Doanh nghiệp phải lên kế hoạch trước và thực hiện cơ chế sao lưu dữ liệu đề phòng trường hợp xấu nhất xảy ra. Để lưu khối lượng thông tin khổng lồ của bạn, các hệ thống sao lưu dữ liệu sẽ sử dụng máy chủ ngoại vi hoặc nhiều đĩa. Nếu không áp dụng các biện pháp này, việc phục hồi dữ liệu sẽ không thể thực hiện được, dẫn đến mất dữ liệu khi điều tồi tệ nhất xảy ra.

Sao lưu và phục hồi dữ liệu là gì?

Bảo vệ dữ liệu khỏi mất mát, hư hỏng, thảm họa (do con người hoặc tự nhiên) và các vấn đề khác là một trong những ưu tiên hàng đầu của các tổ chức CNTT. Về mặt khái niệm, các ý tưởng rất đơn giản, mặc dù việc thực hiện một cách hiệu quả và tập hợp các hoạt động sao lưu hiệu quả có thể khó khăn.

Thuật ngữ sao lưu đã trở thành đồng nghĩa với việc bảo vệ dữ liệu trong nhiều thập kỷ qua và có thể được thực hiện thông qua một số phương pháp. Các ứng dụng phần mềm sao lưu giúp giảm bớt sự phức tạp khi thực hiện các hoạt động sao lưu và phục hồi. Sao lưu dữ liệu chỉ là một phần của kế hoạch phòng chống thảm họa và có thể không cung cấp mức độ dữ liệu cũng như khả năng khắc phục thảm họa như mong muốn nếu không có thiết kế và thử nghiệm cẩn thận.

Mô hình triển khai điển hình hệ thống Sao lưu và phục hồi cho doanh nghiệp

Sao lưu và phục hồi đám mây

Sao lưu đám mây, là giải pháp sao lưu dữ liệu yêu cầu gửi bản sao dữ liệu chính của bạn đến máy chủ bên ngoài thông qua mạng công cộng hoặc mạng riêng. 

Phương pháp sao lưu đám mây sao chép dữ liệu và sau đó lưu nó trên nhiều phương tiện khác nhau hoặc hệ thống lưu trữ riêng để truy cập nhanh trong trường hợp xảy ra khôi phục thảm họa. Trong số các lựa chọn thay thế là:

  • Sao lưu trực tiếp dữ liệu của bạn lên đám mây công cộng. Điều này yêu cầu ghi dữ liệu ngay lập tức vào nhà cung cấp cơ sở hạ tầng đám mây.
  • Sử dụng nhà cung cấp dịch vụ để sao lưu dữ liệu của bạn. Bạn ghi dữ liệu vào CSP cung cấp dịch vụ sao lưu trong trung tâm dữ liệu được quản lý của nó.
  • Sao lưu từ đám mây sang đám mây là giải pháp thay thế cho dữ liệu trong các ứng dụng SaaS (phần mềm dưới dạng dịch vụ) tồn tại trên đám mây. Quy trình này chuyển dữ liệu của bạn sang một đám mây khác.

Các dịch vụ đám mây thường bao gồm phần cứng và phần mềm cần thiết để bảo vệ dữ liệu của bạn. Nhiều đăng ký đám mây được thanh toán hàng năm hoặc hàng tháng. Hơn nữa, dịch vụ sao lưu đám mây hiện được sử dụng rộng rãi bởi cả SMB (doanh nghiệp vừa và nhỏ) và các tập đoàn lớn.

Sao lưu và phục hồi

Điểm khác biệt chính giữa sao lưu và khôi phục là sao lưu là bản sao của dữ liệu gốc có thể được sử dụng trong trường hợp cơ sở dữ liệu bị lỗi, trong khi khôi phục là quá trình đưa cơ sở dữ liệu của bạn về tình trạng ban đầu (phải) khi xảy ra lỗi.

Các loại sao lưu dữ liệu

Các ứng dụng phần mềm sao lưu được thiết kế để đơn giản hóa sự phức tạp của quy trình sao lưu và phục hồi. Sau đây là các loại sao lưu phổ biến nhất:

  1. Sao lưu toàn bộ (Full Backup): Một quy trình sao lưu cơ bản và toàn diện sao chép tất cả dữ liệu của bạn sang một cài đặt phương tiện khác như đĩa, băng hoặc CD. Kết quả là một bản sao hoàn chỉnh của tất cả dữ liệu của bạn sẽ được cung cấp trên một bộ phương tiện duy nhất.
  2. Sao lưu gia tăng (Incremental Backup): Quy trình này chỉ sao chép dữ liệu đã thay đổi kể từ thao tác sao lưu cuối cùng. Tất cả các hành động sao lưu sẽ được ứng dụng sao lưu ghi lại và theo dõi vào thời gian và ngày chúng xảy ra. Thao tác này nhanh hơn và sử dụng ít dung lượng lưu trữ hơn giải pháp sao lưu đầy đủ.
  3. Sao lưu khác biệt (Differential): Sẽ lặp lại tất cả dữ liệu đã thay đổi từ tập trước, nhưng chúng sẽ tiếp tục sao chép tất cả dữ liệu đã sửa đổi kể từ lần sao lưu hoàn chỉnh trước đó mỗi lần chúng chạy.

Tầm quan trọng của việc sao lưu và phục hồi dữ liệu

Không thể nhấn mạnh đủ tầm quan trọng của việc sao lưu dữ liệu đối với doanh nghiệp. Bộ phận CNTT thường chịu trách nhiệm quản lý các bản sao lưu và đây thực sự là một cuộc đấu tranh. Không giống như người dùng thông thường, các tổ chức cần sao lưu cơ sở dữ liệu khách hàng, hệ điều hành, cơ quan đăng ký và bất kỳ điều gì liên quan đến cách thức hoạt động của doanh nghiệp.  

Mặc dù tất cả nghe có vẻ khá đơn giản nhưng việc sao lưu dữ liệu lại không hề dễ dàng. Việc bảo vệ cơ sở hạ tầng quan trọng đòi hỏi phải có kế hoạch sao lưu và phục hồi toàn diện, có tính đến mọi điều mà có thể xảy ra với doanh nghiệp, từ những sai lầm của nhân viên cho đến những thảm họa thực sự. Đặc biệt, doanh nghiệp luôn cần hoạt động liền mạch và phải có cơ sở hạ tầng linh hoạt.  

Điều đó nghĩa là gì? Khi thảm họa xảy ra, hệ thống sẽ hoạt động ngay lập tức, bất kể điều gì xảy ra, dù là mất điện hay bị tấn công bằng ransomware. Kế hoạch sao lưu và phục hồi thành công và hiệu quả phải có thời gian khôi phục và điểm khôi phục chính xác, kết hợp với các kế hoạch hành động độc lập phân công trách nhiệm được xác định rõ ràng cho từng nhân viên chủ chốt. Sao lưu dữ liệu CNTT luôn phức tạp nhưng cách tiếp cận toàn diện và thực hiện các bước có tính đến các khả năng có thể xảy ra nhất có thể giúp đơn giản hóa nhiệm vụ.

Nếu bạn có nhu cầu Backup cho doanh nghiệp của mình, vui lòng liên hệ Techworld để được tư vấn với mức giá được hỗ trợ tốt nhất:

Email : kienlt@techworldvn.com
Hotline : (84) 984352581/0983602220
Số 11 Hà Kế Tấn, Phương Liệt, Đống Đa, Hà Nội.

Nội dung bài viết :

  • Giới thiệu Giải pháp ngăn ngừa thất thoát dữ liệu Safetica
  • Kiến trúc của Safetica
  • Tổng quan về tính năng
  • Safetica DLP có thể giúp doanh nghiệp như thế nào?
  • Safetica DLP cung cấp những gì?
  • Safetica mang đến những gì cho quản trị viên CNTT?
  • Danh sách các tính năng Safetica

Giới thiệu Giải pháp ngăn ngừa thất thoát dữ liệu Safetic

  1. Phát hiện các mối đe dọa về bảo mật dữ liệu trong doanh nghiệp
  2. Thiết lập chính sách bảo mật rõ ràng và đào tạo người dùng
  3. Ngăn chặn dữ liệu nhạy cảm rời khỏi doanh nghiệp.

Safetica có thể biết khi nào ai đó có cơ hội với thông tin bí mật của bạn. Tùy thuộc vào chế độ nào Safetica đang hoạt động, nó có thể ngăn chặn rủi ro, thông báo cho quản trị viên hoặc nhắc nhở nhân viên của bạn về các nguyên tắc bảo mật của bạn. Khi bạn cần lấy một tài liệu nhạy cảm ra khỏi công ty của mình (như ổ USB), Safetica đảm bảo rằng nó được mã hóa. Vì vậy, không ai có thể có được dữ liệu của bạn trừ khi bạn cho phép nó. Bạn vẫn an toàn ngay cả khi ổ USB bị mất hoặc bị đánh cắp.

Safetica giữ cho dữ liệu được bảo vệ trên vô số kênh và nền tảng, đảm bảo dữ liệu của bạn được an toàn ở bất kỳ nơi nào dữ liệu nằm hoặc lưu chuyển.

Kiến trúc của Safetica

  • PC, máy tính xách tay, điện thoại và máy tính bảng với Safetica Client :Hoạt động được ghi lại và các chính sách được thi hành thông qua ứng dụng (tùy chọn ẩn khỏi người dùng).
  • Máy chủ và cơ sở dữ liệu: Dữ liệu được tự động chuyển từ máy trạm đến máy chủ khi kết nối với mạng.
  • Bảng điều khiển của người quản lý với các thiết lập cài đặt và thông tin về dữ liệu: Đây là nơi tất cả các cài đặt có thể được điều chỉnh. Tại đây bạn cũng có thể có được một hình ảnh của tất cả các dữ liệu được thu thập.

Tổng quan về tính năng

  • Bảo vệ dữ liệu
    • Ngăn chặn rò rỉ tập tin nhạy cảm
    • Phát hiện dữ liệu nhạy cảm dựa trên nội dung hoặc metadata
    • Quản lý truy cập ứng dụng và trang web
    • Kiểm soát đính kèm email nhạy cảm
    • Hạn chế sao chép và dán, in, chụp màn hình
    • Mã hóa toàn bộ đĩa
    • Chế độ im lặng, thông báo và hạn chế.
  • Kiểm toán an ninh
    • Kiểm toán tuân thủ quy định
    • Thông báo theo thời gian thực về sự cố bảo mật
    • Hoạt động với Office 365
    • Theo dõi các tập tin nhạy cảm
    • Tóm tắt hoạt động của ứng dụng và trang web
    • Theo dõi mạng, e-mail và in ấn
    • Tổng quan về hành vi người dùng.
  • Bảo mật thiết bị di động
    • Tổng quan về quản lý và bảo mật của thiết bị di động
    • Định vị thiết bị từ xa, khóa và xóa dữ liệu
    • Thiết lập từ xa các tài khoản công ty iOS và Android
  • Quản lý thiết bị
    • Kiểm soát hoàn toàn tất cả các thiết bị được kết nối
    • Mã hóa thiết bị
    • Hạn chế các thiết bị trái phép
    • Quản lý tất cả các thiết bị từ một nơi duy nhất.
  • Nền tảng Safetica
    • Cảnh báo tức thì được gửi qua email
    • Triển khai chỉ trong vài giờ
    • Bảng điều khiển quản trị web được thiết kế đẹp dễ sử dụng
    • Tích hợp với ActiveDirectory và SIEM
    • Cài đặt bảo mật cho công ty / bộ phận / nhân viên Xuất báo cáo sang PDF và XLS.
  • Safetica – Ngăn ngừa thất thoát dữ liệu 
    • Bảo vệ tài liệu của doanh nghiệp
    • Đào tạo người dùng của doanh nghiệp
    • Tuân thủ các quy định.

Safetica là một phần mềm DLP (Ngăn ngừa thất thoát dữ liệu) thế hệ mới cho phép doanh nghiệp dễ dàng xác định các mối đe dọa đối với dữ liệu nhạy cảm của mình. Nhanh chóng để triển khai và ngay lập tức ngăn chặn các tệp quan trọng rời khỏi doanh nghiệp.

Safetica DLP có thể giúp doanh nghiệp như thế nào?

Bảo vệ dữ liệu ngay lập tức chỉ với 3 lần kích chuột : Bảo vệ các tập tin quan trọng của công ty mà không giới hạn hoạt động của công ty. Người quản trị có thể ngay lập tức tìm ra nơi xảy ra rò rỉ dữ liệu và rủi ro lớn nhất đối với công ty là gì. Triển khai Safetica DLP cung cấp cho người quản trị cái nhìn tổng quan ngay lập tức về tất cả các mối đe dọa đối với dữ liệu nhạy cảm của doanh nghiệp. Thiết lập các quy tắc bảo mật cơ bản chỉ trong vài phút.

Tuân thủ quy định : Đánh dấu các dữ liệu nhạy cảm và có thể rò rỉ ra khỏi doanh nghiệp và ngăn chặn các rò rỉ đó.Với Safetica DLP bạn có thể dễ dàng đáp ứng hầu hết các yêu cầu của tiêu chuẩn quốc tế và quốc gia. Với các tính năng nâng cao, bạn có sẽ chứng nhận GDPR, PCI-DSS, HIPAA hoặc ISO / IEC 27001.

Bảo mật đơn giản trên các thiết bị: Xem các hoạt động trên máy tính, máy tính xách tay và điện thoại di động của bạn trong một màn hình duy nhất. Safetica đơn giản để tìm hiểu và dễ dàng quản trị cho doanh nghiệp thấy mức độ an toàn dữ liệu.

Safetica DLP cung cấp những gì?

  1. Giám sát dữ liệu
  2. Đánh dấu dữ liệu công ty đang có
  3. Ngăn chặn thất thoát dữ liệu qua các phương tiện thông dụng
  4. Thiết lập quy trình làm việc cho dữ liệu đã được phân loại
  5. Chế độ DLP linh hoạt
  6. Kiểm toán và quản lý hoạt động của người dùng
  7. Quản lý thiết bị, lưu trữ đám mây và in ấn
  8. Mã hóa ổ đĩa
  9. Hỗ trợ thiết bị di động
  10. Cảnh báo và báo cáo.

Safetica mang đến những gì cho quản trị viên CNTT?

  • Triển khai nhanh và dễ dàng : Safetica có thể được triển khai nhanh và không ảnh hưởng đến hoạt động của công ty. Điều này rất quan trọng đối với các công ty thuộc mọi quy mô. Người quản trị sẽ thấy kết quả ngay sau khi triển khai và các thông báo sự cố nghiêm trọng nhất có thể được tự động gửi đến email của bạn.
  • Khám phá dữ liệu nhạy cảm :Người quản trị không cần phải biết dữ liệu nào là tài liệu quan trọng. Safetica giúp bạn xác định các vấn đề bảo mật tiềm ẩn bằng cách định vị các tệp tin và email có nội dung quan trọng để bạn có thể dễ dàng hạn chế dữ liệu rời khỏi công ty của mình. Chuẩn bị cho GDPR, HIPAA hoặc PCI DSS dễ dàng hơn.
  • Hỗ trợ mã hóa ổ đĩa : Cải thiện bảo mật các tập tin nhạy cảm bằng cách sử dụng mã hóa ổ đĩa cứng. Nếu máy tính xách tay hoặc đĩa flash USB của bạn bị mất, không ai có thể truy cập nội dung nhạy cảm của bạn nhờ mã hóa BitLocker.
  • Safetica Mobile: Cung cấp cho người quản trị một cách để bảo vệ các thiết bị di động của bạn. Điện thoại di động có thể được định vị dễ dàng vì vậy doanh nghiệp không cần phải lo lắng về việc thất lạc. Điện thoại hoặc máy tính bảng bị đánh cắp hay thất lạc có thể bị chặn và xóa từ xa, do đó làm cho chúng trở nên vô dụng đối với kẻ trộm. Người quản trị sẽ dễ dàng quản lý cả máy tính và điện thoại di động của doanh nghiệp ngay tại công ty.

