ALM هسته اصلی هر چارچوب امنیتی داده در عصر دیجیتال است و عنصری است که هیچ کسب و کاری نمی تواند نسبت به آن بی توجه باشد. در واقع، کوتاهی در اقدام می تواند عواقب بسیار واقعی داشته باشد. این امر میتواند سازمان را در معرض زیانهای هنگفت نه تنها از سوی بازیگران بدی که به دنبال بهرهبرداری از اطلاعات حساس هستند، بلکه از جریمههای سنگینی که توسط قانونگذاران حفاظت از دادهها وضع میشود و آسیبهای اعتباری ناشی از عدم جلوگیری از نقض قابل اجتناب، آسیبپذیر کند.
منبع: https://www.securitysa.com/18175R
مدیریت داراییهای فناوری اطلاعات (ITAD) باید از پروتکل کاملاً تعریفشدهای از یک زنجیره مطمئن نگهداری، پاک کردن جامع دادهها و برچیدن به اجزا برای تغییر کاربری یا بازیافت یا تخریب فیزیکی کامل پیروی کند. اگرچه این یک تصور غلط رایج است که پاک کردن داده ها به سادگی حذف فایل ها یا قالب بندی مجدد یک درایو است، در حقیقت، چنین روش هایی به هیچ وجه حذف کامل داده ها را تضمین نمی کنند. باید از نرمافزار تخصصی پاکسازی دادهها استفاده شود و در صورت نیاز به تخریب، دارایی باید بطور فیزیکی از بین برود تا جایی که امکان بازیابی اطلاعات از آن وجود نداشته باشد.
علاوه بر این، گردانندگان شخص ثالث باید یک زنجیره امن و کاملاً قابل مشاهده از نگهداری دارایی را از لحظه تصاحب دارایی تا زمانی که تخریب آن کامل شده است، ارائه دهند. در حالت ایدهآل، این شامل ردیابی دارایی بلادرنگ است که در آن دارایی در هر مرحله از سفر خود اسکن میشود و وارد سیستم میشود تا زمانی که دفع ثبت شود. هنگامی که دارایی از بین رفت، باید انتظار داشته باشید که برای هر دارایی یک گواهی پاک کردن و یک گواهی نابودی دریافت کنید. پیروی از این فرآیند خطر مفقود شدن تجهیزات را کاهش می دهد و آرامش خاطر را فراهم می کند که دارایی به درستی از بین رفته است، مطابق با استانداردهای سختگیرانه حاکم بر کیفیت و اخلاق بازیافت مانند eSteward و R2.
همه داراییهای فیزیکی باید با رمز عبور محافظت شوند، ترجیحاً با سیاست تغییر اجباری رمز عبور، و زمانی که نرمافزار روی دستگاه دیگر توسط سازنده پشتیبانی نمیشود، دستگاه باید ارتقا یابد. استفاده از یک برنامه مدیریت پچ که به طور منظم هرگونه نقص امنیتی را در همه دارایی ها و هر به روز رسانی لازم برای حفظ انطباق با مقررات اسکن می کند، کلیدی است.
می توان از پیمانکاران شخص ثالث برای فرآیند دفع استفاده کرد. با این حال، باید اطمینان حاصل کنید که آنها استفاده از نرمافزار پاککننده دادهها را نشان میدهند که گواهی استاندارد NIST 800-88 را نشان میدهند، میتوانند گزارشهای حسابرسی را ارائه کنند که پاک شدن کامل دادهها را تأیید میکند و مدرکی دال بر تخریب فیزیکی یا برچیدن دارایی کافی ارائه میدهد. روشهای پاک کردن دادههای غیرمنطبق، دارایی را در برابر بازیابی دادهها آسیبپذیر میکند که به راحتی با نرمافزارهای خاص به دست میآید.
برای نصب تکلان خشانه.
