Các
vụ xâm phạm dữ liệu tiếp tục góp mặt ở các trang báo tin tức. Cho dù là
hãng công nghệ khổng lồ hay một nhà cung cấp bán lẻ lớn, họ vẫn có thể
bị tấn công: Apple, Google, Sony, Epsilon, Michaels,.... Cuộc
“tấn công” này chắc hẳn sẽ tiếp tục tăng do các công ty vẫn gặp khó khăn
với việc hoạt động bảo mật trong một thế giới di động và đám mây đang
dần chiếm lĩnh thị trường. Một vụ tấn công hoặc rò rỉ dữ liệu mật – ví
như bản ghi tài khoản ngân hàng của khách hàng hoặc thông tin thẻ tín
dụng hay các kế hoạch của một công ty về sản phẩm thế hệ mới – có thể
gây thiệt hại lớn cho một doanh nghiệp về mặt cạnh tranh, mất lợi nhuận
và lòng tin.

Với tất cả các ứng dụng bảo mật IT dành
cho doanh nghiệp cùng các chiến lược đang được sử dụng ngày nay, hacker
và rò rỉ dữ liệu vẫn chăm chú theo dõi và để ý tới khả năng bảo vệ thông
tin quan trọng của các doanh nghiệp. Mối nguy hại này còn tiếp tục “góp
mặt” ở khía cạnh một người dùng hợp pháp trở thành kẻ xấu hoặc một nhân
viên (hoặc đối tác) thiếu cẩn thận. Và nếu có sự xâm phạm IP hoặc rò
rỉ, thông tin quan trọng của một công ty hoặc của khách hàng sẽ mãi mãi
bị nguy hiểm bởi các file có thể bị sao chép nhiều lần và được lưu trữ ở
bất kì đâu trên mạng Internet. Dưới đây là một số bước để bạn có thể áp
dụng để ngăn chặn các mối nguy hại xâm phạm đang tiềm ẩn.
1: Xác định dữ liệu quan trọng được sử dụng ở đâu và sử dụng như thế nào trong công ty
Thực hiện một chiến lược quản lý thông
tin và biến nó thành ưu tiên hàng đầu là bước đầu tiên trong việc phân
loại thông tin có mức nguy hiểm lớn nhất đối với các doanh nghiệp. Vụ
việc của Sony trong tháng 4 mới đây đã cho chúng ta một bài học. Công ty
này đã thất bại trong việc sử dụng firewall và bỏ bê việc cập nhật phần
mềm có thể giúp hãng ngăn chặn tổn thất. Và ngay cả khi Sony có cố gắng
nhằm “chỉnh đốn lại đội hình” từ vụ tấn công trước thì lại có một vụ
tấn công mới xảy ra.
2: Bảo vệ các file trong hệ thống
Phương pháp bảo vệ này có thể thực hiện
bằng cách gắn cơ chế bảo mật trực tiếp vào chính các file mà không yêu
cầu phần mềm hoặc thay đổi cách người dùng làm việc. Với môi trường di
động và đám mây hiện nay, phương pháp bảo mật/bảo vệ này cần phải theo
sau dữ liệu hoặc chính file đó, cũng như có khả năng tự phá hủy từ xa
file dữ liệu khi cần.
Với bảo vệ file tiên tiến, các tổ chức
có thể tự động áp dụng các policy về sử dụng và bảo vệ đối với các nhóm
file quan trọng, gắn một số policy cụ thể quyết định các file quan trọng
(đáp ứng các tiêu chí) sẽ được sử dụng như thế nào nhằm hạn chế những
người được mở và chuyển tiếp chúng.
Ví dụ, các tổ chức tập trung chủ yếu vào
việc ngăn chặn rò rỉ nội bộ, nhưng họ không thể “dập khuôn” các policy
nội bộ đối với khách hàng và nhà cung cấp, những người có quyền truy cập
vào thông tin quan trọng như một phần của mối quan hệ làm ăn. Các dịch
vụ tài chính là một ngành luôn có sự hiện diện của vấn đề bảo mật. Nếu
thông tin nghiên cứu đầu tư ngân hàng bị rò rỉ trên một sàn giao dịch
các mối lo ngại về giao dịch nội bộ sẽ tăng lên và bắt được mối quan tâm
của SEC. Mặt khác, nếu nhà đầu tư không có được truy cập an oàn vào
nghiên cứu được ủy quyền, họ sẽ mất thông tin cần thiết để “bật đèn” cho
