Hotline: 094.320.0088

Cách bảo vệ dữ liệu và thiết bị của người dùng cuối trong kỷ nguyên phát triển của đám mây di động

Các nhà phân tích trong ngành dự đoán sự thâm nhập sâu vào nền tảng di động của các doanh nghiệp vào năm 2020.
Tính di động và điện toán đám mây đang nhanh chóng trở thành tiêu chuẩn cho các doanh nghiệp trên toàn thế giới. Đổi lại, các bộ phận CNTT của doanh nghiệp đang phải đối mặt với những thách thức mới về quản lý và bảo mật khi lượng dữ liệu kinh doanh tăng vọt và số lượng thiết bị người dùng cuối bùng nổ.

Sự gia tăng của nền tảng di động hóa trong doanh nghiệp

Các nhà phân tích trong ngành dự đoán sự thâm nhập sâu vào nền tảng di động của các doanh nghiệp vào năm 2020. Điều này chắc chắn đúng ở Singapore, nơi 82% nhân viên xem các lựa chọn công việc linh hoạt là một phần cốt lõi trong đề xuất giá trị doanh nghiệp của họ. Cùng với tỷ lệ sử dụng điện thoại di động gần 150% vào năm 2017, điều này càng cho thấy nhu cầu của các doanh nghiệp quản lý nhiều thiết bị người dùng cuối và đối mặt với sự bùng nổ dữ liệu.

Viễn cảnh kinh tế cũng đầy hứa hẹn. Theo dự đoán của Hiệp hội các công ty phần mềm và dịch vụ quốc gia, thị trường di động doanh nghiệp toàn cầu sẽ có giá trị lên tới 140 tỷ USD. Tại Singapore, các nhà cung cấp dịch vụ viễn thông đang cung cấp cho các doanh nghiệp các bộ giải pháp di động doanh nghiệp được thiết kế để nâng cao năng suất của nhân viên thông qua các công nghệ truyền thông đang phát triển.

Đám mây đã xuất hiện để là nền tảng chính

Cơ hội để Singapore trở thành trung tâm điện toán đám mây cho châu Á – Thái Bình Dương là vô hạn. Hai sáng kiến chính của chính phủ, thành lập Cơ quan An ninh Mạng (CSA) và Chương trình Quốc gia Thông minh, thể hiện cam kết của quốc gia đối với nèn tảng đám mây.

Bản thân Chương trình quốc gia thông minh của Singapore sẽ dựa vào hệ sinh thái đám mây để phát triển thành công. Sáng kiến nhấn mạnh cách đám mây đang hỗ trợ doanh nghiệp cũng như cộng đồng. Chính phủ Singapore đã thừa nhận vai trò của đám mây trong tương lai và đang hỗ trợ sự phát triển của nó.

Mặt trái của việc gia tăng tính di động của doanh nghiệp và việc sử dụng đám mây là nguy cơ ngày càng tăng đối với bảo mật doanh nghiệp. Ngày nay, hầu hết người dùng có ít nhất hai thiết bị người dùng cuối – máy tính xách tay và thiết bị di động – và 80% thiết bị mạng là thiết bị người dùng cuối được kết nối liên tục với Internet và chịu các mối đe dọa của nó như Meltdown, Spectre, Wannacry và Petya.

Rắc rối hơn, người dùng thông thường có rất ít kiến thức về những mối đe dọa đó hoặc sự phân bố của chúng. Kết quả là nhiều người dùng có nhiều khả năng bị rò rỉ dữ liệu doanh nghiệp hơn bằng cách sử dụng các trang web độc hại và các dịch vụ trực tuyến giả mạo. Tổ chức lỗ hổng bảo mật phổ biến và phơi nhiễm (CVE) đã liệt kê 14.712 lỗ hổng bảo mật mạng cho năm 2017 và đã liệt kê 2.848 lỗ hổng trong hai tháng đầu năm 2018. Đáp lại, các nhà cung cấp lớn và nhỏ đang phát hành các bản vá hàng ngày. Các nhóm CNTT doanh nghiệp rõ ràng cần tập trung vào quản lý bảo mật thiết bị người dùng cuối để đảm bảo kinh doanh thành công trong kỷ nguyên điện toán đám mây di động.

