एपीआई सुरक्षा को रक्षा-में-गहराई से जीरो ट्रस्ट मॉडल तक कैसे विस्तारित किया जाए, इसकी व्याख्या "महामारी ने सभी प्रकार की डिजिटल परिवर्तन परियोजनाओं को जल्द से जल्द पूरा करने के लिए व्यवसायों पर अत्यधिक आग्रह किया, और हमलों में इस उछाल के पीछे लगभग निश्चित रूप से एक ड्राइविंग कारक है," - , में प्रौद्योगिकी निदेशक। पीटर क्लिमेक इंपर्वा DYKT API का उपयोग 20 से अधिक वर्षों से किया जा रहा है। तब से, एपीआई काफी विकसित हुए हैं - विशिष्ट जरूरतों से निपटने के लिए एपीआई का उपयोग करने वाली कंपनियों के एक सीमित सेट से, हाल ही में, सभी आकारों के DevOps वातावरण में उपयोग के मामलों का एक अंतहीन संग्रह। एपीआई को ऐप डेवलपमेंट में पाया जा सकता है - चुस्त विकास, ग्राहकों और भागीदारों को सेवाओं से जोड़ना, और डिजिटल परिवर्तन की पहल को शक्ति देना। लेकिन साइबर सुरक्षा के संबंध में, के शोध के अनुसार, । फिर भी, व्यापक रूप से अपनाने के साथ, एपीआई आज पहले से कहीं अधिक संवेदनशील डेटा को उजागर करते हैं, जिससे वे हमलों के लिए एक मूल्यवान लक्ष्य बन जाते हैं। प्रोग्राममेबलवेब 2019 के बाद से हर महीने औसतन 220 नए एपीआई जोड़े गए हैं यह पोस्ट एक परिचय है कि कैसे रक्षा-में-गहराई से शून्य ट्रस्ट मॉडल तक एपीआई सुरक्षा की आवश्यकताओं को मैप किया जाए। पृष्ठभूमि - एपीआई सुरक्षा की स्थिति एपीआई को सुरक्षित करने के तरीके में प्रवेश करने से पहले, आइए एपीआई सुरक्षा के मौजूदा खतरे के परिदृश्य को देखें। साल्ट सिक्योरिटी द्वारा स्टेट ऑफ एपीआई सिक्योरिटी रिपोर्ट के अनुसार: पिछले 12 महीनों में एपीआई हमलों में 681% की वृद्धि हुई 95% उत्तरदाताओं ने पिछले वर्ष के भीतर एपीआई सुरक्षा घटना का अनुभव किया है 34% उत्तरदाताओं के पास कोई एपीआई सुरक्षा रणनीति नहीं है सर्वेक्षण के 62% उत्तरदाताओं ने एपीआई सुरक्षा चिंताओं के कारण एक नए एप्लिकेशन के रोलआउट को धीमा करने की बात स्वीकार की संक्षेप में, हम बता सकते हैं कि अधिकांश उद्यम एपीआई-आधारित हमले के लिए तैयार नहीं हैं। इसके अलावा, मौजूदा सुरक्षा और एपीआई प्रबंधन उपकरण, जैसे, वेब एप्लिकेशन फायरवॉल (डब्ल्यूएएफ) और एपीआई गेटवे पर निर्भरता, प्रभावी रूप से सुरक्षा घटनाओं को रोक सकती थी और सुरक्षा की झूठी भावना प्रदान करती थी। शिफ्ट-लेफ्ट के बारे में क्या? रिपोर्ट में बताया गया है कि शिफ्ट-लेफ्ट रणनीति कम से कम एपीआई सुरक्षा पर मदद नहीं कर रही है। 50% से अधिक उत्तरदाताओं ने कहा कि एपीआई सुरक्षा के लिए डेवलपर्स, DevOps या DevSecOps टीमें जिम्मेदार हैं। पूर्व-तैनाती प्रयासों पर अधिक खर्च करने वाली कंपनियों में शामिल हैं: सुरक्षित कोडिंग सर्वोत्तम अभ्यास, कोड स्कैनिंग, और मैनुअल परीक्षण हालाँकि, - यह साबित करते हुए कि ये DevOps सुरक्षा प्रथाएँ, जबकि महत्वपूर्ण हैं, पर्याप्त नहीं हैं। 