Tự tin chuyển đổi số với giải pháp đảm bảo an toàn dữ liệu doanh nghiệp

Thứ ba - 18/01/2022 10:29
Dịch COVID-19 đã khiến các doanh nghiệp (DN) chịu ảnh hưởng nặng nề. Nhu cầu chuyển đổi số (CĐS) trở nên cấp thiết để các DN đổi mới mô hình, chuyển dần các hoạt động kinh doanh trên nền tảng số, tìm kiếm thêm thị trường, cắt giảm chi phí, nâng cao hiệu quả hoạt động, khả năng cạnh tranh...

 

 
20220117-ta3.jpeg


Một số bài toán cơ bản về bảo mật đặt ra cho DN khi CĐS


Theo công ty bảo mật McAfee, hơn 95% các DN ngày nay đã và đang sử dụng các dịch vụ đám mây và 83% có lưu trữ những dữ liệu nhạy cảm trên các nền tảng đám mây. Bên cạnh đó, việc sử dụng các thiết bị di động và máy tính xách tay cho phép nhân viên có thể làm việc mọi lúc mọi nơi, bất kể là bên trong hay bên ngoài mạng của DN. Xu thế này làm cho ranh giới của các biện pháp bảo mật không chỉ còn nằm gói gọn bên trong hạ tầng mạng nội bộ của DN, mà đã mở rộng sang các dịch vụ và hạ tầng đám mây.

Tuy nhiên, hiện nay chỉ có khoảng 30% các DN là có khả năng bảo vệ được dữ liệu của mình với cùng một chính sách thống nhất cho các thiết bị đầu cuối, mạng và ứng dụng đám mây. Và chỉ có 36% là có thể thực thi các quy tắc chống thất thoát dữ liệu (DLP) trên các nền tảng đám mây. Vì thế, có khoảng 60% DN hiện tại không có bất cứ biện pháp nào có thể ngăn chặn dữ liệu nhạy cảm được lưu trữ trên đám mây của họ bị rò rỉ xuống các thiết bị đầu cuối không được kiểm soát.

Theo McAfee, có một số các bài toán cơ bản về bảo mật đặt ra cho DN khi thực hiện CĐS và chuyển dịch lên đám mây hiện nay. Đầu tiên là làm thế nào để đảm bảo dữ liệu nhạy cảm lưu trữ trên các máy tính cá nhân của người dùng không bị rò rỉ ra bên ngoài? Ví dụ, dữ liệu được nhân viên sao chép qua USB, gửi qua mail, gửi qua các phần mềm chat, tải lên (upload) lên các trang lưu trữ cá nhân như Google Drive, OneDrive, v.v...

Thứ hai là làm thế nào để biết được DN đang sử dụng bao nhiêu ứng dụng đám mây, và liệu rằng các ứng dụng đám mây này có đảm bảo an toàn hay không? Chúng bao gồm các ứng dụng lưu trữ trực tuyến như Google Drive, OneDrive; các ứng dụng soạn thảo văn bản trực tuyến; các ứng dụng chuyển đổi định dạng trực tuyến; các ứng dụng cắt ghép tệp (file) trực tuyến,...

Thứ ba là phòng chống các cuộc tấn công hoặc virus lây nhiễm qua Internet. Thứ tư là theo dõi và kiểm soát được các hành vi đáng ngờ của nhân viên khi họ sử dụng các ứng dụng đám mây, ví dụ như chia sẻ đường dẫn file cho người ngoài, đánh cắp hoặc tải số lượng lớn dữ liệu tài sản thông tin của công ty...

Thứ năm là làm thế nào để bảo vệ được các dữ liệu lưu trữ trên các dịch vụ đám mây mà công ty đang sử dụng như dữ liệu lưu trữ trên Google Drive, OneDrive, O365 Mailbox...

Cuối cùng là làm sao để kiểm soát được các ứng dụng đám mây do nhân viên tự ý sử dụng, bao gồm các ứng dụng chuyển đổi định dạng file trực tuyến, soạn thảo văn bản trực tuyến,...

Trong khi đó, các giải pháp bảo mật truyền thống thường chỉ tiếp cận đơn lẻ theo một trong các kênh để thực thi các chính sách bảo mật như: trên thiết bị đầu cuối (các giải pháp về bảo mật thiết bị đầu cuối, Endpoint DLP,...); trên mạng (các giải pháp về Web/Email Security, DLP mạng,...); trên các ứng dụng/nền tảng đám mây tự phát (tự xây dựng hoặc sử dụng bởi các phòng ban khác mà không được bộ phận CNTT kiểm soát như các giải pháp về CASB, SaaS Web Service,...) và trên các ứng dụng đám mây được DN kiểm soát.

