ਵੇਖੋ ਕਿ Palo Alto Networks ਪਲੇਟਫਾਰਮ ਬੰਡਲਿੰਗ ਅਤੇ ਅਧਿਗ੍ਰਹਣਾਂ ਰਾਹੀਂ ਕਿਵੇਂ “ਸੁਰੱਖਿਆ ਗ੍ਰੈਵਿਟੀ” ਬਣਾਉਂਦਾ ਹੈ ਜੋ ਬਿੰਦੂ ਸੋਲੂਸ਼ਨਾਂ ਤੋਂ ਅੱਗੇ ਟੂਲ, ਡੇਟਾ ਅਤੇ ਖਰਚ ਨੂੰ ਖਿੱਚਦਾ ਹੈ।

“ਸੁਰੱਖਿਆ ਗ੍ਰੈਵਿਟੀ” ਉਸ ਖਿੱਚ ਨੂੰ ਕਹਿੰਦੇ ਹਨ ਜੋ ਇੱਕ ਸੁਰੱਖਿਆ ਪਲੇਟਫਾਰਮ ਬਣਾਉਂਦਾ ਹੈ ਜਦੋਂ ਉਹ ਓਹੋ ਥਾਂ ਬਣ ਜਾਂਦਾ ਹੈ ਜਿੱਥੇ ਸੁਰੱਖਿਆ ਦਾ ਕੰਮ ਅਕਸਰ ਹੁੰਦਾ ਹੈ—ਚੇਤਾਵਨੀਆਂ ਆਉਂਦੀਆਂ ਹਨ, ਜਾਂਚ ਸ਼ੁਰੂ ਹੁੰਦੀ ਹੈ, ਨੀਤੀਆਂ ਲਗਾਈਆਂ ਜਾਂਦੀਆਂ ਹਨ, ਤੇ ਰਿਪੋਰਟਾਂ ਤਿਆਰ ਕੀਤੀਆਂ ਜਾਂਦੀਆਂ ਹਨ। ਜਦੋਂ ਦਿਨਚਰਿਆ ਦੀਆਂ ਕਾਰਵਾਈاں ਅਤੇ ਫੈਸਲੇ ਇਕ ਸਿਸਟਮ ਵਿੱਚ ਕੇਂਦ੍ਰਿਤ ਹੋ ਜਾਂਦੇ ਹਨ, ਤਾਂ ਟੀਮਾਂ ਲਈ ਉਹੀ ਕੰਮ ਕਿਸੇ ਹੋਰ ਥਾਂ ਕਰਨ ਨੂੰ ਜਾਇਜ਼ ਠਹਿਰਾਉਣਾ ਔਖਾ ਹੋ ਜਾਂਦਾ ਹੈ।
ਇਹ ਕੋਈ ਜਾਦੂ ਨਹੀਂ ਅਤੇ ਨਾ ਹੀ ਇਹ ਯਕੀਨੀ ਬਣਾਉਂਦਾ ਹੈ ਕਿ ਕੋਈ ਇੱਕ ਵੈਂਡਰ ਬਿਹਤਰ ਨਤੀਜੇ ਦੇਵੇਗਾ। ਇਹ ਖਰੀਦਣ ਅਤੇ ਚਲਾਉਣ ਦਾ ਇੱਕ ਪੈਟਰਨ ਹੈ: ਐਂਟਰਪ੍ਰਾਈਜ਼ ਆਮ ਤੌਰ 'ਤੇ ਉਹਨਾਂ ਟੂਲਾਂ 'ਤੇ ਸਟੈਂਡਰਡ ਕਰਦੇ ਹਨ ਜੋ ਟੀਮਾਂ (ਸਿਕਿਊਰਿਟੀ ਓਪਰੇਸ਼ਨਜ਼, ਨੈੱਟਵਰਕ, ਕਲਾਉਡ, ਆਈਡੈਂਟੀਟੀ, IT) ਅਤੇ ਖੇਤਰਾਂ (ਐਂਡਪੋਇੰਟ, ਨੈੱਟਵਰਕ, ਕਲਾਉਡ, ਈਮੇਲ) ਵਿਚ ਹੁੰਦੇ ਘਰਚੇ ਘਟਾਉਂਦੇ ਹਨ।
ਐਂਟਰਪ੍ਰਾਈਜ਼ ਪੱਧਰ 'ਤੇ, ਇੱਕ ਤੰਗ ਸ਼੍ਰੇਣੀ ਵਿਚ “ਸਰਵੋਤਮ” ਟੂਲ ਅਕਸਰ ਓਸ ਟੂਲ ਨਾਲੋਂ ਘੱਟ ਮਹੱਤਵ ਰਖਦਾ ਜੋ ਸੰਗਠਨ ਦੇ ਚਲਣ ਦੇ ਢੰਗ ਨਾਲ ਮਿਲਦਾ:
ਸ਼ੁਰੂ ਵਿੱਚ ਪੋਇੰਟ ਸੋਲੂਸ਼ਨ ਕਿਸੇ ਖਾਸ ਕੰਮ ਨੂੰ ਬਹੁਤ ਵਧੀਆ ਕਰ ਸਕਦੇ ਹਨ। ਪਰ ਸਮੇਂ ਨਾਲ, ਉਹ ਪ੍ਰਚਲਿਤਤਾ ਘਟਾਉਂਦੇ ਹਨ ਜਦੋਂ ਉਹ:
ਜਦੋਂ ਇੱਕ ਪਲੇਟਫਾਰਮ ਟੈਲੀਮੈਟਰੀ ਅਤੇ ਵਰਕਫਲੋਜ਼ ਲਈ ਰਿਕਾਰਡ ਸਿਸਟਮ ਬਣ ਜਾਂਦਾ ਹੈ, ਤਾਂ ਪੋਇੰਟ ਟੂਲਾਂ ਨੂੰ ਇਹ ਸਾਬਤ ਕਰਨਾ ਪੈਂਦਾ ਹੈ ਕਿ ਉਹ ਸਿਰਫ਼ "ਇੱਕ ਹੋਰ ਕਨਸੋਲ" ਨਹੀਂ ਹਨ। ਇਹ ਗਤੀਵਿਧੀ ਸੁਰੱਖਿਆ ਗ੍ਰੈਵਿਟੀ ਦਾ ਮੂਲ ਹੈ—ਅਤੇ ਅਕਸਰ ਇਹ ਤੈਅ ਕਰਦੀ ਹੈ ਕਿ ਕਿਹੜੇ ਟੂਲ ਸੰਘਣੀਕਰਨ ਵਿਚ ਟਿਕ ਸਕਦੇ ਹਨ।
ਪੋਇੰਟ ਟੂਲ ਸ਼ੁਰੂ ਵਿੱਚ ਜਿੱਤਦੇ ਹਨ ਕਿਉਂਕਿ ਉਹ ਇੱਕ ਸਮੱਸਿਆ ਨੂੰ ਬਹੁਤ ਅਚ্ছে ਤਰੀਕੇ ਨਾਲ ਹੱਲ ਕਰਦੇ ਹਨ। ਪਰ ਜਿਵੇਂ ਜਿਵੇਂ ਇੱਕ ਐਂਟਰਪ੍ਰਾਈਜ਼ ਉਹਨਾਂ ਨੂੰ ਵੱਧਾਉਂਦਾ ਹੈ—ਐਂਡਪੋਇੰਟ, ਈਮੇਲ, ਵੈੱਬ, ਕਲਾਉਡ, ਆਈਡੈਂਟੀਟੀ, OT—ਚਲੌਣ ਤੇ ਝੰਜਟ ਵਧਦੀ ਹੈ।
"ਟੂਲ ਸਪ੍ਰੌਲ" ਤੁਸੀਂ ਉਸ ਵੇਲੇ ਪਛਾਣੋਗੇ ਜਦੋਂ ਟੀਮਾਂ ਉਤਨਾ ਸਮਾਂ ਉਪਕਰਨਾਂ ਨੂੰ ਪ੍ਰਬੰਧਿਤ ਕਰਨ ਵਿੱਚ ਲਗਾਉਂਦੀਆਂ ਹਨ, ਜਿੰਨਾ ਕਿ ਜੋਖਮ ਨੂੰ ਮੈਨੇਜ ਕਰਨ ਵਿੱਚ। ਆਮ ਚਿੰਨ੍ਹਾਂ ਵਿੱਚ ਬੇਰਹਮ ਤੌਰ ਤੇ ਦੋਹਰਾਈਆਂ ਸਮਰੱਥਾਵਾਂ (ਦੋ ਜਾਂ ਤਿੰਨ ਟੂਲ ਇਕੋ ਜਿਹੀਆਂ ਡਿਟੈਕਸ਼ਨਾਂ ਦਾ dawa), ਨਕਲ ਏਜੰਟ ਜੋ ਐਂਡਪੋਇੰਟ 'ਤੇ ਰਿਸੋਰਸ ਲਈ ਮੁਕਾਬਲਾ ਕਰਦੇ ਹਨ, ਅਤੇ ਵੱਖਰੇ ਡੈਸ਼ਬੋਰਡ ਜੋ ਵਿਸ਼ਲੇਸ਼ਕਾਂ ਨੂੰ ਜਾਂਚ ਦੌਰਾਨ ਸਵਿਵਲ-ਚੇਅਰ ਕਰਨ 'ਤੇ ਮਜਬੂਰ ਕਰਦੇ ਹਨ।
ਆਲਰਟ ਫੈਟਿਗ ਸਭ ਤੋਂ ਜ਼ਿਆਦਾ ਉੱਚੀ ਆਵਾਜ਼ ਵਾਲਾ ਲੱਛਣ ਹੁੰਦਾ ਹੈ। ਹਰ ਉਤਪਾਦ ਦੀ ਆਪਣੀ ਖੋਜ ਤਰਕ, ਗੰਭੀਰਤਾ ਪੈਮਾਨਾ ਅਤੇ ਟਿਊਨਿੰਗ ਨਾਬ ਹੁੰਦਾ ਹੈ। SOC ਕਈ ਅਲਰਟ ਸਟ੍ਰੀਮਸ ਨੂੰ ਤਰੀਅਜ ਕਰਦਾ ਹੈ ਜੋ ਇਕੋ ਨਹੀਂ ਹੁੰਦੀਆਂ, ਜਦੋਂ ਕਿ ਅਸਲ ਮਹੱਤਵਪੂਰਨ ਸੰਕੇਤ ਦਬ ਜਾਂਦੇ ਹਨ।
ਭਾਵੇਂ ਪੋਇੰਟ ਸੋਲੂਸ਼ਨ ਵੱਖ-ਵੱਖ ਤੌਰ 'ਤੇ ਕਿਫਾਇਤੀ ਦਿਸਦੇ ਹੋਣ, ਅਸਲ ਬਿੱਲ ਅਕਸਰ ਹੋਰ ਥਾਵਾਂ 'ਤੇ ਆਉਂਦਾ ਹੈ:
ਐਂਟਰਪ੍ਰਾਈਜ਼ ਅਕਸਰ ਇਸ ਕਰਕੇ ਨਾਕਾਮ ਨਹੀਂ ਹੁੰਦੇ ਕਿ ਕੋਈ ਪੋਇੰਟ ਟੂਲ "ਖਰਾਬ" ਹੈ। ਉਹਨਾਂ ਦੀ ਮੁਸ਼ਕਲ ਇਹ ਮਾਡਲ ਹੈ ਜੋ فرض ਕਰਦਾ ਹੈ ਕਿ ਇੰਟੀਗ੍ਰੇਟ, ਟਿਊਨ ਅਤੇ ਰੱਖ-ਰਖਾਅ ਲਈ ਬੇਅੰਤ ਸਮਾਂ ਹੈ। ਪੱਧਰ 'ਤੇ, ਸਵਾਲ ਬਦਲ ਕੇ ਬਣਦਾ ਹੈ: "ਕਿਹੜਾ ਉਤਪਾਦ ਸਭ ਤੋਂ ਵਧੀਆ ਹੈ?" ਦੇ ਬਜਾਏ "ਕਿਹੜਾ ਤਰੀਕਾ ਸਾਰਾ ਵਿਵਸਥਾ ਇਕਸਾਰ ਚਲਾਉਣਾ ਸਭ ਤੋਂ ਸੌਖਾ ਹੈ—ਬਿਨਾਂ ਪ੍ਰਤੀਕਿਰਿਆ ਨੂੰ ਧੀਰਾ ਕਰਨ ਜਾਂ ਕੁੱਲ ਲਾਗਤ ਵਧਾਉਣ ਦੇ?"