85% ने स्वीकार किया कि उनके सुरक्षा उपकरण एपीआई हमले की रोकथाम में अप्रभावी हैं तो, एपीआई हमलों से बचाव के लिए किसी संगठन को क्या सुरक्षा बनानी चाहिए या अपनानी चाहिए? इस प्रश्न का उत्तर देने के लिए, हमें पहले एपीआई के खिलाफ आम हमलों को समझने की जरूरत है। वर्तमान खतरा परिदृश्य पर हालिया रिपोर्ट में, एपीआई सुरक्षा खतरों के स्रोत हैं: Google क्लाउड द्वारा एपीआई सुरक्षा गलत कॉन्फ़िगर किए गए एपीआई (40%), पुराने एपीआई, डेटा और घटक (35%), स्पैम, दुर्व्यवहार, बॉट्स (34%)। "गलत कॉन्फ़िगर किए गए एपीआई" या "सुरक्षा गलत कॉन्फ़िगरेशन," एक श्रेणी के रूप में, सबसे अधिक पहचाने जाने वाले खतरे के स्रोत हैं। के एक अन्य अध्ययन के अनुसार, जो 271% तक बढ़ गया। हैकर्स आरसीई या आरएफआई हमलों का इस्तेमाल कंपनी की जानकारी चुराने, सर्वर से समझौता करने और वेबसाइट को खराब करने, या यहां तक कि वेबसाइटों को नियंत्रित करने के लिए करते हैं। इम्पर्वा रिसर्च लैब्स सबसे महत्वपूर्ण हमला रिमोट कोड एक्ज़ीक्यूशन (आरसीई) या रिमोट फाइल इंक्लूजन (आरएफआई) से होता है, OWASP API सुरक्षा के शीर्ष 10 के अनुसार अन्य API भेद्यताएँ हैं: एपीआई डीडीओएस फैन-आउट, शून्य-दिन एपीआई हमले, चोरी की साख, परिधि का उल्लंघन, उल्लंघनों के पार्श्व आंदोलन, इग्रेस पर डेटा लीक, या संसाधन अपहरण साइबर सुरक्षा: एपीआई नया समापन बिंदु है जैसा कि ऊपर उल्लेख किया गया है, एपीआई के बढ़ते सुरक्षा जोखिम का पहला कारण - एक वातावरण में कई एपीआई। उदाहरण के लिए, कुबेरनेट्स एप्लिकेशन में सैकड़ों पॉड्स और माइक्रोसर्विसेज हैं। उनमें से प्रत्येक आधा दर्जन या अधिक एपीआई का प्रबंधन कर रहा है। (यह एक DevOps वातावरण में एक विशिष्ट परिदृश्य है)। गोद लेने का विस्फोट है अब जोड़ें कि ये माइक्रोसर्विसेज वर्कलोड (और इसलिए एपीआई कॉल) अस्थायी हैं, बादलों में चलते हैं, बहुभाषी फैशन में लिखे गए हैं, और विभिन्न प्रोटोकॉल का उपयोग करते हैं। या संक्षेप में, एपीआई एक जटिल वातावरण बनाते हैं और एपीआई ऑपरेशन की निगरानी के लिए सुरक्षा टीम के लिए चुनौतीपूर्ण होते हैं। दूसरे, एपीआई कभी भी बाहरी दुनिया के सामने आने के लिए नहीं थे। फिर भी, हमने नेटवर्क प्रोटोकॉल स्टैक के अंदर पाई जाने वाली कमजोरियों का सामना किया। उन विकासकर्ताओं ने कभी सोचा भी नहीं होगा कि उनके कार्यों को आज बड़े पैमाने पर अपनाया जाएगा। नतीजतन, एपीआई में जन्मजात कमजोरियां और उनके भीतर निर्मित जोखिम हैं। तीसरा, हमले और उल्लंघन तेजी से परिष्कृत हो गए हैं, विशेष रूप से प्रमाणीकरण और प्राधिकरण चरण के बाद निष्पादित किए गए। वे एपीआई डेटा पेलोड के भीतर भी अधिक गहन हैं। इसलिए, प्रमाणीकरण और प्राधिकरण से परे सुरक्षा, साथ ही एप्लिकेशन और एपीआई डेटा पेलोड परत को देखने की आवश्यकता है। ऐसा