Tự tin chuyển đổi số với giải pháp đảm bảo an toàn dữ liệu doanh nghiệp

Một số bài toán cơ bản về bảo mật đặt ra cho DN khi CĐS

Theo công ty bảo mật McAfee, hơn 95% các DN ngày nay đã và đang sử dụng các dịch vụ đám mây và 83% có lưu trữ những dữ liệu nhạy cảm trên các nền tảng đám mây. Bên cạnh đó, việc sử dụng các thiết bị di động và máy tính xách tay cho phép nhân viên có thể làm việc mọi lúc mọi nơi, bất kể là bên trong hay bên ngoài mạng của DN. Xu thế này làm cho ranh giới của các biện pháp bảo mật không chỉ còn nằm gói gọn bên trong hạ tầng mạng nội bộ của DN, mà đã mở rộng sang các dịch vụ và hạ tầng đám mây.

Tuy nhiên, hiện nay chỉ có khoảng 30% các DN là có khả năng bảo vệ được dữ liệu của mình với cùng một chính sách thống nhất cho các thiết bị đầu cuối, mạng và ứng dụng đám mây. Và chỉ có 36% là có thể thực thi các quy tắc chống thất thoát dữ liệu (DLP) trên các nền tảng đám mây. Vì thế, có khoảng 60% DN hiện tại không có bất cứ biện pháp nào có thể ngăn chặn dữ liệu nhạy cảm được lưu trữ trên đám mây của họ bị rò rỉ xuống các thiết bị đầu cuối không được kiểm soát.

Theo McAfee, có một số các bài toán cơ bản về bảo mật đặt ra cho DN khi thực hiện CĐS và chuyển dịch lên đám mây hiện nay. Đầu tiên là làm thế nào để đảm bảo dữ liệu nhạy cảm lưu trữ trên các máy tính cá nhân của người dùng không bị rò rỉ ra bên ngoài? Ví dụ, dữ liệu được nhân viên sao chép qua USB, gửi qua mail, gửi qua các phần mềm chat, tải lên (upload) lên các trang lưu trữ cá nhân như Google Drive, OneDrive, v.v...

Thứ hai là làm thế nào để biết được DN đang sử dụng bao nhiêu ứng dụng đám mây, và liệu rằng các ứng dụng đám mây này có đảm bảo an toàn hay không? Chúng bao gồm các ứng dụng lưu trữ trực tuyến như Google Drive, OneDrive; các ứng dụng soạn thảo văn bản trực tuyến; các ứng dụng chuyển đổi định dạng trực tuyến; các ứng dụng cắt ghép tệp (file) trực tuyến,...

Thứ ba là phòng chống các cuộc tấn công hoặc virus lây nhiễm qua Internet. Thứ tư là theo dõi và kiểm soát được các hành vi đáng ngờ của nhân viên khi họ sử dụng các ứng dụng đám mây, ví dụ như chia sẻ đường dẫn file cho người ngoài, đánh cắp hoặc tải số lượng lớn dữ liệu tài sản thông tin của công ty...

Thứ năm là làm thế nào để bảo vệ được các dữ liệu lưu trữ trên các dịch vụ đám mây mà công ty đang sử dụng như dữ liệu lưu trữ trên Google Drive, OneDrive, O365 Mailbox...

Cuối cùng là làm sao để kiểm soát được các ứng dụng đám mây do nhân viên tự ý sử dụng, bao gồm các ứng dụng chuyển đổi định dạng file trực tuyến, soạn thảo văn bản trực tuyến,...

Trong khi đó, các giải pháp bảo mật truyền thống thường chỉ tiếp cận đơn lẻ theo một trong các kênh để thực thi các chính sách bảo mật như: trên thiết bị đầu cuối (các giải pháp về bảo mật thiết bị đầu cuối, Endpoint DLP,...); trên mạng (các giải pháp về Web/Email Security, DLP mạng,...); trên các ứng dụng/nền tảng đám mây tự phát (tự xây dựng hoặc sử dụng bởi các phòng ban khác mà không được bộ phận CNTT kiểm soát như các giải pháp về CASB, SaaS Web Service,...) và trên các ứng dụng đám mây được DN kiểm soát.

Các giải pháp bảo mật truyền thống này thường chỉ thực hiện tốt vai trò trên kênh mà nó bảo vệ, tuy nhiên, khi chuyển sang các kênh khác thì mỗi giải pháp đều xuất hiện một số điểm yếu có thể gây rò rỉ, thất thoát dữ liệu, làm cho nỗ lực trang bị hệ thống bảo mật gần như bị vô hiệu hóa. Cụ thể, các hệ thống tại chỗ như on-premise DLP có thể kiểm soát hoàn toàn các thiết bị đầu cuối của người dùng, tuy nhiên, có điểm yếu là không kiểm soát được dữ liệu trên các ứng dụng đám mây; hay các giải pháp về email/web Gateway, SaaS Web Service có thể kiểm soát tốt các mạng lưu lượng nhưng không thể kiểm soát được đến từng thiết bị đầu cuối (hoặc nếu có thì cũng không đầy đủ tính năng), hoặc không thể kiểm soát được các tính năng 'cloud-to-cloud',...