Những thách thức về bảo mật thiết bị người dùng cuối

Luôn cập nhật các thiết bị người dùng cuối với phiên bản mới nhất của hệ điều hành và ứng dụng của họ đã trở thành công việc toàn thời gian, một công việc ngày càng khó thực hiện hơn trong doanh nghiệp di động. Một thách thức ngày càng tăng là sự đa dạng của các hệ điều hành thiết bị người dùng cuối phải được quản lý, bao gồm Android, iOS, MacOS, Windows, Linux và Chrome OS.

Đối với mỗi loại, nhóm CNTT phải học hệ điều hành đó cùng với kỹ thuật vá lỗi tương ứng. Tương tự như vậy, các ứng dụng có được từ các cửa hàng ứng dụng khác nhau được quản lý bằng các kỹ thuật khác nhau phải được học và thành thạo để nhóm có thể bảo mật các thiết bị người dùng cuối.

Một thách thức khác là quản lý các thiết bị người dùng cuối từ ngày đầu tiên, đặc biệt là thiết bị di động. Mặc dù quản trị viên CNTT tương đối dễ dàng cài đặt phần mềm trên máy tính để bàn và máy tính xách tay, nhưng điện thoại thông minh và các thiết bị di động khác lại khiến quản trị viên khó khăn hơn vì các thiết bị này hiếm khi được kết nối với mạng công ty.

Do đó, các thiết bị phải được cung cấp phần mềm quản lý thiết bị di động cần thiết trước khi chúng được cung cấp cho người dùng cuối. Các thiết bị không được quản lý thích hợp phải đối mặt với rủi ro bảo mật, vì vậy không nên cài đặt hoặc chạy ứng dụng kinh doanh nào trên các thiết bị này.

Liên quan đến thách thức quản lý cố hữu là cập nhật các thiết bị người dùng cuối đang di chuyển, mọi lúc và mọi nơi. Các nhóm CNTT phải có khả năng cài đặt các bản vá lỗi quan trọng trong khi nhân viên đang đi du lịch, đi làm hoặc ở bên ngoài.

Rò rỉ dữ liệu

Rò rỉ dữ liệu đưa ra một thách thức bảo mật khác mà các nhóm CNTT phải vượt qua. Rò rỉ dữ liệu có thể xảy ra mà người dùng không biết. Ví dụ: người dùng có thể sao chép dữ liệu kinh doanh vào thiết bị USB hoặc tải dữ liệu đó lên dịch vụ lưu trữ đám mây.

Họ cũng có thể vô tình để lộ dữ liệu đó lên dịch vụ đám mây công cộng khi sử dụng các ứng dụng của bên thứ ba như trình xem tài liệu và ứng dụng bàn phím đoán chữ. Các ứng dụng như vậy có thể xâm phạm ID người dùng và mật khẩu, số tài khoản và dữ liệu doanh nghiệp nhạy cảm khác bằng cách để lộ nó lên các dịch vụ đám mây công cộng.
Khi thiết bị của người dùng bị mất hoặc bị đánh cắp, nhóm CNTT phải có thể theo dõi và khôi phục thiết bị hoặc xóa dữ liệu nếu thiết bị không được khôi phục. Tuy nhiên, để duy trì quyền riêng tư của người dùng, nhóm CNTT không thể liên tục theo dõi vị trí thiết bị của người dùng.

