मुख्य विषयवस्तु में जाएं
सवालों पर वापस जाएं

क्लाउड सुरक्षा सर्वोत्तम प्रथाओं के लिए चरण-दर-चरण मार्गदर्शिका

क्लाउड सेवाओं का उपयोग कॉर्पोरेट वातावरण में कई उद्देश्यों के लिए किया जाता है, बॉक्स जैसी सेवाओं में डेटा संग्रहीत करने से लेकर, Microsoft 365 के माध्यम से उत्पादकता टूल तक पहुँचने और Amazon Web Services (AWS) में IT अवसंरचना को परिनियोजित करने तक। इन सभी उपयोगों में, क्लाउड सेवाएं संगठनों को तेजी से आगे बढ़ने की अनुमति देती हैं, अपने व्यवसाय को अधिक चुस्त तकनीक के साथ तेज करती हैं, अक्सर कम लागत पर। हालाँकि, किसी भी क्लाउड सेवा का उपयोग क्लाउड में डेटा सुरक्षा की चुनौतियों और जोखिम के साथ आता है। क्लाउड में बनाए गए डेटा के लिए सुरक्षा, क्लाउड पर भेजी गई और क्लाउड से डाउनलोड की गई हमेशा क्लाउड ग्राहक की जिम्मेदारी होती है। क्लाउड डेटा की सुरक्षा के लिए दृश्यता और नियंत्रण की आवश्यकता होती है। नीचे दिए गए चरणों में, हमने क्लाउड सुरक्षा के लिए सर्वोत्तम प्रथाओं के एक मुख्य सेट को रेखांकित किया है जो उद्यमों को एक सुरक्षित क्लाउड की ओर मार्गदर्शन कर सकता है और क्लाउड सुरक्षा मुद्दों को संबोधित कर सकता है।

चरण 1: क्लाउड उपयोग और जोखिम को समझें

क्लाउड कंप्यूटिंग सुरक्षा का पहला चरण आपकी वर्तमान स्थिति को समझने और जोखिम का आकलन करने पर केंद्रित है। क्लाउड सुरक्षा समाधानों का उपयोग करना जो क्लाउड मॉनिटरिंग की अनुमति देते हैं, आप निम्न चरणों को पूरा कर सकते हैं:

  1. चरण 1: संवेदनशील या विनियमित डेटा की पहचान करें।
    आपके जोखिम का सबसे बड़ा क्षेत्र डेटा का नुकसान या चोरी है जिसके परिणामस्वरूप नियामक दंड, या बौद्धिक संपदा का नुकसान होगा। डेटा वर्गीकरण इंजन आपके डेटा को वर्गीकृत कर सकते हैं ताकि आप इस जोखिम का पूरी तरह से आकलन कर सकें।
  2. चरण 2: समझें कि संवेदनशील डेटा तक कैसे पहुँचा और साझा किया जा रहा है। संवेदनशील डेटा को क्लाउड में सुरक्षित रूप से रखा जा सकता है, लेकिन आपको यह निगरानी करनी होगी कि इसे कौन एक्सेस करता है और कहां जाता है। उपयोगकर्ता भूमिकाओं, उपयोगकर्ता स्थान और डिवाइस प्रकार जैसे पहुँच संदर्भ के साथ-साथ अपने क्लाउड वातावरण में फ़ाइलों और फ़ोल्डरों पर अनुमतियों का आकलन करें।
  3. प्रश्न 3: छाया आईटी (अज्ञात क्लाउड उपयोग) की खोज करें।
    अधिकांश लोग क्लाउड स्टोरेज खाते के लिए साइन अप करने या पीडीएफ को ऑनलाइन परिवर्तित करने से पहले अपनी आईटी टीम से नहीं पूछते हैं। अपने वेब प्रॉक्सी, फ़ायरवॉल या सिएम लॉग का उपयोग यह पता लगाने के लिए करें कि किन क्लाउड सेवाओं का उपयोग किया जा रहा है जिनके बारे में आप नहीं जानते हैं, फिर उनके जोखिम प्रोफ़ाइल का मूल्यांकन चलाएं।
  4. चरण 4: AWS या Azure जैसे इन्फ्रास्ट्रक्चर-ए-ए-सर्विस (IaaS) के लिए ऑडिट कॉन्फ़िगरेशन।
    आपके IaaS वातावरण में दर्जनों महत्वपूर्ण सेटिंग्स होती हैं, जिनमें से कई गलत कॉन्फ़िगर होने पर एक शोषक कमजोरी पैदा कर सकती हैं। पहचान और पहुँच प्रबंधन, नेटवर्क कॉन्फ़िगरेशन और एन्क्रिप्शन के लिए अपने कॉन्फ़िगरेशन का ऑडिट करके प्रारंभ करें।
  5. चरण 5: दुर्भावनापूर्ण उपयोगकर्ता व्यवहार को उजागर करें।
    लापरवाह कर्मचारी और तीसरे पक्ष के हमलावर दोनों ऐसे व्यवहार का प्रदर्शन कर सकते हैं जो क्लाउड डेटा के दुर्भावनापूर्ण उपयोग को इंगित करता है। उपयोगकर्ता व्यवहार विश्लेषण (UBA) विसंगतियों की निगरानी कर सकता है और आंतरिक और बाहरी डेटा हानि दोनों को कम कर सकता है।

