(PCWorldVN) Các chuyên gia bảo mật cho biết những bí quyết công nghệ mới hoàn toàn có thể đảm bảo nâng cao được sự an toàn cho dữ liệu doanh nghiệp Khi nói tới vấn đề bảo mật dữ liệu doanh nghiệp, hãy hình dung một người đang loay hoay với một chân trên thuyền còn chân kia thì đặt ở trên bờ cố níu giữ con thuyền đang có xu hướng trôi ra xa. Các công nghệ dữ liệu di động, điện toán đám mây và dữ liệu lớn giống như sóng nước luôn có xu hướng đẩy con thuyền dữ liệu doanh nghiệp vào những vùng nước bí ẩn còn các thiết bị đầu cuối xử lý dữ liệu này càng ngày càng có xu hướng rời xa sự kiểm soát của bộ phận quản lý công nghệ. Thực tế là cơ sở hạ tầng công nghệ hiện tại của các doanh nghiệp đã rất vất vả đối phó với những nguy cơ cũ chứ chưa đề cập tới những nguy cơ mới liên tục xuất hiện trong tương lai gần. Bộ phận quản lý công nghệ của doanh nghiệp thường ở trong trạng thái thiếu thốn cả về nhân lực lẫn trình độ để gồng mình đối phó với các hiểm họa rình rập. Một loạt các lỗ hổng bảo mật liên quan tới dữ liệu doanh nghiệp trong thời gian gần đây là minh chứng cho vấn đề này. Trong báo cáo điều tra về an ninh mạng thường niên năm 2013, Verizon thông báo có tới 63.000 sự cố bảo mật và 1.367 vụ đột nhập đánh cắp dữ liệu đã được xác nhận trên phạm vi toàn cầu. Tổ chức Identity Theft Resource Center cũng thông báo có tới 395 vụ đánh cắp dữ liệu được trình báo với cơ quan quản lý của chính phủ Mỹ. Một chuyên gia bảo mật doanh nghiệp đã cho biết: “Chúng ta đang tự dỡ bỏ các bức tường bảo vệ của mình. Chúng ta tiến hành thuê gia công phần mềm, đưa dữ liệu lên mây, cho phép truy cập dữ liệu qua thiết bị di động và có thể nói rằng chúng ta cho phép người dùng tiếp cận dữ liệu bằng nhiều phương thức khác nhau ở mức độ chưa từng có trước đây. Song song với sự tiện lợi đó, chúng ta cũng tạo ra các lỗ hổng bảo mật để phát tán dữ liệu ra ngoài. Kết quả là khối lượng công việc liên quan đến bảo mật tăng vọt trên mọi cấp độ”. Nhưng bức tranh bảo mật dữ liệu doanh nghiệp cũng không phải hoàn toàn một màu xám xịt. Phân tích cho thấy hơn 90% các vụ đột nhập mà Verizon báo cáo thuộc về 9 kiểu tấn công khác nhau. Các chuyên gia bảo mật cho biết các “bí quyết” công nghệ mới hoàn toàn có thể đảm bảo nâng cao được sự an toàn cho dữ liệu doanh nghiệp. Sau đây là 5 giải pháp tiêu biểu bảo mật dữ liệu doanh nghiệp được các chuyên gia khuyên dùng trong năm nay. Tiến hành kiểm soát các nguy cơ bảo mật trên các thiết bị đầu cuối có thể đáp ứng nhu cầu bảo vệ liên tục trước sự tấn công nhằm vào các thiết bị như điện thoại, máy tính bảng hay máy tính xách tay. 1. Kiểm soát thiết bị đầu cuối và các giải pháp xử lý Để giành lại quyền chủ động kiểm soát, doanh nghiệp hiện đang tìm kiếm các công cụ tự động phát hiện, sửa chữa hay thậm chí là dự đoán trước các nguy cơ đột nhập dữ liệu. Một chuyên gia nói: “Nhu cầu về các công cụ tự động hóa này là rất cao đối với những doanh nghiệp không có nhân sự chuyên trách hoặc không có người đủ trình độ đảm đương việc này”. Trường hợp doanh nghiệp quản lý các điểm truy cập có phạm vi quá rộng cũng tương tự như vậy. Việc tiến hành kiểm soát các nguy cơ bảo mật trên các thiết bị đầu cuối cùng các công cụ xử lý sự cố tức thì có thể đáp ứng nhu cầu bảo vệ liên tục trước sự tấn công của các hiểm họa ngày càng tân kỳ hơn nhằm vào các thiết bị như điện thoại, máy tính bảng hay máy tính xách tay. Những công cụ này giám sát thiết bị đầu cuối, hệ thống mạng và lưu trữ dữ liệu trong một cơ sở dữ liệu tập trung. Các công cụ phân tích được dùng để tiếp tục tìm kiếm nhận diện các