Các giải pháp bảo mật truyền thống này thường chỉ thực hiện tốt vai trò trên kênh mà nó bảo vệ, tuy nhiên, khi chuyển sang các kênh khác thì mỗi giải pháp đều xuất hiện một số điểm yếu có thể gây rò rỉ, thất thoát dữ liệu, làm cho nỗ lực trang bị hệ thống bảo mật gần như bị vô hiệu hóa. Cụ thể, các hệ thống tại chỗ như on-premise DLP có thể kiểm soát hoàn toàn các thiết bị đầu cuối của người dùng, tuy nhiên, có điểm yếu là không kiểm soát được dữ liệu trên các ứng dụng đám mây; hay các giải pháp về email/web Gateway, SaaS Web Service có thể kiểm soát tốt các mạng lưu lượng nhưng không thể kiểm soát được đến từng thiết bị đầu cuối (hoặc nếu có thì cũng không đầy đủ tính năng), hoặc không thể kiểm soát được các tính năng "cloud-to-cloud",...

Trước thực trạng đó, các DN đã, đang hoặc sẽ quyết định chuyển đổi hạ tầng CNTT của mình sang sử dụng các dịch vụ đám mây (hoặc sử dụng song song cả đám mây và hệ thống on-premise) sẽ phải đau đầu cân nhắc về bài toán bảo mật, đặc biệt là thất thoát dữ liệu.

Tại hội thảo trực tuyến "Những rủi ro về dữ liệu, thông tin trong xu hướng môi trường làm việc hỗn hợp (hybrid workplace) và giải pháp để lãnh đạo DN an tâm", ông Tạ Đình Đức, Giám đốc Kinh doanh - Công ty McAfee Enterprise Việt Nam đã chia sẻ những rủi ro và những kênh làm thất thoát dữ liệu DN trong môi trường làm việc hỗn hợp.

Theo ông Đức, thực tế người dùng vừa là tác nhân tác động trực tiếp tới dữ liệu của DN vừa là tác nhân gây thất thoát dữ liệu nhiều nhất. Nhìn từ góc độ hành vi của người dùng thì hành vi tiềm ẩn nguy cơ gây mất mát dữ liệu chính là việc cố ý sao chép dữ liệu DN khi chưa được phép sang các thiết bị ngoại vi (USB, thiết bị di động). 

Bên cạnh đó là việc các nhân viên sử dụng các dịch vụ đám mây, ứng dụng đám mây để upload dữ liệu của DN như dịch vụ chuyển đổi file pdf sang doc, hay khi nhân viên đính kèm file dữ liệu của DN và gửi cho đối tác thứ ba khi chưa được phép.

Giải pháp đảm bảo an toàn dữ liệu DN

Như vậy, để có thể bảo vệ triệt để hệ thống mạng, người dùng và dữ liệu của mình thì các DN sẽ phải trang bị một loạt các giải pháp bảo mật cho nhiều kênh khác nhau. Chưa nói đến bài toán chi phí đầu tư thì việc bố trí nguồn lực quản trị các hệ thống rời rạc cũng đã tạo ra một thách thức rất lớn, đặc biệt là cho các DN với quy mô vừa và nhỏ.

Đứng trước các nhu cầu mới này, hãng bảo mật McAfee đã đưa ra một giải pháp mới, tích hợp được ưu điểm của nhiều giải pháp bảo mật riêng lẻ khác nhau vào trong một giải pháp duy nhất là McAfee Unified Cloud Edge (UCE). Giải pháp này cho phép kiểm soát một cách nhất quán về chống thất thoát dữ liệu và kiểm soát các mối đe dọa từ thiết bị đầu cuối đến ứng dụng đám mây.

McAfee UCE bao gồm ba công nghệ cốt lõi được hội tụ thành một giải pháp duy nhất. Đầu tiên là chống thất thoát dữ liệu DLP (Data Loss Prevention): nhận diện và kiểm soát việc sử dụng và chia sẻ dữ liệu nhạy cảm thông qua phần mềm trên thiết bị đầu cuối hoặc thiết bị kiểm soát trên mạng. Thứ hai là cổng truy cập web an toàn SWG (Secure Web Gateway): nhận diện và kiểm soát việc truy cập web và các dịch vụ đám mây trái phép thông qua Proxy. Cuối cùng là bảo mật truy cập đám mây CASB (Cloud Access Security Broker): nhận diện và kiểm soát triệt để các ứng dụng đám mây thông qua việc tích hợp bằng API hoặc thông qua Reverse Proxy.

Các công nghệ này phối hợp với nhau nhằm bảo vệ dữ liệu từ những thiết bị đầu cuối của người dùng sang đến hạ tầng đám mây và ngăn chặn các hành vi vi phạm trên các dịch vụ đám mây (vốn vô hình đối với bộ phận CNTT của DN).

Điều này tạo ra một môi trường an toàn cho việc sử dụng các dịch vụ đám mây và hỗ trợ truy cập vào dịch vụ đám mây từ bất kỳ thiết bị nào nhằm cải thiện năng suất lao động. DN có thể tối ưu hóa hoạt động kinh doanh thông qua việc áp dụng hiệu quả các dịch vụ đám mây và có thể bảo vệ dữ liệu và tài sản của mình với McAfee UCE./.

 

Nguồn tin: mic.gov.vn

Những tin mới hơn

Những tin cũ hơn

Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây