ക്ലൗഡ് സുരക്ഷാ പരിവർത്തനത്തിലേക്കുള്ള ഗൂഗിൾ ക്ലൗഡ് സിഐഎസ്ഒയുടെ ഗൈഡ്

ആമുഖം
ഈ വൈറ്റ്പേപ്പർ ലക്ഷ്യമിടുന്നത് അവരുടെ സുരക്ഷ മെച്ചപ്പെടുത്താൻ ക്ലൗഡിലേക്ക് നോക്കുന്ന ചീഫ് ഇൻഫർമേഷൻ സെക്യൂരിറ്റി ഓഫീസർമാരെയും (CISOs) അവരുടെ കമ്പനിയിലെ ബാക്കിയുള്ളവരുമായി ക്ലൗഡിലേക്ക് മാറുന്നത് കണ്ടെത്തുന്ന CISO മാരെയുമാണ്. നിങ്ങൾ ഒരു ക്ലൗഡ് സുരക്ഷാ പരിവർത്തനം സജീവമായി പിന്തുടരുന്ന ഒരു CISO ആണെങ്കിലും അല്ലെങ്കിൽ ക്ലൗഡിലേക്ക് തള്ളപ്പെടുന്ന ഒരു CISO ആണെങ്കിലും, നിങ്ങളുടെ കമ്പനിക്കും പങ്കാളികൾക്കും ഉപഭോക്താക്കൾക്കുമായി വിവരങ്ങൾ സുരക്ഷിതമാക്കാൻ നിങ്ങൾ ബാധ്യസ്ഥനാണ്. വിവര ആവാസവ്യവസ്ഥകൾ കൂടുതൽ സങ്കീർണ്ണമാകുകയും പുതിയ സുരക്ഷാ ഭീഷണികൾ ദിനംപ്രതി ഉയർന്നുവരുകയും ചെയ്യുന്നതിനാൽ, ആ വിവരങ്ങൾ സുരക്ഷിതമായി സൂക്ഷിക്കുകയും നിങ്ങളുടെ കമ്പനിയിൽ വിശ്വാസം നിലനിർത്തുകയും ചെയ്യുന്ന നിങ്ങളുടെ ജോലി കൂടുതൽ ബുദ്ധിമുട്ടാണ്. ഈ വെല്ലുവിളികളുടെ പശ്ചാത്തലത്തിൽ, നിരവധി കമ്പനികളും നിരവധി സിഐഎസ്ഒകളും സുരക്ഷയ്ക്കായി ക്ലൗഡിലേക്ക് നോക്കുന്നു. ക്ലൗഡ് സേവന ദാതാക്കൾക്ക് സുരക്ഷിതമായ ഇൻഫ്രാസ്ട്രക്ചറും ആപ്ലിക്കേഷനുകളും നൽകുന്നതിന് ആളുകളിലും പ്രക്രിയകളിലും കൂടുതൽ നിക്ഷേപം നടത്താനാകും, നിങ്ങളുടെ സുരക്ഷാ സമീപനങ്ങൾ കാര്യക്ഷമമാക്കാനും നവീകരിക്കാനും നിങ്ങളെ സഹായിക്കാനും നിങ്ങളുടെ വിവരങ്ങൾ കൂടുതൽ സുരക്ഷിതമായി നിലനിർത്താനും സഹായിക്കും.
ക്ലൗഡിൽ നിങ്ങളുടെ സുരക്ഷ സ്ട്രീംലൈനുചെയ്യുന്നതും നവീകരിക്കുന്നതും സാങ്കേതികവിദ്യയും സുരക്ഷാ നിർവ്വഹണങ്ങളും മാറ്റുന്നതിനേക്കാൾ കൂടുതലാണ്. നിങ്ങളുടെ കമ്പനി എങ്ങനെ ചിന്തിക്കുകയും പ്രവർത്തിക്കുകയും ചെയ്യുന്നു എന്നതിനെയാണ് ഇത് മാറ്റുന്നത്. നിങ്ങൾ ക്ലൗഡിൽ പുതിയതായിരിക്കുമ്പോൾ ആ മാറ്റങ്ങൾ ഭയപ്പെടുത്തുന്നതായി അനുഭവപ്പെടും. എന്നിരുന്നാലും, വർഷങ്ങളായി ക്ലൗഡ് സുരക്ഷയിൽ ഗൂഗിൾ ഒരു നേതാവാണ്. ഒരു ഡിജിറ്റൽ പരിവർത്തനത്തിനായി എങ്ങനെ തയ്യാറെടുക്കണം, എങ്ങനെ ഫലപ്രദവും സുസ്ഥിരവുമായ ക്ലൗഡ് സുരക്ഷാ പ്രവർത്തനം നിർമ്മിക്കാമെന്നും ക്ലൗഡ് സുരക്ഷാ ദാതാക്കളുമായി എങ്ങനെ സഹകരിക്കാമെന്നും ഞങ്ങൾക്കറിയാം. ക്ലൗഡ് സുരക്ഷയെക്കുറിച്ച് Google എങ്ങനെ ചിന്തിക്കുന്നുവെന്നും ക്ലൗഡ് സുരക്ഷയിലേക്കുള്ള സുഗമവും വിജയകരവുമായ പരിവർത്തനത്തിന് ആവശ്യമായ സാംസ്കാരികവും സംഘടനാപരവും പ്രവർത്തനപരവുമായ മാറ്റങ്ങൾ പരിഹരിക്കുന്നതിനുള്ള കൃത്യമായ ഘട്ടങ്ങൾ നിങ്ങൾക്ക് നൽകുന്നതും ഈ വൈറ്റ്പേപ്പർ വിശദീകരിക്കുന്നു.
നിങ്ങളുടെ സുരക്ഷ ക്ലൗഡിലേക്ക് നീക്കാൻ തയ്യാറെടുക്കുമ്പോൾ, ക്ലൗഡ് ഒരു കൂട്ടം സെർവറുകൾ മാത്രമല്ലെന്ന് ഓർക്കുക. നിങ്ങളുടെ ബിസിനസ്സിനെക്കുറിച്ച് ചിന്തിക്കാനുള്ള ഒരു പുതിയ മാർഗവും ജോലി ചെയ്യാനുള്ള ഒരു പുതിയ മാർഗവുമാണ് ക്ലൗഡ്. സുരക്ഷയെ സമീപിക്കാനുള്ള പുതിയതും മികച്ചതുമായ മാർഗമാണ് ക്ലൗഡ്.
നിരാകരണം
ഇവിടെ അടങ്ങിയിരിക്കുന്ന ഉള്ളടക്കം ഫെബ്രുവരി 2021 വരെ ശരിയാണ്, അത് എഴുതിയ സമയത്തെ നിലയെ പ്രതിനിധീകരിക്കുന്നു. ഞങ്ങളുടെ ഉപഭോക്താക്കൾക്കുള്ള സംരക്ഷണം ഞങ്ങൾ തുടർച്ചയായി മെച്ചപ്പെടുത്തുന്നതിനാൽ, Google ക്ലൗഡിൻ്റെ സുരക്ഷാ നയങ്ങളും സിസ്റ്റങ്ങളും മുന്നോട്ടുപോകാൻ മാറിയേക്കാം.
ക്ലൗഡ് സുരക്ഷയ്ക്കായി നിങ്ങളുടെ കമ്പനി സംസ്കാരം തയ്യാറാക്കുക
ഏത് തരത്തിലുള്ള വലിയ മാറ്റങ്ങളിലൂടെയും വിജയിക്കുന്ന ഓർഗനൈസേഷനുകൾക്ക് അവരുടെ പരിവർത്തനത്തെ നയിക്കാൻ സഹായിക്കുന്ന ശക്തമായ അടിസ്ഥാന സംസ്കാരങ്ങളും മൂല്യങ്ങളുമുണ്ട്. നിങ്ങളുടെ ബിസിനസ്സിനും നിങ്ങളുടെ സുരക്ഷാ പ്രവർത്തനങ്ങൾക്കും ഡിജിറ്റൽ പരിവർത്തനത്തിലൂടെ അഭിവൃദ്ധി പ്രാപിക്കാൻ, നിങ്ങൾ കമ്പനിയിലുടനീളം ശക്തമായ ഒരു സുരക്ഷാ സംസ്കാരം വളർത്തിയെടുത്തിട്ടുണ്ടെന്ന് ഉറപ്പാക്കണം.
ശക്തമായ സുരക്ഷാ സംസ്കാരം എങ്ങനെയിരിക്കും? ഓരോ കമ്പനിയും വ്യത്യസ്തമാണ്, എന്നാൽ ശക്തമായ സുരക്ഷാ സംസ്കാരമുള്ള കമ്പനികൾ സാധാരണയായി ഇനിപ്പറയുന്ന മൂല്യങ്ങൾ പങ്കിടുന്നു:
- സ്ഥിരസ്ഥിതിയായി സുരക്ഷയുടെ സംസ്കാരം: സുരക്ഷ ഒരു അനന്തര ചിന്തയോ "ഉണ്ടായതിൽ സന്തോഷം" അല്ലെങ്കിൽ വികസന ചക്രത്തിൻ്റെ അവസാനത്തിൽ ചേർത്ത ഒരു സവിശേഷതയോ അല്ല. പകരം, എല്ലാ ഐടി ജോലികളുടെയും ആദ്യകാലം മുതൽ പ്രതീക്ഷിക്കുന്ന ഭാഗമാണ് സുരക്ഷtagഎസ്. ഉദാഹരണത്തിന്ample, Google-ന് ഒരു സുരക്ഷ വീണ്ടും ആവശ്യമാണ്view എല്ലാ വികസനത്തിനും എസ്tages, പ്രാരംഭ ഡിസൈൻ പ്രമാണങ്ങൾ മുതൽ സമാരംഭം വരെ.
- ഉത്തരവാദിത്ത സംസ്കാരം: സുരക്ഷ എന്നത് "മറ്റൊരാളുടെ പ്രശ്നമോ" അല്ലെങ്കിൽ സുരക്ഷാ ടീം ഡെവലപ്മെൻ്റ് ടീമിനെ ചെയ്യുന്ന അധിക ജോലിയോ അല്ല. പകരം, സുരക്ഷിതമായ ഉൽപ്പന്നങ്ങളും ഫീച്ചറുകളും വികസിപ്പിക്കുന്നതിനുള്ള ഉത്തരവാദിത്തം എല്ലാവരും പങ്കിടുന്നു.
