ອົງການຈັດຕັ້ງທີ່ບໍ່ຫວັງຜົນກໍາໄລປະເຊີນກັບຊຸດຂອງໄພຂົ່ມຂູ່ທີ່ອາດຈະເກີດຂຶ້ນຢ່າງຕໍ່ເນື່ອງ, ຈາກການລະເມີດຄວາມປອດໄພຂອງຂໍ້ມູນຈົນເຖິງເວລາຢຸດເຮັດວຽກຈາກເຫດການທີ່ບໍ່ຄາດຄິດ. ເດືອນຕຸລາແມ່ນເດືອນໃຫ້ຄວາມຮັບຮູ້ກ່ຽວກັບຄວາມປອດໄພທາງອິນເຕີເນັດ, ສະນັ້ນມັນເປັນຊ່ວງເວລາທີ່ດີທີ່ຈະສຸມໃສ່ການປົກປ້ອງອົງກອນຂອງທ່ານຈາກໄພຂົ່ມຂູ່ທາງອິນເຕີເນັດ. ໃນບົດຄວາມນີ້, ພວກເຮົາສະຫນອງ 10 ຂັ້ນຕອນການປະຕິບັດທີ່ອົງການຈັດຕັ້ງໃດຫນຶ່ງສາມາດປະຕິບັດເພື່ອປັບປຸງຄວາມປອດໄພທາງອິນເຕີເນັດຂອງຕົນແລະປົກປ້ອງຂໍ້ມູນແລະລະບົບທີ່ລະອຽດອ່ອນຈາກການຂົ່ມຂູ່ທາງອິນເຕີເນັດ.

10 ຂັ້ນຕອນ

  1. ສ້າງວັດທະນະທໍາຄວາມປອດໄພທາງອິນເຕີເນັດ: ສ້າງວັດທະນະທໍາຂອງການປູກຈິດສໍານຶກດ້ານຄວາມປອດໄພ cyber ພາຍໃນອົງການຂອງທ່ານໂດຍການສະຫນອງການຝຶກອົບຮົມເປັນປົກກະຕິໃຫ້ແກ່ພະນັກງານກ່ຽວກັບວິທີການກໍານົດແລະຕອບສະຫນອງຕໍ່ໄພຂົ່ມຂູ່ທາງອິນເຕີເນັດ. ການຝຶກອົບຮົມການປູກຈິດສໍານຶກດ້ານຄວາມປອດໄພຊ່ວຍໃຫ້ແນ່ໃຈວ່າພະນັກງານທຸກຄົນເຂົ້າໃຈຄວາມສໍາຄັນຂອງຄວາມປອດໄພທາງໄຊເບີ ແລະມີຄວາມພ້ອມດ້ວຍຄວາມຮູ້ ແລະທັກສະທີ່ຈໍາເປັນເພື່ອປົກປ້ອງຂໍ້ມູນ ແລະລະບົບທີ່ລະອຽດອ່ອນ. ຊຸກຍູ້ໃຫ້ພະນັກງານລາຍງານການເຄື່ອນໄຫວທີ່ໜ້າສົງໄສ ຫຼືໄພຂົ່ມຂູ່ທີ່ອາດຈະເກີດຂຶ້ນ.
  2. ປະຕິບັດການພິສູດຢືນຢັນຫຼາຍປັດໃຈ: ຮຽກຮ້ອງໃຫ້ມີການພິສູດຢືນຢັນຫຼາຍປັດໃຈສໍາລັບພະນັກງານທຸກຄົນທີ່ເຂົ້າເຖິງຂໍ້ມູນ ຫຼືລະບົບທີ່ລະອຽດອ່ອນ. ການກວດສອບຄວາມຖືກຕ້ອງຫຼາຍປັດໃຈເພີ່ມຊັ້ນຄວາມປອດໄພເພີ່ມເຕີມໂດຍການຮຽກຮ້ອງໃຫ້ຜູ້ໃຊ້ສະຫນອງການກໍານົດສອງຫຼືຫຼາຍຮູບແບບກ່ອນທີ່ຈະເຂົ້າເຖິງຂໍ້ມູນທີ່ລະອຽດອ່ອນຫຼືລະບົບ.
