পার্ট 5: লেজার রিকভারের জেনেসিস - অপারেশনাল সিকিউরিটি | খাতা

পার্ট 5: লেজার রিকভারের জেনেসিস - অপারেশনাল সিকিউরিটি | খাতা

এখন পর্যন্ত, আমরা পার্ট 1 এবং 2 এ দেখিয়েছি, কিভাবে লেজার রিকভার আপনার বীজ ভাগে ভাগ করে এবং নিরাপদে যারা শেয়ার পাঠায় থেকে বন্ধুদের বিশ্বস্ত ব্যাকআপ প্রদানকারী। পার্ট 3 এ, আমরা দেখিয়েছি কিভাবে এটা আপনার বীজের শেয়ার নিরাপদে সংরক্ষণ করুন (এবং পুনরুদ্ধার করুন), হার্ডওয়্যার এনক্রিপশন দ্বারা সুরক্ষিত, আপনার পরিচয়ের সাথে আবদ্ধ এবং বৈচিত্র্যময়। পার্ট 4-এ, আমরা লেজার রিকভার কীভাবে পরিচালনা করে তা অন্বেষণ করেছি আপনি এবং শুধুমাত্র আপনি আপনার ব্যাকআপ অ্যাক্সেস দিন.

অপারেশনাল লেভেলে আমরা কীভাবে সর্বোচ্চ নিরাপত্তা নিশ্চিত করতে পারি তা এখন ঘনিষ্ঠভাবে দেখার সময় এসেছে। এক নজরে, অপারেশনাল নিরাপত্তা অর্জন করা হয়:

  • লেজার পুনরুদ্ধারের উপর ভিত্তি করে অবকাঠামো শক্ত করা,
  • লেজার রিকভারের বিভিন্ন অপারেটরদের দায়িত্ব পৃথকীকরণ প্রয়োগ করা,
  • গুরুত্বপূর্ণ উপাদান এবং অপারেশন নিরীক্ষণ,
  • একটি পুনরুদ্ধার-নির্দিষ্ট ঘটনার প্রতিক্রিয়া বাস্তবায়ন করা।

আসুন সেই আইটেমগুলির প্রত্যেকটির অর্থ কী তার বিশদ বিবরণে ডুব দেওয়া যাক।

পরিকাঠামো শক্ত করা

অবকাঠামো শক্ত করা অনেক আকারে আসে। এটি একটি 360° ব্যায়াম যা নিরাপত্তা ঝুঁকির পুঙ্খানুপুঙ্খ বিশ্লেষণের মাধ্যমে চালিত বিস্তৃত ক্রিয়াকলাপকে জড়িত করে। এটি সাধারণত আক্রমণের পরিস্থিতিগুলির একটি ক্যাটালগ বজায় রাখার মাধ্যমে শুরু হয় যা নিরাপত্তা সমস্যাগুলির দিকে নিয়ে যেতে পারে (যেমন ডেটা ফাঁস, ক্লায়েন্টদের ছদ্মবেশীকরণ যা শেয়ারের অননুমোদিত পুনরুদ্ধার, অ-প্রতিক্রিয়াশীল সিস্টেম এবং পরিষেবা ব্যাহত)। অপারেশনাল স্তরে এই সমস্যাগুলির প্রতিরোধ সংস্থান বিচ্ছিন্নতা, সিস্টেম অ্যাক্সেস রেগুলেশন, নেটওয়ার্ক ট্র্যাফিক নিয়ন্ত্রণ, দুর্বলতা ব্যবস্থাপনা এবং আরও অনেক কিছুর মতো ক্রিয়াকলাপগুলির চারপাশে সংগঠিত হয়।

পার্ট 5: লেজার পুনরুদ্ধারের জেনেসিস - অপারেশনাল সিকিউরিটি | লেজার প্লেটো ব্লকচেইন ডেটা ইন্টেলিজেন্স। উল্লম্ব অনুসন্ধান. আ.
পার্ট 5: লেজার রিকভারের জেনেসিস - অপারেশনাল সিকিউরিটি | খাতা

লেজার পুনরুদ্ধারের পরিকাঠামোকে শক্ত করার জন্য আমাদের মূল পদক্ষেপগুলির একটি সংক্ষিপ্ত বিবরণ এখানে রয়েছে:

পরিষেবা উপলব্ধতা

পরিকাঠামো এমনভাবে তৈরি করা হয়েছে যাতে আছে ব্যর্থতার একক পয়েন্ট (এনএসপিওএফ), যার অর্থ সিস্টেমটি কোনো উপাদানের ব্যর্থতার জন্য স্থিতিস্থাপক। আসুন নিম্নলিখিত উদাহরণটি নেওয়া যাক: আমাদের ডেটা সেন্টারগুলি বিল্ডিংয়ের দুটি বিপরীত প্রান্তে দুটি স্বাধীন ইন্টারনেট পরিষেবা প্রদানকারী (ISPs) দ্বারা পরিবেশিত হয়। বিল্ডিংয়ের এক অংশে চলমান নির্মাণ কাজের কারণে ফাইবার ক্ষতিগ্রস্ত হলে, ডেটা কেবল অন্য আইএসপির মাধ্যমে রুট করা হবে। ব্যাঘাত-মুক্ত রক্ষণাবেক্ষণ হল আরেকটি সুবিধা যা প্রাপ্যতা বাড়ায়। লেজার পুনরুদ্ধারের সমস্ত সফ্টওয়্যার উপাদানগুলির কমপক্ষে দুটি উদাহরণ রয়েছে, আমরা ইন্সট্যান্স বি প্রতিস্থাপন/আপগ্রেডিং/ফিক্সিং করার সময় শুধুমাত্র ইনস্ট্যান্স A ব্যবহার করার জন্য সিস্টেমটিকে পুনরায় কনফিগার করতে পারি।

