นโยบายเพื่อลดความเสี่ยงทางไซเบอร์

บทนี้จะนำคุณไปสู่นโยบายต่างๆที่วางไว้เพื่อลดความเสี่ยงทางไซเบอร์ ด้วยนโยบายที่กำหนดไว้อย่างดีเท่านั้นที่สามารถลดภัยคุกคามที่เกิดขึ้นในโลกไซเบอร์ได้

การส่งเสริมการวิจัยและพัฒนาด้านความปลอดภัยทางไซเบอร์

เนื่องจากการพึ่งพาอินเทอร์เน็ตที่เพิ่มมากขึ้นเรื่อย ๆ ความท้าทายที่ยิ่งใหญ่ที่สุดที่เราเผชิญอยู่ในปัจจุบันคือความปลอดภัยของข้อมูลจากผู้ไม่ประสงค์ดี ดังนั้นจึงจำเป็นอย่างยิ่งที่จะต้องส่งเสริมการวิจัยและพัฒนาด้านความปลอดภัยในโลกไซเบอร์เพื่อให้เราสามารถคิดค้นโซลูชันที่มีประสิทธิภาพเพื่อลดความเสี่ยงทางไซเบอร์ได้

การวิจัยความปลอดภัยทางไซเบอร์

Cybersecurity Research เป็นส่วนที่เกี่ยวข้องกับการเตรียมโซลูชันเพื่อจัดการกับอาชญากรไซเบอร์ ด้วยจำนวนการโจมตีทางอินเทอร์เน็ตที่เพิ่มขึ้นการคุกคามและฟิชชิ่งขั้นสูงจึงจำเป็นต้องมีการวิจัยและการพัฒนาเทคโนโลยีจำนวนมากในอนาคต

การวิจัยความปลอดภัยทางไซเบอร์ - มุมมองของอินเดีย

ในช่วงไม่กี่ปีที่ผ่านมาอินเดียมีการเติบโตอย่างมากในเทคโนโลยีไซเบอร์ ดังนั้นจึงเรียกร้องให้มีการลงทุนในกิจกรรมการวิจัยและพัฒนาด้านความปลอดภัยทางไซเบอร์ อินเดียยังได้เห็นผลการวิจัยที่ประสบความสำเร็จมากมายที่แปลเป็นธุรกิจผ่านการถือกำเนิดของ บริษัท รักษาความปลอดภัยทางไซเบอร์ในท้องถิ่น

ข่าวกรองภัยคุกคาม

งานวิจัยเพื่อบรรเทาภัยคุกคามทางไซเบอร์เริ่มดำเนินการแล้วในอินเดีย มีกลไกการตอบสนองเชิงรุกเพื่อจัดการกับภัยคุกคามทางไซเบอร์ กิจกรรมการวิจัยและพัฒนากำลังดำเนินการอยู่ในองค์กรวิจัยต่างๆในอินเดียเพื่อต่อสู้กับภัยคุกคามในโลกไซเบอร์

ไฟร์วอลล์รุ่นต่อไป

นอกจากนี้ยังมีการใช้ความเชี่ยวชาญแบบหลายข้อมูลประจำตัวเช่น Next Generation Firewall ที่นำเสนอระบบรักษาความปลอดภัยให้กับองค์กรและช่วยให้สามารถใช้การควบคุมความปลอดภัยที่เหมาะสมที่สุดในขอบเขตเครือข่าย

โปรโตคอลและอัลกอริทึมที่ปลอดภัย

การวิจัยในโปรโตคอลและอัลกอริทึมเป็นขั้นตอนสำคัญสำหรับการรวมระบบความปลอดภัยทางไซเบอร์ในระดับเทคนิค เป็นการกำหนดกฎสำหรับการแบ่งปันและประมวลผลข้อมูลบนโลกไซเบอร์ ในอินเดียการวิจัยระดับโปรโตคอลและอัลกอริทึมประกอบด้วย -

  • โปรโตคอลการกำหนดเส้นทางที่ปลอดภัย
  • โปรโตคอลการพิสูจน์ตัวตนที่มีประสิทธิภาพ
  • Enhanced Routing Protocol สำหรับเครือข่ายไร้สาย
  • Secure Transmission Control Protocol
  • อัลกอริทึมการจำลองการโจมตี ฯลฯ

