زیرو ٹرسٹ کا راستہ چارٹ کرنا: پلیٹو بلاکچین ڈیٹا انٹیلی جنس کہاں سے شروع کرنا ہے۔ عمودی تلاش۔ عی

زیرو ٹرسٹ کا راستہ چارٹ کرنا: کہاں سے شروع کرنا ہے۔

ڈیجیٹل تبدیلی ایک سفر ہے، اور کسی بھی مہم جوئی کی طرح، تھوڑی سی تیاری ایک کامیاب نتیجہ نکالنے میں بہت آگے جا سکتی ہے۔ کسی بھی مہم جوئی کی تیاری میں یہ طے کرنا شامل ہے کہ آپ کہاں جانا چاہتے ہیں، وہاں جانے کے بہترین طریقے کا فیصلہ کرنا، اور راستے میں آپ کو درکار سامان، خدمات اور سامان اکٹھا کرنا شامل ہے۔

آئی ٹی کی تبدیلی کا سفر عام طور پر ایپلیکیشن ٹرانسفارمیشن سے شروع ہوتا ہے، جہاں آپ ایپلیکیشنز کو ڈیٹا سینٹر سے باہر اور کلاؤڈ میں منتقل کرتے ہیں۔ اس کے بعد، نیٹ ورک کی تبدیلی ضروری ہو جاتی ہے تاکہ صارفین کو ایسی ایپلی کیشنز تک رسائی حاصل ہو سکے جو اب بڑے پیمانے پر منتشر ہو چکے ہیں- ایک مرکز اور اسپوک نیٹ ورک کے فن تعمیر سے براہ راست رابطے کے نقطہ نظر کی طرف بڑھ رہے ہیں۔ یہ، بدلے میں، سیکورٹی کی تبدیلی کی ضرورت کو آگے بڑھاتا ہے، جہاں آپ قلعے اور کھائی کے حفاظتی نقطہ نظر سے زیرو ٹرسٹ فن تعمیر.

اگرچہ مذکورہ بالا ترتیب عام ہے، اسی طرح کے نتائج حاصل کرنے کے چند مختلف طریقے ہیں۔ کی طرف اپنا سفر شروع کرنا چاہیے۔ صفر اعتماد جہاں بھی آپ سب سے زیادہ آرام دہ یا تیار محسوس کرتے ہیں۔ اگر آپ کی تنظیم کے لیے ایپ کی تبدیلی سے پہلے سیکیورٹی کی تبدیلی کے ساتھ شروع کرنا زیادہ معنی خیز ہے، تو آپ کر سکتے ہیں۔

اپنے آلات کا اندازہ لگائیں۔

کیسل اور موٹ سیکیورٹی آرکیٹیکچرز، فائر والز، VPNs، اور سینٹرلائزڈ سیکیورٹی ایپلائینسز، اس وقت اچھا کام کرتے تھے جب ایپلیکیشنز ڈیٹا سینٹر میں رہتی تھیں اور صارفین دفتر میں کام کرتے تھے۔ یہ اس وقت کام کے لیے صحیح سامان تھا۔ آج، اگرچہ، آپ کی افرادی قوت ہر جگہ سے کام کرتی ہے، اور ایپلیکیشنز ڈیٹا سینٹر سے باہر اور پبلک کلاؤڈز، SaaS، اور انٹرنیٹ کے دیگر حصوں میں منتقل ہو چکی ہیں۔ وہ فائر والز، وی پی این، اور لیگیسی سیکیورٹی ہارڈویئر اسٹیک آج کے انتہائی تقسیم شدہ کاروبار کی ضروریات کو پورا کرنے کے لیے ڈیزائن نہیں کیے گئے تھے اور ان کی افادیت ختم ہو گئی ہے۔

صارفین کو ایپلیکیشنز تک رسائی فراہم کرنے کے لیے، VPNs اور فائر والز کو لازمی طور پر آپ کے تمام ریموٹ صارفین، آلات اور مقامات تک نیٹ ورک کی توسیع کرتے ہوئے، صارفین کو آپ کے نیٹ ورک سے جوڑنا چاہیے۔ یہ حملہ آوروں کو صارفین، آلات اور کام کے بوجھ سے سمجھوتہ کرنے کے مزید مواقع فراہم کرکے، اور زیادہ قیمت والے اثاثوں تک پہنچنے، حساس ڈیٹا کو نکالنے، اور آپ کے کاروبار کو نقصان پہنچانے کے لیے بعد میں منتقل کرنے کے مزید طریقے دے کر آپ کی تنظیم کو زیادہ خطرے میں ڈالتا ہے۔ آپ کے انتہائی تقسیم شدہ صارفین، ڈیٹا اور ایپلیکیشنز کی حفاظت کے لیے ایک نئے نقطہ نظر کی ضرورت ہے۔

