הבנת אדריכלות קוברנט

בואו ללמוד ארכיטקטורת קוברנט בפירוט.


אני מניח שיש לך הבנה בסיסית של קוברנט. אם לא, עיין במאמרי ההקדמה וההתקנה הבאים.

מבוא Kubernetes למתחילים

כיצד להתקין את Kubernetes באובונטו 18?

קוברנט עוקב אחר אדריכלות אדון-עבדים. לארכיטקטורת Kubernetes יש צומת אב וצמתים לעובדים. ישנם ארבעה מרכיבים של א צומת אב.

  • שרת API של Kube
  • בקר
  • מתזמן
  • וכו ‘

וה צומת עובדים יש שלושה מרכיבים.

  • קובלט
  • קוביה-פרוקסי
  • זמן ריצה של מכולה

כך נראית ארכיטקטורת קוברנט:

אדריכלות

הרשו לי לספר לכם על המרכיבים של צומת האב וצמתים עובדים בפירוט.

צומת אב

צומת האב מנהלת את אשכול Kubernetes והיא נקודת הכניסה לכל המשימות הניהוליות. אתה יכול לדבר עם צומת האב דרך CLI, GUI או API. להשגת סובלנות תקלות, יכולים להיות יותר מצומת אב אחד באשכול. כשיש לנו יותר מצומת אב אחד, יהיה מצב זמינות גבוה, ועם מנהיג אחד שמבצע את כל הפעולות. כל צמתי האב האחרים יהיו העוקבים אחר צומת אב המנהיג ההוא.

כמו כן, לניהול מצב האשכול, קיוברנט משתמשת ב- etcd. כל צמתי האב מתחברים ל- etcd, שהיא חנות בעלת ערך מפתח מבוזר.

צומת אב קיברנט

הרשו לי להסביר לכם על כל המרכיבים הללו אחד אחד.

שרת API

שרת API מבצע את כל המשימות הניהוליות בצומת הראשי. משתמש שולח את פקודות המנוחה לשרת ה- API, אשר מאמת את הבקשות, מעבד ומבצע אותן. וכו ‘וכו’ שומר את מצבו של האשכול כתוצאה מאחסון ערכי מפתח מופץ.

מתזמן

אחרי זה יש לנו מתזמן. אז כפי שהשם מרמז, המתזמן מתזמן את העבודה לצמתים שונים של עובדים. יש לו את מידע השימוש במשאבים עבור כל צומת עובד. המתזמן שוקל גם את איכות דרישות השירות, מיקום הנתונים, ורבים פרמטרים אחרים. ואז המתזמן מתזמן את העבודה מבחינת תרמילים ושירותים.

מנהל בקר

לולאות בקרה שאינן מסתיימות המווסתות את מצב אשכול קוברנט מנוהלת על ידי מנהל הבקרה. כעת, כל אחד מלולאות בקרה אלה יודע על המצב הרצוי של האובייקט שהוא מנהל ואז הם מסתכלים על מצבו הנוכחי דרך שרתי ה- API.

בלולאת בקרה, אם המצב הרצוי אינו עומד במצב הנוכחי של האובייקט, אזי לולאת הבקרה נוקטות הצעדים המתקנים בכדי להביא את המצב הנוכחי למצב הרצוי. אז מנהל הבקר מוודא שהמצב הנוכחי שלכם זהה למצב הרצוי.

וכו ‘

ה- etcd הוא מאגר ערכי מפתח מבוזר המשמש לאחסון מצב האשכול. לכן, או שזה צריך להיות חלק ממאסטר Kubernetes, או שתוכלו להגדיר אותו גם באופן חיצוני. וכו ‘כתוב ב- goLang וזה מבוסס על קונצנזוס רפסודה אלגוריתם.

הרפסודה מאפשרת לאיסוף המכונות לעבוד כקבוצה קוהרנטית שיכולה לשרוד את הכישלונות של חלק מחבריה. גם אם חלק מהחברים לא מצליחים לעבוד, האלגוריתם הזה עדיין יכול לעבוד בכל זמן נתון. אחד הצמתים בקבוצה יהיה המאסטר, וכל השאר יהיו העוקבים.

