This is the Trace Id: 9e9aa39df6ef20aeb146a51aacddf14c
ข้ามไปที่เนื้อหาหลัก Security Insider Cyber Pulse ขอบเขตภัยคุกคาม แนวโน้มที่เกิดขึ้นใหม่ ลงทะเบียนสำหรับสรุปย่อ CISO Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space ความเป็นจริงผสม Microsoft HoloLens Microsoft Viva การคำนวณควอนตัม ความยั่งยืน การศึกษา ยานยนต์ บริการทางการเงิน ภาครัฐ การบริการสุขภาพ การผลิต การค้าปลีก ค้นหาคู่ค้า เป็นคู่ค้า เครือข่ายคู่ค้า Microsoft Marketplace Marketplace Rewards บริษัทพัฒนาซอฟต์แวร์ บล็อก Microsoft Advertising ศูนย์นักพัฒนา คู่มือ กิจกรรม การอนุญาตให้ใช้สิทธิ์ Microsoft Learn Microsoft Research ดูแผนผังเว็บไซต์

เข้าร่วมเซสชันคณะผู้บริหาร RSAC ในวันที่ 24 มีนาคม ในหัวข้อ "เอเจนต์ AI อยู่ที่นี่แล้ว! คุณพร้อมหรือยัง"

ลงทะเบียนเลย

การรักษาความมั่นคงปลอดภัยทางไซเบอร์ขั้นพื้นฐานป้องกันการโจมตีได้ถึง 99%

คอมพิวเตอร์และโทรศัพท์บนพื้นผิวสีน้ำเงิน

ในยุคดิจิทัลปัจจุบัน บริษัทต่างๆ พึ่งพาเทคโนโลยีและระบบออนไลน์มากขึ้นในการดำเนินธุรกิจ ด้วยเหตุนี้ การปฏิบัติตามมาตรฐานขั้นต่ำสำหรับการรักษาความมั่นคงปลอดภัยทางไซเบอร์จึงเป็นสิ่งสำคัญในการป้องกันภัยคุกคามทางไซเบอร์ ลดความเสี่ยง และรับประกันความอยู่รอดของธุรกิจอย่างต่อเนื่อง

การรักษาความมั่นคงปลอดภัยทางไซเบอร์ขั้นพื้นฐานยังคงป้องกันการโจมตีได้ถึง 98%1

กราฟิกเส้นโค้งรูประฆังสำหรับการรักษาความมั่นคงปลอดภัยทางไซเบอร์ที่นำมาจาก Microsoft Digital Defense Report (MDDR) ประจำปี 2022

มาตรฐานขั้นต่ำที่ทุกองค์กรควรนำไปใช้คือ:

  • ต้องมีการรับรองความถูกต้องโดยใช้หลายปัจจัย (MFA) ที่ป้องกันการฟิชชิ่ง
  • นำหลักการ Zero Trust ไปใช้
  • ใช้การป้องกันมัลแวร์สมัยใหม่
  • ทำให้ระบบอัปเดตอยู่เสมอ
  • ปกป้องข้อมูล

ต้องการลดการโจมตีบัญชีของคุณหรือไม่ เปิดใช้งาน MFA การรับรองความถูกต้องโดยใช้หลายปัจจัยต้องมีการตรวจสอบตั้งแต่สองปัจจัยขึ้นไป ตามชื่อบ่งบอกไว้ การลดทอนประสิทธิภาพของปัจจัยการรับรองความถูกต้องมากกว่าหนึ่งปัจจัยถือเป็นความท้าทายที่สำคัญสำหรับผู้โจมตี เนื่องจากการทราบ (หรือการถอดรหัส) รหัสผ่านไม่เพียงพอที่จะเข้าถึงระบบได้ เมื่อเปิดใช้งาน MFA คุณสามารถป้องกันการโจมตีบัญชีของคุณได้ถึง 99.9%2

การทำให้ MFA ใช้ง่ายขึ้นมาก

การรับรองความถูกต้องโดยใช้หลายปัจจัย—แม้ว่าขั้นตอนเพิ่มเติมจะเป็นส่วนหนึ่งของชื่อ คุณควรพยายามเลือกตัวเลือก MFA ที่มีความยุ่งยากน้อยที่สุด (เช่น การใช้ข้อมูลไบโอเมตริกในอุปกรณ์หรือปัจจัยที่ตรงตามมาตรฐาน FIDO2 เช่น คีย์ความปลอดภัย Feitan หรือ Yubico) สำหรับพนักงานของคุณ

