Contents

Dữ liệu bóng là gì và làm thế nào bạn có thể giảm thiểu thiệt hại?

Bạn không thể yên tâm rằng dữ liệu của tổ chức của bạn được ẩn khỏi những con mắt tò mò ngay cả sau khi triển khai các giải pháp bảo mật dữ liệu mới nhất. Các tác nhân đe dọa có thể nhắm mục tiêu dữ liệu ngầm trong công ty của bạn để gây ra vi phạm dữ liệu, tàn phá danh tiếng và tài chính của công ty bạn.

Dữ liệu bóng đề cập đến thông tin tồn tại bên ngoài hệ thống quản lý dữ liệu chính thức của tổ chức nhưng vẫn có thể được sử dụng hoặc dựa vào cho mục đích ra quyết định. Nó thường phát sinh từ nhiều nguồn khác nhau như thiết bị của nhân viên, ứng dụng của bên thứ ba và dịch vụ đám mây. Để giảm thiểu rủi ro liên quan đến dữ liệu bóng, các tổ chức nên triển khai chiến lược quản trị dữ liệu toàn diện bao gồm các chính sách và quy trình quản lý thông tin nhạy cảm, giám sát mô hình sử dụng và đảm bảo tuân thủ các quy định liên quan. Ngoài ra, việc đào tạo nhân viên về các phương pháp hay nhất để xử lý bảo mật dữ liệu có thể giúp giảm khả năng vô tình bị lộ hoặc cố ý lạm dụng dữ liệu ngầm.

Dữ liệu bóng là gì?

Dữ liệu bóng, còn được gọi là “bóng dữ liệu”, bao gồm thông tin vẫn được ẩn khỏi cấu trúc quản trị dữ liệu tổng thể của một cá nhân hoặc tổ chức.

Các tổ chức sử dụng nhiều biện pháp bảo mật dữ liệu để xác định, phân loại và bảo vệ thông tin nhạy cảm. Tuy nhiên, dữ liệu ngầm-nằm ngoài phạm vi hoạt động của các hệ thống giám sát và ghi nhật ký truyền thống-đặt ra những thách thức đáng kể về tuân thủ và bảo mật do tính chất không được giám sát của nó.

Ví dụ về dữ liệu bóng bao gồm:

Sử dụng thông tin xác thực của khách hàng trong bối cảnh phát triển là một thông lệ phổ biến, mặc dù nó tiềm ẩn những mối nguy hiểm cố hữu do khả năng vi phạm và sử dụng ngoài ý muốn.

Một công ty có thể sở hữu phần mềm lỗi thời mà họ không còn sử dụng nữa, phần mềm này có thể chứa thông tin quan trọng và tiềm ẩn các lỗ hổng bảo mật do thiếu bảo trì.

Việc tạo nhật ký ứng dụng có thể tạo ra các bản ghi chứa dữ liệu bí mật, có khả năng dẫn đến sự xâm phạm nếu không được giám sát và quản lý tích cực.

Việc các công ty giao nhiều trách nhiệm khác nhau cho các nhà cung cấp dịch vụ bên ngoài không phải là hiếm, nhưng làm như vậy có thể gây ra một số mối nguy hiểm nhất định nếu các thực thể đó thiếu các giao thức bảo mật mạnh mẽ.

Chúng ta hãy đi sâu vào thảo luận liên quan đến sự khác biệt tồn tại giữa dữ liệu bóng tối và CNTT bóng tối.

Dữ liệu Shadow khác với Shadow IT như thế nào?

Shadow IT, bao gồm phần cứng và phần mềm không được phê duyệt được các tổ chức sử dụng, có thể biểu hiện dưới nhiều hình thức khác nhau như nhân viên sử dụng các ứng dụng liên lạc bị cấm hoặc các nhóm dự án sử dụng phần mềm bên ngoài ngoài phạm vi nhận thức của bộ phận Công nghệ thông tin (IT).

Mặc dù dữ liệu ngầm đề cập đến thông tin vẫn được che giấu khỏi các biện pháp bảo mật dữ liệu và giao thức hoạt động của tổ chức, nhưng nó bao gồm tất cả các dạng tài liệu nhạy cảm nằm ngoài phạm vi của các biện pháp bảo vệ và chính sách đó.

