การปรับปรุงความยืดหยุ่นและการรับประกันความพร้อมใช้งานสูงไม่ใช่แนวคิดใหม่ แต่สิ่งที่เอเจนซี่ต้องทำจริงๆ ในตอนนี้คือการสร้าง ความยืดหยุ่น ทางไซเบอร์ Jeff Reichard จาก Veeam ให้คำแนะนำ
Reichard รองประธานฝ่ายภาครัฐและกลยุทธ์การปฏิบัติตามข้อกำหนดของ Veeam Government Solutions กล่าว ในการให้สัมภาษณ์กับ Federal ว่า“ความยืดหยุ่นทางไซเบอร์ได้รับการออกแบบมาเพื่อจัดการกับศัตรูที่แข็งขัน ไม่ใช่แค่ไฟฟ้าดับหรือกับพายุหรือเหตุการณ์ทางธรรมชาติ” เครือข่ายข่าว
แน่นอนว่าต้องคำนึงถึงสิ่งทั่วไปบางอย่างที่ผู้คนคาดหวัง
จากองค์กรที่มีความยืดหยุ่น เขากล่าว โดยพิจารณาจากความต่อเนื่องของการดำเนินงาน ความพร้อมใช้งานสูง การสำรองข้อมูลหลายรายการ และการจำลองปริมาณงาน เป็นต้น
ใช้ท่าทางไซเบอร์ที่น่ารังเกียจ
ความแตกต่างที่สำคัญก็คือ องค์กรจำเป็นต้องเป็นฝ่ายรุก ไม่ใช่ฝ่ายรับ เพราะส่วนใหญ่อยู่ภายใต้การโจมตีอย่างต่อเนื่องจากผู้ไม่หวังดี ไรชาร์ดกล่าว
“การตั้งค่าป้องกันไม่เพียงพออีกต่อไป – หรือในกรณีของการสำรองข้อมูลและการทำซ้ำ ให้ตั้งค่าการสำรองข้อมูลของคุณหรือตั้งค่าไซต์สำรองของคุณ – และคิดว่างานของคุณเสร็จสิ้นแล้ว” เขากล่าว “การป้องกันในขณะนี้และความยืดหยุ่นในโลกไซเบอร์นั้นต้องการความสนใจอย่างต่อเนื่อง ความคิดสร้างสรรค์ และการเฝ้าระวังอย่างต่อเนื่อง ซึ่งโดยทั่วไปแล้วเรานึกถึงสิ่งต่าง ๆ เช่น การปฏิบัติการเชิงรุก”
การวิจัยของ Veeam เน้นย้ำถึงความต้องการนี้ Reichard กล่าว รายงานแนวโน้มการปกป้องข้อมูลปี 2022พบว่าสำหรับผู้ตอบแบบสอบถามจากภาครัฐ เหตุการณ์ด้านความปลอดภัยทางไซเบอร์ไม่ได้เป็นเพียง “ผลกระทบมากที่สุด” เท่านั้น แต่ยังเป็นสาเหตุที่พบบ่อยที่สุดของการหยุดทำงานด้วย
ไม่ใช่เรื่องน่าแปลกใจจริงๆ เขากล่าวเสริม เนื่องจากทั้งอาชญากรและประเทศที่เป็นปฏิปักษ์คุกคามและโจมตีระบบของรัฐบาลกลางอย่างต่อเนื่อง
การป้องกันที่ไม่เหมาะสมในสภาพแวดล้อมแบบไฮบริด
การโจมตีเกิดขึ้นที่เอเจนซี่ เช่นเดียวกับการโจมตีทางไซเบอร์บนพื้นผิวเหล่านั้น เร่งตัวขึ้นพร้อมกับการแพร่ระบาดของโควิด-19 เนื่องจากเอเจนซี่เลิกใช้ขอบเขตเครือข่ายและเริ่มสนับสนุนผู้ใช้ในสถานที่ที่แตกต่างกันหลายพันแห่งพร้อมกัน วันนี้ เมื่อเอเจนซี่ปรับตัวเข้ากับวิถีใหม่ที่รองรับ on-premise, cloud และ edge computing ตลอด 24/7 พวกเขาจึงต้องใช้ท่าทางที่น่ารังเกียจนี้ Reichard ให้คำแนะนำ
การโจมตีเกิดขึ้นในทั้งสามสภาพแวดล้อม ดังนั้นความพยายามในการรักษาความปลอดภัยจึงต้องเกิดขึ้น เขากล่าว และการพึ่งพาการรักษาความปลอดภัยพื้นฐานในผลิตภัณฑ์และบริการคลาวด์เป็นเพียงจุดเริ่มต้นเท่านั้น เขากล่าว
องค์กรต้องมีชั้นในการป้องกันทั้งหมดเพื่อให้แน่ใจว่ามีความต่อเนื่อง แต่ยังต้องมีการตรวจสอบอย่างต่อเนื่อง นั่นเป็นสิ่งที่จำเป็นเพื่อให้แน่ใจว่าในขณะที่สภาพแวดล้อมแบบไฮบริดขององค์กรปรับตัวและปรับเปลี่ยนเพื่อรองรับความต้องการของพนักงานและภารกิจ ข้อมูลขององค์กรยังคงได้รับการปกป้องและพร้อมใช้งาน Reichard กล่าว
นอกเหนือจาก ‘กฎ 3 2 1’
โดยทั่วไปแล้ว ทีมไอทีจะใช้ “กฎ 3 2 1” เมื่อพูดถึงการสำรองข้อมูลและการจำลองปริมาณงาน ซึ่งหมายถึงสำเนาข้อมูล 3 สำเนาที่จัดเก็บไว้ในสื่อ 2 ประเภท โดยสำเนา 1 ชุดนอกสถานที่
นั่นไม่เพียงพออีกต่อไป Reichard กล่าว นี่คือเหตุผล: ด้วยธรรมชาติของการโจมตีในปัจจุบัน องค์กรต้องสันนิษฐานว่าผู้ก่อภัยคุกคามอยู่ในเครือข่ายของตนมาระยะหนึ่งแล้ว ได้บุกรุกข้อมูลประจำตัวของผู้ดูแลระบบ และอาจลบสำเนาข้อมูลทั้งสามชุดได้
“สำเนาสำรองอย่างน้อยหนึ่งชุดจำเป็นต้องได้รับการรักษาความปลอดภัยในลักษณะที่แม้แต่ฝ่ายตรงข้ามที่บุกรุกข้อมูลประจำตัวของผู้ดูแลระบบก็ไม่สามารถลบได้ … ความสามารถแบบนั้นสำคัญมากจริงๆ ในตอนนี้” เขากล่าว ยิ่งไปกว่านั้น หน่วยงานจะต้องสามารถใช้ข้อมูลสำรองนั้นเพื่อ “วัตถุประสงค์รอง เช่น การทดสอบแพตช์หรือการพิสูจน์หลักฐานทางดิจิทัล ในกรณีที่คุณมีเหตุการณ์ด้านความปลอดภัย”
credit : 3daysofsyllamo.org makedigitalworldeasy.org thaidiary.net flashpoetry.net coachfactoryoutletstoreco.com glimpsescience.net sylvanianvillage.com royalnepaleseembassy.org 21stcenturybackcare.com coachfactoryonlinea.net