Thông tin tài liệu:
Các vụ xâm phạm dữ liệu tiếp tục góp mặt ở các trang báo tin tức. Cho dù là hãng công nghệ khổng lồ hay một nhà cung cấp bán lẻ lớn, họ vẫn có thể bị tấn công: Apple, Google, Sony, Epsilon, Michaels,....
Nội dung trích xuất từ tài liệu:
5 mẹo giúp bảo vệ dữ liệu khỏi bị xâm phạm5 mẹo giúp bảo vệ dữ liệu khỏi bị xâm phạmCác vụ xâm phạm dữ liệu tiếp tục góp mặt ở cáctrang báo tin tức. Cho dù là hãng công nghệkhổng lồ hay một nhà cung cấp bán lẻ lớn, họ vẫncó thể bị tấn công: Apple, Google, Sony, Epsilon,Michaels,.... Cuộc “tấn công” này chắc hẳn sẽ tiếptục tăng do các công ty vẫn gặp khó khăn với việchoạt động bảo mật trong một thế giới di động và đámmây đang dần chiếm lĩnh thị trường. Một vụ tấn cônghoặc rò rỉ dữ liệu mật – ví như bản ghi tài khoản ngânhàng của khách hàng hoặc thông tin thẻ tín dụng haycác kế hoạch của một công ty về sản phẩm thế hệ mới– có thể gây thiệt hại lớn cho một doanh nghiệp vềmặt cạnh tranh, mất lợi nhuận và lòng tin.Với tất cả các ứng dụng bảo mật IT dành cho doanhnghiệp cùng các chiến lược đang được sử dụng ngàynay, hacker và rò rỉ dữ liệu vẫn chăm chú theo dõi vàđể ý tới khả năng bảo vệ thông tin quan trọng của cácdoanh nghiệp. Mối nguy hại này còn tiếp tục cònđược thể hiện khi người dùng hợp pháp trở thành kẻxấu hoặc một nhân viên (hoặc đối tác) thiếu cẩn thận.Và nếu có sự xâm phạm IP hoặc rò rỉ, thông tin quantrọng của một công ty hoặc của khách hàng sẽ luôn bịnguy hiểm bởi các file có thể bị sao chép nhiều lần vàđược lưu trữ ở bất kì đâu trên mạng Internet. Dướiđây là một số bước để bạn có thể áp dụng để ngănchặn các mối nguy hại xâm phạm đang tiềm ẩn.1: Xác định dữ liệu quan trọng được sử dụng ởđâu và sử dụng như thế nào trong công tyThực hiện một chiến lược quản lý thông tin và biếnnó thành ưu tiên hàng đầu là bước đầu tiên trong việcphân loại thông tin có mức nguy hiểm lớn nhất đốivới các doanh nghiệp. Vụ việc của Sony trong tháng4 mới đây đã cho chúng ta một bài học. Công ty nàyđã thất bại trong việc sử dụng firewall và bỏ bê việccập nhật phần mềm có thể giúp hãng ngăn chặn tổnthất. Và ngay cả khi Sony có cố gắng nhằm “chỉnhđốn lại đội hình” từ vụ tấn công trước thì lại có mộtvụ tấn công mới xảy ra.2: Bảo vệ các file trong hệ thốngPhương pháp bảo vệ này có thể thực hiện bằng cáchgắn cơ chế bảo mật trực tiếp vào chính các file màkhông yêu cầu phần mềm hoặc thay đổi cách ngườidùng làm việc. Với môi trường di động và đám mâyhiện nay, phương pháp bảo mật/bảo vệ này cần phảiáp dụng theo sát dữ liệu hoặc chính file đó, cũng nhưcó khả năng tự phá hủy từ xa file dữ liệu khi cần.Với phương pháp bảo vệ file tiên tiến, các tổ chức cóthể tự động áp dụng các policy về sử dụng và bảo vệđối với các nhóm file quan trọng, gắn một số policycụ thể quyết định các file quan trọng (đáp ứng cáctiêu chí) sẽ được sử dụng như thế nào nhằm hạn chếnhững người được mở và chuyển tiếp chúng.Ví dụ, các tổ chức tập trung chủ yếu vào việc ngănchặn rò rỉ nội bộ, nhưng họ không thể “dập khuôn”các policy nội bộ đối với khách hàng và nhà cungcấp, những người có quyền truy cập vào thông tinquan trọng như một phần của mối quan hệ làm ăn.Các dịch vụ tài chính là một ngành luôn có sự hiệndiện của vấn đề bảo mật. Nếu thông tin nghiên cứuđầu tư ngân hàng bị rò rỉ trên một sàn giao dịch cácmối lo ngại về giao dịch nội bộ sẽ tăng lên và bắtđược mối quan tâm của SEC. Mặt khác, nếu nhà đầutư không có được truy cập an oàn vào nghiên cứuđược ủy quyền, họ sẽ mất thông tin cần thiết để “bậtđèn” cho tài chính. Có khả năng áp dụng bắt buộc cácpolicy sẽ giúp nhà đầu tư, chuyên gia phân tích vànhững người khác để chia sẻ an toàn thông tin vàđảm bảo rằng các dữ liệu quan trọng sẽ không bị rơivào tay kẻ xấu.3: Tag và theo dõi các file của công ty cả chủ độnglẫn bị độngCách này bao gồm các dấu mờ kỹ thuật số (được hiểnthị hoặc ẩn) được gắn vào file. (Một dấu mờ ẩn cungcấp bản quyền Copyright ID của công ty và dấu hiệunhận biết dữ liệu đặc biệt có thể ghi lại và giám sátnhư một phần của quá trình kiểm tra).Theo dõi file sẽ xác định được vị trí một file được mởmỗi khi nó rời khỏi mạng công ty tới bất kì nơi nàotrên mạng Internet. Nó phải nắm bắt được các hoạtđộng chi tiết của một file trong thời gian thực, chophép nhân viên IT biết ngay lập tức khi một file đượcmở, nơi mở file và nó có bị gửi đi đâu hay không.Hãy tưởng tượng rằng máy tính xách tay của mộtnhân viên trong công ty là nạn nhân của một vụ tấncông malware, và nhân viên này lại lưu trữ rất nhiềudữ liệu bảng tính có chứa thông tin quan trọng vềkhách hàng trên máy tính đó. Nếu các file bảng tínhnày đã ược tag, phòng IT có thể theo dõi và biết đượcnơi chúng đang được đọc và thậm chí là “tiêu diệt”chúng từ xa nếu cần.4: Thu thập dữ liệu về hiện trạng sử dụng các fileHiểu được thông số hiện trạng sử dụng dữ liệu sẽgiúp đặt các policy về khám phá ngay ở thời điểm bắtbuộc áp dụng. Nếu một doanh nghiệp giám sát nơithông tin sẽ đến khi nó rời khỏi mạng doanh nghiệp,họ sẽ hiểu được thói quen và hoạt động của các nhânviên.Nếu một doanh nghiệp thu thập được thông số thờigian thực về nơi một file đang được sử dụng, khi nàonó được mở và có thể là người đã mở nó là ai, ...