)
)
परिचय
जैसे-जैसे आईटी विकेंद्रीकृत होती है, विरासत सीमाएं और व्यापक वीपीएन विलंबता जोड़ते हैं और अंतर छोड़ते हैं। SSE पहचान और उपकरण संदर्भ का उपयोग करके पहुंच नियंत्रण और खतरे की जांच को किनारे पर ले जाता है। हम परिभाषाएँ, घटक, लाभ और व्यावहारिक उपयोग के मामलों को कवर करते हैं, साथ ही सामान्य pitfalls और शमन, और जहां TSplus सुरक्षित विंडोज ऐप्स प्रदान करने और RDP को मजबूत करने में मदद करता है।
सिक्योरिटी सर्विस एज (SSE) क्या है?
सिक्योरिटी सर्विस एज (SSE) एक क्लाउड-डिलिवर्ड मॉडल है जो उपयोगकर्ताओं और अनुप्रयोगों के करीब पहुंच नियंत्रण, खतरे की रक्षा और डेटा सुरक्षा लाता है। केंद्रीय डेटा केंद्रों के माध्यम से ट्रैफ़िक को मजबूर करने के बजाय, SSE वैश्विक रूप से वितरित उपस्थिति के बिंदुओं पर नीति को लागू करता है, जिससे सुरक्षा की स्थिरता और उपयोगकर्ता अनुभव दोनों में सुधार होता है।
- SSE की परिभाषा और दायरा
- आधुनिक सुरक्षा स्टैक के भीतर SSE
SSE की परिभाषा और दायरा
SSE चार मुख्य सुरक्षा नियंत्रणों को समेकित करता है—ज़ीरो ट्रस्ट नेटवर्क एक्सेस (ZTNA), सुरक्षित वेब गेटवे (SWG), क्लाउड एक्सेस सुरक्षा ब्रोकर (CASB), और फायरवॉल एज़ अ सर्विस (FWaaS)—एक एकीकृत, क्लाउड-नेटिव प्लेटफ़ॉर्म में। यह प्लेटफ़ॉर्म पहचान और डिवाइस संदर्भ का मूल्यांकन करता है, खतरे और डेटा नीतियों को इन-लाइन लागू करता है, और आंतरिक नेटवर्क को व्यापक रूप से उजागर किए बिना इंटरनेट, SaaS, और निजी अनुप्रयोगों तक पहुंच का मध्यस्थता करता है।
आधुनिक सुरक्षा स्टैक के भीतर SSE
SSE पहचान, एंडपॉइंट, या SIEM का स्थान नहीं लेता; यह उनके साथ एकीकृत होता है। पहचान प्रदाता प्रमाणीकरण और समूह संदर्भ प्रदान करते हैं; एंडपॉइंट उपकरण डिवाइस की स्थिति में योगदान करते हैं; SIEM/SOAR लॉग का उपभोग करते हैं और प्रतिक्रिया को संचालित करते हैं। परिणाम एक नियंत्रण विमान है जो न्यूनतम विशेषाधिकार पहुंच को लागू करता है जबकि वेब, SaaS, और निजी ऐप ट्रैफ़िक में गहरी दृश्यता और ऑडिट ट्रेल्स बनाए रखता है।
SSE की मुख्य क्षमताएँ क्या हैं?
