top of page

သင့်လုပ်ငန်းတွင်း ဆိုက်ဘာလုံခြုံရေးနဲ့ သက်ဆိုင်တဲ့ လုပ်ငန်းစဉ်များကို အကောင်အထည်ဖော်ခြင်း အပိုင်း (၃)

SMEHub Asia

January 18, 2022




ဆိုက်ဘာလုံခြုံရေးနှင့် သက်ဆိုင်တဲ့ လုပ်ငန်းစဉ်များနှင့် ပတ်သက်ပြီး အများအားဖြင့် တွေ့ကြုံရတဲ့ အခက်အခဲများ၏ အဆက် ဆိုင်ဘာလုံခြုံရေးကြံ့ခိုင်မှု တိုင်းတာခြင်း အပိုင်းကို ဆက်လက် ဖော်ပြသွားပါမည်။

၃) လုပ်ငန်းစဉ်များ ချမှတ်မှု


* ကွန်ရက်လုံခြုံရေး


SMEsများအတွက် Firewall သည် ကွန်ရက်လုံခြုံရေး ကွန်ယက်လုံခြုံရေး၏ အရေးကြီးသော အစိတ်အပိုင်းဖြစ်ပါလိမ့်မည်။


Firewall များသည် သတ်မှတ်ထားသော စည်းမျဉ်းများအတိုင်း ကွန်ပျူတာ ချိတ်ဆက်မှု ကွန်ရက်အတွင်းရှိ အသွားအလာကို စောင့်ကြည့်ပေးပါသည်။ ဤစည်းမျဉ်းများ၏ ထိရောက်သောဖွဲ့စည်းပုံသည် ကွန်ရက်လုံခြုံရေးအောင်မြင်ရန် အဓိကကျသော အချက်တစ်ချက်ဖြစ်ပြီး အကောင်အထည်ဖော်ချိန်နှင့် ချိန်ညှိချိန်တွင် ဂရုစိုက် သင့်ပါသည်။ Firewall များသည် သီးသန့်ကွန်ရက်များ (VPNs)များကို အသုံးပြုကာ အဝေးမှ စီမံခန့်ခွဲခြင်းဖြင့် SMEs များကို ထောက်ပံ့ပေးပါသည်။ 


SMEs များသည် Firewall ကိုရွေးချယ်ရာတွင် နဂိုမူလပါဝင်သော လုပ်ဆောင်ချက်များနှင့် အခကြေးငွေပေးချေဝယ်ယူပါက ပိုမိုအသုံးပြုနိုင်သည့် လုပ်ဆောင်ချက်များကို ကြည့်ရှုစစ်ဆေးသင့်ပါသည်။ ဤလုပ်ဆောင်ချက်အချို့တွင် ဗိုင်းရပ်စ်များကဲ့သို့သော အန္တရာယ်ရှိသောဆော့ဖ်ဝဲအတွက် အီးမေးလ်နှင့် ဝဘ်လမ်းကြောင်းကို စစ်ထုတ်ခြင်း၊ အင်တာနက်၏ လူသိများသော မကောင်းတဲ့အပိုင်းများသို့ ဝင်ရောက်ခွင့်ကို ပိတ်ဆို့ခြင်းနှင့် ဖြစ်နိုင်ချေရှိသော တိုက်ခိုက်မှုများကို သတိပေးခြင်းနှင့် စောင့်ကြည့်ခြင်းတို့ ပါဝင်သည်။


Firewallများသည် SME ၏ လုပ်ငန်းတွင်းကွန်ပျူတာကွန်ရက်နှင့် စနစ်များကို ကာကွယ်ရာတွင် အရေးကြီးသော အခန်းကဏ္ဍမှ ပါဝင်သောကြောင့် SME များသည် မိမိလုပ်ငန်းလိုအပ်ချက်နှင့် ကိုက်ညီသော firewall ကို ရွေးချယ်အသုံးပြုရန် လိုအပ်ပါသည်။ 


* ဗိုင်းရပ်စ် နှိမ်နင်းရေး ဆော့ဖ်ဝဲ


ဗိုင်းရပ်စ် နှိမ်နင်းရေး ဆော့ဖ်ဝဲ သည် လုပ်ငန်းတွင်း ကွန်ပျူတာ၊ကွန်ရက်နှင့် စနစ်များ ကာကွယ်မှုအတွက် အသုံးအများဆုံး ဆိုက်ဘာလုံခြုံရေးကိရိယာများထဲမှ တစ်ခုဖြစ်သည်။ 