লেজার পুনরুদ্ধার অ্যাপ্লিকেশনগুলিতে সীমিত অ্যাডমিন অ্যাক্সেস

শুধুমাত্র একটি ব্যবহারকারীদের কম সেট অ্যাডমিন অ্যাক্সেস দেওয়া হয় লেজার পুনরুদ্ধারের জন্য উত্সর্গীকৃত সংস্থানগুলিতে৷ ব্যবহারকারীদের তালিকা যত ছোট হবে, আমরা অ্যাডমিন অ্যাক্সেস পাওয়ার অভ্যন্তরীণ হুমকির ঝুঁকি তত কমাতে পারি।

নিরাপদ শারীরিক তথ্য কেন্দ্র

ব্যাকআপ প্রদানকারীদের এইচএসএমগুলি হোস্ট করা হয় ভৌগলিকভাবে অপ্রয়োজনীয় শারীরিক ডেটা সেন্টার, ব্যবহার করে শারীরিক এবং ভার্চুয়াল হুমকি থেকে সুরক্ষিত শিল্প-গ্রেড নিরাপত্তা কৌশল এবং পদ্ধতি. শারীরিক সুরক্ষার স্তর নিশ্চিত করে যে কোনও অননুমোদিত ব্যক্তি আকস্মিকভাবে HSM নিয়ে চলে যেতে পারে না। একাধিক সাইট জুড়ে ডেটা সেন্টারের উপর নির্ভর করার অর্থ হল যে যদি একটি অবস্থানে কোনও সমস্যা হয় তবে অন্য অবস্থানটি দখল করতে পারে, প্রদান করে নিরবচ্ছিন্ন পরিষেবা প্রাপ্যতা. শেষ কিন্তু অন্তত নয়, আমাদের নিজস্ব HSMs পরিচালনা আমাদের দেয় কার অ্যাক্সেস আছে তার উপর নিয়ন্ত্রণ তাদেরকে এবং কি কোড স্থাপন করা হয় তাদের উপর

লেজার পুনরুদ্ধার সংস্থানগুলির বিচ্ছিন্নতা

সমস্ত লেজার পুনরুদ্ধার সংস্থানগুলি Coincover এবং লেজার সহ লেজার পুনরুদ্ধারের পরিষেবা প্রদানকারীদের মধ্যে থাকা অন্য কোনও সংস্থান থেকে বিচ্ছিন্ন। এই বিচ্ছিন্নতা নিশ্চিত করার জন্য প্রয়োজন যে আমরা একটি নেটওয়ার্ক স্লাইস থেকে সম্ভাব্য আক্রমণগুলিকে ধারণ করতে পারি যার লক্ষ্য অন্য নেটওয়ার্ক স্লাইসের সংস্থানগুলিকে কাজে লাগাতে পারে৷

একাধিক স্তম্ভের মাধ্যমে কোড-স্তরের নিরাপত্তা নিশ্চিত করা হয়েছে
  • আমরা ব্যাবহার করি কোড স্ক্যানার আমাদেরকে প্রাথমিকভাবে দুর্বলতা সনাক্ত করতে এবং মোকাবেলা করতে সাহায্য করতে, তাদের উৎপাদনে তাদের পথ তৈরি করা থেকে বাধা দেয়।
  • কোড is পর্যালোচনা এবং অনুমোদিত by একটি দল স্বাধীন এক উন্নয়নশীল লেজার পুনরুদ্ধার. এই বিচ্ছেদ হল যৌক্তিক ত্রুটিগুলি ধরার মাধ্যমে সামগ্রিক কোডের গুণমান উন্নত করতে সাহায্য করার জন্য আরেকটি পরিমাপ যা নিরাপত্তা উদ্বেগের কারণ হতে পারে।
  • এর কোড সমালোচনামূলক মডিউল লেজার পুনরুদ্ধার হয় একটি ক্রিপ্টোগ্রাফিক স্বাক্ষর ব্যবহার করে স্বাক্ষরিত. স্বাক্ষরটি আংশিকভাবে কোডের বিষয়বস্তুর উপর ভিত্তি করে তৈরি করা হয়, স্বাক্ষরটিকে তার প্রত্যাশিত মানের সাথে তুলনা করে ট্যাম্পারড কোডের স্থাপনা প্রতিরোধ করে। কোডটি কার্যকর করার আগে এই নিরাপত্তা পরীক্ষা করা হয়।
নেটওয়ার্ক ট্রাফিক নিয়ন্ত্রণ

