NIST ออกเอกสาร SP 800-184 คู่มือแนะนำวิธีการกู้คืนระบบหลังเกิดเหตุการณ์การโจมตีไซเบอร์

สถาบันมาตรฐานและเทคโนโลยแห่งชาติสหรัฐฯ (NIST) ออกเอกสาร Special Publication 800-184 หัวข้อ “Guide for Cybersecurity Event Recovery” ซึ่งเป็นคู่มือแนะนำวิธีการกู้คืนระบบหลังเกิดเหตุการณ์การโจมตีไซเบอร์ รวม 53 หน้า ผู้ที่สนใจสามารถดาวน์โหลดไปศึกษาได้ฟรี

คู่มือ NIST SP 800-184 เป็นเอกสารที่ออกมาสนับสนุน NIST Cybersecurity Framework ซึ่งระบุแผนการรับมือภัยคุกคามไซเบอร์ไว้ 5 ขั้นตอน คือ Identify, Protect, Detect, Response และ Recover โดยคู่มือฉบับนี้จะครอบคลุมกระบวนการในขั้นตอนที่ 5 คือ Revocer ตั้งแต่การวางแผน ดำเนินการ ตรวจสอบความพร้อมของระบบหลังกู้คืน และปรับแต่งกระบวนการต่างๆ ให้ดียิ่งขึ้น นอกจากนี้ยังมีตัวอย่างแผนการกู้คืนระบบจากสถานการณ์ต่างๆ เช่น ถูกเจาะระบบเพื่อขโมยข้อมูล (Data Breach) หรือถูกมัลแวร์เข้าโจมตี เป็นต้น ที่สำคัญคือมี Checklist สำหรับให้ทีม Audit ใช้ตรวจสอบอีกด้วย

“เหตุการณ์ด้านความมั่นคงปลอดภัยไซเบอร์นับวันจะมีปริมาณเพิ่มขึ้นเรื่อยๆ องค์กรสามารถเพิ่มความคงสภาพ (Resilience) ของระบบได้โดยเพิ่มประสิทธิภาพของกระบวนการบริหารจัดการความเสี่ยง ซึ่งประกอบด้วยแผนการกู้คืนระบบอันครอบคลุม การระบุและจัดอันดับความสำคัญของทรัพยากรในองค์กรช่วยให้สามารถสร้างแผนและกรณีทดสอบได้อย่างมีประสิทธิภาพ การเตรียมการนี้ช่วยให้กู้คืนระบบจากเหตุการณ์ต่างๆ ได้อย่างรวดเร็ว และช่วยลดผลกระทบที่เกิดกับองค์กรให้เหลือน้อยที่สุด” — NIST ระบุในเอกสาร

ดาวน์โหลดคู่มือ NIST SP 800-184: Guide for Cybersecurity Event Recovery [PDF]

Credit: http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-184.pdf และ https://www.thaicert.or.th/newsbite/2016-12-28-01.html



About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

GSK ใช้ Analytic Platform หวังลดเวลาการวิจัยและพัฒนายาเหลือเพียง 2 ปี

GlaxoSmithKline (GSK) บริษัทยายักษ์ใหญ่จากอังกฤษ นำ Analytic Platform เข้ามาช่วยลดระยะเวลาในการวิจัยและพัฒนายาใหม่จาก 8 ปี เหลือเพียง 2 ปี

เตือน Z-wave Downgrade Attack อุปกรณ์ IoT กว่า 100 ล้านชิ้นเสี่ยงถูกแฮ็ก

นักวิจัยด้านความมั่นคงปลอดภัยจาก Pen Test Partners ค้นพบวิธีการโจมตีแบบ Downgrade Attack บนอุปกรณ์ IoT ที่ใช้โปรโตคอล Z-wave ซึ่งช่วยให้แฮ็กเกอร์สามารถเข้าถึงอุปกรณ์ได้โดยไม่ได้รับอนุญาตแม้ว่าจะใช้กลไกการเข้ารหัสข้อมูลก็ตาม อุปกรณ์ IoT กว่าร้อยล้านชิ้นจากหลายพันยี่ห้อตกอยู่ในความเสี่ยง