יכול להיות רק אדון אחד, וכל שאר המאסטרים צריכים לעקוב אחר אותו אדון. מלבד אחסון מצב האשכול, etcd משמש גם לאחסון פרטי התצורה כמו רשתות המשנה ומפות ה- config.

צומת עובד

צומת עובדים הוא שרת וירטואלי או פיזי שמריץ את היישומים ונשלט על ידי צומת האב. התרמילים מתוזמנים בצמתים העובדים, עם הכלים הדרושים להפעלה ולחיבורם. תרמילים אינם אלא אוסף מכולות.

וכדי לגשת ליישומים מהעולם החיצוני, עליכם להתחבר לבלוטות העובדים ולא לצמתים הראשיים.

צומת עובד Kubernetes -

בואו לחקור את רכיבי צומת העובדים.

מיכל זמן ריצה

משך זמן ההפעלה של המיכל משמש בעיקרו לניהול ולניהול מחזור חיים רציף בצומת העובד. כמה דוגמאות לטווחי זמן של מכולות שאני יכול לתת לך הן המכולות rkt, lxc וכו ‘. לעיתים קרובות נצפים כי המכונה מכנה גם זמן ריצה של מכולה, אך אם לדייק, הרשו לי לומר לכם כי הדוקר הוא פלטפורמה המשתמשת במכולות. כמו זמן הריצה של המכולה.

קובלט

קובלט הוא בעצם סוכן הפועל על כל צומת עובד ומתקשר עם צומת האב. אז אם יש לכם עשרה צמתים לעובדים, קובלה פועלת על כל צומת עובדים. הוא מקבל את הגדרת הפוד באמצעים שונים ומריץ את המכולות הקשורות ליציאה זו. זה גם מוודא שהמכולות שהן חלק מהתיקים הם תמיד בריאים.

הקובלת מתחברת לזמן הריצה של המכולה באמצעות מסגרת gRPC. קובלט מתחבר לממשק זמן הריצה של המכולה (CRI) לביצוע פעולות מיכל ותמונה. שירות התמונות אחראי לכל הפעולות שקשורות לתמונות ואילו שירות זמן הריצה אחראי לכל הפעולות שקשורות לפוד ולמיכל. לשני השירותים הללו שתי פעולות שונות לביצוע.

הרשו לי לספר לכם משהו מעניין, שעות אחסון של מכולות היו בעבר בקידוד קשה בקוברנטס, אך עם התפתחות ה- CRI, קוברנטס יכולה כעת להשתמש בסיבובי מכולות שונים ללא צורך להרכיב מחדש. אז כל זמן ריצה של מכולה שמיישם את ה- CRI יכול לשמש את Kubernetes לניהול תרמילים, מכולות ותמונות מיכל. מכולות Docker shim ו- CRI הן שתי דוגמאות לשמן CRI. בעזרת שקע של דוקר, נוצרים מכולות באמצעות הדוקר המותקן בצמתי העובד ואז הדוקר באופן פנימי משתמש במכולה כדי ליצור ולנהל מכולות

קובה-פרוקסי

Kube-proxy פועל על כל צומת עובד כפרוקסי הרשת. זה מקשיב לשרת ה- API עבור כל יצירה או מחיקה של נקודת שירות. עבור כל נקודת שירות, kube-proxy מגדיר את המסלול כך שיוכל להגיע אליו.

סיכום

אני מקווה שזה יעזור לכם להבין את האדריכלות של קוברנט בצורה טובה יותר. כישורי קוברנט תמיד מבוקשים, ואם אתם מחפשים ללמוד לבנות את הקריירה, בדקו זאת קורס אודמי.

תגיות:

  • דוקר

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:

    บทนำของการจัดการเหตุการณ์ตอบสนองความปลอดภัยทางไซเบอร์และแนวทางปฏิบัติที่ดีที่สุด

    เมื่อการโจมตีทางไซเบอร์เติบโตอย่างต่อเนื่องทั้งในด้านปริมาณความหลากหลายและความซับซ้อนนอกเหนือจากการถูกทำลายและสร้างความเสียหายมากขึ้นองค์กรต้องเตรียมพร้อมที่จะจัดการกับมันอย่างมีประสิทธิภาพ.


