โลกธุรกิจกำลังเปลี่ยนแปลงอย่างรวดเร็วและมีการขับเคลื่อนด้วยข้อมูลและมีความก้าวหน้าทางเทคโนโลยีมากขึ้น ไม่ว่าจะเป็นฮาร์ดแวร์หรือซอฟต์แวร์ องค์กรต่างๆ จะต้องใช้ประโยชน์จากเทคโนโลยีสารสนเทศเพื่อปรับปรุงประสิทธิภาพการดำเนินงาน รวบรวมข้อมูลเพิ่มเติมสำหรับการวิเคราะห์ และเสริมศักยภาพพนักงานของตน
มาตรฐานอุตสาหกรรมและข้อบังคับใหม่เกี่ยวกับข้อมูลและความปลอดภัยทางไซเบอร์ทำให้การปฏิบัติตามกฎระเบียบมีความท้าทายมากขึ้นสำหรับองค์กรอย่างไรก็ตามการปฏิบัติตามความปลอดภัยทางไซเบอร์เป็นแรงผลักดันที่อยู่เบื้องหลังความสำเร็จขององค์กรใด ๆการปฏิบัติตามกฎระเบียบไม่ได้เป็นเพียงช่องทำเครื่องหมายสำหรับกฎระเบียบของรัฐบาล แต่ยังเป็นวิธีที่เป็นทางการในการปกป้ององค์กรของคุณจากการโจมตีทางไซเบอร์เช่นการปฏิเสธการบริการแบบกระจาย (DDOS) ฟิชชิ่ง มัลแวร์,แรนซัมแวร์และอื่น ๆ.
ด้านล่างนี้เป็นคู่มือเชิงลึกที่สรุปการปฏิบัติตามความปลอดภัยทางไซเบอร์ข้อกำหนดข้อกำหนดการปฏิบัติตามที่ส่งผลกระทบต่อภาคส่วนของคุณวิธีเริ่มต้นด้วยโปรแกรมการปฏิบัติตามกฎระเบียบและอื่น ๆ
การปฏิบัติตามข้อกำหนดด้านความปลอดภัยทางไซเบอร์คืออะไร?
องค์กรใด ๆ ที่ทำงานกับข้อมูลซึ่งเป็นส่วนใหญ่ของพวกเขาหรือที่มีขอบที่สัมผัสทางอินเทอร์เน็ตจะต้องให้ความสำคัญกับการรักษาความปลอดภัยทางไซเบอร์อย่างจริงจังการเข้าถึงข้อมูลและย้ายจากที่หนึ่งไปยังอีกที่หนึ่งทำให้องค์กรตกอยู่ในความเสี่ยงและทำให้พวกเขาเสี่ยงต่อการโจมตีทางไซเบอร์ที่อาจเกิดขึ้น
ที่สำคัญของมันการปฏิบัติตามความปลอดภัยทางไซเบอร์หมายถึงการปฏิบัติตามมาตรฐานและข้อกำหนดด้านกฎระเบียบที่กำหนดโดยหน่วยงานกฎหมายหรือหน่วยงานบางกลุ่มองค์กรจะต้องบรรลุการปฏิบัติตามโดย สร้างการควบคุมตามความเสี่ยงที่ปกป้องความลับความซื่อสัตย์และความพร้อมใช้งาน (CIA) ของข้อมูลข้อมูลจะต้องได้รับการปกป้องไม่ว่าจะจัดเก็บประมวลผลรวมหรือถ่ายโอน
การปฏิบัติตามข้อกำหนดด้านความปลอดภัยทางไซเบอร์ถือเป็นความท้าทายที่สำคัญสำหรับองค์กรต่างๆ เนื่องจากมาตรฐานและข้อกำหนดอุตสาหกรรมสามารถทับซ้อนกัน นำไปสู่ความสับสนและการทำงานที่มากขึ้น
เหตุใดการปฏิบัติตามกฎระเบียบจึงมีความสำคัญในการรักษาความปลอดภัยทางไซเบอร์?
