जीरो ट्रस्ट के लिए पथ का निर्धारण: प्लेटोब्लॉकचेन डेटा इंटेलिजेंस कहां से शुरू करें। लंबवत खोज. ऐ.

ज़ीरो ट्रस्ट का रास्ता तय करना: कहाँ से शुरू करें

डिजिटल परिवर्तन एक यात्रा है, और किसी भी साहसिक कार्य की तरह, थोड़ी सी तैयारी एक सफल परिणाम प्राप्त करने में एक लंबा रास्ता तय कर सकती है। किसी भी साहसिक कार्य की तैयारी में यह निर्धारित करना शामिल है कि आप कहाँ जाना चाहते हैं, वहाँ पहुँचने का सबसे अच्छा तरीका तय करना, और उपकरण, सेवाएँ और आपूर्तियाँ इकट्ठा करना जिनकी आपको रास्ते में आवश्यकता होगी।

एक आईटी परिवर्तन यात्रा आम तौर पर एप्लिकेशन परिवर्तन से शुरू होती है, जहां आप एप्लिकेशन को डेटा सेंटर से बाहर और क्लाउड में ले जाते हैं। फिर, उपयोगकर्ताओं को उन अनुप्रयोगों तक पहुंचने में सक्षम बनाने के लिए नेटवर्क परिवर्तन आवश्यक हो जाता है जो अब व्यापक रूप से फैले हुए हैं - हब-एंड-स्पोक नेटवर्क आर्किटेक्चर से सीधे कनेक्टिविटी दृष्टिकोण पर जा रहे हैं। यह, बदले में, सुरक्षा परिवर्तन की आवश्यकता को बढ़ाता है, जहाँ आप महल और खाई सुरक्षा दृष्टिकोण से एक में स्थानांतरित होते हैं जीरो-ट्रस्ट आर्किटेक्चर.

जबकि उपरोक्त क्रम विशिष्ट है, समान परिणाम प्राप्त करने के कुछ अलग तरीके हैं। की ओर अपनी यात्रा शुरू करनी चाहिए शून्य विश्वास जहाँ भी आप सबसे अधिक सहज या तैयार महसूस करते हैं। यदि यह आपके संगठन के लिए ऐप परिवर्तन से पहले सुरक्षा परिवर्तन के साथ शुरू करना अधिक समझ में आता है, तो आप कर सकते हैं।

अपने उपकरण का आकलन करें

कैसल-एंड-मॉट सुरक्षा आर्किटेक्चर, फायरवॉल, वीपीएन और केंद्रीकृत सुरक्षा उपकरणों का लाभ उठाते हुए, जब एप्लिकेशन डेटा सेंटर में रहते थे और उपयोगकर्ता कार्यालय में काम करते थे, तो अच्छा काम करते थे। यह उस समय काम के लिए सही उपकरण था। आज, हालांकि, आपका कार्यबल हर जगह से काम करता है, और एप्लिकेशन डेटा सेंटर से बाहर और सार्वजनिक बादलों, सास और इंटरनेट के अन्य हिस्सों में चले गए हैं। उन फायरवॉल, वीपीएन, और विरासत सुरक्षा हार्डवेयर स्टैक को आज के अत्यधिक वितरित व्यवसाय की जरूरतों को पूरा करने के लिए डिज़ाइन नहीं किया गया था और उनकी उपयोगिता समाप्त हो गई है।

उपयोगकर्ताओं को एप्लिकेशन तक पहुंच प्रदान करने के लिए, वीपीएन और फायरवॉल को उपयोगकर्ताओं को आपके नेटवर्क से जोड़ना होगा, अनिवार्य रूप से नेटवर्क को आपके सभी दूरस्थ उपयोगकर्ताओं, उपकरणों और स्थानों तक विस्तारित करना होगा। यह हमलावरों को उपयोगकर्ताओं, उपकरणों और वर्कलोड से छेड़छाड़ करने के अधिक अवसर देकर और उच्च-मूल्य वाली संपत्तियों तक पहुंचने, संवेदनशील डेटा निकालने और आपके व्यवसाय को नुकसान पहुंचाने के अधिक तरीके देकर आपके संगठन को अधिक जोखिम में डालता है। अपने अत्यधिक वितरित उपयोगकर्ताओं, डेटा और एप्लिकेशन की सुरक्षा के लिए एक नए दृष्टिकोण की आवश्यकता है—एक बेहतर दृष्टिकोण।

