-
ประเมินจุดอ่อนของระบบการเข้าถึง:
- ทางกายภาพ: ตรวจสอบการเข้าถึงห้องเซิร์ฟเวอร์, ตู้เก็บข้อมูล และพื้นที่สำคัญอื่นๆ
- ทางลอจิคัล: วิเคราะห์ระบบการจัดการผู้ใช้, รหัสผ่าน และการควบคุมสิทธิ์ในระบบเครือข่ายและแอปพลิเคชัน
-
วิเคราะห์ความเสี่ยงจากการเข้าถึงภายนอก:
- ตรวจสอบอุปกรณ์ที่เชื่อมต่อกับเครือข่าย เช่น แล็ปท็อปหรือสมาร์ทโฟน ที่ไม่ได้รับอนุญาต
-
ประเมินผลกระทบ:
- วิเคราะห์ข้อมูลที่เป็นเป้าหมาย เช่น ข้อมูลส่วนบุคคลหรือข้อมูลทางการเงิน
- พิจารณาความเสียหายที่อาจเกิดขึ้น เช่น การสูญเสียความเชื่อมั่นของลูกค้า
-
กำหนดระดับความเสี่ยง:
- โอกาสเกิดเหตุ: ประเมินความเป็นไปได้ที่ช่องโหว่จะถูกโจมตี
- ผลกระทบ: วัดความรุนแรงของผลกระทบที่อาจเกิดขึ้น
-
การเข้าถึงทางกายภาพ:
- ใช้ MFA (Multi-Factor Authentication) สำหรับการเข้าถึง
- จำกัดพื้นที่สำคัญให้เฉพาะบุคลากรที่ได้รับอนุญาต
- ติดกล้องวงจรปิดในพื้นที่สำคัญ
-
การเข้าถึงทางลอจิคัล:
- ใช้ MFA สำหรับการเข้าถึงระบบและข้อมูล
- จำกัดการเชื่อมต่อจากอุปกรณ์ภายนอก
- เข้ารหัสข้อมูลทั้งขณะพักและขณะส่ง
- ติดตั้งระบบ IDS/IPS (Intrusion Detection/Prevention Systems) เพื่อตรวจจับและป้องกันการโจมตี
-
Penetration Testing:
- จำลองการโจมตีเพื่อตรวจสอบความแข็งแกร่งของระบบ
- วิเคราะห์ผลและปรับปรุงตามช่องโหว่ที่พบ
-
ตรวจสอบ Access Logs:
- ตรวจสอบบันทึกการเข้าถึงเพื่อค้นหากิจกรรมที่ผิดปกติ
- วิเคราะห์แนวโน้มการเข้าถึงเพื่อประเมินความปลอดภัย
-
ทดสอบฟังก์ชันการเข้าถึง:
- ทดสอบการเข้าถึงจากอุปกรณ์ต่าง ๆ
- ตรวจสอบสิทธิ์ของผู้ใช้
-
อบรมพนักงาน:
- จัดการฝึกอบรมเพื่อเพิ่มความรู้เกี่ยวกับการรักษาความปลอดภัยของข้อมูล
-
การพึ่งพาผู้ให้บริการคลาวด์:
- ความเสี่ยงจากการหยุดทำงานหรือการเข้าถึงข้อมูลไม่ได้
- ความเสี่ยงจากการที่ข้อมูลไม่สามารถเข้าถึงได้ในช่วงเวลาสำคัญ
-
เวลาการกู้คืน (RTO):
- ความเสี่ยงจากการที่การกู้คืนข้อมูลไม่ทันตามกำหนด
- ผลกระทบต่อการดำเนินธุรกิจหากการกู้คืนล่าช้า
-
ความปลอดภัยของข้อมูล:
- ความเสี่ยงจากการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต
-
ระบบสำรองหลายระดับ:
- สำรองข้อมูลในหลายภูมิภาคเพื่อกระจายความเสี่ยง
- ใช้ผู้ให้บริการคลาวด์หลายราย
-
การทดสอบกู้คืนข้อมูลประจำ:
- ทดสอบความสามารถในการกู้คืนข้อมูลตามเวลาที่กำหนด (RTO)
- ปรับปรุงแผนการกู้คืนตามผลลัพธ์ของการทดสอบ
-
การเข้ารหัสข้อมูล:
- เข้ารหัสข้อมูลทั้งขณะพักและขณะส่ง
- ตรวจสอบการจัดการคีย์การเข้ารหัสเพื่อป้องกันการเข้าถึงที่ไม่ได้รับอนุญาต
-
ทดสอบการกู้คืนข้อมูล:
- จำลองสถานการณ์ฉุกเฉินเพื่อทดสอบการกู้คืน
- ประเมินความสามารถในการกู้คืนตามเป้าหมาย
-
ตรวจสอบ RTO:
- ตรวจสอบเวลาการกู้คืนจริงและเปรียบเทียบกับเป้าหมาย
- ปรับปรุงกระบวนการและแผนการกู้คืนหากไม่ตรงตามเป้าหมาย
-
ตรวจสอบการเข้าถึงและความปลอดภัย:
- ตรวจสอบความเข้มงวดของการเข้ารหัส
- ตรวจสอบนโยบายการเข้าถึงข้อมูลและการจัดการ
หมายเลข | ข้อที่เลือก |
---|---|
1 | ค |
2 | ข |
3 | ข |
4 | ก |
5 | ข |
6 | ก |
7 | ก |
8 | ข |
9 | ก |
10 | ข |
11 | ก |
12 | ก |
13 | ข |
14 | ก |
15 | ก |
16 | ข |
17 | ก |
18 | ข |
19 | ก |
20 | ค |
21 | ข |
22 | ข |
23 | ข |
24 | ก |
25 | ข |
26 | ข |
27 | ข |
28 | ก |
29 | ก |
30 | ง |