ไม่มีองค์กรใดที่มีภูมิคุ้มกันอย่างสมบูรณ์จากการประสบกับการโจมตีทางไซเบอร์ซึ่งหมายความว่าการปฏิบัติตามมาตรฐานความปลอดภัยทางไซเบอร์และกฎระเบียบเป็นสิ่งสำคัญยิ่งมันสามารถเป็นปัจจัยกำหนดในความสามารถขององค์กรในการบรรลุความสำเร็จมีการดำเนินงานที่ราบรื่นและรักษาแนวทางปฏิบัติด้านความปลอดภัย
ธุรกิจขนาดเล็กหรือขนาดกลาง (SMB) อาจเป็นเป้าหมายสำคัญเพราะพวกเขาถือว่าผลไม้แขวนต่ำและในสหรัฐอเมริกาสำนักงานรักษาความปลอดภัยทางไซเบอร์และโครงสร้างพื้นฐาน (CISA) ได้ระบุไว้16 ภาคโครงสร้างพื้นฐานที่สำคัญ (CIS)ที่สำคัญที่สุดในการป้องกัน เนื่องจากการละเมิดอาจส่งผลเสียต่อความมั่นคงของชาติ เศรษฐกิจ สาธารณสุขและความปลอดภัย และอื่นๆ
SMB อาจไม่จัดลำดับความสำคัญของการรักษาความปลอดภัยทางไซเบอร์หรือการปฏิบัติตามความปลอดภัยทางไซเบอร์ทำให้แฮกเกอร์ใช้ประโยชน์จากช่องโหว่ของพวกเขาได้ง่ายขึ้นจากการสำรวจสถาบันความพร้อมไซเบอร์ในปี 2020 (CRI) เพียง 40% ของ SMBดำเนินการตามนโยบายการรักษาความปลอดภัยทางไซเบอร์ในแง่ของการเปลี่ยนแปลงการทำงานระยะไกลในระหว่างการระบาดของ COVID-19 อย่างต่อเนื่อง
บ่อยครั้งที่การละเมิดข้อมูลอาจทำให้เกิดสถานการณ์ที่ซับซ้อนซึ่งอาจทำลายชื่อเสียงและสถานะทางการเงินขององค์กรได้ การดำเนินคดีและข้อพิพาทอันเป็นผลจากการละเมิดได้แก่ กลายเป็นเรื่องธรรมดามากขึ้นข้ามอุตสาหกรรมด้วยเหตุผลเหล่านี้การปฏิบัติตามกฎระเบียบเป็นองค์ประกอบสำคัญของโปรแกรมความปลอดภัยทางไซเบอร์ขององค์กรใด ๆ
ประเภทของข้อมูลที่อยู่ภายใต้การปฏิบัติตามความปลอดภัยทางไซเบอร์
กฎหมายความปลอดภัยทางไซเบอร์และการปกป้องข้อมูลส่วนใหญ่เกี่ยวข้องกับข้อมูลที่ละเอียดอ่อนรวมถึงสามประเภทที่แตกต่างกัน: ข้อมูลที่สามารถระบุตัวบุคคล (PII) ข้อมูลทางการเงินและข้อมูลสุขภาพที่ได้รับการป้องกัน (PHI)
ข้อมูลที่สามารถระบุตัวบุคคลได้ (PII)
- วันเกิด
- ชื่อ/นามสกุล
- ที่อยู่
- หมายเลขประกันสังคม (SSN)
- นามสกุลเดิมของแม่
ข้อมูลทางการเงิน
- หมายเลขบัตรเครดิต วันหมดอายุ และมูลค่าการตรวจสอบบัตร (CVV)
- ข้อมูลบัญชีธนาคาร
- หมายเลขประจำตัวส่วนบุคคล (PIN) ของบัตรเดบิตหรือบัตรเครดิต
- ประวัติเครดิตหรืออันดับเครดิต
ข้อมูลด้านสุขภาพที่ได้รับการคุ้มครอง
- ประวัติทางการแพทย์
- บันทึกการประกันภัย
- ประวัติการนัดหมาย
- บันทึกใบสั่งยา
- บันทึกการรับเข้าโรงพยาบาล
