گھر کاروبار صنعت کی بصیرت: 2017 میں کس طرح بادل کی حفاظت ہوگی؟

صنعت کی بصیرت: 2017 میں کس طرح بادل کی حفاظت ہوگی؟

ویڈیو: عارف کسے کہتے ہیں؟ اللہ سے Ù…Øبت Ú©ÛŒ باتیں شیخ الاسلام ÚˆØ§Ú (اکتوبر 2024)

ویڈیو: عارف کسے کہتے ہیں؟ اللہ سے Ù…Øبت Ú©ÛŒ باتیں شیخ الاسلام ÚˆØ§Ú (اکتوبر 2024)
Anonim

آنے والا سال عوامی کلاؤڈ سروس فراہم کرنے والوں اور سافٹ ویر اسٹو-سروس (ساس) حل فروشوں کے لئے خاطر خواہ ترقی کا وعدہ کرتا ہے۔ ایک کے ل foundation ، فاؤنڈیشن کی سطح کی نئی ٹیکنالوجیز جیسے کہ مائکروسروائس کی تعیناتی اور بلاکچین ، دوسروں کے درمیان ، جدت طرازی کے لئے غیر استعمال شدہ مواقع فراہم کررہی ہیں۔ لیکن شاید اس سے بھی زیادہ اہم ، CIO کی طرف سے پیش کردہ کلاؤڈ اپنانے والے بلاکرز (یعنی ، سیکیورٹی اور ڈیٹا سیفٹی) بالآخر پس منظر کی طرف بڑھتے ہوئے دکھائی دیتے ہیں ، خاص طور پر انٹرپرائزز اور میڈیسائز بزنس کے لئے۔

اگرچہ تجزیہ کار اس بات پر متفق ہیں کہ آج زیادہ تر کاروباری اداروں - بشمول انٹرپرائز اور مڈائزائز طبقات سمیت cloud بادل کو کچھ مختلف ڈگری پر تعینات کیا گیا ہے ، وہ اس بات پر بھی اتفاق کرتے ہیں کہ بڑی تنظیمیں بادل میں بڑے کام کا بوجھ منتقل کرنے میں سست روی کا مظاہرہ کر رہی ہیں ، جس کی بنیادی وجہ کلاؤڈ سیکیورٹی اور ڈیٹا ہے۔ حفاظت ان صارفین کے ل That's یہ نہ صرف اہم اعداد و شمار کی وجہ سے اہم ہیں جن کی وجہ سے یہ تنظیمیں ہجرت کر رہی ہوں گی ، بلکہ یہ بھی ہے کہ ہیلتھ انشورنس پورٹیبلٹی اینڈ احتساب ایکٹ (HIPAA) اور آئی ایس او 27001 جیسے سخت تعمیل اور ریگولیٹری چیک کو منظور کرنا ان کے لئے بہت ضروری ہے۔ کاروبار کرنا ان CIOs کے لئے سلامتی سرفہرست ہے اور ، حال ہی میں ، ان کے ل rob اتنا مضبوط نہیں تھا کہ وہ بڑے پیمانے پر بادل کو اپنائے۔

لیکن ، 2017 کے تجزیہ کار پیش گوئوں کے مطابق ، بس اتنا ہی تبدیل ہونے والا ہے۔ گذشتہ نصف دہائی میں کلاؤڈ سیکیورٹی نے بہت طویل سفر طے کیا ہے اور ایسا لگتا ہے کہ بہت سے آئی ٹی پروفیشنلز اور سی آئی اوز اس پر متفق ہیں۔ اس کا مطلب یہ ہے کہ تجزیہ کار پیش گوئی کر رہے ہیں کہ ہم 2017 میں کلاؤڈ انفراسٹرکچر اور انٹرپرائز سیکٹر سے خدمات کا زیادہ حصہ لیں گے۔

میں نے بادل کی حفاظت کے بارے میں معروف مینجمنٹ بادل فراہم کرنے والے ریکس اسپیس کے چیف سیکیورٹی آفیسر برائن کیلی کے ساتھ ایک ای میل انٹرویو لیا ، تاکہ معلوم کیا جاسکے کہ آنے والے سال میں کلاؤڈ سیکیورٹی کے بارے میں کیا تبدیلی آ رہی ہے۔ اور یہ دیکھنے کے لئے کہ آیا وہ تجزیہ کاروں کی ان پیش گوئوں سے اتفاق کرتا ہے یا نہیں۔

پی سی میگ: جب ڈیٹا کی حفاظت اور حفاظت کی بات کی جاتی ہے تو ریککس اسپیس اپنے صارفین کے آئی ٹی عملہ کے مقابلے میں اس کے کردار کو کس طرح دیکھتا ہے؟

