เนื้อหา
ที่มา: KrulUA / iStockphoto
Takeaway:
ผู้เชี่ยวชาญด้านไอทีใช้แนวปฏิบัติที่ดีที่สุดเพื่อให้ระบบขององค์กรรัฐบาลและองค์กรอื่น ๆ ปลอดภัย
ความปลอดภัยเป็นเรื่องที่ต้องกังวลอย่างต่อเนื่องเมื่อพูดถึงเทคโนโลยีสารสนเทศ การโจรกรรมข้อมูลการแฮ็กมัลแวร์และภัยคุกคามอื่น ๆ นั้นเพียงพอที่จะทำให้มืออาชีพด้านไอทีในเวลากลางคืน ในบทความนี้เราจะดูหลักการพื้นฐานและแนวทางปฏิบัติที่ดีที่สุดที่ผู้เชี่ยวชาญด้านไอทีใช้เพื่อให้ระบบของพวกเขาปลอดภัย
เป้าหมายของความปลอดภัยของข้อมูล
ความปลอดภัยของข้อมูลเป็นไปตามหลักการที่ครอบคลุมสามประการ:
- การรักษาความลับ: หมายความว่าข้อมูลจะถูกมองเห็นหรือใช้โดยผู้ที่ได้รับอนุญาตให้เข้าถึงเท่านั้น
- ความสมบูรณ์: หมายความว่าการเปลี่ยนแปลงใด ๆ ของข้อมูลโดยผู้ใช้ที่ไม่ได้รับอนุญาตนั้นเป็นไปไม่ได้ (หรือตรวจพบอย่างน้อยที่สุด) และการติดตามการเปลี่ยนแปลงโดยผู้ใช้ที่ได้รับอนุญาตจะถูกติดตาม
- ความพร้อมใช้งาน: ซึ่งหมายความว่าสามารถเข้าถึงข้อมูลได้เมื่อผู้ใช้ที่ได้รับอนุญาตต้องการ
ดังนั้นด้วยหลักการระดับสูงเหล่านี้ผู้เชี่ยวชาญด้านความปลอดภัยด้านไอทีจึงได้กำหนดแนวทางปฏิบัติที่ดีที่สุดเพื่อช่วยให้องค์กรมั่นใจได้ว่าข้อมูลของพวกเขาจะปลอดภัย (หากต้องการเรียนรู้เกี่ยวกับการปกป้องเครือข่ายของคุณเมื่อมีการเกี่ยวข้องกับอุปกรณ์ภายนอกให้ดูที่ 3 องค์ประกอบหลักของการรักษาความปลอดภัยของ BYOD)
แนวทางปฏิบัติที่ดีที่สุดด้านความปลอดภัยไอที
มีวิธีปฏิบัติที่ดีที่สุดมากมายในการรักษาความปลอดภัยด้านไอทีที่เฉพาะเจาะจงกับอุตสาหกรรมหรือธุรกิจบางประเภท
- การป้องกันยอดคงเหลือพร้อมยูทิลิตี้
คอมพิวเตอร์ในสำนักงานสามารถได้รับการปกป้องอย่างสมบูรณ์หากโมเด็มทั้งหมดถูกฉีกขาดและทุกคนถูกไล่ออกจากห้อง - แต่พวกเขาจะไม่ถูกนำไปใช้กับใคร นี่คือเหตุผลที่หนึ่งในความท้าทายที่สำคัญที่สุดในการรักษาความปลอดภัยด้านไอทีคือการหาสมดุลระหว่างความพร้อมใช้งานของทรัพยากรและการรักษาความลับและความสมบูรณ์ของทรัพยากร
แทนที่จะพยายามป้องกันภัยคุกคามทุกประเภทแผนกไอทีส่วนใหญ่มุ่งเน้นไปที่การป้องกันระบบที่สำคัญที่สุดก่อนแล้วจึงหาวิธีที่เหมาะสมในการปกป้องส่วนที่เหลือโดยไม่ทำให้พวกเขาไร้ประโยชน์ ระบบที่มีลำดับความสำคัญต่ำกว่าบางระบบอาจเป็นตัวเลือกสำหรับการวิเคราะห์อัตโนมัติเพื่อให้ระบบที่สำคัญที่สุดยังคงอยู่ในโฟกัส - แยกผู้ใช้และทรัพยากรออก
เพื่อให้ระบบความปลอดภัยของข้อมูลทำงานได้นั้นจะต้องรู้ว่าใครได้รับอนุญาตให้ดูและทำสิ่งต่าง ๆ ยกตัวอย่างเช่นบางคนในบัญชีไม่จำเป็นต้องเห็นชื่อทั้งหมดในฐานข้อมูลลูกค้า แต่เขาอาจต้องดูตัวเลขที่ออกมาจากยอดขาย ซึ่งหมายความว่าผู้ดูแลระบบต้องกำหนดการเข้าถึงตามประเภทงานของบุคคลและอาจจำเป็นต้องปรับแต่งขีด จำกัด เหล่านั้นเพิ่มเติมตามการแยกองค์กร สิ่งนี้จะทำให้มั่นใจได้ว่าหัวหน้าฝ่ายการเงินจะสามารถเข้าถึงข้อมูลและทรัพยากรได้มากกว่านักบัญชีรุ่นใหม่
