Trace Id is missing
ข้ามไปที่เนื้อหาหลัก
Security Insider

การรักษาความมั่นคงปลอดภัยทางไซเบอร์ขั้นพื้นฐานป้องกันการโจมตีได้ถึง 99%

คอมพิวเตอร์และโทรศัพท์บนพื้นผิวสีน้ำเงิน

ในยุคดิจิทัลปัจจุบัน บริษัทต่างๆ พึ่งพาเทคโนโลยีและระบบออนไลน์มากขึ้นในการดำเนินธุรกิจ ด้วยเหตุนี้ การปฏิบัติตามมาตรฐานขั้นต่ำสำหรับการรักษาความมั่นคงปลอดภัยทางไซเบอร์จึงเป็นสิ่งสำคัญในการป้องกันภัยคุกคามทางไซเบอร์ ลดความเสี่ยง และรับประกันความอยู่รอดของธุรกิจอย่างต่อเนื่อง

การรักษาความมั่นคงปลอดภัยทางไซเบอร์ขั้นพื้นฐานยังคงป้องกันการโจมตีได้ถึง 98%1

กราฟิกเส้นโค้งรูประฆังสำหรับการรักษาความมั่นคงปลอดภัยทางไซเบอร์ที่นำมาจาก Microsoft Digital Defense Report (MDDR) ประจำปี 2022

มาตรฐานขั้นต่ำที่ทุกองค์กรควรนำไปใช้คือ:

  • ต้องมีการรับรองความถูกต้องโดยใช้หลายปัจจัย (MFA) ที่ป้องกันการฟิชชิ่ง
  • นำหลักการ Zero Trust ไปใช้
  • ใช้การป้องกันมัลแวร์สมัยใหม่
  • ทำให้ระบบอัปเดตอยู่เสมอ
  • ปกป้องข้อมูล

ต้องการลดการโจมตีบัญชีของคุณหรือไม่ เปิดใช้งาน MFA การรับรองความถูกต้องโดยใช้หลายปัจจัยต้องมีการตรวจสอบตั้งแต่สองปัจจัยขึ้นไป ตามชื่อบ่งบอกไว้ การลดทอนประสิทธิภาพของปัจจัยการรับรองความถูกต้องมากกว่าหนึ่งปัจจัยถือเป็นความท้าทายที่สำคัญสำหรับผู้โจมตี เนื่องจากการทราบ (หรือการถอดรหัส) รหัสผ่านไม่เพียงพอที่จะเข้าถึงระบบได้ เมื่อเปิดใช้งาน MFA คุณสามารถป้องกันการโจมตีบัญชีของคุณได้ถึง 99.9%2

การทำให้ MFA ใช้ง่ายขึ้นมาก

การรับรองความถูกต้องโดยใช้หลายปัจจัย—แม้ว่าขั้นตอนเพิ่มเติมจะเป็นส่วนหนึ่งของชื่อ คุณควรพยายามเลือกตัวเลือก MFA ที่มีความยุ่งยากน้อยที่สุด (เช่น การใช้ข้อมูลไบโอเมตริกในอุปกรณ์หรือปัจจัยที่ตรงตามมาตรฐาน FIDO2 เช่น คีย์ความปลอดภัย Feitan หรือ Yubico) สำหรับพนักงานของคุณ

หลีกเลี่ยงการทำให้ MFA เป็นภาระ

เลือก MFA เมื่อการรับรองความถูกต้องเพิ่มเติมสามารถช่วยปกป้องข้อมูลที่ละเอียดอ่อนและระบบที่สำคัญ แทนที่จะนำไปใช้กับทุกการโต้ตอบ

