Bảo mật đám mây là trách nhiệm chung
Việc di chuyển sang đám mây không làm giảm bớt rủi ro trên không gian mạng của các TC/DN và cũng không phải là chuyển rủi ro sang cho CSP. Thay vào đó, nó yêu cầu một mô hình bảo mật được chia sẻ, trong đó, từng vai trò và trách nhiệm được xác định rõ ràng.
Mặc dù mô hình bảo mật được chia sẻ sẽ giúp một số khía cạnh của bảo mật đám mây trở nên dễ dàng hơn, nhưng không có nghĩa là dễ dàng hơn trong việc quản lý rủi ro trước các tác nhân đe dọa mạng tinh vi khác.
Đối với hầu hết các nhóm hoạt động bảo mật thì việc giám sát khối lượng công việc tại chỗ dễ dàng hơn, bởi họ có thể thấy rõ được những gì đã đăng nhập vào và những gì thoát ra khỏi môi trường mạng. Họ sở hữu dữ liệu, có khả năng hiển thị các điểm bất thường và có thể phân loại chúng bằng một cuộc điều tra sâu hơn mà không cần đến bên thứ ba.
Tuy nhiên, thực hiện điều này trên môi trường lai và môi trường đám mây sẽ phức tạp hơn. Nó đòi hỏi một cách tiếp cận mới ngoài những gì mà CSP thường cung cấp, nhất là những thứ không có tính chuyên sâu hoặc không phù hợp với lý tưởng của các TC/DN ưu tiên bảo mật. Đặc biệt, nhiệm vụ bảo mật dữ liệu trên đám mây trở nên phức tạp hơn với sự xuất hiện của các kiến trúc Zero Trust (ZTA).
Cấu hình sai làm tăng rủi ro
Nhiều sự cố bảo mật liên quan đến các môi trường đám mây là do cấu hình sai, làm rò rỉ một lượng lớn dữ liệu ra bên ngoài. Tin tặc sẽ liên tục rà quét để tìm kiếm những rủi ro này và sẵn sàng hành động khi phát hiện ra. Do đó, các TC/DN có thể gặp rủi ro như việc bị cấu hình sai quyền truy cập công khai. Cùng với đó là một thế hệ quản trị viên đám mây mới chưa có kiến thức cơ bản về bảo mật và quản trị.
Trong triển khai tại chỗ, hầu hết các TC/DN thường sử dụng chiến lược bảo vệ chuyên sâu, bao gồm các biện pháp kiểm soát vành đai giúp giảm thiểu rủi ro sai cấu hình.
Khi các TC/DN di chuyển sang đám mây, các CSP cung cấp các tính năng để quản lý tốt hơn việc lỗi cấu hình và các rủi ro tương tự khác. Tuy nhiên, các CSP không thể thường xuyên giảm thiểu rủi ro liên quan đến các đối thủ có động cơ và các mối đe dọa nội bộ. Vì vậy, mỗi TC/DN vẫn phải chịu trách nhiệm bảo mật dữ liệu của mình trước những đối tượng tinh vi này. Điều đó đã thúc đẩy các họ chuyển sang ZTA để đảm bảo khả năng phòng thủ chuyên sâu trong toàn tổ chức.
Khả năng hiển thị là biện pháp bảo vệ tốt nhất chống lại các mối đe dọa mạng trong các môi trường đám mây
Hiện nay, nhiều cơ quan nhà nước và các TC/DN trên thế giới đang đẩy nhanh quá trình chuyển đổi sang ZTA. Đây không chỉ là một thách thức kỹ thuật to lớn mà còn là một thách thức về chính sách, quy trình, lực lượng lao động, luật pháp và văn hóa.
Mối quan tâm kỹ thuật lớn mà các TC/DN cần phải lường trước đó là việc chuyển sang một môi trường phức tạp và được phân đoạn. Việc sử dụng đa đám mây và phần mềm dưới dạng dịch vụ (SaaS) sẽ tạo ra những điểm mù cho các nhóm bảo mật, vì họ sẽ không còn khả năng nhìn thấy sự di chuyển của tin tặc trên không gian mạng trong các phân đoạn, các kho chứa và nền tảng ảo.
Khả năng hiển thị lưu lượng truy cập mạng là điều kiện tiên quyết để bảo mật trong bất kỳ môi trường nào người dùng muốn bảo vệ. Tận dụng khả năng hiển thị mạng nhất quán trên tất cả các nhà cung cấp dịch vụ đám mây và môi trường tại chỗ cho phép phòng thủ mạng hiệu quả.
Việc phân tích, đo lường mạng từ xa cũng rất quan trọng trong việc đảm bảo các nền tảng phân tích cung cấp sự tin cậy cao để TC/DN có thể phát hiện các cuộc tấn công trước khi tác nhân đe dọa hành động. Trên thực tế, khả năng hiển thị lưu lượng truy cập là một yêu cầu đối với ZTA.
Các giải pháp quan sát truyền thống chưa đủ đảm bảo
Ngày nay, hơn 60% các nhà lãnh đạo CNTT cho rằng các giải pháp quan sát ngày nay chưa đủ để đảm bảo các yêu cầu và không cung cấp một cái nhìn tổng thể về các điều kiện hoạt động hiện tại. Do đó, cách duy nhất để bảo vệ thành công dữ liệu là xác minh được hệ thống phòng thủ đang hoạt động và cung cấp cơ chế bảo hiểm trong trường hợp một số biện pháp kiểm soát bảo mật bị lỗi, hỏng để đạt được khả năng quan sát sâu trên cơ sở hạ tầng đám mây lai.
