আপনি যখন ক্লাউডের প্রেক্ষাপটে "ডিফল্ট সেটিংস" শুনতে পান, তখন কয়েকটি জিনিস মাথায় আসতে পারে: একটি নতুন অ্যাপ্লিকেশন সেট আপ করার সময় ডিফল্ট অ্যাডমিন পাসওয়ার্ড, একটি সর্বজনীন AWS S3 বালতি বা ডিফল্ট ব্যবহারকারীর অ্যাক্সেস৷ প্রায়শই, বিক্রেতারা এবং প্রদানকারীরা গ্রাহকের ব্যবহারযোগ্যতা বিবেচনা করে এবং নিরাপত্তার চেয়ে আরাম বেশি গুরুত্বপূর্ণ, যার ফলে ডিফল্ট সেটিংস হয়। একটি জিনিস পরিষ্কার হওয়া দরকার: শুধুমাত্র একটি সেটিং বা নিয়ন্ত্রণ ডিফল্ট হওয়ার অর্থ এই নয় যে এটি সুপারিশ করা হয়েছে বা সুরক্ষিত৷
নীচে, আমরা কিছু ডিফল্ট উদাহরণ পর্যালোচনা করব যা আপনার সংস্থাকে ঝুঁকির মধ্যে ফেলে দিতে পারে৷
নভোনীল
Azure SQL ডাটাবেস, Azure SQL ম্যানেজড ইনস্ট্যান্সের বিপরীতে, একটি অন্তর্নির্মিত ফায়ারওয়াল আছে যা সার্ভার বা ডাটাবেস স্তরে সংযোগের অনুমতি দেওয়ার জন্য কনফিগার করা যেতে পারে। সঠিক জিনিস কথা বলা নিশ্চিত করতে এটি ব্যবহারকারীদের অনেক বিকল্প দেয়।
Azure-এর ভিতরে থাকা অ্যাপ্লিকেশানগুলিকে Azure SQL ডেটাবেসের সাথে সংযোগ করার জন্য, সার্ভারে একটি "Allow Azure Services" সেটিং রয়েছে যা 0.0.0.0-এ প্রারম্ভিক এবং শেষ আইপি ঠিকানাগুলি সেট করে৷ "AllowAllWindowsAzureIps" বলা হয়, এটি নিরীহ শোনাচ্ছে, কিন্তু এই বিকল্পটি Azure SQL ডেটাবেস ফায়ারওয়াল কনফিগার করেছে যাতে শুধুমাত্র আপনার Azure কনফিগারেশন থেকে সমস্ত সংযোগের অনুমতি দেয় না কিন্তু কোন অ্যাজুর কনফিগারেশন। এই বৈশিষ্ট্যটি ব্যবহার করে, আপনি অন্যান্য গ্রাহকদের থেকে সংযোগের অনুমতি দেওয়ার জন্য আপনার ডাটাবেস খুলবেন, লগইন এবং পরিচয় ব্যবস্থাপনার উপর আরও চাপ সৃষ্টি করবেন।
লক্ষ্য করার মতো একটি বিষয় হল Azure SQL ডেটাবেসে অনুমোদিত কোনো পাবলিক IP ঠিকানা আছে কিনা। এটি করা অস্বাভাবিক এবং, যখন আপনি ডিফল্ট ব্যবহার করতে পারেন, এর অর্থ এই নয় যে আপনার উচিত। আপনি একটি এসকিউএল সার্ভারের জন্য আক্রমণের পৃষ্ঠকে কমাতে চাইবেন - এটি করার একটি উপায় হল দানাদার আইপি ঠিকানাগুলির সাথে ফায়ারওয়াল নিয়মগুলি সংজ্ঞায়িত করা। ডেটা সেন্টার এবং অন্যান্য সংস্থান উভয় থেকে উপলব্ধ ঠিকানাগুলির সঠিক তালিকা নির্ধারণ করুন।
আমাজন ওয়েব সার্ভিসেস (এডব্লিউএস)
