেট থাকে)
- বিশ্রামে (ডাটাবেস স্তরে) এবং ট্রানজিটে ডেটা এনক্রিপ্ট করুন যাতে খারাপ লোকেরা এটি ধরে রাখলেও এটি সুরক্ষিত থাকে। এর জন্য কার্যকর এবং ক্রমাগত ডেটা আবিষ্কার এবং শ্রেণীবিভাগ প্রয়োজন হবে
- একটি স্পষ্ট অ্যাক্সেস নিয়ন্ত্রণ নীতি সংজ্ঞায়িত করুন; শক্তিশালী পাসওয়ার্ড বাধ্যতামূলক করা, MFA, ন্যূনতম বিশেষাধিকার নীতি, এবং নির্দিষ্ট IP-এর জন্য IP-ভিত্তিক সীমাবদ্ধতা/অনুমতি-তালিকা
- একটি দত্তক বিবেচনা করুন জিরো ট্রাস্ট পদ্ধতি, যা নেটওয়ার্ক বিভাজন এবং অন্যান্য নিয়ন্ত্রণের পাশাপাশি উপরের অনেক উপাদান (MFA, XDR, এনক্রিপশন) অন্তর্ভুক্ত করবে
উপরোক্ত ব্যবস্থাগুলির মধ্যে অনেকগুলি একই সর্বোত্তম অভ্যাস যা কেউ প্রাঙ্গনে স্থাপনের আশা করে। এবং একটি উচ্চ স্তরে তারা, যদিও বিবরণ ভিন্ন হবে। সবচেয়ে গুরুত্বপূর্ণ, মনে রাখবেন যে ক্লাউড নিরাপত্তা শুধুমাত্র প্রদানকারীর দায়িত্ব নয়। সাইবার-ঝুঁকি আরও ভালভাবে পরিচালনা করতে আজই নিয়ন্ত্রণ নিন।
- এসইও চালিত বিষয়বস্তু এবং পিআর বিতরণ। আজই পরিবর্ধিত পান।
- PlatoData.Network উল্লম্ব জেনারেটিভ Ai. নিজেকে ক্ষমতায়িত করুন। এখানে প্রবেশ করুন.
- প্লেটোএআইস্ট্রিম। Web3 ইন্টেলিজেন্স। জ্ঞান প্রসারিত. এখানে প্রবেশ করুন.
- প্লেটোইএসজি। কার্বন, ক্লিনটেক, শক্তি, পরিবেশ সৌর, বর্জ্য ব্যবস্থাপনা. এখানে প্রবেশ করুন.
- প্লেটো হেলথ। বায়োটেক এবং ক্লিনিক্যাল ট্রায়াল ইন্টেলিজেন্স। এখানে প্রবেশ করুন.
- উত্স: https://www.welivesecurity.com/en/business-security/7-deadly-cloud-security-sins-smb/
- : আছে
- : হয়
- :না
- :কোথায়
- $ ইউপি
- 35%
- 7
- a
- সম্পর্কে
- উপরে
- প্রবেশ
- অ্যাকাউন্টস
- যোগ
- অতিরিক্ত
- দত্তক
- এর পাশাপাশি
- এছাড়াও
- বিকল্প
- যদিও
- সর্বদা
- an
- এবং
- সালিয়ানা
- অন্য
- কোন
- আপিল
- অ্যাপ্লিকেশন
- অ্যাপস
- রয়েছি
- এলাকার
- AS
- সম্পদ
- সম্পদ ব্যবস্থাপনা
- সম্পদ
- অনুমান
- At
- আক্রমণ
- প্রমাণীকরণ
- পিছনে
- খারাপ
- ব্যাংক
- মূলতত্ব
- BE
- আগে
- বিশ্বাস করা
- সর্বোত্তম
