Để tạo điều kiện cộng tác và truy cập tức thì vào các tệp dùng chung cho lực lượng lao động toàn cầu, các tổ chức đang ngày càng áp dụng các giải pháp lưu trữ từ AWS S3, OneDrive, Microsoft Azure, Dell EMC Isilon và các nhà cung cấp tại chỗ và đám mây khác.
Điều này đã làm tăng bề mặt tấn công cho tội phạm mạng để đánh cắp thông tin có giá trị để làm gián điệp hoặc giữ nó để đòi tiền chuộc. Theo IBM, ransomware là hành động phổ biến thứ hai được thực hiện bởi tội phạm mạng. Các tổ chức cần giải quyết các rủi ro liên quan đến bảo mật lưu trữ dữ liệu như các cuộc tấn công phần mềm độc hại nâng cao, các mối đe dọa zero-day và mất dữ liệu nhạy cảm.
Làm thế nào một tổ chức có thể bảo vệ thông tin có giá trị
1. Quét phần mềm độc hại trước khi lưu trữ
Tất cả các tệp phải được quét phần mềm độc hại trước khi chúng được phép vào bên trong mạng hoặc bộ nhớ đám mây của bạn và được lưu trữ. Để đạt được tỷ lệ phát hiện cao nhất và thời gian tiếp xúc ngắn nhất với sự bùng phát phần mềm độc hại, hãy quét tệp bằng nhiều trình quét phòng chống mã độc (sử dụng kết hợp chữ ký, phương pháp phỏng đoán và phát hiện máy học) bằng giải pháp đa quét .

2. Quét thời gian thực cho các tập tin mới và sửa đổi
Người dùng tải tệp lên có thể đã bị tấn công hoặc có thể đang sử dụng hệ thống đã bị xâm phạm. Thông thường, những kẻ tấn công duy trì sự tồn tại trên các máy với ý định sử dụng chúng để quay lại mạng sau này.
Để đảm bảo các tệp mới được tải lên hoặc lưu không gây ra mối đe dọa bên trong bộ nhớ an toàn của bạn, hãy đảm bảo bạn xử lý bất kỳ tệp mới nào ngay khi nó được tải lên bằng cách bật xử lý thời gian thực.
3. Loại bỏ các mối đe dọa nhúng có thể xảy ra
Các tệp như Microsoft Office, PDF và tệp hình ảnh có thể có các mối đe dọa nhúng trong các tập lệnh và macro ẩn không phải lúc nào cũng được phát hiện bởi các trình quét phòng chống mã độc. Để loại bỏ rủi ro và đảm bảo rằng các tệp không chứa các mối đe dọa ẩn, cách tốt nhất là loại bỏ mọi đối tượng nhúng có thể có bằng cách sử dụng phương pháp gọi là giải giáp và tái tạo nội dung (CDR).
4. Chạy quét định kỳ trên toàn bộ bộ nhớ của bạn bằng cách lên lịch các quy trình tự động
Nghiên cứu cho thấy vào năm 2022, các tổ chức phải mất trung bình 9 tháng để phát hiện và ngăn chặn vi phạm dữ liệu.
Cuộc tấn công SunBurst vào SolarWinds và khách hàng của họ bắt đầu vào tháng 3/2020 và chỉ được phát hiện vào tháng 12/2020. Tin tặc không làm cho sự hiện diện của họ được biết đến ngay lập tức. Một khi họ tìm thấy một lỗ hổng để vượt qua vành đai bảo mật của bạn, họ cố gắng xâm nhập sâu hơn và có được quyền truy cập đặc quyền hơn để thu thập thêm dữ liệu và thông tin.
Mã độc thường được đưa vào thông qua các tập lệnh hợp pháp (ví dụ: trong Tài liệu Office hoặc các tệp năng suất) sau đó kết nối với các máy chủ Command &; Control (C2) để tải xuống phần mềm độc hại.
Phần mềm độc hại sử dụng các chiến thuật trốn tránh dựa trên thời gian bỏ qua ngay cả những hộp cát tinh vi nhất.
5. Che giấu dữ liệu nhạy cảm và độc quyền trước khi lưu trữ
Tất cả dữ liệu nhạy cảm như số an sinh xã hội, chi tiết tài khoản ngân hàng hoặc thông tin nhận dạng cá nhân (PII) phải được biên tập, che giấu hoặc chặn bằng công nghệ ngăn ngừa thất thoát dữ liệu .
6. Quét tức thì để phát hiện nghi ngờ nhiễm trùng
Nếu bạn nghi ngờ bộ nhớ của mình có thể đã bị xâm phạm, hãy bắt đầu xử lý tức thì ngay lập tức. Trong trường hợp có vi phạm, bạn càng phản hồi sớm, bạn càng ít tiếp xúc và hậu quả tiềm ẩn từ vi phạm.

7. Xử lý tệp trước và sau khi di chuyển
Khi chuyển dữ liệu từ nơi lưu trữ kém an toàn sang nơi lưu trữ an toàn hơn hoặc từ nơi lưu trữ tại chỗ sang Cloud lưu trữ - quét, vệ sinh, mã hóa và di chuyển.
8. Kiểm tra lỗ hổng trong tệp
Đảm bảo rằng bạn kiểm tra các lỗ hổng trong tệp phần mềm và chương trình cơ sở trước khi chúng được lưu trữ. Điều này rất quan trọng để bảo vệ không chỉ bộ nhớ của bạn mà cả khách hàng cuối của bạn, những người có khả năng tải xuống và sử dụng tệp có thể khai thác được do các lỗ hổng phần mềm không được giải quyết.
9. Mã hóa các tập tin gốc
Mã hóa các tệp gốc được lưu trữ dưới dạng bản sao lưu. Sử dụng các phiên bản dữ liệu đã được Làm sạch bất cứ khi nào có thể cho quy trình công việc chung.

10. Kiểm soát truy cập
Giới hạn quyền truy cập của người dùng vào các đơn vị lưu trữ hoặc vùng lưu trữ. Thực thi các quy tắc quy trình làm việc để dữ liệu nhạy cảm chỉ có thể truy cập được trên cơ sở cần biết.
Xác thực tất cả người dùng trước khi họ được phép truy cập vào bộ nhớ của bạn.
Secure Giải pháp lưu trữ từ OPSWAT
OPSWAT MetaDefender Storage Security Cung cấp cách tiếp cận tích hợp, toàn diện để bảo mật dữ liệu doanh nghiệp như tài liệu, video và hình ảnh, trên nhiều nhà cung cấp dịch vụ lưu trữ và giúp bạn ngăn chặn vi phạm dữ liệu, thời gian ngừng hoạt động và vi phạm tuân thủ trong đám mây cũng như các giải pháp lưu trữ và cộng tác tại chỗ.
Chúng tôi cung cấp bản địa giao diện lập trình ứng dụng Tích hợp để cho phép bạn thiết lập, giám sát và bảo vệ tất cả dung lượng lưu trữ doanh nghiệp của mình trong một chế độ xem toàn diện.
Bạn muốn tìm hiểu thêm về cách bảo mật lưu trữ dữ liệu doanh nghiệp của mình? Để biết thêm thông tin, vui lòng liên hệ với một trong những cơ sở hạ tầng trọng yếu chuyên gia an ninh mạng.