3টি ব্যাকআপ প্রদানকারীর জন্য ট্র্যাফিক প্রবাহের নিয়ম সংজ্ঞায়িত করে এমন নীতিগুলির মাধ্যমে নেটওয়ার্ক ট্র্যাফিক কঠোরভাবে নিয়ন্ত্রিত হয়৷ দ্বারা অনুমোদিত এবং অস্বীকৃত ট্রাফিকের জন্য নিয়ম সংজ্ঞায়িত করা, আমরা আক্রমণের পৃষ্ঠকে সীমিত করি এবং অননুমোদিত অ্যাক্সেসের ঝুঁকি হ্রাস করি। এছাড়াও, পৃথক পরিষেবার মধ্যে যোগাযোগ সীমাবদ্ধ করা নিশ্চিত করে যে আক্রমণকারীর পার্শ্বীয় আন্দোলন সীমিত, এমনকি যদি একটি উপাদান আপস করা হয়. উপরন্তু, আমরা ম্যান-ইন-দ্য-মিডল (MiM) আক্রমণ প্রতিরোধ করতে পারস্পরিক TLS (mTLS) প্রমাণীকরণ প্রয়োগ করি। সার্টিফিকেট সহ উভয় পক্ষের পরিচয় যাচাই করে, পারস্পরিক TLS তা নিশ্চিত করে শুধুমাত্র বিশ্বস্ত সংস্থা একটি নিরাপদ সংযোগ স্থাপন করতে পারে.

কী ঘূর্ণন

এনক্রিপশন কী (উদাহরণস্বরূপ, ডেটা বা যোগাযোগ এনক্রিপ্ট করতে ব্যবহৃত হয়) নিয়মিত পরিবর্তন ক্রিপ্টোগ্রাফি সেরা অনুশীলনের সাথে সঙ্গতিপূর্ণ। এর সুবিধা হল একটি কী আপস করা হলে, ক্ষতি সীমিত ঘূর্ণন এবং পুরানো কী দিয়ে এনক্রিপ্ট করা ডেটার মধ্যে সময় পর্যন্ত।

আউটবাউন্ড ট্রাফিক নিরাপত্তা

আউটবাউন্ড ট্রাফিক শুধুমাত্র পরিচিত ডোমেন এবং আইপি ঠিকানার মধ্যে সীমাবদ্ধ (ব্যাকআপ প্রদানকারী, পরিষেবা প্রদানকারী)। আউটবাউন্ড ট্র্যাফিক সীমিত করা এবং পর্যবেক্ষণ করা একটি উপায় সম্ভাব্য ডেটা ফাঁস সম্পর্কে সতর্ক থাকুন. যদি আউটবাউন্ড ডেটা প্রবাহের পরিমাণ প্রত্যাশিত থেকে বেশি হয়, তাহলে একজন দূষিত অভিনেতা একটি উল্লেখযোগ্য স্কেলে লেজার রিকভার সিস্টেম থেকে সংবেদনশীল ডেটা বের করতে পারে। 

অন্তর্মুখী ট্রাফিক নিরাপত্তা

ইনকামিং ট্র্যাফিক অ্যান্টি-ডিডিওএস, ওয়েব অ্যাপ্লিকেশন ফিল্টারিং (ডব্লিউএএফ) এবং আইপি ফিল্টারিং কৌশলগুলির সংমিশ্রণ দ্বারা সুরক্ষিত। ডিস্ট্রিবিউটেড ডিনায়েল-অফ-সার্ভিস (DDoS) আক্রমণগুলি তাদের টার্গেট সিস্টেমকে অনুরোধের সাথে উপচে পড়ে ক্ষতি করে। আগত অনুরোধের সংখ্যা সীমিত করা এই ধরনের হামলার বিরুদ্ধে একটি সুপরিচিত ব্যবস্থা। এখন, সমস্ত আক্রমণ পরিমাণ সম্পর্কে নয়, তাদের মধ্যে কিছু গুণমান সম্পর্কে। এখানেই WAF খেলায় আসে। WAF ইনকামিং অনুরোধ দেখে এবং তাদের উদ্দেশ্যমূলক আচরণ পরিদর্শন করে: যদি অনুরোধের উদ্দেশ্য হয় অননুমোদিত অ্যাক্সেস লাভ করা বা ডেটা ম্যানিপুলেট করা, ফিল্টার অনুরোধটিকে ব্লক করে। অবশেষে, আইপি ফিল্টারিং এর দ্বিগুণ কৌশল নিযুক্ত করে) হোয়াইটলিস্টিং, যে, অনুমতি শুধুমাত্র নির্দিষ্ট আইপি ঠিকানা থেকে ট্রাফিক বা রেঞ্জ, এবং খ) কালোতালিকাভুক্ত, অর্থাৎ ব্লক করা পরিচিত আক্রমণকারী আইপি থেকে ট্রাফিক.       

