3 ขั้นตอนในการเตรียมพร้อมสำหรับการแฮ็กหรือการละเมิดครั้งต่อไป

3 ขั้นตอนในการเตรียมพร้อมสำหรับการแฮ็กหรือการละเมิดครั้งต่อไป

หัวข้อข่าวรายวันไม่ได้เต็มไปด้วยข่าวเกี่ยวกับการฝ่าฝืนการบริหารงานบุคคลของสำนักงาน (OPM) อีกต่อไป และผู้บริหารหน่วยงานในทุกระดับของรัฐบาลต้องการให้เป็นเช่นนั้น พวกเขามุ่งมั่นที่จะป้องกันไม่ให้สิ่งเดียวกันเกิดขึ้นกับพวกเขา เราทุกคนรู้ความจริง นี่ไม่ใช่ครั้งแรกและจะไม่ใช่ครั้งสุดท้ายที่หน่วยงานรัฐบาลถูกแฮ็กและข้อมูลที่มีค่าจำนวนมหาศาลสูญหาย แต่หน่วยงานรัฐบาลกลางสามารถใช้ขั้นตอนพื้นฐานบางอย่างเพื่อช่วยลดความเสี่ยงของการโจมตีและลดความเสียหายจากการละเมิดในอนาคต

โดยเฉพาะอย่างยิ่ง หน่วยงานรัฐบาลกลางจำเป็นต้องประเมินรูปแบบการป้องกัน

ความปลอดภัยทางไซเบอร์แบบดั้งเดิมอีกครั้ง และให้ความสำคัญกับความปลอดภัยของข้อมูลมากขึ้น

OPM เป็นตัวอย่างที่ดีของทั้งเหตุการณ์ด้านความปลอดภัยทางไซเบอร์และความปลอดภัยของข้อมูล แต่เราไม่ควรทำให้ทั้งสองอย่างนี้สับสน ความแตกต่างคืออะไร?

cloudera โคลน

เว็บสเตอร์มัด

ความปลอดภัยทางไซเบอร์นั้นเกี่ยวกับการปกป้องเทคโนโลยีจากการหยุดชะงักหรือการเข้าถึงโดยไม่ได้รับอนุญาต ความปลอดภัยของข้อมูลคือการปกป้องข้อมูลจากการสูญหายหรือถูกโจรกรรม ทั้งสองมีความเกี่ยวข้องโดยเนื้อแท้เนื่องจากข้อมูลทั้งหมดของเราเข้าถึงได้ผ่านทางเทคโนโลยี แต่โดยทั่วไปแล้ว ไม่ใช่เทคโนโลยีที่แฮ็กเกอร์สนใจ แต่เป็นข้อมูลต่างหาก

        ข้อมูลเชิงลึกโดย Tenable: ในระหว่างการสัมมนาผ่านเว็บคู่มือ CISO สุดพิเศษนี้ ผู้ดำเนินรายการ Justin Doubleday และแขกรับเชิญ Brian Hermann จาก Defense Information Systems Agency และ Christopher Day จาก Tenable จะสำรวจความคืบหน้าและกลยุทธ์ของ Zero Trust ที่ DISA

โดยไม่คำนึงว่าความปลอดภัยในโลกไซเบอร์นั้นเป็นจุดสนใจ

ในการปกป้องข้อมูลของเรา แต่ความปลอดภัยของข้อมูลมีความสำคัญพอๆ กับความปลอดภัยในโลกไซเบอร์ หากไม่เป็นเช่นนั้น ความจริงแล้วการรักษาความปลอดภัยข้อมูลที่ดีขึ้นนำไปสู่การรักษาความปลอดภัยทางไซเบอร์ที่ดีขึ้น การรักษาความปลอดภัยข้อมูลที่ดีขึ้นอาจลดผลกระทบจากการละเมิด OPM และสามารถช่วยหน่วยงานของรัฐบาลกลางในการเตรียมพร้อมและเสริมความแข็งแกร่งในการป้องกันการโจมตีครั้งต่อไป

กลยุทธ์ที่ดีที่สุดสำหรับการรักษาความปลอดภัยสำหรับหน่วยงานคือการใช้กรอบการจัดการความเสี่ยงเพื่อช่วยประเมินว่าสิ่งใด เพราะเหตุใด และควรจัดบุคลากร กระบวนการ และเทคโนโลยีให้สอดคล้องกันอย่างไรเพื่อปกป้องข้อมูลให้ดียิ่งขึ้น กรอบความปลอดภัยทางไซเบอร์ของสถาบันมาตรฐานและเทคโนโลยีแห่งชาติกำลังทำงานเพื่อช่วยให้หน่วยงานต่างๆ ทำเช่นนั้น

