आईटी बुनियादी ढांचे के ऑडिट के उद्देश्य बदल जाते हैं

क्या आप "बदलावों के ऑडिट" के रूप में इस तरह की अवधारणा पर आए हैं? Google इस खोज क्वेरी के लिए 10,100,000 परिणाम प्रदान करता है, लेकिन इस डेटा से "ऑडिट परिवर्तन" क्या है, इसके बारे में एक उत्तर प्राप्त करना मुश्किल है। विकिपीडिया हमें अंग्रेजी में एक माध्य विवरण के लिए संदर्भित करता है।
आईटी अवसंरचना में परिवर्तनों के ऑडिट को क्या छिपा रहा है? इस प्रश्न का उत्तर देने के लिए, यह स्पष्ट रूप से समझना आवश्यक है कि लक्ष्य क्या सामना कर रहे हैं, और उसके बाद ही एक परिभाषा दें। और स्पष्ट रूप से परिभाषित लक्ष्यों के बिना, शाश्वत प्रश्न का उत्तर असंभव है: "क्या मुझे इसकी आवश्यकता है?"

आइए यह निर्धारित करने का प्रयास करें कि ऑडिट परिवर्तन के लक्ष्य क्या हैं:

1. आईटी अवसंरचना पर नियंत्रण बढ़ा। परिवर्तनों से कोई भी सुरक्षित नहीं है। "परिवर्तन होता है।" कभी-कभी अनुभवहीनता, लापरवाही या दुर्घटना के कारण, उपयोगकर्ता या व्यवस्थापक कुछ हटा देते हैं या संशोधित करते हैं, जो आगे पूरे आईटी बुनियादी ढांचे के कामकाज को प्रभावित करता है। उदाहरण के लिए, वे Exchange उपयोगकर्ता खाते को हटाते हैं , जिसके कारण उपयोगकर्ता को सक्रिय निर्देशिका से निकाला जाता है। या एक अनुभवहीन लेखाकार गलती से एक महत्वपूर्ण दस्तावेज को हटा देता है, और फिर इसके बारे में भूल जाता है। क्या बदला गया है, इस बारे में जानकारी की खोज सक्रिय होनी चाहिए, अर्थात व्यवस्थापक को जितनी जल्दी हो सके महत्वपूर्ण परिवर्तनों के बारे में जानकारी प्राप्त करनी चाहिए। भले ही अंतर्निहित विंडोज सर्वर टूल द्वारा परिवर्तनों का ऑडिट सक्षम किया गया हो, सुरक्षा लॉग में आवश्यक मूल्यों को खोजने का प्रयास, कम से कम, कई घंटों की कड़ी मेहनत करेगा। नियंत्रण का अर्थ है स्वचालन की आवश्यकता। एक बदलाव को याद करना बहुत आसान है अगर व्यवस्थापक को अभी तक इसके बारे में पता नहीं है, और परिवर्तन के परिणाम अभी तक दिखाई नहीं देते हैं।

2. सूचना सुरक्षा उल्लंघनों की रोकथाम। सक्रिय निर्देशिका में पिछले दरवाजे के बारे में वार्तालाप, जो आपको AD व्यवस्थापक खाते का उपयोग करके आईटी अवसंरचना प्रबंधन प्रणाली में प्रवेश करने की अनुमति देता है, होठों (और उंगलियों से) से अधिक बार सुना जाता है। सूचना सुरक्षा के ऐसे उल्लंघन से विनाशकारी परिणाम हो सकते हैं। इस मामले में, सूचना सुरक्षा के लिए जिम्मेदार विशेषज्ञ परिवर्तनों की एक ऑडिट की सहायता के लिए आ सकता है, अर्थात् इस तरह की एक विशेषता आईटी अवसंरचना में महत्वपूर्ण परिवर्तनों की वास्तविक समय की सूचनाओं के रूप में। "कुछ गिरने से पहले" और यह इकाई या पूरी कंपनी का काम छोड़ देता है, जल्द से जल्द अवांछित परिवर्तनों को ठीक करना आवश्यक है।

3. सूचना सुरक्षा के क्षेत्र में नियामक आवश्यकताओं का अनुपालन। दोनों संगठनों और उपयोगकर्ताओं के व्यक्तिगत डेटा की सूचना सुरक्षा सुनिश्चित करने के लिए, विभिन्न स्तरों के मानक कृत्यों को अपनाया जाता है - इंट्रा-उद्योग के मानकों से लेकर संघीय कानूनों तक। यह इंगित करने योग्य है कि संगठन की सूचना सुरक्षा सुनिश्चित करना और यह पुष्टि करना कि कंपनी वास्तव में ठीक से प्रदान कर रही है यह एक ही बात नहीं है। निरीक्षण अधिकारियों को काफी स्पष्ट प्रमाणों की आवश्यकता है कि संगठन अपनी आईटी गतिविधियों में पर्याप्त डेटा सुरक्षा, संसाधनों तक पहुंच की घटनाओं को रिकॉर्ड करता है, सिस्टम इनपुट / आउटपुट आदि। अंतर्निहित ऑडिट टूल के साथ अनुपालन की पुष्टि करना बहुत कठिन है - ऑडिट परिवर्तनों के परिणामस्वरूप उनका प्रदर्शन करने का इरादा नहीं था। इस स्थिति में, संगठन व्यवस्थापकों को जटिल स्क्रिप्ट लिखना चाहिए जो ईवेंट डेटा को निकालता है, या तृतीय-पक्ष समाधान का उपयोग करता है।

