জিরো ট্রাস্টের পথ চার্ট করা: প্লেটোব্লকচেন ডেটা ইন্টেলিজেন্স কোথা থেকে শুরু করবেন। উল্লম্ব অনুসন্ধান. আ.

জিরো ট্রাস্টের পথ চার্ট করা: কোথা থেকে শুরু করবেন

ডিজিটাল ট্রান্সফরমেশন হল একটি যাত্রা, এবং যেকোন অ্যাডভেঞ্চারের মতই, কিছুটা প্রস্তুতি সফল ফলাফলের দিকে এগিয়ে যেতে পারে। যেকোনো অ্যাডভেঞ্চারের জন্য প্রস্তুতির মধ্যে রয়েছে আপনি কোথায় যেতে চান তা নির্ধারণ করা, সেখানে যাওয়ার সর্বোত্তম উপায় নির্ধারণ করা এবং পথে আপনার প্রয়োজনীয় সরঞ্জাম, পরিষেবা এবং সরবরাহ সংগ্রহ করা।

একটি আইটি রূপান্তর যাত্রা সাধারণত অ্যাপ্লিকেশন রূপান্তর দিয়ে শুরু হয়, যেখানে আপনি অ্যাপ্লিকেশনগুলিকে ডেটা সেন্টারের বাইরে এবং ক্লাউডে স্থানান্তরিত করেন। তারপরে, নেটওয়ার্ক ট্রান্সফরমেশন প্রয়োজন হয়ে পড়ে ব্যবহারকারীদের এমন অ্যাপ্লিকেশানগুলি অ্যাক্সেস করতে সক্ষম করার জন্য যেগুলি এখন ব্যাপকভাবে ছড়িয়ে পড়েছে - একটি হাব-এন্ড-স্পোক নেটওয়ার্ক আর্কিটেকচার থেকে সরাসরি সংযোগ পদ্ধতিতে সরানো৷ এটি, ঘুরে, নিরাপত্তা রূপান্তরের প্রয়োজনকে চালিত করে, যেখানে আপনি একটি দুর্গ এবং পরিখা নিরাপত্তা পদ্ধতি থেকে একটি জিরো-ট্রাস্ট আর্কিটেকচার.

যদিও পূর্বোক্ত ক্রমটি সাধারণ, একই রকম ফলাফল অর্জনের কয়েকটি ভিন্ন উপায় রয়েছে। দিকে আপনার যাত্রা শুরু করা উচিত শূন্য ভরসা যেখানেই আপনি সবচেয়ে আরামদায়ক বা প্রস্তুত বোধ করেন। অ্যাপ ট্রান্সফরমেশনের আগে নিরাপত্তা ট্রান্সফরমেশন দিয়ে শুরু করা আপনার প্রতিষ্ঠানের জন্য আরও বোধগম্য হলে, আপনি করতে পারেন।

আপনার সরঞ্জাম মূল্যায়ন

ক্যাসল-এন্ড-মোট সিকিউরিটি আর্কিটেকচার, লিভারেজিং ফায়ারওয়াল, ভিপিএন, এবং সেন্ট্রালাইজড সিকিউরিটি অ্যাপ্লায়েন্স, যখন অ্যাপ্লিকেশনগুলি ডেটা সেন্টারে থাকত এবং ব্যবহারকারীরা অফিসে কাজ করত তখন ভাল কাজ করে৷ এটি সেই সময়ে কাজের জন্য সঠিক সরঞ্জাম ছিল। যদিও, আজকে, আপনার কর্মীবাহিনী সব জায়গা থেকে কাজ করে, এবং অ্যাপ্লিকেশনগুলি ডেটা সেন্টারের বাইরে এবং পাবলিক ক্লাউড, SaaS এবং ইন্টারনেটের অন্যান্য অংশে চলে গেছে। সেই ফায়ারওয়াল, ভিপিএন, এবং লিগ্যাসি সিকিউরিটি হার্ডওয়্যার স্ট্যাকগুলি আজকের উচ্চ বিতরণ করা ব্যবসার চাহিদা মেটানোর জন্য ডিজাইন করা হয়নি এবং তাদের উপযোগিতা অতিক্রম করেছে।

