วิธีการตั้งค่าการจัดการภัยคุกคามภายในและโปรแกรมป้องกันข้อมูลสูญหาย

      บทความบล็อกนี้อ้างอิงจากหนังสืออิเล็กทรอนิกส์ของเรา: https://www.proofpoint.com/au/resources/e-books/
 ในช่วงไม่กี่ปีที่ผ่านมาเทคโนโลยีและวิธีการทำงานได้เปลี่ยนแปลงไปอย่างมากการเข้าถึงข้อมูลมากขึ้นผ่านช่องทางที่มากขึ้นและการย้ายไปใช้ระบบคลาวด์ได้เปลี่ยนลักษณะการทำงานทำให้การรักษาความปลอดภัยข้อมูลที่มีความละเอียดอ่อนมีความซับซ้อนและมีความปลอดภัยมากขึ้น
สิ่งหนึ่งที่ชัดเจนคือองค์กรต่างๆ กำลังดิ้นรนเพื่อก้าวไปสู่ความท้าทายนี้ ระหว่างปี 2020 ถึง 2022 ภัยคุกคามภายในเพิ่มขึ้นถึง 44% และค่าใช้จ่ายในการแก้ไขปัญหาเหล่านี้เพิ่มขึ้น 34% จาก 11.45 ล้านดอลลาร์เป็น 15.38 ล้านดอลลาร์
การเพิ่มขึ้นของภัยคุกคามภายในนี้เกิดจากสองปัจจัยหลัก ได้แก่
  • ทัศนวิสัยจำกัด: ทีมรักษาความปลอดภัยส่วนใหญ่ขาดวิสัยทัศน์ที่ชัดเจนเกี่ยวกับการสูญเสียข้อมูลที่เกิดจากการกระทำของผู้ใช้ พวกเขาไม่สามารถติดตามว่าข้อมูลรั่วไหลไปที่ไหน ใครเข้าถึงหรือมีกิจกรรมที่น่าสงสัยใดบ้าง สิ่งนี้เป็นจริงโดยเฉพาะอย่างยิ่งในสภาพแวดล้อมการทำงานแบบกระจายตัวและใช้คลาวด์ ซึ่งข้อมูลมักซับซ้อนและไหลผ่านหลายช่องทาง การขาดทัศนวิสัยนี้ทำให้ยากต่อการระบุและป้องกันการรั่วไหลของข้อมูลก่อนที่จะสายเกินไป
  • ขาดแคลนเครื่องมือและทรัพยากร: แม้จะรู้ว่ามีภัยคุกคามจากภายใน องค์กรจำนวนมากก็ยังขาดเครื่องมือและทรัพยากรที่เหมาะสมในการจัดการกับปัญหาเหล่านี้ เทคโนโลยี DLP และ ITM แบบเดิมอาจไม่สามารถปรับตัวเข้ากับสภาพแวดล้อมการทำงานสมัยใหม่ได้อย่างเต็มที่ ขาดฟังก์ชันการวิเคราะห์พฤติกรรมของผู้ใช้ การตรวจจับ nomalie และการป้องกันแบบละเอียดอ่อน นอกจากนี้ การขาดแคลนบุคลากรที่มีความเชี่ยวชาญด้านความปลอดภัยข้อมูลก็ยิ่งทำให้การจัดการและตอบสนองต่อภัยคุกคามจากภายในทำได้ยากขึ้น
ใช่แล้ว นั่นเป็นเหตุผลที่ Gartner มองว่าแพลตฟอร์มสำหรับการป้องกันข้อมูลสูญหายและการจัดการภัยคุกคามภายใน (DLP และ ITM) มาบรรจบกันมากขึ้น ธุรกิจต้องการเครื่องมือและกระบวนการที่สามารถให้ข้อมูลเชิงลึกตามบริบทแบบองค์รวมที่คำนึงถึงพฤติกรรมของผู้ใช้ การมุ่งเน้นที่ข้อมูลและทิศทางของข้อมูลนั้นไม่เพียงพออีกต่อไป
เพื่อป้องกันข้อมูลสูญหาย ผู้นําในอุตสาหกรรมจำเป็นต้องใช้แนวทางที่เน้นผู้คนเป็นศูนย์กลางซึ่งขยายไปไกลกว่าตัวขับเคลื่อนแบบเดิมๆ เช่น การปฏิบัติตามข้อกำหนด ในโพสต์บล็อกนี้ เราจะสำรวจพื้นฐานบางประการสำหรับการออกแบบโปรแกรม ITM และ DLP สิ่งนี้สามารถช่วยให้คุณเข้าถึงการปกป้องข้อมูลในแบบที่สร้างขึ้นสำหรับวิธีการทำงานขององค์กรสมัยใหม่

