“नस्ल के सर्वश्रेष्ठ” – CASB / DLP और राइट्स मैनेजमेंट एक साथ आते हैं

क्लाउड से पहले दस्तावेजों को सुरक्षित करना

क्लाउड से पहले, संगठन डेस्कटॉप / लैपटॉप कंप्यूटर, ईमेल और फ़ाइल सर्वर पर दस्तावेजों को सहयोग और संग्रहीत करेंगे। निजी क्लाउड उपयोग-मामलों जैसे इंट्रानेट वेब सर्वर और नेटवर्क संलग्न भंडारण (एनएएस) पर दस्तावेजों तक पहुंचने और संग्रहीत करने से एंड-यूज़र के अनुभव में सुधार हुआ। सुरक्षा मॉडल ने एक स्तरित दृष्टिकोण का पालन किया, जहां इस डेटा को सुरक्षित रखना उतना ही महत्वपूर्ण था जितना कि भवन या डेटा सेंटर में अनधिकृत व्यक्तियों को अनुमति न देना। आपके व्यक्तिगत कंप्यूटर की सुरक्षा के लिए साइन इन करने के लिए निर्देशिका सेवा द्वारा इसका अनुसरण किया गया था, फिर सुरक्षित उपयोग को सुनिश्चित करने के लिए फ़ाइल सर्वर पर संग्रहीत फ़ाइलों पर अनुमतियाँ।

मेघ प्रविष्ट करें

अधिकांश संगठन अब क्लाउड सेवाओं को अपने व्यवसाय में आवश्यक मानते हैं। Microsoft 365 (Sharepoint, Onedrive, Teams), Box, और Slack जैसी सेवाओं को सभी उपयोगकर्ताओं द्वारा निर्भर किया जाता है। समान मूलभूत सुरक्षा अवधारणाएं मौजूद हैं – हालांकि कई स्वयं क्लाउड सेवा द्वारा कवर किए गए हैं। इसे “साझा सुरक्षा मॉडल” के रूप में जाना जाता है – अनिवार्य रूप से क्लाउड सेवा प्रदाता बुनियादी सुरक्षा कार्यों (शारीरिक सुरक्षा, नेटवर्क सुरक्षा, संचालन सुरक्षा) को संभालता है, लेकिन अंत में अंतिम ग्राहक को सही तरीके से डेटा तक पहुंच प्रदान करनी चाहिए और अंततः इसे ठीक से बचाने के लिए जिम्मेदार है। ।

दोनों के बीच बड़ा अंतर यह है कि पहले सुरक्षा मॉडल में, संगठन के पास पूरी प्रक्रिया का स्वामित्व और नियंत्रण होता है। दूसरे क्लाउड मॉडल में, ग्राहक उस डेटा के आसपास के नियंत्रण का मालिक होता है जिसे वे क्लाउड में रखना चाहते हैं। यह वह जोखिम है जो क्लाउड में डेटा को सहयोग और संग्रहीत करता है; एक बार M365 में दस्तावेज़ संग्रहीत किए जाने के बाद, यदि यह इस बिंदु से गलत तरीके से भेजा जाता है तो क्या होगा? इन दस्तावेजों को कौन संभाल रहा है? क्या होगा अगर मेरी सबसे संवेदनशील जानकारी क्लाउड सेवा के सुरक्षित दायरे से बाहर निकल गई है, तो एक बार निकलने के बाद मैं इसे कैसे सुरक्षित रख सकता हूं? मौलिक रूप से: मैं उन डेटा को कैसे नियंत्रित कर सकता हूं जो काल्पनिक रूप से कहीं भी रहते हैं, उन क्षेत्रों सहित जिनमें मेरा नियंत्रण नहीं है?

क्लाउड-देशी हैं जो सुरक्षा परतों को जोड़ना

McAfee और Seclore ने इन क्लाउड-आधारित उपयोग मामलों को संबोधित करने के लिए हाल ही में एक एकीकरण बढ़ाया है। यह एकीकरण मौलिक रूप से इस प्रश्न का उत्तर देता है: यदि मैं क्लाउड में संवेदनशील डेटा डालता हूं जिसे मैं नियंत्रित नहीं करता हूं, तो क्या मैं अभी भी डेटा की रक्षा कर सकता हूं, जहां यह रहता है?

समाधान इस तरह काम करता है:

समाधान अंत-उपयोगकर्ता क्लाउड उपयोग के आसपास रेलिंग लगाता है, लेकिन संगठन के लिए महत्वपूर्ण अनुपालन सुरक्षा, सुरक्षा संचालन और डेटा दृश्यता भी जोड़ता है।

डेटा दृश्यता, अनुपालन और सुरक्षा संचालन

एक बार एक असुरक्षित संवेदनशील फ़ाइल को क्लाउड सेवा पर अपलोड कर दिए जाने के बाद, McAfee MVISION क्लाउड डेटा लॉस प्रिवेंशन (DLP) फ़ाइल अपलोड का पता लगाता है। ग्राहक संवेदनशील डेटा जैसे क्रेडिट कार्ड डेटा (पीसीआई), ग्राहक डेटा, व्यक्तिगत रूप से पहचाने जाने योग्य जानकारी (पीआईआई) या किसी भी अन्य डेटा को खोजने के लिए डीएलपी नीति प्रदान कर सकते हैं जो उन्हें संवेदनशील लगते हैं।

