តើខ្ញុំបារម្ភអ្វី? នោះអាចជាការឆ្លើយតបរបស់ប្រតិបត្តិករក្រុមហ៊ុនផលិតដំណាំពិសេសមួយចំនួន រួមទាំងម្ចាស់កសិដ្ឋាន និងអ្នកគ្រប់គ្រងផងដែរ នៅពេលដែលប្រធានបទនេះប្រែទៅជាហានិភ័យសុវត្ថិភាពតាមអ៊ីនធឺណិតដែលប៉ះពាល់ដល់ប្រតិបត្តិការកសិកម្ម។
ឧស្សាហកម្មកសិកម្មអស់រយៈពេលជាយូរមកហើយត្រូវបានចាត់ទុកថាជាហានិភ័យទាបពីការវាយប្រហារតាមអ៊ីនធឺណិតដែលមានសក្តានុពល។ ទោះជាយ៉ាងណាក៏ដោយ ជាមួយនឹងកសិដ្ឋាន និងរោងចក្រកែច្នៃអាហារកាន់តែច្រើនឡើង ដោយទទួលយកបច្ចេកវិទ្យាថ្មីៗ ដើម្បីសម្រួលផលិតកម្ម និងរួមបញ្ចូលជាមួយសេវាកម្មខ្សែសង្វាក់ផ្គត់ផ្គង់ ឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិតកំពុងក្លាយជាការគំរាមកំហែងធ្ងន់ធ្ងរកាន់តែខ្លាំងឡើងចំពោះអាជីវកម្មកសិ។ ចំនួននៃការវាយប្រហារកំពុងកើនឡើង។
វាច្បាស់ណាស់ថាអាជីវកម្មជាច្រើន រួមទាំងអង្គភាពកសិដ្ឋានគ្រប់ទំហំ មានបញ្ហាជាមួយនឹងការផ្ទុក និងការគ្រប់គ្រងព័ត៌មានដែលអាចកំណត់អត្តសញ្ញាណផ្ទាល់ខ្លួន (PII)។ ទោះជាយ៉ាងណាក៏ដោយ ការជំរុញវប្បធម៌ដែល PII ត្រូវបានការពារ និងគ្រប់គ្រងប្រកបដោយប្រសិទ្ធភាព គួរតែជាការអនុវត្តល្អបំផុតសម្រាប់អាជីវកម្មទំនើប។
លោក Greg Gatzke បាននិយាយថា "រាល់ក្រុមហ៊ុន ag គឺពឹងផ្អែកលើបច្ចេកវិទ្យា" ។ “បច្ចេកវិទ្យាអាចត្រូវបានប្រើប្រាស់ដើម្បីទទួលបានអត្ថប្រយោជន៍ប្រកួតប្រជែងសម្រាប់ស្ថាប័នរបស់អ្នក ប៉ុន្តែវាក៏អាចបង្ហាញពីហានិភ័យដោយមិនមានមូលដ្ឋានគ្រឹះនៃសុវត្ថិភាព ការថែទាំ និងការគាំទ្រ។ ត្រូវប្រាកដថាក្រុមហ៊ុន និងអ្នកផ្គត់ផ្គង់របស់អ្នកមានការការពារ និងដំណើរការត្រឹមត្រូវ ដើម្បីធានាថាយើងអាចបន្តផលិតអាហារដែលអាមេរិកត្រូវការ។
Gatzke គឺជាប្រធានក្រុមហ៊ុន ZAG Technical Services ដែលជាក្រុមហ៊ុនផ្តល់ប្រឹក្សាផ្នែក IT ដែលទទួលបានពានរង្វាន់ និងអ្នកផ្តល់សេវាគ្រប់គ្រងដែលមានមូលដ្ឋាននៅ San Jose និង Salinas រដ្ឋ California ក៏ដូចជា Boise រដ្ឋ Idaho ។ Gatzke បានបង្កើត ZAG កាលពី 22 ឆ្នាំមុន ដោយអំពាវនាវឱ្យមានបទពិសោធន៍យ៉ាងទូលំទូលាយរបស់គាត់ជាមួយសាជីវកម្មផលិតកម្មអវកាស និងអ្នកម៉ៅការការពារ McDonald Douglas និងជាអ្នកប្រឹក្សាជាមួយបណ្តាញបច្ចេកវិទ្យាក្រុម។ Gatzke មាន MBA ពីសាកលវិទ្យាល័យ Pepperdine ។