MFA ไม่จำเป็นต้องเป็นเรื่องท้าทายสำหรับผู้ใช้ ใช้นโยบายการเข้าถึงแบบมีเงื่อนไข ซึ่งอนุญาตให้ทริกเกอร์การตรวจสอบสองชั้นตามการตรวจจับความเสี่ยง ตลอดจนการรับรองความถูกต้องแบบพาส-ทรูและการลงชื่อเข้าระบบครั้งเดียว (SSO) วิธีนี้ทำให้ผู้ใช้ไม่ต้องทนกับการลงชื่อเข้าใช้หลายครั้งเพื่อเข้าถึงการแชร์ไฟล์หรือปฏิทินที่ไม่สำคัญบนเครือข่ายองค์กรเมื่ออุปกรณ์ของตนมีการอัปเดตซอฟต์แวร์ล่าสุด ผู้ใช้จะไม่ต้องรีเซ็ตรหัสผ่านเป็นเวลา 90 วันเช่นกัน ซึ่งจะปรับปรุงประสบการณ์การใช้งานของพวกเขาอย่างมาก

การโจมตีฟิชชิ่งที่พบได้บ่อย

ในการโจมตีฟิชชิ่ง อาชญากรใช้กลยุทธ์การโจมตีแบบวิศวกรรมสังคมเพื่อหลอกให้ผู้ใช้ให้ข้อมูลประจำตัวในการเข้าถึงหรือเปิดเผยข้อมูลที่ละเอียดอ่อน การโจมตีฟิชชิ่งที่พบได้บ่อย ได้แก่:

รูปภาพที่อธิบายการโจมตีฟิชชิ่งที่พบได้บ่อย (อีเมล การแทรกเนื้อหา การจัดการลิงก์ สเปียร์ฟิชชิ่ง และการโจมตีแบบ Man-in-the-Middle)

หากคุณต้องการเรียนรู้เพิ่มเติมเกี่ยวกับหัวข้อรหัสผ่านและข้อมูลประจำตัว โปรดดูแหล่งข้อมูลของ Microsoft ด้านล่าง

Zero Trust เป็นรากฐานที่สำคัญของแผนความยืดหยุ่นที่จำกัดผลกระทบต่อองค์กร  รูปแบบ Zero Trust  เป็นแนวทางเชิงรุกแบบครบวงจรในการรักษาความปลอดภัยในทุกชั้นของทรัพย์สินทางดิจิทัล ซึ่งจะตรวจสอบทุกธุรกรรมอย่างชัดเจนและต่อเนื่อง ยืนยันสิทธิ์การเข้าถึงระดับสูงเท่าที่จำเป็น และใช้ระบบอัจฉริยะ การตรวจจับขั้นสูง และการตอบสนองต่อภัยคุกคามในเวลาจริง

เมื่อคุณนำแนวทาง Zero Trust มาใช้ คุณจะ:
  • สนับสนุนการทำงานแบบไฮบริดและจากระยะไกล
  • ช่วยป้องกันหรือลดความเสียหายทางธุรกิจจากการละเมิด
  • ระบุและช่วยปกป้องข้อมูลและข้อมูลประจำตัวทางธุรกิจที่ละเอียดอ่อน
  • สร้างความมั่นใจในเสถียรภาพการรักษาความปลอดภัยและโปรแกรมของคุณทั่วทั้งทีมผู้นำ พนักงาน คู่ค้า ผู้เกี่ยวข้อง และลูกค้า
หลักการ Zero Trust ได้แก่:
  • ถือว่าทุกอย่างเป็นการละเมิด  ถือว่าผู้โจมตีสามารถและจะโจมตีทุกสิ่งได้สำเร็จ (ข้อมูลประจำตัว เครือข่าย อุปกรณ์ แอป โครงสร้างพื้นฐาน ฯลฯ) และวางแผนตามนั้น ซึ่งหมายถึงการตรวจสอบสภาพแวดล้อมอย่างต่อเนื่องเพื่อหาการโจมตีที่อาจเกิดขึ้น
  • ยืนยันอย่างชัดเจน รับรองว่าผู้ใช้และอุปกรณ์อยู่ในสถานภาพที่ดีก่อนที่จะอนุญาตให้เข้าถึงทรัพยากร ปกป้องทรัพย์สินจากการควบคุมของผู้โจมตีโดยการตรวจสอบข้อเท็จจริงอย่างชัดเจนว่าการตัดสินใจด้านความไว้วางใจและความปลอดภัยทั้งหมดใช้ข้อมูลที่มีอยู่และการวัดและส่งข้อมูลทางไกลที่เกี่ยวข้อง
  • ใช้สิทธิ์การเข้าถึงระดับสูงเท่าที่จำเป็น จำกัดการเข้าถึงแอสเซทที่อาจมีช่องโหว่ด้วยการเข้าถึงแบบ Just-In-Time และ Just-Enough-Access (JIT/JEA) และนโยบายตามความเสี่ยง เช่น การควบคุมการเข้าถึงแบบปรับเปลี่ยนได้ คุณควรอนุญาตเฉพาะสิทธิ์ที่จำเป็นสำหรับการเข้าถึงทรัพยากรเท่านั้น