SSE चार क्लाउड-डिलिवर्ड नियंत्रणों को एक साथ लाता है—ZTNA, SWG, CASB, और FWaaS—एक नीति इंजन के तहत। पहचान और डिवाइस की स्थिति निर्णयों को संचालित करती है, जबकि ट्रैफ़िक को इनलाइन या SaaS APIs के माध्यम से निरीक्षण किया जाता है ताकि डेटा की सुरक्षा की जा सके और खतरों को ब्लॉक किया जा सके। परिणाम है एप्लिकेशन-स्तरीय पहुंच, सुसंगत वेब सुरक्षा, नियंत्रित SaaS उपयोग, और उपयोगकर्ताओं के करीब एकीकृत L3–L7 प्रवर्तन।
- शून्य ट्रस्ट नेटवर्क एक्सेस (ZTNA)
- सुरक्षित वेब गेटवे (SWG)
- क्लाउड एक्सेस सुरक्षा ब्रोकर (CASB)
- फायरवॉल एज़ अ सर्विस (FWaaS)
शून्य ट्रस्ट नेटवर्क एक्सेस (ZTNA)
ZTNA सपाट, नेटवर्क-स्तरीय को प्रतिस्थापित करता है वीपीएन ऐप्लिकेशन-स्तरीय पहुंच के साथ सुरंगें। उपयोगकर्ता एक ब्रोकर के माध्यम से कनेक्ट होते हैं जो पहचान को प्रमाणित करता है, डिवाइस की स्थिति की जांच करता है, और केवल विशिष्ट ऐप को अधिकृत करता है। आंतरिक आईपी रेंज और पोर्ट डिफ़ॉल्ट रूप से अंधेरे रहते हैं, जिससे घटनाओं के दौरान पार्श्व आंदोलन के अवसर कम हो जाते हैं।
संचालनात्मक रूप से, ZTNA अनुप्रयोग अधिकारों को हटाने (पहुँच तुरंत समाप्त हो जाता है) को तेज करता है और नेटवर्क पीयरिंग से बचकर विलय या ठेकेदार ऑनबोर्डिंग को सरल बनाता है। निजी अनुप्रयोगों के लिए, हल्के कनेक्टर्स केवल आउटबाउंड नियंत्रण चैनल स्थापित करते हैं, जिससे इनबाउंड फ़ायरवॉल उद्घाटन समाप्त हो जाते हैं।
सुरक्षित वेब गेटवे (SWG)
एक SWG आउटबाउंड वेब ट्रैफ़िक का निरीक्षण करता है ताकि फ़िशिंग, मैलवेयर और जोखिम भरे गंतव्यों को ब्लॉक किया जा सके जबकि स्वीकार्य उपयोग को लागू किया जा सके। आधुनिक SWG में बारीक TLS प्रबंधन, अज्ञात फ़ाइलों के लिए सैंडबॉक्सिंग, और आधुनिक को नियंत्रित करने के लिए स्क्रिप्ट नियंत्रण शामिल हैं। वेब खतरों .
पहचान-सचेत नीतियों के साथ, सुरक्षा टीमें समूह या जोखिम स्तर के अनुसार नियंत्रणों को अनुकूलित करती हैं—जैसे, वित्त के लिए कड़े फ़ाइल प्रबंधन, कोड रिपॉजिटरी के लिए डेवलपर-विशिष्ट अनुमतियाँ, स्वचालित समाप्ति के साथ अस्थायी अपवाद, और ऑडिट के लिए विस्तृत रिपोर्टिंग।
क्लाउड एक्सेस सुरक्षा ब्रोकर (CASB)
CASB सॉफ़्टवेयर के उपयोग पर दृश्यता और नियंत्रण प्रदान करता है, जिसमें शैडो आईटी शामिल है। इनलाइन मोड लाइव सत्रों को नियंत्रित करते हैं; एपीआई मोड डेटा को स्थिरता पर स्कैन करते हैं, अधिक साझा करने का पता लगाते हैं, और जोखिम भरे लिंक को ठीक करते हैं, भले ही उपयोगकर्ता ऑफ़लाइन हों।
प्रभावी CASB कार्यक्रमों की शुरुआत खोज और तर्कीकरण से होती है: यह मानचित्र बनाना कि कौन से ऐप्स का उपयोग हो रहा है, जोखिम का मूल्यांकन करना, और अनुमोदित सेवाओं पर मानकीकरण करना। इसके बाद, डेटा निकासी को रोकने के लिए DLP टेम्पलेट्स (PII, PCI, HIPAA, IP) और व्यवहारात्मक विश्लेषण लागू करें, जबकि निर्देशित, ऐप में कोचिंग के साथ उत्पादकता को बनाए रखें।
फायरवॉल एज़ अ सर्विस (FWaaS)
FWaaS उपयोगकर्ताओं, शाखाओं और छोटे स्थलों के लिए ऑन-प्रेम उपकरणों के बिना L3–L7 नियंत्रणों को क्लाउड में लाता है। नीतियाँ उपयोगकर्ता के साथ कहीं भी जाती हैं, एकल प्रबंधन स्तर से स्थिति-आधारित निरीक्षण, IPS, DNS फ़िल्टरिंग, और अनुप्रयोग/पहचान-सचेत नियम प्रदान करती हैं।
क्योंकि निरीक्षण केंद्रीकृत है, टीमें उपकरणों के फैलाव और असंगत नियमों से बचती हैं। रोलबैक, चरणबद्ध परिवर्तन, और वैश्विक नीतियाँ शासन में सुधार करती हैं; एकीकृत लॉग वेब, SaaS, और निजी ऐप प्रवाह में जांच को सरल बनाते हैं।
अब SSE क्यों महत्वपूर्ण है?