- সেরা অভ্যাস
- উত্তম
- মধ্যে
- বড়
- বৃহত্তম
- বাধা
- লঙ্ঘন
- ভঙ্গের
- ব্রেকিং
- নির্মিত
- গুচ্ছ
- ব্যবসায়
- ব্যবসা
- কিন্তু
- by
- কল
- CAN
- ক্ষমতা
- যত্ন
- কেস
- বিভাগ
- চ্যালেঞ্জ
- সুযোগ
- উদাহৃত
- পরিষ্কার
- মেঘ
- মেঘ সুরক্ষা
- মেঘ পরিষেবা
- সহযোগিতা
- আসে
- সাধারণ
- সাধারণভাবে
- জটিল
- সম্মতি
- উপাদান
- কম্পিউটিং
- কনফিগারেশন
- বিবেচনা
- ধারণ করা
- একটানা
- নিয়ন্ত্রণ
- নিয়ন্ত্রণগুলি
- মূল
- কর্পোরেট
- পারা
- তৈরি করা হচ্ছে
- সৃষ্টি
- সংকটপূর্ণ
- মুকুট
- সিএসপি
- ক্রেতা
- সাইবার আক্রমণ
- উপাত্ত
- তথ্য ব্রেক
- ডেটাবেস
- তারিখ
- নিষ্কৃত
- নির্ভর
- স্থাপন
- স্থাপনার
- বিস্তারিত
- সনাক্তকরণ
- বিভিন্ন
- ডিজিটাল
- ডিজিটাল ট্রান্সফরমেসন
- আবিষ্কার
- do
- ডাউনটাইম
- ড্রাইভ
- e
- গোড়ার দিকে
- কার্যকর
- কার্যকরীভাবে
- উপাদান
- দূর
- ইমেইল
- সক্রিয়
- এনক্রিপশন
- শেষ
- উন্নত করা
- নিশ্চিত করা
- উদ্যোগ
- পরিবেশ
- অপরিহার্য
- এমন কি
- প্রতি
- সব
- আশা করা
- শোষণ
- সম্প্রসারিত
- অতিরিক্ত
- সত্য
- ব্যর্থতা
- ব্যর্থতা
- বৈশিষ্ট্য
- প্রতিক্রিয়া
- ক্ষেত্র
- আর্থিক
- প্রথম
- অনুসরণ করা
- অনুসরণ
- জন্য
- থেকে
- পাওয়া
- বিশ্বব্যাপী
- বৃহত্তর
- অনুমান করা
- দোষী
- এরকম
- কঠিনতর
- আছে
- অত: পর
- উচ্চ
- অত্যন্ত
- আঘাত
- রাখা
- কিভাবে
- HTTPS দ্বারা
- i
- if
- প্রভাব
- গুরুত্বপূর্ণভাবে
- in
- ঘটনা
- ঘটনার প্রতিক্রিয়া
- অন্তর্ভুক্ত করা
- নিগমবদ্ধ
- অবিশ্বাস্যভাবে
- তথ্য
- পরিকাঠামো
- মজ্জাগতভাবে
- উদ্ভাবনী
- নিরাপত্তাহীন
- অভ্যন্তরীণ
- মধ্যে
- বিনিয়োগ
- বিনিয়োগ
- IT
- এর
- নিজেই
- জানুয়ারি
- JPG
- মাত্র
- জানা
- ভূদৃশ্য
- গত
- গত বছর
- শুরু করা
- স্তর
- নেতাদের
- নেতৃত্ব
- অন্তত
- উচ্চতা
- মিথ্যা
- মিথ্যা
- সম্ভবত
- নষ্ট
- প্রধান
- করা
- তৈরি করে
- মেকিং
- বিদ্বেষপরায়ণ
- ম্যালওয়্যার
- পরিচালনা করা
- পরিচালিত
- ব্যবস্থাপনা
- পরিচালনা করে
- বাধ্যতামূলক
- অনেক
- বৃহদায়তন
- সর্বোচ্চ প্রস্থ
- মে..