Danh sách các tính năng Safetica

Demo Safetica NXT DLP:

Nếu bạn có nhu cầu triển khai hệ thống DLP cho doanh nghiệp của mình, vui lòng liên hệ Techworld để được tư vấn & báo giá mua bản quyền DLP cũng như dịch vụ triển khai với mức giá được hỗ trợ tốt nhất:

Email : kienlt@techworldvn.com
Hotline : (84) 984352581/0983602220
Số 11 Hà Kế Tấn, Phương Liệt, Đống Đa, Hà Nội.

Nội dung bài viết :

  • Mất dữ liệu là gì?
  • Ngăn chặn mất mát dữ liệu (DLP) là gì?
  • Hệ thống DLP hoạt động như thế nào?
  • Tại sao ngăn ngừa mất dữ liệu lại quan trọng?
  • Các kiểu ngăn ngừa mất dữ liệu là gì?

Mất dữ liệu là gì ?

Dữ liệu là tài sản quan trọng của mọi doanh nghiệp. Khi dữ liệu nhạy cảm bị mất hoặc bị đánh cắp, danh tiếng, lợi thế cạnh tranh và lợi nhuận của công ty đều bị ảnh hưởng. Cũng có thể có trách nhiệm pháp lý phải đối mặt.

60% các công ty nhỏ phá sản sau khi vi phạm dữ liệu lặp đi lặp lại

Theo Liên minh An ninh mạng Quốc gia Hoa Kỳ ( US National Cyber Security Alliance), khoảng 60% doanh nghiệp nhỏ đóng cửa trong vòng sáu tháng sau khi rò rỉ dữ liệu lớn. Không chỉ các doanh nghiệp được quản lý chặt chẽ và nhạy cảm với dữ liệu, mà các công ty thuộc mọi quy mô và từ tất cả các ngành dọc đều phải đối mặt với vấn đề mất dữ liệu… Và tất cả chúng cần bảo vệ dữ liệu của mình khỏi bị mất và lạm dụng.

  • 85% các công ty gặp phải vi phạm dữ liệu
  • $150.000 là chi phí trung bình của một vi phạm dữ liệu
  • 80% dữ liệu bị đánh cắp hoặc bị mất là thông tin nhận dạng cá nhân của khách hàng
  • Trung bình 280 ngày để tìm và ngăn chặn vi phạm dữ liệu
  • 60% doanh nghiệp nhỏ sẽ đóng cửa trong vòng sáu tháng do rò rỉ dữ liệu lớn.

Vậy dữ liệu quan trọng nhất trong doanh nghiệp là gì?

  • Dữ liệu nhận dạng cá nhân
  • Dữ liệu bán hàng, hợp đồng
  • Dữ liệu tài chính
  • Cơ sở dữ liệu khách hàng
  • Kế hoạch, chiến lược kinh doanh
  • Quy trình quản lý doanh nghiệp…

Có rất nhiều nguyên nhân làm rò rỉ dữ liệu của doanh nghiệp như sau

Bạn có bao giờ gửi email nhầm địa chỉ? Hay bị mất ổ USB? Rò rỉ dữ liệu có thể là ngẫu nhiên, nhưng đôi khi, thậm chí thường xuyên, dữ liệu bị rò rỉ có mục đích. Tất cả chỉ cần một nhân viên có ý định muốn sao chép dữ liệu ra bên ngoài.

Lập danh sách các quy tắc bảo mật dữ liệu là không đủ để phòng chống thất thoát dữ liệu ra bên ngoài. Doanh nghiệp  sử dụng các giải pháp bảo mật dữ liệu đảm bảo các quy tắc được tuân thủ. Dữ liệu quan trọng của doanh nghiệp được bảo mật và các quy trình bảo mật được minh bạch.

Ngăn chặn mất mát dữ liệu (DLP) là gì?

Phòng chống mất dữ liệu (DLP) – đôi khi được gọi là ngăn chặn rò rỉ dữ liệu, ngăn ngừa mất thông tin và ngăn chặn đùn – là một chiến lược để giảm thiểu các mối đe dọa đối với dữ liệu quan trọng. DLP thường được triển khai như một phần của kế hoạch bảo mật dữ liệu tổng thể của doanh nghiệp.

Sử dụng nhiều công cụ phần mềm và thực tiễn bảo mật dữ liệu, DLP nhằm mục đích ngăn chặn truy cập trái phép vào thông tin nhạy cảm. Nó thực hiện điều này bằng cách phân loại các loại nội dung khác nhau trong một đối tượng dữ liệu và áp dụng các chính sách bảo vệ tự động.

Chiến lược DLP nhiều lớp đảm bảo thông tin nhạy cảm vẫn nằm sau tường lửa mạng. Tạo kế hoạch DLP cũng cho phép một tổ chức xem xét và cập nhật các chính sách lưu trữ và lưu giữ dữ liệu của mình để duy trì tuân thủ quy định.

Xu hướng làm việc tại nhà, cùng với các cuộc tấn công mạng tinh vi hơn, nhấn mạnh sự quan tâm ngày càng tăng đối với DLP. Công ty nghiên cứu Gartner ước tính rằng 90% các tổ chức đã triển khai ít nhất một hình thức DLP tích hợp vào năm 2021, tăng từ 50% vào năm 2017.

Hệ thống DLP hoạt động như thế nào ?

Mất dữ liệu có thể xảy ra bất cứ lúc nào dữ liệu nhạy cảm của bạn vô tình hoặc cố ý bị chia sẻ: email có tài liệu nhạy cảm được chuyển tiếp đến đối thủ cạnh tranh, máy tính xách tay có cơ sở dữ liệu công ty bị đánh cắp hoặc nhân viên bỏ đi với danh sách khách hàng toàn diện.

Phát hiện chủ yếu tập trung vào việc giám sát email đến, tìm kiếm các tệp đính kèm đáng ngờ và siêu liên kết cho các cuộc tấn công lừa đảo. Hầu hết các phần mềm DLP cung cấp cho các tổ chức tùy chọn gắn cờ nội dung không nhất quán để nhân viên kiểm tra thủ công hoặc chặn hoàn toàn.

Trong thời gian đầu của DLP, các nhóm bảo mật đặt ra các quy tắc xung quanh việc phát hiện và chặn, nhưng chúng rất đơn giản và thường bị phá vỡ. Phần mềm mới hơn sau này sử dụng trí tuệ nhân tạo dựa trên máy học, có thể tìm hiểu và cải thiện cách tiếp cận phát hiện và chặn theo thời gian.

Tại sao ngăn ngừa mất dữ liệu lại quan trọng?

Mất dữ liệu có thể dẫn đến tiền phạt nặng và có thể bị phạt hình sự. Nó cũng có thể ảnh hưởng tiêu cực đến hoạt động kinh doanh của một tổ chức và thậm chí mất cơ hội kinh doanh.

Năm 2017, thông tin cá nhân và tài chính của gần 150 triệu người đã bị đánh cắp từ cơ sở dữ liệu Equifax chưa được vá. Công ty đã không khắc phục lỗ hổng kịp thời, sau đó không thông báo cho công chúng về vi phạm trong nhiều tuần sau khi nó được phát hiện. Tháng 07/ 2019, cơ quan tín dụng này bị phạt 575 triệu USD.

Mất dữ liệu có thể khiến các giám đốc điều hành mất việc. Các giám đốc điều hành hàng đầu tại Target và Equifax đã từ chức sau những vi phạm dữ liệu lớn làm tổn thương công ty của họ và khiến họ phải trả hàng triệu USD tiền phạt.

Nếu tiền phạt không giết chết một doanh nghiệp, việc mất khách hàng và niềm tin của công chúng cũng có thể. Một báo cáo năm 2019 của Liên minh An ninh mạng Quốc gia Mỹ, dựa trên khảo sát của Zogby Analytics với 1.006 doanh nghiệp nhỏ với tối đa 500 nhân viên, cho thấy 10% công ty đã ngừng hoạt động sau khi bị vi phạm dữ liệu, 25% nộp đơn xin phá sản và 37% bị tổn thất tài chính.

Các kiểu ngăn ngừa mất dữ liệu là gì?

DLP mạng bao gồm một loạt các kỹ thuật bảo mật dữ liệu. Chúng bao gồm những điều sau đây:

  • Nhận dạng dữ liệu : DLP chỉ hữu ích nếu nó được cho biết những gì nhạy cảm và không nhạy cảm. Các doanh nghiệp nên sử dụng công cụ khám phá và phân loại dữ liệu tự động để đảm bảo xác định và phân loại dữ liệu đáng tin cậy và chính xác thay vì để con người quyết định.
  • Bảo vệ dữ liệu đang chuyển động : Dữ liệu được di chuyển khá nhiều trong nội bộ và các vi phạm bên ngoài thường dựa vào điều này để định tuyến lại dữ liệu. Phần mềm DLP có thể giúp đảm bảo rằng dữ liệu đang chuyển động không được định tuyến ở một nơi nào đó mà nó không nên đi.
  • Bảo vệ dữ liệu trên thiết bị lưu trữ : Kỹ thuật này bảo mật dữ liệu khi nó không di chuyển, chẳng hạn như nằm trong cơ sở dữ liệu, ứng dụng khác, kho lưu trữ đám mây, máy tính, thiết bị di động và các phương tiện lưu trữ khác.
  • DLP điểm cuối : Loại chức năng DLP này bảo vệ dữ liệu ở cấp thiết bị đầu cuối – không chỉ máy tính, mà cả điện thoại di động và máy tính bảng. Nó có thể chặn dữ liệu được sao chép hoặc mã hóa tất cả dữ liệu khi nó được chuyển.
  • Phát hiện rò rỉ dữ liệu : Kỹ thuật này liên quan đến việc thiết lập một đường cơ sở của hoạt động bình thường, sau đó tích cực tìm kiếm hành vi bất thường.
  • DLP đám mây : Các giải pháp DLP đã phát triển để quản lý và bảo vệ dữ liệu quan trọng trong các ứng dụng phần mềm dưới dạng dịch vụ và cơ sở hạ tầng dưới dạng dịch vụ.

Nếu bạn có nhu cầu triển khai hệ thống DLP cho doanh nghiệp của mình, vui lòng liên hệ TechWorld để được tư vấn & báo giá mua bản quyền DLP cũng như dịch vụ triển khai với mức giá được hỗ trợ tốt nhất :

  • Email : kienlt@techworldvn.com
  • Hotline : (84) 984352581/0983602220
  • Số 11 Hà Kế Tấn, Phương Liệt, Đống Đa, Hà Nội.

Nội dung bài viết

  1. Những thách thức khó khăn
  2. Giới thiệu về EDR
  3. Giải pháp bảo mật điểm cuối FortiEDR của Fortinet
  4. Ưu điểm của giải pháp FortiEDR với những giải pháp khác có trên thị trường
  5. Tổng kết

1. Những thách thức, khó khăn

Hiện nay, phầnmềm độc hại – Malware đã tăng trưởng rất mạnh cùng với đó là sự bùng nổ của rất nhiều hình thức hình thức tấn công vào máy tính người dùng, chúng có thể mã hóa dữ liệu người dùng, đòi tiền chuộc, hay lợi dụng máy tính để đào tiền ảo, thực hiện các chức năng nguy hiểm khác…Malware thường được lây lan thông qua các email lừa đảo và chủ yếu được ẩn trong các file đính kèm email như .zip, .pdf, .doc, .exe, .js…Chúng rất khó để xác định và có khả năng tự lan rộng, nhân bản, hoạt động tinh vi, phần mềm Antivirus truyền thống có thể không phát hiện được các loại phần mềm độc hại mới thế hệ mới này.

Số lượng tấn công và hình thức tấn công vào thiết bị đầu cuối (Endpoint) ngày càng phát triển, đặc biệt trong thời điểm dịch Covid-19 đang hoành hành thì đa phần nhân viên sẽ được làm việc tại nhà, làm việc từ xa, đây cũng là rủi ro về bảo mật, điểm yếu nhất, do không áp dụng được các chính sách truy cập, kiểm soát bảo mật cho những kết nối ra dịch vụ Internet bên ngoài. Việc này khiến máy tính người dùng rất dễ bị lây lan malware và phát tán nhanh chóng.

Theo thống kê, có khoảng 350000 phần mềm độc hại và các ứng dụng không mong muốn được phát hiện bởi tổ chức AV-Test.

Bên cạnh đó sự phát triển của malware là thách thức về lỗ hỏng bảo mật của các thiết bị. Một số thiết bị ở Doanh nghiệp có hệ điều hành cũ kỹ, không thể nâng cấp hay cập nhật được những bản vá lỗi đã biết nên chứa rất nhiều lỗ hỏng mà malware có thể khai thác một cách dễ dàng.

Bảo mật ở mức phòng ngừa là chưa đủ, các nhà quản lý cần phải có suy nghĩ xa hơn, ngoài việc phòng ngừa còn có thể bảo vệ được người dùng ngay cả khi malware lây nhiễm thành công.

Những thách thức trong việc bảo mật Endpoint:

  • Thiết bị đầu cuối rất dễ bị xâm phạm và bảo mật Endpoint theo kiểu truyến thống không thể ngăn chặn 100% các cuộc tấn công, điều này làm Endpoint dễ dàng bị lây nhiễm, gây gián đoạn hoạt động.
  • Thậm chí khi phát hiện hệ thống bị xâm phạm, thì Doanh nghiệp cũng mất nhiều thời gian để xử lý và khắc phục sự số, làm giảm năng suất kinh doanh của nhân viên.

2. Giới thiệu về EDR

2.1 EDR – Endpoint Detection and Responser là gì?

Endpoint Detection and Response (EDR) là phát hiện và phản hồi điểm cuối, hay được gọi tắt là EDR, định nghĩa này bao trùm toàn bộ giao diện của an ninh mạng thương mại ngày nay.Ngoài việc phát hiện phần mềm độc hại tiên tiến, các hệ thống EDR còn liên tục theo dõi, thu thập, ghi lại và lưu trữ tất cả các hoạt động kỹ thuật số mà mỗi hệ thống thực hiện.

Có thể hình dung EDR như máy ghi âm hoặc hộp đen của máy bay lưu trữ mọi khía cạnh chính của hoạt động máy tính. Endpoint Detection and Response (EDR) có thể cung cấp cho các chuyên gia CNTT một cảnh báo sớm về những rắc rối phía trước và một con đường để điều tra các mối đe dọa trực tuyến. EDR giữ các lưu trữ từ xa từ các hệ thống được giám sát và các thuộc tính của các mối đe dọa trong một trung tâm lưu trữ riêng để dễ dàng truy cập. Ngoài ra, các phần mềm EDR có thể cập nhật và triển khai các ứng dụng mới cho máy tính của công ty khi cần, bất kể đó là thiết bị gì, ở bất cứ đâu.

 

2.2 Endpoint Detection and Response (EDR) hoạt động như thế nào?

Endpoint Detection and Response (EDR) vượt xa khả năng của phần mềm bảo mật internet truyền thống bằng cách chủ động trước các mối đe doạ. Sử dụng một agent để theo dõi hành vi của hệ thống với các heuristic tiên tiến. EDR thường được tích hợp với Machine Learning và trí tuệ nhân tạo AI đã được đào tạo để phát hiện ra sự bất thường hoặc mô hình của việc lây nhiễm phần mềm độc hại.

