2. 2
Nội dung
Data 3.01
Thách thức chung về data 3.02
Thách thức bảo mật data 3.03
Đề xuất hướng tiếp cận4
Mô hình bảo mật dữ liệu tổng thể5
Hi! I'm Tri, a product manager at
Mi2. I'd love to hear your
thoughts on tritm@mi2.com.vn
3. 3
DATA
1.0
1960-2000
Dữ liệu là thông tin
trong từng ứng dụng
cụ thể
2.0
2001-2014
Dữ liệu là thông tin
trong toàn bộ doanh
nghiệp
3.0
2014 - Nay
Dữ liệu là sức mạnh
trong việc thay đổi
doanh nghiệp
4. 4
DATA security
1.0 2.0 3.0
End Point
Network
Server Hybrid
Infrastructures - Centric Data -Centric
5. 5
Data 3.0 – Tạo ra nhiều thách thức
Bùng nổ dữ liệu
(Big data)
Cứ 2 năm dữ liệu
Tăng gấp đôi
Dữ liệu trên Cloud
Hơn 40%
Dữ liệu ở trên Cloud năm 2020
Source: IDC, Baird
Loại dữ liệu mới
(mobile, social, IoT)
200 triệu
Thiết bị kết nối vào năm 2020
Người dùng
nghiệp vụ
325 triệu
Người dùng nghiệp vụ
Trí tuệ nhân tạo
1 triệu
Công việc sẽ được hỗ trợ tự động
6. 6
Data 3.0 – Thách thức về bảo mật
Nhiều dữ liệu trên CLOUD
Người dùng sử dụng mọi nơi
Bùng nổ dữ liệu (big data)
Nhiều thiết bị kết nối mới
Nhiều loại dữ liệu mới
7. 7
Các vi phạm dữ liệu tiếp tục gia tăng
7
0
100
200
300
400
500
600
700
2011 2012 2013 2014 2015 2016
Sựcố
Insider Theft, Subcontractor, 3rd Party Business Associate Hacking / Skimming / Phishing
Accidental Disclosure Physical Theft
http://www.idtheftcenter.org/Data-Breaches/data-breaches.html
8. 8
Các vi phạm dữ liệu tiếp tục tăng
http://www.informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/
9. 9
Nhìn sâu hơn về thách thức bảo mật dữ liệu 3.0
Measure Risk to Prioritize
Dữ liệu nhạy
cảm
Thiếu khả năng hiển thị Phát hiện mối đe dọa chậm
Bảo vệ không đầy đủKhông biết data nào ưu tiên
Mức độ nhạy cảm?
Vị trí ?
Từ đâu đến?
Sẽ đi đâu?
Ai sử dụng?
Đe dọa từ bên trong
Thông tin bị ăn cắp
Hoạt động bất thường
Quá nhiều dữ liệu
cần bảo vệ, không
biết bắt đầu từ đâu
Làm các nào để bảo vệ?
• Mã hóa
• Mặt nạ dữ liệu
• Đang lưu trữ
• Đang sử dụng
10. Chúng ta vượt qua
Thách thức
như thế nào?
BIG DATA VÀ TRÍ TUỆ NHÂN TẠO
11. Nền tản thông
minh
Phát hiện và
kiểm soát
SỬ DỤNG TRÍ TUỆ NHÂN TẠO
THEO DÕI VÀ QUẢN TRỊ
TÍCH HỢP DỮ LIỆU
CHUẨN HÓA DỮ LIỆU
DATA
GOVERNANCE
REFERENCE
360
INTELLIGENT
DATA LAK
SECURE@SOURCEENTERPRISE
INFORMATION
CATALOG
SUPPLIER
360
Dữ liệu nhạy
cảm
Hiểu thông tin chi tiết Phát hiện mối đe dọa bên trong
Phân tích đánh giả rủi ro Sắp xếp luồng thông tin
ACLOUD
REAL TIME/
STREAMING
BIG DATA TRADITIONAL
Giải pháp bảo
mật tổng thể
Vi phạm về dữ liệu gần như là một sự xuất hiện hàng ngày. Như những số liệu thống kê cho thấy, việc tiếp xúc dữ liệu do các hoạt động nội bộ cũng quan trọng như những gì gây ra bởi các cuộc tấn công của hacker.
Với dữ liệu này, quy định và mối đe dọa cảnh quan, những thách thức chính mà các chủ sở hữu dữ liệu và các chuyên gia bảo mật phải đối mặt là:
Thiếu khả năng hiển thị đối với nguy cơ dữ liệu nhạy cảm: không có quan điểm 360 độ về dữ liệu được phân loại là nhạy cảm, mức độ nhạy cảm, vị trí của nó ở đâu, nó đang ở đâu, nó đến từ đâu, ai tiếp cận được nó , Những người thực sự truy cập nó, cho mục đích gì, từ đâu, nó được bảo vệ, vv?
Chậm phát hiện các mối đe dọa từ bên trong, bên ngoài sử dụng thông tin đã bị đánh cắp hoặc bên thứ ba và đối tác có quyền truy cập đặc biệt vào một số dữ liệu của bạn. Lý do phát hiện mối đe dọa từ bên trong rất khó khăn vì những người dùng này thường được phép truy cập dữ liệu họ đang sử dụng. Đó là cách họ đang sử dụng nó mà có thể bị trái phép. Và phát hiện tính đặc thù của việc sử dụng của họ đòi hỏi sự hiểu biết những gì bình thường và bất thường về hành vi của họ.
Cảnh báo nguy hiểm rất lớn và có quá nhiều dữ liệu để bảo vệ. Nhóm infosec ở đâu khởi đầu? Phương pháp chuẩn và có thể bào chữa là gì để ưu tiên các nỗ lực bảo vệ dữ liệu?
Phương pháp bảo vệ phù hợp với mức độ nhạy cảm của dữ liệu, nó sẽ được sử dụng như thế nào và những mối đe doạ mà bạn đang bảo vệ. Thông thường, ngay cả một chuyên gia bảo mật hoặc chủ sở hữu dữ liệu có nhiều năm kinh nghiệm cũng không biết phải áp dụng biện pháp bảo vệ quyền lợi gì. Kết quả là các tổ chức được bảo vệ không đầy đủ trên hầu hết các tài sản dữ liệu của họ.
Tính đến ngày hôm nay, mặc dù có rất nhiều sản phẩm bảo mật, các phương pháp bảo đảm tính bảo mật và hiệu quả xử lý dữ liệu nhưng đây vẫn là cần nghiên cứu đối với cộng đồng bảo mật của chúng ta. Sau đây tôi xin chia sẻ cách tiếp cận bảo mật dữ liệu trong thời kỳ 3.0 mà công ty tôi đang nghiên cứu đó kết hợp big data và trí tuệ nhân tạo.
Khả năng hiển thị được phân phối thông qua sự thông minh về bảo mật dữ liệu với:
Phát hiện và phân loại dữ liệu nhạy cảm
Phát hiện các hoạt động bất thường của người dùng với sự kết hợp của việc học máy và các quy tắc để có thể phát hiện được các mẫu tấn công bất ngờ.
Và giám sát rủi ro liên tục
Kiểm soát được bắt đầu khi điều kiện rủi ro cao được phát hiện từ phía tình báo:
Tự động sắp xếp bảo vệ dữ liệu như che giấu dai dẳng hoặc năng động, mã hoá, tokenization, kiểm soát truy cập, chặn, cảnh báo, kiểm dịch và các giải pháp của bên thứ ba khác
Kết quả là giảm rủi ro dữ liệu nhạy cảm tổng thể trong doanh nghiệp.