वहाँ सभी प्रकार के डेटा मौजूद हैं, लेकिन क्या आप जानते हैं कि कुछ प्रकार छाया के रूप में भी आते हैं?

नवीनतम डेटा सुरक्षा समाधान लागू करने के बाद भी आप निश्चिंत नहीं हो सकते कि आपके संगठन का डेटा लोगों की नज़रों से छिपा हुआ है। धमकी देने वाले कलाकार आपकी कंपनी में छाया डेटा को लक्षित करके डेटा उल्लंघन का कारण बन सकते हैं, जिससे आपकी कंपनी की प्रतिष्ठा और वित्तीय स्थिति पर कहर बरपा सकता है।

लेकिन छाया डेटा वास्तव में क्या है, और आप इसके जोखिमों को कैसे कम कर सकते हैं? चलो पता करते हैं।

छाया डेटा क्या है?

छाया डेटा (जिसे "डेटा छाया" के रूप में भी जाना जाता है) उस डेटा को संदर्भित करता है जो आपको या आपके संगठन के केंद्रीकृत डेटा प्रबंधन ढांचे को दिखाई नहीं देता है।

संगठन विभिन्न का उपयोग करते हैं डेटा सुरक्षा समाधान डेटा की खोज, वर्गीकरण और सुरक्षा करना। छाया डेटा, डेटा एक्सेस की निगरानी और लॉग इन करने के लिए आपके द्वारा उपयोग किए जाने वाले टूल के दृश्य से बाहर होने के कारण, कई गंभीर अनुपालन और सुरक्षा समस्याएं पैदा करता है।

छाया डेटा के उदाहरणों में शामिल हैं:

  • विकास दल अक्सर परीक्षण के लिए वास्तविक ग्राहक डेटा का उपयोग करते हैं, जो जोखिम भरा हो सकता है, क्योंकि अनुचित सुरक्षा से लीक या दुरुपयोग हो सकता है।
  • किसी कंपनी के पास पुराना सॉफ़्टवेयर हो सकता है जिसका वह अब उपयोग नहीं करती है, संभवतः उसके पास महत्वपूर्ण डेटा है जिसे अप्रबंधित छोड़ दिया गया है (और इसलिए एक जोखिम जोखिम है)।
  • ऐप्स लॉग फ़ाइलें बनाते हैं जिनमें संवेदनशील जानकारी हो सकती है जिसे निगरानी न किए जाने या अनियंत्रित छोड़ दिए जाने पर उजागर किया जा सकता है।
  • कंपनियां अक्सर विभिन्न कार्यों के लिए तृतीय-पक्ष सेवाओं का उपयोग करती हैं, और यदि उनके पास मजबूत सुरक्षा उपाय नहीं हैं तो इन सेवाओं के साथ डेटा साझा करना जोखिम भरा हो सकता है।

तो, आइए उन तरीकों पर चर्चा करें जिनमें शैडो डेटा शैडो आईटी से भिन्न है।

शैडो डेटा शैडो आईटी से किस प्रकार भिन्न है?

शैडो आईटी किसी संगठन के भीतर उपयोग किए जाने वाले अनधिकृत हार्डवेयर और सॉफ़्टवेयर को संदर्भित करता है। यह आपके आईटी विभाग की जानकारी के बिना गैर-अनुमोदित मैसेजिंग ऐप या तीसरे पक्ष के सॉफ़्टवेयर का उपयोग करने वाली प्रोजेक्ट टीम का उपयोग करने वाला कर्मचारी हो सकता है।

दूसरी ओर, छाया डेटा वह डेटा है जो आपके डेटा सुरक्षा उपकरणों पर दिखाई नहीं देता है या वह डेटा जो आपकी कंपनी की डेटा सुरक्षा नीति से बाहर है।

जैसा कि आपकी आईटी टीम को पता नहीं है यह कौन सी छाया है, अनधिकृत हार्डवेयर और सॉफ़्टवेयर पर संसाधित डेटा आपके डेटा सुरक्षा समाधानों के लिए अज्ञात होगा। परिणामस्वरूप, छाया आईटी पर सहेजी या साझा की गई जानकारी छाया डेटा बन जाती है।

इसलिए, यदि कोई कर्मचारी कंपनी की फ़ाइलों को व्यक्तिगत क्लाउड स्टोरेज में सहेजता है, तो वह छाया डेटा है।

हालाँकि दोनों जोखिम पैदा करते हैं, ऐसे जोखिमों की प्रकृति भिन्न-भिन्न होती है। शैडो आईटी संगठन को संभावित नेटवर्क कमजोरियों और अनुपालन मुद्दों से अवगत कराता है। छाया डेटा विशेष रूप से संवेदनशील फ़ाइलों और सूचनाओं तक अनधिकृत पहुंच का जोखिम उठाता है।

शैडो आईटी जोखिम का साधन है, जबकि शैडो डेटा वास्तविक पेलोड है जिससे समझौता किया जा सकता है।

शैडो डेटा डार्क डेटा से किस प्रकार भिन्न है?