ข้อมูลที่ละเอียดอ่อนประเภทอื่นอาจอยู่ภายใต้ข้อกำหนดและกฎหมายเหล่านี้:
- แข่ง
- ศาสนา
- สถานภาพการสมรส
- ที่อยู่ IP
- ที่อยู่อีเมล ชื่อผู้ใช้ และรหัสผ่าน
- ข้อมูลไบโอเมตริกซ์ (ลายนิ้วมือ การจดจำใบหน้า และการพิมพ์ด้วยเสียง)
ประโยชน์ของการปฏิบัติตามความปลอดภัยทางไซเบอร์
มีมาตรการการปฏิบัติตามความปลอดภัยทางไซเบอร์ที่เหมาะสมคือที่เป็นประโยชน์ต่อองค์กรต่างๆด้วยเหตุผลหลายประการ:
- ปกป้องชื่อเสียงของพวกเขา
- รักษาความไว้วางใจของลูกค้าหรือลูกค้า
- สร้างความมั่นใจและความภักดีของลูกค้า
- ช่วยระบุตีความและเตรียมพร้อมสำหรับการละเมิดข้อมูลที่อาจเกิดขึ้น
- ปรับปรุงท่าทางความปลอดภัยขององค์กร
ผลประโยชน์เหล่านี้จำนวนมากสามารถส่งผลกระทบโดยตรงต่อบรรทัดล่างขององค์กรเป็นที่เข้าใจกันอย่างกว้างขวางว่าชื่อเสียงในเชิงบวกการรวบรวมความภักดีและความมั่นใจของลูกค้าและการรักษาความไว้วางใจเป็นปัจจัยสำคัญที่นำไปสู่ความสำเร็จ
นอกเหนือจากผลประโยชน์เหล่านี้การรักษาความสอดคล้องทางไซเบอร์สามารถปรับปรุงท่าทางความปลอดภัยขององค์กรและปกป้องทรัพย์สินทางปัญญา(IP) เช่นความลับทางการค้าข้อมูลจำเพาะผลิตภัณฑ์และรหัสซอฟต์แวร์ข้อมูลทั้งหมดนี้สามารถช่วยให้องค์กรได้เปรียบในการแข่งขัน
วิธีเริ่มโปรแกรมการปฏิบัติตามความปลอดภัยทางไซเบอร์
หากคุณมาไกลขนาดนี้ คุณอาจสงสัยว่าจะเริ่มต้นโปรแกรมการปฏิบัติตามข้อกำหนดด้านความปลอดภัยทางไซเบอร์ภายในองค์กรของคุณได้อย่างไร อาจดูเหมือนเป็นงานที่น่ากังวลเพราะไม่มีแนวทางใดที่เหมาะกับทุกคน อย่างไรก็ตาม การปฏิบัติตามห้าขั้นตอนด้านล่างสามารถช่วยให้คุณเริ่มพัฒนาโปรแกรมการปฏิบัติตามกฎระเบียบเพื่อเก็บเกี่ยวผลประโยชน์และปฏิบัติตามข้อกำหนดการปฏิบัติตามกฎระเบียบได้ ทีมงานปฏิบัติตามกฎระเบียบและกระบวนการและนโยบายการบริหารความเสี่ยงล้วนเป็นส่วนหนึ่งของสิ่งนี้
1. การสร้างทีมปฏิบัติตามกฎระเบียบ
ทีมไอทีขององค์กรของคุณคือกำลังหลักในการปฏิบัติตามข้อกำหนดด้านความปลอดภัยทางไซเบอร์ การจัดตั้งทีมปฏิบัติตามกฎระเบียบถือเป็นสิ่งจำเป็นเมื่อดำเนินโครงการปฏิบัติตามกฎระเบียบอย่างละเอียด
แม้ว่าโดยทั่วไปแล้วทีมไอทีจะจัดการกับกระบวนการรักษาความปลอดภัยทางไซเบอร์ส่วนใหญ่ แต่ความปลอดภัยทางไซเบอร์ทั่วไปนั้นไม่ได้อยู่ในสุญญากาศ กล่าวอีกนัยหนึ่ง ทุกแผนกภายในองค์กรจำเป็นต้องทำงานร่วมกันเพื่อรักษามาตรการรักษาความปลอดภัยทางไซเบอร์ที่ดีและช่วยเหลือเกี่ยวกับมาตรการการปฏิบัติตามกฎระเบียบ
