ഡാറ്റ കേന്ദ്രീകൃത സുരക്ഷ

നെറ്റ്‌വർക്കുകൾ, സെർവറുകൾ അല്ലെങ്കിൽ ആപ്ലിക്കേഷനുകൾ എന്നിവയുടെ സുരക്ഷയെക്കാൾ ഡാറ്റയുടെ തന്നെ വിശ്വാസ്യതയെ ഊന്നിപ്പറയുന്ന സുരക്ഷയോടുള്ള സമീപനമാണ് ഡാറ്റാ കേന്ദ്രീകൃത സുരക്ഷ. ബിസിനസ്സുകൾ ഡിജിറ്റൽ വിവരങ്ങൾ കൂടുതൽ ഉപയോഗിക്കുകയും വലിയ ഡാറ്റാ പ്രോജക്റ്റുകൾ സാധാരണമാകുകയും ചെയ്യുന്നതിനാൽ ഡാറ്റാ കേന്ദ്രീകൃത സുരക്ഷ അതിവേഗം മെച്ചപ്പെടുന്നു.[1][2][3]നിർദ്ദിഷ്ട ജോലി ആവശ്യങ്ങളുള്ള അംഗീകൃത ഉപയോക്താക്കൾക്ക് മാത്രമേ പ്രധാനപ്പെട്ടതും രഹസ്യാത്മകവുമായ വിവരങ്ങളിലേക്ക് പ്രവേശിക്കുവാൻ കഴിയൂ എന്ന് ഉറപ്പാക്കാൻ ഡാറ്റ പ്രത്യേകം സൂക്ഷിക്കുകയും എൻക്രിപ്ഷനും ആക്സസ് കൺട്രോൾ ലിസ്റ്റുകളും ഉപയോഗിക്കുകയും ചെയ്യുക എന്നാണ് ഇതിനർത്ഥം.[4]

ഐടി സുരക്ഷയും മൊത്തത്തിലുള്ള ബിസിനസ്സ് ലക്ഷ്യങ്ങളും തമ്മിലുള്ള വിടവ് നികത്തിക്കൊണ്ട് ഒരു ബിസിനസ്സ് ശ്രദ്ധിക്കുന്ന പ്രധാനപ്പെട്ട വിവരങ്ങളുമായി സുരക്ഷാ നടപടികൾ നേരിട്ട് പൊരുത്തപ്പെടുന്നതിനും പരിരക്ഷിക്കുന്നതിനും വേണ്ടി ഡാറ്റാ കേന്ദ്രീകൃത സുരക്ഷ ഉറപ്പാക്കുന്നു.[5]

പ്രധാന ആശയങ്ങൾ

[തിരുത്തുക]

ഒരു ഡാറ്റാ കേന്ദ്രീകൃത സുരക്ഷാ മോഡലിലെ സാധാരണ പ്രക്രിയകളിൽ ഇവ ഉൾപ്പെടുന്നു:[6]