  3. ເຂົ້າລະຫັດຂໍ້ມູນທີ່ລະອຽດອ່ອນ: ການເຂົ້າລະຫັດຂໍ້ມູນທີ່ລະອຽດອ່ອນແມ່ນຄືກັບການວາງມັນໄວ້ໃນລະຫັດລັບເພື່ອຮັກສາມັນໃຫ້ປອດໄພຈາກຄົນທີ່ບໍ່ຄວນເບິ່ງມັນ. ມີສອງວິທີທີ່ພວກເຮົາເຮັດຄື: ເມື່ອຂໍ້ມູນຖືກ "ພັກຜ່ອນ" (ຫມາຍຄວາມວ່າມັນຖືກເກັບໄວ້ໃນອຸປະກອນຫຼືເຄື່ອງແມ່ຂ່າຍ) ແລະໃນເວລາທີ່ຂໍ້ມູນ "ຢູ່ໃນການຂົນສົ່ງ" (ຫມາຍຄວາມວ່າມັນຖືກສົ່ງລະຫວ່າງອຸປະກອນຫຼືເຄື່ອງແມ່ຂ່າຍ). ໂດຍການເຂົ້າລະຫັດຂໍ້ມູນທີ່ລະອຽດອ່ອນທັງໃນເວລາພັກຜ່ອນ ແລະ ໃນເວລາເດີນທາງ, ທ່ານສາມາດຊ່ວຍຮັບປະກັນວ່າມັນຍັງຄົງປອດໄພ ແລະ ເປັນຄວາມລັບ.
  4. ດໍາເນີນການປະເມີນຄວາມສ່ຽງປົກກະຕິ: ດໍາເນີນການປະເມີນຄວາມສ່ຽງເປັນປົກກະຕິເພື່ອກໍານົດຈຸດອ່ອນດ້ານຄວາມປອດໄພທີ່ອາດມີຢູ່ໃນລະບົບແລະຄໍາຮ້ອງສະຫມັກຂອງອົງການຂອງທ່ານ. ການປະເມີນຄວາມອ່ອນແອຊ່ວຍລະບຸຈຸດອ່ອນດ້ານຄວາມປອດໄພທີ່ອາດເກີດຂຶ້ນກ່ອນທີ່ອາດຊະຍາກອນທາງອິນເຕີເນັດສາມາດຂຸດຄົ້ນພວກມັນໄດ້.
  5. ປະຕິບັດລະບົບກວດຈັບ ແລະ ປ້ອງກັນການບຸກລຸກ: ປະຕິບັດລະບົບການກວດສອບ ແລະປ້ອງກັນການບຸກລຸກເພື່ອກວດຫາ ແລະປ້ອງກັນການໂຈມຕີທາງອິນເຕີເນັດ. ລະບົບກວດຈັບ ແລະ ປ້ອງກັນການບຸກລຸກ ຕິດຕາມການສັນຈອນໃນເຄືອຂ່າຍເພື່ອສະແດງອາການທີ່ໜ້າສົງໄສ ແລະ ດຳເນີນການເພື່ອປ້ອງກັນການໂຈມຕີທາງອິນເຕີເນັດ.
  6. ສ້າງແຜນການຕອບໂຕ້ເຫດການ: ແຜນການຕອບໂຕ້ເຫດການແມ່ນເອກະສານທີ່ອະທິບາຍເຖິງຂັ້ນຕອນສະເພາະ ແລະຂັ້ນຕອນທີ່ຄວນປະຕິບັດເພື່ອຮັບປະກັນຜົນກະທົບໜ້ອຍທີ່ສຸດຈາກການໂຈມຕີທາງອິນເຕີເນັດ. ມັນເປັນສິ່ງ ສຳ ຄັນທີ່ຈະສ້າງແຜນການຕອບໂຕ້ເຫດການທີ່ ເໝາະ ສົມກັບຄວາມຕ້ອງການແລະຄວາມສ່ຽງສະເພາະຂອງອົງກອນຂອງທ່ານ. ແຜນການດັ່ງກ່າວຄວນກໍານົດພາລະບົດບາດແລະຄວາມຮັບຜິດຊອບຂອງທຸກຄົນທີ່ກ່ຽວຂ້ອງກັບຄວາມພະຍາຍາມຕອບສະຫນອງ, ລວມທັງພະນັກງານ IT, ພະນັກງານຮັກສາຄວາມປອດໄພ, ແລະການຄຸ້ມຄອງ. ມັນຍັງຄວນປະກອບມີແຜນການສື່ສານທີ່ອະທິບາຍວິທີການແບ່ງປັນຂໍ້ມູນໃນລະຫວ່າງການເກີດເຫດການ, ທັງພາຍໃນ ແລະ ພາຍນອກ. ການສ້າງຕັ້ງແຜນການຕອບໂຕ້ເຫດການສາມາດຊ່ວຍໃຫ້ແນ່ໃຈວ່າອົງການຂອງທ່ານກຽມພ້ອມທີ່ຈະຕອບສະຫນອງຕໍ່ການໂຈມຕີທາງອິນເຕີເນັດຢ່າງໄວວາແລະມີປະສິດທິພາບ.