2. การตั้งค่ากระบวนการวิเคราะห์ความเสี่ยง
แม้ว่าการตั้งชื่อการประชุมจะแตกต่างกันไปตามโปรแกรมการปฏิบัติตาม แต่มีสี่ขั้นตอนพื้นฐานในกระบวนการวิเคราะห์ความเสี่ยง:
- แยกแยะ:ระบบข้อมูลสินทรัพย์หรือเครือข่ายใด ๆ ที่ต้องระบุข้อมูลการเข้าถึง
- ประเมิน:ตรวจสอบข้อมูลและประเมินระดับความเสี่ยงแต่ละประเภท ให้คะแนนความเสี่ยงของสถานที่ทั้งหมดที่ข้อมูลจะผ่านตลอดวงจรการใช้งาน
- วิเคราะห์:ใช้สิ่งนี้สูตรการวิเคราะห์เพื่อกำหนดความเสี่ยง: โอกาสที่จะเกิดการละเมิด x ผลกระทบหรือต้นทุน
- ตั้งค่าความอดทน:ตัดสินใจที่จะบรรเทา ถ่ายโอน หักล้าง หรือยอมรับความเสี่ยงใดๆ ที่กำหนด
3. การตั้งค่าการควบคุม: วิธีบรรเทาหรือโอนความเสี่ยง
ขั้นตอนต่อไปคือการตั้งค่าการควบคุมความปลอดภัยที่บรรเทาหรือถ่ายโอนความเสี่ยงด้านความปลอดภัยทางไซเบอร์ การควบคุมความปลอดภัยทางไซเบอร์เป็นกลไกในการป้องกัน ตรวจจับ และบรรเทาการโจมตีและภัยคุกคามทางไซเบอร์ การควบคุมอาจเป็นการควบคุมทางเทคนิค เช่น รหัสผ่านและรายการควบคุมการเข้าถึง หรือการควบคุมทางกายภาพ เช่น กล้องวงจรปิดและรั้ว
การควบคุมเหล่านี้สามารถ:
- การเข้ารหัส
- ไฟร์วอลล์เครือข่าย
- นโยบายรหัสผ่าน
- ประกันภัยไซเบอร์
- การฝึกอบรมพนักงาน
- แผนการตอบสนองเหตุการณ์
- การควบคุมการเข้าถึง
- กำหนดการจัดการแพทช์
ความต้องการการควบคุมเหล่านี้มีความหมายสูงโซลูชั่นความปลอดภัยทางไซเบอร์มากมายพร้อมใช้งานที่สามารถช่วยคุณในขั้นตอนนี้สำหรับตัวอย่างของการควบคุมความปลอดภัยและความเป็นส่วนตัวเยี่ยมชมกรอบการบริหารความเสี่ยง NIST 800-53และไปที่ส่วนที่ 2.4 ความปลอดภัยและการควบคุมความเป็นส่วนตัว
4. การสร้างนโยบาย
ขณะนี้มีการควบคุมแล้ว คุณต้องจัดทำเอกสารนโยบายใดๆ ที่เกี่ยวข้องกับการควบคุมหรือแนวปฏิบัติเหล่านี้ที่ทีมไอที พนักงาน และผู้มีส่วนได้ส่วนเสียอื่นๆ ต้องปฏิบัติตาม การกำหนดนโยบายเหล่านี้จะเป็นประโยชน์สำหรับการตรวจสอบภายในหรือภายนอกในอนาคต
5. การตรวจสอบและการตอบสนองอย่างรวดเร็ว
เป็นสิ่งสำคัญในการตรวจสอบโปรแกรมการปฏิบัติตามกฎระเบียบของคุณอย่างต่อเนื่องเนื่องจากกฎระเบียบที่เกิดขึ้นหรือมีการปรับปรุงนโยบายที่มีอยู่เป้าหมายของโปรแกรมการปฏิบัติตามกฎระเบียบคือการระบุและจัดการความเสี่ยงและจับการคุกคามทางไซเบอร์ก่อนที่พวกเขาจะกลายเป็นการละเมิดข้อมูลที่เต็มไปด้วยเป่าลมสิ่งสำคัญคือการมีกระบวนการทางธุรกิจในสถานที่ที่ช่วยให้คุณสามารถแก้ไขได้อย่างรวดเร็วเมื่อการโจมตีเกิดขึ้น