  • കണ്ടെത്തുക: സെൻസിറ്റീവ് വിവരങ്ങൾ ഉൾപ്പെടെ ഏത് ഡാറ്റയാണ് സംഭരിച്ചിരിക്കുന്നതെന്ന് അറിയാനുള്ള കഴിവ്.
  • നിയന്ത്രിക്കുക: നിർദ്ദിഷ്ട ഉപയോക്താക്കളിൽ നിന്നോ ലൊക്കേഷനുകളിൽ നിന്നോ ചില ഡാറ്റകളിൽ പ്രവേശിക്കാനാകുമോ, എഡിറ്റ് ചെയ്യാനാകുമോ, ബ്ലോക്ക് ചെയ്‌തിട്ടുണ്ടോ എന്ന് നിർണ്ണയിക്കുന്ന ആക്‌സസ് നയങ്ങൾ നിർവചിക്കാനുള്ള കഴിവ്.
  • പരിരക്ഷിക്കുക: ഡാറ്റ നഷ്‌ടത്തിലോ ഡാറ്റയുടെ അനധികൃത ഉപയോഗത്തിലോ പ്രതിരോധിക്കാനുള്ള കഴിവ്, കൂടാതെ സെൻസിറ്റീവ് ഡാറ്റ അനധികൃത ഉപയോക്താക്കൾക്കോ ലൊക്കേഷനുകൾക്കോ അയയ്ക്കുന്നത് തടയുക.
  • മോണിറ്റർ: ഡാറ്റ ഉപയോഗിക്കുന്നത് എങ്ങനെയെന്ന് സൂക്ഷ്മമായി നിരീക്ഷിക്കുന്നു. ഡാറ്റയിൽ ഹാനികരമോ ആയ എന്തെങ്കിലും സംഭവിക്കുകയാണെങ്കിൽ, കമ്പ്യൂട്ടർ ഭീഷണികൾക്കെതിരെ ഒരു ഡിജിറ്റൽ ഡിറ്റക്ടീവിനെപ്പോലെ പ്രവർത്തിക്കുന്ന ഗാർഡ് മുന്നറിയപ്പ് നൽകുന്നു.

വിവര കേന്ദ്രീകൃത സുരക്ഷ, സാങ്കേതികമായി അർത്ഥമാക്കുന്നത് വിലയേറിയ ഡാറ്റ പരിരക്ഷിക്കുന്നതിന് പ്രത്യേക രീതികൾ ഉപയോഗിക്കുന്നു എന്നാണ്. സാധ്യതയുള്ള ഭീഷണികളിൽ നിന്ന് സുരക്ഷിതമായി സൂക്ഷിക്കാൻ നിങ്ങളുടെ വിവരങ്ങൾക്ക് ചുറ്റും ഒരു ഡിജിറ്റൽ ഷീൽഡ് നിർമ്മിക്കുന്നത് പോലെയാണിത്. അതിനായി താഴെ പറയുന്ന കാര്യങ്ങൾ നടപ്പിലാക്കുന്നു:[7]

  • വിവരങ്ങൾ സ്വയം പ്രതിരോധിക്കുക എന്നതുകൊണ്ട് അർത്ഥമാക്കുന്നത് ഡാറ്റയ്ക്ക് സ്വയം വിശദീകരിക്കാൻ സാധിക്കുന്ന ബിൽറ്റ്-ഇൻ പരിരക്ഷയുണ്ട് എന്നാണ്.
  • ഒരു ബിസിനസ്സിന്റെ പ്രത്യേക ആവശ്യങ്ങളും വ്യവസ്ഥകളും പരിഗണിക്കുന്ന നിയമങ്ങളും സംരക്ഷണങ്ങളുമാണ് ഇവ.
  • സോഫ്റ്റ്വെയർ ആപ്പുകൾക്കും സ്റ്റോറേജിനുമിടയിൽ സഞ്ചരിക്കുമ്പോൾ ഡാറ്റ സുരക്ഷിതമായി സൂക്ഷിക്കുന്നത് പോലെയാണ് ഇത്, ഒരു ബിസിനസ്സിന്റെ വികസിച്ചുകൊണ്ടിരിക്കുന്ന ആവശ്യങ്ങളുമായി പൊരുത്തപ്പെടുന്നു.
  • ഏത് ഫാൻസി ടെക് സ്റ്റഫ് ഉപയോഗിച്ചാലും, വിവരങ്ങൾ എപ്പോഴും സുരക്ഷിതമായി സൂക്ഷിക്കുന്ന ലളിതവും വിശ്വസനീയവുമായ നിയമങ്ങൾ ഉണ്ട്. അത് ഡാറ്റ പരിരക്ഷിക്കുന്നതിനുള്ള ഒരു നേരായ വഴികാട്ടിയെ പോലെയാണ്.