डार्क डेटा वह जानकारी है जिसे आपकी कंपनी सामान्य व्यावसायिक संचालन के दौरान एकत्र करती है लेकिन इसका उपयोग अन्य उद्देश्यों के लिए नहीं किया जाता है। एक व्यवसाय कानूनी कारणों से ऐसी जानकारी रखेगा, और यह विभिन्न विभागों में संग्रहीत होती है। यह निष्क्रिय डेटा सुरक्षा जोखिम हो सकता है.

डार्क डेटा के उदाहरणों में आपके पिछले कर्मचारियों, आंतरिक प्रस्तुतियों, पुराने ग्राहक सर्वेक्षण, ईमेल संग्रह आदि के बारे में जानकारी शामिल हो सकती है।

डार्क डेटा और शैडो डेटा के बीच मुख्य अंतर यह है कि आपकी कंपनी नियमित व्यावसायिक संचालन के दौरान आपकी कंपनी के आईटी बुनियादी ढांचे के भीतर डार्क डेटा उत्पन्न करती है। आप इस डेटा का उपयोग अन्य उद्देश्यों के लिए नहीं करते हैं. और आप इसे समय के साथ मूल्यवान होने के लिए पुराना, अनावश्यक या अपर्याप्त मान सकते हैं।

इसके विपरीत, छाया डेटा दो तरीकों से बनाया जाता है:

  • जानबूझकर आपके आईटी बुनियादी ढांचे के बाहर छाया आईटी द्वारा उत्पन्न।
  • अनजाने में आपकी कंपनी के अत्यधिक शेयरिंग के कारण हुआ।

डार्क डेटा छाया डेटा का एक सबसेट हो सकता है। उदाहरण के लिए, किसी एप्लिकेशन से अप्रासंगिक आउटपुट डार्क डेटा और शैडो डेटा दोनों है।

छाया डेटा कैसे घटित होता है?

छाया डेटा के सामने आने के कुछ प्रमुख कारण हैं।

सबसे पहले, आपकी DevOps टीम, तेजी से काम करने के दबाव में, सुरक्षा कदम छोड़ सकती है। इससे छाया डेटा जोखिम पैदा हो सकता है। टीम क्लाउड इंस्टेंसेस को तुरंत सक्रिय और निष्क्रिय कर सकती है, जिससे किसी का ध्यान नहीं जाएगा, जिससे आईटी या डेटा सुरक्षा टीमें अनजान होंगी।

दूसरे, दूरस्थ कार्य संस्कृति के उदय ने संचार और स्क्रीन साझाकरण जैसे कार्यों के लिए विशेष उपकरणों के उपयोग को बढ़ावा दिया है। आपके कर्मचारी इनके लिए तृतीय-पक्ष सेवाओं का उपयोग कर सकते हैं, अनजाने में छाया डेटा बना सकते हैं।

इसके शीर्ष पर, शैडो आईटी में कर्मचारियों द्वारा अनधिकृत तकनीकी उपकरणों का उपयोग शामिल है। जब वे इन उपकरणों का उपयोग करके डेटा संग्रहीत या साझा करते हैं, तो यह छाया डेटा बन जाता है, जो आपकी कंपनी के स्वीकृत सिस्टम और निरीक्षण के बाहर मौजूद होता है।

यदि आपकी कंपनी मल्टी-क्लाउड वातावरण में काम करती है, तो विभिन्न क्लाउड वातावरण में डेटा की प्रभावी ढंग से निगरानी करना चुनौतीपूर्ण हो सकता है। इससे छाया डेटा संचय भी हो सकता है।

अंत में, आपके कर्मचारी संवेदनशील फ़ाइलों को अपनी हार्ड ड्राइव या व्यक्तिगत क्लाउड डेटा स्टोरेज (जैसे) पर सहेज सकते हैं Google Drive या OneDrive) बिना प्राधिकरण के खाते, इन फ़ाइलों को आपके डेटा प्रबंधन से बाहर रखते हैं प्रणाली।

छाया डेटा जोखिमों को कैसे कम करें

छाया डेटा की घटना को पूरी तरह से रोका नहीं जा सकता है, क्योंकि यह अक्सर किसी संगठन के नियमित संचालन का उपोत्पाद होता है।

हालाँकि, निम्नलिखित विधियाँ आपकी कंपनी के लिए छाया डेटा से उत्पन्न सुरक्षा जोखिमों को कम कर सकती हैं।

1. अपने डेटा का पता लगाएं और उसे सुरक्षित रखें

आपकी सुरक्षा और अनुपालन टीमों को सभी डेटा रिपॉजिटरी, डेटा लेक, क्लाउड-प्रबंधित वातावरण आदि की जांच करनी चाहिए SaaS (एक सेवा के रूप में सॉफ़्टवेयर) ऐसे एप्लिकेशन जिनमें मूल्यवान डेटा हो सकता है।