برائن کیلی (بی کے): ہم براہ راست ثبوت دیکھ رہے ہیں کہ صارفین سلامتی کی وجہ سے اس سے بھاگنے کی بجائے بادل میں آ رہے ہیں۔ کچھ مستثنیات کے ساتھ ، کمپنیاں صرف اتنے وسائل اور صلاحیتیں نہیں رکھتے ہیں کہ وہ زیادہ بہتر اور مستقل خطرات سے اپنی تنظیموں کا مؤثر طریقے سے دفاع کرسکیں۔ اسی طرح ، کلاؤڈ فراہم کرنے والے تسلیم کرتے ہیں کہ ہمارے کاروبار کا مستقبل انحصار سیکیورٹی کے موثر طریقوں کے ذریعے اعتماد اور اعتماد کی فراہمی پر ہے۔ کلاؤڈ فراہم کرنے والوں کی سیکیورٹی میں بڑھتی ہوئی سرمایہ کاری کے باوجود ، تنظیمی اثاثوں کا تحفظ ہمیشہ مشترکہ ذمہ داری رہے گی۔ اگرچہ کلاؤڈ فراہم کنندہ سہولیات ، ڈیٹا سینٹرز ، نیٹ ورکس اور ورچوئل انفراسٹرکچر کے تحفظ کے لئے براہ راست ذمہ دار ہے ، صارفین کو آپریٹنگ سسٹم ، ایپلی کیشنز ، ڈیٹا ، رسائ ، اور اسناد کی حفاظت کی بھی ذمہ داری عائد ہوتی ہے۔

فاریسٹر نے اس مشترکہ ذمہ داری کے حوالے سے "ناہموار مصافحہ" کی اصطلاح تیار کی۔ کچھ حوالے سے ، صارفین کا خیال ہے کہ وہ اپنے اعداد و شمار کی سلامتی کے لئے بوجھ اٹھا رہے ہیں۔ ہوسکتا ہے کہ یہ کچھ سال پہلے سچ ثابت ہوا ہو۔ تاہم ، ہم مصافحہ کا توازن دیکھ رہے ہیں۔ یعنی ، کلاؤڈ فراہم کرنے والے صارفین کو سیکیورٹی کی ذمہ داری بانٹنے کے ل more اور بھی بہت کچھ کرسکتے ہیں اور کرنا چاہئے۔ یہ میزبان کام کے بوجھ میں زیادہ سے زیادہ مرئیت اور شفافیت فراہم کرنے ، کنٹرول طیاروں تک رسائی فراہم کرنے یا منظم سیکیورٹی خدمات کی پیش کش کی شکل اختیار کرسکتا ہے۔ اگرچہ صارف کی سلامتی کی ذمہ داریاں کبھی ختم نہیں ہوں گی ، بادل فراہم کرنے والے مزید ذمہ داری نبھاتے رہیں گے اور کلاؤڈ میں محفوظ طریقے سے چلنے کے لئے دونوں فریقوں کے لئے ضروری اعتماد پیدا کرنے کے لئے ویلیو ایڈڈ سیکیورٹی پیش کشیں پیش کرتے رہیں گے۔

پی سی میگ: کیا آپ کو آئی ٹی پیشہ ور افراد اور کاروباری صارفین کے لئے کوئی مشورہ ہے کہ وہ ایک کلاؤڈ بیسڈ ڈیٹا کو خود سے بچانے میں مدد فراہم کرنے والے کے علاوہ وہ کیا کرسکتے ہیں؟

بی کے: انہیں لازمی ہے کہ وہ اپنے چھاپوں میں سیکیورٹی کے بہترین طریقوں پر عمل درآمد جاری رکھیں۔ سمجھوتوں کے دائرہ کار کو محدود کرنے ، کام کو بوجھ ماحول (آپریٹنگ سسٹم ، کنٹینر ، ورچوئل لین) مناسب طریقے سے محفوظ اور پیچیدہ ، فائدہ اٹھانے والا مقام- اور نیٹ ورک لیول سینسنگ اور رسپانس ٹکنالوجی (IDS / آئی پی ایس ، میلویئر کا پتہ لگانے اور کنٹینمنٹ) ، اور اکاؤنٹس اور رسائوں کا فعال طور پر انتظام کریں۔ اکثر ، صارفین ان خدمات اور ٹیکنالوجیز کو اپنے بادل کے استعمال کے معاہدوں میں شامل کرسکتے ہیں ، لیکن اگر ایسا نہیں ہوتا ہے تو ، صارف کو یہ یقینی بنانا ہوگا کہ یہ ان کی طرف ہو۔