സാങ്കേതികവിദ്യ

[തിരുത്തുക]

ഡാറ്റ ആക്‌സസ് നിയന്ത്രണങ്ങളും നയങ്ങളും

[തിരുത്തുക]

ഡാറ്റ ആക്‌സസ് നിയന്ത്രിക്കുന്നത് ആർക്കൊക്കെ ചില വിവരങ്ങൾ കാണണം, മാറ്റണം അല്ലെങ്കിൽ ഉപയോഗിക്കണം എന്ന് തീരുമാനിക്കുന്നത് പോലെയാണ്. ഇത് ശരിയായി ചെയ്യുന്നതിന്, വിവരങ്ങൾ എവിടെയാണ്, അത് എത്ര നിർണായകമാണ്, ആർക്കൊക്കെ അത് ആവശ്യമാണ്, അത് എത്ര സെൻസിറ്റീവ് ആണെന്ന് കണ്ടെത്തുക, തുടർന്ന് ശരിയായ നിയമങ്ങൾ സജ്ജീകരിക്കുക.[8]

എൻക്രിപ്ഷൻ

[തിരുത്തുക]

സ്‌മാർട്ട്‌ഫോണുകൾ, ലാപ്‌ടോപ്പുകൾ, ഡെസ്‌ക്‌ടോപ്പുകൾ, ക്ലൗഡ് ഉൾപ്പെടെയുള്ള സെർവറുകൾ എന്നിവയിലെ ഡാറ്റ മോഷണത്തിന്റെ അപകടസാധ്യത പരിഹരിക്കുന്നതിനുള്ള തെളിയിക്കപ്പെട്ട ഡാറ്റാ കേന്ദ്രീകൃത സാങ്കേതികതയാണ് എൻക്രിപ്‌ഷൻ. ഒരു നെറ്റ്‌വർക്കിൽ നുഴഞ്ഞുകയറ്റം സംഭവിക്കുകയും സൈബർ കുറ്റവാളികൾ മോഷ്ടിച്ച യൂസർ ക്രെഡൻഷ്യലുകൾ ഉപയോഗിച്ച് പ്രവർത്തിക്കുകയും ചെയ്തുകഴിഞ്ഞാൽ എൻക്രിപ്ഷൻ എല്ലായ്‌പ്പോഴും ഫലപ്രദമാകില്ല എന്നതാണ് ഒരു പരിമിതി.[9]

ഡാറ്റ മാസ്കിംഗ്

[തിരുത്തുക]

ഡാറ്റാ സുരക്ഷിതത്വം നിലനിറുത്തുന്നുവെന്നും തന്ത്രപ്രധാനമായ വിവരങ്ങൾ അനധികൃത വ്യക്തികൾക്ക് തുറന്നുകാട്ടപ്പെടുന്നില്ലെന്നും ഉറപ്പുവരുത്തുന്നതിനായി ഒരു ഡാറ്റാബേസ് പട്ടികയിലോ സെല്ലിലോ നിർദ്ദിഷ്‌ട ഡാറ്റ മറയ്ക്കുന്ന പ്രക്രിയയാണ് ഡാറ്റ മാസ്‌കിംഗ്. ഉപയോക്താക്കൾ, ഡെവലപ്പർമാർ, മൂന്നാം കക്ഷികൾ, ഔട്ട്‌സോഴ്‌സിംഗ് വെണ്ടർമാർ എന്നിവരിൽ നിന്നുള്ള ഡാറ്റ മറയ്ക്കുന്നു. ഡാറ്റ മാസ്‌കിംഗ് ഒന്നിലധികം വഴികളിലൂടെ നേടാം: ഒന്നുകിൽ ഡാറ്റയുടെ ഒരു പകർപ്പ് സൃഷ്‌ടിച്ച് സെൻസിറ്റീവ് ഭാഗങ്ങൾ നീക്കം ചെയ്‌തുകൊണ്ടോ അല്ലെങ്കിൽ ഉപയോക്താക്കൾ അഭ്യർത്ഥിക്കുന്നതിനനുസരിച്ച് തന്ത്രപ്രധാനമായ വിവരങ്ങൾ മാറ്റുന്നതിലൂടെയോ, ആശയവിനിമയ സമയത്ത് രഹസ്യാത്മക വിശദാംശങ്ങൾ മറച്ചുവെക്കപ്പെടുന്നുവെന്ന് ഉറപ്പാക്കുന്നതിലൂടെയോ ഡാറ്റ മാസ്‌കിംഗ് നടത്താം.[10]