ชั้นการรักษาความปลอดภัยแบบ Zero Trust

สกรีนช็อตของหน้าจอคอมพิวเตอร์

มีเรื่องอย่างการรักษาความปลอดภัยมากเกินไปด้วยเช่นกัน

การรักษาความปลอดภัยมากเกินไปหรือการรักษาความปลอดภัยที่รู้สึกว่าจำกัดผู้ใช้ในแต่ละวันมากเกินไปนั้นอาจนำไปสู่ผลลัพธ์แบบเดียวกับการไม่มีความปลอดภัยเพียงพอตั้งแต่แรก ซึ่งมีความเสี่ยงมากขึ้น

กระบวนการรักษาความปลอดภัยที่เข้มงวดอาจทำให้ผู้คนทำงานของตนได้ยาก ที่แย่กว่านั้นคือ ยังสามารถสร้างแรงบันดาลใจให้ผู้คนค้นหาวิธีแก้ไขปัญหาแบบ Shadow IT ที่สร้างสรรค์ โดยกระตุ้นให้พวกเขาเลี่ยงการรักษาความปลอดภัยโดยสิ้นเชิง บางครั้งโดยใช้อุปกรณ์ อีเมล และที่เก็บข้อมูลของตนเอง และใช้ระบบที่ (เหมือนประชดเพราะ) มีความปลอดภัยต่ำกว่าและมีความเสี่ยงต่อธุรกิจสูงกว่า

หากคุณต้องการเรียนรู้เพิ่มเติมเกี่ยวกับหัวข้อ Zero Trust โปรดดูแหล่งข้อมูลด้านล่าง

ใช้การป้องกันมัลแวร์ด้วยการตรวจหาและการตอบสนองแบบขยาย ปรับใช้ซอฟต์แวร์เพื่อตรวจหาและบล็อกการโจมตีโดยอัตโนมัติ และให้ข้อมูลเชิงลึกในการดำเนินงานด้านความปลอดภัย

การตรวจสอบข้อมูลเชิงลึกจากระบบการตรวจหาภัยคุกคามเป็นสิ่งสำคัญเพื่อให้สามารถตอบสนองต่อภัยคุกคามได้ทันเวลา

แนวทางปฏิบัติด้านระบบอัตโนมัติและการประสานรวมความปลอดภัย

ย้ายงานไปยังเครื่องตรวจจับของคุณให้มากที่สุดเท่าที่จะเป็นไปได้

เลือกและปรับใช้เซนเซอร์ที่ทำงานอัตโนมัติ เชื่อมโยง และเชื่อมต่อสิ่งที่ค้นพบก่อนที่จะส่งไปยังนักวิเคราะห์

รวบรวมการแจ้งเตือนอัตโนมัติ

นักวิเคราะห์การดำเนินงานด้านความปลอดภัยควรมีทุกสิ่งที่จำเป็นในการคัดกรองและตอบสนองต่อการแจ้งเตือนโดยไม่ต้องดำเนินการรวบรวมข้อมูลเพิ่มเติมใดๆ เช่น ระบบสืบค้นที่อาจทำงานแบบออฟไล์และไม่ออฟไลน์ หรือรวบรวมข้อมูลจากแหล่งข้อมูลเพิ่มเติม เช่น ระบบการจัดการแอสเซท หรืออุปกรณ์เครือข่าย