नमूना MVISION क्लाउड DLP नीति

यदि डेटा नीति के उल्लंघन में पाया जाता है, तो इसका मतलब है कि डेटा को ठीक से संरक्षित किया जाना चाहिए। उदाहरण के लिए, यदि DLP इंजन PII पाता है, तो उसे क्लाउड सेवा में असुरक्षित बैठने के बजाय, McAfee नीति ग्राहक सेट को फ़ाइल पर कुछ सुरक्षा प्रदान करना चाहिए। इस क्रिया को एक “प्रतिक्रिया” के रूप में जाना जाता है, और MVISION क्लाउड ठीक से पता लगाने, डेटा का उल्लंघन, और घटना के डेटा में की गई कार्रवाई को दिखाएगा। इस मामले में, McAfee फ़ाइल की सुरक्षा के लिए Seclore को कॉल करेगा। जब भी क्लाउड सेवा (ऑन डिमांड स्कैन) पर डेटा पहले से मौजूद हो, तब इन क्रियाओं को वास्तविक समय के पास किया जा सकता है, या सुरक्षा प्रदान करेगा।

“Seclore-It” – एन्क्रिप्शन से परे सुरक्षा

अब जब फ़ाइल सुरक्षित हो गई है, तो फ़ाइल का डाउनस्ट्रीम एक्सेस, Seclore के पॉलिसी इंजन द्वारा प्रबंधित किया जाता है। नीति-आधारित पहुंच के उदाहरण अंतिम उपयोगकर्ता स्थान, डेटा प्रकार, उपयोगकर्ता समूह, दिन का समय या नीति विकल्पों में से किसी अन्य संयोजन हो सकते हैं। यहां मुख्य सिद्धांत यह है कि फ़ाइल को संरक्षित किया जाता है, भले ही वह कहाँ जाए और इसे एक Seclore नीति द्वारा लागू किया जाए जो संगठन सेट करता है। यदि कोई उपयोगकर्ता फ़ाइल तक पहुँचता है, तो यह सुनिश्चित करने के लिए एक ऑडिट ट्रेल दर्ज किया जाता है कि संगठनों को यह विश्वास है कि डेटा ठीक से संरक्षित है। ऑडिट लॉग डेटा दृश्यता आवश्यकताओं को पूरा करने की अनुमति देता है और इनकार करता है।

एक आखिरी चिंता का विषय; यदि कोई फ़ाइल “खो गई” है या उन फ़ाइलों तक पहुंच को प्रतिबंधित करने की आवश्यकता है जो अब सीधे नियंत्रण में नहीं हैं जैसे कि जब उपयोगकर्ता कंपनी छोड़ता है, या यदि संगठन केवल संरक्षित फ़ाइलों पर नीतियों को अपडेट करना चाहता है, तो उन फ़ाइलों पर नीति गतिशील रूप से अपडेट रहें। यह एक प्रमुख डेटा हानि चिंता को संबोधित करता है जो कंपनियां क्लाउड सेवा प्रदाताओं और दूरदराज के उपयोगकर्ताओं के लिए सामान्य डेटा उपयोग के लिए हैं। सुनिश्चित करने के लिए कि किसी भी नीति को अपडेट करने के लिए कार्रवाई करके, सिक्योरोर के साथ प्राप्त करना सरल है, हमेशा सुनिश्चित करना कि फाइलें संरक्षित हैं। एक बार पॉलिसी अपडेट हो जाने के बाद, ड्रावर में स्टफ किए गए थम्ब ड्राइव पर फाइलें भी अब आकस्मिक या जानबूझकर खुलासे से सुरक्षित हैं।

निष्कर्ष

यह लेख क्लाउड मॉडल में व्यापार करने वाले ग्राहकों के लिए कई उल्लेखनीय चिंताओं को संबोधित करता है। महत्वपूर्ण / संवेदनशील डेटा अब आसानी से संरक्षित किया जा सकता है क्योंकि यह अपने अंतिम गंतव्य के लिए क्लाउड सेवाओं के माध्यम से और इसके माध्यम से पलायन करता है। संगठन ऑडिटर्स के लिए अनुपालन साबित कर सकता है कि डेटा संरक्षित था और संरक्षित होना जारी है। सुरक्षा ऑपरेशन घटनाओं को ट्रैक कर सकते हैं और फाइलों के एक्सेस इतिहास का पालन कर सकते हैं। अंत में, संयुक्त समाधान का उपयोग करना आसान है और व्यवसायों को क्लाउड में व्यापार का संचालन करने में सक्षम बनाता है।

अगला कदम

McAfee और Seclore एक समापन समाधान के रूप में समापन बिंदु और क्लाउड में दोनों भागीदार हैं। अधिक जानने के लिए और अपने वातावरण में चल रहे इस समाधान को देखने के लिए, [email protected] पर एक जांच भेजें

The post “बेस्ट ऑफ ब्रीड” – CASB / DLP और राइट्स मैनेजमेंट एक साथ पहले McAfee ब्लॉग पर दिखाई दिए।