Vượt qua thách thức bảo vệ dữ liệu ở khắp mọi nơi

Tài liệu tương tự
The Total Economic Impact™ Of IBM Security Guardium

Sống theo các giá trị và kỳ vọng của chúng ta Quy tắc ứng xử của chúng ta

BỘ QUY TẮC ỨNG XỬ Chúng ta hoạt động trong một nền văn hóa với các tiêu chuẩn đạo đức cao nhất

Quy tắc Ứng xử của chúng tôi Sống theo giá trị của chúng tôi

Simplot Code of Conduct 0419R_VI

Tập đoàn Astellas Quy tắc Ứng xử

AN NINH TÀI CHÍNH TRONG HOẠT ĐỘNG NGÂN HÀNG TS. Vũ Đình Anh Chuyên gia Kinh tế Đảm bảo an ninh tài chính đang ngày càng trở thành vấn đề sống còn đối

BP Code of Conduct – Vietnamese

QUỐC HỘI CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM Độc lập - Tự do - Hạnh phúc Luật số: 29/2013/QH13 Hà Nội, ngày 18 tháng 6 năm 201

LUẬT BẤT THÀNH VĂN TRONG KINH DOANH Nguyên tác: The Unwritten Laws of Business Tác giả: W. J. King, James G. Skakoon Người dịch: Nguyễn Bích Thủy Nhà

LỜI TỰA Sau khi cuốn sách Kinh nghiệm thành công của ông chủ nhỏ đầu tiên của tôi được phát hành, không ngờ chỉ trong vòng nửa năm đã có tới hơn một t

Thứ Tư Số 363 (6.615) ra ngày 28/12/ CHỦ TỊCH NƯỚC TRẦN ĐẠI QUANG: XUẤT BẢN TỪ NĂM 1985 BỘ TRƯỞNG LÊ

Hãy làm thành viên 3M Thực hiện tốt Trung thực Công bằng Trung thành Chính xác Tôn trọng Bộ Quy tắc Ứng xử Toàn cầu

Quy tắc Ứng xử dành cho Nhà cung cấp của Microsoft Sứ mệnh của Microsoft là hỗ trợ tất cả mọi người và mọi tổ chức trên toàn cầu đạt được nhiều thành

TÀI LIỆU THAM KHẢO NGUYÊN TẮC THU MUA CỦA MICHELIN

Hãy để mọi chuyện đơn giản - Tolly Burkan

MỤC LỤC TIÊU CHUẨN LÃNH ĐẠO TRONG QUY TẮC CỦA NIKE MU C TRANG TRIỂN KHAI 3 LAO ĐỘNG LÀ TỰ NGUYỆN 6 TUỔI TỐI THIỂU CỦA NHÂN VIÊN LÀ NHÀ THẦU KHÔN

(Microsoft Word - Ph? k\375 t?c \320?A TH? PHONG2)

BÁO CÁO ĐỊNH GIÁ DOANH NGHIỆP

NỘI DUNG GIỚI THIỆU LUẬT AN TOÀN, VỆ SINH LAO ĐỘNG NĂM 2015 TRONG BUỔI HỌP BÁO CÔNG BỐ LUẬT

Thỏa thuận Quan hệ Khách hàng cho Sản phẩm

The Total Economic Impact™ Of IBM Resilient

LUẬN VĂN: Áp dụng quản lý rủi ro vào qui trình thủ tục hải quan đối với hàng hóa xuất, nhập khẩu

Bài thu hoạch chính trị hè Download.com.vn

2

TẬP ĐOÀN BRIDGESTONE Phiên bản 1.0 Tháng 12 năm TẬP ĐOÀN BRIDGESTONE CHÍNH SÁCH MUA SẮM BỀN VỮNG TOÀN CẦU

Nhà quản lý tức thì

Tác giả: Giáo sư Andreas Thalassinos (Trưởng phòng Đào tạo của FXTM)

7. CÁC CHỦ ĐỀ VÀ BÀI HỌC TỪ ĐỔI MỚI CÔNG TÁC QUẢN TRỊ NHÀ NƯỚC Những tiến bộ to lớn của Việt Nam trong việc duy trì tốc độ tăng trưởng kinh tế cao, gi

Microsoft Word - WDRMainMessagesTranslatedVChiedit.docx

a VĂN PHÒNG CHÍNH PHỦ CỤC KIỂM SOÁT THỦ TỤC HÀNH CHÍNH ĐIỂM BÁO Ngày 18 tháng 6 năm 2018

Dien toan dam may.docx

Sự Cám Dỗ Tác giả: David Batty Sổ tay giáo viên Tái bản lần thứ năm

CHƯƠNG TRÌNH ĐẠI HỘI ĐỒNG CỔ ĐÔNG THƯỜNG NIÊN 2012 Thời gian: Thứ bảy (từ 08h30) ngày 27 tháng 04 năm 2013 Địa điểm: 252 Lạc Long Quân, Phường 10, Quậ

Luận văn tốt nghiệp

Chính sách bảo mật của RIM Research In Motion Limited và các công ty con và công ty chi nhánh ("RIM") cam kết có một chính sách lâu dài trong việc bảo

THINK QUY TẮC ĐẠO ĐỨC NGHỀ NGHIỆP VÀ TÍNH TRUNG THỰC CÁC ĐỒNG NGHIỆP THÂN MẾN, Tính Trung Thực là căn bản của tập đoàn SGS. Sự tin tưởng mà chúng ta t

Whitepaper | Gron Digital

Microsoft Word - Done_reformatted_4C_Code_of_Conduct_v2.3_VIE.docx

Đời Lưu Tống, ngài Cầu Na Bạt Ma dịch Phạn Hán Đời Minh, ngài Trí Húc chú thích Thích Pháp Chánh dịch Hán Việt Kinh Năm Giới Tướng của Ưu Bà Tắc Chú t

LỜI GIỚI THIỆU Chia sẽ ebook : Tham gia cộng đồng chia sẽ sách : Fanpage : C

Các giá trị của chúng ta Khuôn khổ cho hoạt động kinh doanh thường ngày của chúng ta Chúng ta chia sẻ ba giá trị cốt lõi - Tập Thể, Niềm Tin và Hành Đ

Hành động liêm chính Quy trình Quản lý Quy tắc Hành xử tại Celestica

VỊ TRÍ CỦA VIỆT NAM TRONG THẾ GIỚI HIỆN ĐẠI HOÀN CẢNH LỊCH SỬ CỦA CỘNG ĐỒNG QUỐC GIA CỘNG SẢN VÀ SỰ PHÂN CHIA LÃNH THỔ ĐƯỜNG LỐI PHÁT TRIỂN CỦA DÂN TỘ

Con đường lành bệnh Tác giả: H. K. Challoner Việc chữa bệnh bằng những phương pháp khác y khoa thông thường hiện đang thịnh hành, nên tác phẩm The Pat

1. Tình hình thế giới và trong nước sau Cách mạng Tháng Tám năm 1945 Sau Chiến tranh thế giới lần thứ II, chủ nghĩa xã hội trở thành hệ thống trên thế

Code of Conduct

595 MĂ T TRÁI CỦA CUỘC CÁCH MẠNG CÔNG NGHIỆP 4.0 TT. Thích Nhật Từ 1. BẢN CHẤT CỦA CÁC CUỘC CÁCH MẠNG CÔNG NGHIỆP Mùa an cư năm 2018, tôi trình bày ch

Microsoft Word - BussinessPlanBook-Vietnam-skabelon-nybund.doc

CHÍNH TRỊ - KINH TẾ HỌC Tái cơ cấu doanh nghiệp nhà nước ở Việt Nam Tái cơ cấu doanh nghiệp nhà nước ở Việt Nam Nguyễn Anh Bắc * Tóm tắt: Doanh nghiệp

