सॉफ़्टवेयर-ए-ए-सर्विस ने व्यवसायों के संचालन के तरीके को बदल दिया है, लेकिन यह बहुत सारे साइबर सुरक्षा जोखिमों के साथ भी आता है।

क्लाउड टेक्नोलॉजी भविष्य है; उद्यम यह सुनिश्चित करने में कोई कसर नहीं छोड़ रहे हैं कि वे लागत में कटौती करते हुए जरूरतों को पूरा करने के लिए क्लाउड और इसकी रेजिडेंट सेवाओं का उपयोग करें।

सॉफ़्टवेयर-एज़-ए-सर्विस (सास) बदल रहा है कि संगठन कैसे काम करते हैं और अनुप्रयोगों को प्राप्त करते हैं; हालाँकि, यह प्रतिमान बदलाव अपने स्वयं के निहित खतरों के साथ आता है, जिससे सुरक्षा हमले होते हैं।

सास मॉडल की कमियों को समझना और सास अनुप्रयोगों की सुरक्षा खामियों को दूर करना अत्यावश्यक है। यहां कुछ सामान्य रूप से ज्ञात खतरे हैं जिनसे आपको खुद को परिचित करने की आवश्यकता है।

1. गलत कॉन्फ़िगरेशन त्रुटियां

बादल आमतौर पर सिस्टम जटिलता की परतों से सुसज्जित होते हैं, जो डेवलपर्स यह सुनिश्चित करने के लिए जोड़ते हैं कि प्रत्येक ऐप सुरक्षित और फुल-प्रूफ है। हालाँकि, परतों की संख्या जितनी अधिक होगी, गलत कॉन्फ़िगरेशन समस्याएँ होने की संभावना उतनी ही अधिक होगी।

जब सुरक्षा दल मामूली मुद्दों से बेखबर होता है, तो क्लाउड के बुनियादी ढांचे के भीतर एक गहरी जड़ें, हमेशा के लिए स्थायी प्रभाव होता है। सुरक्षा नीतियों के साथ गलत संरेखण मैन्युअल चुनौतियाँ पैदा करता है, जिन्हें छाँटना और सुधारना मुश्किल हो जाता है। इसके अलावा, सास ऐप के मालिक ऐप के काम करने और सुरक्षा मानकों से परिचित नहीं होने के बाद से एक सुरक्षा समस्या है।

एक निवारक उपाय के रूप में, उद्यम सुरक्षा टीमों को सास ऐप स्टैक की व्यापक दृश्यता और नियंत्रण हासिल करने के लिए सास सिक्योरिटी पोस्चर मैनेजमेंट (एसएसपीएम) मॉडल पर ध्यान केंद्रित करना चाहिए।

2. रैंसमवेयर

रैंसमवेयर उपयोगकर्ताओं को परेशान करना जारी रखता है, और सास एप्लिकेशन इस खतरे का अपवाद नहीं हैं। द्वारा रिपोर्ट किए गए एक सर्वेक्षण के अनुसार सेल्स फोर्स बेन48 प्रतिशत उद्यम रैंसमवेयर हमले के शिकार हुए; सार्वजनिक क्लाउड, AWS सर्वर, ऑन-प्रिमाइसेस डेटा सेंटर और कई अन्य सहित विभिन्न क्लाउड स्थानों में संग्रहीत डेटा को विशेष रूप से लक्षित किया गया था।

यह ध्यान रखना आवश्यक है कि प्लेटफ़ॉर्म संरचना को फिरौती के लिए नहीं रखा गया है। बहरहाल, सास प्लेटफॉर्म पर आप जो डेटा स्टोर करते हैं, वह हैकर्स के लिए दिलचस्प होता है। यह अवधारणा पूरे प्लेटफॉर्म को रैंसमवेयर के लिए एक व्यवहार्य लक्ष्य बनाती है।

