Một vụ tấn công hoặc rò rỉ dữ liệu mật – ví như bản ghi tài khoản ngân hàng của khách hàng hoặc thông tin thẻ tín dụng hay các kế hoạch của một công ty về sản phẩm thế hệ mới – có thể gâ
Trang 15 mẹo giúp bảo vệ dữ liệu khỏi bị xâm phạm
Các vụ xâm phạm dữ liệu tiếp tục góp mặt ở các trang báo tin tức Cho dù là hãng công nghệ
khổng lồ hay một nhà cung cấp bán lẻ lớn, họ vẫn
có thể bị tấn công: Apple, Google, Sony, Epsilon, Michaels, Cuộc “tấn công” này chắc hẳn sẽ tiếp
tục tăng do các công ty vẫn gặp khó khăn với việc hoạt động bảo mật trong một thế giới di động và đám mây đang dần chiếm lĩnh thị trường Một vụ tấn công hoặc rò rỉ dữ liệu mật – ví như bản ghi tài khoản ngân hàng của khách hàng hoặc thông tin thẻ tín dụng hay các kế hoạch của một công ty về sản phẩm thế hệ mới – có thể gây thiệt hại lớn cho một doanh nghiệp về mặt cạnh tranh, mất lợi nhuận và lòng tin
Trang 2Với tất cả các ứng dụng bảo mật IT dành cho doanh nghiệp cùng các chiến lược đang được sử dụng ngày nay, hacker và rò rỉ dữ liệu vẫn chăm chú theo dõi và
để ý tới khả năng bảo vệ thông tin quan trọng của các doanh nghiệp Mối nguy hại này còn tiếp tục còn
được thể hiện khi người dùng hợp pháp trở thành kẻ xấu hoặc một nhân viên (hoặc đối tác) thiếu cẩn thận
Và nếu có sự xâm phạm IP hoặc rò rỉ, thông tin quan trọng của một công ty hoặc của khách hàng sẽ luôn bị nguy hiểm bởi các file có thể bị sao chép nhiều lần và
Trang 3được lưu trữ ở bất kì đâu trên mạng Internet Dưới đây là một số bước để bạn có thể áp dụng để ngăn chặn các mối nguy hại xâm phạm đang tiềm ẩn
1: Xác định dữ liệu quan trọng được sử dụng ở đâu và sử dụng như thế nào trong công ty
Thực hiện một chiến lược quản lý thông tin và biến
nó thành ưu tiên hàng đầu là bước đầu tiên trong việc phân loại thông tin có mức nguy hiểm lớn nhất đối với các doanh nghiệp Vụ việc của Sony trong tháng
4 mới đây đã cho chúng ta một bài học Công ty này
đã thất bại trong việc sử dụng firewall và bỏ bê việc cập nhật phần mềm có thể giúp hãng ngăn chặn tổn thất Và ngay cả khi Sony có cố gắng nhằm “chỉnh đốn lại đội hình” từ vụ tấn công trước thì lại có một
vụ tấn công mới xảy ra
2: Bảo vệ các file trong hệ thống
Phương pháp bảo vệ này có thể thực hiện bằng cách gắn cơ chế bảo mật trực tiếp vào chính các file mà
Trang 4không yêu cầu phần mềm hoặc thay đổi cách người dùng làm việc Với môi trường di động và đám mây hiện nay, phương pháp bảo mật/bảo vệ này cần phải
áp dụng theo sát dữ liệu hoặc chính file đó, cũng như
có khả năng tự phá hủy từ xa file dữ liệu khi cần Với phương pháp bảo vệ file tiên tiến, các tổ chức có thể tự động áp dụng các policy về sử dụng và bảo vệ đối với các nhóm file quan trọng, gắn một số policy
cụ thể quyết định các file quan trọng (đáp ứng các tiêu chí) sẽ được sử dụng như thế nào nhằm hạn chế những người được mở và chuyển tiếp chúng
Ví dụ, các tổ chức tập trung chủ yếu vào việc ngăn chặn rò rỉ nội bộ, nhưng họ không thể “dập khuôn” các policy nội bộ đối với khách hàng và nhà cung cấp, những người có quyền truy cập vào thông tin quan trọng như một phần của mối quan hệ làm ăn Các dịch vụ tài chính là một ngành luôn có sự hiện diện của vấn đề bảo mật Nếu thông tin nghiên cứu
Trang 5đầu tư ngân hàng bị rò rỉ trên một sàn giao dịch các mối lo ngại về giao dịch nội bộ sẽ tăng lên và bắt