เหตุใดการปกป้องข้อมูลจึงเป็นเรื่องที่ท้าทาย                                         

ความเสี่ยงมีอยู่ได้ตลอดและซับซ้อนมากในปัจจุบัน ส่วนหนึ่งเป็นผลมาจากการเปลี่ยนแปลงที่เกิดขึ้นอย่างรวดเร็วในโลกธุรกิจและเทคโนโลยี การเปลี่ยนแปลงเหล่านี้ทำให้บริษัทต่างๆ ปกป้องข้อมูลของตนได้ยากขึ้น

ข้อมูลเพิ่มเติมเปิดให้เปิดเผยและถูกขโมย : ในขณะที่ธุรกิจต่างๆ เข้าสู่ยุคดิจิทัล ข้อมูลก็ถูกสร้างขึ้นมากขึ้นกว่าที่เคย ตามรายงาน Worldwide DataSphere Forecast ของ IDC จำนวนข้อมูลทั้งหมดที่สร้างขึ้นจะเพิ่มขึ้นสองเท่าตั้งแต่ปี 2565 ถึงปี 2569 นั่นหมายความว่าบุคคลภายในที่เป็นอันตรายจะสามารถเข้าถึงข้อมูลที่ละเอียดอ่อนมากขึ้นผ่านช่องทางต่างๆ มากขึ้น นอกจากนี้ ผู้ใช้ที่ไม่ระมัดระวังจะเปิดเผยข้อมูลโดยไม่ได้ตั้งใจได้ง่ายขึ้นอีกด้วย นอกจากนี้ ช่องว่างด้านความปลอดภัยระหว่างช่องทาง การกำหนดค่าผิดพลาด หรือการแชร์ไฟล์โดยไม่ตั้งใจ อาจทำให้ผู้โจมตีภายนอกมีโอกาสขโมยข้อมูลได้มากขึ้น
ชนิดข้อมูลใหม่ตรวจจับได้ยาก : ข้อมูลไม่ใช่แค่ปริมาณที่เพิ่มขึ้นเท่านั้น นอกจากนี้ยังมีความหลากหลายมากขึ้น ซึ่งทำให้การตรวจจับและควบคุมทำได้ยากขึ้น ด้วยเครื่องมือโปรแกรม DLP แบบเดิม ข้อมูลมักจะพอดีกับรูปแบบข้อมูลที่กำหนดไว้อย่างแน่นหนา (เช่น หมายเลขบัตรชำระเงิน) แต่ถึงอย่างนั้น มันก็สร้างผลบวกลวงมากเกินไป ปัจจุบัน ข้อมูลทางธุรกิจที่สำคัญมีความหลากหลายมากขึ้น และอาจเป็นแบบกราฟิก ตาราง หรือแม้แต่ซอร์สโค้ดเป็นต้น
ไม่มีขอบเขตการรักษาความปลอดภัยของเครือข่ายอีกต่อไป : เนื่องจากมีพนักงานและผู้รับเหมาทำงานจากระยะไกลมากขึ้น ขอบเขตการรักษาความปลอดภัยจึงเปลี่ยนจากแบบหน้าร้านเป็นแบบที่อิงตามผู้คน เพิ่มแนวทางปฏิบัติแบบผสมผสานคือการนำอุปกรณ์มาเอง (BYOD) ซึ่งทั้งส่วนบุคคลและมืออาชีพมีแนวโน้มที่จะเสี่ยงต่อความไม่ปลอดภัย และทีมรักษาความปลอดภัยก็มีความเสี่ยงมากขึ้นที่จะต้องต่อสู้ด้วย ในการสำรวจรายงาน State of the Phish ปี 2023 จาก Proofpoint ผู้ตอบแบบสำรวจ 72% กล่าวว่าพวกเขาใช้อุปกรณ์ส่วนตัวอย่างน้อย 1 เครื่องในการทำงาน
อัตราการลาออกของพนักงานสูง : การเลิกจ้างในอุตสาหกรรมเทคโนโลยีในปี 2022 และ 2023 ส่งผลให้มีพนักงานจำนวนมากลาออกและเข้าร่วมธุรกิจในอัตราที่รวดเร็ว ผลลัพธ์ที่ได้คือความเสี่ยงที่จะถูกขโมยข้อมูล การแทรกซึม และการก่อวินาศกรรมมากขึ้น ผู้นำด้านความปลอดภัยก็รู้เรื่องนี้เช่นกัน—39% ของหัวหน้าเจ้าหน้าที่รักษาความปลอดภัยข้อมูลให้คะแนนการปรับปรุงการปกป้องข้อมูลเป็นลำดับความสำคัญสูงสุดในอีกสองปีข้างหน้า
บุคลากรด้านความปลอดภัยขาดแคลน : การขาดความสามารถทำให้ทีมรักษาความปลอดภัยจำนวนมากขาดทรัพยากร และสถานการณ์มีแนวโน้มจะเลวร้ายลง ในปี 2023 ช่องว่างแรงงานด้านความปลอดภัยทางไซเบอร์พุ่งสูงสุดเป็นประวัติการณ์ โดยมีงานมากกว่าแรงงานที่มีทักษะถึง 4 ล้านตำแหน่ง

