Dịch vụ đám mây được sử dụng cho nhiều mục đích trong môi trường doanh nghiệp, từ lưu trữ dữ liệu trong các dịch vụ như Box, đến truy cập các công cụ văn phòng thông qua Microsoft 365 và triển khai cơ sở hạ tầng công nghệ thông tin trong Amazon Web Services (AWS). Trong tất cả các mục đích này, dịch vụ bảo mật đám mây cho phép các tổ chức dịch chuyển nhanh hơn, tăng tốc hoạt động kinh doanh của họ bằng công nghệ linh hoạt hơn, thường ở mức chi phí thấp hơn.
Tuy nhiên, việc sử dụng dịch vụ đám mây đồng nghĩa với việc phải đối mặt với các thách thức và rủi ro về bảo mật dữ liệu trong đám mây. Việc bảo mật dữ liệu được tạo ra trong đám mây, được gửi lên đám mây hay được tải về từ môi trường đám mây luôn là trách nhiệm của khách hàng sử dụng dịch vụ đám mây. Điều này có nghĩa rằng khách hàng cần có khả năng quản lý và kiểm soát để đảm bảo an toàn dữ liệu của chính khách hàng.
Hãy cùng Mi2 JSC và Skyhigh Security tìm hiểu sâu hơn các quy tắc và phương pháp tốt (best practices) về bảo mật đám mây qua các giai đoạn bên dưới, giúp các doanh nghiệp hướng tới một môi trường đám mây an toàn và giải quyết các vấn đề về bảo mật đám mây.
Giai đoạn 1: Hiểu cách sử dụng đám mây và rủi ro
Hiểu cách sử dụng đám mây và rủi ro
Giai đoạn đầu tiên của bảo mật điện toán đám mây tập trung vào việc tìm hiểu trạng thái hiện tại của doanh nghiệp bạn và đánh giá rủi ro. Bằng cách sử dụng các giải pháp bảo mật đám mây cho phép giám sát môi trường đám mây, doanh nghiệp bạn có thể thực hiện các bước sau:
Bước 1: Xác định dữ liệu nhạy cảm hoặc phải được quản lý.
Nguy cơ lớn nhất của doanh nghiệp bạn là mất hoặc bị đánh cắp dữ liệu, dẫn đến các hình phạt theo quy định hoặc mất sở hữu trí tuệ. Công cụ phân loại dữ liệu có thể phân loại dữ liệu của doanh nghiệp bạn để có thể đánh giá rủi ro này một cách đầy đủ.
Bước 2: Hiểu cách dữ liệu nhạy cảm được truy cập và chia sẻ.
Dữ liệu nhạy cảm có thể được lưu giữ an toàn trên đám mây, nhưng doanh nghiệp bạn phải giám sát ai truy cập và dữ liệu đã đi những đâu. Đánh giá các quyền trên tệp và thư mục trong môi trường đám mây của doanh nghiệp bạn, cùng với bối cảnh truy cập như vai trò người dùng, vị trí người dùng và loại thiết bị.
Bước 3: Phát hiện các dịch vụ shadow IT (sử dụng đám mây không được biết đến).
Hầu hết mọi người không hỏi đội Kỹ thuật của họ trước khi đăng ký tài khoản lưu trữ đám mây hoặc chuyển đổi 1 file PDF trực tuyến. Sử dụng proxy web, tường lửa hoặc nhật ký SIEM của doanh nghiệp bạn để khám phá những dịch vụ đám mây nào đang được sử dụng mà bạn không biết, sau đó tiến hành đánh giá hồ sơ rủi ro của chúng.
Bước 4: Kiểm tra cấu hình cho cơ sở hạ tầng dưới dạng dịch vụ (IaaS) như AWS hoặc Azure.
Môi trường IaaS của bạn chứa nhiều cài đặt quan trọng, một trong số đó có thể tạo ra điểm yếu có thể bị khai thác nếu cấu hình sai. Bắt đầu bằng cách kiểm tra cấu hình của bạn để quản lý định danh và quyền truy cập, cấu hình mạng và mã hóa.
Bước 5: Khám phá hành vi độc hại của người dùng.