Trước thực trạng đó, các DN đã, đang hoặc sẽ quyết định chuyển đổi hạ tầng CNTT của mình sang sử dụng các dịch vụ đám mây (hoặc sử dụng song song cả đám mây và hệ thống on-premise) sẽ phải đau đầu cân nhắc về bài toán bảo mật, đặc biệt là thất thoát dữ liệu.

Tại hội thảo trực tuyến 'Những rủi ro về dữ liệu, thông tin trong xu hướng môi trường làm việc hỗn hợp (hybrid workplace) và giải pháp để lãnh đạo DN an tâm', ông Tạ Đình Đức, Giám đốc Kinh doanh - Công ty McAfee Enterprise Việt Nam đã chia sẻ những rủi ro và những kênh làm thất thoát dữ liệu DN trong môi trường làm việc hỗn hợp.

Tự tin chuyển đổi số với giải pháp đảm bảo an toàn dữ liệu doanh nghiệp


Theo ông Đức, thực tế người dùng vừa là tác nhân tác động trực tiếp tới dữ liệu của DN vừa là tác nhân gây thất thoát dữ liệu nhiều nhất. Nhìn từ góc độ hành vi của người dùng thì hành vi tiềm ẩn nguy cơ gây mất mát dữ liệu chính là việc cố ý sao chép dữ liệu DN khi chưa được phép sang các thiết bị ngoại vi (USB, thiết bị di động). 

Bên cạnh đó là việc các nhân viên sử dụng các dịch vụ đám mây, ứng dụng đám mây để upload dữ liệu của DN như dịch vụ chuyển đổi file pdf sang doc, hay khi nhân viên đính kèm file dữ liệu của DN và gửi cho đối tác thứ ba khi chưa được phép.

Giải pháp đảm bảo an toàn dữ liệu DN

Như vậy, để có thể bảo vệ triệt để hệ thống mạng, người dùng và dữ liệu của mình thì các DN sẽ phải trang bị một loạt các giải pháp bảo mật cho nhiều kênh khác nhau. Chưa nói đến bài toán chi phí đầu tư thì việc bố trí nguồn lực quản trị các hệ thống rời rạc cũng đã tạo ra một thách thức rất lớn, đặc biệt là cho các DN với quy mô vừa và nhỏ.

Đứng trước các nhu cầu mới này, hãng bảo mật McAfee đã đưa ra một giải pháp mới, tích hợp được ưu điểm của nhiều giải pháp bảo mật riêng lẻ khác nhau vào trong một giải pháp duy nhất là McAfee Unified Cloud Edge (UCE). Giải pháp này cho phép kiểm soát một cách nhất quán về chống thất thoát dữ liệu và kiểm soát các mối đe dọa từ thiết bị đầu cuối đến ứng dụng đám mây.

McAfee UCE bao gồm ba công nghệ cốt lõi được hội tụ thành một giải pháp duy nhất. Đầu tiên là chống thất thoát dữ liệu DLP (Data Loss Prevention): nhận diện và kiểm soát việc sử dụng và chia sẻ dữ liệu nhạy cảm thông qua phần mềm trên thiết bị đầu cuối hoặc thiết bị kiểm soát trên mạng. Thứ hai là cổng truy cập web an toàn SWG (Secure Web Gateway): nhận diện và kiểm soát việc truy cập web và các dịch vụ đám mây trái phép thông qua Proxy. Cuối cùng là bảo mật truy cập đám mây CASB (Cloud Access Security Broker): nhận diện và kiểm soát triệt để các ứng dụng đám mây thông qua việc tích hợp bằng API hoặc thông qua Reverse Proxy.

Các công nghệ này phối hợp với nhau nhằm bảo vệ dữ liệu từ những thiết bị đầu cuối của người dùng sang đến hạ tầng đám mây và ngăn chặn các hành vi vi phạm trên các dịch vụ đám mây (vốn vô hình đối với bộ phận CNTT của DN).

Điều này tạo ra một môi trường an toàn cho việc sử dụng các dịch vụ đám mây và hỗ trợ truy cập vào dịch vụ đám mây từ bất kỳ thiết bị nào nhằm cải thiện năng suất lao động. DN có thể tối ưu hóa hoạt động kinh doanh thông qua việc áp dụng hiệu quả các dịch vụ đám mây và có thể bảo vệ dữ liệu và tài sản của mình với McAfee UCE./.

TIN LIÊN QUAN

Kinh phí là vấn đề của doanh nghiệp vừa và nhỏ khi đầu tư về bảo mật

Các cuộc tấn công mạng vào doanh nghiệp vừa và nhỏ tăng lên, mặc dù ý thức được điều đó, nhưng để triển khai một giải pháp bảo mật hoàn chỉnh các doanh nghiệp vẫn gặp khó về kinh phí.

Malware chôm tài khoản ngân hàng Emotet bị phát tán thông qua dịch vụ bảo mật của McAfee?