SSE का अस्तित्व इसलिए है क्योंकि कार्य, ऐप्स और डेटा अब एकल परिधि के पीछे नहीं रहते। उपयोगकर्ता कहीं से भी SaaS और निजी ऐप्स से कनेक्ट करते हैं, अक्सर unmanaged नेटवर्क के माध्यम से। पारंपरिक हब-और-स्पोक डिज़ाइन लेटेंसी और अंधे स्थान जोड़ते हैं। एज पर नीति लागू करके, SSE नियंत्रण को बहाल करता है जबकि उपयोगकर्ता अनुभव में सुधार करता है।
- परिधि समाप्त हो गई है
- पहचान-केंद्रित खतरों को एज नियंत्रण की आवश्यकता है
- लेटेंसी, चोक पॉइंट्स, और ऐप प्रदर्शन
- कम किए गए पार्श्व आंदोलन और विस्फोट त्रिज्या
परिधि समाप्त हो गई है
हाइब्रिड कार्य, BYOD, और मल्टी-क्लाउड ने ट्रैफ़िक को केंद्रीय डेटा केंद्रों से हटा दिया। हर सत्र को कुछ साइटों के माध्यम से वापस लाना राउंड ट्रिप्स को बढ़ाता है, लिंक को संतृप्त करता है, और नाजुक चोक पॉइंट्स बनाता है। SSE निरीक्षण और पहुंच निर्णयों को वैश्विक रूप से वितरित स्थानों में रखता है, détour को कम करता है और सुरक्षा को व्यवसाय के साथ बढ़ाता है।
पहचान-केंद्रित खतरों को एज नियंत्रण की आवश्यकता है
हमलावर अब पहचान, ब्राउज़र और SaaS साझा लिंक को अधिक लक्षित करते हैं, बजाय पोर्ट और उपनेट के। क्रेडेंशियल्स को फिश किया जाता है, टोकन का दुरुपयोग किया जाता है, और फ़ाइलें अधिक साझा की जाती हैं। SSE इसके खिलाफ निरंतर, संदर्भ-जानकारी वाली प्राधिकरण के साथ प्रतिक्रिया करता है, इनलाइन TLS वेब खतरों के लिए निरीक्षण, और CASB API स्कैन जो जोखिम भरे SaaS एक्सपोजर का पता लगाते हैं और उसे सुधारते हैं, भले ही उपयोगकर्ता ऑफ़लाइन हों।
लेटेंसी, चोक पॉइंट्स, और ऐप प्रदर्शन
प्रदर्शन सुरक्षा का मौन हत्यारा है। जब पोर्टल या वीपीएन धीमे लगते हैं, तो उपयोगकर्ता नियंत्रणों को बायपास करते हैं। SSE उपयोगकर्ता के निकट सत्रों को समाप्त करता है, नीति लागू करता है, और ट्रैफ़िक को सीधे SaaS या निजी ऐप्स के लिए हल्के कनेक्टर्स के माध्यम से अग्रेषित करता है। परिणाम कम पृष्ठ लोड समय, कम ड्रॉप किए गए सत्र, और कम "वीपीएन डाउन" टिकट हैं।
कम किए गए पार्श्व आंदोलन और विस्फोट त्रिज्या
विरासत VPN अक्सर जुड़े होने पर व्यापक नेटवर्क पहुंच प्रदान करते हैं। SSE, ZTNA के माध्यम से, विशिष्ट अनुप्रयोगों तक पहुंच को सीमित करता है और डिफ़ॉल्ट रूप से आंतरिक नेटवर्क को छिपाता है। समझौता किए गए खातों को कड़ी विभाजन, सत्र पुनर्मूल्यांकन, और त्वरित अधिकार रद्दीकरण का सामना करना पड़ता है, जो हमलावरों के मार्गों को संकीर्ण करता है और घटना की रोकथाम को तेज करता है।
SSE के प्रमुख लाभ और प्राथमिक उपयोग के मामले क्या हैं?