Ngay từ dấu hiệu đầu tiên cho thấy một hệ thống đang bị tấn công (chẳng hạn như di chuyển, sao chép hoặc mã hóa các tệp hệ thống), phần mềm EDR sẽ lập tức hoạt động & đồng thời cảnh báo cho admin về khả năng vi phạm, ngăn phần mềm lừa đảo chạy nếu có thể và đưa hệ thống trở về trạng thái trước khi bị nhiễm/tấn công.

Giám sát (monitor) có thể nói là trai tim của EDR, mỗi yếu tố bảo mật sẽ phải kết hợp với EDR và phải hoạt động với các công cụ bảo mật khác, bao gồm giám sát email lừa đảo, firewall chặn các đoạn mã trái phép, phát hiện xâm nhập hoặc rời khỏi máy tính hoặc mạng các thông tin một cách trái phép, v.v..

2.3 So sánh EDR & Antivirus truyền thống

Sự khác biệt giữa bảo mật EDR và phần mềm bảo mật Antivirus truyền thống giống như sự khác biệt giữa xe tăng quân đội và xe bọc thép: cả hai đều có thể bảo vệ nội dung của mình trong những tình huống bị tấn công, nhưng chỉ có xe tăng mới có thể tấn công.

Để theo đuổi các mối đe dọa, EDR đặt bẫy trên toàn hệ thống và mạng và làm giống như rằng các khu vực này không được bảo vệ. Những mồi nhử này giống như một miếng mồi béo bở để các phần mềm độc hại tấn công. Các mồi nhử gây ra một cuộc tấn công trong một khu vực ít quan trọng hơn, ít được bảo vệ của hệ thống và qua đó có được các thông tin về ý định và kỹ thuật của các cuộc tấn công & malware mà không gây nguy hiểm cho hoạt động của hệ thống hoặc dữ liệu của công ty bạn.

2.4 Các yếu tố quan trọng của EDR

Để bảo vệ hoàn toàn một doanh nghiệp nhỏ, nơi các máy tính thuộc mọi loại được sử dụng, EDR cần phải bao gồm tất cả các nền tảng phổ biến bao gồm PC, Mac và Linux, iPhone, iPad, điện thoại và máy tính bảng Android.

Mặt khác, EDR đòi hỏi nhiều chi phí hơn so với phần mềm Antivirus truyền thống. Điều này thường làm một số doanh nghiệp nhỏ SMB e dè khi lựa chọn giải pháp bởi vì EDR thường cần một nhân viên chuyên trách hoặc đội bảo mật để thiết kế và duy trì nó trong khi phản ứng với các mối đe dọa.

Do đó, ngưỡng triển khai EDR là khoảng từ 50 đến 100 nhân viên, mặc dù nhu cầu sử dụng EDR của các SMB ngày càng tăng. Các nhà cung cấp EDR thực sự tập trung vào các doanh nghiệp lớn (Enterprise) với số lượng seat tối thiểu mà họ cấp phép hoặc phí cấp phép cơ sở có thể đạt tới năm con số.

Trong thời đại kinh doanh tinh gọn này, có một cách khác tiết kiệm hơn cho giải pháp EDR đó là mô hình SaaS trên web. Với giải pháp này, việc bảo vệ và theo dõi được triển khai và giám sát từ xa. Điều này có thể cung cấp sự cân bằng phù hợp giữa bảo mật và chi phí trong khi cho phép bạn và nhân viên của bạn tập trung vào các hoạt động kinh doanh của bạn.

2.5 Tầm quan trọng của Endpoint Detection and Response (EDR)

Với các tin tặc và người viết phần mềm độc hại dường như ẩn đằng sau mỗi URL, nhu cầu phát hiện và phản hồi điểm cuối chưa bao giờ nhiều như bây giờ. Trên thực tế, công ty phân tích thị trường Gartner đã dự báo doanh số EDR sẽ tiếp tục tăng hơn 40% mỗi năm.

Các nhà cung cấp phần mềm EDR hàng đầu bao gồm: Microsoft, Kaspersky, BitdefenderTrend Micro, Symantec,  Sophos, Fortinet. Ngoài ra một số nhà cung cấp mới bao gồm Cynet và SentinelOne.

Các giải pháp EDR của các hãng phổ biến trên thị trường:

Mỗi nhà cung cấp có một cách xử lý các mối đe dọa khác nhau, nhưng có một điểm chung: EDR có một hoặc nhiều tác nhân phần mềm theo dõi máy tính và lưu trữ tất cả các hành động. Các tác nhân này theo dõi dữ liệu của máy tính, theo dõi phần mềm độc hại và ghi lại mọi thứ máy tính làm. Phần mềm EDR được hợp nhất thành một tác nhân duy nhất thường mang lại lợi ích đơn giản, dễ cài đặt và bảo trì và hiệu năng được bổ sung.

Chìa khóa để thành công với EDR là duy trì cấu hình thấp trên các hệ thống được bảo vệ. Trên thực tế, EDR hoạt động tốt nhất khi không làm gián đoạn việc sử dụng máy tính và dữ liệu hàng ngày nhưng luôn sẵn sàng đưa ra cảnh báo về các mối đe dọa khi cần thiết.

Khi triển khai giải pháp EDR bạn cần lưu ý đến yếu tố cân bằng. Nếu quá chặt chẽ, các chính sách sẽ khiến nhân viên cảm thấy như họ đang làm việc trong tù, nhưng nếu quá lỏng lẻo, phần mềm độc hại có thể xâm nhập vào máy tính, có khả năng lây nhiễm vào mạng và toàn bộ công ty của bạn. Mỗi công ty cần tìm ra điểm cân bằng riêng giữa sự an toàn và khả năng hoàn thành công việc.

Endpoint Detection and Response (EDR) là nơi bảo vệ chống vi-rút thế hệ tiếp theo. Không chỉ bám sát các mối đe dọa phần mềm độc hại truyền thống mà EDR còn có thể phát hiện các cuộc tấn công phổ biến cũng như các cuộc tấn công ẩn nấp khó phát hiện. Với các mối đe dọa ẩn trong các tập lệnh hoặc các lệnh khởi động của hệ thống và tấn công fileless chỉ tồn tại trong bộ nhớ của máy tính, một phần mềm khai thác độc hại thậm chí có thể được đóng gói trong hai hoặc ba phần mềm vô hại riêng biệt cùng nhau để tạo thành một cuộc tấn công.

Trong một thế giới nơi chúng ta không biết những mối đe dọa ngày mai có thể mang lại, bảo vệ thế hệ tiếp theo là bắt buộc. Tất cả đều dựa trên những tiến bộ trong trí tuệ nhân tạo AI và học máy (Machine Learning) có thể phát hiện sớm hành vi lừa đảo trong quá trình lây nhiễm để ngăn chặn, cách ly ngay lập tức và khôi phục các tệp của hệ thống trước khi bị tấn công.

Một điểm quan trọng về Machine Learning trong bối cảnh này là EDR cải thiện khả năng phát hiện mỗi lần thu được nhiều dữ liệu hơn về các mối đe dọa, cách nhân viên làm việc và bối cảnh mối đe dọa nói chung. Công cụ kích hoạt này càng nhanh và chính xác thì càng phù hợp với cách kinh doanh của công ty.

2.6 Lợi ích của EDR

Phát hiện phần mềm độc hại chỉ là khởi đầu. Endpoint Detection and Response (EDR) cũng quan trọng đối với hệ thống phòng thủ không gian mạng của công ty.

Khi hệ thống đã được xóa mối đe dọa, EDR sẽ chuyển sang chế độ điều tra. Dựa trên chuỗi các sự kiện được ghi lại, EDR trình bày cách thức cuộc tấn công diễn ra trên máy tính của công ty bạn, lưu ý mọi thay đổi đối với hệ thống và bắt đầu học & nghiên cứu về cuộc tấn công đó. Việc phát lại sự kiện này thường trông giống như một sơ đồ phân nhánh bắt đầu bằng sự xâm nhập ban đầu và tiến hành mô tả phần nào của hệ thống và mạng bị nhiễm, khi nào và kết quả là gì, từ đó cải thiện tư thế phòng thủ & khả năng phản hồi.

Không chỉ là một lộ trình tiến bộ điều tra một cuộc tấn công, EDR còn có khả năng phát hiện ra các điểm yếu chưa từng biết. Nói cách khác, giống như một chiếc kính hiển vi trong tay của một nhà vi khuẩn học để kiểm tra sự lây nhiễm và ngăn ngừa nhiễm trùng mới.

Vì đôi khi nhân viên làm những việc vô tình gây nguy hiểm với máy tính của công ty, phần mềm EDR cũng có khả năng đặt ra giới hạn. Giới hạn quan trọng nhất là khiến nhân viên tránh xa các trang web có lịch sử lây nhiễm phần mềm độc hại. Điều này mở rộng đến các trang web khiêu dâm, đánh bạc và chơi game nhưng không dừng lại ở đó. Vì nhiều cuộc tấn công ransomware bắt đầu bằng tấn công lừa đảo, bộ lọc URL là một cách tốt để ngăn chặn phần mềm độc hại trước khi nó bắt đầu.

2.7 Một số lưu ý khi lựa chọn Endpoint Detection and Response (EDR)

Bạn hãy nhớ, mục tiêu chính là bảo vệ mọi thiết bị mà công ty bạn sở hữu – chẳng hạn như iPhone và máy tính để bàn của CEO, máy trạm Linux của bộ phận R & D, MacBook của nhà thiết kế và máy tính bảng của nhân viên bán hàng. Điều này đòi hỏi một loạt phần mềm làm việc cùng nhau để bảo vệ cơ sở hạ tầng và dữ liệu kỹ thuật số của công ty bạn. Đây là những gì bạn nên tìm kiếm trong các giải pháp EDR.

  • Ngăn tất cả các mã độc hại (phần mềm độc hại, các tấn công lừa đảo, ransomware, v.v.) khỏi máy tính của công ty bạn. Tìm kiếm một hệ thống với giám sát hành vi tiên tiến và khả năng xóa bỏ các mối đe dọa cũ và mới.
  • Phần mềm sẽ nắm bắt và lưu trữ tất cả các khía cạnh của hoạt động của máy tính để cung cấp các mẫu vi-rút mới để phân tích và dữ liệu thô để theo dõi sau lây nhiễm.
  • Ngăn không cho nhân viên sử dụng máy tính do công ty cấp cho các mục đích bất chính, như xem phim khiêu dâm hoặc đánh bạc. EDR cần chặn máy tính của công ty khỏi các trang web lây nhiễm phần mềm độc hại.
  • Chọn một chương trình EDR có thể ngăn người dùng điều chỉnh hoặc tắt các khả năng bảo vệ.
  • EDR thường đòi hỏi rất nhiều hoạt động và cấu hình từ xa với bảng điều khiển. Hãy chắc chắn rằng giải pháp EDR bạn chọn dễ sử dụng và không làm người dùng choáng ngợp.
  • Giải pháp cần phải tự cập nhật để giữ mức bảo vệ tốt nhất. EDR tốt có thể deploy toàn bộ ứng dụng cho bất kỳ hoặc tất cả nhân viên.
  • Mặc dù EDR có thể giúp chống lại các cuộc tấn công, phần mềm vẫn cần một chính sách sao lưu hiệu quả để khôi phục dữ liệu chính cho các hệ thống bị nhiễm.
  • Hãy tìm phần mềm EDR được thẩm định độc lập để ngăn chặn phần mềm độc hại của một tổ chức như Mitre, AV-Comparatives và AV-TEST.
  • Nghiên cứu và điều tra các cuộc tấn công là hai khía cạnh của EDR mà các công ty thường bỏ qua cho đến khi có một cuộc tấn công. Với cơ sở dữ liệu hoạt động rộng rãi của phần mềm và các thay đổi được thực hiện cho mỗi máy tính, cuộc tấn công có thể được mổ xẻ, từ đó hiểu và ngăn chặn trước các cuộc tấn công trong tương lai.
  • Bạn không muốn công ty của mình giậm chân tại chỗ mãi mãi, vì vậy các hệ thống EDR được xếp hạng hàng đầu có thể phát triển khi doanh nghiệp của bạn phát triển. Tốt nhất có thể mở rộng quy mô mà không thay đổi cấu trúc phần mềm cơ bản. Việc tắt hệ thống cho nhân viên cũ và thêm hệ thống mới sẽ nhanh chóng và dễ dàng.

Kết luận

Phần mềm/giải pháp EDR sẽ bảo vệ nhân viên, máy tính và mạng của bạn. Đây không chỉ là một biện pháp phòng vệ tốt trước các mối đe dọa mới nhất mà còn có thể mổ xẻ phương pháp tấn công thầm lặng vào cơ sở hạ tầng kỹ thuật số của bạn để tìm lỗ hổng dẫn đến lây nhiễm có thể được loại bỏ.

Việc trang bị Endpoint Detection and Response (EDR) cho cả doanh nghiệp SMB và Enterprise là điều thật sự cần thiết trong thời đại số ngày nay. Để được tư vấn về Endpoint Detection and Response (EDR) cũng như mua bản quyền & triển khai giải pháp, hãy liên hệ với Techworld để được trang bị giải pháp/phần mềm EDR phù hợp, đúng nhu cầu, tối ưu budget của công ty bạn nhất.

3. Giải pháp bảo mật điểm cuối FortiEDR của Fortinet

3.1 Giới thiệu

  • FortiEDR là giải pháp bảo mật Endpoint toàn diện của Fortinet một cách tự động theo thời gian thực, phản ứng với bất kỳ sự cố trên bất kỳ thiết bị nào – bao gồm máy trạm và máy chủ với mọi hệ điều hành cũng như hệ thống sản xuất và hệ thống OT – tất cả được tích hợp trong một nền tảng duy nhất, với các tùy chọn triển khai linh hoạt và chi phí vận hành tối ưu.
  • Các đặc điểm chính của FortiEDR:
    • Bảo vệ: Cung cấp tính năng bảo vệ trước (Pre-lnfection) và sau (Post-lnfection) khi lây nhiễm, giúp ngăn chặn các tiến trình độc hại.
    • Quản trị:  Giao diện quản trị hợp nhất cho toàn hệ thống, tạo ra các chính sách truy cập
    • Linh hoạt: Lightweight agent – Hỗ trợ khả năng triển khai trên mọi loại hình doanh nghiệp, mọi cấu hình máy tính của Endpoint với một phần mềm gọn nhẹ mà không tốn nhiều tài nguyên hệ thống.
    • Hỗ trợ đa nền tảng: Khả năng triền khai trên nhiều hệ điều hành, cung cấp cơ chế bảo vệ cho Endpoint không chỉ theo thời gian thực và còn bảo vệ tiếp tục khi Endpoint ở dạng offline.
  • Giảm thiểu rủi ro chủ động theo thời gian thực & Bảo mật hệ thống IoT
    • FortiEDR giảm các cuộc tấn công bề mặt (attack surface), bao gồm đánh giá lỗ hổng và các chính sách chủ động giảm thiểu rủi ro cho phép kiểm soát giao tiếp của bất kỳ ứng dụng nào được phát hiện có lỗ hổng.
  • Pre-Infection Protection (Bảo vệ trước khi lây nhiễm)
    • FortiEDR cung cấp lớp bảo vệ đầu tiên thông qua công cụ NGAV (Next Generation machine-learning-based Anti-Virus) được xây dựng tùy chỉnh, dựa trên máy học để ngăn chặn sự lây nhiễm từ phần mềm độc hại dựa trên các tập tin.
  • Post-Infection Protection (Bảo vệ sau lây nhiễm)
    • FortiEDR là giải pháp duy nhất phát hiện và ngăn chặn các cuộc tấn công nâng cao trong thời gian thực, ngay cả khi Endpoint đã bị xâm nhập.
    • Không vi phạm, không mất dữ liệu, không có vấn đề, FortiEDR loại bỏ thời gian dừng và cung cấp một bộ các tính năng Phát hiện và Phản hồi Điểm cuối (Endpoint Detection and Response – EDR) tự động phát hiện, ngăn chặn, điều tra, phản hồi và khắc phục sự cố.
  • Nền tảng bảo mật điểm cuối toàn diện
    • FortiEDR là giải pháp bảo mật điểm cuối duy nhất được xây dựng từ đầu để phát hiện các mối đe dọa nâng cao và ngăn chặn vi phạm cũng như thiệt hại do ransomware gây ra trong thời gian thực ngay cả trên một thiết bị đã bị xâm nhập, cho phép phản hồi và khắc phục sự cố một cách tự động để bảo vệ dữ liệu, đảm bảo thời gian hoạt động của hệ thống và duy trì hoạt động liên tục của doanh nghiệp.
    • FortiEDR bảo vệ mọi thứ từ máy trạm và máy chủ với hệ điều hành hiện tại và tương lai cho đến bộ điều khiển sản xuất và các POS. Xây dựng với cơ sở hạ tầng đám mây, FortiEDR có thể được triển khai trên cloud, On-Premise.