ဗိုင်းရပ်စ် နှိမ်နင်းရေး ဆော့ဖ်ဝဲ အသုံးပြုခြင်းနှင့် အသိပညာပေးမှုများတိုးမြှင့်လုပ်ဆောင်နေသော်လည်း ENISA Threat Landscape Report 2020 အရ 2019 ခုနှစ်မှစ၍ ကမ္ဘာတစ်ဝှမ်းရှိ လုပ်ငန်းတွင်း ကွန်ပျူတာ၊ကွန်ရက်နှင့် စနစ်များတွင် သူခိုးဆော့ဖ်ဝဲများ ရှာဖွေတွေ့ရှိမှု 13% အထိတိုးလာကြောင်း ဖော်ပြထားသည်။ ထို့အပြင် အဖွဲ့အစည်းများ၏ 71% သည် ဝန်ထမ်းတစ်ဦး၏ ကွန်ပျူတာမှ အခြားတစ်ခုသို့ ပျံ့နှံ့သွားသည့် သူခိုးဆော့ဖ်ဝဲ လုပ်ဆောင်ချက်ကို တွေ့ကြုံခံစားခဲ့ရသည်။ ထိုအစီရင်ခံစာတွင် သူခိုးဆော့ဖ်ဝဲများ၏ ပမာဏများပြားလာမှုနှင့် ခေတ်နှင့်အမှီ ကြီးထွားလာမှုကို မီးမောင်းထိုးပြထားပါသည်။ 


ဗိုင်းရပ်စ် နှိမ်နင်းရေး ဆော့ဖ်ဝဲများသည် သူခိုးဆော့ဝဲများနှင့် ခွင့်ပြုချက်မရှိဘဲ အန္တရာယ်ဖြစ်စေရန် ဒီဇိုင်းထုတ်ထားသည့် software အမျိုးမျိုးမှကာကွယ်ပေးပါသည်။ သူခိုးဆော့ဖ်ဝဲများသည် ဘဏ်အထောက်အထားများ၊ ခရက်ဒစ်ကတ်နံပါတ်များ သို့မဟုတ် စကားဝှက်များကဲ့သို့သော အရေးကြီးသော အချက်အလက်များကို ဝင်ရောက်ကြည့်ရှုနိုင်သည်။ ထို့အပြင် အသုံးပြုသူ၏ကွန်ပြူတာကို ထိန်းချုပ်မှု သို့မဟုတ် သင့်ကွန်ပျူတာတွင် လုပ်ဆောင်မှုမှန်သမျှကို ခိုးယူစောင့်ကြည့် နိုင်ပါသည်။ 


အထက်ဖော်ပြပါ စစ်တမ်းဖြေဆိုသူ၏ ၈၈% သည် ဗိုင်းရပ်စ် နှိမ်နင်းရေး ဆော့ဖ်ဝဲ အချို့က Covid-19 ကပ်ရောဂါမဖြစ်မှီက လုပ်ငန်းအတွင်း အကောင်အထည်ဖော်ဆောင်ထားပြီး ဖြစ်ပါသည်။ COVID19 ကူးစက်ရောဂါကာလအတွင်းတွင် အကာင်အထည်ဖော်မှုအရေအတွက်သည် ၉၀% ကျော်ထိတိုးလာကြောင်း တွေ့ရှိရသည်။ 

လုပ်ငန်းတွင်း အသုံးပြုနေသာ စက်ပစ္စည်းများ အားလုံးတွင် သက်ဆိုင်ရာ ဗိုင်းရပ်စ် နှိမ်နင်းရေး ဆော့ဖ်ဝဲ များကို ထည့်သွင်းသုံးစွဲသင့်သည်။ ထို့အပြင် နောက်ဆုံးထွက် ဗားရှင်းကို မြှင့်တင့်အသုံးပြုရမည်။ ထိုမှသာ ထိရောက်စွာ အသုံးပြုနိုင်မည် ဖြစ်သည်။  လုပ်ငန်းတွင်း အသုံးပြုနေသာ စက်ပစ္စည်းများဟု ဆိုရာတွင် ဝန်ထမ်းပိုင်ဆိုင်သော ကွန်ပျူတာ၊ တက်လဘက်နှင့် ဖုန်းများက လုပ်ငန်းတွင်းရှိ အင်တာနက် ကွန်ရက်ကို ဝင်ရောက်အသုံးပြုလျှင်လည်း ဗိုင်းရပ်စ် နှိမ်နင်းရေး ဆော့ဖ်ဝဲကို အသုံးပြုရန် လိုအပ်ပါသည်။ 


