Việc chuyển các hệ thống kiểm soát truy cập sang môi trường kết hợp tại chỗ và đám mây có thể giúp các nhà lãnh đạo bảo mật cân bằng giữa việc bảo vệ và vận hành dữ liệu.
Các công nghệ đám mây đang trở nên phổ biến hơn và nhiều tổ chức hiện đang xem xét chuyển đổi từ các hệ thống kiểm soát truy cập tại chỗ sang các giải pháp dựa trên đám mây. Cách đây vài năm, xu hướng chuyển đổi tất cả hoạt động kỹ thuật số và lưu trữ dữ liệu sang các hệ thống dựa trên đám mây được đưa ra với một tinh thần lạc quan và thận trọng. Tuy nhiên, hiện nay, sự chuyển đổi đó đang trở thành cần thiết và phổ biến.
Một số tổ chức đã chuyển sang môi trường đám mây lai, sử dụng cả lưu trữ tại chỗ và lưu trữ đám mây. Môi trường kết hợp này có thể tạo cầu nối với đám mây để hiện đại hóa cơ sở hạ tầng hiện có bằng cách thêm các thiết bị hoặc dụng cụ kết nối đến đám mây với phần mềm và lưu trữ dựa trên đám mây. Họ cũng có thể kết nối các trang web từ xa với các giải pháp đám mây hoặc chạy các ứng dụng cụ thể trong đám mây.
Một giải pháp kết hợp cho phép các tổ chức duy trì các máy chủ tại chỗ cho các công nghệ hiện có và thêm các hệ thống kinh doanh và bảo mật dựa trên đám mây khác khi cần. Tuy nhiên, có những cân nhắc về bảo mật cụ thể cần tính đến với môi trường kiểm soát truy cập đám mây lai về điều khiển truy cập.
Một yếu tố quan trọng cần cân nhắc là cách quản lý danh tính người dùng và quyền truy cập vào tài nguyên. Các tổ chức nên xem xét triển khai giải pháp đăng nhập một lần duy nhất để tối ưu hóa quản lý truy cập và giảm thiểu các lỗ hổng bảo mật. Các hệ thống kiểm soát truy cập phải đảm bảo tính linh hoạt, cho phép quản lý truy cập tài nguyên trong và ngoài môi trường đám mây, đồng thời đảm bảo tính bảo mật của dữ liệu và các tài nguyên truy cập.
Ngoài ra, các tổ chức cần quan tâm đến việc quản lý các chứng chỉ số và mã thông báo xác thực để đảm bảo tính bảo mật của các tài khoản và thông tin người dùng. Đồng thời cũng nên áp dụng các giải pháp bảo mật khác như mã hóa và phát hiện động để bảo vệ dữ liệu truy cập trong môi trường đám mây lai.
Một hệ thống kiểm soát truy cập kết hợp có thể vượt xa việc khóa và mở cửa chỉ bằng cách thu thập dữ liệu từ nhiều nguồn để hỗ trợ cho các hoạt động kinh doanh. Ví dụ, một giải pháp kiểm soát truy cập có thể theo dõi người được ủy quyền truy cập vào các khu vực nhất định, kết hợp thông tin này với giám sát video và các nguồn dữ liệu khác để một nhân viên có thể xác minh hình ảnh rằng danh tính của người đó phù hợp với thông tin xác thực của họ.
Với một giải pháp kết hợp, cơ hội để thống nhất các nguồn dữ liệu khác nhau được tăng cường. Ngoài việc kết nối với hệ thống kiểm soát truy cập và giám sát video, hệ thống cũng có thể trích xuất dữ liệu từ các thiết bị khác như cảm biến nhiệt độ hoặc độ ẩm được sử dụng bởi hệ thống quản lý tòa nhà. Ngoài ra, cũng có thể tận dụng thông tin từ các nguồn khác như nguồn nhân lực. Điều này giúp cho chức năng bảo mật vị trí tạo giá trị thêm cho doanh nghiệp, giúp tối ưu hoá hoạt động, cải thiện sự hài lòng của nhân viên và khách hàng, tăng cường hiệu quả.
