4 lĩnh vực cần tập trung để đánh bại các mối đe dọa mới nổi trong bảo mật đám mây
Ngày 06/07/2024 - 08:07.png)
Với bối cảnh đe dọa thay đổi nhanh chóng như hiện nay , các tổ chức phải đối mặt với một môi trường liên tục thay đổi, đòi hỏi các nhóm bảo mật CNTT phải chủ động bảo vệ và giám sát hệ thống. Khi nhiều nơi làm việc chuyển sang môi trường từ xa , các nhóm CNTT được giao nhiệm vụ quản lý các nền tảng công nghệ khác nhau, thiết bị cá nhân, công cụ kết nối từ xa, mạng không biên giới và các giải pháp đám mây.
Trong những năm gần đây, nhiều công ty đã bắt đầu hành trình đa đám mây, trong đó quyền truy cập và quản lý danh tính (IAM) và kiến trúc đóng vai trò quan trọng trong việc tuân thủ, an ninh mạng và chi phí của họ. Dựa trên nhiều năm đánh giá, triển khai và quản lý các đám mây khác nhau, RSM đã xác định các lĩnh vực sau đây mà các tổ chức có thể cải thiện bảo mật nếu họ tiếp cận hành trình đám mây với một chiến lược khác.
4 lĩnh vực cần tập trung để đánh bại các mối đe dọa mới nổi trong bảo mật đám mây
- Quản trị đám mây và quản lý rủi ro.
- Quản lý danh tính và truy cập (IAM).
- Ngành kiến trúc.
- Tự động hóa.
Quản trị đám mây và quản lý rủi ro
Gần như mối quan tâm hàng đầu của nhiều tổ chức là quản lý rủi ro an ninh mạng và chứng minh hiệu quả việc tuân thủ quy định. Quản trị đám mây là nền tảng để bảo mật các hệ thống đám mây hỗ trợ các quy trình quan trọng của doanh nghiệp và quản lý rủi ro một cách toàn diện. Ba trụ cột sau đây là chìa khóa để tổ chức của bạn quản lý rủi ro và quản lý môi trường đám mây của mình: chiến lược quản lý tài sản đám mây, chiến lược quản lý dữ liệu và giám sát tuân thủ và an ninh mạng liên tục.
Quản lý tài sản đám mây
Mọi chiến lược quản lý rủi ro đều bắt đầu bằng việc hiểu những gì bạn có và những gì bạn có thể làm để giảm thiểu rủi ro trong khi vẫn vận hành doanh nghiệp và trao quyền cho văn hóa của tổ chức. Bạn cần phải suy nghĩ lại về việc kiểm kê và quản lý tài sản và kết hợp cơ sở dữ liệu quản lý cấu hình (CMDB) của mình vào các khái niệm đám mây mới. Tối thiểu, tổ chức của bạn cần bao gồm những điều sau đây trong kiểm kê tài sản của mình:
- Nhà cung cấp dịch vụ đám mây — Tìm hiểu tổ chức của bạn đang sử dụng nhà cung cấp dịch vụ đám mây nào và các trường hợp sử dụng của họ.
- Môi trường đám mây theo nhà cung cấp — Mỗi nhà cung cấp đám mây được quản lý và sử dụng trong tổ chức của bạn có thể bao gồm nhiều môi trường đám mây. Vì vậy, bạn nên phân tích và phân loại từng môi trường dựa trên các trường hợp sử dụng, mức độ quan trọng, khả năng phục hồi, bảo mật và các yêu cầu theo quy định.
- Dịch vụ đám mây theo từng môi trường — Mỗi môi trường đám mây bao gồm các dịch vụ hoặc khối lượng công việc và tất cả chúng đều có thể có chủ sở hữu hoặc rủi ro, trường hợp sử dụng, loại dữ liệu, tài nguyên và loại quyền truy cập khác nhau (công khai, hạn chế, nội bộ, riêng tư, v.v.)
Chiến lược quản lý dữ liệu
Khi các quy trình quản lý tài sản đám mây trưởng thành được thiết lập, chiến lược dữ liệu và an ninh mạng sẽ dễ triển khai hơn, tập trung vào các viên ngọc quý của tổ chức bạn (tức là các hệ thống quan trọng đối với doanh nghiệp). Các hệ thống này hỗ trợ các chức năng quan trọng của bạn và do đó lưu trữ, truyền hoặc xử lý dữ liệu quan trọng. Tổ chức của bạn phải hiểu dữ liệu của mình và cách dữ liệu đó lưu chuyển, đồng thời áp dụng các biện pháp kiểm soát để giảm khả năng rò rỉ, xâm phạm hoặc bị phạt bởi các cơ quan quản lý.