tiến trình nghi vấn trong cơ sở dữ liệu để nhằm cải thiện tình trạng an ninh để làm chệch hướng các cuộc tấn công phổ biến. Các công cụ này sớm xác định và cung cấp thông tin về các cuộc tấn công kế tiếp (bao gồm cả các mối đe dọa hiện tại) ngõ hầu có thể giúp doanh nghiệp nhanh chóng đối phó với những cuộc tấn công này. Sau đó những công cụ này có thể giúp nhân viên CNTT bảo mật để nhanh chóng điều tra phạm vi của cuộc tấn công và ngăn chặn chúng. Doanh nghiệp cung cấp dịch vụ bảo hiểm Cigna-HealthSpring muốn được chủ động trong quá trình giám sát các thiết bị di động của mình. Doanh nghiệp này dự tính số lượng iPad và iPhone cấp cho nhân viên sẽ tăng gấp đôi trong 2 năm tới khi công ty đưa vào thêm nhiều ứng dụng chạy trên thiết bị di động và nhu cầu báo cáo tại chỗ tăng cao. HealthSpring sử dụng sản phẩm Computrace của Absolute Software để giám sát và theo dõi các thiết bị di động của nhân viên. Lợi ích của việc sử dụng phần mềm này là nhận biết những gì có trên thiết bị và có thể xóa chúng từ xa. Những tính năng mới của ứng dụng cho phép HealthSpring kiểm tra các thiết bị trong thời gian thực. Khi một thiết bị di chuyển ra ngoài phạm vi cho phép được thiết lập sẵn một cách vô tình hay cố ý thì nó sẽ gửi tin nhắn cảnh báo tới bộ phận quản trị để bộ phận này có thể chủ động xử lý dễ dàng hơn với tình huống này một cách nhanh chóng. 2. Giải pháp Hộp cát Tất nhiên là một số phần mềm độc hại hay tin tặc sẽ vượt qua được hàng rào phòng vệ. Một trong những cách ứng phó đơn giản nhất khi việc này xảy ra nhằm đảm bảo an toàn cho dữ liệu doanh nghiệp là hãy thêm những tính năng tùy biến linh hoạt như Hộpcát (sandboxing) vào hệ thống để chúng có thể nhanh chóng tự động cô lập các phần mềm độc hại khả nghi xâm nhập vào hệ thống. Một khi các phần mềm độc hại là bị cô lập và cách ly an toàn ra khỏi hệ thống, công cụ sandboxing sẽ khởi chạy các ứng dụng và tiến hành phân tích thiệt hại giả lập. Các chuyên gia cũng cho biết việc tiến hành đánh giá thiệt hại tiềm tàng thông qua phân tích giả lập này là rất quan trọng và góp phần không nhỏ vào công tác bảo mật trong tương lai. Các công cụ sandboxing chuyên dụng được cung cấp từ các nhà cung cấp như FireEye hoàn toàn có thể đảm đương được các yêu cầu của doanh nghiệp song không rẻ chút nào. Hiện nay một số đơn vị cung cấp dịch vụ bảo mật hệ thống và phần mềm diệt virus đã bắt đầu tích hợp các tính năng sandboxing vào sản phẩm của mình. Hãy xem ứng dụng sandboxing chuyên dụng của FireEye được khách hàng đánh giá như thế nào. Một khách hàng của họ là Cigna-HealthSpring cho biết: “Ứng dụng này phát hiện ra nguy cơ và đưa chúng vào môi trường sandbox để xem chúng có thể tạo ra những nguy hiểm gì, quan trọng là chúng tôi có thể dừng các tiến tình này bất kỳ lúc nào. Nếu ứng dụng thông báo rằng phần mềm độc hại này đang tìm cách kết nối với vài site nào đó ở Trung Quốc chẳng hạn thì chúng tôi sẽ thiết lập chặn ngay các đường dẫn khả nghi này tronng công cụ lọc web của chúng tôi”. Đối với nhiều doanh nghiệp không có chuyên gia an ninh mạng am hiểu thì phần khó nhất có lẽ là việc hiểu và phân tích kết quả phân tích mà công cụ sandbox cung cấp. Song cũng có những dịch vụ đáp ứng nhu cầu này do DataHero (San Francisco) và ClearStory Data (California) cung cấp. Các chuyên gia dự báo rằng sandbox này sẽ trở thành tính năng mặc định được tích hợp trong các sản phẩm bảo mật cung cấp trên thị trường trong vòng vài năm tới. “Chúng ta đang tự dỡ bỏ các bức tường bảo vệ của mình. Chúng ta tiến hành thuê gia công phần mềm, đưa dữ liệu lên mây, cho phép truy cập dữ liệu qua thiết bị di động và có thể nói rằng chúng ta cho phép người dùng tiếp cận dữ liệu bằng nhiều phương thức khác nhau ở mức độ chưa từng có trước đây. Song song với sự tiện lợi đó, chúng ta cũng tạo ra các lỗ hổng bảo mật để phát tán dữ liệu ra ngoài. Kết quả là khối lượng công việc liên quan đến bảo mật tăng vọt trên mọi cấp độ”. 