- ബോധവൽക്കരണ സംസ്കാരം: വിദ്യാഭ്യാസം, ഡോക്യുമെൻ്റേഷൻ, സുരക്ഷയെക്കുറിച്ചുള്ള വിവരങ്ങൾ പങ്കിടൽ എന്നിവ നിങ്ങളുടെ കമ്പനിയിലുടനീളം വ്യാപകമാണ്. ടീം അംഗങ്ങൾ സ്ഥിരമായി സുരക്ഷയ്ക്കായി മികച്ച രീതികൾ പങ്കിടുന്നു. ഉദാample, ഗൂഗിൾ സെക്യൂരിറ്റി ടീമുകൾ കമ്പനി വ്യാപകവും ടീം-നിർദ്ദിഷ്ട സുരക്ഷാ പരിശീലന സെഷനുകളും നയിക്കുന്നു.
- അനിവാര്യതയുടെ സംസ്കാരം: ഏറ്റവും മോശം സാഹചര്യങ്ങൾ നേരിടാൻ നിങ്ങൾ തയ്യാറാണ്, അവ സംഭവിക്കുകയാണെങ്കിൽ പ്രവർത്തിക്കാൻ തയ്യാറാണ്. പരാജയ സാഹചര്യങ്ങൾ പ്രതീക്ഷിക്കുകയും പ്രതികരണ പദ്ധതികൾ വ്യാപകമായി ചർച്ച ചെയ്യുകയും മനസ്സിലാക്കുകയും ചെയ്യുന്നു. ഇത്തരത്തിലുള്ള അനിവാര്യമായ ഇവൻ്റുകൾക്കായി കൃത്യമായി തയ്യാറെടുക്കാൻ ദുരന്ത സാഹചര്യങ്ങൾ അനുകരിക്കുന്നതിൽ Google-ന് ഒരു നീണ്ട പാരമ്പര്യമുണ്ട്.
- സംസ്കാരത്തിന് റെview: തുറന്നതും സുതാര്യവും ക്രിയാത്മകവുമായ കോഡും രൂപകൽപ്പനയുംviewകമ്പനിയിലുടനീളം സാധാരണമാണ്. സുരക്ഷയെ വിലമതിക്കുകയും ഇവയിൽ ഉൾപ്പെടുത്തുകയും ചെയ്യുന്നുviews.
- സുസ്ഥിരതയുടെ സംസ്കാരം: ദൈനംദിന പ്രവർത്തനങ്ങളും ഭാവിയിലേക്കുള്ള മെച്ചപ്പെടുത്തലുകളും തമ്മിൽ ഐടി പ്രവർത്തനം നന്നായി സന്തുലിതമാണ്.

സുരക്ഷയെക്കുറിച്ച് വ്യത്യസ്തമായി ചിന്തിക്കുക
വിവര ആവാസവ്യവസ്ഥകൾ കൂടുതൽ സങ്കീർണ്ണമാകുമ്പോൾ, പുതിയ ഭീഷണികളും അപകടസാധ്യതകളും ദിനംപ്രതി ഉയർന്നുവരുന്നു. ഒരു CISO എന്ന നിലയിൽ, സുരക്ഷയെക്കുറിച്ചുള്ള നിങ്ങളുടെ ചിന്ത ഭൂതകാലത്തിൽ കുടുങ്ങിക്കിടക്കാനാവില്ല. നിങ്ങളുടെ വിവരങ്ങൾ സുരക്ഷിതമായി സൂക്ഷിക്കാൻ ആധുനിക ഭീഷണികളും ആധുനിക സുരക്ഷാ പരിഹാരങ്ങളും നിങ്ങൾ മനസ്സിലാക്കേണ്ടതുണ്ട്. ഡാറ്റാധിഷ്ഠിത ക്ലൗഡ് സുരക്ഷാ രീതികൾ ഈ ആധുനിക പരിഹാരങ്ങളെ പിന്തുണയ്ക്കുന്നു, നിങ്ങളുടെ വിവരങ്ങൾ കാര്യക്ഷമമായി സുരക്ഷിതമാക്കാനും അപകടസാധ്യതകൾ ഫലപ്രദമായി ലഘൂകരിക്കാനും നിങ്ങളുടെ കമ്പനിയുടെ സേവനങ്ങളും ഉപയോക്തൃ അടിത്തറയും വേഗത്തിൽ അളക്കാനും നിങ്ങളെ അനുവദിക്കുന്നു.
സീറോ ട്രസ്റ്റ് ഫിലോസഫി സ്വീകരിക്കുക
പരമ്പരാഗത സുരക്ഷാ സമീപനങ്ങൾ ഒരു സുരക്ഷിത ചുറ്റളവ് കഠിനമാക്കുന്നതിലും ആ പരിധിക്ക് പുറത്ത് ഭീഷണികൾ നിലനിർത്തുന്നതിലും ശ്രദ്ധ കേന്ദ്രീകരിക്കുന്നു. ആന്തരിക ആപ്ലിക്കേഷനുകളും ഇൻഫ്രാസ്ട്രക്ചറും ക്രമീകരിക്കുന്നതിലും സുരക്ഷിതമാക്കുന്നതിലും ഈ ചുറ്റളവ് മോഡൽ കാര്യമായ കുറവ് നിക്ഷേപത്തിലേക്ക് നയിക്കും കൂടാതെ ആധുനിക സുരക്ഷാ ഭീഷണികളുടെ യാഥാർത്ഥ്യങ്ങളെ പ്രതിഫലിപ്പിക്കുന്നില്ല. ക്ലൗഡ് സുരക്ഷ-എല്ലാ ആധുനിക സുരക്ഷയും അർത്ഥമാക്കുന്നത് വ്യത്യസ്തമായി ചിന്തിക്കുക എന്നതാണ്, കാരണം ആധുനിക വിവര ആവാസവ്യവസ്ഥയിലെ ചുറ്റളവുകൾ നന്നായി നിർവചിക്കപ്പെട്ടിട്ടില്ല, പരമ്പരാഗത മാർഗങ്ങളിലൂടെ എളുപ്പത്തിൽ സുരക്ഷിതമാക്കാൻ കഴിയില്ല.
ക്ലൗഡ് സുരക്ഷയിൽ വിജയിക്കാൻ, നിങ്ങൾ ചുറ്റളവ് മോഡൽ നിരസിക്കുകയും സീറോ ട്രസ്റ്റ് എന്ന തത്വശാസ്ത്രം സ്വീകരിക്കുകയും വേണം. സീറോ ട്രസ്റ്റ് അർത്ഥമാക്കുന്നത്, നിങ്ങളുടെ സുരക്ഷാ പരിധി മായ്ച്ചതിന് ശേഷം ഡാറ്റയും ഇടപാടുകളും വിശ്വസിക്കുന്നതിനുപകരം, നിങ്ങളുടെ സിസ്റ്റത്തിന് പുറത്തും അകത്തും ഉള്ള എല്ലാ ഡാറ്റയും എല്ലാ പ്രവർത്തനങ്ങളും നിങ്ങൾ സ്ഥിരീകരിക്കുന്നു എന്നാണ്. ഓട്ടോമേഷൻ വഴിയുള്ള സ്ഥിരമായ പരിശോധന, ആധുനിക ഭീഷണികൾക്കെതിരെ നിങ്ങളുടെ വിവരങ്ങൾ കൂടുതൽ സുരക്ഷിതമാക്കുന്നു, ഒപ്പം വഴങ്ങാത്ത ചുറ്റളവിൻ്റെ നിയന്ത്രണങ്ങളില്ലാതെ വിവര സംവിധാനങ്ങൾ രൂപകൽപ്പന ചെയ്യാൻ നിങ്ങളെ അനുവദിക്കുന്നു.
അപകടസാധ്യതയുള്ള ഒരു സമീപനം സ്വീകരിക്കുക
അപകടസാധ്യതയെക്കുറിച്ച് വ്യത്യസ്തമായി ചിന്തിക്കാനും ക്ലൗഡ് സുരക്ഷ നിങ്ങളെ അനുവദിക്കുന്നു. പരമ്പരാഗത സുരക്ഷാ സമീപനങ്ങൾ പലപ്പോഴും അപകടസാധ്യതയില്ലാത്ത സമീപനമാണ് സ്വീകരിക്കുന്നത്, ജാഗ്രതയോടെ ഭീഷണികൾ ഒഴിവാക്കുന്നു, പ്രത്യേകിച്ച് നിലവിലുള്ള സുരക്ഷാ ഇൻഫ്രാസ്ട്രക്ചറിന് ലഘൂകരിക്കാൻ കഴിയാത്ത ഭീഷണികൾ. എന്നിരുന്നാലും, നിലവിലെ സുരക്ഷാ പരിതസ്ഥിതിയിൽ, പുതിയ ഭീഷണികൾ തുടർച്ചയായി ഉയർന്നുവരുന്നു, നിങ്ങളുടെ ഉപരിതല വിസ്തീർണ്ണം നിരന്തരം വർദ്ധിച്ചുകൊണ്ടിരിക്കുന്നു, കൂടാതെ പല ഭീഷണികളും ഒഴിവാക്കാനാവാത്തതുമാണ്.
