Các đội ngũ bảo mật tại các công ty nhanh nhẹn, đang phát triển nhanh thường có cùng một nhiệm vụ: bảo vệ doanh nghiệp mà không làm chậm tốc độ. Hầu hết các đội ngũ thừa hưởng một tech stack được tối ưu hóa cho tăng trưởng đột phá, chứ không phải khả năng phục hồi. Trong những môi trường này, đội ngũ bảo mật là bộ phận hỗ trợ, chuyên gia tuân thủ và đội ngũ ứng phó sự cố, tất cả gói gọn trong một.
Đảm bảo an toàn cho văn phòng đám mây trong kịch bản này là việc tìm kiếm đòn bẩy: xác định các điểm kiểm soát chiến lược mang lại khả năng phục hồi cao nhất mà không làm tăng gánh nặng hoạt động.
Google Workspace cung cấp một nền tảng bảo mật tuyệt vời, nhưng các công cụ gốc của nó có những hạn chế cố hữu, và việc dựa vào các cấu hình mặc định có thể gây ra nhiều vấn đề. Để xây dựng một chương trình thực sự kiên cường, có một số bước đầu tiên thông thường mà các đội ngũ có thể thực hiện để bảo mật Workspace một cách tự nhiên, trước khi tăng cường nền tảng một cách thông minh ở những nơi khả năng của nó còn thiếu sót.
Bảo mật email, vector tấn công chính và kho lưu trữ lớn nhất
Email vẫn là mục tiêu đáng tin cậy nhất cho kẻ tấn công, như một phương pháp tấn công ban đầu, như một vector đến các ứng dụng và hệ thống được kết nối khác, và như một mục tiêu cho dữ liệu nhạy cảm. Mặc dù bảo mật mặc định của Gmail khá tốt trong việc bắt giữ một số mối đe dọa, nhưng nó thường gặp khó khăn với các mối đe dọa có mục tiêu cụ thể, social engineering tinh vi và các cuộc tấn công không payload.
Những lỗ hổng trong bảo vệ gốc
- BEC và spear phishing có mục tiêu: các cuộc tấn công business email compromise (BEC) thường không chứa liên kết hoặc tệp đính kèm độc hại, thay vào đó dựa vào social engineering để vượt qua các biện pháp phòng thủ truyền thống.
- Ngữ cảnh môi trường: Google không biết ai là VIP của bạn, bạn làm việc với đối tác nào, hoặc tần suất bạn nhận hóa đơn từ nhà cung cấp, khiến việc gắn cờ các bất thường tinh vi cần kiểm tra trở nên khó khăn.
- Kho lưu trữ dữ liệu khi nghỉ: đối với hầu hết các công ty, email là kho lưu trữ dữ liệu nhạy cảm lớn nhất. Nếu một tài khoản bị xâm nhập, kẻ tấn công có quyền truy cập vào hàng năm các cuộc trò chuyện, tệp đính kèm, hợp đồng bảo mật và nhiều hơn nữa.
Cách cải thiện bảo mật Gmail ngay hôm nay
Mặc dù Google không thể cung cấp tất cả các khả năng của một nền tảng bảo mật email hiện đại, có những bước bạn có thể thực hiện để đảm bảo các cấu hình Gmail cốt lõi của bạn an toàn nhất có thể.
- Bật tính năng quét nâng cao: bật tính năng quét tin nhắn trước khi gửi và bảo vệ khỏi phần mềm độc hại nâng cao của Google để đảm bảo bạn tận dụng tối đa khả năng của Google.
- Thực hiện vệ sinh email cơ bản: cấu hình SPF, DKIM và DMARC. Các giao thức này chứng minh email của bạn thực sự từ bạn, và rất quan trọng để ngăn chặn domain spoofing.
- Tự động hóa các cài đặt trong tương lai: đảm bảo tùy chọn "Apply future recommended settings automatically" được chọn để luôn cập nhật khi Google triển khai các bản cập nhật bảo mật mới.
Vượt ra ngoài xác thực để quản lý quyền truy cập
Multi-factor authentication (MFA) là biện pháp kiểm soát quan trọng nhất bạn có thể triển khai hôm nay, nhưng nó không phải là một viên đạn bạc. Kiểm soát quyền truy cập của bạn không thể dừng lại ở trang đăng nhập.
Quá nhiều cửa sổ và cửa phụ
- Truy cập OAuth độc hại: các token bị xâm nhập, cấp quyền trái phép, các cuộc tấn công man-in-the-middle, hoặc các cấu hình sai đơn giản có thể cho phép kẻ tấn công truy cập mà dường như hoàn toàn hợp pháp đối với các công cụ bảo mật.
- Truy cập cũ: các protocol như IMAP và POP không hỗ trợ MFA một cách tự nhiên, và App Passwords có thể bị vượt qua.
- Khoảng trống phát hiện: Google có thể cảnh báo về các lượt đăng nhập đáng ngờ, nhưng việc kết nối tín hiệu đó với các hoạt động đáng ngờ khác trong môi trường là một quá trình thủ công, tốn thời gian.
