Bảo mật đám mây là trách nhiệm chung
Việc di chuyển sang đám mây không làm giảm bớt rủi ro trên không gian mạng của các TC/DN và cũng không phải là chuyển rủi ro sang cho CSP. Thay vào đó, nó yêu cầu một mô hình bảo mật được chia sẻ, trong đó, từng vai trò và trách nhiệm được xác định rõ ràng.
Mặc dù mô hình bảo mật được chia sẻ sẽ giúp một số khía cạnh của bảo mật đám mây trở nên dễ dàng hơn, nhưng không có nghĩa là dễ dàng hơn trong việc quản lý rủi ro trước các tác nhân đe dọa mạng tinh vi khác.
Đối với hầu hết các nhóm hoạt động bảo mật thì việc giám sát khối lượng công việc tại chỗ dễ dàng hơn, bởi họ có thể thấy rõ được những gì đã đăng nhập vào và những gì thoát ra khỏi môi trường mạng. Họ sở hữu dữ liệu, có khả năng hiển thị các điểm bất thường và có thể phân loại chúng bằng một cuộc điều tra sâu hơn mà không cần đến bên thứ ba.
Tuy nhiên, thực hiện điều này trên môi trường lai và môi trường đám mây sẽ phức tạp hơn. Nó đòi hỏi một cách tiếp cận mới ngoài những gì mà CSP thường cung cấp, nhất là những thứ không có tính chuyên sâu hoặc không phù hợp với lý tưởng của các TC/DN ưu tiên bảo mật. Đặc biệt, nhiệm vụ bảo mật dữ liệu trên đám mây trở nên phức tạp hơn với sự xuất hiện của các kiến trúc Zero Trust (ZTA).
Cấu hình sai làm tăng rủi ro
Nhiều sự cố bảo mật liên quan đến các môi trường đám mây là do cấu hình sai, làm rò rỉ một lượng lớn dữ liệu ra bên ngoài. Tin tặc sẽ liên tục rà quét để tìm kiếm những rủi ro này và sẵn sàng hành động khi phát hiện ra. Do đó, các TC/DN có thể gặp rủi ro như việc bị cấu hình sai quyền truy cập công khai. Cùng với đó là một thế hệ quản trị viên đám mây mới chưa có kiến thức cơ bản về bảo mật và quản trị.
Trong triển khai tại chỗ, hầu hết các TC/DN thường sử dụng chiến lược bảo vệ chuyên sâu, bao gồm các biện pháp kiểm soát vành đai giúp giảm thiểu rủi ro sai cấu hình.
Khi các TC/DN di chuyển sang đám mây, các CSP cung cấp các tính năng để quản lý tốt hơn việc lỗi cấu hình và các rủi ro tương tự khác. Tuy nhiên, các CSP không thể thường xuyên giảm thiểu rủi ro liên quan đến các đối thủ có động cơ và các mối đe dọa nội bộ. Vì vậy, mỗi TC/DN vẫn phải chịu trách nhiệm bảo mật dữ liệu của mình trước những đối tượng tinh vi này. Điều đó đã thúc đẩy các họ chuyển sang ZTA để đảm bảo khả năng phòng thủ chuyên sâu trong toàn tổ chức.
Khả năng hiển thị là biện pháp bảo vệ tốt nhất chống lại các mối đe dọa mạng trong các môi trường đám mây
Hiện nay, nhiều cơ quan nhà nước và các TC/DN trên thế giới đang đẩy nhanh quá trình chuyển đổi sang ZTA. Đây không chỉ là một thách thức kỹ thuật to lớn mà còn là một thách thức về chính sách, quy trình, lực lượng lao động, luật pháp và văn hóa.
Mối quan tâm kỹ thuật lớn mà các TC/DN cần phải lường trước đó là việc chuyển sang một môi trường phức tạp và được phân đoạn. Việc sử dụng đa đám mây và phần mềm dưới dạng dịch vụ (SaaS) sẽ tạo ra những điểm mù cho các nhóm bảo mật, vì họ sẽ không còn khả năng nhìn thấy sự di chuyển của tin tặc trên không gian mạng trong các phân đoạn, các kho chứa và nền tảng ảo.
Khả năng hiển thị lưu lượng truy cập mạng là điều kiện tiên quyết để bảo mật trong bất kỳ môi trường nào người dùng muốn bảo vệ. Tận dụng khả năng hiển thị mạng nhất quán trên tất cả các nhà cung cấp dịch vụ đám mây và môi trường tại chỗ cho phép phòng thủ mạng hiệu quả.
Việc phân tích, đo lường mạng từ xa cũng rất quan trọng trong việc đảm bảo các nền tảng phân tích cung cấp sự tin cậy cao để TC/DN có thể phát hiện các cuộc tấn công trước khi tác nhân đe dọa hành động. Trên thực tế, khả năng hiển thị lưu lượng truy cập là một yêu cầu đối với ZTA.
Các giải pháp quan sát truyền thống chưa đủ đảm bảo
Ngày nay, hơn 60% các nhà lãnh đạo CNTT cho rằng các giải pháp quan sát ngày nay chưa đủ để đảm bảo các yêu cầu và không cung cấp một cái nhìn tổng thể về các điều kiện hoạt động hiện tại. Do đó, cách duy nhất để bảo vệ thành công dữ liệu là xác minh được hệ thống phòng thủ đang hoạt động và cung cấp cơ chế bảo hiểm trong trường hợp một số biện pháp kiểm soát bảo mật bị lỗi, hỏng để đạt được khả năng quan sát sâu trên cơ sở hạ tầng đám mây lai.