ഈ ഒഴിവാക്കാനാവാത്ത ഭീഷണികൾ നിലവിലുണ്ടെന്ന് ക്ലൗഡ് സുരക്ഷ തിരിച്ചറിയുകയും നിങ്ങളുടെ വിവരങ്ങൾ സുരക്ഷിതമാക്കുന്നതിന് അപകടസാധ്യതയുള്ള ഒരു സമീപനം സ്വീകരിക്കുകയും ചെയ്യുന്നു. അപകടസാധ്യതകൾ വിശകലനം ചെയ്യുന്നതിനും വിലയിരുത്തുന്നതിനും ശേഷം വിവരമുള്ള രീതിയിൽ ആ അപകടസാധ്യതകൾ കൈകാര്യം ചെയ്യുന്നതിനും അടിസ്ഥാനമാക്കിയുള്ളതാണ് അപകട-അറിയിപ്പെട്ട സുരക്ഷ. ഉദാample, നിങ്ങൾക്കും നിങ്ങളുടെ കമ്പനിക്കും ഏറെ ആശങ്കയുണ്ടാക്കുന്ന അപകടസാധ്യതകൾ വിശദമാക്കുന്ന ഒരു റിസ്ക് ടാക്സോണമി നിങ്ങൾക്ക് വികസിപ്പിക്കാം, തുടർന്ന് നിങ്ങളുടെ ടാക്സോണമിയിലെ അപകടസാധ്യതകൾ ആ അപകടസാധ്യതകൾ ലഘൂകരിക്കുന്നതിനുള്ള നിയന്ത്രണങ്ങളിലേക്ക് മാപ്പ് ചെയ്യാം. എങ്ങനെ ലഘൂകരിക്കണമെന്ന് നിങ്ങൾക്ക് ഇതിനകം അറിയാവുന്ന അപകടസാധ്യതകളെ അഭിസംബോധന ചെയ്യുന്നതിനുപകരം ഏറ്റവും പ്രധാനപ്പെട്ട സുരക്ഷാ അപകടസാധ്യതകൾ പരിഹരിക്കാൻ അപകടസാധ്യതയുള്ള ഒരു സമീപനം നിങ്ങളെ സഹായിക്കും. ആധുനിക സുരക്ഷാ ഭീഷണികൾ ലഘൂകരിക്കുന്നതിന് ആവശ്യമായ നിരവധി നിയന്ത്രണങ്ങളും ഉപകരണങ്ങളും വികസിപ്പിക്കുകയും പരിപാലിക്കുകയും ചെയ്യുന്നതിലൂടെ ക്ലൗഡ് സേവന ദാതാക്കൾ ഈ അപകടസാധ്യതയുള്ള സമീപനം നിങ്ങൾക്ക് എളുപ്പവും കൂടുതൽ കാര്യക്ഷമവുമാക്കുന്നു. ഉദാample, ക്ലൗഡ് സേവന ദാതാക്കൾ ആക്സസ് ലോഗുകൾ, ഫയർവാൾ ലോഗുകൾ എന്നിവ പോലുള്ള പ്രധാന സുരക്ഷാ ടെലിമെട്രിയെ പിന്തുണയ്ക്കുന്നു, അത് പരിസരത്തെ പരിതസ്ഥിതിയിൽ വികസിപ്പിക്കാൻ പ്രയാസകരവും ചെലവേറിയതുമാണ്. ക്ലൗഡ് സേവന ദാതാക്കളും സ്ഥിരീകരണത്തിനും അംഗീകാര കീകൾക്കും ചുറ്റുമുള്ള ശക്തമായ സുരക്ഷാ പ്രക്രിയകൾ തുടർച്ചയായി അപ്ഡേറ്റ് ചെയ്യുന്നു.
അവസാനമായി, വ്യത്യസ്തവും മെച്ചപ്പെടുത്തിയതുമായ വഴികളിൽ നിങ്ങൾക്ക് സുരക്ഷയും ക്ലൗഡുമായി ബന്ധപ്പെട്ട മറ്റ് അപകടസാധ്യതകളും നിയന്ത്രിക്കാനുള്ള അവസരങ്ങൾ നൽകുന്ന ക്ലൗഡുമായി ബന്ധപ്പെട്ട പ്രോപ്പർട്ടികൾ ഉണ്ടെന്ന് ഓർക്കുക. അതുപോലെ, ക്ലൗഡിലേക്കുള്ള ഒരു നല്ല മൈഗ്രേഷൻ, സുരക്ഷ, സാങ്കേതികവിദ്യ, മറ്റ് പ്രവർത്തനപരമായ അപകടസാധ്യതകൾ എന്നിവ കുറയ്ക്കുന്നതിന് കാരണമാകും1.
നിങ്ങളുടെ സുരക്ഷാ മോഡൽ സ്കെയിൽ ചെയ്യുക
പരമ്പരാഗത സുരക്ഷാ സമീപനങ്ങൾക്ക് അവർ സംരക്ഷിക്കാൻ ലക്ഷ്യമിടുന്ന സിസ്റ്റങ്ങളുടെ തോത് പരിമിതപ്പെടുത്താൻ കഴിയും. എല്ലാത്തിനുമുപരി, ചെറുതും ലളിതവുമായ സിസ്റ്റങ്ങൾ കുറച്ച് ഭീഷണികൾക്കും അപകടസാധ്യതകൾക്കും വിധേയമാകുന്നു, അല്ലേ? ഈ അനുമാനങ്ങളെ പുനർവിചിന്തനം ചെയ്യാനും ദശലക്ഷക്കണക്കിന് ഉപയോക്താക്കളിലേക്കും പെറ്റാബൈറ്റ് സുരക്ഷിത ഡാറ്റയിലേക്കും നിങ്ങളുടെ സിസ്റ്റങ്ങളെ സ്കെയിൽ ചെയ്യാനും സ്കേലബിൾ ചെയ്യാവുന്നതും ഡാറ്റാധിഷ്ഠിതവുമായ ക്ലൗഡ് സുരക്ഷ നിങ്ങളെ അനുവദിക്കുന്നു. ഉദാample, ക്ലൗഡ് സേവന ദാതാക്കൾ വികസിപ്പിച്ചെടുത്ത സുരക്ഷിത സേവനങ്ങൾ ഉപയോഗിച്ച് നിങ്ങൾക്ക് ഐഡൻ്റിറ്റി ആൻഡ് ആക്സസ് മാനേജ്മെൻ്റ് (IAM) വലിയ തോതിൽ നിയന്ത്രിക്കാനാകും.
പരമ്പരാഗത സുരക്ഷാ സമീപനങ്ങൾക്ക് നിങ്ങൾ വികസിപ്പിക്കുന്ന സുരക്ഷാ നിയന്ത്രണങ്ങളുടെ വ്യാപ്തി പരിമിതപ്പെടുത്താനോ വികലമാക്കാനോ കഴിയും. ഉദാample, പരമ്പരാഗത സുരക്ഷാ ഇൻഫ്രാസ്ട്രക്ചർ അപൂർണ്ണമോ കൃത്യമല്ലാത്തതോ ആയ ഐടി അസറ്റ് ഡാറ്റാബേസുകളെ അടിസ്ഥാനമാക്കിയുള്ളതാകാം, മാനുവൽ റീയെ വളരെയധികം ആശ്രയിക്കുന്നുview (എസിലേക്ക് നയിക്കുന്നുampസമ്പൂർണ്ണ സുരക്ഷാ കവറേജിന് പകരം le-അടിസ്ഥാനത്തിലുള്ള ഉറപ്പ് മോഡലുകൾ), അല്ലെങ്കിൽ ചെറുതും താരതമ്യേന സ്ഥിരതയുള്ളതുമായ ഐടി കാൽപ്പാടുകൾ അനുമാനിക്കുക. പ്രസക്തമായ എല്ലാ അസറ്റുകളും സുരക്ഷിതമാക്കുന്നതിന് ഡാറ്റാധിഷ്ഠിത സമീപനങ്ങൾ ഉപയോഗിച്ച് ക്ലൗഡ് സുരക്ഷയ്ക്ക് കാര്യമായ കൂടുതൽ സുരക്ഷാ കവറേജും കൂടുതൽ ഫ്ലെക്സിബിലിറ്റിയും വാഗ്ദാനം ചെയ്യാൻ കഴിയും.

നിങ്ങളുടെ കമ്പനി എങ്ങനെ പ്രവർത്തിക്കുന്നുവെന്ന് വികസിപ്പിക്കുക
നിങ്ങളുടെ ബിസിനസ്സ് ക്ലൗഡിലേക്ക് മാറുമ്പോൾ, നിങ്ങളുടെ മുഴുവൻ കമ്പനിയും പ്രവർത്തിക്കുന്ന രീതി-സുരക്ഷാ ടീം എങ്ങനെ പ്രവർത്തിക്കുന്നു എന്നത് മാത്രമല്ല-വികസിക്കുന്നു. CISO എന്ന നിലയിൽ, നിങ്ങൾ ഈ പുതിയ പ്രവർത്തന രീതികൾ മനസിലാക്കുകയും അതിനായി തയ്യാറെടുക്കുകയും ചെയ്യേണ്ടതുണ്ട്, അതുവഴി നിങ്ങൾക്ക് നിങ്ങളുടെ പങ്കാളികളുമായും മറ്റ് കമ്പനികളുമായും സമന്വയിപ്പിക്കാനും സഹകരിക്കാനും കഴിയും, അതുവഴി പുതിയതും വികസിച്ചതുമായ ബിസിനസ്സ് അന്തരീക്ഷത്തിൽ വിവര സുരക്ഷയ്ക്ക് അഭിവൃദ്ധി പ്രാപിക്കാൻ കഴിയും.
വികസന സമയക്രമങ്ങൾ ത്വരിതപ്പെടുത്തുക
ക്ലൗഡിൽ വികസിപ്പിക്കുകയും വിന്യസിക്കുകയും ചെയ്യുന്നത് റിലീസുകൾക്കിടയിലുള്ള സമയം ഗണ്യമായി കുറയ്ക്കും, പലപ്പോഴും തുടർച്ചയായ, ആവർത്തിച്ചുള്ള റിലീസ് സൈക്കിൾ സൃഷ്ടിക്കുന്നു. ഈ വികസന പ്രക്രിയയിലേക്കുള്ള മാറ്റം, അതിനെ Agile, DevOps, അല്ലെങ്കിൽ മറ്റെന്തെങ്കിലും എന്ന് വിളിക്കാം, പുതിയ സുരക്ഷാ ഫീച്ചറുകളുടെ വികസനവും പ്രകാശനവും ത്വരിതപ്പെടുത്തുന്നതിനുള്ള അവസരത്തെ പ്രതിനിധീകരിക്കുന്നു. ഈ അവസരം പ്രയോജനപ്പെടുത്തുന്നതിനും ത്വരിതപ്പെടുത്തിയ വികസന പരിതസ്ഥിതിയിൽ അഭിവൃദ്ധിപ്പെടുന്നതിനും, സുരക്ഷാ ടീമുകൾ പുതിയ റിലീസ് പ്രക്രിയയും ടൈംലൈനും മനസ്സിലാക്കണം-അല്ലെങ്കിൽ ഡ്രൈവ് ചെയ്യണം, ഡെവലപ്മെൻ്റ് ടീമുകളുമായി അടുത്ത് സഹകരിക്കുകയോ സംയോജിപ്പിക്കുകയോ ചെയ്യുക, സുരക്ഷാ വികസനത്തിന് ഒരു ആവർത്തന സമീപനം സ്വീകരിക്കുക. പരമ്പരാഗത സോഫ്റ്റ്വെയർ ഡെവലപ്മെൻ്റ് സൈക്കിളിലെ സുരക്ഷാ ടീമുകളുടെ പങ്കിൽ നിന്നുള്ള പ്രധാന മാറ്റത്തെ ഈ അനിവാര്യതകൾ പ്രതിനിധീകരിക്കുന്നു. എന്നിരുന്നാലും, ഈ മാറ്റങ്ങൾ നടപ്പിലാക്കുന്നത് സുരക്ഷാ വികസനത്തിനും പുതിയ സുരക്ഷാ സവിശേഷതകളും പരിഹാരങ്ങളും വിന്യസിക്കാൻ കഴിയുന്ന വേഗതയ്ക്കും വലിയ നേട്ടങ്ങൾ ഉണ്ടാക്കും.