หลีกเลี่ยงการทำให้ MFA เป็นภาระ

เลือก MFA เมื่อการรับรองความถูกต้องเพิ่มเติมสามารถช่วยปกป้องข้อมูลที่ละเอียดอ่อนและระบบที่สำคัญ แทนที่จะนำไปใช้กับทุกการโต้ตอบ

MFA ไม่จำเป็นต้องเป็นเรื่องท้าทายสำหรับผู้ใช้ ใช้นโยบายการเข้าถึงแบบมีเงื่อนไข ซึ่งอนุญาตให้ทริกเกอร์การตรวจสอบสองชั้นตามการตรวจจับความเสี่ยง ตลอดจนการรับรองความถูกต้องแบบพาส-ทรูและการลงชื่อเข้าระบบครั้งเดียว (SSO) วิธีนี้ทำให้ผู้ใช้ไม่ต้องทนกับการลงชื่อเข้าใช้หลายครั้งเพื่อเข้าถึงการแชร์ไฟล์หรือปฏิทินที่ไม่สำคัญบนเครือข่ายองค์กรเมื่ออุปกรณ์ของตนมีการอัปเดตซอฟต์แวร์ล่าสุด ผู้ใช้จะไม่ต้องรีเซ็ตรหัสผ่านเป็นเวลา 90 วันเช่นกัน ซึ่งจะปรับปรุงประสบการณ์การใช้งานของพวกเขาอย่างมาก

การโจมตีฟิชชิ่งที่พบได้บ่อย

ในการโจมตีฟิชชิ่ง อาชญากรใช้กลยุทธ์การโจมตีแบบวิศวกรรมสังคมเพื่อหลอกให้ผู้ใช้ให้ข้อมูลประจำตัวในการเข้าถึงหรือเปิดเผยข้อมูลที่ละเอียดอ่อน การโจมตีฟิชชิ่งที่พบได้บ่อย ได้แก่:

รูปภาพที่อธิบายการโจมตีฟิชชิ่งที่พบได้บ่อย (อีเมล การแทรกเนื้อหา การจัดการลิงก์ สเปียร์ฟิชชิ่ง และการโจมตีแบบ Man-in-the-Middle)

หากคุณต้องการเรียนรู้เพิ่มเติมเกี่ยวกับหัวข้อรหัสผ่านและข้อมูลประจำตัว โปรดดูแหล่งข้อมูลของ Microsoft ด้านล่าง

Zero Trust เป็นรากฐานที่สำคัญของแผนความยืดหยุ่นที่จำกัดผลกระทบต่อองค์กร  รูปแบบ Zero Trust  เป็นแนวทางเชิงรุกแบบครบวงจรในการรักษาความปลอดภัยในทุกชั้นของทรัพย์สินทางดิจิทัล ซึ่งจะตรวจสอบทุกธุรกรรมอย่างชัดเจนและต่อเนื่อง ยืนยันสิทธิ์การเข้าถึงระดับสูงเท่าที่จำเป็น และใช้ระบบอัจฉริยะ การตรวจจับขั้นสูง และการตอบสนองต่อภัยคุกคามในเวลาจริง

