ALM یک عنصر کلیدی امنیت داده – شماره 8 2022

بهترین روش برای مراقبت از دارایی های خود

ALM هسته اصلی هر چارچوب امنیتی داده در عصر دیجیتال است و عنصری است که هیچ کسب و کاری نمی تواند نسبت به آن بی توجه باشد. در واقع، کوتاهی در اقدام می تواند عواقب بسیار واقعی داشته باشد. این امر می‌تواند سازمان را در معرض زیان‌های هنگفت نه تنها از سوی بازیگران بدی که به دنبال بهره‌برداری از اطلاعات حساس هستند، بلکه از جریمه‌های سنگینی که توسط قانون‌گذاران حفاظت از داده‌ها وضع می‌شود و آسیب‌های اعتباری ناشی از عدم جلوگیری از نقض قابل اجتناب، آسیب‌پذیر کند.



منبع: https://www.securitysa.com/18175R

مدیریت دارایی‌های فناوری اطلاعات (ITAD) باید از پروتکل کاملاً تعریف‌شده‌ای از یک زنجیره مطمئن نگهداری، پاک کردن جامع داده‌ها و برچیدن به اجزا برای تغییر کاربری یا بازیافت یا تخریب فیزیکی کامل پیروی کند. اگرچه این یک تصور غلط رایج است که پاک کردن داده ها به سادگی حذف فایل ها یا قالب بندی مجدد یک درایو است، در حقیقت، چنین روش هایی به هیچ وجه حذف کامل داده ها را تضمین نمی کنند. باید از نرم‌افزار تخصصی پاک‌سازی داده‌ها استفاده شود و در صورت نیاز به تخریب، دارایی باید بطور فیزیکی از بین برود تا جایی که امکان بازیابی اطلاعات از آن وجود نداشته باشد.

علاوه بر این، گردانندگان شخص ثالث باید یک زنجیره امن و کاملاً قابل مشاهده از نگهداری دارایی را از لحظه تصاحب دارایی تا زمانی که تخریب آن کامل شده است، ارائه دهند. در حالت ایده‌آل، این شامل ردیابی دارایی بلادرنگ است که در آن دارایی در هر مرحله از سفر خود اسکن می‌شود و وارد سیستم می‌شود تا زمانی که دفع ثبت شود. هنگامی که دارایی از بین رفت، باید انتظار داشته باشید که برای هر دارایی یک گواهی پاک کردن و یک گواهی نابودی دریافت کنید. پیروی از این فرآیند خطر مفقود شدن تجهیزات را کاهش می دهد و آرامش خاطر را فراهم می کند که دارایی به درستی از بین رفته است، مطابق با استانداردهای سختگیرانه حاکم بر کیفیت و اخلاق بازیافت مانند eSteward و R2.

همه دارایی‌های فیزیکی باید با رمز عبور محافظت شوند، ترجیحاً با سیاست تغییر اجباری رمز عبور، و زمانی که نرم‌افزار روی دستگاه دیگر توسط سازنده پشتیبانی نمی‌شود، دستگاه باید ارتقا یابد. استفاده از یک برنامه مدیریت پچ که به طور منظم هرگونه نقص امنیتی را در همه دارایی ها و هر به روز رسانی لازم برای حفظ انطباق با مقررات اسکن می کند، کلیدی است.

می توان از پیمانکاران شخص ثالث برای فرآیند دفع استفاده کرد. با این حال، باید اطمینان حاصل کنید که آنها استفاده از نرم‌افزار پاک‌کننده داده‌ها را نشان می‌دهند که گواهی استاندارد NIST 800-88 را نشان می‌دهند، می‌توانند گزارش‌های حسابرسی را ارائه کنند که پاک شدن کامل داده‌ها را تأیید می‌کند و مدرکی دال بر تخریب فیزیکی یا برچیدن دارایی کافی ارائه می‌دهد. روش‌های پاک کردن داده‌های غیرمنطبق، دارایی را در برابر بازیابی داده‌ها آسیب‌پذیر می‌کند که به راحتی با نرم‌افزارهای خاص به دست می‌آید.