Với khả năng quan sát sâu, các tổ chức/doanh nghiệp có thể xử lý những yêu cầu bảo mật rộng hơn và nâng cao khả năng quan sát truyền thống dựa trên số liệu, sự kiện, nhật ký và dấu vết với thông tin chi tiết và chuyên sâu, có nguồn gốc theo thời gian thực để giảm thiểu rủi ro bảo mật trên cơ sở hạ tầng lai và đa đám mây.
Ngoài ra, khả năng quan sát sâu này có thể giúp các tổ chức tìm thấy giá trị lớn nhất từ khả năng quan sát trên cả hệ thống tại chỗ và dịch vụ đám mây, các thành phần cốt lõi và biên cũng như các tính năng an ninh mạng để loại bỏ các điểm mù mạng, tạo nền tảng vững chắc cho ZTA.
Trần Thanh Tùng
14:00 | 11/10/2024
13:00 | 23/06/2022
16:00 | 11/08/2023
13:00 | 25/02/2022
13:00 | 07/10/2024
15:00 | 20/05/2020
13:00 | 13/08/2024
10:00 | 19/09/2024
13:00 | 30/07/2024
Trong thế giới số hiện nay, việc nhận thức về cách các công ty thu thập và sử dụng dữ liệu của người dùng trở nên quan trọng hơn bao giờ hết. Nếu dữ liệu cá nhân rơi vào tay kẻ xấu, người dùng có thể trở thành nạn nhân của việc gian lận và bị đánh cắp danh tính. Dưới đây là năm lời khuyên để bảo vệ quyền riêng tư dữ liệu cho người dùng.
14:00 | 31/05/2024
Song hành cùng với sự phát triển của công nghệ thông tin thì việc phòng, chống tội phạm cũng đã có những bước tiến mạnh mẽ về công nghệ. Đồng thời cũng tồn tại nhiều bài toán khó và một trong số đó là việc nhận diện nhanh chóng tội phạm, đối tượng tình nghi ở những địa điểm công cộng như bến xe, bến tàu, nhà ga, sân bay,… Giải quyết được bài toán này càng sớm càng tốt sẽ mang lại rất nhiều ý nghĩa trong công tác phòng, chống tội phạm. Bài báo sẽ giới thiệu một giải pháp nhận dạng mặt người dựa trên giải thuật Adaboost và các đặc trưng Haar-like qua đó giúp quá trình phát hiện tội phạm chính xác và nhanh chóng hơn.
13:00 | 26/02/2024
Operation Triangulation là một chiến dịch phức tạp nhắm vào thiết bị iOS trong các cuộc tấn công zero-click. Tạp chí An toàn thông tin đã từng cung cấp một số bài viết liên quan đến chiến dịch này, như giải mã tính năng che giấu của phần mềm độc hại TriangleDB, những cuộc tấn công zero-day trên thiết bị iOS hay giới thiệu cách sử dụng công cụ bảo mật phát hiện tấn công zero-click. Tiếp nối chuỗi bài viết về chiến dịch Operation Triangulation, bài viết sẽ phân tích các phương thức khai thác, tấn công chính của tin tặc trong chuỗi tấn công này, dựa trên báo cáo của hãng bảo mật Kaspersky.
09:00 | 27/12/2023
Với sự phát triển mạnh mẽ của công nghệ thông tin hiện nay, các ứng dụng giải trí, nhắn tin, gọi điện đang dần trở nên phổ biến. Những dịch vụ truyền thông được cung cấp trực tiếp đến người xem thông qua Internet (Over The Top - OTT) trở thành một trong những mục tiêu bị tin tặc tấn công nhiều nhất. Bài báo đưa ra thực trạng sử dụng dịch vụ ứng dụng OTT tại Việt Nam và những thách thức trong công tác bảo đảm an ninh, an toàn thông tin trên các thiết bị di động và dữ liệu cá nhân trong thời gian qua. Từ đó, đưa ra các giải pháp nhằm nâng cao hiệu quả bảo đảm an ninh, an toàn thông tin cho dữ liệu cá nhân người dùng ứng dụng OTT trên nền tảng Internet trong thời gian tới.
Trong thời đại ngày nay, cùng với sự phát triển của khoa học kỹ thuật có ngày càng nhiều những cuộc tấn công vào phần cứng và gây ra nhiều hậu quả nghiêm trọng. So với các loại tấn công khác, tấn công qua kênh kề đang được nghiên cứu do khả năng khôi phục lại khóa bí mật trong khi hệ thống vẫn hoạt động bình thường mà không hề làm thay đổi phần cứng. Bài báo này sẽ trình bày một cách sơ lược về những kết quả cuộc tấn công kênh kề lên mã hóa RSA cài đặt trên điện thoại thông minh sử dụng hệ điều hành Android tại Viện Khoa học - Công nghệ mật mã. Nhóm tác giả đã tấn công khôi phục được một phần khóa bí mật của mã hóa RSA cài đặt trên điện thoại thông minh và chứng minh khả năng rò rỉ thông tin qua kênh kề.
14:00 | 11/09/2024
Trí tuệ nhân tạo (AI) đang ngày càng phát triển và được áp dụng trong nhiều lĩnh vực của đời sống. Thậm chí đối với những lĩnh vực đòi hỏi trình độ cao của con người như lập trình hay bảo mật, AI cũng đang chứng minh khả năng vượt trội của mình. Với sự trợ giúp của AI, Google đã phát hiện một lỗ hổng bảo mật tồn tại hơn 20 năm trong dự án phần mềm mã nguồn mở được sử dụng rộng rãi.
13:00 | 02/12/2024