#IBM mua lại công ty Polar Security để tăng cường bảo mật dữ liệu đám mây. Theo thông cáo của IBM, việc sử dụng đám mây đã tăng lên nhanh chóng kể từ đại dịch COVID-19. Điều này dẫn đến sự phát triển của “dữ liệu bóng”, dữ liệu nhạy cảm tiềm ẩn có thể đã rời khỏi đàn kỹ thuật số và lang thang vào các ngóc ngách khó nhìn thấy của đám mây. Với công nghệ DPSM của Polar Security, IBM kỳ vọng tích hợp vào dòng sản phẩm bảo mật dữ liệu Guardium của mình, mở rộng Guardium thành một nền tảng bảo mật dữ liệu mở rộng tất cả các loại dữ liệu trên tất cả các vị trí lưu trữ – SaaS, tại chỗ và trong cơ sở hạ tầng đám mây công cộng. Theo báo cáo của công ty bảo mật dữ liệu đám mây Laminar, 77% các tổ chức đã bị kẻ thù truy cập dữ liệu đám mây công khai của họ trong 12 tháng qua, tăng từ 51%. Việc bảo vệ môi trường đám mây của các tổ chức ngày càng trở nên quan trọng.
Nguồn: https://techtoday.co/ibm-snags-polar-security-to-boost-cloud-data-practice/
bản tin
Sed ut perspiciatis unde.
Trong nỗ lực phát triển năng lực trí tuệ nhân tạo và đám mây lai, IBM đã thông báo vào thứ Ba rằng họ đang mua lại Polar Security, một công ty có trụ sở tại Israel chuyên quản lý tình trạng bảo mật dữ liệu.
Theo một thông cáo về việc mua lại, việc áp dụng đám mây đã tăng lên nhanh chóng kể từ COVID. IBM lưu ý rằng đại dịch khiến các công ty tràn ngập dữ liệu đám mây, dẫn đến một đại dịch, thứ lỗi cho cách diễn đạt, của silo, một hậu quả của nó là “dữ liệu bóng” đang phát triển.
Dữ liệu bóng đề cập đến dữ liệu nhạy cảm tiềm ẩn có thể đã rời khỏi đàn kỹ thuật số và lang thang vào các ngóc ngách khó nhìn thấy của đám mây.
Chuyển đến:
DSPM đưa dữ liệu trở lại màn hình đầu tiên
Một nghiên cứu năm 2023 của Gartner, xem xét các chức năng và khả năng của DSPM, đã báo cáo rằng các giải pháp DSPM đang trở nên hiệu quả hơn trong việc khám phá các kho lưu trữ dữ liệu và xác định rủi ro tiếp xúc của chúng, nhờ khả năng sử dụng dòng dữ liệu để “khám phá, xác định và lập bản đồ dữ liệu, trên toàn bộ dữ liệu có cấu trúc và kho lưu trữ dữ liệu phi cấu trúc, dựa trên sự tích hợp với, chẳng hạn như cơ sở hạ tầng, cơ sở dữ liệu và CSP cụ thể.”
Gartner cũng lưu ý rằng các công nghệ DSPM sử dụng tích hợp tùy chỉnh với các sản phẩm quản lý truy cập và nhận dạng để tạo cảnh báo bảo mật dữ liệu, “nhưng thường không tích hợp với các sản phẩm bảo mật dữ liệu của bên thứ ba, dẫn đến nhiều phương pháp bảo mật khác nhau”.
Polar Security làm gì
Bản phát hành mô tả Polar Security là một nền tảng không có tác nhân kết nối trong vòng vài phút và tìm thấy dữ liệu nhạy cảm và không xác định trên đám mây, bao gồm các tài sản có cấu trúc và phi cấu trúc trong các nhà cung cấp dịch vụ đám mây, tài sản SaaS và hồ dữ liệu. Sau đó, nó phân loại dữ liệu tìm thấy, lập bản đồ luồng dữ liệu tiềm năng và thực tế, đồng thời xác định các lỗ hổng, chẳng hạn như cấu hình sai, vượt quá quyền và các hành vi vi phạm chính sách hoặc quy định.
IBM cho biết họ sẽ tích hợp công nghệ DPSM của Polar Security trong dòng sản phẩm bảo mật dữ liệu Guardium của mình để mở rộng Guardium thành một nền tảng bảo mật dữ liệu mở rộng tất cả các loại dữ liệu trên tất cả các vị trí lưu trữ – SaaS, tại chỗ và trong cơ sở hạ tầng đám mây công cộng.
Xa mặt cách lòng
86% chuyên gia bảo mật được thăm dò trong Báo cáo bảo mật dữ liệu đám mây công cộng năm 2023 của công ty bảo mật dữ liệu đám mây Laminar cho biết họ đã tăng cường khả năng hiển thị đối với dữ liệu đám mây công cộng.
Những người được hỏi trong nghiên cứu cũng cho biết 77% các tổ chức đã bị kẻ thù truy cập dữ liệu đám mây công khai của họ trong 12 tháng qua, tăng từ 51%.
Nghiên cứu đã xem xét cách dữ liệu ẩn xảy ra giữa các tổ chức:
- Dữ liệu đã sao chép không được xóa hoặc bảo mật đúng cách vẫn còn trong môi trường thử nghiệm.
- Lưu trữ mọi thứ trên đám mây, chẳng hạn như bản sao lưu S3, sẽ biến mất khỏi chế độ xem.
- Dữ liệu cũ không bị xóa sau khi di chuyển sang đám mây.
- Nhật ký chứa đầy dữ liệu nhạy cảm vô tình bị lộ do chúng không được mã hóa hoặc quyền truy cập bị hạn chế.
- Dữ liệu được lưu trữ trong các đường ống phân tích thông qua Snowflake hoặc AWS.
Laminar Labs cho biết khi quét các nhóm lưu trữ đám mây công khai, họ đã tìm thấy thông tin nhận dạng cá nhân nhạy cảm trong 21% các nhóm này.
Báo cáo năm 2022 của IBM về chi phí vi phạm dữ liệu cho thấy trên toàn cầu, mỗi vụ vi phạm dữ liệu gây thiệt hại 4,35 triệu đô la và ở Hoa Kỳ, chi phí này lên tới 9,44 triệu đô la, với gần một nửa số vụ vi phạm xảy ra trên đám mây.
Rủi ro đối với doanh nghiệp khi chuyển vùng dữ liệu ngoài phạm vi
Bốn mươi ba phần trăm trong số 550 tổ chức toàn cầu được IBM thăm dò cho báo cáo năm 2022 cho biết họ mới chỉ ở giai đoạn đầu hoặc chưa bắt đầu triển khai các biện pháp bảo mật để bảo vệ môi trường đám mây của họ. Nghiên cứu cũng báo cáo rằng các doanh nghiệp không có thực tiễn bảo mật trên môi trường đám mây của họ mất trung bình 108 ngày để xác định và ngăn chặn vi phạm dữ liệu so với những doanh nghiệp áp dụng nhất quán các thực tiễn bảo mật trên tất cả các miền của họ.