กฎระเบียบความปลอดภัยทางไซเบอร์ที่สำคัญ
สิ่งสำคัญคือต้องเข้าใจว่ากฎระเบียบด้านความปลอดภัยทางไซเบอร์ที่สำคัญมีอยู่อย่างไรและเพื่อระบุกฎระเบียบความปลอดภัยทางไซเบอร์ที่ถูกต้องที่จำเป็นสำหรับอุตสาหกรรมของคุณด้านล่างนี้เป็นกฎระเบียบทั่วไปที่ส่งผลกระทบต่อความปลอดภัยทางไซเบอร์และผู้เชี่ยวชาญด้านข้อมูลเหมือนกันสิ่งเหล่านี้ช่วยให้องค์กรของคุณยังคงปฏิบัติตามอุตสาหกรรมและสถานที่ที่คุณทำธุรกิจ
PCI DSS
มาตรฐานความปลอดภัยข้อมูลอุตสาหกรรมบัตรชำระเงิน (PCI DSS) คือชุดของมาตรฐานการควบคุมที่ช่วยให้มั่นใจว่าทุกองค์กรจะรักษาสภาพแวดล้อมที่ปลอดภัยสำหรับข้อมูลบัตรเครดิต เพื่อให้เป็นไปตามข้อกำหนด การปฏิบัติตามข้อกำหนดขององค์กรจะต้องได้รับการตรวจสอบเป็นประจำทุกปี
ข้อกำหนดทั้งหมดที่กำหนดไว้เพื่อปกป้องข้อมูลผู้ถือบัตรเกี่ยวข้องกับหลักการทั้งหกนี้:
- สร้างและบำรุงรักษาเครือข่ายที่ปลอดภัย
- ปกป้องข้อมูลผู้ถือบัตร
- รักษาโปรแกรมการจัดการช่องโหว่
- ใช้มาตรการควบคุมการเข้าถึงที่เข้มงวด
- ตรวจสอบและทดสอบเครือข่ายอย่างสม่ำเสมอ
- รักษานโยบายการรักษาความปลอดภัยของข้อมูล
HIPAA
พระราชบัญญัติการประกันสุขภาพและความรับผิดชอบที่รู้จักกันทั่วไปว่าเป็น HIPAA เป็นกฎหมายที่รับรองความลับความพร้อมใช้งานและความสมบูรณ์ของ PHI
HIPAA มักใช้ในการตั้งค่าการดูแลสุขภาพรวมถึง:
- ผู้ให้บริการด้านการดูแลสุขภาพ
- สำนักหักบัญชีดูแลสุขภาพ
- แผนการดูแลสุขภาพ
- นักธุรกิจมืออาชีพที่จัดการ PHI บ่อยครั้ง
หน่วยงานที่ระบุไว้ข้างต้นต้องปฏิบัติตาม HIPAA และเป็นผูกพันกับมาตรฐานความเป็นส่วนตัวมันกำหนดไว้
SOC 2
ระบบและองค์กรควบคุม 2 (SOC 2) กำหนดแนวทางสำหรับการจัดการบันทึกของลูกค้าตามหลักการบริการที่เชื่อถือได้ห้าประการ:
- ความปลอดภัย
- ความพร้อมใช้งาน
- ความสมบูรณ์ในการประมวลผล
- ความลับ
- ความเป็นส่วนตัว
รายงาน SOC 2 เป็นรายงานเฉพาะสำหรับองค์กรที่พัฒนารายงานดังกล่าว และแต่ละองค์กรก็ออกแบบการควบคุมของตนเองเพื่อปฏิบัติตามหลักการความน่าเชื่อถือหนึ่งหรือสองข้อ แม้ว่าไม่จำเป็นต้องปฏิบัติตาม SOC 2 แต่ก็มีบทบาทสำคัญในการรักษาความปลอดภัยข้อมูลซอฟต์แวร์เป็นบริการ (SaaS)และผู้ขายคลาวด์คอมพิวติ้ง.