เมื่อคุณนำแนวทาง Zero Trust มาใช้ คุณจะ:
  • สนับสนุนการทำงานแบบไฮบริดและจากระยะไกล
  • ช่วยป้องกันหรือลดความเสียหายทางธุรกิจจากการละเมิด
  • ระบุและช่วยปกป้องข้อมูลและข้อมูลประจำตัวทางธุรกิจที่ละเอียดอ่อน
  • สร้างความมั่นใจในเสถียรภาพการรักษาความปลอดภัยและโปรแกรมของคุณทั่วทั้งทีมผู้นำ พนักงาน คู่ค้า ผู้เกี่ยวข้อง และลูกค้า
หลักการ Zero Trust ได้แก่:
  • ถือว่าทุกอย่างเป็นการละเมิด  ถือว่าผู้โจมตีสามารถและจะโจมตีทุกสิ่งได้สำเร็จ (ข้อมูลประจำตัว เครือข่าย อุปกรณ์ แอป โครงสร้างพื้นฐาน ฯลฯ) และวางแผนตามนั้น ซึ่งหมายถึงการตรวจสอบสภาพแวดล้อมอย่างต่อเนื่องเพื่อหาการโจมตีที่อาจเกิดขึ้น
  • ยืนยันอย่างชัดเจน รับรองว่าผู้ใช้และอุปกรณ์อยู่ในสถานภาพที่ดีก่อนที่จะอนุญาตให้เข้าถึงทรัพยากร ปกป้องทรัพย์สินจากการควบคุมของผู้โจมตีโดยการตรวจสอบข้อเท็จจริงอย่างชัดเจนว่าการตัดสินใจด้านความไว้วางใจและความปลอดภัยทั้งหมดใช้ข้อมูลที่มีอยู่และการวัดและส่งข้อมูลทางไกลที่เกี่ยวข้อง
  • ใช้สิทธิ์การเข้าถึงระดับสูงเท่าที่จำเป็น จำกัดการเข้าถึงแอสเซทที่อาจมีช่องโหว่ด้วยการเข้าถึงแบบ Just-In-Time และ Just-Enough-Access (JIT/JEA) และนโยบายตามความเสี่ยง เช่น การควบคุมการเข้าถึงแบบปรับเปลี่ยนได้ คุณควรอนุญาตเฉพาะสิทธิ์ที่จำเป็นสำหรับการเข้าถึงทรัพยากรเท่านั้น

ชั้นการรักษาความปลอดภัยแบบ Zero Trust

สกรีนช็อตของหน้าจอคอมพิวเตอร์

มีเรื่องอย่างการรักษาความปลอดภัยมากเกินไปด้วยเช่นกัน

การรักษาความปลอดภัยมากเกินไปหรือการรักษาความปลอดภัยที่รู้สึกว่าจำกัดผู้ใช้ในแต่ละวันมากเกินไปนั้นอาจนำไปสู่ผลลัพธ์แบบเดียวกับการไม่มีความปลอดภัยเพียงพอตั้งแต่แรก ซึ่งมีความเสี่ยงมากขึ้น

กระบวนการรักษาความปลอดภัยที่เข้มงวดอาจทำให้ผู้คนทำงานของตนได้ยาก ที่แย่กว่านั้นคือ ยังสามารถสร้างแรงบันดาลใจให้ผู้คนค้นหาวิธีแก้ไขปัญหาแบบ Shadow IT ที่สร้างสรรค์ โดยกระตุ้นให้พวกเขาเลี่ยงการรักษาความปลอดภัยโดยสิ้นเชิง บางครั้งโดยใช้อุปกรณ์ อีเมล และที่เก็บข้อมูลของตนเอง และใช้ระบบที่ (เหมือนประชดเพราะ) มีความปลอดภัยต่ำกว่าและมีความเสี่ยงต่อธุรกิจสูงกว่า

หากคุณต้องการเรียนรู้เพิ่มเติมเกี่ยวกับหัวข้อ Zero Trust โปรดดูแหล่งข้อมูลด้านล่าง

ใช้การป้องกันมัลแวร์ด้วยการตรวจหาและการตอบสนองแบบขยาย ปรับใช้ซอฟต์แวร์เพื่อตรวจหาและบล็อกการโจมตีโดยอัตโนมัติ และให้ข้อมูลเชิงลึกในการดำเนินงานด้านความปลอดภัย

การตรวจสอบข้อมูลเชิงลึกจากระบบการตรวจหาภัยคุกคามเป็นสิ่งสำคัญเพื่อให้สามารถตอบสนองต่อภัยคุกคามได้ทันเวลา

แนวทางปฏิบัติด้านระบบอัตโนมัติและการประสานรวมความปลอดภัย

ย้ายงานไปยังเครื่องตรวจจับของคุณให้มากที่สุดเท่าที่จะเป็นไปได้

เลือกและปรับใช้เซนเซอร์ที่ทำงานอัตโนมัติ เชื่อมโยง และเชื่อมต่อสิ่งที่ค้นพบก่อนที่จะส่งไปยังนักวิเคราะห์