चरण 2: अपने क्लाउड को सुरक्षित रखें

एक बार जब आप अपने क्लाउड सुरक्षा जोखिम मुद्रा को समझ लेते हैं, तो आप रणनीतिक रूप से अपनी क्लाउड सेवाओं पर उनके जोखिम के स्तर के अनुसार सुरक्षा लागू कर सकते हैं। कई क्लाउड सुरक्षा प्रौद्योगिकियां हैं जो आपको निम्नलिखित सर्वोत्तम प्रथाओं को पूरा करने में मदद कर सकती हैं:

  1. चरण 1: डेटा सुरक्षा नीतियां लागू करें।
    अब संवेदनशील या विनियमित के रूप में वर्गीकृत आपके डेटा के साथ, आप ऐसी नीतियाँ असाइन कर सकते हैं जो नियंत्रित करती हैं कि क्लाउड में कौन सा डेटा संग्रहीत किया जा सकता है, क्लाउड में पाए जाने वाले संवेदनशील डेटा को संगरोध या निकालें, और उपयोगकर्ताओं को प्रशिक्षित कर सकते हैं यदि वे कोई गलती करते हैं और आपकी नीतियों में से किसी एक को तोड़ते हैं।
  2. चरण 2: संवेदनशील डेटा को अपनी कुंजियों से एन्क्रिप्ट करें।
    क्लाउड सेवा के भीतर उपलब्ध एन्क्रिप्शन आपके डेटा को बाहरी पार्टियों से बचाएगा, लेकिन क्लाउड सेवा प्रदाता के पास अभी भी आपकी एन्क्रिप्शन कुंजी तक पहुंच होगी। इसके बजाय, अपनी स्वयं की कुंजियों का उपयोग करके अपने डेटा को एन्क्रिप्ट करें, ताकि आप पहुंच को पूरी तरह से नियंत्रित कर सकें। उपयोगकर्ता अभी भी बिना किसी रुकावट के डेटा के साथ काम कर सकते हैं।
  3. चरण 3: डेटा साझा करने के तरीके पर सीमाएँ निर्धारित करें।
    जिस क्षण से डेटा क्लाउड में प्रवेश करता है, एक या एकाधिक सेवाओं में अपनी अभिगम नियंत्रण नीतियों को लागू करें। उपयोगकर्ताओं या समूहों को दर्शक या संपादक पर सेट करने और साझा लिंक के माध्यम से बाहरी रूप से साझा की जा सकने वाली जानकारी को नियंत्रित करने जैसी क्रियाओं से शुरू करें।
  4. चरण 4: डेटा को अप्रबंधित उपकरणों पर जाने से रोकें जिनके बारे में आप नहीं जानते हैं।
    क्लाउड सेवाएं इंटरनेट कनेक्शन के साथ कहीं से भी पहुंच प्रदान करती हैं, लेकिन व्यक्तिगत फोन जैसे अप्रबंधित उपकरणों से पहुंच आपकी सुरक्षा मुद्रा के लिए एक अंधा स्थान बनाती है। डाउनलोड करने से पहले डिवाइस सुरक्षा सत्यापन की आवश्यकता के द्वारा अप्रबंधित उपकरणों के डाउनलोड को ब्लॉक करें।
  5. चरण 5: AWS या Azure जैसे इन्फ्रास्ट्रक्चर-ए-ए-सर्विस (IaaS) पर उन्नत मैलवेयर सुरक्षा लागू करें।
    IaaS वातावरण में, आप अपने ऑपरेटिंग सिस्टम, एप्लिकेशन और नेटवर्क ट्रैफ़िक की सुरक्षा के लिए ज़िम्मेदार हैं। एंटीमैलवेयर तकनीक को आपके बुनियादी ढांचे की सुरक्षा के लिए ओएस और वर्चुअल नेटवर्क पर लागू किया जा सकता है। एकल-उद्देश्य वर्कलोड के लिए एप्लिकेशन श्वेतसूची और मेमोरी शोषण रोकथाम और सामान्य प्रयोजन वर्कलोड और फ़ाइल स्टोर के लिए मशीन-लर्निंग आधारित सुरक्षा को तैनात करें।