လုပ်ငန်းတွင်း အသုံးပြုနေသော စက်များတွင် ထည့်သွင်းထားသည့် ဗိုင်းရပ်စ် နှိမ်နင်းရေး ဆော့ဖ်ဝဲများကို ဗဟိုမှ ထိန်းချုပ်နိုင်ရန်နှင့် နောက်ဆုံးထွက် ဗားရှင်းကို မြှင့်တင်ထားရန် အလွန်အရေးကြီးပါသည်။ ထို့အပြင် လုပ်ငန်းတွင်းရှိ စက်တစ်ခုခုတွင် သူခိုးဆော့ဖ်ဝဲ ကူးစက်နိုင်ခြေကို တွေ့ရှိပါက ဆိုက်ဘာလုံခြုံရေးတာဝန်ခံကို အကြောင်းကြားကာ ကိုင်တွယ်ဖြေရှင်းရန် ပြင်ဆင်သင့်ပါသည်။


* ဝန်ထမ်းများ၏ အီးမေးလ်များနှင့် ဝက်ဘ်ကာကွယ်ရေးကိရိယာများ


အီးမေးလ်သည် ဆိုက်ဘာတိုက်ခိုက်မှု၏ အဓိကကြားခံတစ်ခုဖြစ်ပြီး အဖွဲ့အစည်း၏ စနစ်များအတွင်း ခြေကုပ်ယူရန် အသုံးအပြုဆုံးနည်းလမ်းတစ်ခုအဖြစ် ရှိနေပါသည်။


အန္တရာယ်ရှိသော အီးမေးလ်များသည် အန္တရာယ်ရှိသော ပူးတွဲပါဖိုင်များ၊ မဲလ်ဝဲဖြန့်ချီရေးဆိုက်များသို့ လင့်ခ်များပါရှိသော အီးမေးလ်များ၊ ဖြားယောင်းသောအီးမေးလ်များ၊ သို့မဟုတ် SMEs များအား လုပ်ငန်း၏ အရေးကြီးဒေတာများကို ဖော်ထုတ်ရန် သို့မဟုတ် ငွေပေးပို့ရန် လှည့်ဖြားသည့် လိမ်လည်လှည့်ဖြားသည့်အီးမေးလ်များ စသည့်ပုံစံ အမျိုးမျိုးဖြင့် ရောက်ရှိလာနိုင်ပါသည်။


ဖြားယောင်းသောအီးမေးလ်များသည် အလွန်ခေတ်မီပြီး လူမှုချိတ်ဆက်မှု အလေ့အထများကိုလည်း အသုံးချနိုင်သည်။ ဥပမာအားဖြင့် အရေးပေါ်အခြေအနေတစ်ခုကို ဖန်တီးခြင်း၊ လူသိများသော အဖွဲ့အစည်း (ဘဏ် သို့မဟုတ် စီးပွားရေးလုပ်ဖော်ကိုင်ဖက်ကဲ့သို့) သို့မဟုတ် လုပ်ဖော်ကိုင်ဖက်တစ်ဦးကဲ့သို့အယောင်ဆောင်ပြောဆိုခြင်း၊ အမှတ်တံဆိပ်နှင့် လိုဂိုများကို အတုခိုးခြင်းများ လုပ်ဆောင်လေ့ရှိသည်။ ဖြားယောင်းသောအီးမေးလ်များသည် စကားဝှက်များ၊ ရက်ဒစ်ကတ်နံပါတ်များကဲ့သို့ အရေးကြီးသော ကိုယ်ရေးကိုယ်တာ (သို့မဟုတ်) လုပ်ငန်းဆိုင်ရာ အချက်အလက်များကို လှည့်ဖြားရန်ရယူနိုင်ရန် SME အတွင်းရှိဝန်ထမ်းများကို ပစ်မှတ်ထားခြင်းဖြစ်ပါသည်။ SME များကို ပစ်မှတ်ထားသည့် အန္တရာယ်ရှိသော အီးမေးလ်ပုံစံတစ်မျိုးမှာ ငွေတောင်းခံလွှာကို လှည့်ဖြားခြင်းဖြစ်သည်။ ဆိုက်ဘာရာဇ၀တ်သူများသည် သူတို့ထိန်းချုပ်ထားသော အကောင့်သို့ ငွေပေးချေမှု ပြန်လုပ်ရန် အချက်အလက်များကို ပြောင်းလဲရေးသားထားသော အီးမေးလ်အတုကို ဖန်တီးပေးပို့လေ့ရှိပါသည်။