3. Phân tích bảo mật Hầu hết các bộ phận bảo mật doanh nghiệp đều có cả núi dữ liệu do các thiết bị đầu cuối và sản phẩm bảo mật tạo ra. Vấn đề nằm ở chỗ họ thiếu những công cụ để giúp ra quyết định một cách chính xác và kịp thời. Công tác phân tích dữ liệu đang trở thành nền tảng của hoạt động bảo mật. Thậm chí trong tương lai không xa việc phân tích tên miền cụ thể sẽ được nhúng trong các công cụ và trở thành tính năng then chốt của công tác bảo mật. Tới năm 2020, khoảng 40% các doanh nghiệp sẽ có “kho lưu trữ dữ liệu an ninh” của riêng mình để chứa và giám sát dữ liệu để hỗ trợ phân tích sau sự kiện. Các dữ liệu này kết hợp với các tài sản trí tuệ khác sẽ tạo ra cơ sở chuẩn mực cho hoạt động bình thường và thông báo cho người có trách nhiệm ngay khi có biến động bất thường trong hệ thống mạng. Hệ thống y tế lớn thứ 3 ở Mỹ Broward Health đã “vũ trang” một cách toàn diện cho phương diện bảo mật để đảm bảo an toàn cho kho dữ liệu của công ty cũng như khách hàng. Hệ thống này bao gồm tường lửa thế hệ mới nhất, hệ thống phòng chống xâm nhập tối tân, hệ thống đề phòng thất thoát dữ liệu tại chỗ, các giải pháp quản lý danh tính hiện đại. Song điều này vẫn chưa hoàn toàn làm cho doanh nghiệp này yên tâm, họ vẫn cần thêm tính năng dự đoán các lỗ hổng tiềm ẩn trong tương lai. Phó chủ tịch phụ trách công nghệ của Broward Health nói: “Chúng tôi vẫn đang mong chờ những giải pháp lớn có thể cân bằng trên cả hai phương diện phân tích hệ tống và cơ sở hạ tầng để xem xét các sự cố xảy ra và các phương diện liên quan tới chúng để từ đó có thể dự đoán được các rủi ro trong tương lai”. Nhưng điều đó cũng đòi hỏi một đội ngũ nhân viên cao cấp có trình độ, những người am hiểu mọi mặt về công nghệ mà hệ thống bệnh viện đang sử dụng đồng thời có tinh thần làm việc cộng tác để có thể luôn chủ động duy trì hệ thống mạng. Lãnh đạo của doanh nghiệp này cũng nhấn mạnh vào vấn đề phân tích dữ liệu đặt trong mối tương quan giữa các vấn đề trong hệ thống. Cần phải có một thuật toán giao thức có thể giám sát các bản ghi lưu trữ về mọi hoạt động hệ thống bao gồm máy chủ, máy trạm, bộ chuyển đổi rồi tổng hợp và phân tích thông tin ở cấp độ “con người không thể làm được”. Broward Health cho biết họ đang nỗ lực tạo ra một môi trường như vậy và đang chờ đợi báo cáo của các nhóm phân tích trong quý đầu năm 2015. Môi trường ấy sẽ cung cấp cho đội ngũ quản trị mạng doanh nghiệp hiểu thêm về những gì đang xảy ra trong hệ thống của chính họ, việc tổng hợp phân tích các hành vi bất thường xảy đến sẽ gót phần làm rõ thêm các phương thức mà tin tặc hay phần mềm độc hại thường sử dụng. 4. Bảo mật dữ liệu điện toán mây Tháng 8 vừa rồi, bang Wyoming đã tuyên bố dừng các hoạt động của các trung tâm dữ liệu truyền thống và tiến hành chuyển sang quản lý dữ liệu “lai”. Tất nhiên bộ phận chuyên trách vẫn quản lý các thiết bị phần cứng tại các địa điểm thích hợp song động thái này cho thấy các kế hoạch lớn tiếp theo của khối chính quyền muốn đưa các nguồn lực lên điện toán đám mây. Không nghi ngờ gì nữa, vấn đề bảo mật chắc chắn sẽ được ưu tiên hàng đầu với những nguồn lực thích hợp. Các đơn vị ưu tiên cho điện toán mây chắc chắn sẽ cần chú trọng tới các cổng