দুর্বলতা ব্যবস্থাপনা

লেজার পুনরুদ্ধার পরিকাঠামোর উপাদানগুলি ক্রমাগত এবং পদ্ধতিগতভাবে স্ক্যান করা পরিচিত দুর্বলতা এবং ভুল কনফিগারেশনের জন্য, এবং প্যাচ/আপডেট নিয়মিতভাবে প্রয়োগ করা হয়। এটি নতুন ধরনের হুমকির আবির্ভাব হওয়ার সাথে সাথে প্রতিক্রিয়া জানাতে সাহায্য করে এবং নিরাপত্তা ব্যবস্থাগুলিকে আপ টু ডেট এবং বিশ্বমানের রাখে।

কর্তব্য পৃথকীকরণ

দায়িত্ব পৃথকীকরণ লেজার পুনরুদ্ধারের নিরাপত্তা কৌশলের মূল বিষয়। 

বিভিন্ন মধ্যে কর্তব্য পৃথকীকরণ ব্যাকআপ প্রদানকারী (পার্ট 3) এবং IDV প্রদানকারীs (পার্ট 4) পূর্ববর্তী পোস্টে বর্ণনা করা হয়েছে. আপনি মনে করতে পারেন যে আছে:

  • 3টি স্বাধীন ব্যাকআপ প্রদানকারী দ্বারা পরিচালিত গোপন পুনরুদ্ধারের বাক্যাংশের 3টি শেয়ার (সাথীতা রোধ করতে শীর্ষে ডাটাবেস বৈচিত্র্য সহ)
  • 2 স্বাধীন পরিচয় যাচাইকারী (IDV প্রদানকারী)

অবকাঠামো পর্যায়ে, কর্তব্য পৃথকীকরণ প্রয়োগ করা হয় লেজার পুনরুদ্ধারের বিকাশ এবং পরিচালনার সাথে জড়িত বিভিন্ন ভূমিকার মধ্যে.

উপরন্তু, আমরা সঙ্গে কর্তব্য বিচ্ছেদ একত্রিত "ন্যূনতম বিশেষাধিকার" নীতি. "সর্বনিম্ন বিশেষাধিকার" হল সিস্টেম অপারেটর এবং প্রশাসকদের ক্ষেত্রে প্রযোজ্য নীতি: তারা যা করতে হবে তা করার অধিকার তাদের দেওয়া হয়েছে, তাদের দায়িত্ব পালনের জন্য প্রয়োজনীয় সর্বনিম্ন স্তরের অনুমতি দেওয়া হয়েছে তা নিশ্চিত করা। 

তো কখন "ন্যূনতম বিশেষাধিকার" "কর্তব্য পৃথকীকরণ" এর সাথে মিলিত হয়, বিভিন্ন প্রশাসক ভূমিকা বিভিন্ন ব্যক্তির জন্য বরাদ্দ করা হয় যাতে কোনো একক ব্যক্তি কোনো সিস্টেম উপাদানের গোপনীয়তা বা অখণ্ডতাকে ক্ষতিগ্রস্ত/আপস করতে না পারে। উদাহরণস্বরূপ, লেজার পুনরুদ্ধার কোডের বিকাশকারীদের তাদের লেখা কোডটি চালানোর সিস্টেমে অ্যাক্সেস নেই।

পার্ট 5: লেজার পুনরুদ্ধারের জেনেসিস - অপারেশনাল সিকিউরিটি | লেজার প্লেটো ব্লকচেইন ডেটা ইন্টেলিজেন্স। উল্লম্ব অনুসন্ধান. আ.
পার্ট 5: লেজার রিকভারের জেনেসিস - অপারেশনাল সিকিউরিটি | খাতা
শাসন: কোরাম

ব্লকচেইনের ঐকমত্য পদ্ধতির মতো যা একাধিক অভিনেতা ব্লক যাচাই করে অখণ্ডতা এবং নিরাপত্তার নিশ্চয়তা দেয়, আমরা আমাদের অপারেশনাল নিরাপত্তা বাড়ানোর জন্য লেজার রিকভার সিস্টেমের মধ্যে একটি কোরাম গ্রহণ করেছি।

আমাদের কর্মীদের জন্য আমাদের শক্তিশালী ব্যাকগ্রাউন্ড চেক সত্ত্বেও, সত্যটি রয়ে গেছে যে মানুষ যে কোনও সিস্টেমে একটি দুর্বল লিঙ্ক হতে পারে এবং ক্রিপ্টোস্ফিয়ারও এর ব্যতিক্রম নয়। হাই-প্রোফাইল নিরাপত্তা ঘটনা, যেমন 2014 এর মাউন্ট গক্স হ্যাক, প্রদর্শন করুন কিভাবে ব্যক্তিদের শোষণ করা যেতে পারে বা নিরাপত্তার ত্রুটি হতে পারে। লোকেদের বিভিন্ন অনুপ্রেরণার মাধ্যমে প্রভাবিত বা বাধ্য করা যেতে পারে - অর্থ, আদর্শ, জবরদস্তি, অহংকার (ওরফে, MICE(S))- এমনকি সবচেয়ে কঠোর ব্যাকগ্রাউন্ড চেকগুলি সম্পূর্ণরূপে নির্বোধ নয়।