ਪਲੇਟਫਾਰਮ ਬੰਡਲਿੰਗ ਨੂੰ ਅਕਸਰ "ਜਿਆਦਾ ਖਰੀਦੋ, ਜਿਆਦਾ ਬਚਤ" ਸਮਝਿਆ ਜਾਂਦਾ ਹੈ। ਅਮਲ ਵਿੱਚ, ਇਹ ਇਕ ਪ੍ਰੋਕਿਊਰਮੈਂਟ ਅਤੇ ਓਪਰੇਟਿੰਗ ਮਾਡਲ ਹੈ: ਇੱਕ ਤਰੀਕਾ ਜਿਸ ਨਾਲ ਸੁਰੱਖਿਆ ਸਮਰੱਥਾਵਾਂ ਨੂੰ ਟੀਮਾਂ ਵੱਲੋਂ ਖਰੀਦਿਆ, ਤੈਨਾਤ ਕੀਤਾ ਅਤੇ ਸ਼ਾਸਨ ਕੀਤਾ ਜਾਂਦਾ ਹੈ।
ਇੱਕ ਪਲੇਟਫਾਰਮ ਬੰਡਲ ਨਾਲ, ਐਂਟਰਪ੍ਰਾਈਜ਼ صرف ਇੱਕ ਫਾਇਰਵਾਲ, ਇੱਕ XDR ਟੂਲ, ਜਾਂ ਇੱਕ SASE ਸੇਵਾ ਨੂੰ ਅਲੱਗ ਤੌਰ 'ਤੇ ਚੁਣ ਰਹੀ ਨਹੀਂ ਹੁੰਦੀ। ਉਹ ਇੱਕ ਸਾਂਝੇ ਸੇਟ ਸੇਵਾਵਾਂ, ਡੇਟਾ ਫ਼ਲੋਜ਼, ਅਤੇ ਓਪਰੇਸ਼ਨਲ ਵਰਕਫਲੋਜ਼ ਵਿਚ ਵਚਨਬੱਧ ਹੋ ਰਹੀ ਹੈ ਜੋ ਕਈ ਟੀਮਾਂ ਵਰਤ ਸਕਦੀਆਂ ਹਨ (ਸਿਕਿਊਰਿਟੀ ਓਪਰੇਸ਼ਨਜ਼, ਨੈੱਟਵਰਕ, ਕਲਾਉਡ, ਆਈਡੈਂਟੀਟੀ, ਅਤੇ ਰਿਸਕ)।
ਇਹ ਮਹੱਤਵਪੂਰਨ ਹੈ ਕਿਉਂਕਿ ਸੁਰੱਖਿਆ ਦੀ ਅਸਲ ਲਾਗਤ ਸਿਰਫ ਲਾਇਸੰਸ ਫੀਸ ਨਹੀਂ ਹੁੰਦੀ—ਇਹ ਲਗਾਤਾਰ ਸਹਯੋਗ ਦਾ ਕੰਮ ਹੈ: ਟੂਲਾਂ ਨੂੰ ਇੰਟੀਗ੍ਰੇਟ ਕਰਨਾ, ਐਕਸੈਪਸ਼ਨਾਂ ਨੂੰ ਮੈਨੇਜ ਕਰਨਾ, ਅਤੇ ਮਾਲਕੀ ਪ੍ਰਸ਼ਨਾਂ ਨੂੰ ਹੱਲ ਕਰਨਾ। ਬੰਡਲ ਇਹ ਸਹਯੋਗ ਘਟਾ ਸਕਦੇ ਹਨ ਕਿਉਂਕਿ "ਅਸੀਂ ਸੁਰੱਖਿਆ ਕਿਵੇਂ ਕਰਦੇ ਹਾਂ" ਨੂੰ ਸੰਗਠਨ ਵਿੱਚ ਜ਼ਿਆਦਾ ਇੱਕਸਾਰ ਬਣਾਉਂਦੇ ਹਨ।
ਐਂਟਰਪ੍ਰਾਈਜ਼ ਟੂਲ ਸਪ੍ਰੌਲ ਨੂੰ ਸਭ ਤੋਂ ਤੇਜ਼ੀ ਨਾਲ ਪ੍ਰੋਕਿਊਰਮੈਂਟ ਸਾਈਕਲਾਂ ਦੇ ਦੌਰਾਨ ਮਹਿਸੂਸ ਕਰਦੇ ਹਨ:
ਇੱਕ ਬੰਡਲ ਉਹਨਾਂ ਸਾਰੇ ਹਿਲਦੇ-ਡੁਲਦੇ ਹਿੱਸਿਆਂ ਨੂੰ ਘੱਟ ਠੇਕਿਆਂ ਅਤੇ ਘੱਟ ਨਵੀਨੀਕਰਨ ਘਟਨਾਵਾਂ ਵਿੱਚ ਇਕੱਤਰ ਕਰ ਸਕਦਾ ਹੈ। ਭਾਵੇਂ ਸੰਗਠਨ ਕੁਝ ਵਿਸ਼ੇਸ਼ ਟੂਲ ਵਰਤਦੀ ਰਹੇ, ਇੱਕ ਪਲੇਟਫਾਰਮ ਬੰਡਲ ਡਿਫਾਲਟ ਬੇਸਲਾਈਨ ਬਣ ਸਕਦਾ ਹੈ—ਜੋ ਚੁਪਚਾਪ ਇਕੱਤਰ ਹੋ ਰਹੀਆਂ "ਇਕ-ਵਾਰ" ਖਰੀਦਾਂ ਨੂੰ ਘਟਾਉਂਦਾ ਹੈ।
ਪੋਇੰਟ ਟੂਲ ਆਮ ਤੌਰ 'ਤੇ ਫੀਚਰ ਚੈਕਲਿਸਟਾਂ 'ਤੇ ਅੰਕ ਦੇ ਕੇ ਮੁਲਾਂਕਣ ਹੁੰਦੇ ਹਨ: ਡਿਟੈਕਸ਼ਨ ਤਕਨੀਕ A, ਰੂਲ ਕਿਸਮ B, ਡੈਸ਼ਬੋਰਡ C। ਬੰਡਲ ਇਨ੍ਹਾਂ ਗੱਲਾਂ ਨੂੰ ਖੇਤਰ-ਪਾਰ ਨਤੀਜਿਆਂ ਵੱਲ ਬਦਲ ਦਿੰਦੇ ਹਨ, ਜਿਵੇਂ:
ਇਹ ਉਹ ਜਗ੍ਹਾ ਹੈ ਜਿੱਥੇ ਸੁਰੱਖਿਆ ਗ੍ਰੈਵਿਟੀ ਬਣਨੀ ਸ਼ੁਰੂ ਹੁੰਦੀ ਹੈ: ਜਿਵੇਂ ਹੀ ਕੋਈ ਬੰਡਲ ਸੰਗਠਨ ਦਾ ਡੀਫੌਲਟ ਓਪਰੇਟਿੰਗ ਮਾਡਲ ਬਣ ਜਾਂਦਾ ਹੈ, ਨਵੀਆਂ ਲੋੜਾਂ ਨੂੰ ਜ਼ਿਆਦਾ ਸੰਭਾਵਨਾ ਹੁੰਦੀ ਹੈ ਕਿ ਪਲੇਟਫਾਰਮ ਦੇ ਅੰਦਰ ਵਧਾਈਆਂ ਜਾਣਗੀਆਂ ਨਾ ਕਿ ਹੋਰ ਪੋਇੰਟ ਟੂਲ ਜੋੜੇ ਜਾਣਗੇ।
ਸੁਰੱਖਿਆ ਨੇਤਾ ਬਹੁਤ ਘੱਟ ਵਾਰੀ ਐਸਾ ਸਕੂਨ ਮਿਲਦਾ ਹੈ ਕਿ ਉਹ ਕਿਸੇ ਵੈਂਡਰ ਤੋਂ 18–24 ਮਹੀਨੇ ਉਡੀਕ ਸਕਣ ਕਿ ਉਹ ਕੋਈ ਗੁੰਮ ਸੰਭਾਲ ਬਣਾਉਣ। ਜਦੋਂ ਕੋਈ ਨਵਾਂ ਹਮਲਾ ਪੈਟਰਨ ਵਧਦਾ ਹੈ, ਕੋਈ ਨਿਯਮਤ ਮਿਆਦ ਆਉਂਦੀ ਹੈ, ਜਾਂ ਕਲਾਉਡ ਮਾਈਗ੍ਰੇਸ਼ਨ ਤੇਜ਼ ਹੋ ਜਾਂਦੀ ਹੈ, ਤਾਂ ਅਧਿਗ੍ਰਹਣ ਅਕਸਰ ਪਲੇਟਫਾਰਮ ਵੈਂਡਰ ਲਈ ਤੇਜ਼ ਤਰੀਕਾ ਹੁੰਦੇ ਹਨ ਕਵਰੇਜ ਗੈਪ ਭਰਨ ਅਤੇ ਨਵੇਂ ਨਿਯੰਤਰਣ ਬਿੰਦੂਆਂ ਵਿੱਚ ਫੈਲਾਉਣ ਦਾ।
ਸਾਰੇ ਤੋਂ ਚੰਗੇ ਹਾਲਤਾਂ ਵਿੱਚ, ਅਧਿਗ੍ਰਹਣ ਇੱਕ ਚਲਦੀਆਂ ਤਕਨੀਕ, ਟੈਲੈਂਟ, ਅਤੇ ਖਰੀਦਦਾਰ ਦੇ ਸਿੱਖੇ ਹੋਏ ਅਨੁਭਵ ਇੱਕ ਹੀ ਮਾਰ्फत ਸ਼ਾਮਿਲ ਕਰਦੇ ਹਨ। ਐਂਟਰਪ੍ਰਾਈਜ਼ ਖਰੀਦਦਾਰਾਂ ਲਈ ਇਹ ਨਤੀਜੇ ਅਰੰਭਕ ਪਹੁੰਚ ਦਾ ਅਰਥ ਹੋ ਸਕਦੇ ਹਨ ਨਵੇਂ ਡਿਟੈਕਸ਼ਨ ਵਿਧੀਆਂ, ਨੀਤੀ ਨਿਯੰਤਰਣ, ਜਾਂ ਆਟੋਮੇਸ਼ਨ ਤੱਕ—ਬਿਨਾਂ ਕਿਸੇ "v1" ਫੀਚਰ ਸੈੱਟ 'ਤੇ ਦਾਅਵਾ ਕਰਨ ਦੇ।