bảo mật dữ liệu. Các cổng này cần đảm bảo an toàn thuận tiện cho việc truy cập của cả hai nhu cầu truy xuất tại chỗ cũng như truy xuất dữ liệu trên mây xuất phát từ hành vi của cả người dùng lẫn nhà cung cấp dịch vụ. Các chuyên gia công nghệ cho rằng đây sẽ là làn sóng của tương lai trong lĩnh vực kiểm soát kiến trúc điện toán đám mây. Hoạt động quản lý nguy cơ thống nhất trong các đám mây, cung cấp cổng an ninh bảo mật truy cập hoặc thực thi chính sách ngay trong “mây” song vẫn giám sát hoạt động đồng thời phân tích, xử lý các chức năng phòng chống mất mát dữ liệu tại các thiết bị đầu cuối. Các chương trình này còn tiến hành mã hóa thông tin liên lạc cũng như mã hóa dữ liệu có cấu trúc và phi cấu trúc . Cổng an ninh điện toán đám mây có thể được triển khai hoàn toàn trong đám mây hoặc như các thiết bị truyền thống thường dùng. Đây là một cách rất hữu ích để giải quyết các vấn đề về mất khả năng hiển thị và kiểm soát mà bạn thường vấp phải với điện toán đám mây. Quan trọng hơn nữa là nó cũng không quá đắt. 5. Kiểm soát truy cập thích ứng Thay cho việc phải khóa dữ liệu mỗi khi xảy ra sự cố, bộ phậ n IT cũng cần phải cung cấp sự hỗ trợ thích hợp cho một khối lượng lớn các thiết bị di động kết nối vào hệ thống công ty. Để đảm bảo an toàn cho dữ liệu, các chuyên gia đề xuất sử dụng phương pháp kiểm soát truy cập thích ứng, một dạng kiểm soát truy cập dựa theo ngữ cảnh cụ thể. Phương pháp này sẽ tính toán cân bằng mức độ đáng tin cậy của hành vi truy cập với các đánh giá rủi ro tiềm ẩn. Việc nhận thức được bối cảnh truy cập sẽ quyết định lại cho phép hay không cho phép truy cập đối với đối tượng có danh tính hợp lệ song hành vi truy cập lại tiềm ẩn rủi ro vào thời điểm đó. Tương tự như vậy, quá trình giảm thiểu rủi ro tích cực lại có thể cho phép truy cập đối với một hành vi truy cập mà trước đây bị cấm. Đây là loại hình kiến trúc quản lý truy cập cho phép các công ty cấp quyền cho bất kỳ thiết bị ở bất kỳ đâu truy cập vào hệ thống. Nó có thể thiết lập các mức độ truy cập vào hệ thống dữ liệu doanh nghiệp khác nhau tùy thuộc vào hồ sơ bảo mật của người dùng. Gartner khuyến cáo mọi công nghệ và kỹ thuật bảo mật nên sử dụng biện pháp ngăn chặn và cô lập như một chiến lược an ninh cơ bản cần có theo nguyên tắc: những gì không biết thì đều không đáng tin cậy. Một số công nghệ khác được các hãng nghiên cứu đề xuất cho giới bảo mật chuyên nghiệp nên dùng bao gồm bảo mật được xác định bằng phần mềm (software-defined security), trong đó các tính năng bảo mật được nhúng trong tất cả ứng dụng. Hãy kiểm tra sự tương tác của những tính năng bảo mật kết hợp với kiểm tra kỹ thuật tĩnh và động để chọn được một giải pháp nhất quán thích hợp. Lựa chọn công nghệ bảo mật Việc quyết định chọn giải pháp bảo mật nào và thời điểm áp dụng phụ thuộc rất nhiều vào cấu trúc tổ chức của doanh nghiệp cũng như số lượng và chủng loại dữ liệu được doanh nghiệp coi là có giá trị cần phải “canh giữ” cẩn thận. Các yếu tố tài chính và nhân lực hỗ trợ cũng cần được tính đến để có thể cân bằng được giữa nhu cầu quản lý rủi ro và cơ hội phát triển kinh doanh. Với đà kinh tế phát triển mạnh, mức độ rủi ro trong lĩnh vực công nghệ thông tin ngày càng gia tăng và cần cân nhắc đến việc tiếp cận lĩnh vực xử lý rủi ro dưới góc độ kinh tế. Sự cố mà các trung tâm dữ liệu của VCCorps mới gặp phải trong tháng 10 vừa qua minh chứng cho tầm quan trọng của việc bảo mật dữ liệu tại Việt Nam. Lời khuyên là hãy nắm lấy bản chất của rủi ro, quản lý chúng chứ đừng để chúng quản lý mình. PC World VN, 11/2014 Nguồn PC World VN