ഓഡിറ്റിംഗ്

[തിരുത്തുക]

യഥാർത്ഥ ഡാറ്റ ഉൾപ്പെടുന്ന എല്ലാ പ്രവർത്തനങ്ങളും സൂക്ഷ്മമായി നിരീക്ഷിക്കുന്നത് ഒരു ശക്തമായ സുരക്ഷാ പ്ലാനിംഗിൽ നിർണായകമാണ്. നിർദ്ദിഷ്ട വിവരങ്ങൾ ഉപയോഗിച്ച് ഉപയോക്താക്കളും ഉപകരണങ്ങളും എന്താണ് ചെയ്യുന്നതെന്ന് മനസ്സിലാക്കുക എന്നാണ് ഇതിനർത്ഥം. ഡാറ്റയിൽ പ്രവേശിക്കുന്നവരെ നിരന്തരം നിരീക്ഷിക്കുകയും നിയന്ത്രിക്കുകയും ചെയ്യുന്നത് സാധ്യമായ ലംഘനങ്ങളുടെ ആഘാതം വേഗത്തിൽ കണ്ടെത്താനും കുറയ്ക്കാനും സഹായിക്കുന്നു. ഫലപ്രദമായ സുരക്ഷാസംവിധാനങ്ങൾ നിലവിലുണ്ടെങ്കിൽ, ഈ സജീവമായ സമീപനത്തിന് അനധികൃത പ്രവേശനം പൂർണ്ണമായും തടയാൻ പോലും കഴിയും. 2016-ൽ[11], പല സംഘടനകളും സംശയാസ്പദമായ പ്രവർത്തനങ്ങൾക്കളുണ്ടോ എന്ന് മനസ്സിലാക്കാൻ അവരുടെ ഡാറ്റാബേസുകൾ പതിവായി പരിശോധിക്കുന്നില്ലെന്നും ഏതെങ്കിലും ലംഘനങ്ങൾ ഉടനടി തിരിച്ചറിയാൻ അവർ പാടുപെടുന്നുണ്ടെന്നും ഒരു സർവേ വെളിപ്പെടുത്തി. അടിസ്ഥാനപരമായി, മിക്കവരും അവരുടെ ഡാറ്റയിൽ ശ്രദ്ധ പുലർത്തുന്നില്ല, ഇത് സുരക്ഷാ പ്രശ്‌നങ്ങൾ പെട്ടെന്ന് കണ്ടെത്തുന്നതും പരിഹരിക്കുന്നതും ബുദ്ധിമുട്ടാക്കുന്നു.

സ്വകാര്യത മെച്ചപ്പെടുത്തുന്ന സാങ്കേതികവിദ്യകൾ

[തിരുത്തുക]

സ്വകാര്യത മെച്ചപ്പെടുത്തുന്ന സാങ്കേതികവിദ്യകൾ (പിഇടി) ആളുകളെ അവരുടെ സ്വകാര്യ വിവരങ്ങൾ ഓൺലൈനിൽ സംരക്ഷിക്കാൻ സഹായിക്കുന്ന ഉപകരണങ്ങളാണ്. വ്യത്യസ്‌ത ഓൺലൈൻ സേവനങ്ങൾ ഉപയോഗിക്കുമ്പോൾ അവരുടെ വ്യക്തിപരമായി തിരിച്ചറിയാനാകുന്ന വിവരങ്ങൾ (പേരുകളോ വിലാസങ്ങളോ പോലുള്ളവ) സ്വകാര്യമായി സൂക്ഷിക്കാൻ ഈ സാങ്കേതികവിദ്യകൾ ഉപയോക്താക്കളെ പ്രാപ്‌തമാക്കുന്നു. സേവനങ്ങൾ ഫലപ്രദമായി പ്രവർത്തിക്കാൻ അനുവദിക്കുമ്പോൾ തന്നെ വ്യക്തിഗത ഡാറ്റ സംഭരിക്കുന്നതിനോ പങ്കിടുന്നതിനോ ഉള്ള ആവശ്യകത കുറയ്ക്കുന്ന രീതികൾ ഉപയോഗിച്ച് പെറ്റുകൾ(PET) നേടുന്നു.

