วิธีที่หน่วยงานสามารถรวมการป้องกันการบริหารความเสี่ยงจากข้อมูลภายในเข้ากับกรอบการทำงานที่ไม่ไว้วางใจได้

วิธีที่หน่วยงานสามารถรวมการป้องกันการบริหารความเสี่ยงจากข้อมูลภายในเข้ากับกรอบการทำงานที่ไม่ไว้วางใจได้

เช่นเดียวกับสิ่งอื่น ๆ ในพื้นที่ของรัฐบาลกลาง การระบาดใหญ่ของ COVID-19 ได้เร่งให้หน่วยงานยอมรับแนวทางการรักษาความปลอดภัยแบบไม่มีความไว้วางใจ เมื่อหน่วยงานของรัฐบาลกลางเปลี่ยนไปใช้รูปแบบการทำงานจากที่บ้านเป็นหลัก จะช่วยขยายรอยเท้าความเสี่ยงอย่างมากเนื่องจากจุดสิ้นสุดที่พวกเขาต้องรักษาความปลอดภัยอยู่นอกขอบเขตของเครือข่ายแบบดั้งเดิม บังคับให้พวกเขาตอบสนองต่อกระบวนทัศน์ใหม่ แต่ในขณะที่ความเชื่อถือเป็นศูนย์ช่วยให้เอเจนซีรักษาความปลอดภัยเครือข่ายของตนจากผู้ไม่หวังดีจากภายนอก 

ความเสี่ยงจากข้อมูลภายในยังคงเป็นปัญหาสำคัญ 

และกลยุทธ์การป้องกันข้อมูลสูญหายจำนวนมากทำให้เกิดช่องว่างและไม่สามารถจัดการกับความเสี่ยงจากข้อมูลภายในได้อย่างมีประสิทธิภาพ

หน่วยงานของรัฐบาลกลางสามารถจัดการกับความเสี่ยงจากข้อมูลภายในได้อย่างไร? ในการเริ่มต้น พวกเขาจำเป็นต้องมองเห็นการเคลื่อนย้ายข้อมูลทั่วทั้งสภาพแวดล้อม ไม่ว่าปลายทางจะเปิดหรือปิดเครือข่ายก็ตาม พวกเขาจะต้องการดูไฟล์ทั้งหมด เวกเตอร์การกรอง และผู้ใช้ ตลอดจนตัวบ่งชี้ความเสี่ยงที่สำคัญ นอกจากนี้ หน่วยงานยังต้องการความสามารถในการจัดการผู้ใช้ที่มีความเสี่ยงสูง เช่น ผู้ที่มีสิทธิ์ของผู้ดูแลระบบ การเข้าถึงที่เก็บข้อมูลที่ละเอียดอ่อน พนักงานหรือผู้รับจ้างที่ลาออก ประการสุดท้าย หน่วยงานต้องการการมองเห็นแบบเรียลไทม์ในการกรองข้อมูล ควบคู่ไปกับความสามารถในการมีส่วนร่วมและตอบสนองเมื่อมีเหตุการณ์การกรองข้อมูลเกิดขึ้น

นั่นคือสิ่งที่ผลิตภัณฑ์ Incydr Gov ของ Code42 นำมาสู่ตาราง

“Incydr ครอบคลุมวิธีการทั่วไปทั้งหมดในการกรองข้อมูล

 หลายครั้งที่ผู้คนคิดว่าการกรองข้อมูลเป็นกระบวนการที่ซับซ้อน แต่ความจริงก็คือ ในฐานะมนุษย์ เราจะดำเนินการด้วยวิธีที่ง่ายที่สุดเท่าที่จะเป็นไปได้” Todd Thorsen ผู้อำนวยการฝ่ายความปลอดภัยข้อมูลของ Code42 กล่าว “’ฉันจะส่งอีเมลเอกสารไปยังอีเมลส่วนตัวของฉัน หรืออัปโหลดไฟล์ที่ละเอียดอ่อนไปยังอุปกรณ์สื่อแบบถอดได้หรือย้ายไฟล์ไปยังการแชร์ไฟล์บนคลาวด์ส่วนตัว’ วิธีเหล่านี้เป็นวิธีที่เร็วที่สุด ง่ายที่สุด และพบได้บ่อยที่สุดที่เราเห็นว่ามีการขโมยข้อมูลเกิดขึ้น สิ่งเหล่านี้ไม่ใช่วิธีการที่แปลกใหม่ในการกรองข้อมูล ท้ายที่สุดแล้ว สิ่งเหล่านี้ล้วนก่อให้เกิดความเสี่ยงอย่างแท้จริงต่อเอเจนซี่”

ข้อแตกต่างที่สำคัญอย่างหนึ่งในแพลตฟอร์มคือ Code42 ไม่เชื่อในการปิดกั้น Thorsen บอกว่ามันใช้งานไม่ได้ และคุณไม่สามารถเขียนนโยบายได้มากพอที่จะหยุดการขโมยข้อมูล เครื่องมือที่ล้าสมัย เช่น DLP แบบดั้งเดิมไม่ทำงานกับแพลตฟอร์มการทำงานร่วมกันบนคลาวด์ มีค่าใช้จ่ายสูง ใช้เวลานาน และใช้ทรัพยากรมากในการปรับใช้ และเมื่อปรับใช้แล้ว ต้องใช้ทรัพยากรมากในการจัดการ ลองนึกถึงนโยบายทั้งหมดที่ต้องเขียน ปรับแต่ง และจัดการ จากนั้นพิจารณาการเปลี่ยนแปลงของนโยบายที่ต้องสร้างขึ้นเพื่อจัดการกับการแจ้งเตือนเชิงบวกที่ผิดพลาดทั้งหมดที่ปิดกั้นการทำงานและการทำงานร่วมกันที่ถูกต้องตามกฎหมาย การวิจัยจาก Code42 ที่ดำเนินการในฤดูใบไม้ร่วงปี 2020 แสดงให้เห็นว่าปัญหาทั่วไปที่ขัดขวางการทำงานที่ถูกกฎหมายนั้นเป็นอย่างไร – 51% ของพนักงานบ่นกับผู้นำด้านความปลอดภัยข้อมูลอย่างน้อยทุกสัปดาห์ว่างานที่ถูกกฎหมายของพวกเขาถูกบล็อก แม้จะใช้เวลาและความพยายามและทรัพยากรทั้งหมดในการจัดการ DLP ของคุณ แต่ข้อมูลที่ละเอียดอ่อนก็ยังหลุดออกมาได้! DLP ไม่ใช่โซลูชันการจัดการความเสี่ยงภายใน และทรัพยากรการจัดการความเสี่ยงภายในที่มีค่าควรใช้เวลาในการจัดการความเสี่ยงภายใน ไม่ใช่เครื่องมือและนโยบาย โดยเฉพาะอย่างยิ่งเมื่อเครื่องมือเหล่านั้นไม่ได้ออกแบบมาเพื่อจัดการความเสี่ยงภายใน มีค่าใช้จ่ายมากเกินไป มีนโยบายมากเกินไป และมีการเปลี่ยนรูปแบบมากเกินไปซึ่งนำไปสู่ผลบวกที่ผิดพลาดมากเกินไป และนั่นสามารถขัดขวาง

เว็บสล็อตแท้ / สล็อตเว็บตรงไม่ผ่านเอเย่นต์