3.2 Các tính năng chính

  • B1. PREVENTION
    • Cung cấp khả năng chống virus thế hệ mới, sử dụng Machine Learning Engine để phát hiện các malware đã biết rồi thông qua cơ chế đánh điểm và kiểm soát quá trình hoạt động của ứng dụng ở mức Kemel.
    • Các Engine Machine Learning được cập nhật liên tục từ hệ thống Cloud.
  • B2. DISCOVERY & PREDICT:
    • Phát hiện và giám sát kết nối các ứng dụng qua mạng
    • Làm giàu thông tin với khả năng liên kết với danh sách CVE (Common Vulnerabilities and Exposures) và đánh giá ứng dụng với những lỗ hỏng bảo mật có khả năng rủi co cao.
    • Tạo các chính sách kiểm soát truy cập dựa theo phiên bản ứng dụng làm giảm thiểu tất công bề mặt.
  • B3. DETECTION & DEFUSION
    • Tự động phát hiện và ngăn chặn sau khi bị lây nhiễm
    • Phân tích dựa theo lịch sử và nhật ký (OS Metadata), phân tích, ghi nhận tiến trình đang chạy có phải là độc hại hay không.
    • Tự động ngăn chặn tiến trình mã hóa của Ransomware theo thời gian thực.
  • B4. RESPOND & REMEDIATION
    • Tự động phân loại sự kiện bảo mật, sau khi biết được mối đe dọa đang có trên Endpoint.
    • Tự động phản hồi sau khi bị lây nhiễm (thông báo, cách ly, ngăn chặn các tiến trình, xóa file độc hại…)
    • Cung cấp giao diện hỗ trợ việc điều tra và kiểm soát cho sự kiện bảo mật

3.3 Các thành phần chính:

  • Collector: Software cài đặt trên Endpoint
    • Thu thập thông tin về OS behavior và gửi về Core
    • Nhận lệnh thực thi từ Core
  • Core: Triển khai theo hình thức VM:
    • Kiểm tra thông tin gửi từ Collector là hợp lệ hay là bất thường.
  • Central Manager (VM):
    • Cung cấp cơ chế quản lý tâp trung qua giao diện web.
    • Quản trị viên đưa ra các chính sách để kiểm soát và thực thi các chính sách bảo mật, các chính sách tự động.
  • Aggregator (VM):
    • Thực hiện cung cấp, tối ưu các process kết nối với Collector và Core, giúp giảm tải cho Central Manager. Aggregator đóng vai trò như proxy thay mặt Central Manager trao đổi với các thành phần khác trong hệ thống.
  • Threat Hunting (VM):
    • Ghi nhận thông tin các fìle thực thi được ghi nhận từ Collector và Core. Qua đó, xóa các dạng malware thực thi đã biết trên mọi thiết bị trong hệ thống.
  • FortiEDR Cloud Service:
    • Là trung tâm cập nhật những thông tin liên quan đến Engine, cung cấp cơ chế đánh giá lại đối với một số các process, các ứng dụng.
    • Tăng cường bảo mật cho hệ thống bảng cách thực hiện phân tích sâu chi tiết và phân loại sự kiện.

4. Ưu điểm của giải pháp FortiEDR với những giải pháp khác có trên thị trường:

  • FortiEDR được thực hiện trên nhiều hệ thống của các tổ chức khác nhau và có kết quả rất tốt:
  • AV-Comparatitive:
    • 100% tỉ lệ chặn Malware
    • Tỉ lệ chặn nhầm thấp:
  • Phản ứng lại với những sự cố bảo mật tự động, nhanh chóng:
    • Với những giải pháp bảo mật Endpoint truyền thống, sau khi bị malware tấn công, Doanh nghiệp cần rất nhiều thời gian và nhân sự để khắc phục sự cố: Cách ly, rà soát chi tiết các Endpoint, kiểm tra các process các ứng dụng đang chạy để thực thi các process độc hại đó, tiến hành gỡ bỏ các process này.
    • Với FortiEDR tấ cả các quá trình từ phát hiện, ghi nhận, phân tích, đưa ra các hành động một cách tự động sẽ diễn ra hoàn toàn độc lập và xuyên suốt mà không cần IT phải can thiệp trong quá trình xử lý. IT chỉ cần tạo ra các chính sách, các hình thức tự động phản hồi cho hệ thống
  • Tích hợp với các giải pháp các của Fortinet – Security Fabric Foritnet:
    • Các thiết bị trong giải pháp này có thể liên lạc, trao đổi thông tin cho nhau.
    • Khi một thiết bị trong giải pháp này phát hiện một mối đe dọa, thì nó sẽ chia sẽ thông tin cho các thiết bị khác cập nhật, đưa ra cơ chế bảo vệ toàn diện.
    • Giải pháp tích hợp với FortiEDR gồm có:
      • FortiGate: Thiết bị tường lửa Fortinet, tự động chặn IP đích độc hại.
      • FortiNAC: Nhìn thấy thị các thiết bị kết nối trong mạng, kiểm soát, điều khiển thiết bị và người dùng, đưa ra phản hồi tự động về các mối đe dọa trên hệ thống.
      • FortiSandbox: Phát hiện mối đe dọa bằng cách chủ động phân tích để phát hiện phần mềm độc hại, tự động bảo vệ hệ thống mạng khỏi các cuộc tấn công.
      • FortiAnalyzer / FortiSIEM: Alert và Log
      • FortiSOAR: Tự động hóa quy trình làm việc mở rộng.

5. Tổng Kết

  • FortiEDR là một trong những giải pháp bảo mật EDR duy nhất cung cấp khả năng thực thi chống phần mềm độc hại toàn diện bằng machine-learning và bảo vệ sau lây nhiễm theo thời gian thực.
  • Giải pháp bảo mật EDR tự động phát hiện và xóa bỏ các mối đe dọa tiềm ẩn trong thời gian thực ngay cả trên các máy chủ đã bị nhiễm.

Nếu bạn có nhu cầu triển khai EDR cho doanh nghiệp của mình, vui lòng liên hệ Techworld để được tư vấn & báo giá mua bản quyền EDR cũng như dịch vụ triển khai với mức giá được hỗ trợ tốt nhất:

Email: kienlt@techworldvn.com
Hotline: (84) 984352581/0983602220
Số 11 Hà Kế Tấn, Phương Liệt, Đống Đa, Hà Nội.

1. Tổng quan về sao lưu dữ liệu

  • Dữ liệu có lẽ là tài sản quý giá nhất của Doanh nghiệp trong thời đại công nghệ 4.0, nó quan trọng đến mức có thể ảnh hưởng đến hoạt động kinh doanh, thậm chí có thể quyết định cho sự sống còn của Doanh nghiệp. Và các dữ liệu mật này có thể hủy hoại bởi hacker và các phần mềm đ必利勁 ộc hại (ransomware)…và chúng ngày càng bùng nổ về số lượng, hoạt động rất tinh vi nhằm tìm cách phá hoại dữ liệu người dùng.
  • Bên cạnh việc sử dụng các giải pháp tường lửa thể hệ mới để chống lại sự xâm nhập trái phép, đe dọa từ bên ngoài vào hệ thống, hạn chế các rủi ro không mong muốn thì Doanh nghiệp cũng nên thường xuyên sao lưu (backup) dữ liệu. Việc làm này vô cùng quan trọng, vì nó sẽ tạo thêm một lớp phòng thủ vững chắc, bảo vệ cho dữ liệu an toàn.
  • Backup chính là việc sao chép và lưu trữ lại toàn bộ dữ liệu gốc của Doanh nghiệp sang một thiết bị lưu trữ khác làm dự phòng. Việc này đảm bảo cho dữ liệu của Doanh nghiệp có thể phục hồi (restore) dữ liệu bị mất. Doanh nghiệp nên thường xuyên backup đầy đủ hoặc backup những dữ liệu được phát sinh, thêm mới sau thời gian dài hoạt động.

2. Các thách thức trong việc sao lưu

  • Ở thời điểm hiện tại, có rất nhiều giải pháp cung cấp cho Doanh nghiệp khả năng sao lưu hiện đại, tuy nhiên vẫn còn có rất nhiều Doanh nghiệp chưa quan tâm đúng mức và vẫn dùng các cách thức thủ công, sao lưu truyền thống như: USB, hoặc các ổ đĩa di động… chúng được lưu trữ tại văn phòng, hay máy tính cá nhân. Cao cấp hơn thì những dữ liệu này được sao lưu lên cloud như Google Drive, Dropbox hay OneDrive…
  • Nhưng một bản sao lưu vẫn không đủ và không thể bảo mật để bảo vệ dữ liệu an toàn, việc này mang đến cho Doanh nghiệp rất nhiều rủi ro do con người hay những sự cố ngoài ý muốn do thiên tai, hỏa hoạn, ngập lụt, sét đánh…chắc chắn dữ liệu lưu trong các thiết bị đặt trong văn phòng công ty đều bị ảnh hưởng và sẽ biến mất.
  • Để bảo vệ dữ liệu được an toàn, Doanh nghiệp cần phải xây dựng một chiến lược sao lưu và kế hoạch  phục hồi dữ liệu an toàn, sao lưu theo quy tắc 3-2-1 là giải pháp tốt nhất hiện tại.
    • Tạo 3 bản sao lưu các file quan trọng, trong đó 2 bản sẽ được lưu trữ trên ít nhất 2 loại phương tiện lưu trữ khác nhau (có thể lưu trữ 1 bản tại Server, ổ đĩa, hoặc thư mục được chia sẻ… và 1 bản lưu trữ tại NAS của Doanh nghiệp), bản thứ 3 sẽ được lưu bên ngoài (off-site).
    • Để bảo vệ dữ liệu an toàn, Doanh nghiệp cũng nên  sao lưu dữ liệu thường xuyên và theo cả 3 hình thức: Sao lưu đầy đủ (Full Backup) hàng tháng, sao lưu khác (Differential Backup) hàng tuần và sao lưu dữ liệu gia tăng (Incremental Backup) hàng ngày. Dữ liệu thông thường sẽ được backup vào ổ cứng hoặc trên nền tảng điện toán đám mây.
  • Nhưng các hoạt động backup hiện tại của Doanh nghiệp đã thực sự hiệu quả hay chưa? Có tốn nhiều nguồn lực và thời gian để vận hành? Có thể sao lưu một cách tự động và đảm bảo được dữ liệu bị mất được phục hồi một cách toàn vẹn, nhanh chóng? Và có thể sao lưu bất kỳ loại dữ liệu nào hay trên bất kỳ hệ thống nào kể cả những hệ thống ảo hóa đang là xu thế hiện tại?
  • Trong khi nhiều Doanh nghiệp dành phần lớn thời gian bảo vệ dữ liệu của họ để tập trung vào việc sao lưu, nhưng lại chưa thực sự quan tâm đúng mức đến việc đảm bảo khả năng khôi phục. Đây mới thực sự là việc quan trọng.
  • Theo một báo cáo, có hơn 37% lượng dữ liệu trên toàn cầu bị lỗi quá trình sao lưu, đặc biệt là trong thời điểm đại dịch COVID đang hoành hành vì lúc này lượng dữ liệu bùng nổ và các luồng dữ liệu phân tán do phải thực hiện làm việc từ xa; 34% lượng dữ liệu đã sao lưu nhưng không thể khôi phục được để sử dụng. 58% các Tổ chức, Doanh nghiệp không thể khôi phục toàn vẹn dữ liệu đã sao lưu.

Nếu như Doanh nghiệp của bạn đang tìm kiếm một giải pháp sao lưu toàn diện, có thể sao lưu và phục hồi dữ liệu ở bất kỳ thời điểm nào thì chúng tôi có giải pháp cho bạn.

3. Veeam Backup & Replication

  • Veeam® Backup & Replication ™ v11 cung cấp một nền tảng duy nhất để quản lý dữ liệu mạnh mẽ, toàn diện và linh hoạt để bảo vệ từng giai đoạn của vòng đời dữ liệu, đồng thời xử lý tất cả sự phức tạp của môi trường đa đám mây lai. Với giải pháp này, Doanh nghiệp sẽ được giải quyết triệt để những khó khăn trên.
  • Veeam Backup & Replication đáp ứng nhu cầu của Doanh nghiệp trong việc truy xuất dữ liệu, luôn trong trạng thái sẵn sàng, giảm thiểu tối đa thời gian sao lưu cũng như phục hồi, tránh cho hệ thống bị gián đoạn. Doanh nghiệp cố thể quên đi nỗi lo phải sao lưu toàn bộ dữ liệu hay vì chỉ sao lưu những dữ liệu gia tăng- vấn đề mà các phương thức, giải pháp sao lưu truyền thống không thể đáp ứng được đặc biệt là sao lưu trên nền tảng sử dụng ảo hóa.
  • Veeam® Backup & Replication ™ được chuẩn bị để giải quyết trực tiếp các thách thức hoạt động thế hệ tiếp theo với một loạt các khả năng bảo vệ dữ liệu cấp doanh nghiệp toàn diện. Mạnh mẽ, đáng tin cậy và dễ sử dụng, Veeam giảm thiểu chi phí vận hành với tính linh hoạt phù hợp với doanh nghiệp của bạn và độ tin cậy dẫn đầu thị trường mà bạn có thể tin tưởng.
  • Veeam® Backup & Replication ™ mang lại tính khả dụng đáng tin cậy trên tất cả các khối lượng công việc đám mây (cloud), môi trường vật lý (Physical) và đặc biệt là giải pháp sao lưu dữ liệu hàng đầu trên nền tảng ảo hóa VMware, cũng như hỗ trợ trên cả Hyper-V nữa. Một giải pháp đơn giản, linh hoạt và đáng tin cậy, bảo vệ dữ liệu của bạn bất kể vị trí hoặc loại khối lượng công việc với các tùy chọn sao lưu và khôi phục tức thì mạnh mẽ.

  • Giải pháp của Veeam được thiết kế để đáp ứng nhu cầu sao lưu dữ liệu của các tổ chức thuộc mọi quy mô theo một cách thức đơn giản nhất nhưng hoạt động hiệu quả nhất, hỗ trợ sao lưu và phục hồi tự động, dễ dàng sử dụng và quản lý. Doanh nghiệp chỉ cần cài đặt và thiết lập lần đầu sử dụng, phần mềm sẽ tự động thực hiện các tác vụ sao lưu theo yêu cầu.

