যেহেতু সংস্থাগুলি ক্রমবর্ধমানভাবে তাদের ডেটা এবং কাজের চাপগুলিকে ক্লাউডে স্থানান্তরিত করে, ক্লাউডের পরিচয়গুলি সুরক্ষিত করা সবচেয়ে গুরুত্বপূর্ণ হয়ে উঠেছে৷ পরিচয়গুলি হল ক্লাউড সংস্থানগুলি অ্যাক্সেস করার চাবিকাঠি, এবং, যদি আপস করা হয়, তারা আক্রমণকারীদের সংবেদনশীল ডেটা এবং সিস্টেমগুলিতে অ্যাক্সেস পেতে সক্ষম করে৷
আজকে আমরা দেখতে পাই বেশিরভাগ আক্রমণ হল ক্লায়েন্ট-সাইড আক্রমণ, যাতে আক্রমণকারীরা কারও অ্যাকাউন্টের সাথে আপস করে এবং তাদের বিশেষাধিকারগুলি পার্শ্বীয়ভাবে সরাতে এবং সংবেদনশীল ডেটা এবং সংস্থানগুলি অ্যাক্সেস করতে ব্যবহার করে। এটি প্রতিরোধ করতে, আপনার ক্লাউডের পরিচয় পরিকাঠামোতে দৃশ্যমানতা প্রয়োজন। যতক্ষণ না আপনি সিস্টেমগুলি অ্যাক্সেস করছে এমন সমস্ত ব্যক্তি এবং বস্তুর পরিচয়, তাদের অনুমতি এবং তাদের সম্পর্কগুলি না জানলে, আপনার ঝুঁকি কার্যকরভাবে মূল্যায়ন এবং প্রতিরোধমূলক ব্যবস্থা গ্রহণের জন্য প্রয়োজনীয় প্রসঙ্গ আপনার কাছে থাকবে না।
বেশ কয়েকটি হাই-প্রোফাইল আক্রমণ এই সমস্যাটিকে চিত্রিত করে। একটি আপস করা ক্লাউড পরিচয় আক্রমণকারীদের অ্যাক্সেস দিয়েছে৷ SolarWinds' Orion সফটওয়্যার, যেখানে তারা সরকারী সংস্থা এবং ফরচুন 500 কোম্পানি সহ তাদের হাজার হাজার গ্রাহকের কাছে দূষিত কোড স্থাপন করেছে। আরেকটি উদাহরণ হল মাইক্রোসফট এক্সচেঞ্জ আক্রমণ, যাতে আক্রমণকারীরা ইমেল অ্যাকাউন্টগুলিতে অ্যাক্সেস পেতে এক্সচেঞ্জের একটি দুর্বলতাকে কাজে লাগায়৷ সেখান থেকে, তারা সংবেদনশীল ডেটা চুরি করে এবং অন্যান্য অ্যাকাউন্টে আপোস করার চেষ্টায় ফিশিং ইমেল পাঠায়।
ক্লাউড সুরক্ষিত করার জন্য, আমি প্রয়োগকৃত ঝুঁকি হিসাবে পরিচিত একটি পদ্ধতির প্রয়োগ করার পরামর্শ দিই, যা নিরাপত্তা অনুশীলনকারীদের পরিচয়ের মধ্যে সম্পর্ক এবং তাদের নির্দিষ্ট পরিবেশে হুমকির নিম্নধারার প্রভাবগুলি সম্পর্কে প্রাসঙ্গিক ডেটার উপর ভিত্তি করে প্রতিরোধমূলক কর্ম সম্পর্কে সিদ্ধান্ত নিতে দেয়। ফলিত ঝুঁকি গ্রহণের জন্য এখানে কিছু ব্যবহারিক টিপস রয়েছে।
ক্লাউড সুরক্ষাকে একটি সুরক্ষা প্রকল্প হিসাবে বিবেচনা করুন, একটি সম্মতি অনুশীলন নয়
শুরুর জন্য, আপনার মানসিকতা পরিবর্তন করুন. ক্লায়েন্ট-সার্ভার কম্পিউটিং এর সহজ দিন চলে গেছে। ক্লাউড এনভায়রনমেন্ট হল ডেটা, ব্যবহারকারী, সিস্টেম এবং তাদের সকলের মধ্যে মিথস্ক্রিয়াগুলির একটি জটিল সিস্টেম।
