Hiểu rõ hơn về ASRM
ASRM tập trung vào việc phân tích và quản lý rủi ro bề mặt tấn công của hệ thống, các điểm xâm nhập khác nhau vào hệ thống công nghệ thông tin (CNTT) của tổ chức, doanh nghiệp (TC/DN) mà tin tặc có thể sử dụng để truy cập trái phép. ASRM liên quan đến việc xác định và theo dõi các thuộc tính trực tuyến và nội dung mạng nào được công khai (hiển thị trên Internet). Điều này mang lại cho TC/DN khả năng xác định các lỗ hổng và lỗ hổng tiềm ẩn trong cơ sở hạ tầng CNTT, giúp phát triển các biện pháp bảo mật thích hợp để bảo vệ chúng trước các mối đe dọa.
Các quy trình và công cụ ASRM được phân loại thành ba lĩnh vực chính:
- Quản lý bề mặt tấn công bên ngoài: Xác định các tài sản CNTT công khai và giám sát chúng để phát hiện các lỗ hổng. Tập trung vào các cấu hình lỗi của máy chủ, các vấn đề về thông tin xác thực, lỗ hổng phần mềm của bên thứ ba và ưu tiên các điểm yếu dựa trên mức độ nghiêm trọng của rủi ro.
- Quản lý bề mặt tấn công tài sản mạng: Phát hiện và giám sát cả tài sản CNTT bên trong và bên ngoài. Dựa vào việc tích hợp API với các công cụ hiện có, cung cấp khả năng hiển thị có thể bị giới hạn bởi dữ liệu kiểm kê hiện có. Việc quản lý bề mặt tấn công tài sản chủ yếu giúp theo dõi tài sản nội bộ.
- Dịch vụ bảo vệ rủi ro kỹ thuật số: Cung cấp khả năng hiển thị trong các môi trường như web mở, web tối và phương tiện truyền thông xã hội để phát hiện các mối đe dọa tiềm ẩn đối với tài sản và dữ liệu kỹ thuật số. Nó có giá trị để đánh giá rủi ro toàn diện và bảo vệ thương hiệu nhưng không cung cấp bản kiểm kê tài sản CNTT được quản lý hoặc đánh giá rủi ro của chúng.
Cách thức xây dựng và triển khai ASRM
Bước 1: Kiểm kê
Bước đầu tiên và quan trọng nhất để xây dựng và triển khai chương trình ASRM mạnh mẽ là phát triển kho tài sản CNTT toàn diện. Biết những gì đang có và nó ở đâu là bước đầu tiên để bảo vệ TC/DN. Duy trì hồ sơ cập nhật về phần cứng, phần mềm, người dùng và tài sản kỹ thuật số của TC/DN. Điều này sẽ giúp hiểu rõ hơn về bề mặt tấn công của mình và thực hiện các biện pháp chủ động chống lại các mối đe dọa tiềm ẩn. Một quy trình kiểm kê tốt cho phép thu thập và quản lý thông tin về ứng dụng, chủ sở hữu của chúng và dữ liệu mà chúng xử lý, tạo tiền đề cho giai đoạn đánh giá tiếp theo.
Bước 2: Tự đánh giá
Quá trình tự đánh giá đóng vai trò như một hoạt động kiểm tra thực tế để chủ sở hữu đánh giá mức độ tuân thủ của ứng dụng đối với các chính sách cụ thể. Trong giai đoạn tự đánh giá, các TC/DN cũng có thể làm phong phú thêm hồ sơ kiểm kê của mình bằng cách thu thập thêm thông tin về từng ứng dụng.
Bước 3: Báo cáo
Phát triển các báo cáo tóm tắt các ứng dụng và phát hiện của TC/DN từ quá trình tự đánh giá. Những báo cáo như vậy có thể nêu bật các xu hướng, rủi ro tiềm ẩn và bối cảnh bảo mật ứng dụng tổng thể, cung cấp thông tin cần thiết để lãnh đạo cấp cao ưu tiên ngân sách và sáng kiến, đồng thời để mọi người khác hiểu những mục tiêu cần hướng tới trong tương lai.