เทคนิคการพิสูจน์ตัวตน

เทคนิคการพิสูจน์ตัวตนเช่น Key Management, Two Factor Authentication และ Automated key Management ให้ความสามารถในการเข้ารหัสและถอดรหัสโดยไม่มีระบบจัดการคีย์จากส่วนกลางและการป้องกันไฟล์ มีการวิจัยอย่างต่อเนื่องเพื่อเสริมสร้างเทคนิคการพิสูจน์ตัวตนเหล่านี้

BYOD, Cloud และ Mobile Security

ด้วยการนำอุปกรณ์มือถือประเภทต่างๆมาใช้งานวิจัยเกี่ยวกับงานด้านความปลอดภัยและความเป็นส่วนตัวบนอุปกรณ์พกพาจึงเพิ่มขึ้น การทดสอบความปลอดภัยมือถือการรักษาความปลอดภัยบนคลาวด์และการลดความเสี่ยง BYOD (นำอุปกรณ์ของคุณมาเอง) เป็นส่วนหนึ่งที่มีการวิจัยจำนวนมาก

นิติไซเบอร์

Cyber ​​Forensics คือการประยุกต์ใช้เทคนิคการวิเคราะห์เพื่อรวบรวมและกู้คืนข้อมูลจากระบบหรือสื่อบันทึกข้อมูลดิจิทัล บางส่วนของพื้นที่เฉพาะที่กำลังดำเนินการวิจัยในอินเดีย ได้แก่ -

  • นิติดิสก์
  • นิติเครือข่าย
  • นิติเวชอุปกรณ์เคลื่อนที่
  • นิติเวชหน่วยความจำ
  • นิติมัลติมีเดีย
  • นิติอินเทอร์เน็ต

การลดความเสี่ยงของซัพพลายเชน

อย่างเป็นทางการความเสี่ยงในห่วงโซ่อุปทานสามารถกำหนดได้ว่า -

ความเสี่ยงใด ๆ ที่ฝ่ายตรงข้ามอาจสร้างความเสียหายเขียนฟังก์ชันที่เป็นอันตรายลงไปแยกโครงสร้างการออกแบบการติดตั้งขั้นตอนหรือการบำรุงรักษาของอุปกรณ์หรือระบบเพื่อให้ฟังก์ชันทั้งหมดถูกลดทอน

ปัญหาซัพพลายเชน

ห่วงโซ่อุปทานเป็นปัญหาระดับโลกและมีความต้องการที่จะค้นหาการพึ่งพาซึ่งกันและกันระหว่างลูกค้าและซัพพลายเออร์ ในสถานการณ์ปัจจุบันสิ่งสำคัญที่ต้องรู้ - ปัญหา SCRM คืออะไร? และจะแก้ไขปัญหาได้อย่างไร?

แนวทาง SCRM (Supply Chain Risk Management) ที่มีประสิทธิภาพต้องอาศัยความร่วมมือระหว่างภาครัฐและเอกชนที่แข็งแกร่ง รัฐบาลควรมีหน่วยงานที่เข้มแข็งเพื่อจัดการปัญหาห่วงโซ่อุปทาน แม้แต่ภาคเอกชนก็สามารถมีบทบาทสำคัญในหลาย ๆ ด้าน

เราไม่สามารถจัดเตรียมความละเอียดขนาดเดียวสำหรับการจัดการความเสี่ยงในห่วงโซ่อุปทาน ต้นทุนในการลดความเสี่ยงจะแตกต่างกันไปขึ้นอยู่กับผลิตภัณฑ์และภาคส่วน ควรสนับสนุนความร่วมมือภาครัฐเพื่อแก้ไขความเสี่ยงที่เกี่ยวข้องกับการจัดการห่วงโซ่อุปทาน