ကိုရိုနာဗိုင်းရပ်နှင့် ပါတ်သက်၍ များပြားလှသော သတင်းဖော်ပြမှုသည်လည်း အန္တရာယ်အသစ်တစ်ခု ဖန်တီးခဲ့သည်။ ထိုဗိုင်းရပ်စ်နှင့်ပတ်သက်၍ လူအများ၏ ကြောက်ရွံ့မှုကို အသုံးချကာ ဖြားယောင်းသောအီးမေးလ်များ ပို့ဆောင်ပြီး ကိုယ်ရေးကိုယ်တာ အချက်အလက်များကို ခိုးယူနိုင်ပါသည်။


ထို့အပြင် SME ဝန်ထမ်းများသည် အင်တာနက် စာမျက်နှာများကို ကြည့်ရှုရာတွင်  မမှန်ကန်သော အင်တာနက်စာမျက်နှာ များကို မည်ကဲ့သို့ သတိမူရမည်၊ Browser Plug-in များထည့်သွင်းရာ မည့်ကဲ့သို့စစ်ဆေးရမည် စသည့် အခြေခံလုံရေးအချက်များကို သိရှိထားရန် လိုအပ်ပါသည်။ သင့်လုပ်ငန်းကို ဆိုက်ဘာတိုက်ခိုက်မှုမှ ကောင်းမွန်စွာ ကာကွယ်နိုင်ရန် ဖြစ်နိုင်ခြေရှိသော လိမ်လည်လှည့်ဖြားသည့် အီးမေးလ်ပုံစံများ၊ အန္တရာယ်ရှိသော ဝဘ်ဆိုဒ်သို့ လင့်ခ်ပါရှိသော အီးမေးလ်၊ အန္တရာယ်ရှိသော ပူးတွဲပါဖိုင်ပါရှိသော အီးမေးလ်များ (ဆိုလိုသည်မှာ malware payload ပါရှိခြင်း)၊ သင့်လုပ်ငန်းကို ယခင်က တိုက်ခိုက်ရန်ကြိုးပမ်းမှု အကြိမ်အရေအတွက် စသည့်တို့အတွက် တုံပြန်ဖြေရှင်းရမည့် နည်းလမ်းများကို သက်ဆိုင်သည့် ဝန်ထမ်းများအား လက််တွေ့ကျကျ လေ့ကျင့်သင်ကြားခြင်း ဆောင်ရွက်ရမည် ဖြစ်သည်။ 


* ဝှက်စာစနစ်


SME များသည် အင်တာနက်ကဲ့သို့ အများသုံး ကွန်ရက်များပေါ်တွင် အချက်အလက်များကို သိမ်းဆည်းခြင်း သို့မဟုတ် အချက်အလက်များကိုလွှဲပြောင်းခြင်း ပြုလုပ်ရာတွင် အချက်အလက်များကို ကာကွယ်ရန် ဝှက်စာစနစ်ကို အသုံးပြုသင့်သည်။


ဝှက်စာ စနစ်ဆိုသည်မှာ ကြည့်ရှုခွင့်ရှိသူများကသာ ဝင်ရောက်ဖတ်ရှုနိုင်စေရန် အချက်အလက်များကို အစီအစဉ်တကျ မွှေနှောက်သိမ်းဆည်းထားသော စနစ်တစ်ခုဖြစ်သည်။ ထို့ကြာင့် ဝှက်စာ စနစ်ကိုသုံးခြင်းဖြင့် အရေးကြီးသော အချက်အလက်များကို ကာကွယ်နိုင်ပါသည်။


