TRANG TỔNG HỢP, PHÂN TÍCH TIN TỨC VỀ KH-CN

Phân tích

Cách xây dựng hệ sinh thái để bảo vệ dữ liệu phi cấu trúc

Làm cách nào chúng ta có thể tạo ra một hệ sinh thái an toàn để làm việc với dữ liệu phi cấu trúc dựa trên các giải pháp CNTT hiện có của Nga, đồng thời tạo sự thuận tiện cho người dùng cuối? Hãy xem xét các mối đe dọa hiện có và phản hồi bảo mật ở từng giai đoạn trong vòng đời của tệp.

  1. Giới thiệu
  2. Bảo vệ dữ liệu phi cấu trúc
    1. 2.1. Các loại dữ liệu phi cấu trúc
    2. 2.2. Có đáng sử dụng dịch vụ lưu trữ tập tin công cộng không?
    3. 2.3. Bảo vệ hệ điều hành và máy chủ tập tin
  3. Hệ sinh thái làm việc với dữ liệu phi cấu trúc
    1. 3.1. Một hệ sinh thái như vậy trông như thế nào?
    2. 3.2. Lợi ích của hệ sinh thái bảo vệ dữ liệu phi cấu trúc
    3. 3.3. Hệ sinh thái với ngân sách hạn chế
    4. 3.4. Tính năng bảo mật trong dịch vụ lưu trữ tập tin của công ty
    5. 3.5. Cách bạn có thể tăng cường kiểm soát quyền truy cập tệp
    6. 3.6. Người dùng thân thiện
  4. Xu hướng bảo vệ dữ liệu phi cấu trúc
  5. Kết quả phát sóng
  6. kết luận

Giới thiệu

Trong tập mới của AM Live, các chuyên gia đã nói về dữ liệu phi cấu trúc trong môi trường doanh nghiệp và những công cụ hiện có để bảo vệ dữ liệu đó: xác thực, kiểm soát quyền truy cập, chống thư rác và các giải pháp khác tạo nên toàn bộ hệ sinh thái.

Hình 1. Các chuyên gia trong ngành trong trường quay của dự án truyền hình AM Live

Chuyên gia trong ngành tại studio dự án truyền hình AM Live

Diễn giả truyền hình trực tiếp:

  • Ivan DudorovTrưởng nhóm hỗ trợ bán hàng, Cyberpik;
  • Timurbulat SultangalievTổng Giám đốc Astra Consulting (thuộc Tập đoàn Astra);
  • Alexey LednevTrưởng phòng Phát hiện tấn công, Trung tâm chuyên gia bảo mật PT ESC, Công nghệ tích cực;
  • Alexander SaksaganskyGiám đốc Phát triển Kinh doanh, ITD Group;
  • Vladimir EmyshevGiám đốc phát triển, MFlash.

Người lãnh đạo và người điều hành cuộc thảo luận – Alexander OsipovGiám đốc Giải pháp Cơ sở hạ tầng và Đám mây, MegaFon ProBusiness.

Bảo vệ dữ liệu phi cấu trúc

Các loại dữ liệu phi cấu trúc

Alexander Osipov lưu ý rằng chủ đề bảo vệ dữ liệu phi cấu trúc là một trong những vấn đề cấp bách nhất, nhưng không phải lúc nào các công ty cũng quan tâm đúng mức đến nó. Trong số các lỗi có cách tiếp cận kém trong việc cung cấp quyền truy cập, vô số bản sao thông tin bí mật khác nhau trên các phương tiện truyền thông khác nhau. Công ty cũng có thể bị mất dữ liệu do sự bất cẩn hoặc có mục đích xấu của nhân viên.

Alexander Osipov, Giám đốc Giải pháp cơ sở hạ tầng và đám mây, MegaFon ProBusiness

Alexander Osipov, Giám đốc Giải pháp cơ sở hạ tầng và đám mây, MegaFon ProBusiness

Theo Alexander Saksagansky, dữ liệu phi cấu trúc bao gồm các chữ cái trong hộp thư điện tử của nhân viên, tài liệu (phân khúc lớn nhất), tệp âm thanh và video.

Mối đe dọa có thể đến từ kẻ tấn công bên trong hoặc bên ngoài, Alexey Lednev nhớ lại. Mối đe dọa đầu tiên trong hai loại mối đe dọa này bao gồm rò rỉ dữ liệu và truy cập trái phép, loại thứ hai là đánh cắp dữ liệu nhằm mục đích thu lợi hoặc gây tổn hại tài chính cho công ty.

