چونکہ تنظیمیں تیزی سے اپنے ڈیٹا اور کام کے بوجھ کو کلاؤڈ پر منتقل کر رہی ہیں، کلاؤڈ کی شناخت کو محفوظ بنانا اہم ہو گیا ہے۔ شناختیں کلاؤڈ وسائل تک رسائی کی کلیدیں ہیں، اور، اگر سمجھوتہ کیا جاتا ہے، تو وہ حملہ آوروں کو حساس ڈیٹا اور سسٹمز تک رسائی حاصل کرنے کے قابل بناتے ہیں۔
آج کل جو زیادہ تر حملے ہم دیکھتے ہیں وہ کلائنٹ سائیڈ حملے ہوتے ہیں، جن میں حملہ آور کسی کے اکاؤنٹ سے سمجھوتہ کرتے ہیں اور اپنی مراعات کو دیر سے منتقل کرنے اور حساس ڈیٹا اور وسائل تک رسائی کے لیے استعمال کرتے ہیں۔ اسے روکنے کے لیے، آپ کو اپنے کلاؤڈ کے شناختی انفراسٹرکچر میں مرئیت کی ضرورت ہے۔ جب تک آپ ان تمام لوگوں اور اشیاء کی شناخت نہیں جانتے جو سسٹم تک رسائی حاصل کر رہے ہیں، ان کی اجازتیں اور ان کے تعلقات، آپ کے پاس اپنے خطرے کا مؤثر اندازہ لگانے اور روک تھام کے اقدامات کرنے کے لیے ضروری سیاق و سباق نہیں ہوگا۔
متعدد ہائی پروفائل حملے اس مسئلے کو واضح کرتے ہیں۔ ایک سمجھوتہ شدہ کلاؤڈ شناخت حملہ آوروں کو رسائی فراہم کرتی ہے۔ سولر ونڈز اورین سافٹ ویئرجہاں انہوں نے سرکاری ایجنسیوں اور فارچیون 500 کمپنیوں سمیت اپنے ہزاروں صارفین کو بدنیتی پر مبنی کوڈ تعینات کیا۔ ایک اور مثال یہ ہے۔ مائیکروسافٹ ایکسچینج حملہجس میں حملہ آوروں نے ای میل اکاؤنٹس تک رسائی حاصل کرنے کے لیے ایکسچینج میں کمزوری کا فائدہ اٹھایا۔ وہاں سے، انہوں نے حساس ڈیٹا چرایا اور دوسرے اکاؤنٹس سے سمجھوتہ کرنے کی کوشش میں فشنگ ای میل بھیجے۔
کلاؤڈ کو محفوظ بنانے کے لیے، میں ایک ایسے نقطہ نظر کو لاگو کرنے کا مشورہ دیتا ہوں جسے اپلائیڈ رسک کہا جاتا ہے، جو سیکیورٹی پریکٹیشنرز کو شناخت کے درمیان تعلق اور ان کے مخصوص ماحول میں خطرات کے بہاو اثرات کے بارے میں سیاق و سباق کے اعداد و شمار کی بنیاد پر روک تھام کے اقدامات کے بارے میں فیصلے کرنے کی اجازت دیتا ہے۔ لاگو خطرے کو اپنانے کے لیے یہاں کچھ عملی تجاویز ہیں۔
کلاؤڈ پروٹیکشن کو ایک حفاظتی پروجیکٹ کے طور پر سمجھیں، نہ کہ تعمیل کی مشق
شروعات کرنے والوں کے لیے، اپنی ذہنیت کو بدلیں۔ کلائنٹ سرور کمپیوٹنگ کے آسان دن گزر گئے۔ کلاؤڈ ماحول ڈیٹا، صارفین، سسٹمز اور ان سب کے درمیان تعامل کا ایک پیچیدہ نظام ہے۔