करने का एक तरीका यह है कि एपीआई सुरक्षा को हमारी पारंपरिक एंडपॉइंट सुरक्षा के अनुरूप माना जाए। डीआईडी (डिफेंस-इन-डेप्थ), फिर से! कंप्यूटर के बाहर हमारे दैनिक जीवन में भी सुरक्षा संबंधी समस्याएं होती हैं। मानव इतिहास के प्रारंभिक चरण से, विभिन्न देश कई रक्षा तंत्रों और किलेबंदी की खोज और अभ्यास कर रहे हैं। ये अनुभव और विचार एंडपॉइंट, नेटवर्क और एपीआई सुरक्षा पर भी लागू होते हैं। मान लें कि एंडपॉइंट सॉफ्टवेयर महल के अनुरूप है: पहचान प्रमाणीकरण कमांडरों के आईडी प्रूफ के बराबर है, और हनीपॉट्स (या युद्ध में फंदा) हमलावरों को हाई-प्रोफाइल लक्ष्यों से दूर करते हैं। इन युद्ध रणनीतियों में सबसे प्रभावी तरीकों में से एक डिफेंस-इन-डेप्थ (DiD) है। डीआईडी दृष्टिकोण को दो क्षेत्रों में विभाजित किया जा सकता है: सीमा रक्षा (एंटी-मैलवेयर हस्ताक्षर) घुसपैठ का पता लगाना/रोकथाम (आईडीएस/आईपीएस/ईडीआर) मैं इन DiD क्षेत्रों के साथ एक-एक करके API सुरक्षा समझाऊंगा। 1# सीमा रक्षा सीमा रक्षा सबसे बुनियादी प्रकार की रक्षा है। लगभग सभी कंपनियां सीमा सुरक्षा में निवेश करती हैं। समापन बिंदु सुरक्षा में, हम ज्ञात हमले के तरीकों से बचाव के लिए हस्ताक्षर और आईपी इनकार करने वालों का उपयोग करते हैं। सुरक्षा की अग्रिम पंक्ति के रूप में, इस परत का लक्ष्य गैर-लक्षित और अकुशल व्यक्तियों द्वारा शुरू किए गए सभी हमलों के 90% को रोकना है, जिनके पास ठोस तकनीकी जानकारी या हैकर मानसिकता नहीं है। इस परिदृश्य में, सीमा सुरक्षा इन अंधाधुंध हमलों का पर्याप्त रूप से विरोध कर सकती है। एपीआई सुरक्षा में डब्ल्यूएएफ इस क्षेत्र में उत्कृष्ट काम कर रहा है। यह सीमा रक्षा के लिए मानक सुविधाएँ प्रदान करता है: · आईपी अनुमत सूची और अस्वीकृत सूची, · WAF नियम इंजन, · दर सीमित, और · फॉल्ट इंजेक्शन/फ़ज़िंग। संयोजन में होने पर, यह लगभग सभी कमोडिटी हमलों को रोक सकता है। 2# घुसपैठ का पता लगाने (++) सुरक्षा दृश्यता हमले की रोकथाम का एक महत्वपूर्ण तत्व है। एक हैकर द्वारा परिधि का उल्लंघन करने के बाद, हमें यह पहचानने के लिए एक उचित तरीके की आवश्यकता है कि कौन सी फ़ाइल/प्रक्रिया/यातायात संभावित रूप से दुर्भावनापूर्ण हमले से संबंधित है। एंडपॉइंट सॉफ़्टवेयर में, हमारे पास फ्रंट गेट से गुजरने वाले सभी अनुरोधों का निरीक्षण करने के लिए है। होस्ट-आधारित आईडीएस/आईपीएस कुछ अन्य पता लगाने के तरीके, जैसे एपीटी का पता लगाना और मशीन सीखना, लक्षित हमलों के खिलाफ मूल्यांकन करने के लिए अधिक सहज हो सकते हैं। व्यवहार विश्लेषण को लागू करने के अन्य विशिष्ट तरीके हैं: · हनीपोट्स, · ईडीआर (एंडप्वाइंट डिटेक्शन एंड रिस्पांस), और · थ्रेट इंटेलिजेंस (फ़ाइल और प्रक्रिया)। उन सभी तरीकों में, हनीपॉट सबसे पुराने (युद्धों की शुरुआत के बाद से) में