Alexey Lednev, trưởng bộ phận phát hiện tấn công của trung tâm bảo mật chuyên gia PT ESC, Positive Technologies

Alexey Lednev, trưởng bộ phận phát hiện tấn công của trung tâm bảo mật chuyên gia PT ESC, Positive Technologies

Các chuyên gia lưu ý rằng các công ty chú ý nhiều hơn đến việc bảo vệ vành đai bên ngoài và đôi khi không biết dữ liệu nào cần được bảo vệ bên trong và nó được lưu trữ ở đâu.

Vấn đề kiểm soát và bảo vệ tập tin trong hệ điều hành nằm ở cách tiếp cận lưu trữ và sao lưu dữ liệu. Ivan Dudorov lưu ý rằng việc lưu trữ tệp không có cấu trúc và cung cấp quyền truy cập vào tài nguyên một cách hỗn loạn cũng như việc nhân viên thiếu kỹ năng vệ sinh mạng cũng dẫn đến rò rỉ.

Có đáng sử dụng dịch vụ lưu trữ tập tin công cộng không?

Người trình bày đề nghị suy nghĩ về câu hỏi làm thế nào để bảo vệ các dịch vụ lưu trữ tệp công cộng (Google Docs, v.v.) và liệu nó có đáng để sử dụng chúng hay không. Vấn đề là trong các dịch vụ đám mây công cộng, rất khó xác định điều gì sẽ xảy ra với dữ liệu sau khi được trao đổi.

Vladimir Emyshev lưu ý: Nếu một nhân viên sử dụng tài khoản cá nhân của mình trong các dịch vụ như vậy để giải quyết các vấn đề của công ty thì không thể bảo vệ dữ liệu có trong đó. Nếu một tổ chức mua đăng ký một dịch vụ công thì các cơ chế bảo mật tích hợp sẽ xuất hiện. Tuy nhiên, chúng vẫn chưa đủ.

Theo chuyên gia, tốt hơn hết bạn nên từ chối sử dụng những dịch vụ đó hoặc trao đổi những thông tin không đáng kể ở đó. Bạn cũng có thể sử dụng các dịch vụ và đám mây riêng từ các nhà cung cấp, đồng thời lưu trữ dữ liệu của công ty trong cơ sở hạ tầng mạng của mình để đảm bảo an ninh.

Alexander Saksagansky nhấn mạnh rằng khi làm việc với các giải pháp đám mây công cộng, các công ty phải đối mặt với nguy cơ rò rỉ dữ liệu bí mật và tài liệu tiếp thị thông qua chúng. Những rò rỉ như vậy không chỉ có thể được sử dụng bởi những kẻ tấn công mà còn bởi các đối thủ cạnh tranh.

Đồng thời, các chuyên gia lưu ý rằng các hệ sinh thái sẽ phát triển và triển khai trên đám mây, điều này sẽ cho phép các công ty sử dụng dịch vụ đám mây một cách an toàn.

25% người xem AM Live TV bảo vệ dữ liệu phi cấu trúc khỏi bị rò rỉ và 23% bảo vệ khỏi bị truy cập trái phép. 10% tập trung vào việc bảo vệ chống mất dữ liệu do ransomware, 3% – chống mất quyền kiểm soát dữ liệu bí mật. 35% người xem tính đến tất cả những điều trên. Ngược lại, 4% không thấy bất kỳ mối đe dọa thực sự nào.

Hình 2: Bạn đang bảo vệ dữ liệu phi cấu trúc của mình khỏi những mối đe dọa nào?

Bạn bảo vệ dữ liệu phi cấu trúc khỏi những mối đe dọa nào?

Bảo vệ hệ điều hành và máy chủ tập tin

Timurbulat Sultangaliev lưu ý rằng các nhà cung cấp cần nỗ lực nâng cao nhận thức và nâng cao kỹ năng của quản trị viên. Tích hợp công nghệ với các nhà cung cấp khác cũng rất quan trọng để đảm bảo an ninh cơ sở hạ tầng.