SSE का प्राथमिक परिचालन लाभ समेकन है। टीमें ZTNA, SWG, CASB, और FWaaS के लिए एकीकृत नीति स्तर के साथ कई बिंदु उत्पादों को बदलती हैं। इससे कंसोल फैलाव कम होता है, टेलीमेट्री सामान्य होती है, और जांच का समय कम होता है। चूंकि प्लेटफ़ॉर्म क्लाउड-नेटिव है, क्षमता हार्डवेयर नवीनीकरण चक्रों या शाखा उपकरण रोलआउट के बिना लचीले ढंग से बढ़ती है।
- संविधान और संचालन की सरलता
- प्रदर्शन, पैमाना, और सुसंगत नीति
- ZTNA के साथ VPN एक्सेस को आधुनिक बनाएं
- सॉफ़्टवेयर का प्रबंधन करें और घटनाओं को नियंत्रित करें
संविधान और संचालन की सरलता
SSE एक पैचवर्क पॉइंट उत्पादों को एकल, क्लाउड-प्रदत्त नियंत्रण विमान से बदलता है। टीमें पहचान- और स्थिति-जानकारी वाली नीतियों को एक बार परिभाषित करती हैं और उन्हें वेब, SaaS, और निजी ऐप्स में लगातार लागू करती हैं। एकीकृत लॉग जांच और ऑडिट को छोटा करते हैं, जबकि संस्करणित, चरणबद्ध परिवर्तन रोलआउट के दौरान जोखिम को कम करते हैं।
यह समेकन उपकरणों के फैलाव और रखरखाव के प्रयास को भी कम करता है। उपकरणों को अपग्रेड करने और भिन्न नियमों को समेटने के बजाय, संचालन नीति की गुणवत्ता, स्वचालन, और मापने योग्य परिणामों पर ध्यान केंद्रित करते हैं जैसे कि टिकट की मात्रा में कमी और तेज़ घटना प्रतिक्रिया।
प्रदर्शन, पैमाना, और सुसंगत नीति
नीति को वैश्विक रूप से वितरित किनारों पर लागू करके, SSE बैकहॉलिंग और उन बाधा बिंदुओं को समाप्त करता है जो उपयोगकर्ताओं को निराश करते हैं। सत्र उपयोगकर्ता के निकट समाप्त होते हैं, निरीक्षण इन-लाइन होता है, और ट्रैफ़िक SaaS या निजी ऐप्स तक कम मोड़ों के साथ पहुँचता है—पृष्ठ लोड समय और विश्वसनीयता में सुधार करता है।
क्योंकि क्षमता प्रदाता के क्लाउड में रहती है, संगठन कॉन्फ़िगरेशन के माध्यम से क्षेत्रों या व्यावसायिक इकाइयों को जोड़ते हैं, हार्डवेयर के माध्यम से नहीं। नीतियाँ उपयोगकर्ताओं और उपकरणों के साथ यात्रा करती हैं, कॉर्पोरेट नेटवर्क पर और बाहर समान अनुभव प्रदान करती हैं और विभाजित टनलिंग या तदर्थ अपवादों द्वारा उत्पन्न अंतराल को बंद करती हैं।
ZTNA के साथ VPN एक्सेस को आधुनिक बनाएं
ZTNA नेटवर्क से अनुप्रयोगों तक पहुंच को संकीर्ण करता है, जो पुराने VPN अक्सर बनाते हैं, व्यापक पार्श्व पथों को हटा देता है। उपयोगकर्ता एक ब्रोकर के माध्यम से प्रमाणीकरण करते हैं जो पहचान और डिवाइस की स्थिति का मूल्यांकन करता है, फिर केवल अनुमोदित ऐप्स से कनेक्ट करता है—आंतरिक पते को अंधेरा रखता है और विस्फोट क्षेत्र को कम करता है।
यह दृष्टिकोण कर्मचारियों, ठेकेदारों और भागीदारों के लिए ऑनबोर्डिंग और ऑफबोर्डिंग को सरल बनाता है। अधिकार पहचान समूहों से जुड़े होते हैं, इसलिए पहुंच में परिवर्तन तुरंत फैलते हैं बिना रूटिंग परिवर्तनों, हेयरपिनिंग, या जटिल फ़ायरवॉल अपडेट के।