CHƯƠNG 1: 1.1. Tổng quan Cảng biển. CÔNG TÁC ĐẢM BẢO AN TOÀN TRONG HOẠT ĐỘNG KHAI THÁC CẢNG BIỂN Khái niệm cảng biển Cảng biển là khu

Brochure Privater - Tieng viet view Sercure

BỘ GIÁO DỤC VÀ ĐÀO TẠO

Quy Tắc Đạo Đức Panasonic

TỔNG LUẬN SỐ 4/2013

Nghị luận về tệ nạn xã hội ma túy – Văn mẫu lớp 9

Số 93 / T TIN TỨC - SỰ KIỆN Công đoàn SCIC với các hoạt động kỷ niệm 109 năm ngày Quốc tế phụ nữ (Tr 2) NGHIÊN CỨU TRAO ĐỔI Thúc đẩy chuyển giao

Tài chính, tín dụng, ngân hàng và lưu thông tiền tệ trong thời kỳ quá độ lên chủ nghĩa xã hội ở Việt Nam Tài chính, tín dụng, ngân hàng và lưu thông t

Trường Đại học Văn Hiến TÀI LIỆU MÔN HỌC KỸ NĂNG MỀM (Lưu hành nội bộ) KỸ NĂNG GIẢI QUYẾT VẤN ĐỀ VÀ RA QUYẾT ĐỊNH Biên soạn: ThS. Nguyễn Đông Triều

BỘ GIÁO DỤC VÀ ĐÀO TẠO ĐẠI HỌC ĐÀ NẴNG MẠC THỊ HÀ CHIẾN LƯỢC KINH DOANH SẢN PHẨM PHÂN BÓN TRÊN THỊ TRƯỜNG MIỀN TRUNG - TÂY NGUYÊN CỦA CÔNG TY CỔ PHẦN

1

BÃy gi© Di L¥c BÒ Tát nói v§i ThiŒn Tài r¢ng :

BỘ Y TẾ

ĐỐI TÁC KINH DOANH CỦA MSD QUY TĂ C Ư NG XƯ "Các Giá Trị và Tiêu Chuẩn Của Chúng Tôi" dành cho Các Đối Tác Kinh Doanh Quy tắc Ứng Xử Dành Cho Đối Tác

KỸ NĂNG GIAO TIẾP ỨNG XỬ Trong cuộc sống, trong giao tiếp hàng ngày con người luôn phải ứng phó với biết bao tình huống, có lúc dễ dàng xử lý, có lúc

TRƯỜNG ĐẠI HỌC SƯ PHẠM TP. HỒ CHÍ MINH KHOA HÓA HỌC KHÓA LUẬN TỐT NGHIỆP Tên đề tài: SỬ DỤNG MOODLE THIẾT KẾ WEBSITE HỖ TRỢ VIỆC TỰ HỌC CHƯƠNG HIDROCA

QUY TẮC ỨNG XỬ

a VĂN PHÒNG CHÍNH PHỦ CỤC KIỂM SOÁT THỦ TỤC HÀNH CHÍNH ĐIỂM BÁO Ngày 23 tháng 5 năm 2018

Successful Christian Living

Đinh Th? Thanh Hà - MHV03040

10 Vạn Câu Hỏi Vì Sao - Tin Học

Tần Thủy Hoàng Tần Thủy Hoàng Bởi: Wiki Pedia Tần Thủy Hoàng Hoàng đế Trung Hoa Hoàng đế nhà Tần Trị vì 221 TCN 210 TCN Tiền nhiệm Sáng lập đế quốc Tầ

Microsoft Word - 10 quy tac then chot ve bao mat.doc

Mục Lục Tiền ảo thuận nhân vì mục đích nhân văn đầu tiên-blood... 2 Bối cảnh... 2 Tác giả... 2 Bloodland... 2 Công nghệ đặc trưng của Bloodland... 3 G

World Bank Document

1

Hiệu quả sử dụng vốn của Ngân hàng Thương mại Hiệu quả sử dụng vốn của Ngân hàng Thương mại Bởi: Đại Học Kinh Tế Quốc Dân Để hiểu xem một Ngân hàng Th

Một khuôn khổ cho việc hoạch định chính sách của Mỹ đối với Trung Quốc Những ai suy nghĩ nghiêm túc về quan hệ Mỹ - Trung đều

23 CÁCH TIẾP CẬN CỦA PHẬT GIÁO VỀ SỰ LÃNH ĐẠO TOÀN CẦU VÀ TRÁCH NHIỆM CÙNG CHIA SẺ VÌ XÃ HỘI BỀN VỮNG (1) Prof. Dr. S. R. Bhatt (2) Caratha bhikkhave

Yêu cầu bảo vệ dữ liệu dành cho nhà cung cấp của Microsoft Tính ứng dụng Yêu cầu bảo vệ dữ liệu ( DPR ) dành cho nhà cung cấp của Microsoft áp dụng ch

Quốc hội CỘNG HÒA DÂN CHỦ NHÂN DÂN LÀO Hòa bình-độc lập-dân chủ-thống nhất-thịnh vượng Số 11/QH Viêng chăn, ngày 9/11/2005 LUẬT DOA

Lời giới thiệu Chia sẽ ebook : Tham gia cộng đồng chia sẽ sách : Fanpage : C

Chinh phục tình yêu Judi Vitale Chia sẽ ebook : Tham gia cộng đồng chia sẽ sách : Fanpage :

Layout 1

Microsoft Word - KHÔNG GIAN TINH THẦN

Phong thủy thực dụng

1

Điều khoản sử dụng The Chemours Company, các chi nhánh và công ty con (gọi chung là Chemours ) cung cấp trang web ( Trang web ) này cho bạn theo các đ

Báo cáo tuân thủ lần thứ 10 Báo Cáo Tổng Hợp Về Tuân Thủ Trong Ngành May Mặc THỜI GIAN BÁO CÁO Tháng 1/ Tháng 6/2018

Nam Tuyền Ngữ Lục

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC SƯ PHẠM NGHỆ THUẬT TRUNG ƯƠNG NINH VIỆT TRIỀU QUẢN LÝ HOẠT ĐỘNG BIỂU DIỄN NGHỆ THUẬT TẠI NHÀ HÁT CHÈO NINH BÌNH

TRƯỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN PHÒNG THANH TRA PHÁP CHẾ - SỞ HỮU TRÍ TUỆ BẢNG SO SÁNH NỘI DUNG LUẬT GIÁO DỤC ĐẠI HỌC NĂM 2012 VÀ LUẬT SỬA ĐỔI, BỔ SU

NGHIÊN CỨU VỀ CHẤT LƯỢNG DỊCH VỤ TƯ PHÁP HÌNH SỰ HIỆN NAY DÀNH CHO NẠN NHÂN BẠO LỰC GIA ĐÌNH Ở VIỆT NAM Tài liệu thảo luận của dự án UNODC Tăng cường

No tile

LÔØI TÖÏA

TỔNG QUAN KINH TẾ VIỆT NAM NĂM 2012 VÀ TRIỂN VỌNG 2013 GS. Nguyễn Quang Thái 13 Hội Khoa học Kinh tế Việt Nam I- Thành tựu quan trọng về kiềm chế lạm

BỘ LAO ĐỘNG - THƯƠNG BINH VÀ XÃ HỘI TRƯỜNG ĐÀO TẠO, BỒI DƯỠNG CÁN BỘ, CÔNG CHỨC LAO ĐỘNG - XÃ HỘI Chủ biên: TS. Nguyễn T

TỔNG HỢP, SƯU TẦM VÀ BIÊN SOẠN BỞI NGUYỄN TRƯỜNG THÁI TỔNG HỢP 1090 CÂU TRẮC NGHIỆM ĐỊA LÍ 12 THEO BÀI BÀI 2. VỊ T

TÂM LÝ HỌC DÀNH CHO LÃNH ĐẠO TÂM LÝ HỌC DÀNH CHO LÃNH ĐẠO PSYCHOLOGY FOR LEADERS (Quản lý hiệu quả hơn nhờ cách thức tạo ra động lực, xung đột và quyề