सर्वश्रेष्ठ मार्ग का मानचित्रण

जब सुरक्षा परिवर्तन की बात आती है, तो नवोन्मेषी नेता शून्य भरोसे की ओर मुड़ रहे हैं। परिधि-आधारित सुरक्षा दृष्टिकोणों के विपरीत, जो फायरवॉल और निहित विश्वास पर भरोसा करते हैं और विश्वास स्थापित होने के बाद व्यापक पहुंच प्रदान करते हैं, शून्य विश्वास सुरक्षा के लिए एक समग्र दृष्टिकोण है जो कम से कम विशेषाधिकार प्राप्त पहुंच के सिद्धांत पर आधारित है और यह विचार है कि कोई उपयोगकर्ता, उपकरण या वर्कलोड नहीं है। स्वाभाविक रूप से भरोसा किया जाना चाहिए। यह इस धारणा से शुरू होता है कि सब कुछ शत्रुतापूर्ण है, और पहचान और संदर्भ के सत्यापन के बाद ही पहुँच प्रदान करता है और नीति जाँच लागू की जाती है।

सच्चे शून्य विश्वास को प्राप्त करने के लिए फ़ायरवॉल को क्लाउड पर धकेलने से अधिक की आवश्यकता होती है। नेटवर्क से कनेक्ट किए बिना उपयोगकर्ताओं, उपकरणों और वर्कलोड को एप्लिकेशन से सुरक्षित रूप से कनेक्ट करने के लिए क्लाउड में पैदा हुए और क्लाउड के माध्यम से मूल रूप से डिलीवर किए गए एक नए आर्किटेक्चर की आवश्यकता है।

जैसा कि किसी भी महत्वपूर्ण यात्रा के साथ होता है, यह आपकी यात्रा को विभिन्न चरणों में शून्य विश्वास तक तोड़ने में सहायक होता है जो अंतिम गंतव्य को ध्यान में रखते हुए स्पष्ट रूप से पथ को परिभाषित करता है। अपने दृष्टिकोण पर विचार करते समय, सात आवश्यक तत्व आपको किसी भी स्थान से किसी भी नेटवर्क पर गतिशील रूप से और लगातार जोखिम का आकलन करने और सुरक्षित रूप से ब्रोकर संचार करने में सक्षम बनाएंगे।

इन तत्वों का उपयोग करके, आपका संगठन आपके हमले की सतह को खत्म करने, खतरों के पार्श्व आंदोलन को रोकने और समझौता और डेटा हानि के विरुद्ध आपके व्यवसाय की रक्षा करने के लिए सच्चे शून्य विश्वास को लागू कर सकता है।

इन तत्वों को तीन वर्गों में बांटा जा सकता है:

  • पहचान और संदर्भ सत्यापित करें
  • सामग्री और पहुंच को नियंत्रित करें
  • नीति लागू करें

आओ हम इसे नज़दीक से देखें।

पहचान और संदर्भ सत्यापित करें

एडवेंचर तब शुरू होता है जब एक कनेक्शन का अनुरोध किया जाता है। जीरो ट्रस्ट आर्किटेक्चर कनेक्शन को समाप्त करने और पहचान और संदर्भ को सत्यापित करने से शुरू होगा। यह देखता है कि अनुरोध किए गए कनेक्शन में से कौन, क्या और कहां है।

1. कौन जुड़ रहा है?—पहला आवश्यक तत्व उपयोगकर्ता/उपकरण, IoT/OT उपकरण, या वर्कलोड पहचान को सत्यापित करना है। यह एंटरप्राइज आइडेंटिटी एक्सेस मैनेजमेंट (IAM) प्रदाता के हिस्से के रूप में तृतीय-पक्ष पहचान प्रदाताओं (IdPs) के साथ एकीकरण के माध्यम से प्राप्त किया जाता है।

2. एक्सेस कॉन्टेक्स्ट क्या है?—अगला, समाधान को भूमिका, उत्तरदायित्व, दिन का समय, स्थान, उपकरण प्रकार, और अनुरोध की परिस्थितियों जैसे विवरणों को देखकर कनेक्शन अनुरोधकर्ता के संदर्भ को मान्य करना चाहिए।