Do bộ phận CNTT trong tổ chức của bạn vẫn không biết đến sự tồn tại của Shadow IT nên mọi dữ liệu được xử lý bằng các nguồn phần cứng và phần mềm không được phê duyệt có thể vẫn không bị phát hiện bởi các biện pháp an ninh mạng của tổ chức bạn. Do đó, mọi thông tin nhạy cảm được truyền hoặc lưu trữ trong miền bất hợp pháp này sẽ tồn tại dưới dạng “dữ liệu ngầm”, nằm ngoài tầm nhìn của các chiến lược bảo vệ dữ liệu thông thường.

Thật vậy, bất kỳ thông tin nào liên quan đến công việc được nhân viên lưu trữ trên nền tảng đám mây cá nhân của họ đều cấu thành dữ liệu ngầm trong bối cảnh công ty.

Mặc dù cả CNTT bóng tối và dữ liệu bóng tối đều có những mối nguy hiểm riêng biệt nhưng mối nguy hiểm tương ứng của chúng lại khác nhau về tính chất. Việc sử dụng CNTT ngầm có thể dẫn đến những điểm yếu về bảo mật chưa được giải quyết trong cơ sở hạ tầng mạng của tổ chức cũng như việc không tuân thủ các chính sách và quy định đã được thiết lập. Mặt khác, việc xử lý dữ liệu ngầm có nguy cơ cao về việc truy cập trái phép vào hồ sơ bí mật và thông tin nhạy cảm.

CNTT bóng tối và dữ liệu bóng tối cùng thể hiện một mối đe dọa bảo mật tiềm ẩn vì chúng lần lượt là phương tiện và mục tiêu.

Dữ liệu bóng khác với dữ liệu tối như thế nào?

Chẳng hạn như Dữ liệu tối đề cập đến thông tin được một tổ chức thu thập trong quá trình hoạt động thường xuyên nhưng vẫn chưa được sử dụng cho bất kỳ mục đích bổ sung nào. Thông thường, loại dữ liệu này được lưu giữ do các yêu cầu tuân thủ và có thể tồn tại ở nhiều bộ phận khác nhau trong toàn công ty. Dữ liệu này có khả năng gây ra mối đe dọa cho an ninh mạng của công ty nếu không được quản lý đúng cách.

Dữ liệu tối bao gồm nhiều nguồn thông tin chưa được sử dụng như hồ sơ nhân viên lịch sử, tài liệu thuyết trình lỗi thời, khảo sát phản hồi khách hàng lỗi thời và email lưu trữ.

Dữ liệu tối đề cập đến thông tin được tạo ra bởi cơ sở hạ tầng CNTT của chính công ty trong quá trình hoạt động kinh doanh thông thường nhưng không được sử dụng cho bất kỳ mục đích nào khác và sau đó có thể trở nên lỗi thời, thừa hoặc không còn giá trị theo thời gian. Điều này trái ngược với dữ liệu bóng, bao gồm tất cả các loại dữ liệu phi cấu trúc và bán cấu trúc bên ngoài hệ thống và cơ sở dữ liệu chính thức của tổ chức được tạo ra do hành vi và tương tác của nhân viên trên các nền tảng kỹ thuật số khác nhau như phương tiện truyền thông xã hội, ứng dụng nhắn tin, lưu trữ đám mây. dịch vụ, v.v. và thường được thu thập mà không có sự đồng ý rõ ràng của các cá nhân.

Ngược lại, có hai phương pháp tạo dữ liệu bóng:

Được cố ý gây ra vượt ra ngoài giới hạn của khuôn khổ công nghệ thông tin được ủy quyền của tổ chức, thường được gọi là “CNTT bóng tối”, là một hiện tượng phát sinh từ nhiều động cơ và nhu cầu khác nhau trong công ty hoặc môi trường làm việc.

⭐ Vô tình do công ty bạn chia sẻ quá nhiều.

Khái niệm “dữ liệu tối” có thể bao gồm một số trường hợp nhất định về “dữ liệu tối”, đề cập đến thông tin tồn tại trong hệ thống của tổ chức nhưng không thể dễ dàng truy cập hoặc phân tích do hạn chế kỹ thuật hoặc các yếu tố khác. Theo nghĩa này, bất kỳ dữ liệu nào thuộc phạm vi xem xét của một trong hai loại đều có thể được coi là một phần của định nghĩa rộng hơn về dữ liệu tối.