خانوں کی ایک سیریز کو چیک کرنے سے زیادہ سیکیورٹی نہیں ملے گی اگر آپ یہ نہیں سمجھتے ہیں کہ سب کچھ ایک ساتھ کیسے کام کرتا ہے۔ زیادہ تر ٹیمیں بچاؤ کی حفاظت کے لیے غیر رہنمائی کا رویہ اپناتی ہیں، ترجیحات اور تدارک کی حکمت عملی پر اندھا اعتماد کرتے ہوئے جو برسوں پہلے کی گئی تھی۔ اس کے باوجود سیکیورٹی کے لیے تنظیم کے وسیع تر رسک ایکسپوژر کی بنیاد پر ہر سیکیورٹی ٹیم کے لیے تیار کردہ ایک مخصوص نقطہ نظر کی ضرورت ہوتی ہے۔ سیکیورٹی وینڈر کی طرف سے ہر "نازک" الرٹ ضروری نہیں کہ اس مخصوص ماحول کے لیے سب سے بڑا خطرہ ہو۔
درست طریقے سے تدارک کو ترجیح دینے اور خطرے کو کم کرنے کے لیے، آپ کو حملے کی پوری سطح پر غور کرنا چاہیے۔ نمائشوں، اثاثوں اور صارفین کے درمیان تعلقات کو سمجھنا آپ کو یہ تعین کرنے میں مدد کرتا ہے کہ کون سے مسائل سب سے زیادہ خطرہ ہیں۔ جب آپ اضافی سیاق و سباق کو مدنظر رکھتے ہیں، تو ممکن ہے "تنقیدی" تلاش سب سے بڑا مسئلہ نہ ہو۔
اپنے کلاؤڈ شناختی انفراسٹرکچر میں مرئیت حاصل کریں۔
اگلا، مرئیت کلیدی ہے۔ قابل اعتبار طور پر لاگو خطرے کی شناخت کرنے کے لیے، آپ کو اپنے کلاؤڈ شناختی انفراسٹرکچر میں تمام شناختوں اور رسائی کنٹرول پوائنٹس کا جامع آڈٹ کرنا چاہیے۔ آپ کو یہ جاننے کی ضرورت ہے کہ آپ کے ماحول میں آپ کے پاس کون سے وسائل ہیں، چاہے وہ کلاؤڈ میں ہوں یا آن پریمیسس، ان کی فراہمی اور ترتیب کیسے ہے، اور دیگر متغیرات۔
کلاؤڈ کو محفوظ کرتے وقت، آپ صرف یہ نہیں دیکھ سکتے کہ کلاؤڈ سے متعلق وسائل کو کس طرح ترتیب دیا گیا ہے — آپ کو شناخت کے پہلو کا آڈٹ کرنا ہوگا: مثال کے طور پر ورچوئل مشینیں (VMs)، سرور لیس فنکشنز، Kubernetes کلسٹرز، اور کنٹینرز۔ ایک ایڈمن کے پاس AWS سے جڑا ایک اکاؤنٹ، ایک ایکٹو ڈائرکٹری اکاؤنٹ ہو سکتا ہے جس میں ان کے مقامی سسٹم میں لاگ ان کرنے کے لیے مختلف کردار ہو، GitHub پر ایک اکاؤنٹ، Salesforce اکاؤنٹ وغیرہ۔ آپ کو مشینوں کی حفظان صحت جیسی چیزوں پر بھی غور کرنا ہو گا کہ ڈویلپرز، DevOps، اور IT ٹیمیں استعمال کر رہی ہیں۔ DevOps انجینئر پر ایک کامیاب فریب دہی کا حملہ آپ کے کلاؤڈ ماحول کی حفاظتی پوزیشن پر بہت زیادہ اثر ڈال سکتا ہے۔
وہاں سے، آپ کو شناخت اور ان تک رسائی کے نظام کے درمیان تعلقات کا نقشہ بنانا چاہیے۔ یہ آپ کے حملے کی سطح کو سمجھنے کا ایک اہم حصہ ہے۔ کلاؤڈ مقامی ایپلیکیشن پروٹیکشن پلیٹ فارمز (CNAPPs) اس کے ساتھ مدد کرنے کے لئے ڈیزائن کیا گیا ہے. ایک مضبوط CNAPP پلیٹ فارم کا ہونا سیکیورٹی ٹیم کو کسی خاص شناخت کے ارد گرد غیر معمولی رویے کا پتہ لگانے اور کنفیگریشنز میں تیزی آنے کے وقت کا پتہ لگانے کی صلاحیت فراہم کرتا ہے۔
