Hiểu rõ hơn về ASRM
ASRM tập trung vào việc phân tích và quản lý rủi ro bề mặt tấn công của hệ thống, các điểm xâm nhập khác nhau vào hệ thống công nghệ thông tin (CNTT) của tổ chức, doanh nghiệp (TC/DN) mà tin tặc có thể sử dụng để truy cập trái phép. ASRM liên quan đến việc xác định và theo dõi các thuộc tính trực tuyến và nội dung mạng nào được công khai (hiển thị trên Internet). Điều này mang lại cho TC/DN khả năng xác định các lỗ hổng và lỗ hổng tiềm ẩn trong cơ sở hạ tầng CNTT, giúp phát triển các biện pháp bảo mật thích hợp để bảo vệ chúng trước các mối đe dọa.
Các quy trình và công cụ ASRM được phân loại thành ba lĩnh vực chính:
- Quản lý bề mặt tấn công bên ngoài: Xác định các tài sản CNTT công khai và giám sát chúng để phát hiện các lỗ hổng. Tập trung vào các cấu hình lỗi của máy chủ, các vấn đề về thông tin xác thực, lỗ hổng phần mềm của bên thứ ba và ưu tiên các điểm yếu dựa trên mức độ nghiêm trọng của rủi ro.
- Quản lý bề mặt tấn công tài sản mạng: Phát hiện và giám sát cả tài sản CNTT bên trong và bên ngoài. Dựa vào việc tích hợp API với các công cụ hiện có, cung cấp khả năng hiển thị có thể bị giới hạn bởi dữ liệu kiểm kê hiện có. Việc quản lý bề mặt tấn công tài sản chủ yếu giúp theo dõi tài sản nội bộ.
- Dịch vụ bảo vệ rủi ro kỹ thuật số: Cung cấp khả năng hiển thị trong các môi trường như web mở, web tối và phương tiện truyền thông xã hội để phát hiện các mối đe dọa tiềm ẩn đối với tài sản và dữ liệu kỹ thuật số. Nó có giá trị để đánh giá rủi ro toàn diện và bảo vệ thương hiệu nhưng không cung cấp bản kiểm kê tài sản CNTT được quản lý hoặc đánh giá rủi ro của chúng.
Cách thức xây dựng và triển khai ASRM
Bước 1: Kiểm kê
Bước đầu tiên và quan trọng nhất để xây dựng và triển khai chương trình ASRM mạnh mẽ là phát triển kho tài sản CNTT toàn diện. Biết những gì đang có và nó ở đâu là bước đầu tiên để bảo vệ TC/DN. Duy trì hồ sơ cập nhật về phần cứng, phần mềm, người dùng và tài sản kỹ thuật số của TC/DN. Điều này sẽ giúp hiểu rõ hơn về bề mặt tấn công của mình và thực hiện các biện pháp chủ động chống lại các mối đe dọa tiềm ẩn. Một quy trình kiểm kê tốt cho phép thu thập và quản lý thông tin về ứng dụng, chủ sở hữu của chúng và dữ liệu mà chúng xử lý, tạo tiền đề cho giai đoạn đánh giá tiếp theo.
Bước 2: Tự đánh giá
Quá trình tự đánh giá đóng vai trò như một hoạt động kiểm tra thực tế để chủ sở hữu đánh giá mức độ tuân thủ của ứng dụng đối với các chính sách cụ thể. Trong giai đoạn tự đánh giá, các TC/DN cũng có thể làm phong phú thêm hồ sơ kiểm kê của mình bằng cách thu thập thêm thông tin về từng ứng dụng.
Bước 3: Báo cáo
Phát triển các báo cáo tóm tắt các ứng dụng và phát hiện của TC/DN từ quá trình tự đánh giá. Những báo cáo như vậy có thể nêu bật các xu hướng, rủi ro tiềm ẩn và bối cảnh bảo mật ứng dụng tổng thể, cung cấp thông tin cần thiết để lãnh đạo cấp cao ưu tiên ngân sách và sáng kiến, đồng thời để mọi người khác hiểu những mục tiêu cần hướng tới trong tương lai.
Bước 4: Phê duyệt của các bên liên quan
Do làn sóng các quy định về quyền riêng tư và an ninh mạng ngày càng gia tăng, điều quan trọng là phải đảm bảo rằng chủ sở hữu dữ liệu nội bộ phê duyệt cách sử dụng một số loại dữ liệu nhất định và liệu các rủi ro hoặc lỗ hổng bảo mật của ứng dụng có tương xứng hay không. Mặc dù đây có thể là một quy trình phức tạp nhưng các TC/DN nên có một giải pháp hiệu quả có thể gửi báo cáo đánh giá rủi ro ứng dụng và các thông tin chi tiết khác cho các bên liên quan chính cũng như gửi, nhận và theo dõi xác nhận của họ ở một nơi duy nhất.
Bước 5: Đăng ký rủi ro và quản lý ngoại lệ
Một chương trình ASRM thành công phải có khả năng theo dõi các rủi ro và ngoại lệ. Việc tạo ra văn hóa sở hữu rủi ro đảm bảo mọi người trong TC/DN hiểu được trách nhiệm của họ và tích cực nỗ lực khắc phục. Hơn nữa, việc theo dõi và cập nhật các ngoại lệ theo định kỳ là rất quan trọng. Lý tưởng nhất là việc tự đánh giá và đưa các phát hiện để có thể dễ dàng chỉ định và liên hệ các rủi ro với các bên liên quan, đơn vị và nhân viên.