ব্যবহারকারীদের অ্যাপ্লিকেশনগুলিতে অ্যাক্সেস দেওয়ার জন্য, ভিপিএন এবং ফায়ারওয়ালগুলি অবশ্যই ব্যবহারকারীদের আপনার নেটওয়ার্কের সাথে সংযুক্ত করবে, মূলত আপনার সমস্ত দূরবর্তী ব্যবহারকারী, ডিভাইস এবং অবস্থানগুলিতে নেটওয়ার্ক প্রসারিত করবে। এটি আক্রমণকারীদের ব্যবহারকারী, ডিভাইস এবং কাজের চাপের সাথে আপস করার আরও সুযোগ প্রদান করে এবং উচ্চ-মূল্যের সম্পদে পৌঁছাতে, সংবেদনশীল ডেটা বের করতে এবং আপনার ব্যবসার ক্ষতি করার জন্য পার্শ্বীয়ভাবে সরানোর আরও উপায় দিয়ে আপনার সংস্থাকে আরও ঝুঁকির মধ্যে রাখে। আপনার উচ্চ বিতরণ করা ব্যবহারকারী, ডেটা এবং অ্যাপ্লিকেশনগুলিকে সুরক্ষিত করার জন্য একটি নতুন পদ্ধতির প্রয়োজন - একটি ভাল পদ্ধতির৷

সেরা রুট ম্যাপিং

যখন এটি নিরাপত্তা রূপান্তর আসে, উদ্ভাবনী নেতারা শূন্য বিশ্বাসে পরিণত হয়। পরিধি-ভিত্তিক নিরাপত্তা পদ্ধতির বিপরীতে যা ফায়ারওয়াল এবং অন্তর্নিহিত বিশ্বাসের উপর নির্ভর করে এবং বিশ্বাস স্থাপনের পরে বিস্তৃত অ্যাক্সেস প্রদান করে, শূন্য বিশ্বাস হল নিরাপত্তার জন্য একটি সামগ্রিক পদ্ধতির ভিত্তিতে যা স্বল্প-সুবিধাপ্রাপ্ত অ্যাক্সেসের নীতি এবং এই ধারণার উপর ভিত্তি করে যে কোনও ব্যবহারকারী, ডিভাইস বা কাজের চাপ নেই। সহজাতভাবে বিশ্বাস করা উচিত। এটি এই ধারণার সাথে শুরু হয় যে সবকিছুই প্রতিকূল, এবং শুধুমাত্র পরিচয় এবং প্রসঙ্গ যাচাই করার পরে এবং নীতি চেক প্রয়োগ করার পরেই অ্যাক্সেস মঞ্জুর করে৷

সত্যিকারের শূন্য বিশ্বাস অর্জনের জন্য ফায়ারওয়ালগুলিকে ক্লাউডে ঠেলে দেওয়ার চেয়ে আরও বেশি কিছু প্রয়োজন। নেটওয়ার্কের সাথে সংযোগ না করেই ব্যবহারকারী, ডিভাইস এবং কাজের চাপগুলিকে অ্যাপ্লিকেশনের সাথে নিরাপদে সংযুক্ত করার জন্য এটি একটি নতুন আর্কিটেকচারের প্রয়োজন, যা ক্লাউডে জন্মগ্রহণ করে এবং ক্লাউডের মাধ্যমে স্থানীয়ভাবে বিতরণ করা হয়।

যেকোন উল্লেখযোগ্য যাত্রার মতোই, চূড়ান্ত গন্তব্যের কথা মাথায় রেখে পথকে স্পষ্টভাবে সংজ্ঞায়িত করে এমন বিভিন্ন পায়ে আপনার যাত্রা শূন্যে ভরসা করাটা সহায়ক। আপনার পন্থা বিবেচনা করার সময়, সাতটি অপরিহার্য উপাদান আপনাকে গতিশীলভাবে এবং ক্রমাগত ঝুঁকি মূল্যায়ন করতে এবং যেকোনো অবস্থান থেকে যেকোনো নেটওয়ার্কে নিরাপদে যোগাযোগ ব্রোকার করতে সক্ষম করবে।

