ອົງການຈັດຕັ້ງທີ່ບໍ່ຫວັງຜົນກໍາໄລປະເຊີນກັບຊຸດຂອງໄພຂົ່ມຂູ່ທີ່ອາດຈະເກີດຂຶ້ນຢ່າງຕໍ່ເນື່ອງ, ຈາກການລະເມີດຄວາມປອດໄພຂອງຂໍ້ມູນຈົນເຖິງເວລາຢຸດເຮັດວຽກຈາກເຫດການທີ່ບໍ່ຄາດຄິດ. ເດືອນຕຸລາແມ່ນເດືອນໃຫ້ຄວາມຮັບຮູ້ກ່ຽວກັບຄວາມປອດໄພທາງອິນເຕີເນັດ, ສະນັ້ນມັນເປັນຊ່ວງເວລາທີ່ດີທີ່ຈະສຸມໃສ່ການປົກປ້ອງອົງກອນຂອງທ່ານຈາກໄພຂົ່ມຂູ່ທາງອິນເຕີເນັດ. ໃນບົດຄວາມນີ້, ພວກເຮົາສະຫນອງ 10 ຂັ້ນຕອນການປະຕິບັດທີ່ອົງການຈັດຕັ້ງໃດຫນຶ່ງສາມາດປະຕິບັດເພື່ອປັບປຸງຄວາມປອດໄພທາງອິນເຕີເນັດຂອງຕົນແລະປົກປ້ອງຂໍ້ມູນແລະລະບົບທີ່ລະອຽດອ່ອນຈາກການຂົ່ມຂູ່ທາງອິນເຕີເນັດ.
10 ຂັ້ນຕອນ
- ສ້າງວັດທະນະທໍາຄວາມປອດໄພທາງອິນເຕີເນັດ: ສ້າງວັດທະນະທໍາຂອງການປູກຈິດສໍານຶກດ້ານຄວາມປອດໄພ cyber ພາຍໃນອົງການຂອງທ່ານໂດຍການສະຫນອງການຝຶກອົບຮົມເປັນປົກກະຕິໃຫ້ແກ່ພະນັກງານກ່ຽວກັບວິທີການກໍານົດແລະຕອບສະຫນອງຕໍ່ໄພຂົ່ມຂູ່ທາງອິນເຕີເນັດ. ການຝຶກອົບຮົມການປູກຈິດສໍານຶກດ້ານຄວາມປອດໄພຊ່ວຍໃຫ້ແນ່ໃຈວ່າພະນັກງານທຸກຄົນເຂົ້າໃຈຄວາມສໍາຄັນຂອງຄວາມປອດໄພທາງໄຊເບີ ແລະມີຄວາມພ້ອມດ້ວຍຄວາມຮູ້ ແລະທັກສະທີ່ຈໍາເປັນເພື່ອປົກປ້ອງຂໍ້ມູນ ແລະລະບົບທີ່ລະອຽດອ່ອນ. ຊຸກຍູ້ໃຫ້ພະນັກງານລາຍງານການເຄື່ອນໄຫວທີ່ໜ້າສົງໄສ ຫຼືໄພຂົ່ມຂູ່ທີ່ອາດຈະເກີດຂຶ້ນ.
- ປະຕິບັດການພິສູດຢືນຢັນຫຼາຍປັດໃຈ: ຮຽກຮ້ອງໃຫ້ມີການພິສູດຢືນຢັນຫຼາຍປັດໃຈສໍາລັບພະນັກງານທຸກຄົນທີ່ເຂົ້າເຖິງຂໍ້ມູນ ຫຼືລະບົບທີ່ລະອຽດອ່ອນ. ການກວດສອບຄວາມຖືກຕ້ອງຫຼາຍປັດໃຈເພີ່ມຊັ້ນຄວາມປອດໄພເພີ່ມເຕີມໂດຍການຮຽກຮ້ອງໃຫ້ຜູ້ໃຊ້ສະຫນອງການກໍານົດສອງຫຼືຫຼາຍຮູບແບບກ່ອນທີ່ຈະເຂົ້າເຖິງຂໍ້ມູນທີ່ລະອຽດອ່ອນຫຼືລະບົບ.
