ISO 27002 ภายใต้ “แพลตฟอร์ม BeyondTrust”

BeyondTrust

ISO 27002 ภายใต้ “แพลตฟอร์ม BeyondTrust”

ISO 27002 ภายใต้ “แพลตฟอร์ม BeyondTrust”

ISO 27002 Security Framework with Privileged and Vulnerability Management

 

 

ISO (International Organization for Standardization)

 

 

    • มักเคยคุ้นหูกันเป็นอย่างดีกับมาตรฐาน ISO ที่ซึ่งทำหน้าที่เป็นมาตรฐานสากล (แต่จะมีกรอบย่อยมากมายในการควบคุม) ไม่ว่าจะเป็นในภาคอุตสาหกรรม และองค์กรทั่วไป ตัวอย่างเช่น “มาตรฐานด้านการผลิตในโรงงานอุตสาหกรรมแบบ ISO 9000” โดยมาตรฐานด้านความปลอดภัยและการบริการจัดการความเสี่ยงในโลกไซเบอร์จะถูกควบคุมอยู่ในหมวด ISO 27000

 

    • แน่นอนว่าองค์กรจะสามารถนำกรอบ ISP เพื่อไปปรับปรุง และดำเนินการเกี่ยวกับความปลอดภัยให้ได้มากยิ่งขึ้น ตามมาตรฐานสากล

 

    • กรอบการทำงานในลักษณะนี้ เหมาะสมกับองค์กรประเภทใด ? ไม่ว่าจะเป็นองค์กรใดๆ ทั้งภาครัฐและภาคเอกชนก็สามารถใช้กรอบนี้ในการจัดการด้านความปลอดภัยได้ทั้งสิ้น

 

 

การบริหารจัดการในรูปแบบนี้จะสามารถช่วยสร้างกรอบการปฏิบัติที่พิเศษ และเป็นไปตามข้อกำหนด ISO 27002 ได้อย่างไร ?

 

การจัดการสิทธิในการเข้าถึงข้อมูล และการสร้างกรอบการทำงานบนโลกไซเบอร์จะมีบทบาทสำคัญเป็นอย่างมากในการจัดการกับช่องโหว่ที่มีโอกาสจะเกิดขึ้นภายในองค์กรตาม “มาตรฐาน ISO 27002” Solution BeyoundTrust มีส่วนสำคัญในการตอบสนองให้เป็นไปตามกฎควบคุม 12 ข้อ หมวดการควบคุมความภัย 29 จุด และการควบคุมความปลอดภัยตามมาตรฐาน 74 ข้อ โดยสามารถสรุปได้ดังนี้

 

6 – Organization of Information Security: สามารถระบุเนื้อหาและนโยบายทางด้านความปลอดภัย รวมไปถึงการกำหนดสิทธิการเข้าถึงและบทบาทข้อผู้มีส่วนได้ส่วนเสียภายในองค์กร ที่สามารถกำกับดูแลภายใต้ “แพลตฟอร์ม BeyondTrust”

 

8 – Asset Management: วางแผนและจัดเตรียมตำแหน่งข้อมูลส่วนกลาง สำหรับชี้แจ้งรายละเอียดเกี่ยวกับพฤติกรรมของภัยคุกคามหรือมัลแวร์ ที่เกิดขึ้นกับการงานบนซอฟต์แวร์และกิจกรรมต่างๆ

 

9 – Access Control: จุดควบคุมภายใต้นโยบายการควบคุม และการจัดการการเข้าถึงข้อมูลภายในองค์กร และความรับผิดของผู้ใช้งาน ในการเข้าถึงแต่ละส่วน ซึ่งจะมีลักษณะเช่นเดียวกันไม่ว่าจะเป็นในส่วนของ “เครือข่ายระบบปฏิบัติการและการเข้าถึงแอพพลิเคชัน”

 

