നിങ്ങളുടെ എൻഡവർ ബിസിനസ്സ് നോളജ് പോർട്ടബിൾ ആപ്ലിക്കേഷൻ സുരക്ഷിതമാണോ?

റീന സേത്തി ഡയറക്ടർ പ്രൊഡക്‌ട് മാനേജ്‌മെന്റ് SAP LABS ഇന്ത്യ: ഇന്റർനെറ്റ് അധിഷ്‌ഠിത അളക്കാവുന്ന ഗേറ്റ്‌വേയായ സ്റ്റാറ്റിസ്റ്റ സൂചിപ്പിച്ചതുപോലെ, മൊത്തം ജനസംഖ്യയുടെ ഏകദേശം 33% പേർ PDA അവകാശപ്പെടുന്നു. എന്നിരുന്നാലും, DAS വെർസറ്റൈൽ പ്രോസസ്സിംഗ്/പോർട്ടബിൾ ബിസിനസ് ഇൻസൈറ്റ് മാർക്കറ്റ് സ്റ്റഡി വെളിപ്പെടുത്തിയതുപോലെ, സെൽ ഫോണുകളിലെ ബിസിനസ് നോളജ് (BI) പ്രവേശനം വളരെ നിസ്സംഗമായി തുടരുന്നു. BI-യുടെ ഈ നിഷ്കളങ്കമായ ഉപയോഗത്തിന്റെ ഏറ്റവും അറിയപ്പെടുന്ന ഉദ്ദേശ്യങ്ങളിലൊന്ന് വിവര സുരക്ഷാ ആശങ്കയാണ്. ടാബ്‌ലെറ്റുകൾ, പിഡിഎകൾ തുടങ്ങിയ സെൽ ഫോണുകളിലെ ബിഐ ക്ലയന്റുകളിൽ ബഹുഭൂരിപക്ഷവും മുതിർന്ന അഡ്മിനിസ്‌ട്രേഷൻ, ഡീൽ മേധാവികളാണ്. 

ടാബ്‌ലെറ്റുകൾ, സ്‌മാർട്ട്‌ഫോണുകൾ തുടങ്ങിയ മൊബൈൽ ഉപകരണങ്ങളിലെ BI ഉപയോക്താക്കളിൽ ഭൂരിഭാഗവും മുതിർന്ന മാനേജ്‌മെന്റ്, സെയിൽസ് എക്‌സിക്യൂട്ടീവുമാരാണ്, അവർ തീരുമാനങ്ങൾ വേഗത്തിൽ എടുക്കാനും അവരുടെ ജീവനക്കാരെയും ടീമുകളെയും ശാക്തീകരിക്കാനും വിപണിയിൽ മുന്നിൽ നിൽക്കാനും പ്രാപ്‌തമാക്കുന്നതിന് വളരെ സെൻസിറ്റീവ് ഡാറ്റ ആക്‌സസ് ചെയ്യുന്നു. ഫോറെസ്റ്റർ പറയുന്നതനുസരിച്ച്, ‘മൊബൈൽ’ ഇപ്പോൾ മിക്ക BI സൊല്യൂഷനുകൾക്കുമുള്ള ഒരു സവിശേഷതയാണ്, അതിനാൽ സുരക്ഷാ നടപടികൾ സാധാരണയായി BI പ്ലാറ്റ്‌ഫോമിന്റെ ഭാഗമായും മൊബൈൽ ഉപകരണത്തിന്റെ തലത്തിലുള്ള ആപ്ലിക്കേഷൻ വഴിയും കഴിവുകളുടെ സംയോജനത്തിലൂടെയാണ് കൈകാര്യം ചെയ്യുന്നത്.

ആപ്ലിക്കേഷനിൽ മൊബൈൽ ഉപയോക്താക്കൾ എങ്ങനെ കൈകാര്യം ചെയ്യപ്പെടുന്നുവെന്ന് മനസ്സിലാക്കേണ്ടത് പ്രധാനമാണ്. കൈകാര്യം ചെയ്യാനുള്ള എളുപ്പത്തിനായി, അഡ്മിനിസ്ട്രേറ്റർക്ക് ഒരിടത്ത് നിന്ന് ആക്സസ് നിയന്ത്രണം നിയന്ത്രിക്കുന്നത് വളരെ പ്രധാനമാണ്. സാധാരണയായി, മൊബൈൽ ആപ്ലിക്കേഷൻ ഭാഗമായ മൊത്തത്തിലുള്ള BI പ്ലാറ്റ്‌ഫോമിന്റെ ഭാഗമായാണ് ഇത് ചെയ്യുന്നത്. നെറ്റ്‌വർക്കിലെ ഡാറ്റയ്ക്കുള്ള സുരക്ഷാ നടപടികൾ (മൊബൈൽ വിന്യാസത്തിന്റെ വിവിധ സ്ഥാപനങ്ങൾക്കിടയിൽ):

DMZ-കൾ, ഫയർവാളുകൾ, റിവേഴ്സ് പ്രോക്സി മുതലായവ ഉൾപ്പെടുന്ന വിവിധ സങ്കീർണ്ണമായ വിന്യാസ സാഹചര്യങ്ങളെ മൊബൈൽ സൊല്യൂഷൻ പിന്തുണയ്ക്കുന്നുണ്ടോ?