اپنی مختلف ٹیموں کو سیدھ میں رکھیں
ایک بار جب آپ کی شناخت اور تعلقات کا نقشہ تیار ہو جاتا ہے، تو آپ کو ان کو کمزوریوں اور غلط کنفیگریشنز سے جوڑنا ہوگا تاکہ یہ معلوم کیا جا سکے کہ آپ کہاں سب سے زیادہ کمزور ہیں اور لاگو کردہ خطرے کی مقدار درست کرنا شروع کر دیں۔ آپ اس کے بغیر مؤثر تدارک کی حکمت عملی نہیں بنا سکتے۔
لیکن ڈیٹا اور حکمت عملی آپ کو صرف اتنی دور لے جائے گی۔ ٹیمیں سائلوز میں کام کرتی ہیں، اور ہر ایک اپنے استعمال کردہ مخصوص سافٹ ویئر کی بنیاد پر ترجیحی کارروائیوں کی پیروی کرتی ہے، دوسری ٹیموں کے ساتھ بات چیت کے بغیر یا خطرے کو کم سے کم کرنے کے لیے ایک جامع وژن پر صف بندی کیے بغیر۔ چونکہ ہر حملے کی سطح ایک جیسی نہیں ہوتی ہے، اس لیے آپ کو تنظیم کی ساخت بنانے کی ضرورت ہے تاکہ مختلف مہارت کے سیٹ اپنے ماحول کے لیے مخصوص متغیرات کی بنیاد پر تخفیف کرنے والی کارروائی کر سکیں۔
جب ٹیموں کو زیادہ قریب سے جوڑا جاتا ہے تو، تنظیمی خطرہ کم ہوجاتا ہے۔ آئیے کہتے ہیں کہ آپ کے پاس ایک ہے۔ کراس سائٹ اسکرپٹنگ کا خطرہ آپ کی ویب ایپلیکیشنز میں سے ایک میں۔ کیا اس ایپلی کیشن کو چلانے والے انفراسٹرکچر سے وابستہ کسی بھی سیکیورٹی یا کنفیگریشن کے مسئلے کو ترجیح دینا سمجھ میں نہیں آئے گا؟ معکوس بھی درست ہے۔ کیا اس کمزوری کو دور کرنا زیادہ معنی نہیں رکھتا جو پیداوار میں چل رہی ہے یا انٹرنیٹ پر بیٹھی ہوئی ہے بمقابلہ ایک ایسے دیو ماحول میں چل رہی ہے جس میں استحصال کا کوئی امکان نہیں ہے؟
وجہ کا ایک بڑا حصہ سیکورٹی ٹیمیں ان سائلو میں کام کرتی ہیں۔ کیونکہ وینڈر لینڈ سکیپ نے انہیں اس طرح کام کرنے پر مجبور کیا ہے۔ کچھ عرصہ پہلے تک، ان چیزوں کو کرنے کا کوئی طریقہ نہیں ہے جو میں یہاں تجویز کر رہا ہوں — کم از کم کسی کے لیے نہیں بلکہ ان 1% تنظیموں کے لیے جن کے پاس سیکیورٹی کے وسیع بجٹ ہیں اور ان کے اندر موجود ٹولز اور ٹیمیں ہیں۔
خلاصہ یہ کہ شناختوں کی حفاظت کے لیے — کلاؤڈ اور دوسری صورت میں — ایک مکمل سیکیورٹی، لاگو رسک اپروچ کو اپنانے کی ضرورت ہے جس میں CNAPP کے ساتھ آپ کے کلاؤڈ انفراسٹرکچر میں مرئیت حاصل کرنا اور مختلف ٹیموں کو ترجیحی تدارک پر سیدھ میں لانا شامل ہے۔
- SEO سے چلنے والا مواد اور PR کی تقسیم۔ آج ہی بڑھا دیں۔
- پلیٹو ڈیٹا ڈاٹ نیٹ ورک ورٹیکل جنریٹو اے آئی۔ اپنے آپ کو بااختیار بنائیں۔ یہاں تک رسائی حاصل کریں۔
- پلیٹوآئ اسٹریم۔ ویب 3 انٹیلی جنس۔ علم میں اضافہ۔ یہاں تک رسائی حاصل کریں۔