    นอกเหนือจากการปรับใช้โซลูชันและการปฏิบัติด้านความปลอดภัยที่มีประสิทธิภาพแล้วพวกเขาต้องการความสามารถในการระบุและจัดการกับการโจมตีได้อย่างรวดเร็วดังนั้นจึงมั่นใจได้ว่าความเสียหายน้อยที่สุดการหยุดชะงักและต้นทุน.

    ระบบไอทีทุกระบบเป็นเป้าหมายที่เป็นไปได้ของการโจมตีทางไซเบอร์และคนส่วนใหญ่เห็นพ้องกันว่ามันไม่ใช่เรื่องของ แต่ถ้ามันจะเกิดขึ้น อย่างไรก็ตามผลกระทบจะแตกต่างกันไปตามความรวดเร็วและประสิทธิภาพของคุณในการแก้ไขปัญหาดังนั้นความจำเป็นในการเตรียมการรับมือเหตุการณ์.

    การตอบสนองต่อเหตุการณ์ความปลอดภัยทางไซเบอร์ (IR) หมายถึงชุดของกระบวนการที่องค์กรใช้เพื่อจัดการกับการโจมตีในระบบไอที สิ่งนี้ต้องการการผสมผสานของเครื่องมือฮาร์ดแวร์และซอฟต์แวร์ที่เหมาะสมเช่นเดียวกับการปฏิบัติเช่นการวางแผนที่เหมาะสมขั้นตอนการฝึกอบรมและการสนับสนุนจากทุกคนในองค์กร.

    แนวทางปฏิบัติที่ดีที่สุดก่อนระหว่างและหลังเหตุการณ์ความปลอดภัย

    เมื่อเกิดการโจมตีทางไซเบอร์กิจกรรมหลายอย่างอาจเกิดขึ้นพร้อมกันและอาจเป็นเรื่องวุ่นวายเมื่อไม่มีการประสานงานหรือกระบวนการจัดการเหตุการณ์ที่เหมาะสม.

    อย่างไรก็ตามการเตรียมการล่วงหน้าและกำหนดแผนและนโยบายการตอบสนองเหตุการณ์ที่ชัดเจนและง่ายต่อการเข้าใจช่วยให้ทีมรักษาความปลอดภัยทำงานได้อย่างสอดคล้องกัน สิ่งนี้ทำให้พวกเขาสามารถมุ่งเน้นไปที่งานสำคัญที่จำกัดความเสียหายที่อาจเกิดขึ้นกับระบบไอทีข้อมูลและชื่อเสียงนอกเหนือจากการหลีกเลี่ยงการหยุดชะงักทางธุรกิจที่ไม่จำเป็น.

    จัดทำแผนเผชิญเหตุ

    แผนรับมือเหตุการณ์จะบันทึกขั้นตอนที่ต้องปฏิบัติตามในกรณีที่มีการโจมตีหรือปัญหาด้านความปลอดภัยอื่น ๆ ถึงแม้ว่าขั้นตอนที่เกิดขึ้นจริงอาจแตกต่างกันไปตามสภาพแวดล้อม แต่กระบวนการทั่วไปที่อยู่บนพื้นฐานของ SANS (SysAdmin, Audit, Network และความปลอดภัย) จะรวมถึงการเตรียมการระบุการบรรจุการกำจัดการกู้คืนการแจ้งเตือนเหตุการณ์ การทบทวนเหตุการณ์.

    การตอบสนองต่อเหตุการณ์ผังกระบวนการตอบสนองเหตุการณ์ (ขึ้นอยู่กับเท็มเพลต NIST) NIST

    การเตรียมการรวมถึงการพัฒนาแผนพร้อมข้อมูลที่เกี่ยวข้องและขั้นตอนจริงที่ทีมแก้ไขปัญหาคอมพิวเตอร์ (CIRT) จะทำตามเพื่อจัดการกับเหตุการณ์.