Giám sát liên tục
Cấu hình sai các chức năng đám mây và bảo mật ảnh hưởng đến tính bảo mật, tính toàn vẹn và tính khả dụng của dữ liệu. Bằng cách sử dụng các kỹ thuật khác nhau, kẻ tấn công có thể tìm kiếm các lỗ hổng này để truy cập vào dữ liệu và mạng nội bộ của công ty hoặc thực hiện các cuộc tấn công tiếp theo vào công ty và bên thứ ba của bạn. Việc triển khai quy trình giám sát liên tục để xác định các cấu hình sai và lỗ hổng trên khối lượng công việc đám mây giúp giảm khả năng bị xâm phạm. Thông thường, các tổ chức triển khai giám sát liên tục trong môi trường đám mây trong khi áp dụng mô hình bảo mật theo thiết kế trước khi triển khai bất kỳ khối lượng công việc nào ("chuyển bảo mật sang trái"). Bằng cách sử dụng hai khái niệm này, tổ chức của bạn có thể tăng độ trưởng thành của môi trường nhanh hơn và giảm rủi ro về bảo mật, quy định hoặc khả năng phục hồi.
Quản lý danh tính và truy cập (IAM)
IAM là thành phần quan trọng của bất kỳ chiến lược bảo mật tổ chức nào. Danh tính là giao diện liên tục với các nguồn lực của tổ chức bạn và là mục tiêu chính của các mối đe dọa an ninh mạng. Các ranh giới mạng truyền thống dần dần biến mất nhờ sự phát triển của đám mây, lực lượng lao động từ xa và công nghệ kỹ thuật số. Do đó, danh tính và quyền truy cập đã trở thành tuyến phòng thủ đầu tiên và là nhu cầu bảo mật ngày càng quan trọng đối với các tổ chức. Các yêu cầu bảo mật cơ bản như đăng nhập một lần (SSO), xác thực đa yếu tố (MFA) , tài khoản người dùng cá nhân và luân chuyển mật khẩu và khóa của danh tính ứng dụng là những cấu hình bắt buộc phải có để quản lý rủi ro mạng và tuân thủ. Việc triển khai các yêu cầu cơ bản này chỉ là khởi đầu cho hành trình đám mây của tổ chức bạn.
Quản lý danh tính doanh nghiệp, ứng dụng, khách hàng và nhà cung cấp trên đám mây và tương tác của họ với các môi trường khác là nơi bắt đầu sự phức tạp thực sự. Thông thường, các tổ chức sử dụng hệ thống tại chỗ cũ để quản lý danh tính nhân viên và hệ thống nội bộ, nhưng cũng sử dụng các công cụ gốc trên đám mây để quản lý khách hàng, nhà cung cấp và hệ thống nội bộ cũng như các nhóm kết nối với dịch vụ đám mây để đáp ứng các mục tiêu kinh doanh.
Tuy nhiên, quản trị và quản lý danh tính (IGA) có thể giúp ích ở đây. IGA hỗ trợ công nghệ và hoạt động kinh doanh an toàn và hiệu quả, cung cấp cho người dùng, thiết bị và quy trình quyền truy cập phù hợp để thực hiện các hoạt động hàng ngày. Các thành phần quan trọng của IGA hiệu quả bao gồm duy trì trách nhiệm giải trình đối với các quyết định liên quan đến quyền truy cập và giải quyết kịp thời các thay đổi về trách nhiệm. Chương trình quản trị danh tính chịu trách nhiệm xác định những gì cấu thành nên danh tính tổ chức và các quy trình quản lý, quy trình làm việc và chứng nhận có liên quan để bảo vệ tính toàn vẹn của quyền truy cập. Bạn nên điều chỉnh chương trình phù hợp với nhu cầu của tổ chức và cũng kết hợp các yêu cầu tuân thủ quy định và tiêu chuẩn có liên quan.
Cuối cùng, quyền truy cập được kiểm soát, đặc quyền vẫn là một trong những biện pháp phòng ngừa mạnh nhất giúp làm chậm đáng kể bước tiến của kẻ tấn công vào môi trường công nghệ của bạn. Trong thế giới của phần mềm tống tiền dưới dạng dịch vụ , việc hạn chế quyền truy cập vào các tài khoản kiểm soát "chìa khóa vào vương quốc" sẽ loại bỏ một trong những công cụ thành công nhất trong bộ công cụ của tin tặc, tạo ra rào cản đáng kể trên con đường tiến triển của chúng. Những cá nhân này thường đi theo con đường ít kháng cự nhất và thường sẽ chuyển sang mục tiêu khác khi bị thách thức. Quản lý quyền truy cập đặc quyền (PAM) giúp cải thiện thế trận bảo mật nội bộ của bạn và cũng là một cách hiệu quả để kiểm soát quyền truy cập của bên thứ ba vào môi trường của bạn — một vectơ tấn công phổ biến khác đối với kẻ thù.