กฎระเบียบความปลอดภัยทางไซเบอร์ของ NYDFS
กฎระเบียบนี้ (23 NYCRR 500) กำหนดโดยกรมบริการการเงินนิวยอร์ก (NYDFS) ในปี 2560 มันกำหนดข้อกำหนดด้านความปลอดภัยทางไซเบอร์สำหรับผู้ให้บริการทางการเงินใดๆที่อาจหรือไม่อาจอาศัยอยู่ในนิวยอร์ก
หลักการพื้นฐานบางประการที่ระบุไว้ในกฎระเบียบนี้คือการประเมินความเสี่ยง เอกสารประกอบนโยบายความปลอดภัยทางไซเบอร์ และการมอบหมายประธานเจ้าหน้าที่สารสนเทศ (CIO) เพื่อจัดการโปรแกรมการปฏิบัติตามกฎระเบียบ
GDPR
GDPR ย่อมาจากการควบคุมการป้องกันข้อมูลทั่วไปและเป็นประกาศใช้โดยสหภาพยุโรป(EU) ในปี 2561 GDPR รวมถึงมาตรฐานที่กำหนดไว้สำหรับองค์กรที่รวบรวมข้อมูลหรือบุคคลเป้าหมายในสหภาพยุโรปแม้ว่าองค์กรจะอยู่นอกสหภาพยุโรปหรือประเทศสมาชิก
หลักการทั้งเจ็ดที่รวมอยู่ใน GDPR รวมถึง:
- ความถูกต้องตามกฎหมาย
- ความแม่นยำ
- การลดข้อมูล
- ความเป็นธรรมและความโปร่งใส
- ข้อ จำกัด วัตถุประสงค์
- ข้อ จำกัด การจัดเก็บ
- ความซื่อสัตย์ความลับและความปลอดภัย
- ความรับผิดชอบ
เฟอร์ปา
พระราชบัญญัติสิทธิทางการศึกษาและความเป็นส่วนตัวของรัฐบาลกลาง (FERPA)เป็นกฎหมายของรัฐบาลกลางในสหรัฐอเมริกาเพื่อให้มั่นใจว่าบันทึกการศึกษาของนักเรียนได้รับการคุ้มครองและเป็นส่วนตัว
FERPA ใช้กับสถาบันการศึกษาทั้งหมดที่ได้รับเงินทุนจากกระทรวงศึกษาธิการของสหรัฐอเมริกา (DOE)นักเรียนที่มีอายุมากกว่า 18 ปีผู้ปกครองหรือนักเรียนที่เข้าเรียนวิทยาลัยโรงเรียนการค้าหรือมหาวิทยาลัยจะได้รับสิทธิและการคุ้มครองเฉพาะเกี่ยวกับบันทึกการศึกษาของพวกเขา
คนที่มีความสำคัญ
สถาบันมาตรฐานและเทคโนโลยีแห่งชาติ (NIST) มีวัตถุประสงค์เพื่อส่งเสริมนวัตกรรมการแข่งขันในอุตสาหกรรมและคุณภาพชีวิตด้วยความก้าวหน้าของมาตรฐานและเทคโนโลยี
กรอบการจัดการความเสี่ยง NIST 800-53 เป็นรายการแนวทางในการสนับสนุนและจัดการระบบความปลอดภัยของข้อมูลแม้ว่ากรอบเดิมใช้สำหรับการป้องกันและผู้รับเหมาของสหรัฐอเมริกา NIST ได้รับการนำไปใช้โดยองค์กรต่างๆทั่วโลก
NIST 800-161 Supply Chain Risk Management กำหนดมาตรฐานในการประเมินและลดความเสี่ยงในห่วงโซ่อุปทานของเทคโนโลยีสารสนเทศและการสื่อสาร
CCPA
ที่พระราชบัญญัติความเป็นส่วนตัวของผู้บริโภคในแคลิฟอร์เนีย(CCPA) เป็นส่วนหนึ่งของกฎหมายในแคลิฟอร์เนียที่ช่วยให้ผู้บริโภคควบคุมข้อมูลที่องค์กรรวบรวมได้มากขึ้นCCPA ใช้กับหลาย ๆ องค์กรและกำหนดให้พวกเขาเปิดเผยแนวทางปฏิบัติด้านความเป็นส่วนตัวของข้อมูลแก่ผู้บริโภค
ข้อกำหนดของ CCPA อื่น ๆ รวมถึงสิทธิ์ในการรู้การยกเลิกการขายการลบการไม่เลือกปฏิบัติและอื่น ๆ
CMMC