বাক্সের একটি সিরিজ চেক করা বৃহত্তর নিরাপত্তা আনবে না যদি আপনি বুঝতে না পারেন কিভাবে সবকিছু একসাথে কাজ করে। বেশিরভাগ দলই প্রতিষেধক নিরাপত্তার জন্য অনির্দেশিত পন্থা অবলম্বন করে, বছরের পর বছর আগে গৃহীত অগ্রাধিকার এবং প্রতিকার কৌশলের প্রতি অন্ধ বিশ্বাস রেখে। তবুও নিরাপত্তার জন্য প্রতিষ্ঠানের বৃহত্তর ঝুঁকির এক্সপোজারের উপর ভিত্তি করে প্রতিটি নিরাপত্তা দলের জন্য তৈরি একটি বেস্পোক পদ্ধতির প্রয়োজন। একটি নিরাপত্তা বিক্রেতার কাছ থেকে প্রতিটি "সমালোচনামূলক" সতর্কতা অগত্যা সেই নির্দিষ্ট পরিবেশের জন্য সবচেয়ে বড় ঝুঁকি নয়।
সঠিকভাবে প্রতিকারের অগ্রাধিকার দিতে এবং ঝুঁকি কমাতে, আপনাকে অবশ্যই পুরো আক্রমণের পৃষ্ঠটি বিবেচনা করতে হবে। এক্সপোজার, সম্পদ এবং ব্যবহারকারীদের মধ্যে সম্পর্ক বোঝা আপনাকে কোন সমস্যাগুলি সবচেয়ে বেশি ঝুঁকি তৈরি করতে পারে তা নির্ধারণ করতে সহায়তা করে। আপনি যখন অতিরিক্ত প্রসঙ্গ বিবেচনা করেন, তখন "সমালোচনামূলক" অনুসন্ধান সবচেয়ে বড় সমস্যা নাও হতে পারে।
আপনার ক্লাউড আইডেন্টিটি অবকাঠামোতে দৃশ্যমানতা পান
এর পরে, দৃশ্যমানতা গুরুত্বপূর্ণ। প্রয়োগকৃত ঝুঁকিকে বিশ্বাসযোগ্যভাবে শনাক্ত করার জন্য, আপনার ক্লাউড আইডেন্টিটি অবকাঠামোর সমস্ত পরিচয় এবং অ্যাক্সেস কন্ট্রোল পয়েন্টগুলির একটি ব্যাপক অডিট করা উচিত। আপনার পরিবেশে আপনার কাছে কী সম্পদ রয়েছে, সেগুলি ক্লাউডে বা অন-প্রিমিসেস, কীভাবে সেগুলি প্রভিশন এবং কনফিগার করা হয়েছে এবং অন্যান্য ভেরিয়েবলগুলি জানতে হবে৷
ক্লাউড সুরক্ষিত করার সময়, আপনি কেবল ক্লাউড-নির্দিষ্ট সংস্থানগুলি কীভাবে কনফিগার করা হয়েছে তা দেখতে পারবেন না — আপনাকে পরিচয়ের দিকটি অডিট করতে হবে: ভার্চুয়াল মেশিন (ভিএম), সার্ভারহীন ফাংশন, কুবারনেটস ক্লাস্টার এবং কন্টেইনার, উদাহরণস্বরূপ। একজন প্রশাসকের AWS-এর সাথে সংযুক্ত একটি অ্যাকাউন্ট, তাদের স্থানীয় সিস্টেমে লগ ইন করার জন্য একটি ভিন্ন ভূমিকা সহ একটি সক্রিয় ডিরেক্টরি অ্যাকাউন্ট, GitHub-এ একটি অ্যাকাউন্ট, একটি Salesforce অ্যাকাউন্ট ইত্যাদি থাকতে পারে৷ আপনাকে মেশিনগুলির স্বাস্থ্যবিধির মতো বিষয়গুলিও বিবেচনা করতে হবে যা ডেভেলপার, DevOps, এবং IT টিম ব্যবহার করছে। একজন DevOps ইঞ্জিনিয়ারের উপর একটি সফল ফিশিং আক্রমণ আপনার ক্লাউড পরিবেশের নিরাপত্তা ভঙ্গিতে ব্যাপক প্রভাব ফেলতে পারে।
সেখান থেকে, আপনার পরিচয় এবং তাদের অ্যাক্সেস করা সিস্টেমের মধ্যে সম্পর্ক ম্যাপ করা উচিত। এটি আপনার আক্রমণের পৃষ্ঠ বোঝার একটি গুরুত্বপূর্ণ অংশ। ক্লাউড-নেটিভ অ্যাপ্লিকেশন সুরক্ষা প্ল্যাটফর্ম (CNAPPs) এই সঙ্গে সাহায্য করার জন্য ডিজাইন করা হয়. একটি শক্তিশালী CNAPP প্ল্যাটফর্ম থাকা নিরাপত্তা দলকে একটি নির্দিষ্ট পরিচয়ের চারপাশে অস্বাভাবিক আচরণ শনাক্ত করার এবং কনফিগারেশনগুলি কখন প্রবাহিত হতে শুরু করে তা সনাক্ত করার ক্ষমতা দেয়।