Dữ liệu bóng xảy ra như thế nào?

Dữ liệu bóng phát sinh do một số yếu tố quan trọng.

Trong trường hợp đầu tiên, có thể hình dung rằng nhân viên DevOps của bạn, khi vội vàng đẩy nhanh các hoạt động, có thể bỏ qua các biện pháp bảo mật thiết yếu. Sự giám sát như vậy có thể làm phát sinh các mối đe dọa tiềm ẩn bắt nguồn từ dữ liệu “bóng tối”. Trong quá trình cung cấp và ngừng hoạt động nhanh chóng các tài nguyên dựa trên đám mây, có khả năng các tài sản thông tin không được phát hiện có thể vô tình bị bỏ lại phía sau, khiến cả đơn vị CNTT và bảo vệ dữ liệu không nhận ra.

Hơn nữa, sự phát triển của làm việc từ xa đã nhường chỗ cho sự phụ thuộc ngày càng tăng vào các giải pháp phần mềm thích hợp nhằm tạo điều kiện thuận lợi cho giao tiếp và cộng tác theo thời gian thực, do đó vô tình sinh ra hiện tượng “dữ liệu bóng tối”. Điều này xảy ra khi nhân viên sử dụng các ứng dụng trái phép của bên thứ ba nằm ngoài phạm vi quản lý CNTT, dẫn đến việc lén lút tích lũy thông tin nhạy cảm.

Thêm vào đó, việc nhân viên sử dụng các tài nguyên công nghệ không được phê duyệt sẽ dẫn đến cái gọi là CNTT ngầm. Việc sử dụng các công cụ như vậy để lưu trữ hoặc chia sẻ thông tin sẽ tạo ra dữ liệu ngầm, tồn tại vượt ra ngoài ranh giới của hệ thống được ủy quyền và giám sát của công ty.

Quản lý một doanh nghiệp hoạt động trên nhiều đám mây đặt ra một thách thức khi giám sát dữ liệu một cách hiệu quả và xác định việc tích lũy dữ liệu ngầm.

Cuối cùng, có thể nhân viên của bạn có thể lưu trữ thông tin nhạy cảm trên thiết bị cá nhân hoặc dịch vụ lưu trữ đám mây như Google Drive hoặc OneDrive mà không có sự cho phép thích hợp, do đó bỏ qua các giao thức quản lý dữ liệu của tổ chức bạn.

Cách giảm thiểu rủi ro dữ liệu bóng

/vi/images/how-to-prevent-shadow-data.jpg

Ở một mức độ nào đó, sự phổ biến của dữ liệu ngầm là không thể tránh khỏi vì nó thường xuyên phát sinh từ các hoạt động hàng ngày của một công ty.

Tuy nhiên, việc thực hiện một số biện pháp nhất định có thể làm giảm bớt các mối đe dọa tiềm ẩn mà dữ liệu ngầm gây ra cho một công ty.

Phát hiện và bảo vệ dữ liệu của bạn

Bộ phận tuân thủ và bảo mật của bạn bắt buộc phải kiểm tra kỹ lưỡng tất cả các cơ sở lưu trữ dữ liệu, bao gồm hồ dữ liệu, hệ thống dựa trên đám mây và nền tảng Phần mềm dưới dạng dịch vụ (SaaS) để xác định bất kỳ tài sản nào chứa thông tin nhạy cảm.

Để triển khai hiệu quả các biện pháp bảo mật thích hợp cho dữ liệu của tổ chức bạn, trước tiên điều cần thiết là phải xác định và phân loại tất cả thông tin liên quan được lưu trữ trên nhiều kho lưu trữ khác nhau. Quá trình này không nên giới hạn ở dữ liệu có cấu trúc mà còn bao gồm các nguồn dữ liệu bán cấu trúc và không cấu trúc.

Tốt nhất, bạn nên sử dụng một tiện ích hợp nhất tất cả các nguồn dữ liệu của tổ chức thành một nền tảng thống nhất đồng thời cấp quyền truy cập vào bảng điều khiển toàn diện. Giải pháp như vậy cho phép xác định nhanh chóng các xu hướng hoặc mẫu sai lệch trong dữ liệu.

