Việc chuyển các hệ thống kiểm soát truy cập sang môi trường kết hợp tại chỗ và đám mây có thể giúp các nhà lãnh đạo bảo mật cân bằng giữa việc bảo vệ và vận hành dữ liệu.
Các công nghệ đám mây đang trở nên phổ biến hơn và nhiều tổ chức hiện đang xem xét chuyển đổi từ các hệ thống kiểm soát truy cập tại chỗ sang các giải pháp dựa trên đám mây. Cách đây vài năm, xu hướng chuyển đổi tất cả hoạt động kỹ thuật số và lưu trữ dữ liệu sang các hệ thống dựa trên đám mây được đưa ra với một tinh thần lạc quan và thận trọng. Tuy nhiên, hiện nay, sự chuyển đổi đó đang trở thành cần thiết và phổ biến.
Một số tổ chức đã chuyển sang môi trường đám mây lai, sử dụng cả lưu trữ tại chỗ và lưu trữ đám mây. Môi trường kết hợp này có thể tạo cầu nối với đám mây để hiện đại hóa cơ sở hạ tầng hiện có bằng cách thêm các thiết bị hoặc dụng cụ kết nối đến đám mây với phần mềm và lưu trữ dựa trên đám mây. Họ cũng có thể kết nối các trang web từ xa với các giải pháp đám mây hoặc chạy các ứng dụng cụ thể trong đám mây.
Một giải pháp kết hợp cho phép các tổ chức duy trì các máy chủ tại chỗ cho các công nghệ hiện có và thêm các hệ thống kinh doanh và bảo mật dựa trên đám mây khác khi cần. Tuy nhiên, có những cân nhắc về bảo mật cụ thể cần tính đến với môi trường kiểm soát truy cập đám mây lai về điều khiển truy cập.
Một yếu tố quan trọng cần cân nhắc là cách quản lý danh tính người dùng và quyền truy cập vào tài nguyên. Các tổ chức nên xem xét triển khai giải pháp đăng nhập một lần duy nhất để tối ưu hóa quản lý truy cập và giảm thiểu các lỗ hổng bảo mật. Các hệ thống kiểm soát truy cập phải đảm bảo tính linh hoạt, cho phép quản lý truy cập tài nguyên trong và ngoài môi trường đám mây, đồng thời đảm bảo tính bảo mật của dữ liệu và các tài nguyên truy cập.
Ngoài ra, các tổ chức cần quan tâm đến việc quản lý các chứng chỉ số và mã thông báo xác thực để đảm bảo tính bảo mật của các tài khoản và thông tin người dùng. Đồng thời cũng nên áp dụng các giải pháp bảo mật khác như mã hóa và phát hiện động để bảo vệ dữ liệu truy cập trong môi trường đám mây lai.
Một hệ thống kiểm soát truy cập kết hợp có thể vượt xa việc khóa và mở cửa chỉ bằng cách thu thập dữ liệu từ nhiều nguồn để hỗ trợ cho các hoạt động kinh doanh. Ví dụ, một giải pháp kiểm soát truy cập có thể theo dõi người được ủy quyền truy cập vào các khu vực nhất định, kết hợp thông tin này với giám sát video và các nguồn dữ liệu khác để một nhân viên có thể xác minh hình ảnh rằng danh tính của người đó phù hợp với thông tin xác thực của họ.
Với một giải pháp kết hợp, cơ hội để thống nhất các nguồn dữ liệu khác nhau được tăng cường. Ngoài việc kết nối với hệ thống kiểm soát truy cập và giám sát video, hệ thống cũng có thể trích xuất dữ liệu từ các thiết bị khác như cảm biến nhiệt độ hoặc độ ẩm được sử dụng bởi hệ thống quản lý tòa nhà. Ngoài ra, cũng có thể tận dụng thông tin từ các nguồn khác như nguồn nhân lực. Điều này giúp cho chức năng bảo mật vị trí tạo giá trị thêm cho doanh nghiệp, giúp tối ưu hoá hoạt động, cải thiện sự hài lòng của nhân viên và khách hàng, tăng cường hiệu quả.
