زیرو ٹرسٹ میچورٹی پلیٹو بلاکچین ڈیٹا انٹیلی جنس کے لیے جامع نیٹ ورک کی مرئیت ضروری ہے۔ عمودی تلاش۔ عی

زیرو ٹرسٹ میچورٹی کے لیے جامع نیٹ ورک کی مرئیت ضروری ہے۔

اس سے پہلے کہ بائیڈن انتظامیہ نے امریکی وفاقی ایجنسیوں اور ٹھیکیداروں کا اعلان کیا تھا۔ نئے زیرو ٹرسٹ سائبر سیکیورٹی کے معیارات کو اپنانا چاہیے۔، بہت سی انٹرپرائز سطح کی کمپنیوں نے پہلے ہی زیرو ٹرسٹ آرکیٹیکچر (ZTA) کو اپنانے کی طرف اپنا سفر شروع کر دیا تھا۔

Forrester کی طرف سے کئے گئے ایک حالیہ سروے کے مطابق، 78٪ عالمی سیکورٹی رہنماؤں نے کہا کہ وہ زیرو ٹرسٹ آپریشنز کو تقویت دینے کا ارادہ رکھتے ہیں۔ اس سال، اگرچہ صرف 6% نے کہا کہ انہوں نے اپنے زیرو ٹرسٹ منصوبوں کو مکمل طور پر نافذ کیا ہے۔ یہ تنظیمیں تسلیم کرتی ہیں کہ آج کے نیٹ ورکس مقامی ہو سکتے ہیں، کلاؤڈ تک پہنچ سکتے ہیں، یا کہیں بھی دور دراز کے کارکنان کو بڑھا سکتے ہیں - جو روایتی دفاع کی تاثیر کو محدود کرتے ہیں۔

براہ راست حملوں جیسے حالیہ Log4j خطرے سے نمٹنے میں، بالواسطہ حملوں جیسے کہ مالویئر کے ساتھ فشنگ، اور اندرونی پس منظر کی نقل و حرکت، روایتی پیری میٹر پر مبنی نیٹ ورک تک رسائی کا کنٹرول پتہ لگانے میں ناکافی ثابت ہوا ہے، بہت کم روک تھام، سمجھوتہ۔ زیرو ٹرسٹ - اس تصور کی بنیاد پر کہ صارفین کو ایپلی کیشنز اور ڈیٹا تک رسائی حاصل کرنے کے لیے تصدیق شدہ اور مسلسل توثیق کی جانی چاہیے - زیادہ موثر ہے کیونکہ یہ نیٹ ورک سیگمنٹس کے بجائے وسائل کی حفاظت کرتا ہے۔

لیکن کامیاب عمل درآمد ایک سوئچ سے زیادہ سفر کی طرح ہے جسے پلٹایا جا سکتا ہے۔ اس کے لیے مل کر کام کرنے والی مختلف ٹیکنالوجیز کی ضرورت ہوتی ہے - بشمول ملٹی فیکٹر توثیق، اختتامی نقطہ سیکورٹی، اور شناختی تحفظ - مکمل زیرو ٹرسٹ اپنانے کے ساتھ اضافہ، تطہیر، اور پالیسی ایڈجسٹمنٹ کا ایک جاری عمل بن جاتا ہے۔

ایک پرانی کہاوت ہے جو سرد جنگ کے دوران مشہور ہو گئی تھی: "بھروسہ کرو، لیکن تصدیق کرو۔" آج کی انتہائی تقسیم شدہ دنیا میں ہر ایک کی زیادہ ضرورت ہے، جہاں نیٹ ورک والے ماحول متحرک ہیں اور نیٹ ورک کا بنیادی ڈھانچہ، خدمات، صارفین اور بہت کچھ تیزی سے تبدیل ہو سکتا ہے۔ تنظیمیں آنکھیں بند کرکے یہ فرض نہیں کر سکتیں کہ ان کا زیرو ٹرسٹ فن تعمیر (ZTA) ہمیشہ حسب منشا کام کر رہا ہے۔ تنظیموں کو فعال طور پر عدم اعتماد کی ضرورت ہے۔ اور تصدیق کریں جب وہ اپنے نیٹ ورک کے بنیادی ڈھانچے، خدمات اور آپریشنل پالیسیوں کو بہتر بناتے ہیں۔ شکر ہے، مسلسل گہری پیکٹ کی نگرانی پالیسی کے نفاذ کے فیصلوں کو بہتر بنانے کے لیے ضروری آزادانہ انٹیلی جنس فراہم کرتی ہے۔

گہری پیکٹ کی نگرانی کا کردار

میں زیرو ٹرسٹ میچورٹی ماڈل سائبرسیکیوریٹی اینڈ انفراسٹرکچر سیکیورٹی ایجنسی (CISA) کے ذریعہ وضع کردہ، پانچ الگ الگ ستون اس بات کی عکاسی کرتے ہیں کہ کوئی ادارہ اپنے زیرو ٹرسٹ نفاذ میں کتنا ترقی یافتہ ہے۔ ان ستونوں کو کاٹنا مرئیت اور تجزیات، آٹومیشن اور آرکیسٹریشن، اور گورننس کے لیے رہنما خطوط ہیں - جو زیادہ پختہ ZTAs کے لیے کراس ستون تعاون، انضمام، اور انتظام کی ضرورت کا مشورہ دیتے ہیں۔

