Tại sao cần giải pháp an ninh mạng hợp nhất - UTM (Unified Thread Management)?
Ngày nay, vấn đề an toàn thông tin đã được quan tâm trong nhiều cơ quan tổ chức nhưng mặt khác, “bên kia chiến tuyến” các hacker vẫn không ngừng gia tăng các hành động tấn công phá hoại và đánh cắp thông tin bên cạnh sự bùng nổ rất nhiều loại sâu, mã độc hại, virus, spyware, thư rác,… Nhiều loại tấn công đa dạng phát sinh cùng thời điểm, đồng thời chúng có sự kết hợp với nhau tạo nên những dạng tấn công hỗn hợp. Để ứng phó, chúng ta cần xây dựng một hệ thống phòng thủ bằng nhiều lớp công cụ an ninh mạng khác nhau như: tường lửa, chống virus/spyware, phát hiện và ngăn chặn tấn công xâm nhập (IDS/IPS),...
Tuy nhiên, một hệ thống an toàn thông tin với nhiều công cụ an ninh mạng độc lập sẽ mang đến một số khó khăn như:
- Khó tích hợp, vì sử dụng các công nghệ khác nhau từ các nhà sản xuất độc lập trong khi hệ thống nằm trong cùng một giải pháp đồng bộ tổng thể, để đối phó với nhiều tấn công khác nhau diễn ra cùng một lúc;
- Khó khăn trong việc quản trị, vận hành và tốn nhiều nhân lực do phải quản lý nhiều thiết bị khác nhau, mỗi thiết bị cần được duy trì riêng (với những bản cập nhật, vá lỗi);
- Việc trang bị nhiều sản phẩm, thiết bị an ninh mạng của các hãng khác nhau thường rất tốn kém.
Chính vì vậy, một giải pháp quản lý thống nhất và tích hợp nhiều chức năng an toàn bảo mật - giải pháp an ninh mạng hợp nhất, thường được gọi là UTM (Unified Thread Management), đang là xu thế hiện nay để giải quyết những vấn đề trên. UTM bao gồm các chức năng bảo mật cơ bản như: Tường lửa/mạng riêng ảo (VPN); phát hiện và ngăn chặn tấn công xâm nhập – IPS/IDS; nhúng chức năng phòng chống Virus và chức năng lọc, kiểm soát nội dung truy cập Web.
UTM có nhiều ưu điểm bởi chi phí đầu tư thấp; quản trị đơn giản, các thành phần bảo mật đơn lẻ được cấu hình trong cùng một giao diện và có thể tương tác với nhau trong một môi trường quản lý thống nhất.
UTM không chỉ là vấn đề tích hợp nhiều chức năng bảo mật
Nhiều công ty an ninh mạng trước kia chỉ chuyên về một lĩnh vực an toàn bảo mật nào đó thì nay đều mở rộng sản phẩm của mình thành một giải pháp UTM trong một trào lưu chung. Đa số các sản phẩm, thiết bị UTM hiện nay đều do một hãng sản xuất. UTM theo cách này vẫn được xem là giải pháp trọn gói “mỳ ăn liền” phù hợp cho các doanh nghiệp nhỏ hoặc có hệ thống mạng và yêu cầu bảo mật đơn giản, tuy nhiên có một số hạn chế như:
- Mỗi phân vùng mạng có yêu cầu mức độ bảo mật khác nhau và có thể chỉ cần có một số thiết bị riêng chuyên để bảo vệ theo chức năng cần thiết;
- Sử dụng sản phẩm UTM của một nhà sản xuất có nghĩa là bạn phó thác hoàn toàn hệ thống và dữ liệu của mình cho một công ty;
- Từng sản phẩm bảo mật chuyên biệt được thiết kết tốt hơn so với chức năng tương ứng của nó trong một sản phẩm UTM của một hãng. Đối với những cơ quan tổ chức yêu cầu mức độ an toàn thông tin cao và khắt khe như tài chính - ngân hàng, viễn thông, nhà cung cấp dịch vụ - ISP thì việc dùng giải pháp UTM từ một nhà sản xuất sẽ gặp vấn đề về hiệu năng và thiếu tin tưởng về độ an toàn bảo mật.
Do vậy, nhiều nơi vẫn cần sử dụng nhiều sản phẩm, thiết bị bảo mật độc lập của các nhà sản xuất khác nhau trong cùng một hệ thống của họ. Tuy nhiên các vấn đề khó tích hợp, quản trị, bảo trì, vận hành và chi phí vẫn là bài toán được đặt ra. Ở đây, chúng ta sẽ xem xét đến quan điểm mới và công nghệ đi đầu của hãng Crossbeam Systems (Mỹ) về UTM trong việc giải quyết bài toán trên.