Bản ghi:

Vượt qua thách thức về bảo vệ dữ liệu ở khắp mọi nơi Giữ an toàn cho dữ liệu nhạy cảm trong thời đại Điện toán Đám mây

Nhấp vào hình tròn để truy cập chương 1 2 3 4 5 Triển khai môi trường đám mây Thách thức về bảo mật đám mây Thách thức về tổ chức Phương pháp bảo vệ dữ liệu Kết luận Các tổ chức đang nhanh chóng Triển khai đám mây đồng Những thách thức khi bảo vệ Các công nghệ bảo mật và Trong khi điện toán đám chuyển sang công nghệ đám nghĩa với việc dữ liệu nhạy dữ liệu trong đám mây bao bảo vệ dữ liệu cần vận hành mây trở nên phổ biến, các mây thông qua việc tận dụng cảm được giữ ở những nơi gồm đảm bảo sự tuân thủ, trong nhiều môi trường (vật quy tăc cơ bản về bảo mật cơ sở hạ tầng dưới dạng dịch bạn không thể kiểm soát giám sát công cụ kiểm soát lý, đám mây và lai) cùng vẫn không thay đổi: bảo vụ (IaaS), phần mềm dưới và được bên thứ ba quản lý truy cập, đảm bảo quyền một lúc. Giải pháp bảo mật mật, bảo vệ dữ liệu và hỗ dạng dịch vụ (SaaS) và nền mà các bên này có thể sở riêng tư, cải thiện năng suất, dữ liệu của bạn phải được trợ sự tuân thủ. tảng dưới dạng dịch vụ (PaaS) hữu quyền truy cập không và xử lý các lỗ hổng - tất cả tự động hóa, có khả năng như những cách thức mới để giới hạn vào dữ liệu đó. những thách thức này song linh động và tùy ứng, đồng tối ưu hóa hoạt động sản xuất hành cùng quá trình sử dụng thời có khả năng mã hóa kinh doanh cho dù các môi dữ liệu tại cơ sở và dữ liệu thống nhất và linh hoạt. trường này mang đến nhiều rủi dựa trên đám mây để phát ro mới cho dữ liệu nhạy cảm. triển doanh nghiệp. 2

1.1 1 Chỉ cách đây vài năm, nhiều tổ chức đã chuyển sang môi trường đám mây riêng để giúp nâng cao tính linh hoạt và kiểm soát chi phí - chủ yếu vì môi trường đám mây công cộng thời ấy chưa hoàn thiện, thiếu khả năng kiểm soát và chưa phổ biến. Tuy nhiên, ngày nay, quyết định đi lên mây không còn bị bó hẹp nữa mà có rất nhiều lựa chọn với các mô hình triển khai (công cộng, riêng tư và lai) cùng các loại dịch vụ khác nhau, bao gồm IaaS, PaaS và SaaS. Với nhiều tùy chọn chi tiết hơn, việc triển khai đám mây đã được phân khúc theo ngành nghề kinh doanh chứ không hẳn là một quyết định về CNTT được chuẩn hóa. Và mặc dù danh sách các tùy chọn mới về đám mây rất dài nhưng hầu hết doanh nghiệp sẽ áp dụng môi trường lai và kết hợp để tận dụng những khoản đầu tư hiện có trong các khung chính, cơ sở dữ liệu tại cơ sở, hệ thống phân phối dữ liệu lớn, hệ thống tệp, v.v.. 1 Đám mây riêng là cơ sở hạ tầng CNTT được vận hành cho riêng một tổ chức và do nội bộ tổ chức hoặc bên thứ ba quản lý. Với đám mây riêng, các tổ chức kiểm soát được toàn bộ hệ thống phần mềm cũng như nền tảng ngầm, từ cơ sở hạ tầng phần cứng tới các công cụ đo lường. Dịch vụ đám mây riêng dành cho các đơn vị kinh doanh của một doanh nghiệp sử dụng (hoặc chỉ được chia sẻ với đối tác của doanh nghiệp). 1 Tuy nhiên, khi đưa tải làm việc vào đám mây riêng, việc bảo mật dữ liệu trong môi trường ảo thậm chí còn trở nên quan trọng hơn, đặc biệt là khi kết hợp tải làm việc c ở các mức độ tin cậy khác nhau để chạy trên cùng một phần cứng vật lý. Nghiên cứu của công ty Gartner cho thấy các tổ chức sẽ tiếp tục sử dụng và đầu tư nhiều vào điện toán đám mây riêng. Tuy nhiên, gần như tất cả các doanh nghiệp mà Gartner khảo sát đều muốn sử dụng mô hình đám mây lai - mô hình có cả yếu tố đám mây riêng và công cộng. Các doanh nghiệp đang triển khai tùy chọn điện toán đám mây công cộng dưới dạng chìa khóa trao tay để cung cấp dịch vụ nhanh chóng, thông suốt hơn và để tăng cường độ nhạy bén trong kinh doanh cũng như khuyến khích đổi mới. Điện toán đám mây công cộng đóng vai trò then chốt trong sự đổi mới và do vậy, được dự báo sẽ có mức tăng trưởng thường niên là 15,2% trong suốt năm 2019. 1 Khi nói tới môi trường đám mây, cho dù là đám mây công cộng hay riêng tư thì các công cụ bảo mật và bảo vệ dữ liệu phải bảo vệ được dữ liệu nhạy cảm và hỗ trợ cho các yêu cầu không ngừng gia tăng trong vấn đề tuân thủ từ phía chính phủ và ngành. 3

1.2 Các loại dịch vụ phổ biến nhất là IaaS, PaaS và SaaS. Cách dễ nhất để hình dung sự khác biệt giữa các loại dịch vụ này là xem xét hệ thống CNTT của bạn. Ở lớp dưới cùng, bạn có cơ sở hạ tầng - bao gồm phần cứng, máy chủ và mạng - hoạt động như nền tảng CNTT của tổ chức. Phía trên cơ sở hạ tầng này, bạn có nền tảng phần mềm hoặc phần mềm trung gian cung cấp công cụ cần thiết cho nhà phát triển triển khai các ứng dụng kinh doanh. Và ở trên cùng, bạn có các ứng dụng kinh doanh giao tiếp với nhân viên nội bộ và khách hàng. IaaS cho phép tổ chức duy trì các nền tảng phần mềm, phần mềm trung gian vật lý và các ứng dụng kinh doanh hiện có nhưng thuê ngoài việc quản lý cơ sở hạ tầng bên dưới của tổ chức. Các công ty làm như vậy với ý định tận dụng nhanh lợi thế của đám mây, đồng thời giảm thiểu các tác động và vẫn có thể thể sử dụng những khoản đầu tư hiện hữu. PaaS cho phép các công ty thuê ngoài cơ sở hạ tầng cũng như phần mềm trung gian hoặc phần mềm. Điều này loại bỏ gánh nặng lớn cho công ty xét ở góc độ CNTT và cho phép công ty tập trung vào phát triển ứng dụng kinh doanh đổi mới. SaaS là tùy chọn đặc biệt nhất. Loại dịch vụ này thuê ngoài toàn bộ CNTT và cho phép tổ chức tập trung hơn vào thế mạnh chính của mình (ví dụ: dịch vụ y tế, tài chính) thay vì dành quá nhiều thời gian và tiền đầu tư cho công nghệ, lĩnh vực có thể dành cho các chuyên gia công nghệ. Với mỗi bước, từ IaaS đến PaaS, đến SaaS, các tổ chức đều từ bỏ một mức độ kiểm soát nào đó đối với các hệ thống lưu trữ, quản lý và phân phối dữ liệu nhạy cảm của họ. Điều này cho thấy sự nâng cao sự tin tưởng đối với bên thứ ba, nhưng đồng thời cũng tăng mức độ rủi ro. Cơ sở hạ tầng như một dịch vụ (IaaS) 24% Nền tảng là một dịch vụ (PaaS) 23% Khác 2% Quy trình kinh doanh dư dạng dịch vụ (BPaaS) 22% Phần mềm dưới dạng dịch vụ (SaaS) 29% Hình 1: Câu hỏi thăm dò ý kiến: Ngân sách hiện đang phân bổ cho các dịch vụ đám mây công cộng được phân chia như thế nào giữa các loại đám mây sau? Nguồn: Ed Anderson và Sid Nag, Xu hướng thị trường: Xu hướng sử dụng đám mây thiên về đám mây công cộng có đặc tính lai Gartner, ngày 4/8/2016. ID: G00294424. 4