รวบรวมการแจ้งเตือนอัตโนมัติ

นักวิเคราะห์การดำเนินงานด้านความปลอดภัยควรมีทุกสิ่งที่จำเป็นในการคัดกรองและตอบสนองต่อการแจ้งเตือนโดยไม่ต้องดำเนินการรวบรวมข้อมูลเพิ่มเติมใดๆ เช่น ระบบสืบค้นที่อาจทำงานแบบออฟไล์และไม่ออฟไลน์ หรือรวบรวมข้อมูลจากแหล่งข้อมูลเพิ่มเติม เช่น ระบบการจัดการแอสเซท หรืออุปกรณ์เครือข่าย

จัดลำดับความสำคัญการแจ้งเตือนอัตโนมัติ

ควรใช้ประโยชน์จากการวิเคราะห์ในเวลาจริงเพื่อจัดลำดับความสำคัญของเหตุการณ์ตามฟีดข่าวกรองเกี่ยวกับภัยคุกคาม ข้อมูลแอสเซท และตัวบ่งชี้การโจมตี นักวิเคราะห์และผู้ตอบสนองเหตุการณ์ควรมุ่งเน้นไปที่การแจ้งเตือนที่มีความรุนแรงสูงสุด

ดำเนินงานและกระบวนการโดยอัตโนมัติ

กำหนดเป้าหมายกระบวนการบริหารจัดการทั่วไป ซ้ำซาก และใช้เวลานานก่อน และสร้างมาตรฐานกระบวนการตอบสนอง เมื่อการตอบสนองมีมาตรฐานแล้ว ทำให้เวิร์กโฟลว์นักวิเคราะห์การดำเนินงานด้านความปลอดภัยเป็นอัตโนมัติ เพื่อลบการดำเนินการจากมนุษย์หากเป็นไปได้ เพื่อให้พวกเขาสามารถมุ่งเน้นไปที่งานที่สำคัญยิ่งขึ้นได้

การปรับปรุงต่อเนื่อง

ตรวจสอบเมตริกสำคัญและปรับแต่งเซนเซอร์และเวิร์กโฟลว์ของคุณเพื่อขับเคลื่อนการเปลี่ยนแปลงที่เพิ่มขึ้น

ช่วยป้องกัน ตรวจหา และตอบสนองต่อภัยคุกคาม

ป้องกันภัยคุกคามในทุกปริมาณงานโดยใช้ประโยชน์จากความสามารถในการป้องกัน การตรวจหา และการตอบสนองที่ครอบคลุม พร้อมด้วยความสามารถการตรวจหาและการตอบสนองแบบขยาย (XDR) และ Security Information and Event Management (SIEM) ในตัว

การเข้าถึงจากระยะไกล

ผู้โจมตีมักกำหนดเป้าหมายโซลูชันการเข้าถึงจากระยะไกล (RDP, VDI, VPN ฯลฯ) เพื่อเข้าสู่สภาพแวดล้อมและดำเนินการอย่างต่อเนื่องเพื่อสร้างความเสียหายให้กับทรัพยากรภายใน
เพื่อช่วยป้องกันไม่ให้ผู้โจมตีเข้ามาได้ คุณจะต้อง:
  • ดูแลรักษาการอัปเดตซอฟต์แวร์และอุปกรณ์
  • บังคับใช้การตรวจสอบความถูกต้องผู้ใช้และอุปกรณ์ Zero Trust
  • กำหนดค่าความปลอดภัยสำหรับโซลูชัน VPN ของบริษัทอื่น
  • เผยแพร่เว็บแอปในองค์กร

ซอฟต์แวร์อีเมลและการทำงานร่วมกัน

กลยุทธ์ทั่วไปอีกประการหนึ่งในการเข้าสู่สภาพแวดล้อมคือการถ่ายโอนเนื้อหาที่เป็นอันตรายด้วยอีเมลหรือเครื่องมือแชร์ไฟล์ จากนั้นโน้มน้าวให้ผู้ใช้เรียกใช้งาน
เพื่อช่วยป้องกันไม่ให้ผู้โจมตีเข้ามาได้ คุณจะต้อง:
  • ใช้การรักษาความปลอดภัยอีเมลขั้นสูง
  • เปิดใช้งานกฎการลดพื้นหน้าของการโจมตีเพื่อบล็อกเทคนิคการโจมตีทั่วไป
  • สแกนสิ่งที่แนบมาสำหรับภัยคุกคามแบบแมโคร