လက်ပ်တော့များနှင့် စမတ်ဖုန်းများသည် သယ်ဆောင်ရလွယ်ကူသောကြောင့် ပျောက်ဆုံးခြင်း သို့မဟုတ် အလွယ်တကူ ခိုးယူခံရခြင်း ဖြစ်နိုင်ပါသည်။ မိုဘိုင်းဖုန်းတစ်လုံး၏ တန်ဖိုးသည် မမြင့်မားသော်လည်း ထိုမိုဘိုင်းဖုန်းထဲတွင် ပါဝင်သော ဒေတာများ၏ တန်ဖိုးသည် အလွန်မြင့်မားနိုင်ပါသည်။ နောက်ပိုင်းထွက်ရှိလာသော မိုဘိုင်းဖုန်းများတွင် ဖုန်းထဲရှိ အချက်အလက်များကို ဝှက်စာစနစ်သို့ ပြောင်းလဲသိမ်းဆည်းနိုင်သော လုပ်ဆောင်မှုစနစ်ပါဝင်ပါသည်။ SME ဝန်ထမ်းများအနေဖြင့် ထိုစနစ်ကို အသုံးပြုရန် လိုအပ်ပါသည်။


ဟိုတည်(သို့မဟုတ်) လေဆိပ်တွင် အသုံးပြုနိုင်သော အများသုံး အင်တာနက် ကွန်ရက်များ ကို အသုံးပြုရာတွင် အချက်အလက်များကို ဝှက်စာစနစ်ကို အသုံးပြုပြီး ကြည့်ရှုပေးပို့မှု ပြုလုပ်ရန် လိုအပ်ပါသည်။ ထို့အပြင် ယုံကြည်စိတ်ချရသည့် ကွန်ယက်အတုအယောင်များ (VPN) များအသုံးပြုခြင်း၊ SSL/TLS protocols များအသုံးပြုခြင်းဖြင့်လည်း သင့်လုပ်ငန်း၏ အချက်အလက်များကို ကာကွယ်နိုင်ပါသည်။


အလားတူပင် သင့် SME၏ ထုတ်ကုန်သည် အွန်လိုင်းငွေပေးချေမှုများ ပါဝင်သော ဝက်ဘ်ဆိုဒ်၊ အပလီကေးရှင်း ဖြစ်နေပါက အသုံးပြုသူနှင့် အချက်အလက် အပြန်အလှန်ပေးပို့ခြင်းလုပ်ဆောင်ရာတွင် သုံးစွဲသူဒေတာကို ကာကွယ်ရန် သင့်လျော်သာ ဝှက်စာစနစ်ကို အသုံးပြုရမည် ဖြစ်ပါသည်။


* လုံခြုံရေးစောင့်ကြည့်စနစ်


SME များသည် သံသယဖြစ်ဖွယ်အခြေအနေများ၊ လုံခြုံရေးချိုးဖောက်မှုများကို စောင့်ကြည့်ကာ သတိပေးချက် ပေးပို့နိုင်သော လုံခြုံရေးစာင့်ကြည့်စနစ်ကို အသုံးပြုသင့်ပါသည်။ SME အများစုတွင်အသုံးပြုနေသာ ဆာဗာများ၊ firewalls နှင့် ဗိုင်းရပ်စ်နှိမ်နင်းရေးဆော့ဖ်ဝဲများသည် ပြသနာများဖြေရှင်းခြင်းနှင့် ပြုပြင်ထိန်းသိမ်းမှုကို အထောက်အကူပြုရန်အတွက် လုပ်ဆောင်ချက်မှတ်တမ်းကို အလိုလျောက်သိမ်းဆည်းသည့် စနစ်ပါရှိပါသည်။ အချို့ လုံခြုံရေးချိုးဖောက်ခံရမှုများနှင့် သံသယဖြစ်ဖွယ်လုပ်ဆောင်ချက်များကို ထိုမှတ်တမ်းတွင် ဝင်ရောက်ကြည့်ရှုနိုင်ပါသည်။


ထိုသို့သိမ်းဆည်းမှတ်တမ်းတင်ထားသော်လည်း မူမမှန်သည့် လုပ်ဆောင်ချက်များဖြစ်နေသည့်အချိန်တွင် သင့်ကို အချိန်နှင့် တပြေးညီအသိပေးလိမ့်မည်မဟုတ်ပါ။ ဖြစ်စဉ်မှတ်တမ်းကိုသာ သိမ်းဆည်းထားခြင်းဖြစ်သည်။ ထို့ကြောင့် သိမ်းဆည်းထားသည့် မှတ်တမ်းများကို ဂရုပြု ပြန်လည်ကြည့်ရှုရန်လိုအပ်ပါသည်။