1.3 Sử dụng đám mây có rất nhiều lựa chọn. Một nghiên cứu trên hơn 600 người ra quyết định về CNTT của doanh nghiệp cho thấy phần lớn các hãng được khảo sát đều đã sử dụng ít nhất một vài ứng dụng SaaS; chưa đầy 20% người trả lời khảo sát không có kế hoạch hoặc không quan tâm tới việc thuê SaaS. Thách thức về bảo vệ dữ liệu đám mây ảo và riêng Phần mềm dưới dạng dịch vụ (SaaS) 65% 17% 9% 7% 1% Cơ sở hạ tầng như một dịch vụ (IaaS) 38% 13% 22% 15% 11% 1% Việc triển khai PaaS đòi hỏi mức độ cam kết cao hơn về điện toán và lưu trữ dữ liệu ở bên ngoài cơ sở, do đó, có thể hiểu vì sao lựa chọn này đứng sau các ứng dụng đám mây từng phần, nhưng 67% người trả lời khảo sát đã sử dụng, từng sử dụng hoặc có kế hoạch sử dụng PaaS. Nền tảng là một dịch vụ (PaaS) 33% 10% 24% 16% 15% 3% Vui lòng cho biết tổ chức của bạn sử dụng các kế hoạch của chúng tôi cho từng dịch vụ điện toán đám mây sau đây. (Phần trăm số người được hỏi, N = 633) 100% Việc sử dụng cơ sở hạ tầng đám mây - IaaS - giúp chuyển gánh nặng cài đặt và duy trì cơ sở hạ tầng vật lý từ doanh nghiệp sang một nhà cung cấp chuyên biệt và số liệu 2015 by the Enterprise Strategy Group, Inc. Hiện đang sử dụng Hiện tại không sử dụng, nhưng chúng tôi đã làm như vậy trong vòng hai năm qua Hiện tại không sử dụng, nhưng chúng tôi dự định Không sử dụng hoặc kế hoạch tại thời điểm này, nhưng chúng tôi quan tâm Không sử dụng, kế hoạch hoặc quan tâm tại thời điểm này Don Tiết biết thống kê về IaaS nằm giữa các số liệu thống kê về PaaS và SaaS. Vào thời điểm tiến hành khảo sát này, 73% người trả lời đã sử dụng hoặc có kế hoạch sử dụng hình thức cơ sở dữ liệu đám mây nào đó hoặc đã thử nghiệm hình thức này. 5

2.1 Thách thức về bảo mật đám mây 2 Đám mây đặc biệt phù hợp với việc lưu trữ dữ liệu dâu dài ở cấp độ doanh nghiệp - với quy mô kinh tế về cả trang thiết bị và quản trị, có thể khiến các trung tâm dữ liệu dựa trên đám mây thành nơi lưu trữ thông minh hơn để lưu trữ thông tin quan trọng trong kinh doanh so với một dãy máy chủ đặt trong hội sảnh. Đó là ngay cả khi chi phí lưu trữ giảm, nhưng chi phí từ việc sử dụng theo nhu cầu kinh doanh ngày càng nhiều cùng chi phí nhân sự quản lý lưu trữ tiếp tục tăng. Tuy nhiên, mặc dù việc chuyển công việc lưu trữ dữ liệu sang tay các quản trị viên chuyên trách có thể giúp tiết kiệm tiền bạc và thời gian, nhưng điều này cũng có thể đặt ra những thử thách bảo mật lớn và có thể gây ra những mức độ rủi ro mới. Điều quan trọng là phải nhận ra rằng bất kỳ mô hình triển khai hay loại dịch vụ nào thì những nguyên tắc cơ bản về bảo mật dữ liệu vẫn không được thay đổi. Điều thực sự thay đổi là dữ liệu nhạy cảm của bạn giờ nằm ở nhiều nơi, cả bên trong lẫn bên ngoài bốn bức tường của công ty bạn. Điều này có nghĩa là các công cụ kiểm soát bảo mật cần song hành với dữ liệu của bạn. Khi đánh giá công nghệ bảo mật dữ liệu, hãy chọn các giải pháp hoạt động minh bạch và đồng thời trong nhiều môi trường. Hãy đảm bảo giải pháp bảo mật dữ liệu có tính chất động và thích ứng trên toàn bộ các môi trường để bạn không cần trang bị thêm công cụ bảo vệ dữ liệu bổ sung ngoài dự kiến. Giữ dữ liệu an toàn trước mọi đối tượng và ở mọi nơi Điều quan trọng nhất trong những thách thức này là rõ ràng: dữ liệu nhạy cảm giờ có ở khắp mọi nơi, cả bên trong lẫn bên ngoài tường lửa của bạn và đang được quản lý theo một cách nào đó bởi nhân viên của bạn cũng như bên thứ ba. Bạn không còn có thể bảo vệ dữ liệu nhạy cảm chỉ bằng cách đơn giản là khóa quyền truy cập mạng. Trên thực tế, bạn dựa vào mạng để truy cập và chia sẻ dữ liệu. Điều này đặt sự an toàn của dữ liệu vào trong tay của nhiều người hơn trước kia và nhiều người trong số đó không còn làm việc trực tiếp cho công ty bạn nữa. Nhìn chung, trong môi trường đám mây, nhà cung cấp dịch vụ đám mây (CSP) có khả năng truy cập dữ liệu nhạy cảm của bạn nên họ trở thành đối tượng mới trong các mối đe dọa nội bộ. Ngoài ra, tội phạm mạng biết rằng CSP lưu trữ khối lượng lớn dữ liệu quan trọng. Cả hai mối nguy này khiến các khả năng như mã hóa dữ liệu và giám sát hoạt động của dữ liệu trở thành một phần đặc biệt giá trị trong chiến lược bảo mật của bạn. Thách thức về bảo mật đám mây Thách thức về tổ chức Phương pháp bảo vệ dữ liệu Kết luận 6

