Mô hình Zero Trust là một phương pháp tiếp cận toàn diện đối với bảo mật mạng, yêu cầu xác minh từng cá nhân và thiết bị mỗi khi cố gắng truy cập vào tài nguyên trên một mạng nội bộ. Điều này đúng trong mọi trường hợp, bất kể thiết bị hay người dùng đã nằm trong hay vẫn còn bên ngoài ranh giới của mạng.
Mô hình này giải quyết nhiều vấn đề của phương thức bảo mật truyền thống, vốn dựa trên khái niệm về một "vành đai bảo mật". Trong mô hình truyền thống, quyền truy cập vào mạng được kiểm soát chặt chẽ, nhưng một khi đã vào bên trong, các kết nối được tin cậy mặc định, điều này cho phép kẻ tấn công có thể gây ra các thiệt hại đáng kể.
Trong môi trường phân tán hiện nay, với dữ liệu và ứng dụng thực thi trên các dịch vụ đám mây từ xa, nhân viên làm việc tại nhà hoặc trên thiết bị cá nhân, cùng với sự gia tăng của các thiết bị di động và IoT, phương pháp bảo mật dựa trên vành đai đã trở nên lỗi thời, dần thay thế bằng mô hình Zero Trust.
Mô hình Zero Trust bao gồm một tập hợp các nguyên tắc và khuyến nghị việc sử dụng các công nghệ và kỹ thuật phù hợp với những nguyên tắc đó. Có nhiều cách tiếp cận kỹ thuật và vận hành khác nhau để triển khai mô hình Zero Trust.
Đánh giá chặt chẽ quyền truy cập: Mô hình Zero Trust giả định rằng các mối đe dọa tiềm ẩn có thể đến từ cả bên trong lẫn bên ngoài mạng và do đó không tin tưởng bất kỳ đối tượng nào. Bất kỳ người dùng hoặc thiết bị nào cố gắng truy cập vào tài nguyên mạng đều phải được xác thực và mỗi yêu cầu truy cập phải được ủy quyền cũng như mã hóa.
Các kỹ thuật phòng ngừa đa dạng: Để ngăn chặn các cuộc tấn công và giảm thiểu thiệt hại, nhiều kỹ thuật phòng ngừa có thể được sử dụng trong mô hình Zero Trust, có thẻ kể đến:
Phương pháp xác thực đa yếu tố (Multi-factor Authentication - MFA) là cách phổ biến nhất để xác minh danh tính người dùng. Nó yêu cầu người dùng cung cấp ít nhất hai yếu tố xác thực, có thể bao gồm câu hỏi bảo mật, mã xác nhận qua SMS hoặc email, và/hoặc các bài kiểm tra logic. Số lượng phương thức xác thực càng nhiều, mức độ bảo mật của mạng càng cao.
Giới hạn quyền truy cập cho người dùng đã xác thực cũng là một lớp bảo mật giúp xây dựng lòng tin. Mỗi người dùng hoặc thiết bị chỉ được cấp quyền truy cập tối thiểu vào các tài nguyên cần thiết, qua đó giảm thiểu bề mặt tấn công của mạng bất cứ lúc nào. Các tài nguyên còn lại sẽ bị khóa, ngăn cản khả năng lây nhiễm ngang của các thực thể đã bị tấn công.
Phân đoạn nhỏ mạng (Micro-segmentation) là một kỹ thuật bảo mật, tách mạng thành các vùng riêng biệt, mỗi vùng yêu cầu quyền truy cập riêng. Ngay cả khi kẻ tấn công xâm nhập thành công, thiệt hại gây ra sẽ chỉ giới hạn trong phân đoạn mà chúng đã xâm nhập.
Giám sát thời gian thực để phát hiện hoạt động độc hại: Mô hình Zero Trust chủ yếu mang tính phòng ngừa. Tuy nhiên, bên cạnh các biện pháp phòng ngừa, giám sát thời gian thực cũng rất quan trọng, vì nó giúp giảm thiểu khoảng thời gian từ khi bị xâm nhập cho đến lúc mối đe dọa lan rộng ra các hệ thống khác trong mạng. Giám sát nhanh chóng giúp phát hiện, điều tra và khắc phục sự cố, qua đó giảm thiểu thời gian mà kẻ tấn công có thể tận dụng để gây hại.