EMR অ্যামাজন থেকে একটি বিগ-ডেটা সমাধান। এটি ওপেন সোর্স ফ্রেমওয়ার্ক ব্যবহার করে ডেটা প্রসেসিং, ইন্টারেক্টিভ অ্যানালিটিক্স এবং মেশিন লার্নিং অফার করে। তবুও আরেকটি রিসোর্স নেগোসিয়েটর (YARN) হল Hadoop ফ্রেমওয়ার্কের জন্য একটি পূর্বশর্ত, যা EMR ব্যবহার করে। উদ্বেগের বিষয় হল EMR এর প্রধান সার্ভারে YARN একটি প্রতিনিধিত্বমূলক স্টেট ট্রান্সফার API প্রকাশ করে, যা দূরবর্তী ব্যবহারকারীদের ক্লাস্টারে নতুন অ্যাপ জমা দেওয়ার অনুমতি দেয়। AWS-এ নিরাপত্তা নিয়ন্ত্রণ এখানে ডিফল্টরূপে সক্রিয় করা হয় না।
এটি একটি ডিফল্ট কনফিগারেশন যা লক্ষ্য করা যায় না কারণ এটি কয়েকটি ভিন্ন চৌরাস্তায় বসে। এই সমস্যাটি এমন কিছু যা আমরা আমাদের নিজস্ব নীতিগুলির সাথে ইন্টারনেটের জন্য উন্মুক্ত পোর্টের সন্ধান করি, কিন্তু যেহেতু এটি একটি প্ল্যাটফর্ম, গ্রাহকরা বিভ্রান্ত হতে পারেন যে একটি অন্তর্নিহিত EC2 পরিকাঠামো EMR কাজ করে। তাছাড়া তারা কনফিগারেশন চেক করতে গেলেuration, বিভ্রান্তি ঘটতে পারে যখন তারা লক্ষ্য করে যে EMR-এর কনফিগারেশনে, তারা দেখতে পায় "ব্লক পাবলিক অ্যাক্সেস" সেটিং সক্ষম করা আছে। এমনকি এই ডিফল্ট সেটিং সক্রিয় থাকা সত্ত্বেও, EMR পোর্ট 22 এবং 8088 প্রকাশ করে, যা দূরবর্তী কোড কার্যকর করার জন্য ব্যবহার করা যেতে পারে। যদি এটি একটি পরিষেবা নিয়ন্ত্রণ নীতি (SCP), অ্যাক্সেস নিয়ন্ত্রণ তালিকা, বা অন-হোস্ট ফায়ারওয়াল (যেমন, Linux IPTables) দ্বারা অবরুদ্ধ না করা হয় তবে ইন্টারনেটে পরিচিত স্ক্যানারগুলি সক্রিয়ভাবে এই ডিফল্টগুলি সন্ধান করছে৷
গুগল ক্লাউড প্ল্যাটফর্ম (জিএসপি)
GCP ক্লাউডের নতুন পরিধি হিসেবে পরিচয়ের ধারণাকে মূর্ত করে। এটি একটি শক্তিশালী এবং দানাদার অনুমতি সিস্টেম ব্যবহার করে। যাইহোক, একটি বিস্তৃত সমস্যা যা মানুষকে সবচেয়ে বেশি উদ্বেগজনক পরিষেবা অ্যাকাউন্টগুলিকে প্রভাবিত করে৷ এই সমস্যাটি GCP-এর জন্য CIS বেঞ্চমার্কে রয়েছে।
কারণ সার্ভিস অ্যাকাউন্ট দিতে ব্যবহার করা হয় জিসিপি-তে পরিষেবা অনুমোদিত API কল করার ক্ষমতা, তৈরিতে ডিফল্টগুলি প্রায়শই অপব্যবহার করা হয়। পরিষেবা অ্যাকাউন্টগুলি অন্যান্য ব্যবহারকারী বা অন্যান্য পরিষেবা অ্যাকাউন্টগুলিকে এটির ছদ্মবেশ ধারণ করার অনুমতি দেয়৷ উদ্বেগের গভীর প্রেক্ষাপট বোঝা গুরুত্বপূর্ণ, যা আপনার পরিবেশে সম্পূর্ণরূপে নিরবচ্ছিন্ন অ্যাক্সেস হতে পারে, যা এই ডিফল্ট সেটিংসকে ঘিরে হতে পারে. অন্য কথায়, ক্লাউডে, একটি সাধারণ ভুল কনফিগারেশনের চোখে যা দেখা যায় তার চেয়ে বেশি বিস্ফোরণ ব্যাসার্ধ থাকতে পারে। একটি ক্লাউড আক্রমণের পথটি একটি ভুল কনফিগারেশন থেকে শুরু হতে পারে, কিন্তু বিশেষাধিকার বৃদ্ধি, পার্শ্বীয় আন্দোলন এবং গোপনের মাধ্যমে আপনার সংবেদনশীল ডেটাতে শেষ হতে পারে কার্যকর অনুমতি.