ยังมีสามด้านของ IT Stack ที่หน่วยงานสามารถดำเนินการได้ในวันนี้เพื่อปรับปรุงความปลอดภัยของข้อมูลและท่าทางการรักษาความปลอดภัยทางไซเบอร์:

การระบุและจัดประเภทข้อมูล —  ความปลอดภัยของข้อมูลเริ่มต้นด้วยการระบุและจัดหมวดหมู่สินทรัพย์ข้อมูลของคุณตามความละเอียดอ่อนของข้อมูล การป้องกันที่คุณกำหนดไว้สำหรับแต่ละหมวดหมู่จะแตกต่างกันไปตามความละเอียดอ่อนของข้อมูล ข้อมูลที่ละเอียดอ่อนที่สุด — มงกุฎเพชร — จำเป็นต้องได้รับการเข้ารหัส (อย่างน้อยที่สุด)

ความสามารถในการเข้าถึงข้อมูล —  หน่วยงานควรมีความสามารถในการดูข้อมูลทั้งหมดของตน โดยเฉพาะอย่างยิ่งสำหรับข้อมูลนิติวิทยาศาสตร์ การวิเคราะห์การฉ้อโกง และการวิเคราะห์พฤติกรรม นี่เป็นความพยายามที่มีค่าใช้จ่ายสูงสำหรับเอเจนซี่ในอดีต ในอดีต ข้อมูลมีราคาถูกในการเก็บถาวร แต่มีราคาแพงในการเข้าถึงเมื่อจำเป็น หน่วยงานควรแสวงหาเทคโนโลยีที่ช่วยให้สามารถจัดเก็บและเข้าถึงข้อมูลทั้งหมดได้โดยไม่ต้องเสียค่าใช้จ่ายเพิ่มเติม หรือที่เรียกว่าการเก็บถาวรแบบแอ็คทีฟ

การวิเคราะห์ —  การมุ่งเน้นด้านความปลอดภัยในโลกไซเบอร์ในปัจจุบันพึ่งพาการรักษาความปลอดภัยในขอบเขตมากเกินไป — ทำให้ผู้ไม่หวังดีออกไป ถึงกระนั้นศัตรูของเราก็เข้าใจดีและรู้วิธีที่จะหลบเลี่ยงรั้วที่เรากั้นไว้เพื่อป้องกันอาณาเขตของเรา การวิเคราะห์พฤติกรรม ปฏิสัมพันธ์ระหว่างบุคคลกับระบบสามารถใช้เพื่อคาดการณ์ภัยคุกคามได้ แมชชีนเลิร์นนิงสามารถดึงข้อมูลเชิงลึกและระบุรูปแบบจากข้อมูลในอดีตจำนวนมหาศาล เปลี่ยนเป็นข้อมูลที่มีค่าสำหรับผู้ปฏิบัติงานในฐานะการวิเคราะห์เชิงคาดการณ์ ผ่านการวิเคราะห์ หน่วยงานของรัฐบาลกลางสามารถใส่ข้อมูลที่พวกเขาพยายามปกป้องเพื่อแจ้งข้อมูลและปรับปรุงความปลอดภัยทางไซเบอร์

Dave Bennett ผู้อำนวยการศูนย์ปฏิบัติการและความยั่งยืนของ Defense Information Systems Agency พูดที่ Federal Forum เมื่อต้นปีนี้ โดยเขาตั้งข้อสังเกตว่า “ถ้าคุณมองย้อนกลับไป 5 นาทีในแง่ของสิ่งที่เกิดขึ้น แสดงว่าคุณอายุหกขวบ นาทีช้า”

เขากำลังพูดถึงการสื่อสาร แต่เรื่องความปลอดภัยก็เช่นเดียวกัน

ความปลอดภัยทางไซเบอร์นั้นเปลี่ยนแปลงอยู่เสมอ โดยมีภัยคุกคามและศัตรูใหม่ๆ เกิดขึ้นทุกวัน และสภาพแวดล้อมด้านความปลอดภัย เช่น ข้อมูล ผู้ใช้ และกิจกรรมของพวกเขาก็เช่นกัน สิ่งที่ไม่เปลี่ยนแปลงคือการคุกคามที่จะสูญเสียข้อมูลของคุณ ซึ่งเป็นสิ่งที่ผู้ไม่หวังดีมักจะติดตามอยู่เสมอ

Credit : สล็อตเว็บแท้ / 20รับ100 / เว็บสล็อตออนไลน์