3.1 Các tính năng chính:

  • Veeam Backup & Replication cung cấp cho các tổ chức và doanh nghiệp giải pháp tiên tiến trong việc bảo vệ và phục hồi dữ liệu, ở các trung tâm dữ liệu, ở mạng biên và cả trên Cloud với các đặc điểm nổi trội:
    • Sao lưu và phục hồi: Đảm bảo dữ liệu của Doanh nghiệp được sao lưu và phục hồi theo các điều kiện của Doanh nghiệp với nhiều tùy chọn sao lưu và khôi phục chi tiết. Khả năng khôi phục tức thời, giúp doanh nghiệp vận hành liên tục và không bị gián đoạn dù có sự cố xảy ra.
    • Tự động hóa: Chuẩn bị, kiểm tra và điều phối chiến lược khôi phục sau thảm họa (Disaster Recovery – DR) của bạn để bảo vệ các ứng dụng quan trọng.
    • Đám mây: Nếu đám mây là một phần trong chiến lược trung tâm dữ liệu của Doanh nghiệp, hãy chuẩn bị sao lưu và phục hồi mọi thứ trong đám mây để tiết kiệm chi phí.
    • Bảo mật: Quản lý hiệu quả các bản sao lưu của Doanh nghiệp từ thử nghiệm ảo để đảm bảo rằng các bản sao dữ liệu của bạn có thể khôi phục, an toàn và tuân thủ. Bảo vệ đa dạng các hình thức dữ liệu đầu vào như: hệ điều hành, ứng dụng, file/folder, máy chủ ảo hóa, hệ thống NAS….
  • Giải pháp nổi bật nhất mà Veeam mang lại là giải pháp sao lưu vào đồng bộ hoàn toàn mang tính sẵn sàng cao, cam kết RPO (Recovery Point Objective – thời điểm phục hồi) và RTO (Recovery Time Objective – Thời gian phục hồi) dưới 15 phút cho tất cả dữ liệu và ứng dụng khác nhau. Bên cạnh giao diện thân thiện, dễ dàng sử dụng cũng là điểm cộng lớn của Veeam.

Veeam Backup & replication có giao diện thân thiện

Các chức năng của Veeam

  • Ngoài giải pháp backup nổi bật, đi kèm theo trong bộ sản phẩm tập trung này là giải pháp Replication:
    • Hỗ trợ khôi phục nhanh hệ thống trực tiếp từ các tập tin backup đã được nén và dedup mà không cần restore các tập tin máy ảo ra hệ thống lưu trữ.
    • Hỗ trợ phục hồi nhanh máy ảo bằng cách kích hoạt file backup khởi động như máy ảo trên môi trường làm việc của Doanh nghiệp mà không cần phục hồi ngay, nhằm đảm bảo thời gian máy ảo gặp sự cố hoạt động trở lại là nhanh nhất.
    • Đa dạng hóa, hỗ trợ khôi phục nhanh các phương thức phục  hồi từ một bản sao lưu: phục hồi máy ảo, tập tin máy ảo, tập tin bên trong OS của máy ảo hoặc dữ liệu của một ứng dụng đặc thù như AD, Exchange… VD: Hỗ trợ khôi phục nhanh từng email (letter) mà không cần phục hồi toàn bộ dữ liệu của Exchange Server.
    • Cung cấp các báo cáo chi tiết và các kết quả thông số backup theo thời gian thực
  • Hỗ trợ kiểm tra nội dung backup và replication khi cần thiết bằng cách sử dụng môi trường Virtual Lab để kích hoạt máy ảo từ ảnh backup và kiểm tra các thành phần như hệ điều hành, ứng dụng trên đó.
  • Veeam Backup & Replication với khả năng khôi phục ở các mức độ khác nhau từ file riêng lẻ đến toàn bộ sau thảm họa, Doanh nghiệp luôn an tâm vì việc khôi phục sẽ được thực hiện ngay trong lần đầu tiên và trong thời gian cần thiết để đáp ứng mục tiêu khôi phục. Ngoài ra, Veeam cũng hợp tác với một hệ sinh thái rộng lớn gồm các đối tác lớn, tận tâm để giúp Doanh nghiệp đạt được mục tiêu mà không cần phải triển khai các giải pháp độc quyền. Veeam cho phép khách hàng lựa chọn cơ sở hạ tầng và lưu trữ của họ, cho phép tạo ra lợi ích tốt nhất khi đầu tư cơ sở hạ tầng hiện tại và trong tương lai. Ngoài ra, Veeam tiếp tục mở rộng các API của mình để tích hợp bên thứ ba phong phú, bao gồm khai thác dữ liệu, tái sử dụng dữ liệu và các tính năng nâng cao khác.
  • Bằng cách sử dụng công nghệ Instant VM Recovery tiên tiến trên thị trường, người dùng có thể bắt đầu khôi phục tức thì nhiều máy ảo cùng một lúc. Đây là giải pháp hoàn hảo để di chuyển hoặc đưa các ứng dụng đa máy chủ trở lại trạng thái Online nhanh chóng.

3.2. Veeam Backup Enterprise Manager

Veeam Backup Enterprise Manager (Trình quản lý Doanh nghiệp) là một thành phần quản lý và báo cáo cho phép bạn quản lý nhiều bản cài đặt Sao lưu & Nhân rộng Veeam từ một bảng điều khiển web duy nhất. Veeam Backup Enterprise Manager giúp bạn tối ưu hóa hiệu suất trong văn phòng chi nhánh / văn phòng từ xa (ROBO) và triển khai quy mô lớn và duy trì chế độ xem toàn bộ môi trường ảo của bạn.

Kiến trúc phân tán của Veeam Backup & Replication cho phép bạn tạo cơ sở hạ tầng sao lưu tùy chỉnh đáp ứng nhu cầu của công ty bạn. Veeam Backup Enterprise Manager quản lý việc sao lưu và nhân rộng theo các yêu cầu và hạn chế về quản trị, kinh doanh và bảo mật của bạn. Với một số phiên bản Veeam Backup & Replication được cài đặt trên các máy chủ khác nhau, Veeam Backup Enterprise Manager hoạt động như một điểm quản lý duy nhất. Nó cho phép bạn kiểm soát việc phân phối giấy phép, quản lý các công việc sao lưu trên cơ sở hạ tầng sao lưu, phân tích thống kê hoạt động của các máy chủ sao lưu Veeam, thực hiện các hoạt động khôi phục, v.v.

Đặc biệt, với Veeam Backup Enterprise Manager , bạn có thể:

  • Quản lý công việc trên nhiều máy chủ dự phòng Veeam.
  • Xem dữ liệu báo cáo đang thực hiện cho tất cả các công việc đang chạy trên các máy chủ này, thiết lập thông báo qua email để nhận thông tin về trạng thái của tất cả các công việc.
  • Tìm kiếm máy, tệp chia sẻ và tệp khách trong các bản sao lưu và bản sao.
  • Thực hiện các hoạt động khôi phục cho máy ảo và máy vật lý, bao gồm khôi phục bằng 1 lần nhấp, khôi phục tệp hệ điều hành khách với 1 lần nhấp và khôi phục các mục ứng dụng (đối với hộp thư Microsoft Exchange, cơ sở dữ liệu Microsoft SQL Server và cơ sở dữ liệu Oracle); thực hiện khôi phục bằng 1 lần nhấp để sao lưu chia sẻ tệp.
  • Quản lý tập trung và cập nhật giấy phép để đảm bảo tuân thủ.
  • Giao quyền khôi phục hoạt động cho nhân viên phụ trách.
  • Quản lý các tổ chức VMware vCloud Director và hỗ trợ quản trị viên của họ với Cổng sao lưu tự phục vụ Veeam.
  • Quản lý tài khoản người dùng vSphere và hỗ trợ họ bằng Cổng sao lưu tự phục vụ vSphere.
  • Cài đặt trình cắm thêm vSphere Web Client trên Máy chủ vCenter.
  • Thực hiện các quy trình mã hóa và giải mã dữ liệu cho các giải pháp Veeam.
  • Cung cấp tính năng tự động hóa hoạt động với API REST của Veeam Backup Enterprise Manager .

3.2 Ưu điểm giải pháp:

  • Đơn giản: Veeam Backup & Replication giúp tập hợp tất cả dữ liệu vào một nơi, đơn giản hóa trong việc vận hành và quản trị.
  • Linh hoạt: Veeam có giao diện thân thiện người dùng, dễ triển khai, cài đặt, cấu hình và hoạt động ngay cũng như quản trị đơn giản nhất.
  • Tin cậy: Veeam giúp khách hàng sao lưu và quản lý dữ liệu của mình từ bất kỳ đâu trong hệ thống mạng Doanh nghiệp vào bất kỳ lúc nào, giúp khách hàng có thể phát triển và tăng tốc công việc kinh doanh của mình.

4. Kết luận

  • Sao lưu và khôi phục dữ liệu đã trở nên quan trọng hơn bao giờ hết. Nếu Doanh nghiệp của các bạn đang tìm một giải pháp sao lưu và khôi phục, bảo vệ dữ liệu mạnh mẽ, hiện đại thì Veeam Backup & Replication là giải pháp không thể tuyệt vời hơn.
  • Veeam Backup & Replication là giải pháp sao lưu và phục hồi 4 trong 1 để lưu trữ ảnh chụp nhanh, sao lưu, bản sao và bảo vệ dữ liệu liên tục trong một sản phẩm. Veeam là công ty hàng đầu trong ngành, đảm bảo sự bảo vệ an toàn và đáng tin cậy cho các nhu cầu về khối lượng công việc trên đám mây, ảo và vật lý của Doanh nghiệp.

Để biết thêm thông tin chi tiết về sản phẩm, vui lòng liên hệ với chúng tôi qua số điện thoại: 0984.35.25.81 / Email: kienlt@techworldvn.com.

Bảo mật nhiều lớp — còn được gọi là “bảo mật nhiều cấp” hoặc “phòng thủ theo chiều sâu” —là một cụm từ nghe có vẻ đáng ngờ.

Chúng tôi muốn nói gì khi nói đến bảo mật “nhiều lớp”? Tại sao chúng tôi chắc chắn rằng đó là cách đúng đắn để tiếp cận vấn đề an ninh mạng? Thoạt đầu, nghe có vẻ quá đơn giản, giống như một cách tiếp cận ngây thơ “nhiều hơn là tốt hơn” nói rằng hai bản sao của phần mềm chống Virus trên một thiết bị đầu cuối tốt hơn một bản sao.

Thứ hai, có vẻ như các nhà cung cấp bảo mật đã nghĩ ra điều gì đó: “Chúng tôi bán 11 loại giải pháp bảo mật và bạn nên mua tất cả chúng vì, ừm, bảo mật nhiều lớp!” Nhưng ngay cả khi nó thỉnh thoảng bị lạm dụng hoặc lạm dụng, bảo mật nhiều lớp vẫn có ý nghĩa cốt lõi hợp pháp —và một vai trò quan trọng trong việc bảo vệ an ninh internet của doanh nghiệp nhỏ và vừa. Thực tế là, môi trường Web ngày nay khuyến khích và thưởng cho các cuộc tấn công hỗn hợp, hay còn gọi là các mối đe dọa “đa hướng”, chống lại các mục tiêu tài chính. Và chỉ những hệ thống phòng thủ phối hợp hoạt động trên nhiều giao thức và ứng dụng mới có cơ hội ngăn chặn chúng.

Hãy xem điều gì đằng sau các cuộc tấn công hỗn hợp, cách chúng hoạt động và cách bạn có thể ngăn chặn chúng mà không cần lấy bằng Tiến sĩ Khoa học Máy tính hoặc phá vỡ ngân sách của công ty bạn.

Bảo mật internet nhiều lớp dành cho doanh nghiệp nhỏ và vừa có ý nghĩa trên đám mây, vì chi phí cơ sở hạ tầng, băng thông và kiến ​​thức chuyên môn có thể được chia sẻ giữa các máy khách — và do đó, thông tin cần thiết có thể tương quan và ngăn chặn các cuộc tấn công hỗn hợp.

Tại sao tội phạm mạng lại nhắm vào các doanh nghiệp và tổ chức tài chính ?

Phần mềm độc hại đã theo sau sự phát triển của máy tính kể từ ngày của các chương trình chơi khăm trên máy tính lớn và vi rút khu vực khởi động (boot-sector) trên đĩa mềm “sneakernet”. Vì vậy, trong thị trường trực tuyến tốc độ cao phổ biến hiện nay, không có gì ngạc nhiên khi bọn tội phạm đang thiết kế các cách khai thác tinh vi nhằm vào các doanh nghiệp và mục tiêu tài chính. Năm yếu tố chính ở nơi làm việc:

  • Nhiều kết nối hơn — kết nối băng thông cao hơn, thiết bị mới và mở rộng địa lý mang lại nhiều lưu lượng truy cập hơn; dẫn đến việc bỏ lỡ thực thi chính sách.
  • Nhiều ứng dụng web hơn — các ứng dụng dựa trên trình duyệt dễ phát triển và sử dụng. Nhưng có một nhược điểm: 60% các cuộc tấn công trên Internet nhắm vào các lỗ hổng trong các ứng dụng Web.
  • Nhiều tiền hơn ở nhiều nơi hơn — hãy nhớ khi có rất ít người mua sắm hoặc qua ngân hàng trực tuyến? Các mục tiêu tài chính — đặc biệt là tại các công ty dịch vụ tài chính hoặc công ty thẻ thanh toán — giờ đây quá hấp dẫn để những tên trộm trực tuyến từ bỏ.
  • Mạng xã hội — đó không phải là một giám đốc ngân hàng ở Hà Nội đang cố gắng thu hút sự chú ý của bạn — mà là bạn thân trường trung học của bạn với một liên kết mà bạn phải xem. Ngoại trừ việc nó thực sự là một tên trộm đang tấn công nhân viên của bạn với một số trợ giúp từ trang Facebook của bạn.
  • Tiêu dùng — các thiết bị hỗ trợ IP cá nhân như điện thoại thông minh và các ứng dụng như Twitter, các kênh liên lạc mở mà công ty của bạn không thể bảo mật, mang theo các mối đe dọa mà họ không thể bỏ qua.

Tội phạm chuyên nghiệp được tài trợ tốt hoạt động trên toàn thế giới, lập kế hoạch, nghiên cứu, tổ chức và tự động hóa các cuộc tấn công vào các công ty riêng lẻ — môi trường Web cung cấp nhiều hỗ trợ cho các cuộc tấn công hỗn hợp; bây giờ chúng ta hãy xem chúng hoạt động như thế nào.

Giải phẫu một cuộc tấn công mạng

Tội phạm là những kẻ thực dụng — họ sử dụng những gì hiệu quả. Để cài đặt và tồn tại phần mềm độc hại của họ trên máy tính doanh nghiệp, họ sẽ trộn và kết hợp phần mềm quảng cáo , phần mềm gián điệp, keylogger , vi rút, rootkit, thông tin “cóp nhặt” từ mạng xã hội và hơn thế nữa. Đây chỉ là một ví dụ:

Bước 1 – Người tổng hợp “quét” và so sánh thông tin trên mạng xã hội (Facebook, LinkedIn) để tìm nhân viên tại công ty mục tiêu có tài khoản Facebook.

Bước 2 – Một email ” lừa đảo trực tuyến ” được ngụy trang dưới dạng “bản cập nhật bảo mật” của Facebook bao gồm một liên kết đến một trang đăng nhập giả mạo. Những nỗ lực đăng nhập tiết lộ thông tin đăng nhập Facebook của nhân viên – nhưng chúng không phải là mục tiêu cuối cùng.

Bước 3 – Một cửa sổ bật lên trên trang web giả mạo cài đặt một Trojan / keylogger được thiết kế để lấy cắp mật khẩu và thông tin tài chính.