सास प्लेटफार्मों के सख्त तकनीकी नियंत्रण हैं। इसके विपरीत, हैकर्स विभिन्न तरीकों से प्रवेश करते हैं, जिनमें शामिल हैं उन्नत एंड-यूज़र फ़िशिंग तकनीक, एपीआई कुंजी लीक, मैलवेयर और कई अन्य मार्ग। हमलावर संग्रहीत डेटा को निर्यात करने और एन्क्रिप्टेड संस्करणों के साथ इसे अधिलेखित करने के लिए प्लेटफ़ॉर्म के एपीआई का उपयोग करते हैं।

जैसा कि आपने अनुमान लगाया होगा, एन्क्रिप्टेड डेटा को फिरौती के लिए रखा जाता है।

3. पहचान प्रबंधन मुद्दे

सास सेवाओं को सुरक्षित करने के लिए पहचान प्रबंधन और अभिगम नियंत्रण महत्वपूर्ण हो गए हैं। सुरक्षा पेशेवरों के पास सभी एक्सेस धारकों का विहंगम दृश्य होना चाहिए और उद्यम के नेटवर्क परिधि में प्रवेश करने और बाहर निकलने वाले लोगों की निगरानी करनी चाहिए। आइडेंटिटी एंड एक्सेस मैनेजमेंट (IAM) सॉफ्टवेयर आपके आने वाले और जाने वाले अनुरोधों की जांच करने में आपकी सहायता करता है, जिससे आपको अपने एप्लिकेशन की पहुंच पर पूर्ण नियंत्रण मिलता है।

आपको किसी भी सुरक्षा उल्लंघन की सूचना तुरंत संबंधित सुरक्षा दलों को देनी चाहिए, ताकि वे नुकसान को रोकने के लिए उचित कार्रवाई कर सकें।

4. गोपनीय डेटा पर कोई नियंत्रण नहीं

उपयोगकर्ताओं को अक्सर डेटा हानि को प्रबंधित करने में सहायता की आवश्यकता होती है, क्योंकि SaaS प्लेटफ़ॉर्म बिना किसी पूर्व सूचना के किसी भी समय बंद हो सकता है। हालांकि इसका मतलब यह हो सकता है कि आपको अपने गोपनीय डेटा को सुरक्षित रखने, इसे स्टोर करने के प्रावधान बनाने, या के बारे में चिंता करने की ज़रूरत नहीं है स्रोत अवसंरचना डेटा को बनाए रखने के लिए, विशेष रूप से सुरक्षा के दौरान या बाद में नियंत्रण खोने की उच्च संभावनाएं हैं उल्लंघनों।

बाहरी सास प्लेटफॉर्म के साथ काम करते समय, आपको अपने आप को अभूतपूर्व नुकसान के लिए तैयार करना चाहिए, नियंत्रण के बड़े पैमाने पर नुकसान के लिए लेखांकन। क्लाउड सेवा प्रदाता अक्सर डेटा बैकअप विकल्प प्रदान करते हैं, लेकिन चूंकि ये अतिरिक्त लागत पर आते हैं, इसलिए कई उद्यम इनका उपयोग करने से कतराते हैं। बहरहाल, सास अनुप्रयोगों के साथ यह एक उल्लेखनीय खतरा है, जिसे उचित चर्चा और उपयुक्त बैकअप चैनलों को लागू करने से संबोधित किया जा सकता है।

5. छाया आई.टी

शैडो आईटी डराने वाली छायादार चीज नहीं है. सीधे शब्दों में, शैडो आईटी का तात्पर्य उस तकनीक को अपनाने से है जो आईटी टीम के दायरे से बाहर है। शैडो IT के कुछ सामान्य उदाहरणों में क्लाउड सेवाएँ, संदेशवाहक और फ़ाइल-साझाकरण अनुप्रयोग शामिल हैं।

एक सुरक्षा खतरे के रूप में, छाया आईटी हैकर्स को नेटवर्क पर उपलब्ध कमजोर उपकरणों को हाईजैक करने के लिए बहुत सारे ग्रे क्षेत्र प्रदान करता है। लगाए गए कुछ सामान्य खतरों में शामिल हैं:

  • आधिकारिक परिधि के भीतर अनुप्रयोगों पर नियंत्रण का अभाव।
  • डेटा हानि और उल्लंघन।
  • अप्राप्य भेद्यताएँ।
  • सॉफ्टवेयर/हार्डवेयर संघर्ष।

एक साधारण स्थिति में, जब आईटी टीम कॉर्पोरेट नेटवर्क तक पहुँचने वाले विभिन्न प्रकार के अनुप्रयोगों से अपरिचित होती है, तो किसी के आधिकारिक नेटवर्क में घुसपैठ करने की उच्च संभावना होती है। यह व्यवस्था एक अकल्पनीय अंतर पैदा करती है, जिसे मुद्दों को हल करने के लिए बहुत समय, प्रयास और धन लगाकर भरने की आवश्यकता होती है।

6. अनधिकृत पहुंच

SaaS एप्लिकेशन कहीं भी और हर जगह उपलब्ध हैं—और सभी के लिए। उनके व्यापक उपयोग और उपलब्धता में आसानी के बावजूद, आपको ऐसी सेवाओं तक पहुँच को नियंत्रित करने की आवश्यकता है। ऐसे कुछ उदाहरण हैं जहां अनाधिकृत पहुंच एक संभावित समस्या बन गई है क्योंकि उद्यम तृतीय-पक्ष ऐप्स पर निर्भर हैं, जो क्लाउड के भीतर हैं। आप किसी को भी अपने डेटा को देखने नहीं देंगे, लेकिन यह अनदेखा करना आसान है कि कितने लोगों को एक बिंदु या किसी अन्य पर पहुंच प्रदान की गई है।

आईटी और सुरक्षा दल नेटवर्क पर प्रत्येक एप्लिकेशन के लिए सुरक्षा परिधि बनाए रखते हुए अपने उद्यम अनुप्रयोगों का प्रबंधन नहीं कर सकते। हैकर्स को अनैतिक रूप से प्रवेश करने से रोकने के लिए उन्हें ऐप्स के बचाव को मजबूत करने की आवश्यकता है।

7. कमजोर सॉफ्टवेयर

एप्लिकेशन डेवलपर बग और प्लग-इन अंतराल को संबोधित करने के लिए सॉफ़्टवेयर अपडेट और सुरक्षा पैच जारी करते हैं। नियमित परीक्षण और उपयोगकर्ता प्रतिक्रिया के बावजूद, सास प्रदाता द्वारा प्रदान किए गए हर एक आवेदन की निगरानी के बाद से हर सुरक्षा अंतर को दूर नहीं किया जा सकता है।

कई नैतिक हैकर और परीक्षक कमजोरियों का परीक्षण करने के लिए देशी अनुप्रयोगों पर कठोर पैठ परीक्षण करते हैं। लेकिन सुरक्षा बाधाओं और कार्यबल की कमी को देखते हुए तीसरे पक्ष पर इस तरह के व्यापक परीक्षण करना मुश्किल है।

इसी कारण से, SaaS एप्लिकेशन को बग के लिए पूर्व-परीक्षण किया जाना चाहिए, और क्लाउड-आधारित एप्लिकेशन के सुचारू संचालन को सुनिश्चित करने के लिए एक प्रभावी, फीडबैक चैनल आवश्यक है।

2023 में विचार करने के लिए सामान्य सास खतरे

सास, बेशक, बहुत सारे लाभों के साथ कई खतरे पैदा करता है। दूर से काम करने का चलन बन जाने के साथ, उद्यम कर्मचारियों को दूर से काम करने के लिए सशक्त बनाने के लिए नए उपकरणों पर ध्यान केंद्रित कर रहे हैं। इसलिए वर्क-फ्रॉम-होम मॉडल को प्रभावी, मजबूत और टिकाऊ बनाने के लिए, दूरस्थ कार्य पद्धति के भीतर अच्छी तरह से अनुकूलित SaaS टूल का उपयोग करने की तत्काल आवश्यकता है।