- মানে
- পরিমাপ
- পদ্ধতি
- এমএফএ
- মিনিট
- ভুল
- প্রশমন
- পর্যবেক্ষণ
- অধিক
- সেতু
- অনেক
- অবশ্যই
- স্থানীয়
- NCSC
- প্রয়োজন
- নেটওয়ার্ক
- না
- নতুন
- নতুন বৈশিষ্ট
- না।
- প্রাপ্ত
- of
- প্রদত্ত
- on
- ONE
- কেবল
- খোলা
- সুযোগ
- সর্বোচ্চকরন
- পছন্দ
- or
- সংগঠন
- অন্যান্য
- ফলাফল
- আউটসোর্সিং
- শেষ
- প্যাস
- পার্টি
- পাসওয়ার্ড
- পাসওয়ার্ড
- তালি
- প্যাচিং
- বেতন
- বহন করেনা
- পিডিএফ
- প্রতি
- ব্যক্তিগত
- PHIL
- ফিশিং
- স্থাপন
- পরিকল্পনা
- প্ল্যাটফর্ম
- Plato
- প্লেটো ডেটা ইন্টেলিজেন্স
- প্লেটোডাটা
- কেলি
- নীতি
- পোর্ট
- সম্ভব
- সম্ভাব্য
- অনুশীলন
- চর্চা
- নীতিগুলো
- সুবিধা
- প্রমোদ
- পণ্য
- কার্যক্রম
- প্রমাণ
- রক্ষিত
- রক্ষা
- প্রদানকারী
- উপলব্ধ
- ransomware
- দ্রুত
- নাগাল
- নিয়ন্ত্রিত
- প্রাসঙ্গিক
- মনে রাখা
- প্রয়োজন
- যথাক্রমে
- উত্তরদাতাদের
- প্রতিক্রিয়া
- দায়িত্ব
- দায়িত্ব
- বিশ্রাম
- ফল
- ঝুঁকি
- ঝুঁকি
- প্রতিদ্বন্দ্বী
- SaaS
- একই
- বলা
- স্কেল
- দৃশ্যকল্প
- দ্বিতীয়
- নিরাপদ
- সুরক্ষিত
- নিরাপত্তা
- নিরাপত্তা ঝুঁকি
- সেগমেন্টেশন
- সংবেদনশীল
- গম্ভীর
- গুরুতর আর্থিক
- সেবা
- সেবা
- সাত
- স্বাক্ষর
- কেবল
- ছোট
- ক্ষুদ্রতর
- সাহায্যে SMB
- এসএমবি
- So
- সফটওয়্যার
- কখনও কখনও
- নির্দিষ্ট
- খরচ
- বিভক্ত করা
- অকুস্থল
- দাগ
- ধাপ
- স্টোরেজ
- পদক্ষেপ
- শক্তিশালী
- এমন
- মাপা
- পদ্ধতি
- সিস্টেম
- সাজ-সরঞ্জাম জলে
- গ্রহণ করা
- চেয়ে
- যে
- সার্জারির
- অধিকার
- চুরি
- তাদের
- তাহাদিগকে
- তারপর
- এইগুলো
- তারা
- কিছু
- তৃতীয়
- তৃতীয় পক্ষের
- এই
- সেগুলো
- এইভাবে
- থেকে
- আজ
- আজকের
- অত্যধিক
- সরঞ্জাম
- শীর্ষ
- প্রতি
- ঐতিহ্যগত
- ট্রাফিক
- রুপান্তর
- পরিবহন
- সত্য
- আস্থা
- বিশ্বস্ত
- চালু
- আদর্শ
- বোঝা
- বোধশক্তি
- ব্যবহার
- ব্যবহৃত
- বিভিন্ন
- মাধ্যমে
- আয়তন
- দুর্বলতা
- প্রয়োজন
- কি
- কখন
- কিনা
- যে
- কেন
- ইচ্ছা
- সঙ্গে
- ছাড়া
- বিশ্বের
- would
- XDR
- বছর
- আপনি
- আপনার
- zephyrnet