Iworld.com.vn gửi tới độc giả tin tức về định nghĩa bảo mật đám mây

Định nghĩa

Bảo mật đám mây liên quan đến các quy trình và công nghệ bảo vệ môi trường điện toán đám mây, chống lại các mối đe dọa an ninh mạng bên ngoài và bên trong. Điện toán đám mây cung cấp các dịch vụ công nghệ thông tin qua internet, đã trở thành một yêu cầu bắt buộc đối với các doanh nghiệp và chính phủ,  đang tìm cách tăng tốc đổi mới và hợp tác. Các phương pháp hay nhất về quản lý bảo mật và bảo mật đám mây được thiết kế, để ngăn chặn truy cập trái phép là bắt buộc, để giữ cho dữ liệu và ứng dụng trong đám mây an toàn, trước các mối đe dọa an ninh mạng hiện tại và mới nổi.

Các danh mục điện toán đám mây

Bảo mật đám mây khác nhau dựa trên danh mục điện toán đám mây đang được sử dụng và có bốn danh mục chính của điện toán đám mây:

  • Các dịch vụ đám mây công cộng: Được điều hành bởi một nhà cung cấp đám mây công cộng. Chúng bao gồm phần mềm dưới dạng dịch vụ (SaaS), cơ sở hạ tầng dưới dạng dịch vụ (IaaS) và nền tảng như một dịch vụ (PaaS).
  • Các dịch vụ đám mây riêng do nhà cung cấp đám mây công cộng điều hành: Các dịch vụ này cung cấp môi trường điện toán dành riêng cho một khách hàng, do bên thứ ba vận hành.
  • Các dịch vụ đám mây riêng do nhân viên nội bộ vận hành: Các dịch vụ này là sự phát triển của trung tâm dữ liệu truyền thống, nơi nhân viên nội bộ vận hành một môi trường ảo mà họ kiểm soát.
  • Dịch vụ đám mây kết hợp: Các cấu hình điện toán đám mây riêng và công cộng có thể được kết hợp, lưu trữ khối lượng công việc và dữ liệu dựa trên việc tối ưu hóa các yếu tố như chi phí, bảo mật, hoạt động và truy cập. Hoạt động sẽ liên quan đến nhân viên nội bộ và tùy chọn nhà cung cấp đám mây công cộng.

Dưới đây là sơ đồ hiển thị màn hình điều khiển chung trên các mô hình đám mây:

Khi sử dụng dịch vụ điện toán đám mây do nhà cung cấp đám mây công cộng cung cấp, dữ liệu và ứng dụng được lưu trữ bởi bên thứ ba. Điều này đánh dấu sự khác biệt cơ bản giữa điện toán đám mây và CNTT truyền thống, nơi hầu hết dữ liệu được lưu trữ trong một mạng tự kiểm soát. Hiểu trách nhiệm bảo mật của bạn là bước đầu tiên để xây dựng chiến lược bảo mật đám mây.

Phân vùng trách nhiệm bảo mật đám mây

Hầu hết các nhà cung cấp đám mây đều cố gắng tạo một đám mây an toàn cho khách hàng. Mô hình kinh doanh của họ xoay quanh việc ngăn chặn vi phạm và duy trì lòng tin của công chúng và khách hàng. Các nhà cung cấp dịch vụ đám mây có thể cố gắng tránh các vấn đề bảo mật đám mây, với dịch vụ mà họ cung cấp, nhưng không thể kiểm soát cách khách hàng sử dụng dịch vụ như dữ liệu họ thêm vào và ai có quyền truy cập. Khách hàng có thể làm suy yếu an ninh mạng trên đám mây bằng cấu hình, dữ liệu nhạy cảm và chính sách truy cập của họ. Trong mỗi loại dịch vụ đám mây công cộng, nhà cung cấp đám mây và khách hàng đám mây chia sẻ các mức trách nhiệm khác nhau về bảo mật. Các loại dịch vụ, đó là:

  • Phần mềm dưới dạng dịch vụ (SaaS): Khách hàng chịu trách nhiệm bảo mật dữ liệu của họ và quyền truy cập của người dùng.
  • Nền tảng như một dịch vụ (PaaS): Khách hàng chịu trách nhiệm bảo mật dữ liệu, quyền truy cập của người dùng và các ứng dụng của họ.
  • Cơ sở hạ tầng dưới dạng dịch vụ (IaaS): Khách hàng chịu trách nhiệm bảo mật dữ liệu, quyền truy cập của người dùng, ứng dụng, hệ điều hành và lưu lượng truy cập mạng ảo của họ.