پی سی میگ: ایک اہم سوال جس کو ہم نے قارئین سے پوچھا ہے وہ یہ ہے کہ پچھلے اکتوبر میں ہونے والے اس واقعے کی طرح بڑے پیمانے پر انٹرنیٹ آف تِنگس (آئی او ٹی) سے چلنے والے انسٹال سروس (ڈی ڈی او ایس) حملوں کے خلاف موثر دفاع کے بارے میں ، جہاں ایک چینی آئی او ٹی فروش نے نادانستہ طور پر بھاری حصہ ڈالا تھا حملہ. کیا اس طرح کے حملے upstream انٹرنیٹ سروس مہیا کرنے والے (ISPs) کے ساتھ کام کرتے ہیں؟ اور وہ کس طرح ہر ایک کو کسی سہولت میں اتارنے سے ایک مؤکل پر حملہ کرتے رہتے ہیں؟

بی کے: حملہ آور ہونے پر ڈی ڈی او ایس دفاع کا بنیادی ہدف دستیابی کو برقرار رکھنا ہے۔ IOT کی DDoS حملہ صلاحیتوں کو بخوبی جانا جاتا ہے اور سیکیورٹی کے بہترین طریقہ کار کو نافذ کرکے اور ذہین DDoS تخفیف نظام کو استعمال کرکے کامیابی سے کم کیا جاسکتا ہے۔ سب سے بڑا خطرہ آئی او ٹی کے حملوں کا طریقہ نہیں ہے بلکہ انٹرنیٹ سے چلنے والے کمزور آلات کی بہت بڑی تعداد ہے۔ انٹرنیٹ پر خطرات کی نمائش کو محدود کرنے کے لئے نیٹ ورک کو لاک کرنے کی ضرورت ہے۔ نیٹ ورک آپریٹرز کو ہر طرح کے خطرات کا پتہ لگانے اور ان کے تخفیف کے لئے انتہائی موثر تکنیکوں کے بارے میں جاننے کے لئے متحرک ہونے کی ضرورت ہے ، جبکہ نیٹ ورک کے تمام ٹریفک کا تجزیہ کرنے اور اس کی درجہ بندی کرنے کی صلاحیت کو برقرار رکھتے ہوئے۔

مضبوط DDoS تخفیف کی حکمت عملی کے لئے ایک پرتوں والا ، دفاعی طریقہ اختیار کرنا ضروری ہے۔ IoT ڈیوائسز کی وسیع تعداد نے چھوٹے پیمانے پر نیٹ ورکس کیلئے IOT کے حملوں کو کم کرنا مشکل بنا دیا ہے۔ IOT حملے کی تاثیر مختلف حملہ کرنے والے ویکٹر تیار کرنے اور بڑے پیمانے پر ، اعلی مقدار میں DDoS ٹریفک تیار کرنے میں لچک ہے۔ یہاں تک کہ انتہائی سخت ترین نیٹ ورک بھی ٹریفک کے بے تحاشا حجم سے جلد ہی مغلوب ہوسکتا ہے جو IOT ایک قابل حملہ آور کے ہاتھوں میں پیدا کرسکتا ہے۔ ان بڑے پیمانے پر حملوں سے نمٹنے کے لئے اپ اسٹریم آئی ایس پیز اکثر بہتر لیس اور عملہ رکھتے ہیں جو چھوٹے نیٹ ورک روابط کو تیزی سے مطمئن کردیں گے۔ مزید برآں ، کسی نیٹ ورک کو چلانے کے پیمانے اور اس طرح کے حملوں کو کم کرنے کے لئے درکار ٹولوں نے مؤثر شناخت اور ردعمل کو زیادہ تر تنظیموں کی رسائ سے باہر کردیا۔ اس طرح کے آپریشنز کو کلاؤڈ پرووائڈروں کے اپ اسٹریم آئی ایس پیز کو آؤٹ سورس کرنا ہے جو پہلے سے ہی اس پیمانے پر نیٹ ورک کے ساتھ کام کر رہے ہیں۔