Malware được phát tán từ một trang web phía thứ 3 nhưng dùng chung một tên miền liên đới với McAfee ClickProtect - dịch vụ bảo mật cho email, chống file đính kèm hay link có chứa mã độc được công ty quảng cáo là 'bảo vệ doanh nghiệp trước nguy cơ

Synology phát hành C2 Backup: sao lưu dữ liệu trực tiếp từ Windows cùng các giải pháp đám mây

Synology vừa phát hành dịch vụ Synology C2 cung cấp khả năng bảo vệ dữ liệu cho các thiết bị chạy trên hệ điều hành Windows. Thương hiệu vốn được biết đến với các ổ lưu trữ NAS đã đầu tư nhiều hơn…

Liệu Cardano [ADA] có bị ảnh hưởng bởi khung pháp lý mới của Canada?

Theo chính sách mới của chính phủ Canada, tất cả các doanh nghiệp tham gia vào giao dịch tiền tệ kỹ thuật số giờ đây sẽ được coi là Doanh nghiệp dịch vụ tiền tệ [MSBs].

Amazon sử dụng... xe container để tăng tốc độ truyền dữ liệu cho người dùng

Dân trí Amazon hiện đang là một trong những nhà cung cấp dịch vụ đám mây lớn với tốc độ nhanh nhất cho người dùng. Và để cải thiện hơn nữa chất lượng và tốc độ kết nối từ khách hàng đến dịch vụ đám ...

Thị trường quản lý lỗ hổng và bảo mật đạt 20,1 tỷ USD vào năm 2027

Theo một báo cáo mới về thị trường quản lý lỗ hổng và bảo mật toàn cầu do KBV nghiên cứu công bố, quy mô thị trường quản lý lỗ hổng và bảo mật toàn cầu dự kiến sẽ đạt 20,1 tỷ USD vào năm 2027, với tốc độ tăng trưởng kép hàng năm CAGR là 7,1 trong

Nạn nhân của các cuộc tấn công ransomware tăng mạnh ngân sách cho bảo mật, nhân lực

Chúng ta đang bước vào những ngày cuối năm 2021, chắc chắn ransomware đã trở thành mối quan tâm hàng đầu về an ninh mạng trong năm nay.

THỦ THUẬT HAY

Cảnh báo tiện ích chặn quảng cáo Adblock Plus giả trên trình quyệt Chrome

Các loại hình quảng cáo trực tuyến hiện giờ đang rất được nhiều công ty, doanh nghiệp hoặc cá nhân sử dụng trên mạng, và càng ngày càng nhiều người có nhu cầu sử dụng loại hình quảng cáo này, thế nên điều này khiến cho một số bộ phận cộng đồng sử

Bạn muốn ẩn đi tai thỏ trên iPhone X, hãy làm theo cách sau!

Thật sự thì với thiết kế đặc biệt kiểu tai thỏ trên iPhone X khiến một số ít người cảm thấy Apple không còn hoàn hảo như xưa và muốn che giấu đi...

Hướng dẫn sử dụng các thành phần iSpring Suite riêng biệt

Từ quan điểm người dùng, khác biệt chỉ là cách câu đố xuất hiện. Trong bài giảng tạo bởi iSpring Suite, câu đố luôn là một phần của bài thuyết trình được đặt trên một slide riêng.

Cách hẹn giờ bật tắt wifi modem TP Link, Viettel

Cách hẹn giờ bật tắt wifi modem TP Link, Viettel là cách đơn giản và hữu hiệu nhất để có thể quản lý thời gian truy cập internet của mọi người xung quanh đặc biệt là gia đình có trẻ nhỏ. Tất cả sẽ có trong bài viết dưới đây, bạn đọc hãy cùng theo

Hướng dẫn nạp thẻ điện thoại qua ứng dụng Zalo Pay

Với Zalo Pay, bạn có thể dễ dàng chuyển tiền, rút tiền, nạp tiền cho điện thoại di động, thanh toán hóa đơn dịch vụ cực kỳ đơn giản và nhanh gọn. kể cả những ngày lễ tết trong năm. Và khi sử dụng ứng dụng, bạn hoàn toàn có thể yên tâm bởi độ bảo

ĐÁNH GIÁ NHANH

Đánh giá nhanh Xiaomi Redmi 4A: Sản phẩm đáng tiền dưới 3 triệu đồng

Không phải Xiaomi Mi Mix mà có lẽ bộ đôi Xiaomi Redmi 4A và Xiaomi Redmi Note 4 mới là hai sản phẩm di động được người dùng mong chờ nhất với đúng phương châm và triết lý bao năm qua của Xiaomi vì có cấu hình cao,

5 chiếc máy tính có tốc độ khởi động cực nhanh

Sở hữu cấu hình cao, ổ cứng SSD nên những chiếc máy tính dưới đây có thời gian khởi động rất nhanh, chỉ hơn 10s.

Đánh giá pin Asus Zenfone 4 Max Pro: Dùng hai ngày chỉ là chuyện nhỏ

Ngoài việc được trang bị camera kép độc đáo, Zenfone 4 Max Pro còn mang trong mình một viên pin có dung lượng khủng 5000 mAh. Với con số ấn tượng như vậy thì hãy xem thiết bị có thể trụ được bao lâu nhé.

}