Zero Trust क्या है?

zero-trust-kya-hai-in-hindi

 458 total views,  1 views today

Zero Trust क्या है?

Zero Trust एक सुरक्षा प्रतिमान है जो किसी व्यक्ति या इकाई को नेटवर्क संसाधनों तक पहुंचने या उपयोग करने के लिए सख्त पहचान सत्यापन और स्पष्ट अनुमति को जोड़ती है, भले ही वह व्यक्ति या इकाई किसी उद्यम के नेटवर्क परिधि में हो या उस नेटवर्क को दूरस्थ रूप से एक्सेस करना हो।

सबसे पहले 2010 में विश्लेषक फर्म फॉरेस्टर रिसर्च द्वारा पेश किया गया था, जीरो ट्रस्ट मॉडल एक एकल प्रौद्योगिकी पर भरोसा नहीं करता है। इसके बजाय, जीरो ट्रस्ट एक ऐसा ढांचा है, जिसमें विभिन्न तकनीकों और सर्वोत्तम प्रथाओं की एक श्रृंखला शामिल हो सकती है, जो मज़बूती से जानने के लिए सभी को केंद्रित करते हैं जो डेटा का उपयोग या उपयोग करने की कोशिश कर रहे हैं और क्या उनके पास ऐसा करने की स्पष्ट अनुमति है। इसके पीछे दर्शन को अक्सर उकसाया जाता है, “कभी भरोसा मत करो, हमेशा सत्यापित करो” जबकि अधिकांश पारंपरिक मॉडलों को “विश्वास लेकिन सत्यापित” के रूप में वर्णित किया जा सकता है।

Global Zero Trust Security Market 2021 is surprising growth: Cisco Systems, IBM Corporation, Akamai Technologie, Google, Check Point Software Technologies – The Courier

जीरो ट्रस्ट मॉडल के लाभ

शून्य ट्रस्ट दृष्टिकोण का उपयोग करने का मुख्य लाभ सभी पक्षों से सुरक्षा है, विशेष रूप से भीतर से। रक्षा-में-गहराई जैसे पारंपरिक सुरक्षा मॉडल ने ऐतिहासिक रूप से नेटवर्क परिधि पर ध्यान केंद्रित किया है। ये दृष्टिकोण उन संगठनों को विफल कर रहे हैं जहां आज के कई उल्लंघनों के भीतर से होते हैं, चाहे कर्मचारियों द्वारा स्पष्ट रूप से या उन खतरों से जो ईमेल, ब्राउज़र, वीपीएन कनेक्शन और अन्य माध्यमों से नेटवर्क में घुसपैठ कर चुके हैं। डेटा की घुसपैठ किसी ऐसे व्यक्ति के लिए आसान हो सकती है, जिसके पास पहले से नेटवर्क हो। इसका मुकाबला करने के लिए, जीरो ट्रस्ट किसी से भी और हर किसी से एक्सेस लेता है जब तक कि नेटवर्क निश्चित नहीं हो सकता कि आप कौन हैं। फिर, यह लगातार मॉनिटर करता है कि आप डेटा का उपयोग कैसे कर रहे हैं और संभावित रूप से उस डेटा को कहीं और कॉपी करने की अनुमति रद्द कर रहे हैं।

READ ALSO  एयरटेल बना देश का पहला 5G नेटवर्क Jio-Vodafone को छोड़ा पीछे

जीरो ट्रस्ट नेटवर्क के मुख्य सिद्धांत

ज़ीरो ट्रस्ट, जैसा कि इसके नाम से पता चलता है कि इस सिद्धांत पर काम करता है कि कुछ भी भरोसा नहीं करना चाहिए और हमेशा सत्यापित होना चाहिए। इस विचार के भीतर कई प्रौद्योगिकियां और सर्वोत्तम प्रथाएं हैं जो एक जीरो ट्रस्ट दृष्टिकोण बनाती हैं। यहाँ कुछ मुख्य सिद्धांत दिए गए हैं:

कम-से-कम विशेषाधिकार का उपयोग, जिसका अर्थ है केवल प्रत्येक व्यक्ति की जानकारी तक पहुँच की अनुमति देना। यह मैलवेयर के एक सिस्टम से दूसरे सिस्टम में कूदने की क्षमता को सीमित करता है और आंतरिक डेटा की घुसपैठ की संभावना को कम करता है।
माइक्रो-सेगमेंटेशन एक नेटवर्क को अलग-अलग सेगमेंट में अलग-अलग एक्सेस क्रेडेंशियल्स के साथ विभाजित करता है। यह सुरक्षा के साधनों को बढ़ाता है और खराब अभिनेताओं को नेटवर्क के माध्यम से चलने से रोकता है, भले ही एक खंड का उल्लंघन हो।
डेटा का उपयोग नियंत्रण सीमा देता है कि लोग एक बार एक्सेस देने के बाद डेटा के साथ क्या कर सकते हैं। तेजी से, यह गतिशील रूप से किया जाता है, जैसे कि USB डिस्क, ईमेल, या क्लाउड एप्लिकेशन पर पहले से डाउनलोड किए गए डेटा को कॉपी करने की अनुमति रद्द करना।

READ ALSO  Mobile phone से virus कैसे हटाए?

निरंतर निगरानी इस बात की जांच करती है कि उपयोगकर्ता और संस्थाएं डेटा और अन्य प्रणालियों के साथ कैसे संपर्क कर रहे हैं। इससे यह प्रमाणित होता है कि लोग वे हैं जो वे होने का दावा करते हैं और लोगों के कार्यों के आधार पर स्वचालित रूप से दर्जी प्रवर्तन के लिए जोखिम-अनुकूली सुरक्षा नियंत्रण सक्षम करते हैं।

जीरो ट्रस्ट कैसे लागू करें

मॉडल के लिए कई दृष्टिकोण हो सकते हैं लेकिन कुछ विचार हैं लगभग सभी को एक कुशल शून्य ट्रस्ट संरचना को लागू करने के लिए शामिल करने की आवश्यकता होगी

उन तकनीकों पर विचार करें जिन्हें आपको अपने वर्तमान स्टैक में जोड़ने की आवश्यकता होगी जैसे:
अगली पीढ़ी का फ़ायरवॉल – आपको एक उपकरण की आवश्यकता होगी जो नेटवर्क सुरक्षा प्रदान करता है, ट्रैफ़िक को कम करता है और माइक्रो-सेगमेंटेशन के साथ सहायता कर सकता है।
जीरो ट्रस्ट नेटवर्क एक्सेस – नई जीरो ट्रस्ट क्लाउड सेवाएं दूरस्थ श्रमिकों को जटिलताओं, बाधाओं और वीपीएन के जोखिम के बिना आंतरिक निजी एप्लिकेशन तक पहुंच प्रदान कर सकती हैं।
डेटा हानि निवारण – डीएलपी समाधान आपको अपने डेटा का उपयोग कैसे किया जाता है, इसे प्रबंधित करने के लिए केवल नियंत्रित पहुंच से परे जाने में सक्षम बनाता है।
सतत निगरानी – हमेशा सत्यापित करने के लिए, आपको अपने सिस्टम और डेटा के साथ लोगों और संस्थाओं के बारे में सतर्क निगरानी रखने की आवश्यकता है। फोर्सपॉइंट विशिष्ट रूप से उन्नत उपयोगकर्ता गतिविधि निगरानी समाधान प्रदान करता है जो डेटा सुरक्षा को जोखिम-अनुकूली बनाते हैं, स्वचालित रूप से वैयक्तिकृत करते हैं कि लोगों को अपने कार्यों के आधार पर क्या करने की अनुमति है।
एक्सेस नीड्स को समझें – यह तय करें कि आपके संगठन में किसको एक्सेस की आवश्यकता है। कम से कम विशेषाधिकार देने के लिए याद रखें जो किसी को चाहिए और कुछ भी अतिरिक्त नहीं।
अपनी संस्कृति पर विचार करें – वृहद स्तर पर और बारीक सुरक्षा स्तर पर एक कंपनी की संस्कृति किसी भी सुरक्षा मॉडल की प्रभावकारिता को निर्धारित करेगी। जीरो ट्रस्ट के मामले में जहां आप समझते हैं कि खतरे बाहर और भीतर से आते हैं, एक सहायक और शिक्षित कार्यबल महत्वपूर्ण है।

READ ALSO  Map से Google पैसे कैसे कमाता है?

Leave a Reply

Your email address will not be published. Required fields are marked *