10 – Cryptography: เปิดการสแกนข้อมูลและรายงานจุดอ่อนที่เสี่ยงต่อการโดนคุกคาม ซึ่งจะมีโอกาสทำให้องค์กรสูญเสียข้อมูลที่สำคัญ ไม่ว่าจะเป็นข้อมูลด้านบุคลากร หรือรหัสลับต่างๆ

 

11 – Physical Environment Security: ประเมินจุดอ่อนที่เกิดขึ้น และกำหนดค่าให้ชัดเจนเพื่อสร้างเกราะความปลอดภัยให้ได้มากที่สุด รวมไปถึงความสามารถในการประเมินการตั้งค่าส่วนต่างๆภายในองค์กรว่ามีความปลอดภัยในระดับสูงแล้วหรือยัง ซึ่งจะมีผลต่ออุปกรณ์ในเครือข่าย และอุปกรณ์ที่ต่อพ่วงทั้งหมด

 

12 – Operations Security: แพลตฟอร์ม BeyondTrust จะทำการประเมินความเสี่ยงไม่จะเป็น Virus หรือ Malware รวมไปถึงภัยคุกคามอีกหลายๆชนิด ซึ่งจะช่วยให้องค์กรสามารถรับรู้ถึงความเสี่ยงที่จะเกิดขึ้น รวมไปถึงการเตรียมตัวป้องกัน

 

13 – Communications Security: รวมช่องโหว่และการควบคุม เพื่อสร้างกรอบการทำงานให้ชัดเจน เพื่อง่ายต่อการตรวจสอบความปลอดภัยให้กับเครือข่าย

 

14 – System Acquisition, Development and Maintenance: สนับสนุนแนวทางปฏิบัติที่ดีที่สุดสำหรับการรักษาความปลอดภัย “การวิเคราะห์ข้อมูล” และ “การกำหนดกระบวนการภายในองค์กร”

 

15 – Supplier Relationships: จัดเก็บข้อมูลจากการประเมินความเสี่ยงต่างๆ รวมรวบไว้ตามข้อกำหนด

 

16 – Information Security Incident Management: กำหนดเหตุการณ์สำคัญรวมไปถึงเหตุการณ์ที่เกิดขึ้นให้กับทีมดูแลข้อมูล ที่เหมาะสมสำหรับการบังคับใช้ความรับผิดชอบและบทบาทด้านความปลอดภัยในโลกไซเบอร์ ข้อมูลนี้สามารถส่งต่อไปยังโซลูชั่น SIEM เพื่อยกระดับความปลอดภัยในส่วนอื่นได้อีกด้วย

 

17 – Information Security Aspects of Business Continuity Management: คำแนะนำและระบบสนับสนุนการติดตั้ง แผนกู้คืนข้อมูลด้านความปลอดภัยบนโลกไซเบอร์

 

18 – Compliance: สร้างข้อบังคับและการอนุญาตเพื่อเข้าถึงข้อมูล ให้สามารถนำไปใช้ได้ตามข้อกำหนดทางกฎหมาย ข้อบังคับตามกรอบทำงาน รวบรวมและจัดเก็บข้อมูลทั้งหมดอย่างปลอดภัย

 

จากข้อสรุป แพลตฟอร์ม “BeyondTrust” ถือเป็น Solution ที่จะสามารถเชื่อมโยงเข้ากับ ISO 27002 ได้เป็นอย่างดี จึงไม่แปลกใจเลยที่มีผู้ใช้หลายพันองค์กรทั่วโลก เลือกใช้ระบบนี้กันอย่างแพร่หลาย แล้วคุณละพร้อมแล้วหรือยังกับการสร้างความปลอดภัยบนเครือข่ายให้สอดคล้องไปกับมาตรฐานสากล ISO 27002

 

 

Reference : www.beyondtrust.com/blog/adhering-iso-27002-security-framework-privileged-vulnerability-management/

 

 

 

 

 

Monster Connect