- پلیٹو ای ایس جی۔ کاربن، کلین ٹیک، توانائی ، ماحولیات، شمسی، ویسٹ مینجمنٹ یہاں تک رسائی حاصل کریں۔
- پلیٹو ہیلتھ۔ بائیوٹیک اینڈ کلینیکل ٹرائلز انٹیلی جنس۔ یہاں تک رسائی حاصل کریں۔
- ماخذ: https://www.darkreading.com/edge/securing-cloud-identities-to-protect-assets-and-minimize-risk
- : ہے
- : ہے
- : نہیں
- :کہاں
- $UP
- 500
- a
- کی صلاحیت
- ہمارے بارے میں
- تک رسائی حاصل
- تک رسائی حاصل
- اکاؤنٹ
- اکاؤنٹس
- درست طریقے سے
- عمل
- اعمال
- فعال
- ایڈیشنل
- پتہ
- منتظم
- اپنانے
- مشورہ
- ایجنسیوں
- پہلے
- انتباہ
- سیدھ میں لانا
- صف بندی
- تمام
- کی اجازت دیتا ہے
- بھی
- an
- اور
- ایک اور
- کوئی بھی
- کسی
- درخواست
- ایپلی کیشنز
- اطلاقی
- نقطہ نظر
- کیا
- ارد گرد
- AS
- پہلو
- تشخیص کریں
- اثاثے
- منسلک
- At
- حملہ
- حملے
- کرنے کی کوشش
- آڈٹ
- AWS
- کی بنیاد پر
- BE
- کیونکہ
- بن
- رہا
- رویے
- bespoke
- کے درمیان
- سب سے بڑا
- باکس
- لانے
- وسیع
- بجٹ
- تعمیر
- لیکن
- کر سکتے ہیں
- موقع
- قریب سے
- بادل
- کلاؤڈ بنیادی ڈھانچے
- کوڈ
- مواصلات
- کمپنیاں
- تعمیل
- پیچیدہ
- وسیع
- سمجھوتہ
- سمجھوتہ کیا
- کمپیوٹنگ
- ترتیب
- تشکیل شدہ
- غور کریں
- کنٹینر
- سیاق و سباق
- متعلقہ
- کنٹرول
- مل کر
- تخلیق
- اہم
- گاہکوں
- اعداد و شمار
- دن
- فیصلے
- تعینات
- ڈیزائن
- کا پتہ لگانے کے
- اس بات کا تعین
- دیو
- ڈویلپرز
- مختلف
- do
- کرتا
- ڈان
- قطرے
- ہر ایک
- موثر
- مؤثر طریقے
- ای میل
- ای میل
- کو چالو کرنے کے
- انجینئر
- پوری
- ماحولیات
- ماحول
- وغیرہ
- ہر کوئی
- سب کچھ
- مثال کے طور پر
- ایکسچینج
- استحصال
- استحصال کیا۔
- نمائش
- عقیدے
- دور
- تلاش
- مندرجہ ذیل ہے
- کے لئے
- فارچیون
- سے
- افعال
- حاصل کرنا
- حاصل کرنا
- دی
- GitHub کے
- فراہم کرتا ہے
- گئے
- حکومت
- سرکاری ایجنسیوں
- زیادہ سے زیادہ
- زیادہ سیکورٹی
- سب سے بڑا
- ہے
- ہونے
- مدد
- یہاں
- ہائی پروفائل
- کلی
- کس طرح
- HTTPS
- i
- شناخت
- شناخت
- شناختی
- if
- وضاحت
- اثر
- اثرات
- پر عمل درآمد
- اہم
- in
- سمیت
- دن بدن
- انفراسٹرکچر
- مثال کے طور پر
- بات چیت
- انٹرنیٹ
- میں
- مسئلہ
- مسائل
- IT
- فوٹو
- کلیدی
- چابیاں
- بچے
- جان
- جانا جاتا ہے
- زمین کی تزئین کی
- بڑے
- کم سے کم
- دو
- کی طرح
- مقامی
- لاگ ان کریں
- دیکھو
- مشینیں
- بنا
- نقشہ
- بڑے پیمانے پر
- مئی..