അടിസ്ഥാന സൗകര്യങ്ങൾ കോഡായി വിന്യസിക്കുകയും നിയന്ത്രിക്കുകയും ചെയ്യുക
ക്ലൗഡിലേക്ക് പരിവർത്തനം ചെയ്യുക എന്നതിനർത്ഥം നിങ്ങളുടെ കമ്പനി എങ്ങനെ ചിന്തിക്കുന്നു, വിന്യസിക്കുന്നു, ഇൻഫ്രാസ്ട്രക്ചർ കൈകാര്യം ചെയ്യുന്നു എന്നതിനെ പരിവർത്തനം ചെയ്യുക എന്നതാണ്. ക്ലൗഡിൽ നിങ്ങൾക്കായി സെർവറുകൾ, റാക്കുകൾ, ഡാറ്റാ സെൻ്ററുകൾ എന്നിവ കൈകാര്യം ചെയ്യുമ്പോൾ, നിങ്ങളുടെ കോഡ് നിങ്ങളുടെ ഇൻഫ്രാസ്ട്രക്ചറായി മാറുന്നു. ഇൻഫ്രാസ്ട്രക്ചർ കോഡായി വിന്യസിക്കുന്നതും കൈകാര്യം ചെയ്യുന്നതും നിങ്ങളുടെ സുരക്ഷാ ഓർഗനൈസേഷന് അതിൻ്റെ പ്രക്രിയകൾ മെച്ചപ്പെടുത്തുന്നതിനും സോഫ്റ്റ്വെയർ വികസന പ്രക്രിയയുമായി കൂടുതൽ ഫലപ്രദമായി സംയോജിപ്പിക്കുന്നതിനുമുള്ള വ്യക്തമായ അവസരത്തെ പ്രതിനിധീകരിക്കുന്നു.
നിങ്ങൾ ഇൻഫ്രാസ്ട്രക്ചർ കോഡായി വിന്യസിക്കുമ്പോൾ, നിങ്ങളുടെ സുരക്ഷാ നയങ്ങൾ കോഡിലേക്ക് നേരിട്ട് സംയോജിപ്പിക്കാൻ കഴിയും, നിങ്ങളുടെ കമ്പനിയുടെ വികസന പ്രക്രിയയ്ക്കും നിങ്ങളുടെ കമ്പനി വികസിപ്പിക്കുന്ന ഏത് സോഫ്റ്റ്വെയറിനും സുരക്ഷയെ കേന്ദ്രമാക്കി മാറ്റാനും സുരക്ഷാ അപകടസാധ്യതകൾ കുറയ്ക്കാനും കഴിയും. ഉദാampലെ, നിങ്ങളുടെ കമ്പനി നൂറുകണക്കിന് അല്ലെങ്കിൽ ആയിരക്കണക്കിന് സുരക്ഷാ കോൺഫിഗറേഷൻ നയങ്ങൾ കൈകാര്യം ചെയ്യാനിടയുണ്ട്. ഈ നയങ്ങളിൽ പലതിനും പ്ലേബുക്കുകൾ അല്ലെങ്കിൽ സുരക്ഷാ ഇൻഫ്രാസ്ട്രക്ചറുകളിലും കൺസോളുകളിലും മനുഷ്യ കൃത്രിമത്വം ആവശ്യമായി വന്നേക്കാം. പരമ്പരാഗത സുരക്ഷാ സമീപനങ്ങൾ ഉപയോഗിച്ച് സുരക്ഷാ നയങ്ങൾ മാനേജുചെയ്യുന്നതും അപ്ഡേറ്റ് ചെയ്യുന്നതും തൊഴിൽ-തീവ്രവും പിശക് സാധ്യതയുള്ളതുമാണ്. ഇതിനു വിപരീതമായി, ഈ സുരക്ഷാ നയങ്ങൾ കോഡായി വിന്യസിക്കുകയും നിയന്ത്രിക്കുകയും ചെയ്യുന്നത് മാനുഷിക പിശകുകൾ കുറയ്ക്കാനും പൊരുത്തക്കേടുകളും നയ ലംഘനങ്ങളും കുറയ്ക്കാനും അപ്ഡേറ്റുകൾ ശരിയായി പുനഃസ്ഥാപിക്കുന്നുണ്ടെന്ന് ഉറപ്പാക്കാനും നിങ്ങളെ അനുവദിക്കുന്നു.viewവിന്യാസത്തിന് മുമ്പ് ed. ഉദാample, സാധ്യമായ പൊരുത്തമില്ലാത്ത മനുഷ്യ ഇടപെടലുകളെ ആശ്രയിക്കുന്നതിനുപകരം പ്രവചിക്കാവുന്നതും പരീക്ഷിക്കാവുന്നതുമായ രീതിയിൽ സുരക്ഷാ നയങ്ങൾ വിന്യസിക്കാനും അപ്ഡേറ്റ് ചെയ്യാനും നിങ്ങൾക്ക് നിയന്ത്രിത സ്ക്രിപ്റ്റുകൾ ഉപയോഗിക്കാം. നിങ്ങളുടെ സുരക്ഷാ ഇൻഫ്രാസ്ട്രക്ചറിൻ്റെ സെൻസിറ്റീവ് വശങ്ങൾ നന്നായി പരിശോധിക്കുന്നുണ്ടെന്ന് ഉറപ്പാക്കാൻ നിങ്ങൾക്ക് സോഫ്റ്റ്വെയർ ഡെവലപ്മെൻ്റിനായി പ്രായപൂർത്തിയായ മാറ്റ-മാനേജ്മെൻ്റ് പ്രക്രിയകളും ഉപയോഗിക്കാം.viewവിന്യാസത്തിന് മുമ്പ്, നിങ്ങളുടെ സുരക്ഷാ ഇൻഫ്രാസ്ട്രക്ചർ നിങ്ങളുടെ കമ്പനിയുടെ സോഫ്റ്റ്വെയറുമായി സമന്വയത്തിൽ തുടരുന്നു.
പ്രധാന സുരക്ഷാ റോളുകളും ഉത്തരവാദിത്തങ്ങളും വികസിപ്പിക്കുക
ക്ലൗഡിലേക്ക് പരിവർത്തനം ചെയ്യുന്നത് നിങ്ങളുടെ സുരക്ഷാ ഓർഗനൈസേഷൻ എങ്ങനെ പ്രവർത്തിക്കുന്നു എന്നതിനെയും പരിവർത്തനം ചെയ്യുന്നു. ഉദാample, മാനുവൽ സെക്യൂരിറ്റി വർക്ക് ഓട്ടോമേറ്റ് ചെയ്യും, പുതിയ റോളുകളും ഉത്തരവാദിത്തങ്ങളും ഉയർന്നുവരും, സുരക്ഷാ വിദഗ്ധർ ഡെവലപ്മെൻ്റ് ടീമുകളുമായി കൂടുതൽ അടുത്ത് പങ്കാളികളാകും. നിങ്ങളുടെ സ്ഥാപനത്തിന് ഒപ്പം പ്രവർത്തിക്കാൻ ഒരു പുതിയ സഹകാരിയും ഉണ്ടായിരിക്കും: നിങ്ങളുടെ ക്ലൗഡ് സേവന ദാതാക്കൾ. ഏതൊരു സംഘടനാപരമായ മാറ്റത്തെയും പോലെ, ഈ മാറ്റങ്ങൾ വ്യക്തമായി ആശയവിനിമയം നടത്തുകയും നിങ്ങളുടെ ടീം അംഗങ്ങളെ ഒരു പുതിയ പ്രവർത്തന രീതിയുമായി സുഗമമായി പൊരുത്തപ്പെടാൻ സഹായിക്കുകയും ചെയ്യുക എന്നതാണ് ഒരു നേതാവെന്ന നിലയിൽ നിങ്ങളുടെ പങ്ക്.

നിങ്ങളുടെ ക്ലൗഡ് സേവന ദാതാവുമായി സഹകരിക്കുക
പ്രധാന അഡ്വാൻസിൽ ഒരാൾtagനിങ്ങളുടെ ക്ലൗഡ് സേവന ദാതാവ് ഒരു പ്രധാന സഹകാരിയായി മാറുന്നതാണ് ക്ലൗഡിലേക്ക് മാറുന്നതിൻ്റെ പ്രധാന കാര്യം. സുരക്ഷയും മോണിറ്ററിംഗ് ടൂളുകളും വികസിപ്പിക്കുന്നതിനും ക്ലൗഡ് മികച്ച രീതികൾ രേഖപ്പെടുത്തുന്നതിനും പുറമേ, നിങ്ങളുടെ ക്ലൗഡ് സേവന ദാതാവ് നിങ്ങളുടെ ഓർഗനൈസേഷൻ്റെ നിരവധി പ്രധാന സുരക്ഷാ ഉത്തരവാദിത്തങ്ങൾ കൈകാര്യം ചെയ്യുന്നു.
ക്ലൗഡ് പങ്കിട്ട-ഉത്തരവാദിത്ത മോഡൽ ഇനിപ്പറയുന്ന രീതിയിൽ ഉത്തരവാദിത്തം നൽകുന്നു:
- ക്ലൗഡിൻ്റെ സുരക്ഷയ്ക്കോ ഹാർഡ്വെയറും നെറ്റ്വർക്കുകളും ഉൾപ്പെടെയുള്ള ക്ലൗഡ് ഇൻഫ്രാസ്ട്രക്ചർ സുരക്ഷിതമാക്കുന്നതിനോ നിങ്ങളുടെ ക്ലൗഡ് സേവന ദാതാവിൻ്റെ ഉത്തരവാദിത്തമുണ്ട്.
- ക്ലൗഡിലെ സുരക്ഷയ്ക്കോ നിങ്ങളുടെ ഡാറ്റ സുരക്ഷിതമാക്കുന്നതിനും നിങ്ങളുടെ സുരക്ഷാ മോഡൽ തിരഞ്ഞെടുക്കുന്നതിനും നിങ്ങൾ ഉത്തരവാദിയാണ്.