2.2 Thách thức về bảo mật đám mây Khả năng di chuyển của dữ liệu là một lý do khiến việc lưu trữ trên đám mây trở thành một lựa chọn mang tính kinh tế để bắt đầu. Các chi phí về cơ sở hạ tầng (từ chi phí bất động sản tới chi phí năng lượng) thay đổi rất nhiều theo khu vực địa lý và thậm chí theo cả thời gian trong ngày. Tương tự, chi phí và hiệu quả của các loại phương tiện lưu trữ cũng khác nhau. Băng từ, đĩa quay và ổ đĩa trạng thái rắn đều là các phương tiện tiên tiến về dung lượng, tốc độ và tính tin cậy, và sự pha trộn mang tính kinh tế nhất của các công nghệ lưu trữ đối với một doanh nghiệp xác định có thể thay đổi nhanh chóng. Vì thế, với công nghệ lưu trữ trên đám mây, ngày mai, dữ liệu của bạn có thể hoạt động ở một nơi khác, trên phương tiện khác vị trí lưu trữ hôm nay. Điều này cũng đúng với công nghệ ảo. Không chỉ dữ liệu dựa trên đám mây mà cả tài nguyên điện toán dựa trên đám mây cũng có thể thay đổi - một cách rõ ràng và nhanh chóng - về cả vị trí lẫn nền tảng phần cứng. Tính chất của công nghệ đám mây thay đổi đồng nghĩa với việc các phương pháp bảo mật để lưu trữ dựa trên đám mây cũng cần xử lý được các hình thức lưu trữ khác nhau. Phương pháp bảo mật của bạn cũng phải tính đến các bản sao, đến việc tạo bản sao lưu dài hạn hay bản sao tạm thời trong quá trình lưu chuyển dữ liệu. Để giải quyết những thách thức này, hãy chọn giải pháp đa nền tảng và sử dụng công nghệ mã hóa cao. Ngay cả khi dữ liệu của bạn không được lưu trữ chủ yếu trên đám mây thì cả hình thức đưa dữ liệu đi ra ngoài và quay lại doanh nghiệp cũng như lộ trình của dữ liệu cũng đều là những mối lo ngại lớn. Ngay cả khi dữ liệu chủ yếu được mã hóa và có tường lửa bảo vệ tại cơ sở, nếu một phần dữ liệu bị lộ khi truyền đến một vị trí sao lưu bên ngoài cơ sở hoặc để cho một bên thứ ba xử lý thì dữ liệu nhạy cảm đó cũng chỉ an toàn như một liên kết yếu nhất trong chuỗi xử lý dữ liệu. Để bảo vệ dữ liệu hiệu quả khi dữ liệu ở trên đám mây cần có cả các biện pháp phòng ngừa thụ động (như chặn quyền truy cập trên các cổng không được phê duyệt) và các biện pháp chủ động, như liên tục quét tìm các lượt truy cập dữ liệu đáng ngờ. Biện pháp chính trong số các biện pháp này mà bạn có thể áp dụng là tiến hành mã hóa dữ liệu nhạy cảm. Mặc dù các hệ thống phát hiện phần mềm độc hại hoặc phân tích hành vi được thiết kế nhằm tìm ra lượt truy cập đáng ngờ có thể giúp ngăn chặn hành vi vi phạm trong nội bộ hoặc bên ngoài đối với dữ liệu, công nghệ mã hóa - bản thân có các chức năng quý giá - giúp bảo vệ dữ liệu ở bất kỳ nơi nào dữ liệu tồn tại, dù dữ liệu có đang di chuyển hay không. Thách thức về bảo mật đám mây Thách thức về tổ chức Phương pháp bảo vệ dữ liệu Kết luận 7

2.3 Thách thức về bảo mật đám mây Các mối liên quan về quản trị và pháp lý Thực tế về lưu trữ và điện toán dựa trên đám mây đồng nghĩa với việc bảo mật dữ liệu nhạy cảm trên các hệ thống đám mây và đám mây lai hiếm khi suôn sẻ như hy vọng của các quản trị viên. Công cụ bảo mật cung cấp giao diện thống nhất trên khắp các đầu cuối đám mây - từ trang trại máy chủ chuyên dụng bên ngoài cơ sở tới các máy ảo trong cơ sở hạ tầng của đám mây công cộng - là sự khởi đầu tốt để thực hiện lời hứa về việc quản trị hiệu quả từ xa. Vấn đề quan trọng không kém nữa là các yêu cầu pháp lý và chủ quyền dữ liệu - nói cách khác đây là các quy tắc về bảo mật và bảo vệ dữ liệu khi dữ liệu nhạy cảm được lưu trữ vật lý tại một địa điểm cụ thể. Lưu trữ dữ liệu trong đám mây có thể dẫn tới việc lưu trữ dữ liệu nhạy cảm ở những nơi áp dụng các điều luật nghiêm ngặt hơn điều luật ở vị trí ban đầu của dữ liệu. Ví dụ: theo điều khoản trong Quy định bảo vệ dữ liệu chung của Liên minh châu Âu (GDPR), việc bảo vệ nghiêm ngặt hơn đối với các dữ liệu cá nhân của người dân ở quốc gia thuộc Liên minh châu Âu là điều bắt buộc. Những yêu cầu này áp dụng với cả các công ty nằm ở khu vực khác của thế giới nhưng nắm giữ và truy cập dữ liệu cá nhân của người dân tại Liên minh châu Âu. Biết rõ ai đang truy cập dữ liệu của bạn: IBM Security Guardium có thể giúp bảo mật cơ sở hạ tầng đám mây và đám mây lai bằng các công cụ giám sát và đánh giá có khả năng phát hiện ra các vấn đề bất thường và những lỗ hổng. Thách thức về bảo mật đám mây Thách thức về tổ chức Phương pháp bảo vệ dữ liệu Kết luận 8

3.1 Thách thức về tổ chức 3 Các tổ chức vẫn gặp phải vô vàn thách thức khi cố gắng bảo vệ dữ liệu nhạy cảm và các quy định phức tạp là một lý do. Công ty Forrester chỉ ra rằng ngày nay, hầu hết các kiến trúc sư doanh nghiệp và các chuyên gia bảo mật đều đang phải vật lộn với việc nâng cao tính bảo mật của dữ liệu hoặc đáp ứng các yêu cầu về tuân thủ do kho dữ liệu và khối lượng dữ liệu ngày càng gia tăng. Áp dụng các chính sách kiểm soát truy cập thống nhất trên khắp các cơ sở dữ liệu, kho dữ liệu, Hadoop, NoSQL và tệp đã trở thành một việc vô cùng thử thách. 2 Thách thức về bảo vệ dữ liệu đám mây ảo và riêng Công nghệ ảo có tiềm năng làm cho việc áp dụng các công cụ bảo mật và cơ chế tuân thủ trở nên dễ dàng hơn nhưng chỉ khi môi trường đám mây ảo hoặc riêng có thể hỗ trợ bảo vệ dữ liệu nhạy cảm bằng cách đáp ứng đồng bộ các yêu cầu tuân thủ, nhu cầu kiểm soát truy cập, yêu cầu về quyền riêng tư, yêu cầu về lỗ hổng và nhu cầu về năng suất. Tuân thủ Kiểm soát truy cập Quyền riêng tư Năng suất Lỗ hổng Hình 2: Bảo vệ dữ liệu lưu trữ trên đám mây vẫn yêu cầu các quản trị viên chú ý tới các khía cạnh bảo mật, từ bảo mật và quyền riêng tư tới việc tuân thủ quy định trên một số miền. 9

3.2 Thách thức về tổ chức Tuân thủ Hãy nghĩ về nơi mà dữ liệu nhạy cảm nằm trong môi trường đám mây. Xác định, phân loại dữ liệu nhạy cảm và thiết lập chính sách sử dụng dữ liệu đó là điều quan trọng, cho dù trong môi trường đám mây công cộng hay đám mây riêng. Nếu dữ liệu nằm trên đám mây công cộng, bạn cần tìm hiểu cách nhà cung cấp cơ sở hạ tầng đám mây lên kế hoạch bảo vệ dữ liệu nhạy cảm của bạn như thế nào. Trong cả hai trường hợp thì việc tìm hiểu dữ liệu nằm ở đâu, có những miền thông tin gì đang tồn tại và những vấn đề này liên quan như thế nào trong toàn bộ doanh nghiệp sẽ giúp tổ chức xác định chính sách đúng đắn để bảo mật và mã hóa dữ liệu đó và để chứng minh sự tuân thủ với các quy định như Sarbanes-Oxley (SOX), Tiêu chuẩn bảo mật dữ liệu trong ngành thẻ thanh toán (PCI DSS), Giao thức tự động hóa nội dung bảo mật (SCAP), Đạo luật quản lý bảo mật thông tin liên bang (FISMA), Đạo luật về khả năng di chuyển và trách nhiệm giải trình thông tin bảo hiểm y tế (HIPAA) và Đạo luật công nghệ thông tin y tế (HITECH). Các quy định về tuân thủ liên tục xuất hiện và tổ chức vẫn phải chịu trách nhiệm giải trình ngay cả khi dữ liệu di chuyển lên đám mây. Quyền riêng tư Một thách thức nữa của quản trị viên quyền truy cập dữ liệu là đảm bảo chỉ những người có lý do công việc hợp lý mới được quyền truy cập thông tin cá nhân. Ví dụ: các bác sĩ cần xem thông tin nhạy cảm như dữ liệu về triệu chứng và tiên lượng của bệnh nhân, trong khi đó, một nhân viên lập hóa đơn chỉ cần biết số bảo hiểm và địa chỉ lập hóa đơn của bệnh nhân. 10