ਛੇਤੀ: ਗਤੀ ਫਾਇਦਾ ਕਰਦੀ ਹੈ ਪਤੀਨ ਤਬ ਹੀ ਜਦੋਂ ਨਤੀਜਾ ਇੱਕ ਸੰਗਠਿਤ ਪਲੇਟਫਾਰਮ ਅਨੁਭਵ ਦਾ ਹਿੱਸਾ ਬਣ ਜਾਂਦਾ ਹੈ, ਸਿਰਫ਼ ਇੱਕ ਹੋਰ SKU ਨਹੀਂ।
ਇੱਕ ਪੋਰਟਫੋਲਿਓ ਸਧਾਰਨ ਤੌਰ 'ਤੇ ਇਕ ਹੀ ਬ੍ਰਾਂਡ ਹੇਠਾਂ ਉਤਪਾਦਾਂ ਦਾ ਸੰਗ੍ਰਹਿ ਹੁੰਦਾ ਹੈ. ਤੁਸੀਂ ਅਜੇ ਵੀ ਵੱਖ-ਵੱਖ ਕਨਸੋਲ, ਨਕਲ ਏਜੰਟ, ਵੱਖ-ਵੱਖ ਅਲਰਟ ਫਾਰਮੈਟ ਅਤੇ ਅਸੰਗਤ ਨੀਤੀ ਮਾਡਲ ਪ੍ਰਾਪਤ ਕਰ ਸਕਦੇ ਹੋ।
ਇੱਕ ਪਲੇਟਫਾਰਮ ਉਤਪਾਦਾਂ ਦਾ ਉਹ ਸੈੱਟ ਹੁੰਦਾ ਹੈ ਜੋ ਕੋਰ ਸੇਵਾਵਾਂ—ਆਈਡੈਂਟੀਟੀ ਅਤੇ ਐਕਸੈਸ, ਟੈਲੀਮੈਟਰੀ ਪਾਈਪਲਾਈਨ, ਐਨਾਲਿਟਿਕਸ, ਨੀਤੀ, ਕੇਸ ਮੈਨੇਜਮੈਂਟ, ਅਤੇ APIs—ਸਾਂਝੇ ਕਰਦੇ ਹਨ ਤਾਂ ਜੋ ਹਰ ਨਵੀਂ ਸਮਰੱਥਾ ਸਭ ਕੁਝ ਮਜ਼ਬੂਤ ਕਰੇ। ਉਹ ਸਾਂਝੀ ਬੁਨੀਅਾਦ ਹੀ "ਜਿਆਦਾ ਉਤਪਾਦ" ਨੂੰ "ਜਿਆਦਾ ਨਤੀਜੇ" ਵਿੱਚ ਬਦਲਦੀ ਹੈ।
ਅਧਿਗ੍ਰਹਣ ਆਮ ਤੌਰ 'ਤੇ ਨਿਮਨਲਿਖਤ ਲਕੜਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਂਦੇ ਹਨ:
ਜਦੋਂ ਇਹ ਹਿੱਸੇ ਇਕੱਠੇ ਕੀਤੇ ਜਾਂਦੇ ਹਨ—ਇੱਕ ਨੀਤੀ ਮਾਡਲ, ਕੋਰਲੈਟਿਡ ਡੇਟਾ, ਅਤੇ ਇਕਸਾਰ ਵਰਕਫਲੋਜ਼—ਤਾਂ ਅਧਿਗ੍ਰਹਣ ਸਿਰਫ਼ ਫੀਚਰ ਨਹੀਂ ਜੋੜਦਾ; ਉਹ ਉਸ ਖਿੱਚ ਨੂੰ ਵਧਾਉਂਦਾ ਹੈ ਜੋ ਖਰੀਦਦਾਰਾਂ ਨੂੰ ਟੂਲ ਸਪ੍ਰੌਲ ਵੱਲ ਵਾਪਸ ਜਾਣ ਤੋਂ ਰੋਕਦਾ ਹੈ।
ਆਮ ਤੌਰ 'ਤੇ ਇੱਕ ਸੁਰੱਖਿਆ ਪਲੇਟਫਾਰਮ ਦੀ "ਸਟਿੱਕੀਨੈੱਸ" ਮੁੱਢਲਾ ਠੇਕਾ ਨਹੀਂ ਹੁੰਦੀ। ਇਹ ਓਹੋ ਕੁਝ ਹੁੰਦਾ ਹੈ ਜਦੋਂ ਦਿਨ-ਚਰਿਆ ਵਰਕਫ਼ਲੋ ਸੌਖੇ ਹੋ ਜਾਂਦੇ ਹਨ ਕਿਉਂਕਿ ਸਮਰੱਥਾਵਾਂ ਉਹੀ ਬੁਨੀਅਾਦਾਂ ਸਾਂਝੀਆਂ ਕਰਦੀਆਂ ਹਨ। ਜਦੋਂ ਟੀਮਾਂ ਉਹਨਾਂ ਬੁਨੀਅਾਦਾਂ 'ਤੇ ਨਿਰਭਰ ਹੋ ਜਾਂਦੀਆਂ ਹਨ, ਇੱਕ ਇਕੱਲਾ ਉਤਪਾਦ ਬਦਲਣਾ ਔਖਾ ਹੋ ਜਾਂਦਾ ਹੈ ਕਿਉਂਕਿ ਇਹ ਫਲੋ ਨੂੰ ਟੁੱਟਦਾ ਹੈ।
ਸਭ ਤੋਂ ਮਜ਼ਬੂਤ ਪਲੇਟਫਾਰਮ ਆਈਡੈਂਟੀਟੀ (ਯੂਜ਼ਰ, ਡਿਵਾਈਸ, ਵਰਕਲੋਡ, ਸੇਵਾ ਖਾਤਾ) ਨੂੰ ਇਕ ਸਤਤ ਤਰੀਕੇ ਵਜੋਂ ਮੰਨਦੇ ਹਨ ਜੋ ਘਟਨਾਵਾਂ ਨੂੰ ਜੋੜਦਾ ਅਤੇ ਐਕਸੈਸ ਲਾਗੂ ਕਰਦਾ ਹੈ। ਜਦੋਂ ਆਈਡੈਂਟੀਟੀ ਉਤਪਾਦਾਂ ਵਿਚ ਸਾਂਝੀ ਹੁੰਦੀ ਹੈ, ਤਾਂ ਜਾਂਚ ਤੇਜ਼ ਹੁੰਦੀ ਹੈ: ਇਕੋ ਇਕਾਈ ਨੈੱਟਵਰਕ ਲੌਗ, ਐਂਡਪੋਇੰਟ ਅਲਰਟ ਅਤੇ ਕਲਾਉਡ ਸਰਗਰਮੀ ਵਿੱਚ ਬਿਨਾਂ ਵੱਧ ਮੇਨੂਅਲ ਮੇਪਿੰਗ ਦੇ ਦਿਖਾਈ ਦੇਂਦੀ ਹੈ।
ਪਲੇਟਫਾਰਮ ਉਹਦੇ ਸਮੇਂ ਗ੍ਰੈਵਿਟੀ ਬਣਾਉਂਦੇ ਹਨ ਜਦੋਂ ਨੀਤੀ ਇੱਕ ਇਕਸਾਰ "ਭਾਸ਼ਾ" ਵਿੱਚ ਵਿਅਕਤ ਕੀਤੀ ਜਾਂਦੀ ਹੈ—ਕੌਣ/ਕੀ/ਕਿੱਥੇ/ਐਲਾਊਡ—ਬਜਾਏ ਇਸਦੇ ਕਿ ਟੀਮਾਂ ਨੂੰ ਵੱਖ-ਵੱਖ ਕਨਸੋਲਾਂ ਵਿੱਚ ਇੱਕੋ ਇਰਾਦੇ ਨੂੰ ਦੁਬਾਰਾ ਲਿਖਣਾ ਪਵੇ।
ਇਕ ਸਾਂਝਾ ਨੀਤੀ ਮਾਡਲ ਘਟਾਉਂਦਾ ਹੈ:
ਕੋਰਲੇਸ਼ਨ ਤਦ ਹੀ ਕੰਮ ਕਰਦੀ ਹੈ ਜਦੋਂ ਡੇਟਾ ਇੱਕ ਆਮ ਸਕੀਮਾ ਵਿੱਚ ਆਵੇ ਜਿਸਦੇ ਫੀਲਡ ਲਗਾਤਾਰ ਹੋਣ (ਆਈਡੈਂਟੀਟੀ, ਐਸੈੱਟ, ਸਮਾਂ, ਕਾਰਵਾਈ, ਨਤੀਜਾ)। ਵਿਹਾਰਕ ਮੂਲ ਰੁਪ ਵਿੱਚ: ਡਿਟੈਕਸ਼ਨ ਉੱਚ ਗੁਣਵੱਤਾ ਵਾਲੀ ਬਣ ਜਾਂਦੀ ਹੈ, ਅਤੇ ਵਿਸ਼ਲੇਸ਼ਕ ਖੇਤਰਾਂ 'ਚ ਬਿਨਾਂ ਵੱਖ-ਵੱਖ ਇਵੈਂਟ ਫਾਰਮੈਟ ਸਿੱਖਣ ਦੇ ਮੁੜ-ਰੋਲ ਕਰ ਸਕਦੇ ਹਨ।
ਜਦੋਂ ਇੰਟੀਗ੍ਰੇਸ਼ਨ ਹਕੀਕਤ ਹੁੰਦੇ ਹਨ, ਤਾਂ ਆਟੋਮੇਸ਼ਨ ਟੂਲਾਂ ਨੂੰ ਪਾਰ ਕਰ ਸਕਦੀ ਹੈ: ਡੀਟੈਕਟ → ਇਨਰਿਚ → ਫੈਸਲਾ → ਰੋਕਥਾਮ। ਇਸਦਾ ਮਤਲਬ ਹੋ ਸਕਦਾ ਹੈ ਇੱਕ ਐਂਡਪੋਇੰਟ ਨੂੰ ਅਲੱਗ ਕਰਨਾ, ਨੈੱਟਵਰਕ ਨੀਤੀ ਅਪਡੇਟ ਕਰਨਾ, ਅਤੇ ਇਕ ਕੇਸ ਖੋਲ੍ਹਣਾ ਜਿਸ ਵਿੱਚ ਪਹਿਲਾਂ ਹੀ ਸੰਦਰਭ ਜੁੜਿਆ ਹੋਵੇ—ਬਿਨਾਂ ਨਕਲ-ਪੇਸਟ ਕਰਨ ਦੇ।