انٹرنیٹ تک پہنچنے والے مقامات کی مضبوط تنوع کے ذریعہ اپ اسٹریم آئی ایس پیز کے بہت سارے فوائد ہیں جن میں وہ ٹریفک کو تبدیل کرسکتے ہیں۔ ابتدائی طور پر بہت سارے ڈی ڈی او ایس ٹریفک کو جذب کرنے کے ل They ان میں عام طور پر کافی ڈیٹا پائپ ہوتے ہیں جبکہ ٹریفک کو دوبارہ روٹنگ کرنے کی ردعمل کی سرگرمیاں ختم ہو رہی ہیں۔ "اپ اسٹریم" ایک اچھی اصطلاح ہے کیونکہ یہ کسی دریا کے کنارے ڈیموں کی سیریز کے مطابق ہے۔ سیلاب کے دوران ، آپ ڈیم کے ذریعہ تیار کردہ ہر جھیل میں آہستہ آہستہ زیادہ پانی حاصل کرنے کے لئے ہر ڈیم کا استعمال کرکے گھروں کو نیچے بہاو کی حفاظت کرسکتے ہیں اور بہاو کو روکنے کے لئے بہاؤ کی پیمائش کرسکتے ہیں۔ اپ اسٹریم آئی ایس پیز کے ل Band بینڈوتھ اور ایکسیس پوائنٹ تنوع ایک ہی قسم کی لچک مہیا کرتے ہیں۔ ان کے پاس ڈی ڈی او ایس ٹریفک کو روکنے کے ل internet انٹرنیٹ کمیونٹی میں مذاکرات کے لئے پروٹوکول بھی ہیں جن ذرائع سے وہ فعال کرسکتے ہیں۔

دیگر واقعات کے ردعمل کی سرگرمیوں کی طرح ، منصوبہ بندی ، تیاری اور عمل ضروری ہے۔ کوئی دو حملے بالکل یکساں نہیں ہیں ، لہذا ، توقعات کے اختیارات اور حالات کے بعد ان کے لئے منصوبہ بندی کرنا اور اس پر عمل کرنا انتہائی ضروری ہے۔ آئی او ٹی حملے کے منظرناموں کے ل that ، اس میں آپ کے نیٹ ورک کو کمزور آلات کے ل scan اسکین کرنا اور اصلاحی کارروائی کرنا شامل ہے۔ کمزور آئی او ٹی آلات کے ل You آپ کو اپنے نیٹ ورک کے باہر سے اسکیننگ روکنا بھی یقینی بنانا چاہئے۔ مدد کرنے کے ل rig ، سخت رسائی پر قابو پانے اور آپریٹنگ سسٹم کو سخت بنانا ، اور مختلف کوڈ ورژن ، نیٹ ورکڈ ڈیوائسز اور ایپلی کیشنز کو پیچ کرنے کے لئے طریقہ کار تیار کرنا۔

مکمل انفوگرافک کے لئے تصویر پر کلک کریں۔ تصویری کریڈٹ: ٹویسٹ لاک

پی سی میگ: ایک اور سوال جو قارئین ہم سے پوچھتے ہیں وہ کنٹینر سیکیورٹی سے متعلق ہے۔ کیا آپ کو ہتھیاروں سے چلنے والے کنٹینروں کی فکر ہے جس میں حملہ آور پیچیدہ نظام ہوسکتا ہے یا آپ کو لگتا ہے کہ فن تعمیر اس طرح کے کارناموں سے حفاظت کرتا ہے؟

بی کے: کسی بھی نئی زور والی ٹکنالوجی کے ساتھ سیکیورٹی ہمیشہ ہی ایک سخت تشویش ہوتی ہے۔ کنٹینرز اس پہلو میں منفرد نہیں ہیں۔ لیکن ، سیکیورٹی کے بہت سارے چیلنجوں کی طرح ، یہاں تجارت بند ہے۔ اگرچہ خطرہ بڑھ سکتا ہے ، ہم یہ بھی یقین رکھتے ہیں کہ ان خطرات کے خاتمے کے لئے موثر حکمت عملی موجود ہیں جن پر ہم قابو پاسکتے ہیں۔

ایک کنٹینر ، بنیادی طور پر ، ایک انتہائی عارضی اور ہلکا پھلکا ، ورچوئلائزڈ آپریٹنگ سسٹم کا ماحول ہے۔ کیا ورچوئل مشینیں علیحدہ جسمانی سرورز سے کم محفوظ ہیں؟ وہ ، زیادہ تر معاملات میں ہیں۔ تاہم ، بہت سارے کاروباروں کو ورچوئلائزیشن (لاگت سے کم خرچ ، آسانی سے انتظام کرنے والی مشینیں آسانی سے دوبارہ حاصل کرنے والی مشینیں) سے ہونے والے لاگت کے فوائد دیکھنے کو ملتے ہیں اور وہ زیادہ سے زیادہ خطرات کو کم کرنے کے دوران ان سے فائدہ اٹھانے کا انتخاب کرتے ہیں۔ انٹیل کو یہاں تک کہ احساس ہوا کہ وہ خود بھی کچھ خطرات کو کم کرنے میں مدد کرسکتے ہیں اور اسی جگہ سے انٹیل وی ٹی آیا ہے۔