4. व्यवसाय की निरंतरता प्राप्त करना। जब आईटी इन्फ्रास्ट्रक्चर में कुछ काम नहीं करता है, तो यह व्यवस्थापक के लिए नरक है। इस तथ्य के अलावा कि वह इसके लिए कारण खोजने की कोशिश कर रहा है, सभी पक्षों से उपयोगकर्ताओं की असंतुष्ट आवाजें हैं जो सामान्य रूप से अपना काम नहीं कर सकते हैं। यह विशेष रूप से अप्रिय है जब कुछ सामान्य रूप से काम करने से पहले "काम करता है"। जाहिर है, यह "कुछ" किसी के द्वारा "परिवर्तित" किया गया था। और समयबद्ध तरीके से कार्य कुशलता को बहाल करने के लिए, होने वाले परिवर्तनों के बारे में पता होना आवश्यक है। यह तुरंत उचित है, अन्यथा ऐसी घटनाएं होती हैं जब व्यवस्थापकों को पता चलता है कि सिस्टम। सूचना सुरक्षा को हैक कर लिया गया था, और उन्हें इसके बारे में कोई पता नहीं था।

5. परिवर्तनों पर सभी सूचनाओं का केंद्रीकरण। यह संभव है कि आपका संगठन विशेष रूप से परिवर्तन जानकारी प्राप्त करने के लिए एक इवेंट लॉग पर निर्भर करता है। कुछ हद तक, यह संभव है। हालाँकि, प्रत्येक डोमेन नियंत्रक का अपना ईवेंट लॉग होता है, जो परिवर्तनों की एक समग्र तस्वीर को फिर से बनाने के लिए महत्वपूर्ण प्रयासों को पूरा करता है। और इसके अलावा, अधिकांश परिवर्तन अनधिकृत नहीं हैं। एक स्थान पर परिवर्तनों के बारे में सभी जानकारी का केंद्रीकरण आपको उन लॉग में परिवर्तन को रोकने की अनुमति देता है जो व्यवस्थापक कुछ बदलावों के बारे में जानकारी को "बंद" करने के लिए कर सकते हैं।

6. सूचना का दीर्घकालिक भंडारण। परिवर्तनों के ऑडिट में से एक लक्ष्य सूचना के दीर्घकालिक भंडारण को सुनिश्चित करना है। ईवेंट लॉग ओवरराइट किए जाते हैं, आमतौर पर हर 30 दिनों में, ताकि बहुत अधिक स्थान पर कब्जा न हो। हालांकि, ऐसे मामलों में जहां यह मानकों द्वारा निर्धारित किया जाता है, संगठनों को सूचना के सुरक्षा के क्षेत्र में मानकों की आवश्यकताओं को पूरा किया जा रहा है, यह प्रदर्शित करने के लिए आईटी बुनियादी ढांचे में व्यक्तिगत परिवर्तनों पर कई वर्षों के लिए डेटा संग्रहीत करना चाहिए।

परिवर्तनों की ऑडिट को परिभाषित करने के लिए अभी प्रयास करें। पहले सन्निकटन में, हम कह सकते हैं कि परिवर्तनों का ऑडिट एक औपचारिक और स्वचालित मोड में किए गए विभिन्न आईटी अवसंरचना प्लेटफार्मों में होने वाले परिवर्तनों की निरंतर निगरानी की एक जटिल प्रक्रिया है। हालांकि, इस परिभाषा में और सुधार का स्वागत है।

सारांशित करते हुए, यह कहा जाना चाहिए कि आईटी अवसंरचना परिवर्तनों का एक ऑडिट एक आधुनिक संगठन के कामकाज को सुरक्षित बनाने की दिशा में एक और कदम है और साथ ही साथ संभव के रूप में खुला है। "मानव त्रुटि" के परिणामों को कम करने का एक क्षण भी है, जो प्रशासक और सूचना सुरक्षा विशेषज्ञ अब स्वचालित रूप से और स्वचालित रूप से प्रक्रिया रिकॉर्ड कर सकते हैं।

आईटी अवसंरचना परिवर्तनों के ऑडिट के समाधान के बीच, नेटवर्क्स चेंज रिपोर्टर सूट सॉफ्टवेयर पैकेज पर प्रकाश डाला गया है, जिसकी मदद से प्रशासक और सूचना सुरक्षा विशेषज्ञ लगातार आईटी अवसंरचना परिवर्तनों का ऑडिट कर सकते हैं। यह सॉफ्टवेयर पैकेज बाजार में उपलब्ध विभिन्न आईटी अवसंरचना प्लेटफार्मों की व्यापक कवरेज प्रदान करता है।

नेटवर्क्स चेंज रिपोर्टर सूट स्वचालित ट्रैकिंग और संपूर्ण आईटी अवसंरचना में किसी भी महत्वपूर्ण बदलाव की अधिसूचना के लिए एक एकीकृत समाधान है। यह महत्वपूर्ण नहीं है कि सक्रिय निर्देशिका, फ़ाइल और Microsoft Exchange सर्वरों में कौन, कहाँ, कब और क्या वास्तव में बदल गया है - फ़ाइल सिस्टम जैसे NetApp और EMC, वर्चुअल या भौतिक अवसंरचना, SQL सर्वर डेटाबेस - सभी घटक केंद्रीय रूप से नियंत्रित होते हैं, और प्राप्त डेटा संयुक्त और प्रदान किया जाता है। आसानी से पढ़ी जाने वाली रिपोर्टों के रूप में, जो अनुसूची के अनुसार, सूचना सुरक्षा सेवाओं और आंतरिक या बाहरी लेखा परीक्षकों को भेजी जाती हैं।

आप कार्यक्रम के बारे में अधिक जान सकते हैं और हमारी वेबसाइट पर परीक्षण डाउनलोड कर सकते हैं

Source: https://habr.com/ru/post/In140333/


All Articles