3.3 Thách thức về tổ chức Kiểm soát truy cập Tội phạm mạng là những kẻ có ý đồ không trung thực và muốn phá hoại. Chúng có thể là những nhà khoa học máy tính gian xảo cố gắng thể hiện hay đưa ra một tuyên bố chính trị, hoặc cũng có thể là những kẻ xâm nhập rắn mặt, có tổ chức. Các quốc gia nước ngoài đã tài trợ cho tin tặc thu thập thông tin tình báo từ các tổ chức chính phủ. Thậm chí, tin tặc có thể là các nhân viên bất mãn. Việc vi phạm cũng có thể do vô tình - ví dụ khi đặt sai quyền trên bảng cơ sở dữ liệu hoặc khi thông tin đăng nhập của nhân viên bị xâm hại. Các phương thức thực hiện tốt nhất cho thấy nên cấp đặc quyền thấp nhất có thể cho cả người dùng cuối được ưu tiên và người dùng cuối bình thường để giảm thiểu việc lạm dụng đặc quyền và giảm thiểu lỗi. Tổ chức nên bảo vệ dữ liệu khỏi bị tấn công cả từ bên trong lẫn bên ngoài trong môi trường vật lý, môi trường đám mây ảo và riêng. Biện pháp phòng vệ từ vòng ngoài là quan trọng nhưng bảo vệ chính dữ liệu nhạy cảm cũng không kém phần quan trọng. Nếu vòng ngoài bị xâm phạm, dữ liệu nhạy cảm cần có sẵn tính an toàn (và kẻ cắp không thể sử dụng được) để giảm thiểu ảnh hưởng của việc xâm phạm và đảm bảo tin tặc không thể truy cập tự do. Các biện pháp phòng vệ cần có giải pháp bảo mật dữ liệu theo lớp để quản trị viên có thể tìm hiểu điều gì đang xảy ra bên trong đám mây riêng - ví dụ: bằng cách tìm hiểu mô hình truy cập dữ liệu và hành vi của người dùng được ưu tiên. Thách thức ở đây là đưa ra các biện pháp bảo vệ dữ liệu và quyền truy cập thích hợp trong khi vẫn đáp ứng yêu cầu công việc và đảm bảo dữ liệu được quản lý trên cơ sở cần biết - dù dữ liệu nằm ở đâu. Năng suất Chính sách bảo mật và quyền riêng tư cần tạo điều kiện và hỗ trợ cho các hoạt động kinh doanh chứ không được gây cản trở. Những chính sách này cần được đưa vào các hoạt động hàng ngày và vận hành thông suốt trong và trên khắp tất cả các môi trường - môi trường đám mây riêng, môi trường đám mây công cộng, môi trường tại cơ sở và môi trường lai - mà không ảnh hưởng tới năng suất của người dùng. Ví dụ: khi đám mây riêng được triển khai để hỗ trợ thử nghiệm ứng dụng, hãy cân nhắc sử dụng công nghệ mã hóa hoặc số hóa thẻ để giảm rủi ro lộ thông tin nhạy cảm đó. 11

3.4 Thách thức về tổ chức Lỗ hổng Ngày nay, các tổ chức áp dụng nhiều công nghệ bảo mật đa dạng để bảo vệ dữ liệu của doanh nghiệp và hỗ trợ vấn đề tuân thủ. Nhưng số lượng lỗ hổng trong kho dữ liệu là vô vùng lớn và tội phạm có thể khai thác ngay cả những cơ hội nhỏ nhất. Việc hiểu các lỗ hổng từ tất cả các góc độ và phát triển phương pháp xử lý chúng là điều quan trọng. Những lỗ hổng thông thường bao gồm: thiếu bản vá lỗi, cấu hình sai và các cài đặt hệ thống mặc định. Vấn đề phức tạp này ngày càng khó theo dõi và quản lý nhất là khi các kho dữ liệu được ảo hóa. Khi các tổ chức chuyển sang đám mây riêng cũng như công cộng chẳng hạn thì những giải pháp này không phải lúc nào cũng phù hợp. Ngoài ra, một số phương pháp mã hóa chỉ đi với một phần cứng hoặc tài nguyên mạng cụ thể. Trong môi trường đám mây, quản trị viên không thể trông cậy vào quyền truy cập cơ sở hạ tầng phần cứng ở cấp thấp. Một vấn đề nữa thường phát sinh khi sử dụng đám mây riêng để thử nghiệm hoặc phát triển ứng dụng. Đó là các cơ sở dữ liệu mới thường xuyên được tạo ra và ngừng hoạt động. Dữ liệu cần được bảo vệ vì những cơ sở dữ liệu này được tạo ra theo cơ chế động để hỗ trợ việc thử nghiệm và phát triển. Phương pháp bảo mật dữ liệu có thể điều chỉnh quy mô dành cho những môi trường đám mây riêng như vậy đồng nghĩa với việc khi cơ sở dữ liệu mới này hình thành, chúng sẽ được tự động phát hiện và dữ liệu nằm trong đó được tự động phân loại, giám sát và bảo vệ. Cuối cùng, hãy nghĩ về việc sử dụng các công cụ tự chế đang được sử dụng hiện nay để bảo mật dữ liệu - ví dụ: quy trình che dấu dữ liệu hoặc đoạn mã giám sát hoạt động của cơ sở dữ liệu. Có cần thay đổi gì về mã hóa để làm cho các công cụ này hoạt động trên cơ sở dữ liệu ảo không? Có thể, bạn cần một khoản đầu tư lớn để cập nhật những giải pháp tự chế này - nhưng sau đó, bạn vẫn phải đối mặt với những thử thách lớn. Tốt nhất là khi thêm cơ sở dữ liệu mới hoặc nguồn dữ liệu khác, các quy trình và thủ tục bảo mật cần được tiến hành mà không có sự can thiệp thủ công. Tóm lại, các chiến lược bảo mật cần được tích hợp vào từng thành phần của bất kỳ môi trường đám mây nào. Phương pháp bảo vệ dữ liệu Bảo vệ môi trường đám mây Bảo vệ an ninh của IBM Bảo vệ dữ liệu tại chỗ 12

4.1 Phương pháp bảo vệ dữ liệu 4 Các tổ chức nên tìm cách tập trung hóa các công cụ kiểm soát bảo mật và bảo vệ dữ liệu trong môi trường đám mây riêng và công cộng cũng như trong phần còn lại của doanh nghiệp và đảm bảo tách biệt các nhiệm vụ để quản trị viên dữ liệu cũng không trở thành quản trị viên hoặc kiểm toán viên bảo mật. Các yếu tố then chốt trong chiến lược đám mây bảo mật bao gồm: Bảo vệ dữ liệu nhạy cảm có cấu trúc và không có cấu trúc, trực tuyến và ngoại tuyến, bằng các công nghệ phù hợp và thiết lập những yêu cầu truy cập thích hợp. Bảo vệ dữ liệu trước khi sản xuất, trong môi trường phát triển, thử nghiệm và đảm bảo chất lượng. Giám sát liên tục và an toàn quyền truy cập dữ liệu nhạy cảm - dù dữ liệu nằm ở đâu. Chứng minh sự tuân thủ để vượt qua các yêu cầu của kiểm toán bằng các báo cáo xây dựng sẵn cho kiểm toán viên và bằng quy trình làm việc tự động để bạn có thể thu được báo cáo phù hợp cho đúng người vào đúng thời điểm để phê duyệt. Các chiến lược bảo vệ toàn diện dành cho tất cả môi trường đám mây và đám mây lai nên đưa ra cảnh báo về hành vi đáng ngờ cho quản trị viên bảo mật. Tổ chức cũng nên cân nhắc sử dụng những giải pháp bảo mật dữ liệu hỗ trợ sự tuân thủ tự động giúp đơn giản hóa quá trình tuân thủ. Quy trình bảo mật dữ liệu cho môi trường đám mây cần liên tục theo dõi dữ liệu và cung cấp thông tin chi tiết về ai đang truy cập dữ liệu trên khắp các ứng dụng, cơ sở dữ liệu, kho, lượt chia sẻ tệp, môi trường dữ liệu lớn, v.v.. Phương pháp như vậy có thể giúp đảm bảo việc bảo vệ 360 độ cho dữ liệu nhạy cảm của tổ chức bất kể dữ liệu nằm ở đâu. Tìm hiểu nơi tồn tại dữ liệu nhạy cảm và ai có quyền truy cập dữ liệu đó. Tổ chức không thể bảo vệ dữ liệu nhạy cảm bằng mã hóa hoặc áp dụng các công cụ kiểm soát truy cập cứng rắn trừ khi họ biết nơi có dữ liệu nhạy cảm và dữ liệu đó liên quan như thế nào trong toàn bộ doanh nghiệp. 13

4.2 Phương pháp bảo vệ dữ liệu Gánh nặng pháp lý của đối tượng nắm giữ dữ liệu (cũng như rủi ro vi phạm) có thể khiến những doanh nghiệp đang cân nhắc sử dụng bộ nhớ dựa trên đám mây mới hoặc mở rộng phải thận trọng. Công nghệ mã hóa cao là câu trả lời hiển nhiên nhất cho thách thức bảo mật dữ liệu nhạy cảm, bên trong hoặc bên ngoài cơ sở, nhưng việc mã hóa đặt ra các vấn đề phức tạp về đảm bảo khả năng di chuyển và truy cập. Dữ liệu chỉ có giá trị tốt nếu các khóa bảo vệ dữ liệu có tính bảo mật và đáng tin cậy. Những khóa này được sao lưu như thế nào? Liệu dữ liệu có thể lưu chuyển một cách minh bạch giữa các nhà cung cấp dịch vụ đám mây hoặc chia sẻ giữa các bộ nhớ dựa trên đám mây và bộ nhớ cục bộ không? IBM Multi-Cloud Data Encryption bảo vệ dữ liệu đám mây (và đám mây lai), đồng thời chú trọng tới các yêu cầu về khả năng di chuyển và sự tuân thủ. Để giúp các khóa mã hóa được tiếp cận và cung cấp một cách an toàn, có thể tích hợp khóa bảo mật vào trình quản lý khóa nâng cao. Ngoài ra, IBM Security Key Lifecycle Manager, dựa vào bộ nhớ được mã hóa dựa trên phần cứng, có thể giúp các khách hàng có yêu cầu bảo vệ dữ liệu nghiêm ngặt hơn đơn giản hóa và tập trung hóa việc quản lý khóa mã hóa mà không lo lộ dữ liệu trong môi trường đám mây ảo. Quản lý khóa là yếu tố then chốt trong môi trường mã hóa bảo mật. Mã hóa dữ liệu nhiều đám mây của IBM Đám mây lai Đám mây 14

5.1 Kết luận 5 Để đảm bảo dữ liệu được bảo vệ trong môi trường ảo và đám mây, tổ chức cần tìm hiểu dữ liệu gì sẽ đi vào những môi trường ấy, có thể giám sát quyền truy cập vào dữ liệu này như thế nào, có những loại lỗ hổng nào tồn tại và làm cách nào có thể chứng minh sự tuân thủ. Các giải pháp bảo vệ cần được tích hợp vào môi trường đám mây từ đầu với mục tiêu đầu tiên là giúp tổ chức chứng minh sự tuân thủ. Khi chọn giải pháp bảo mật và bảo vệ dữ liệu, hãy chọn những giải pháp có thể điều chỉnh quy mô và mở rộng trên khắp cơ sở hạ tầng CNTT để bảo vệ môi trường vật lý, ảo và đám mây khỏi những cuộc tấn công độc hại từ bên ngoài, khỏi những hành vi gian lận, truy cập trái phép và vi phạm trong nội bộ. Những giải pháp này phải hoạt động được trong môi trường đám mây mà không cần bất kỳ việc thiết lập, cấu hình đặc biệt nào hay bất kỳ chi phí bổ sung nào. Phương pháp như vậy sẽ tạo ra nền tảng hiệu quả cho việc bảo mật dữ liệu và đảm bảo quyền riêng tư, giúp quản lý chi phí bằng cách giảm tài nguyên bảo mật dữ liệu và nâng cao tính nhạy bén, linh hoạt nhờ việc tự bảo mật và đảm bảo quyền riêng tư. Guardium có thể giúp hỗ trợ chiến lược đám mây của bạn với các tính năng sau: Giám sát hoạt động của dữ liệu và tệp, đánh giá lỗ hổng, soạn dữ liệu, mã hóa dữ liệu, chặn, cách ly và cảnh báo theo cơ chế động Tự động phát hiện và phân loại dữ liệu nhạy cảm trên đám mây Che dấu dữ liệu tĩnh và động để đảm bảo mô hình truy cập ít đặc quyền nhất cho các tài nguyên đám mây Báo cáo kiểm toán và tuân thủ được xây dựng sẵn và tùy chỉnh theo các quy định khác nhau để chứng minh sự tuân thủ và tự động hóa quy trình tuân thủ trong môi trường tại cơ sở và đám mây. 15

5.2 Kết luận Phần mềm Guardium mang tới giải pháp toàn diện cho các cơ sở hạ tầng vật lý, ảo và đám mây thông qua công cụ bảo mật tập trung, tự động trên nhiều môi trường đa dạng. Guardium giúp đơn giản hóa vấn đề tuân thủ, hạn chế rủi ro, cung cấp các hình ảnh sẵn sàng để cài đặt nhằm triển khai IaaS trên những nền tảng đám mây chính, chẳng hạn như IBM SoftLayer, Microsoft Azure và Amazon Web Services, đồng thời vận hành trên các môi trường Microsoft Windows, UNIX và Linux. Kiến trúc linh hoạt của Guardium cho phép thực hiện một số mô hình triển khai khác nhau. Bạn có thể chọn kiến trúc hệ thống phù hợp với doanh nghiệp mình: Tất cả cấu phần của Guardium có thể triển khai được trong đám mây hoặc bạn có thể chọn giữ lại tại cơ sở một vài trong các số cấu phần đó, chẳng hạn như trình quản lý trung tâm. Khám phá, phân loại, đánh giá lỗ hổng, báo cáo quyền lợi Mã hóa, mặt nạ và chuyển hướng Giám sát hoạt động dữ liệu và tệp Ngăn chặn động và mặt nạ, cảnh báo và kiểm dịch Tự động hóa và kiểm toán tuân thủ PHÂN TÍCHSING Môi trường đám mây Bảo vệ an ninh của IBM Các ứng dụng Cơ sở dữ liệu và kho dữ liệu Hệ thống tập tin Nền tảng dữ liệu lớn Môi trường máy tính lớn Hình 3: Guardium cung cấp giải pháp bảo vệ dữ liệu hoàn chỉnh trên nhiều môi trường và nền tảng công nghệ. 16

5.3 Kết luận Sự linh hoạt này cho phép khách hàng hiện tại dễ dàng mở rộng chiến lược bảo vệ dữ liệu sang đám mây mà không ảnh hưởng tới các dự án triển khai hiện tại. Giải pháp bảo mật dữ liệu của IBM giúp bảo vệ dữ liệu nhạy cảm để các tổ chức có thể yên tâm rằng dữ liệu của họ được bảo vệ trong môi trường ảo và đám mây phức tạp. Các chương trình thu thập và giám sát dữ liệu đầu vào được triển khai trong đám mây có thể dễ dàng nạp dữ liệu vào trình quản lý trung tâm, đảm bảo bạn có được một góc nhìn tổng quan về các mối đe dọa trong vấn đề bảo vệ dữ liệu cho dù dữ liệu nằm ở đâu. Các công cụ kiểm soát bảo mật cách ly tội phạm mạng ra khỏi kho dữ liệu - hoặc nhanh chóng phát hiện hành vi xâm nhập thành công - là những công cụ quan trọng. Nhưng trong kỷ nguyên của dữ liệu có tính di động, của các tải công việc thường xuyên thay đổi và công nghệ ảo hóa, việc giữ an toàn cho dữ liệu bằng cách mã hóa cũng không kém phần quan trọng. 17

5.4 Tài nguyên bổ sung Giới thiệu về giải pháp của IBM Security IBM Security cung cấp một trong các danh mục sản phẩm và dịch vụ bảo mật tích hợp và tiên tiến nhất dành cho doanh nghiệp. Danh mục này, do nhóm nghiên cứu và phát triển nổi tiếng thế giới IBM X-Force hỗ trợ, cung cấp thông tin tình báo bảo mật để giúp các tổ chức bảo vệ toàn diện cho con người, cơ sở hạ tầng, dữ liệu và các ứng dụng, cũng như cung cấp các giải pháp quản lý danh tính và quyền truy cập, bảo mật cơ sở dữ liệu, phát triển ứng dụng, quản lý rủi ro, quản lý điểm cuối, bảo mật mạng, v.v.. Các giải pháp này cho phép tổ chức quản lý rủi ro một cách hiệu quả và triển khai chương trình bảo mật tích hợp cho thiết bị di động, đám mây, phương tiện truyền thông xã hội và các cấu trúc kinh doanh khác của doanh nghiệp. IBM vận hành một trong các tổ chức nghiên cứu, phát triển và cung cấp giải pháp bảo mật rộng lớn nhất trên thế giới, giám sát 15 tỉ sự kiện bảo mật mỗi ngày tại hơn 130 quốc gia và nắm giữ hơn 3.000 bằng sáng chế bảo mật. Để biết thêm thông tin về vấn đề bảo mật dữ liệu, tuân thủ và đám mây, hãy truy cập ibm.com/guardium. 18

Bản Quyền IBM Corporation 2019 IBM Corporation IBM Security Route 100 Somers, NY 10589, Hoa Kỳ Sản xuất tại Hợp chủng quốc Hoa Kỳ Tháng 5 năm 2017 Bảo lưu mọi quyền IBM, logo IBM, ibm.com, Guardium, SoftLayer và X-Force là các nhãn hiệu hoặc nhãn hiệu đã đăng ký của International Business Machines Corporation tại Hoa Kỳ, các quốc gia khác hoặc cả hai. Nếu những nhãn hiệu này và các chữ khác trong nhãn hiệu thương mại của IBM khi xuất hiện lần đầu tiên trong tài liệu này đi kèm với biểu tượng nhãn hiệu ( hoặc TM), thì những biểu tượng đó cho biết các nhãn hiệu đã đăng ký tại Hoa Kỳ hoặc thuộc sở hữu của IBM vào thời điểm công bố tài liệu này. Những nhãn hiệu này cũng có thể là nhãn hiệu đã hoặc chưa đăng ký tại các quốc gia khác. Danh sách cập nhật các nhãn hiệu của IBM được đăng trong phần Thông tin về bản quyền và nhãn hiệu trên trang web www.ibm.com/legal/copytrade.shtml. Linux là nhãn hiệu đã đăng ký của Linus Torvalds tại Hoa Kỳ, các quốc gia khác hoặc cả hai. Microsoft và Windows là các nhãn hiệu của Microsoft Corporation tại Hoa Kỳ, các quốc gia khác hoặc cả hai. UNIX là nhãn hiệu đã đăng ký của The Open Group tại Hoa Kỳ, các quốc gia khác hoặc cả hai. Tài liệu này được cập nhật đến ngày công bố lần đầu và có thể được IBM thay đổi bất cứ lúc nào. Không phải giải pháp nào cũng được cung cấp tại các quốc gia mà IBM hoạt động. THÔNG TIN TRONG TÀI LIỆU NÀY ĐƯỢC CUNG CẤP NGUYÊN TRA NG MÀ KHÔNG CÓ BẤT KỲ SỰ BẢO ĐẢM NÀO, DÙ RÕ RÀNG HAY NGỤ Ý, BAO GỒM BẢO ĐẢM VỀ KHẢ NĂNG BÁN ĐƯỢC, VỀ MỨC ĐỘ PHÙ HỢP VỚI MỘT MỤC ĐÍCH CỤ THỂ VÀ BẤT KỲ BẢO ĐẢM HAY ĐIỀU KIỆN NÀO VỀ SỰ KHÔNG VI PHA M. Sản phẩm của IBM được bảo hành theo các điều khoản và điều kiện trong thỏa thuận cung cấp sản phẩm. Khách hàng chịu trách nhiệm đảm bảo tuân thủ pháp luật và quy định áp dụng cho sản phẩm đó. IBM không đưa ra lời khuyên pháp lý, tuyên bố hay đảm bảo rằng dịch vụ hoặc sản phẩm của mình sẽ đảm bảo là khách hàng tuân thủ với bất kỳ điều luật hay quy định nào. Tuyên bố thực hành bảo mật tốt nhất: Bảo mật hệ thống CNTT liên quan đến việc bảo vệ các hệ thống và thông tin thông qua phòng ngừa, phát hiện và phản ứng với hành vi truy cập trái phép từ bên trong và bên ngoài doanh nghiệp. Truy cập trái phép có thể dẫn đến thông tin bị thay đổi, phá hủy, chiếm dụng hoặc lạm dụng hoặc có thể dẫn đến thiệt hại hay lạm dụng các hệ thống của bạn, bao gồm cả để dùng trong các cuộc tấn công người khác. Không có hệ thống hay sản phẩm CNTT nào được coi là an toàn tuyệt đối và không có sản phẩm dịch vụ hay biện pháp bảo mật riêng lẻ nào có thể hiệu quả tuyệt đối trong việc ngăn chặn sử dụng hoặc truy cập trái phép. Các hệ thống, sản phẩm và dịch vụ của IBM được thiết kế như một phần của phương pháp bảo mật toàn diện, hợp pháp, nhất thiết có liên quan đến quy trình hoạt động bổ sung và có thể cần đến các hệ thống, sản phẩm hoặc dịch vụ khác để có hiệu quả cao nhất. IBM KHÔNG ĐẢM BẢO RẰNG MỌI HỆ THỐNG, SẢN PHẨM HOẶC DỊCH VỤ ĐỀU TRÁNH ĐƯỢC HÀNH VI GÂY HA I HOẶC PHI PHÁP CỦA BẤT KỲ BÊN NÀO HOẶC SẼ GIÚP DOANH NGHIỆP CỦA BA N TRÁNH ĐƯỢC ĐIỀU NÀY. 1. Thomas J. Bittman, Đám mây riêng nội bộ không dành cho đa số doanh nghiệp thông thường, Gartner, ngày 22/5/2015. 2. Noel Yuhanna, Ảo hóa dữ liệu doanh nghiệp, Quý 1 năm 2015, The Forrester Wave, ngày 11/03/2015. Vui lòng tái chế WGM12362-VNVI-00