بہترین راستے کا نقشہ بنانا

جب سیکورٹی کی تبدیلی کی بات آتی ہے، اختراعی لیڈرز صفر اعتماد کی طرف مائل ہوتے ہیں۔ فریم پر مبنی حفاظتی طریقوں کے برعکس جو فائر والز اور مضمر اعتماد پر انحصار کرتے ہیں اور اعتماد قائم ہونے کے بعد وسیع رسائی فراہم کرتے ہیں، صفر اعتماد سیکیورٹی کے لیے ایک جامع نقطہ نظر ہے جس کی بنیاد کم سے کم مراعات یافتہ رسائی کے اصول اور اس خیال پر ہے کہ کوئی صارف، آلہ، یا کام کا بوجھ نہیں ہے۔ فطری طور پر اعتماد کیا جانا چاہئے. یہ اس مفروضے کے ساتھ شروع ہوتا ہے کہ سب کچھ مخالف ہے، اور شناخت اور سیاق و سباق کی تصدیق اور پالیسی چیک نافذ ہونے کے بعد ہی رسائی فراہم کرتا ہے۔

حقیقی صفر اعتماد کو حاصل کرنے کے لیے فائر والز کو کلاؤڈ پر دھکیلنے سے زیادہ کی ضرورت ہوتی ہے۔ نیٹ ورک سے جڑے بغیر صارفین، آلات اور کام کے بوجھ کو ایپلیکیشنز سے محفوظ طریقے سے منسلک کرنے کے لیے، اس کے لیے ایک نئے فن تعمیر کی ضرورت ہے، جو کلاؤڈ میں پیدا ہوا اور مقامی طور پر کلاؤڈ کے ذریعے پہنچایا جائے۔

جیسا کہ کسی بھی اہم سفر کے ساتھ، یہ آپ کے سفر کو صفر کے اعتبار سے مختلف ٹانگوں میں توڑنا مددگار ہے جو حتمی منزل کو ذہن میں رکھتے ہوئے راستے کی واضح وضاحت کرتی ہے۔ آپ کے نقطہ نظر پر غور کرتے وقت، سات ضروری عناصر آپ کو متحرک اور مسلسل خطرے کا اندازہ لگانے اور کسی بھی نیٹ ورک پر، کسی بھی مقام سے مواصلات کو محفوظ طریقے سے بروکر کرنے کے قابل بنائیں گے۔

ان عناصر کا استعمال کرتے ہوئے، آپ کی تنظیم آپ کے حملے کی سطح کو ختم کرنے، خطرات کی پس منظر کی نقل و حرکت کو روکنے، اور آپ کے کاروبار کو سمجھوتہ اور ڈیٹا کے نقصان سے بچانے کے لیے حقیقی صفر اعتماد کو نافذ کر سکتی ہے۔

ان عناصر کو تین حصوں میں تقسیم کیا جا سکتا ہے:

  • شناخت اور سیاق و سباق کی تصدیق کریں۔
  • مواد اور رسائی کو کنٹرول کریں۔
  • پالیسی نافذ کریں۔

آئیے قریب سے جائزہ لیں۔

شناخت اور سیاق و سباق کی تصدیق کریں۔

ایڈونچر شروع ہوتا ہے جب کنکشن کی درخواست کی جاتی ہے۔ زیرو ٹرسٹ فن تعمیر کا آغاز کنکشن کو ختم کرنے اور شناخت اور سیاق و سباق کی تصدیق کرنے سے ہوگا۔ یہ دیکھتا ہے کہ کون، کیا، اور کہاں مطلوبہ کنکشن ہے۔

1. کون جوڑ رہا ہے؟پہلا ضروری عنصر صارف/آلہ، IoT/OT ڈیوائس، یا کام کے بوجھ کی شناخت کی تصدیق کرنا ہے۔ یہ ایک انٹرپرائز شناخت تک رسائی کے انتظام (IAM) فراہم کنندہ کے حصے کے طور پر فریق ثالث شناخت فراہم کنندگان (IdPs) کے ساتھ انضمام کے ذریعے حاصل کیا جاتا ہے۔

2. رسائی کا سیاق و سباق کیا ہے؟-اس کے بعد، حل کو کنکشن کے درخواست کنندہ کے سیاق و سباق کی توثیق کرنی چاہیے جیسے کہ کردار، ذمہ داری، دن کا وقت، مقام، ڈیوائس کی قسم، اور درخواست کے حالات۔

