ជាជាងការសួរថា “តើអាជីវកម្មរបស់យើងមានសន្តិសុខដែរឬទេ? (is my business secure?)”, នាយកប្រតិបតិ្តគួរតែចោទជាសំណួរថា “តើអាជីវកម្មរបស់ហើយបានត្រៀមខ្លួនរួចរាល់ក្នុងការរកឃើញ (detect) និងចាប់ផ្តើមប្រតិបត្តិការអាជីវកម្មឡើងវិញក្នុងកំឡុងពេល ឬក្រោយពីការវាយប្រហារ?”
បង្កើនការយល់ដឹងអំពីសន្តិសុខព័ត៌មានទៅដល់នាយកគ្រប់គ្រង
ខ្សែការពារដ៏មានប្រសិទ្ធិភាពប្រយុទ្ធប្រឆាំងទៅនឹងការវាយប្រហារតាមអ៊ិនធឺណិតនៅតែផ្តោតទៅលើមនុស្ស ហើយថ្នាក់ដឹកនាំត្រូវតែដឹកនាំដោយឧទាហរណ៍ (lead by example)។ ជំហានដំបូងនោះគឺត្រូវតែធ្វើការបញ្ច្រាបការយល់ដឹងទៅដល់គ្រប់ថ្នាក់នាយកគ្រប់គ្រង (management) ហើយនាយកប្រតិបត្តិ (executive)។ អភិក្រម (approach) មួយនេះបង្កើតនូវយន្តការគ្រប់គ្រងដ៏មានទំនុកចិត្តមួយ។
ការទទួលខុសត្រូវរបស់ភាគីទីបី
បច្ចុប្បន្ននេះ អាជីវកម្មភាគច្រើនបានធ្វើការ outsource នូវប្រតិបត្តិការផ្នែកណាមួយរបស់ខ្លួននោះដែលអាចជា Infrastructure, applications and web hosting ។ ភាគីទីបីមិនត្រឹមតែផ្តល់នូវហានិភ័យ (ជាដើមហេតុនៃការវាយប្រហារ) ប៉ុណ្ណោះទេ, ប៉ុន្តែថែមទាំងដើរតួនាទីយ៉ាងសំខាន់នៅក្នុងបរិបទមួយចំនួនដូចជា ការគ្រប់គ្រងនិងឆ្លើយតបទៅនឹងការរំលោភបំពានសន្តិសុខ (breach managment and response)។
អ្នកអាចពិចារណាទៅលើជំហានដូចខាងក្រោម នៅក្នុងផែនការ Cyber Incident Planing & Response Action Plan:
1. កាតព្វកិច្ចនៃ Business Continuity Planning (BCP) និងសន្តិសុខព័តមានរបស់ភាគីទីបី
ធ្វើការត្រួតពិនិត្យទៅលើកាតព្វកិច្ចកុងត្រានៃភាគីទីបី នៅពេលដែលមានការរំលោភបំពានសន្តិសុខ សាកសួរពួកគេថាតើពួកគេផ្តល់នូវ uptime យ៉ាងដូចម្តេច? ។ ចូរចងចាំថា 99% uptime គឺមានន័យថា: ក្នុងមួយថ្ងៃ: 14m, សប្តាហ៍: 1h 40m, ខែ: 7h 18m, ឆ្នាំ: 3d 15h 39m ។
2. ជំនាញ និងសមត្ថភាព
សូមស្វែងរកភស្តុតាងអំពីចំណេះនិងជំនាញរបស់បុគ្គលដែលពួកគាត់អាចមានសមត្ថភាពក្នុងការ i. ចាប់បាននូវសញ្ញាដំបូងនៃការវាយប្រហារគ្រប់ប្រភេទ និង ii. ធ្វើការផ្ទៀងផ្ទាត់នូវទំហំនៃការវាយប្រហារ, ការគ្រប់គ្រងនិងឆ្លើយតបប្រកបដោយប្រសិទ្ធិភាពទៅនឹងការវាយប្រហារនានា
Seek evidence that staff has requisite skills to:
3. កោសលវិច័យ
សូមប្រាកដថា ក្រុមហ៊ុនដែលយើង outsource និងបុគ្គលិករបស់ក្រុមហ៊ុនទាំងនោះ មានការយល់ដឹងយ៉ាងច្បាស់នូវការប្រមូលយកនូវភស្តុតាង និងសុច្ចរិតភាព (integrity) នៃភស្តុតាងទាំងនោះ។ តើក្រុមហ៊ុននោះមានគោលនយោបាយនៃការធ្វើកោសលវិច័យដែរឬទេ?
ការចាប់បានជាមុន និងឆ្លើយតបយ៉ាងរហ័ស
ឧក្រិដ្ឋជនដែលមានជំនាញច្បាស់លាស់មានគោលបំណងចំបងតែមួយគត់ គឺការស្ថិតនៅក្នុងប្រព័ន្ធរបស់អ្នកអចិន្ត្រៃយ៍តែម្តង ។ នៅពេលដែលបាន ទទួលជោគជ័យស្ថិតនៅក្នុងប្រព័ន្ធរបស់អ្នកហើយនោះ ពួកគេអាចធ្វើការត្រួតពិនិត្យនិងរៀនអំពីវិធីសាស្ត្រក្នុងការប្រតិបត្តិការ, លួចព័ត៌មានអ្នក ឬក៏លក់នូវការអាក់សេសស (access) ចូលទៅកាន់ប្រព័ន្ធរបស់អ្នកទៅឲ្យឧក្រិដជនផ្សេងទៀត។
សាកសួរអំពី complete visibility នៃប្រព័ន្ធ IT របស់អ្នក
សន្តិសុខទៅលើកុំព្យូទ័រមួយៗ (endpoint visibility) គឺអាចឲ្យយើងដឹងជាមុន (early) នូវចំនុចចាប់ផ្តើមនៃការវាយប្រហារ (ឧ. ransomware ជាដើម)។ ពេលដែលយើងចាប់បាននូវការវាយប្រហារបែប ransomware វាអាចជួយយើងៈ
– អាចឲ្យយើងដឹងច្បាស់អំពីភាពខុសគ្នារវាងការប៉ៈពាល់ទៅដល់ដំណើរការអាជីវកម្ម និងពេលដែលអាជីវកម្មដំណើរការធម្មតា
– អនុញ្ញាតឲ្យយើងផ្តល់នូវរបាយការណ៍ជាក់លាក់មួយទៅដល់និយ័តករអំពីវិធីសាស្ត្រដែលការវាយប្រហាររំលោភបំពានបានជោគជ័យ
ត្រៀមរៀបចំសម្រាប់ម៉ោងមាស (Golden Hour)
ការសម្រេចចិត្តរបស់អ្នកនិងសកម្មភាពនានាដែលអ្នកត្រូវធ្វើ នឹងក្លាយទៅជាប្រធានបទកំណត់នូវលទ្ធផលចុងក្រោយនៃអាជីវកម្មរបស់អ្នក។ វាស្ថិតនៅក្នុងកំឡុងពេលនេះហើយ ដែលបុគ្គលិកធ្វើការក្រោមសម្ពាធ ហើយអាចធ្វើសកម្មភាពមួយខុសឆ្គង មានដូចជាការលប់ចោលនូវភស្តុតាងចាំបាច់ ធ្វើការផ្លាស់ប្តូរ configuration ដែលធ្វើឲ្យប្រព័ន្ធកាន់តែខ្សោយ។
ដើម្បីប្រាកដថាអ្នកធ្វើការគ្រប់គ្រងនូវ golden hour របស់អ្នកបានល្អកំឡុងពេលនិងក្រោយឧប្បទេវហេតុសន្តិសុខ អ្នកត្រូវៈ
– បង្កើតនូវ scenario-based playbooks (checklists) ដែលងាយស្រួលយល់
– មាននូវប្រព័ន្ធដែលកត់ត្រារាល់ជំហានដែលបុគ្គលិកបានធ្វើ
– ការឆ្លើយតបទៅនឹងឧប្បទេវហេតុគួរតែធ្វើតាម standard operation procedure ច្បាស់លាស់មួយដែលអាចអនុញ្ញាតឲ្យអ្នកអាចបញ្ចូលនូវបុគ្គលិកថ្មីៗ (inexperienced) ធ្វើការងារនេះបានយ៉ាងងាយស្រួល
សូមជឿជាក់ទៅលើថ្នាក់ដឹកនាំដែលមានបទពិសោធន៍
ការឆ្លើយតបទៅនឹងឧប្បទេវហេតុប្រកបដោយសុវត្ថិភាពនិងប្រសិទ្ធិភាពទាមទារនូវថ្នាក់ដឹកនាំដែលមានបទពិសោធន៍ដែលអាចដឹកនាំក្រុមមួយនេះបានយ៉ាងល្អ។ សូមស្វែងរកថ្នាក់ដឹកនាំសន្តិសុខមកធ្វើការពេញម៉ោងជាមួយអ្នក។ អ្នកក៏អាចធ្វើការសហការណ៍ (partner) ជាមួយក្រុមហ៊ុនផ្តល់សេវាកម្ម virtual infosec manager ដែលអាចជាយន្តការបន្ថែមសម្រាប់អាជីវកម្មរបស់អ្នក៕