ക്ലൗഡ് കമ്പ്യൂട്ടിംഗ്

[തിരുത്തുക]

ഓൺലൈനിൽ കാര്യങ്ങൾ ചെയ്യുന്നതിനുള്ള അതിവേഗം വളരുന്ന ഒരു മാർഗമാണ് ക്ലൗഡ് കമ്പ്യൂട്ടിംഗ്, എന്നാൽ വിവരങ്ങൾ സുരക്ഷിതമായും സ്വകാര്യമായും സൂക്ഷിക്കുന്നതിന് ഇതിന് ചില വെല്ലുവിളികൾ ഉണ്ട്. പല തരത്തിലുള്ള ക്ലൗഡ് സേവനങ്ങളും സജ്ജീകരണങ്ങളും ഉള്ളതിനാൽ, ആർക്കൊക്കെ എന്തൊക്കെ ഡാറ്റായിൽ പ്രവേശിക്കാം എന്നതിനെക്കുറിച്ചുള്ള വിശദമായ നിയമങ്ങൾ ഉണ്ടായിരിക്കേണ്ടത് പ്രധാനമാണ്. ക്ലൗഡ് കംപ്യൂട്ടിംഗിനായുള്ള സുരക്ഷാ നിയമങ്ങൾ വ്യത്യസ്ത സാഹചര്യങ്ങൾ കൈകാര്യം ചെയ്യാനും ആർക്കൊക്കെ ഡാറ്റായിൽ പ്രവേശിക്കാമെന്നും അത് എങ്ങനെ സുരക്ഷിതമായി സൂക്ഷിക്കാമെന്നും നിർണ്ണയിക്കുമ്പോൾ കോൺടക്സ്റ്റ് അല്ലെങ്കിൽ നിർദ്ദിഷ്ട വിശദാംശങ്ങൾ പോലുള്ള കാര്യങ്ങൾ കണക്കിലെടുക്കാനും സാധിക്കണം.

അവലംബം

[തിരുത്തുക]
  1. Gartner Group (2014). "Gartner Says Big Data Needs a Data-Centric Security Focus". Archived from the original on June 11, 2014.
  2. SANS Institute (2015). "Data-Centric Security Needed to Protect Big Data Implementations". Archived from the original on 2021-01-17. Retrieved 2023-11-02.
  3. IRI (2017). "Masking Big Data in Hadoop and Very Large Databases".
  4. Bayuk, Jennifer (2009-03-01). "Data-centric security". Computer Fraud & Security (in ഇംഗ്ലീഷ്). 2009 (3): 7–11. doi:10.1016/S1361-3723(09)70032-6. ISSN 1361-3723.
  5. IEEE (2007). "Elevating the Discussion on Security Management: The Data Centric Paradigm".
  6. Wired Magazine (2014). "Information-Centric Security: Protect Your Data From the Inside-Out". Archived from the original on 2016-03-27. Retrieved 2015-11-17.
  7. Mogull, Rich (2014). "The Information-Centric Security Lifecycle" (PDF). Archived from the original (PDF) on 2023-03-21. Retrieved 2023-11-03.
  8. Federal News Radio (2015). "NASA Glenn becoming more data-centric across many fronts".
  9. Encryption solutions with multi-factor authentication are much more effective in preventing such access. MIT Technology Review (2015). "Encryption Wouldn't Have Stopped Anthem's Data Breach".
  10. IRI (2017). "Dynamic Data Masking Software".
  11. Dark Reading (2016). "Databases Remain Soft Underbelly Of Cybersecurity".