- ເຂົ້າລະຫັດຂໍ້ມູນທີ່ລະອຽດອ່ອນ: ການເຂົ້າລະຫັດຂໍ້ມູນທີ່ລະອຽດອ່ອນແມ່ນຄືກັບການວາງມັນໄວ້ໃນລະຫັດລັບເພື່ອຮັກສາມັນໃຫ້ປອດໄພຈາກຄົນທີ່ບໍ່ຄວນເບິ່ງມັນ. ມີສອງວິທີທີ່ພວກເຮົາເຮັດຄື: ເມື່ອຂໍ້ມູນຖືກ "ພັກຜ່ອນ" (ຫມາຍຄວາມວ່າມັນຖືກເກັບໄວ້ໃນອຸປະກອນຫຼືເຄື່ອງແມ່ຂ່າຍ) ແລະໃນເວລາທີ່ຂໍ້ມູນ "ຢູ່ໃນການຂົນສົ່ງ" (ຫມາຍຄວາມວ່າມັນຖືກສົ່ງລະຫວ່າງອຸປະກອນຫຼືເຄື່ອງແມ່ຂ່າຍ). ໂດຍການເຂົ້າລະຫັດຂໍ້ມູນທີ່ລະອຽດອ່ອນທັງໃນເວລາພັກຜ່ອນ ແລະ ໃນເວລາເດີນທາງ, ທ່ານສາມາດຊ່ວຍຮັບປະກັນວ່າມັນຍັງຄົງປອດໄພ ແລະ ເປັນຄວາມລັບ.
- ດໍາເນີນການປະເມີນຄວາມສ່ຽງປົກກະຕິ: ດໍາເນີນການປະເມີນຄວາມສ່ຽງເປັນປົກກະຕິເພື່ອກໍານົດຈຸດອ່ອນດ້ານຄວາມປອດໄພທີ່ອາດມີຢູ່ໃນລະບົບແລະຄໍາຮ້ອງສະຫມັກຂອງອົງການຂອງທ່ານ. ການປະເມີນຄວາມອ່ອນແອຊ່ວຍລະບຸຈຸດອ່ອນດ້ານຄວາມປອດໄພທີ່ອາດເກີດຂຶ້ນກ່ອນທີ່ອາດຊະຍາກອນທາງອິນເຕີເນັດສາມາດຂຸດຄົ້ນພວກມັນໄດ້.
- ປະຕິບັດລະບົບກວດຈັບ ແລະ ປ້ອງກັນການບຸກລຸກ: ປະຕິບັດລະບົບການກວດສອບ ແລະປ້ອງກັນການບຸກລຸກເພື່ອກວດຫາ ແລະປ້ອງກັນການໂຈມຕີທາງອິນເຕີເນັດ. ລະບົບກວດຈັບ ແລະ ປ້ອງກັນການບຸກລຸກ ຕິດຕາມການສັນຈອນໃນເຄືອຂ່າຍເພື່ອສະແດງອາການທີ່ໜ້າສົງໄສ ແລະ ດຳເນີນການເພື່ອປ້ອງກັນການໂຈມຕີທາງອິນເຕີເນັດ.
- ສ້າງແຜນການຕອບໂຕ້ເຫດການ: ແຜນການຕອບໂຕ້ເຫດການແມ່ນເອກະສານທີ່ອະທິບາຍເຖິງຂັ້ນຕອນສະເພາະ ແລະຂັ້ນຕອນທີ່ຄວນປະຕິບັດເພື່ອຮັບປະກັນຜົນກະທົບໜ້ອຍທີ່ສຸດຈາກການໂຈມຕີທາງອິນເຕີເນັດ. ມັນເປັນສິ່ງ ສຳ ຄັນທີ່ຈະສ້າງແຜນການຕອບໂຕ້ເຫດການທີ່ ເໝາະ ສົມກັບຄວາມຕ້ອງການແລະຄວາມສ່ຽງສະເພາະຂອງອົງກອນຂອງທ່ານ. ແຜນການດັ່ງກ່າວຄວນກໍານົດພາລະບົດບາດແລະຄວາມຮັບຜິດຊອບຂອງທຸກຄົນທີ່ກ່ຽວຂ້ອງກັບຄວາມພະຍາຍາມຕອບສະຫນອງ, ລວມທັງພະນັກງານ IT, ພະນັກງານຮັກສາຄວາມປອດໄພ, ແລະການຄຸ້ມຄອງ. ມັນຍັງຄວນປະກອບມີແຜນການສື່ສານທີ່ອະທິບາຍວິທີການແບ່ງປັນຂໍ້ມູນໃນລະຫວ່າງການເກີດເຫດການ, ທັງພາຍໃນ ແລະ ພາຍນອກ. ການສ້າງຕັ້ງແຜນການຕອບໂຕ້ເຫດການສາມາດຊ່ວຍໃຫ້ແນ່ໃຈວ່າອົງການຂອງທ່ານກຽມພ້ອມທີ່ຈະຕອບສະຫນອງຕໍ່ການໂຈມຕີທາງອິນເຕີເນັດຢ່າງໄວວາແລະມີປະສິດທິພາບ.
