Hiện nay, việc dễ dàng triển khai các giải pháp đám mây với chi phí thấp đã dẫn đến việc triển khai các ứng dụng kinh doanh quan trọng như một dịch vụ ngày càng phát triển. Tuy nhiên, việc các TC/DN sử dụng đám mây đòi hỏi phải có sự chuẩn bị kỹ càng để thành công. Đối với nhiều TC/DN, chiến lược CNTT đầu tiên trên đám mây là cơ hội để tập trung vào chiến lược cốt lõi của TC/DN, từ đó mới xem xét đến việc quản lý các giải pháp công nghệ trong trung tâm dữ liệu của họ. Bên cạnh đó, các TC/DN này phải xem xét các phân nhánh tài chính, hoạt động và khả năng bảo mật của việc chạy các ứng dụng quan trọng trong kinh doanh trên đám mây.
Một số lưu ý về quản trị định danh trên đám mây
Khi các TC/DN dễ dàng di chuyển các ứng dụng chiến lược và nhiệm vụ quan trọng vào đám mây thì yêu cầu bảo mật càng trở nên quan trọng. Một số thách thức trong công tác quản trị định danh trên hệ thống đám mây bao gồm:
- Các TC/DN lớn thường sở hữu một hệ thống với nhiều ứng dụng CNTT. Theo thời gian, cùng với nhu cầu thay đổi và phát triển của TC/DN, hệ thống này sẽ ngày càng phát triển về quy mô cũng như về số lượng của các ứng dụng.
- Mỗi ứng dụng có một danh sách tài khoản người dùng độc lập. Số lượng tài khoản người dùng trên toàn hệ thống sẽ phát triển theo cấp số nhân khi gia tăng số lượng ứng dụng. Việc quản trị một hệ thống nhiều tài khoản truy cập theo cấp bậc, chức năng sẽ phức tạp và dễ sai sót, mất kiểm soát, ẩn chứa nhiều rủi ro mất an toàn hệ thống.
- Công tác quản lý tài khoản và quyền truy cập của các tài khoản trên hệ thống là một công việc vô cùng quan trọng, đòi hỏi tuân thủ chính xác các chính sách hoạt động của TC/DN để bảo đảm tính bảo mật, tính sẵn sàng và tính toàn vẹn của thông tin lưu trữ trên hệ thống.
- Các chính sách vận hành trong doanh nghiệp dù hoàn thiện sẽ vẫn còn tồn tại những lỗ hổng hay một số điểm bất cập ngoài ý muốn.
- Đặc biệt, đối với các tổ chức tài chính, ngân hàng thì việc quản lý định danh tài khoản là vô cùng quan trọng, ảnh hưởng mật thiết đến hoạt động nghiệp vụ và kinh doanh.
Trong thực tế, nhiều TC/DN sử dụng các dịch vụ đám mây thường bỏ qua việc quản trị định danh vì họ cho rằng việc này sẽ làm tốn ngân sách, tăng thời gian hoặc đội ngũ nhân viên kỹ thuật.
Các TC/DN thường có sự nhầm lẫn rằng quản trị định danh là một dịch vụ. Thực tế, quản trị định danh dựa trên đám mây cung cấp giải pháp bảo mật, sự tuân thủ và tự động hóa tương tự với các giải pháp xác thực do trung tâm dữ liệu thực triển khai, nhưng có chi phí sở hữu thấp hơn và khả năng triển khai nhanh hơn. Các dịch vụ bao gồm quản trị danh tính và quản trị xác thực truy cập (Indenity And Access Management). Trên thế giới đã có một số hãng đi đầu trong việc cung cấp các dịch vụ này như ORACLE, IBM, SAILPONT.
Vậy các TC/DN cần làm gì để thực hiện việc chuyển giải pháp quản trị định danh của mình sang đám mây một cách hiệu quả? Việc này phụ thuộc vào đầu tư tài nguyên và nhu cầu của TC/DN cùng với giải pháp xác thực hiện tại và quy trình kinh doanh tương ứng tại chỗ. Dưới đây là một số lưu ý cho các TC/DN trong việc quản trị định danh trong đám mây.