Trong các hệ thống kết hợp, đôi khi phần đám mây của giải pháp được sử dụng chủ yếu để tổng hợp dữ liệu. Hệ thống đám mây giao tiếp qua internet với giải pháp tại chỗ, nhưng không phải là một phần của mạng khép kín. Ví dụ, quản lý xâm nhập có thể là một hệ thống tại chỗ và giao tiếp qua đám mây với một giải pháp kiểm soát truy cập có cấu trúc tại chỗ, kết hợp hoặc dựa trên đám mây.
Có một quan niệm sai lầm rằng hệ thống đám mây kém an toàn hơn hệ thống tại chỗ. Mặc dù có nhiều điểm kết nối hơn với internet trong triển khai dựa trên đám mây hoặc kết hợp, những điểm này có thể được cấu hình để có khả năng phục hồi khi đối mặt với các mối đe dọa trên mạng.
Các giải pháp kiểm soát truy cập thường nhằm một mục đích kiểm soát việc ra vào các cơ sở hoặc tòa nhà. Khi nào hệ thống còn tiếp tục khóa và mở khóa cửa, thì điều đó dễ dàng xảy ra. Nhưng công nghệ ngày càng phát triển đi kèm với việc gia tăng thêm nhiều rủi ro. Các hệ thống kiểm soát truy cập cũ dễ bị tấn công trước các mối đe dọa an ninh mạng mới vì các phương pháp cài đặt truyền thống không đáp ứng đủ với các giao thức bảo mật ngày nay.
Điều quan trọng là cần phối hợp với các đối tác bảo mật để đảm bảo rằng mọi hệ thống được kiểm soát cục bộ đều được bảo mật đúng cách. Ví dụ: hệ thống đám mây lai sẽ có các mạng riêng biệt trong cùng một môi trường, do đó mạng cục bộ liên kết các thiết bị kiểm soát truy cập không được kết nối với các mạng khác trong tổ chức. Nếu có vi phạm, nó sẽ vẫn cô lập với mạng này. Trong một số trường hợp, thậm chí có thể có một số mạng khác nhau được thiết lập để hạn chế khả năng tiếp xúc của hệ thống trong trường hợp xảy ra sự cố an ninh mạng.
Một khía cạnh quan trọng của an ninh mạng là cách hệ thống được người vận hành và quản trị viên sử dụng. Lỗi của con người thường là mắt xích yếu. Khi người dùng sử dụng lại mật khẩu, chia sẻ hồ sơ, không thay đổi mật khẩu mặc định hoặc không định cấu hình đúng cài đặt bảo mật của hệ thống, điều đó sẽ tạo ra nhiều cơ hội hơn cho những kẻ tấn công có quyền truy cập vào hệ thống. Cho dù hệ thống là tại chỗ, kết hợp hay hoàn toàn dựa trên đám mây, nhân viên bảo mật và bộ phận CNTT cần đảm bảo rằng tất cả nhân viên đều được đào tạo kỹ năng để tuân thủ các phương pháp bảo mật an ninh mạng.
Sẽ luôn có nhu cầu sử dụng máy chủ tại chỗ đối với một số tổ chức. Vấn đề là có rất nhiều công việc phụ và chi phí liên quan đến việc duy trì cơ sở hạ tầng. Hỗ trợ CNTT liên tục, xử lý các bản cập nhật phần cứng và phần mềm cũng như tối ưu hóa hiệu suất thiết bị là những nhiệm vụ sử dụng nhiều tài nguyên. Về lâu dài, tất cả các nhu cầu này cộng lại sẽ tốn một khoản chi phí lớn.
Hệ thống kiểm soát truy cập đám mây lai có thể cho phép các nhà lãnh đạo bảo mật xây dựng chiến lược trong việc triển khai bảo mật vật lý của tổ chức họ. Việc di chuyển một số khía cạnh của kiểm soát truy cập sang đám mây có thể giúp giảm bớt thời gian của nhóm; cung cấp thông tin chi tiết về vận hành và kinh doanh; thậm chí là cấp quyền truy cập vào cài đặt nâng cao về an ninh mạng và dữ liệu riêng tư.
