Balancing security and usability in enterprise app development

सुरक्षा के महत्व को आज के बड़े पैमाने पर सुरक्षा उल्लंघनों के युग में कभी नहीं समझा जा सकता है, जहां साइबर अपराधी अपराधियों पर हमला करते हैं। हालांकि, एंटरप्राइज़ ऐप डेवलपमेंट टीम को यह सुनिश्चित करने की आवश्यकता है कि सुरक्षा प्रयोग करने योग्य नहीं है, या दूसरे शब्दों में, सुरक्षा आत्म-पराजय नहीं है।

अधिकांश एप्लिकेशन और समाधान कॉर्पोरेट डेटाबेस में टैप करते हैं और संवेदनशील डेटा को संभालते हैं,

व्यक्तिगत रूप से पहचान योग्य जानकारी सहित। एक ब्रीच के निहितार्थ विनाशकारी हो सकते हैं और यहां तक ​​कि एक कंपनी की मृत्यु भी लग सकती है। उसी समय, हालांकि, आज के मांग वाले कर्मचारी और अत्यधिक लाड़-प्यार वाले ग्राहक एक सहज और आसान उपयोग वाले ऐप की तलाश करते हैं। ग्राहक की संतुष्टि एप्लिकेशन के अस्तित्व के लिए महत्वपूर्ण है।

सुरक्षा के लिए पारंपरिक दृष्टिकोण एक घर के दरवाजों में अधिक से अधिक तालों को जोड़ने के समान है।

जबकि चोरों के लिए इस तरह के घर में प्रवेश करना मुश्किल हो जाता है, साथ ही खुद रहने वालों के लिए भी प्रवेश करना मुश्किल हो जाता है। डिजिटल दुनिया में, हर समय लॉग इन करने के लिए, पहले डिवाइस में लॉग इन करने के लिए, फिर सॉफ्टवेयर में लॉग इन करने के लिए, और फिर हर दो हफ्ते में एक बार इन सभी पासवर्डों को बदलने के लिए एक ट्रांज़ेक्शन पासवर्ड दर्ज करें, जिसे पासवर्ड बताया जा रहा है। लंबे समय तक पर्याप्त या पहले इस्तेमाल नहीं किया गया था, और अधिक, सभी सुरक्षा को मजबूत करते हैं, लेकिन बड़ी अड़चनें हैं और बहुत उपयोगी हैं। वे बाधा डालते हैं।

सुरक्षा-उपयोगिता उपयोगिता को संतुलित करने के लिए, या यह सुनिश्चित करने के कुछ तरीके यहां दिए गए हैं कि सुरक्षा ऐप की बहुत उद्देश्यपूर्ण आत्म-हार को समाप्त नहीं करती है।

डिजाइन द्वारा सुरक्षा को लागू करें

सुरक्षा के लिए सबसे अच्छा तरीका “डिजाइन द्वारा सुरक्षा” या विकास प्रक्रिया के दौरान सुरक्षा का सह-विकल्प है। जब सुरक्षा योजना, डिजाइन और कार्यान्वयन चरणों में अंतर्निहित होती है, तो डेवलपर्स सुरक्षा को ध्यान में रखते हुए, और सुरक्षित बनाने के लिए सुरक्षित रूपरेखाओं का उपयोग कर सकते हैं। अनुप्रयोग विकास प्रक्रिया का एक हिस्सा सुरक्षा परीक्षण को अपनाना।

बाद की अवस्था में सुरक्षा परतों को जोड़ने से पूरी प्रक्रिया अजीब हो जाती है, और प्रयोज्य में बाधा आती है। अक्सर ट्विक्स को प्रभावित करना पड़ता है, और अच्छी तरह से लिखा कोड फिर से तैयार किया जाता है।