Quan điểm UTM của Crossbeam
Khác với UTM truyền thống từ một nhà sản xuất, Crossbeam vẫn sử dụng các ứng dụng an ninh mạng của các nhà sản xuất khác nhau, tuy nhiên các ứng dụng này được tích hợp và quản lý thống nhất trong cùng một thiết bị chuyên dụng của Crossbeam, đảm bảo được tính dễ quản lý và chi phí thấp. Thiết bị UTM của Crossbeam ứng dụng công nghệ mới có nhiều ưu điểm hơn so với các thiết bị an ninh mạng và máy chủ truyền thống, cho phép chạy phối hợp đồng thời nhiều ứng dụng an ninh mạng tạo ra hệ thống phòng thủ theo chiều sâu với tính sẵn sàng và hiệu năng cao.
Quan điểm về UTM của Crossbeam là sử dụng các ứng dụng an ninh mạng tốt nhất của các hãng danh tiếng khác nhau. Crossbeam có quan hệ đối tác với nhiều công ty an ninh mạng hàng đầu thế giới để tích hợp các ứng dụng an ninh mạng của họ trong thiết bị UTM như: tường lửa/mạng riêng ảo Check Point; phần mềm phòng chống virus của Trend Micro; kiểm soát truy cập web của Websense; tường lửa bảo vệ CSDL, tường lửa ứng dụng Web Imperva; phòng chống xâm nhập của ISS, Sourcefire;…
Giải pháp UTM của Crossbeam có những tính năng và ưu điểm nổi bật như:
- Tính năng an ninh mạng tốt nhất (best-of-breed): Kết hợp nhiều lớp công nghệ phòng thủ tốt nhất của nhiều hãng hàng đầu khác nhau trong cùng một thiết bị tạo thành giải pháp an ninh mạng đa công nghệ và dễ tương thích;
- Dễ quản trị: Tất cả ứng dụng an ninh mạng được tích hợp và được quản lý tập trung trên một thiết bị; các công nghệ an ninh mạng ràng buộc với nhau trong một khung thống nhất, giảm bớt yêu cầu các thiết bị ngoài như Switch, máy chủ, cân bằng tải… Do đó chỉ cần quản lý một thiết bị thay vì phải quản lý hàng chục thiết bị;
- Kiến trúc an ninh đơn giản:
Giảm đi sự phức tạp về kiến trúc định tuyến và các liên kết vật lý;
Một công nghệ gọi là X-Stream cho phép tạo ra cân bằng tải thông minh và định hướng luồng dữ liệu giữa các ứng dụng an ninh mạng trên thiết bị. Ví dụ định hướng nối tiếp qua tường lửa, tới phòng chống virus, rồi tới lọc Web, hay định hướng song song cho phép nhân đôi các luồng để gửi tới các chương trình thụ động lắng nghe như là chương trình phòng chống xâm nhập;
Định nghĩa những ứng dụng an ninh khác nhau cho các vùng mạng tùy theo mức độ yêu cầu bảo mật. Ví dụ: truy cập từ vùng mạng có nguy cơ cao như Internet, LAN sang vùng mạng cần bảo mật cao như vùng máy chủ thì các ứng dụng tường lửa, chống virus, chống tấn công xâm nhập sẽ được áp dụng; còn kết nối từ một vùng LAN sang một vùng LAN khác với yêu cầu bảo mật thấp thì chỉ cần áp dụng ứng dụng chống virus;
- Dễ cài đặt, mở rộng: Khi muốn bổ sung thêm một dịch vụ hoặc mở rộng khả năng bảo mật thì tất cả những gì chúng ta phải làm là cài thêm ứng dụng hay bổ sung thêm một khay mở rộng (blade) vào thiết bị Crossbeam hơn là phải thêm một thiết bị phần cứng vào hệ thống mạng mà việc thêm thiết bị đó có thể tạo ra những rủi ro, lỗ hổng bảo mật tiềm tàng;
- Chi phí đầu tư thấp: Tiết kiệm chi phí do kiến trúc an ninh đơn giản, giảm được số thiết bị và nhân lực quản trị. Đặc biệt thiết bị giúp tiết kiệm chi phí đầu tư mua bản quyền phần mềm với việc hỗ trợ nhiều blade, mỗi blade như là một thiết bị dự phòng khi có lỗi nhưng không yêu cầu thêm bản quyền cho phần mềm bảo mật.
Crossbeam cung cấp hai dòng sản phẩm phù hợp với quy mô và yêu cầu bảo mật của từng đơn vị. Dòng sản phẩm X-Series thường đặt ở trung tâm dữ liệu, vùng mạng lõi (core) cho doanh nghiệp lớn và các nhà cung cấp dịch vụ (ISP), trong khi dòng C-Series thường dùng cho doanh nghiệp nhỏ hơn và các văn phòng chi nhánh từ xa.