सॉफ़्टवेयर का प्रबंधन करें और घटनाओं को नियंत्रित करें
CASB और SWG क्षमताएँ SaaS और वेब उपयोग पर सटीक नियंत्रण प्रदान करती हैं। इनलाइन निरीक्षण फ़िशिंग और मैलवेयर को रोकता है, जबकि API-आधारित स्कैन ओवरशेयर की गई डेटा और जोखिम भरे लिंक को खोजते हैं, भले ही उपयोगकर्ता ऑफ़लाइन हों। DLP टेम्पलेट्स सहयोग को धीमा किए बिना न्यूनतम विशेषाधिकार साझा करने को लागू करने में मदद करते हैं।
घटनाक्रम के दौरान, SSE टीमों को तेजी से प्रतिक्रिया देने में मदद करता है। नीतियाँ ऐप अधिकारों को रद्द कर सकती हैं, चरण-उन्नयन प्रमाणीकरण को मजबूर कर सकती हैं, और आंतरिक सतहों को मिनटों में अंधेरा कर सकती हैं। ZTNA, SWG, CASB, और FWaaS के बीच एकीकृत टेलीमेट्री मूल कारण विश्लेषण को तेज करती है और पहचान से रोकथाम तक के समय को कम करती है।
SSE के क्या चुनौतियाँ, व्यापारिक समझौते, और व्यावहारिक समाधान हैं?
SSE नियंत्रण Plane को सरल बनाता है, लेकिन अपनाना बिना रुकावट नहीं है। VPNs को बंद करना, ट्रैफ़िक पथों को फिर से आकार देना, और निरीक्षण को समायोजित करना यदि प्रबंधित नहीं किया गया तो अंतराल या धीमापन को उजागर कर सकता है। कुंजी अनुशासित रोलआउट है: जल्दी उपकरण लगाना, निरंतर मापना, और नीतियों और सुरक्षा उपायों को कोडित करना ताकि सुरक्षा लाभ बिना प्रदर्शन या संचालन की चपलता को कमजोर किए आएं।
- माइग्रेशन जटिलता और चरणबद्ध रोलआउट
- संक्रमण के दौरान दृश्यता के अंतराल को बंद करना
- प्रदर्शन और उपयोगकर्ता अनुभव पैमाने पर
- विक्रेता लॉक-इन से बचना
- ऑपरेशनल गार्डरेल्स और रेजिलियंस
माइग्रेशन जटिलता और चरणबद्ध रोलआउट
वीपीएन और विरासती प्रॉक्सी को सेवानिवृत्त करना एक बहु-तिमाही यात्रा है, यह एक टॉगल नहीं है। एक पायलट के साथ शुरू करें - एक व्यावसायिक इकाई और निजी ऐप्स का एक छोटा सेट - फिर समूह के अनुसार विस्तार करें। सफलता के मापदंडों को पहले से परिभाषित करें (लेटेंसी, हेल्प-डेस्क टिकट, घटना दर) और नीति समायोजन और हितधारक समर्थन को मार्गदर्शित करने के लिए उनका उपयोग करें।
संक्रमण के दौरान दृश्यता के अंतराल को बंद करना
प्रारंभिक चरण अंधे स्थान बना सकते हैं क्योंकि ट्रैफ़िक पथ बदलते हैं। पहले दिन पर व्यापक लॉगिंग सक्षम करें, पहचान और डिवाइस आईडी को सामान्य करें, और अपने SIEM के लिए घटनाओं को स्ट्रीम करें। झूठे सकारात्मक के लिए प्लेबुक बनाए रखें और त्वरित नियम सुधार करें ताकि आप उपयोगकर्ता अनुभव को खराब किए बिना पुनरावृत्ति कर सकें।
प्रदर्शन और उपयोगकर्ता अनुभव पैमाने पर
TLS निरीक्षण, सैंडबॉक्सिंग, और DLP कंप्यूटिंग में भारी होते हैं। जोखिम के अनुसार निरीक्षण का सही आकार निर्धारित करें, उपयोगकर्ताओं को निकटतम PoP से जोड़ें, और कार्यभार के निकट निजी-ऐप कनेक्टर्स रखें ताकि राउंडट्रिप्स को कम किया जा सके। सुरक्षा नियंत्रणों को उपयोगकर्ताओं के लिए अदृश्य रखने के लिए लगातार मध्य और p95 विलंबता की निगरानी करें।
