10 อันดับแรก: วิธีการรักษาความปลอดภัยให้กับการทำงานระยะไกล
2020.11.26
CONTENTS
10 อันดับแรก: วิธีการรักษาความปลอดภัยให้กับการทำงานระยะไกล
นับตั้งแต่มีการประกาศการปิดกั้น COVID-19 ในเดือนมีนาคมของปีนี้แผนกไอทีในองค์กรจำนวนมากได้พยายามดิ้นรนเพื่อให้พนักงานทำงานต่อจากที่บ้านได้และในหลาย ๆ กรณีความปลอดภัยก็ได้รับผลกระทบอย่างมาก จากการสำรวจ (ISC) 2 ของผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ 256 คนในเดือนเมษายนพบว่า 96% ขององค์กรของผู้ตอบแบบสอบถามได้ปิดสภาพแวดล้อมการทำงานจริงและย้ายไปใช้นโยบายการทำงานจากที่บ้านระยะไกลสำหรับพนักงานในขณะที่ 23% กล่าวว่าเหตุการณ์ด้านความปลอดภัยทางไซเบอร์ที่องค์กรของพวกเขาประสบ เพิ่มขึ้นตั้งแต่เปลี่ยนไปใช้การทำงานระยะไกล
นอกจากนี้ในเซสชันที่ดูแลโดย Infosecurity ซึ่งเป็นส่วนหนึ่งของการประชุมเสมือนจริงของ Infosecurity Europe ในเดือนมิถุนายนการอภิปรายระบุว่าการใช้จ่ายด้านความปลอดภัยด้านไอทีอาจถูกตัดลงเนื่องจากการระบาดใหญ่เนื่องจาก บริษัท ต่าง ๆ ต้องการลดงบประมาณโดยรวม
ดังนั้น Infosecurity จึงหันมาใช้บุคคลสำคัญในอุตสาหกรรมเพื่อตรวจสอบแนวทางปฏิบัติที่ดีที่สุด 10 ประการที่องค์กรสามารถนำไปปฏิบัติเพื่อให้แน่ใจว่าพนักงานของพวกเขาทำงานจากที่บ้านอย่างมีประสิทธิภาพปลอดภัยและมั่นคง
Ref : https://www.infosecurity-magazine.com/magazine-features/top-ten-secure-remote-workers/
Translate: B.
1 - ให้ความรู้แก่พนักงานของคุณ
ตรวจสอบให้แน่ใจว่าพนักงานของคุณรู้วิธีดูและหยุดการโจมตีทั่วไป (เช่น ฟิชชิง) เนื่องจากสภาพในปัจจุบันคุณอาจต้องส่งการฝึกอบรมหรือผู้ทบทวนเพิ่มเติมเพื่อช่วยให้พนักงานของคุณรับรู้ถึงภัยคุกคามที่อาจเกิดขึ้น
ที่มา: Tom Kellermann หัวหน้านักยุทธศาสตร์ด้านความปลอดภัยทางไซเบอร์ของ Carbon Black
2 - เปิดใช้งาน MFA เพื่อความปลอดภัยที่แข็งแกร่งยิ่งขึ้น
ชื่อผู้ใช้และรหัสผ่านไม่รัดกุมเพียงพอสำหรับเครือข่ายองค์กรยุคใหม่อีกต่อไปโดยเฉพาะอย่างยิ่งสำหรับบางสิ่งที่ละเอียดอ่อนเท่ากับเดสก์ท็อประยะไกล MFA ทำให้ท่าทางการรักษาความปลอดภัยของคุณแข็งขึ้นอย่างมาก
ที่มา: Mike Jumper, CEO, Glyptodon
3 - เตรียมกลยุทธ์การตอบสนองต่อเหตุการณ์ของคุณ
ตรวจสอบให้แน่ใจว่าสามารถเข้าถึงแผนรับมือเหตุการณ์ได้อย่างง่ายดายโดยเน้นเฉพาะการบันทึกแผนรับมือในพื้นที่
ที่มา: Mike Kelley, CSO, Navisite
4 - รู้ว่าคุณกำลังเชื่อมต่อกับใคร
ให้ความรู้แก่พนักงานของคุณเกี่ยวกับความเสี่ยงของการใช้อินเทอร์เน็ตไร้สายฟรี / เปิดรวมถึงวิธีรักษาความปลอดภัยการรับส่งข้อมูลผ่าน VPN หรือระบุปริมาณการใช้งานที่ไม่ปลอดภัยหากจำเป็นต้องเชื่อมต่อจากสถานที่ที่ไม่น่าเชื่อถือ
ที่มา: Brian Wilson, CISO, SAS
5 - แบ่งระหว่างงานและความสุข
หลีกเลี่ยงการผสมผสานกิจกรรมการทำงานและการพักผ่อนบนอุปกรณ์เดียวกัน กิจกรรมการทำงานควร จำกัด เฉพาะอุปกรณ์การทำงานและกิจกรรมส่วนตัวไว้กับอุปกรณ์ส่วนตัว