کنٹینر ابتدائی لاگت کی بچت اور ورچوئلائزیشن میں نرمی لیتے ہیں۔ وہ اور بھی خطرناک ہیں کیونکہ ہر کنٹینر اور میزبان آپریٹنگ سسٹم کے درمیان ایک بہت ہی پتلی دیوار موجود ہے۔ میں تنہائی کے ل hardware کسی بھی ہارڈ ویئر سپورٹ کے بارے میں نہیں جانتا ہوں لہذا یہ ہر ایک کو قطار میں رکھنا دانا پر منحصر ہے۔ کمپنیوں کو ان خطرات کے ساتھ ساتھ اس نئی ٹکنالوجی کے لاگت اور لچکدار فوائد کو بھی وزن کرنا ہوگا۔

لینکس کے ماہرین تشویش میں مبتلا ہیں کیونکہ ہر کنٹینر میزبان کی دانا بانٹتا ہے ، جو روایتی ورچوئلائزیشن ٹیکنالوجیز ، جیسے کے وی ایم اور زین سے کہیں زیادہ بڑے استحصال کے لئے سطح کا رقبہ بناتا ہے۔ لہذا ، ایک نئے حملے کی ممکنہ صلاحیت موجود ہے جس میں ایک حملہ آور کے پاس ایک کنٹینر میں مراعات حاصل ہیں access یا کسی دوسرے کنٹینر میں حالات کو متاثر کرنا ہے۔

ہمارے پاس ابھی تک انٹرا کنٹینر سے متعلق سیکیورٹی سینسر کی راہ میں کچھ زیادہ نہیں ہے۔ میری رائے میں ، بازار کا وہ علاقہ پختہ ہونا چاہئے۔ اس کے علاوہ ، کنٹینر سی پی یو میں بنی سیکیورٹی خصوصیات (جیسے انٹیل وی ٹی) کو استعمال نہیں کرسکتے ہیں جو اس کے استحقاق کی سطح پر منحصر ہے کہ کوڈ کو مختلف حلقوں میں لاگو کیا جا.۔

آخر میں ، جسمانی سرورز ، ورچوئل مشینیں ، اور کنٹینرز کے لئے بہت سارے استحصال ہیں۔ ہر وقت نئی چیزیں کٹ جاتی ہیں۔ یہاں تک کہ ہوا سے چلنے والی مشینوں کا استحصال کیا جاتا ہے۔ ان تمام سطحوں پر حفاظتی سمجھوتوں کے بارے میں آئی ٹی پیشہ ور افراد کو پریشان ہونا چاہئے۔ ان تمام تر تعیناتی قسموں کے لئے زیادہ تر دفاع ایک جیسے ہیں لیکن ہر ایک کے پاس اپنے اضافی حفاظتی دفاع ہیں جن کا اطلاق لازمی ہے۔

ہوسٹنگ فراہم کرنے والے کو کنٹینرز کو الگ تھلگ کرنے کے لئے لینکس سیکیورٹی ماڈیولز (جیسے SELinux یا AppArmor) کا استعمال کرنا چاہئے اور اس سسٹم کو قریب سے مانیٹر کیا جانا چاہئے۔ مقامی استحقاق میں اضافے کے کارناموں سے بچنے کے لئے میزبان کی دانا کو اپ ڈیٹ رکھنا بھی ضروری ہے۔ انوکھا ID (UID) تنہائی میں بھی مدد ملتی ہے کیونکہ یہ کنٹینر میں موجود کسی جڑ صارف کو اصل میں میزبان کے جڑ سے روکتا ہے۔

پی سی میگ: ایک وجہ ہے کہ پی سی میگ ڈاٹ کام نے مینیجڈڈ سیکیورٹی سروس پرووائڈرز (ایم ایس ایس پیز) کا بڑے پیمانے پر موازنہ نہیں چلایا ہے کیونکہ اس صنعت کے بارے میں الجھن ہے کہ اس اصطلاح کا کیا مطلب ہے اور اس طبقے کے فراہم کنندہ کیا کرسکتا ہے اور کیا اس کی فراہمی کرسکتا ہے۔ کیا آپ ریکس اسپیس کی زیر انتظام سیکیورٹی سروس کو توڑ سکتے ہیں؟ یہ کیا کرتا ہے ، یہ دوسرے فراہم کنندگان سے کس طرح مختلف ہے ، اور جہاں آپ اسے چلتے ہوئے دیکھتے ہیں تاکہ قارئین کو اس بات کا اچھا اندازہ مل سکے کہ جب وہ اس طرح کی خدمت میں ملازمت کرتے ہیں تو وہ سائن اپ کر رہے ہیں۔