Bằng cách thực hiện các hạn chế về quyền và quyền truy cập dữ liệu, các tổ chức có thể ngăn chặn các bên trái phép truy cập vào thông tin bí mật. Cơ chế kiểm soát quyền truy cập cho phép tiết lộ có chọn lọc dữ liệu nhạy cảm bằng cách cấp quyền cho những cá nhân cụ thể cần dữ liệu đó vì mục đích hợp pháp. Biện pháp này bảo vệ chống lại việc lạm dụng thông tin nhạy cảm và duy trì quyền riêng tư dữ liệu.

Quản lý sự xuất hiện và tích lũy Shadow IT

/vi/images/how-shadow-data-is-different-from-shadow-it.jpg

Quản lý hiệu quả CNTT bóng tối có thể giảm thiểu các mối nguy tiềm ẩn do dữ liệu bóng tối gây ra. Bằng cách duy trì sự giám sát của phần mềm và nền tảng được sử dụng, việc bảo mật thông tin được lưu trữ trong đó trở nên khả thi hơn.

Đảm bảo rằng nhân viên của chúng tôi có quyền truy cập vào các nguồn lực phù hợp để thực hiện nhiệm vụ của mình một cách hiệu quả, hợp lý hóa quy trình đánh giá và ủy quyền để tích hợp các giải pháp công nghệ mới và nâng cao nhận thức của nhân viên về các mối nguy tiềm ẩn liên quan đến các ứng dụng phần mềm trái phép có thể góp phần quản lý hiệu quả CNTT ngầm trong tổ chức của chúng tôi.

Do đó, có thể điều chỉnh lượng dữ liệu bóng được tạo ra trong một tổ chức do các hoạt động CNTT bóng tối.

Triển khai chính sách ưu tiên bảo mật

Việc tích hợp các biện pháp an ninh mạng mạnh mẽ trong Vòng đời phát triển phần mềm (SDLC) phải là ưu tiên hàng đầu của mọi tổ chức, với các nhóm tuân thủ và bảo mật duy trì sự giám sát toàn diện đối với các hoạt động DevOps và việc xử lý thông tin nhạy cảm của nhà phát triển.

Việc triển khai các nguyên tắc quản lý và bảo mật phù hợp khi bắt đầu vòng đời phát triển phần mềm (SDLC) có thể giảm thiểu một cách hiệu quả việc tạo ra dữ liệu bóng tối do hoạt động của nhà phát triển và hoạt động DevOps.

Ngoài ra, chúng tôi đặc biệt khuyến nghị nên thiết lập các hướng dẫn toàn diện để xóa một cách có hệ thống mọi bóng còn sót lại trong cơ sở dữ liệu trên cơ sở nhất quán.

Đào tạo nhân viên của bạn

Để giảm thiểu các mối đe dọa tiềm ẩn liên quan đến dữ liệu bóng, điều quan trọng là các tổ chức phải ưu tiên cách tiếp cận của họ trong việc phát triển các chương trình giáo dục an ninh mạng mạnh mẽ, tập trung vào việc nâng cao nhận thức của nhân viên về sự nguy hiểm của việc lưu trữ dữ liệu không bảo mật và các biện pháp cần thiết để ngăn chặn việc tạo ra dữ liệu đó.

Ngoài ra, điều cần thiết là tránh coi an ninh mạng là sự kiện xảy ra một lần trong tổ chức của bạn. Thay vào đó, hãy cân nhắc triển khai các khóa đào tạo thường xuyên, nhỏ hơn, rải rác trong năm, tập trung vào việc nhận dạng dữ liệu ngầm, bảo vệ thông tin được lưu trữ một cách an toàn và bảo vệ tài sản dữ liệu quan trọng khỏi các mối đe dọa tiềm ẩn.

Dữ liệu bóng tối là một rủi ro bảo mật lớn

Điều bắt buộc là phải giảm thiểu các mối nguy hiểm tiềm ẩn do dữ liệu không được kiểm soát để đảm bảo tính bảo mật của thông tin bí mật. Thông tin nằm ngoài tầm nhìn của một công ty có thể dễ bị xâm nhập trái phép, tấn công mạng và tiết lộ. Những sự việc như vậy có thể dẫn đến những hậu quả pháp lý, gây tổn hại đến danh tiếng và làm xói mòn niềm tin của người tiêu dùng.

Quản lý dữ liệu bóng là vô cùng quan trọng trong việc đảm bảo an ninh mạng toàn diện.