Zero Trust क्या है?

zero-trust-kya-hai-in-hindi

Zero Trust क्या है?

Zero Trust एक सुरक्षा प्रतिमान है जो किसी व्यक्ति या इकाई को नेटवर्क संसाधनों तक पहुंचने या उपयोग करने के लिए सख्त पहचान सत्यापन और स्पष्ट अनुमति को जोड़ती है, भले ही वह व्यक्ति या इकाई किसी उद्यम के नेटवर्क परिधि में हो या उस नेटवर्क को दूरस्थ रूप से एक्सेस करना हो।

सबसे पहले 2010 में विश्लेषक फर्म फॉरेस्टर रिसर्च द्वारा पेश किया गया था, जीरो ट्रस्ट मॉडल एक एकल प्रौद्योगिकी पर भरोसा नहीं करता है। इसके बजाय, जीरो ट्रस्ट एक ऐसा ढांचा है, जिसमें विभिन्न तकनीकों और सर्वोत्तम प्रथाओं की एक श्रृंखला शामिल हो सकती है, जो मज़बूती से जानने के लिए सभी को केंद्रित करते हैं जो डेटा का उपयोग या उपयोग करने की कोशिश कर रहे हैं और क्या उनके पास ऐसा करने की स्पष्ट अनुमति है। इसके पीछे दर्शन को अक्सर उकसाया जाता है, “कभी भरोसा मत करो, हमेशा सत्यापित करो” जबकि अधिकांश पारंपरिक मॉडलों को “विश्वास लेकिन सत्यापित” के रूप में वर्णित किया जा सकता है।

Global Zero Trust Security Market 2021 is surprising growth: Cisco Systems, IBM Corporation, Akamai Technologie, Google, Check Point Software Technologies – The Courier

जीरो ट्रस्ट मॉडल के लाभ

शून्य ट्रस्ट दृष्टिकोण का उपयोग करने का मुख्य लाभ सभी पक्षों से सुरक्षा है, विशेष रूप से भीतर से। रक्षा-में-गहराई जैसे पारंपरिक सुरक्षा मॉडल ने ऐतिहासिक रूप से नेटवर्क परिधि पर ध्यान केंद्रित किया है। ये दृष्टिकोण उन संगठनों को विफल कर रहे हैं जहां आज के कई उल्लंघनों के भीतर से होते हैं, चाहे कर्मचारियों द्वारा स्पष्ट रूप से या उन खतरों से जो ईमेल, ब्राउज़र, वीपीएन कनेक्शन और अन्य माध्यमों से नेटवर्क में घुसपैठ कर चुके हैं। डेटा की घुसपैठ किसी ऐसे व्यक्ति के लिए आसान हो सकती है, जिसके पास पहले से नेटवर्क हो। इसका मुकाबला करने के लिए, जीरो ट्रस्ट किसी से भी और हर किसी से एक्सेस लेता है जब तक कि नेटवर्क निश्चित नहीं हो सकता कि आप कौन हैं। फिर, यह लगातार मॉनिटर करता है कि आप डेटा का उपयोग कैसे कर रहे हैं और संभावित रूप से उस डेटा को कहीं और कॉपी करने की अनुमति रद्द कर रहे हैं।

READ ALSO  Top 5 कारण 11वीं पीढ़ी के इंटेल प्रोसेसर को चुनने के

जीरो ट्रस्ट नेटवर्क के मुख्य सिद्धांत

ज़ीरो ट्रस्ट, जैसा कि इसके नाम से पता चलता है कि इस सिद्धांत पर काम करता है कि कुछ भी भरोसा नहीं करना चाहिए और हमेशा सत्यापित होना चाहिए। इस विचार के भीतर कई प्रौद्योगिकियां और सर्वोत्तम प्रथाएं हैं जो एक जीरो ट्रस्ट दृष्टिकोण बनाती हैं। यहाँ कुछ मुख्य सिद्धांत दिए गए हैं:

कम-से-कम विशेषाधिकार का उपयोग, जिसका अर्थ है केवल प्रत्येक व्यक्ति की जानकारी तक पहुँच की अनुमति देना। यह मैलवेयर के एक सिस्टम से दूसरे सिस्टम में कूदने की क्षमता को सीमित करता है और आंतरिक डेटा की घुसपैठ की संभावना को कम करता है।
माइक्रो-सेगमेंटेशन एक नेटवर्क को अलग-अलग सेगमेंट में अलग-अलग एक्सेस क्रेडेंशियल्स के साथ विभाजित करता है। यह सुरक्षा के साधनों को बढ़ाता है और खराब अभिनेताओं को नेटवर्क के माध्यम से चलने से रोकता है, भले ही एक खंड का उल्लंघन हो।
डेटा का उपयोग नियंत्रण सीमा देता है कि लोग एक बार एक्सेस देने के बाद डेटा के साथ क्या कर सकते हैं। तेजी से, यह गतिशील रूप से किया जाता है, जैसे कि USB डिस्क, ईमेल, या क्लाउड एप्लिकेशन पर पहले से डाउनलोड किए गए डेटा को कॉपी करने की अनुमति रद्द करना।

READ ALSO  Instagram Par New Account Kaise Banaye

निरंतर निगरानी इस बात की जांच करती है कि उपयोगकर्ता और संस्थाएं डेटा और अन्य प्रणालियों के साथ कैसे संपर्क कर रहे हैं। इससे यह प्रमाणित होता है कि लोग वे हैं जो वे होने का दावा करते हैं और लोगों के कार्यों के आधार पर स्वचालित रूप से दर्जी प्रवर्तन के लिए जोखिम-अनुकूली सुरक्षा नियंत्रण सक्षम करते हैं।

जीरो ट्रस्ट कैसे लागू करें

मॉडल के लिए कई दृष्टिकोण हो सकते हैं लेकिन कुछ विचार हैं लगभग सभी को एक कुशल शून्य ट्रस्ट संरचना को लागू करने के लिए शामिल करने की आवश्यकता होगी

उन तकनीकों पर विचार करें जिन्हें आपको अपने वर्तमान स्टैक में जोड़ने की आवश्यकता होगी जैसे:
अगली पीढ़ी का फ़ायरवॉल – आपको एक उपकरण की आवश्यकता होगी जो नेटवर्क सुरक्षा प्रदान करता है, ट्रैफ़िक को कम करता है और माइक्रो-सेगमेंटेशन के साथ सहायता कर सकता है।
जीरो ट्रस्ट नेटवर्क एक्सेस – नई जीरो ट्रस्ट क्लाउड सेवाएं दूरस्थ श्रमिकों को जटिलताओं, बाधाओं और वीपीएन के जोखिम के बिना आंतरिक निजी एप्लिकेशन तक पहुंच प्रदान कर सकती हैं।
डेटा हानि निवारण – डीएलपी समाधान आपको अपने डेटा का उपयोग कैसे किया जाता है, इसे प्रबंधित करने के लिए केवल नियंत्रित पहुंच से परे जाने में सक्षम बनाता है।
सतत निगरानी – हमेशा सत्यापित करने के लिए, आपको अपने सिस्टम और डेटा के साथ लोगों और संस्थाओं के बारे में सतर्क निगरानी रखने की आवश्यकता है। फोर्सपॉइंट विशिष्ट रूप से उन्नत उपयोगकर्ता गतिविधि निगरानी समाधान प्रदान करता है जो डेटा सुरक्षा को जोखिम-अनुकूली बनाते हैं, स्वचालित रूप से वैयक्तिकृत करते हैं कि लोगों को अपने कार्यों के आधार पर क्या करने की अनुमति है।
एक्सेस नीड्स को समझें – यह तय करें कि आपके संगठन में किसको एक्सेस की आवश्यकता है। कम से कम विशेषाधिकार देने के लिए याद रखें जो किसी को चाहिए और कुछ भी अतिरिक्त नहीं।
अपनी संस्कृति पर विचार करें – वृहद स्तर पर और बारीक सुरक्षा स्तर पर एक कंपनी की संस्कृति किसी भी सुरक्षा मॉडल की प्रभावकारिता को निर्धारित करेगी। जीरो ट्रस्ट के मामले में जहां आप समझते हैं कि खतरे बाहर और भीतर से आते हैं, एक सहायक और शिक्षित कार्यबल महत्वपूर्ण है।

READ ALSO  Broadband क्या है और कैसे काम करता है?

You may also like...

Leave a Reply

Your email address will not be published.