আপনার বিভিন্ন দল সারিবদ্ধ
একবার আপনার পরিচয় এবং সম্পর্কগুলি ম্যাপ করা হয়ে গেলে, আপনি কোথায় সবচেয়ে ঝুঁকিপূর্ণ তা নির্ধারণ করতে এবং প্রয়োগ করা ঝুঁকির পরিমাণ নির্ধারণ করতে আপনাকে দুর্বলতা এবং ভুল কনফিগারেশনের সাথে সংযুক্ত করতে হবে। আপনি এটি ছাড়া একটি কার্যকর প্রতিকার কৌশল তৈরি করতে পারবেন না।
কিন্তু ডেটা এবং কৌশল আপনাকে এতদূর নিয়ে যাবে। টিমগুলি সাইলোতে কাজ করার প্রবণতা রাখে, এবং প্রত্যেকে তারা যে নির্দিষ্ট সফ্টওয়্যার ব্যবহার করছে তার উপর ভিত্তি করে অগ্রাধিকারমূলক ক্রিয়াগুলি অনুসরণ করে, অন্য দলের সাথে যোগাযোগ না করে বা ঝুঁকি কমানোর জন্য একটি সামগ্রিক দৃষ্টিভঙ্গিতে সারিবদ্ধতা ছাড়াই। কারণ প্রতিটি আক্রমণের পৃষ্ঠ একই নয়, আপনাকে সংগঠনটি গঠন করতে হবে যাতে বিভিন্ন দক্ষতা সেটগুলি তাদের পরিবেশের জন্য নির্দিষ্ট ভেরিয়েবলের উপর ভিত্তি করে প্রশমনমূলক পদক্ষেপ নিতে পারে।
যখন দলগুলি আরও ঘনিষ্ঠভাবে মিলিত হয়, তখন সাংগঠনিক ঝুঁকি কমে যায়। ধরা যাক আপনি একটি আছে ক্রস-সাইট স্ক্রিপ্টিং দুর্বলতা আপনার ওয়েব অ্যাপ্লিকেশনগুলির একটিতে। সেই অ্যাপ্লিকেশনটি চালানোর পরিকাঠামোর সাথে সম্পর্কিত কোনও সুরক্ষা বা কনফিগারেশন সমস্যাকে অগ্রাধিকার দেওয়া কি বোধগম্য হবে না? বিপরীত সত্য। প্রোডাকশনে চলমান বা ইন্টারনেটে বসে থাকা দুর্বলতাকে মোকাবেলা করা কি আরও বোধগম্য নয়, যাতে শোষণের কোনো সুযোগ নেই এমন ডেভ পরিবেশে চলমান একটি দুর্বলতা?
কারণ একটা বড় অংশ নিরাপত্তা দলগুলো এই সাইলোতে কাজ করে কারণ বিক্রেতা ল্যান্ডস্কেপ তাদের এইভাবে কাজ করতে বাধ্য করেছে। সম্প্রতি অবধি, আমি এখানে যে জিনিসগুলি প্রস্তাব করছি তা করার কোনও উপায় নেই — অন্তত কারও জন্য নয় তবে 1% সংস্থাগুলির জন্য যাদের বিশাল সুরক্ষা বাজেট রয়েছে এবং অন্তর্নির্মিত সরঞ্জাম এবং দল রয়েছে৷
সংক্ষেপে বলতে গেলে, পরিচয় রক্ষা করার জন্য — ক্লাউড এবং অন্যথায় — সম্মতি থেকে একটি সামগ্রিক নিরাপত্তা, প্রয়োগকৃত ঝুঁকির পদ্ধতিতে একটি মানসিকতা পরিবর্তন করা প্রয়োজন যার মধ্যে CNAPP এর সাথে আপনার ক্লাউড অবকাঠামোতে দৃশ্যমানতা অর্জন করা এবং প্রতিকারের অগ্রাধিকার দেওয়ার জন্য বিভিন্ন দলকে সারিবদ্ধ করা জড়িত।
- এসইও চালিত বিষয়বস্তু এবং পিআর বিতরণ। আজই পরিবর্ধিত পান।
- PlatoData.Network উল্লম্ব জেনারেটিভ Ai. নিজেকে ক্ষমতায়িত করুন। এখানে প্রবেশ করুন.