tài chính. Có khả năng áp dụng bắt buộc các policy sẽ giúp nhà đầu tư,
chuyên gia phân tích và những người khác để chia sẻ an toàn thông tin và
đảm bảo rằng các dữ liệu quan trọng sẽ không bị rơi vào tay kẻ xấu.
3: Tag và theo dõi các file của công ty cả chủ động lẫn bị động
Cách này bao gồm các dấu mờ kỹ thuật số,
hiển thị hoặc ẩn, được gắn vào file. (Một dấu mờ ẩn cung cấp bản quyền
Copyright ID của công ty và dấu hiệu nhận biết dữ liệu đặc biệt có thể
ghi lại và giám sát như một phần của quá trình kiểm tra).
Theo dõi file sẽ xác định được vị trí
một file được mở mỗi khi nó rời khỏi mạng công ty tới bất kì nơi nào
trên mạng Internet. Nó phải nắm bắt được các hoạt động chi tiết của một
file trong thời gian thực, cho phép nhân viên IT biết ngay lập tức khi
một file được mở, nơi mở file và nó có bị gửi đi đâu hay không.
Hãy tưởng tượng rằng máy tính xách tay
của một nhân viên trong công ty là nạn nhân của một vụ tấn công malware,
và nhân viên này lại lưu trữ rất nhiều dữ liệu bảng tính có chứa thông
tin quan trọng về khách hàng trên máy tính đó. Nếu các file bảng tính
này đã ược tag, phòng IT có thể theo dõi và biết được nơi chúng đang
được đọc và thậm chí là “tiêu diệt” chúng từ xa nếu cần.
4: Thu thập dữ liệu về hiện trạng sử dụng các file
Hiểu được thông số hiện trạng sử dụng dữ
liệu sẽ giúp đặt các policy về khám phá ngay ở thời điểm bắt buộc áp
dụng. Nếu một doanh nghiệp giám sát nơi thông tin sẽ đến khi nó rời khỏi
mạng doanh nghiệp, họ sẽ hiểu được thói quen và hoạt động của các nhân
viên.
Nếu một doanh nghiệp thu thập được thông
số thời gian thực về nơi một file đang được sử dụng, khi nào nó được mở
và có thể là người đã mở nó là ai, bạn có thể vạch trần truy cập trái
phép ngay lập tức. Ví dụ, khách hàng của công ty bạn đang sống ở Mỹ có
thể nhận hóa đơn mua hàng trên trang chủ của công ty. Tuy nhiên, sau đó
công ty lại được thông báo rằng hóa đơn này cũng được mở ở Trung Quốc
hoặc Nga – một hành động gây ngạc nhiên. Từ đó, công ty có thể thực hiện
hành động cần thiết với việc này.
5: Tiếp tục đào tạo nhân viên và áp dụng bắt buộc các policy
Các công ty nên tiếp tục tuân theo các
thói quen tốt trong việc thi hành hệ thống “phòng thủ chiều sâu” truyền
thống (VPN, quản lý nhận dạng, firewall, bảo vệ thiết bị, ngăn chặn và
dò tìm xâm nhập trái phép,...). Bạn cũng nên thực hiện theo các policy
bảo mật đã được thảo sẵn, ghi rõ cách các nhân viên quản lý dữ liệu, với
các hệ quả thiết yếu và kế hoạch để giảm thiểu nguy cơ.
Bảo vệ file là quan trọng nhất
Các công nghệ bảo mật hiện tại đã thành
công trọng việc hạn chế truy cập các file và thông tin quan trọng đối
với người dùng hợp pháp bên trong mạng doanh nghiệp. Tuy nhiên, một khi
thông tin rời khỏi mạng công ty mà không có cách nào để giám sát hoặc
theo dõi nó, hoặc nếu một người dùng hợp pháp nào đó có hành động mờ ám
và chia sẻ dữ liệu quan trọng, chắc chắn bạn sẽ gặp rắc rối. Lời cuối:
Chiến lược bảo mật chung của công ty giờ đây cần phải có cả cơ chế bảo
vệ file nhằm nhấn mạnh vào vấn đề này trong bảo mật thông tin.
|
|
|
Lamle (Theo Techrepublic)-QTM |
.
....Chia sẽ bài viết qua:

TONGHOP2,vitinh-internet
2011-06-07T00:54:00-07:00
Loading related posts...

..Bản In
..Quay về
..Đặt làm trang chủ
..Lên đầu
trang