ਕਈ "ਇੰਟੀਗ੍ਰੇਟਡ" ਸਟੈਕ ਅਕਸਰ ਪਹਿਚਾਣਯੋਗ ਤਰੀਕਿਆਂ ਨਾਲ ਨਾਕام ਹੁੰਦੇ ਹਨ: ਅਨੋਪ-ਅਨੁਕੂਲ ਸਕੀਮਾ ਜੋ ਕੋਰਲੇਸ਼ਨ ਨੂੰ ਰੋਕਦੇ ਹਨ, ਵੱਖ-ਵੱਖ ਕਨਸੋਲ ਜੋ ਵਰਕਫਲੋ ਨੂੰ ਖੰਡਿਤ ਕਰਦੇ ਹਨ, ਅਤੇ ਨਕਲ ਏਜੰਟ ਜੋ ਓਹਲੇ ਅਤੇ ਯੂਜ਼ਰ ਫ੍ਰਿਕਸ਼ਨ ਵਧਾਉਂਦੇ ਹਨ। ਜਦੋਂ ਤੁਸੀਂ ਇਹ ਲੱਛਣ ਵੇਖਦੇ ਹੋ, ਤਾਂ ਤੁਸੀਂ ਬੰਡਲਿੰਗ ਲਈ ਭੁਗਤਾਨ ਕਰ ਰਹੇ ਹੋ ਪਰ ਪਲੇਟਫਾਰਮ ਵਰਤੋਂ ਦੇ ਫਾਇਦੇ ਨਹੀਂ ਲੈ ਰਹੇ।
ਸੁਰੱਖਿਆ ਵਿੱਚ "ਡੇਟਾ ਗ੍ਰੈਵਿਟੀ" ਉਸ ਖਿੱਚ ਨੂੰ ਕਹਿੰਦੇ ਹਨ ਜੋ ਬਣਦੀ ਹੈ ਜਦੋਂ ਤੁਹਾਡੇ ਜ਼ਿਆਦਾ ਸੰਕੇਤ—ਚੇਤਾਵਨੀਆਂ, ਲੌਗ, ਯੂਜ਼ਰ ਸਰਗਰਮੀ, ਡਿਵਾਈਸ ਸੰਦਰਭ—ਇੱਕ ਥਾਂ ਇਕੱਠੇ ਹੋ ਜਾਣ। ਜਦੋਂ ਇਹ ਹੋ ਜਾਂਦਾ ਹੈ, ਪਲੇਟਫਾਰਮ ਚੰਗੇ ਫੈਸਲੇ ਕਰ ਸਕਦਾ ਹੈ ਕਿਉਂਕਿ ਉਹ ਇਕੋ ਸੱਚ ਦੇ ਸਰੋਤ 'ਤੇ ਵੱਖ-ਵੱਖ ਟੀਮਾਂ ਲਈ ਕੰਮ ਕਰ ਰਿਹਾ ਹੁੰਦਾ ਹੈ।
ਜਦੋਂ ਨੈੱਟਵਰਕ, ਐਂਡਪੋਇੰਟ, ਅਤੇ ਕਲਾਉਡ ਟੂਲ ਹਰ ਇੱਕ ਆਪਣੀ ਟੈਲੀਮੈਟਰੀ ਰੱਖਦੇ ਹਨ, ਤਾਂ ਇਕੋ ਘਟਨਾ ਤਿੰਨ ਅਲੱਗ ਸਮੱਸਿਆਵਾਂ ਵਾਂਗ ਦਿੱਸ ਸਕਦੀ ਹੈ। ਇੱਕ ਸਾਂਝੀ ਟੈਲੀਮੈਟਰੀ ਲੇਅਰ ਇਹ ਬਦਲ ਦਿੰਦਾ ਹੈ। ਡਿਟੈਕਸ਼ਨ ਹੋਰ ਸਹੀ ਹੋ ਜਾਂਦਾ ਹੈ ਕਿਉਂਕਿ ਪਲੇਟਫਾਰਮ ਇੱਕ ਸ਼ਮੂਲੀ ਸੰਦਰਭ ਦੇ ਨਾਲ ਇੱਕ ਸ਼ੱਕ-ਜਿਨਸ ਨੂੰ ਪੁਸ਼ਟੀ ਕਰ ਸਕਦਾ ਹੈ (ਉਦਾਹਰਨ ਲਈ, ਇਹ ਡਿਵਾਈਸ, ਇਹ ਯੂਜ਼ਰ, ਇਹ ਐਪ, ਇਸ ਸਮੇਂ)।
ਟ੍ਰਾਇਅਜ ਵੀ ਤੇਜ਼ ਹੁੰਦੀ ਹੈ। ਵਿਸ਼ਲੇਸ਼ਕਾਂ ਨੂੰ ਕਈ ਕਨਸੋਲਾਂ ਵਿੱਚ ਸਬੂਤਾਂ ਦੀ ਪਿੱਛਾ ਕਰਨ ਦੀ ਥਾਂ, ਮੁੱਖ ਤੱਥ ਇਕੱਠੇ ਦਿਸਦੇ ਹਨ—ਪਹਿਲਾਂ ਕੀ ਹੋਇਆ, ਕੀ ਬਦਲਿਆ, ਤੇ ਹੋਰ ਕਿਸੇ ਚੀਜ਼ ਨੂੰ ਛੁਆ ਗਿਆ। ਇਹ ਇਕਸਾਰਤਾ ਜਵਾਬ ਵਿੱਚ ਮਹੱਤਵਪੂਰਨ ਹੈ: ਪਲੇਅਬੁੱਕ ਅਤੇ ਕਾਰਵਾਈਆਂ ਇਕੱਠੇ ਡੇਟਾ 'ਤੇ ਆਧਾਰਿਤ ਹੁੰਦੇ ਹਨ, ਇਸ ਲਈ ਵੱਖ-ਵੱਖ ਟੀਮਾਂ ਵਿਰੋਧੀ ਕਦਮ ਲੈਣ ਜਾਂ ਨਿਰਭਰਤਾਵਾਂ ਨੂੰ ਮਿਸ ਕਰਨ ਦੀ ਸੰਭਾਵਨਾ ਘੱਟ ਹੁੰਦੀ ਹੈ।
ਕੋਰਲੇਸ਼ਨ ਖੇਤਰਾਂ ਦੇ ਪਾਰ ਡੋਟਸ ਨੂੰ ਜੋੜਨਾ ਹੈ:
ਆਪਣੇ ਆਪ, ਹਰ ਇਕ ਡੋਟ ਨਿਰਦੋਸ਼ ਹੋ ਸਕਦਾ ਹੈ। ਇਕੱਠੇ, ਉਹ ਇੱਕ ਸਾਫ਼ ਕਹਾਣੀ ਦਸ ਸਕਦੇ ਹਨ—ਜਿਵੇਂ ਇਕ ਯੂਜ਼ਰ ਅਸਧਾਰਨ ਲੋਕੇਸ਼ਨ ਤੋਂ ਲੌਗਿਨ ਕਰਦਾ ਹੈ, ਫਿਰ ਲੈਪਟੌਪ ਇੱਕ ਨਵਾਂ ਟੂਲ ਚਲਾਉਂਦਾ ਹੈ, ਅਤੇ ਬਾਅਦ ਵਿੱਚ ਕਲਾਉਡ ਅਨੁਮਤੀਆਂ ਬਦਲਦੀਆਂ ਹਨ। ਪਲੇਟਫਾਰਮ ਸਿਰਫ਼ ਅਲਰਟ ਨੂੰ ਲੜੀਵਾਰ ਨਹੀਂ ਰਖਦਾ; ਉਹ ਉਨ੍ਹਾਂ ਨੂੰ ਇੱਕ ਟਾਈਮਲਾਈਨ ਵਿੱਚ ਜੋੜਦਾ ਹੈ ਜੋ ਲੋਕਾਂ ਨੂੰ ਸਮਝਣ ਵਿੱਚ ਮਦਦ ਕਰਦਾ ਹੈ ਕਿ "ਇਹ ਇੱਕ ਘਟਨਾ ਹੈ," ਨਾ ਕਿ ਕਈ।
ਕੇਂਦਰੀਕ੍ਰਿਤ ਟੈਲੀਮੈਟਰੀ ਗਵਰਨੈਂਸ ਨੂੰ ਸੁਧਾਰਦਾ ਹੈ ਕਿਉਂਕਿ ਰਿਪੋਰਟਿੰਗ ਵਾਤਾਵਰਣਾਂ ਦੇ ਆਟੋਮੇਟਿਕ ਨਜ਼ਰੀਏ ਨਾਲ ਇਕਸਾਰ ਹੋ ਜਾਂਦੀ ਹੈ। ਤੁਸੀਂ ਕਵਰੇਜ ਦੇ ਇਕਸਾਰ ਨਜ਼ਾਰੇ ਤਿਆਰ ਕਰ ਸਕਦੇ ਹੋ ("ਕੀ ਅਸੀਂ ਹਰੇਕ ਥਾਂ ਇਹ ਲੌਗ ਕਰ ਰਹੇ ਹਾਂ?"), ਨੀਤੀ ਅਨੁਕੂਲਤਾ, ਅਤੇ ਘਟਨਾ ਮੈਟ੍ਰਿਕਸ ਬਿਨਾਂ ਵੱਖ-ਵੱਖ ਇਵੈਂਟ ਦੀਆਂ ਪਰਿਭਾਸ਼ਾਵਾਂ ਨੂੰ مصالحہ ਕੀਤਾ।
ਆਡਿਟਾਂ ਲਈ, ਸਬੂਤ ਤਿਆਰ ਕਰਨਾ ਅਤੇ ਬਹਿਸ ਕਰਨਾ ਆਸਾਨ ਹੋ ਜਾਂਦਾ ਹੈ: ਇੱਕ ਸਮੇਂ-ਟੈਂਪ ਕੀਤੇ ਰਿਕਾਰਡਾਂ ਦਾ ਸੈੱਟ, ਜਾਂਚ ਦੀ ਇੱਕ ਲੜੀ, ਅਤੇ ਇਹ ਸਪਸ਼ਟ ਸਬੂਤ ਕਿ ਕੀ ਪਛਾਣਿਆ ਗਿਆ, ਕਦੋਂ ਉਸਨੂੰ ਐਸਕਲੇਟ ਕੀਤਾ ਗਿਆ, ਅਤੇ ਕਿੜੇ ਕਾਰਵਾਈਆਂ ਕੀਤੀਆਂ ਗਈਆਂ।