ปลายทาง

ปลายทางที่มีความเสี่ยงด้านอินเทอร์เน็ตเป็นเวกเตอร์รายการยอดนิยม เนื่องจากทำให้ผู้โจมตีสามารถเข้าถึงทรัพย์สินขององค์กรได้
เพื่อช่วยป้องกันไม่ให้ผู้โจมตีเข้ามาได้ คุณจะต้อง:
  • บล็อกภัยคุกคามที่ทราบด้วยกฎการลดพื้นหน้าของการโจมตีที่กำหนดเป้าหมายลักษณะการทำงานของซอฟต์แวร์บางอย่าง เช่น การเปิดไฟล์ปฏิบัติการและสคริปต์ที่พยายามดาวน์โหลดหรือเรียกใช้ไฟล์ การเรียกใช้สคริปต์ที่สร้างความสับสนหรือน่าสงสัย หรือการดำเนินลักษณะการทำงานที่แอปมักจะไม่ทำระหว่างการทำงานปกติในแต่ละวัน
  • ดูแลรักษาซอฟต์แวร์ของคุณเพื่อให้ได้รับการอัปเดตและสนับสนุน
  • แยก ปิดใช้งาน หรือเลิกใช้ระบบและโพรโทคอลที่ไม่ปลอดภัย
  • บล็อกปริมาณการใช้งานที่ไม่คาดคิดด้วยไฟร์วอลล์และการป้องกันเครือข่ายบนโฮสต์

คอยเฝ้าระวังอยู่เสมอ

ใช้ XDR และ SIEM ในตัวเพื่อให้การแจ้งเตือนคุณภาพสูง และลดความยุ่งยากและขั้นตอนแบบทำด้วยตนเองระหว่างการตอบสนอง

ทำลายระบบเดิมลง

ระบบรุ่นเก่าที่ไม่มีการควบคุมความปลอดภัย เช่น โซลูชันป้องกันไวรัสและการตรวจหาและการตอบสนองปลายทาง (EDR) สามารถช่วยให้ผู้โจมตีดำเนินการห่วงโซ่การโจมตีด้วยแรนซัมแวร์และการลักลอบถ่ายโอนทั้งหมดจากระบบเดียว

หากไม่สามารถกำหนดค่าเครื่องมือความปลอดภัยของคุณให้เป็นระบบแบบดั้งเดิมได้ คุณจะต้องแยกระบบออกทั้งทางกายภาพ (ผ่านไฟร์วอลล์) หรือทางตรรกะ (โดยการลบข้อมูลประจำตัวที่ทับซ้อนกันกับระบบอื่น)

อย่าละเลยมัลแวร์สินค้าโภคภัณฑ์

แรนซัมแวร์อัตโนมัติแบบคลาสสิกอาจขาดความซับซ้อนของการโจมตีด้วยคีย์บอร์ด แต่นั่นไม่ได้ทำให้มีอันตรายน้อยลงแต่อย่างใด

ระวังปรปักษ์ปิดการใช้งานการรักษาความปลอดภัย

ตรวจสอบสภาพแวดล้อมของคุณเพื่อหาปรปักษ์ที่ปิดใช้งานการรักษาความปลอดภัย (มักเป็นส่วนหนึ่งของห่วงโซ่การโจมตี) เช่น การล้างบันทึกเหตุการณ์ โดยเฉพาะบันทึกเหตุการณ์การรักษาความปลอดภัยและบันทึกการปฏิบัติงานของ PowerShell และการปิดใช้งานเครื่องมือและการควบคุมความปลอดภัย (เกี่ยวข้องกับบางกลุ่ม)

หากคุณต้องการเรียนรู้เพิ่มเติมเกี่ยวกับการใช้การป้องกันมัลแวร์สมัยใหม่ โปรดดูแหล่งข้อมูลของ Microsoft ด้านล่าง

ระบบที่ไม่มีโปรแกรมแก้ไขและล้าสมัยคือสาเหตุสำคัญที่ทำให้หลายๆ องค์กรตกเป็นเหยื่อของการโจมตี ตรวจสอบให้แน่ใจว่าระบบทั้งหมดของคุณได้รับการอัปเดต รวมถึงเฟิร์มแวร์ ระบบปฏิบัติการ และแอปพลิเคชัน

