Khi nói đến bảo mật đám mây, năm 2022 sẽ là năm mà quá khứ bắt kịp tương lai. Các xu hướng đã bị bỏ qua quá lâu sẽ buộc các tổ chức lớn và nhỏ phải đối đầu và kiểm soát nợ bảo mật của họ.

Đó là ý kiến của các chuyên gia an ninh mạng từ Google Cloud, những người đã xác định và chỉ ra bốn xu hướng bảo mật mà các tổ chức cần đề phòng – và đón đầu. Họ đã chia sẻ những dự đoán về những gì sẽ xảy ra trong năm tới từ MK Palmore – Giám đốc văn phòng CISO, Brian Roddy – Phó chủ tịch Kỹ thuật của Cloud Security, Tim Dierks – Giám đốc Kỹ thuật bảo vệ dữ liệu và Panos Mavrommatis và Vikram Makhija – Giám đốc cấp cao Kỹ thuật bảo mật của Google Cloud.

Những trò tai quái liên quan đến chuỗi cung ứng

Palmore chia sẻ: “Chúng ta sẽ thấy các cuộc tấn công bất đối xứng tiếp tục từ các đối thủ khi họ khai thác chuỗi cung ứng và các thực thể bên thứ ba đáng tin cậy khác trước đây.”

Chúng ta có thể giải quyết các vấn đề về chuỗi cung ứng trong điện toán đám mây, đúng chứ? Chúng ta có thể theo dõi và sửa chữa các phiên bản phần mềm và bất kỳ lỗ hổng nào, nhưng thực tế khi sửa lỗi phần mềm là: “chỉ vá nó” là một việc khó thực hiện – chỉ cần nhìn vào những thách thức do lỗ hổng Log4j 2 gây ra. Chuỗi cung ứng là một vấn đề lớn đến nỗi Tổng thống Biden đã phải giải quyết nó trong một Lệnh Điều hành vào tháng 5 năm 2021. Vấn đề này sẽ trở thành một trong những mối quan tâm hàng đầu của Google Cloud.

Không có nhiều cuộc trở lại (văn phòng) hạnh phúc

“Việc quay trở lại văn phòng trên toàn thế giới sẽ thúc đẩy những thay đổi vì cơ sở hạ tầng văn phòng đã không được đầu tư trong một năm rưỡi khi trọng tâm là người dùng từ xa. Điều này có thể thúc đẩy sự bùng nổ ngắn hạn đối với bảo mật tại chỗ truyền thống, nhưng sẽ là sự bùng nổ cuối cùng khi mọi người điều chỉnh các chiến lược từ xa, zero trust của họ sang một phương pháp tiếp cận tại chỗ hiện đại hơn,” Roddy nhận định.

Quan niệm sai lầm rằng cơ sở hạ tầng tại chỗ an toàn hơn so với đám mây là do mong muốn có quyền truy cập vật lý vào máy chủ và bản sao lưu, để chỉ riêng tổ chức sở hữu dữ liệu có quyền kiểm soát và truy cập nó, ngay cả trong trường hợp xảy ra lỗi nghiêm trọng hoặc một cuộc tấn công mạng thành công. Trong những năm đầu của điện toán đám mây, điều đó thậm chí có thể đúng. Tuy nhiên, các điều kiện dẫn đến lầm tưởng về tính ưu tiên bảo mật tại chỗ đã thay đổi nhiều năm trước và nhu cầu thúc đẩy cơ sở hạ tầng đám mây an toàn đã giúp đảm bảo đám mây được an toàn hơn.

Thanh toán nợ bảo mật của bạn

“Khi các mối quan tâm hàng đầu luôn nhận được sự quan tâm lớn lao, nhiều doanh nghiệp vẫn chịu ảnh hưởng từ rủi ro bảo mật và nợ bảo mật do chưa áp dụng đầy đủ các biện pháp kiểm soát vốn đã được mọi người cho là quan trọng trong nhiều năm. Ví dụ, nhiều công ty vẫn không sử dụng xác thực hai yếu tố như khóa FIDO,” Dierks nói.

Các khóa xác thực như khóa do Yubico tạo ra và khóa bảo mật Titan của Google hỗ trợ các nguyên tắc bảo mật zero trust, yêu cầu danh tính người dùng phải được xác thực, ủy quyền và sau đó liên tục xác thực trước khi họ có thể truy cập và các ứng dụng và dữ liệu. Xác thực mạnh là một phần quan trọng của bảo mật người dùng hiện đại, đến nỗi ngay cả các hình thức yếu hơn của nó như dựa vào tin nhắn văn bản cũng an toàn hơn đáng kể so với khi hoàn toàn không sử dụng. Điều nó có nghĩa rằng, tại sao lại sử dụng tiêu chuẩn kém an toàn hơn khi bạn có thể giảm thiểu rủi ro đối với dữ liệu và lợi nhuận của mình hơn nữa bằng cách yêu cầu khóa phần cứng chống lừa đảo?

Dierks nhấn mạnh một thách thức quan trọng khác của việc loại bỏ nợ bảo mật, chính là việc sử dụng các kết nối xã hội để khuyến khích các phương pháp bảo mật tốt nhất. “Điều quan trọng đối với các CISO là sử dụng các mối quan hệ kinh doanh của họ để nhấn mạnh tầm quan trọng của các biện pháp kiểm soát cơ sở (như 2FA) đối với các đối tác của họ. Các doanh nghiệp có mối quan hệ chặt chẽ mà kẻ tấn công có thể lợi dụng, vì vậy điều quan trọng là các đối tác phải chịu trách nhiệm với nhau để duy trì tính bảo mật cao.”

