Là một chủ doanh nghiệp nhỏ, bạn có thể nghĩ rằng bạn đã thực hiện các bước để giữ dữ liệu nhạy cảm của mình ở chế độ riêng tư, nhưng nó có thể gặp nhiều rủi ro hơn bạn tưởng. Trên thực tế, dữ liệu khách hàng, dữ liệu bảng lương, thông tin ngân hàng, thông tin liên lạc qua email của bạn và nhiều thứ khác có thể rơi vào tay những người không nên - và tất cả chỉ vì chia sẻ tệp.
Khi các tệp được chia sẻ trực tuyến trên đám mây, có một số điểm yếu khiến các tệp đó dễ bị rơi vào tay bên thứ ba, như hình ảnh này hiển thị:
$config[code] not foundNhấn vào đây để xem đồ họa chia sẻ tập tin kích thước đầy đủ
Công ty bảo mật trực tuyến Symantec đã tạo ra đồ họa trên để minh họa mức độ dễ bị tổn thương của thông tin công ty bí mật và dữ liệu khách hàng nhạy cảm của bạn.
Giám đốc cấp cao về sản phẩm đám mây mới nổi của Symantec, Anthony Kennada, nói:
Nhân viên của Cấm đang ngày càng áp dụng các giải pháp chia sẻ tệp trực tuyến không được quản lý, sử dụng cá nhân mà không có sự cho phép của CNTT, một phần của xu hướng tiêu dùng CNTT rộng rãi hơn trong đó việc áp dụng các dịch vụ trực tuyến để sử dụng trên thiết bị di động cá nhân làm mờ đi ranh giới giữa công việc và giải trí. Những hành vi chấp nhận sớm này - như những hành vi sử dụng công nghệ chia sẻ tệp - đang khiến các tổ chức dễ bị đe dọa bảo mật và mất dữ liệu tiềm năng.
Đồ họa SymantecTHER minh họa một số yếu tố rủi ro có thể dẫn đến công ty của bạn dữ liệu bí mật của bạn tìm đường vào tay kẻ xấu. Hãy nhìn vào một số:
- Thiêt bị di động: Symantec nhận thấy rằng 54% nhân viên hiện đang phụ thuộc vào các thiết bị di động cho các ứng dụng kinh doanh trực tuyến. Nhân viên có thể đang sử dụng điện thoại hoặc máy tính bảng của riêng họ do xu hướng BYOD (mang thiết bị của riêng bạn đi làm) và các công ty có thể khó kiểm soát dữ liệu mà thiết bị di động có thể truy cập được. Trong một báo cáo trước đó, chúng tôi đã biết rằng tổn thất trung bình cho các doanh nghiệp nhỏ gặp phải vi phạm an ninh di động là $ 126.000. Sử dụng khả năng xóa hoặc khóa từ xa trên các thiết bị di động là điều mà nhiều doanh nghiệp nhỏ nên làm.
- Đối thủ cạnh tranh: Đối thủ cạnh tranh nhận được quyền truy cập vào dữ liệu của bạn là một lo lắng khác. Nếu bạn nghĩ rằng James-Bond là gián điệp của công ty kiểu James-Bond, thì hãy nhìn gần về nhà. Nó có nhiều khả năng là một cựu nhân viên truyền dữ liệu cho đối thủ cạnh tranh. Hơn một nửa số nhân viên đã đánh cắp tài sản trí tuệ, đã làm như vậy bằng cách sử dụng email, truy cập mạng từ xa hoặc truyền tệp mạng để xóa dữ liệu. Và hầu hết những nhân viên ăn cắp dữ liệu của bạn đã chấp nhận một công việc với một công ty cạnh tranh hoặc bắt đầu công ty riêng của họ khi họ xóa dữ liệu. Bạn cần phải có chính sách nhân viên rõ ràng, và có lập trường cứng rắn để làm gương trong trường hợp trộm cắp.
- Nhà cung cấp đám mây: Một mối quan tâm khác là nhiều dịch vụ lưu trữ và chia sẻ đám mây don don cho phép các công ty xóa ngay lập tức quyền truy cập hoặc xóa thông tin một khi nhân viên rời đi, vì vậy nhân viên cũ vẫn có thể truy cập vào dữ liệu nhạy cảm. Khi đánh giá các nhà cung cấp đám mây, hãy tìm kiếm các khả năng như vậy. Ngoài ra, hãy xem xét rằng các nhân viên lừa đảo trong một công ty cung cấp điện toán đám mây có thể giữ chìa khóa cho dữ liệu bí mật của bạn. Nhìn vào mức độ nhà cung cấp nhấn mạnh sự riêng tư và bảo mật dữ liệu. Trong các nhà cung cấp khởi nghiệp nhỏ, đặc biệt, bảo mật có thể lỏng lẻo và một số lượng lớn nhân viên và nhà thầu của nhà cung cấp có thể có quyền truy cập vào dữ liệu của bạn.
Với ngày càng nhiều doanh nghiệp sử dụng đám mây, điều đó quan trọng hơn bao giờ hết để xem xét các hoạt động của bạn và đảm bảo rằng dữ liệu của công ty bạn được bảo mật. Thêm Kennada:
Bảo mật vẫn là trách nhiệm của bạn khi bạn chuyển sang đám mây, với tư cách là người dùng cá nhân hoặc chủ sở hữu doanh nghiệp. Vì vậy, don lồng bỏ trách nhiệm của bạn khi bạn di chuyển.
Vì vậy, điều này có nghĩa là bạn không bao giờ nên chia sẻ tệp của mình trên đám mây và giữ mọi thứ ngoại tuyến? Không. Trong thời đại ngày nay, điều đó chỉ là không thực tế. Nhưng điều đó có nghĩa là bạn không nên bảo mật. Nhìn vào tất cả các điểm tiềm năng của điểm yếu được nêu trong hình trên. Hãy chắc chắn rằng bạn đã thực hiện các bước để giảm thiểu tổn thất tại mỗi điểm.