จัดลำดับความสำคัญการแจ้งเตือนอัตโนมัติ

ควรใช้ประโยชน์จากการวิเคราะห์ในเวลาจริงเพื่อจัดลำดับความสำคัญของเหตุการณ์ตามฟีดข่าวกรองเกี่ยวกับภัยคุกคาม ข้อมูลแอสเซท และตัวบ่งชี้การโจมตี นักวิเคราะห์และผู้ตอบสนองเหตุการณ์ควรมุ่งเน้นไปที่การแจ้งเตือนที่มีความรุนแรงสูงสุด

ดำเนินงานและกระบวนการโดยอัตโนมัติ

กำหนดเป้าหมายกระบวนการบริหารจัดการทั่วไป ซ้ำซาก และใช้เวลานานก่อน และสร้างมาตรฐานกระบวนการตอบสนอง เมื่อการตอบสนองมีมาตรฐานแล้ว ทำให้เวิร์กโฟลว์นักวิเคราะห์การดำเนินงานด้านความปลอดภัยเป็นอัตโนมัติ เพื่อลบการดำเนินการจากมนุษย์หากเป็นไปได้ เพื่อให้พวกเขาสามารถมุ่งเน้นไปที่งานที่สำคัญยิ่งขึ้นได้

การปรับปรุงต่อเนื่อง

ตรวจสอบเมตริกสำคัญและปรับแต่งเซนเซอร์และเวิร์กโฟลว์ของคุณเพื่อขับเคลื่อนการเปลี่ยนแปลงที่เพิ่มขึ้น

ช่วยป้องกัน ตรวจหา และตอบสนองต่อภัยคุกคาม

ป้องกันภัยคุกคามในทุกปริมาณงานโดยใช้ประโยชน์จากความสามารถในการป้องกัน การตรวจหา และการตอบสนองที่ครอบคลุม พร้อมด้วยความสามารถการตรวจหาและการตอบสนองแบบขยาย (XDR) และ Security Information and Event Management (SIEM) ในตัว

การเข้าถึงจากระยะไกล

ผู้โจมตีมักกำหนดเป้าหมายโซลูชันการเข้าถึงจากระยะไกล (RDP, VDI, VPN ฯลฯ) เพื่อเข้าสู่สภาพแวดล้อมและดำเนินการอย่างต่อเนื่องเพื่อสร้างความเสียหายให้กับทรัพยากรภายใน
เพื่อช่วยป้องกันไม่ให้ผู้โจมตีเข้ามาได้ คุณจะต้อง:
  • ดูแลรักษาการอัปเดตซอฟต์แวร์และอุปกรณ์
  • บังคับใช้การตรวจสอบความถูกต้องผู้ใช้และอุปกรณ์ Zero Trust
  • กำหนดค่าความปลอดภัยสำหรับโซลูชัน VPN ของบริษัทอื่น
  • เผยแพร่เว็บแอปในองค์กร

ซอฟต์แวร์อีเมลและการทำงานร่วมกัน

กลยุทธ์ทั่วไปอีกประการหนึ่งในการเข้าสู่สภาพแวดล้อมคือการถ่ายโอนเนื้อหาที่เป็นอันตรายด้วยอีเมลหรือเครื่องมือแชร์ไฟล์ จากนั้นโน้มน้าวให้ผู้ใช้เรียกใช้งาน
เพื่อช่วยป้องกันไม่ให้ผู้โจมตีเข้ามาได้ คุณจะต้อง:
  • ใช้การรักษาความปลอดภัยอีเมลขั้นสูง
  • เปิดใช้งานกฎการลดพื้นหน้าของการโจมตีเพื่อบล็อกเทคนิคการโจมตีทั่วไป
  • สแกนสิ่งที่แนบมาสำหรับภัยคุกคามแบบแมโคร