এই ধরনের ঝুঁকি কমানোর জন্য, আমরা কোরামের ধারণার উপর ভিত্তি করে একটি সিস্টেম ব্যবহার করি। কোনো গুরুত্বপূর্ণ সিদ্ধান্ত বা সমালোচনামূলক পদক্ষেপ নেওয়ার আগে এই কাঠামোর জন্য ব্যাকআপ প্রদানকারীদের মধ্যে বিভিন্ন দল বা বিভাগ থেকে কমপক্ষে তিনজন অনুমোদিত ব্যক্তির ঐকমত্য প্রয়োজন। 

আমাদের বিভিন্ন কোরামের সাথে জড়িত ব্যক্তিদের সঠিক সংখ্যা নিরাপত্তার কারণে অপ্রকাশিত রয়ে গেছে। তবুও, এর নিছক অস্তিত্ব উল্লেখযোগ্যভাবে কোনো একক আপসহীন ব্যক্তির সম্ভাব্য প্রভাবকে হ্রাস করে আমাদের অপারেশনাল নিরাপত্তাকে উল্লেখযোগ্যভাবে বৃদ্ধি করে।

এখানে কিছু ক্রিয়াকলাপ রয়েছে যেখানে আমরা কোরাম ব্যবহার করি:

1. লেজার রিকভার এইচএসএম-এর জন্য ব্যক্তিগত কী তৈরি করা হচ্ছে: এই জটিল অপারেশনটি প্রতিটি সত্তার মধ্যে স্বাধীন কোরাম দ্বারা সুরক্ষিত হয় - Coincover, EscrowTech, এবং Ledger৷ এই স্বতন্ত্র কোরামের প্রতিটি সদস্যকে তাদের নিজ নিজ এইচএসএম-এ ব্যক্তিগত কী তৈরি করতে উপস্থিত থাকতে হবে। প্রতিটি কোরাম সদস্যের একটি ব্যাকআপ কী অ্যাক্সেস রয়েছে, যা প্রয়োজন হলে তাদের এইচএসএম গোপনীয়তা পুনরুদ্ধার এবং পুনরুত্পাদনের জন্য অত্যন্ত গুরুত্বপূর্ণ। এই কাঠামোটি শুধুমাত্র তিনটি ব্যাকআপ প্রদানকারী এইচএসএম-এর একটির উপর অযাচিত প্রভাব রাখার ঝুঁকি থেকে রক্ষা করে না বরং প্রতিটি কোরাম স্বাধীনভাবে কাজ করে এবং একে অপরের সুনির্দিষ্ট বিষয়ে অবগত না থাকায় সামগ্রিক সিস্টেমের অখণ্ডতাও বৃদ্ধি করে।

পার্ট 5: লেজার পুনরুদ্ধারের জেনেসিস - অপারেশনাল সিকিউরিটি | লেজার প্লেটো ব্লকচেইন ডেটা ইন্টেলিজেন্স। উল্লম্ব অনুসন্ধান. আ.
পার্ট 5: লেজার রিকভারের জেনেসিস - অপারেশনাল সিকিউরিটি | খাতা
মনে রাখবেন যে এমনকি সম্পূর্ণ আপস করা কোরাম ব্যবহারকারীর সম্পদকে ঝুঁকিতে ফেলতে পারে না। থেকে মনে রাখবেন ব্লগ পোস্ট 2: প্রতিটি ব্যাকআপ প্রদানকারী শুধুমাত্র একটি শেয়ার পরিচালনা করে। সমস্ত প্রয়োজনীয় শেয়ার ছাড়া, ব্যবহারকারীর বীজ পুনর্গঠন অসম্ভব। 

অধিকন্তু, এইচএসএম-এর প্রাইভেট কী বের করা, যা বিদ্যমান শেয়ারের পাঠোদ্ধার করার জন্য প্রয়োজন, কোরামের ব্যাকআপ কী দিয়ে করা যাবে না। ব্যাকআপ প্রদানকারীর কোরাম সদস্যরা শুধুমাত্র একটি নতুন HSM পুনরুদ্ধার এবং পুনরায় তৈরি করতে সক্ষম হবে।

2. একটি গ্রাহকের শেয়ার একটি ব্যতিক্রমী রিলিজ সিদ্ধান্ত: নির্দিষ্ট, যদিও বিরল, পরিস্থিতিতে একটি গ্রাহকের শেয়ার একটি ব্যতিক্রমী রিলিজ প্রয়োজন হতে পারে. এগুলি আইডেন্টিটি ভেরিফিকেশন ব্যর্থতার কারণে হতে পারে (নাম পরিবর্তন, শারীরিক বিকৃতি, ইত্যাদি), অথবা যদি আমাদের অপ্রকাশিত নিরাপত্তা ব্যবস্থা ভুলভাবে একটি ডিভাইস ব্লক করে ফেলে। যখন এমন পরিস্থিতি দেখা দেয়, তখন ব্যাকআপ প্রদানকারীর একাধিক ব্যক্তির সমন্বয়ে একটি কোরাম একত্রিত হয়। এই পদ্ধতিটি, বিস্তৃত ঐক্যমত্যের প্রয়োজন, নিশ্চিত করে যে সিদ্ধান্তগুলি তাড়াহুড়োয় বা একতরফাভাবে নেওয়া হয় না, এইভাবে গ্রাহকের নিরাপত্তা বাড়ায়। কোরামের প্রতিটি সদস্য তাদের লেজার ন্যানো ডিভাইস ব্যবহার করে (তাদের নিজস্ব পিন সহ) রিলিজ অনুমোদন করতে, সম্ভাব্য যোগসাজশ বা ব্যক্তিগত ত্রুটির বিরুদ্ধে নিরাপত্তার আরেকটি স্তর যোগ করে।