3. कनेक्शन कहाँ जा रहा है?—अगले समाधान को यह पुष्टि करने की आवश्यकता है कि पहचान स्वामी के पास अधिकार हैं और इकाई-से-संसाधन विभाजन नियमों के आधार पर एप्लिकेशन या संसाधन तक पहुंचने के लिए आवश्यक संदर्भ को पूरा करता है—शून्य विश्वास की आधारशिला।

नियंत्रण सामग्री और पहुंच

पहचान और संदर्भ की पुष्टि करने के बाद, जीरो ट्रस्ट आर्किटेक्चर अनुरोधित कनेक्शन से जुड़े जोखिम का मूल्यांकन करता है और साइबर खतरों और संवेदनशील डेटा के नुकसान से बचाने के लिए ट्रैफ़िक का निरीक्षण करता है।

4. जोखिम का आकलन करें—समाधान को जोखिम स्कोर की गतिशील रूप से गणना करने के लिए एआई का उपयोग करना चाहिए। डिवाइस की मुद्रा, खतरों, गंतव्य, व्यवहार और नीति सहित कारकों का लगातार मूल्यांकन किया जाना चाहिए ताकि यह सुनिश्चित हो सके कि जोखिम स्कोर अद्यतित है।

5. समझौता रोकें-दुर्भावनापूर्ण सामग्री को पहचानने और ब्लॉक करने और समझौता करने से रोकने के लिए, एक प्रभावी जीरो ट्रस्ट आर्किटेक्चर को ट्रैफ़िक इनलाइन को डिक्रिप्ट करना चाहिए और बड़े पैमाने पर इकाई-से-संसाधन ट्रैफ़िक के गहन सामग्री निरीक्षण का लाभ उठाना चाहिए।

6. डेटा हानि को रोकें-आउटबाउंड ट्रैफ़िक को डिक्रिप्ट किया जाना चाहिए और संवेदनशील डेटा की पहचान करने के लिए निरीक्षण किया जाना चाहिए और इनलाइन नियंत्रणों का उपयोग करके या नियंत्रित वातावरण में पहुंच को अलग करके इसके एक्सफ़िलिएशन को रोकना चाहिए।

नीति लागू करें

यात्रा के अंत तक पहुँचने से पहले और अंततः अनुरोधित आंतरिक या बाहरी अनुप्रयोग के लिए एक कनेक्शन स्थापित करने से पहले, एक अंतिम तत्व को लागू किया जाना चाहिए: नीति लागू करना।

7. नीति लागू करें- पिछले तत्वों के आउटपुट का उपयोग करते हुए, यह तत्व निर्धारित करता है कि अनुरोधित कनेक्शन के संबंध में क्या कार्रवाई की जाए। अंतिम लक्ष्य कोई साधारण पास/नॉट पास निर्णय नहीं है। इसके बजाय, समाधान को लगातार और समान रूप से प्रति सत्र के आधार पर नीति लागू करनी चाहिए—भले ही स्थान या प्रवर्तन बिंदु कुछ भी हो—परन्तु दानेदार नियंत्रण प्रदान करने के लिए जो अंततः एक सशर्त अनुमति या सशर्त ब्लॉक निर्णय में परिणत होता है।

अनुमति देने के निर्णय पर पहुंचने के बाद, उपयोगकर्ता को इंटरनेट, SaaS ऐप या आंतरिक एप्लिकेशन के लिए एक सुरक्षित कनेक्शन प्रदान किया जाता है।

सुरक्षित रूप से अपने गंतव्य तक पहुँचें

शून्य भरोसे की आपकी यात्रा खतरनाक हो सकती है यदि आप उस विरासत उपकरण के साथ वहां पहुंचने का प्रयास कर रहे हैं जो इसके लिए डिज़ाइन नहीं किया गया था। सच्चे शून्य विश्वास को सक्षम करने वाले समाधान को खोजने के दौरान पहले चुनौतीपूर्ण लग सकता है, जहां से यह आपके संगठन के लिए सबसे अधिक समझ में आता है, और यहां बताए गए सात तत्वों को आपकी मार्गदर्शिका के रूप में काम करने दें।

अधिक पढ़ें Zscaler से सहयोगी दृष्टिकोण।

समय टिकट:

से अधिक डार्क रीडिंग