ปลายทาง

ปลายทางที่มีความเสี่ยงด้านอินเทอร์เน็ตเป็นเวกเตอร์รายการยอดนิยม เนื่องจากทำให้ผู้โจมตีสามารถเข้าถึงทรัพย์สินขององค์กรได้
เพื่อช่วยป้องกันไม่ให้ผู้โจมตีเข้ามาได้ คุณจะต้อง:
  • บล็อกภัยคุกคามที่ทราบด้วยกฎการลดพื้นหน้าของการโจมตีที่กำหนดเป้าหมายลักษณะการทำงานของซอฟต์แวร์บางอย่าง เช่น การเปิดไฟล์ปฏิบัติการและสคริปต์ที่พยายามดาวน์โหลดหรือเรียกใช้ไฟล์ การเรียกใช้สคริปต์ที่สร้างความสับสนหรือน่าสงสัย หรือการดำเนินลักษณะการทำงานที่แอปมักจะไม่ทำระหว่างการทำงานปกติในแต่ละวัน
  • ดูแลรักษาซอฟต์แวร์ของคุณเพื่อให้ได้รับการอัปเดตและสนับสนุน
  • แยก ปิดใช้งาน หรือเลิกใช้ระบบและโพรโทคอลที่ไม่ปลอดภัย
  • บล็อกปริมาณการใช้งานที่ไม่คาดคิดด้วยไฟร์วอลล์และการป้องกันเครือข่ายบนโฮสต์

คอยเฝ้าระวังอยู่เสมอ

ใช้ XDR และ SIEM ในตัวเพื่อให้การแจ้งเตือนคุณภาพสูง และลดความยุ่งยากและขั้นตอนแบบทำด้วยตนเองระหว่างการตอบสนอง

ทำลายระบบเดิมลง

ระบบรุ่นเก่าที่ไม่มีการควบคุมความปลอดภัย เช่น โซลูชันป้องกันไวรัสและการตรวจหาและการตอบสนองปลายทาง (EDR) สามารถช่วยให้ผู้โจมตีดำเนินการห่วงโซ่การโจมตีด้วยแรนซัมแวร์และการลักลอบถ่ายโอนทั้งหมดจากระบบเดียว

หากไม่สามารถกำหนดค่าเครื่องมือความปลอดภัยของคุณให้เป็นระบบแบบดั้งเดิมได้ คุณจะต้องแยกระบบออกทั้งทางกายภาพ (ผ่านไฟร์วอลล์) หรือทางตรรกะ (โดยการลบข้อมูลประจำตัวที่ทับซ้อนกันกับระบบอื่น)

อย่าละเลยมัลแวร์สินค้าโภคภัณฑ์

แรนซัมแวร์อัตโนมัติแบบคลาสสิกอาจขาดความซับซ้อนของการโจมตีด้วยคีย์บอร์ด แต่นั่นไม่ได้ทำให้มีอันตรายน้อยลงแต่อย่างใด

ระวังปรปักษ์ปิดการใช้งานการรักษาความปลอดภัย

ตรวจสอบสภาพแวดล้อมของคุณเพื่อหาปรปักษ์ที่ปิดใช้งานการรักษาความปลอดภัย (มักเป็นส่วนหนึ่งของห่วงโซ่การโจมตี) เช่น การล้างบันทึกเหตุการณ์ โดยเฉพาะบันทึกเหตุการณ์การรักษาความปลอดภัยและบันทึกการปฏิบัติงานของ PowerShell และการปิดใช้งานเครื่องมือและการควบคุมความปลอดภัย (เกี่ยวข้องกับบางกลุ่ม)

หากคุณต้องการเรียนรู้เพิ่มเติมเกี่ยวกับการใช้การป้องกันมัลแวร์สมัยใหม่ โปรดดูแหล่งข้อมูลของ Microsoft ด้านล่าง

ระบบที่ไม่มีโปรแกรมแก้ไขและล้าสมัยคือสาเหตุสำคัญที่ทำให้หลายๆ องค์กรตกเป็นเหยื่อของการโจมตี ตรวจสอบให้แน่ใจว่าระบบทั้งหมดของคุณได้รับการอัปเดต รวมถึงเฟิร์มแวร์ ระบบปฏิบัติการ และแอปพลิเคชัน

