
गोगिया ने कहा, यह वास्तविक उद्यम वर्कफ़्लो का समर्थन करता है जिसमें जंजीर टूल कॉल, लंबी चलने वाली प्रक्रियाएं, मानव अनुमोदन, सिस्टम पहचान प्रसार, पुनः प्रयास, अपवाद हैंडलिंग और ऑडिट ट्रेल्स शामिल हैं, जबकि बेडरॉक मौजूदा पहचान और एक्सेस प्रबंधन (आईएएम) नीतियों, वर्चुअल प्राइवेट क्लाउड (वीपीसी) सीमाओं, सुरक्षा टूलींग, लॉगिंग मानकों और अनुपालन ढांचे को लागू करता है।
उन्होंने कहा, “ज्यादातर पायलट विफलताएं इसलिए होती हैं क्योंकि कॉल के दौरान संदर्भ रीसेट हो जाता है, अनुमतियां गलत तरीके से संरेखित हो जाती हैं, टोकन वर्कफ़्लो के बीच में समाप्त हो जाते हैं, या कोई एजेंट रुकावट के बाद सुरक्षित रूप से फिर से शुरू नहीं कर पाता है।” राज्यव्यापी वातावरण में इन मुद्दों से बचा जा सकता है।
आईटी निर्णय निर्माताओं को जिन कारकों पर विचार करना चाहिए
हालाँकि, उद्यमों के लिए दूसरे क्रम के विचार हैं, गोगिया ने जोर दिया। विशेष रूप से, राज्य की दृढ़ता से हमले की सतह का क्षेत्रफल बढ़ जाता है। इसका मतलब है कि लगातार मेमोरी को एन्क्रिप्टेड, नियंत्रित और श्रवण योग्य होना चाहिए, और टूल इनवोकेशन सीमाओं को “कसकर नियंत्रित” किया जाना चाहिए। इसके अलावा, वर्कफ़्लो रीप्ले तंत्र नियतात्मक होना चाहिए, और नियामकों को संतुष्ट करने के लिए अवलोकनशीलता पर्याप्त रूप से विस्तृत होनी चाहिए।