* ရုပ်ပိုင်းဆိုင်ရာ လုံခြုံရေး


ရုပ်ပိုင်းဆိုင်ရာလုံခြုံရေးသည် ပြီးပြည့်စုံသော ဆိုက်ဘာလုံခြုံရေးပရိုဂရမ်တစ်ခု၏ အရေးကြီးသောကဏ္ဍတစ်ခုဖြစ်သည်။ ထိလွယ်ရှလွယ် ဒေတာများကို အီလက်ထရွန်းနစ် ပုံစံဖြင့် သိမ်းဆည်းနိုင်သလို စာရွက်ကဲ့သို့သော ရုပ်ပိုင်းဆိုင်ရာ ပုံစံဖြင့်လည်း သိမ်းဆည်းနိုင်ပါသည်။ ထိုဒေတာများကို ကာကွယ်ရန် သင့်လျော်သော ရုပ်ပိုင်းဆိုင်ရာ လုံခြုံရေး မရှိပါက ရာဇ၀တ်ကောင်များသည် ဆိုက်ဘာလုံခြုံရေး ထိန်းချုပ်မှုများကို လျင်မြန်စွာ ထိခိုက်စေနိုင်သည်။ ထို့ကြောင့် အရေးကြီးသော အချက်အလက်များကို သင့်လျော်သော ရုပ်ပိုင်းဆိုင်ရာ ထိန်းချုပ်မှုများပြုလုပ်ထားရန် အရေးကြီးပါသည်။


ဥပမာအားဖြင့် ကုမ္ပဏီလက်တော့ပ် သို့မဟုတ် စမတ်ဖုန်းတစ်လုံးကို ကား၏နောက်ခန်းထိုင်ခုံတွင် ပိုင်ရှင်မဲ့မထားခဲ့သင့်ပါ။  USB ဒရိုက်များ သို့မဟုတ် စာရွက်ပေါ်တွင် ရေးသားထားသည့် အချက်အလက်များအတွက်လည်း တူညီသော အလေ့အကျင့် ပြုလုပ်ရန် အရေးကြီးပါသည်။ အသုံးပြုသူတစ်ဦးသည် သူ၏ကွန်ပြူတာမှ ထွက်ခွာသွားသည့်အခါတိုင်း ရုံးတွင်ဖြစ်စေ၊ အခြားနေရာများတွင်ဖြစ်စေ ခွင့်ပြုချက်မရှိဘဲ ဝင်ရောက်ခြင်းမှ ကာကွယ်ရန် ကွန်ပျူတာအား လော့ခ်ချသင့်ပါသည်။အလိုအလျောက်လော့ခ်ချခြင်းလုပ်ဆောင်ချက်ကို သတ်မှတ်ခြင်း၊ အချက်အလက်သိမ်းဆည်းသည့်နေရာတွင် ဝှက်စာစနစ် သုံးစွဲခြင်းနှင့် TPM ချစ်ပ်များကိုအသုံးပြုသော လက်ပ်တော့များဝယ်ယူခြင်း စသည်ဖြင့် ရုပ်ပိုင်းဆိုင်ရာလုံခြုံရေးကို အားဖြည့်ပေးနိုင်သည့် အခြားသော နည်းလမ်းများကိုလည်း အသုံးပြုနိုင်ပါသည်။


ထို့အပြင် ထိလွယ်ရှလွယ်ဖော်ပြချက်များပါဝင်သည့် ပုံနှိပ်ထားသော စာရွက်စာတမ်းများကိုလည်း ပိုင်ရှင်မဲ့ မထားသင့်ဘဲ အသုံးမပြုသည့်အခါတွင် လုံခြုံစွာ သိမ်းဆည်းထားသင့်ပါသည်။


* လုံခြုံသော အရန်သိမ်းဆည်းမှုများ


အချက်အလက်များ၏ ပြန်လည်ရယူနိုင်ရန်အတွက် —— ဥပမာအားဖြင့် ransomware တိုက်ခိုက်မှုမှ ပြန်လည်ရယူရန် ထိရောက်သောနည်းလမ်းဖြစ်သောကြောင့် အရန်များသိမ်းဆည်းထားသင့်သည်။