แนวทางปฏิบัติ
  • ตรวจสอบให้แน่ใจว่าอุปกรณ์มีเสถียรภาพโดยการนำโปรแกรมแก้ไขไปใช้ เปลี่ยนรหัสผ่านเริ่มต้น และพอร์ต SSH เริ่มต้น
  • ลดพื้นหน้าของการโจมตีโดยตัดการเชื่อมต่ออินเทอร์เน็ตและพอร์ตที่เปิดอยู่ที่ไม่จำเป็น จำกัดการเข้าถึงระยะไกลโดยการบล็อกพอร์ต ปฏิเสธการเข้าถึงระยะไกล และใช้บริการ VPN
  • ใช้โซลูชันการตรวจหาและการตอบสนองเครือข่าย (NDR) ที่รองรับอินเตอร์เน็ตในทุกสิ่งและเทคโนโลยีด้านการปฏิบัติการ (IoT/OT) และโซลูชัน Security Information and Event Management (SIEM)/การจัดระเบียบและการตอบสนองด้านการรักษาความปลอดภัย (SOAR) เพื่อตรวจสอบอุปกรณ์เพื่อหาลักษณะการทำงานที่ผิดปกติหรือไม่ได้รับอนุญาต เช่น การติดต่อสื่อสารกับโฮสต์ที่ไม่คุ้นเคย
  • แบ่งส่วนเครือข่ายเพื่อจำกัดความสามารถของผู้โจมตีในหาช่องโหว่รอบด้านและละเมิดแอสเซทหลังจากการบุกรุกครั้งแรก อุปกรณ์ IoT และเครือข่าย OT ควรแยกจากเครือข่าย IT ขององค์กรผ่านไฟร์วอลล์
  • ตรวจสอบให้แน่ใจว่าโพรโทคอล ICS ไม่มีความเสี่ยงโดยตรงต่ออินเทอร์เน็ต
  • รับการมองเห็นเชิงลึกยิ่งขึ้นเกี่ยวกับอุปกรณ์ IoT/OT บนเครือข่ายของคุณ และจัดลำดับความสำคัญตามความเสี่ยงต่อองค์กรหากถูกบุกรุก
  • ใช้เครื่องมือการสแกนเฟิร์มแวร์เพื่อทำความเข้าใจจุดอ่อนด้านความปลอดภัยที่อาจเกิดขึ้นและร่วมมือกับผู้จำหน่ายเพื่อระบุวิธีการบรรเทาความเสี่ยงสำหรับอุปกรณ์ที่มีความเสี่ยงสูง
  • มีอิทธิพลเชิงบวกต่อความปลอดภัยของอุปกรณ์ IoT/OT โดยกำหนดให้ผู้ขายของคุณยอมรับแนวทางปฏิบัติด้านวงจรชีวิตการพัฒนาที่ปลอดภัย
  • หลีกเลี่ยงการถ่ายโอนไฟล์ที่มีข้อกำหนดของระบบผ่านช่องทางที่ไม่ปลอดภัย หรือไปยังบุคลากรที่ไม่จำเป็น
  • เมื่อไม่สามารถหลีกเลี่ยงการถ่ายโอนไฟล์ดังกล่าวได้ อย่าลืมตรวจสอบกิจกรรมบนเครือข่ายและตรวจสอบให้แน่ใจว่าแอสเซทปลอดภัย
  • ปกป้องสถานีวิศวกรรมโดยการตรวจสอบด้วยโซลูชัน EDR
  • จัดการตอบสนองต่อเหตุการณ์เชิงรุกสำหรับเครือข่าย OT
  • ปรับใช้การตรวจสอบต่อเนื่องด้วยโซลูชันอย่าง Microsoft Defender สำหรับ IoT
หากคุณต้องการเรียนรู้เพิ่มเติม โปรดดูแหล่งข้อมูลของ Microsoft ด้านล่าง

การทราบข้อมูลสำคัญของคุณ ตำแหน่งที่จัดเก็บ และมีการนำระบบที่เหมาะสมไปใช้หรือไม่ มีความสำคัญต่อการดำเนินการป้องกันที่เหมาะสม

