Cho dù người dùng muốn sử dụng AWS với một số việc hay mọi hoạt động của doanh nghiệp, thì cũng cần bảo vệ quyền truy cập vào AWS, nhằm đảm bảo rằng hoạt động của tổ chức có thể tiến hành tốt. Dưới đây là một số mẹo quan trọng giúp bảo mật AWS.
Sử dụng xác thực đa yếu tố
Khi thiết lập cài đặt bảo mật AWS hoặc thêm người dùng mới, cần triển khai biện pháp xác thực đa yếu tố (MFA). MFA dựa vào nhiều yếu tố đăng nhập để cấp cho người dùng quyền truy cập vào tài khoản của mình.
Ví dụ, khi người dùng đăng nhập vào tài khoản của họ, chương trình hoặc ứng dụng có thể gửi mã đến điện thoại di động. Sau đó, người dùng phải xác minh và nhập mã để truy cập tài khoản.
MFA là một biện pháp hữu hiệu để bảo vệ dữ liệu của người dùng nếu có kẻ biết được tên người dùng và mật khẩu. Bằng cách này, người dùng vẫn có thể có một lớp bảo vệ chống lại tin tặc.
Tạo mật khẩu mạnh
Ngay cả với MFA, người dùng cũng nên sử dụng mật khẩu mạnh, độc nhất cho mình và tất cả những người dùng AWS khác trong tổ chức. Cần đảm bảo mật khẩu dài và chứa nhiều ký tự khác nhau.
Tổ chức cũng có thể yêu cầu người dùng thay đổi mật khẩu của họ vài tháng một lần để ngăn chặn tin tặc xâm nhập. Nếu tin tặc phát hiện ra mật khẩu, người dùng có thể chắc rằng chúng sẽ không có quyền truy cập vào AWS lâu dài.
Mật khẩu của người dùng cũng phải chưa được sử dụng ở nơi khác. Mặc dù việc sử dụng lại mật khẩu sẽ tiện cho người dùng, nhưng điều này sẽ khiến tin tặc có nhiều cơ hội xâm nhập tài khoản AWS.
Kiểm thử để phát hiện lỗ hổng bảo mật
Tiếp theo, tổ chức nên kiểm thử để phát hiện các lỗ hổng trong cài đặt bảo mật đám mây. Sẽ là tốt nhất nếu tổ chức phân tích cơ sở hạ tầng bảo mật để xác định các lỗ hổng bảo mật đã tồn tại, sau đó có thể ưu tiên vá các lỗ hổng đó.
Tổ chức cũng có thể quét hệ thống mạng để tìm các lỗ hổng. Trước tiên, cần đưa ra yêu cầu kiểm tra để tìm kiếm lỗ hổng (kiểm thử xâm nhập), nhằm vẫn có thể duy trì kết nối trong khi chạy kiểm tra.
Nếu không đưa ra yêu cầu kiểm tra, tổ chức vẫn có thể thực hiện kiểm tra, nhưng kết nối của người dùng có thể không được duy trì trong suốt quá trình đó.
Sử dụng công cụ để tấn công mô phỏng
Tổ chức có thể làm việc với nhà cung cấp bên thứ ba như Foreseeti (công ty cung cấp các giải pháp mô phỏng tấn công và mô hình hóa mối đe dọa mạng tự động, trụ sở tại Stockholm, Thụy Điển) và sử dụng công cụ SecuriCAD Vanguard để mô phỏng hàng nghìn cuộc tấn công của trí tuệ nhân tạo (AI) một cách tự động mà không cần tương tác với môi trường thực tế, vì nó thực hiện tất cả các mô phỏng trên một bản sao kỹ thuật số.
Mô phỏng tấn công và mô hình hóa mối đe dọa tự động của securiCAD cho phép tổ chức tự động xây dựng, trực quan hóa và mô phỏng các cuộc tấn công trên mô hình ảo của môi trường AWS.
Sau khi securiCAD hoàn thành các cuộc tấn công, nó bắt đầu định lượng và ưu tiên các rủi ro. SecuriCAD phân tích những lỗ hổng nào là quan trọng nhất cần giải quyết và trình bày cụ thể những hành động có thể thực hiện.