Mang theo thiết bị của riêng bạn (BYOD)

BYOD đưa ra một thách thức khác về quyền riêng tư so với bảo mật: Khi người dùng sử dụng thiết bị của họ cho mục đích kinh doanh, quyền riêng tư cần được duy trì. Ảnh, danh bạ và dữ liệu cá nhân khác không được quản lý bằng ứng dụng quản lý thiết bị di động của công ty.

Mặt khác, bảo mật cũng cần được duy trì. Để đạt được điều đó, nhóm CNTT nên tạo một vùng chứa dữ liệu riêng trên thiết bị cá nhân của người dùng – một khu vực được quản lý, bảo mật, tách biệt email doanh nghiệp, CRM cũng như các ứng dụng và dữ liệu doanh nghiệp khác với phần còn lại của dữ liệu / ứng dụng cá nhân của người dùng.

Để thiết lập bảo mật thiết bị người dùng cuối đủ mạnh và có thể ngăn chặn các cuộc tấn công không mong muốn, các nhóm CNTT phải áp dụng các chính sách bảo mật nghiêm ngặt trên thiết bị người dùng cuối của họ. Ví dụ, máy tính xách tay phải luôn chạy tường lửa, ngăn chặn việc tạo ra các đường mạng chia sẻ không mong muốn và mã hóa dữ liệu qua BitLocker hoặc FileVault. Các chính sách bảo mật như vậy có thể bảo vệ doanh nghiệp khỏi các rủi ro bảo mật do tính di động hóa gây ra.

Dự đoán sự phát triển của dữ liệu và quản lý thiết bị người dùng cuối

Trong tương lai, học máy và AI sẽ giúp quản lý dữ liệu và thiết bị người dùng cuối trở thành chủ động, thay vì một quy trình phản ứng. Ví dụ: các công nghệ này có thể ngăn chặn việc đánh cắp dữ liệu bằng cách phát hiện các bất thường như hoạt động đăng nhập bất thường hoặc một số lượng lớn tài liệu bất thường được tải lên đám mây.

Họ có thể phân tích nguyên nhân gốc rễ của việc triển khai bản vá lỗi và đề xuất các bản sửa lỗi. Họ cũng có thể phát hiện thời gian không hoạt động của hệ thống – chẳng hạn như trong giờ ăn trưa – để triển khai các bản vá lỗi càng sớm càng tốt thay vì đợi đến sau giờ hoặc cuối tuần, điều này có thể khiến hệ thống dễ bị tấn công một cách không cần thiết.

Trong khi đó, Internet vạn vật (IoT) sẽ giới thiệu cho nhiều tổ chức một loạt thiết bị người dùng cuối và thiết bị kết nối mới. Không giống như các thiết bị tiền nhiệm hỗ trợ iOS và Android, các thiết bị IoT sẽ chạy nhiều hệ điều hành và ứng dụng khác nhau, tất cả đều có thể dễ bị tấn công nhưng phải được quản lý và bảo mật.

Cuối cùng, hầu hết các ứng dụng kinh doanh đang chuyển sang nền tảng đám mây và được truy cập thông qua trình duyệt, khiến trình duyệt trở thành thiết bị người dùng cuối một cách hiệu quả. Điều đó có nghĩa là để phòng thủ trước các cuộc tấn công, các nhóm CNTT cần quản lý các trình duyệt và thực hiện tất cả các hoạt động bảo mật cho chúng giống như khi chúng là máy tính để bàn, máy tính xách tay hoặc bất kỳ thiết bị nào khác.

Khi các tổ chức ở Singapore tiếp tục áp dụng nèn tảng di động và đám mây, họ cũng phải áp dụng các thực hành cần thiết để hỗ trợ cách vận hành mới này. Quản lý và bảo mật dữ liệu và thiết bị người dùng cuối là ưu tiên hàng đầu trong các bộ phận CNTT. Đối với đại đa số các công ty trên khắp thế giới, thành công trong tương lai của họ phụ thuộc vào việc nhận ra và cam kết thực hiện ưu tiên đó
Nguồn: entrepreneur.com