Bước 4: Phê duyệt của các bên liên quan
Do làn sóng các quy định về quyền riêng tư và an ninh mạng ngày càng gia tăng, điều quan trọng là phải đảm bảo rằng chủ sở hữu dữ liệu nội bộ phê duyệt cách sử dụng một số loại dữ liệu nhất định và liệu các rủi ro hoặc lỗ hổng bảo mật của ứng dụng có tương xứng hay không. Mặc dù đây có thể là một quy trình phức tạp nhưng các TC/DN nên có một giải pháp hiệu quả có thể gửi báo cáo đánh giá rủi ro ứng dụng và các thông tin chi tiết khác cho các bên liên quan chính cũng như gửi, nhận và theo dõi xác nhận của họ ở một nơi duy nhất.
Bước 5: Đăng ký rủi ro và quản lý ngoại lệ
Một chương trình ASRM thành công phải có khả năng theo dõi các rủi ro và ngoại lệ. Việc tạo ra văn hóa sở hữu rủi ro đảm bảo mọi người trong TC/DN hiểu được trách nhiệm của họ và tích cực nỗ lực khắc phục. Hơn nữa, việc theo dõi và cập nhật các ngoại lệ theo định kỳ là rất quan trọng. Lý tưởng nhất là việc tự đánh giá và đưa các phát hiện để có thể dễ dàng chỉ định và liên hệ các rủi ro với các bên liên quan, đơn vị và nhân viên.
Bước 6: Tự động hóa và lặp lại
Hiệu quả của chương trình quản lý rủi ro bảo mật ứng dụng chủ yếu phụ thuộc vào khả năng lặp lại và tự động hóa của nó. Các TC/DN phải thực hiện một quy trình liên tục để đảm bảo các ứng dụng được kiểm kê, đánh giá và theo dõi các rủi ro tiềm ẩn để khắc phục.
Hiệu quả của việc áp dụng ASRM
Việc áp dụng ASRM có ý nghĩa then chốt trong việc chuyển từ trạng thái phản ứng (giải quyết các vấn đề sau khi bị tấn công mạng) sang tư thế an ninh mạng chủ động. ASRM sẽ hoạt động khám phá, đánh giá và giảm thiểu liên tục hệ sinh thái CNTT của TC/DN. Điều này khác với việc phát hiện và giám sát tài sản ở chỗ, ASRM đánh giá các lỗ hổng bảo mật từ quan điểm của kẻ tấn công, bao gồm rủi ro về con người, quy trình và công nghệ. Để làm được điều đó đòi hỏi phải thực hiện liên tục ba giai đoạn vòng đời của rủi ro bề mặt tấn công: phát hiện, đánh giá và giảm thiểu.
Thực hiện tốt ASRM không chỉ mang lại bức tranh rõ ràng hơn về nhu cầu an ninh mạng cho TC/DN mà còn cung cấp phân tích chi phí, lợi ích thực tế hơn cho từng tài sản. Thu nhỏ bề mặt tấn công và sử dụng các nguồn lực tài chính một cách hiệu quả trong việc đảm bảo an toàn, an ninh mạng cho TC/DN.
Quốc Trường
08:00 | 21/12/2023
10:00 | 08/05/2024
09:00 | 27/12/2023
09:00 | 09/01/2024
09:00 | 30/12/2024
Công nghệ nhận diện khuôn mặt sử dụng trí tuệ nhân tạo để ước tính độ tuổi người dùng dựa trên hình ảnh, đảm bảo tính chính xác cao trong việc phân biệt trẻ em và người trưởng thành.