Trong các hệ thống kết hợp, đôi khi phần đám mây của giải pháp được sử dụng chủ yếu để tổng hợp dữ liệu. Hệ thống đám mây giao tiếp qua internet với giải pháp tại chỗ, nhưng không phải là một phần của mạng khép kín. Ví dụ, quản lý xâm nhập có thể là một hệ thống tại chỗ và giao tiếp qua đám mây với một giải pháp kiểm soát truy cập có cấu trúc tại chỗ, kết hợp hoặc dựa trên đám mây.
Có một quan niệm sai lầm rằng hệ thống đám mây kém an toàn hơn hệ thống tại chỗ. Mặc dù có nhiều điểm kết nối hơn với internet trong triển khai dựa trên đám mây hoặc kết hợp, những điểm này có thể được cấu hình để có khả năng phục hồi khi đối mặt với các mối đe dọa trên mạng.
Các giải pháp kiểm soát truy cập thường nhằm một mục đích kiểm soát việc ra vào các cơ sở hoặc tòa nhà. Khi nào hệ thống còn tiếp tục khóa và mở khóa cửa, thì điều đó dễ dàng xảy ra. Nhưng công nghệ ngày càng phát triển đi kèm với việc gia tăng thêm nhiều rủi ro. Các hệ thống kiểm soát truy cập cũ dễ bị tấn công trước các mối đe dọa an ninh mạng mới vì các phương pháp cài đặt truyền thống không đáp ứng đủ với các giao thức bảo mật ngày nay.
Điều quan trọng là cần phối hợp với các đối tác bảo mật để đảm bảo rằng mọi hệ thống được kiểm soát cục bộ đều được bảo mật đúng cách. Ví dụ: hệ thống đám mây lai sẽ có các mạng riêng biệt trong cùng một môi trường, do đó mạng cục bộ liên kết các thiết bị kiểm soát truy cập không được kết nối với các mạng khác trong tổ chức. Nếu có vi phạm, nó sẽ vẫn cô lập với mạng này. Trong một số trường hợp, thậm chí có thể có một số mạng khác nhau được thiết lập để hạn chế khả năng tiếp xúc của hệ thống trong trường hợp xảy ra sự cố an ninh mạng.
Một khía cạnh quan trọng của an ninh mạng là cách hệ thống được người vận hành và quản trị viên sử dụng. Lỗi của con người thường là mắt xích yếu. Khi người dùng sử dụng lại mật khẩu, chia sẻ hồ sơ, không thay đổi mật khẩu mặc định hoặc không định cấu hình đúng cài đặt bảo mật của hệ thống, điều đó sẽ tạo ra nhiều cơ hội hơn cho những kẻ tấn công có quyền truy cập vào hệ thống. Cho dù hệ thống là tại chỗ, kết hợp hay hoàn toàn dựa trên đám mây, nhân viên bảo mật và bộ phận CNTT cần đảm bảo rằng tất cả nhân viên đều được đào tạo kỹ năng để tuân thủ các phương pháp bảo mật an ninh mạng.
Sẽ luôn có nhu cầu sử dụng máy chủ tại chỗ đối với một số tổ chức. Vấn đề là có rất nhiều công việc phụ và chi phí liên quan đến việc duy trì cơ sở hạ tầng. Hỗ trợ CNTT liên tục, xử lý các bản cập nhật phần cứng và phần mềm cũng như tối ưu hóa hiệu suất thiết bị là những nhiệm vụ sử dụng nhiều tài nguyên. Về lâu dài, tất cả các nhu cầu này cộng lại sẽ tốn một khoản chi phí lớn.
Hệ thống kiểm soát truy cập đám mây lai có thể cho phép các nhà lãnh đạo bảo mật xây dựng chiến lược trong việc triển khai bảo mật vật lý của tổ chức họ. Việc di chuyển một số khía cạnh của kiểm soát truy cập sang đám mây có thể giúp giảm bớt thời gian của nhóm; cung cấp thông tin chi tiết về vận hành và kinh doanh; thậm chí là cấp quyền truy cập vào cài đặt nâng cao về an ninh mạng và dữ liệu riêng tư.