- ສຳຮອງຂໍ້ມູນຂອງທ່ານ: ປະຕິບັດການສໍາຮອງຂໍ້ມູນປະຈໍາວັນ (ອັດຕະໂນມັດຖ້າເປັນໄປໄດ້) ຂໍ້ມູນທຸລະກິດທີ່ສໍາຄັນແລະຂໍ້ມູນແລະເກັບຮັກສາສໍາເນົານອກສະຖານທີ່ຫຼືໃນຄລາວ. ຂໍ້ມູນທີ່ສໍາຄັນປະກອບມີເອກະສານດິຈິຕອນ, ສະເປຣດຊີດ, ຖານຂໍ້ມູນ, ໄຟລ໌ທາງດ້ານການເງິນ, ໄຟລ໌ຊັບພະຍາກອນມະນຸດ, ໄຟລ໌ທີ່ໄດ້ຮັບ / ຈ່າຍ, ແລະຄໍາຮ້ອງສະຫມັກ.
- ປະຕິບັດການແບ່ງສ່ວນເຄືອຂ່າຍ: ປະຕິບັດການແບ່ງສ່ວນເຄືອຂ່າຍເພື່ອຈໍາກັດຜົນກະທົບຂອງການໂຈມຕີທາງອິນເຕີເນັດຕໍ່ລະບົບຂອງອົງກອນຂອງທ່ານ. ການແບ່ງສ່ວນເຄືອຂ່າຍແມ່ນຂະບວນການຂອງການແບ່ງເຄືອຂ່າຍຄອມພິວເຕີເຂົ້າໄປໃນເຄືອຂ່າຍຍ່ອຍຂະຫນາດນ້ອຍກວ່າ, ແຕ່ລະຄົນມີມາດຕະການຄວາມປອດໄພຂອງຕົນເອງ.
- ປະຕິບັດການຄວບຄຸມຄວາມປອດໄພອີເມວ: ປະຕິບັດການຄວບຄຸມຄວາມປອດໄພຂອງອີເມລ໌ເພື່ອປ້ອງກັນການໂຈມຕີ phishing ແລະໄພຂົ່ມຂູ່ທາງອີເມລ໌ອື່ນໆໂດຍການສະກັດອີເມວທີ່ຫນ້າສົງໄສແລະໄຟລ໌ແນບ.
- ຕິດຕາມໄພຂົ່ມຂູ່ຫຼ້າສຸດ: ຕິດຕາມໄພຂົ່ມຂູ່ທາງອິນເຕີເນັດຫຼ້າສຸດໂດຍການລົງທະບຽນຈົດຫມາຍຂ່າວຂອງອຸດສາຫະກໍາ, ເຂົ້າຮ່ວມກອງປະຊຸມ, ແລະການມີສ່ວນຮ່ວມໃນກິດຈະກໍາອື່ນໆທີ່ກ່ຽວຂ້ອງກັບຄວາມປອດໄພທາງອິນເຕີເນັດ.
ໄດ້ຮັບການສະຫນັບສະຫນູນ: ມັນສາມາດຮູ້ສຶກເປັນຕາຢ້ານຖ້າອົງການຂອງເຈົ້າມີຂະໜາດນ້ອຍ ແລະຂາດພະນັກງານໄອທີ ຫຼື ພະນັກງານຮັກສາຄວາມປອດໄພ. ຢູ່ທີ່ຮູ້ຈັກແລະສະແຫວງຫາຄວາມຊໍານານຕາມທີ່ທ່ານສາມາດ. ພິຈາລະນາການ outsourcing IT ແລະຄວາມປອດໄພຂອງທ່ານຕ້ອງການໃຫ້ບໍລິການບຸກຄົນທີສາມທີ່ສາມາດຊ່ວຍທ່ານໄດ້.
ອ່ານເພີ່ມເຕີມ: ມີຊັບພະຍາກອນຫຼາຍຢ່າງຢູ່ບ່ອນນັ້ນເພື່ອຊ່ວຍນໍາພາເຈົ້າ ແລະອົງການຂອງເຈົ້າ ໃນຂະນະທີ່ເຈົ້າຊອກຫາພື້ນທີ່ທີ່ສັບສົນຫຼາຍຂຶ້ນນີ້. ຂ້າງລຸ່ມນີ້ແມ່ນບາງອັນເພື່ອໃຫ້ທ່ານເລີ່ມຕົ້ນ:
- Cybersecurity & Infrastructure Security Agency (CISA): ຄຳແນະນຳທາງໄຊເບີສຳລັບທຸລະກິດຂະໜາດນ້ອຍ
- ສະພາເທກໂນໂລຍີ Forbes: ຄວາມປອດໄພທາງໄຊເບີທຸລະກິດຂະໜາດນ້ອຍ: 20 ເຄັດລັບທີ່ມີປະສິດທິພາບຈາກຜູ້ຊ່ຽວຊານດ້ານເທັກໂນໂລຍີ
- S. ບໍລິຫານທຸລະກິດຂະໜາດນ້ອຍ: ເສີມສ້າງຄວາມປອດໄພ Cybersecurity ຂອງທ່ານ
- ຈອງຈົດຫມາຍຂ່າວ Cybersecurity, ເຊັ່ນທາງເລືອກທີ່ນິຍົມເຫຼົ່ານີ້ຈາກ SANS Cybersecurity.