Các vụ xâm phạm dữ liệu tiếp tục góp mặt ở các trang báo tin tức. Cho dù là hãng công nghệ khổng lồ hay một nhà cung cấp bán lẻ lớn, họ vẫn có thể bị tấn công: Apple, Google, Sony, Epsilon, Michaels,…. Cuộc “tấn công” này chắc hẳn sẽ tiếp tục tăng do các công ty vẫn gặp khó khăn với việc hoạt động bảo mật trong một thế giới di động và đám mây đang dần chiếm lĩnh thị trường. Một vụ tấn công hoặc rò rỉ dữ liệu mật – ví như bản ghi tài khoản ngân hàng của khách hàng hoặc thông tin thẻ tín dụng hay các kế hoạch của một công ty về sản phẩm thế hệ mới – có thể gây thiệt hại lớn cho một doanh nghiệp về mặt cạnh tranh, mất lợi nhuận và lòng tin.
Với tất cả các ứng dụng bảo mật IT dành cho doanh nghiệp cùng các chiến lược đang được sử dụng ngày nay, hacker và rò rỉ dữ liệu vẫn chăm chú theo dõi và để ý tới khả năng bảo vệ thông tin quan trọng của các doanh nghiệp. Mối nguy hại này còn tiếp tục “góp mặt” ở khía cạnh một người dùng hợp pháp trở thành kẻ xấu hoặc một nhân viên (hoặc đối tác) thiếu cẩn thận. Và nếu có sự xâm phạm IP hoặc rò rỉ, thông tin quan trọng của một công ty hoặc của khách hàng sẽ mãi mãi bị nguy hiểm bởi các file có thể bị sao chép nhiều lần và được lưu trữ ở bất kì đâu trên mạng Internet. Dưới đây là một số bước để bạn có thể áp dụng để ngăn chặn các mối nguy hại xâm phạm đang tiềm ẩn.
1: Xác định dữ liệu quan trọng được sử dụng ở đâu và sử dụng như thế nào trong công ty
Thực hiện một chiến lược quản lý thông tin và biến nó thành ưu tiên hàng đầu là bước đầu tiên trong việc phân loại thông tin có mức nguy hiểm lớn nhất đối với các doanh nghiệp. Vụ việc của Sony trong tháng 4 mới đây đã cho chúng ta một bài học. Công ty này đã thất bại trong việc sử dụng firewall và bỏ bê việc cập nhật phần mềm có thể giúp hãng ngăn chặn tổn thất. Và ngay cả khi Sony có cố gắng nhằm “chỉnh đốn lại đội hình” từ vụ tấn công trước thì lại có một vụ tấn công mới xảy ra.
2: Bảo vệ các file trong hệ thống
Phương pháp bảo vệ này có thể thực hiện bằng cách gắn cơ chế bảo mật trực tiếp vào chính các file mà không yêu cầu phần mềm hoặc thay đổi cách người dùng làm việc. Với môi trường di động và đám mây hiện nay, phương pháp bảo mật/bảo vệ này cần phải theo sau dữ liệu hoặc chính file đó, cũng như có khả năng tự phá hủy từ xa file dữ liệu khi cần.
Với bảo vệ file tiên tiến, các tổ chức có thể tự động áp dụng các policy về sử dụng và bảo vệ đối với các nhóm file quan trọng, gắn một số policy cụ thể quyết định các file quan trọng (đáp ứng các tiêu chí) sẽ được sử dụng như thế nào nhằm hạn chế những người được mở và chuyển tiếp chúng.
Ví dụ, các tổ chức tập trung chủ yếu vào việc ngăn chặn rò rỉ nội bộ, nhưng họ không thể “dập khuôn” các policy nội bộ đối với khách hàng và nhà cung cấp, những người có quyền truy cập vào thông tin quan trọng như một phần của mối quan hệ làm ăn. Các dịch vụ tài chính là một ngành luôn có sự hiện diện của vấn đề bảo mật. Nếu thông tin nghiên cứu đầu tư ngân hàng bị rò rỉ trên một sàn giao dịch các mối lo ngại về giao dịch nội bộ sẽ tăng lên và bắt được mối quan tâm của SEC. Mặt khác, nếu nhà đầu tư không có được truy cập an oàn vào nghiên cứu được ủy quyền, họ sẽ mất thông tin cần thiết để “bật đèn” cho tài chính. Có khả năng áp dụng bắt buộc các policy sẽ giúp nhà đầu tư, chuyên gia phân tích và những người khác để chia sẻ an toàn thông tin và đảm bảo rằng các dữ liệu quan trọng sẽ không bị rơi vào tay kẻ xấu.