Trong tất cả các loại dịch vụ đám mây công cộng, khách hàng có trách nhiệm bảo mật dữ liệu của họ và kiểm soát ai có thể truy cập vào dữ liệu đó. Bảo mật dữ liệu trong điện toán đám mây là cơ bản, để áp dụng thành công và đạt được những lợi ích của đám mây. Các tổ chức xem xét các dịch vụ SaaS phổ biến như Microsoft Office 365 hoặc Salesforce, cần phải lập kế hoạch về cách thực hiện trách nhiệm chung của mình để bảo vệ dữ liệu trên đám mây. Những người đang cân nhắc các dịch vụ IaaS như Amazon Web Services (AWS) hoặc Microsoft Azure, cần một kế hoạch toàn diện hơn để bắt đầu với dữ liệu, nhưng cũng bao gồm bảo mật ứng dụng đám mây, hệ điều hành và lưu lượng mạng ảo và mỗi dịch vụ cũng có thể gây ra các vấn đề về bảo mật dữ liệu .

Những thách thức về bảo mật đám mây

Vì dữ liệu trong đám mây công cộng đang được lưu trữ bởi bên thứ ba và được truy cập qua internet, một số thách thức nảy sinh trong khả năng duy trì một đám mây an toàn, đó là:

  • Khả năng hiển thị trong dữ liệu đám mây – Trong nhiều trường hợp, các dịch vụ đám mây được truy cập bên ngoài mạng công ty và từ các thiết bị không được quản lý bởi nhóm bảo mật. Điều này có nghĩa là nhóm bảo mật cần hiểu được dịch vụ đám mây, để có khả năng hiển thị đầy đủ dữ liệu, trái ngược với các phương tiện giám sát lưu lượng mạng truyền thống.
  • Kiểm soát dữ liệu đám mây – Trong môi trường của nhà cung cấp dịch vụ đám mây bên thứ ba, các nhóm bảo mật có ít quyền truy cập vào dữ liệu hơn so với khi họ kiểm soát các máy chủ và ứng dụng trên cơ sở của họ. Khách hàng đám mây được cấp quyền kiểm soát hạn chế, theo mặc định và không có quyền truy cập vào cơ sở hạ tầng vật lý.
  • Quyền truy cập vào dữ liệu và ứng dụng đám mây – Người dùng có thể truy cập vào các ứng dụng và dữ liệu đám mây qua internet, khiến việc kiểm soát truy cập vào mạng trung tâm dữ liệu truyền thống không còn hiệu quả. Quyền truy cập của người dùng có thể từ bất kỳ vị trí hoặc thiết bị nào, bao gồm cả công nghệ mang theo thiết bị của riêng bạn (BYOD). Ngoài ra, quyền truy cập đặc quyền của nhân viên, nhà cung cấp đám mây có thể vượt qua các biện pháp kiểm soát bảo mật của riêng bạn.
  • Tuân thủ – Việc sử dụng các dịch vụ điện toán đám mây, bổ sung thêm một khía cạnh khác để tuân thủ quy định và nội bộ. Môi trường đám mây của bạn có thể cần tuân thủ các yêu cầu quy định như HIPAA, PCI và Sarbanes-Oxley, cũng như các yêu cầu từ nhóm bảo mật nội bộ, đối tác và khách hàng. Cơ sở hạ tầng của nhà cung cấp đám mây, cũng như giao diện giữa các hệ thống nội bộ và đám mây cũng được đưa vào các quy trình quản lý rủi ro và tuân thủ.
  • Vi phạm bản địa trên đám mây – Vi phạm dữ liệu trên đám mây không giống như vi phạm tại một khu vực xác định nào đó, mà hành vi trộm cắp dữ liệu thường xảy ra, bằng cách sử dụng các chức năng riêng của đám mây. Vi phạm Cloud-native là một loạt các hành động của một kẻ thù địch, trong đó họ tấn công bằng cách khai thác lỗi hoặc lỗ hổng trong triển khai đám mây, mà không sử dụng phần mềm độc hại, hoặc mở rộng quyền truy cập của họ thông qua các giao diện, được bảo vệ hoặc cấu hình yếu, để tìm dữ liệu có giá trị và tách lọc dữ liệu đó, đến vị trí lưu trữ của riêng chúng.
  • Xác định cấu hình sai – Các vi phạm trên nền tảng đám mây thường thuộc về trách nhiệm bảo mật của khách hàng trên đám mây, bao gồm cả cấu hình của dịch vụ đám mây. Nghiên cứu cho thấy chỉ 26% công ty, có thể kiểm tra môi trường IaaS của họ để tìm lỗi cấu hình. Cấu hình sai của IaaS thường hoạt động như cánh cửa trước cho một vi phạm Cloud-native, cho phép kẻ tấn công khai thác lỗ hổng thành công và sau đó tiếp tục mở rộng và lấy cắp dữ liệu. Nghiên cứu cũng cho thấy 99% các cấu hình sai, không được khách hàng đám mây chú ý trong IaaS. Dưới đây là một đoạn trích từ nghiên cứu này cho thấy mức độ ngắt kết nối cấu hình sai này:

  • Khôi phục dữ liệu sau khi bị tấn công – Cần lập kế hoạch an ninh mạng, để bảo vệ tác động của các vi phạm. Kế hoạch khôi phục bao gồm các chính sách, thủ tục và công cụ được thiết kế, để cho phép khôi phục dữ liệu và cho phép tổ chức tiếp tục hoạt động và kinh doanh.
  • Các mối đe dọa từ nội bộ – Một nhân viên giả mạo có khả năng sử dụng các dịch vụ đám mây, để khiến tổ chức bị vi phạm an ninh mạng. Một báo cáo về rủi ro và sử dụng đám mây McAfee gần đây đã tiết lộ hoạt động bất thường cho thấy mối đe dọa nội gián trong 85% tổ chức.

Giải pháp bảo mật đám mây

Các tổ chức đang tìm kiếm giải pháp bảo mật đám mây nên xem xét các tiêu chí sau, để giải quyết các thách thức chính về bảo mật đám mây về khả năng hiển thị và kiểm soát dữ liệu đám mây.

Khả năng hiển thị dữ liệu của đám mây: Chế độ xem toàn bộ dữ liệu đám mây yêu cầu quyền truy cập trực tiếp vào dịch vụ đám mây. Các giải pháp bảo mật đám mây thực hiện điều này, thông qua kết nối giao diện lập trình ứng dụng (API) với dịch vụ đám mây. Với kết nối API có thể xem:

  • Dữ liệu nào được lưu trữ trên đám mây.
  • Ai đang sử dụng dữ liệu đám mây?
  • Vai trò của người dùng có quyền truy cập vào dữ liệu đám mây.
  • Người dùng đám mây đang chia sẻ dữ liệu với ai.
  • Dữ liệu đám mây được đặt ở đâu.
  • Dữ liệu đám mây đang được truy cập và tải xuống từ đâu, bao gồm từ thiết bị nào.

Kiểm soát dữ liệu đám mây: Khi bạn có khả năng hiển thị dữ liệu đám mây, hãy áp dụng các biện pháp kiểm soát phù hợp nhất với tổ chức của bạn. Các kiểm soát này bao gồm:

  • Phân loại dữ liệu – Phân loại dữ liệu thành nhiều cấp, chẳng hạn như nhạy cảm, được quản lý hoặc công khai, vì nó được tạo trên đám mây. Sau khi được phân loại, dữ liệu có thể bị chặn truy cập hoặc rời khỏi dịch vụ đám mây.
  • Ngăn chặn mất dữ liệu (DLP) – Triển khai giải pháp DLP đám mây để bảo vệ dữ liệu khỏi bị truy cập trái phép và tự động vô hiệu hóa quyền truy cập và vận chuyển dữ liệu khi phát hiện hoạt động đáng ngờ.
  • Kiểm soát cộng tác – Quản lý các kiểm soát trong dịch vụ đám mây, chẳng hạn như hạ cấp quyền đối với tệp và thư mục cho người dùng, được chỉ định xuống trình chỉnh sửa hoặc người xem, xóa quyền và thu hồi các liên kết được chia sẻ.
  • Mã hóa – Mã hóa dữ liệu đám mây có thể được sử dụng để ngăn truy cập trái phép vào dữ liệu, ngay cả khi dữ liệu đó bị lấy cắp hoặc bị đánh cắp.