Phối hợp với chiến lược bảo mật tổng thể: Mô hình Zero Trust không thể thay thế hoàn toàn một chiến lược bảo mật toàn diện. Các năng lực giám sát điểm cuối, phát hiện và phản ứng sự cố cũng rất cần thiết để đảm bảo an toàn cho mạng. Mặc dù các giải pháp công nghệ đóng vai trò quan trọng, nhưng chúng không thể thay thế cho cách tiếp cận bảo mật tổng thể, cần tính đến nhu cầu an ninh mạng rộng lớn hơn và các yêu cầu tuân thủ của tổ chức.
Tính linh hoạt của người dùng và vai trò
Con người đang dần thay đổi cách thức học tập, sinh sống và làm việc, chuyển đổi từ nơi làm việc vật lý, tập trung đa số nhân viên sang cách thức làm việc từ xa, trao đổi nội dung qua môi trường mạng. Chính vì thế, ngày càng nhiều người truy cập dữ liệu từ xa, sử dụng IP cá nhân, router, Wi-Fi công cộng và dịch vụ VPN.
Khách hàng cũng cần truy cập vào các nguồn thông tin của tổ chức. Một người mua sắm trực tuyến cần truy cập vào kho hàng, dịch vụ giao hàng, bản demo và trang web của công ty. Các nhà cung cấp cũng phải có quyền truy cập vào các hoạt động, an toàn và thanh toán.
Cơ sở người dùng cần truy cập vào tài nguyên của công ty rất đa dạng và số lượng điểm truy cập ngày càng tăng. Mỗi nhóm người dùng cần một tập hợp chính sách cụ thể, điều này có thể tốn thời gian để xác định và duy trì. Với tốc độ thay đổi nhanh chóng của nhân viên và khách hàng, các đội ngũ bảo mật có thể nhanh chóng bị quá tải.
Sự gia tăng về số lượng thiết bị
Ngoài yếu tố con người, phần cứng cũng đóng một vai trò quan trọng. Có rất nhiều loại thiết bị di động và máy tính cá nhân mà nhân viên, khách hàng và nhà cung cấp sử dụng để truy cập vào hệ thống của công ty. Chính sách Mang theo thiết bị riêng (Bring your own device - BYOD) của các tổ chức, thiết bị IoT và tư duy "luôn kết nối" dẫn đến sự gia tăng về số lượng tài sản, yêu cầu và giao thức giao tiếp cần được theo dõi và bảo mật liên tục.
Sự tăng trưởng đột biến của ứng dụng
Số lượng thiết bị không thể so sánh với số lượng và sự đa dạng của các ứng dụng mà chúng thực thi. Trong đó, có những ứng dụng được tổ chức phê duyệt và yêu cầu, cũng như những ứng dụng có thể không an toàn. Trong môi trường công nghệ hiện nay, nhiều ứng dụng và dịch vụ hoạt động dựa trên đám mây.
Sự gia tăng lớn về ứng dụng và dịch vụ thúc đẩy năng suất, nhưng đồng thời cũng tạo ra một thách thức khác cho các đội ngũ an ninh công nghệ thông tin, những người phải quyết định cái gì nên cho phép và cái gì nên bị chặn.
Các ứng dụng có thể được chia sẻ với các cơ quan khác, nhà cung cấp hoặc dịch vụ bên thứ ba. Các nền tảng giao tiếp có thể không chỉ giới hạn cho nhân viên mà còn hướng ra bên ngoài. Cần có những chính sách rõ ràng để không cản trở năng suất, nhưng cũng đảm bảo kiểm soát an ninh chặt chẽ và nhất quán.
Dữ liệu và dịch vụ phân tán
Các môi trường dựa trên đám mây được phân phối toàn cầu và có thể truy cập từ bất kỳ đâu, vừa là lợi thế vừa là bất lợi. Các công ty đang lưu trữ ngày càng nhiều tài nguyên nhạy cảm, dữ liệu và ứng dụng trong đám mây và mô hình bảo mật cũ, trong đó các điểm cuối do công ty kiểm soát và mạng doanh nghiệp có thể được bảo mật chặt chẽ sẽ không còn hiệu quả nữa.
Với sự chuyển dịch dần dần sang điện toán biên, các đội ngũ công nghệ thông tin cũng cần thích nghi lại từ các cấu trúc bảo mật tập trung sang các mô hình tin cậy phân tán. Các hệ thống dựa trên biên đại diện cho một rủi ro lớn đối với mô hình Zero Trust và cần được xem xét như các mạng riêng biệt, với các biện pháp kiểm soát và chính sách Zero Trust riêng.