روایتی، غیر صفر ٹرسٹ تعیناتیوں میں، پیرامیٹر پر اور کبھی کبھار اندرونی نیٹ ورک کے حساس علاقوں میں پیکٹ کی نگرانی نیٹ ورک کی مرئیت اور تجزیات کی بنیاد فراہم کرتی ہے۔ لیکن جیسے جیسے ایک تنظیم کا ZTA پختہ ہوتا ہے، روایتی دائرے دھندلا ہو جاتے ہیں یا مکمل طور پر ختم ہو جاتے ہیں۔ شمال-جنوب ٹریفک کو ہمیشہ دیکھنے اور کنٹرول کرنے کی ضرورت ہوگی، لیکن اتنا ہی اہم، مشرق و مغرب کی ٹریفک کو دیکھا اور کنٹرول کیا جانا چاہیے۔ ماحول میں پس منظر یا گہرے سمجھوتہ کا پتہ لگانے اور اسے روکنے کے لیے۔ زیرو ٹرسٹ میچورٹی حاصل کرنے کے لیے، گہرے پیکٹ مانیٹرنگ کے ذریعے پورے نیٹ ورک کی وسیع و عریض مرئیت کی ضرورت ہے۔

پیکٹس دستیاب اعلی مخلص نیٹ ورک ڈیٹا کا بہترین ذریعہ ہیں، خاص طور پر تنظیموں کے لیے ان کے ڈیجیٹل تبدیلی کے سفر میں عوامی یا ہائبرڈ کلاؤڈ کے زیادہ استعمال کی طرف۔ ان ماحول میں، تنظیمیں روایتی ڈیٹا سینٹرز کے مقابلے میں اکثر مرئیت سے محروم ہوجاتی ہیں، اور روایتی سائبرسیکیوریٹی تحفظات جیسے اینڈ پوائنٹ ڈیفنسز بھی عمل میں نہیں آسکتے ہیں۔ پیکٹ ڈیٹا تقسیم شدہ بنیادی ڈھانچے کی حدود کو عبور کرتا ہے تاکہ قریب قریب حقیقی وقت میں کارکردگی اور پالیسی کی تعمیل کی توثیق کی جاسکے، سچائی کا ایک واحد ذریعہ پیش کرتا ہے جس کا تجزیہ مہینوں یا برسوں بعد بھی کیا جاسکتا ہے۔

جبکہ نیٹ ورکنگ ٹیموں نے روایتی طور پر استعمال کیا ہے۔ پیکٹ کی نگرانی نیٹ ورکس کا تجزیہ کرنے، ٹریفک کا انتظام کرنے، اور کارکردگی کے مسائل کی نشاندہی کرنے کے لیے، پیکٹ سیکیورٹی ٹیموں کو جو ڈیٹا فراہم کرتے ہیں وہ خطرے کا پتہ لگانے اور تحقیقات کے لیے اتنا ہی قیمتی ہو سکتا ہے۔ پیکٹ ڈیٹا سیکیورٹی ٹیموں کو باہم منسلک آلات اور تاریخی رجحانات کے درمیان مواصلات کا پتہ لگانے کی اجازت دیتا ہے، مثال کے طور پر، اور APIs کے ذریعے انتظام اور نفاذ کے ٹولز کے درمیان تخفیف کو منظم کرنے میں مدد کر سکتا ہے۔ یہ دیگر سائبرسیکیوریٹی ٹولز (مثلاً، سیکیورٹی کی معلومات، ایونٹ مینجمنٹ، اور اینڈ پوائنٹ کا پتہ لگانے) کے ذریعے چھوڑے گئے مرئیت اور ڈیٹا کے خلا کو بھی پُر کرتا ہے، جو ان ٹولز اور موجودہ سائبر سیکیورٹی کے عملے کو زیادہ موثر بناتا ہے۔ آخر میں، تنظیمیں خطرے کی بنیاد پر نیٹ ورکس، سرورز اور خدمات کی درجہ بندی کرنے کے لیے پیکٹ مانیٹرنگ کا استعمال کر سکتی ہیں، جس سے ZTA کی بہت تیز اور جامع تصدیق ہو سکتی ہے۔

خلاصہ طور پر، کاروباری اداروں کو اپنے زیرو ٹرسٹ کا سفر شروع کرنے کے لیے اپنے فن تعمیر میں بہتری کی ضرورت ہوگی جیسے جیسے وہ پختہ ہوں گے۔ ان کے حل تیزی سے خودکار عملوں اور نظاموں پر انحصار کریں گے، جس میں تمام ستونوں میں زیادہ انضمام اور پالیسی کے نفاذ کے زیادہ متحرک فیصلوں کے ساتھ۔ ان سسٹمز کے کامیاب رہنے کے لیے، زیرو ٹرسٹ ڈیزائنز اور نفاذ کی حدود کی مسلسل توثیق کی ضرورت ہے، اور گہری پیکٹ مانیٹرنگ ان کی تاثیر کی تصدیق کے لیے دستیاب مرئیت کی سب سے جامع سطح پیش کرتی ہے۔

دن کے اختتام پر، صفر اعتماد ایک فلسفہ ہے۔ مکمل طور پر خریدنے کے لئے، کچھ بھی نہیں لیا جا سکتا. یہاں تک کہ جو تنظیمیں زیادہ بالغ صفر اعتماد کے نفاذ کے ساتھ ہیں، ان کو بھی مسلسل، وسیع نیٹ ورک کی مرئیت کے ساتھ اپنی پابندی کی تصدیق کرنی چاہیے۔ سب کے بعد، آپ اس کی حفاظت نہیں کر سکتے جو آپ نہیں دیکھ سکتے، اور جو آپ نہیں دیکھ سکتے، آپ کو بھروسہ نہیں کرنا چاہیے۔

ٹائم اسٹیمپ:

سے زیادہ گہرا پڑھنا