ความเเตกต่างระหว่าง DLP กับ ITM 

ความแตกต่างระหว่าง DLP และ ITM คืออะไร? ทั้ง DLP และ ITM ทำงานเพื่อป้องกันข้อมูลสูญหาย แต่พวกเขาบรรลุผลสำเร็จด้วยวิธีที่ต่างกัน
DLP ติดตามความเคลื่อนไหวและการกรองข้อมูล
DLP ตรวจสอบกิจกรรมของไฟล์และสแกนเนื้อหาเพื่อดูว่าผู้ใช้จัดการข้อมูลที่ละเอียดอ่อนตามนโยบายขององค์กรหรือไม่ DLP ถูกใช้ทั่วทั้งองค์กรโดยคํานึงถึงผู้ใช้ในชีวิตประจําวันที่มีความเสี่ยงต่ํา
ITM มุ่งเน้นไปที่พฤติกรรมของผู้ใช้
ในขณะเดียวกัน ITM จะวิเคราะห์การใช้แอปพลิเคชัน การทำงานของอินเทอร์เฟซผู้ใช้ การเข้าถึงเว็บไซต์ และการเคลื่อนไหวของไฟล์ วัตถุประสงค์คือเพื่อตรวจจับพฤติกรรมของผู้ใช้ที่มีความเสี่ยงและป้องกันข้อมูลสูญหาย การบ่อนทำลายระบบ และการละเมิดการปฏิบัติตามข้อกำหนดอื่น ๆ นอกจากนี้ยังจับภาพหน้าจอของกิจกรรมที่มีความเสี่ยงสูงเพื่อเป็นหลักฐานในกรณีที่มีการสอบสวน
ITM ใช้กับผู้ใช้ที่มีความเสี่ยง เช่น:
พนักงานที่ลาออก
ผู้ใช้ที่มีสิทธิพิเศษ
คนที่มีโอกาสถูกโจมตีมาก (VAPs)
ผู้รับเหมา
พนักงานในแผนการปฏิบัติงาน

