നെറ്റ്വർക്കുകൾ, സെർവറുകൾ അല്ലെങ്കിൽ ആപ്ലിക്കേഷനുകൾ എന്നിവയുടെ സുരക്ഷയെക്കാൾ ഡാറ്റയുടെ തന്നെ വിശ്വാസ്യതയെ ഊന്നിപ്പറയുന്ന സുരക്ഷയോടുള്ള സമീപനമാണ് ഡാറ്റാ കേന്ദ്രീകൃത സുരക്ഷ. ബിസിനസ്സുകൾ ഡിജിറ്റൽ വിവരങ്ങൾ കൂടുതൽ ഉപയോഗിക്കുകയും വലിയ ഡാറ്റാ പ്രോജക്റ്റുകൾ സാധാരണമാകുകയും ചെയ്യുന്നതിനാൽ ഡാറ്റാ കേന്ദ്രീകൃത സുരക്ഷ അതിവേഗം മെച്ചപ്പെടുന്നു.[1][2][3]നിർദ്ദിഷ്ട ജോലി ആവശ്യങ്ങളുള്ള അംഗീകൃത ഉപയോക്താക്കൾക്ക് മാത്രമേ പ്രധാനപ്പെട്ടതും രഹസ്യാത്മകവുമായ വിവരങ്ങളിലേക്ക് പ്രവേശിക്കുവാൻ കഴിയൂ എന്ന് ഉറപ്പാക്കാൻ ഡാറ്റ പ്രത്യേകം സൂക്ഷിക്കുകയും എൻക്രിപ്ഷനും ആക്സസ് കൺട്രോൾ ലിസ്റ്റുകളും ഉപയോഗിക്കുകയും ചെയ്യുക എന്നാണ് ഇതിനർത്ഥം.[4]
ഐടി സുരക്ഷയും മൊത്തത്തിലുള്ള ബിസിനസ്സ് ലക്ഷ്യങ്ങളും തമ്മിലുള്ള വിടവ് നികത്തിക്കൊണ്ട് ഒരു ബിസിനസ്സ് ശ്രദ്ധിക്കുന്ന പ്രധാനപ്പെട്ട വിവരങ്ങളുമായി സുരക്ഷാ നടപടികൾ നേരിട്ട് പൊരുത്തപ്പെടുന്നതിനും പരിരക്ഷിക്കുന്നതിനും വേണ്ടി ഡാറ്റാ കേന്ദ്രീകൃത സുരക്ഷ ഉറപ്പാക്കുന്നു.[5]
ഒരു ഡാറ്റാ കേന്ദ്രീകൃത സുരക്ഷാ മോഡലിലെ സാധാരണ പ്രക്രിയകളിൽ ഇവ ഉൾപ്പെടുന്നു:[6]
വിവര കേന്ദ്രീകൃത സുരക്ഷ, സാങ്കേതികമായി അർത്ഥമാക്കുന്നത് വിലയേറിയ ഡാറ്റ പരിരക്ഷിക്കുന്നതിന് പ്രത്യേക രീതികൾ ഉപയോഗിക്കുന്നു എന്നാണ്. സാധ്യതയുള്ള ഭീഷണികളിൽ നിന്ന് സുരക്ഷിതമായി സൂക്ഷിക്കാൻ നിങ്ങളുടെ വിവരങ്ങൾക്ക് ചുറ്റും ഒരു ഡിജിറ്റൽ ഷീൽഡ് നിർമ്മിക്കുന്നത് പോലെയാണിത്. അതിനായി താഴെ പറയുന്ന കാര്യങ്ങൾ നടപ്പിലാക്കുന്നു:[7]
ഡാറ്റ ആക്സസ് നിയന്ത്രിക്കുന്നത് ആർക്കൊക്കെ ചില വിവരങ്ങൾ കാണണം, മാറ്റണം അല്ലെങ്കിൽ ഉപയോഗിക്കണം എന്ന് തീരുമാനിക്കുന്നത് പോലെയാണ്. ഇത് ശരിയായി ചെയ്യുന്നതിന്, വിവരങ്ങൾ എവിടെയാണ്, അത് എത്ര നിർണായകമാണ്, ആർക്കൊക്കെ അത് ആവശ്യമാണ്, അത് എത്ര സെൻസിറ്റീവ് ആണെന്ന് കണ്ടെത്തുക, തുടർന്ന് ശരിയായ നിയമങ്ങൾ സജ്ജീകരിക്കുക.[8]
സ്മാർട്ട്ഫോണുകൾ, ലാപ്ടോപ്പുകൾ, ഡെസ്ക്ടോപ്പുകൾ, ക്ലൗഡ് ഉൾപ്പെടെയുള്ള സെർവറുകൾ എന്നിവയിലെ ഡാറ്റ മോഷണത്തിന്റെ അപകടസാധ്യത പരിഹരിക്കുന്നതിനുള്ള തെളിയിക്കപ്പെട്ട ഡാറ്റാ കേന്ദ്രീകൃത സാങ്കേതികതയാണ് എൻക്രിപ്ഷൻ. ഒരു നെറ്റ്വർക്കിൽ നുഴഞ്ഞുകയറ്റം സംഭവിക്കുകയും സൈബർ കുറ്റവാളികൾ മോഷ്ടിച്ച യൂസർ ക്രെഡൻഷ്യലുകൾ ഉപയോഗിച്ച് പ്രവർത്തിക്കുകയും ചെയ്തുകഴിഞ്ഞാൽ എൻക്രിപ്ഷൻ എല്ലായ്പ്പോഴും ഫലപ്രദമാകില്ല എന്നതാണ് ഒരു പരിമിതി.[9]