    เหล่านี้รวมถึง:

    • ทีมและบุคคลเฉพาะที่รับผิดชอบในแต่ละขั้นตอนของกระบวนการเผชิญเหตุ.
    • กำหนดสิ่งที่ก่อให้เกิดเหตุการณ์รวมถึงสิ่งที่รับประกันการตอบสนองประเภทใด.
    • ข้อมูลและระบบที่สำคัญที่ต้องการการปกป้องและปกป้องเพิ่มเติม.
    • วิธีการรักษาสถานะของระบบที่ได้รับผลกระทบเพื่อวัตถุประสงค์ทางนิติเวช.
    • ขั้นตอนการพิจารณาเวลาและผู้แจ้งเกี่ยวกับปัญหาด้านความปลอดภัย เมื่อเกิดเหตุการณ์ขึ้นคุณอาจจำเป็นต้องแจ้งผู้ใช้ที่ได้รับผลกระทบลูกค้าพนักงานบังคับใช้กฎหมาย ฯลฯ แต่สิ่งนี้จะแตกต่างจากอุตสาหกรรมหนึ่งและอีกกรณีหนึ่ง.

    แผนเผชิญเหตุต้องง่ายต่อการเข้าใจและนำไปปฏิบัติรวมถึงสอดคล้องกับแผนอื่น ๆ และนโยบายขององค์กร อย่างไรก็ตามกลยุทธ์และวิธีการอาจแตกต่างกันไปตามอุตสาหกรรมทีมงานการคุกคามและความเสียหายที่อาจเกิดขึ้น การทดสอบและอัปเดตเป็นประจำทำให้มั่นใจว่าแผนใช้ได้และมีประสิทธิภาพ.

    ขั้นตอนการเผชิญเหตุเมื่อมีการโจมตีทางไซเบอร์

    เมื่อมีเหตุการณ์ด้านความปลอดภัยทีมควรดำเนินการอย่างรวดเร็วและมีประสิทธิภาพเพื่อป้องกันและป้องกันไม่ให้แพร่กระจายไปยังระบบที่สะอาด ต่อไปนี้เป็นแนวทางปฏิบัติที่ดีที่สุดเมื่อจัดการกับปัญหาด้านความปลอดภัย อย่างไรก็ตามสิ่งเหล่านี้อาจแตกต่างกันไปตามสภาพแวดล้อมและโครงสร้างขององค์กร.

    รวบรวมหรือมีส่วนร่วมกับทีมตอบสนองเหตุการณ์คอมพิวเตอร์

    ตรวจสอบให้แน่ใจว่าทีมงาน CIRT ที่มีวินัยในตัวเองหลายคนหรือจ้างบุคคลภายนอกมีบุคลากรที่เหมาะสมพร้อมทั้งทักษะและประสบการณ์ที่เหมาะสม จากสิ่งเหล่านี้ให้เลือกหัวหน้าทีมที่จะเป็นคนสำคัญในการกำหนดทิศทางและตรวจสอบให้แน่ใจว่าการตอบสนองเป็นไปตามแผนและระยะเวลา ผู้นำจะร่วมมือกับผู้บริหารและโดยเฉพาะอย่างยิ่งเมื่อมีการตัดสินใจที่สำคัญในการดำเนินการ.

    ระบุเหตุการณ์และสร้างประเภทและแหล่งที่มาของการโจมตี

    เมื่อมีสัญญาณของการคุกคามทีม IR ควรดำเนินการอย่างรวดเร็วเพื่อตรวจสอบว่ามันเป็นปัญหาด้านความปลอดภัยไม่ว่าจะเป็นภายในหรือภายนอกในขณะที่มั่นใจได้ว่าพวกเขามีมันอย่างรวดเร็วที่สุด วิธีการทั่วไปในการพิจารณาเมื่อมีปัญหารวมถึง แต่ไม่ จำกัด เพียง;