Bước 4 – Trojan và logger thu thập và chuyển tiếp thông tin tài chính cho những kẻ trộm để sử dụng hoặc bán lại.

Việc khai thác hiệu quả một phần là do đa số nhân viên đăng nhập vào mạng xã hội từ nơi làm việc, trên máy tính của nhân viên hoặc điện thoại thông minh của chính họ — và chỉ cần một.

Sự cần thiết phải bảo vệ an ninh internet đa lớp cho doanh nghiệp nhỏ và vừa

Bạn không thể chặn các cuộc tấn công hỗn hợp bằng cách chặn mọi kênh của kẻ tấn công có thể sử dụng mà không phong tỏa doanh nghiệp của bạn khỏi thế giới bên ngoài. Và các giải pháp theo dõi và chặn phần mềm độc hại trên các kênh đơn lẻ chỉ hiệu quả một phần, bởi vì:

  • Chỉ khoảng một nửa mã độc có dấu hiệu nhận dạng cho cho Antivirus tiêu chuẩn bắt được
  • Phân tích kỹ thuật dựa trên kinh nghiệm “Heuristics” được sử dụng để sao lưu các bộ xử lý “bog down” của Antivirus và tạo các cảnh báo sai
  • Lên đến 90% email là thư rác: bảo mật cao hơn có nghĩa là máy chủ cổng chậm hơn
  • Bảo vệ tiêu chuẩn không ngăn chặn các lượt truy cập hoặc tải xuống trang web được thiết kế kiểu xã hội.

Với các cuộc tấn công hỗn hợp, sự bảo vệ đến từ sự tương quan và phân tích : email này xuất hiện liên kết đến trang web giả mạo đó trên mạng botnet đó , v.v. – có tính đến nguồn gốc, lịch sử, cấu trúc, hành vi, vectơ, mục tiêu của mã và hơn thế nữa. Đó là một thách thức đối với các công ty đa quốc gia toàn cầu và thậm chí cả các chính phủ trong việc duy trì các biện pháp bảo vệ an ninh nhiều lớp như thế này, và đối với một doanh nghiệp vừa hoặc nhỏ, điều đó là bất khả thi về mặt kinh tế.

Ưu điểm của chiến lược bảo mật nhiều lớp

Các chiến lược bảo mật phân lớp là phản ứng đối với bối cảnh mối đe dọa mạng ngày nay, cung cấp các lớp phòng thủ khác nhau khiến tội phạm mạng khó tiếp cận dữ liệu hơn. Không chỉ đơn giản là chờ đợi các cuộc tấn công tấn công các điểm cuối, bảo mật phân lớp có một cái nhìn tổng thể về phòng thủ mạng và bảo mật dữ liệu.

Ưu điểm của chiến lược này bao gồm:

  • Một chiến lược để bảo vệ chống lại phần mềm độc hại đa hình siêu việt
  • Bảo vệ khỏi tấn công qua tệp đính kèm email, tệp, phần mềm quảng cáo, liên kết, ứng dụng, v.v.
  • Bảo mật cấp DNS để bảo vệ khỏi các mối đe dọa bắt nguồn từ cấp độ mạng
  • Các chương trình giáo dục người dùng cuối về an ninh mạng để giải quyết nguồn gốc đa số các vị phạm dữ liệu là lỗi của người dùng.
  • Cách tiệp cận đa đa lớp cung cấp các lớp phòng thủ khác nhau khiến tội phạm mạng khó tiếp cận dữ liệu hơn.

Các biện pháp kỹ thuật phòng vệ đa lớp hiệu quả

An ninh mạng

Giám sát và phân tích mạng : Bằng cách áp dụng công cụ phân tích kết hợp với các cảm biến trên toàn mạng, người quản trị IT có thể đánh giá các đối tượng đáng ngờ, xác định các mối đe dọa được che giấu đã xâm nhập và duy trì chế độ xem theo thời gian thực về các mối đe dọa sắp đến. Phân tích có thể sắp xếp các lỗ hổng, chẩn đoán và tạo ra một lộ trình để tăng cường bảo vệ mạng.

Tường lửa thế hệ tiếp theo (Next_Gen Firewall): Sự khác biệt thông minh giữa lưu lượng truy cập hợp lệ và bị xâm phạm và bảo vệ chống lại các mối đe dọa đã biết và chưa biết, chẳng hạn như phần mềm độc hại với tính năng ngăn chặn xâm nhập, khả năng hiển thị ứng dụng và người dụng, kiểm tra SSL, DNS và lọc web.

Sandboxing : Phần mềm độc hại tinh vi vượt qua bảo mật truyền thống bị bắt và phát nổ trong một môi trường được kiểm soát và cô lập để phân tích và tăng khả năng bảo vệ khỏi mối đe dọa.

Quản lý bản vá : Cấu hình hệ thống mạnh mẽ và khả năng quản lý bản vá giúp loại bỏ các lỗ hổng nhanh chóng và duy trì sự kiểm soát chặt chẽ đối với phần mềm trong toàn mạng.

VPN : Mã hóa đường truyền dữ liệu đến và đi từ bên ngoài mạng.

Bảo mật dữ liệu

Quản lý Danh tính và Truy cập : Kiểm soát việc sử dụng dữ liệu và bảo vệ việc lưu thông dữ liệu. Nó xác định ai có quyền truy cập vào hệ thống và dữ liệu (trên các thiết bị) – thường có các tính năng như đăng nhập một lần và xác thực đa yếu tố.

Ngăn chặn mất mát dữ liệu : Phương tiện để xác định và ngăn chặn rò rỉ hoặc mất mát dữ liệu không mong muốn, chặn hoặc đặt nội dung trong vùng cách ly để bảo vệ hoặc cải thiện hơn nữa.

Phân loại & Lưu trữ an toàn : Đánh dấu và lưu trữ an toàn dữ liệu bí mật hoặc nhạy cảm, với tư cách là khách hàng và dữ liệu giao dịch, cung cấp sự tuân thủ các quy định và chính sách của công ty và thường là một tính năng của các công cụ ngăn ngừa mất dữ liệu.

Mã hóa tệp : Mã hóa dữ liệu nhạy cảm trước khi rời khỏi mạng mà không cản trở chức năng của nó.

Chia sẻ tệp an toàn : Cộng tác do người dùng điều khiển và chia sẻ tệp của bên thứ ba, hỗ trợ đồng bộ hóa và phân phối.

Bảo mật đám mây

Phát hiện mối đe dọa : Để phát hiện các hoạt động hoặc đối tượng đáng ngờ được thiết kế để tàng hình, quản trị viên bảo mật nên tận dụng khả năng phát hiện mối đe dọa. Các mối đe dọa được phân lập và nghiên cứu, đồng thời các giải pháp tích hợp có thể tự động hóa việc khôi phục để đảo ngược bất kỳ thiệt hại nào đối với hệ thống hoặc dữ liệu.

Phân tích mối đe dọa : Các điểm bất thường và hành vi đáng ngờ được phân tích để cải thiện khả năng dự đoán và xác định các mối đe dọa để giảm thiểu. Hình ảnh hóa ngữ cảnh giúp tránh những sai lệch.

Bảo vệ mối đe dọa : Các thuật toán cung cấp phân tích tự động về lưu lượng truy cập trên toàn thế giới để phân biệt giữa các tệp độc hại và không độc hại. Học máy hỗ trợ trí thông minh về mối đe dọa trong mạng bằng cách phát hiện hoạt động đáng ngờ, ngay cả khi cách khai thác cụ thể đó là không xác định.

Sao lưu & Phục hồi : Nếu một đối tượng độc hại như ransomware thực thi thành công, quản trị viên cũng cần khả năng khôi phục phần mềm độc hại để giữ cho hệ thống và dữ liệu nguyên vẹn. Mã hóa sao lưu phải là một tính năng vốn có.

Bảo mật điểm cuối

Bảo vệ điểm cuối : Điểm cuối được bảo mật khi IT có quyền kiểm soát chắc chắn đối với các thiết bị, ứng dụng và thực thi các chính sách dữ liệu cho phương tiện và thiết bị di động. Điều khiển từ xa có thể khắc phục tình trạng trộm cắp và mất thiết bị di động.

Bảo vệ web : Bằng cách bảo mật các cổng kết nối thư và internet, IT có thể tự động phát hiện phần mềm độc hại, cô lập các mối đe dọa và ngăn người dùng tránh xa các trang web có lỗ hổng. Chứng chỉ SSL là một tính năng phổ biến ngăn chặn việc đánh cắp thông tin nhạy cảm từ các trang web của công ty.

Bảo vệ Email : Bảo vệ cả hai hướng trong và ngoài ngăn không cho người nhận được chỉ định truy cập nội dung với các tính năng như chống thư rác, chống lừa đảo và chống phần mềm độc hại.

Các công cụ bảo mật truyền thống của nhiều tổ chức có thể hữu ích trong tầm tay của họ, nhưng có những lỗ hổng trong hầu hết các chiến lược phòng thủ khiến các mạng lưới phải đối mặt với các mối đe dọa ngày nay. Để giữ cho một tổ chức được bảo vệ khỏi các rủi ro, các nhà lãnh đạo IT phải triển khai một giải pháp bảo mật nhiều lớp kết hợp phòng ngừa, phát hiện và khắc phục trong một giải pháp có thể quản lý được.

Tìm giải pháp an ninh mạng phù hợp cho bạn tại đây:

Nội dung bài viết bao gồm:

  1. Tổng quan
  2. Hướng dẫn xây dựng giải pháp Wifi doanh nghiệp
    – Wifi doanh nghiệp là gì, sự khác biết giữa Wifi gia đình và Wifi doanh nghiệp
    – Thuật ngữ về giao thức và công nghệ
    – Thiết bị: Ba yếu tố cần thiết trong thiết lập mạng Wifi doanh nghiệp
    – Xác định vị trí điểm truy cập không dây (AP) tốt nhất
    – Các phương pháp tối ưu để tạo ra hệ thống Wifi cho doanh nghiệp của bạn
    – Mô hình giải pháp Wifi điển hình cho doanh nghiệp
  3. Trường hợp ứng dụng giải pháp wifi doanh nghiệp
  4. Tìm nhà cung cấp tin cậy

1. Tổng quan

Wi-Fi là một phần thiết yếu của cuộc sống hàng ngày trong thế giới kết nối của chúng ta. Sự phụ thuộc ngày càng tăng của chúng ta vào Internet đã tạo ra nhu cầu truy cập Wi-Fi đáng tin cậy ở nhà và khi đang di chuyển. Các doanh nghiệp không còn xa lạ với nhu cầu về một giải pháp Wi-Fi mạnh mẽ để phục vụ sản xuất kinh doanh.

Hơn 224 triệu người dùng điện thoại thông minh ở Mỹ dành trung bình 5 giờ mỗi ngày để tương tác với thiết bị di động của họ và tại Việt Nam có 70% dân số sử dụng thiết bị di động – trung bình sử dụng lên 5,1 giờ/ngày (theo báo cáo Thị trường ứng dụng di động 2021 của Appota công bố ngày 12.5.2021).

Quy mô thị trường Wi-Fi toàn cầu dự kiến ​​sẽ tăng lên mức đáng kinh ngạc 25,2 tỷ đô la vào năm 2026 

Các doanh nghiệp chiếm tỷ trọng lớn trong việc sử dụng thiết bị di động và ngày càng được kỳ vọng sẽ cung cấp khả năng truy cập Wi-Fi cho khách hàng và nhân viên.

Trong thế giới mà đa số ứng dụng được xây dựng trên nền tảng điện toán đám mây và công nghệ IOT, các doanh nghiệp không thể đủ sức vật lộn với tình trạng kết nối bị giảm và thời gian trễ. Các giải pháp Wi-Fi dành cho người tiêu dùng không thể đáp ứng nhu cầu của một doanh nghiệp nhỏ, vừa hoặc lớn. Các giải pháp mạng Wi-Fi doanh nghiệp mạnh mẽ sử dụng các phương pháp và giao thức quản lý hơi khác so với các giải pháp Wi-Fi dành cho người tiêu dùng.

2. Hướng dẫn xây dựng giải pháp Wi-Fi doanh nghiệp

Chúng ta hãy xem xét kỹ hơn các giải pháp Wi-Fi dành cho doanh nghiệp và xem xét cách bạn có thể chọn thiết lập tốt nhất cho các nhu cầu cụ thể của công ty mình.

  • Thiết lập Wi-Fi tại nhà thường bao gồm một modem do ISP cung cấp và một bộ định tuyến có đủ năng lực để xử lý việc sử dụng Internet trong một ngôi nhà có diện tích trung bình. Duyệt web, chơi game và phát trực tuyến thông thường đều được hỗ trợ miễn là nhiều người dùng không yêu cầu lượng lớn băng thông cùng một lúc.
  • Các thiết bị này nhanh chóng bị treo hoặc không đáp ứng được nhu cầu khi được sử dụng trong một tòa nhà văn phòng, cửa hàng bán lẻ, cơ sở y tế hoặc địa điểm công cộng lớn khác. Một cái gì đó mạnh mẽ hơn là cần thiết để hỗ trợ nhu cầu gia tăng trong các thiết lập này. Đây là lúc cần phải sử dụng các giải pháp wifi của doanh nghiệp. 
  • Kết nối cấp doanh nghiệp sử dụng các giao thức và phương pháp quản lý hơi khác so với mạng tiêu dùng và thiết bị có thể hỗ trợ tải lớn hơn mà không bị rớt tín hiệu hoặc giảm dần vào vùng chết. Quyền truy cập Wi-Fi được quản trị viên kiểm soát tập trung để đảm bảo chỉ những người dùng được ủy quyền mới có thể kết nối với mạng.  Theo một cách nghĩ khác, bản chất nó là phiên bản mở rộng của Wifi gia đình để đáp ứng các nhu cầu cao hơn của doanh nghiệp và tổ chức.

So sánh Wi-Fi dành cho gia đình và doanh nghiệp

71% tất cả các liên lạc di động được thực hiện qua kết nối Wi-Fi và 70% người khách hàng hoặc nhân viên di chuyển với các thiết bị Wi-Fi trong túi của họ, các công ty cần xem xét nhu cầu kết nối trong văn phòng và các địa điểm công cộng khác.

Wifi gia đình

  • Một điểm truy cập duy nhất
  • Mật khẩu hoặc khóa bảo mật được chia sẻ với một vài người dùng
  • Bất kỳ ai có mật khẩu đều có thể kết nối
  • Kiểm soát truy cập không chính thức
  • Quyền truy cập được quyết định bởi tùy chọn của người dùng

Wifi doanh nghiệp

  • Được thiết kế để sử dụng Wi-Fi mật độ cao và yêu cầu nhiều điểm truy cập
  • Có thể mở rộng để đáp ứng nhu cầu ngày càng tăng
  • Kích thước tải trọng mạng cần được cân nhắc nhiều hơn để xử lý đồng thời các hoạt động của công ty và khách hàng / khách hàng
  • Thiết bị được thiết kế để tồn tại lâu hơn thiết bị tiêu dùng
  • Thiết bị được thiết kế để chạy cả ngày, hàng ngày để hỗ trợ hoạt động
  • Các tùy chọn tốt hơn để liên kết các điểm truy cập
  • Khả năng kiểm soát hệ thống từ một trung tâm quản trị duy nhất cho phép các công ty thuộc mọi quy mô duy trì mạng lưới rộng khắp mà họ cần và khách hàng của họ đang tìm kiếm
  • Hỗ trợ công nghệ đáng tin cậy để cung cấp các bản sửa lỗi nhanh chóng cho các sự cố.