ചിത്രം 1. നിങ്ങളുടെ സുരക്ഷാ ഉത്തരവാദിത്തങ്ങളും ക്ലൗഡ് സേവന ദാതാവിൻ്റെ സുരക്ഷാ ഉത്തരവാദിത്തങ്ങളും ക്ലൗഡ് പങ്കിട്ട ഉത്തരവാദിത്ത മാതൃകയ്ക്ക് കീഴിലാണ്.
ചിത്രം 1-ൽ കാണിച്ചിരിക്കുന്നതുപോലെ, നിങ്ങൾ ഒരു ഇൻഫ്രാസ്ട്രക്ചറിനെ ഒരു സേവനമായി (IaaS), പ്ലാറ്റ്ഫോം ഒരു സേവനമായി (PaaS) അല്ലെങ്കിൽ സോഫ്റ്റ്വെയർ ഒരു സേവനമായി (SaaS) ആർക്കിടെക്ചറായി സ്വീകരിക്കുന്നുണ്ടോ എന്നതിനെ ആശ്രയിച്ചിരിക്കും പല ഉത്തരവാദിത്തങ്ങളും. ഉദാample, ഒരു PaaS ആർക്കിടെക്ചറിൽ, നിങ്ങൾ ഉത്തരവാദിയാണ് web ആപ്ലിക്കേഷൻ സുരക്ഷ, എന്നാൽ ഒരു SaaS ആർക്കിടെക്ചറിൽ, നിങ്ങളുടെ ക്ലൗഡ് സേവന ദാതാവിന് ഉത്തരവാദിത്തമുണ്ട് web ആപ്ലിക്കേഷൻ സുരക്ഷ. നിങ്ങൾ തിരഞ്ഞെടുക്കുന്ന ആർക്കിടെക്ചർ എന്തായാലും, നിങ്ങളുടെ ക്ലൗഡ് സേവന ദാതാവുമായി സഹകരിക്കുന്നത് നിർണായകമാണ്. ആരാണ് എന്തിന് ഉത്തരവാദികൾ എന്നതിനെക്കുറിച്ച് ഒരു പങ്കിട്ട ധാരണ ഉണ്ടാക്കുക, സുരക്ഷാ പ്രശ്നങ്ങൾ കൈകാര്യം ചെയ്യുന്നതിനായി ശക്തമായ ആശയവിനിമയ പ്രോട്ടോക്കോളുകൾ വികസിപ്പിക്കുക, നിങ്ങളുടെ ക്ലൗഡ് സേവന ദാതാവ് അവരുടെ സുരക്ഷാ ഉത്തരവാദിത്തങ്ങൾ നിറവേറ്റുന്നുണ്ടെന്ന് ഉറപ്പാക്കാൻ മേൽനോട്ടം സ്ഥാപിക്കുക.
സുരക്ഷാ റോളുകൾ എങ്ങനെ നിർവഹിക്കുന്നു എന്നത് മാറ്റുക
ക്ലൗഡിൽ ഒരു പുതിയ സഹകാരിയുമായി പ്രവർത്തിക്കുന്നതിനു പുറമേ, നിങ്ങളുടെ സുരക്ഷാ ഓർഗനൈസേഷൻ അത് എങ്ങനെ പ്രവർത്തിക്കുന്നു എന്നതും മാറ്റും. എല്ലാ ഓർഗനൈസേഷനും വ്യത്യസ്തമാണെങ്കിലും, നിങ്ങളുടെ സ്ഥാപനം ക്ലൗഡിലേക്ക് മാറുമ്പോൾ നിങ്ങൾക്ക് പ്രതീക്ഷിക്കാവുന്ന സുരക്ഷാ റോളുകളിലും ഉത്തരവാദിത്തങ്ങളിലും ചില സാധാരണ മാറ്റങ്ങൾ Google തിരിച്ചറിഞ്ഞിട്ടുണ്ട്. ക്ലൗഡിലേക്കുള്ള പരിവർത്തന സമയത്ത് ഈ റോളുകളിൽ ചെയ്ത ജോലിയുടെ തരത്തെക്കുറിച്ചും ഈ റോളുകളിലെ പുതിയ ഉത്തരവാദിത്തങ്ങളെക്കുറിച്ചും ഇനിപ്പറയുന്ന പട്ടിക വിശദീകരിക്കുന്നു.
|
പങ്ക് |
ക്ലൗഡിലെ ഉത്തരവാദിത്തങ്ങൾ |
| പോളിസി & റിസ്ക് മാനേജ്മെൻ്റ് | നിലവിലുള്ള ചട്ടക്കൂടുകളിൽ നിന്നും നടപ്പാക്കലുകളിൽ നിന്നും സ്വതന്ത്രമായി നയവും റിസ്ക് മാനേജ്മെൻ്റ് ലക്ഷ്യങ്ങളും തിരിച്ചറിയുക. ശരിയായ നിയന്ത്രണങ്ങളിൽ ശ്രദ്ധ കേന്ദ്രീകരിക്കുന്നതിനും ക്ലൗഡ് സുരക്ഷാ മോഡലുകൾ ഉപയോഗിക്കുന്നതിനുമുള്ള സുരക്ഷാ നയങ്ങളും മാനദണ്ഡങ്ങളും പുനഃസ്ഥാപിക്കുക. |
| സുരക്ഷാ വാസ്തുവിദ്യയും രൂപകൽപ്പനയും | ക്ലൗഡിലെ സുരക്ഷയോടുള്ള സ്ഥാപനത്തിൻ്റെ മൊത്തത്തിലുള്ള സമീപനം നിർവചിക്കുക. ഗാർഡ്റെയിലുകൾ ഉൾക്കൊള്ളുന്ന ബ്ലൂപ്രിൻ്റുകൾ നൽകിക്കൊണ്ട് ക്ലൗഡ് സുരക്ഷയുടെ വേഗതയേറിയതും ഫലപ്രദവുമായ നടപ്പാക്കൽ പ്രവർത്തനക്ഷമമാക്കുക. |
| സുരക്ഷാ പരിശോധന | ഡെവലപ്മെൻ്റ് ടീമിനോട് അടുക്കുകയും സോഫ്റ്റ്വെയർ ഡെവലപ്മെൻ്റ് ലൈഫ് സൈക്കിളിലുടനീളം കർശനമായി സംയോജിപ്പിക്കുകയും ചെയ്യുക. ആവർത്തന റിലീസുകൾക്കായി സുരക്ഷാ കേന്ദ്രീകൃത പരിശോധന നടത്തുക. |
| സുരക്ഷാ പ്രവർത്തനങ്ങൾ | ഇവൻ്റുകൾ, സംഭവങ്ങൾ, ഭീഷണി ഇൻ്റലിജൻസ് എന്നിവ കണ്ടെത്താനും പ്രതികരിക്കാനും ക്ലൗഡ്-നേറ്റീവ് ടെലിമെട്രി ഉപയോഗിച്ച് ക്ലൗഡിലേക്ക് നിരീക്ഷണം വിപുലീകരിക്കുക. |
| സുരക്ഷാ ഉറപ്പ് | ക്ലൗഡ് കോൺഫിഗറേഷൻ ഉപയോഗിക്കുന്ന തുടർച്ചയായ കൺട്രോൾ മോണിറ്ററിംഗ് (CCM) നടപ്പിലാക്കുക, കൂടാതെ ആർക്കിടെക്ചറുകൾ പാലിക്കുന്നുണ്ടെന്നും നിയന്ത്രണങ്ങൾ പ്രവർത്തനക്ഷമമാണെന്നും പരിശോധിക്കുന്നതിന് ഡാറ്റാ കേന്ദ്രീകൃത സമീപനം സ്വീകരിക്കുന്നു. |
| സുരക്ഷാ എഞ്ചിനീയറിംഗ് | ക്ലൗഡ്-നേറ്റീവ് സുരക്ഷാ ടൂൾകിറ്റുകൾ വികസിപ്പിക്കുക. സുരക്ഷാ നയം നേരിട്ട് കോഡിൽ നിർവചിക്കുന്നതിന് ഇൻഫ്രാസ്ട്രക്ചർ എഞ്ചിനീയറിംഗുമായി പ്രവർത്തിക്കുക. |
| ഇൻഫ്രാസ്ട്രക്ചർ എഞ്ചിനീയറിംഗ് | ഒരു ഇൻഫ്രാസ്ട്രക്ചർ കോഡ് സമീപനം ഉപയോഗിച്ച് ക്ലൗഡ് ഇൻഫ്രാസ്ട്രക്ചറും പിന്തുണയ്ക്കുന്ന സേവനങ്ങളും എഞ്ചിനീയർ ചെയ്യുകയും പ്രവർത്തിപ്പിക്കുകയും ചെയ്യുക. നയത്തെ നേരിട്ട് കോഡിൽ സംയോജിപ്പിക്കുകയും മാനുവൽ പിശകുകൾ കുറയ്ക്കുകയും ചെയ്യുന്ന ഈ സമീപനം ക്ലൗഡിലെ വിജയത്തിന് നിർണായകമാണ്. നിങ്ങളുടെ സുരക്ഷാ ഓർഗനൈസേഷനിൽ ഈ പ്രത്യേക വൈദഗ്ധ്യമുള്ള ആരും ഉണ്ടാകണമെന്നില്ല, അതിനാൽ പരിശീലനവും നൈപുണ്യവും ഈ റോളിന് വളരെ പ്രധാനമാണ്. |
| ആപ്ലിക്കേഷൻ വികസനം | ക്ലൗഡ് ഇൻഫ്രാസ്ട്രക്ചറിൽ വിന്യസിക്കേണ്ട ആപ്ലിക്കേഷനുകൾ വികസിപ്പിക്കുക. ത്വരിതപ്പെടുത്തിയ ഡെവലപ്മെൻ്റ് ടൈംലൈനുകളും സമാരംഭങ്ങളും ആവർത്തിച്ച് സ്വീകരിക്കുക. സോഫ്റ്റ്വെയർ ഡെവലപ്മെൻ്റ് ലൈഫ് സൈക്കിളിലുടനീളം സുരക്ഷാ ടീമുകളുമായി കൂടുതൽ അടുത്ത് പ്രവർത്തിക്കുക. |
ഈ റോളുകൾ ഓരോന്നും സമീപനത്തിലും ഉപയോഗിക്കുന്ന ഉപകരണങ്ങളിലും സാങ്കേതികവിദ്യകളിലും ഗണ്യമായി മാറും, അതിനാൽ ക്ലൗഡിലേക്കുള്ള നിങ്ങളുടെ പരിവർത്തന സമയത്ത് പരിശീലനം വളരെ പ്രധാനമാണ്. CISO എന്ന നിലയിൽ, നിങ്ങളുടെ സെക്യൂരിറ്റി ഓർഗനൈസേഷൻ ക്ലൗഡിൽ എങ്ങനെ പ്രവർത്തിക്കണമെന്ന് പഠിക്കുന്നുവെന്നും ഇൻഫ്രാസ്ട്രക്ചർ എഞ്ചിനീയറിംഗ് പോലെയുള്ള പുതിയ റോളുകളും ഉത്തരവാദിത്തങ്ങളും എങ്ങനെ നിറവേറ്റാമെന്നും സോഫ്റ്റ്വെയർ ഡെവലപ്മെൻ്റ് ലൈഫ് സൈക്കിളുമായി എങ്ങനെ സംയോജിപ്പിക്കാമെന്ന് മനസിലാക്കുന്നുവെന്നും നിങ്ങളുടെ റോളിൻ്റെ ഭാഗമാണ്. നിങ്ങളുടെ സ്ഥാപനത്തെ ബോധവൽക്കരിക്കുന്നതിന് ഗണ്യമായ സമയം നിക്ഷേപിക്കാൻ പദ്ധതിയിടുക. ക്ലൗഡിൽ നിങ്ങളുടെ സുരക്ഷാ നയങ്ങൾ നടപ്പിലാക്കാൻ തുടങ്ങുമ്പോൾ മുൻകൂർ നിക്ഷേപം ലാഭവിഹിതം നൽകും.
