राष्ट्रीय सुरक्षा एजेंसी (NSA) नेटवर्क इंफ्रास्ट्रक्चर सिक्योरिटी गाइडेंस रिपोर्ट के हालिया प्रकाशन के लिए धन्यवाद, सामान्य नेटवर्क कमजोरियों और कमजोरियों को दूर करने के लिए कई व्यावसायिक निर्णय निर्माताओं के एजेंडे में शीर्ष पर पहुंच गए हैं।
आखिरकार, डेटा उल्लंघन का औसत वित्तीय नतीजा $4.24 मिलियन - 17 साल के उच्च स्तर पर पहुंच गया है। आज के संगठनों को डेटा सुरक्षा और ज़ीरो ट्रस्ट आर्किटेक्चर (ZTA) के लाभों को प्राथमिकता देनी चाहिए, लेकिन इससे पहले कि हम आगे बढ़ें, आइए एक नज़र डालते हैं कि ZTA क्या है और यह अवधारणा कहाँ से आई है।
परिधि रहित सुरक्षा के रूप में भी जाना जाता है, ज़ीरो ट्रस्ट एक सुरक्षा मॉडल है जो तेजी से विकेन्द्रीकृत वातावरण में साइबर खतरों को संबोधित करने के लिए आईटी सिस्टम के डिजाइन और कार्यान्वयन के सिद्धांतों के ढांचे पर आधारित है। सिस्टम और डेटा तक पहुंच प्रदान करने से पहले उपयोगकर्ताओं को प्रमाणित, अधिकृत और निरंतर मान्य होना चाहिए। संक्षेप में, ज़ीरो ट्रस्ट स्वाभाविक रूप से किसी पर भरोसा नहीं करता है।
हैकर्स का प्रवेश बिंदु अक्सर नेटवर्क के भीतर उनका लक्षित स्थान नहीं होता है। इसके बजाय, वे एक क्षेत्र में एक भेद्यता की पहचान करते हैं और अपने लक्ष्य तक पहुंचने तक बाद में आगे बढ़ते हैं। ZTA उपयोगकर्ताओं को कई बिंदुओं पर खुद को पहचानने के लिए मजबूर करके ऐसा होने से रोकता है-एक खराब अभिनेता जो नुकसान कर सकता है उसे सीमित करता है।
जीरो ट्रस्ट कोई नई अवधारणा नहीं है। इसे पहली बार 2009 में फॉरेस्टर रिसर्च के पूर्व प्रमुख विश्लेषक जॉन किंडरवाग द्वारा प्रस्तुत किया गया था। हालांकि, पिछले दो वर्षों में इसकी लोकप्रियता में विस्फोट हुआ है। वास्तव में, 2021 की Microsoft रिपोर्ट में पाया गया कि 90% सुरक्षा निर्णय लेने वाले इस अवधारणा से परिचित थे, जो एक साल पहले केवल 20% था। निस्संदेह इस प्रवृत्ति को दूरस्थ कामकाज के विकास और क्लाउड अपनाने में वृद्धि से उत्प्रेरित किया गया है। साइबर हमलों की आसमान छूती संख्या का उल्लेख नहीं करना - जो अमेरिकी व्यवसायों पर आने वाले रूसी साइबर हमले के बारे में व्हाइट हाउस की हालिया चेतावनियों के आधार पर और बढ़ने की संभावना है।
ZTA को लागू करने के लिए कोई एक आकार-फिट-सभी मॉडल नहीं है। हालांकि, संगठनों को आम तौर पर निम्नलिखित पर विचार करना चाहिए:
डिजिटल पहचान को प्रभावी ढंग से प्रबंधित करना और सुरक्षित करना यकीनन ZTA का सबसे महत्वपूर्ण घटक है। सीधे शब्दों में कहें, बिना पहचान और पहुंच प्रबंधन (आईएएम) की रणनीति के - आप जीरो ट्रस्ट को भूल सकते हैं। या, कम से कम इससे होने वाले किसी भी लाभ को भूल जाइए।
उपकरण की एक विशाल श्रृंखला है जिसका उपयोग संगठन अपनी IAM रणनीति को लागू करते समय कर सकते हैं लेकिन उपरोक्त समाधानों का होना पहेली का सिर्फ एक टुकड़ा है। विरासत प्रणालियों की एक श्रृंखला के लिए धन्यवाद, जो अभी भी अधिकांश संगठनों के पास है, प्रावधान और विप्रावधान के लिए एक उपकरण, एमएफए के लिए दूसरा, एसएसओ के लिए एक तिहाई, और इसी तरह के लिए एक उपकरण देखना आम है। ऐसा करने का इरादा किए बिना, इस प्रकार के खंडित दृष्टिकोण वाले संगठन अक्सर उन जोखिमों का परिचय देते हैं जिनसे वे बचने की कोशिश कर रहे हैं।
इसके बजाय, आगे की सोच रखने वाले संगठनों को इन उपकरणों को एक एकीकृत रणनीति के साथ समेकित करना चाहिए जो अंतराल को समाप्त करता है और नियंत्रण के एक बिंदु को सक्षम बनाता है।
कुल मिलाकर, वर्तमान में संगठनों के सामने मौजूद साइबर सुरक्षा से संबंधित चुनौतियों की भारी संख्या को कम करना कठिन है। बेशक, कई लोगों के लिए, यह पता लगाने का मामला है कि तत्काल अवधि में सिस्टम, डेटा और उपयोगकर्ताओं को कैसे सुरक्षित किया जाए। लेकिन एक बार जब वे अग्निशामक हो जाते हैं, तो ZTA को लागू करना - एक प्रभावी पहचान और पहुंच प्रबंधन रणनीति के आधार पर - कोई दिमाग नहीं है।