بی کے: ایم ایس ایس پیز کو قبول کرنا ہوگا کہ سیکیورٹی کام نہیں کررہی ہے اور اپنی حکمت عملی اور کاروائیوں کو ایڈجسٹ کرنے کے ل threat آج کے خطرے کی تزئین کی صورتحال میں زیادہ موثر ثابت ہوسکتی ہے۔ جس میں زیادہ پیچیدہ اور مستقل مخالف ہوتے ہیں۔ ریکس اسپیس میں ، ہم نے خطرہ کی اس تبدیلی کو تسلیم کیا اور ان کو کم کرنے کے لئے درکار نئی صلاحیتوں کو تیار کیا۔ ریکس اسپیس منیجڈ سیکیورٹی 24/7/365 کا جدید جانچ اور رسپانس آپریشن ہے۔ اس کا مقصد نہ صرف کمپنیوں کو حملوں سے بچانے کے لئے بنایا گیا ہے بلکہ جب ماحول کو کامیابی سے ہیک کرلیا جاتا ہے تب بھی جب حملے ہوتے ہیں تو کاروباری اثرات کو کم سے کم کرسکتے ہیں۔

اس مقصد کو حاصل کرنے کے ل we ، ہم نے اپنی حکمت عملی کو تین طریقوں سے ایڈجسٹ کیا:

    ہم اعداد و شمار پر توجہ مرکوز کرتے ہیں ، فریم پر نہیں۔ حملوں کا موثر انداز سے جواب دینے کے ل the ، مقصد کاروباری اثرات کو کم سے کم کرنا ہے۔ اس کے لئے کمپنی کے کاروبار اور اس ڈیٹا اور سسٹم کے سیاق و سباق کی جامع تفہیم درکار ہے جس کی ہم حفاظت کررہے ہیں۔ تب ہی ہم سمجھ سکتے ہیں کہ معمول کیسا لگتا ہے ، کسی حملے کو سمجھ سکتا ہے ، اور اس انداز میں اس کا جواب دے سکتا ہے جس سے کاروبار پر اثر کم ہو۔

    ہم فرض کرتے ہیں کہ حملہ آوروں نے نیٹ ورک میں داخلہ لے لیا ہے اور ان کا شکار کرنے کے لئے انتہائی ہنر مند تجزیہ کاروں کا استعمال کیا ہے۔ ایک بار نیٹ ورک پر آنے کے بعد ، ٹولز کی نشاندہی کرنا مشکل ہوتا ہے کیونکہ سیکیورٹی ٹولز کے مطابق ، اعلی درجے کے حملہ آور عام کاروباری کام انجام دینے والے منتظمین کی طرح دکھائی دیتے ہیں۔ ہمارے تجزیہ کار سرگرمی کے ان نمونوں کو فعال طور پر تلاش کرتے ہیں جن پر اوزار انتباہ نہیں کرسکتے ہیں. یہ نمونے پیروں کے نشان ہیں جو ہمیں حملہ آور کی طرف لے جاتے ہیں۔

    یہ جاننا کہ آپ پر حملہ آور ہے۔ حملوں کے واقع ہونے پر ان کا جواب دینا انتہائی ضروری ہے۔ ہمارا کسٹمر سیکیورٹی آپریشنز سینٹر حملوں کو دیکھتے ہی ان کا جواب دینے کے لئے "پہلے سے منظور شدہ اقدامات" کا ایک پورٹ فولیو استعمال کرتا ہے۔ یہ لازمی طور پر چلنے والی کتابیں ہیں جو حملوں کے وقوع پذیر ہونے سے کامیابی سے نمٹنے کے لئے ہم نے آزمائی اور جانچ کی ہیں۔ ہمارے صارفین ان چلتی کتابیں دیکھتے ہیں اور ہمارے تجزیہ کاروں کو جہاز پر چلنے کے عمل کے دوران ان پر عمل درآمد کرنے کے لئے منظور کرتے ہیں۔ اس کے نتیجے میں ، تجزیہ کار اب غیر فعال مبصرین نہیں ہیں - وہ کسی حملہ آور کا پتہ چلتے ہی سرگرمی سے بند کر سکتے ہیں ، اور اکثر ثابت قدمی کے حصول اور کاروبار پر اثر انداز ہونے سے پہلے ہی۔ حملوں کا جواب دینے کی یہ صلاحیت ریکس اسپیس کے لئے منفرد ہے کیونکہ ہم انفراسٹرکچر کا بھی نظم کرتے ہیں جس کی حفاظت ہم اپنے صارفین کے لئے کر رہے ہیں۔