CMMC ย่อมาจากการรับรองรูปแบบการครบกำหนดของไซเบอร์และต้องการให้บางองค์กรใช้มาตรการรักษาความปลอดภัยทางไซเบอร์ที่เข้มงวดเพื่อปกป้องข้อมูลที่ละเอียดอ่อนมันใช้กับองค์กรใด ๆ ที่จัดการข้อมูลที่ไม่ได้รับความลับ (CUI) ซึ่งหมายความว่าบางองค์กรไม่ได้อยู่ในมาตรฐานนี้
ภายใต้ CMMC องค์กรจะต้องได้รับการตรวจสอบจากกองค์กรผู้ประเมินบุคคลที่สามที่ได้รับการรับรอง(C3PAO) เพื่อตรวจสอบการปฏิบัติตามและพิจารณาว่าองค์กรเป็นไปตามข้อกำหนดขั้นต่ำเพื่อเสนอราคาตามสัญญากระทรวงกลาโหมของสหรัฐอเมริกา (DOD) หรือไม่
มีกฎระเบียบด้านการปฏิบัติตามกฎระเบียบอื่น ๆ ที่องค์กรของคุณอาจต้องรู้ตัวอย่างเช่นไฟล์พระราชบัญญัติการจัดการความปลอดภัยข้อมูลของรัฐบาลกลาง(FISMA) ปกป้องข้อมูลและการดำเนินงานของรัฐบาลที่สำคัญมันคุ้มค่าที่จะดำเนินการตรวจสอบการปฏิบัติตามกฎระเบียบหรือติดต่อผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์หรือทนายความที่ได้รับใบอนุญาตตามข้อกำหนดการตรวจสอบอีกครั้ง
รายการตรวจสอบการประเมินการปฏิบัติตามกฎระเบียบ
รายการตรวจสอบการปฏิบัติตามกฎระเบียบช่วยประเมินว่าองค์กรมีคุณสมบัติตรงตามข้อกำหนดของกฎระเบียบที่กำหนด เนื่องจากทุกองค์กรต้องใช้แนวทางการปฏิบัติตามกฎระเบียบที่แตกต่างกัน แหล่งข้อมูลและคำแนะนำออนไลน์จำนวนมากจึงสามารถช่วยคุณได้
นี่คือแหล่งข้อมูลที่เป็นประโยชน์:
- PCI DSS (มาตรฐานความปลอดภัยข้อมูลอุตสาหกรรมบัตรชำระเงิน) ได้รับการจัดการโดยสภาความปลอดภัยอุตสาหกรรมบัตรชำระเงิน (PCI SSC)
- SOC 2 จากสถาบัน CPA แห่งอเมริกา (AICPA)
- คนที่มีความสำคัญข้อมูลสิ่งพิมพ์พิเศษและคำถามที่พบบ่อยหน้า (คำถามที่พบบ่อย)
- ความปลอดภัยทางไซเบอร์และหน่วยงานรักษาความปลอดภัยโครงสร้างพื้นฐาน (CISA)เว็บไซต์
- มาตรฐานสากลเช่นISO 27001
โชคดีที่มีแหล่งข้อมูลมากมายที่คุณต้องการเพื่อช่วยคุณสร้างรายการตรวจสอบการปฏิบัติตามกฎระเบียบสำหรับองค์กรของคุณตรวจสอบให้แน่ใจว่าได้ประเมินว่ากฎระเบียบที่องค์กรของคุณต้องปฏิบัติตามและตรวจสอบพวกเขาจากหนึ่งต่อหนึ่งเพื่อให้แน่ใจว่าคุณปฏิบัติตามพวกเขา
ทำให้การปฏิบัติตามความปลอดภัยทางไซเบอร์เป็นลำดับความสำคัญ
ด้วยการโจมตีทางไซเบอร์ที่เพิ่มขึ้นและความปลอดภัยทางไซเบอร์และการออกกฎหมายคุ้มครองข้อมูลที่เกิดขึ้นตอนนี้เป็นเวลาที่จะเรียนรู้เพิ่มเติมเกี่ยวกับการปฏิบัติตามความปลอดภัยทางไซเบอร์ไม่มีองค์กรใดต้องการทำให้ตัวเองหรือลูกค้าเสี่ยงต่อการละเมิดข้อมูลในสภาพแวดล้อมการรักษาความปลอดภัยทางไซเบอร์ที่คุกคาม
หวังว่าคุณจะรู้เพิ่มเติมเกี่ยวกับการปฏิบัติตามความปลอดภัยทางไซเบอร์และมาตรฐานการปฏิบัติตามกฎระเบียบที่มีผลต่อองค์กรของคุณไม่ว่าคุณจะต้องการตอบสนองความต้องการ HIPAA, SOC 2 หรือ PCI DSS มีโซลูชั่นความปลอดภัยทางไซเบอร์มากมายที่สามารถช่วยให้คุณไปถึงที่นั่นและปฏิบัติตามมาตรฐาน
อ่านเพิ่มเติมเกี่ยวกับ ความปลอดภัยทางไซเบอร์.