Cả các nhân viên bất cẩn và những kẻ tấn công bên ngoài đều có thể các biểu hiện hành vi cho thấy việc sử dụng dữ liệu đám mây với mục đích xấu. Việc phân tích hành vi người dùng (UBA) có thể theo dõi các điểm bất thường và giảm thiểu tình trạng mất dữ liệu từ bên trong và bên ngoài.
Đọc thêm:Những nguyên tắc cơ bản về bảo mật đám mây
Giai đoạn 2: Bảo vệ đám mây của bạn
Có nhiều công nghệ có thể giúp bạn thực hiện các phương pháp Bảo vệ đám mây tốt nhất
Sau khi đã nắm rõ được tình thế rủi ro bảo mật đám mây của tổ chức mình, bạn có thể áp dụng chiến lược để bảo vệ cho các dịch vụ đám mây của mình tùy theo mức độ rủi ro của chúng. Có nhiều công nghệ bảo mật đám mây có thể giúp bạn thực hiện các phương pháp tốt nhất sau đây:
Bước 1: Áp dụng chính sách bảo vệ dữ liệu.
Với nguồn dữ liệu đã được phân loại rõ ràng là dữ liệu nhạy cảm hoặc phải được quản lý, bạn có thể chỉ định các chính sách quản lý rằng dữ liệu nào được lưu trữ trên đám mây, tách riêng hoặc xóa dữ liệu nhạy cảm được tìm thấy trên đám mây và hướng dẫn người dùng nếu họ có nhầm lẫn và vi phạm một trong các chính sách của bạn.
Bước 2: Mã hóa dữ liệu nhạy cảm bằng khóa của riêng bạn.
Chức năng mã hóa dữ liệu có sẵn trong dịch vụ đám mây và nó sẽ bảo vệ dữ liệu của bạn khỏi bên ngoài, nhưng nhà cung cấp dịch vụ đám mây vẫn có quyền truy cập vào khóa mã hóa của bạn. Thay vào đó, hãy mã hóa dữ liệu bằng khóa riêng của bạn để bạn có toàn quyền kiểm soát truy cập. Người dùng vẫn có thể làm việc với dữ liệu mà không bị gián đoạn.
Bước 3: Đặt giới hạn về cách chia sẻ dữ liệu.
Từ thời điểm dữ liệu xuất hiện trên đám mây, hãy thực hiện các chính sách kiểm soát quyền truy cập của bạn trên một hoặc nhiều dịch vụ. Bắt đầu bằng các hành động như thiết lập người dùng hoặc nhóm người dùng thành người xem hoặc người chỉnh sửa, và kiểm soát thông tin nào có thể được chia sẻ ra bên ngoài thông qua các liên kết được chia sẻ.
Bước 4: Ngăn dữ liệu di chuyển sang các thiết bị không được quản lý mà bạn không biết.
Các dịch vụ đám mây cung cấp quyền truy cập từ bất kỳ đâu có kết nối Internet, nhưng quyền truy cập từ các thiết bị không được quản lý như điện thoại cá nhân sẽ tạo ra điểm mù cho tình trạng bảo mật của bạn. Chặn việc tải xuống từ thiết bị không được quản lý bằng cách yêu cầu xác minh bảo mật thiết bị trước khi tải xuống.
Bước 5: Áp dụng tính năng bảo vệ chống phần mềm độc hại nâng cao cho cơ sở hạ tầng dưới dạng dịch vụ (IaaS) như AWS hoặc Azure.
Trong môi trường IaaS, bạn chịu trách nhiệm về tính bảo mật của hệ điều hành, ứng dụng và lưu lượng mạng của mình. Công nghệ chống phần mềm độc hại có thể được áp dụng cho hệ điều hành và mạng ảo để bảo vệ cơ sở hạ tầng của bạn. Triển khai danh sách các ứng dụng được phép truy cập và ngăn chặn khai thác bộ nhớ cho khối lượng công việc có mục đích riêng và bảo vệ dựa trên máy học cho khối lượng công việc mục đích chung cùng với lưu trữ tập tin.
