मुख्य विषयवस्तु में जाएं
सवालों पर वापस जाएं

IaaS क्या है?

इन्फ्रास्ट्रक्चर-ए-ए-सर्विस (IaaS) वर्चुअलाइज्ड कंप्यूटिंग संसाधन, वर्चुअल नेटवर्किंग, वर्चुअल स्टोरेज और वर्चुअल मशीन इंटरनेट पर सुलभ प्रदान करता है। लोकप्रिय बुनियादी ढांचा सेवाओं में अमेज़ॅन की लोचदार गणना (ईसी 2), Google कंप्यूट इंजन और माइक्रोसॉफ्ट एज़्योर शामिल हैं। कम अग्रिम लागत के कारण IaaS का उपयोग बढ़ रहा है। बुनियादी ढांचे सेवाओं का उपयोग करने वाले संगठनों को हार्डवेयर खरीदने या बनाए रखने की आवश्यकता नहीं है। यह IaaS को सभी आकार के संगठनों के लिए आकर्षक बनाता है। IaaS हार्डवेयर की तुलना में अधिक स्केलेबल और लचीला भी है। क्लाउड इन्फ्रास्ट्रक्चर को ऑन-डिमांड विस्तारित किया जा सकता है और जब आवश्यकता नहीं होती है तो फिर से स्केल किया जा सकता है। मापनीयता का यह स्तर ऑन-प्रिमाइसेस हार्डवेयर के साथ संभव नहीं है. हालाँकि, IaaS साइबर हमलों के लिए एक लक्ष्य हो सकता है जो IaaS संसाधनों को इनकार-की-सेवा हमलों को लॉन्च करने, बॉटनेट चलाने या क्रिप्टोकरेंसी को माइन करने का प्रयास करता है। भंडारण संसाधन और डेटाबेस कई डेटा उल्लंघनों में डेटा एक्सफिल्ट्रेशन के लिए लगातार लक्ष्य हैं। इसके अलावा, हमलावर जो किसी संगठन की अवसंरचना सेवाओं में सफलतापूर्वक घुसपैठ करते हैं, वे एंटरप्राइज़ आर्किटेक्चर के अन्य भागों तक पहुँच प्राप्त करने के लिए उन खातों का लाभ उठा सकते हैं।

IaaS को कैसे सुरक्षित करें

IaaS ग्राहक अपने डेटा, उपयोगकर्ता पहुंच, एप्लिकेशन, ऑपरेटिंग सिस्टम और वर्चुअल नेटवर्क ट्रैफ़िक को सुरक्षित करने के लिए जिम्मेदार हैं। IaaS का उपयोग करते समय संगठन अक्सर निम्नलिखित गलतियाँ करते हैं:

अनएन्क्रिप्टेड डेटा: हाइब्रिड और मल्टी-क्लाउड वातावरण में, डेटा ऑन-प्रिमाइसेस और क्लाउड-आधारित संसाधनों के बीच और विभिन्न क्लाउड अनुप्रयोगों के बीच चलता है। डेटा को चोरी या अनधिकृत पहुंच से बचाने के लिए एन्क्रिप्शन आवश्यक है। कोई संगठन क्लाउड पर या क्लाउड में जाने से पहले ऑन-प्रिमाइसेस डेटा एन्क्रिप्ट कर सकता है. वे अपनी स्वयं की एन्क्रिप्शन कुंजी या IaaS-प्रदाता एन्क्रिप्शन का उपयोग कर सकते हैं। एक आईटी विभाग पारगमन में डेटा एन्क्रिप्ट करना भी चाह सकता है। कई सरकारी और उद्योग नियमों के लिए संवेदनशील डेटा को हर समय एन्क्रिप्ट करने की आवश्यकता होती है, दोनों आराम और गति में।

कॉन्फ़िगरेशन गलतियाँ: क्लाउड सुरक्षा घटनाओं का एक सामान्य कारण क्लाउड संसाधनों का गलत कॉन्फ़िगरेशन है। क्लाउड प्रदाता अपने संसाधनों को सुरक्षित करने के लिए उपकरण प्रदान कर सकता है, लेकिन आईटी पेशेवर उपकरणों के सही उपयोग के लिए जिम्मेदार है। सामान्य गड़बड़ियों के उदाहरणों में ये शामिल हैं:

  • अनुचित रूप से कॉन्फ़िगर किया गया इनबाउंड या आउटबाउंड पोर्ट
  • बहु-कारक प्रमाणीकरण सक्रिय नहीं है
  • डेटा एन्क्रिप्शन बंद
  • भंडारण का उपयोग इंटरनेट के लिए खुला है

छाया सेवाएं: छाया या दुष्ट क्लाउड खाते सॉफ़्टवेयर-ए-ए-सर्विस (SaaS) समाधानों में सबसे आम हैं, लेकिन IaaS में भी हो सकते हैं। जब कर्मचारियों को किसी एप्लिकेशन या संसाधन का प्रावधान करने की आवश्यकता होती है, तो वे अपने आईटी विभाग को सूचित किए बिना क्लाउड प्रदाता का उपयोग कर सकते हैं। इन सेवाओं में डेटा को सुरक्षित करने के लिए, आईटी को पहले ऑडिट के माध्यम से सेवाओं और उपयोगकर्ताओं की पहचान करने की आवश्यकता होती है। ऐसा करने के लिए, आईटी एक का उपयोग कर सकते हैं cloud access security broker (सीएबी)।

छाया सेवाएं: छाया या दुष्ट क्लाउड खाते सॉफ़्टवेयर-ए-ए-सर्विस (SaaS) समाधानों में सबसे आम हैं, लेकिन IaaS में भी हो सकते हैं। जब कर्मचारियों को किसी एप्लिकेशन या संसाधन का प्रावधान करने की आवश्यकता होती है, तो वे अपने आईटी विभाग को सूचित किए बिना क्लाउड प्रदाता का उपयोग कर सकते हैं। इन सेवाओं में डेटा को सुरक्षित करने के लिए, आईटी को पहले ऑडिट के माध्यम से सेवाओं और उपयोगकर्ताओं की पहचान करने की आवश्यकता होती है। ऐसा करने के लिए, आईटी एक का उपयोग कर सकते हैंcloud access security broker (सी.ए.एस.बी.)

IaaS सुरक्षा के लिए समाधान

कई संगठन विभिन्न विक्रेताओं से IaaS, PaaS और SaaS सेवाओं के साथ मल्टी-क्लाउड वातावरण का उपयोग करते हैं। मल्टी-क्लाउड वातावरण अधिक सामान्य होते जा रहे हैं, लेकिन सुरक्षा चुनौतियों का कारण भी बन सकते हैं। पारंपरिक एंटरप्राइज़ सुरक्षा समाधान क्लाउड सेवाओं के लिए नहीं बनाए गए हैं, जो संगठन के फ़ायरवॉल से बाहर हैं। वर्चुअल इन्फ्रास्ट्रक्चर सेवाओं (जैसे वर्चुअल मशीन, वर्चुअल स्टोरेज और वर्चुअल नेटवर्क) को विशेष रूप से क्लाउड वातावरण के लिए डिज़ाइन किए गए सुरक्षा समाधानों की आवश्यकता होती है।

IaaS सुरक्षा के लिए चार महत्वपूर्ण समाधान हैं: क्लाउड एक्सेस सुरक्षा दलाल, क्लाउड वर्कलोड सुरक्षा प्लेटफ़ॉर्म, वर्चुअल नेटवर्क सुरक्षा प्लेटफ़ॉर्म और क्लाउड सुरक्षा मुद्रा प्रबंधन।