เหตุใดโปรแกรม ITM และ DLP จึงมาบรรจบกัน

DLP และ ITM กําลังผนึกกําลังกันเพราะลักษณะของงานมีการพัฒนา เพื่อปกป้องข้อมูลในปัจจุบันคุณไม่สามารถมุ่งเน้นไปที่เนื้อหาเพียงอย่างเดียวได้ คุณต้องมองเห็นสิ่งที่คนวงในกําลังทํากับข้อมูล และคุณต้องมีกลยุทธ์ที่ชัดเจนในการป้องกันและลดความเสี่ยงต่อภัยคุกคาม

โปรแกรม ITM และ DLP ที่ทันสมัยคือ 
รับรู้เนื้อหา  เพื่อให้สามารถระบุข้อมูลที่ละเอียดอ่อนและได้รับการควบคุมได้อย่างถูกต้อง
การรับรู้ถึงพฤติกรรม  จึงสามารถระบุได้ว่าพฤติกรรมของผู้ใช้ใดที่มีความเสี่ยง ซึ่งน่าจะเป็นตัวบ่งชี้ถึงเจตนาร้าย และการเข้าถึงประเภทใดที่ผิดปกติ
ตระหนักถึงภัยคุกคาม  จึงสามารถระบุบัญชีที่ถูกบุกรุกหรือบอกเมื่อผู้ใช้ตกเป็นเหยื่อของการโจมตีแบบฟิชชิ่ง การละเมิดข้อมูลหรือมัลแวร์
การเชื่อมโยงจุดเหล่านี้สามารถให้บริบทเพิ่มเติม ปรับปรุงการตรวจสอบ และเปิดเผยเจตนา ซึ่งเป็นสิ่งที่อาจไม่ชัดเจนเสมอไปเมื่อคุณใช้เครื่องมือ DLP แบบเดิม
เสาหลักสามประการของการป้องกันข้อมูลสูญหายสมัยใหม่
6 ขั้นตอนในการสร้างโปรแกรม ITM และ DLP ที่ประสบความสำเร็จ
ในยุคดิจิทัล ข้อมูลกลายเป็นสินทรัพย์ที่มีค่ามากขึ้นเรื่อยๆ ธุรกิจต่างๆ รวบรวมข้อมูลจำนวนมากเกี่ยวกับลูกค้า พนักงาน และกระบวนการทางธุรกิจของพวกเขา ข้อมูลนี้สามารถใช้เพื่อสร้างรายได้ ปรับปรุงประสิทธิภาพ และตัดสินใจที่ดีขึ้น อย่างไรก็ตาม ข้อมูลนี้ยังถูกโจมตีจากภัยคุกคามด้านความปลอดภัยต่างๆ
โปรแกรม ITM (Information Threat Management) และ DLP (Data Loss Prevention) เป็นเครื่องมือสำคัญในการปกป้องข้อมูลขององค์กรจากภัยคุกคามเหล่านี้ โปรแกรมเหล่านี้ใช้เทคโนโลยีและกระบวนการเพื่อระบุ ป้องกัน และตอบสนองต่อภัยคุกคามด้านข้อมูล
การสร้างโปรแกรม ITM และ DLP ที่ประสบความสำเร็จนั้นต้องอาศัยการวางแผนและการดำเนินการอย่างรอบคอบ ต่อไปนี้เป็น 6 ขั้นตอนพื้นฐานที่องค์กรควรปฏิบัติตามเพื่อสร้างโปรแกรมที่มีประสิทธิภาพ
ขั้นตอนที่ 1: หาคนที่เหมาะสมกับหน้าที่
โปรแกรม ITM และ DLP ที่ประสบความสำเร็จนั้นมีการทำงานแบบข้ามสายงานโดยธรรมชาติ ขจัดไซโลแบบเดิมๆ ระหว่าง “ความปลอดภัย” (เน้นบุคลากร) และ “InfoSec” (ไอทีเน้นเครือข่าย) และดึงดูดผู้คนจากทั่วทั้งธุรกิจ รวมถึงฝ่ายกฎหมาย ทรัพยากรบุคคล การปฏิบัติตามกฎระเบียบ ผู้นำสายงานธุรกิจ ผู้บริหาร และแม้แต่คณะกรรมการบริหาร
ทุกกลุ่มควรทำงานร่วมกันเพื่อบรรลุเป้าหมายร่วมกันในการลดความเสี่ยงขององค์กร ทั้งบุคลากรด้านเทคนิคและไม่ใช่ด้านเทคนิคควรได้รับอำนาจในการสื่อสารอย่างชัดเจนเกี่ยวกับปัญหา ITM และ DLP
ขั้นตอนที่ 2: กำหนดสินทรัพย์ข้อมูล ความเสี่ยง และข้อกำหนดของโปรแกรม
ธุรกิจส่วนใหญ่มีกรณีการใช้งานที่จำกัดและจำกัดเฉพาะสำหรับการประเมินภัยคุกคาม โดยทั่วไปแล้ว พวกเขาจะเน้นเฉพาะกิจและตอบโต้ หากคุณต้องการขยายกรณีการใช้งานของคุณ จุดเริ่มต้นคือการสรุปสิ่งที่ทำให้องค์กรของคุณมีความเสี่ยงมากที่สุด
กำหนดสินทรัพย์ข้อมูล