Tìm hiểu thêm: Đẩy mạnh an ninh ứng dụng đám mây
Giai đoạn 3: Ứng phó với các vấn đề bảo mật đám mây
Ứng phó với các vấn đề bảo mật đám mây
Khi các dịch vụ đám mây của bạn đang được truy cập và sử dụng, sẽ thường xuyên xảy ra các sự cố yêu cầu phản hồi tự động hoặc có hướng dẫn, giống như bất kỳ môi trường CNTT nào khác. Hãy làm theo các phương pháp tốt nhất sau đây để bắt đầu thực hành ứng phó sự cố bảo mật đám mây của bạn:
Bước 1: Yêu cầu xác minh bổ sung đối với các trường hợp truy cập có rủi ro cao.
Ví dụ: Nếu người dùng đang truy cập dữ liệu nhạy cảm trong dịch vụ đám mây từ một thiết bị mới, thì hệ thống sẽ tự động yêu cầu xác thực hai yếu tố để chứng minh danh tính của họ.
Bước 2: Điều chỉnh chính sách truy cập đám mây khi có dịch vụ mới xuất hiện.
Bạn không thể dự đoán tất cả dịch vụ đám mây sẽ được truy cập nhưng bạn có thể tự động cập nhật các chính sách truy cập web, chẳng hạn như các chính sách được thực hiện bởi 1 trang web an toàn, với thông tin về hồ sơ rủi ro của dịch vụ đám mây để chặn quyền truy cập hoặc đưa ra thông báo cảnh báo. Hoàn thành điều này thông qua việc tích hợp cơ sở dữ liệu rủi ro trên đám mây với cổng web an toàn hoặc tường lửa.
Bước 3: Xóa phần mềm độc hại khỏi dịch vụ đám mây.
Phần mềm độc hại có thể xâm phạm thư mục dùng chung tự động đồng bộ hóa với dịch vụ lưu trữ đám mây, sao chép phần mềm độc hại lên đám mây mà không cần tác động nào từ người dùng. Quét các tệp của bạn trong dịch vụ lưu trữ đám mây bằng phần mềm chống phần mềm độc hại để tránh các cuộc tấn công bằng ransomware hoặc mất dữ liệu.
Đọc thêm: Trình thực thi chính sách bảo mật truy cập đám mây (CASB) là gì?
Khi các dịch vụ đám mây phát triển, những thách thức và rủi ro mà bạn gặp phải khi sử dụng chúng cũng tăng theo. Luôn cập nhập kiến thức về bản nâng cấp tính năng của nhà cung cấp dịch vụ đám mây liên quan đến bảo mật, để bạn có thể điều chỉnh chính sách của mình cho phù hợp. Các nhà cung cấp dịch vụ bảo mật cũng sẽ điều chỉnh các mô hình máy học và công nghệ AI về mối đe dọa để theo kịp.
Trong các giai đoạn và phương pháp thực hành tốt nhất ở trên, một số công nghệ chính có thể được sử dụng để thực hiện từng bước, thường hoạt động phối hợp với các tính năng bảo mật cơ bản từ các nhà cung cấp dịch vụ đám mây.
1.Trình thực thi chính sách chính sách bảo mật truy cập đám mây (CASB):
Bảo vệ dữ liệu trên đám mây thông qua việc ngăn ngừa mất dữ liệu, kiểm soát quyền truy cập và phân tích hành vi người dùng. CASB còn được sử dụng để giám sát cấu hình IaaS và khám phá các hoạt động bổ trợ IT của bên thứ 3 (shadow IT) .
2.Bảo vệ khối lượng công việc trên đám mây:
Phát hiện khối lượng công việc và vùng chứa, áp dụng tính năng bảo vệ khỏi phần mềm độc hại và đơn giản hóa việc quản lý bảo mật trên các môi trường IaaS.
3.Bảo mật mạng ảo:
Việc quét lưu lượng truy cập mạng di chuyển giữa các không gian mạng ảo được thực hiện bởi môi trường IaaS, cùng với các điểm vào và ra của chúng.
Khi việc lưu trữ dữ liệu lên đám mây tiếp tục được chấp nhận rộng rãi, các tổ chức cần nhận thức được những thách thức về bảo mật đám mây để tận dụng lợi ích của điện toán đám mây và cũng tạo ra một chiến lược bảo mật lành mạnh giúp giảm thiểu hậu quả từ vấn đề an ninh an toàn thông tin trên môi trường đám mây.