ลดความเสี่ยงผ่านการพัฒนาทรัพยากรมนุษย์

นโยบายการรักษาความปลอดภัยทางไซเบอร์ขององค์กรสามารถมีประสิทธิผลได้หากพนักงานทุกคนเข้าใจถึงคุณค่าของตนและแสดงความมุ่งมั่นอย่างแรงกล้าในการนำไปปฏิบัติ ผู้อำนวยการฝ่ายทรัพยากรบุคคลสามารถมีบทบาทสำคัญในการรักษาองค์กรให้ปลอดภัยในโลกไซเบอร์โดยใช้ประเด็นต่อไปนี้

การเป็นเจ้าของความเสี่ยงด้านความปลอดภัยที่กำหนดโดยพนักงาน

เนื่องจากพนักงานส่วนใหญ่ไม่ได้คำนึงถึงปัจจัยเสี่ยงอย่างจริงจังแฮกเกอร์จึงพบว่าง่ายต่อการกำหนดเป้าหมายองค์กร ในเรื่องนี้ HR มีบทบาทสำคัญในการให้ความรู้แก่พนักงานเกี่ยวกับผลกระทบทัศนคติและพฤติกรรมที่มีต่อความมั่นคงขององค์กร

ดูแลให้มาตรการรักษาความปลอดภัยเป็นไปในทางปฏิบัติและมีจริยธรรม

นโยบายของ บริษัท ต้องสอดคล้องกับวิธีคิดและพฤติกรรมของพนักงาน ตัวอย่างเช่นการบันทึกรหัสผ่านในระบบเป็นภัยคุกคามอย่างไรก็ตามการตรวจสอบอย่างต่อเนื่องสามารถป้องกันได้ ทีมทรัพยากรบุคคลเหมาะสมที่สุดในการให้คำแนะนำว่านโยบายมีแนวโน้มที่จะใช้ได้ผลหรือไม่และเหมาะสมหรือไม่

การระบุพนักงานที่อาจมีความเสี่ยงโดยเฉพาะ

นอกจากนี้ยังเกิดขึ้นที่อาชญากรไซเบอร์ใช้ความช่วยเหลือจากบุคคลภายในใน บริษัท เพื่อแฮ็กเครือข่ายของพวกเขา ดังนั้นจึงจำเป็นอย่างยิ่งที่จะต้องระบุพนักงานที่อาจแสดงความเสี่ยงและมีนโยบายด้านทรัพยากรบุคคลที่เข้มงวดสำหรับพวกเขา

การสร้างความตระหนักด้านความปลอดภัยทางไซเบอร์

ความปลอดภัยทางไซเบอร์ในอินเดียยังอยู่ในขั้นตอนการวิวัฒนาการ นี่เป็นเวลาที่ดีที่สุดในการสร้างการรับรู้ในประเด็นที่เกี่ยวข้องกับความปลอดภัยทางไซเบอร์ มันจะง่ายมากที่จะสร้างการรับรู้ตั้งแต่ระดับรากหญ้าเช่นโรงเรียนที่ผู้ใช้สามารถรับรู้ได้ว่าอินเทอร์เน็ตทำงานอย่างไรและอะไรคือภัยคุกคามที่อาจเกิดขึ้น

ไซเบอร์คาเฟ่คอมพิวเตอร์ในบ้าน / ส่วนบุคคลและคอมพิวเตอร์สำนักงานทุกแห่งควรได้รับการปกป้องผ่านไฟร์วอลล์ ผู้ใช้ควรได้รับคำแนะนำจากผู้ให้บริการหรือเกตเวย์ไม่ให้ละเมิดเครือข่ายที่ไม่ได้รับอนุญาต ควรอธิบายภัยคุกคามเป็นตัวหนาและควรเน้นผลกระทบ

ควรมีการแนะนำเรื่องเกี่ยวกับความตระหนักในความปลอดภัยทางไซเบอร์ในโรงเรียนและวิทยาลัยเพื่อให้เป็นกระบวนการต่อเนื่อง

รัฐบาลต้องกำหนดกฎหมายที่รัดกุมเพื่อบังคับใช้ความปลอดภัยในโลกไซเบอร์และสร้างการรับรู้ที่เพียงพอโดยการเผยแพร่โฆษณาทางโทรทัศน์ / วิทยุ / อินเทอร์เน็ต