एक बार जब आप अपने सभी डेटा डिपॉजिटरी में डेटा की पहचान कर लेते हैं, तो आपको उचित सुरक्षा नियंत्रण लागू करने के लिए डेटा को वर्गीकृत करने की आवश्यकता होती है। अपने डेटा की खोज और वर्गीकरण करते समय, सुनिश्चित करें कि आप डेटा सुरक्षा प्रबंधन प्रणाली में संरचित डेटा के अलावा अर्ध-संरचित और असंरचित डेटा भी शामिल कर सकते हैं।

आदर्श रूप से, आपको एक ऐसे टूल का उपयोग करना चाहिए जो आपके डेटा रिपॉजिटरी को एक ही स्रोत में रोल कर सके और आपको डैशबोर्ड एक्सेस प्रदान कर सके। इससे आपको असामान्य व्यवहार का तुरंत पता लगाने में मदद मिलेगी.

यह छाया डेटा को गलत हाथों में पड़ने से बचाने के लिए डेटा अनुमतियों और पहुंच को सीमित करने में भी मदद करता है। केवल आवश्यक कर्मचारियों को ही कुछ सूचनाओं तक पहुंच प्राप्त होनी चाहिए, विशेषकर वह जानकारी जो संवेदनशील प्रकृति की हो। पहुंच बाधाओं को सक्षम करने से यह सुनिश्चित होता है कि केवल आवश्यक व्यक्ति ही कुछ डेटा देख या उपयोग कर सकते हैं।

2. छाया आईटी घटना और संचय का प्रबंधन करें

शैडो आईटी को प्रभावी ढंग से प्रबंधित करने से शैडो डेटा से जुड़े जोखिमों को कम किया जा सकता है। जब आपके पास उपयोग में आने वाले सॉफ़्टवेयर और प्लेटफ़ॉर्म पर नियंत्रण होता है, तो उन सिस्टम के भीतर डेटा को सुरक्षित रखना आसान होता है।

अपने कर्मचारियों को अपना काम कुशलतापूर्वक करने के लिए सही उपकरण प्रदान करना, जांच और अनुमोदन को सरल बनाना एक नए तकनीकी उपकरण को अपनाने की प्रक्रिया, और अपने कर्मचारियों को छाया आईटी जोखिमों के बारे में जागरूक करने से आपको छाया प्रबंधन में मदद मिल सकती है यह।

परिणामस्वरूप, आप अपनी कंपनी में शैडो आईटी द्वारा उत्पन्न शैडो डेटा की मात्रा को नियंत्रित कर सकते हैं।

3. सुरक्षा-प्रथम नीतियां लागू करें

सुनिश्चित करें कि साइबर सुरक्षा आपकी कंपनी के सॉफ़्टवेयर विकास जीवनचक्र (एसडीएलसी) का एक मूलभूत घटक है। अनुपालन और सुरक्षा टीमों को डेटा के संबंध में DevOps और डेवलपर्स के कार्यों की पूरी दृश्यता होनी चाहिए।

SDLC की शुरुआत से लागू किए गए सही सुरक्षा और अनुपालन नियम DevOps टीमों और डेवलपर्स द्वारा बनाए गए छाया डेटा की मात्रा को कम करने में मदद कर सकते हैं।

साथ ही आपको शैडो डेटा को नियमित रूप से डिलीट करने की नीतियां भी बनानी चाहिए.

4. अपने कर्मचारियों को प्रशिक्षित करें

आपके कर्मचारी किसी भी छाया डेटा या साइबर सुरक्षा जोखिम के खिलाफ पहली सुरक्षा हैं। विचार करना एक ठोस साइबर सुरक्षा कर्मचारी प्रशिक्षण कार्यक्रम बनाना अपने कर्मचारियों को छाया डेटा जोखिमों के बारे में शिक्षित करना और वे छाया डेटा बनाने से कैसे बच सकते हैं।

साथ ही, सुनिश्चित करें कि साइबर सुरक्षा कार्यक्रम आपकी कंपनी में वार्षिक मामला नहीं है। पूरे वर्ष में कई छोटे प्रशिक्षण सत्रों की योजना बनाने का प्रयास करें, जिसमें छाया डेटा की पहचान करना, डेटा को सुरक्षित रूप से संग्रहीत करना और संवेदनशील डेटा परिसंपत्तियों की सुरक्षा करना शामिल है।

शैडो डेटा एक बड़ा सुरक्षा जोखिम है

संवेदनशील जानकारी की सुरक्षा के लिए छाया डेटा से जुड़े जोखिमों को कम करना महत्वपूर्ण है। कंपनी के नियंत्रण से बाहर का डेटा अनधिकृत पहुंच, डेटा उल्लंघनों और लीक के प्रति संवेदनशील है। इससे कानूनी परिणाम, प्रतिष्ठा की क्षति और ग्राहक विश्वास की हानि हो सकती है।

इसलिए, समग्र साइबर सुरक्षा के लिए छाया डेटा का प्रबंधन महत्वपूर्ण है।