সমস্ত ব্যবহারকারী-পরিচালিত (কিন্তু ব্যবহারকারী-নির্মিত নয়) ডিফল্ট পরিষেবা অ্যাকাউন্টগুলিতে তাদের অফার করা GCP-এ পরিষেবাগুলিকে সমর্থন করার জন্য সম্পাদকের ভূমিকা দেওয়া হয়েছে। সমাধানটি অগত্যা সম্পাদকের ভূমিকার একটি সরল অপসারণ নয়, কারণ এটি করার ফলে পরিষেবাটির কার্যকারিতা ভেঙে যেতে পারে। এখানেই অনুমতিগুলির গভীর উপলব্ধি গুরুত্বপূর্ণ হয়ে ওঠে কারণ আপনাকে অবশ্যই সঠিকভাবে জানতে হবে যে পরিষেবা অ্যাকাউন্টটি কোন অনুমতিগুলি ব্যবহার করছে বা ব্যবহার করছে না এবং সময়ের সাথে সাথে। একটি প্রোগ্রামেটিক পরিচয় সম্ভাব্যভাবে অপব্যবহারের জন্য বেশি সংবেদনশীল হওয়ার ঝুঁকির কারণে, অন্তত বিশেষাধিকার পাওয়ার জন্য একটি নিরাপত্তা প্ল্যাটফর্মের ব্যবহার অত্যাবশ্যক হয়ে ওঠে।
যদিও এইগুলি প্রধান মেঘের মধ্যে কয়েকটি উদাহরণ, আমি আশা করি এটি আপনাকে আপনার নিয়ন্ত্রণ এবং কনফিগারেশনগুলি ঘনিষ্ঠভাবে দেখতে অনুপ্রাণিত করবে। ক্লাউড প্রদানকারীরা নিখুঁত নয়। তারা আমাদের বাকিদের মতোই মানবিক ত্রুটি, দুর্বলতা এবং সুরক্ষা ফাঁকের জন্য সংবেদনশীল। এবং যখন ক্লাউড পরিষেবা প্রদানকারীরা ব্যতিক্রমীভাবে সুরক্ষিত পরিকাঠামো অফার করে, তখন অতিরিক্ত মাইল পাড়ি দেওয়া এবং আপনার নিরাপত্তা স্বাস্থ্যবিধি নিয়ে কখনই আত্মতুষ্ট না হওয়া সর্বদাই উত্তম। প্রায়শই, একটি ডিফল্ট সেটিং অন্ধ দাগ ছেড়ে দেয় এবং সত্যিকারের নিরাপত্তা অর্জনের জন্য প্রচেষ্টা এবং রক্ষণাবেক্ষণ লাগে।
- এসইও চালিত বিষয়বস্তু এবং পিআর বিতরণ। আজই পরিবর্ধিত পান।
- প্লেটোব্লকচেন। Web3 মেটাভার্স ইন্টেলিজেন্স। জ্ঞান প্রসারিত. এখানে প্রবেশ করুন.
- উত্স: https://www.darkreading.com/cloud/the-dangers-of-default-cloud-configurations
- 7
- a
- ক্ষমতা
- প্রবেশ
- হিসাব
- অ্যাকাউন্টস
- অর্জনের
- সক্রিয়ভাবে
- ঠিকানাগুলি
- অ্যাডমিন
- সব
- অনুমতি
- সর্বদা
- মর্দানী স্ত্রীলোক
- বৈশ্লেষিক ন্যায়
- এবং
- অন্য
- API
- আবেদন
- অ্যাপ্লিকেশন
- অ্যাপস
- নির্ধারিত
- আক্রমণ
- সহজলভ্য
- ডেস্কটপ AWS
- নভোনীল
- কারণ
- হয়ে
- হচ্ছে
- benchmarks
- সর্বোত্তম
- বাধা
- অবরুদ্ধ
- বিরতি
- বিল্ট-ইন
- নামক
- কল
- পেতে পারি
- সেন্টার
- চেক
- সিআইএস
- পরিষ্কার
- ঘনিষ্ঠ
- মেঘ
- ক্লাউড প্ল্যাটফর্ম
- গুচ্ছ
- কোড
- এর COM
- আসা
- উদ্বেগ
- উদ্বেগ
- কনফিগারেশন
- বিভ্রান্ত
- বিশৃঙ্খলা
- সংযোগ করা