được mối quan tâm của SEC Mặt khác, nếu nhà đầu
tư không có được truy cập an oàn vào nghiên cứu
được ủy quyền, họ sẽ mất thông tin cần thiết để “bật đèn” cho tài chính Có khả năng áp dụng bắt buộc các policy sẽ giúp nhà đầu tư, chuyên gia phân tích và những người khác để chia sẻ an toàn thông tin và
đảm bảo rằng các dữ liệu quan trọng sẽ không bị rơi vào tay kẻ xấu
3: Tag và theo dõi các file của công ty cả chủ động lẫn bị động
Cách này bao gồm các dấu mờ kỹ thuật số (được hiển thị hoặc ẩn) được gắn vào file (Một dấu mờ ẩn cung cấp bản quyền Copyright ID của công ty và dấu hiệu nhận biết dữ liệu đặc biệt có thể ghi lại và giám sát như một phần của quá trình kiểm tra)
Trang 6Theo dõi file sẽ xác định được vị trí một file được mở mỗi khi nó rời khỏi mạng công ty tới bất kì nơi nào trên mạng Internet Nó phải nắm bắt được các hoạt động chi tiết của một file trong thời gian thực, cho phép nhân viên IT biết ngay lập tức khi một file được
mở, nơi mở file và nó có bị gửi đi đâu hay không Hãy tưởng tượng rằng máy tính xách tay của một
nhân viên trong công ty là nạn nhân của một vụ tấn công malware, và nhân viên này lại lưu trữ rất nhiều
dữ liệu bảng tính có chứa thông tin quan trọng về
Trang 7khách hàng trên máy tính đó Nếu các file bảng tính này đã ược tag, phòng IT có thể theo dõi và biết được nơi chúng đang được đọc và thậm chí là “tiêu diệt” chúng từ xa nếu cần
4: Thu thập dữ liệu về hiện trạng sử dụng các file
Hiểu được thông số hiện trạng sử dụng dữ liệu sẽ
giúp đặt các policy về khám phá ngay ở thời điểm bắt buộc áp dụng Nếu một doanh nghiệp giám sát nơi thông tin sẽ đến khi nó rời khỏi mạng doanh nghiệp,
họ sẽ hiểu được thói quen và hoạt động của các nhân viên
Nếu một doanh nghiệp thu thập được thông số thời gian thực về nơi một file đang được sử dụng, khi nào
nó được mở và có thể là người đã mở nó là ai, bạn có thể vạch trần truy cập trái phép ngay lập tức Ví dụ, khách hàng của công ty bạn đang sống ở Mỹ có thể nhận hóa đơn mua hàng trên trang chủ của công ty Tuy nhiên, sau đó công ty lại được thông báo rằng
Trang 8hóa đơn này cũng được mở ở Trung Quốc hoặc Nga – một hành động gây ngạc nhiên Từ đó, công ty có thể thực hiện hành động cần thiết với việc này
5: Tiếp tục đào tạo nhân viên và áp dụng bắt buộc các policy
Các công ty nên tiếp tục tuân theo các thói quen tốt trong việc thi hành hệ thống “phòng thủ chiều sâu” truyền thống (VPN, quản lý nhận dạng, firewall, bảo
vệ thiết bị, ngăn chặn và dò tìm xâm nhập trái
phép, ) Bạn cũng nên thực hiện theo các policy bảo mật đã được thảo sẵn, ghi rõ cách các nhân viên quản
lý dữ liệu, với các hệ quả thiết yếu và kế hoạch để giảm thiểu nguy cơ
Bảo vệ file là quan trọng nhất
Các công nghệ bảo mật hiện tại đã thành công trọng việc hạn chế truy cập các file và thông tin quan trọng đối với người dùng hợp pháp bên trong mạng doanh nghiệp Tuy nhiên, một khi thông tin rời khỏi mạng
Trang 9công ty mà không có cách nào để giám sát hoặc theo dõi nó, hoặc nếu một người dùng hợp pháp nào đó có hành động mờ ám và chia sẻ dữ liệu quan trọng, chắc chắn bạn sẽ gặp rắc rối Lời cuối: Chiến lược bảo mật chung của công ty giờ đây cần phải có cả cơ chế bảo
vệ file nhằm nhấn mạnh vào vấn đề này trong bảo mật thông tin
Lamle (Theo Techrepublic)