এই উপাদানগুলি ব্যবহার করে, আপনার সংস্থা আপনার আক্রমণের পৃষ্ঠকে নির্মূল করতে, হুমকির পার্শ্বীয় গতিবিধি প্রতিরোধ করতে এবং আপস এবং ডেটা ক্ষতির বিরুদ্ধে আপনার ব্যবসাকে রক্ষা করতে সত্যিকারের শূন্য বিশ্বাস বাস্তবায়ন করতে পারে।

এই উপাদান তিনটি বিভাগে বিভক্ত করা যেতে পারে:

  • পরিচয় এবং প্রসঙ্গ যাচাই করুন
  • কন্টেন্ট এবং অ্যাক্সেস নিয়ন্ত্রণ করুন
  • নীতি প্রয়োগ করুন

আসুন আরও ঘুরে দেখুন।

পরিচয় এবং প্রসঙ্গ যাচাই করুন

অ্যাডভেঞ্চার শুরু হয় যখন একটি সংযোগের অনুরোধ করা হয়। শূন্য ট্রাস্ট আর্কিটেকচার সংযোগটি বন্ধ করে এবং পরিচয় এবং প্রসঙ্গ যাচাই করে শুরু হবে। এটি অনুরোধ করা সংযোগের কে, কি, এবং কোথায় তা দেখায়৷

1. কে সংযোগ করছে?—প্রথম অপরিহার্য উপাদান হল ব্যবহারকারী/ডিভাইস, IoT/OT ডিভাইস বা কাজের চাপের পরিচয় যাচাই করা। এটি একটি এন্টারপ্রাইজ আইডেন্টিটি অ্যাক্সেস ম্যানেজমেন্ট (IAM) প্রদানকারীর অংশ হিসাবে তৃতীয় পক্ষের পরিচয় প্রদানকারীর (IdPs) সাথে একীকরণের মাধ্যমে অর্জন করা হয়।

2. অ্যাক্সেস প্রসঙ্গ কি?—পরবর্তী, সমাধানটি অবশ্যই ভূমিকা, দায়িত্ব, দিনের সময়, অবস্থান, ডিভাইসের ধরন এবং অনুরোধের পরিস্থিতির মতো বিশদ বিবরণ দেখে সংযোগের অনুরোধকারীর প্রসঙ্গটি যাচাই করতে হবে।

3. সংযোগ কোথায় যাচ্ছে?—পরের সমাধানটি নিশ্চিত করতে হবে যে পরিচয়ের মালিকের অধিকার আছে এবং সত্তা-থেকে-রিসোর্স বিভাজন নিয়মের উপর ভিত্তি করে অ্যাপ্লিকেশন বা সংস্থান অ্যাক্সেস করার জন্য প্রয়োজনীয় প্রেক্ষাপট পূরণ করে — শূন্য বিশ্বাসের ভিত্তি।

নিয়ন্ত্রণ বিষয়বস্তু এবং অ্যাক্সেস

পরিচয় এবং প্রসঙ্গ যাচাই করার পরে, জিরো ট্রাস্ট আর্কিটেকচার অনুরোধ করা সংযোগের সাথে যুক্ত ঝুঁকির মূল্যায়ন করে এবং সাইবার হুমকি এবং সংবেদনশীল ডেটা হারানোর বিরুদ্ধে সুরক্ষার জন্য ট্রাফিক পরিদর্শন করে।

4. ঝুঁকি মূল্যায়ন-সলিউশনটি একটি ঝুঁকির স্কোরকে গতিশীলভাবে গণনা করতে AI ব্যবহার করা উচিত। ডিভাইসের ভঙ্গি, হুমকি, গন্তব্য, আচরণ এবং নীতি সহ ফ্যাক্টরগুলি সংযোগের সারাজীবন ধরে ক্রমাগত মূল্যায়ন করা উচিত যাতে ঝুঁকির স্কোর আপ টু ডেট থাকে তা নিশ্চিত করা যায়।

5. আপস প্রতিরোধ— দূষিত বিষয়বস্তু সনাক্ত ও ব্লক করতে এবং আপস প্রতিরোধ করতে, একটি কার্যকর শূন্য বিশ্বাস আর্কিটেকচারকে ট্র্যাফিক ইনলাইন ডিক্রিপ্ট করতে হবে এবং স্কেলে সত্তা-থেকে-রিসোর্স ট্র্যাফিকের গভীর বিষয়বস্তু পরিদর্শন করতে হবে।

6. তথ্য ক্ষতি প্রতিরোধ—আউটবাউন্ড ট্র্যাফিক অবশ্যই ডিক্রিপ্ট করা এবং পরিদর্শন করা উচিত যাতে সংবেদনশীল ডেটা সনাক্ত করা যায় এবং ইনলাইন নিয়ন্ত্রণ ব্যবহার করে বা একটি নিয়ন্ত্রিত পরিবেশের মধ্যে অ্যাক্সেসকে বিচ্ছিন্ন করে এর বহিঃপ্রকাশ রোধ করা যায়।

নীতি প্রয়োগ করুন

যাত্রার শেষে পৌঁছানোর আগে এবং শেষ পর্যন্ত অনুরোধ করা অভ্যন্তরীণ বা বাহ্যিক অ্যাপ্লিকেশনের সাথে একটি সংযোগ স্থাপন করার আগে, একটি চূড়ান্ত উপাদান প্রয়োগ করতে হবে: নীতি প্রয়োগ করা।

7. নীতি প্রয়োগ করুন- পূর্ববর্তী উপাদানগুলির আউটপুট ব্যবহার করে, এই উপাদানটি নির্ধারণ করে যে অনুরোধ করা সংযোগের বিষয়ে কী পদক্ষেপ নিতে হবে। শেষ লক্ষ্য একটি সাধারণ পাস/পাস না করার সিদ্ধান্ত নয়। পরিবর্তে, সমাধানটিকে অবশ্যই প্রতি সেশনের ভিত্তিতে ক্রমাগত এবং অভিন্নভাবে নীতি প্রয়োগ করতে হবে - অবস্থান বা এনফোর্সমেন্ট পয়েন্ট নির্বিশেষে - দানাদার নিয়ন্ত্রণ প্রদান করতে যা শেষ পর্যন্ত একটি শর্তাধীন অনুমতি বা শর্তাধীন ব্লক সিদ্ধান্তে পরিণত হয়।

একবার অনুমতি দেওয়ার সিদ্ধান্তে পৌঁছে গেলে, একজন ব্যবহারকারীকে ইন্টারনেট, SaaS অ্যাপ বা অভ্যন্তরীণ অ্যাপ্লিকেশনের সাথে একটি নিরাপদ সংযোগ দেওয়া হয়।

নিরাপদে আপনার গন্তব্য পৌঁছান

শূন্য বিশ্বাসে আপনার যাত্রা বিপজ্জনক হতে পারে যদি আপনি উত্তরাধিকারী সরঞ্জাম নিয়ে সেখানে যাওয়ার চেষ্টা করেন যা এটির জন্য ডিজাইন করা হয়নি। সত্যিকারের শূন্য বিশ্বাসকে সক্ষম করে এমন একটি সমাধান খুঁজে বের করার সময় প্রথমে ভয়ঙ্কর মনে হতে পারে, যেখানে এটি আপনার প্রতিষ্ঠানের জন্য সবচেয়ে বেশি বোধগম্য হয় সেখানে শুরু করুন এবং এখানে বর্ণিত সাতটি উপাদানকে আপনার গাইড হিসাবে কাজ করতে দিন।

আরও পড়ুন Zscaler থেকে অংশীদার দৃষ্টিকোণ.

সময় স্ট্যাম্প:

থেকে আরো অন্ধকার পড়া