การแบ่งปันข้อมูล

สหรัฐอเมริกาเสนอกฎหมายที่เรียกว่า Cybersecurity Information Sharing Act of 2014 (CISA)เพื่อปรับปรุงความปลอดภัยทางไซเบอร์ในประเทศผ่านการแบ่งปันข้อมูลที่เพิ่มขึ้นเกี่ยวกับภัยคุกคามความปลอดภัยทางไซเบอร์ กฎหมายดังกล่าวจำเป็นในทุกประเทศเพื่อแบ่งปันข้อมูลภัยคุกคามระหว่างพลเมือง

การละเมิดความปลอดภัยทางไซเบอร์จำเป็นต้องมีกลไกการรายงานที่จำเป็น

มัลแวร์ล่าสุดชื่อ Uroburos/Snakeเป็นตัวอย่างของการจารกรรมทางไซเบอร์และสงครามไซเบอร์ที่เพิ่มมากขึ้น การขโมยข้อมูลที่ละเอียดอ่อนเป็นเทรนด์ใหม่ อย่างไรก็ตามโชคไม่ดีที่ บริษัท โทรคมนาคม / ผู้ให้บริการอินเทอร์เน็ต (ISP) ไม่แบ่งปันข้อมูลที่เกี่ยวข้องกับการโจมตีทางไซเบอร์กับเครือข่ายของตน ด้วยเหตุนี้จึงไม่สามารถกำหนดกลยุทธ์การรักษาความปลอดภัยทางไซเบอร์ที่มีประสิทธิภาพเพื่อตอบโต้การโจมตีทางไซเบอร์ได้

ปัญหานี้สามารถแก้ไขได้โดยการกำหนดกฎหมายความปลอดภัยทางไซเบอร์ที่ดีซึ่งสามารถสร้างระบบการกำกับดูแลสำหรับการแจ้งเตือนการละเมิดความปลอดภัยทางไซเบอร์ที่บังคับในส่วนของ บริษัท โทรคมนาคม / ISP

โครงสร้างพื้นฐานเช่นโครงข่ายไฟฟ้าอัตโนมัติโรงระบายความร้อนดาวเทียม ฯลฯ มีความเสี่ยงต่อการโจมตีทางไซเบอร์ในรูปแบบต่างๆดังนั้นโปรแกรมแจ้งเตือนการละเมิดจะแจ้งเตือนหน่วยงานให้ดำเนินการกับพวกเขา

การใช้กรอบความปลอดภัยทางไซเบอร์

แม้ว่า บริษัท ต่างๆจะทุ่มเงินไปกับโครงการริเริ่มด้านความปลอดภัยทางไซเบอร์ แต่การละเมิดข้อมูลยังคงเกิดขึ้น ตามรายงานของThe Wall Street Journal "การใช้จ่ายด้านความปลอดภัยทางไซเบอร์ทั่วโลกโดยอุตสาหกรรมโครงสร้างพื้นฐานที่สำคัญคาดว่าจะแตะ 46,000 ล้านดอลลาร์ในปี 2556 เพิ่มขึ้น 10% จากปีก่อนหน้าตามรายงานของ Allied Business Intelligence Inc. " สิ่งนี้เรียกร้องให้มีการนำกรอบความปลอดภัยทางไซเบอร์ไปใช้อย่างมีประสิทธิผล

ส่วนประกอบของ Cybersecurity Framework

Framework ประกอบด้วยองค์ประกอบหลักสามส่วน -

  • แกน,
  • ระดับการใช้งานและ
  • โปรไฟล์กรอบ

Framework Core

Framework Core คือชุดของกิจกรรมการรักษาความปลอดภัยทางไซเบอร์และการอ้างอิงที่เกี่ยวข้องซึ่งมีฟังก์ชันห้าอย่างพร้อมกันและคงที่ - ระบุปกป้องตรวจจับตอบสนองและกู้คืน แกนกรอบมีวิธีการเพื่อให้แน่ใจดังต่อไปนี้ -

  • พัฒนาและดำเนินการตามขั้นตอนเพื่อปกป้องทรัพย์สินทางปัญญาและทรัพย์สินที่สำคัญที่สุด
  • มีแหล่งข้อมูลเพื่อระบุการละเมิดความปลอดภัยทางไซเบอร์
  • กู้คืนจากการละเมิดหากและเมื่อเกิดขึ้น