Trước hết, bạn cần kiểm soát và giới hạn quyền truy cập vào các tập tin. Alexander Saksagansky cho biết thêm các máy chủ thư nên sử dụng các giải pháp để bảo vệ các kênh email và kiểm soát quyền truy cập vào các tệp cũng như chống thư rác. Ngoài ra, đừng quên đào tạo nhân viên cách làm việc với dữ liệu phi cấu trúc và sử dụng các phương pháp khác nhau để bảo vệ tệp.

Theo 27% người xem truyền hình, mã hóa hữu ích nhất để bảo vệ dữ liệu phi cấu trúc. 21% coi xác thực người dùng là một công cụ tốt và 17% coi việc bảo vệ khỏi phần mềm độc hại. 15% số người được hỏi xác định DCAP/DAG, cùng con số – DLP. 5% còn lại bỏ phiếu cho PAM.

Hình 3. Loại giải pháp nào là quan trọng nhất để bảo vệ dữ liệu phi cấu trúc?

Loại giải pháp nào là quan trọng nhất để bảo vệ dữ liệu phi cấu trúc?

Hệ sinh thái làm việc với dữ liệu phi cấu trúc

Một hệ sinh thái như vậy trông như thế nào?

Vladimir Emyshev:

Hệ sinh thái làm việc với dữ liệu phi cấu trúc Đây là bộ công cụ để làm việc với các tệp ở mọi giai đoạn trong vòng đời của chúng, bao gồm hệ điều hành và các công cụ bảo mật.

Các chuyên gia lưu ý rằng điều quan trọng trước tiên là phải xác định nơi lưu trữ và xử lý tệp (ổ đĩa mạng, v.v.). Sau đó, bạn cần xem chúng đến đó như thế nào, chúng được xử lý và truyền đi như thế nào. Hệ sinh thái bắt đầu bằng khả năng tương thích và tích hợp của các giải pháp.

Alexey Lednev:

Ngày nay, người ta chú ý nhiều hơn đến việc bảo vệ dữ liệu, đặc biệt là trước các vụ rò rỉ dữ liệu thường xuyên và nổi tiếng từ các tổ chức lớn. Và nếu chúng ta đang nói về công việc của các nhóm, thì các quy trình hiện đang được cơ cấu lại để hoạt động an toàn hơn với dữ liệu.

Bạn cần tập trung vào những thông tin cần được bảo vệ. Các chuyên gia cho biết, toàn bộ mô hình mối đe dọa và các mục tiêu bảo mật phải dựa trên sự hiểu biết về thông tin nào và ở đâu cần được bảo vệ.

Lợi ích của hệ sinh thái bảo vệ dữ liệu phi cấu trúc

Trong số những lợi thế của hệ sinh thái, Vladimir Bondarev, giám đốc bộ phận CNTT của Interros, lưu ý rằng không có vấn đề gì từ phía khách hàng, cũng như tiết kiệm tài nguyên và thời gian nhờ tích hợp.

Hệ sinh thái ngụ ý việc trao đổi kinh nghiệm và tối ưu hóa quy trình kinh doanh để đảm bảo an ninh và thuận tiện.

Theo 43% người xem AM Live, tính đơn giản và dễ tích hợp rất quan trọng đối với hệ sinh thái bảo vệ dữ liệu phi cấu trúc. 29% coi việc kiểm soát hoàn toàn là quan trọng. 11% ghi nhận tính linh hoạt của việc tùy chỉnh, 7% trả lời “chia sẻ trách nhiệm”, 3% cho thấy tầm quan trọng của việc tiết kiệm. 7% số người được hỏi khác coi các hệ sinh thái như vậy là “tiếp thị trống rỗng”.

Hình 4: Bạn mong đợi những lợi ích gì từ hệ sinh thái bảo mật dữ liệu phi cấu trúc?

Bạn mong đợi lợi ích gì từ hệ sinh thái bảo vệ dữ liệu phi cấu trúc?

Các chuyên gia cũng lưu ý đến tầm quan trọng của việc chứng nhận sản phẩm đối với khách hàng.

Hệ sinh thái với ngân sách hạn chế

Vladimir Emyshev cho biết, nếu bạn có ngân sách hạn hẹp, bạn cần bắt đầu với hệ điều hành, tức là sử dụng những công cụ được tích hợp trong HĐH (chặn khởi chạy tập lệnh, cấm cuộc gọi đến bảng điều khiển dành cho quản trị viên, v.v.).

