ព័ត៌មាន

ករណីសិក្សា ពីរបៀបដែលក្រុមហ៊ុនឆ្លើយតបនឹងឧប្បត្តិហេតុរើសយក IR Tools

ក្រុមហ៊ុនជាច្រើន ថ្ងៃនេះបានរៀបចំផែនការដើម្បីឆ្លើយតបនឹងការវាយប្រហារតាមអ៊ីនធឺរណិត Cybersecurity Incident Response (IR)។ វាហាក់បីដូចជាការត្រៀមខ្លួនដើម្បីជួយអង្គភាពឱ្យឆ្លើយតប ទៅនឹងបញ្ហាបានល្អ។ អ្នកផ្តល់សេវា IR ជាច្រើនប្រតិបត្តិការ ៦ជំហានដូចខាងក្រោមនេះ៖

 image

–       Preparation: ពិនិត្យ និងរៀបចំគោលនយោបាយសន្តិសុខអង្គភាព, វាយតម្លៃហានិភ័យ, កំណត់ assets ដែលសំខាន់ កំណត់ឧប្បត្តិហេតុសន្តិសុខសំខាន់ៗដែលគួរយកចិត្តទុកដាក់ និងបង្កើតក្រុមឆ្លើយតបនឹងបញ្ហាសុវត្ថិភាព (CSIRT)។

–       Indentification: ត្រួតពិនិត្យប្រព័ន្ធ IT និងដឹងពីប្រតិបត្តិការធម្មតា និងបង្ហាញពីឧប្បត្តិហេតុ។ ពេលមានគ្រោះថា្នក់ វាដឹង និងប្រមូលភស្តុតាងបន្ថែម កំណត់បញ្ហា និងប្រមូលឯកសារ។

image

–       Containment: ដំណើរការរយៈពេលខ្លី។ ឧទាហរណ៍៖ ញែក network segment ដែលកំពុងតែ រងការវាយប្រហារ។ បន្ទាប់មក ផ្តោតលើដំណើរការរយៈពេលវែង ដែលពាក់ព័ន្ធនឹងការ ជួសជុលបណ្តោះអាសន្ន ដើម្បីឱ្យប្រព័ន្ធអាចដំណើរការបាននៅពេល rebuilding clean systems។

–       Eradication: លុបមេរោគ malware ពីប្រព័ន្ធចេញ កំណត់ប្រភពបញ្ហានៃការវាយប្រហារ និង ចាត់វិធានការការពារនៅពេលអនាគត។

–       Recovery: នាំយកប្រព័ន្ធដែលរងការវាយប្រហារដាក់ចូលត្រលប់ទៅក្នុង online វិញដោយ ប្រុងប្រយ័ត្ន ដើម្បីការពារផលប៉ះពាល់ផ្សេងទៀត។ សាកល្បង (test), verify, និងត្រួតពិនិត្យ ប្រព័ន្ធដែលរងការវាយប្រហារ ដើម្បីធានាថាវាត្រលប់មកភាពប្រក្រតីវិញ។

–       Lessons learned: មិនយូរជាង ២សប្តាហ៍ទេ បន្ទាប់ពីឧប្បត្តិហេតុកើតឡើង បញ្ហានឹងត្រូវបាន ដោះស្រាយ។ រៀបចំឯកសាររងផលប៉ះពាល់ ស៊ើបអង្កេត ស្វែងយល់ពីបញ្ហា និងដោះស្រាយ។ 

អ្នកអាចនឹងត្រូវគេលួចវាយប្រហារនៅថ្ងៃណាមួយ។ សូមកុំបារម្ភ និងសូមចងចាំថាអ្នកជំនាញបាន ត្រៀមខ្លួនរួចជាស្រេចដើម្បីជួយអ្នកនៅពេលដែល IR plan របស់អ្នកជួបនឹងបញ្ហា៕