- اقدامات
- دماغ
- کم سے کم
- زیادہ
- سب سے زیادہ
- منتقل
- ضروری
- ضروری ہے
- ضروری
- ضرورت ہے
- نہیں
- تعداد
- اشیاء
- of
- on
- ایک
- صرف
- کام
- or
- تنظیم
- تنظیمی
- تنظیمیں
- دیگر
- دوسری صورت میں
- باہر
- پیراماؤنٹ
- حصہ
- خاص طور پر
- لوگ
- اجازتیں
- فشنگ
- فشنگ اٹیک
- مقام
- پلیٹ فارم
- پلیٹ فارم
- پلاٹا
- افلاطون ڈیٹا انٹیلی جنس
- پلیٹو ڈیٹا
- پوائنٹس
- کرنسی
- عملی
- کی روک تھام
- ترجیحات
- ترجیح دیں
- ترجیح
- استحقاق
- مسئلہ
- پیداوار
- منصوبے
- تجویزپیش
- حفاظت
- حفاظت
- تحفظ
- ڈال
- ڈالنا
- RE
- وجہ
- حال ہی میں
- کو کم
- تعلقات
- تعلقات
- کی ضرورت ہے
- وسائل
- رسک
- کردار
- چل رہا ہے
- s
- فروختforce
- اسی
- کا کہنا ہے کہ
- محفوظ
- سیکورٹی
- دیکھنا
- احساس
- حساس
- بھیجا
- سیریز
- بے سرور
- سیٹ
- منتقل
- ہونا چاہئے
- silos کے
- سادہ
- بیٹھنا
- مہارت
- So
- اب تک
- سافٹ ویئر کی
- کچھ
- کسی
- مخصوص
- شروع کریں
- چرا لیا
- حکمت عملی
- مضبوط
- ساخت
- کامیاب
- سطح
- کے نظام
- سسٹمز
- موزوں
- لے لو
- ٹیم
- ٹیموں
- کہ
- ۔
- ان
- ان
- وہاں.
- یہ
- وہ
- چیزیں
- اس
- ہزاروں
- خطرات
- TIE
- بندھے ہوئے
- تجاویز
- کرنے کے لئے
- آج
- مل کر
- اوزار
- سچ
- سمجھ
- افہام و تفہیم
- جب تک
- استعمال کی شرائط
- صارفین
- کا استعمال کرتے ہوئے
- وسیع
- وینڈر
- بنام
- مجازی
- کی نمائش
- نقطہ نظر
- نقصان دہ
- خطرے کا سامنا
- قابل اطلاق
- راستہ..
- we
- ویب
- ویب ایپلی کیشنز
- کیا
- جب
- چاہے
- جس
- گے
- ساتھ
- بغیر
- وون
- کام
- کام کرتا ہے
- نہیں
- سال
- ابھی
- تم
- اور
- زیفیرنیٹ