- সংযোগ
- কানেক্টিভিটি
- বিবেচনা
- প্রসঙ্গ
- নিয়ন্ত্রণ
- নিয়ন্ত্রণগুলি
- পারা
- দম্পতি
- সৃষ্টি
- রাস্তা পারাপার
- ক্রেতা
- গ্রাহকদের
- বিপদ
- উপাত্ত
- তথ্য কেন্দ্র
- তথ্য প্রক্রিয়াজাতকরণ
- ডেটাবেস
- ডাটাবেস
- গভীর
- গভীর
- ডিফল্ট
- অক্ষমতা
- সংজ্ঞা
- বিভিন্ন
- করছেন
- সম্পাদক
- প্রচেষ্টা
- সক্ষম করা
- নিশ্চিত করা
- পরিবেশ
- ভুল
- এমন কি
- ঠিক
- উদাহরণ
- ফাঁসি
- অতিরিক্ত
- চোখ
- বৈশিষ্ট্য
- কয়েক
- আবিষ্কার
- ফায়ারওয়াল
- ঠিক করা
- ফ্রেমওয়ার্ক
- অবকাঠামো
- ঘনঘন
- থেকে
- সম্পূর্ণরূপে
- কার্যকারিতা
- পাওয়া
- দেয়
- Go
- গুগল
- বৃহত্তর
- এখানে
- আশা
- যাহোক
- HTTPS দ্বারা
- মানবীয়
- ধারণা
- পরিচয়
- পরিচয় ব্যবস্থাপনা
- গুরুত্বপূর্ণ
- in
- পরিকাঠামো
- ইন্টারেক্টিভ
- Internet
- IP
- আইপি ঠিকানা
- সমস্যা
- IT
- জানা
- পরিচিত
- শিক্ষা
- ত্যাগ
- উচ্চতা
- উপজীব্য
- লিনাক্স
- তালিকা
- দেখুন
- খুঁজছি
- অনেক
- মেশিন
- মেশিন লার্নিং
- প্রধান
- রক্ষণাবেক্ষণ
- মুখ্য
- করা
- মেকিং
- পরিচালিত
- ব্যবস্থাপনা
- পূরণ
- হতে পারে
- মন
- অধিক
- সেতু
- আন্দোলন
- অগত্যা
- চাহিদা
- নতুন
- অর্পণ
- অফার
- ONE
- খোলা
- ওপেন সোর্স
- পছন্দ
- অপশন সমূহ
- সংগঠন
- অন্যান্য
- নিজের
- পাসওয়ার্ড
- পথ
- সম্প্রদায়
- নির্ভুল
- অনুমতি
- মাচা
- Plato
- প্লেটো ডেটা ইন্টেলিজেন্স
- প্লেটোডাটা
- নীতি
- নীতি
- সম্ভাব্য
- ক্ষমতাশালী
- চাপ
- প্রক্রিয়াজাতকরণ
- কর্মসূচি
- প্রদানকারীর
- প্রকাশ্য
- স্থাপন
- সুপারিশ করা
- হ্রাস করা
- দূরবর্তী
- অপসারণ
- সংস্থান
- Resources
- বিশ্রাম
- ফলে এবং
- এখানে ক্লিক করুন
- ঝুঁকি
- ভূমিকা
- নিয়ম
- নিরাপদ
- নিরাপত্তা
- সংবেদনশীল
- সেবা
- সেবা প্রদানকারী
- সেবা
- সেট
- বিন্যাস
- সেটিংস
- উচিত
- সহজ
- So
- সমাধান
- কিছু
- কিছু
- উৎস
- শুরু
- শুরু হচ্ছে
- রাষ্ট্র
- জমা
- সমর্থন
- পৃষ্ঠতল
- পার্শ্ববর্তী
- কার্যক্ষম
- পদ্ধতি
- গ্রহণ করা
- লাগে
- কথা বলা
- সার্জারির
- জিনিস
- কিছু
- দ্বারা
- সময়
- থেকে
- হস্তান্তর
- সত্য
- নিম্নাবস্থিত
- বোঝা
- বোধশক্তি
- us
- ব্যবহারযোগ্যতা
- ব্যবহার
- ব্যবহারকারী
- ব্যবহারকারী
- ব্যবহার
- বিক্রেতারা
- অত্যাবশ্যক
- দুর্বলতা
- ওয়েব
- ওয়েব সার্ভিস
- কি
- কিনা
- যে
- যখন
- ইচ্ছা
- মধ্যে
- শব্দ
- হয়া যাই ?
- আপনি
- আপনার
- zephyrnet