ขั้นตอนที่ 2: ปกป้องข้อมูลของคุณหลังจากระบุข้อมูลและผู้ใช้ทั้งหมดในสภาพแวดล้อมของคุณแล้ว คุณสามารถดำเนินการเชิงรุกในการปกป้องทรัพย์สินข้อมูลที่สำคัญของคุณได้ ลดความเสี่ยงด้วยการกักกัน เก็บถาวร หรือลบข้อมูลเก่าตามนโยบายของหน่วยงานของคุณเกี่ยวกับการเก็บรักษาและการจัดการข้อมูล จำกัดการเข้าถึงข้อมูลที่ละเอียดอ่อนโดยตรวจสอบกลุ่มการเข้าถึงส่วนกลางและกำจัดกลุ่มผู้ใช้ที่ไม่ได้ใช้หรือว่างเปล่า แก้ไขรายการควบคุมการเข้าถึงที่ไม่สอดคล้องกันหรือใช้งานไม่ได้
ลบผู้ใช้ “ผี” ที่หมดอายุ ตรวจสอบให้แน่ใจว่ารหัสผ่าน
ของผู้ใช้ทั้งหมดหมดอายุเป็นระยะตามนโยบายความปลอดภัยขององค์กรของคุณ
ขั้นตอนที่ 3: ตรวจจับกิจกรรมที่ผิดปกติ
ต่อไป ตรวจสอบและตรวจหาว่าใครกำลังเข้าถึงสิ่งใดบนเซิร์ฟเวอร์ไฟล์ของคุณ ดูรูปแบบที่ผิดปกติ เหตุการณ์เหล่านี้อาจบ่งบอกถึงบุคคลภายในที่ไม่เป็นมิตรซึ่งต้องการขโมยข้อมูลสำคัญ พนักงานสอดแนมเพื่อดูว่าพวกเขาสามารถค้นหาเซิร์ฟเวอร์ของคุณได้อย่างไร หรือผู้คุกคามที่เพิ่มสิทธิพิเศษและรวบรวมการลาดตระเวนอย่างเงียบๆ สร้างหรือปรับแต่งแผนรับมือเหตุการณ์ของคุณโดยการฝึกอบรมพนักงานเกี่ยวกับการจัดการแบบวันต่อวัน การรายงาน และการอนุญาตผู้ใช้ และการจัดการ Active Directory พิจารณาว่าเหตุการณ์ใดบ้างที่ต้องมีการสอบสวนและแก้ไขทันที
ขั้นตอนที่ 4: ตอบสนองต่อเหตุการณ์ด้านความปลอดภัย
ตรวจสอบเหตุการณ์ด้านความปลอดภัยที่อาจเกิดขึ้นและตอบสนองตามแผนตอบสนองเหตุการณ์ของคุณที่สร้างขึ้นในขั้นตอนที่ 3 แจ้งให้ทราบและดำเนินการเมื่อผู้ใช้เข้าถึงข้อมูลด้วยวิธีที่ผิดปกติซึ่งไม่สอดคล้องกับสมาชิกคนอื่นๆ ในทีมหรือกลุ่มของตน ผู้โจมตีจากภายนอกมีทักษะและฝึกฝนความสามารถของพวกเขาต่อไป พวกมันสามารถซ่อนตัวอยู่ในสภาพแวดล้อม
เครือข่ายเป็นเวลาหลายสัปดาห์หรือหลายเดือน หากเกิดเหตุการณ์
คุณต้องอยู่ในตำแหน่ง
ที่สามารถระบุกิจกรรมที่น่าสงสัยและป้องกันการรั่วไหลของข้อมูลได้
ขั้นตอนที่ 5: กู้คืนและปรับปรุง
หลังจากเกิดเหตุการณ์ ให้ดำเนินการโดยเก็บถาวร ลบ หรือย้ายข้อมูลไปยังตำแหน่งที่ปลอดภัย อยู่เหนือภัยคุกคาม ตรวจสอบและแก้ไขกิจกรรมที่ไม่เหมาะสมของผู้ใช้ตามนโยบายความปลอดภัยของหน่วยงานของคุณ และรักษาความปลอดภัยข้อมูลสำคัญในรูปแบบที่มีสิทธิพิเศษน้อยที่สุด ตรวจสอบและกักกันไฟล์อย่างต่อเนื่อง ตลอดจนดูแลให้มั่นใจว่าข้อมูลที่ละเอียดอ่อนและเก่าของเอเจนซีได้รับการจัดการอย่างเหมาะสม ช่วยให้เจ้าของข้อมูลสามารถควบคุมการเข้าถึงข้อมูลผ่านเวิร์กโฟลว์การให้สิทธิ์ ให้การตรวจสอบการให้สิทธิ์เป็นระยะตามนโยบายของเอเจนซีของคุณ ความปลอดภัยของข้อมูลเป็นกระบวนการที่ทำซ้ำ: พยายามปรับปรุงอย่างต่อเนื่อง
ในการสร้างความปลอดภัยให้เป็นไปตาม NIST Framework อย่าลืมข้อมูลของคุณ ด้วยเฟรมเวิร์กเป็นแนวทาง คุณสามารถทำงานร่วมกับทีมของคุณเพื่อพัฒนาแผนการเล่นที่ให้ความสำคัญกับการปกป้องข้อมูลที่สำคัญของหน่วยงานของคุณ
George DeLisle เป็นผู้อำนวยการส่วนกลางของ Varonis