មជ្ឈមណ្ឌលប្រតិបត្តិការសន្តិសុខព័ត៌មាន (Security Operation Center - SOC) ជាប្រព័ន្ធព័ត៌មានវិទ្យាដែលដំឡើងដើម្បីធ្វើការត្រួតពិនិត្...
មជ្ឈមណ្ឌលប្រតិបត្តិការសន្តិសុខព័ត៌មាន (Security Operation Center - SOC) ជាប្រព័ន្ធព័ត៌មានវិទ្យាដែលដំឡើងដើម្បីធ្វើការត្រួតពិនិត្យសន្តិសុខបណ្ដាញ ណេតវើក, ទូរស័ព្ទឆ្លាតវៃ (smart phone), បច្ចេកវិទ្យា ក្លោដ (cloud computing), អ៊ីនធឺណិតនៃបរិក្ខារ (internet of things), ហេដ្ឋារចនាសម្ព័ន្ធឌីជីថល, ប្រព័ន្ធទូទាត់សងប្រាក់អេឡិចត្រូនិក (e-payment), ប្រព័ន្ធបច្ចេកវិទ្យា ឡូជីស្ទិក, ថ្នាលឌីជីថល (platform), អត្តសញ្ញាណប័ណ្ណឌីជីថល, សុវត្ថិភាពទិន្នន័យ, សិទ្ធិឯកជននៃទិន្នន័យ, និងសន្តិសុខតាមប្រព័ន្ធអ៊ីនធឺណិត ហើយវាត្រូវបានប្រើប្រាស់ដោយបណ្ដាគ្រឹះស្ថានហិរញ្ញវត្ថុ និងស្ថាប័នរដ្ឋាភិបាលនៃប្រទេសមួយចំនួន ក្នុងការគ្រប់គ្រងសន្តិសុខព័ត៌មាន។ ប្រព័ន្ធនេះតម្រូវឲ្យម៉ាស៊ីនមេ និងឧបករណ៍បច្ចេកវិទ្យាទាំងឡាយដែលមានបំណងដាក់ចូលក្នុងប្រព័ន្ធតាមដាន ត្រូវដំឡើងកម្មវិធីភ្នាក់ងារ (agent) ដើម្បីបញ្ជូនរាល់ព័ត៌មានដែលកំពុងកើតមាន ទៅកាន់មជ្ឈមណ្ឌលតាមដាន (SOC)។ មជ្ឈមណ្ឌលប្រតិបត្តិការសន្តិសុខព័ត៌មាន (SOC) មានតួនាទីចម្បងមួយចំនួន ដូចខាងក្រោម៖
ទី១៖ វិភាគសន្តិសុខបណ្ដាញ ណេតវើក
វិភាគរាល់ចរន្តនៃការបញ្ជូនទិន្នន័យក្នុងបណ្ដាញ ណេតវើក និងឧបករណ៍បច្ចេកវិទ្យាទាំងឡាយ ដើម្បីស្វែងរកសកម្មភាពមិនប្រក្រតីដូចជា ម៉ាស៊ីនឆ្លងមេរោគ ការថតចម្លងទិន្នន័យខុសច្បាប់ ការ ស្កេន បណ្ដាញ ណេតវើក ខុសច្បាប់ ឬការគ្រប់គ្រងម៉ាស៊ីនកុំព្យូទ័រពីសំណាក់ ហេកខ័រ។ល។
ទី២៖ គ្រប់គ្រង និងវិភាគកំណត់ត្រា (Log)
ការគ្រប់គ្រងកំណត់ត្រា (Log) គឺជាគោលដៅចម្បងបំផុតរបស់ប្រព័ន្ធត្រួតពិនិត្យសន្តិសុខព័ត៌មាន ព្រោះថា កំណត់ត្រាទាំងនោះបង្ហាញពីសកម្មភាពទាំងឡាយដែលកំពុងតែកើតមានលើឧបករណ៍បច្ចេកវិទ្យា និងមានសមត្ថភាពគ្រប់គ្រងការអនុវត្តតាម (Compliance Requirements) ផងដែរ។
ទី៣៖ តាមដានហានិភ័យលើបណ្ដាញអ៊ីនធឺណិត (Threats Intelligence)
ធ្វើការ ស្កេន គេហទំព័រលើបណ្ដាញអ៊ីនធឺណិត ស្វែងរកព័ត៌មានទាំងឡាយដែល ហេកខ័រ ឬឧក្រិដ្ឋជនកំពុងនិយាយអំពីស្ថាប័ន ដូចជាការជួល ហេក ប្រព័ន្ធ ការទម្លាយទិន្នន័យស្ថាប័ន។ល។ តួនាទីនេះក៏ជួយក្នុងការតាមដានរាល់ចន្លោះខ្វះខាតផ្នែកសន្តិសុខលើសកលលោក និងប្រើប្រាស់ដើម្បីដំឡើងប្រព័ន្ធការពារក្នុងអង្គភាពឲ្យបានទាន់ពេលវេលាមុនការវាយប្រហារដោយ ហេកខ័រ ។
ទី៤៖ ស្រាវជ្រាវ និងឆ្លើយតបឧបទ្ទវហេតុ (Incident Handling)
ក្នុងករណីមានឧបទ្ទវហេតុកើតមានឡើង ក្រុមការងារនឹងធ្វើការប្រើប្រាស់ព័ត៌មានដែលប្រព័ន្ធត្រួតពិនិត្យមាន បូករួមនឹងបច្ចេកទេសស្រាវជ្រាវឫសគល់នៃបញ្ហាក្នុងគោលបំណងទប់ស្កាត់ និងឆ្លើយតបឲ្យទាន់ពេលវេលា។
ទី៥៖ ទប់ស្កាត់ការលេចធ្លាយឯកសារ (Data Lost Prevention)
ប្រព័ន្ធនេះក៏អនុញ្ញាតក្នុងការដំឡើងកម្មវិធីត្រួតពិនិត្យ និងការពាររាល់ចរន្តឯកសារលើបណ្ដាញ ណេតវើក ពិសេសលើឯកសារដែលបានចែកចំណាត់ថ្នាក់ (Information Classification) ពីការចែកចាយ ការលួចយក និងកែប្រែដោយខុសច្បាប់។ កម្មវិធីនេះក៏មានសមត្ថភាពគ្រប់គ្រងឯកសារដែលប្រើប្រាស់លើប្រព័ន្ធសារអេឡិចត្រូនិក (អ៊ីមែល) បានផងដែរ។
សម្រួលអក្ខរាវិរុទ្ធដោយ ហេង-រង្សី
COMMENTS