Tiếp theo bạn cần phân loại dữ liệu và hiểu nó ở đâu. Bạn có thể thực hiện việc này một cách thủ công, nhưng nếu bạn tính chi phí lao động – thời gian và nguồn lực của những nhân viên tham gia vào công việc này – thì rất có thể, việc sử dụng các công cụ đặc biệt cho những việc này sẽ rẻ hơn và nhanh hơn mục đích.

Bước tiếp theo là tìm hiểu dữ liệu được truyền đi đâu và công ty có những lộ trình nào để trao đổi dữ liệu đó.

Timurbulat Sultangaliev lưu ý: Các nhà cung cấp đầu tư vào việc đảm bảo tính tương thích và tích hợp các giải pháp của đồng nghiệp sẽ có cơ hội thành công cao hơn ở thị trường nội địa vì khách hàng quan tâm đến điều này.

Timurbulat Sultangaliev, Tổng Giám đốc Astra Consulting (thuộc Tập đoàn Astra)

Timurbulat Sultangaliev, Tổng Giám đốc Astra Consulting (thuộc Tập đoàn Astra)

Tính năng bảo mật trong dịch vụ lưu trữ tập tin của công ty

Theo Vladimir Emyshev, trong các dịch vụ lưu trữ tệp của công ty, việc tích hợp và xác thực người dùng nâng cao với hệ thống đăng nhập một lần phải là công cụ bảo mật bắt buộc. Ông cũng nhấn mạnh tầm quan trọng của việc giám sát người dùng, cho phép họ hiểu ai đã thực hiện các hành động trong công ty, khi nào và chính xác là gì. Bạn có thể sử dụng danh sách trắng và đen của các mạng, nhà cung cấp, v.v.

Đối với khách hàng sử dụng giải pháp bảo vệ dữ liệu, nhận dạng người dùng, tích hợp với các hệ thống bảo mật khác, chức năng làm việc đồng thời của nhiều người dùng với tệp, khả năng lưu các phiên bản trước của tài liệu, ghi lại các sự kiện hệ thống và hành động trên tệp là rất quan trọng. Ngoài ra, theo quan điểm của họ, việc sử dụng các giao thức mạng an toàn, mô hình truy cập dựa trên vai trò và chặn phiên theo thời gian chờ là rất quan trọng.

Alexey Lednev đã thêm tính năng bảo vệ chống lại phần mềm độc hại và các cuộc tấn công lừa đảo nội bộ vào danh sách những điều quan trọng.

Cách bạn có thể tăng cường kiểm soát quyền truy cập tệp

Theo Alexey Lednev, để tăng cường kiểm soát quyền truy cập vào tệp, cần sử dụng xác thực hai yếu tố, phân biệt quyền, ghi nhật ký và mã hóa dữ liệu.

Trước tiên, bạn cần hiểu chính xác những gì công ty bảo vệ, Alexander Saksagansky lưu ý. Bạn có thể sử dụng các công cụ đặc biệt để phân tích và kiểm soát quyền truy cập vào tệp cho những mục đích này.

Sau đó, cần tiến hành kiểm tra rủi ro và xác định các khu vực có vấn đề, Ivan Dudorov nói. Các bước tiếp theo là chỉ định chính sách bảo mật của riêng bạn và đồng ý về quyền truy cập.

Ivan Dudorov, trưởng nhóm hỗ trợ bán hàng, Cyberpick

Ivan Dudorov, trưởng nhóm hỗ trợ bán hàng, Cyberpick

Timurbulat Sultangaliev khuyên các tổ chức nhỏ nên “tận dụng tối đa” các công cụ sẵn có. Các công ty lớn hơn nên xem xét các giải pháp đám mây có thể được mua thông qua đăng ký.

Người dùng thân thiện

Các chuyên gia cũng thảo luận về vấn đề thuận tiện cho người dùng. Đầu tiên, mọi thứ phải minh bạch với anh ấy. Điều cần thiết là việc chuyển đổi sang các quy trình kinh doanh mới không đột ngột mà phải dần dần.

Đồng thời, sự thuận tiện và thoải mái có thể dẫn đến việc hoàn thành nhiệm vụ chậm hơn và do đó, tăng chi phí. Điều quan trọng là phải tìm được sự cân bằng giữa sự tiện lợi và hiệu quả để không làm gián đoạn quá trình kinh doanh mà không gây khó khăn. Cần phải giải thích cho người dùng lý do tại sao các giải pháp và cách tiếp cận mới được đưa ra để tránh bị từ chối và hiểu lầm từ phía họ.