Bước 6: Tự động hóa và lặp lại
Hiệu quả của chương trình quản lý rủi ro bảo mật ứng dụng chủ yếu phụ thuộc vào khả năng lặp lại và tự động hóa của nó. Các TC/DN phải thực hiện một quy trình liên tục để đảm bảo các ứng dụng được kiểm kê, đánh giá và theo dõi các rủi ro tiềm ẩn để khắc phục.
Hiệu quả của việc áp dụng ASRM
Việc áp dụng ASRM có ý nghĩa then chốt trong việc chuyển từ trạng thái phản ứng (giải quyết các vấn đề sau khi bị tấn công mạng) sang tư thế an ninh mạng chủ động. ASRM sẽ hoạt động khám phá, đánh giá và giảm thiểu liên tục hệ sinh thái CNTT của TC/DN. Điều này khác với việc phát hiện và giám sát tài sản ở chỗ, ASRM đánh giá các lỗ hổng bảo mật từ quan điểm của kẻ tấn công, bao gồm rủi ro về con người, quy trình và công nghệ. Để làm được điều đó đòi hỏi phải thực hiện liên tục ba giai đoạn vòng đời của rủi ro bề mặt tấn công: phát hiện, đánh giá và giảm thiểu.
Thực hiện tốt ASRM không chỉ mang lại bức tranh rõ ràng hơn về nhu cầu an ninh mạng cho TC/DN mà còn cung cấp phân tích chi phí, lợi ích thực tế hơn cho từng tài sản. Thu nhỏ bề mặt tấn công và sử dụng các nguồn lực tài chính một cách hiệu quả trong việc đảm bảo an toàn, an ninh mạng cho TC/DN.
Quốc Trường
08:00 | 21/12/2023
09:00 | 27/12/2023
09:00 | 09/01/2024
09:00 | 04/04/2024
Mạng riêng ảo (VPN) xác thực và mã hóa lưu lượng truy cập mạng để bảo vệ tính bí mật và quyền riêng tư của người dùng ngày càng được sử dụng phổ biến trong cả môi trường cá nhân và doanh nghiệp. Do đó, tính bảo mật của VPN luôn là chủ đề nghiên cứu nhận được nhiều sự quan tâm. Bài báo sẽ trình bày hai tấn công mới khiến máy khách VPN rò rỉ lưu lượng truy cập bên ngoài đường hầm VPN được bảo vệ thông qua khai thác lỗ hổng TunnelCrack. Hai tấn công này đã được xác nhận là có khả năng ảnh hưởng đến hầu hết các VPN của người dùng. Ngoài ra, nhóm tác giả cũng đưa ra các biện pháp đối phó để giảm thiểu các cuộc tấn công lợi dụng lỗ hổng này trong thực tế.
10:00 | 15/09/2023
Thư rác hay email spam là một vấn nạn lớn hiện nay, chúng đã xuất hiện từ rất lâu cùng với sự phát triển của Internet và không chỉ gây phiền nhiễu, tốn thời gian mà còn có thể chứa một số nội dung nguy hiểm. Ước tính có tới 94% phần mềm độc hại được phân phối dưới dạng email spam, một số nguy cơ tiềm ẩn khác bao gồm phần mềm gián điệp, lừa đảo và mã độc tống tiền. Trong bài viết này sẽ thông tin đến bạn đọc cách nhận biết thư rác và ngăn chặn thư rác không mong muốn.
07:00 | 08/02/2023
Với sự phát triển không ngừng của công nghệ, những cuộc tấn công mạng thông qua mạng Internet cũng ngày càng trở nên đa dạng hơn. Đặc biệt là hoạt động trò chơi trực tuyến tiềm ẩn không ít những mối đe dọa bị tấn công bởi mã độc. Bài báo này sẽ đưa ra các mối đe dọa liên quan đến trò chơi trực tuyến, phân tích các phương thức, thủ đoạn mà tin tặc tấn công mạng dựa vào các trò chơi trực tuyến, từ đó đưa ra một số giải pháp phòng tránh.
14:00 | 09/12/2022
Phần mềm độc hại đã trở thành khái niệm không còn xa lạ đối với người dùng hiện nay. Tuy nhiên, chúng được phân loại và có cách thức hoạt động khác nhau. Bài viết này hướng dẫn người dùng cách loại bỏ những phần mềm độc hại thuộc dạng virus, trojan, worm.
Lược đồ chữ ký số dựa trên hàm băm là một trong những lược đồ chữ ký số kháng lượng tử đã được Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST) chuẩn hóa trong tiêu chuẩn đề cử FIPS 205 (Stateless Hash Based Digital Signature Standard) vào tháng 8/2023. Bài báo này sẽ trình bày tổng quan về sự phát triển của của lược đồ chữ ký số dựa trên hàm băm thông qua việc phân tích đặc trưng của các phiên bản điển hình của dòng lược đồ chữ ký số này.
09:00 | 01/04/2024
Mới đây, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã phát hành phiên bản mới của hệ thống Malware Next-Gen có khả năng tự động phân tích các tệp độc hại tiềm ẩn, địa chỉ URL đáng ngờ và truy tìm mối đe dọa an ninh mạng. Phiên bản mới này cho phép người dùng gửi các mẫu phần mềm độc hại để CISA phân tích.
13:00 | 17/04/2024