Xác định người vận hành tường lửa
Việc xác định xem ai là người chịu trách nhiệm quản lý và vận hành hệ thống tường lửa là rất quan trọng. Thông thường, trong đơn vị/tổ chức vừa và nhỏ, việc vận hành các giải pháp an toàn thông tin nói chung và quản trị tường lửa nói riêng đều do bộ phận IT phụ trách kiêm nhiệm. Rất hiếm các công ty có bộ phận chuyên trách về an toàn thông tin riêng biệt phụ trách việc tạo ra các thiết kế, chính sách, quy trình bảo mật thông tin và xác định các điều kiện an toàn thông tin dựa trên các tiêu chuẩn đã đề ra.
Tùy điều kiện về nhân lực vận hành mà yêu cầu đối với các giải pháp an toàn thông tin nói chung và tường lửa nói riêng sẽ khác nhau. Khi nguồn nhân lực của tổ chức không đáp ứng được yêu cầu của việc sử dụng và quản trị tường lửa, thì cần sử dụng những giải pháp tường lửa tự động, càng dễ sử dụng càng tốt. Nếu tổ chức có đội ngũ chuyên gia, thì việc sử dụng lại yêu cầu những tường lửa có tính mềm dẻo và tùy biến cao, nhằm đáp ứng những yêu cầu đặc biệt.
Các nguy cơ đối với hệ thống
Xác định được các nguy cơ có thể xẩy ra đối với hệ thống mạng giúp cho việc lựa chọn giải pháp tường lửa phù hợp và hiệu quả hơn. Khi xem xét việc triển khai công nghệ tường lửa, chúng ta cần phải quan tâm đến các nguy cơ an toàn thông tin: một điểm thiếu an toàn trong hệ thống, các chính sách an toàn thông tin lỏng lẻo, hạn chế của công nghệ, thiếu nhận thức về tầm quan trọng của an toàn thông tin, mã hóa yếu, độ trễ.
Để đánh giá các nguy cơ cần trả lời được các câu hỏi sau:
- Nguy cơ có thể xảy ra đối với hệ thống là gì? Tấn công từ ngoài mạng hay các tấn công nội gián?
- Mức độ nguy hại của các nguy cơ này là gì?
- Nguy cơ này ảnh hưởng như thế nào? Có thể gây ra những đe dọa gì với hệ thống?
- Khả năng nguy cơ xảy ra có cao không?
Các tính chất của tường lửa cần xem xét
Từ các nguy cơ trên, các tính chất hay tiêu chí của tường lửa cần xem xét để lựa chọn giải pháp phù hợp như sau:
- Kiến trúc mở: Đây là tính chất cần thiết khi muốn phát triển và xây dựng chính sách, công nghệ bổ sung, phù hợp cho các tổ chức có nguồn nhân lực đảm bảo an toàn thông tin tốt.
- Giải pháp lọc gói tin: Các hệ thống có yêu cầu thời gian thực thì cần sử dụng các tường lửa có cơ chế lọc gói tin hiệu quả và tốc độ cao. Đối với các hệ thống yêu cầu tính an toàn rất cao thì cần các công nghệ lọc gói tin sâu và kỹ lưỡng hơn.
- Khả năng kiểm tra: Cho phép kiểm tra tính hiệu quả của tường lửa và chính sách an ninh. Tính chất này yêu cầu tổ chức cần có đội ngũ chuyên gia an toàn thông tin tốt để thực hiện việc kiểm tra hiệu quả.
- Điều khiển truy cập: Các hệ thống cần có cơ chế điều khiển truy cập phù hợp, cho phép dễ quản lý, cấu hình, nhưng vẫn cần đảm bảo tính an toàn cần thiết.
- Khả năng ghi nhật ký: Cho phép ghi lại các hoạt động của tường lửa nhằm mục đích hỗ trợ phân tích và giám sát an toàn mạng.
- Phát hiện xâm nhập: Một số hệ thống tường lửa cung cấp tính năng phát hiện xâm nhập nhằm ngăn chặn ngay các tấn công tại tường lửa. Giải pháp này phù hợp với doanh nghiệp không có nhiều nhân lực chuyên trách an toàn thông tin.