ကုမ္ပဏီသည် သတ်မှတ်ထားသောအချိန်ကာလတစ်ခုအတွင်းရှိ အချက်အလက်များကို လိုအပ်ချိန်တွင် ပြန်လည်ရယူနိုင်သင့်သည်။ ထိုသို့ပြန်လည်ရယူနိုင်ရန် အသုံးပြုရသည့်နည်းပညာ ——— ဥပမာ အလိုလျောက် အရံသိမ်းဆည်းခြင်း၊ ကိုယ်တိုင်ကိုယ်ကျ အရံပြုလုပ်သိမ်းဆည်းခြင်း စသည့်ဖြင့် မိမိလုပ်ငန်းနှင့် ကိုက်ညီရာကို ရွေးချယ်နိုင်ပါသည်။ ထိုသို့ပြုလုပ်ရာတွင် အောက်ပါ စည်းမျဉ်းများကို လိုက်နာသင့်သည်။


– အရန်မိတ္တူကူးခြင်းကို ပုံမှန်လုပ်ဆောင်သင့်ပြီး ဖြစ်နိုင်ပါက အလိုလျောက်လုပ်ဆောင်နိုင်သည့် စနစ်ကို အသုံးပြုသင့်သည်။


– အရန်မိတ္တူများကို နေ့စဉ်လုပ်ငန်းဆောင်ရွက်မှုများ ပြုလုပ်သည့်သည့် ကွန်ယက်အတွင်းမှာ မသိမ်းသင့်ပါ။ သီးသန့် သိမ်းဆည်းသင့်သည်။


– အရန်မိတ္တူများ ပြုလုပ်ရာနှင့် ရွှေ့ပြောင်းသိမ်းဆည်းရာတွင် ဝှက်စာစနစ်ကို အသုံးပြုပါ။


– အရန်မိတ္တူများ၏ ပြန်လည်အသုံးပြုနိုင်မှု အခြေအနေကို စစ်ဆေးပါ။ အကောင်းဆုံးနည်းလမ်းမှာ ရယူထားသော အရန်မိတ္တူကို ပြန်လည်စမ်းသပ် အသုံးပြုခြင်းဖြင့် စစ်ဆေးသင့်သည်။


SME များ အရန််မိတ္တူ ကူးယူခြင်း မဟာဗျူဟာ ချမှတ်ရာတွင် မှတ်မိရလွယ်သော ၃-၂-၁ စည်းမျဉ်းကို ကျင့်သုံးသင့်သည်။


အချက်အလက်ကာကွယ်ရန် 3-2-1 စည်းမျဉ်း


* သုံးခု – အရေးကြီးသောဖိုင်များကို အရန်မိတ္တူ ၃ခု ပွား သိမ်းဆည်းထားပါ။


* နှစ်ခု – မတူညီသော အန္တရာယ်များမှ ကာကွယ်ရန်အတွက် ထိုမိတ္တူများ ၂ နေရာတွင်ခွဲခြား သိမ်းဆည်းပါ။


* တစ်ခု – SME IT အဆောက်အအုံပြင်ပတွင် ၁ခု အရန်ကူးယူ သိမ်းဆည်းပါ။


လုပ်ငန်း၏ အခြေအနေပေါ်တွင်မူတည်ပြီး ထိုမိတ္တူများ သိမ်းဆည်းထားသင့်သည့် ကာလကို သတ်မှတ်သင့်သည်။ တနည်းအားဖြင့် ကုမ္ပဏီ၏ လုပ်ငန်းအခြေအနေပေါ်မူတည်ပြီး မိတ္တူကူးယူရမည့် ကာလ သတ်မှတ်ထားပါက သတ်မှတ်ထားသော ကာလအတွင်း ပျောက်ဆုံးသွားသည့် ဒေတာများ၏ ကုန်ကျစရိတ်သည် လက်ခံနိုင်သည့် ပမာဏတွင် တည်ရှိမည်ဖြစ်သည်။ မိတ္တူကူးသိမ်းဆည်းမှု လုပ်ငန်းစဉ်ကိုလည်း SME၏ အခြေခံအဆောက်အအုံနှင့် အံဝင်ခွင်ကျမှု ရှိစေရန် လက်တွေ့ကျင့်သုံး အကောင်အထည်ဖော်ရမည် ဖြစ်သည်။

bottom of page