แนวทางปฏิบัติ
  • ตรวจสอบให้แน่ใจว่าอุปกรณ์มีเสถียรภาพโดยการนำโปรแกรมแก้ไขไปใช้ เปลี่ยนรหัสผ่านเริ่มต้น และพอร์ต SSH เริ่มต้น
  • ลดพื้นหน้าของการโจมตีโดยตัดการเชื่อมต่ออินเทอร์เน็ตและพอร์ตที่เปิดอยู่ที่ไม่จำเป็น จำกัดการเข้าถึงระยะไกลโดยการบล็อกพอร์ต ปฏิเสธการเข้าถึงระยะไกล และใช้บริการ VPN
  • ใช้โซลูชันการตรวจหาและการตอบสนองเครือข่าย (NDR) ที่รองรับอินเตอร์เน็ตในทุกสิ่งและเทคโนโลยีด้านการปฏิบัติการ (IoT/OT) และโซลูชัน Security Information and Event Management (SIEM)/การจัดระเบียบและการตอบสนองด้านการรักษาความปลอดภัย (SOAR) เพื่อตรวจสอบอุปกรณ์เพื่อหาลักษณะการทำงานที่ผิดปกติหรือไม่ได้รับอนุญาต เช่น การติดต่อสื่อสารกับโฮสต์ที่ไม่คุ้นเคย
  • แบ่งส่วนเครือข่ายเพื่อจำกัดความสามารถของผู้โจมตีในหาช่องโหว่รอบด้านและละเมิดแอสเซทหลังจากการบุกรุกครั้งแรก อุปกรณ์ IoT และเครือข่าย OT ควรแยกจากเครือข่าย IT ขององค์กรผ่านไฟร์วอลล์
  • ตรวจสอบให้แน่ใจว่าโพรโทคอล ICS ไม่มีความเสี่ยงโดยตรงต่ออินเทอร์เน็ต
  • รับการมองเห็นเชิงลึกยิ่งขึ้นเกี่ยวกับอุปกรณ์ IoT/OT บนเครือข่ายของคุณ และจัดลำดับความสำคัญตามความเสี่ยงต่อองค์กรหากถูกบุกรุก
  • ใช้เครื่องมือการสแกนเฟิร์มแวร์เพื่อทำความเข้าใจจุดอ่อนด้านความปลอดภัยที่อาจเกิดขึ้นและร่วมมือกับผู้จำหน่ายเพื่อระบุวิธีการบรรเทาความเสี่ยงสำหรับอุปกรณ์ที่มีความเสี่ยงสูง
  • มีอิทธิพลเชิงบวกต่อความปลอดภัยของอุปกรณ์ IoT/OT โดยกำหนดให้ผู้ขายของคุณยอมรับแนวทางปฏิบัติด้านวงจรชีวิตการพัฒนาที่ปลอดภัย
  • หลีกเลี่ยงการถ่ายโอนไฟล์ที่มีข้อกำหนดของระบบผ่านช่องทางที่ไม่ปลอดภัย หรือไปยังบุคลากรที่ไม่จำเป็น
  • เมื่อไม่สามารถหลีกเลี่ยงการถ่ายโอนไฟล์ดังกล่าวได้ อย่าลืมตรวจสอบกิจกรรมบนเครือข่ายและตรวจสอบให้แน่ใจว่าแอสเซทปลอดภัย
  • ปกป้องสถานีวิศวกรรมโดยการตรวจสอบด้วยโซลูชัน EDR
  • จัดการตอบสนองต่อเหตุการณ์เชิงรุกสำหรับเครือข่าย OT
  • ปรับใช้การตรวจสอบต่อเนื่องด้วยโซลูชันอย่าง Microsoft Defender สำหรับ IoT
หากคุณต้องการเรียนรู้เพิ่มเติม โปรดดูแหล่งข้อมูลของ Microsoft ด้านล่าง

การทราบข้อมูลสำคัญของคุณ ตำแหน่งที่จัดเก็บ และมีการนำระบบที่เหมาะสมไปใช้หรือไม่ มีความสำคัญต่อการดำเนินการป้องกันที่เหมาะสม