ਓਪਰੇਸ਼ਨਲ ਗ੍ਰੈਵਿਟੀ ਉਹ ਮਹਿਸੂਸ ਹੈ ਜੋ ਤੁਹਾਨੂੰ ਹੁੰਦਾ ਹੈ ਜਦੋਂ ਦੈਨਿਕ ਸੁਰੱਖਿਆ ਕੰਮ ਆਸਾਨ ਹੋ ਜਾਂਦਾ ਹੈ ਕਿਉਂਕਿ ਪਲੇਟਫਾਰਮ ਵਰਕਫਲੋਜ਼ ਨੂੰ ਇਕ ਥਾਂ ਖਿੱਚ ਲੈਂਦਾ ਹੈ। ਇਹ ਸਿਰਫ "ਛੋਟਾ ਵੈਂਡਰ ਪ੍ਰਬੰਧਨ" ਨਹੀਂ ਹੈ—ਇਹ ਘੱਟ ਸਵਿਵਲ-ਚੇਅਰ ਮੋਮੈਂਟ ਹਨ ਜਦੋਂ ਇੱਕ ਟੂਲ ਵਿੱਚ ਆਇਆ ਅਲਰਟ ਤਿੰਨੇ ਹੋਰ ਟੂਲਾਂ ਤੋਂ ਸੰਦਰਭ ਮੰਗਦਾ ਹੈ।
ਜਦੋਂ ਟੀਮਾਂ ਇੱਕ ਆਮ ਸੈੱਟ ਕਨਸੋਲ, ਨੀਤੀਆਂ, ਅਤੇ ਅਲਰਟ ਸੈਮੈਂਟਿਕਸ 'ਤੇ ਸਟੈਂਡਰਡ ਕਰਦੀਆਂ ਹਨ, ਤਾਂ ਤੁਸੀਂ ਬਾਰ-ਬਾਰ ਸਿੱਖਣ ਦੀ ਲੁਕਾਈ ਟੈਕਸ ਘਟਾਉਂਦੇ ਹੋ। ਨਵੇਂ ਵਿਸ਼ਲੇਸ਼ਕ ਤੇਜ਼ੀ ਨਾਲ ਰੈਂਪ ਹੋ ਜਾਂਦੇ ਹਨ ਕਿਉਂਕਿ ਤਰੀਅਜ ਕਦਮ ਦੁਹਰਾਏ ਜਾ ਸਕਦੇ ਹਨ। ਟੀਅਰ 1 ਨੂੰ ਹਰ ਉਤਪਾਦ ਦੀ ਵੱਖਰੀ ਗੰਭੀਰਤਾ ਜਾਂ ਕਵੈਰੀ ਭਾਸ਼ਾ ਯਾਦ ਰੱਖਣ ਦੀ ਜ਼ਰੂਰਤ ਨਹੀਂ ਰਹਿੰਦੀ, ਅਤੇ ਟੀਅਰ 2 ਘਟਨਾ ਦੇ ਅੱਧੇ ਸਮੇਂ ਤੋਂ ਜ਼ਿਆਦਾ ਨਹੀਂ ਗੁਜ਼ਾਰਦੇ ਕਿ ਦੂਜੇ ਡੈਸ਼ਬੋਰਡ ਵਿੱਚ "ਸੰਘਣੀ" ਦਾ ਕੀ ਅਰਥ ਸੀ।
ਉਨਾ ਦੀ ਵੱਡੀ ਮਹੱਤਤਾ ਇਹ ਹੈ ਕਿ ਨੈੱਟਵਰਕ, ਐਂਡਪੋਇੰਟ, ਕਲਾਉਡ ਅਤੇ SOC ਟੀਮਾਂ ਵਿਚਕਾਰ ਹੈਂਡਆਫਜ਼ ਸਾਫ ਹੋ ਜਾਂਦੇ ਹਨ। ਸਾਂਝੇ ਡੇਟਾ ਮਾਡਲ ਅਤੇ ਇਕਸਾਰ ਨਾਂਕਰਨ ਕਨਵੇਂਸ਼ਨਜ਼ ਮਾਲਕਾਂ ਨੂੰ ਨਿਯੁਕਤ ਕਰਨ, ਸਥਿਤੀ ਟ੍ਰੈਕ ਕਰਨ, ਅਤੇ "ਖਤਮ" 'ਤੇ ਸਹਿਮਤ ਹੋਣ ਨੂੰ ਆਸਾਨ ਬਣਾ ਦਿੰਦੇ ਹਨ।
ਇਕ ਸੰਘਠਿਤ ਪਲੇਟਫਾਰਮ ਮੀਨ ਟਾਈਮ ਟੂ ਡਿਟੈਕਟ ਅਤੇ ਰਿਸਪਾਂਡ ਘਟਾ ਸਕਦਾ ਹੈ ਕਿਉਂਕਿ ਟੁਕੜੇ ਹੋਣ ਘਟਦੇ ਹਨ:
ਨਤੀਜਾ: "ਅਸੀਂ ਵੇਖਿਆ, ਪਰ ਸਬੂਤ ਨਹੀਂ ਸੀ" ਘਟਣ ਵਾਲੀਆਂ ਘਟਨਾਵਾਂ ਘੱਟੀਅਾਂ ਹੋ ਜਾਂਦੀਆਂ ਹਨ—ਅਤੇ ਟੀਮਾਂ ਵਿਚਕਾਰ ਝਟਪਟ ਹੋਣ ਦਾ ਵੀ ਸਮਾਂ ਘੱਟ ਹੁੰਦਾ ਹੈ ਜਦੋਂ ਕਿ ਇਹ ਚਰਚਾ ਕਰਨ ਵਿੱਚ ਲੱਗਦਾ ਹੈ ਕਿ ਕਿਹੜਾ ਟੂਲ ਸੱਚ ਹੈ।
ਸੰਘਣੀਕਰਨ ਇੱਕ ਬਦਲਾਅ ਪ੍ਰੋਜੈਕਟ ਹੈ। ਨੀਤੀ ਮਾਈਗ੍ਰੇਸ਼ਨ, ਰੀ-ਟ੍ਰੇਨਿੰਗ, ਸੰਸ਼ੋਧਤ ਰਨਬੁਕਜ਼, ਅਤੇ ਸ਼ੁਰੂਆਤੀ ਉਤਪਾਦਕਤਾ ਡਿੱਪਾਂ ਦੀ ਉਮੀਦ ਰੱਖੋ। ਬਿਨਾਂ ਬਦਲਾਅ ਪ੍ਰਬੰਧਨ ਦੇ—ਸਾਫ਼ ਮਾਲਕੀ, ਧੀਰੇ-ਧੀਰੇ ਰੋਲਆਊਟ, ਅਤੇ ਮਾਪਣਯੋਗ ਲਕੜੀ—ਤੁਸੀਂ ਇੱਕ ਵੱਡੇ ਪਲੇਟਫਾਰਮ ਨਾਲ ਖਤਮ ਹੋ ਸਕਦੇ ਹੋ ਜੋ ਘੱਟ ਵਰਤੀ ਜਾਂਦਾ ਹੈ ਅਤੇ ਲੇਗਸੀ ਟੂਲ ਕਦੇ ਪੂਰੀ ਤਰ੍ਹਾਂ ਰਿਟਾਇਰ ਨਹੀਂ ਹੁੰਦੇ।
ਸੁਰੱਖਿਆ ਗ੍ਰੈਵਿਟੀ ਸਿਰਫ਼ ਤਕਨੀਕੀ ਨਹੀਂ—ਇਹ ਵਿੱਤੀ ਵੀ ਹੈ। ਜਦੋਂ ਇੱਕ ਐਂਟਰਪ੍ਰਾਈਜ਼ ਇੱਕ ਪਲੇਟਫਾਰਮ ਖਰੀਦਣਾ ਸ਼ੁਰੂ ਕਰਦਾ ਹੈ (ਅਤੇ ਕਈ ਮਾਡਿਊਲ ਵਰਤਦਾ ਹੈ), ਖਰਚ ਅਕਸਰ ਬਹੁਤ ਸਾਰੇ ਛੋਟੇ ਆਈਟਮਾਂ ਤੋਂ ਘੱਟ, ਪਰ ਵੱਡੇ ਬਚਤਾਂ 'ਤੇ ਸ਼ਿਫਟ ਹੋ ਜਾਂਦੀ ਹੈ। ਇਹ ਸਿਸਟਮ ਪ੍ਰਭਾਵ ਉਤੇ, ਬਜਟ ਦੇ ਵੰਡ ਤੇ, ਅਤੇ ਨਵੀਨੀਕਰਨ ਦੇ ਨੇਗੋਸੀਏਸ਼ਨ 'ਤੇ ਅਸਰ ਪਾਉਂਦੀ ਹੈ।
ਪੋਇੰਟ ਟੂਲਾਂ ਨਾਲ, ਬਜਟ ਅਕਸਰ ਇੱਕ ਪੈਚਵਰਕ ਦਿਸਦਾ ਹੈ: ਐਂਡਪੋਇੰਟ, ਫਾਇਰਵਾਲ ਐਡ-ਓਨ, SASE, ਕਲਾਉਡ ਪੋਸਚਰ, ਵਲਨਰੇਬਿਲਿਟੀ ਸਕੈਨਿੰਗ ਲਈ ਵੱਖ-ਵੱਖ ਠੇਕੇ। ਪਲੇਟਫਾਰਮ ਬੰਡਲਿੰਗ ਇਸ ਸਪ੍ਰੌਲ ਨੂੰ ਘੱਟ ਤੇ ਘੱਟ ਸੰਖਿਆ ਵਾਲੇ ਠੇਕਿਆਂ ਵਿੱਚ ਸੰਗ੍ਰਹਿਤ ਕਰ ਦਿੰਦਾ ਹੈ—ਕਦੇ-कਦੇ ਇੱਕ ਐਂਟਰਪ੍ਰਾਈਜ਼ ਐਗਰੀਮੈਂਟ ਜੋ ਕਈ ਸਮਰੱਥਾਵਾਂ ਨੂੰ ਕਵਰ ਕਰਦਾ ਹੈ।
ਅਮਲਕਾਰੀ ਪ੍ਰਭਾਵ ਇਹ ਹੈ ਕਿ ਡਿਫੌਲਟ ਖਰੀਦ ਪਲੇਟਫਾਰਮ ਅੰਦਰ ਫੈਲਾਣਾ ਬਣ ਜਾਂਦੀ ਹੈ ਨਾ ਕਿ ਨਵਾਂ ਵੈਂਡਰ ਜੋੜਨਾ। ਭਾਵੇਂ ਕੋਈ ਟੀਮ ਇਕ ਨਿਚ ਦੀ ਲੋੜ ਲੱਭੇ, ਪਲੇਟਫਾਰਮ ਵਿਕਲਪ ਅਕਸਰ ਸਸਤਾ ਅਤੇ ਤੇਜ਼ ਮਹਿਸੂਸ ਹੁੰਦਾ ਹੈ ਕਿਉਂਕਿ ਇਹ ਪਹਿਲਾਂ ਹੀ ਠੇਕੇ ਵਿੱਚ ਹੈ, ਪਹਿਲਾਂ ਹੀ ਸੁਰੱਖਿਆ-ਸਮੀਖਿਆ ਹੋ ਚੁਕੀ ਹੈ, ਅਤੇ ਪਹਿਲਾਂ ਹੀ ਸਪੋਰਟ ਕੀਤਾ ਜਾਂਦਾ ਹੈ।
ਸੰਘਣੀਕਰਨ ਬਜਟ ਘਰਚੀਅਤ ਨੂੰ ਹੱਲ ਕਰ ਸਕਦੀ ਹੈ (ਜਾਂ ਪ੍ਰਗਟ ਕਰ ਸਕਦੀ ਹੈ):
ਇੱਕ ਪਲੇਟਫਾਰਮ ਡੀਲ ਇਹਨਾਂ ਨੂੰ ਇਕਠਾ ਕਰ ਸਕਦਾ ਹੈ, ਪਰ ਸਿਰਫ਼ ਜਦੋਂ ਸੰਗਠਨ ਚਾਰਜਬੈਕ ਜਾਂ ਲਾਗਤ-ਸਾਂਝੇ 'ਤੇ ਸਹਿਮਤ ਹੋਵੇ। ਨਹੀਂ ਤਾਂ, ਟੀਮਾਂ ਅਪਣਾਉਣ ਦਾ ਵਿਰੋਧ ਕਰ ਸਕਦੀਆਂ ਹਨ ਕਿਉਂਕਿ ਬਚਤ ਇਕ ਕਾਸਟ ਸੈਂਟਰ ਵਿੱਚ ਦਿਖਦੀ ਹੈ ਜਦ ਕਿ ਕੰਮ (ਅਤੇ ਬਦਲਾਅ) ਕਿਸੇ ਹੋਰ ਵਿੱਚ ਢਾਹ ਦਿੱਤਾ ਜਾਂਦਾ ਹੈ।
ਬੰਡਲ ਨਵੀਨੀਕਰਨ ਵੇਲੇ ਚੋਣ ਘਟਾ ਸਕਦੇ ਹਨ: ਇੱਕ ਘਟਕ ਨੂੰ ਬਦਲਣਾ ਹੋਰ ਮੁਸ਼ਕਲ ਹੁੰਦਾ ਹੈ ਬਿਨਾਂ ਵੱਡੀ ਨੇਗੋਸੀਏਸ਼ਨ ਨੂੰ ਦੁਬਾਰਾ ਖੋਲ੍ਹੇ। ਇਹ ਵਪਾਰ-ਵਿਰੋਧ ਹੈ।
ਬਦਲੇ ਵਿੱਚ, ਬਹੁਤ ਸਾਰੇ ਖਰੀਦਦਾਰਾਂ ਨੂੰ ਅਨੁਮਾਨੀ ਕੀਮਤ, ਘੱਟ ਨਵੀਨੀਕਰਨ ਤਰੀਕਾਂ, ਅਤੇ ਆਸਾਨ ਵੈਂਡਰ ਪ੍ਰਬੰਧਨ ਮਿਲਦਾ ਹੈ। ਪ੍ਰੋਕਿਊਰਮੈਂਟ ਸ਼ਰਤਾਂ (ਸਪੋਰਟ, SLA, ਡੇਟਾ ਹੈਂਡਲਿੰਗ) ਨੂੰ ਸਟੈਂਡਰਡ ਕਰ ਸਕਦਾ ਹੈ ਅਤੇ ਦਹਾਕਿਆਂ ਦੇ ਠੇਕਿਆਂ ਨੂੰ ਸੰਭਾਲਣ ਦੇ ਛੁਪੇ ਹੋਏ ਖਰਚ ਨੂੰ ਘੱਟ ਕਰ ਸਕਦਾ ਹੈ।
ਚਾਬੀ ਇਹ ਹੈ ਕਿ ਨਵੀਨੀਕਰਨ ਨੂੰ ਸਪਸ਼ਟਤਾ ਨਾਲ ਨੇਗੋਸ਼ੀਏਟ ਕਰੋ: ਕਿਹੜੇ ਮਾਡਿਊਲ ਅਸਲ ਵਿੱਚ ਵਰਤੇ ਜਾਂਦੇ ਹਨ, ਕਿਹੜੇ ਨਤੀਜੇ ਸੁਧਰੇ (ਘਟਨਾ ਸੰਭਾਲ ਸਮਾਂ, ਟੂਲ ਸਪ੍ਰੌਲ ਘਟਾਉਣਾ), ਅਤੇ ਸਮੇਂ ਦੇ ਨਾਲ ਕਿਉਂ ਜੋੜਨ ਜਾਂ ਹਟਾਉਣ ਦੀ ਲਚੀਲਤਾ ਹੈ।
ਇੱਕ ਸੁਰੱਖਿਆ ਪਲੇਟਫਾਰਮ ਨੂੰ ਗ੍ਰੈਵਿਟੀ ਨਾਂ ਸਿਰਫ਼ ਆਪਣੀਆਂ ਫੀਚਰਾਂ ਤੋਂ ਮਿਲਦੀ ਹੈ, ਬਲਕਿ ਇਸ ਗੱਲ ਤੋਂ ਵੀ ਕਿ ਕੀ ਕੁਝ ਉਸ ਵਿੱਚ ਜੁੜ ਸਕਦਾ ਹੈ। ਜਦੋਂ ਕਿਸੇ ਵੈਂਡਰ ਦਾ ਇਕ ਪੱਕਾ ਇਕੋਸਿਸਟਮ ਹੁੰਦਾ ਹੈ—ਟੈਕਨੋਲੋਜੀ ਸਾਂਝੇਦਾਰ, ਪ੍ਰੀ‑ਬਿਲਟ ਇੰਟੀਗ੍ਰੇਸ਼ਨ, ਅਤੇ ਐਪਸ/ਕੰਟੈਂਟ ਲਈ ਮਾਰਕੀਟਪਲੇਸ—ਤਾਂ ਖਰੀਦਦਾਰ ਇੱਕ ਟੂਲ ਨੂੰ ਅਲੱਗ ਨਹੀਂ ਵੇਖਦੇ ਅਤੇ ਇਕ ਜੁੜੇ ਹੋਏ ਓਪਰੇਟਿੰਗ ਮਾਡਲ ਨੂੰ ਦੇਖਦੇ ਹਨ।
ਸਾਂਝੇਦਾਰ ਲਗਉਣ ਵਿੱਚ ਸਹਾਇਤਾ ਦਿੰਦੇ ਹਨ ਅਤੇ ਪਲੇਟਫਾਰਮ ਨੂੰ ਨਜ਼ਦੀਕੀ ਖੇਤਰਾਂ (ਆਈਡੈਂਟੀਟੀ, ਟਿਕਟਿੰਗ, ਈਮੇਲ, ਕਲਾਉਡ ਪ੍ਰਦਾਤਾ, ਐਂਡਪੋਇੰਟ ਏਜੰਟ, GRC) ਵਿੱਚ ਫੈਲਾਉਂਦੇ ਹਨ। ਪਲੇਟਫਾਰਮ ਆਮ ਕੰਟਰੋਲ ਪਲੇਨ ਬਣ ਜਾਂਦਾ ਹੈ: ਨੀਤੀਆਂ ਇੱਕ ਵਾਰ ਲਿਖੀਆਂ ਜਾਂਦੀਆਂ ਹਨ, ਟੈਲੀਮੈਟਰੀ ਇੱਕ ਵਾਰ ਨਾਰਮਲਾਈਜ਼ ਕੀਤੀ ਜਾਂਦੀ ਹੈ, ਅਤੇ ਰਿਸਪਾਂਸ ਕਾਰਵਾਈਆਂ ਕਈ ਸਤਹਾਂ 'ਤੇ ਆਰਕੀਸਟ੍ਰੇਟ ਕੀਤੀਆਂ ਜਾਂਦੀਆਂ ਹਨ। ਇਸ ਨਾਲ ਬਾਅਦ ਵਿੱਚ ਸਮਰੱਥਾ ਜੋੜਨਾ ਘੱਟ ਝੰਜਟ ਵਾਲਾ ਹੋ ਜਾਂਦਾ ਹੈ, ਕਿਉਂਕਿ ਤੁਸੀਂ ਇਕ ਇੰਟੀਗ੍ਰੇਸ਼ਨ ਜੋੜ ਰਹੇ ਹੋ—ਨਵਾਂ ਸਿਲੋ ਨਹੀਂ।
ਮਾਰਕੀਟਪਲੇਸ ਵੀ ਮਹੱਤਵਪੂਰਨ ਹੈ। ਉਹ ਡਿਟੈਕਸ਼ਨ, ਪਲੇਅਬੁੱਕ, ਕਨੈਕਟਰ, ਅਤੇ ਕੰਪਲਾਇੰਸ ਟੈਂਪਲੇਟ ਲਈ ਇਕ ਵੰਡ ਚੈਨਲ ਬਣਾਉਂਦਾ ਹੈ ਜੋ ਲਗਾਤਾਰ ਅਪਡੇਟ ਹੁੰਦਾ ਰਹਿੰਦਾ ਹੈ। ਸਮੇਂ ਦੇ ਨਾਲ, ਡਿਫੌਲਟ-ਚੋਣ ਪ੍ਰਭਾਵ ਕੰਮ ਕਰਦਾ ਹੈ: ਜੇ ਤੁਹਾਡੇ ਸਟੈੱਕ ਦੇ ਬਹੁਤੇ ਹਿੱਸੇ ਪਹਿਲਾਂ ਹੀ ਸਪੋਰਟਡ ਕਨੈਕਟਰ ਰੱਖਦੇ ਹਨ, ਤਾਂ ਪਲੇਟਫਾਰਮ ਨੂੰ ਬਦਲਣਾ ਇੱਕ-ਇਕ ਟੂਲ ਬਦਲਣ ਨਾਲੋਂ ਹੋਰ ਔਖਾ ਹੋ ਜਾਂਦਾ ਹੈ।