- প্লেটোএআইস্ট্রিম। Web3 ইন্টেলিজেন্স। জ্ঞান প্রসারিত. এখানে প্রবেশ করুন.
- প্লেটোইএসজি। কার্বন, ক্লিনটেক, শক্তি, পরিবেশ সৌর, বর্জ্য ব্যবস্থাপনা. এখানে প্রবেশ করুন.
- প্লেটো হেলথ। বায়োটেক এবং ক্লিনিক্যাল ট্রায়াল ইন্টেলিজেন্স। এখানে প্রবেশ করুন.
- উত্স: https://www.darkreading.com/edge/securing-cloud-identities-to-protect-assets-and-minimize-risk
- : আছে
- : হয়
- :না
- :কোথায়
- $ ইউপি
- 500
- a
- ক্ষমতা
- সম্পর্কে
- প্রবেশ
- অ্যাক্সেস করা
- হিসাব
- অ্যাকাউন্টস
- সঠিক
- কর্ম
- স্টক
- সক্রিয়
- অতিরিক্ত
- ঠিকানা
- অ্যাডমিন
- দত্তক
- পরামর্শ
- সংস্থা
- পূর্বে
- সতর্ক
- সারিবদ্ধ করা
- শ্রেণীবিন্যাস
- সব
- অনুমতি
- এছাড়াও
- an
- এবং
- অন্য
- কোন
- যে কেউ
- আবেদন
- অ্যাপ্লিকেশন
- ফলিত
- অভিগমন
- রয়েছি
- কাছাকাছি
- AS
- দৃষ্টিভঙ্গি
- পরিমাপ করা
- সম্পদ
- যুক্ত
- At
- আক্রমণ
- আক্রমন
- প্রয়াস
- নিরীক্ষা
- ডেস্কটপ AWS
- ভিত্তি
- BE
- কারণ
- পরিণত
- হয়েছে
- আচরণ
- ফরমাশী
- মধ্যে
- বৃহত্তম
- বক্স
- আনা
- বৃহত্তর
- বাজেট
- নির্মিত
- কিন্তু
- CAN
- সুযোগ
- ঘনিষ্ঠভাবে
- মেঘ
- মেঘ অবকাঠামো
- কোড
- যোগাযোগ
- কোম্পানি
- সম্মতি
- জটিল
- ব্যাপক
- আপস
- সংকটাপন্ন
- কম্পিউটিং
- কনফিগারেশন
- কনফিগার
- বিবেচনা
- কন্টেনারগুলি
- প্রসঙ্গ
- বর্ণনাপ্রাসঙ্গিক
- নিয়ন্ত্রণ
- মিলিত
- সৃষ্টি
- সংকটপূর্ণ
- গ্রাহকদের
- উপাত্ত
- দিন
- সিদ্ধান্ত
- মোতায়েন
- পরিকল্পিত
- সনাক্ত
- নির্ধারণ
- দেব
- ডেভেলপারদের
- বিভিন্ন
- do
- না
- ডন
- ড্রপ
- প্রতি
- কার্যকর
- কার্যকরীভাবে
- ইমেইল
- ইমেল
- সক্ষম করা
- প্রকৌশলী
- সমগ্র
- পরিবেশ
- পরিবেশের
- ইত্যাদি
- প্রতি
- সব
- উদাহরণ
- বিনিময়
- শোষণ
- শোষিত
- প্রকাশ
- বিশ্বাস
- এ পর্যন্ত
- আবিষ্কার
- অনুসরণ
- জন্য
- ভাগ্য
- থেকে
- ক্রিয়াকলাপ
- লাভ করা
- হত্তন
- দিলেন
- GitHub
- দেয়
- সর্বস্বান্ত
- সরকার
- সরকারী সংস্থা
- বৃহত্তর
- অধিকতর নিরাপত্তা
- সর্বাধিক
- আছে
- জমিদারি
- সাহায্য
- এখানে
- হাই-প্রোফাইল
- হোলিস্টিক
- কিভাবে
- HTTPS দ্বারা
- i
- সনাক্ত করা
- পরিচয়
- পরিচয়
- if
- চিত্রিত করা
- প্রভাব
- প্রভাব
- বাস্তবায়ন
- গুরুত্বপূর্ণ
- in
- সুদ্ধ
- ক্রমবর্ধমানভাবে
- পরিকাঠামো
- উদাহরণ
- পারস্পরিক ক্রিয়ার
- Internet
- মধ্যে
- সমস্যা
- সমস্যা
- IT
- JPG
- চাবি
- কী
- রকম
- জানা
- পরিচিত
- ভূদৃশ্য
- বড়
- অন্তত
- দিন
- মত
- স্থানীয়
- লগ ইন করুন
- দেখুন
- মেশিন
- করা
- মানচিত্র
- বৃহদায়তন
- মে..