നിങ്ങളുടെ സുരക്ഷാ ഓപ്പറേറ്റിംഗ് മോഡൽ രൂപകൽപ്പന ചെയ്യുക
ക്ലൗഡ് സുരക്ഷയിലേക്കുള്ള നിങ്ങളുടെ പരിവർത്തനം നിങ്ങളുടെ സുരക്ഷാ ഓപ്പറേറ്റിംഗ് മോഡലിനെ പുനർവിചിന്തനം ചെയ്യാനുള്ള അവസരമാണ്. വികസന ടീമുകളുമായി സുരക്ഷാ ടീമുകൾ എങ്ങനെ പ്രവർത്തിക്കണം? സുരക്ഷാ പ്രവർത്തനങ്ങളും പ്രവർത്തനങ്ങളും കേന്ദ്രീകൃതമാണോ അതോ ഫെഡറേഷനാണോ? CISO എന്ന നിലയിൽ, നിങ്ങൾ ക്ലൗഡിലേക്ക് നീങ്ങാൻ തുടങ്ങുന്നതിനുമുമ്പ് ഈ ചോദ്യങ്ങൾക്ക് ഉത്തരം നൽകുകയും നിങ്ങളുടെ സുരക്ഷാ ഓപ്പറേറ്റിംഗ് മോഡൽ രൂപകൽപ്പന ചെയ്യുകയും വേണം. സെൻട്രലൈസ്ഡ്, ഫെഡറേറ്റഡ്, ഹൈബ്രിഡ് എന്നീ മൂന്ന് മോഡലുകളുടെ ഗുണദോഷങ്ങൾ വിവരിച്ചുകൊണ്ട് ക്ലൗഡ്-അനുയോജ്യമായ സുരക്ഷാ ഓപ്പറേറ്റിംഗ് മോഡൽ തിരഞ്ഞെടുക്കാൻ ഈ വിഭാഗം നിങ്ങളെ സഹായിക്കുന്നു.
കേന്ദ്രീകൃത സുരക്ഷാ പ്രവർത്തന മാതൃക
കേന്ദ്രീകൃത സുരക്ഷാ ഓപ്പറേറ്റിംഗ് മോഡൽ ഒരു പരമ്പരാഗത അല്ലെങ്കിൽ ക്ലാസിക് മോഡലായി കാണാൻ കഴിയും. ഈ മാതൃകയിൽ, ഒരു കേന്ദ്ര സുരക്ഷാ ടീം കമ്പനിയിലെ മറ്റ് ടീമുകൾക്ക് സുരക്ഷാ നയങ്ങൾ, സുരക്ഷാ പരിഹാരങ്ങൾ, സംഭവ മാനേജ്മെൻ്റ് എന്നിവ ഉൾപ്പെടെയുള്ള പൂർണ്ണ സുരക്ഷാ പരിഹാരങ്ങൾ നൽകുന്നു. വർക്ക്ഫ്ലോ നിയന്ത്രിക്കാൻ പലപ്പോഴും ടിക്കറ്റിംഗ് സംവിധാനങ്ങൾ ഉപയോഗിക്കുന്ന, നന്നായി നിർവചിക്കപ്പെട്ട പ്രക്രിയകളിലൂടെ, ഡെവലപ്മെൻ്റ് ടീമുകൾ പോലുള്ള മറ്റ് ടീമുകളുമായി സുരക്ഷാ ടീം സംവദിക്കുന്നു. കേന്ദ്രീകൃത സുരക്ഷാ പ്രവർത്തന മാതൃകയിൽ സുരക്ഷാ റോളുകളും ഉത്തരവാദിത്തങ്ങളും എങ്ങനെ വിതരണം ചെയ്യപ്പെടുന്നുവെന്ന് ചിത്രം 2 കാണിക്കുന്നു.

ചിത്രം 2. കേന്ദ്രീകൃത സുരക്ഷാ പ്രവർത്തന മാതൃകയിൽ റോളുകളുടെയും ഉത്തരവാദിത്തങ്ങളുടെയും വിതരണം.
ഈ മാതൃകയിൽ, കമ്പനിയിലുടനീളമുള്ള എഞ്ചിനീയറിംഗ്, ഡെവലപ്മെൻ്റ് ടീമുകളുമായി സംവദിക്കുന്ന ഒരു കേന്ദ്രീകൃത സുരക്ഷാ പ്രവർത്തനമാണ് മിക്ക സുരക്ഷാ ജോലികളും ചെയ്യുന്നത്.
- പ്രോസ്: കേന്ദ്രീകൃത മോഡൽ ഉപയോഗിക്കുന്നത് നിങ്ങളുടെ കമ്പനിയിലുടനീളമുള്ള സുരക്ഷയുടെ ശക്തമായ, സ്ഥിരതയുള്ള നിയന്ത്രണം നിലനിർത്താൻ നിങ്ങളെ സഹായിക്കുന്നു. സെക്യൂരിറ്റി പോളിസികളും സൊല്യൂഷനുകളും കേന്ദ്രീകൃതമായി വികസിപ്പിച്ച് കമ്പനിയിലുടനീളം വിന്യസിക്കുന്നതിൽ നിന്ന് ചില ചെലവ് കാര്യക്ഷമതകളും നിങ്ങൾ ആസ്വദിക്കുന്നു.
- ദോഷങ്ങൾ: വെള്ളച്ചാട്ട വികസനവുമായി ബന്ധപ്പെട്ട വേഗത കുറഞ്ഞ ഐടി ഡെലിവറി ഷെഡ്യൂളുകൾക്ക് കേന്ദ്രീകൃത മോഡൽ നന്നായി യോജിക്കുന്നു, എന്നാൽ ക്ലൗഡ് വികസനത്തിൽ സാധാരണമായ ത്വരിതഗതിയിലുള്ള വികസന ടൈംലൈനുകൾക്ക് വേഗമോ വേഗതയോ ഇല്ല. കേന്ദ്ര സുരക്ഷാ ടീമിന് പുറത്ത് “സുരക്ഷ എന്നത് മറ്റൊരാളുടെ ഉത്തരവാദിത്തമാണ്” എന്ന സംസ്കാരത്തിലേക്കും കേന്ദ്രീകൃത മാതൃക നയിക്കും.
ഫെഡറേറ്റഡ് സെക്യൂരിറ്റി ഓപ്പറേറ്റിംഗ് മോഡൽ
ഫെഡറേറ്റഡ് സെക്യൂരിറ്റി ഓപ്പറേറ്റിംഗ് മോഡൽ മിക്ക സുരക്ഷാ പ്രവർത്തനങ്ങളെയും ഒരു സെൻട്രൽ സെക്യൂരിറ്റി ടീമിന് പുറത്ത് വ്യക്തിഗത എഞ്ചിനീയറിംഗ്, ഡെവലപ്മെൻ്റ് ടീമുകളിലേക്കും മാറ്റുന്നു. ഒരു കേന്ദ്ര ടീമിന് ഓർഗനൈസേഷനിലെ എല്ലാ ടീമുകൾക്കും വേണ്ടത്ര സേവനം നൽകാൻ കഴിയാത്ത കോൺഗ്ലോമറേറ്റ് ഓർഗനൈസേഷനുകളിൽ ഈ ഫെഡറേറ്റഡ് മോഡൽ പലപ്പോഴും പ്രവർത്തിക്കുന്നു. എഞ്ചിനീയറിംഗ്, ഡെവലപ്മെൻ്റ് ടീമുകളിൽ വേഗത്തിൽ നീങ്ങാനും സുരക്ഷാ വൈദഗ്ധ്യം സമന്വയിപ്പിക്കാനും ആഗ്രഹിക്കുന്ന ചെറിയ ഓർഗനൈസേഷനുകളിലും ഈ മോഡൽ പ്രവർത്തിക്കുന്നു. ഫെഡറേറ്റഡ് സെക്യൂരിറ്റി ഓപ്പറേറ്റിംഗ് മോഡലിൽ സുരക്ഷാ റോളുകളും ഉത്തരവാദിത്തങ്ങളും എങ്ങനെ വിതരണം ചെയ്യപ്പെടുന്നുവെന്ന് ചിത്രം 3 കാണിക്കുന്നു.

ചിത്രം 3. ഒരു ഫെഡറേറ്റഡ് സെക്യൂരിറ്റി ഓപ്പറേറ്റിംഗ് മോഡലിൽ റോളുകളുടെയും ഉത്തരവാദിത്തങ്ങളുടെയും വിതരണം.
ഈ മാതൃകയിൽ, മിക്ക സുരക്ഷാ ജോലികളും വ്യക്തിഗത എഞ്ചിനീയറിംഗ്, ഡെവലപ്മെൻ്റ് ടീമുകൾക്കുള്ളിലാണ് ചെയ്യുന്നത്.