برای نصب تکلان خشانه.

امنیت اطلاعات هرگز مهمتر از این نبوده است. با افزایش مسئولیتی که بر عهده صاحبان مشاغل برای محافظت از داده‌هایشان است، و افزایش قوانین حفظ حریم خصوصی داده‌ها در سراسر جهان که جریمه‌های قابل‌توجهی اعمال می‌کند، هزینه‌های مالی و اعتباری یک رویکرد سهل‌انگیز عمیق است. اما در حالی که امنیت سایبری برای C-suite مهم است، بسیاری از سازمان‌ها هنوز یک شکاف بزرگ در وضعیت امنیتی خود دارند – اینکه چگونه دارایی‌های فیزیکی IT خود را در هر مرحله از چرخه حیات خود مدیریت می‌کنند. مدیریت چرخه عمر دارایی خوب (ALM) برای امنیت موثر داده ها اساسی است زیرا حتی بهترین سیستم امنیت سایبری نیز می تواند بیهوده باشد، اگر سخت افزار و دستگاه های خود را یکپارچه نکنید، نگهداری نکنید، و مهمتر از همه، سخت افزار و دستگاه های خود را از رده خارج نکنید.

شاید مهم ترین بخش، مرحله پایان زندگی باشد. جنایتکارانی وجود دارند که هارد دیسک های قدیمی را از محل های دفن زباله نجات می دهند یا تجهیزات IT بازیافت شده را خریداری می کنند، به قصد بازیابی اطلاعات از آنها برای منافع غیرقانونی خود. به همین دلیل، اجرای یک فرآیند واگذاری دارایی که زنجیره نگهداری را ردیابی می‌کند و تضمین می‌کند که داده‌ها به طور موثر از دارایی‌های بلااستفاده پاک می‌شوند، حیاتی است – این باید اولین گام در بازنشستگی هر دارایی باشد، اما آنقدرها هم ساده نیست. همانطور که بسیاری از مردم فکر می کنند

میانگین هزینه نقض داده در حال حاضر نزدیک به 50 میلیون روپیه است. و هزینه های نقض در دو سال گذشته نزدیک به 20 درصد افزایش یافته است. حملات اخیر و باج‌افزارهای پرمخاطب به رهبران C-suite یادآور آسیب‌پذیری کسب‌وکارشان است. حتی آنهایی که بدون شک دفاع امنیتی قوی دارند نیز می توانند نقض شوند.

به حداقل رساندن قرار گرفتن در معرض خطرات و بدهی ها مستلزم دیده شدن و کنترل بر تمام دارایی های شما، اعم از مجازی و فیزیکی است. با رونق کار از راه دور که به چالش پیگیری دستگاه‌هایی که وارد و خارج از سازمان شما می‌شوند افزوده است، پیروی از بهترین شیوه‌های مدیریت دارایی فناوری اطلاعات بیش از هر زمان دیگری حیاتی است.

ALM یک عنصر کلیدی امنیت داده است

شماره 8 2022 زیرساخت فناوری اطلاعات

ITAD امن چگونه به نظر می رسد

توسط تاکالان خاشانه، مدیر عامل، کوه آهنی آفریقای جنوبی.

امروزه امنیت سایبری دغدغه اصلی بسیاری از اتاق‌های هیئت مدیره است، اما مدیریت هوشیارانه دارایی‌های فیزیکی هرگز نباید نادیده گرفته شود. پیشرفته‌ترین سیستم امنیت سایبری در جهان برای محافظت از داده‌های شما کافی نخواهد بود، اگر سخت‌افزاری حاوی اطلاعات حساس به دست افراد اشتباه راه پیدا کند.

نظارت مستمر، نگهداری و کاهش ریسک تمامی دارایی ها ضروری است. برای شروع، باید یک ثبت دارایی داشته باشید که هر قطعه سخت افزاری را که به سازمان شما وارد می شود، هدف آن و مسئولیت آن را مستند کند. رجیستر همچنین باید عملکرد، سلامت و حفاظت تجهیزات را کنترل کند و مطمئن شود که برنامه های امنیتی کار می کنند و به روز هستند.