से एक हैं। कुछ उच्च-मूल्य वाले लक्ष्यों को जाल/फंदे में फंसाकर, वे दुश्मन के व्यवहार का विश्लेषण कर सकते हैं और उनका पता लगाने में भी मदद कर सकते हैं। आजकल, हम इन तरकीबों को अपनाते हैं और उन्हें धोखे की तकनीक में बदल देते हैं। आधुनिक दुनिया में, एपीआई सुरक्षा समाधान उल्लिखित तकनीकों के संयोजन प्रदान करते हैं; उदाहरण के लिए, हनीपोट्स में एकत्रित कलाकृतियों को WAF या वेब एप्लिकेशन और एपीआई प्रोटेक्शन (WAAP) खपत के लिए खतरे की खुफिया फ़ीड में भेजा जा सकता है। इस परत में, हमले को रोकने के लिए दृश्यता और गति बढ़ाने के लिए हमारे पास समान तकनीकें हैं: · नेटवर्क हनीपोट्स · एनडीआर (नेटवर्क डिटेक्शन एंड रिस्पांस), और · थ्रेट इंटेलिजेंस (पेलोड और नेटवर्क)। "क्रेडेंशियल-स्टफिंग" हमलों को अंजाम देने के लिए बॉट्स का उपयोग करना एक और आम हमले की रणनीति है। यह उच्च मूल्य की संपत्ति को चुराने का प्रयास करता है। रणनीति लीक हुई ईमेल/पासवर्ड जैसी लॉगिन जानकारी प्राप्त करने का तरीका खोजने की है, और फिर बैचों (लेटरल मूवमेंट) में नेटवर्क लोकैटन तक पहुंचने का प्रयास करें। अब तक, क्रेडेंशियल स्टफिंग से निपटने के लिए सबसे कुशल बचाव स्रोत से है: बॉट द्वारा किए गए सभी अनुरोधों को रोकने के लिए वास्तविक उपयोगकर्ताओं से बॉट की पहचान करें। इस प्रकार, कुछ ऐपसेक उपकरण एपीआई सुरक्षा के हिस्से के रूप में एक विशिष्ट प्रकार के व्यवहार का पता लगाने के लिए एंटी-बॉट्स सुविधाओं को भी लैस करते हैं। जब एपीआई सुरक्षा जीरो ट्रस्ट से मिलती है मैं यह नहीं कह रहा कि डीआईडी बेकार है। वस्तुओं के हमलों से संगठनों के लिए WAF सुरक्षा जैसे API और अनुप्रयोग सुरक्षा समाधान। हालाँकि, जैसा कि उल्लेख किया गया है, एपीआई एक जटिल वातावरण बनाता है, और गलत कॉन्फ़िगरेशन समस्या को और खराब कर देता है। एक अस्पष्ट परिधि के साथ, डीआईडी दृष्टिकोण से अधिक होने की आवश्यकता हो सकती है। ज़ीरो ट्रस्ट अनिवार्य रूप से हमलावरों के लिए हर जगह बाधाएँ डालता है, जिससे उनके लिए पर्यावरण के भीतर पार्श्व रूप से आगे बढ़ना असंभव हो जाता है। जीरो ट्रस्ट एक व्यापक सुरक्षा ढांचा और रणनीति है। इसके लिए सभी टर्मिनलों, BYODs (ब्रिंग योर ओन डिवाइसेस), सर्वर, एपीआई, माइक्रोसर्विसेज, डेटा स्टोरेज और आंतरिक सेवाओं के लिए सख्त और एकीकृत सत्यापन चरणों की आवश्यकता होती है। ज़ीरो ट्रस्ट का मुख्य विचार चाहे वह एक आंतरिक एक्सेस बाहरी अनुरोध हो, एक मोबाइल फोन या एक पीसी, एक एपीआई कॉल या एचटीटीपी अनुरोध, एक साधारण कर्मचारी या एक सीईओ, किसी पर भी भरोसा नहीं किया जा सकता है। केंद्रीकृत प्रवर्तन बिंदु को एपीआई सहित आपके एप्लिकेशन के प्रत्येक पथ में कई सूक्ष्म चौकियों में बदलना है। अपने अनुप्रयोगों को रोके या धीमा किए बिना इस तरह के लक्ष्य को प्रभावी ढंग से प्राप्त करने के लिए, महत्वपूर्ण निर्णायक चरण होंगे। ऑर्केस्ट्रेशन और ऑटोमेशन जीरो ट्रस्ट एपीआई सुरक्षा के लिए ऑर्केस्ट्रेशन और ऑटोमेशन क्यों महत्वपूर्ण हैं? ZTA, NIST SP800–207 | लेखक द्वारा छवि दोनों की आवश्यकता को समझाने के लिए, आइए जीरो ट्रस्ट आर्किटेक्चर के एक स्तंभ - पर करीब से नज़र डालें। यह रक्षा पद्धति हवाई अड्डे की चौकी पर अपना पासपोर्ट दिखाने और शराब खरीदने के लिए अपने पहचान पत्र दिखाने के समान है। उपयोगकर्ता/डिवाइस एक्सेस ट्रस्ट संबंधित पहचान और अधिकार के बिना संबंधित प्रणाली में प्रवेश करना असंभव है। यह वह जगह है जहाँ एक एपीआई गेटवे मजबूत आता है, क्योंकि यह कुछ प्रमुख प्रमाणीकरण सुविधाएँ प्रदान करता है: चाबियों का स्वचालित रोटेशन OKTA और Auth 2.0 जैसी कई प्रमाणीकरण प्रणालियों के साथ एकीकरण यातायात के टीएलएस और एमटीएलएस एन्क्रिप्शन का समर्थन करें उपयोगकर्ता और डिवाइस ट्रस्ट के दो मुख्य घटक हैं: पहचान और अभिगम प्रबंधन एकीकृत सुरक्षा के साथ एपीआई गेटवे हवाई अड्डों और हाई-स्पीड रेलवे जैसे । आपको सभी परिवहन केंद्रों से आने-जाने के सभी मार्गों को भी समझना चाहिए और सुरक्षा उपायों को लागू करना चाहिए। सभी परिवहन केंद्रों में पहचान उपकरण जोड़ने की कल्पना करें एक बड़े उद्यम में, सैकड़ों सिस्टम, दसियों हज़ार एपीआई और माइक्रोसर्विसेज और सैकड़ों हज़ारों ग्राहक होंगे। जब तक हमारे पास असीमित संसाधन और समय नहीं है, DevOps, सुरक्षा, या एप्लिकेशन टीम परिभाषित नहीं कर सकती है और आधुनिक अनुप्रयोगों में मैन्युअल रूप से सैकड़ों-हजारों माइक्रो-पहचान जांच जोड़ सकती है। जीरो ट्रस्ट भी अपनाने के लिए समान तर्क की आवश्यकता होती है। आवश्यकता एक समाधान है कि: आर्किटेक्चर के अन्य सभी स्तंभों, एप्लिकेशन, वर्कलोड और डेटा को यह आधुनिक वास्तुकला का उपयोग करता है, विषम वातावरण में काम करता है, इन जोखिमों को कम करता है (न केवल वस्तुएं), और यह सब मल्टी-क्लाउड वातावरण में स्वचालित तरीके से करता है (वैकल्पिक) ओपन-सोर्स, जैसे कि प्रौद्योगिकी चपलता और रचनात्मकता को सक्षम करने के लिए। आइडिया जीरो ट्रस्ट एपीआई सुरक्षा कैसी दिखती है? एपीआई में जटिल और विषम वातावरण को अपनाने के लिए, जीरो ट्रस्ट एपीआई सुरक्षा समाधान को , उदाहरण के लिए: कई प्रारूपों के रूप में तैनात करने में सक्षम होना चाहिए और इस प्रकार विभिन्न सेटिंग्स का समर्थन करना चाहिए डोकर कंटेनर, एक स्टैंडअलोन रिवर्स प्रॉक्सी, वेब/एप्लिकेशन सर्वर के लिए एजेंट, या कुबेरनेट्स प्रवेश नियंत्रक में एंबेडेड। क्लाउड और आधुनिक एप्लिकेशन आर्किटेक्चर के समर्थन से ऑटोमेशन और स्केलेबिलिटी का ध्यान रखा जाएगा। लेकिन ऑर्केस्ट्रेशन को बनाए रखने के लिए, "एजेंट" (या माइक्रो-एनफोर्समेंट पॉइंट) को न्यूनतम विलंबता और अधिकतम नियंत्रण सुनिश्चित