ความท้าทายด้านความปลอดภัยของข้อมูล ได้แก่:
  • การลดและการจัดการความเสี่ยงของข้อผิดพลาดของผู้ใช้
  • การจัดประเภทผู้ใช้ด้วยตนเองนั้นไม่สามารถทำได้ในวงกว้าง
  • ข้อมูลจะต้องได้รับการปกป้องภายนอกเครือข่าย
  • การปฏิบัติตามข้อบังคับและการรักษาความปลอดภัยต้องมีกลยุทธ์ที่สมบูรณ์
  • การปฏิบัติตามข้อกำหนดการปฏิบัติตามข้อบังคับที่เข้มงวดมากขึ้น
5 เสาหลักของแนวทางการป้องกันเชิงลึกเพื่อความปลอดภัยของข้อมูล
พื้นที่ทำงานแบบไฮบริดในปัจจุบันจำเป็นต้องเข้าถึงข้อมูลจากอุปกรณ์ แอป และบริการต่างๆ จากทั่วโลก ด้วยแพลตฟอร์มและจุดเข้าใช้งานที่หลากหลาย คุณจะต้องมีการป้องกันที่แข็งแกร่งต่อการโจรกรรมข้อมูลและการรั่วไหล สำหรับสภาพแวดล้อมในปัจจุบัน แนวทางการป้องกันเชิงลึกให้การป้องกันที่ดีที่สุดเพื่อเสริมสร้างความปลอดภัยของข้อมูลของคุณ กลยุทธ์นี้มีองค์ประกอบอยู่ห้าประการ ซึ่งทั้งหมดสามารถนำไปใช้ตามลำดับใดก็ได้ที่เหมาะกับความต้องการเฉพาะขององค์กรของคุณและความต้องการของระเบียบบังคับที่เป็นไปได้
  • ระบุขอบเขตข้อมูล
    ก่อนที่คุณจะสามารถปกป้องข้อมูลที่ละเอียดอ่อนของคุณได้ คุณต้องค้นหาว่าข้อมูลอยู่ที่ไหนและเข้าถึงได้อย่างไร ซึ่งจำเป็นต้องมีการมองเห็นข้อมูลทั้งหมดของคุณอย่างสมบูรณ์ ไม่ว่าจะเป็นในองค์กร ไฮบริด หรือมัลติคลาวด์
  • ปกป้องข้อมูลที่ละเอียดอ่อน นอกจากการสร้างแผนผังแบบองค์รวมแล้ว คุณจะต้องปกป้องข้อมูลของคุณทั้งที่พักอยู่และที่มีการเคลื่อนย้าย นั่นคือจุดที่การติดป้ายชื่อและการจัดประเภทข้อมูลของคุณอย่างถูกต้องเข้ามามีบทบาท ดังนั้นคุณจึงสามารถรับข้อมูลเชิงลึกเกี่ยวกับวิธีการเข้าถึง จัดเก็บ และแชร์ข้อมูลได้ การติดตามข้อมูลอย่างแม่นยำจะช่วยป้องกันไม่ให้ตกเป็นเหยื่อของการรั่วไหลและการละเมิด
  • จัดการความเสี่ยง แม้ว่าข้อมูลของคุณจะถูกแมปและติดป้ายชื่ออย่างเหมาะสม คุณจะต้องคำนึงถึงบริบทของผู้ใช้เกี่ยวกับข้อมูลและกิจกรรมที่อาจส่งผลให้เกิดเหตุการณ์ด้านความปลอดภัยของข้อมูลที่อาจเกิดขึ้น และนั่นรวมถึงภัยคุกคามภายในด้วย แนวทางที่ดีที่สุดในการจัดการความเสี่ยงภายในคือการนำบุคลากร กระบวนการ การฝึกอบรม และเครื่องมือที่เหมาะสมมารวมกัน
  • ป้องกันการสูญหายของข้อมูล อย่าลืมเกี่ยวกับการใช้ข้อมูลโดยไม่ได้รับอนุญาต นั่นถือเป็นการสูญเสียเช่นกัน โซลูชันการป้องกันการสูญหายของข้อมูลที่มีประสิทธิภาพจำเป็นต้องสร้างสมดุลระหว่างการป้องกันและประสิทธิภาพการทำงาน จำเป็นอย่างยิ่งที่จะต้องแน่ใจว่ามีการควบคุมการเข้าถึงที่เหมาะสมและมีการตั้งค่านโยบายเพื่อช่วยป้องกันการดำเนินการต่างๆ เช่น การบันทึก การจัดเก็บ หรือการพิมพ์ข้อมูลที่ละเอียดอ่อนอย่างไม่เหมาะสม
  • กำกับดูแลวงจรชีวิตข้อมูล เมื่อการกำกับดูแลข้อมูลเปลี่ยนไปสู่ทีมธุรกิจที่ต้องดูแลข้อมูลของตนเอง สิ่งสำคัญคือองค์กรต่างๆ จะต้องสร้างแนวทางที่เป็นหนึ่งเดียวทั่วทั้งองค์กร การจัดการวงจรชีวิตเชิงรุกประเภทนี้นำไปสู่ความปลอดภัยของข้อมูลที่ดีขึ้น และช่วยให้แน่ใจว่าข้อมูลได้รับการจัดแบ่งให้เท่ากันอย่างมีความรับผิดชอบสำหรับผู้ใช้ ซึ่งสามารถขับเคลื่อนมูลค่าทางธุรกิจได้
หากคุณต้องการเรียนรู้เพิ่มเติมเกี่ยวกับการปกป้องข้อมูล โปรดดูแหล่งข้อมูลของ Microsoft ด้านล่าง

