Intel Security đã công bố báo cáo an ninh đám mây hàng năm thứ hai, “Xây dựng niềm tin vào một bầu trời đầy mây”.
Báo cáo phác thảo tình hình hiện tại về việc áp dụng đám mây, mối quan tâm hàng đầu đối với các doanh nghiệp tư nhân và công cộng các dịch vụ đám mây, các liên quan đến an ninh, và tác động phát triển của Shadow IT của hơn 2.000 chuyên gia CNTT được khảo sát.
Raj Samani – Giám đốc Công nghệ của EMEA, Intel Security, cho biết:
“Chiến lược” Cloud First “hiện đã được thực hiện tốt và thực sự trở thành kiến trúc của nhiều tổ chức trên thế giới. “Ước muốn di chuyển nhanh về điện toán đám mây dường như nằm trong chương trình nghị sự của hầu hết các tổ chức. Năm nay, thời gian trung bình trước khi người trả lời nghĩ rằng ngân sách CNTT của họ sẽ là 80% dựa trên đám mây là 15 tháng, cho thấy rằng Cloud đầu tiên cho nhiều công ty đang tiến triển và vẫn là mục tiêu.”
Tin tưởng vào đám mây đang gia tăng
Sự tin tưởng và nhận thức về các dịch vụ đám mây công cộng tiếp tục được cải thiện qua nhiều năm. Hầu hết các tổ chức đều xem các dịch vụ đám mây an toàn hơn đám mây riêng và nhiều khả năng mang lại chi phí thấp hơn cho quyền sở hữu và khả năng hiển thị dữ liệu tổng thể. Những người tin tưởng vào đám mây công cộng giờ đây đã vượt quá số người không tin tưởng vào đám mây công cộng nhiều hơn 2 lần. Cải thiện lòng tin và nhận thức, cũng như tăng cường hiểu biết về rủi ro của ban quản lý cấp cao, đang khuyến khích nhiều tổ chức lưu trữ dữ liệu nhạy cảm trong đám mây công cộng. Thông tin khách hàng cá nhân là loại dữ liệu có nhiều khả năng nhất được lưu trữ trong các đám mây công cộng, được giữ ở đó bởi 62% số người được khảo sát.
Rủi ro cũng tăng lên: Shadow IT và Kỹ thuật An ninh mạng không đầy đủ
Sự thiếu hụt nghiêm trọng các kỹ năng bảo mật đang tiếp tục ảnh hưởng đến triển khai điện toán đám mây. Gần một nửa các tổ chức được khảo sát báo cáo rằng thiếu kỹ năng về an ninh mạng đã làm chậm việc chấp nhận hoặc sử dụng dịch vụ đám mây, có thể góp phần làm tăng hoạt động của Công nghệ thông tin. 36% khác báo cáo rằng họ đang trải qua tình trạng khan hiếm nhưng vẫn tiếp tục các hoạt động điện toán đám mây của họ. Chỉ có 15% những người được khảo sát cho biết họ không có thiếu kỹ năng.
Do sự dễ dàng trong mua sắm, gần 40% các dịch vụ đám mây được đưa vào hoạt động mà không có sự tham gia của CNTT, và thật không may, tầm nhìn của các dịch vụ Shadow IT đã giảm từ 50% năm ngoái xuống còn dưới 47% trong năm nay.
Kết quả là, 65% các chuyên gia CNTT nghĩ rằng hiện tượng này đang cản trở khả năng của họ để giữ cho đám mây an toàn và an toàn. Điều này không đáng ngạc nhiên khi số lượng dữ liệu nhạy cảm đang được lưu trữ trong đám mây công cộng và hơn một nửa (52%) số người trả lời báo cáo họ đã theo dõi phần mềm độc hại từ một ứng dụng SaaS trên đám mây.
Tiến trình Trung tâm Dữ liệu
Số lượng các tổ chức sử dụng đám mây riêng chỉ giảm từ 51% xuống còn 24% trong năm ngoái, trong khi sử dụng đám mây lai đã tăng từ 19% lên 57%. Việc chuyển sang cấu trúc đám mây cá nhân / công cộng kết hợp đòi hỏi trung tâm dữ liệu phải tiến triển đến cơ sở hạ tầng dựa trên đám mây ảo hóa cao. Trung bình, 52% máy chủ của trung tâm dữ liệu của tổ chức được ảo hóa, 80% đang sử dụng hộp chứa và hầu hết mong muốn chuyển đổi sang trung tâm dữ liệu được xác định đầy đủ phần mềm hoàn thành trong vòng hai năm.
Khuyến nghị:
- Kẻ tấn công sẽ tìm kiếm các mục tiêu dễ dàng nhất, bất kể đó là công cộng, riêng tư hoặc lai. Các giải pháp bảo mật được tích hợp hoặc thống nhất cung cấp khả năng hiển thị trên tất cả các dịch vụ của tổ chức có thể là biện pháp phòng ngừa tốt nhất.
- Thông tin người dùng, đặc biệt đối với các quản trị viên, sẽ là hình thức tấn công có khả năng nhất. Các tổ chức cần phải đảm bảo họ đang sử dụng thực tiễn tốt nhất về xác thực, chẳng hạn như mật khẩu riêng biệt, xác thực đa nhân tố và thậm chí cả sinh trắc học nếu có.
- Các công nghệ bảo mật như phòng chống mất dữ liệu, mã hoá và môi giới truy cập vào đám mây (CASBs) vẫn chưa được sử dụng đầy đủ. Tích hợp các công cụ này với một hệ thống an ninh hiện có làm tăng khả năng hiển thị, cho phép khám phá các dịch vụ bóng tối và cung cấp các tùy chọn để tự động bảo vệ dữ liệu nhạy cảm khi nghỉ ngơi và chuyển động trong bất kỳ loại môi trường nào.
- Các tổ chức cần tiến triển hướng tới cách tiếp cận quản lý và giảm nhẹ rủi ro đối với an ninh thông tin. Họ nên cân nhắc việc áp dụng chiến lược Đám mây đầu tiên để khuyến khích áp dụng các dịch vụ đám mây để giảm chi phí và tăng tính linh hoạt và đưa các hoạt động an ninh vào vị trí chủ động thay vì một hoạt động phản hồi.
Chi tiết tham khảo: McAfee