- പ്രോസ്: ഒരു ഫെഡറേറ്റഡ് മോഡൽ ഉപയോഗിക്കുന്നത് ടീമുകളെ വേഗത്തിൽ നീങ്ങാനും സുരക്ഷയെ ത്വരിതപ്പെടുത്തിയ വികസന പ്രക്രിയയുടെ സംയോജിത ഭാഗമാക്കാനും അനുവദിക്കുന്നു. സുരക്ഷാ വിദഗ്ദ്ധർക്ക് തങ്ങൾ സംയോജിപ്പിച്ചിരിക്കുന്ന ടീമുകളുടെ വിശദാംശങ്ങൾ മനസ്സിലാക്കാനും ആ ടീമുകളുടെ ആവശ്യങ്ങൾക്ക് “മതിയായ” സുരക്ഷ നൽകാനും കഴിയും.
- ദോഷങ്ങൾ: ഫെഡറേറ്റഡ് മോഡൽ അപകടസാധ്യത വർദ്ധിപ്പിക്കുന്നു, കാരണം ഒരു കേന്ദ്ര, സ്വതന്ത്ര സുരക്ഷാ ടീം സുരക്ഷാ ഉറപ്പ് നൽകുന്നില്ല, കൂടാതെ വിശാലമായ സുരക്ഷാ ഭീഷണികൾക്കായി ശക്തമായ സുരക്ഷാ പരിഹാരങ്ങൾ വികസിപ്പിക്കുന്നില്ല. പകരം, പ്രത്യേക പ്രശ്നങ്ങൾ പരിഹരിക്കുന്ന, എന്നാൽ മറ്റ് സുരക്ഷാ ഭീഷണികൾ പലപ്പോഴും നഷ്ടപ്പെടുത്തുന്ന ഇഷ്ടാനുസൃത സുരക്ഷാ പരിഹാരങ്ങൾ ടീമുകൾ വികസിപ്പിക്കുന്നു.
ഹൈബ്രിഡ് സുരക്ഷാ ഓപ്പറേറ്റിംഗ് മോഡൽ
മൂന്നാമത്തെ സെക്യൂരിറ്റി ഓപ്പറേറ്റിംഗ് മോഡൽ, ഹൈബ്രിഡ് മോഡൽ, ഒരു മധ്യനിര അവതരിപ്പിക്കുന്നു. ഹൈബ്രിഡ് മോഡലിൽ, പ്രസക്തമായ വികസന ടീമുകളുടെ വലുപ്പം, സ്കെയിൽ, സങ്കീർണ്ണത എന്നിവ സുരക്ഷാ പ്രവർത്തനങ്ങളുടെ കേന്ദ്രീകരണത്തിൻ്റെയോ ഫെഡറേഷൻ്റെയോ അളവ് നിർണ്ണയിക്കുന്നു. രണ്ട് തരം ഹൈബ്രിഡ് മോഡലുകൾ ചിത്രം 4 കാണിക്കുന്നു.
ഇൻഫ്രാസ്ട്രക്ചർ എഞ്ചിനീയറിംഗ് ടീമും ആദ്യത്തെ ആപ്ലിക്കേഷൻ ഡെവലപ്മെൻ്റ് ടീമും ഒരു ലൈറ്റ് ഹൈബ്രിഡ് മോഡൽ ഉപയോഗിക്കുന്നു, ഇത് ഹൈബ്രിഡ് മോഡൽ ഉപയോഗിക്കുന്ന മിക്ക ഓർഗനൈസേഷനുകളും ഉപയോഗിക്കുന്ന തരമാണ്. ഒരു ലൈറ്റ് ഹൈബ്രിഡ് മോഡലിൽ, എഞ്ചിനീയറിംഗ് അല്ലെങ്കിൽ ഡെവലപ്മെൻ്റ് ടീം കേന്ദ്ര സുരക്ഷാ ടീം നിർമ്മിച്ച സ്റ്റാൻഡേർഡ് ടൂളുകളും പ്രോസസ്സുകളും രീതികളും ഉപയോഗിക്കുന്നു. എഞ്ചിനീയറിംഗ് അല്ലെങ്കിൽ ഡെവലപ്മെൻ്റ് ടീമിലെ ഒരു സെക്യൂരിറ്റി കോർഡിനേറ്റർ സെക്യൂരിറ്റി ടീമുമായുള്ള ഇൻ്റർഫേസായി പ്രവർത്തിക്കുന്നു. സുരക്ഷാ കോർഡിനേറ്റർ ഒരു സമർപ്പിത വ്യക്തിയോ വികസനത്തിൻ്റെ മറ്റ് വശങ്ങളിൽ പ്രവർത്തിക്കുന്ന ഒരാളോ ആകാം. രണ്ടാമത്തെ ആപ്ലിക്കേഷൻ ഡെവലപ്മെൻ്റ് ടീം ഒരു ഹെവി ഹൈബ്രിഡ് മോഡൽ ഉപയോഗിക്കുന്നു, ഇത് സങ്കീർണ്ണമായ സുരക്ഷാ ആവാസവ്യവസ്ഥകളുള്ള വലിയ ടീമുകൾ സാധാരണയായി ഉപയോഗിക്കുന്നു. ഒരു ഹെവി ഹൈബ്രിഡ് മോഡലിൽ, എഞ്ചിനീയറിംഗ് അല്ലെങ്കിൽ ഡെവലപ്മെൻ്റ് ടീം കേന്ദ്ര സുരക്ഷാ ടീമിൽ നിന്നുള്ള നിരവധി സ്റ്റാൻഡേർഡ് ടൂളുകളും പ്രോസസ്സുകളും രീതികളും ഉപയോഗിക്കുന്നു. എന്നിരുന്നാലും, സെൻട്രൽ സെക്യൂരിറ്റി ടീമുമായി ആശയവിനിമയം നടത്തുമ്പോൾ എഞ്ചിനീയറിംഗ് അല്ലെങ്കിൽ ഡെവലപ്മെൻ്റ് ടീം അവരുടെ ചില സുരക്ഷാ പരിഹാരങ്ങൾ രൂപകൽപ്പന ചെയ്യുകയും നിർമ്മിക്കുകയും ചെയ്യുന്നു. ഹെവി ഹൈബ്രിഡ് മോഡലിൽ, എഞ്ചിനീയറിംഗ് അല്ലെങ്കിൽ ഡെവലപ്മെൻ്റ് ടീം ചില സെക്യൂരിറ്റി ടീം കഴിവുകൾ അവരുടെ ടീമിൽ നേരിട്ട് ഉൾപ്പെടുത്തുന്നു, വേഗത നിലനിർത്താനും ആ ടീമിൻ്റെ ഉൽപ്പന്നത്തിൻ്റെ സുരക്ഷാ ആവാസവ്യവസ്ഥയിൽ വൈദഗ്ദ്ധ്യം വികസിപ്പിക്കാനും.

ചിത്രം 4. ഒരു ഹൈബ്രിഡ് സെക്യൂരിറ്റി ഓപ്പറേറ്റിംഗ് മോഡലിൽ റോളുകളുടെയും ഉത്തരവാദിത്തങ്ങളുടെയും വിതരണം. ഈ മാതൃകയിൽ, സുരക്ഷാ പ്രവർത്തനങ്ങളുടെ കേന്ദ്രീകരണം അല്ലെങ്കിൽ ഫെഡറേഷൻ വികസനം അല്ലെങ്കിൽ എഞ്ചിനീയറിംഗ് ടീമുകളുടെ ആവശ്യങ്ങളെയും അവരുടെ ഉൽപ്പന്നങ്ങളുടെ സുരക്ഷാ സങ്കീർണ്ണതയെയും ആശ്രയിച്ചിരിക്കുന്നു.
- പ്രോസ്: ഹൈബ്രിഡ് മോഡൽ വളരെ അഡാപ്റ്റബിൾ ആണ്. ഈ മോഡൽ ഒരു കേന്ദ്ര സുരക്ഷാ ടീമിനെ നിയമിക്കുന്നതിനാൽ, എഞ്ചിനീയറിംഗ്, ഡെവലപ്മെൻ്റ് ടീമുകൾക്ക് സ്റ്റാൻഡേർഡ് സെക്യൂരിറ്റി സൊല്യൂഷനുകൾ ഉപയോഗിക്കാനാവും, എന്നാൽ അവരുടെ പ്രത്യേക ആവശ്യങ്ങൾക്കായി ചില കസ്റ്റമൈസ്ഡ് സൊല്യൂഷനുകൾ നിർമ്മിക്കാനുള്ള ഫ്ലെക്സിബിലിറ്റിയും അവർക്കുണ്ട്. ഹൈബ്രിഡ് മോഡലിലെ കേന്ദ്ര സുരക്ഷാ ടീമും സ്വതന്ത്രമായ ഉറപ്പ് നൽകുന്നു, എന്നാൽ സുരക്ഷാ കവറേജും കാര്യക്ഷമതയും മെച്ചപ്പെടുത്തുന്നതിന് ഉൽപ്പന്ന-നിർദ്ദിഷ്ട സുരക്ഷാ വൈദഗ്ധ്യത്തെ ആശ്രയിക്കാൻ കഴിയും.
- ദോഷങ്ങൾ: ഹൈബ്രിഡ് മോഡലിന് ശക്തമായ, തുടർച്ചയായ ആശയവിനിമയവും സഹകരണവും ആവശ്യമാണ്, അതുവഴി വികസന, എഞ്ചിനീയറിംഗ് ടീമുകൾക്കും സെൻട്രൽ സെക്യൂരിറ്റി ടീമിനും ആരാണ് ഉത്തരവാദിയെന്ന് അറിയാൻ. സെക്യൂരിറ്റി കോർഡിനേറ്റർ റോളും ഡെവലപ്മെൻ്റ്, എഞ്ചിനീയറിംഗ് ടീമുകളുമായി സംയോജിപ്പിച്ചിരിക്കുന്ന സുരക്ഷാ സ്പെഷ്യലിസ്റ്റുകളും ഈ സഹകരണത്തിന് വളരെ പ്രധാനമാണ്, കൂടാതെ ഹൈബ്രിഡ് മോഡൽ വിജയിക്കുന്നതിന് ശക്തമായ ആശയവിനിമയക്കാരായിരിക്കണം.