    اس کے علاوہ ، ہم یہ بھی پاتے ہیں کہ تعمیل اچھی طرح سے انجام دی جانے والی سیکیورٹی کا ایک مصنوعہ ہے۔ ہمارے پاس ایک ٹیم ہے جو ہم سیکیورٹی آپریشن کے ایک حصے کے طور پر سختی اور بہترین طریقوں کا فائدہ اٹھاتی ہے جس کی تعمیل کی ضروریات کو واضح کرکے اور ان کی رپورٹنگ کرکے ہم اپنے صارفین کو پورا کرنے میں مدد کرتے ہیں۔

پی سی میگ: ریکس اسپیس اوپن اسٹیک کا ایک بہت بڑا حامی ، واقعتا ایک کریڈٹ بانی ہے۔ ہمارے آئی ٹی کے کچھ قارئین نے پوچھا ہے کہ آیا ایسے کھلے پلیٹ فارم کی حفاظت کا کام حقیقت میں آہستہ اور کم نظام جیسے ایمیزون ویب سروسز (اے ڈبلیو ایس) یا مائیکروسافٹ ایذور کی وجہ سے "بہت سے باورچیوں" کی مخمصے کی وجہ سے ہے۔ اوپن سورس کے بہت بڑے پروجیکٹس۔ آپ اس کا کیا جواب دیں گے؟

بی کے: اوپن سورس سافٹ ویئر کے ساتھ ، "کیڑے" کھلی کمیونٹی میں پائے جاتے ہیں اور اوپن کمیونٹی میں فکسڈ ہیں۔ سیکیورٹی کے معاملے کی حد یا اثر کو چھپانے کا کوئی طریقہ نہیں ہے۔ ملکیتی سافٹ ویئر کے ساتھ ، آپ خطرات کو دور کرنے کے ل software سافٹ ویئر فراہم کرنے والے کے رحم و کرم پر ہیں۔ اگر وہ چھ ماہ تک خطرے سے دوچار نہ ہوں تو کیا ہوگا؟ اگر وہ کسی محقق کی کوئی رپورٹ گنوا بیٹھیں تو کیا ہوگا؟ ہم وہ تمام "بہت سارے باورچی" دیکھتے ہیں جن کا آپ حوالہ دیتے ہیں ایک بہت بڑا سوفٹویئر سیکیورٹی قابل بناتے ہیں۔ سیکڑوں سمارٹ انجینئر اکثر اوپن اسٹیک جیسے بڑے اوپن سورس پیکیج کے ہر حصے پر نگاہ ڈالتے ہیں ، جس کی وجہ سے دراڑوں میں سے خامیاں پھسلنا مشکل ہوجاتا ہے۔ خامیوں پر تبادلہ خیال اور اس کی اصلاح کے ل options اختیارات کی تشخیص کھلے عام میں ہوتی ہے۔ نجی سوفٹ ویئر پیکجوں کو اس طرح کے ہر لائن آف کوڈ لیول تجزیہ نہیں مل سکتے ہیں اور فکسس کو کبھی بھی اس طرح کی کھلی جانچ نہیں مل سکتی ہے۔

اوپن سورس سافٹ ویئر سافٹ ویئر اسٹیک کے باہر تخفیفوں کی بھی اجازت دیتا ہے۔ مثال کے طور پر ، اگر اوپن اسٹیک سیکیورٹی کا مسئلہ ظاہر ہوتا ہے لیکن بادل مہیا کرنے والا خطرے کو فوری طور پر اپ گریڈ یا پیچ نہیں کرسکتا ہے تو ، دیگر تبدیلیاں کی جاسکتی ہیں۔ تقریب کو عارضی طور پر غیر فعال کیا جاسکتا ہے یا پالیسی فائلوں کے ذریعے صارفین کو اس کے استعمال سے روکا جاسکتا ہے۔ طویل المدت طے کرنے تک اس حملے کو مؤثر طریقے سے کم کیا جاسکتا ہے۔ بند سورس سافٹ ویئر اکثر اس کی اجازت نہیں دیتا ہے کیونکہ یہ دیکھنا مشکل ہے کہ کیا کم کرنے کی ضرورت ہے۔

نیز ، اوپن سورس کمیونٹیز ان سکیورٹی نقصانات سے جلدی سے معلومات پھیلاتی ہیں۔ "ہم بعد میں اس کو ہونے سے کیسے روک سکتے ہیں؟" کا سوال۔ جلدی سے پوچھا جاتا ہے ، اور مباحثہ باہمی تعاون کے ساتھ اور کھلے عام کیا جاتا ہے۔