(còn tiếp)
Trần Anh Tú - Nguyễn Như Chiến
13:00 | 07/10/2024
10:00 | 25/10/2024
07:00 | 17/10/2024
10:00 | 14/11/2024
16:00 | 23/09/2024
Quy định Bảo vệ Dữ liệu chung (GDPR) của Liên minh châu Âu là văn bản pháp lý quan trọng, hình mẫu cho các nước, khu vực khác trong việc bảo vệ dữ liệu. Tuy nhiên, việc tuân thủ GDPR sẽ đòi hỏi các tổ chức phải đầu tư kinh phí bổ sung, tăng cường nhân lực dành cho xử lý dữ liệu. Dưới đây là hướng dẫn 12 bước triển khai GDPR cho tổ chức do Ủy ban Bảo vệ Dữ liệu công bố.
14:00 | 31/05/2024
Song hành cùng với sự phát triển của công nghệ thông tin thì việc phòng, chống tội phạm cũng đã có những bước tiến mạnh mẽ về công nghệ. Đồng thời cũng tồn tại nhiều bài toán khó và một trong số đó là việc nhận diện nhanh chóng tội phạm, đối tượng tình nghi ở những địa điểm công cộng như bến xe, bến tàu, nhà ga, sân bay,… Giải quyết được bài toán này càng sớm càng tốt sẽ mang lại rất nhiều ý nghĩa trong công tác phòng, chống tội phạm. Bài báo sẽ giới thiệu một giải pháp nhận dạng mặt người dựa trên giải thuật Adaboost và các đặc trưng Haar-like qua đó giúp quá trình phát hiện tội phạm chính xác và nhanh chóng hơn.
14:00 | 01/03/2024
Giấu tin (steganography) là một kỹ thuật nhúng thông tin vào một nguồn đa phương tiện nào đó, ví dụ như tệp âm thanh, tệp hình ảnh,... Việc này giúp thông tin được giấu trở nên khó phát hiện và gây ra nhiều thách thức trong lĩnh vực bảo mật và an toàn thông tin, đặc biệt là quá trình điều tra số. Thời gian gần đây, số lượng các cuộc tấn công mạng có sử dụng kỹ thuật giấu tin đang tăng lên, tin tặc lợi dụng việc giấu các câu lệnh vào trong bức ảnh và khi xâm nhập được vào máy tính nạn nhân, các câu lệnh chứa mã độc sẽ được trích xuất từ ảnh và thực thi. Nhằm mục đích cung cấp cái nhìn tổng quan về phương thức ẩn giấu mã độc nguy hiểm, bài báo sẽ giới thiệu về kỹ thuật giấu tin trong ảnh và phân tích một cuộc tấn công cụ thể để làm rõ về kỹ thuật này.
10:00 | 05/02/2024
Trong thời đại công nghệ số hiện nay, thiết bị bảo mật đóng vai trò rất quan trọng trong việc bảo vệ các thông tin và dữ liệu nhạy cảm. Tuy nhiên, sự tiến bộ của công nghệ cũng đặt ra các thách thức về an toàn thông tin, trong đó tấn công can thiệp vật lý trái phép thiết bị bảo mật là một trong những mối đe dọa tiềm tàng và gây rủi ro cao. Bài báo này sẽ giới thiệu về các phương pháp tấn công vật lý và một số giải pháp phòng chống tấn công phần cứng cho thiết bị bảo mật.
Trong thời đại ngày nay, cùng với sự phát triển của khoa học kỹ thuật có ngày càng nhiều những cuộc tấn công vào phần cứng và gây ra nhiều hậu quả nghiêm trọng. So với các loại tấn công khác, tấn công qua kênh kề đang được nghiên cứu do khả năng khôi phục lại khóa bí mật trong khi hệ thống vẫn hoạt động bình thường mà không hề làm thay đổi phần cứng. Bài báo này sẽ trình bày một cách sơ lược về những kết quả cuộc tấn công kênh kề lên mã hóa RSA cài đặt trên điện thoại thông minh sử dụng hệ điều hành Android tại Viện Khoa học - Công nghệ mật mã. Nhóm tác giả đã tấn công khôi phục được một phần khóa bí mật của mã hóa RSA cài đặt trên điện thoại thông minh và chứng minh khả năng rò rỉ thông tin qua kênh kề.
14:00 | 11/09/2024
Các doanh nghiệp vừa và nhỏ thường phải đối mặt với nhiều thách thức về bảo mật, vì nguồn ngân sách khó có thể sở hữu một nhóm bảo mật chuyên trách. Do vậy vấn đề liên quan đến việc đảm bảo an toàn thông tin thường do một người phụ trách hoặc kiêm nhiệm, dẫn đến chỉ giải quyết được một phần sự việc khi xảy ra các sự cố.
14:00 | 27/11/2024