Từ kết quả trên, tổ chức có thể học được cách ưu tiên các nguồn lực của mình. Ví dụ như MFA nên được thực hiện ở đâu, những hệ thống nào cần được vá lỗi trước, những quyền nào nên được giảm bớt, thực thi mã hóa ở đâu…
Giảm thiểu quyền xử lý và quyền truy cập
Giải pháp khác để cải thiện bảo mật AWS là giảm thiểu quyền xử lý và quyền truy cập dữ liệu. Cần xem xét người dùng nào trong tổ chức được truy cập AWS hoặc một phần cụ thể của AWS. Sau đó, có thể cấp quyền truy cập cho những người cần nó, nhưng cần xác định những quyền hạn có thể làm. Tổ chức vẫn có thể cho phép người dùng thực hiện nhiệm vụ của họ trong giới hạn cho phép, từ đó có thể giảm thiểu cơ hội xâm nhập của tin tặc.
Ví dụ, nếu chỉ có mười người có quyền truy cập vào AWS thay vì 100, thì việc tin tặc đoán tên người dùng và mật khẩu có thể khó hơn nhiều.
Mã hóa dữ liệu
Mã hóa dữ liệu có thể giúp người dùng bảo vệ dữ liệu khỏi tin tặc, ngay cả khi chúng xâm nhập vào tài khoản. Khi người dùng sử dụng mã hóa, họ có thể tạo khóa cần thiết để đọc dữ liệu. Nếu không có khóa, người dùng sẽ không thể đọc dữ liệu, cho dù đó là dữ liệu tài chính hay thông tin khác. Mã hóa là điều cần thiết cho bảo mật đám mây vì có thể giúp người dùng bảo vệ dữ liệu quan trọng.
Trước khi mã hóa tất cả dữ liệu, tổ chức có thể phân loại dữ liệu để xác định xem người dùng có cần sử dụng mã hóa hay không. Sau đó, người dùng vẫn có thể truy cập một số dữ liệu mà không cần khóa và chọn bảo vệ thông tin quan trọng hơn.
Áp dụng đám mây riêng ảo
Người dùng cũng có thể bảo mật môi trường AWS của mình bằng đám mây riêng ảo (VPC) hoặc thậm chí là mạng riêng ảo (VPN). VPC hoặc VPN có thể giúp cô lập mạng của người dùng nhằm giữ quyền truy cập AWS khỏi phần còn lại của tổ chức.
Nếu các bộ phận khác bị ảnh hưởng bởi tấn công hoặc vi phạm dữ liệu, người dùng vẫn có thể giữ cho dữ liệu AWS an toàn. Việc sử dụng VPC không qua Internet, vì vậy người dùng có thể được bảo vệ khỏi tin tặc được tốt hơn.
Cập nhật thường xuyên
Một mẹo quan trọng khác để bảo mật AWS là cập nhật các bản vá bảo mật thường xuyên. Tổ chức có thể kiểm tra các bản vá để đảm bảo rằng chúng đang bảo vệ tài khoản của người dùng khỏi các lỗ hổng tồn tại.
Khi cập nhật, người dùng cũng có thể đảm bảo rằng các cài đặt được cập nhật theo những gì được đề xuất để bảo mật AWS. Bằng cách đó, tổ chức có thể đảm bảo rằng tài khoản của người dùng được an toàn nhất có thể.
Sao lưu dữ liệu
Trước và sau khi áp dụng các bản cập nhật lớn, người dùng cũng nên sao lưu dữ liệu vào AWS. Sau đó, có thể tải xuống bản sao lưu để có thể khôi phục tài khoản của mình trong trường hợp xảy ra vi phạm dữ liệu, thảm họa thiên nhiên hoặc hỏng các cơ sở dữ liệu khác.
Cần đảm bảo người dùng sao lưu dữ liệu của họ và lưu trữ bản sao trên đám mây hoặc trên ổ cứng mà họ có thể truy cập. Nếu có điều gì đó xảy ra với tài khoản AWS của người dùng, họ có thể nhanh chóng tải lên bản sao lưu để hoạt động trở lại.
Xác minh thông tin liên hệ
Người dùng cũng nên đảm bảo rằng họ đã đưa cho AWS địa chỉ email để liên hệ trong trường hợp có bất kỳ sự cố nào. Cần kiểm tra địa chỉ email này thường xuyên để có thể nhanh chóng biết được bất kỳ vấn đề nào xảy ra.
Tất nhiên, người dùng nên sử dụng mật khẩu mạnh cho địa chỉ email. Người dùng cũng có thể thiết lập một liên lạc thay thế khác trong trường hợp không ở nơi làm việc, để người khác có thể biết được thông báo.