Mô hình hóa giải pháp quản trị định danh trên đám mây
Các TC/DN có sẵn sàng cho việc quản trị định danh dựa trên đám mây không?
Khi các TC/DN sử dụng càng nhiều các dịch vụ đám mây, thì việc bảo mật và an toàn thông tin càng trở nên phức tạp. Mỗi TC/DN cần giải quyết câu hỏi “TC/DN mình đã sẵn sàng cho việc quản trị định danh dựa trên đám mây chưa?” Có 2 tiêu chí giúp đánh giá mức độ sẵn sàng TC/DN cho quản trị định danh dựa trên đám mây:
Xác định sự liên kết giữa mục tiêu kinh doanh và CNTT của TC/DN
Trước khi chấp nhận việc sử dụng quản trị định danh dựa trên đám mây, TC/DN cần phải có kiến thức toàn diện về nhu cầu cụ thể về ứng dụng CNTT trong hoạt động, sản xuất, kinh doanh của TC/DN. Cần xác định xem đối với TC/DN của mình, ứng dụng CNTT có phải là phương tiện để thực hiện chiến lược kinh doanh củaTC/DN hay chỉ là một phần chiến lược trong doanh nghiệp của TC/DN? Điều gì thúc đẩy phải thực việc di chuyển tài nguyên sang đám mây? TC/DN mong đợi sự thay đổi trong chi phí tài nguyên CNTT trong tương lai ở đâu? Chi phí cho cơ sở hạ tầng và nhân lực CNTT như thế nào? Việc trả lời được những câu hỏi này sẽ giúp TC/DN có chiến lược quản trị định danh phù hợp.
Việc quản trị định danh sẽ giúp TC/DN kiểm soát được đầy đủ vòng đời của một tài khoản định danh trên hệ thống, từ lúc bắt đầu phát sinh mối quan hệ với người dùng cho đến lúc kết thúc
Xác định giải pháp mà mỗi TC/DN cần sử dụng
Có một điều hết sức thuận lợi là việc quản trị định danh dựa trên đám mây có thể phục vụ cho hầu hết các TC/DN, kể cả những TC/DN có ít kinh nghiệm về vấn đề này. Tuy nhiên, sự gia tăng số lượng các phần mềm hỗ trợ vấn đề này khiến các TC/DN cần có những lựa chọn chính xác để phù hợp với khả năng của mình.
Ngày nay, việc tùy chọn triển khai trên đám mây bao gồm các phần mềm đa dịch vụ, các phần mềm như dịch vụ (SaaS), giúp cho tài nguyên trong các TC/DN được lưu trữ trong môi trường công khai hoặc riêng tư, hoặc thông qua việc giao cho nhà cung cấp dịch vụ quản lý. Tất nhiên, việc chọn một mô hình triển khai phù hợp nhất với mỗi một TC/DN chỉ là một phần của giải pháp quản trị định danh. Việc quản trị định danh đối với mỗi TC/DN còn phụ thuộc vào phạm vi của người dùng (ví dụ: nhân viên, nhà thầu, nhà cung cấp...), các ứng dụng và dữ liệu TC/DN muốn quản lý và chi phối.
Các giải pháp hiện có thường có sẵn một số quy trình khá phức tạp để quản lý vòng đời truy cập của người dùng. Điều này có thể ảnh hưởng đến tính linh hoạt và khả năng mở rộng cần thiết trong một số giải pháp sau này. Do đó, điều quan trọng là các TC/DN cần phải xác định rõ chi phí hiện tại của mình có đảm bảo để xây dựng một trường hợp kinh doanh hiệu quả với lợi tức đầu tư có liên quan hay không. Để tạo thuận lợi cho việc này, TC/DN hãy làm việc với các đối tác hoặc nhà cung cấp có kinh nghiệm để dự đoán chi phí tiềm năng của các tùy chọn triển khai đám mây khác nhau. Các TC/DN cần lưu ý rằng việc quản trị định danh dù được triển khai trong đám mây hay trong trung tâm dữ liệu thực thì đều yêu cầu sự đầu tư đúng mức của TC/DN và nền tảng CNTT phù hợp để thành công. Do đó, khi lựa chọn một giải pháp, cần có sự cân bằng giữa giá trị mà sản phẩm đó mang lại và khả năng thành công của TC/DN tại thời điểm đó vào trong vòng ít nhất 5-10 năm tiếp theo.