ข้อมูลใดบ้างที่ต้องการการปกป้อง? หากคุณไม่ทราบว่าคุณมีข้อมูลที่ละเอียดอ่อนใดบ้าง คุณจะไม่สามารถรักษาความปลอดภัยได้

ระบุบุคคลภายในที่มีความเสี่ยง
ผู้บริหารระดับสูง (C-suite executives) มักเป็นเป้าหมายหลักของการโจมตีทางไซเบอร์ แต่ในหลายกรณี บุคคลอื่นๆ อาจเป็นเป้าหมายที่น่าดึงดูดกว่าสำหรับผู้ร้ายไซเบอร์การโจมตีผู้บริหารระดับสูงอาจต้องใช้เทคนิคที่ซับซ้อนและใช้เวลามาก ในขณะที่การโจมตีผู้ใช้ทั่วไปหรือผู้ดูแลระบบไอทีอาจทำได้ง่ายกว่า เนื่องจากพวกเขาอาจมีการป้องกันที่ไม่เข้มแข็งเท่าเเต่การเข้าถึงข้อมูลของผู้ดูแลระบบไอทีหรือพนักงานฝ่ายประชาสัมพันธ์อาจเปิดเผยข้อมูลลับหรือละเอียดอ่อน เช่น ข้อมูลลูกค้า แผนธุรกิจ หรือข้อมูลทางการเงิน ซึ่งสามารถนำไปขายต่อ สร้างความเสียหาย หรือใช้ในการโจมตีอื่นๆ ได้ง่ายกว่า
ข้อกำหนดการปฏิบัติตามโครงร่าง
กฎหมายและกฎการปฏิบัติตามกฎระเบียบบางประการจะปฏิบัติตามได้ดีที่สุดผ่านโปรแกรมการปกป้องข้อมูลแบบองค์รวม จากมุมมองทางกฎหมายและความเป็นส่วนตัว การใช้โปรแกรมที่ออกแบบมาอย่างดีแทนที่จะหลีกเลี่ยงเนื่องจากกลัวอุปสรรคทางกฎหมายที่อาจเกิดขึ้น
ขั้นตอนที่ 3: รวบรวมความสามารถและช่องว่างของคุณ
ก่อนที่คุณจะวางแผนโปรแกรมได้ คุณต้องเข้าใจสถานะปัจจุบันของคุณเสียก่อน สิ่งนี้เริ่มต้นด้วยการประเมินความสามารถ การลงทุน และระดับวุฒิภาวะในการป้องกันข้อมูลสูญหายในปัจจุบันของคุณอย่างมีวิจารณญาณ กระบวนการนั้นจะช่วยให้คุณตอบคำถามสำคัญเช่น:
ความสามารถทางเทคนิคและข้อจำกัดของเราคืออะไร?
จุดที่เป็นอุปสรรคหรือจุดที่ต้องเเก้ไขของเราคืออะไร?
เราจะใช้การลงทุนที่มีอยู่ให้เกิดประโยชน์สูงสุดได้อย่างไรเมื่อเราเปิดตัวโปรแกรมที่ครอบคลุมมากขึ้น
เราจำเป็นต้องมีความสามารถอื่นใดอีกเพื่อปกป้องพนักงานแบบไฮบริดของเรา?
ขั้นตอนที่ 4: วางแผนโปรแกรมของคุณ
การปกป้องข้อมูลเป็นการดำเนินการที่ซับซ้อน ดังนั้น โปรดทราบว่าอาจใช้เวลาหลายเดือนก่อนที่โปรแกรม ITM และ DLP ของคุณจะทำงานได้อย่างสมบูรณ์.
