Một nghiên cứu gần đây được thực hiện bởi công ty nghiên cứu thị trường Forrester Consulting (Mỹ) cho thấy, khoảng hai phần ba các tổ chức đã bị rò rỉ dữ liệu ít nhất là 5 lần trong vòng hai năm qua. Các phương pháp giảm nguy cơ rò rỉ truyền thống rõ ràng đã lỗi thời và kém hiệu quả. Do đó, các tổ chức cần đổi mới phương pháp bảo mật của họ.
Cơ sở: 203 nhà quản lý định danh và truy cập tại Bắc Mỹ.
Nguồn: Nghiên cứu của Forrest Consulting cho Centrify vào tháng 12/2016.
Nghiên cứu cho thấy, các tổ chức không có kinh nghiệm về chiến lược quản lý định danh và truy cập (identity and access management - IMA) phải tốn chi phí nhiều hơn 5 triệu USD và bị rò rỉ dữ liệu nhiều hơn gấp hai lần so với những tổ chức có chiến lược IMA vững vàng. Khi kiểm tra 4 mức độ kinh nghiệm về IMA, các nhà nghiên cứu đã tìm ra mối tương quan trực tiếp đáng chú ý: một chiến lược IMA vững vàng sẽ giúp giảm nguy cơ rủi ro bảo mật, cải thiện năng suất, tăng cường quản lý các hoạt động đặc quyền và giảm đáng kể thiệt hại về tài chính.
Dưới đây là 7 biện pháp cho các tổ chức, doanh nghiệp, để cải thiện chiến lược IMA và giảm rủi ro bảo mật:
Củng cố quản lý định danh: Theo nhà cung cấp dịch vụ mạng không dây Verizon (Mỹ), 80% các vụ rò rỉ dữ liệu là do xâm nhập trái phép tài khoản đăng nhập. Việc phát triển một phương pháp có thể quan sát toàn diện mọi người dùng, đồng thời cải thiện và thi hành các quy định về mật khẩu, hay thực hiện các biện pháp bảo mật không cần mật khẩu là rất cần thiết.
Kích hoạt cơ chế đăng nhập một lần (single-sign-on - SSO): SSO dùng cho các tổ chức và các ứng dụng đám mây. Việc kết hợp cài đặt cấu hình ứng dụng đám mây tự động và tự người dùng đặt lại mật khẩu, sẽ giúp giảm thời gian, chi phí hỗ trợ kỹ thuật và nâng cao hiệu quả sử dụng của người dùng.
Thực hiện xác thực đa yếu tố (multi-factor authentication) ở mọi nơi: Xác thực đa yếu tố, bao gồm cả với các bên thứ ba và VPN mà người dùng hay sử dụng. Đây là một trong những biện pháp hiệu quả nhất để ngăn chặn các hành vi truy cập trái phép vào mạng lưới và định vị các hệ thống chủ đích.
Xem xét rủi ro từ bên thứ ba: Các nhà cung cấp công nghệ thông tin và bên thứ ba thuê ngoài (outsourced) là một hướng tấn công ưa thích của tin tặc để truy cập vào mạng lưới của công ty. Vì vậy, cần tiến hành kiểm tra, đánh giá các phương pháp an ninh và bảo mật thông tin của bên thứ ba.
Phân quyền truy cập tối thiểu: Biện pháp phân quyền truy cập với những đặc quyền như: đặc quyền truy cập dựa vào vai trò người sử dụng, đặc quyền tối thiểu, hay đặc quyền truy cập tạm thời, trong thời gian cố định, sẽ giúp bảo vệ các tài khoản truy cập quan trọng, đồng thời giảm nguy cơ mất mát dữ liệu từ bên trong.
Quản lý các phiên đặc quyền: Việc ghi chép và giám sát tất cả các lệnh mà người dùng đã phân đặc quyền thực hiện sẽ giúp cho việc báo cáo các vấn đề được chính xác hơn và giúp ích cho việc điều tra để tiến hành phân tích nguyên nhân gốc.
Bảo vệ mạng nội bộ: Phân đoạn, cách ly mạng đối với các dữ liệu nhạy cảm, quan trọng và mã hóa dữ liệu khi nghỉ, hoạt động, sẽ giúp bảo vệ dữ liệu khỏi tấn công từ bên trong và tấn công có chủ đích khi có thể vượt qua bức tường lửa.
Cơ sở: 203 nhà quản lý định danh và truy cập tại Bắc Mỹ.
Nguồn: Nghiên cứu của Forrest Consulting cho Centrify vào tháng 12/2016.
Theo Bill Mann, Giám đốc sản xuất của công ty phần mềm quản lý định danh và truy cập Centrify (Mỹ), một vụ rò rỉ thông tin có thể khiến giá trị của công ty sụt giảm nhanh chóng. Chẳng hạn, sau khi vụ rò rỉ được công bố, Yahoo! được mua lại với giá thấp hơn 350 triệu USD, hay Chipotle đã mất 400 triệu USD giá trị cổ phần.
Tiền vốn đầu tư để bảo đảm an toàn truy cập tới tài nguyên của công ty và xử lý sự cố an ninh ngày càng lớn. Thực tế, một nghiên cứu gần đây của Viện nghiên cứu an toàn thông tin Ponemon (Mỹ) đã chỉ ra rằng, sau khi một công ty bị công bố rò rỉ thông tin, giá trị cổ phiếu của công ty đó giảm trung bình 5%, tỉ lệ mất khách hàng có thể tăng tới 7% và uy tín thương hiệu bị giảm sút.
Để tránh tổn thất về tài chính và uy tín, các tổ chức phải xem xét, đánh giá lại các biện pháp bảo mật điểm cuối và tường lửa truyền thống, đồng thời triển khai các biện pháp bảo mật định danh để chống lại các cuộc tấn công mạng.