ഒരു DMZ, അല്ലെങ്കിൽ DE മിലിറ്ററൈസ്ഡ് സോൺ, DMZ സെർവറുകൾക്ക് മാത്രമുള്ള ഭീഷണി ഒഴിവാക്കിക്കൊണ്ട് ഒരു ഓർഗനൈസേഷന്റെ ലോക്കൽ ഏരിയ നെറ്റ്‌വർക്കിന് ഒരു അധിക സുരക്ഷാ പാളി നൽകുന്നു. മൊബൈൽ ഉപയോക്താക്കൾ കൂടുതലും യാത്രയിലായതിനാൽ, ക്ലയന്റിനും വെബ് ആപ്ലിക്കേഷൻ സെർവറിനും ഇടയിലുള്ള ഒരു ഇടനിലക്കാരനായ ഒരു റിവേഴ്സ് പ്രോക്സി സെർവർ ഉണ്ടായിരിക്കാൻ ശുപാർശ ചെയ്യുന്നു.

ഒരു റിവേഴ്സ് പ്രോക്സി സെർവർ ബാക്കെൻഡിലേക്ക് പരോക്ഷ ആക്സസ് ഉള്ള ഒരു ബാഹ്യ നെറ്റ്വർക്ക് നൽകുന്നു. ഹൈപ്പർ ടെക്സ്റ്റ് ട്രാൻസ്ഫർ പ്രോട്ടോക്കോളിനേക്കാൾ (HTTP) HTTPS കൂടുതൽ സുരക്ഷിതമായതിനാൽ ക്ലയന്റും സെർവറും തമ്മിലുള്ള ആശയവിനിമയ പ്രോട്ടോക്കോളായി ഹൈപ്പർ ടെക്സ്റ്റ് ട്രാൻസ്ഫർ പ്രോട്ടോക്കോൾ സെക്യുർ (HTTPS) ഉപയോഗിക്കണം എന്നതാണ് മറ്റൊരു ശുപാർശ. ഇത് നെറ്റ്‌വർക്കിലെ വെബ് സെർവറിന്റെ സുരക്ഷിതമായ ഐഡന്റിഫിക്കേഷൻ നൽകുകയും എൻക്രിപ്റ്റ് ചെയ്ത ആശയവിനിമയം പ്രവർത്തനക്ഷമമാക്കുകയും ചെയ്യുന്നു.

അടിസ്ഥാന പ്രാമാണീകരണം, ഫോം അധിഷ്‌ഠിത പ്രാമാണീകരണം, സർട്ടിഫിക്കറ്റ് അധിഷ്‌ഠിത പ്രാമാണീകരണം മുതലായവ പോലുള്ള സുരക്ഷയുടെ അധിക പാളികളായി മൊബൈൽ വിന്യാസങ്ങൾ വിവിധ പ്രാമാണീകരണ സംവിധാനങ്ങളും ചേർക്കണം. വിശ്രമവേളയിൽ ഡാറ്റയ്ക്കുള്ള സുരക്ഷാ നടപടികൾ (ഉപകരണത്തിൽ): ഒരു മൊബൈൽ BI ആപ്ലിക്കേഷൻ സുരക്ഷിതമാണെന്ന് ഉറപ്പാക്കാൻ , ഉപകരണത്തിൽ ഡാറ്റ സംഭരിക്കുന്നത് എങ്ങനെയെന്ന് മനസ്സിലാക്കേണ്ടത് പ്രധാനമാണ്. ഡാറ്റ സുരക്ഷ ഉറപ്പാക്കാൻ ചില പ്രസക്തമായ ചോദ്യങ്ങൾ ഉൾപ്പെടുന്നു- ഡാറ്റ എൻക്രിപ്റ്റ് ചെയ്തതാണോ. ആപ്ലിക്കേഷൻ എങ്ങനെയാണ് ഉപയോക്തൃ ലോഗിൻ ക്രെഡൻഷ്യൽ സംഭരിക്കുന്നത്?