Với khả năng quan sát sâu, các tổ chức/doanh nghiệp có thể xử lý những yêu cầu bảo mật rộng hơn và nâng cao khả năng quan sát truyền thống dựa trên số liệu, sự kiện, nhật ký và dấu vết với thông tin chi tiết và chuyên sâu, có nguồn gốc theo thời gian thực để giảm thiểu rủi ro bảo mật trên cơ sở hạ tầng lai và đa đám mây.
Ngoài ra, khả năng quan sát sâu này có thể giúp các tổ chức tìm thấy giá trị lớn nhất từ khả năng quan sát trên cả hệ thống tại chỗ và dịch vụ đám mây, các thành phần cốt lõi và biên cũng như các tính năng an ninh mạng để loại bỏ các điểm mù mạng, tạo nền tảng vững chắc cho ZTA.
Trần Thanh Tùng
13:00 | 23/06/2022
16:00 | 11/08/2023
13:00 | 13/08/2024
13:00 | 25/02/2022
13:00 | 07/10/2024
15:00 | 20/05/2020
10:00 | 19/09/2024
09:00 | 01/04/2024
Trong thời đại số ngày nay, việc quản lý truy cập và chia sẻ thông tin cá nhân trên các thiết bị di động thông minh đã trở thành vấn đề đáng quan tâm đối với mọi người dùng. Việc không kiểm soát quyền truy cập và sự phổ biến của dữ liệu cá nhân có thể gây ra các rủi ro về quyền riêng tư và lạm dụng thông tin. Bài viết này sẽ giới thiệu đến độc giả về Safety Check - một tính năng mới trên iOS 16 cho phép người dùng quản lý, kiểm tra và cập nhật các quyền và thông tin được chia sẻ với người và ứng dụng khác ngay trên điện thoại của chính mình, giúp đảm bảo an toàn và bảo mật khi sử dụng ứng dụng và truy cập dữ liệu cá nhân.
08:00 | 10/02/2024
Hệ thống mật mã RSA là một trong các hệ mật mã khóa công khai đang được sử dụng rất phổ biến trong hệ thống mạng máy tính hiện nay. Việc lựa chọn tham số an toàn cho hệ mật RSA là vấn đề rất quan trọng trong cài đặt ứng dụng hệ mật này. Bài báo này trình bày chi tiết về khuyến nghị độ dài các tham số sử dụng cho hệ thống mật mã RSA như thừa số modulo, số mũ bí mật, số mũ công khai và các thừa số nguyên tố trong một số tiêu chuẩn mật mã của châu Âu, Đức và Mỹ.
08:00 | 25/01/2024
Tháng 12/2023, các nhà nghiên cứu của hãng bảo mật Fortinet xác định được ba gói độc hại mới trong kho lưu trữ nguồn mở Python Package Index (PyPI) có khả năng triển khai tệp thực thi CoinMiner để khai thác tiền điện tử trên các thiết bị Linux bị ảnh hưởng. Các nhà nghiên cứu cho rằng các chỉ số xâm phạm (IoC) của các gói này có điểm tương đồng với gói PyPI Culturestreak được phát hiện vào đầu tháng 9/2023. Bài viết này sẽ phân tích các giai đoạn tấn công của ba gói PyPI độc hại này, trong đó tập trung vào những điểm tương đồng và sự phát triển của chúng so với gói Culturestreak.
10:00 | 10/11/2023
Google đã thực hiện một bước quan trọng nhằm tăng cường bảo mật Internet của Chrome bằng cách tự động nâng cấp các yêu cầu HTTP không an toàn lên các kết nối HTTPS cho toàn bộ người dùng.
Trong thời đại ngày nay, cùng với sự phát triển của khoa học kỹ thuật có ngày càng nhiều những cuộc tấn công vào phần cứng và gây ra nhiều hậu quả nghiêm trọng. So với các loại tấn công khác, tấn công qua kênh kề đang được nghiên cứu do khả năng khôi phục lại khóa bí mật trong khi hệ thống vẫn hoạt động bình thường mà không hề làm thay đổi phần cứng. Bài báo này sẽ trình bày một cách sơ lược về những kết quả cuộc tấn công kênh kề lên mã hóa RSA cài đặt trên điện thoại thông minh sử dụng hệ điều hành Android tại Viện Khoa học - Công nghệ mật mã. Nhóm tác giả đã tấn công khôi phục được một phần khóa bí mật của mã hóa RSA cài đặt trên điện thoại thông minh và chứng minh khả năng rò rỉ thông tin qua kênh kề.
14:00 | 11/09/2024
Bộ nhớ RAM là một trong những nơi chứa các thông tin quý báu như mật khẩu, khóa mã, khóa phiên và nhiều dữ liệu quan trọng khác khiến nó trở thành một trong những mục tiêu quan trọng đối với tin tặc. Tấn công phân tích RAM có thể gây tiết lộ thông tin, thay đổi dữ liệu hoặc khai thác các lỗ hổng bảo mật trong hệ thống, đây đang là một hình thức tấn công bảo mật nguy hiểm đối với dữ liệu, chúng tập trung vào việc truy cập, sửa đổi hoặc đánh cắp thông tin người dùng. Bài báo sau đây sẽ trình bày về các nguy cơ, phương pháp tấn công phân tích RAM và những biện pháp bảo vệ để ngăn chặn hoạt động tấn công này.
13:00 | 30/09/2024