  • Cloud access security broker (CASB), उर्फ क्लाउड सिक्योरिटी गेटवे (CSG): CASBs उपयोगकर्ता गतिविधि निगरानी, IaaS मॉनिटरिंग, क्लाउड मैलवेयर डिटेक्शन, सहित क्लाउड संसाधनों पर दृश्यता और नियंत्रण प्रदान करते हैं, data loss prevention, और एन्क्रिप्शन। वे फ़ायरवॉल और क्लाउड प्लेटफ़ॉर्म एपीआई के साथ एकीकृत हो सकते हैं, साथ ही क्लाउड स्टोरेज में गलत कॉन्फ़िगरेशन और असुरक्षित डेटा के लिए IaaS की निगरानी कर सकते हैं। CASBs सुरक्षा सेटिंग्स और कॉन्फ़िगरेशन, फ़ाइल एक्सेस अनुमतियाँ और समझौता किए गए खातों की ऑडिटिंग और निगरानी प्रदान करते हैं। CASB में कार्यभार निगरानी और सुरक्षा भी शामिल हो सकती है।
  • क्लाउड वर्कलोड प्रोटेक्शन प्लेटफॉर्म (CWPP): CWPPs वर्कलोड और कंटेनरों की खोज करते हैं, मैलवेयर सुरक्षा लागू करते हैं, और वर्कलोड इंस्टेंस और कंटेनरों का प्रबंधन करते हैं, जिन्हें अगर अप्रबंधित छोड़ दिया जाता है, तो एक साइबर अपराधी को IaaS वातावरण में एक पथ प्रदान कर सकता है।
  • वर्चुअल नेटवर्क सुरक्षा प्लेटफॉर्म (VNSP): VNSP समाधान IaaS वातावरण के भीतर आभासी उदाहरणों के बीच उत्तर-दक्षिण और पूर्व-पश्चिम दोनों ओर चलते हुए नेटवर्क ट्रैफ़िक को स्कैन करते हैं। इनमें वर्चुअल संसाधनों की सुरक्षा के लिए नेटवर्क घुसपैठ का पता लगाना और रोकथाम शामिल है।
  • क्लाउड सुरक्षा मुद्रा प्रबंधन (CSPM): एक क्लाउड सुरक्षा मुद्रा प्रबंधक सुरक्षा और अनुपालन मुद्दों के लिए IaaS क्लाउड वातावरण का ऑडिट करता है, साथ ही मैन्युअल या स्वचालित उपचार प्रदान करता है। तेजी से, CASBs CSPM कार्यक्षमता जोड़ रहे हैं।

IaaS प्रदाता विचार

IaaS प्रदाता उन नियंत्रणों के लिए जिम्मेदार हैं जो उनके अंतर्निहित सर्वर और डेटा की सुरक्षा करते हैं। आईटी प्रबंधक निम्नलिखित विशेषताओं के आधार पर IaaS प्रदाताओं का मूल्यांकन कर सकते हैं:

  • भौतिक पहुंच अनुमतियां: एक IaaS प्रदाता भौतिक सुविधाओं, IT सिस्टम और क्लाउड सेवाओं के लिए सुरक्षित अभिगम नियंत्रण लागू करने के लिए जिम्मेदार है।
  • अनुपालन ऑडिट: IT प्रबंधक प्रासंगिक विनियमों के अनुपालन के प्रमाण (ऑडिट और प्रमाणपत्र) का अनुरोध कर सकते हैं, जैसे स्वास्थ्य देखभाल सूचना सुरक्षा कानून या उपभोक्ता वित्तीय डेटा के लिए गोपनीयता आवश्यकताएं।
  • निगरानी और लॉगिंग उपकरण: एक IaaS प्रदाता क्लाउड संसाधनों की निगरानी, लॉगिंग और प्रबंधन के लिए उपकरण प्रदान कर सकता है।
  • हार्डवेयर विनिर्देशों और रखरखाव: क्लाउड इन्फ्रास्ट्रक्चर सेवाओं को रेखांकित करने वाला हार्डवेयर उन सेवाओं के प्रदर्शन को प्रभावित करता है। एक आईटी संगठन प्रदाता के हार्डवेयर विनिर्देशों, विशेष रूप से सुरक्षा उपकरणों जैसे फ़ायरवॉल, घुसपैठ का पता लगाने और सामग्री फ़िल्टरिंग का अनुरोध कर सकता है।

जैसे ही डेटा केंद्र क्लाउड में जाते हैं, आईटी प्रबंधकों को अपने आवश्यक बुनियादी ढांचे की सुरक्षा के लिए IaaS सुरक्षा रणनीतियों को बनाने और क्लाउड सुरक्षा तकनीकों को लागू करने की आवश्यकता होती है। क्लाउड सुरक्षा से Skyhigh Security संगठनों को क्लाउड में उनके डेटा पर कुल दृश्यता और नियंत्रण देकर अपने व्यवसाय में तेजी लाने में सक्षम बनाता है। इसके बारे में अधिक जानेंSkyhigh Security क्लाउड सुरक्षा तकनीक।