विक्रेता लॉक-इन से बचना
SSE प्लेटफार्म नीतियों के मॉडलों और एकीकरणों में भिन्न होते हैं। ओपन एपीआई, मानक लॉग प्रारूप (CEF/JSON), और तटस्थ IdP/EDR कनेक्टर्स को प्राथमिकता दें। पहचान समूहों में अधिकारों को रखें न कि स्वामित्व वाले भूमिकाओं में, ताकि आप विक्रेताओं को बदल सकें या माइग्रेशन के दौरान न्यूनतम पुनः कार्य के साथ डुअल स्टैक चला सकें।
ऑपरेशनल गार्डरेल्स और रेजिलियंस
नीतियों को कोड के रूप में मानें: संस्करणित, सहकर्मी-समीक्षित, और स्वचालित रोलबैक के साथ परीक्षण किए गए चरणबद्ध रोलआउट में त्रुटि बजट से जुड़े। एक्सेस स्टैक के लिए नियमित DR अभ्यास निर्धारित करें—कनेक्टर फेलओवर, PoP अनुपलब्धता, और लॉग पाइपलाइन ब्रेक—यह सत्यापित करने के लिए कि सुरक्षा, विश्वसनीयता, और अवलोकन वास्तविक दुनिया के व्यवधानों को सहन करते हैं।
TSplus SSE रणनीति को कैसे पूरा करता है?
TSplus उन्नत सुरक्षा Windows सर्वरों और RDP को एंडपॉइंट पर मजबूत करता है - "अंतिम मील" जिसे SSE सीधे नियंत्रित नहीं करता। यह समाधान ब्रूट-फोर्स हमले की सुरक्षा, IP अनुमति/निषेध नीतियों और भूगोल/समय-आधारित पहुंच नियमों को लागू करता है ताकि उजागर सतह को कम किया जा सके। रैंसमवेयर रक्षा संदिग्ध फ़ाइल गतिविधि की निगरानी करती है और स्वचालित रूप से होस्ट को अलग कर सकती है, जिससे एन्क्रिप्शन को रोकने में मदद मिलती है जबकि फोरेंसिक सबूत को संरक्षित किया जाता है।
संचालनात्मक रूप से, Advanced Security स्पष्ट डैशबोर्ड और क्रियाशील लॉग के साथ नीति को केंद्रीकृत करता है। सुरक्षा टीमें सेकंडों में पते को क्वारंटाइन या अनब्लॉक कर सकती हैं, पहचान समूहों के साथ नियमों को संरेखित कर सकती हैं, और ऑफ-घंटे के जोखिम को कम करने के लिए कार्य समय की खिड़कियां सेट कर सकती हैं। SSE के किनारे पर पहचान-केंद्रित नियंत्रणों के साथ मिलकर, हमारा समाधान सुनिश्चित करता है कि RDP और Windows एप्लिकेशन होस्ट क्रेडेंशियल स्टफिंग, पार्श्व आंदोलन, और विनाशकारी पेलोड के खिलाफ मजबूत बने रहें।
निष्कर्ष
SSE आधुनिक आधारभूत संरचना है जो क्लाउड-प्रथम, हाइब्रिड कार्य को सुरक्षित करती है। ZTNA, SWG, CASB, और FWaaS को एकीकृत करके, टीमें न्यूनतम विशेषाधिकार पहुंच लागू करती हैं, गतिशील और स्थिर डेटा की सुरक्षा करती हैं, और बिना बैकहॉलिंग के लगातार नियंत्रण प्राप्त करती हैं। अपने प्रारंभिक उद्देश्य को परिभाषित करें (जैसे, VPN ऑफ़लोड, SaaS DLP, वेब खतरे में कमी), खुले एकीकरण के साथ एक प्लेटफ़ॉर्म चुनें, और स्पष्ट SLOs के साथ समूह द्वारा रोल आउट करें। TSplus के साथ एंडपॉइंट और सत्र परत को मजबूत करें ताकि आपके SSE कार्यक्रम के विस्तार के साथ Windows ऐप्स को सुरक्षित और लागत-कुशल तरीके से वितरित किया जा सके।