សាវតារបស់ Gatzke ក្នុងការធ្វើកសិកម្មនៅ Wisconsin បានរួមចំណែកក្នុងការបង្កើតជំនាញជាក់លាក់របស់ ZAG នៅក្នុងវិស័យកសិពាណិជ្ជកម្ម និងផលិតផលស្រស់។ ZAG ពិគ្រោះជាមួយអង្គការនានាដើម្បីផ្តល់នូវស្ថាបត្យកម្មកម្រិតខ្ពស់នៅក្នុងតំបន់ដូចជា cloud computing និម្មិត និងការគ្រប់គ្រងប្រព័ន្ធ ក៏ដូចជាភាពទូលំទូលាយនៃសេវាកម្មដែលបានគ្រប់គ្រង។
ការវិនិយោគសុវត្ថិភាពចាំបាច់
លោក Gatzke បានប្រាប់ព័ត៌មានអ្នកដាំបន្លែថា "កសិកម្មគឺជាឧស្សាហកម្មដែលរកប្រាក់ចំណេញលើចំណុចទសភាគ" ។ “វាដំណើរការលើបរិមាណខ្ពស់ រឹមទាប។ វាមិនល្អសម្រាប់សុវត្ថិភាព IT ទេ។ ប៉ុន្តែពួកគេពឹងផ្អែកលើប្រព័ន្ធទាំងនេះដូចជាត្រាក់ទ័រ។ (ប្រតិបត្តិករកសិកម្ម) ត្រូវតែមានភាពចាស់ទុំនៅពេលនិយាយអំពីផលប៉ះពាល់បច្ចេកវិទ្យា។
លោក Gatzke បាននិយាយថា "យើងធ្វើការជាមួយក្រុមហ៊ុនលើផ្នែកសំខាន់ពីរ - របៀបការពារឧក្រិដ្ឋជន និងរបៀបដើម្បីសង្គ្រោះនៅពេលដែលពួកគេចូល" ។ "មានរឿងជាច្រើនដែលយើងអាចធ្វើបាន ដែលមិនថ្លៃពេក។"
ការវាយប្រហារដោយ Ransomware ផ្តោតលើវិស័យម្ហូបអាហារ និងកសិកម្មរំខានដល់ប្រតិបត្តិការ បណ្តាលឱ្យមានការខាតបង់ផ្នែកហិរញ្ញវត្ថុ និងជះឥទ្ធិពលអវិជ្ជមានដល់ខ្សែសង្វាក់ផ្គត់ផ្គង់អាហារ។ Ransomware អាចជះឥទ្ធិពលដល់អាជីវកម្មទូទាំងវិស័យ ចាប់ពីកសិដ្ឋានតូចៗ រហូតដល់អ្នកផលិតធំ អ្នកកែច្នៃ និងក្រុមហ៊ុនផលិត និងទីផ្សារ និងភោជនីយដ្ឋាន។ អាជីវកម្មម្ហូបអាហារ និងកសិកម្មដែលរងគ្រោះដោយមេរោគ ransomware ទទួលរងការបាត់បង់ផ្នែកហិរញ្ញវត្ថុយ៉ាងសំខាន់ដែលបណ្តាលមកពីការបង់ប្រាក់លោះ ការបាត់បង់ផលិតភាព និងការចំណាយលើការជួសជុល។
លោក Gatzke និយាយអំពីវិស័យដែលងាយរងគ្រោះបំផុតមួយក្នុងពិភព AG ថា "អ្នកកែច្នៃ (អាហារ) ទាំងអស់គឺជាក្រុមហ៊ុនបច្ចេកវិទ្យា" ។ "អ្នកមិនអាចបោះពុម្ពស្លាកនៅលើកំណត់ចំណាំ Post-it បានទេ។"
ក្រុមហ៊ុនក៏អាចជួបប្រទះនឹងការបាត់បង់ព័ត៌មានដែលមានកម្មសិទ្ធិ និង PII ហើយអាចទទួលរងការខូចខាតកេរ្តិ៍ឈ្មោះដែលបណ្តាលមកពីការវាយប្រហារ ransomware ។
អនុវត្តតាមមូលដ្ឋាន
លោក Gatzke បាននិយាយថា "មានតម្រូវការនៅទូទាំងអាជីវកម្មកសិឧស្សាហកម្ម ដើម្បីបង្កើតស្តង់ដារសុវត្ថិភាពមូលដ្ឋានអប្បបរមា ដើម្បីពង្រឹងប្រព័ន្ធបច្ចេកវិទ្យា"។
“ការវាយប្រហារ ransomware នាពេលថ្មីៗនេះ ទៅលើ Colonial Pipeline និង JBS បានប៉ះពាល់ដល់ខ្សែសង្វាក់ផ្គត់ផ្គង់ និងអ្នកប្រើប្រាស់ដោយផ្ទាល់ ដោយបញ្ជាក់ពីហានិភ័យដែលការវាយប្រហារតាមអ៊ីនធឺណិតទាំងនេះនាំមក។ មានតំរូវការនៅទូទាំងអាជីវកម្មកសិផល ដើម្បីបង្កើតស្តង់ដារសុវត្ថិភាពមូលដ្ឋានអប្បបរមា ដើម្បីពង្រឹងប្រព័ន្ធបច្ចេកវិទ្យា។