Công nghệ UTM vẫn đang tiếp tục được nghiên cứu và phát triển mạnh với thị trường có tính cạnh tranh cao. Dù vậy, Crossbeam đã ghi được thành công ấn tượng trong việc đi đầu cho thể loại UTM “An ninh tích hợp tốt nhất”. Theo đánh giá gần đây của IDC thì hãng này dẫn đầu và chiếm hơn 60% thị phần trong thị trường UTM cho các hệ thống mạng cao cấp, đắt tiền (high-end)
10:00 | 10/04/2024
Hiện nay, số lượng các cuộc tấn công mạng nhắm đến hệ điều hành Linux đang ngày càng gia tăng cả về số lượng lẫn mức độ tinh vi, đặc biệt là các sự cố liên quan đến việc lộ lọt mật khẩu. Thông thường, khi tạo tài khoản mới trên Linux, người dùng có thể sử dụng những mật khẩu tùy ý, kể cả những mật khẩu yếu, điều này có thể gây ra nhiều rủi ro bảo mật tiềm ẩn trong hệ thống mạng, các tác nhân đe dọa sẽ dễ dàng tấn công và xâm phạm tài khoản hơn. Do đó, cần phải thực thi các chính sách sử dụng mật khẩu đủ mạnh để bảo vệ tài khoản người dùng tránh bị tấn công. Trong bài viết này sẽ gửi đến độc giả hướng dẫn thiết lập cấu hình mật khẩu an toàn trên Linux với nền tảng Centos 7.
13:00 | 29/12/2023
Hiện nay, số lượng các vụ tấn công mạng trên ứng dụng web đang có xu hướng ngày càng gia tăng cả về quy mô lẫn mức độ tinh vi, với mục tiêu nhắm vào các dịch vụ cơ sở trọng yếu, khối tài chính, ngân hàng và các tổ chức/doanh nghiệp (TC/DN) lớn. Hậu quả của các cuộc tấn công này có thể là giả mạo giao dịch, gián đoạn hoạt động kinh doanh hay vi phạm dữ liệu, dẫn đến nguy cơ rò rỉ thông tin và mất mát dữ liệu quan trọng. Điều này gây ra nhiều thiệt hại đáng kể về tài chính cũng như uy tín của các TC/ DN. Bài báo sẽ trình bày thực trạng về bảo mật ứng dụng web năm 2023 dựa trên báo cáo của công ty an ninh mạng OPSWAT, cùng các giải pháp phòng tránh mối đe dọa tấn công mạng này.
10:00 | 22/09/2023
Internet robot hay bot là các ứng dụng phần mềm thực hiện các tác vụ lặp đi lặp lại một cách tự động qua mạng. Chúng có thể hữu ích để cung cấp các dịch vụ như công cụ tìm kiếm, trợ lý kỹ thuật số và chatbot. Tuy nhiên, không phải tất cả các bot đều hữu ích. Một số bot độc hại và có thể gây ra rủi ro về bảo mật và quyền riêng tư bằng cách tấn công các trang web, ứng dụng dành cho thiết bị di động và API. Bài báo này sẽ đưa ra một số thống kê đáng báo động về sự gia tăng của bot độc hại trên môi trường Internet, từ đó đưa ra một số kỹ thuật ngăn chặn mà các tổ chức/doanh nghiệp (TC/DN) có thể tham khảo để đối phó với lưu lượng bot độc hại.
10:00 | 28/08/2023
Trước đây đã có những quan điểm cho rằng MacBook rất khó bị tấn công và các tin tặc thường không chú trọng nhắm mục tiêu đến các dòng máy tính chạy hệ điều hành macOS. Một trong những nguyên do chính xuất phát từ các sản phẩm của Apple luôn được đánh giá cao về chất lượng lẫn kiểu dáng thiết kế, đặc biệt là khả năng bảo mật, nhưng trên thực tế MacBook vẫn có thể trở thành mục tiêu khai thác của các tin tặc. Mặc dù không bị xâm phạm thường xuyên như máy tính Windows, tuy nhiên đã xuất hiện nhiều trường hợp tin tặc tấn công thành công vào MacBook, từ các chương trình giả mạo đến khai thác lỗ hổng bảo mật. Chính vì vậy, việc trang bị những kỹ năng an toàn cần thiết sẽ giúp người dùng chủ động nhận biết sớm các dấu hiệu khi Macbook bị tấn công, đồng thời có những phương án bảo vệ hiệu quả trước các mối đe dọa tiềm tàng có thể xảy ra.
Lược đồ chữ ký số dựa trên hàm băm là một trong những lược đồ chữ ký số kháng lượng tử đã được Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST) chuẩn hóa trong tiêu chuẩn đề cử FIPS 205 (Stateless Hash Based Digital Signature Standard) vào tháng 8/2023. Bài báo này sẽ trình bày tổng quan về sự phát triển của của lược đồ chữ ký số dựa trên hàm băm thông qua việc phân tích đặc trưng của các phiên bản điển hình của dòng lược đồ chữ ký số này.
09:00 | 01/04/2024
Mới đây, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã phát hành phiên bản mới của hệ thống Malware Next-Gen có khả năng tự động phân tích các tệp độc hại tiềm ẩn, địa chỉ URL đáng ngờ và truy tìm mối đe dọa an ninh mạng. Phiên bản mới này cho phép người dùng gửi các mẫu phần mềm độc hại để CISA phân tích.
13:00 | 17/04/2024