ระดับการใช้งาน

Framework Implementation Tiers กำหนดระดับของความซับซ้อนและความสอดคล้องที่องค์กรใช้ในการประยุกต์ใช้แนวปฏิบัติด้านความปลอดภัยทางไซเบอร์ มีสี่ระดับดังต่อไปนี้

Tier 1 (Partial)- ในระดับนี้จะไม่มีการกำหนดโปรไฟล์การจัดการความเสี่ยงทางไซเบอร์ขององค์กร มีจิตสำนึกบางส่วนเกี่ยวกับความเสี่ยงด้านความปลอดภัยทางไซเบอร์ขององค์กรในระดับองค์กร ยังไม่ได้รับการยอมรับวิธีการทั่วทั้งองค์กรในการจัดการความเสี่ยงด้านความปลอดภัยทางไซเบอร์

Tier 2 (Risk Informed)- ในระดับนี้องค์กรกำหนดนโยบายการจัดการความเสี่ยงทางไซเบอร์ที่ได้รับการอนุมัติโดยตรงจากผู้บริหารระดับสูง ผู้บริหารระดับสูงพยายามกำหนดวัตถุประสงค์การจัดการความเสี่ยงที่เกี่ยวข้องกับความปลอดภัยทางไซเบอร์และดำเนินการตามนั้น

Tier 3 (Repeatable)- ในระดับนี้องค์กรดำเนินการด้วยมาตรการรักษาความปลอดภัยทางไซเบอร์อย่างเป็นทางการซึ่งมีการปรับปรุงอย่างสม่ำเสมอตามข้อกำหนด องค์กรตระหนักถึงการพึ่งพาและพันธมิตร นอกจากนี้ยังได้รับข้อมูลจากพวกเขาซึ่งช่วยในการตัดสินใจบริหารตามความเสี่ยง

Tier 4 (Adaptive)- ในระดับนี้องค์กรจะปรับแนวปฏิบัติด้านความปลอดภัยทางไซเบอร์แบบ "เรียลไทม์" ที่ได้รับจากกิจกรรมการรักษาความปลอดภัยทางไซเบอร์ในอดีตและปัจจุบัน ด้วยกระบวนการพัฒนาอย่างต่อเนื่องในการผสมผสานเทคโนโลยีการรักษาความปลอดภัยทางไซเบอร์ขั้นสูงการทำงานร่วมกันแบบเรียลไทม์กับคู่ค้าและการตรวจสอบกิจกรรมในระบบของพวกเขาอย่างต่อเนื่องแนวปฏิบัติด้านความปลอดภัยทางไซเบอร์ขององค์กรสามารถตอบสนองต่อภัยคุกคามที่ซับซ้อนได้อย่างรวดเร็ว

โปรไฟล์กรอบ

Framework Profile เป็นเครื่องมือที่ช่วยให้องค์กรมีแพลตฟอร์มสำหรับจัดเก็บข้อมูลเกี่ยวกับโปรแกรมความปลอดภัยทางไซเบอร์ของตน โปรไฟล์ช่วยให้องค์กรสามารถแสดงเป้าหมายของโปรแกรมความปลอดภัยทางไซเบอร์ได้อย่างชัดเจน

คุณจะเริ่มต้นด้วยการนำ Framework ไปใช้ที่ไหน?

ผู้บริหารระดับสูงรวมถึงกรรมการควรทำความคุ้นเคยกับ Framework ก่อน หลังจากนั้นกรรมการควรมีการหารือโดยละเอียดกับผู้บริหารเกี่ยวกับระดับการดำเนินการขององค์กร

การให้ความรู้แก่ผู้จัดการและพนักงานเกี่ยวกับกรอบการทำงานจะช่วยให้มั่นใจได้ว่าทุกคนเข้าใจถึงความสำคัญ นี่เป็นก้าวสำคัญสู่ความสำเร็จในการดำเนินโครงการรักษาความปลอดภัยทางไซเบอร์ที่เข้มแข็ง ข้อมูลเกี่ยวกับ Framework Implementations ที่มีอยู่อาจช่วยให้องค์กรมีแนวทางของตนเอง