Thuật ngữ về Giao thức và Công nghệ

Khi bạn thiết lập một mạng doanh nghiệp, sẽ hữu ích nếu bạn làm quen với một số thuật ngữ phổ biến:

  • WLAN (Wireless Local Area Network): Mạng nội bộ không dây.
  • WAP (Wireless Access Point): Điểm truy cập không dây.
  • SSID (Service Set Identifier): Mã định danh dịch vụ (tên mạng không dây), được sử dụng để xác định một mạng đơn bên trong một thiết lập lớn hơn.

Hiểu về các giao thức mã hóa là rất quan trọng:

  • WPA/ WPA2/ WPA3 (Wi-Fi Protected Access): là giao thức an ninh được sử dụng phổ biến nhất trong mạng Wifi doanh nghiệp. WPA ban đầu dễ bị tấn công và WPA2 đã được phát triển thay thế.
  • PSKs (Pre-shared Keys): Khóa chia sẻ trước là một phương thực xác thực trong WPA. Trong WPA, một máy chủ xác thực xác nhận các khóa chia sẻ trước, hoặc PSK, cho mạng và đây là những mật khẩu được sử dụng để kiểm soát quyền truy cập vào mạng. 
  • AES (Advanced Encryption Standard): là một tiêu chuẩn mã hóa cao cấp được dùng phổ biến, được chính phủ Mỹ dùng để mã hóa các thông tin tối mật và được sử dụng trong WPA2. WPA2 cũng có các vấn đề bảo mật tiềm ẩn, nhưng có một phiên bản cấp doanh nghiệp của giao thức được gọi là WPA2-Enterprise. WPA2-Enterprise được thiết kế để cung cấp bảo mật tốt hơn cho các công ty với mỗi người dùng sẽ được cấp một tài khoản xác thực qua Radius và quản trị viên có thể thu hồi bất kỳ khi nào.

Thiết bị: Ba yếu tố cần thiết trong thiết lập mạng Wifi doanh nghiệp

Với tất cả các nhu cầu được đặt trên mạng không dây của doanh nghiệp, rõ ràng là bạn không thể sử dụng cùng một thiết bị mà bạn sử dụng ở nhà. Cố gắng sử dụng như vậy sẽ dẫn đến lỗi hệ thống, dẫn đến thời gian chết mà bạn không thể mua được. Mặc dù thiết bị cấp doanh nghiệp đòi hỏi đầu tư lớn hơn, nhưng nó được đền đáp bằng cách cung cấp độ tin cậy mà bạn cần để cung cấp công suất cho các hoạt động thiết yếu của doanh nghiệp.

  • Bộ định tuyến (Router): Bộ định tuyến dành cho gia định rất khác biệt về hiệu năng và độ tin cậy với bộ định tuyến dành cho doanh nghiệp. Các bộ định tuyến được sử dụng trong thiết lập Wi-Fi của công ty có chất lượng cao hơn bộ định tuyến tiêu dùng và có thể chịu được việc sử dụng liên tục trong thời gian dài hơn mà không bị hỏng. Thiết bị doanh nghiệp vẫn mạnh mẽ với ít bảo trì hơn.
  • Điểm truy cập (Access Points): Mạng Mesh, còn được gọi là “đa nút”, sử dụng nhiều điểm truy cập để cung cấp kết nối nhất quán mà không làm giảm chất lượng tín hiệu. Trừ khi doanh nghiệp của bạn rất nhỏ, bạn sẽ cần các điểm truy cập bổ sung để loại bỏ vùng chết và đảm bảo tính di động cho cả nhân viên và khách hàng. Để thiết lập một mạng đáng tin cậy, bạn cần biết diện tích mà mỗi nút bao phủ và đảm bảo sự chồng chéo giữa các khu vực này.
  • Quản lý hệ thống thông qua thiết bị Wireless Controller hoặc trên đám mây Cloud: Có một trung tâm quản lý hệ thống Wifi để kiểm soát tất cả các điểm truy cập và SSID là cách dễ nhất để quản lý mạng Wi-Fi doanh nghiệp. Điều này ngăn ngừa các sự cố do xung đột các thiết lập giữa các SSID. Lý tưởng nhất là bạn sẽ có một giải pháp quản lý dựa trên đám mây mà nhóm CNTT tại chỗ của bạn có thể xử lý thay vì phải thuê ngoài bên thứ ba.
    Một trong những yếu tố quan trọng nhất trong thiết lập cấp doanh nghiệp là kiểm soát truy cập. SSID của nhân viên và những SSID cho khách hàng sử dụng phải được tách biệt và điều này thường được thực hiện bằng cách sử dụng trang đăng nhập dành cho khách (Guest Login Portal). Điều này đảm bảo tính bảo mật của thông tin riêng tư của doanh nghiệp trong khi vẫn cho phép tất cả người dùng dễ dàng truy cập kết nối.

Xác định vị trí điểm truy cập không dây (AP) tốt nhất

Mục tiêu của giải pháp Wi-Fi doanh nghiệp là cung cấp kết nối và trải nghiệm tốt nhất có thể cho doanh nghiệp và khách hàng của bạn. Điều này đòi hỏi một cách tiếp cận cụ thể để thiết lập, bao gồm vị trí đặt bộ định tuyến và điểm truy cập.

Mặc dù có nhiều thứ có thể ảnh hưởng đến hoạt động của mạng cục bộ không dây (WLAN), nhưng vị trí của các điểm truy cập không dây (AP) có thể là một trong những yếu tố quan trọng nhất đối với hiệu suất . Vị trí AP tốt không chỉ phải cung cấp phạm vi phủ sóng thích hợp cho tất cả các máy khách trên mạng mà còn phải cung cấp thông lượng thích hợp, kết nối tốt và ít nhiễu nhất.

Với sự gia tăng của các thiết bị tiêu thụ điện năng thấp, chẳng hạn như máy tính bảng và điện thoại di động, và nhu cầu ngày càng tăng về dịch vụ chuyển vùng thay vì sử dụng du mục, vị trí hiệu quả là rất quan trọng đối với một mạng không dây đang hoạt động. Vị trí kém của các điểm truy cập có thể dẫn đến nhiều vấn đề bao gồm tốc độ dữ liệu thấp, xuất huyết tín hiệu, vùng phủ sóng chuyển vùng kém và thậm chí gây bội chi cho các AP bổ sung.

Việc thiết lập vị trí còn phụ thuộc rất nhiều vào loại thiết bị phát sóng wifi (Indoor/ Outdoor), công suất phát (dbm)…và tham khảo các hướng dẫn của nhà sản xuất.

  • Các vị trí có nhiều vật cản, chẳng hạn như đồ nội thất và tường dày, yêu cầu nhiều điểm truy cập hơn và dải ăng-ten mạnh hơn.
  • Cần một khảo sát của chuyên gia với các công cụ chuyên nghiệp sẽ giúp bạn xác định những vấn đề tiềm ẩn.
  • Bản đồ nhiệt và ánh xạ tín hiệu cũng là những công cụ hữu ích để tìm nguồn gây nhiễu.

Bảng tham khảo Vật liệu xây dựng ảnh hưởng đến cường độ tín hiệu Wifi như nào từ AirMagnet Survey Planner:

Một ví dụ cơ bản về triển khai vị trí điểm truy cập

Sử dụng các phương pháp sau làm hướng dẫn để tạo ra một hệ thống Wifi tối ưu cho nhu cầu cấp doanh nghiệp của bạn:
  • Đặt các điểm truy cập càng cao càng tốt để tránh tắc nghẽn tín hiệu.
  • Tăng phạm vi phủ sóng bằng cách thêm nhiều điểm truy cập thay vì nâng cấp ăng-ten. Kết hợp một dải ăng-ten mạnh với một mạng “mesh” cung cấp tín hiệu đáng tin cậy nhất.
  • Ưu tiên kênh 5 GHz hoặc sử dụng thiết lập băng tần kép với khả năng tự chuyển sang kênh ít tắc nghẽn nhất trong thời gian sử dụng tải nhiều.
  • Thiết lập với phạm vi phủ sóng kép giữa các AP để đảm bảo Wi-Fi vẫn có thể truy cập được ngay cả khi một bộ thiết bị bị lỗi.
  • Sử dụng các điểm truy cập hỗ trợ “chất lượng dịch vụ” (QoS) để ưu tiên các ứng dụng và giới hạn việc sử dụng băng thông trong từng phần của mạng.
  • Tách biệt các SSID mà nhân viên của bạn sử dụng với những SSID được khách truy cập. Nếu bạn có chính sách BYOD, hãy thiết lập một SSID khác cho thiết bị của nhân viên.
  • Sử dụng các cấu hình nhất quán trên các SSID để có trải nghiệm liền mạch.
  • Dự đoán sự phát triển và nhu cầu sử dụng trong tương lai, đồng thời lập kế hoạch mở rộng mạng lưới khi những nhu cầu này tăng lên.

Mô hình giải pháp Wifi điển hình cho doanh nghiệp

3. Trường hợp ứng dụng giải pháp wifi doanh nghiệp

Nhiều ngành công nghiệp khác nhau dựa vào hệ thống cấp doanh nghiệp để hỗ trợ hoạt động và cung cấp trải nghiệm tích cực cho người dùng. Trong mỗi bối cảnh, thiết bị Wi-Fi chất lượng cao, bảo mật mạnh mẽ và quản lý chiến lược là điều cần thiết cho hàng hóa và dịch vụ được phân phối.

Giáo dục

Sinh viên đại học cần có Wi-Fi đáng tin cậy cho dù họ đang ở đâu trong khuôn viên trường. Một hệ thống doanh nghiệp cho phép truy cập từ các phòng máy tính và thiết bị di động và có thể đứng vững trước sự căng thẳng của hàng nghìn sinh viên đang làm việc trong các dự án, phát trực tuyến phương tiện hoặc giữ liên lạc với bạn bè của họ. Các giáo sư cũng có thể sử dụng tài nguyên internet để nâng cao các lớp học của họ và làm việc không bị gián đoạn giữa các bài giảng.

Ở các trường tiểu học và trung học, dữ liệu từ các ứng dụng học tập được cá nhân hóa được quản lý và phân tích thông qua mạng trung tâm, yêu cầu nhiều máy phải liên lạc liên tục với nhau. Các công cụ học tập trực tuyến này đang trở nên phổ biến hơn và yêu cầu tốc độ cũng như kết nối nhất quán do Wi-Fi doanh nghiệp cung cấp.

Khả năng ưu tiên băng thông, giới hạn quyền truy cập vào các dịch vụ nhất định và chặn các ứng dụng có vấn đề mang lại cho quản trị viên Wi-Fi quyền kiểm soát cần thiết để duy trì chức năng trong cài đặt học tập.

Bán lẻ

Nếu bạn điều hành một cửa hàng bán lẻ, nhà hàng hoặc quán cà phê, bạn sẽ biết nhu cầu sử dụng Wi-Fi miễn phí là bao nhiêu. Từ Starbucks đến Target, ngày càng có nhiều cơ sở bán lẻ đóng vai trò là điểm phát sóng. Nhiều người sử dụng những địa điểm này làm trạm làm việc từ xa và các nhà bán lẻ giảm giá thông qua các ứng dụng có thương hiệu có thể được hưởng lợi từ việc cung cấp cho khách hàng một giải pháp thay thế cho việc sử dụng hết dữ liệu di động quý giá trong khi mua sắm.

Wi-Fi dành cho doanh nghiệp cũng đóng vai trò là xương sống cho quá trình tự động hóa trong quản lý hàng tồn kho và quan hệ với khách hàng. Các nhà bán lẻ hiện đại có thể sử dụng giá đỡ “thông minh” để theo dõi số lượng và gửi thông báo đến các kho hàng gần đó khi lượng hàng sắp hết. Luồng thông tin phải duy trì nhất quán để đảm bảo các mặt hàng phổ biến luôn ở trên kệ, đặc biệt là trong những mùa bận rộn. Dữ liệu liên quan đến sở thích của người tiêu dùng chuyển đến nền tảng CRM khi các mặt hàng được mua, cho phép các nhà bán lẻ tạo trải nghiệm mua sắm được cá nhân hóa thông qua ứng dụng và trực tuyến.

Chăm sóc sức khỏe

Các giải pháp đám mây để xử lý thông tin bệnh nhân hiện đã trở thành tiêu chuẩn trong nhiều phòng khám, văn phòng y tế và bệnh viện. Các chuyên gia y tế dựa vào máy tính xách tay và thiết bị di động để nhanh chóng xác định vị trí thông tin bệnh nhân và ghi lại dữ liệu mới. Không có chỗ cho sai sót, và sự chậm trễ có thể là thảm họa khi tình hình của bệnh nhân trở nên nguy kịch. Mỗi tòa nhà y tế phải có phạm vị phủ sóng toàn bộ và không có nguy cơ có vùng chết.

Kết nối cấp doanh nghiệp có khả năng giữ cho một tổ chức lớn như bệnh viện “luôn hoạt động” trong khi vẫn cung cấp truy cập Wi-Fi chất lượng cao cho những người trong phòng chờ. Các bệnh viện đặc biệt yêu cầu một mạng lưới các điểm truy cập rộng khắp với sự tách biệt chặt chẽ giữa các SSID cho nhân viên và khách. Quyền riêng tư và bảo mật là điều tối quan trọng trong các thiết lập này.

Nhà máy sản xuất

Từ các bộ phận linh kiện đến thành phẩm, các công ty kinh doanh sản xuất hàng hóa hoàn thiện cho mục đích thương mại và tiêu dùng không thể hoạt động nếu không có kết nối internet mạnh mẽ. Các thiết bị thông minh hiện đang hoạt động trong các nhà máy và nhà kho, thu thập thông tin để đảm bảo sản phẩm được xây dựng chính xác, vận chuyển đúng thời gian và giao hàng khi dự kiến.

Các giải pháp AI và máy học yêu cầu Wi-Fi phải giao tiếp với nhau và với những người giám sát quá trình sản xuất và phân phối. Hậu cần quản lý luồng thông tin liên tục liên quan đến các bộ phận và vật liệu dựa vào luồng dữ liệu này. Kết nối bị đứt có thể dẫn đến việc sao lưu ở cuối quá trình sản xuất khi các lỗi chồng chất và cần được sửa chữa. Doanh nghiệp càng lớn, thì kết nối Wi-Fi phải có khả năng xử lý càng nhiều để ngăn chặn sự gián đoạn trong chuỗi cung ứng.

Wi-Fi doanh nghiệp có khả năng hỗ trợ công nghệ mở rộng của công ty bạn mà không làm chậm hoặc ngừng hoạt động. Với thiết bị phù hợp, thiết lập thông minh và kế hoạch quản lý nhất quán, bạn có thể vận hành máy móc sản xuất AI, cho phép nhân viên của bạn làm việc trên thiết bị di động của riêng họ và cung cấp kết nối internet mà người tiêu dùng yêu cầu.

4. Tìm nhà cung cấp tin cậy

Tìm một nhà cung cấp đáng tin cậy cho giải pháp wifi doanh nghiệp của bạn cũng quan trọng như việc chọn thiết bị phù hợp và thiết kế một thiết lập tuyệt vời. 

Mỗi nhà cung cấp đều có các giải pháp và gói phần cứng riêng, vì vậy cần phải xem xét các dịch vụ để tìm một công ty có loại hệ thống bạn cần và mức độ bảo mật mà doanh nghiệp của bạn yêu cầu. Tìm nhà cung cấp đưa ra lời khuyên ban đầu và sử dụng thời gian này để đặt câu hỏi về thiết lập, hỗ trợ kỹ thuật và dịch vụ.