3. کنکشن کہاں جا رہا ہے؟-اگلے حل میں اس بات کی تصدیق کرنے کی ضرورت ہے کہ شناخت کے مالک کے پاس حقوق ہیں اور وہ درخواست یا وسائل تک رسائی کے لیے مطلوبہ سیاق و سباق کو پورا کرتا ہے جو کہ ہستی سے وسائل کی تقسیم کے اصولوں کی بنیاد پر ہے۔

مواد اور رسائی کو کنٹرول کریں۔

شناخت اور سیاق و سباق کی توثیق کے بعد، زیرو ٹرسٹ آرکیٹیکچر درخواست کردہ کنکشن سے وابستہ خطرے کا جائزہ لیتا ہے اور سائبر خطرات اور حساس ڈیٹا کے نقصان سے بچانے کے لیے ٹریفک کا معائنہ کرتا ہے۔

4. خطرے کا اندازہ لگائیں۔-حل کو متحرک طور پر خطرے کے اسکور کی گنتی کرنے کے لیے AI کا استعمال کرنا چاہیے۔ ڈیوائس کی کرنسی، خطرات، منزل، سلوک، اور پالیسی سمیت عوامل کا کنکشن کی پوری زندگی میں مسلسل جائزہ لیا جانا چاہیے تاکہ یہ یقینی بنایا جا سکے کہ رسک سکور تازہ ترین رہے۔

5. سمجھوتہ کو روکیں۔- نقصان دہ مواد کی شناخت اور بلاک کرنے اور سمجھوتہ کو روکنے کے لیے، ایک مؤثر صفر ٹرسٹ فن تعمیر کو ٹریفک ان لائن کو ڈیکرپٹ کرنا چاہیے اور بڑے پیمانے پر ہستی سے وسائل ٹریفک کے گہرے مواد کے معائنے کا فائدہ اٹھانا چاہیے۔

6. ڈیٹا کے نقصان کو روکیں۔حساس ڈیٹا کی شناخت کرنے اور ان لائن کنٹرولز کا استعمال کرتے ہوئے یا کنٹرول شدہ ماحول کے اندر رسائی کو الگ تھلگ کر کے اس کے اخراج کو روکنے کے لیے آؤٹ باؤنڈ ٹریفک کو ڈکرپٹ اور معائنہ کیا جانا چاہیے۔

پالیسی نافذ کریں۔

سفر کے اختتام تک پہنچنے سے پہلے اور بالآخر درخواست کردہ داخلی یا خارجی درخواست سے رابطہ قائم کرنے سے پہلے، ایک حتمی عنصر کو نافذ کرنا ضروری ہے: پالیسی کو نافذ کرنا۔

7. پالیسی نافذ کریں۔پچھلے عناصر کے آؤٹ پٹس کا استعمال کرتے ہوئے، یہ عنصر طے کرتا ہے کہ مطلوبہ کنکشن کے حوالے سے کیا کارروائی کرنی ہے۔ آخری مقصد ایک سادہ پاس/نہ پاس کرنے کا فیصلہ نہیں ہے۔ اس کے بجائے، حل کو ہر سیشن کی بنیاد پر پالیسی کو مستقل اور یکساں طور پر لاگو کرنا چاہیے — قطع نظر محل وقوع یا انفورسمنٹ پوائنٹ — دانے دار کنٹرول فراہم کرنے کے لیے جس کا نتیجہ بالآخر مشروط اجازت یا مشروط بلاک فیصلے کی صورت میں نکلتا ہے۔

ایک بار اجازت دینے کا فیصلہ ہو جانے کے بعد، صارف کو انٹرنیٹ، SaaS ایپ، یا اندرونی ایپلیکیشن سے ایک محفوظ کنکشن دیا جاتا ہے۔

محفوظ طریقے سے اپنی منزل تک پہنچیں۔

صفر اعتماد تک آپ کا سفر خطرناک ہوسکتا ہے اگر آپ میراثی سامان کے ساتھ وہاں پہنچنے کی کوشش کر رہے ہیں جو اس کے لیے ڈیزائن نہیں کیا گیا تھا۔ ایک ایسا حل تلاش کرنے کے دوران جو حقیقی صفر اعتماد کو قابل بناتا ہے پہلے تو مشکل لگ سکتا ہے، جہاں سے یہ آپ کی تنظیم کے لیے سب سے زیادہ معنی رکھتا ہے وہاں سے شروع کریں، اور یہاں بیان کردہ سات عناصر کو آپ کے رہنما کے طور پر کام کرنے دیں۔

مزید پڑھ Zscaler سے پارٹنر کے نقطہ نظر۔

ٹائم اسٹیمپ:

سے زیادہ گہرا پڑھنا