    • การแจ้งเตือนจากเครื่องมือตรวจสอบความปลอดภัยความผิดปกติภายในระบบพฤติกรรมที่ผิดปกติการแก้ไขไฟล์ที่ไม่คาดคิดหรือผิดปกติการคัดลอกหรือดาวน์โหลดเป็นต้น
    • การรายงานโดยผู้ใช้ผู้ดูแลระบบเครือข่ายหรือระบบเจ้าหน้าที่รักษาความปลอดภัยหรือพันธมิตรภายนอกหรือลูกค้าภายนอก.
    • บันทึกการตรวจสอบด้วยสัญญาณของผู้ใช้ที่ผิดปกติหรือพฤติกรรมของระบบเช่นการพยายามลงชื่อเข้าใช้ล้มเหลวหลายครั้งการดาวน์โหลดไฟล์ขนาดใหญ่การใช้หน่วยความจำสูงและความผิดปกติอื่น ๆ.

    การแจ้งเตือนอัตโนมัติเกี่ยวกับความปลอดภัยของ Varonisการแจ้งเตือนอัตโนมัติเกี่ยวกับความปลอดภัยของ Varonis – รูปภาพ Varonis 

    ประเมินและวิเคราะห์ผลกระทบของการโจมตี

    ความเสียหายที่เกิดจากการโจมตีนั้นแตกต่างกันไปตามประเภท, ประสิทธิภาพของโซลูชั่นรักษาความปลอดภัยและความเร็วที่ทีมตอบสนอง ส่วนใหญ่แล้วเป็นไปไม่ได้ที่จะเห็นขอบเขตของความเสียหายจนกว่าจะแก้ไขปัญหาได้อย่างสมบูรณ์ การวิเคราะห์ควรค้นหาชนิดของการโจมตีผลกระทบและบริการที่อาจได้รับผลกระทบ.

    นอกจากนี้ยังเป็นแนวปฏิบัติที่ดีในการค้นหาร่องรอยที่ผู้โจมตีอาจทิ้งไว้และรวบรวมข้อมูลที่จะช่วยในการกำหนดลำดับเวลาของกิจกรรม สิ่งนี้เกี่ยวข้องกับการวิเคราะห์ส่วนประกอบทั้งหมดของระบบที่ได้รับผลกระทบการตรวจจับที่เกี่ยวข้องกับนิติเวชและการพิจารณาว่าจะเกิดอะไรขึ้นในแต่ละขั้นตอน.

    ขึ้นอยู่กับขอบเขตของการจู่โจมและการค้นพบมันอาจมีความจำเป็นที่จะต้องเพิ่มอุบัติการณ์ให้กับทีมที่เกี่ยวข้อง.

    การบรรจุการขจัดการคุกคามและการกู้คืน

    ขั้นตอนการบรรจุรวมถึงการบล็อกการโจมตีจากการแพร่กระจายรวมถึงการกู้คืนระบบกลับสู่สถานะการทำงานเริ่มต้น ในอุดมคติแล้วทีม CIRT ควรระบุภัยคุกคามและสาเหตุที่แท้จริงลบภัยคุกคามทั้งหมดโดยการบล็อกหรือตัดการเชื่อมต่อระบบที่ถูกบุกรุกทำความสะอาดมัลแวร์หรือไวรัสการบล็อกผู้ใช้ที่เป็นอันตรายและการกู้คืนบริการ.

    พวกเขาควรสร้างและจัดการกับช่องโหว่ที่ผู้โจมตีใช้เพื่อป้องกันเหตุการณ์ที่จะเกิดขึ้นในอนาคต การกักกันโดยทั่วไปเกี่ยวข้องกับมาตรการระยะสั้นและระยะยาวรวมถึงการสำรองข้อมูลสถานะปัจจุบัน.