Xem lại các mẹo bảo mật AWS
Cho dù người dùng là một nhóm nhỏ hay một công ty lớn, thì cũng cần xem lại các mẹo bảo mật AWS. Bằng cách này, người dùng có thể giảm thiểu rủi ro dữ liệu khi sử dụng AWS.
Đỗ Đoàn Kết
(Theo The Hacker News)
08:00 | 19/03/2021
18:00 | 22/09/2023
10:00 | 22/02/2021
10:00 | 13/01/2021
09:00 | 17/09/2024
Hệ thống TETRA được sử dụng rộng rãi cho các hệ thống thông tin chuyên dùng như cảnh sát, cứu hỏa, dịch vụ khẩn cấp, dịch vụ an ninh thậm chí là quân đội [1]. Tuy nhiên với sự phát triển của công nghệ di động mạng tổ ong công cộng (GSM, 3G, 4G, 5G), nhiều ý kiến cho rằng nhiều người dùng TETRA có thể sẽ chuyển sang sử dụng hệ thống công cộng. Bài báo này phân tích những yêu cầu chặt chẽ của TETRA và những ưu điểm nó với hệ thống truyền thông công cộng, từ đó có cái nhìn tổng thể hơn về xây dựng hệ thống liên lạc chuyên dùng với TETRA.
09:00 | 28/04/2024
Không chỉ tác động đến lĩnh vực an toàn thông tin, Bug Bounty còn được cho là cổ vũ cho nền kinh tế Gig Economy kiểu Orwell. Điều này có là một góc nhìn tiêu cực cho hình thức bảo mật này?
08:00 | 15/03/2024
Bảo mật công nghệ trí tuệ nhân tạo (AI) đặt ra nhiều thách thức và luôn thay đổi trong bối cảnh chuyển đổi số hiện nay. Khi công nghệ AI phát triển, rủi ro và bề mặt tấn công cùng các mối đe dọa mới ngày càng tăng cao. Điều này đặt ra yêu cầu đối với các nhà phát triển, tổ chức và doanh nghiệp phải có cách tiếp cận chủ động, thường xuyên đánh giá và cập nhật các biện pháp bảo mật.
08:00 | 10/02/2024
Hệ thống mật mã RSA là một trong các hệ mật mã khóa công khai đang được sử dụng rất phổ biến trong hệ thống mạng máy tính hiện nay. Việc lựa chọn tham số an toàn cho hệ mật RSA là vấn đề rất quan trọng trong cài đặt ứng dụng hệ mật này. Bài báo này trình bày chi tiết về khuyến nghị độ dài các tham số sử dụng cho hệ thống mật mã RSA như thừa số modulo, số mũ bí mật, số mũ công khai và các thừa số nguyên tố trong một số tiêu chuẩn mật mã của châu Âu, Đức và Mỹ.
Trong thời đại ngày nay, cùng với sự phát triển của khoa học kỹ thuật có ngày càng nhiều những cuộc tấn công vào phần cứng và gây ra nhiều hậu quả nghiêm trọng. So với các loại tấn công khác, tấn công qua kênh kề đang được nghiên cứu do khả năng khôi phục lại khóa bí mật trong khi hệ thống vẫn hoạt động bình thường mà không hề làm thay đổi phần cứng. Bài báo này sẽ trình bày một cách sơ lược về những kết quả cuộc tấn công kênh kề lên mã hóa RSA cài đặt trên điện thoại thông minh sử dụng hệ điều hành Android tại Viện Khoa học - Công nghệ mật mã. Nhóm tác giả đã tấn công khôi phục được một phần khóa bí mật của mã hóa RSA cài đặt trên điện thoại thông minh và chứng minh khả năng rò rỉ thông tin qua kênh kề.
14:00 | 11/09/2024
Trí tuệ nhân tạo (AI) đang ngày càng phát triển và được áp dụng trong nhiều lĩnh vực của đời sống. Thậm chí đối với những lĩnh vực đòi hỏi trình độ cao của con người như lập trình hay bảo mật, AI cũng đang chứng minh khả năng vượt trội của mình. Với sự trợ giúp của AI, Google đã phát hiện một lỗ hổng bảo mật tồn tại hơn 20 năm trong dự án phần mềm mã nguồn mở được sử dụng rộng rãi.
13:00 | 02/12/2024