Quyền truy cập vào dữ liệu và ứng dụng đám mây: Cũng như bảo mật nội bộ, kiểm soát truy cập là một thành phần quan trọng của bảo mật đám mây. Các kiểm soát điển hình bao gồm:

  • Kiểm soát truy cập của người dùng – Thực hiện các kiểm soát truy cập ứng dụng và hệ thống, để đảm bảo chỉ những người dùng được ủy quyền mới truy cập vào dữ liệu và ứng dụng đám mây. Nhà môi giới bảo mật truy cập đám mây (CASB) có thể được sử dụng, để thực thi kiểm soát truy cập
  • Kiểm soát truy cập thiết bị – Chặn quyền truy cập khi một thiết bị cá nhân, trái phép cố gắng truy cập vào dữ liệu đám mây.
  • Nhận dạng hành vi độc hại – Phát hiện các tài khoản bị xâm nhập và các mối đe dọa nội bộ bằng phân tích hành vi người dùng (UBA), để không xảy ra việc xâm nhập dữ liệu độc hại.
  • Phòng chống phần mềm độc hại – Ngăn phần mềm độc hại xâm nhập vào các dịch vụ đám mây, bằng cách sử dụng các kỹ thuật như quét tệp tin, lập danh sách cho phép ứng dụng, phát hiện phần mềm độc hại dựa trên máy học và phân tích lưu lượng mạng.
  • Quyền truy cập đặc quyền – Xác định tất cả các hình thức truy cập có thể có mà các tài khoản đặc quyền có thể có đối với dữ liệu và ứng dụng của bạn, đồng thời đưa ra các biện pháp kiểm soát, để giảm thiểu khả năng hiển thị.

Tuân thủ: Các yêu cầu và thực tiễn tuân thủ cần được tăng cường, để bao gồm dữ liệu và ứng dụng nằm trong đám mây.

  • Đánh giá rủi ro – Xem xét và cập nhật các đánh giá rủi ro, để đưa vào các dịch vụ đám mây. Xác định và giải quyết các yếu tố rủi ro do các nhà cung cấp và môi trường đám mây đưa vào. Dữ liệu rủi ro phải sẵn sàng để đẩy nhanh quá trình đánh giá.
  • Đánh giá tuân thủ – Xem xét và cập nhật các đánh giá tuân thủ cho PCI, HIPAA, Sarbanes-Oxley và các yêu cầu quy định về ứng dụng khác.

Tầm quan trọng của bảo mật đám mây

Theo nghiên cứu gần đây, cứ 04 công ty sử dụng dịch vụ đám mây công cộng thì có 01 công ty đã bị một kẻ xấu đánh cắp dữ liệu. Thêm 1/5 người đã trải qua cuộc tấn công nâng cao, chống lại cơ sở hạ tầng đám mây công cộng của họ. Trong cùng một nghiên cứu, 83% tổ chức chỉ ra rằng họ lưu trữ thông tin nhạy cảm trên đám mây. Với 97% tổ chức trên toàn thế giới sử dụng dịch vụ đám mây ngày nay, điều cần thiết là mọi người phải đánh giá bảo mật đám mây của họ và phát triển chiến lược để bảo vệ dữ liệu của họ.

Bảo mật đám mây từ McAfee cho phép các tổ chức tăng tốc hoạt động kinh doanh của họ, bằng cách cho phép họ toàn quyền hiển thị và kiểm soát dữ liệu của họ trong đám mây. Tìm hiểu thêm về các giải pháp công nghệ bảo mật đám mây của McAfee.

Trân trọng cám ơn quý độc giả./.

Link tham khảo thêm cho bạn: https://www.pacisoft.com/bao-mat-security/for-business/mcafee-business.html

Biên dịch: Lê Toản – Iworld.com.vn