យ៉ាងហោចណាស់ Gatzke បាននិយាយនៅក្នុងជួរឈរដែលគាត់បានសរសេរសម្រាប់ Western Growers ក្រុមហ៊ុនត្រូវ៖
1. អនុវត្តស្តង់ដារសុវត្ថិភាព។
ដំណោះស្រាយសុវត្ថិភាពដែលការពារបណ្តាញរបស់ស្ថាប័ន ដូចជាប្រព័ន្ធកំចាត់មេរោគ និងជញ្ជាំងភ្លើងកម្រិតខ្ពស់ រួមជាមួយនឹងការធ្វើបច្ចុប្បន្នភាពកម្មវិធីដែលកំពុងបន្ត និងការធ្វើតេស្តភាពងាយរងគ្រោះ គឺជាធាតុចាំបាច់នៃយុទ្ធសាស្ត្រសុវត្ថិភាពរបស់ក្រុមហ៊ុន។ អង្គការក៏ត្រូវតែទាមទារការផ្ទៀងផ្ទាត់ពហុកត្តា (MFA) សម្រាប់ការចូលប្រើពីចម្ងាយ និងអ៊ីមែលទាំងអស់។ MFA គឺជាដំណើរការដែលផ្ទៀងផ្ទាត់អត្តសញ្ញាណរបស់បុគ្គលម្នាក់តាមរយៈវិធីសាស្រ្តពីរ ឬច្រើន មុនពេលអនុញ្ញាតឱ្យចូលប្រើកម្មវិធី ឬគណនីជាក់លាក់។ ការអនុវត្ត MFA មិនមែនជាការភ័ន្តច្រឡំនោះទេ ប៉ុន្តែវាគឺជាជំហានសំខាន់មួយក្នុងការពង្រឹងឥរិយាបថសុវត្ថិភាពរបស់ស្ថាប័នមួយ។
2. អាចងើបឡើងវិញបានលឿន។
អង្គការត្រូវតែរៀបចំផែនការសម្រាប់អាក្រក់បំផុត និងអាចងើបឡើងវិញបានយ៉ាងឆាប់រហ័ស។ ប្រសិនបើឧក្រិដ្ឋជនអាចចូលប្រើបណ្តាញរបស់អ្នក តើពួកគេអាចបំផ្លាញការបម្រុងទុករបស់អ្នកបានទេ? ជារឿយៗពួកគេនឹងជោគជ័យ។ ពួកគេត្រូវតែត្រូវបានការពារ។ ស្ថាប័នត្រូវតែមានកន្លែងផ្ទុកកម្រិតខ្ពស់ដែលអនុញ្ញាតឱ្យពួកគេប្រើរូបថតដើម្បីសង្គ្រោះភ្លាមៗ។
3. ត្រូវប្រាកដថាផ្ទៃតុរបស់អ្នកត្រូវបានការពារ។
មនុស្ស IT ច្រើនពេកគិតអំពីការស្ដារម៉ាស៊ីនមេនៅក្នុងមជ្ឈមណ្ឌលទិន្នន័យ។ វាជាកន្លែងសុខស្រួលរបស់យើង។ សួរពួកគេពីរបៀបដែលពួកគេនឹងងើបឡើងវិញ ប្រសិនបើកុំព្យូទ័រទាំងអស់ត្រូវបានអ៊ិនគ្រីប។ នេះអាចសំខាន់ជាងការបាត់បង់ម៉ាស៊ីនមេ។
4. មានផែនការសង្គ្រោះគ្រោះមហន្តរាយជាផ្លូវការ ការសង្គ្រោះឧប្បត្តិហេតុ និងផែនការបន្តអាជីវកម្ម។
IT ត្រូវតែមានផែនការសង្គ្រោះគ្រោះមហន្តរាយជាផ្លូវការ ដែលពន្យល់ពីរបៀបដែលពួកគេនឹងស្ដារប្រព័ន្ធឡើងវិញ ប្រសិនបើគ្រោះមហន្តរាយកើតឡើង។ នៅក្នុងគ្រោះមហន្តរាយ អាជីវកម្មទាំងមូលត្រូវតែដឹងពីរបៀបឆ្លើយតប។
ផែនការឆ្លើយតបឧប្បត្តិហេតុ (IR) មានសារៈសំខាន់ណាស់ក្នុងការណែនាំ៖
- របៀបដែលទំនាក់ទំនងនឹងកើតឡើងនៅទូទាំងក្រុមហ៊ុននៅពេលដែលប្រព័ន្ធធ្លាក់ចុះ។
- តើថ្លៃលោះនឹងត្រូវបង់ទេ?