  7. ສຳຮອງຂໍ້ມູນຂອງທ່ານ: ປະຕິບັດການສໍາຮອງຂໍ້ມູນປະຈໍາວັນ (ອັດຕະໂນມັດຖ້າເປັນໄປໄດ້) ຂໍ້ມູນທຸລະກິດທີ່ສໍາຄັນແລະຂໍ້ມູນແລະເກັບຮັກສາສໍາເນົານອກສະຖານທີ່ຫຼືໃນຄລາວ. ຂໍ້​ມູນ​ທີ່​ສໍາ​ຄັນ​ປະ​ກອບ​ມີ​ເອ​ກະ​ສານ​ດິ​ຈິ​ຕອນ​, ສະ​ເປ​ຣດ​ຊີດ​, ຖານ​ຂໍ້​ມູນ​, ໄຟລ​໌​ທາງ​ດ້ານ​ການ​ເງິນ​, ໄຟລ​໌​ຊັບ​ພະ​ຍາ​ກອນ​ມະ​ນຸດ​, ໄຟລ​໌​ທີ່​ໄດ້​ຮັບ / ຈ່າຍ​, ແລະ​ຄໍາ​ຮ້ອງ​ສະ​ຫມັກ​.
  8. ປະຕິບັດການແບ່ງສ່ວນເຄືອຂ່າຍ: ປະຕິບັດການແບ່ງສ່ວນເຄືອຂ່າຍເພື່ອຈໍາກັດຜົນກະທົບຂອງການໂຈມຕີທາງອິນເຕີເນັດຕໍ່ລະບົບຂອງອົງກອນຂອງທ່ານ. ການແບ່ງສ່ວນເຄືອຂ່າຍແມ່ນຂະບວນການຂອງການແບ່ງເຄືອຂ່າຍຄອມພິວເຕີເຂົ້າໄປໃນເຄືອຂ່າຍຍ່ອຍຂະຫນາດນ້ອຍກວ່າ, ແຕ່ລະຄົນມີມາດຕະການຄວາມປອດໄພຂອງຕົນເອງ.
  9. ປະຕິບັດການຄວບຄຸມຄວາມປອດໄພອີເມວ: ປະຕິບັດການຄວບຄຸມຄວາມປອດໄພຂອງອີເມລ໌ເພື່ອປ້ອງກັນການໂຈມຕີ phishing ແລະໄພຂົ່ມຂູ່ທາງອີເມລ໌ອື່ນໆໂດຍການສະກັດອີເມວທີ່ຫນ້າສົງໄສແລະໄຟລ໌ແນບ.
  10. ຕິດຕາມໄພຂົ່ມຂູ່ຫຼ້າສຸດ: ຕິດຕາມໄພຂົ່ມຂູ່ທາງອິນເຕີເນັດຫຼ້າສຸດໂດຍການລົງທະບຽນຈົດຫມາຍຂ່າວຂອງອຸດສາຫະກໍາ, ເຂົ້າຮ່ວມກອງປະຊຸມ, ແລະການມີສ່ວນຮ່ວມໃນກິດຈະກໍາອື່ນໆທີ່ກ່ຽວຂ້ອງກັບຄວາມປອດໄພທາງອິນເຕີເນັດ.

ໄດ້ຮັບການສະຫນັບສະຫນູນ: ມັນສາມາດຮູ້ສຶກເປັນຕາຢ້ານຖ້າອົງການຂອງເຈົ້າມີຂະໜາດນ້ອຍ ແລະຂາດພະນັກງານໄອທີ ຫຼື ພະນັກງານຮັກສາຄວາມປອດໄພ. ຢູ່​ທີ່​ຮູ້​ຈັກ​ແລະ​ສະ​ແຫວງ​ຫາ​ຄວາມ​ຊໍາ​ນານ​ຕາມ​ທີ່​ທ່ານ​ສາ​ມາດ​. ພິ​ຈາ​ລະ​ນາ​ການ outsourcing IT ແລະ​ຄວາມ​ປອດ​ໄພ​ຂອງ​ທ່ານ​ຕ້ອງ​ການ​ໃຫ້​ບໍ​ລິ​ການ​ບຸກ​ຄົນ​ທີ​ສາມ​ທີ່​ສາ​ມາດ​ຊ່ວຍ​ທ່ານ​ໄດ້​.

ອ່ານ​ເພີ່ມ​ເຕີມ: ມີຊັບພະຍາກອນຫຼາຍຢ່າງຢູ່ບ່ອນນັ້ນເພື່ອຊ່ວຍນໍາພາເຈົ້າ ແລະອົງການຂອງເຈົ້າ ໃນຂະນະທີ່ເຈົ້າຊອກຫາພື້ນທີ່ທີ່ສັບສົນຫຼາຍຂຶ້ນນີ້. ຂ້າງລຸ່ມນີ້ແມ່ນບາງອັນເພື່ອໃຫ້ທ່ານເລີ່ມຕົ້ນ: