Vi phạm dữ liệu và sự phức tạp của đám mây đang gia tăng
Theo Báo cáo bảo mật đám mây Thales năm 2022, được thực hiện bởi 451 Research - một bộ phận của S&P Global Market Intelligence: 45% doanh nghiệp đã gặp phải vi phạm dữ liệu trên đám mây hoặc kiểm toán không thành công trong 12 tháng qua, tăng 5% so với năm trước. Điều này làm dấy lên những lo ngại lớn hơn liên quan đến việc bảo vệ dữ liệu nhạy cảm khỏi tội phạm mạng.
Trên toàn cầu, việc áp dụng đám mây và đặc biệt là việc sử dụng đa đám mây (multi cloud), vẫn đang gia tăng. Vào năm 2021, các tổ chức trên toàn thế giới đã sử dụng trung bình 110 ứng dụng phần mềm như một dịch vụ (SaaS), cho thấy mức tăng nhanh đáng kinh ngạc (năm 2015 mới chỉ là 8). Gần ba phần tư (72%) doanh nghiệp sử dụng nhiều nhà cung cấp IaaS, tăng 57% của năm trước. Việc sử dụng nhiều nhà cung cấp đã tăng gần gấp đôi trong năm ngoái, với 1/5 (20%) số người được hỏi báo cáo sử dụng ba nhà cung cấp trở lên.
Bất chấp mức độ phổ biến và sử dụng ngày càng tăng của cloud, các doanh nghiệp có chung mối lo ngại về sự phức tạp ngày càng tăng của các dịch vụ đám mây với phần lớn (51%) các chuyên gia CNTT đồng ý rằng việc quản lý quyền riêng tư và bảo vệ dữ liệu trên đám mây phức tạp hơn. Ngoài ra, hành trình đến với đám mây cũng trở nên phức tạp hơn, với tỷ lệ phần trăm người trả lời báo cáo rằng họ mong đợi sẽ tăng và thay đổi, chiến thuật di chuyển đơn giản nhất, giảm từ 55% vào năm 2021 xuống còn 24% hiện tại.
Những thách thức bảo mật về độ phức tạp của nhiều đám mây
Với sự phức tạp ngày càng tăng, nhu cầu về an ninh mạng ngày càng mạnh mẽ hơn. Khi được hỏi bao nhiêu phần trăm dữ liệu nhạy cảm của họ được lưu trữ trên đám mây, phần lớn (66%) cho biết tỷ lệ là từ 21-60%. Tuy nhiên, chỉ một phần tư (25%) cho biết họ có thể phân loại đầy đủ mọi dữ liệu.
Ngoài ra, gần một phần ba (32%) số người được hỏi thừa nhận đã phải đưa ra thông báo vi phạm cho cơ quan chính phủ, khách hàng, đối tác hoặc nhân viên. Đây sẽ là nguyên nhân khiến các doanh nghiệp có dữ liệu nhạy cảm lo ngại, đặc biệt là trong các ngành được quản lý chặt chẽ.
Các cuộc tấn công mạng cũng có nguy cơ xảy ra liên tục đối với các ứng dụng và dữ liệu đám mây. Những người được hỏi cho biết mức độ phổ biến của các cuộc tấn công ngày càng tăng, với một phần tư (26%) cho biết sự gia tăng malware, 25% là ransomware và một phần năm (19%) báo cáo rằng sự gia tăng phishing/ whaling..
Bảo vệ dữ liệu nhạy cảm
Khi nói đến việc bảo mật dữ liệu trong môi trường nhiều đám mây, các chuyên gia CNTT xem mã hóa như một biện pháp kiểm soát bảo mật quan trọng. Phần lớn những người được hỏi cho rằng mã hóa (59%) và key management (52%) là những công nghệ bảo mật mà họ hiện đang sử dụng để bảo vệ dữ liệu nhạy cảm trên đám mây.
Tuy nhiên, khi được hỏi bao nhiêu phần trăm dữ liệu của họ trên đám mây được mã hóa, chỉ một phần mười (11%) người được hỏi cho biết từ 81-100% được mã hóa. Ngoài ra, việc sử dụng một loạt nền tảng key management có thể là một vấn đề đối với các doanh nghiệp. Chỉ 10% người được hỏi sử dụng một đến hai nền tảng, 90% sử dụng ba nền tảng trở lên và gần 1/5 (17%) thừa nhận sử dụng 8 nền tảng trở lên.
Mã hóa nên là một lĩnh vực ưu tiên mà các doanh nghiệp tập trung khi nói đến bảo mật dữ liệu trên đám mây. Trên thực tế, 40% người được hỏi nói rằng họ có thể tránh được dữ liệu bị đánh cắp hoặc bị rò rỉ. Ngoài ra, thật đáng khích lệ khi thấy các dấu hiệu doanh nghiệp chấp nhận Zero Trust và đầu tư vào nó. Gần một phần ba số người được hỏi (29%) cho biết họ đã thực hiện chiến lược Zero Trust, một phần tư (27%) cho biết họ đang đánh giá và lập kế hoạch và 23% cho biết họ đang xem xét nó. Đây là một kết quả tích cực, nhưng chắc chắn vẫn còn dư địa để phát triển.
Sebastien Cano, Phó chủ tịch cấp cao về bảo vệ đám mây và các hoạt động cấp phép tại Thales, cho biết: “Sự phức tạp của việc quản lý môi trường đa đám mây hoàn toàn không phóng đại. Ngoài ra, tầm quan trọng ngày càng tăng của chủ quyền dữ liệu đang ngày càng đặt ra câu hỏi cho các CISO và Cán bộ bảo vệ dữ liệu khi xem xét chiến lược đám mây, quản trị và quản lý rủi ro của họ. Thách thức không chỉ nằm ở vị trí địa lý của dữ liệu nhạy cảm mà ngay cả những người có quyền truy cập vào dữ liệu nhạy cảm bên trong tổ chức.
Có nhiều giải pháp khác nhau như mã hóa và quản lý khóa. Cuối cùng nhưng không kém phần quan trọng, việc tiếp tục áp dụng chiến lược Zero Trust sẽ là điều cần thiết trong việc đảm bảo các môi trường phức tạp này, giúp đảm bảo các tổ chức có thể hỗ trợ dữ liệu của họ và quản lý các thách thức trong tương lai.