ความท้าทายด้านความปลอดภัยของข้อมูล ได้แก่:
  • การลดและการจัดการความเสี่ยงของข้อผิดพลาดของผู้ใช้
  • การจัดประเภทผู้ใช้ด้วยตนเองนั้นไม่สามารถทำได้ในวงกว้าง
  • ข้อมูลจะต้องได้รับการปกป้องภายนอกเครือข่าย
  • การปฏิบัติตามข้อบังคับและการรักษาความปลอดภัยต้องมีกลยุทธ์ที่สมบูรณ์
  • การปฏิบัติตามข้อกำหนดการปฏิบัติตามข้อบังคับที่เข้มงวดมากขึ้น
5 เสาหลักของแนวทางการป้องกันเชิงลึกเพื่อความปลอดภัยของข้อมูล
พื้นที่ทำงานแบบไฮบริดในปัจจุบันจำเป็นต้องเข้าถึงข้อมูลจากอุปกรณ์ แอป และบริการต่างๆ จากทั่วโลก ด้วยแพลตฟอร์มและจุดเข้าใช้งานที่หลากหลาย คุณจะต้องมีการป้องกันที่แข็งแกร่งต่อการโจรกรรมข้อมูลและการรั่วไหล สำหรับสภาพแวดล้อมในปัจจุบัน แนวทางการป้องกันเชิงลึกให้การป้องกันที่ดีที่สุดเพื่อเสริมสร้างความปลอดภัยของข้อมูลของคุณ กลยุทธ์นี้มีองค์ประกอบอยู่ห้าประการ ซึ่งทั้งหมดสามารถนำไปใช้ตามลำดับใดก็ได้ที่เหมาะกับความต้องการเฉพาะขององค์กรของคุณและความต้องการของระเบียบบังคับที่เป็นไปได้
  • ระบุขอบเขตข้อมูล
    ก่อนที่คุณจะสามารถปกป้องข้อมูลที่ละเอียดอ่อนของคุณได้ คุณต้องค้นหาว่าข้อมูลอยู่ที่ไหนและเข้าถึงได้อย่างไร ซึ่งจำเป็นต้องมีการมองเห็นข้อมูลทั้งหมดของคุณอย่างสมบูรณ์ ไม่ว่าจะเป็นในองค์กร ไฮบริด หรือมัลติคลาวด์
  • ปกป้องข้อมูลที่ละเอียดอ่อน นอกจากการสร้างแผนผังแบบองค์รวมแล้ว คุณจะต้องปกป้องข้อมูลของคุณทั้งที่พักอยู่และที่มีการเคลื่อนย้าย นั่นคือจุดที่การติดป้ายชื่อและการจัดประเภทข้อมูลของคุณอย่างถูกต้องเข้ามามีบทบาท ดังนั้นคุณจึงสามารถรับข้อมูลเชิงลึกเกี่ยวกับวิธีการเข้าถึง จัดเก็บ และแชร์ข้อมูลได้ การติดตามข้อมูลอย่างแม่นยำจะช่วยป้องกันไม่ให้ตกเป็นเหยื่อของการรั่วไหลและการละเมิด
  • จัดการความเสี่ยง แม้ว่าข้อมูลของคุณจะถูกแมปและติดป้ายชื่ออย่างเหมาะสม คุณจะต้องคำนึงถึงบริบทของผู้ใช้เกี่ยวกับข้อมูลและกิจกรรมที่อาจส่งผลให้เกิดเหตุการณ์ด้านความปลอดภัยของข้อมูลที่อาจเกิดขึ้น และนั่นรวมถึงภัยคุกคามภายในด้วย แนวทางที่ดีที่สุดในการจัดการความเสี่ยงภายในคือการนำบุคลากร กระบวนการ การฝึกอบรม และเครื่องมือที่เหมาะสมมารวมกัน
  • ป้องกันการสูญหายของข้อมูล อย่าลืมเกี่ยวกับการใช้ข้อมูลโดยไม่ได้รับอนุญาต นั่นถือเป็นการสูญเสียเช่นกัน โซลูชันการป้องกันการสูญหายของข้อมูลที่มีประสิทธิภาพจำเป็นต้องสร้างสมดุลระหว่างการป้องกันและประสิทธิภาพการทำงาน จำเป็นอย่างยิ่งที่จะต้องแน่ใจว่ามีการควบคุมการเข้าถึงที่เหมาะสมและมีการตั้งค่านโยบายเพื่อช่วยป้องกันการดำเนินการต่างๆ เช่น การบันทึก การจัดเก็บ หรือการพิมพ์ข้อมูลที่ละเอียดอ่อนอย่างไม่เหมาะสม
  • กำกับดูแลวงจรชีวิตข้อมูล เมื่อการกำกับดูแลข้อมูลเปลี่ยนไปสู่ทีมธุรกิจที่ต้องดูแลข้อมูลของตนเอง สิ่งสำคัญคือองค์กรต่างๆ จะต้องสร้างแนวทางที่เป็นหนึ่งเดียวทั่วทั้งองค์กร การจัดการวงจรชีวิตเชิงรุกประเภทนี้นำไปสู่ความปลอดภัยของข้อมูลที่ดีขึ้น และช่วยให้แน่ใจว่าข้อมูลได้รับการจัดแบ่งให้เท่ากันอย่างมีความรับผิดชอบสำหรับผู้ใช้ ซึ่งสามารถขับเคลื่อนมูลค่าทางธุรกิจได้
หากคุณต้องการเรียนรู้เพิ่มเติมเกี่ยวกับการปกป้องข้อมูล โปรดดูแหล่งข้อมูลของ Microsoft ด้านล่าง