3. HSM ফার্মওয়্যার কোড আপডেট স্বাক্ষর করা হচ্ছে: HSM-এ একটি নতুন ফার্মওয়্যার আপডেট স্থাপন করার আগে, আমাদের পণ্য নিরাপত্তা দল, লেজার ডনজন, একটি ব্যাপক পর্যালোচনা প্রক্রিয়া পরিচালনা করে। ফার্মওয়্যার কোরামের অংশ হওয়ার কারণে, লেজার ডনজন নিশ্চিত করে যে কোনও দূষিত অভ্যন্তরীণ ব্যক্তি বা সাপ্লাই চেইন আক্রমণের মাধ্যমে কোনও আপোসকৃত উন্নয়ন পাইপলাইনের দ্বারা কোনও ব্যাকডোর বা ক্ষতিকারক কোড চালু করা হয়নি। এইভাবে, তারা ফার্মওয়্যার আপডেটের অখণ্ডতা এবং নিরাপত্তা বজায় রাখে।

4. সাইনিং লেজার ডিভাইস (ন্যানো এবং স্ট্যাক্স) ফার্মওয়্যার কোড আপডেট: অনেকটা HSM-এর জন্য ফার্মওয়্যারের মতো, আমাদের লেজার ডিভাইসের ফার্মওয়্যারের আপডেটগুলি একটি কঠোর পর্যালোচনা প্রক্রিয়ার মধ্য দিয়ে যায় এবং লেজার লাইভের মাধ্যমে আমাদের ব্যবহারকারীদের কাছে প্রস্তাব করার আগে কোরাম অনুমোদনের প্রয়োজন হয়।

মোড়ানো, কোরাম হল লেজার রিকভারের নিরাপত্তা আর্কিটেকচারের একটি অবিচ্ছেদ্য অংশ। তারা গুরুত্বপূর্ণ অপারেশন চলাকালীন অভ্যন্তরীণ দুর্বৃত্ত হুমকি এবং যোগসাজশের বিরুদ্ধে প্রতিরক্ষাকে শক্তিশালী করতে গুরুত্বপূর্ণ ভূমিকা পালন করে। লেজার ডিভাইস এবং পরিষেবাগুলির শীর্ষ-উন্নত নিরাপত্তা লাভ করে, কোরাম বিশ্বাস নিশ্চিত করতে এবং ক্ষতিকারক অভ্যন্তরীণ ব্যক্তিদের বিরুদ্ধে ব্যবহারকারীদের ডিজিটাল সম্পদ রক্ষা করতে সহায়তা করে।

গুরুত্বপূর্ণ উপাদান এবং অপারেশন পর্যবেক্ষণ

আমরা এই অধ্যায়টি গভীরভাবে বিবেচনা করার সাথে সাথে, এটি লক্ষ্য করা গুরুত্বপূর্ণ যে, নিরাপত্তার কারণে, আমরা শুধুমাত্র লেজার পুনরুদ্ধার পরিষেবার জন্য বিস্তৃত পর্যবেক্ষণ কার্যক্রমের একটি উপসেট প্রকাশ করছি। যদিও আমরা স্বচ্ছতার প্রতি আমাদের প্রতিশ্রুতিতে অটল থাকি, আমরা অভ্যন্তরীণ নিয়ন্ত্রণের বিবরণের চারপাশে বিচক্ষণতা বজায় রাখার এবং অপারেশনাল নিরাপত্তার জন্য পর্যবেক্ষণের গুরুত্ব স্বীকার করি।

লেজারে, নিরাপত্তা আমাদের অগ্রাধিকার। এটি আমাদের সমাধানগুলির মূলে রয়েছে, যেগুলি শক্তিশালী ক্রিপ্টোগ্রাফিক প্রোটোকলের উপর তৈরি করা হয়েছে যেমন আমাদের লেজার পুনরুদ্ধার সাদা কাগজ. কিন্তু আমাদের কাজ নিরাপদ সিস্টেম তৈরির বাইরেও চলতে থাকে। আমরা ক্রমাগত নিরীক্ষণ এবং আমাদের অপারেশন মূল্যায়ন, কোন সন্দেহজনক কার্যকলাপ খুঁজছেন. এই ক্রমাগত সতর্কতা আমাদের নিরাপত্তা অবস্থানকে শক্তিশালী করে, নিশ্চিত করে যে আমরা সর্বদা প্রতিক্রিয়া জানাতে প্রস্তুত। 

আসুন আমাদের বহু-স্তরযুক্ত পদ্ধতির কিছু উদাহরণ অন্বেষণ করি:

প্রশাসকের কার্যক্রম মনিটরিং: আমরা আমাদের প্রশাসকদের জন্য কঠোর অ্যাক্সেস নিয়ন্ত্রণ প্রয়োগ করি। আমাদের পরিকাঠামোর সমস্ত প্রশাসনিক সংযোগের জন্য আমাদের শুধুমাত্র 2FA (টু-ফ্যাক্টর প্রমাণীকরণ) প্রয়োজন হয় না, আমরা সিস্টেমের গুরুত্বপূর্ণ অংশগুলিতে প্রশাসক অবকাঠামো অ্যাক্সেসের জন্য একাধিক-ব্যক্তির বৈধতাও বাধ্যতামূলক করি। উপরন্তু, আমাদের সিস্টেম সতর্কতার সাথে প্রতিটি প্রশাসনিক কার্যকলাপ লগ এবং ট্র্যাক. এই লগগুলি আমাদের অভ্যন্তরীণ টিকিট সিস্টেমের সাথে স্বয়ংক্রিয়ভাবে ক্রস-রেফারেন্স করা হয় যাতে কোনও অপরিকল্পিত ক্রিয়া সনাক্ত করা যায়। এই সতর্ক পারস্পরিক সম্পর্ক আমাদের নিরাপত্তা দলগুলিকে যেকোনো অস্বাভাবিক বা সন্দেহজনক আচরণ সম্পর্কে অবিলম্বে সতর্ক করতে সক্ষম করে, আমাদের অপারেশনাল নিরাপত্তাকে শক্তিশালী করে।

ব্যাকআপ প্রদানকারীদের মধ্যে ক্রস নিয়ন্ত্রণ: স্বচ্ছতা এবং জবাবদিহিতা ব্যাকআপ প্রদানকারী, লেজার, এসক্রোটেক এবং কয়েনকভারের মধ্যে সম্পর্কের ভিত্তি তৈরি করে। আমরা সিস্টেম পর্যবেক্ষণ এবং নিরাপত্তার জন্য ব্যবহৃত লগগুলির একটি বাস্তব-সময় বিনিময় স্থাপন করেছি৷ এটি কার্যকলাপের ক্রস-ভেরিফিকেশন সক্ষম করে। কোনো অসঙ্গতি সনাক্ত করা হলে, ব্যবহারকারীদের সম্পদ রক্ষা করার জন্য পরিষেবাটি অবিলম্বে লক করা হয়।

ব্যতিক্রমী রিলিজ কার্যকলাপ তত্ত্বাবধান: ম্যানুয়াল শেয়ার রিলিজের বিরল দৃষ্টান্তগুলি একটি মাল্টি-কোরাম প্রক্রিয়ার মাধ্যমে সতর্কতার সাথে নিয়ন্ত্রণ করা হয় যেমনটি আমরা পূর্ববর্তী বিভাগে ব্যাখ্যা করেছি। ব্যতিক্রমী রিলিজ অ্যাক্টিভিটি সম্পাদনের পরে, লেজার পুনরুদ্ধার সিস্টেমগুলি বিশদ লগিং এবং জড়িত পক্ষগুলির বিশ্লেষণ, অপারেশনের সময় এবং অন্যান্য প্রাসঙ্গিক বিবরণ সহ ব্যাপক পর্যবেক্ষণের সাথে এগিয়ে যায়। এই প্রক্রিয়া, মাল্টি-কোরাম এক্সিকিউশন এবং পোস্ট-অ্যাকশন পর্যবেক্ষণ উভয়ের সাথে জড়িত, নিশ্চিত করে যে শেয়ারের ব্যতিক্রমী প্রকাশ সিদ্ধান্ত গ্রহণের প্রক্রিয়ার সমস্ত পর্যায়ে কঠোরভাবে নিয়ন্ত্রণ করা হয়।

লিভারেজিং সিকিউরিটি ইনফরমেশন অ্যান্ড ইভেন্ট ম্যানেজমেন্ট (SIEM): SIEM সমাধান লেজার পুনরুদ্ধার পর্যবেক্ষণ কৌশলের একটি গুরুত্বপূর্ণ অংশ গঠন করে। এই নিবেদিত SIEM রিয়েল-টাইমে সম্ভাব্য নিরাপত্তা সমস্যাগুলি সনাক্ত এবং প্রতিক্রিয়া করার ক্ষমতা বাড়ায়। ক্লাস্টার এবং লেজার পুনরুদ্ধার অ্যাপ্লিকেশন লগগুলির উপর ভিত্তি করে বিভিন্ন ধরণের সমঝোতার সূচক (IoCs) সনাক্ত করার জন্য এটি সূক্ষ্মভাবে তৈরি করা হয়েছে, বিশেষভাবে লেজার পুনরুদ্ধার পরিষেবার জন্য তৈরি করা নির্দিষ্ট সনাক্তকরণ নিয়মগুলির জন্য ধন্যবাদ। যদি একটি কাস্টম IoC সনাক্ত করা হয়, একটি প্রতিক্রিয়া স্বয়ংক্রিয় এবং অবিলম্বে হয় - একটি পুঙ্খানুপুঙ্খ বিশ্লেষণ পরিচালিত না হওয়া পর্যন্ত পুরো ক্লাস্টারটি লক করা হয়। লেজার পুনরুদ্ধার পরিষেবাতে, ব্যবহারকারীদের সম্পদের সর্বোচ্চ সুরক্ষা নিশ্চিত করতে পরিষেবার প্রাপ্যতার চেয়ে গোপনীয়তাকে অগ্রাধিকার দেওয়া হয়।