อย่างน้อยที่สุดแผนของคุณควรครอบคลุมการกํากับดูแลการตรวจสอบประวัติการฝึกอบรมการตรวจสอบกิจกรรมของผู้ใช้การจัดการข้อมูลและการตรวจสอบ.
เริ่มต้นด้วยแผนซึ่งรวมถึงนโยบายและขั้นตอนปฏิบัติที่ได้รับการสนับสนุนทางกฎหมาย องค์กรส่วนใหญ่มีทรัพยากรในการจัดการกิจกรรมที่จำเป็นเหล่านี้.
ขั้นตอนที่ 5: เผยแพร่และสร้างวงจรการตรวจสอบ
หากต้องการเริ่มต้นและดำเนินการ ให้สร้างแผนการดำเนินงานซึ่งรวมถึงเหตุการณ์สำคัญของโปรแกรม นี่คือเวลาที่คุณจะกำหนดขั้นตอนสำคัญ เช่น วิธีจัดบุคลากรในโปรแกรมของคุณ ความรับผิดชอบที่แท้จริงของสำนักงานของคุณ เมื่อคุณจะได้รับความช่วยเหลือจากผู้เชี่ยวชาญ
เพื่อให้แน่ใจว่าโปรแกรมของคุณยังคงได้รับเงินทุน คุณจะต้องประเมินตนเองอย่างมีวิสัยทัศน์เป็นครั้งคราว การตรวจสอบเป็นประจำสามารถช่วยปรับปรุงโปรแกรมของคุณได้เช่นกัน โดยทั่วไป คุณจะดำเนินการตรวจสอบในเหตุการณ์ที่กำหนดไว้ล่วงหน้า เช่น ก่อนเริ่มเหตุการณ์สำคัญของโครงการใหม่
ขั้นตอนที่ 6: ขยายขนาดเมื่อเวลาผ่านไป
ดังที่ระบุไว้ก่อนหน้านี้ ต้องใช้เวลาสำหรับโปรแกรม ITM และ DLP ส่วนใหญ่ต้องใช้เวลาจึงจะทํางานได้เต็มประสิทธิภาพ เพื่อให้การจัดการความเสี่ยงมีประสิทธิภาพคุณจะต้องบรรลุเป้าหมายเหล่านี้เมื่อโปรแกรมของคุณเติบโตเต็มที่:ประโยคเหล่านี้เป็นข้อแนะนำเจ็ดข้อสำหรับการเสริมสร้างความปลอดภัยทางไซเบอร์ภายในองค์กร
  1. ตรวจสอบประวัติทุกคน: นี่รวมถึงการตรวจสอบประวัติอาชญากรรม การศึกษา ประวัติการทำงาน และการอ้างอิง เพื่อประเมินความน่าเชื่อถือของบุคลากร
  1. เพิ่มระดับการฝึกอบรม: จัดการฝึกอบรมพนักงานเกี่ยวกับภัยคุกคามทางไซเบอร์ การระบุสัญญาณของการโจมตี และแนวทางปฏิบัติที่ดีที่สุดในการใช้เทคโนโลยีอย่างปลอดภัย
  1. ส่งเสริมความร่วมมือภายใน: กระตุ้นให้พนักงานรายงานกิจกรรมที่น่าสงสัย แบ่งปันข้อมูลด้านความปลอดภัย และทำงานร่วมกันเพื่อป้องกันภัยคุกคาม
  1. กำหนดบทบาทกำกับดูแล: แต่งตั้งเจ้าหน้าที่หรือทีมงานที่มีหน้าที่รับผิดชอบด้านความปลอดภัยไซเบอร์ และกำหนดอำนาจหน้าที่ในการตรวจสอบ แจ้งเตือน และแก้ไขปัญหา