चरण 3: क्लाउड सुरक्षा समस्याओं का जवाब दें

जैसा कि आपकी क्लाउड सेवाओं तक पहुँचा और उपयोग किया जा रहा है, किसी भी अन्य आईटी वातावरण की तरह, नियमित आधार पर स्वचालित या निर्देशित प्रतिक्रिया की आवश्यकता होगी। अपना क्लाउड सुरक्षा घटना प्रतिक्रिया अभ्यास शुरू करने के लिए इन सर्वोत्तम प्रक्रियाओं का पालन करें:

  1. चरण 1: उच्च जोखिम वाले पहुंच परिदृश्यों के लिए अतिरिक्त सत्यापन की आवश्यकता है।
    यदि कोई उपयोगकर्ता किसी नए डिवाइस से क्लाउड सेवा में संवेदनशील डेटा एक्सेस कर रहा है, उदाहरण के लिए, अपनी पहचान साबित करने के लिए स्वचालित रूप से दो-कारक प्रमाणीकरण की आवश्यकता होती है।
  2. चरण 2: नई सेवाओं के आने पर क्लाउड एक्सेस नीतियों को समायोजित करें।
    आप हर क्लाउड सेवा की भविष्यवाणी नहीं कर सकते हैं जिसे एक्सेस किया जाएगा, लेकिन आप स्वचालित रूप से वेब एक्सेस नीतियों को अपडेट कर सकते हैं, जैसे कि ए secure web gateway, पहुंच को अवरुद्ध करने या चेतावनी संदेश प्रस्तुत करने के लिए क्लाउड सेवा के जोखिम प्रोफ़ाइल के बारे में जानकारी के साथ। अपने साथ क्लाउड जोखिम डेटाबेस के एकीकरण के माध्यम से इसे पूरा करें secure web gateway या फ़ायरवॉल।
  3. चरण 3: क्लाउड सेवा से मैलवेयर निकालें।
    मैलवेयर के लिए एक साझा फ़ोल्डर से समझौता करना संभव है जो क्लाउड स्टोरेज सेवा के साथ स्वचालित रूप से सिंक हो जाता है, उपयोगकर्ता कार्रवाई के बिना क्लाउड में मैलवेयर की नकल करता है। रैंसमवेयर या डेटा चोरी के हमलों से बचने के लिए एंटी-मैलवेयर के साथ क्लाउड स्टोरेज में अपनी फ़ाइलों को स्कैन करें।

जैसे-जैसे क्लाउड सेवाएँ विकसित होती हैं, वैसे-वैसे उनका उपयोग करके आपके सामने आने वाली चुनौतियाँ और खतरे भी आते हैं। हमेशा क्लाउड प्रदाता सुविधा अपडेट के शीर्ष पर रहें जिसमें सुरक्षा शामिल है, ताकि आप अपनी नीतियों को तदनुसार समायोजित कर सकें। सुरक्षा प्रदाता अपने खतरे की खुफिया और मशीन लर्निंग मॉडल को भी बनाए रखने के लिए समायोजित करेंगे। उपरोक्त चरणों और सर्वोत्तम प्रथाओं में, प्रत्येक चरण को पूरा करने के लिए कई प्रमुख तकनीकों का उपयोग किया जा सकता है, जो अक्सर क्लाउड प्रदाताओं की मूल सुरक्षा सुविधाओं के संयोजन के साथ काम करते हैं।

  1. Cloud Access Security Broker (सीएबी):
    के माध्यम से क्लाउड में डेटा की सुरक्षा करता है data loss prevention, अभिगम नियंत्रण, और उपयोगकर्ता व्यवहार विश्लेषण। CASB का उपयोग IaaS कॉन्फ़िगरेशन की निगरानी और छाया IT की खोज के लिए भी किया जाता है।
  2. क्लाउड वर्कलोड प्रोटेक्शन:
    वर्कलोड और कंटेनर खोजता है, मैलवेयर सुरक्षा लागू करता है, और IaaS वातावरण में सुरक्षा प्रबंधन को सरल करता है।
  3. वर्चुअल नेटवर्क सुरक्षा:
    IaaS वातावरण में आयोजित आभासी उदाहरणों के बीच चलने वाले नेटवर्क ट्रैफ़िक को स्कैन करता है, साथ ही उनके प्रवेश और निकास बिंदुओं के साथ।