ആപ്ലിക്കേഷന്റെ ഭാഗമായി സംഭരിക്കുന്ന മറ്റെന്തെങ്കിലും ഡാറ്റയുണ്ടോ, അത് എങ്ങനെ കൈകാര്യം ചെയ്യുന്നു? ഉപകരണം അൺലോക്ക് ചെയ്‌തതിന് ശേഷം മൊബൈൽ ആപ്ലിക്കേഷൻ ആക്‌സസ് ചെയ്യുന്നതിന് ഒരു അധിക പാസ്‌വേഡ് ഉണ്ടായിരിക്കണമെന്ന് ശുപാർശ ചെയ്യുന്നു അല്ലെങ്കിൽ എളുപ്പത്തിൽ ഉപയോഗിക്കാനാകുന്ന സുരക്ഷിത ആക്‌സസ് നൽകുന്നതിന് iOS-ലെ ടച്ച് ഐഡി പോലുള്ള ഫിംഗർപ്രിന്റ് ആക്‌സസ്സ് പിന്തുണയ്‌ക്കുന്നു. മിക്ക ഉപഭോക്താക്കളും മൊബൈൽ ഓഫ്‌ലൈൻ ആക്‌സസ് ഉപയോഗിക്കുന്നതിനാൽ അവരുടെ ബിസിനസ്സ് ഉപയോക്താക്കൾക്ക് ഇന്റർനെറ്റ് കണക്റ്റിവിറ്റിയുടെ ആവശ്യമില്ലാതെ എവിടെ നിന്നും ഡാറ്റയിലേക്ക് ആക്‌സസ് ലഭിക്കും, ഇത് സുരക്ഷാ ഭീഷണികളും അപകടസാധ്യതയും വർദ്ധിപ്പിക്കുന്നു.

അത്തരം സന്ദർഭങ്ങളിൽ, ഡൗൺലോഡ് ചെയ്ത ഡാറ്റ എൻക്രിപ്റ്റഡ് അല്ലെങ്കിൽ പ്ലെയിൻ ടെക്സ്റ്റ് ഫോർമാറ്റിലാണോ എന്ന് മനസ്സിലാക്കേണ്ടത് പ്രധാനമാണ്. ഉപകരണത്തിൽ ഡാറ്റ എൻക്രിപ്റ്റ് ചെയ്യാൻ നിരവധി സങ്കീർണ്ണമായ അൽഗോരിതങ്ങൾ ഉണ്ട്. മറ്റ് ഓപ്‌ഷനുകളിൽ ഓഫ്‌ലൈൻ ഡാറ്റ ആക്‌സസ് ചെയ്യുന്നതിനുള്ള അംഗീകാര പരിശോധനകൾ, ഡൗൺലോഡ് ചെയ്യാനാകുന്ന കാര്യങ്ങളിൽ അഡ്മിനിസ്‌ട്രേറ്ററുടെ നിയന്ത്രണം, റിമോട്ട് ഡാറ്റ വൈപ്പിംഗ് ഓപ്‌ഷനുകൾ മുതലായവ ഉൾപ്പെടുന്നു. എന്നിരുന്നാലും, ചില സന്ദർഭങ്ങളിൽ, ഈ ഇടങ്ങളിൽ വാഗ്ദാനം ചെയ്യുന്ന മൂന്നാം കക്ഷി സുരക്ഷാ ഉപകരണങ്ങളുടെ ഗുണങ്ങൾ പര്യവേക്ഷണം ചെയ്യുന്നത് മൂല്യവത്താണ്. എന്റർപ്രൈസ് മൊബിലിറ്റി മാനേജ്മെന്റ് (EMM) സ്പേസ്.

മൊബൈൽ ആപ്പ് മാനേജ്‌മെന്റ് (MAM), മൊബൈൽ ഡിവൈസ് മാനേജ്‌മെന്റ് (MDM) പോലുള്ള സൊല്യൂഷനുകൾ കൂടുതൽ ജനപ്രിയമായിക്കൊണ്ടിരിക്കുകയാണ്, കാരണം അവയുടെ അധിക സുരക്ഷാ പാളികളും ഓപ്ഷനുകളും ഉണ്ട്. മൂന്നാം കക്ഷി സെക്യൂരിറ്റി ടൂളുകൾ ഉപയോഗിക്കുന്നത് മൊത്തത്തിലുള്ള ചിലവ് വർദ്ധിപ്പിക്കുകയും പൂർണ്ണമായ മൊബൈൽ ഇൻഫ്രാസ്ട്രക്ചർ മാനേജ് ചെയ്യാൻ പ്രത്യേക വൈദഗ്ധ്യം ആവശ്യമാണ്. അതിനാൽ, ഏതെങ്കിലും മൊബൈൽ BI സൊല്യൂഷനുമായി മുന്നോട്ട് പോകുന്നതിന് മുമ്പ് ഒരു സ്ഥാപനത്തിന് മിനിമം സുരക്ഷാ ആവശ്യകത, ഡാറ്റ സുരക്ഷാ നയം, വിദഗ്ദ്ധ വിഭവങ്ങൾ, സമയം, പണം എന്നിവയിൽ നിക്ഷേപിക്കാനുള്ള സന്നദ്ധത എന്നിവയെക്കുറിച്ച് വ്യക്തത ഉണ്ടായിരിക്കേണ്ടത് പ്രധാനമാണ്.

എഴുതിയത്:

Leave a comment