Tuy nhiên, hãy nhớ rằng tất cả các công cụ trên thế giới sẽ không giúp ích gì nếu "con đường không may" của bạn có thể cung cấp quyền truy cập cho những cá nhân không được phép. Con đường này thường có dạng kỹ thuật xã hội và thuyết phục người hỗ trợ cung cấp phương pháp đặt lại mật khẩu hoặc phương pháp xác thực khác mà kẻ tấn công có thể sử dụng để chiếm đoạt tài khoản. Đảm bảo rằng các quy trình hỗ trợ của bạn được thiết kế an toàn và được tuân thủ mọi lúc. Xác thực danh tính cho các trung tâm cuộc gọi, bộ phận hỗ trợ và các bộ phận tương tự khác trong tổ chức của bạn có quyền đặt lại mật khẩu hoặc cung cấp quyền truy cập là một trong những tuyến đường đầu tiên mà kẻ tấn công sẽ tìm cách khai thác.
Kiến trúc
Kiến trúc là định nghĩa và đánh giá các quyết định, đặc biệt tập trung vào giao tiếp hệ thống, IAM, quản lý bí mật và phân loại dữ liệu. Đây là nền tảng của quản trị đám mây, quản lý rủi ro, bảo mật, quản lý chi phí và khả năng phục hồi. Kiến trúc an toàn cho phép công ty của bạn có một đám mây được kiểm soát và quản lý tốt.
Thông thường, các tổ chức không thể triển khai hiệu quả tất cả các yêu cầu về khả năng phục hồi, an ninh mạng hoặc quy định trên đám mây nếu không có kiến trúc bảo mật hỗ trợ tốt. Như đã đề cập trong phần quản trị và quản lý rủi ro, trước tiên hãy tập trung vào những viên ngọc quý của bạn để tuân thủ các yêu cầu về an ninh mạng và quy định của bạn. Để đạt được mục đích đó, việc triển khai kiến trúc không tin cậy cho phép tổ chức của bạn phân đoạn các hệ thống và đáp ứng các rủi ro về quy định, công nghệ và mạng theo cách tiết kiệm chi phí. Các tổ chức thường thực hiện kiến trúc không tin cậy bằng cách thiết kế và triển khai vùng hạ cánh hoặc chiến lược vùng an toàn dựa trên các chủ đề đã đề cập trước đó để phân đoạn khối lượng công việc, dữ liệu và danh tính một cách phù hợp.
Tự động hóa
Một trong những lợi ích lớn nhất của việc sử dụng môi trường đám mây là cho phép bảo mật mạng, sự nhanh nhẹn và khả năng mở rộng với tự động hóa. Tự động hóa cho phép các nhóm CNTT và an ninh mạng chuyển đổi từ các nhiệm vụ thường lệ và dành nhiều thời gian và nguồn lực hơn cho các sáng kiến chiến lược tạo ra lợi thế cạnh tranh cho tổ chức của bạn. Các nhóm CNTT và an ninh mạng chuyển đổi từ tập trung vào hỗ trợ sang hỗ trợ kinh doanh, với sự nhanh nhẹn và đổi mới là trọng tâm của họ. Với tự động hóa và văn hóa bảo mật theo thiết kế , công ty của bạn có thể tập trung vào việc cạnh tranh, đáp ứng các mục tiêu kinh doanh của bạn và quản lý các sáng kiến lớn đang phát triển nhanh chóng.
Tự động hóa bắt đầu trước khi nhóm của bạn triển khai khối lượng công việc đám mây mới. Với việc tự động hóa giúp giảm rủi ro về bảo mật và tuân thủ, nhóm của bạn có thể giải quyết hầu hết các vấn đề trước khi triển khai trong sản xuất và trong suốt vòng đời của sản phẩm hoặc quy trình. Một lợi thế khác của phương pháp tiếp cận bảo mật theo thiết kế và tự động hóa trước tiên là đường cơ sở bảo mật và cấu hình được tạo trong môi trường sản xuất. Điều này cho phép các giải pháp giám sát tạo cảnh báo cho bất kỳ thay đổi bất thường nào và tự động khắc phục các sự cố về bảo mật hoặc cấu hình.
Bảo vệ Đám mây
Đám mây đã trở thành một phần không thể thiếu trong công nghệ và chiến lược kinh doanh của hầu hết mọi tổ chức. Tuy nhiên, khi nó trở nên ăn sâu hơn vào doanh nghiệp, chiến lược bảo mật của bạn phải phát triển để theo kịp với các rủi ro tiềm ẩn và các mối đe dọa đang phát triển. Bằng cách tăng cường tập trung vào bốn lĩnh vực chính này, bạn có thể thiết lập nền tảng đám mây giúp tăng cường sự tin tưởng vào bảo mật và cho phép bạn dành nhiều nguồn lực hơn để theo đuổi các mục tiêu kinh doanh chung.