Hiểu về dữ liệu của bạn

“Tác động của vi phạm dữ liệu có thể gây hại cho các tổ chức, như nó vẫn đang xảy ra và cả trong tương lai. Các tiêu chuẩn mã hóa khó bẻ khóa hiện tại bảo vệ dữ liệu có thể trở nên dễ giải mã hơn trong những năm tới. Vì vậy, ngay cả khi tội phạm mạng không thể truy cập vào dữ liệu bị đánh cắp thì cũng không thể đảm bảo rằng mô hình sẽ được an toàn. Vấn đề này cực kỳ quan trọng và các tổ chức phải hiểu rằng họ đang lưu trữ dữ liệu gì, cách lưu trữ và nơi họ lưu trữ dữ liệu đó,” theo Mavrommatis và Makhija.

“Bạn không thể bảo mật những gì bạn không biết và không phải tất cả các vi phạm dữ liệu đều như nhau. Nhật ký máy bị đánh cắp không tệ như dữ liệu khách hàng, nhưng liệu có bao nhiêu đội an ninh biết rõ sự khác biệt? Vì vậy, bạn cần thu thập dữ liệu của riêng mình để tự động phân loại và khám phá nơi dữ liệu nhạy cảm tồn tại.”

Makhija cho biết thêm rằng mô hình fate-sharing yêu cầu các nhà cung cấp đám mây và khách hàng đám mây hiểu biết lẫn nhau về những rủi ro định lượng mà mỗi người phải đối mặt. Ông nói, “Các mô hình fate-sharing sẽ tăng lên đáng kể vào năm 2022, khi nhiều tổ chức chuyển sang sử dụng đám mây hơn và những tổ chức đã sử dụng cơ sở hạ tầng đám mây cải thiện vị thế bảo mật của họ.”

“Cho đến nay, đã có một bộ những công cụ riêng biệt để hiểu vấn đề của bạn. Sẽ rất khó để các công cụ bên thứ ba kết hợp những dịch vụ đám mây nào nên cung cấp ngay từ đầu”, ông nói thêm.

Những gì bạn có thể làm để giữ cho tổ chức của mình an toàn hơn

Một xu hướng bảo mật đám mây hiện nay là tập trung vào tầm quan trọng ngày càng tăng của việc giữ an toàn cho quá trình triển khai trên đám mây. Khi cơ sở hạ tầng đám mây trở nên phổ biến hơn trong các doanh nghiệp và ngành nghề thuộc mọi quy mô, nó sẽ tiếp tục phát triển như một mục tiêu hấp dẫn đối với tội phạm mạng và các tác nhân đe dọa khác.

  • Bởi vì dữ liệu doanh nghiệp đã mở rộng theo cấp số nhân, khả năng xác định và phát hiện các mối đe dọa ngày càng thách thức hơn. Để bảo mật chuỗi cung ứng phần mềm doanh nghiệp tốt hơn, hãy sử dụng các công cụ phân tích và phát hiện mối đe dọa tiên tiến – đặc biệt là những công cụ được thiết kế để phát hiện những điểm bất thường.
  • Các tổ chức áp dụng kiến trúc zero trust càng nhanh thì sẽ càng được an toàn hơn. Zero trust giúp hạn chế bán kính vụ nổ của bất kỳ sự xâm nhập tiềm ẩn nào, đồng thời tối đa hóa các kỳ vọng tiếp cận doanh nghiệp mới. Một phần của việc áp dụng zero trust có nghĩa là nhiều người dùng cuối có thể từ bỏ công nghệ kế thừa như VPN, nhưng lợi ích của việc phân đoạn và truy cập theo ngữ cảnh cho cả danh tính và thiết bị sẽ tạo nên sự khác biệt cho các doanh nghiệp quy mô lớn. Khi kết hợp với một mô hình zero trust hoàn toàn và sử dụng hô hình zero trust để cải tiến, các tổ chức sẽ có vị trí tốt hơn để quản lý rủi ro kỹ thuật số của họ.
  • Nợ bảo mật có thể xảy ra ở nhiều dạng thức và một khoản thanh toán quan trọng các tổ chức cần thực hiện là việc chuyển đổi toàn bộ sang khóa xác thực hai yếu tố phần cứng. Chúng giúp ngăn chặn chiếm đoạt tài khoản người dùng hiệu quả hơn đáng kể và giúp tài khoản khó bị phá vỡ hơn nhiều so với các xác thực hai yếu tố qua tin nhắn văn bản.
  • Có nhiều công cụ bên thứ ba hỗ trợ bạn hiểu hơn về dữ liệu của mình, một trong số đó là BigQuery với tính năng Ngăn chặn mất dữ liệu tự động. Nó liên tục theo dõi các bảng hiện có và các cấu hình mới, đồng thời có thể được tùy chỉnh cho các thư mục hoặc dự án đã chọn, hoặc cho toàn bộ tổ chức. Nó cũng tạo ra các cấu hình dữ liệu trong cùng một vùng địa lý với dữ liệu gốc.

Hiểu và quản lý các thách thức bảo mật của cơ sở hạ tầng đám mây giúp bạn tối đa hóa lợi ích của nó và tạo ra một cảnh quan an ninh an toàn hơn vào năm 2022 – và lâu hơn thế nữa.

Theo Google Cloud Blog

Menu