ดังกล่าวว่าอันดับไม่ได้หมายถึงการเข้าถึงแบบเต็ม CEO ของ บริษัท อาจต้องดูข้อมูลมากกว่าบุคคลอื่น แต่เขาไม่ต้องการการเข้าถึงระบบโดยอัตโนมัติ นี่นำเราไปสู่จุดต่อไป - กำหนดสิทธิ์ขั้นต่ำ
บุคคลควรได้รับการกำหนดสิทธิ์ขั้นต่ำที่จำเป็นในการปฏิบัติหน้าที่ของตน หากความรับผิดชอบของบุคคลเปลี่ยนไป การกำหนดสิทธิ์ขั้นต่ำจะช่วยลดโอกาสที่โจจากการออกแบบจะเดินออกไปพร้อมกับข้อมูลการตลาดทั้งหมด - ใช้การป้องกันแบบอิสระ
นี่เป็นหลักการทางทหารมากเท่ากับความปลอดภัยด้านไอที การใช้การป้องกันที่ดีอย่างหนึ่งเช่นโปรโตคอลการตรวจสอบความถูกต้องเป็นสิ่งที่ดีจนกระทั่งมีคนทำการละเมิด เมื่อใช้การป้องกันแบบอิสระหลายครั้งผู้โจมตีจะต้องใช้กลยุทธ์ที่แตกต่างกันหลายอย่างเพื่อให้ผ่านได้ การแนะนำความซับซ้อนประเภทนี้ไม่ได้ให้การป้องกัน 100% กับการโจมตี แต่จะลดโอกาสในการโจมตีที่ประสบความสำเร็จ - แผนสำหรับความล้มเหลว
การวางแผนสำหรับความล้มเหลวจะช่วยลดผลกระทบที่เกิดขึ้นจริงให้น้อยที่สุด การมีระบบสำรองข้อมูลไว้ล่วงหน้าช่วยให้แผนกไอทีตรวจสอบมาตรการรักษาความปลอดภัยอย่างต่อเนื่องและตอบสนองต่อการละเมิดอย่างรวดเร็ว หากการละเมิดไม่ร้ายแรงธุรกิจหรือองค์กรสามารถดำเนินการสำรองข้อมูลได้ในขณะที่ปัญหาได้รับการแก้ไข การรักษาความปลอดภัยด้านไอทีนั้นจำกัดความเสียหายจากการละเมิดมากพอ ๆ กับการป้องกันไม่ให้เกิดขึ้น - บันทึก, บันทึก, บันทึก
ตามหลักแล้วระบบรักษาความปลอดภัยจะไม่ถูกละเมิด แต่เมื่อมีการละเมิดความปลอดภัยเกิดขึ้นเหตุการณ์ควรถูกบันทึกไว้ ในความเป็นจริงพนักงานไอทีมักจะบันทึกมากที่สุดเท่าที่จะทำได้แม้ในกรณีที่การละเมิดไม่ได้เกิดขึ้น บางครั้งสาเหตุของการรั่วไหลไม่ชัดเจนหลังจากข้อเท็จจริงดังนั้นสิ่งสำคัญคือต้องมีข้อมูลที่จะติดตามย้อนหลัง ข้อมูลจากการรั่วไหลในที่สุดจะช่วยปรับปรุงระบบและป้องกันการโจมตีในอนาคต - แม้ว่าจะไม่เหมาะสมในตอนแรก - เรียกใช้การทดสอบเป็นประจำ
แฮกเกอร์กำลังปรับปรุงงานฝีมืออย่างต่อเนื่องซึ่งหมายความว่าการรักษาความปลอดภัยข้อมูลจะต้องมีการพัฒนาเพื่อให้ทัน ผู้เชี่ยวชาญด้านไอทีทำการทดสอบดำเนินการประเมินความเสี่ยงอ่านแผนกู้คืนความเสียหายตรวจสอบแผนความต่อเนื่องทางธุรกิจในกรณีที่ถูกโจมตีจากนั้นทำทุกอย่างอีกครั้ง (คิดว่าแฮ็กเกอร์ทุกคนไม่ดีจากนั้นอ่าน 5 เหตุผลที่คุณควรขอบพระคุณแฮกเกอร์
The Takeaway
การรักษาความปลอดภัยด้านไอทีเป็นงานที่ท้าทายที่ต้องใส่ใจในรายละเอียดในเวลาเดียวกันเนื่องจากต้องการการรับรู้ในระดับที่สูงขึ้น อย่างไรก็ตามเช่นเดียวกับงานหลายอย่างที่ดูเหมือนจะซับซ้อนในตอนแรกความปลอดภัยด้านไอทีสามารถแบ่งออกเป็นขั้นตอนพื้นฐานที่สามารถทำให้กระบวนการง่ายขึ้น ไม่ได้หมายความว่ามันจะทำให้ง่ายขึ้น แต่มันจะช่วยให้ผู้เชี่ยวชาญด้านไอทีใช้นิ้วเท้า