- របៀបដែលព្រឹត្តិការណ៍នេះនឹងត្រូវបានទាក់ទងទៅកាន់អតិថិជន និងអ្នកលក់។
- នៅពេលណា និងប្រសិនបើការអនុវត្តច្បាប់ ការធានារ៉ាប់រង និងភ្នាក់ងារផ្សេងទៀតនឹងត្រូវបានចូលរួម។
ជាចុងក្រោយ ផែនការបន្តអាជីវកម្មត្រូវតែត្រូវបានបង្កើតឡើង ដើម្បីណែនាំអាជីវកម្មអំពីប្រតិបត្តិការនៅក្នុងគ្រោះមហន្តរាយ។ នេះរួមបញ្ចូលទាំងសំណួរដូចជា៖
- តើផលិតផលនឹងត្រូវបានផលិតដោយរបៀបណាដោយគ្មានកុំព្យូទ័រ?
- តើការបញ្ជាទិញនឹងត្រូវទាក់ទងយ៉ាងដូចម្តេច?
- តើផលិតផលនឹងត្រូវជ្រើសរើស ដាក់ស្លាក និងដឹកជញ្ជូនដោយរបៀបណា?
ផែនការ IR គឺមិនមែនសម្រាប់ IT; វាពាក់ព័ន្ធនឹងអង្គការទាំងមូល ហើយជាគន្លឹះនៃលទ្ធផលជោគជ័យ ប្រសិនបើមានការឈ្លានពានកើតឡើង។
5. កំណត់ថាតើអ្នកផ្គត់ផ្គង់បង្កហានិភ័យដែរឬទេ។
សុភាសិតចាស់គឺថា អង្គការខ្លាំងដូចតំណខ្សោយបំផុតរបស់ពួកគេ។ ការពិតថ្មីគឺថាពួកគេខ្លាំងដូចអ្នកផ្គត់ផ្គង់ខ្សោយបំផុតរបស់ពួកគេ។ ប្រសិនបើអ្នកផ្គត់ផ្គង់របស់អ្នកត្រូវបានសម្របសម្រួល និងមិនអាចដឹកជញ្ជូនបាន អង្គភាពរបស់អ្នកអាចត្រូវបានបិទ។ ក្រុមហ៊ុនគួរតែគ្រប់គ្រងអ្នកផ្គត់ផ្គង់របស់ពួកគេដើម្បីធានាថាពួកគេមានការការពារនៅនឹងកន្លែង ហើយថាពួកគេមានសុវត្ថិភាព។ ឧទាហរណ៍នៃការការពារទាំងនេះរួមមានវិធីសាស្ត្រចូលប្រើពីចម្ងាយដែលមានសុវត្ថិភាព វត្តមានអ៊ីនធឺណិតសុវត្ថិភាព ការការពារអ៊ីមែលដើម្បីបញ្ឈប់ការវាយប្រហារដោយបន្លំ និងធានាថាពួកគេមិនមានការលាតត្រដាងការចូល/ពាក្យសម្ងាត់នៅលើ DarkWeb ទេ។
6. រក្សាការប្រុងប្រយ័ត្ន។
គ្រប់ក្រុមហ៊ុន AG គឺពឹងផ្អែកលើបច្ចេកវិទ្យា។ បច្ចេកវិទ្យាអាចត្រូវបានប្រើដើម្បីទទួលបានអត្ថប្រយោជន៍ប្រកួតប្រជែងសម្រាប់ស្ថាប័នរបស់អ្នក ប៉ុន្តែវាក៏អាចបង្ហាញពីហានិភ័យដោយគ្មានមូលដ្ឋាននៃសុវត្ថិភាព ការថែទាំ និងការគាំទ្រ។ ត្រូវប្រាកដថាក្រុមហ៊ុន និងអ្នកផ្គត់ផ្គង់របស់អ្នកមានការការពារ និងដំណើរការត្រឹមត្រូវ ដើម្បីធានាថាយើងអាចបន្តផលិតអាហារដែលអាមេរិកត្រូវការ។
- លោក Gary Pullano, កម្មវិធីនិពន្ធ