امنیت اطلاعات هرگز مهمتر از این نبوده است. با افزایش مسئولیتی که بر عهده صاحبان مشاغل برای محافظت از دادههایشان است، و افزایش قوانین حفظ حریم خصوصی دادهها در سراسر جهان که جریمههای قابلتوجهی اعمال میکند، هزینههای مالی و اعتباری یک رویکرد سهلانگیز عمیق است. اما در حالی که امنیت سایبری برای C-suite مهم است، بسیاری از سازمانها هنوز یک شکاف بزرگ در وضعیت امنیتی خود دارند – اینکه چگونه داراییهای فیزیکی IT خود را در هر مرحله از چرخه حیات خود مدیریت میکنند. مدیریت چرخه عمر دارایی خوب (ALM) برای امنیت موثر داده ها اساسی است زیرا حتی بهترین سیستم امنیت سایبری نیز می تواند بیهوده باشد، اگر سخت افزار و دستگاه های خود را یکپارچه نکنید، نگهداری نکنید، و مهمتر از همه، سخت افزار و دستگاه های خود را از رده خارج نکنید.
شاید مهم ترین بخش، مرحله پایان زندگی باشد. جنایتکارانی وجود دارند که هارد دیسک های قدیمی را از محل های دفن زباله نجات می دهند یا تجهیزات IT بازیافت شده را خریداری می کنند، به قصد بازیابی اطلاعات از آنها برای منافع غیرقانونی خود. به همین دلیل، اجرای یک فرآیند واگذاری دارایی که زنجیره نگهداری را ردیابی میکند و تضمین میکند که دادهها به طور موثر از داراییهای بلااستفاده پاک میشوند، حیاتی است – این باید اولین گام در بازنشستگی هر دارایی باشد، اما آنقدرها هم ساده نیست. همانطور که بسیاری از مردم فکر می کنند
میانگین هزینه نقض داده در حال حاضر نزدیک به 50 میلیون روپیه است. و هزینه های نقض در دو سال گذشته نزدیک به 20 درصد افزایش یافته است. حملات اخیر و باجافزارهای پرمخاطب به رهبران C-suite یادآور آسیبپذیری کسبوکارشان است. حتی آنهایی که بدون شک دفاع امنیتی قوی دارند نیز می توانند نقض شوند.
به حداقل رساندن قرار گرفتن در معرض خطرات و بدهی ها مستلزم دیده شدن و کنترل بر تمام دارایی های شما، اعم از مجازی و فیزیکی است. با رونق کار از راه دور که به چالش پیگیری دستگاههایی که وارد و خارج از سازمان شما میشوند افزوده است، پیروی از بهترین شیوههای مدیریت دارایی فناوری اطلاعات بیش از هر زمان دیگری حیاتی است.
نسخه چاپگر پسند
ALM یک عنصر کلیدی امنیت داده است
شماره 8 2022 زیرساخت فناوری اطلاعات
ITAD امن چگونه به نظر می رسد
توسط تاکالان خاشانه، مدیر عامل، کوه آهنی آفریقای جنوبی.
امروزه امنیت سایبری دغدغه اصلی بسیاری از اتاقهای هیئت مدیره است، اما مدیریت هوشیارانه داراییهای فیزیکی هرگز نباید نادیده گرفته شود. پیشرفتهترین سیستم امنیت سایبری در جهان برای محافظت از دادههای شما کافی نخواهد بود، اگر سختافزاری حاوی اطلاعات حساس به دست افراد اشتباه راه پیدا کند.
نظارت مستمر، نگهداری و کاهش ریسک تمامی دارایی ها ضروری است. برای شروع، باید یک ثبت دارایی داشته باشید که هر قطعه سخت افزاری را که به سازمان شما وارد می شود، هدف آن و مسئولیت آن را مستند کند. رجیستر همچنین باید عملکرد، سلامت و حفاظت تجهیزات را کنترل کند و مطمئن شود که برنامه های امنیتی کار می کنند و به روز هستند.