Khuyến cáo dành cho doanh nghiệp ứng dụng công nghệ di động và đám mây
Công nghệ di động và điện toán đám mây đang làm thay đổi các ngành kinh tế, giúp các tổ chức, doanh nghiệp nâng cao hiệu quả kinh doanh nhưng cũng đặt ra hàng loạt thách thức về an ninh bảo mật.
Theo ông Collin Penman, Giám đốc cao cấp phụ trách các giải pháp An ninh của IBM ASEAN, cũng như nhiều quốc gia khác, tại Việt Nam có rất nhiều doanh nghiệp đang ứng dụng công nghệ di động, điện toán đám mây vào hoạt động kinh doanh, tiếp cận khách hàng, nhiều doanh nghiệp cho phép nhân viên sử dụng thiết bị cá nhân trong môi trường làm việc để nâng cao năng suất.
“Không như nhiều quốc gia khác, hầu hết doanh nghiệp tại Việt Nam có thể “đi tắt đón đầu” để ứng dụng ngay các công nghệ tiên tiến này trong hoạt động kinh doanh”, ông Collin Penman nhận định, đồng thời lưu ý: Đứng trước xu thế trên, các doanh nghiệp, tổ chức phải xây dựng cho mình hệ thống cơ sở hạ tầng, nhân sự, kế hoạch phù hợp để phòng chống, xử lý sự cố mất an toàn an ninh, chống lại các tấn công xuất phát từ môi trường di động có thể xảy ra.
Cụ thể hơn, để việc truy cập di động được an toàn cần đặt ra một số yêu cầu đặc biệt: Do các thiết bị di động được chia sẻ thường xuyên nên cần phải xác thực cả người dùng và thiết bị trước khi cấp quyền truy cập. Để giảm thiểu nguy cơ của tấn công chèn mã độc (man-in-the-middle), trọng tâm cần được đặt vào các năng lực quản lý phiên làm việc (session).
Cũng theo đại diện IBM, mức độ rủi ro của việc cấp quyền truy cập cho người dùng dựa trên ngữ cảnh của họ (căn cứ vào các thông tin về thời gian, mạng, địa điểm, đặc tính thiết bị, vai trò...) cần phải được xác định để đảm bảo có các biện pháp kiểm soát thích hợp.
Việc tính toán rủi ro này có thể giúp lựa chọn được các cơ chế xác thực thích hợp, xác định được các chính sách cấp quyền truy cập tương ứng để tăng cường và cung cấp cho người dùng những thông tin dựa trên những thông lệ tối ưu về an ninh, bảo mật.
Cùng đó, môi trường điện toán đám mây cũng đang giúp các tổ chức đẩy nhanh thời gian tạo ra giá trị để cung cấp các dịch vụ mới, trong khi vẫn giảm thiểu chi phí đầu tư ban đầu.
Để nâng cao chất lượng trải nghiệm của người dùng, giải pháp đăng nhập một lần duy nhất với khả năng hỗ trợ liên kết an toàn các định danh trên nhiều miền khác nhau cũng có ý nghĩa quan trọng.
Cùng đó, một số tổ chức đang bắt đầu sử dụng dịch vụ từ bên thứ ba (như Google, Facebook, LinkedIn) để xác thực người dùng. Tuy nhiên, vấn đề đầu tiên cần cân nhắc là điều gì sẽ xảy ra khi ngay cả nhà cung cấp dịch vụ định danh cũng bị tấn công?
Theo đại diện IBM, một giải pháp quản lý truy cập dựa trên môi trường điện toán đám mây cần phải có đủ năng lực để đánh giá rủi ro của một nỗ lực truy cập cụ thể dựa trên các sự kiện an ninh liên quan đến người dùng. Năng lực quản lý và cơ sở hạ tầng tăng cường chính sách linh hoạt (để xác thực truy cập) ngày càng trở nên quan trọng để thích ứng với các dịch vụ điện toán đám mây nhằm kiểm soát chi phí, đảm bảo tuân thủ quy định.
Từ hơn 1 năm trước, IBM đã triển khai giải pháp IBM Security Access Manager (ISAM) dành cho môi trường điện toán đám mây và di động, với khả năng hỗ trợ kiểm soát truy cập hiểu ngữ cảnh để giúp các tổ chức đánh giá rủi ro của từng tương tác và thích ứng một cách phù hợp.
Theo ICTnews
End of content
Không có tin nào tiếp theo
Xem nhiều nhất
Hủ tục lạnh người, 'chôn sống' cha mẹ già khi ngoài 60 tuổi: Con cái xây mộ sẵn, mỗi ngày đi đưa cơm mang một viên gạch để lấp
CLIP: Người đàn ông dùng võ thuật đối đầu với chó Ngao Tây Tạng và cái kết bất ngờ
CLIP: Cuộc "tử chiến" kịch tính giữa chó ngao và gấu đen, kết cục đầy bất ngờ
Cây gỗ quý 4.300 năm tuổi dài 11m từng bị sét đánh được gia chủ bán 2 căn nhà để lấy, thương gia trả hơn 870 tỷ cũng không bán
Con người bắt đầu biết nấu ăn từ khi nào?
Ngôi làng sở hữu 30 cây gỗ quý nhất Việt Nam: Rộng 1000m2, được bảo vệ bởi một hủ tục tâm linh
Cột tin quảng cáo