Hồng Vân
13:00 | 25/10/2022
16:00 | 29/05/2023
09:00 | 02/11/2017
16:00 | 26/09/2017
13:00 | 17/02/2021
08:00 | 10/02/2024
Hệ thống mật mã RSA là một trong các hệ mật mã khóa công khai đang được sử dụng rất phổ biến trong hệ thống mạng máy tính hiện nay. Việc lựa chọn tham số an toàn cho hệ mật RSA là vấn đề rất quan trọng trong cài đặt ứng dụng hệ mật này. Bài báo này trình bày chi tiết về khuyến nghị độ dài các tham số sử dụng cho hệ thống mật mã RSA như thừa số modulo, số mũ bí mật, số mũ công khai và các thừa số nguyên tố trong một số tiêu chuẩn mật mã của châu Âu, Đức và Mỹ.
08:00 | 06/11/2023
Khi 5G ngày càng phổ biến và được nhiều doanh nghiệp sử dụng cho truyền tải không dây, một câu hỏi quan trọng được đặt ra đó là: “Ai chịu trách nhiệm đảm bảo bảo mật cho 5G?”. Việc triển khai 5G bảo mật bao gồm nhiều khía cạnh và trách nhiệm, nó sẽ là trách nhiệm chung của cả các nhà cung cấp dịch vụ và các doanh nghiệp triển khai.
10:00 | 22/09/2023
Internet robot hay bot là các ứng dụng phần mềm thực hiện các tác vụ lặp đi lặp lại một cách tự động qua mạng. Chúng có thể hữu ích để cung cấp các dịch vụ như công cụ tìm kiếm, trợ lý kỹ thuật số và chatbot. Tuy nhiên, không phải tất cả các bot đều hữu ích. Một số bot độc hại và có thể gây ra rủi ro về bảo mật và quyền riêng tư bằng cách tấn công các trang web, ứng dụng dành cho thiết bị di động và API. Bài báo này sẽ đưa ra một số thống kê đáng báo động về sự gia tăng của bot độc hại trên môi trường Internet, từ đó đưa ra một số kỹ thuật ngăn chặn mà các tổ chức/doanh nghiệp (TC/DN) có thể tham khảo để đối phó với lưu lượng bot độc hại.
09:00 | 23/05/2023
Cookie của trình duyệt đôi khi bị hỏng và không hoạt động như mong đợi, khiến các trang web tải không chính xác và thậm chí có thể bị lỗi. Khi điều này xảy ra, người dùng có thể khắc phục sự cố bằng cách xóa tất cả cookie ở mọi nơi, tất cả cùng một lúc hoặc có thể xóa cookie được liên kết với một trang web cụ thể. Đối với Microsoft Edge, việc xóa các cookie cụ thể yêu cầu phải đi sâu vào menu cài đặt (Settings).
Lược đồ chữ ký số dựa trên hàm băm là một trong những lược đồ chữ ký số kháng lượng tử đã được Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST) chuẩn hóa trong tiêu chuẩn đề cử FIPS 205 (Stateless Hash Based Digital Signature Standard) vào tháng 8/2023. Bài báo này sẽ trình bày tổng quan về sự phát triển của của lược đồ chữ ký số dựa trên hàm băm thông qua việc phân tích đặc trưng của các phiên bản điển hình của dòng lược đồ chữ ký số này.
09:00 | 01/04/2024
Những ngày gần đây, liên tục các kênh YouTube với lượng người theo dõi lớn như Mixigaming với 7,32 triệu người theo dõi của streamer nổi tiếng Phùng Thanh Độ (Độ Mixi) hay Quang Linh Vlogs - Cuộc sống ở Châu Phi với 3,83 triệu người theo dõi của YouTuber Quang Linh đã bị tin tặc tấn công và chiếm quyền kiểm soát.
10:00 | 22/04/2024