- Xác thực người dùng: nhằm đảm bảo tính an toàn cho việc quản trị tường lửa.
- Mạng con an toàn: cho phép cách li và quản lý mạng hiệu quả.
- Mã hóa mạnh: nhằm đảm bảo an toàn đường truyền và thông tin nhật ký trên tường lửa.
- Quản lý hiệu quả: Đây là điều kiện cần thiết cho các hệ thống của tổ chức có nhân lực hạn chế.
- Tính năng sao lưu an toàn cho phép sao lưu, khôi phục cấu hình và thông tin tường lửa khi gặp sự cố.
- Hệ thống giám sát lưu lượng và cảnh báo thời gian thực.
- Một số tính năng nâng cao: Quản lý thiết bị, Kênh truyền an toàn, Phân tích gói tin tầng ứng dụng.
Một số lưu ý khi lựa chọn giải pháp
Để lựa chọn giải pháp an toàn tối ưu nhất, việc đầu tiên là cần xem xét các chức năng của tường lửa. Các tường lửa thường dùng đa phần hầu hết đều có các tính năng gần như tương đương nhau, cho phép lọc gói tin và vận hành các tính năng bảo vệ cơ bản. Một trong những khác biệt quan trọng nhất của các giải pháp tường lửa là việc cho phép thực hiện lọc các gói tin tầng ứng dụng. Rất nhiều tường lửa không có chức năng này, trong khi một số khác chỉ có ở mức đơn giản (chẳng hạn lọc URL). Một số sản phẩm như tường lừa Sidewinder G2 của công ty an toàn thông tin Secure Computing (Mỹ) và BIG-IP Application Security Manager của công ty dịch vụ mạng F5 Networks (Mỹ) có chức năng phân tích sâu gói tin tầng ứng dụng. Các dạng này của tường lửa cho phép thiết lập các luật phức tạp tầng ứng dụng nhằm tăng cường tính an toàn cho kết nối vào hệ thống và giảm thiểu các tấn công phức tạp ở tầng ứng dụng. Chẳng hạn, có thể hạn chế chỉ cho phép các truy vấn HTTP dạng GET từ Internet hoặc cho phép người dùng nội bộ gửi đi các truy vấn dạng POST. Chức năng này cho phép bảo vệ hệ thống mạng khỏi các tấn công tầng ứng dụng cũng như các tấn công tầng mạng.
Cuối cùng, vấn đề tài chính chỉ là một phần, nhân sự quản trị và vận hành mới là yếu tố then chốt ảnh hưởng trực tiếp đến khả năng hoạt động và tính hiệu quả của tường lửa. Người quản trị vận hành đóng vai trò hiệu chỉnh các luật và chính sách cho từng trường hợp cụ thể tùy với nhu cầu của tổ chức. Nhìn chung, các luật là không giống nhau đối với từng hệ thống khác nhau. Việc chuyển đổi nền tảng sẽ yêu cầu những sự thay đổi về mặt nhân sự tương ứng. Do đó, việc lựa chọn nhà cung cấp cần phải được xem xét cẩn thận để đảm bảo tính ổn định và ngân sách phù hợp.
ScifiTek
14:00 | 12/09/2018
16:00 | 26/05/2020
08:00 | 30/07/2014
14:56 | 30/06/2017
10:00 | 13/09/2018
10:00 | 13/07/2020
11:00 | 16/05/2021
14:34 | 04/01/2010
16:00 | 14/11/2023
Dựa trên công bố của công ty quản lý định danh và truy cập Okta (Mỹ) vào ngày 20/10/2023 liên quan đến một vi phạm bảo mật gần đây, các nhà nghiên cứu đã xác định rằng các tác nhân đe dọa đã giành được quyền truy cập thành công vào hệ thống hỗ trợ khách hàng của Okta, kẻ tấn công có thể xem các tệp tải lên (upload) liên quan đến các trường hợp hỗ trợ mới bằng mã thông báo phiên hợp lệ, các tác nhân đe dọa sau đó đã có được quyền truy cập vào hệ thống của khách hàng. Trong bài viết này sẽ mô tả tác động của các hành vi vi phạm của nhà cung cấp danh tính (IdP) và cách các tổ chức có thể tự chủ động bảo vệ mình trước các cuộc tấn công này.
09:00 | 13/04/2023
Đám mây lai (Hybird - cloud) là sự kết hợp giữa các nền tảng điện toán đám mây, bao gồm một hay nhiều nhà cung cấp dịch vụ đám mây công cộng (ví dụ như Amazon hay Google) với một nền tảng đám mây nội bộ được thiết kế riêng cho một tổ chức hoặc một cơ sở hạ tầng IT của tư nhân. Đám mây công cộng và đám mây nội bộ hoạt động độc lập với nhau và giao tiếp thông qua kết nối được mã hóa để truyền tải dữ liệu và ứng dụng.
16:00 | 13/02/2023
HTTP/3 là phiên bản chính thức thứ ba của Giao thức truyền siêu văn bản (HTTP), khác với những phiên bản trước đó sử dụng TCP, HTTP/3 sẽ chạy trên một giao thức mạng lớp vận chuyển gọi là QUIC, sử dụng UDP làm lớp truyền tải. Từ đánh giá về hiệu suất và độ tin cậy, HTTP/3 có một số ưu điểm nổi bật với các lợi ích bảo mật và quyền riêng tư, được coi là sự lựa chọn phù hợp cho tương lai, bên cạnh đó cũng có một số thách thức đáng chú ý. Bài viết này sẽ cung cấp đến độc giả về các lợi ích do HTTP/3 mang lại cùng một số lưu ý về bảo mật cần được xem xét.
10:00 | 30/01/2023
Blockchain (chuỗi khối) là một cơ sở dữ liệu phân tán với các đặc trưng như tính phi tập trung, tính minh bạch, tính bảo mật dữ liệu, không thể làm giả. Vì vậy công nghệ Blockchain đã và đang được ứng dụng vào rất nhiều lĩnh vực trong đời sống như Y tế, Nông nghiệp, Giáo dục, Tài chính ngân hàng,... Bài báo này sẽ giới thiệu về công nghệ Blockchain và đề xuất một mô hình sử dụng nền tảng Hyperledger Fabric để lưu trữ dữ liệu sinh viên như điểm số, đề tài, văn bằng, chứng chỉ trong suốt quá trình học. Việc sử dụng công nghệ Blockchain để quản lý dữ liệu sinh viên nhằm đảm bảo công khai minh bạch cho sinh viên, giảng viên, các khoa, phòng chức năng. Đồng thời giúp xác thực, tra cứu các thông tin về văn bằng, chứng chỉ góp phần hạn chế việc sử dụng văn bằng, chứng chỉ giả hiện nay.
Có một số phương pháp để xác định mức độ an toàn của các hệ mật sử dụng độ dài khóa mã (key length) tham chiếu làm thông số để đo độ mật trong cả hệ mật đối xứng và bất đối xứng. Trong bài báo này, nhóm tác giả tổng hợp một số phương pháp xác định độ an toàn của hệ mật khóa công khai RSA, dựa trên cơ sở các thuật toán thực thi phân tích thừa số của số nguyên modulo N liên quan đến sức mạnh tính toán (mật độ tích hợp Transistor theo luật Moore và năng lực tính toán lượng tử) cần thiết để phá vỡ một bản mã (các số nguyên lớn) được mã hóa bởi khóa riêng có độ dài bit cho trước. Mối quan hệ này giúp ước lượng độ an toàn của hệ mật RSA theo độ dài khóa mã trước các viễn cảnh tấn công khác nhau.
08:00 | 04/04/2024
Theo báo cáo năm 2022 về những mối đe doạ mạng của SonicWall, trong năm 2021, thế giới có tổng cộng 623,3 triệu cuộc tấn công ransomware, tương đương với trung bình có 19 cuộc tấn công mỗi giây. Điều này cho thấy một nhu cầu cấp thiết là các tổ chức cần tăng cường khả năng an ninh mạng của mình. Như việc gần đây, các cuộc tấn công mã độc tống tiền (ransomware) liên tục xảy ra. Do đó, các tổ chức, doanh nghiệp cần quan tâm hơn đến phương án khôi phục sau khi bị tấn công.
19:00 | 30/04/2024