แม้ว่าผู้ดำเนินการภัยคุกคามจะยังคงพัฒนาและมีความซับซ้อนมากขึ้น แต่ความจริงด้านความปลอดภัยทางไซเบอร์ก็ยังคงเกิดขึ้นซ้ำอีก: การรักษาความมั่นคงปลอดภัยทางไซเบอร์ขั้นพื้นฐาน ซึ่งเปิดใช้งาน MFA, นำหลักการ Zero Trust ไปใช้, อัปเดตอยู่เสมอ, ใช้การป้องกันมัลแวร์สมัยใหม่ และปกป้องข้อมูล ป้องกันการโจมตีได้ถึง 98%

เพื่อช่วยป้องกันภัยคุกคามทางไซเบอร์ ลดความเสี่ยง และรับประกันความอยู่รอดของธุรกิจอย่างต่อเนื่อง การปฏิบัติตามมาตรฐานขั้นต่ำสำหรับการรักษาความมั่นคงปลอดภัยทางไซเบอร์จึงเป็นสิ่งสำคัญ

บทความที่เกี่ยวข้อง

การโจมตีแบบฟิชชิ่งที่เพิ่มขึ้น 61% รู้จักพื้นหน้าของการโจมตีสมัยใหม่ของคุณ

เมื่อต้องการจัดการพื้นหน้าของการโจมตีที่ซับซ้อนยิ่งขึ้น องค์กรต่างๆ จะต้องพัฒนาเสถียรภาพการรักษาความปลอดภัยที่ครอบคลุม ด้วยแง่มุมต่างๆ ในพื้นหน้าของการโจมตีที่สำคัญทั้งหกด้าน รายงานนี้จะแสดงให้คุณเห็นว่าข่าวกรองเกี่ยวกับภัยคุกคามที่เหมาะสมสามารถช่วยพลิกสถานการณ์ให้ฝ่ายป้องกันได้เปรียบได้อย่างไร

อาชญากรรมทางไซเบอร์ตามสั่ง (CaaS) กระตุ้นให้มีการฉ้อโกงอีเมลระดับธุรกิจเพิ่มขึ้น 38%

การโจมตีอีเมลระดับธุรกิจ (BEC) กำลังเพิ่มสูงขึ้นในขณะนี้ ซึ่งอาชญากรไซเบอร์สามารถปิดบังแหล่งที่มาของการโจมตีเพื่อให้เป็นอันตรายมากยิ่งขึ้น เรียนรู้เกี่ยวกับ CaaS และวิธีช่วยปกป้ององค์กรของคุณ

การรักษาความปลอดภัยที่เน้นระบบคลาวด์เป็นหลัก: CISO ชั้นนำอุดช่องว่างความครอบคลุมได้อย่างไร

CISO แบ่งปันลำดับความสำคัญด้านความปลอดภัยที่เปลี่ยนแปลงไป เนื่องจากองค์กรของตนเปลี่ยนไปใช้รูปแบบที่เน้นระบบคลาวด์เป็นหลัก และความท้าทายในการนำทรัพย์สินทางดิจิทัลทั้งหมดมาด้วย

ติดตาม Microsoft Security

ไทย (ไทย) ความเป็นส่วนตัวด้านสุขภาพของผู้บริโภค ติดต่อ Microsoft ความเป็นส่วนตัว จัดการคุกกี้ ข้อตกลงการใช้งาน เครื่องหมายการค้า เกี่ยวกับโฆษณาของเรา