ഡാറ്റാ സുരക്ഷിതത്വം നിലനിറുത്തുന്നുവെന്നും തന്ത്രപ്രധാനമായ വിവരങ്ങൾ അനധികൃത വ്യക്തികൾക്ക് തുറന്നുകാട്ടപ്പെടുന്നില്ലെന്നും ഉറപ്പുവരുത്തുന്നതിനായി ഒരു ഡാറ്റാബേസ് പട്ടികയിലോ സെല്ലിലോ നിർദ്ദിഷ്ട ഡാറ്റ മറയ്ക്കുന്ന പ്രക്രിയയാണ് ഡാറ്റ മാസ്കിംഗ്. ഉപയോക്താക്കൾ, ഡെവലപ്പർമാർ, മൂന്നാം കക്ഷികൾ, ഔട്ട്സോഴ്സിംഗ് വെണ്ടർമാർ എന്നിവരിൽ നിന്നുള്ള ഡാറ്റ മറയ്ക്കുന്നു. ഡാറ്റ മാസ്കിംഗ് ഒന്നിലധികം വഴികളിലൂടെ നേടാം: ഒന്നുകിൽ ഡാറ്റയുടെ ഒരു പകർപ്പ് സൃഷ്ടിച്ച് സെൻസിറ്റീവ് ഭാഗങ്ങൾ നീക്കം ചെയ്തുകൊണ്ടോ അല്ലെങ്കിൽ ഉപയോക്താക്കൾ അഭ്യർത്ഥിക്കുന്നതിനനുസരിച്ച് തന്ത്രപ്രധാനമായ വിവരങ്ങൾ മാറ്റുന്നതിലൂടെയോ, ആശയവിനിമയ സമയത്ത് രഹസ്യാത്മക വിശദാംശങ്ങൾ മറച്ചുവെക്കപ്പെടുന്നുവെന്ന് ഉറപ്പാക്കുന്നതിലൂടെയോ ഡാറ്റ മാസ്കിംഗ് നടത്താം.[10]
യഥാർത്ഥ ഡാറ്റ ഉൾപ്പെടുന്ന എല്ലാ പ്രവർത്തനങ്ങളും സൂക്ഷ്മമായി നിരീക്ഷിക്കുന്നത് ഒരു ശക്തമായ സുരക്ഷാ പ്ലാനിംഗിൽ നിർണായകമാണ്. നിർദ്ദിഷ്ട വിവരങ്ങൾ ഉപയോഗിച്ച് ഉപയോക്താക്കളും ഉപകരണങ്ങളും എന്താണ് ചെയ്യുന്നതെന്ന് മനസ്സിലാക്കുക എന്നാണ് ഇതിനർത്ഥം. ഡാറ്റയിൽ പ്രവേശിക്കുന്നവരെ നിരന്തരം നിരീക്ഷിക്കുകയും നിയന്ത്രിക്കുകയും ചെയ്യുന്നത് സാധ്യമായ ലംഘനങ്ങളുടെ ആഘാതം വേഗത്തിൽ കണ്ടെത്താനും കുറയ്ക്കാനും സഹായിക്കുന്നു. ഫലപ്രദമായ സുരക്ഷാസംവിധാനങ്ങൾ നിലവിലുണ്ടെങ്കിൽ, ഈ സജീവമായ സമീപനത്തിന് അനധികൃത പ്രവേശനം പൂർണ്ണമായും തടയാൻ പോലും കഴിയും. 2016-ൽ[11], പല സംഘടനകളും സംശയാസ്പദമായ പ്രവർത്തനങ്ങൾക്കളുണ്ടോ എന്ന് മനസ്സിലാക്കാൻ അവരുടെ ഡാറ്റാബേസുകൾ പതിവായി പരിശോധിക്കുന്നില്ലെന്നും ഏതെങ്കിലും ലംഘനങ്ങൾ ഉടനടി തിരിച്ചറിയാൻ അവർ പാടുപെടുന്നുണ്ടെന്നും ഒരു സർവേ വെളിപ്പെടുത്തി. അടിസ്ഥാനപരമായി, മിക്കവരും അവരുടെ ഡാറ്റയിൽ ശ്രദ്ധ പുലർത്തുന്നില്ല, ഇത് സുരക്ഷാ പ്രശ്നങ്ങൾ പെട്ടെന്ന് കണ്ടെത്തുന്നതും പരിഹരിക്കുന്നതും ബുദ്ധിമുട്ടാക്കുന്നു.