ക്ലൗഡ് സുരക്ഷാ മികച്ച രീതികൾ തിരിച്ചറിയുക
ക്ലൗഡ് പരിതസ്ഥിതിയിൽ നിലവിലുള്ള സുരക്ഷാ രീതികളെയും നയങ്ങളെയും ആശ്രയിക്കുന്നതാണ് ക്ലൗഡിലേക്ക് രൂപാന്തരപ്പെടുമ്പോൾ ഒരു സാധാരണ തെറ്റ്. എന്നിരുന്നാലും, പരിസരത്തും മറ്റ് പരമ്പരാഗത പരിതസ്ഥിതികളിലും പ്രവർത്തിക്കുന്ന സുരക്ഷാ സമീപനങ്ങൾ ക്ലൗഡിൽ നന്നായി പ്രവർത്തിക്കണമെന്നില്ല.
CISO എന്ന നിലയിൽ, നിങ്ങളുടെ സുരക്ഷാ സമീപനം രൂപാന്തരപ്പെടുത്താനുള്ള അവസരമായി നിങ്ങളുടെ കമ്പനിയുടെ പരിവർത്തനം ക്ലൗഡിലേക്ക് കൊണ്ടുപോകുക. നിങ്ങളുടെ നിലവിലുള്ള സുരക്ഷാ ഇൻഫ്രാസ്ട്രക്ചറിനെ അടിസ്ഥാനമാക്കി നിങ്ങൾ ഉണ്ടാക്കിയ അനുമാനങ്ങൾ മാറ്റിവെച്ച് നിങ്ങളുടെ സുരക്ഷാ ലക്ഷ്യങ്ങളെക്കുറിച്ച് ചിന്തിക്കുക. നിങ്ങൾ എന്താണ് നിറവേറ്റാൻ ആഗ്രഹിക്കുന്നത്? മേഘത്തിൻ്റെ സ്കെയിലും വേഗതയും അത് എങ്ങനെ സാധ്യമാക്കാം?
നിങ്ങളുടെ സുരക്ഷാ ഇൻഫ്രാസ്ട്രക്ചർ പരിവർത്തനം ചെയ്യുന്നതിനെക്കുറിച്ച് ഈ ചോദ്യങ്ങൾ ചോദിക്കുമ്പോൾ, പരമ്പരാഗത സുരക്ഷാ നിർവ്വഹണങ്ങളെ അടിസ്ഥാനമാക്കിയുള്ള പൊതുവായ ആൻ്റി-പാറ്റേണുകൾ ഒഴിവാക്കുക, ഇനിപ്പറയുന്ന പട്ടികയിൽ വിവരിച്ചിരിക്കുന്നതുപോലെ ക്ലൗഡ് സുരക്ഷയ്ക്കുള്ള മികച്ച രീതികൾ തിരിച്ചറിയുക.
|
✗ ആന്റി-പാറ്റേണുകൾ |
✓ മികച്ച സമ്പ്രദായങ്ങൾ |
| നിലവിലുള്ള നിയന്ത്രണ നിർവ്വഹണങ്ങൾ ഫലപ്രദമാണെന്ന് കരുതുക. | Review നിയന്ത്രണം ലക്ഷ്യങ്ങൾ ആദ്യം. എന്നിട്ട് ആ ലക്ഷ്യങ്ങൾ നിറവേറ്റുന്നതിനായി നടപ്പിലാക്കുക. |
| നിലവിലുള്ള പ്രക്രിയകൾ-പ്രത്യേകിച്ച് കേന്ദ്രീകൃത പ്രക്രിയകൾ-ക്ലൗഡിൽ പ്രവർത്തിക്കുമെന്ന് കരുതുക. | നിലവിലുള്ള പ്രക്രിയകൾക്ക് പരിഹാരങ്ങൾ കണ്ടെത്തുന്നതിന് പകരം ഫ്ലെക്സിബിൾ ക്ലൗഡ് പ്രോസസ്സുകൾ നടപ്പിലാക്കാൻ ടീമുകളെ പ്രാപ്തമാക്കുക. |
| ക്ലൗഡിലെ സുരക്ഷാ നിയന്ത്രണങ്ങൾക്കായി ഇൻട്രൂഷൻ പ്രിവൻഷൻ സിസ്റ്റം (IPS) പോലെയുള്ള വെർച്വൽ സുരക്ഷാ ഉപകരണം പോലെയുള്ള ഓൺ-പ്രിമൈസ് മോഡലുകൾ ഉപയോഗിക്കുക. | ലോഗ് മോണിറ്ററിംഗ്, ആക്സസ് മാനേജ്മെൻ്റ് എന്നിവ പോലുള്ള ക്ലൗഡ്-നേറ്റീവ് സമീപനങ്ങൾ ഉപയോഗിക്കുക. |
| നയങ്ങളും മാനദണ്ഡങ്ങളും പാലിക്കുന്നുണ്ടെന്ന് ഉറപ്പുനൽകുന്നതിനുള്ള ചരിത്രപരമായ സമീപനങ്ങളെ ആശ്രയിക്കുക. | തുടർച്ചയായ നിയന്ത്രണ നിരീക്ഷണത്തിന് ആവശ്യമായ അളവും വേഗതയും കൈവരിക്കുന്നതിന് ഡാറ്റാധിഷ്ഠിത സമീപനങ്ങൾ സ്വീകരിക്കുക. |
ഉപസംഹാരം
ക്ലൗഡിലേക്ക് നീങ്ങുന്നത് സുരക്ഷയോടുള്ള നിങ്ങളുടെ കമ്പനിയുടെ സമീപനത്തെ പരിവർത്തനം ചെയ്യുന്നതിനുള്ള ഒരു വലിയ അവസരത്തെ പ്രതിനിധീകരിക്കുന്നു. ഈ പരിവർത്തനത്തിലൂടെ നിങ്ങളുടെ സുരക്ഷാ ഓർഗനൈസേഷനെയും നിങ്ങളുടെ കമ്പനിയെയും നയിക്കാൻ, നിങ്ങൾ എങ്ങനെ പ്രവർത്തിക്കുന്നു, എങ്ങനെ അപകടസാധ്യത കൈകാര്യം ചെയ്യുന്നു, നിങ്ങളുടെ സുരക്ഷാ ഇൻഫ്രാസ്ട്രക്ചർ എങ്ങനെ വിന്യസിക്കുന്നു എന്നിവയെക്കുറിച്ച് വ്യത്യസ്തമായി ചിന്തിക്കേണ്ടതുണ്ട്. CISO എന്ന നിലയിൽ, നിങ്ങൾ കമ്പനിയിലുടനീളം ഒരു സുരക്ഷാ സംസ്കാരം വളർത്തിയെടുക്കുകയും നിങ്ങളുടെ കമ്പനി സുരക്ഷയെക്കുറിച്ച് എങ്ങനെ ചിന്തിക്കുന്നുവെന്നും നിങ്ങളുടെ കമ്പനി എങ്ങനെ സംഘടിപ്പിക്കപ്പെടുന്നു എന്നതിലും മാറ്റങ്ങൾ നിയന്ത്രിക്കുകയും വേണം.
നിങ്ങളുടെ പരിവർത്തനം വിജയകരമാക്കാൻ, ക്ലൗഡിലെ സുരക്ഷയ്ക്കായി ഈ പ്രധാന പോയിൻ്റുകൾ ഓർക്കാൻ Google-ൽ ഞങ്ങൾ ശുപാർശ ചെയ്യുന്നു:
- നേരത്തെ സുരക്ഷാ ആസൂത്രണത്തിൽ ഏർപ്പെടുക.
- അപകടസാധ്യതയുള്ള ഒരു സമീപനം സ്വീകരിക്കുക, അപകടസാധ്യത ഒഴിവാക്കാനുള്ള സമീപനമല്ല.
- സീറോ ട്രസ്റ്റ് സ്വീകരിക്കുക, ചുറ്റളവ് മറക്കുക.
- മാനുവൽ ജോലിഭാരം കുറയ്ക്കുന്നതിനും വേഗത മെച്ചപ്പെടുത്തുന്നതിനും ഓട്ടോമേഷന് മുൻഗണന നൽകുക.
- നിങ്ങളുടെ സുരക്ഷാ തൊഴിലാളികളെ വീണ്ടും പരിശീലിപ്പിക്കാനും വീണ്ടും വൈദഗ്ധ്യം നേടാനും പുനഃസംഘടിപ്പിക്കാനും ആസൂത്രണം ചെയ്യുക.
- അപകടസാധ്യതയെയും ലക്ഷ്യങ്ങളെയും കുറിച്ചുള്ള പങ്കിട്ട ധാരണയുടെ അടിസ്ഥാനത്തിൽ ക്ലൗഡ് സേവന ദാതാക്കളുമായി പങ്കാളി.
- നിലവിലുള്ള സുരക്ഷാ അനുമാനങ്ങളെ വെല്ലുവിളിക്കുകയും ക്ലൗഡ്-നിർദ്ദിഷ്ട മികച്ച രീതികൾ നടപ്പിലാക്കുകയും ചെയ്യുക.
ഈ പ്രധാന പോയിൻ്റുകളും ഈ ധവളപത്രത്തിലുടനീളമുള്ള ശുപാർശകളും Google-ൻ്റെ വർഷങ്ങളായി ക്ലൗഡ് സുരക്ഷയിൽ മുൻതൂക്കം കാണിക്കുകയും നവീകരിക്കുകയും ചെയ്തതിൽ നിന്നാണ്. ക്ലൗഡ് സുരക്ഷയെക്കുറിച്ചുള്ള നിങ്ങളുടെ ചോദ്യങ്ങൾക്ക് ഉത്തരം നൽകാനും നിങ്ങളുടെ ക്ലൗഡ് സുരക്ഷാ പരിവർത്തനത്തിൽ നിങ്ങളുമായി സഹകരിക്കാനും ഞങ്ങൾ സന്തുഷ്ടരാണ്.
പ്രമാണങ്ങൾ / വിഭവങ്ങൾ
![]() |
ക്ലൗഡ് സുരക്ഷാ പരിവർത്തനത്തിലേക്കുള്ള ഗൂഗിൾ ക്ലൗഡ് സിഐഎസ്ഒയുടെ ഗൈഡ് [pdf] ഉപയോക്തൃ ഗൈഡ് ക്ലൗഡ് സുരക്ഷാ പരിവർത്തനത്തിലേക്കുള്ള CISO യുടെ ഗൈഡ്, ക്ലൗഡ് സുരക്ഷാ പരിവർത്തനം, സുരക്ഷാ പരിവർത്തനം |