แม้ว่าผู้ดำเนินการภัยคุกคามจะยังคงพัฒนาและมีความซับซ้อนมากขึ้น แต่ความจริงด้านความปลอดภัยทางไซเบอร์ก็ยังคงเกิดขึ้นซ้ำอีก: การรักษาความมั่นคงปลอดภัยทางไซเบอร์ขั้นพื้นฐาน ซึ่งเปิดใช้งาน MFA, นำหลักการ Zero Trust ไปใช้, อัปเดตอยู่เสมอ, ใช้การป้องกันมัลแวร์สมัยใหม่ และปกป้องข้อมูล ป้องกันการโจมตีได้ถึง 98%

เพื่อช่วยป้องกันภัยคุกคามทางไซเบอร์ ลดความเสี่ยง และรับประกันความอยู่รอดของธุรกิจอย่างต่อเนื่อง การปฏิบัติตามมาตรฐานขั้นต่ำสำหรับการรักษาความมั่นคงปลอดภัยทางไซเบอร์จึงเป็นสิ่งสำคัญ

บทความที่เกี่ยวข้อง

การโจมตีแบบฟิชชิ่งที่เพิ่มขึ้น 61% รู้จักพื้นหน้าของการโจมตีสมัยใหม่ของคุณ

เมื่อต้องการจัดการพื้นหน้าของการโจมตีที่ซับซ้อนยิ่งขึ้น องค์กรต่างๆ จะต้องพัฒนาเสถียรภาพการรักษาความปลอดภัยที่ครอบคลุม ด้วยแง่มุมต่างๆ ในพื้นหน้าของการโจมตีที่สำคัญทั้งหกด้าน รายงานนี้จะแสดงให้คุณเห็นว่าข่าวกรองเกี่ยวกับภัยคุกคามที่เหมาะสมสามารถช่วยพลิกสถานการณ์ให้ฝ่ายป้องกันได้เปรียบได้อย่างไร

อาชญากรรมทางไซเบอร์ตามสั่ง (CaaS) กระตุ้นให้มีการฉ้อโกงอีเมลระดับธุรกิจเพิ่มขึ้น 38%

การโจมตีอีเมลระดับธุรกิจ (BEC) กำลังเพิ่มสูงขึ้นในขณะนี้ ซึ่งอาชญากรไซเบอร์สามารถปิดบังแหล่งที่มาของการโจมตีเพื่อให้เป็นอันตรายมากยิ่งขึ้น เรียนรู้เกี่ยวกับ CaaS และวิธีช่วยปกป้ององค์กรของคุณ

การรักษาความปลอดภัยที่เน้นระบบคลาวด์เป็นหลัก: CISO ชั้นนำอุดช่องว่างความครอบคลุมได้อย่างไร

CISO แบ่งปันลำดับความสำคัญด้านความปลอดภัยที่เปลี่ยนแปลงไป เนื่องจากองค์กรของตนเปลี่ยนไปใช้รูปแบบที่เน้นระบบคลาวด์เป็นหลัก และความท้าทายในการนำทรัพย์สินทางดิจิทัลทั้งหมดมาด้วย

ติดตาม Microsoft