ਇੱਕ ਮੁੱਖ ਪਲੇਟਫਾਰਮ 'ਤੇ ਸਟੈਂਡਰਡਾਈਜ਼ ਕਰਨਾ ਖਤਰੇ ਵਾਲਾ ਮਹਿਸੂਸ ਹੋ ਸਕਦਾ ਹੈ—ਜਦ ਤੱਕ ਤੁਸੀਂ ਤੀਸਰੇ‑ਪਾਸੇ ਦੁਆਰਾ ਬਣਾਈ ਗਈ ਸੁਰੱਖਿਆ ਨਹੀਂ ਦੇਖਦੇ। ਜੇ ਤੁਹਾਡਾ ITSM, SIEM, IAM, ਜਾਂ ਕਲਾਉਡ ਪ੍ਰਦਾਤਾ ਪਹਿਲਾਂ ਹੀ ਪ੍ਰਮਾਣਿਤ ਇੰਟੀਗ੍ਰੇਸ਼ਨਾਂ ਅਤੇ ਸਾਂਝੇ ਗਾਹਕ ਰੱਖਦਾ ਹੈ, ਤਾਂ ਤੁਸੀਂ ਕਸਟਮ ਕੰਮ ਜਾਂ ਇੱਕ ਵੈਂਡਰ ਦੀ ਰੋਡਮੈਪ 'ਤੇ ਘੱਟ ਨਿਰਭਰ ਹੋਵੋਗੇ। ਸਾਂਝੇਦਾਰ ਨਾਲ ਸੇਵਾਵਾਂ, ਮੈਨੇਜਡ ਆਪਰੇਸ਼ਨ, ਅਤੇ ਮਾਈਗ੍ਰੇਸ਼ਨ ਟੂਲਿੰਗ ਇੰਪਲਿਮੇਂਟੇਸ਼ਨ ਨੂੰ ਸਾਰਥਕ ਬਣਾਉਂਦੇ ਹਨ।
ਐਂਟਰਪ੍ਰਾਈਜ਼ ਲਾਕ-ਇਨ ਘਟਾਉਣ ਲਈ ਖੁੱਲ੍ਹੇ ਇੰਟੀਗ੍ਰੇਸ਼ਨ ਪੈਟਰਨ ਮੰਗ ਸਕਦੇ ਹਨ: ਵਧੀਆ ਦਸਤਾਵੇਜ਼ਿਤ APIs, syslog/CEF ਜਿੱਥੇ ਲੋੜ ਹੋਵੇ, STIX/TAXII ਲਈ ਖਤਰਾ ਇੰਟੈਲ, SAML/OIDC ਲਈ ਆਈਡੈਂਟੀਟੀ, ਅਤੇ ਆਟੋਮੇਸ਼ਨ ਲਈ ਵੇਭੁਕਸ। ਪ੍ਰੈਟਿਕਲੀ, procurement ਵਿੱਚ ਇਹ ਬੇਕ ਕਰੋ: ਡੇਟਾ ਐਕਸਪੋਰਟ ਦੀ ਮੰਗ ਕਰੋ, ਕਨੈਕਟਰ SLA, ਅਤੇ ਕੱਚੀ ਟੈਲੀਮੈਟਰੀ ਰੱਖਣ ਦਾ ਹੱਕ ਤਾਂ ਜੋ ਤੁਸੀਂ ਇਤਿਹਾਸ ਗੁਆ ਕੇ ਬਿਨਾਂ ਟੂਲਾਂ ਨੂੰ ਬਦਲ ਸਕੋ।
ਪਲੇਟਫਾਰਮ ਗ੍ਰੈਵਿਟੀ ਹਕੀਕਤ ਹੈ, ਪਰ ਸੰਘਣੀਕਰਨ ਮੁਫਤ ਨਹੀਂ। ਜਿੰਨਾ ਜ਼ਿਆਦਾ ਤੁਸੀਂ ਇੱਕ ਸੁਰੱਖਿਆ ਵੈਂਡਰ 'ਤੇ ਸਟੈਂਡਰਡ ਕਰਦੇ ਹੋ, ਉਤਨਾ ਜ਼ਿਆਦਾ ਤੁਹਾਡਾ ਜੋਖਮ ਪ੍ਰੋਫ਼ਾਈਲ ਟੂਲ ਸਪ੍ਰੌਲ ਤੋਂ ਨਿਰਭਰਤਾ ਪ੍ਰਬੰਧਨ ਵੱਲ ਝੁਕਦਾ ਹੈ।
Palo Alto Networks ਪਲੇਟਫਾਰਮ ਦ੍ਰਿਸ਼ਟਿਕੋਣ (ਅਤੇ ਆਮ ਤੌਰ 'ਤੇ ਪਲੇਟਫਾਰਮਾਂ) ਨਾਲ ਐਂਟਰਪ੍ਰਾਈਜ਼ ਖਰੀਦਦਾਰਾਂ ਨੂੰ ਜੋ ਆਮ ਟਰੇਡ‑ਆਫ਼ ਮਿਲਦੇ ਹਨ ਉਹ ਹਨ:
ਅਧਿਗ੍ਰਹਣ ਸਮਰੱਥਾ ਕਵਰੇਜ ਤੇਜ਼ ਕਰ ਸਕਦੇ ਹਨ, ਪਰ ਇੰਟੀਗ੍ਰੇਸ਼ਨ ਤਤਕਾਲ ਨਹੀਂ ਹੁੰਦੀ। UI, ਨੀਤੀ ਮਾਡਲ, ਅਲਰਟ ਸਕੀਮਾ, ਅਤੇ ਰਿਪੋਰਟਿੰਗ 'ਚ ਸਮੱਗਰੀ ਲਈ ਸਮਾਂ-ਤੱਕ-ਇਕਤਾ ਦੀ ਉਮੀਦ ਰੱਖੋ।
"ਛੰਗਾ ਕਾਫ਼ੀ" ਇੰਟੀਗ੍ਰੇਸ਼ਨ ਆਮ ਤੌਰ 'ਤੇ ਇਹ ਮਤਲਬ ਰੱਖਦੀ ਹੈ:
ਜੇ ਤੁਹਾਨੂੰ ਸਿਰਫ਼ ਇੱਕ ਰੀ-ਸਕੀਨ ਕੀਤੀ UI ਅਤੇ ਵੱਖ-ਵੱਖ ਨੀਤੀ ਇੰਜਨਾਂ ਹੀ ਮਿਲਦੇ ਹਨ, ਤਾਂ ਤੁਸੀਂ ਫਿਰ ਵੀ ਓਪਰੇਸ਼ਨਸ ਵਿੱਚ ਇੰਟੀਗ੍ਰੇਸ਼ਨ ਟੈਕਸ ਭੁਗਤ ਰਹੇ ਹੋ।
ਬਦਲਾਅ ਨੂੰ ਧਿਆਨ ਵਿੱਚ ਰੱਖਦੇ ਹੋਏ ਇੱਕ ਯੋਜਨਾ ਨਾਲ ਸ਼ੁਰੂ ਕਰੋ:
ਬਹੁਤ ਸਾਰੀਆਂ ਟੀਮਾਂ ਲਈ, ਲਕੜੀ ਇਹ ਨਹੀਂ ਹੁੰਦੀ ਕਿ ਇਕ ਵੈਂਡਰ 'ਤੇ ਪੂਰੀ ਤਰ੍ਹਾਂ ਜਾਇਆ ਜਾਵੇ—ਲਕੜੀ ਇਹ ਹੈ ਕਿ ਟੂਲ ਸਪ੍ਰੌਲ ਘੱਟ ਹੋਵੇ ਬਿਨਾਂ ਬਰਾਬਰੀਤ ਰਹਿਣ ਦੇ।
ਪਲੇਟਫਾਰਮ ਮਾਰਕੀਟਿੰਗ ਅਕਸਰ ਵੈਂਡਰਾਂ ਵਿੱਚ ਮਿਲਦੀ‑ਜੁਲਦੀ ਲੱਗਦੀ ਹੈ: "ਸਿੰਗਲ ਪੈਨ ਆਫ ਗਲਾਸ", "ਪੂਰੀ ਕਵਰੇਜ", "ਡਿਜ਼ਾਈਨ ਦੁਆਰਾ ਏਕੀਕ੍ਰਿਤ"। ਉਹਨਾਂ ਨੂੰ ਕਟ ਵਿਚੋਂ ਕੱਢਣਾ ਤੇਜ਼ ਰਾਹ ਇਹ ਹੈ ਕਿ ਕੰਮ ਅਸਲ ਵਿੱਚ ਅੰਤ‑ਤੱਕ ਕਿਵੇਂ ਹੁੰਦਾ ਹੈ—ਖਾਸ ਕਰਕੇ ਜਦੋਂ ਕੁਝ 2 ਵਜੇ ਸਵੇਰੇ ਟੁੱਟ ਜਾਂਦਾ ਹੈ।
ਆਪਣੀ ਟੀਮ ਹਫ਼ਤੇ ਵਿੱਚ ਜੋਗੀ ਕੁਝ ਅਸਲ ਵਰਕਫਲੋਜ਼ ਲਈ ਸ਼ੁਰੂ ਕਰੋ, ਫਿਰ ਹਰ ਵੈਂਡਰ ਨੂੰ ਉਨ੍ਹਾਂ ਖਿੜਕੀਆਂ 'ਤੇ ਟੈਸਟ ਕਰੋ।