ที่มา: A.N. Ananth, CSO, Netsurion
6 - จัดการการเข้าถึงเดสก์ท็อประยะไกล
กำหนดค่าเซิร์ฟเวอร์เดสก์ท็อประยะไกลเพื่อให้ยอมรับการเชื่อมต่อจากเครือข่ายที่ได้รับอนุญาตให้สร้างการเชื่อมต่อเหล่านั้นเท่านั้น
ที่มา: Mike Jumper, CEO, Glyptodon
7 - เปิดการสื่อสารไว้
ให้ช่องทางแก่พนักงานในการสื่อสารอย่างเปิดเผยกับเจ้าหน้าที่รักษาความปลอดภัยและเจ้าหน้าที่ไอทีของคุณนอกเหนือจากการส่งตั๋วแจ้งปัญหา พนักงานของคุณต้องการทำในสิ่งที่ถูกต้องดังนั้นควรหาทางสื่อต่าง ๆ และเปิดช่องทางการสื่อสารไว้
ที่มา: Brian Wilson, CISO, SAS
8 - อัปเดตรหัสผ่านบ่อยๆ
พนักงานของคุณควรเปลี่ยนรหัสผ่านทุก ๆ สองสามเดือนซึ่งจะมีความสำคัญมากขึ้นกว่าเดิมเมื่อพวกเขาไม่อยู่ในเครือข่ายขององค์กร นอกจากนี้อัปเดตรหัสผ่านเร้าเตอร์ของคุณ
ที่มา: Tom Kellermann หัวหน้านักยุทธศาสตร์ด้านความปลอดภัยทางไซเบอร์ของ Carbon Black
9 - มีกลยุทธ์การสำรองข้อมูลและปฏิบัติตาม
หากการโจมตีของ ransomware ต้องผ่านไฟล์ของคุณอาจหายไปในทันที ตรวจสอบให้แน่ใจว่าแผนสำรองของคุณครอบคลุมเซิร์ฟเวอร์และเวิร์กสเตชันทั้งหมด
ที่มา: A.N. Ananth, CSO, Netsurion
10 - ใช้อุปกรณ์ที่มีการจัดการหากเป็นไปได้
หากอุปกรณ์ที่มีการจัดการเป็นไปไม่ได้ให้ใช้การเชื่อมต่อแบบนายหน้าหรือพื้นที่ทำงานเสมือนและใช้การควบคุมการเข้าถึงเครือข่าย
ที่มา: Mike Hamilton, CISO, CI Security
บทความที่เกี่ยวข้อง
กฎหมาย
ความปลอดภัย
กองทัพอิสราเอลแฮ็คเครือข่ายการสื่อสารของหอควบคุมสนามบินเบรุต
เมื่อวันเสาร์ที่ผ่านมา กองทัพอิสราเอลได้เจาะเครือข่ายการสื่อสารหอควบคุมการบินสนามบินนานาชาติ Rafic Hariri ในเบรุต ประเทศเลบานอน
2024.10.03
ข่าว
ความปลอดภัย
มัลแวร์ Octo2 ตัวใหม่คุกคามความปลอดภัยของธนาคารบนมือถือ
นักวิจัย ThreatFabric พบว่าตัวแปรนี้ลดเวลาแฝงได้อย่างมากระหว่างเซสชันการควบคุมระยะไกล แม้ภายใต้สภาวะเครือข่ายที่ไม่ดีก็ตาม ด้วยการเพิ่มประสิทธิภาพการส่งข้อมูล นอกจากนี้ Octo2 ยังบูรณาการเทคนิคการบดบังขั้นสูง รวมถึงอัลกอริทึมการสร้างโดเมน (DGA) ซึ่งทำให้มัลแวร์สามารถเปลี่ยนที่อยู่เซิร์ฟเวอร์คำสั่งและการควบคุม (C2) แบบไดนามิก ทำให้การตรวจจับมีความท้าทายยิ่งขึ้น
2024.09.27
ข่าว
ความปลอดภัย
ตำรวจสิงคโปร์จับกุมแฮกเกอร์ 6 รายที่เชื่อมโยงกับกลุ่มอาชญากรไซเบอร์ระดับโลก
ชายทั้ง 6 คน อายุระหว่าง 32-42 ปี ถูกสงสัยว่ามีส่วนเกี่ยวข้องกับ "กลุ่มอาชญากรระดับโลก" ที่ก่ออาชญากรรมไซเบอร์ จากปฏิบัติการดังกล่าว ทางการได้ยึดอุปกรณ์อิเล็กทรอนิกส์และเงินสดได้ นอกจากนี้ ชายสัญชาติสิงคโปร์ยังถูกตั้งข้อหาสนับสนุนการเข้าถึงเว็บไซต์โดยไม่ได้รับอนุญาต ซึ่งเป็นความผิดที่ต้องรับโทษปรับไม่เกิน 5,000 ดอลลาร์สิงคโปร์ (3,830 ดอลลาร์สหรัฐ) หรือจำคุกไม่เกิน 2 ปี หรือทั้งจำทั้งปรับ สำหรับผู้กระทำผิดครั้งแรก
2024.09.12