  1. ปรับแต่งการควบคุมการเข้าถึงข้อมูล: ตรวจสอบสิทธิ์การเข้าถึงข้อมูลของพนักงานอย่างสม่ำเสมอ ยกเลิกสิทธิ์ที่ไม่จำเป็น และจำกัดการเข้าถึงข้อมูลละเอียดอ่อนเฉพาะผู้ที่ได้รับอนุญาตเท่านั้น
  1. ปรับปรุงการตรวจสอบสภาพแวดล้อม: ติดตั้งระบบตรวจสอบที่ครอบคลุมทั้งเครือข่าย ระบบไอที และอุปกรณ์ของพนักงาน เพื่อตรวจจับพฤติกรรมที่น่าสงสัยและสัญญาณของการโจมตี
  1. ปรับระบบป้องกันและแก้ไขปัญหาอัตโนมัติ: ใช้เทคโนโลยีเพื่อตรวจจับและบล็อกภัยคุกคามโดยอัตโนมัติ เพื่อลดความเสี่ยงจากการตอบสนองที่ล่าช้า
Proofpoint ช่วยได้อย่างไร
พร้อมที่จะสร้างโปรแกรมปกป้องข้อมูลของคุณเองแล้วหรือยัง? องค์กรส่วนใหญ่ไม่มีความเชี่ยวชาญด้านภัยคุกคามภายใน ดังนั้น คุณอาจต้องการขอความช่วยเหลือจากผู้เชี่ยวชาญ เช่น บริการที่มีการจัดการของ Proofpoint เราสามารถให้ข้อมูลเชิงลึกที่เป็นกลางเพื่อช่วยคุณออกแบบ นำไปใช้ และจัดการโปรแกรม ITM และ DLP ที่มีประสิทธิภาพ
เรายังนำเสนอแพลตฟอร์มการปกป้องข้อมูลชั้นนำที่เน้นผู้คนเป็นศูนย์กลางอีกด้วย Proofpoint Sigma สามารถช่วยเชื่อมโยงจุดต่างๆ ระหว่างกิจกรรมของผู้ใช้และการเคลื่อนไหวของข้อมูล เพื่อให้ทีมรักษาความปลอดภัยของคุณสามารถตอบสนองต่อการละเมิดได้ในเวลาใกล้เคียงเรียลไทม์ ช่วยปกป้องบริษัทของคุณจากการสูญหายของข้อมูล การกระทำที่เป็นอันตราย และความเสียหายต่อแบรนด์ที่เกิดจากผู้ใช้ ในขณะเดียวกันก็ช่วยคุณประหยัดทั้งเวลาและต้นทุน
สำหรับรายละเอียดเพิ่มเติมเกี่ยวกับการสร้างและการจัดการโปรแกรม DLP ของคุณ ดาวน์โหลด e-book ของเราเริ่มต้นใช้งาน DLP และ ITM คุณจะได้เรียนรู้
  • สิ่งที่ต้องใช้ในการตั้งค่าโปรแกรม ITM และ DLP
  • แนวทางปฏิบัติที่ดีที่สุดในการเริ่มต้นและปรับขนาด
  • เคล็ดลับในการวัดความสำเร็จ

 

เเหล่งอ้างอิง : https://www.proofpoint.com/au/blog

Leave a Reply

Discover more from Cyberdefense

Subscribe now to keep reading and get access to the full archive.

Continue reading