Xu hướng bảo vệ dữ liệu phi cấu trúc

Vladimir Emyshev:

Những người tham gia mới trong hệ sinh thái này sẽ xuất hiện, cả từ khía cạnh làm việc với dữ liệu phi cấu trúc và từ lĩnh vực bảo mật. Ngoài ra, xu hướng mua các giải pháp được chứng nhận bởi FSTEC và FSB của Nga sẽ ngày càng gia tăng.

Vladimir Emyshev, Giám đốc phát triển, MFlash

Vladimir Emyshev, Giám đốc phát triển, MFlash

Alexey Lednev:

Các hệ sinh thái sẽ phát triển theo hướng phân loại dữ liệu và học máy.

Alexander Saksagansky:

Trước các khoản phạt theo quy định đối với hành vi rò rỉ đã được cơ quan quản lý thảo luận và phát triển từ lâu, nhiều công ty sẽ buộc phải xem xét lại cách tiếp cận của họ để lưu trữ dữ liệu không cần thiết. Đối với hầu hết các công ty vừa và nhỏ, dịch vụ cộng tác đám mây an toàn sẽ là một giải pháp có thể chấp nhận được.

Alexander Saksagansky, Giám đốc phát triển kinh doanh, Tập đoàn ITD

Alexander Saksagansky, Giám đốc phát triển kinh doanh, Tập đoàn ITD

Kết quả phát sóng

Theo kết quả khảo sát cuối cùng đối với người xem truyền hình, 34% số người được hỏi trả lời rằng các giải pháp làm việc với dữ liệu phi cấu trúc rất thú vị nhưng vẫn còn quá yếu về mặt chức năng. 22% sẵn sàng triển khai và thử nghiệm các hệ sinh thái như vậy. 17% số người được hỏi tin chắc rằng lựa chọn trước đó của họ là đúng. 5% trả lời rằng người tham gia không thể chứng minh cho họ thấy tính hiệu quả của những công cụ đó. Hơn 20% khán giả lần này không hiểu chủ đề cuộc trò chuyện.

Hình 5. Ý kiến ​​của bạn về hệ sinh thái an toàn để làm việc với dữ liệu phi cấu trúc sau khi phát sóng là gì?

Ý kiến ​​của bạn về hệ sinh thái an toàn để làm việc với dữ liệu phi cấu trúc sau khi phát sóng là gì?

kết luận

Các công ty Nga phải đối mặt với vô số cuộc tấn công mạng: lừa đảo, ransomware, v.v. Ngày càng có nhiều báo cáo thường xuyên trên các phương tiện truyền thông về rò rỉ dữ liệu cá nhân và các dữ liệu khác. Trong số các nạn nhân có Yandex.Food, Delivery Club và những người khác.

Rò rỉ có thể xảy ra do sự bất cẩn, thiếu trách nhiệm của người dùng nội bộ hoặc do lỗi của kẻ tấn công bên ngoài. Chẳng hạn, không chỉ mật khẩu hoặc dữ liệu cá nhân của khách hàng là quan trọng mà còn cả thông tin về các kế hoạch của công ty mà đối thủ cạnh tranh có thể sử dụng. Dữ liệu như vậy xuất hiện cả dưới dạng thư và trong các tệp được lưu trữ trong kho công cộng.

Các chuyên gia khuyên không nên công bố thông tin bí mật trên các dịch vụ lưu trữ tệp công khai, đồng thời nên sử dụng xác thực đa yếu tố, dựa vào các đám mây và dịch vụ riêng tư từ nhà cung cấp, đồng thời lưu trữ dữ liệu công ty trong cơ sở hạ tầng mạng của bạn để đảm bảo an ninh. Để bảo vệ chính mình, bạn cần kiểm soát và giới hạn quyền truy cập vào các tệp. Bắt buộc phải đào tạo nhân viên làm việc với dữ liệu phi cấu trúc.

Dự án truyền hình AM Live hàng tuần quy tụ các chuyên gia trong ngành trong trường quay để thảo luận về các chủ đề hiện tại trên thị trường CNTT và bảo mật thông tin của Nga. Luôn cập nhật các xu hướng và sự kiện quan trọng. Để thực hiện việc này, hãy đăng ký kênh của chúng tôi Kênh Youtube. Hẹn gặp lại!