Một số lợi ích của việc quản trị định danh mang lại
Vấn đề mấu chốt của việc quản trị định danh
Cho dù chương trình quản trị định danh của TC/DN được triển khai theo cách nào, nó cũng cần phải giải quyết những thách thức liên quan đến lực lượng lao động trên toàn cầu ngày nay, bao gồm một mạng lưới nhân viên, nhà thầu, nhà cung cấp, đối tác và một số vấn đề phức tạp hơn nữa.
Ngày nay, các cuộc tấn công ngày càng tập trung vào việc sử dụng định danh nhân viên để vượt qua các lớp xác thực, từ đó thâm nhập vào các hệ thống mạng của các TC/DN. Trong thực tế, phần lớn các vi phạm dữ liệu, cho dù được thực hiện bởi kẻ tấn công mạng từ bên trong hay bên ngoài tổ chức đều liên quan đến việc chiếm đoạt danh tính số và thông tin người dùng. Các thông tin đăng nhập này được sử dụng để có được quyền truy cập hợp pháp vào các hệ thống nhạy cảm nhằm thu thập các dữ liệu cá nhân và dữ liệu doanh nghiệp có giá trị cao. Để giảm thiểu nguy cơ này, các TC/DN cần giải quyết bài toán 5W bao gồm:
- Who: Hệ thống có những ai, có vai trò như thế nào?
- What: Tài khoản sử dụng cho ứng dụng nào, phục vụ mục đích gì?
- When: Tài khoản có hiệu lực từ khi nào, được sử dụng vào lúc nào?
- Why: Lý do cấp phát tài khoản, sự thay đổi trạng thái tài khoản đến từ đâu?
- How: Tài khoản được cấp phát như thế nào, thông qua tiến trình nào phê duyệt?
Cho dù việc triển khai quản trị định danh được thực hiện như thế nào, thì mọi chương trình đều phải giải quyết được vấn đề kiểm soát số lượng người dùng, dữ liệu và ứng dụng một cách tuyệt đối theo đúng những yêu cầu trên. Khi đó, các TC/DN có thể xác định xem ai có quyền truy cập vào những gì và những gì họ đang làm với quyền truy cập đó, từ đó sẽ giảm rủi ro và giảm thiểu tác động của vi phạm dữ liệu. Đây là cách duy nhất và bắt buộc để quản lý một cách hiệu quả nhất những rủi ro trong môi trường CNTT ngày nay.
Vũ Văn Khu (tổng hợp)
14:34 | 04/10/2009
09:00 | 01/03/2018
16:00 | 03/07/2019
09:00 | 07/05/2021
16:00 | 03/05/2021
09:00 | 02/11/2017
16:00 | 06/05/2019
14:00 | 02/08/2023
Ngày nay, nhiều tổ chức/doanh nghiệp (TC/DN) đã nhận thức được việc chuyển khối lượng công việc lên đám mây sẽ an toàn hơn là tại cơ sở. Phần lớn cho rằng nhà cung cấp dịch vụ đám mây (CSP) sẽ chịu trách nhiệm về bảo mật. Tuy nhiên, để có được điều này thì cần phải có các bước quan trọng để đảm bảo tính bảo mật của nó.
09:00 | 07/06/2023
Công ty an ninh mạng Kaspersky đã phát hành một công cụ rà quét mã độc mới để phát hiện IPhone cũng như các thiết bị iOS khác có bị nhiễm phần mềm độc hại “Triangulation” trong chiến dịch tấn công APT (Advanced Persistent Threat) gần đây hay không.