3: Tag và theo dõi các file của công ty cả chủ động lẫn bị động
Cách này bao gồm các dấu mờ kỹ thuật số, hiển thị hoặc ẩn, được gắn vào file. (Một dấu mờ ẩn cung cấp bản quyền Copyright ID của công ty và dấu hiệu nhận biết dữ liệu đặc biệt có thể ghi lại và giám sát như một phần của quá trình kiểm tra).
Theo dõi file sẽ xác định được vị trí một file được mở mỗi khi nó rời khỏi mạng công ty tới bất kì nơi nào trên mạng Internet. Nó phải nắm bắt được các hoạt động chi tiết của một file trong thời gian thực, cho phép nhân viên IT biết ngay lập tức khi một file được mở, nơi mở file và nó có bị gửi đi đâu hay không.
Hãy tưởng tượng rằng máy tính xách tay của một nhân viên trong công ty là nạn nhân của một vụ tấn công malware, và nhân viên này lại lưu trữ rất nhiều dữ liệu bảng tính có chứa thông tin quan trọng về khách hàng trên máy tính đó. Nếu các file bảng tính này đã ược tag, phòng IT có thể theo dõi và biết được nơi chúng đang được đọc và thậm chí là “tiêu diệt” chúng từ xa nếu cần.
4: Thu thập dữ liệu về hiện trạng sử dụng các file
Hiểu được thông số hiện trạng sử dụng dữ liệu sẽ giúp đặt các policy về khám phá ngay ở thời điểm bắt buộc áp dụng. Nếu một doanh nghiệp giám sát nơi thông tin sẽ đến khi nó rời khỏi mạng doanh nghiệp, họ sẽ hiểu được thói quen và hoạt động của các nhân viên.
Nếu một doanh nghiệp thu thập được thông số thời gian thực về nơi một file đang được sử dụng, khi nào nó được mở và có thể là người đã mở nó là ai, bạn có thể vạch trần truy cập trái phép ngay lập tức. Ví dụ, khách hàng của công ty bạn đang sống ở Mỹ có thể nhận hóa đơn mua hàng trên trang chủ của công ty. Tuy nhiên, sau đó công ty lại được thông báo rằng hóa đơn này cũng được mở ở Trung Quốc hoặc Nga – một hành động gây ngạc nhiên. Từ đó, công ty có thể thực hiện hành động cần thiết với việc này.
5: Tiếp tục đào tạo nhân viên và áp dụng bắt buộc các policy
Các công ty nên tiếp tục tuân theo các thói quen tốt trong việc thi hành hệ thống “phòng thủ chiều sâu” truyền thống (VPN, quản lý nhận dạng, firewall, bảo vệ thiết bị, ngăn chặn và dò tìm xâm nhập trái phép,…). Bạn cũng nên thực hiện theo các policy bảo mật đã được thảo sẵn, ghi rõ cách các nhân viên quản lý dữ liệu, với các hệ quả thiết yếu và kế hoạch để giảm thiểu nguy cơ.
Bảo vệ file là quan trọng nhất
Các công nghệ bảo mật hiện tại đã thành công trọng việc hạn chế truy cập các file và thông tin quan trọng đối với người dùng hợp pháp bên trong mạng doanh nghiệp. Tuy nhiên, một khi thông tin rời khỏi mạng công ty mà không có cách nào để giám sát hoặc theo dõi nó, hoặc nếu một người dùng hợp pháp nào đó có hành động mờ ám và chia sẻ dữ liệu quan trọng, chắc chắn bạn sẽ gặp rắc rối. Lời cuối: Chiến lược bảo mật chung của công ty giờ đây cần phải có cả cơ chế bảo vệ file nhằm nhấn mạnh vào vấn đề này trong bảo mật thông tin.
M.N (Theo Quantrimang)