Hồng Vân
13:00 | 25/10/2022
16:00 | 29/05/2023
09:00 | 02/11/2017
16:00 | 26/09/2017
13:00 | 17/02/2021
14:00 | 23/02/2024
SSH (Secure Socket Shell) là giao thức mạng để đăng nhập vào một máy tính từ xa trên một kênh truyền an toàn. Trong đó, OpenSSH là một chuẩn SSH được sử dụng ở hầu hết các bản phân phối của Linux/BSD như Ubuntu, Debian, Centos, FreeBSD, mã hóa tất cả các thông tin trên đường truyền để chống lại các mối đe dọa như nghe lén, dò mật khẩu và các hình thức tấn công mạng khác. Trong bài viết này sẽ hướng dẫn độc giả cách thức tăng cường bảo mật cho OpenSSH với một số thiết lập bảo mật và cấu hình tùy chọn cần thiết nhằm đảm bảo truy cập từ xa vào máy chủ Linux được an toàn.
10:00 | 08/08/2023
Bên cạnh việc phát triển không ngừng của các công nghệ, giải pháp an toàn thông tin được ứng dụng, triển khai trên hệ thống mạng của các tổ chức, doanh nghiệp, các hoạt động tấn công mạng vẫn không ngừng diễn ra và có sự gia tăng cả về số lượng, phạm vi, cách thức với tính chất ngày càng tinh vi. Cùng với việc sử dụng các kỹ thuật và công cụ để vượt qua các hàng rào bảo mật, tin tặc còn tìm cách để lẩn tránh điều tra số. Bài báo sẽ trình bày về một trong những kỹ thuật mà tin tặc thường sử dụng để chống lại các hoạt động điều tra số, đó chính là việc xóa bỏ các chỉ mục trên máy tính nạn nhân.
16:00 | 27/07/2023
Trong phần I của bài báo, nhóm tác giả đã trình bày về các phương pháp mã hóa dữ liệu lưu trữ, trong đó tập trung về giải pháp mã hóa phân vùng bằng dm-crypt và LUKS trên máy tính nhúng, cụ thể là Raspberry Pi. Với những ưu điểm của việc thiết kế module dưới dạng tách rời, trong phần II này, nhóm tác giả sẽ trình bày cách xây dựng module Kuznyechik trong chuẩn mật mã GOST R34.12-2015 trên Raspberry Pi, từ đó xây dựng một phần mềm mã hóa phân vùng lưu trữ video từ camera sử dụng thuật toán mật mã mới tích hợp.
15:00 | 26/05/2023
Ngày nay, trong quy trình xem xét, đánh giá và phân bổ nguồn lực của các tổ chức/doanh nghiệp, bảo mật dữ liệu vẫn được coi là ưu tiên hàng đầu. Tuy nhiên, nhiều tổ chức/doanh nghiệp vẫn phải đối mặt với nhiều hơn những mối đe dọa từ các sự cố an ninh mạng mà họ lường trước.
Lược đồ chữ ký số dựa trên hàm băm là một trong những lược đồ chữ ký số kháng lượng tử đã được Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST) chuẩn hóa trong tiêu chuẩn đề cử FIPS 205 (Stateless Hash Based Digital Signature Standard) vào tháng 8/2023. Bài báo này sẽ trình bày tổng quan về sự phát triển của của lược đồ chữ ký số dựa trên hàm băm thông qua việc phân tích đặc trưng của các phiên bản điển hình của dòng lược đồ chữ ký số này.
09:00 | 01/04/2024
Hiện nay, số lượng các cuộc tấn công mạng nhắm đến hệ điều hành Linux đang ngày càng gia tăng cả về số lượng lẫn mức độ tinh vi, đặc biệt là các sự cố liên quan đến việc lộ lọt mật khẩu. Thông thường, khi tạo tài khoản mới trên Linux, người dùng có thể sử dụng những mật khẩu tùy ý, kể cả những mật khẩu yếu, điều này có thể gây ra nhiều rủi ro bảo mật tiềm ẩn trong hệ thống mạng, các tác nhân đe dọa sẽ dễ dàng tấn công và xâm phạm tài khoản hơn. Do đó, cần phải thực thi các chính sách sử dụng mật khẩu đủ mạnh để bảo vệ tài khoản người dùng tránh bị tấn công. Trong bài viết này sẽ gửi đến độc giả hướng dẫn thiết lập cấu hình mật khẩu an toàn trên Linux với nền tảng Centos 7.
10:00 | 10/04/2024