    ก่อนที่จะกู้คืนข้อมูลสำรองที่สะอาดหรือการทำความสะอาดระบบเป็นสิ่งสำคัญที่จะต้องเก็บสำเนาสถานะของระบบที่ได้รับผลกระทบ นี่เป็นสิ่งจำเป็นเพื่อรักษาสถานะปัจจุบันซึ่งจะเป็นประโยชน์เมื่อมันมาถึงนิติวิทยาศาสตร์ เมื่อสำรองข้อมูลแล้วขั้นตอนต่อไปคือการคืนค่าบริการที่หยุดชะงัก ทีมสามารถทำสิ่งนี้ได้ในสองขั้นตอน:

    • ตรวจสอบระบบและส่วนประกอบเครือข่ายเพื่อตรวจสอบว่าทั้งหมดทำงานอย่างถูกต้อง
    • ตรวจสอบส่วนประกอบทั้งหมดที่ติดเชื้อหรือถูกบุกรุกอีกครั้งจากนั้นทำความสะอาดหรือเรียกคืนเพื่อให้แน่ใจว่าตอนนี้พวกเขาปลอดภัยสะอาดและใช้งานได้แล้ว.

    การแจ้งเตือนและการรายงาน

    ทีมเผชิญเหตุจะทำการวิเคราะห์การตอบสนองและการรายงาน พวกเขาจำเป็นต้องสำรวจสาเหตุของเหตุการณ์ที่เกิดขึ้นจัดทำเอกสารการค้นพบผลกระทบวิธีแก้ไขปัญหากลยุทธ์การกู้คืนพร้อมส่งข้อมูลที่เกี่ยวข้องไปยังฝ่ายบริหารทีมอื่นผู้ใช้และผู้ให้บริการบุคคลที่สาม.

    การสื่อสารกับหน่วยงานภายนอกและผู้ให้บริการการสื่อสารกับหน่วยงานภายนอกและผู้ให้บริการภาพ NIST

    หากการฝ่าฝืนสัมผัสกับข้อมูลที่ละเอียดอ่อนซึ่งจำเป็นต้องมีการแจ้งเจ้าหน้าที่บังคับใช้กฎหมายทีมควรเริ่มต้นสิ่งนี้และปฏิบัติตามขั้นตอนที่กำหนดไว้ในนโยบายไอทีของพวกเขา.

    โดยปกติแล้วการโจมตีจะส่งผลให้เกิดการโจรกรรมการใช้งานในทางที่ผิดความเสียหายหรือกิจกรรมที่ไม่ได้รับอนุญาตอื่น ๆ ในข้อมูลที่สำคัญเช่นข้อมูลลับข้อมูลส่วนบุคคลส่วนตัวและธุรกิจ ด้วยเหตุผลนี้จึงจำเป็นที่จะต้องแจ้งผู้ที่ได้รับผลกระทบเพื่อให้สามารถใช้ความระมัดระวังและปกป้องข้อมูลสำคัญเช่นข้อมูลทางการเงินข้อมูลส่วนบุคคลและข้อมูลลับอื่น ๆ.

    ตัวอย่างเช่นหากผู้โจมตีจัดการเพื่อเข้าถึงบัญชีผู้ใช้ทีมรักษาความปลอดภัยควรแจ้งให้พวกเขาทราบและขอให้พวกเขาเปลี่ยนรหัสผ่าน.

    ทำการตรวจสอบหลังเหตุการณ์

    การแก้ไขเหตุการณ์ยังนำเสนอบทเรียนที่ได้เรียนรู้และทีมงานสามารถวิเคราะห์โซลูชันด้านความปลอดภัยของตนและจัดการกับจุดอ่อนต่างๆ ป้องกันเหตุการณ์ที่คล้ายกันในอนาคตการปรับปรุงบางอย่างรวมถึงการปรับใช้โซลูชันด้านความปลอดภัยและการตรวจสอบที่ดีขึ้นสำหรับภัยคุกคามทั้งภายในและภายนอกให้ความรู้แก่พนักงานและผู้ใช้เกี่ยวกับภัยคุกคามความปลอดภัยเช่นฟิชชิ่งสแปมมัลแวร์และอื่น ๆ ที่ควรหลีกเลี่ยง.

    มาตรการป้องกันอื่น ๆ กำลังเรียกใช้เครื่องมือรักษาความปลอดภัยที่มีประสิทธิภาพล่าสุดการแก้ไขเซิร์ฟเวอร์การจัดการกับช่องโหว่ทั้งหมดบนไคลเอนต์และคอมพิวเตอร์เซิร์ฟเวอร์ ฯลฯ.