Tăng cường kiểm soát quyền truy cập của bạn ngay lập tức
- Thực thi MFA mạnh mẽ: không phải tất cả MFA đều như nhau. Ít nhất, hãy tắt SMS hoặc cuộc gọi điện thoại làm phương thức xác thực MFA. Lý tưởng nhất là áp dụng các phương pháp chống phishing như physical security keys hoặc Yubikeys.
- Tắt các protocol cũ: tắt quyền truy cập POP và IMAP cho tất cả người dùng trong cài đặt Gmail.
- Từ chối theo mặc định đối với OAuth: yêu cầu người dùng phải yêu cầu quyền truy cập vào các ứng dụng của bên thứ ba chưa được cấu hình, thay vì cấp quyền truy cập theo mặc định.
Các bước tiếp theo để bảo mật chủ động, hiện đại
Một Google Workspace được cấu hình đúng cách sẽ cung cấp một nền tảng vững chắc để bảo vệ một công ty đang phát triển nhanh. Nhưng khi công ty của bạn phát triển, bề mặt tấn công của bạn cũng tăng theo. Đối với các đội ngũ bảo mật tinh gọn cần tối đa hóa hiệu quả và hiệu suất của họ, mục tiêu cuối cùng không chỉ là có các cài đặt đúng; mà còn là có khả năng hiển thị trên toàn bộ Google Workspace, với khả năng phát hiện và ứng phó để phát hiện các dấu hiệu xâm nhập tinh vi nếu một tài khoản bị vi phạm.
Material Security xây dựng dựa trên nền tảng của Google, cung cấp khả năng hiển thị và ngữ cảnh mà Workspace thiếu sót một cách tự nhiên trên các email, tệp và tài khoản trong môi trường của bạn.
Bảo vệ email nâng cao
Tính năng bảo vệ gửi đến của Material kết hợp nghiên cứu mối đe dọa với AI, tự động hóa báo cáo người dùng và các quy tắc phát hiện tùy chỉnh để cung cấp lớp phủ đa tầng nhằm bắt giữ và khắc phục các mối đe dọa tinh vi. Các biện pháp khắc phục tự động chi tiết bảo vệ toàn bộ tổ chức ngay từ lần phát hiện đầu tiên hoặc báo cáo của người dùng, và tự động phân loại và phản hồi các báo cáo phishing của người dùng.
Material cũng là nền tảng duy nhất trên thị trường bảo vệ nội dung email nhạy cảm, tự động phát hiện, phân loại và bảo mật các email và tệp đính kèm nhạy cảm đằng sau lời nhắc MFA, bảo vệ thông tin quan trọng ngay cả khi có vi phạm.
Bảo mật tài khoản nhận biết ngữ cảnh
Một bộ tín hiệu phong phú hơn trên toàn bộ văn phòng đám mây cho phép Material phát hiện và ngăn chặn các vụ chiếm đoạt tài khoản sớm. Material giám sát tất cả hoạt động trên văn phòng đám mây, bao gồm đăng nhập đáng ngờ, mẫu truy xuất dữ liệu bất thường và hành vi chia sẻ tệp, đặt lại mật khẩu, quy tắc chuyển tiếp ngoài chính sách, và nhiều hơn nữa. Điều này cho phép các tổ chức hiểu rõ rủi ro và mối đe dọa của họ một cách toàn diện và hành động nhanh hơn so với chỉ sử dụng các công cụ gốc.
Phát hiện và bảo vệ dữ liệu
Material lấp đầy những khoảng trống trong khả năng bảo vệ dữ liệu gốc của Google. Material tự động phát hiện và phân loại dữ liệu nhạy cảm và bảo mật trong Google Drive, đồng thời thực thi các chính sách chia sẻ tệp và truy cập dữ liệu mà không làm chậm quá trình cộng tác. Việc chia sẻ tệp nhạy cảm có rủi ro sẽ được gắn cờ, và hệ thống sẽ làm việc với từng người dùng để tự khắc phục hoặc biện minh cho việc chia sẻ có khả năng rủi ro trước khi thu hồi quyền truy cập rủi ro và, khi cần, cập nhật các nhãn.
Workspace của bạn an toàn đến mức nào?
Bảo mật Google Workspace bao gồm rất nhiều lĩnh vực khiến việc duy trì một bức tranh hoàn chỉnh về tình hình của bạn trở nên khó khăn, và điều này càng trở nên khó khăn hơn khi tổ chức của bạn mở rộng quy mô và Workspace của bạn phát triển. Đó là lý do Material đã xây dựng Google Workspace Security Scorecard miễn phí của chúng tôi.
Cho dù bạn là một security engineer trong một đội ngũ bảo mật nhỏ đang cố gắng quản lý bảo mật hàng ngày của tổ chức mình, một CISO đang tìm cách hiểu rõ hơn và báo cáo về tình hình của bạn, hay một IT leader chịu trách nhiệm quản trị Workspace, đánh giá nhanh 5 phút của chúng tôi sẽ không chỉ cung cấp một nền tảng vững chắc mà còn đưa ra các khuyến nghị có thể hành động để cải thiện tình hình của bạn.
Hãy xem bài tự đánh giá Google Workspace ngay bây giờ để tìm ra những lỗ hổng của bạn.