پی سی میگ: آئیے اس انٹرویو کے اصل سوال پر اختتام کریں: کیا آپ تجزیہ کاروں سے اتفاق کرتے ہیں کہ انٹرپرائز کلاؤڈ اپنانے کے معاملے میں 2017 ایک "بریکآؤٹ" سال ہوگا ، بنیادی طور پر یا کم سے کم جزوی طور پر کلاؤڈ فراہم کنندہ سیکیورٹی کو قبول کرنے کی وجہ سے؟

بی کے: آئیے ہم بادل کے مختلف ماحول پر تبادلہ خیال کرنے کے لئے ایک لمحے کے لئے پیچھے ہٹیں۔ آپ کے بیشتر سوالات عوامی بادل مارکیٹ کی طرف اشارہ کرتے ہیں۔ جیسا کہ میں نے اوپر ذکر کیا ہے ، فوریسٹر محققین نے کلاؤڈ فراہم کرنے والوں اور صارفین کے مابین "متفقہ مصافحہ" کو نوٹ کیا ہے کہ کلاؤڈ فراہم کرنے والے خدمات کا ایک سیٹ فراہم کرتے ہیں ، لیکن بادل صارفین اکثر یہ فرض کرتے ہیں کہ وہ سیکیورٹی ، بیک اپ ، لچک ، وغیرہ۔ میں نے ریکس اسپیس میں شامل ہونے کے بعد سے اس کی وکالت کی ہے کہ بادل مہیا کرنے والوں کو ہمارے صارفین کے ساتھ زیادہ شفاف ہو کر بھی اس مصافحہ کو ختم کرنا ہوگا۔ مصافحہ بادل کے ماحول سے کہیں زیادہ ، آج بھی کہیں زیادہ نہیں ہے۔

تاہم ، نجی بادل کے ماحول اور خاص طور پر جو صارفین کے اپنے اندر لاگو ہوتے ہیں ، وہ اس طرح کے فریبوں سے دوچار نہیں ہوتے ہیں۔ صارفین اس بارے میں زیادہ واضح ہیں کہ وہ کیا خرید رہے ہیں اور فراہم کنندہ انہیں کیا دے رہے ہیں۔ پھر بھی ، چونکہ صارفین نے خریداری کے عمل میں توقعات بڑھا رکھی ہیں اور بادل مہیا کنندگان نے مزید مکمل خدمات اور شفافیت کی فراہمی کے لئے ہمارے کھیلوں میں تیزی پیدا کردی ہے ، روایتی ڈیٹا سینٹر سے عوامی بادل ماحول میں کام کے بوجھ کو منتقل کرنے میں جذباتی اور خطرے سے متعلق رکاوٹیں تیزی سے گر رہی ہیں۔ .

لیکن مجھے نہیں لگتا کہ اس سے 2017 میں بادل کی طرف بھگدڑ آجائے گی۔ کام کے بوجھ اور پورے ڈیٹا مراکز کو منتقل کرنا اہم منصوبہ بندی اور تنظیمی تبدیلی کا متقاضی ہے۔ یہ ڈیٹا سینٹر میں ہارڈ ویئر کو اپ گریڈ کرنے سے کہیں مختلف ہے۔ میں آپ کے قارئین کو نیٹ فلکس منتقلی کا مطالعہ کرنے کی ترغیب دیتا ہوں۔ انہوں نے بادل میں منتقل ہو کر اپنے کاروبار کو تبدیل کیا لیکن اس میں انہیں سات سال کی محنت کا وقت لگا۔ ایک تو یہ کہ انھوں نے اپنے زیادہ تر ایپس کو دوبارہ سے حقیقت پسندی اور دوبارہ لکھا تاکہ وہ زیادہ موثر اور بہتر بادل کے مطابق ڈھل سکیں۔

ہم یہ بھی دیکھتے ہیں کہ بہت سارے صارفین اپنے اعداد و شمار کے مراکز میں نجی بادلوں کو اپناتے ہوئے ہائبرڈ کلاؤڈ فن تعمیر کو اپنے نقطہ آغاز کے طور پر استعمال کرتے ہیں۔ ان میں تیزی آتی ہے۔ مجھے یقین ہے کہ گود لینے کے منحنی خطوط 2017 میں کونی کو دیکھ سکتے ہیں لیکن اس کے پھولنے میں واقعی کچھ سال لگیں گے۔

صنعت کی بصیرت: 2017 میں کس طرح بادل کی حفاظت ہوگی؟