องค์กรของรัฐบาลกลาง เช่น กระทรวงกลาโหมและหน่วยงานในชุมชนข่าวกรองจัดการข้อมูลที่มีความละเอียดอ่อนสูงจำนวนมาก เพื่อปกป้องข้อมูลนั้น พวกเขาดำเนินการเครือข่ายลับที่ต้องเป็นไปตามแนวทางการรักษาความปลอดภัยทางไซเบอร์เฉพาะ โดยเฉพาะอย่างยิ่งExecutive Order 13587ที่ออกในปี 2011 และDoD Directive 5205.16ซึ่งได้รับคำสั่งจาก DoD Insider Threat Program ในปี 2014 กำหนดให้เครือข่ายลับได้รับการปกป้องโดยการตรวจสอบและตรวจสอบกิจกรรมของผู้ใช้
แต่ไม่มีคำสั่งดังกล่าวสำหรับเครือข่ายของรัฐบาลที่ไม่ระบุประเภท
แม้แต่คำสั่งผู้บริหารเดือนพฤษภาคม 2021 ว่าด้วยการปรับปรุงความปลอดภัยทางไซเบอร์ของประเทศซึ่งเรียกร้องให้หน่วยงานรัฐบาลกลางใช้สถาปัตยกรรมความปลอดภัยทางไซเบอร์แบบไร้ความน่าเชื่อถือ ก็ไม่ได้กำหนดให้องค์กรใช้การตรวจสอบกิจกรรมของผู้ใช้ (UAM)
อย่างไรก็ตาม UAM ยังคงเป็นวิธีการรักษาความปลอดภัยแบบเลเยอร์ที่มีประสิทธิภาพสูงสำหรับเครือข่ายหน่วยงาน ข้อมูล และผู้ใช้ โปรดจำไว้ว่าพนักงานของรัฐบาลกลางส่วนใหญ่ที่เข้าถึงเครือข่ายของรัฐบาล รวมถึงผู้ที่ทำงานให้กับ DoD และ IC ใช้เวลาส่วนใหญ่ในเครือข่ายที่ไม่เป็นความลับ และ 82% ของการละเมิดข้อมูลเกี่ยวข้องกับความผิดพลาดของมนุษย์ การ ใช้ในทางที่ผิด หรือวิศวกรรมสังคม ตามรายงานการสืบสวนการละเมิดข้อมูลปี 2022 ของ Verizon
ดังที่ศูนย์ต่อต้านข่าวกรองและความมั่นคงแห่งชาติได้กล่าวไว้เมื่อเร็วๆ นี้ “ภัยคุกคามจากวงในส่วนใหญ่แสดงพฤติกรรมเสี่ยงก่อนที่จะเกิดเหตุการณ์เชิงลบในที่ทำงาน หากระบุได้ตั้งแต่เนิ่นๆ ภัยคุกคามจากวงในจะบรรเทาลงได้ก่อนที่จะเกิดอันตรายขึ้น” อันที่จริงแล้ว การนำ UAM ไปใช้งานบนเครือข่ายที่ไม่ได้จัดประเภทสามารถป้องกันเครือข่ายที่จัดประเภทได้ดีกว่าซึ่งมี UAM อยู่แล้ว นี่คือวิธีการ
จากองค์กรสู่ความได้เปรียบทางยุทธวิธี — ค้นพบว่ากระทรวงกลาโหม
และหน่วยบริการทางทหารมีความตั้งใจที่จะยกระดับการใช้เทคโนโลยีคลาวด์อย่างไร
ติดตามกิจกรรม วิเคราะห์พฤติกรรม
UAM ให้ทัศนวิสัยที่ดีขึ้นเมื่อผู้ใช้โต้ตอบกับข้อมูลและระบบจากจุดสิ้นสุดในเวลาใกล้เคียงเรียลไทม์ เป้าหมายไม่ใช่เพื่อติดตามว่าพนักงานใช้เวลาอย่างไร แต่มองหาพฤติกรรมเสี่ยงที่อาจบ่งบอกถึงสุขอนามัยความปลอดภัยทางไซเบอร์ที่ไม่ดี ข้อมูลรับรองที่ถูกบุกรุก หรือความพยายามขโมยข้อมูล ทีมรักษาความปลอดภัยของคุณสามารถติดตามกิจกรรมนั้นเพื่อตรวจสอบเพิ่มเติมได้
อีเมลของผู้ใช้ควบคุมข้อมูลที่ไม่เป็นความลับ (CUI) ไปยังบัญชีอีเมลเชิงพาณิชย์/ส่วนตัวหรือไม่ ผู้ใช้ลบเครื่องหมาย CUI ออกจากเอกสารและพิมพ์ไปยังเครื่องพิมพ์บนชั้นอื่นของอาคารที่พวกเขาทำงานอยู่หรือไม่ ผู้ใช้อัปโหลดเอกสารที่ระบุว่าใช้อย่างเป็นทางการเท่านั้น (FOUO) ไปยังบัญชีคลาวด์ส่วนตัวหรือไม่ สิ่งเหล่านี้อาจเป็นงานที่ถูกต้องตามกฎหมายหรืออาจบ่งบอกถึงพฤติกรรมต้องห้าม UAM ช่วยให้คุณค้นพบกิจกรรมนั้นและดำเนินการตามขั้นตอนที่เหมาะสม
เพื่อให้มีประสิทธิภาพสูงสุด องค์กรควรปรับใช้กลยุทธ์ที่มุ่งเน้นไปที่ “การรวบรวม-การสำรวจ-ข้อมูลเชิงลึก” โดยที่ UAM เป็นเซ็นเซอร์ปลายทางที่จำเป็นสำหรับการรวบรวมข้อมูลที่ขับเคลื่อนด้วยนโยบาย องค์กรสามารถรับข้อมูลเชิงลึกด้วยการวิเคราะห์ที่มีประสิทธิภาพเพื่อทำความเข้าใจและตอบสนองต่อพฤติกรรมเสี่ยงอย่างรวดเร็วก่อนที่เหตุการณ์ที่เป็นอันตรายจะเกิดขึ้น การวิเคราะห์พฤติกรรมกำหนดคะแนนความเสี่ยงของผู้ใช้แบบองค์รวมโดยอิงตามแบบจำลองความเสี่ยงที่มีผู้ใช้เป็นศูนย์กลาง ซึ่งรวมตัวบ่งชี้หรือเอนทิตีทางไซเบอร์และผู้ใช้ โมเดลและสถานการณ์การวิเคราะห์ที่กำหนดค่าได้เหล่านี้ได้รับการปรับแต่งโดยไม่ต้องตั้งโปรแกรมหรือเขียนสคริปต์เพิ่มเติมเพื่อจัดการกับกรณีการใช้งานภัยคุกคามภายในที่เกิดขึ้นใหม่และที่เกิดขึ้นใหม่ การเปลี่ยนข้อมูลให้เป็นข้อมูลอัจฉริยะที่สามารถดำเนินการได้เพื่อระบุความผิดปกติและจากนั้นดำเนินการเป็นสิ่งสำคัญสำหรับโปรแกรมความเสี่ยงภายในใดๆ
credit: FactoryOutletSaleMichaelKors.com
OrgPinteRest.com
hallokosmo.com
20mg-cialis-canadian.com
crise-economique-2008.com
latrucotecadeblogs.com
1001noshti.com
007AntiSpyware.com
bravurastyle.com
WoodlandhillsWeather.com