क्लाउड, ज़ीरो ट्रस्ट या उन्नत अनुकूली ट्रस्ट के लिए डेटा-सेंट्रिक सुरक्षा?

पिछले कुछ महीनों में, जीरो ट्रस्ट आर्किटेक्चर (ZTA) वार्तालाप DoD के शीर्ष पर रहे हैं। हम उद्योग की घटनाओं के दौरान सभी परस्पर विरोधी व्याख्याओं को साझा करते हुए और विभिन्न परिभाषाओं का उपयोग करते हुए बकवास सुन रहे हैं। एक मायने में, सुरक्षा मॉडल कैसे काम कर सकते हैं और कैसे काम करना चाहिए, इसके बारे में अनिश्चितता है। बकबक से, एक बात स्पष्ट है – हमें और समय चाहिए। जीरो ट्रस्ट आर्किटेक्चर की व्यापक और सर्व-समावेशी, स्वीकार्य परिभाषा को वर्गीकृत करने के लिए बस कितनी जल्दी मिशन मालिकों को व्यवस्थित करने का समय है।

आज, अधिकांश इकाइयां एक चरणबद्ध सुरक्षा दृष्टिकोण का उपयोग करती हैं। आमतौर पर, दृष्टिकोण में नींव (या पहला कदम) गोपनीय संसाधनों तक सुरक्षित पहुंच को लागू करना है। रिमोट और डिस्टेंस वर्क में बदलाव के साथ, यह सवाल उठता है, “क्या मेरे संसाधन और डेटा सुरक्षित हैं, और क्या वे क्लाउड में सुरक्षित हैं?”

शुक्र है, DoD ZTA के लिए दीर्घकालिक रणनीति विकसित करने की प्रक्रिया में है। McAfee जैसे उद्योग भागीदारों को रास्ते में जानकारी दी गई है। यह देखने के लिए ताज़ा है कि DoD प्रारंभिक चरणों को स्पष्ट रूप से परिभाषित करने के लिए लेता है कि ZTA क्या है, इसे क्या सुरक्षा उद्देश्यों को पूरा करना चाहिए, और वास्तविक दुनिया में कार्यान्वयन के लिए सबसे अच्छा तरीका। हाल ही में DoD ब्रीफिंग में कहा गया है कि “ZTA एक ​​डेटा-केंद्रित सुरक्षा मॉडल है, जो विश्वसनीय या अविश्वसनीय नेटवर्क, डिवाइस, व्यक्ति या प्रक्रियाओं के विचार को समाप्त कर देता है और एक मल्टी-फ़ीचर आधारित आत्मविश्वास स्तरों को स्थानांतरित करता है जो प्रमाणीकरण और प्राधिकरण नीतियों को अवधारणा की अवधारणा के तहत सक्षम बनाता है। कम से कम विशेषाधिकार का उपयोग ”।

ZTA के लिए डेटा-केंद्रित दृष्टिकोण मेरे लिए क्या है। आइए हम इस अवधारणा को थोड़ा और आगे बढ़ाएँ। संसाधनों (जैसे नेटवर्क और डेटा) के लिए सशर्त पहुंच एक अच्छी तरह से मान्यता प्राप्त चुनौती है। वास्तव में, इसे हल करने के लिए कई दृष्टिकोण हैं, चाहे अंतिम लक्ष्य पहुंच को सीमित करना है या केवल खंड की पहुंच है। कठिन सवाल जो हमें (और अंततः जवाब देने की आवश्यकता है) है कि हम क्लाउड एसेट्स तक प्रासंगिक पहुंच कैसे सीमित करें? जब हमारे पारंपरिक सुरक्षा उपकरण और विधियाँ पर्याप्त निगरानी प्रदान नहीं करती हैं, तो हमें किन डेटा सुरक्षा मॉडल पर विचार करना चाहिए? और डेटा को सुरक्षित कर रहा है, या कम से कम उपयोगकर्ता के व्यवहार को देख रहा है, जब डेटा कई क्लाउड इन्फ्रास्ट्रक्चर में रहता है या एक क्लाउड वातावरण से दूसरे में स्थानांतरित होता है?

Microsoft 365 और टीमें, SLACK और WebEx जैसे सहयोग उपकरणों के उपयोग में आसानी से एक क्लाउड वातावरण से दूसरे में जाने वाले डेटा के आसानी से संबंधित उदाहरण हैं। इस प्रकार के डेटा विनिमय के साथ चुनौती यह है कि डेटा प्रवाह पूर्व-पश्चिम ट्रैफ़िक मॉडल का उपयोग करके क्लाउड के भीतर रहता है। इसी तरह, क्या आपको पता होगा कि Office 365 में बनाई गई संवेदनशील जानकारी को अलग क्लाउड सेवा पर अपलोड किया जाता है? डिज़ाइन द्वारा सहयोग उपकरण विश्वसनीय आंतरिक उपयोगकर्ताओं और हाल ही में टेलीवर्क, यहां तक ​​कि बाहरी या अतिथि उपयोगकर्ताओं के बीच वास्तविक समय में डेटा साझा करने को प्रोत्साहित करते हैं। उदाहरण के लिए एक आपूर्ति श्रृंखला भागीदार को लें, जो अंतिम उपयोगकर्ता के साथ सहयोग कर रहा हो। विश्वास और सशर्त पहुंच संभावित रूप से उनकी संबंधित संगठनात्मक सीमाओं के अंदर और बाहर दोनों पक्षों के लिए जोखिम पैदा करती है। पूर्व-स्थापित विश्वास और पहुंच के कारण जानबूझकर या नहीं आसानी से एक डेटा भंग हो सकता है। इस स्थिति को जानबूझकर डिजाइन के बिना होने से रोकने के लिए कुछ सीमित डिफ़ॉल्ट सुरक्षा क्षमताएं नहीं हैं। डेटा हानि संरक्षण, गतिविधि की निगरानी और अधिकार प्रबंधन सभी प्रश्न में आते हैं। इस सरल सहयोग उदाहरण के लिए स्पष्ट रूप से नए डेटा शासन मॉडल, उपकरण और नीति प्रवर्तन क्षमताएं ZTA के पूर्ण उद्देश्यों को पूरा करने के लिए आवश्यक हैं।

इसलिए, चूंकि ब्याज के समुदाय तैनाती, उपयोग और अनुभव के आधार पर जीरो ट्रस्ट आर्किटेक्चर की परिभाषाओं को परिष्कृत करना जारी रखते हैं, मेरा मानना ​​है कि हम खुद को एक से शिफ्टिंग पाएंगे जीरो ट्रस्ट मॉडल ए उन्नत अनुकूली ट्रस्ट नमूना। बहु-विशेषता-आधारित आत्मविश्वास स्तरों के साथ हमारा अनुभव विकसित होगा और इसलिए हमारी सोच क्लाउड में विश्वास और डेटा-केंद्रित सुरक्षा मॉडल के आसपास होगी।