करते हुए तैनात करने में सक्षम होना चाहिए। मौजूदा आर्किटेक्चर को बदले बिना मौजूदा एप्लिकेशन के शीर्ष पर परिनियोजन और आर्किटेक्चर फॉर्म कारकों पर विचार करने के बाद, यह भी आवश्यक है कि सुरक्षा स्तर कम न हो। वास्तव में ज़ीरो ट्रस्ट को अपनाने के लिए, विश्लेषण के लिए क्लाउड सैंडबॉक्स जैसे अन्य बादलों या इंजनों को प्रसारित किए बिना । सुरक्षा प्रसंस्करण स्थानीय रूप से किया जाना चाहिए यदि बाहरी पक्ष हमारे नियंत्रण में नहीं हैं, तो डेटा/नेटवर्क एक्सेस ट्रस्ट को सत्यापित करना कठिन है। स्थानीय रूप से ऐसा करने के कुछ अन्य लाभ भी हैं, जैसे: संवेदनशील डेटा संरक्षित वातावरण नहीं छोड़ता है। आपको तृतीय पक्षों के साथ प्रमाणपत्र और निजी कुंजियाँ साझा करने की आवश्यकता नहीं है। प्रसंस्करण यातायात के लिए तीसरे पक्ष के अपटाइम पर कोई निर्भरता नहीं। आदर्श रूप से, हमें एक ऐसे समाधान की आवश्यकता है जो एप्लिकेशन वातावरण में प्रवेश कर सके, जबकि एक ऑर्केस्ट्रेटर उन एजेंटों का प्रबंधन कर सकता है और निम्नलिखित कार्यों का ध्यान रख सकता है: अंतिम भाग ऑर्केस्ट्रेशन पर विचार करना है। एजेंटों का पंजीकरण / अपंजीकरण नीति अद्यतन कॉन्फ़िगरेशन अद्यतन सॉफ्टवेयर अपडेट लॉगिंग और डेटा तुल्यकालन। संक्षेप में, ज़ीरो ट्रस्टेड एपीआई सुरक्षा आधुनिक ऐप वातावरण में डालने के लिए विभिन्न रूपों में होनी चाहिए। इस बीच, सबसे अच्छा समाधान ऑर्केस्ट्रेशन और पारंपरिक समाधान प्रदान करने वाले सभी सुरक्षा कार्यों को प्रदान करने में सक्षम होना चाहिए। तो जैसा कि आप जानते हैं, जीरो ट्रस्ट दोषरहित नहीं है। ज़ीरो-ट्रस्ट समाधान ज़ीरो-डे या सोशल इंजीनियरिंग हमलों से पूरी तरह से बचाव नहीं कर सकते हैं, हालांकि वे हमले की सतह और प्रभाव को काफी कम कर सकते हैं। जीरो ट्रस्ट आर्किटेक्चर के बारे में जानने के लिए: । जीरो ट्रस्ट सिक्योरिटी आर्किटेक्चर का परिचय - एक अवधारणा, उत्पाद नहीं अंतिम शब्द एपीआई आधुनिक अनुप्रयोगों का केंद्रीय तंत्रिका तंत्र बन गया है, जो महत्वपूर्ण जानकारी और डेटा को एप्लिकेशन के एक भाग से दूसरे भाग या एक एप्लिकेशन से दूसरे भाग में लाता है। नतीजतन, अनुप्रयोगों को सुरक्षित करते समय एपीआई सुरक्षा प्राथमिकता होनी चाहिए। यह सार्वजनिक एपीआई के लिए विशेष रूप से सच है, दुनिया भर में सॉफ्टवेयर घटकों और संवेदनशील डेटा तक पहुंचने वाले उपयोगकर्ताओं के साथ। ज़ीरो ट्रस्ट फ्रेमवर्क को अपनाने से ध्यान एकल सुरक्षा से अलग-अलग स्तंभों (उपयोगकर्ता, उपकरण, नेटवर्क, एप्लिकेशन और डेटा) पर केंद्रित हो जाता है। इससे आपको यह सुनिश्चित करने में मदद मिल सकती है कि एपीआई एक्सेस का हर हिस्सा, चाहे परिधि के अंदर हो या बाहर, कम से कम विशेषाधिकार दृष्टिकोण के तहत हो और लगातार निगरानी की जाए। पढ़ने के लिए धन्यवाद। InfoSec आपके साथ हो🖖।