14:00 | 11/09/2024
Keylogger là phần cứng hoặc phần mềm có khả năng theo dõi tất cả các hoạt động thao tác nhập bàn phím, trong đó có các thông tin nhạy cảm như tên người dùng, mật khẩu thẻ tín dụng, thẻ ngân hàng, tài khoản mạng xã hội hay các thông tin cá nhân khác. Keylogger thậm chí có thể ghi lại các hành động gõ phím từ bàn phím ảo, bao gồm các phím số và ký tự đặc biệt. Bài báo sẽ hướng dẫn độc giả cách thức phát hiện và một số biện pháp kiểm tra, ngăn chặn các chương trình Keylogger nhằm bảo vệ máy tính trước mối đe dọa nguy hiểm này.
17:00 | 30/08/2024
Xu hướng sử dụng mạng botnet để thực hiện tấn công DDoS của tin tặc ngày càng tăng cao, dẫn đến lưu lượng truy cập vào trang web tăng đột ngột và làm cho server bị quá tải, gây ra những tổn thất nặng nề cho các doanh nghiệp. Trong bài viết này, tác giả sẽ đưa ra những điểm yếu, lỗ hổng tồn tại trên máy tính của các cơ quan, tổ chức tại Việt Nam dễ bị tin tặc tấn công. Qua đó cũng đề xuất một số khuyến nghị nâng cao cảnh giác góp phần cho công tác phòng chống phần mềm độc hại và chia sẻ dữ liệu mã độc.
09:00 | 28/04/2024
Thời gian gần đây, lĩnh vực an toàn thông tin ghi nhận hình thức bảo mật Bug Bounty đang ngày càng nở rộ. Tuy nhiên, bên cạnh những số liệu khủng về giải thưởng, lỗ hổng được phát hiện, vẫn có những ý kiến trái chiều về hiệu quả thực sự mà Bug Bounty đem lại cho các tổ chức, doanh nghiệp.
Trong bối cảnh chuyển đổi số và ứng dụng rộng rãi của công nghệ thông tin (CNTT) thì xu hướng kết nối liên mạng để chia sẻ cơ sở dữ liệu (CSDL) trở nên tất yếu. Các hệ thống công nghệ vận hành (Operational Technology - OT) cũng không nằm ngoài xu hướng này, quá trình đó được gọi là Hội tụ IT/OT. Do vậy, nhu cầu truyền dữ liệu một chiều giữa các mạng độc lập ngày càng tăng để phục vụ cho mục đích khai thác dữ liệu. Bài viết này giới thiệu một giải pháp mới dựa trên công nghệ vi mạch tích hợp khả trình (Field-Programmable Gate Array - FPGA), sử dụng cơ chế xử lý đa luồng tốc độ cao, giúp duy trì băng thông hệ thống mà không gây ra tình trạng treo hoặc nghẽn mạng, cho phép các kết nối yêu cầu thời gian thực. Đồng thời, bài viết cũng sẽ trình bày giải pháp giả lập giao thức TCP/IP hỗ trợ cho các giao thức truyền thông trong các hệ thống mạng điều khiển IT/OT.
09:00 | 06/01/2025
Hệ thống Internet vạn vật (IoT) đang được ứng dụng vào nông nghiệp, công nghiệp, quân sự và thiết lập hệ thống giám sát các thiết bị gia dụng trong gia đình. Đặc điểm chính của các hệ thống này phổ biến dùng vi điều khiển trên nền tảng arduino kết hợp với một server miễn phí. Đây là một nhược điểm rất lớn do độ ổn định theo thời gian dài của vi điều khiển là không cao, tính bảo mật thấp, khả năng bị tấn công và bị chiếm quyền điều khiển là rất cao. Vì vậy cần loại bỏ các nhược điểm này trong các hệ thống điều khiển thông qua chuẩn IoT công nghiệp. Bài viết trình bày nghiên cứu xây dựng một mạng SCADA (Supervisory Control and Data Acquisition) công nghiệp có thể giám sát và thu thập dữ liệu qua Internet, đảm bảo tính bảo mật và an toàn của hệ thống.
14:00 | 04/02/2025