    กรณีศึกษาการตอบสนองเหตุการณ์ของ NIC Asia Bank ของเนปาล

    ความสามารถในการตรวจจับหรือการตอบสนองที่ไม่เพียงพออาจนำไปสู่ความเสียหายและการสูญเสียที่มากเกินไป ตัวอย่างหนึ่งคือกรณีของธนาคาร NIC Asia ของเนปาลที่สูญเสียและกู้คืนเงินหลังจากกระบวนการทางธุรกิจประนีประนอมในปี 2560 ผู้โจมตีโจมตี SWIFT และโอนเงินจากธนาคารไปยังบัญชีต่างๆในสหราชอาณาจักรญี่ปุ่นสิงคโปร์และสหรัฐอเมริกา.

    โชคดีที่เจ้าหน้าที่ตรวจพบการทำธุรกรรมที่ผิดกฎหมาย แต่สามารถกู้คืนเศษเงินที่ถูกขโมยได้ อาจมีระบบแจ้งเตือนที่ดีกว่านี้ทีมรักษาความปลอดภัยจะตรวจพบเหตุการณ์ในระยะก่อนหน้านี้หรืออาจก่อนที่ผู้โจมตีจะประสบความสำเร็จในกระบวนการทางธุรกิจ.

    เนื่องจากนี่เป็นปัญหาด้านความปลอดภัยที่ซับซ้อนที่เกี่ยวข้องกับประเทศอื่น ๆ ธนาคารจึงต้องแจ้งหน่วยงานบังคับใช้กฎหมายและหน่วยงานสืบสวน นอกจากนี้ขอบเขตนั้นอยู่นอกเหนือทีมตอบสนองเหตุการณ์ภายในของธนาคารและด้วยเหตุนี้การมีทีมภายนอกจาก KPMG ธนาคารกลางและอื่น ๆ.

    การตรวจสอบทางนิติวิทยาศาสตร์โดยทีมงานภายนอกจากธนาคารกลางของพวกเขายอมรับว่าเหตุการณ์ที่เกิดขึ้นอาจมาจากการทุจริตต่อหน้าที่วงในที่เปิดเผยระบบที่สำคัญ.

    ตามรายงานผู้ดำเนินการหกรายนั้นใช้คอมพิวเตอร์ระบบ SWIFT เฉพาะสำหรับงานที่ไม่เกี่ยวข้องอื่น ๆ สิ่งนี้อาจมีการเปิดเผยระบบ SWIFT จึงทำให้ผู้โจมตีสามารถประนีประนอมได้ หลังจากเหตุการณ์ที่เกิดขึ้นธนาคารโอนพนักงานหกคนไปยังแผนกอื่น ๆ ที่มีความอ่อนไหวน้อย.

    บทเรียนที่ได้เรียนรู้: ธนาคารควรปรับใช้ระบบการตรวจสอบและแจ้งเตือนที่มีประสิทธิภาพนอกเหนือจากการสร้างความตระหนักด้านความปลอดภัยที่เหมาะสมในหมู่พนักงานและบังคับใช้นโยบายที่เข้มงวด.

    ข้อสรุป

    การตอบสนองเหตุการณ์ที่วางแผนไว้อย่างดีทีมงานที่ดีและเครื่องมือและวิธีปฏิบัติด้านความปลอดภัยที่เกี่ยวข้องทำให้องค์กรของคุณสามารถดำเนินการได้อย่างรวดเร็วและจัดการปัญหาด้านความปลอดภัยที่หลากหลาย สิ่งนี้จะช่วยลดความเสียหายการหยุดให้บริการการโจรกรรมข้อมูลการสูญเสียชื่อเสียงและหนี้สินที่อาจเกิดขึ้น.

    Jeffrey Wilson Administrator
    Sorry! The Author has not filled his profile.
    follow me
      Like this post? Please share to your friends:
      Adblock
      detector
      map