ਸੁਰੱਖਿਆ ਅਤੇ IT ਟੀਮਾਂ ਲਈ ਜੋ ਵਰਕਫਲੋਜ਼ ਨੂੰ ਤੇਜ਼ੀ ਨਾਲ ਪ੍ਰਮਾਣਿਤ ਕਰਨਾ ਚਾਹੁੰਦੀਆਂ ਹਨ, ਉਹ "ਗਲੂ" ਕੰਮ—ਅੰਦਰੂਨੀ ਡੈਸ਼ਬੋਰਡ, ਕੇਸ ਇੰਟੇਕ ਫਾਰਮ, ਮਨਜ਼ੂਰੀ ਫਲੋਜ਼, ਜਾਂ ਹਲਕਾ-ਫੁੱਲਾ ਆਟੋਮੇਸ਼ਨ—ਦਾ ਪ੍ਰੋਟੋਟਾਈਪ ਕਰਨ ਤੋਂ ਪਹਿਲਾਂ ਭਾਰੀ ਇੰਟੀਗ੍ਰੇਸ਼ਨ ਪ੍ਰੋਜੈਕਟ 'ਤੇ ਸਾਈਨ ਕਰਨ ਵਿੱਚ ਮਦਦਗਾਰ ਹੋ ਸਕਦਾ ਹੈ। Koder.ai ਵਰਗੇ ਪਲੇਟਫਾਰਮ ਟੀਮਾਂ ਨੂੰ ਇਹ ਤੇਜ਼ੀ ਨਾਲ ਬਣਾਉਣ ਅਤੇ ਦੁਹਰਾਉਣ ਵਿੱਚ ਸਹਾਇਤਾ ਦੇ ਸਕਦੇ ਹਨ—ਉਦਾਹਰਣ ਵਜੋਂ, ਇੱਕ ਸੰਘਣੀਕਰਨ KPI ਡੈਸ਼ਬੋਰਡ ਜਾਂ ਇੱਕ ਘਟਨਾ ਹਥਿਆਉਣ ਹਵਾਲਾ ਵਰਕਫਲੋ—ਫਿਰ ਸੋਰਸ ਕੋਡ ਐਕਸਪੋਰਟ ਅਤੇ ਨਿਯੰਤਰਿਤ ਵਾਤਾਵਰਣ ਵਿੱਚ ਡਿਪਲੌਏ ਕੀਤੀ ਜਾ ਸਕਦੀ ਹੈ।
ਵੈਂਡਰਾਂ ਤੋਂ—ਚਾਹੇ ਉਹ Palo Alto Networks ਵਰਗਾ ਪਲੇਟਫਾਰਮ ਹੋਵੇ ਜਾਂ ਇੱਕ ਬੈਸਟ‑ਆਫ‑ਬ੍ਰੀਡ ਪੋਇੰਟ ਟੂਲ—ਗਵਾਹੀ ਮੰਗੋ ਜੋ ਤੁਸੀਂ ਟੈਸਟ ਕਰ ਸਕੋ:
ਫੀਚਰ ਮੈਟ੍ਰਿਕਸ ਵੈਂਡਰਾਂ ਨੂੰ ਚੈਕਬਾਕਸ ਵਧਾਉਣ ਲਈ ਇਨਾਮ ਦਿੰਦੇ ਹਨ। ਇਸਦੀ ਬਜਾਏ, ਉਹਨਾਂ ਗੱਲਾਂ ਨੂੰ ਸਕੋਰ ਕਰੋ ਜੋ ਤੁਹਾਨੂੰ ਫ਼ਿਕਰ ਹੈ:
ਜੇ ਕੋਈ ਪਲੇਟਫਾਰਮ ਤੁਹਾਡੇ ਸਭ ਤੋਂ ਅਹੰਕਾਰ ਵਰਕਫਲੋਜ਼ 'ਤੇ ਮਾਪਯੋਗ ਸੁਧਾਰ ਨਹੀਂ ਦਿਖਾ ਸਕਦਾ, ਤਾਂ ਉਸਨੂੰ ਇੱਕ ਬੰਡਲ ਸਮਝੋ—ਗ੍ਰੈਵਿਟੀ ਨਹੀਂ।
ਸੰਘਣੀਕਰਨ ਸਭ ਤੋਂ ਵਧੀਆ ਤਰੀਕੇ ਨਾਲ ਉਸ ਵੇਲੇ ਕੰਮ ਕਰਦਾ ਹੈ ਜਦੋਂ ਇਸ ਨੂੰ ਇੱਕ ਮਾਇਗ੍ਰੇਸ਼ਨ ਪ੍ਰੋਗਰਾਮ ਵਾਂਗ ਟ੍ਰੀਟ ਕੀਤਾ ਜਾਵੇ—ਨਾ ਕਿ ਇੱਕ ਖਰੀਦ ਫ਼ੈਸਲਾ। ਮਕਸਦ ਟੂਲ ਸਪ੍ਰੌਲ ਨੂੰ ਘਟਾਉਣਾ ਹੈ, ਜਦੋਂ ਕਿ ਕਵਰੇਜ ਹਰ ਹਫ਼ਤੇ ਠੀਕ ਜਾਂ ਬਿਹਤਰ ਰਹੇ।
ਹਲਕਾ-ਫੁੱਲਾ ਇਨਵੇਂਟਰੀ ਨਾਲ ਸ਼ੁਰੂ ਕਰੋ ਜੋ ਵਾਸਤਵਿਕਤਾ 'ਤੇ ਧਿਆਨ ਦੇਵੇ, ਨਾ ਕਿ ਠੇਕਿਆਂ 'ਤੇ:
ਓਵਰਲੈਪ ਕੈਪਚਰ ਕਰੋ (ਉਦਾਹਰਣ ਲਈ, ਕਈ ਏਜੰਟ, ਕਈ ਨੀਤੀ ਇੰਜਨ) ਅਤੇ ਗੈਪਾਂ (ਜਿਵੇਂ ਕਲਾਉਡ ਪੋਸਚਰ INCIDENT RESPONSE ਨੂੰ ਫੀਡ ਨਾ ਕਰਨਾ) ਪਛਾਣੋ।
ਲਿਖੋ ਕਿ ਕੀ ਪਲੇਟਫਾਰਮ-ਦੇਸੀ ਨੈਟਿਵ ਰਹੇਗਾ ਅਤੇ ਕੀ ਬੈਸਟ‑ਆਫ‑ਬ੍ਰੀਡ ਰੱਖਿਆ ਜਾਵੇਗਾ। ਇੰਟੀਗ੍ਰੇਸ਼ਨ ਸੀਮਾਵਾਂ ਬਾਰੇ ਸਪਸ਼ਟ ਹੋਵੋ: ਅਲਰਟ ਕਿੱਥੇ ਆਉਣੀ ਚਾਹੀਦੀ ਹੈ, ਕੇਸ ਕਿੱਥੇ ਮੈਨੇਜ ਕੀਤੇ ਜਾਣਗੇ, ਅਤੇ ਨੀਤੀ ਲਈ ਸੱਚ ਦਾ ਸਿਸਟਮ ਕਿਹੜਾ ਹੋਵੇਗਾ।
ਇੱਕ ਸਧਾਰਣ ਨਿਯਮ ਮਦਦ ਕਰਦਾ ਹੈ: ਜਿੱਥੇ ਨਤੀਜੇ ਸਾਂਝੇ ਡੇਟਾ (ਟੈਲੀਮੈਟਰੀ, ਆਈਡੈਂਟੀਟੀ, ਐਸੈੱਟ ਸੰਦਰਭ) 'ਤੇ ਨਿਰਭਰ ਹਨ, ਉਨ੍ਹਾਂ ਨੂੰ ਇਕੱਠੇ ਕਰੋ; ਪਰ ਜਿੱਥੇ ਪਲੇਟਫਾਰਮ ਇੱਕ ਹਾਰਡ ਜ਼ਰੂਰਤ ਨੂੰ ਪੂਰਾ ਨਹੀਂ ਕਰਦਾ, ਉਥੇ ਵਿਸ਼ੇਸ਼ ਟੂਲ ਰੱਖੋ।
ਇੱਕ ਐਸਾ ਪਾਇਲਟ ਚੁਣੋ ਜਿਸ ਨੂੰ ਤੁਸੀਂ 30–60 ਦਿਨਾਂ ਵਿੱਚ ਮਾਪ ਸਕੋ (ਉਦਾਹਰਣ: ਰੈਨਸਮਵੇਅਰ ਰੋਕਥਾਮ ਲਈ ਐਂਡਪੋਇੰਟ‑ਟੂ‑ਨੈੱਟਵਰਕ ਕੋਰਲੇਸ਼ਨ, ਜਾਂ ਕਲਾਉਡ ਵਰਕਲੋਡ ਡਿਟੈਕਸ਼ਨ ਜੋ ਟਿਕਟਿੰਗ ਨਾਲ ਜੁੜੀ ਹੋਵੇ)। ਪੁਰਾਣੇ ਅਤੇ ਨਵੇਂ ਸਾਈਡ‑ਬਾਇ‑ਸਾਈਡ ਚਲਾਓ, ਪਰ ਦਾਇਰਾ ਇੱਕ ਸਿੰਗਲ ਬਿਜ਼ਨਸ ਯੂਨਿਟ ਜਾਂ ਵਾਤਾਵਰਣ ਤੱਕ ਸੀਮਿਤ ਰੱਖੋ।
ਵਾਤਾਵਰਨ (ਡਿਵ → ਸਟੇਜ → ਪ੍ਰੋਡ) ਜਾਂ ਬਿਜ਼ਨਸ ਯੂਨਿਟ ਦੀ ਵਜ੍ਹੇ ਨਾਲ ਵਧਾਓ। ਜਲਦੀ ਹੀ ਨੀਤੀ ਟੈਂਪਲੇਟ ਸਟੈਂਡਰਡ ਕਰੋ, ਫਿਰ ਕੇਵਲ ਜਿੱਥੇ ਲੋੜ ਹੋ ਉਸਨੂੰ ਲੋਕਲਾਈਜ਼ ਕਰੋ। ਬਿਗ‑ਬੈੰਗ ਰਿਖ਼ਤ ਤੋਂ ਬਚੋ ਜੋ ਹਰ ਕਿਸੇ ਨੂੰ ਇਕ ਰਾਤ ਵਿੱਚ ਨਵੇਂ ਪ੍ਰਕਿਰਿਆਂ ਸਿੱਖਣ ਤੇ ਮਜਬੂਰ ਕਰੇ।
ਹੁਣੇ-ਹੁਣੇ ਦੋਹਰਾ-ਭੁਗਤਾਨ ਰੋਕਣ ਲਈ ਠੇਕਿਆਂ ਨੂੰ ਰੋਲਆਊਟ ਯੋਜਨਾ ਨਾਲ ਮਿਲਾਉ:
ਛੋਟਾ ਸੈੱਟ ਸੰਘਣੀਕਰਨ KPI ਟਰੈਕ ਕਰੋ:
ਜੇ ਇਹ ਸੁਧਾਰ ਨਹੀਂ ਹੁੰਦੇ, ਤਾਂ ਤੁਸੀਂ ਸੰਘਣੀਕਰਨ ਨਹੀਂ ਕਰ ਰਹੇ—ਤੁਸੀਂ ਸਿਰਫ਼ ਖਰਚ ਨੂੰ ਦੁਬਾਰਾ ਤਰਤੀਬ ਦੇ ਰਹੇ ਹੋ।