09:00 | 09/03/2023
D2D (Device-to-Device) là phương tiện liên lạc trực tiếp giữa các thiết bị mà không qua nút trung gian, nó giúp mở rộng phạm vi phủ sóng di động và tăng cường tái sử dụng tần số vô tuyến trong mạng 5G [1]. Đồng thời, D2D còn là công nghệ lõi của liên lạc giữa thiết bị với vạn vật IoT. Tuy nhiên, truyền thông D2D trong mạng 5G là kiểu mạng thông tin di động có nhiều thách thức bao gồm ẩn danh, nghe lén, đánh cắp quyền riêng tư, tấn công tự do… Những thách thức này sẽ khó giảm thiểu hơn do tính chất hạn chế tài nguyên của các thiết bị IoT. Do đó, việc sử dụng mật mã hạng nhẹ vào bảo mật hệ thống D2D nhằm đáp ứng yêu cầu về năng lượng tiêu thụ, tài nguyên bộ nhớ, tốc độ thực thi bảo mật xác thực trong 5G IoT là đặc biệt quan trọng. Bài báo đi phân tích các bước trong mô hình bảo mật D2D cho mạng 5G IoT. Từ đó, đề xuất thuật toán có thể sử dụng để bảo mật liên lạc D2D cho các thiết bị 5G IoT.
09:00 | 09/01/2023
Trojan phần cứng (Hardware Trojan - HT) là một biến thể của thiết kế IC nguyên bản (sạch, tin cậy) bị cổ ý chèn thêm các linh kiện vào IC để cho phép truy cập hoặc làm thay đổi thông tin lưu trữ (xử lý) ở bên trong chip. Các HT không chỉ là đe dọa lý thuyết an toàn mà còn trở thành phương tiện tấn công tiềm ẩn, đặc biệt đối với các mạch tạo số ngẫu nhiên, giữ vai trò quan trọng trong các hoạt động xử lý bảo mật và an toàn thông tin. Bộ tạo số ngẫu nhiên (True Random Number Generator - TRNG) được dùng làm điểm khởi đầu để sinh ra các khóa mật mã nhằm bảo đảm tính tin cậy cho các phép toán trong hệ mật. Vì vậy, TRNG là mục tiêu hấp dẫn đối với tấn công cố ý bằng HT. Bài báo áp dụng phương pháp tạo số ngẫu nhiên thực TRNG, thiết kế T4RNG (Trojan for Random Number Generators) làm suy giảm chất lượng các số ngẫu nhiên ở đầu ra của bộ tạo, mô tả các đặc tính của Trojan T4RNG và đưa ra kết quả thống kê phát hiện ra Trojan này dựa vào công cụ đánh giá AIS-31[2] và NIST SP-22 [3].
Lược đồ chữ ký số dựa trên hàm băm là một trong những lược đồ chữ ký số kháng lượng tử đã được Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST) chuẩn hóa trong tiêu chuẩn đề cử FIPS 205 (Stateless Hash Based Digital Signature Standard) vào tháng 8/2023. Bài báo này sẽ trình bày tổng quan về sự phát triển của của lược đồ chữ ký số dựa trên hàm băm thông qua việc phân tích đặc trưng của các phiên bản điển hình của dòng lược đồ chữ ký số này.
09:00 | 01/04/2024
Theo báo cáo năm 2022 về những mối đe doạ mạng của SonicWall, trong năm 2021, thế giới có tổng cộng 623,3 triệu cuộc tấn công ransomware, tương đương với trung bình có 19 cuộc tấn công mỗi giây. Điều này cho thấy một nhu cầu cấp thiết là các tổ chức cần tăng cường khả năng an ninh mạng của mình. Như việc gần đây, các cuộc tấn công mã độc tống tiền (ransomware) liên tục xảy ra. Do đó, các tổ chức, doanh nghiệp cần quan tâm hơn đến phương án khôi phục sau khi bị tấn công.
19:00 | 30/04/2024