সাইবার নিরাপত্তার গতিশীল ল্যান্ডস্কেপে, আমরা বিভিন্ন পরিস্থিতির জন্য কৌশলগত এবং প্রস্তুত করেছি। আমাদের হুমকি মডেল অসম্ভাব্য পরিস্থিতির জন্য দায়ী যেখানে বিভিন্ন ব্যাকআপ প্রদানকারীর একাধিক অবকাঠামো প্রশাসক আপস করতে পারে। কঠোর সুরক্ষা এবং স্বয়ংক্রিয় প্রতিক্রিয়াগুলির সাথে, লেজার পুনরুদ্ধার পরিষেবাটি এমন অসাধারণ পরিস্থিতিতেও ব্যবহারকারীদের সম্পদের অব্যাহত নিরাপত্তা নিশ্চিত করার লক্ষ্য রাখে। নিম্নলিখিত বিভাগে, আমরা এই ধরনের অনুমানমূলক পরিস্থিতি মোকাবেলা করার জন্য তৈরি ব্যাপক প্রতিক্রিয়া ব্যবস্থার রূপরেখা দেব।

লেজার পুনরুদ্ধার-নির্দিষ্ট ঘটনার প্রতিক্রিয়া

লেজার রিকভার সার্ভিসের সাথে, একটি ইনসিডেন্ট রেসপন্স কৌশল তৈরি করা হয়েছে, তিনটি ব্যাকআপ প্রদানকারীর সাথে যৌথভাবে ডিজাইন করা হয়েছে। এই কৌশলের একটি কেন্দ্রীয় অংশ হল স্বয়ংক্রিয় সুরক্ষা যা পরিকাঠামোর যে কোনও অংশে সন্দেহজনক কার্যকলাপ সনাক্ত করার সাথে সাথেই পুরো সিস্টেমটিকে লক করে দেয়। 

মোটকথা, লেজার রিকভার সার্ভিসে একটি "সর্বদা সুরক্ষিত, কখনো দুঃখিত নয়" প্রোটোকল তৈরি করা হয়েছে। নিরাপত্তা হল এক নম্বর অগ্রাধিকার, এবং এটি এমন একটি প্রতিশ্রুতি যার সাথে কখনই আপস করা হবে না। 

যদিও আমরা Web100-তে পরবর্তী 3 মিলিয়ন লোককে অনবোর্ড করার জন্য একটি নিরবচ্ছিন্ন ব্যবহারকারীর অভিজ্ঞতা প্রদানের জন্য ক্রমাগত চেষ্টা করি, আমরা এই সুরক্ষাগুলি সক্রিয় করতে কখনই দ্বিধা করব না, একটি সম্ভাব্য হুমকি দেখা দিলে কার্যকরভাবে সমগ্র লেজার পুনরুদ্ধার পরিষেবাটি লক ডাউন করা. আমাদের সুরক্ষার লক্ষ্যে, একটি সম্ভাব্য আপসহীন পরিষেবা চালানো এবং চূড়ান্ত নিরাপত্তা নিশ্চিত করার মধ্যে পছন্দটি পরিষ্কার - আমরা নিরাপত্তা বেছে নিই।

উপসংহার

এখানে আমরা এই সিরিজের অপারেশনাল সিকিউরিটি অংশের শেষে এসেছি। এই অংশে, আমরা লেজার রিকভার সিস্টেমের নিরাপত্তা ব্যবস্থার দুর্ভেদ্যতা কীভাবে নিশ্চিত করা হয় সে সম্পর্কে আপনার যে কোনো উদ্বেগের উত্তর দেওয়ার চেষ্টা করেছি। আমরা অবকাঠামো, দায়িত্ব পৃথকীকরণ, শাসন ও পর্যবেক্ষণ এবং অবশেষে ঘটনা প্রতিক্রিয়া কৌশল সম্পর্কে কথা বলেছি। 

এই বিন্দু পর্যন্ত সব উপায় পড়ার জন্য আপনাকে আবার ধন্যবাদ! আপনার এখন লেজার রিকভারের অপারেশনাল সিকিউরিটি সম্পর্কে বিস্তৃত ধারণা থাকা উচিত। এই ব্লগ পোস্ট সিরিজের শেষ অংশটি হবে আমাদের শেষ নিরাপত্তা উদ্বেগ সম্পর্কে, এবং আরও সুনির্দিষ্টভাবে: আমাদের ব্যবহারকারীদের সর্বোচ্চ স্তরের নিরাপত্তা নিশ্চিত করার জন্য আমরা কীভাবে আমাদের অভ্যন্তরীণ এবং বাহ্যিক নিরাপত্তা অডিটগুলি পরিচালনা করেছি? সাথে থাকুন! 

সময় স্ট্যাম্প:

থেকে আরো খতিয়ান