                                                           एंटरप्राइज़ प्रयोज्यता और सुरक्षा

सभी हितधारकों के साथ सहयोग करें

ऐप डेवलपर्स को सुरक्षा जोखिमों का मूल्यांकन करने के लिए सुरक्षा विशेषज्ञों और व्यापार प्रबंधकों के साथ सहयोग करने और अंतर्निहित सुरक्षा मुद्दों को हल करने के लिए सबसे अच्छा समाधान निर्धारित करने की आवश्यकता है।

अगर सुरक्षा और विकास टीम को एक साथ लाना एक चुनौती है,

फिर आम जमीन की स्थापना एक और भी बड़ी चुनौती है। डेवलपर्स अपने ग्राहकों या उपयोगकर्ताओं के लिए चीजों को यथासंभव आसान बनाना चाहते हैं। सुरक्षा दल डेटा सुरक्षा के प्रति जुनूनी रहता है, अक्सर इस रवैये के साथ कि यदि किसी को डेटा तक पहुंचने के लिए कुछ अतिरिक्त सेकंड इंतजार करना पड़े, तो यह बात है। वे एक कठोर ग्राहक के निहितार्थ के प्रति बेखबर बने रहते हैं, जो प्रतीक्षा के बजाय कहीं और जटिल प्रणाली के साथ खड़े होते हैं। Google प्रयोज्य अध्ययन यह भी बताता है कि ऐप के प्रदर्शन में दूसरी देरी का दसवां हिस्सा उपयोगकर्ता अनुभव पर प्रतिकूल प्रभाव डालता है।

सहयोगी टीम का प्रयास,

जहां प्रत्येक हितधारक प्रोटोटाइपिंग, डिजाइन और परीक्षण कार्यों का हिस्सा है, एक सामान्य आधार और कार्यक्षेत्र को आसान बनाता है। उदाहरण के लिए, मिक्स में एक सुरक्षा टीम के साथ, डेवलपर्स को अब यह पता लगाने की ज़रूरत नहीं होगी कि ऐप बनाने के दौरान हर बार सुरक्षित रूप से उद्यम से कैसे जुड़ें। सुरक्षा टीम से मिले इनपुट से उन्हें सुरक्षित कनेक्शन, वीपीएन या अन्यथा बनाने में मदद मिलेगी, जिसका उपयोग अन्य ऐप के लिए भी नहीं किया जा सकता है। उसी तरह, सुरक्षा उपयोगकर्ताओं को इन ऐप में लॉग इन करने के लिए एक सुरक्षित तरीका डिज़ाइन कर सकती है।

हार्डवेयर-आधारित प्रमाणीकरण के लिए ऑप्ट

प्रयोज्यता पर समझौता किए बिना, हार्डवेयर प्रौद्योगिकी के विकास सुरक्षा कमजोरियों के लिए एक प्रभावी मारक प्रदान करते हैं। एक मामला Apple के टच आईडी फिंगरप्रिंट स्कैनर और संगत एंड्रॉइड सिस्टम का है। यह एक तेजी से विकास जीवनचक्र और एक बहुत क्लीनर कोड की ओर जाता है।

संवेदनशील डेटा उपलब्धता सीमा

यदि डेटा चोरी की स्थिति में नहीं है, तो इसे चोरी नहीं किया जाएगा। व्यापार अपने मॉडल को पुनर्विचार करने और केवल आवश्यक न्यूनतम तक ऑनलाइन डेटा की उपलब्धता को सीमित करने के लिए व्यापार करेगा। हाइपरसेंसिटिव डेटा को मिलिट्री ग्रेड ऑथेंटिकेशन का उपयोग करके अभेद्य साइलो में संग्रहित किया जा सकता है, क्योंकि बड़े डेटा एनालिटिक्स को सुविधाजनक बनाने के लिए साइलो को मिटाने के बहुत टाल-मटोल तर्क के विपरीत। केवल एनालिटिक्स के लिए आवश्यक डेटा को आवश्यकता के आधार पर जारी किया जा सकता है।

 

Leave a Comment