ปฏิบัติตามการควบคุมทางไซเบอร์ห้าอันดับแรกเพื่อความปลอดภัยของข้อมูลที่ดีขึ้น

ปฏิบัติตามการควบคุมทางไซเบอร์ห้าอันดับแรกเพื่อความปลอดภัยของข้อมูลที่ดีขึ้น

ภูมิทัศน์ด้านไอทีสมัยใหม่มีการเปลี่ยนแปลงทุกวัน แอปพลิเคชันคลาวด์ นโยบายการนำอุปกรณ์มาเอง (BYOD) ระบบเสมือน และอุปกรณ์พกพาสำหรับการสื่อสารโทรคมนาคมจะถูกเพิ่มและลบออกจากเครือข่ายทุกวัน ทุกชั่วโมง คุณจะตามทันสภาพแวดล้อมที่เปลี่ยนไปได้อย่างไร? คุณจะทราบได้อย่างไรว่านโยบายการรักษาความปลอดภัยข้อมูลของคุณมีประสิทธิภาพเพียงพอในการปกป้องข้อมูลและทรัพย์สินของหน่วยงาน

หลายหน่วยงานต้องปฏิบัติตามมาตรฐานความปลอดภัยทางไซเบอร์หลายข้อเพื่อเป็นแนวทาง

ในการปรับใช้นโยบายความปลอดภัย เฟรมเวิร์กต่างๆ เช่นNational Institute of Standards and Technology Cybersecurity Frameworkและ20 Critical Security Controlsให้รายละเอียดที่ครอบคลุมเกี่ยวกับแนวปฏิบัติที่ดีที่สุดและข้อกำหนดการปฏิบัติตามข้อกำหนด เพื่อช่วยให้หน่วยงานป้องกันการโจมตีที่เป็นอันตราย แต่บางครั้งมาตรฐานอาจดูซับซ้อนเกินไป และเมื่อคุณต้องปฏิบัติตามหลายมาตรฐาน การระบุข้อกำหนดร่วมกันอาจเป็นเรื่องยาก

Ron Gula ซีอีโอของ Tenable Network Security

Ron Gula ซีอีโอของ Tenable Network Security

นักยุทธศาสตร์ของ Tenable ได้ตรวจสอบมาตรฐานที่ได้รับความนิยมสูงสุดบางส่วนเพื่อระบุการควบคุมทางไซเบอร์ที่สำคัญ ซึ่งเป็นชุดขององค์ประกอบทั่วไปที่ใช้ร่วมกันในมาตรฐานที่แสดงถึงแนวทางปฏิบัติที่ดีที่สุดห้าอันดับแรก หากคุณใช้หรือกำหนดนโยบายความปลอดภัยให้เข้มงวด

ขึ้นตามการควบคุมทางไซเบอร์ที่สำคัญเหล่านี้ คุณจะปฏิบัติตามข้อกำหนดที่สำคัญที่

สุดของมาตรฐาน เช่น NIST, อุตสาหกรรมบัตรชำระเงิน, Health Insurance Portability and Accountability Act และ North American Electric Reliability Corporation

1. ติดตามรายการฮาร์ดแวร์และซอฟต์แวร์ที่ได้รับอนุญาตของคุณ ก่อนที่คุณจะสามารถป้องกันหรือตรวจสอบกิจกรรมทางไซเบอร์ที่เป็นอันตรายได้ คุณต้องรู้ว่าพนักงานใช้เทคโนโลยีใดทั้งฮาร์ดแวร์และซอฟต์แวร์ และทุกวันนี้ สภาพแวดล้อมด้านไอทีส่วนใหญ่รวมถึงบริการคลาวด์ เครื่องเสมือน จุดสิ้นสุดที่ไม่รู้จัก และอุปกรณ์พกพา BYOD ซึ่งไม่ได้จัดหาโดยหน่วยงาน เทคโนโลยีเหล่านี้อาจได้รับอนุญาตหรือไม่ได้รับอนุญาตจากแผนกไอที

หากต้องการค้นหาและตรวจสอบอุปกรณ์และทรัพย์สินทั้งหมด คุณควรสแกนสภาพแวดล้อมทั้งแบบแอ็คทีฟและแบบพาสซีฟ หน่วยงานที่สแกนเป็นระยะๆ หรือใช้เทคโนโลยีการค้นพบเดียวอาจพลาดระบบเสมือนชั่วคราวหรืออุปกรณ์เคลื่อนที่โดยสิ้นเชิง

        ข้อมูลเชิงลึกโดย Carahsoft: เอเจนซีจะบรรลุประสบการณ์ลูกค้าที่ยอดเยี่ยมด้วยความปลอดภัยทางไซเบอร์ที่ได้รับการปรับปรุงได้อย่างไร ในระหว่างการสัมมนาผ่านเว็บสุดพิเศษนี้ Jason Miller ผู้ดำเนินรายการจะหารือเกี่ยวกับการเปลี่ยนแปลงสู่ระบบคลาวด์และกลยุทธ์การจัดการข้อมูลประจำตัวและการเข้าถึงกับหน่วยงานและผู้นำในอุตสาหกรรม

Credit : สล็อตออนไลน์ / สล็อตยูฟ่าเว็บตรง