സ്വകാര്യത മെച്ചപ്പെടുത്തുന്ന സാങ്കേതികവിദ്യകൾ (പിഇടി) ആളുകളെ അവരുടെ സ്വകാര്യ വിവരങ്ങൾ ഓൺലൈനിൽ സംരക്ഷിക്കാൻ സഹായിക്കുന്ന ഉപകരണങ്ങളാണ്. വ്യത്യസ്ത ഓൺലൈൻ സേവനങ്ങൾ ഉപയോഗിക്കുമ്പോൾ അവരുടെ വ്യക്തിപരമായി തിരിച്ചറിയാനാകുന്ന വിവരങ്ങൾ (പേരുകളോ വിലാസങ്ങളോ പോലുള്ളവ) സ്വകാര്യമായി സൂക്ഷിക്കാൻ ഈ സാങ്കേതികവിദ്യകൾ ഉപയോക്താക്കളെ പ്രാപ്തമാക്കുന്നു. സേവനങ്ങൾ ഫലപ്രദമായി പ്രവർത്തിക്കാൻ അനുവദിക്കുമ്പോൾ തന്നെ വ്യക്തിഗത ഡാറ്റ സംഭരിക്കുന്നതിനോ പങ്കിടുന്നതിനോ ഉള്ള ആവശ്യകത കുറയ്ക്കുന്ന രീതികൾ ഉപയോഗിച്ച് പെറ്റുകൾ(PET) നേടുന്നു.
ഓൺലൈനിൽ കാര്യങ്ങൾ ചെയ്യുന്നതിനുള്ള അതിവേഗം വളരുന്ന ഒരു മാർഗമാണ് ക്ലൗഡ് കമ്പ്യൂട്ടിംഗ്, എന്നാൽ വിവരങ്ങൾ സുരക്ഷിതമായും സ്വകാര്യമായും സൂക്ഷിക്കുന്നതിന് ഇതിന് ചില വെല്ലുവിളികൾ ഉണ്ട്. പല തരത്തിലുള്ള ക്ലൗഡ് സേവനങ്ങളും സജ്ജീകരണങ്ങളും ഉള്ളതിനാൽ, ആർക്കൊക്കെ എന്തൊക്കെ ഡാറ്റായിൽ പ്രവേശിക്കാം എന്നതിനെക്കുറിച്ചുള്ള വിശദമായ നിയമങ്ങൾ ഉണ്ടായിരിക്കേണ്ടത് പ്രധാനമാണ്. ക്ലൗഡ് കംപ്യൂട്ടിംഗിനായുള്ള സുരക്ഷാ നിയമങ്ങൾ വ്യത്യസ്ത സാഹചര്യങ്ങൾ കൈകാര്യം ചെയ്യാനും ആർക്കൊക്കെ ഡാറ്റായിൽ പ്രവേശിക്കാമെന്നും അത് എങ്ങനെ സുരക്ഷിതമായി സൂക്ഷിക്കാമെന്നും നിർണ്ണയിക്കുമ്പോൾ കോൺടക്സ്റ്റ് അല്ലെങ്കിൽ നിർദ്ദിഷ്ട വിശദാംശങ്ങൾ പോലുള്ള കാര്യങ്ങൾ കണക്കിലെടുക്കാനും സാധിക്കണം.