- পরিমাপ
- মানসিকতা
- ছোট করা
- অধিক
- সেতু
- পদক্ষেপ
- অবশ্যই
- অগত্যা
- প্রয়োজনীয়
- প্রয়োজন
- না।
- সংখ্যা
- বস্তু
- of
- on
- ONE
- কেবল
- পরিচালনা করা
- or
- সংগঠন
- সাংগঠনিক
- সংগঠন
- অন্যান্য
- অন্যভাবে
- বাইরে
- প্রধানতম
- অংশ
- বিশেষ
- সম্প্রদায়
- অনুমতি
- ফিশিং
- ফিশিং আক্রমণ
- জায়গা
- মাচা
- প্ল্যাটফর্ম
- Plato
- প্লেটো ডেটা ইন্টেলিজেন্স
- প্লেটোডাটা
- পয়েন্ট
- অঙ্গবিক্ষেপ
- ব্যবহারিক
- প্রতিরোধ
- অগ্রাধিকার
- অগ্রাধিকার
- প্রকল্প ছাড়তে
- বিশেষাধিকার
- সমস্যা
- উত্পাদনের
- প্রকল্প
- উপস্থাপক
- রক্ষা করা
- রক্ষা
- রক্ষা
- করা
- স্থাপন
- RE
- কারণ
- সম্প্রতি
- হ্রাস করা
- সম্পর্ক
- সম্পর্ক
- প্রয়োজন
- Resources
- ঝুঁকি
- ভূমিকা
- দৌড়
- s
- বিক্রয় বল
- একই
- বলা
- সুরক্ষিত
- নিরাপত্তা
- দেখ
- অনুভূতি
- সংবেদনশীল
- প্রেরিত
- ক্রম
- Serverless
- সেট
- পরিবর্তন
- উচিত
- সাইলো
- সহজ
- অধিবেশন
- দক্ষতা
- So
- যতদূর
- সফটওয়্যার
- কিছু
- কেউ
- নির্দিষ্ট
- শুরু
- উত্তরী
- কৌশল
- শক্তিশালী
- গঠন
- সফল
- পৃষ্ঠতল
- পদ্ধতি
- সিস্টেম
- উপযোগী
- গ্রহণ করা
- টীম
- দল
- যে
- সার্জারির
- তাদের
- তাহাদিগকে
- সেখানে।
- এইগুলো
- তারা
- কিছু
- এই
- হাজার হাজার
- হুমকি
- টাই
- বাঁধা
- পরামর্শ
- থেকে
- আজ
- একসঙ্গে
- সরঞ্জাম
- সত্য
- বোঝা
- বোধশক্তি
- পর্যন্ত
- ব্যবহার
- ব্যবহারকারী
- ব্যবহার
- সুবিশাল
- বিক্রেতা
- বনাম
- ভার্চুয়াল
- দৃষ্টিপাত
- দৃষ্টি
- দুর্বলতা
- দুর্বলতা
- জেয়
- উপায়..
- we
- ওয়েব
- ওয়েব অ্যাপ্লিকেশন
- কি
- কখন
- কিনা
- যে
- ইচ্ছা
- সঙ্গে
- ছাড়া
- ওঁন
- হয়া যাই ?
- কাজ
- ইচ্ছুক
- বছর
- এখনো
- আপনি
- আপনার
- zephyrnet