Bạn có thể kết hợp nhiều dịch vụ với nhau để tiết kiệm tiền. Một số nhà cung cấp không chỉ cung cấp các giải pháp Wi-Fi doanh nghiệp mà còn quản lý đám mây và tích hợp với các thiết bị IoT. Đảm bảo rằng nhà cung cấp bạn đã chọn cũng cung cấp hỗ trợ về tính di động và khả năng mở rộng.

Một số hãng sản phẩm cung cấp uy tín

  • Juniper Networks – Mist WxLAN
  • Cisco Enterprise Wireless
  • Aruba WLAN
  • Fortinet Secure Wireless LAN
  • ExtremeWireless
  • Cambium Networks
  • Ubiquiti Unifi
  • Ruijie Network
  • Engenius Technologies

Vui lòng liên hệ với chúng tôi để nhận được tư vấn tốt nhất !

Email: kienlt@techworldvn.com – Mobile: 0984352581, hoặc theo biểu mẫu:

Đọc tiếp: Phần mềm tường lửa tốt nhất cho mạng doanh nghiệp 2021

Nguồn: Tham khảo Internet và Techworld biên soạn.

Tường lửa từ lâu đã đóng một vai trò quan trọng hàng đầu trong an ninh mạng. Mức độ chức năng của chúng đã phát triển tinh vi trong những năm qua để giải quyết sự phức tạp ngày càng tăng của các mối đe dọa đang phát triển. Công việc của họ càng trở nên khó khăn hơn bởi sự trỗi dậy của đám mây, Internet of Things (IoT) và sự khởi đầu của kỷ nguyên làm việc tại nhà (Work From Home -WFH). Tường lửa bây giờ phải vươn xa hơn nhiều so với mục tiêu ban đầu nó được tạo ra.

Tổng quan về giải pháp tường lửa

  • Các tính năng chính của tường lửa
  • Mẹo mua tường lửa
  • Giải pháp tường lửa tốt nhất
    • Check Point
    • Cisco 
    • Palo Alto Networks 
    • Fortinet 
    • ForcePoint
    • Juniper Networks 
    • WatchGuard 
    • Crowdstrike 
    • Barracuda 

1. Các tính năng chính của tường lửa

Các tính năng của tường lửa khác nhau đáng kể giữa các nhà cung cấp. Một số tập trung vào việc cung cấp sự bảo vệ cho tất cả các điểm cuối, những người khác bảo vệ toàn bộ doanh nghiệp. Một số tập trung vào đám mây, những người khác tập trung vào tại chỗ (On Premise), và nhiều người quan tâm đến cả hai. Chúng cũng khác nhau trong thị trường mà chúng nhắm mục tiêu – từ tường lửa thiết bị riêng lẻ đến tường lửa cấp nhà cung cấp dịch vụ. Trong hướng dẫn này, chúng tôi giới thiệu chủ yếu các mô hình phục vụ thị trường doanh nghiệp cỡ vừa đến lớn. 

Dưới đây là một số tính năng có sẵn trong tường lửa hiện đại: 

  • Phân đoạn mạng để xác định ranh giới giữa các phân đoạn mạng nhằm ngăn chặn các mối đe dọa tiềm ẩn bên ngoài mạng và bảo vệ dữ liệu nhạy cảm. 
  • Kiểm soát truy cập để xác định những người hoặc nhóm và thiết bị có thể truy cập các ứng dụng và hệ thống mạng. Điều này thường được cung cấp thông qua tích hợp với các công cụ Quản lý danh tính và truy cập (IAM) và Kiểm soát truy cập dựa trên vai trò (RBAC). 
  • Truy cập từ xa VPN để cho phép truy cập từ xa và an toàn vào mạng từ người dùng từ xa thông qua xác thực đa yếu tố, quét tuân thủ điểm cuối và mã hóa. 
  • Zero Trust Networks để cho phép quyền truy cập và quyền chỉ phù hợp với các vai trò cụ thể bằng cách thực thi các chính sách truy cập ít đặc quyền nhất ở cấp độ mạng. 
  • Email Security để bảo vệ tài khoản và nội dung email khỏi các mối đe dọa từ bên ngoài. 
  • Ngăn chặn mất dữ liệu (DLP) để ngăn chặn việc lộ thông tin nhạy cảm. 
  • Hệ thống ngăn chặn xâm nhập (IPS) để phát hiện hoặc ngăn chặn các cuộc tấn công an ninh mạng như tấn công Brute force, tấn công từ chối dịch vụ (DoS) và khai thác các lỗ hổng đã biết. 
  • Sandboxing để chạy mã hoặc mở tệp trong môi trường an toàn, biệt lập trên máy chủ bắt chước môi trường hoạt động của người dùng cuối. 
  • Bảo mật mạng siêu cấp sẽ mở rộng quy mô khi nhu cầu tăng lên. 
  • Bảo mật mạng đám mây thông qua các giải pháp Mạng được điều khiển bằng phần mềm (SDN) và Mạng diện rộng được điều khiển bằng phần mềm (SD-WAN).
  • Các tính năng khác: Web Filtering, Antivirus Gateway, Application Control…

2. Mẹo mua tường lửa

  1. Các nhà cung cấp tường lửa liên tục bổ sung các tính năng. Nhiều chức năng bao gồm hầu hết các chức năng trên, nhưng chúng cũng cung cấp nhiều tính năng khác, thường ở mức giá cao hơn. Do đó, điều quan trọng là phải xác định trước các yêu cầu và không bị phân tâm bởi những tính năng bổ sung bên ngoài, tính năng mới. 
  2. Đánh giá cẩn thận cách một nền tảng tường lửa được đề xuất tích hợp với các công cụ bảo mật và hệ điều hành hiện có.  
  3. Xem xét khả năng quản lý tập trung của các sản phẩm được đề xuất. 
  4. Ủng hộ các nhà cung cấp có hồ sơ theo dõi đã được chứng minh về khả năng bảo vệ tường lửa cho bất kỳ nền tảng đám mây nào hiện đang được sử dụng. 
  5. Hãy coi Firewall như một dịch vụ (FWaaS), mà Gartner dự đoán sẽ tăng từ mức thâm nhập thị trường ít hơn 5% hiện nay lên 25% trong vòng 4 năm. 

3. Giải pháp tường lửa tốt nhất

Enterprise Networking Planet đã xem xét một loạt các sản phẩm và bộ tường lửa. Đây là những lựa chọn hàng đầu của chúng tôi, không theo thứ tự cụ thể.

Check Point

Check Point Quantum Security Gateways vượt ra khỏi tường lửa thế hệ tiếp theo tiêu chuẩn bằng cách kết hợp khả năng ngăn chặn mối đe dọa tự chủ động của SandBlast Zero Day, mạng siêu quy mô và quản lý thống nh犀利士 ất. Chúng bảo vệ doanh nghiệp chống lại các cuộc tấn công mạng trên trung tâm dữ liệu, mạng, đám mây, di động, điểm cuối và IoT. 

Những điểm khác biệt chính 

  • Cung cấp khả năng ngăn chặn mối đe dọa với tính năng bảo vệ SandBlast Zero Day.
  • Hiệu suất bảo mật ngăn chặn mối đe dọa lên đến 1,5 Tbps theo yêu cầu với khả năng mở rộng cấp độ đám mây và khả năng mở rộng tại chỗ (on-premises).
  • Chính sách bảo mật thống nhất trên trung tâm dữ liệu, mạng, đám mây, điểm cuối, thiết bị di động và IoT tăng khả năng hiển thị mối đe dọa.
  • Hỗ trợ cắt giảm các hoạt động bảo mật lên đến 80%.
  • Loại bỏ việc phân loại và cập nhật mối đe dọa thủ công sử dụng nhiều lao động. 
  • Các cổng được cập nhật tự động bởi tính năng ngăn chặn mối đe dọa dựa trên AI để bảo vệ chống lại các mối đe dọa Zero Day.
  • Lên đến 52 cổng có khả năng hiệu suất ngăn chặn mối đe dọa 1,5 Tera / bps
  • Tăng cường các cổng an ninh mới theo yêu cầu.
  • Hỗ trợ dự phòng hoạt động Active-Active đầy đủ.  

Cisco

Cisco Secure Firewall được cung cấp bởi một công ty nổi tiếng với các dịch vụ mạng, bảo mật và lưu trữ. Do đó, bạn có thể mong đợi sự tích hợp chặt chẽ trên nhiều lĩnh vực CNTT. Ví dụ, Cisco Secure Firewall cung cấp một tập hợp tích hợp sâu giữa các chức năng mạng cốt lõi và bảo mật mạng. Các tính năng khác bao gồm Zero Trust, phân đoạn vi mô và SD-WAN. Những thiết bị này được cho là cung cấp hiệu suất tăng gấp 3 lần so với thế hệ trước. 

Những điểm khác biệt chính  

  • Các khả năng dựa trên phần cứng để kiểm tra lưu lượng được mã hóa trên quy mô lớn.
  • Khả năng hiển thị và kiểm soát ứng dụng động thông qua tích hợp Cisco Secure Workload. 
  • Các tùy chọn quản lý bao gồm Trình quản lý Thiết bị Tường lửa (FDM), Trung tâm Quản lý Tường lửa Bảo mật của Cisco (FMC),  Cisco Defense Orchestrator (CDO), Phân tích và Ghi nhật ký Bảo mật của Cisco. 
  • Tích hợp Cisco Secure Workload cho phép khả năng hiển thị và thực thi chính sách cho các ứng dụng động và phân tán trên toàn mạng và khối lượng công việc. 
  • Thông tin về mối đe dọa nâng cao thông qua Talos củng cố hệ sinh thái bảo mật của Cisco bằng cách bảo vệ cơ sở hạ tầng khỏi các mối đe dọa độc hại và không xác định.

Palo Alto Networks

Tường lửa thế hệ tiếp theo hỗ trợ máy học PA-7000 Series (ML) của Palo Alto Networks cho phép các tổ chức và nhà cung cấp dịch vụ quy mô doanh nghiệp triển khai bảo mật trong môi trường hiệu suất cao, chẳng hạn như trung tâm dữ liệu lớn và vành đai mạng băng thông cao. Nó cung cấp khả năng ngăn chặn để chặn các cuộc tấn công mạng tiên tiến và giải mã thông lượng cao để ngăn chặn các mối đe dọa ẩn dưới bức màn mã hóa. Nó được xây dựng để tối đa hóa việc sử dụng tài nguyên xử lý bảo mật và tự động mở rộng quy mô khi sức mạnh tính toán mới sẵn sàng.

Những điểm khác biệt chính 

  • Tường lửa hỗ trợ học máy. 
  • Điểm hiệu quả bảo mật cao nhất trong báo cáo kiểm tra tường lửa của NSS Labs năm 2019 với 100% hành vi trốn tránh bị chặn. 
  • Bảo mật 5G-Native được xây dựng để bảo vệ nhà cung cấp dịch vụ và sự chuyển đổi 5G của doanh nghiệp.  
  • Mở rộng khả năng hiển thị và bảo mật cho tất cả các thiết bị, bao gồm cả các thiết bị IoT không được quản lý, mà không cần triển khai thêm các cảm biến. 
  • Hỗ trợ tính dự phòng cao với các chế độ Active/Active và Active / Passive. 

Fortinet

Fortinet cung cấp rất nhiều tường lửa phù hợp với nhu cầu từ văn phòng gia đình đến doanh nghiệp. Ví dụ, FortiGate 7121F là một mô hình cấp doanh nghiệp. Thiết bị được cung cấp bởi các đơn vị xử lý bảo mật được xây dựng theo mục đích (SPU), bao gồm NP7 (Bộ xử lý mạng 7) mới nhất để cho phép kết nối mạng theo hướng bảo mật. Những bức tường lửa này được khuyến nghị cho các trung tâm dữ liệu kết hợp và siêu quy mô. Họ tìm cách loại bỏ nhiều sản phẩm điểm khác bằng cách hợp nhất các khả năng như kiểm tra SSL, lọc web và hệ thống ngăn chặn xâm nhập (IPS). 

Những điểm khác biệt chính

  • Lưu lượng truy cập được kiểm tra ở mức siêu cấp khi nó đi vào và rời khỏi mạng. Chỉ lưu lượng truy cập hợp pháp mới được phép mà không làm giảm trải nghiệm người dùng.
  • Tường lửa FortiGate có thể giao tiếp với các nhóm bảo mật Fortinet cũng như các giải pháp bảo mật của bên thứ ba trong môi trường nhiều nhà cung cấp.
  • Tích hợp với trí thông minh nhân tạo (AI) – các dịch vụ FortiGuard và FortiSandbox để bảo vệ chống lại các mối đe dọa đã biết và zero-day, đồng thời cải thiện hiệu quả hoạt động thông qua tích hợp với Trung tâm quản lý Fabric.
  • Xác định hàng nghìn ứng dụng bên trong lưu lượng mạng để kiểm tra sâu và thực thi chính sách chi tiết. 
  • Bảo vệ khỏi phần mềm độc hại, khai thác và các trang web độc hại trong cả lưu lượng truy cập được mã hóa và không được mã hóa. 
  • Độ trễ cực thấp thông qua công nghệ SPU.
  • Tích hợp với bảo mật lớp 7 và miền ảo (VDOM).
  • Tích hợp Zero Touch với Khung quản lý của Fortinet’s Security Fabric. 

Forcepoint

Forcepoint đạt điểm cao về cả hiệu quả bảo mật và TCO trong các bài kiểm tra của NSS Labs về Tường lửa Thế hệ Tiếp theo (NG Firewall) của Forcepoint. Được tạo ra nhằm mục đích cắt giảm sự phức tạp và thời gian cần thiết để có được một mạng hoạt động trơn tru và an toàn. Lõi phần mềm hợp nhất ForcePoint cung cấp các khả năng vững chắc, tăng tốc và quản lý tập trung. Trung tâm quản lý bảo mật Forcepoint NGFW (SMC) có thể định cấu hình, giám sát và cập nhật lên đến 2000 thiết bị Forcepoint – vật lý, ảo và đám mây – từ một màn hình.

Những điểm khác biệt chính

  • Được quản lý tập trung, cho dù vật lý, ảo hay trên đám mây. 
  • Quản trị viên có thể triển khai, giám sát và cập nhật hàng nghìn tường lửa, VPN và IPS trong vài phút, tất cả từ một bảng điều khiển duy nhất.
  • Phân cụm nâng cao cho tường lửa và mạng loại bỏ thời gian chết và quản trị viên có thể nhanh chóng ánh xạ các quy trình kinh doanh thành các biện pháp kiểm soát để chặn các cuộc tấn công nâng cao, ngăn chặn đánh cắp dữ liệu và quản lý đúng lưu lượng được mã hóa.
  • Triển khai Forcepoint NGFW tới các văn phòng và địa điểm chi nhánh từ xa mà không cần kỹ thuật viên tại chỗ.
  • Các Chính sách Thông minh của Forcepoint diễn đạt các quy trình kinh doanh bằng các thuật ngữ quen thuộc như: người dùng, ứng dụng và vị trí. 
  • Việc nhóm dễ dàng thay thế các giá trị được mã hóa cứng, cho phép các chính sách được sử dụng lại động trong toàn bộ mạng của bạn 
  • Quản trị viên có thể nhanh chóng cập nhật và xuất bản các chính sách cho tất cả các tường lửa bị ảnh hưởng.
  • Forcepoint SMC giúp bạn dễ dàng hình dung và phân tích những gì đang xảy ra trên toàn mạng. 

WatchGuard

WatchGuard kết hợp bảo mật tốt với hiệu suất cao. WatchGuard có nhiều loại tường lửa trải dài từ văn phòng gia đình đến các doanh nghiệp quy mô vừa và cũng có các thiết bị tường lửa được thiết kế cho các môi trường khắc nghiệt như các cơ sở công nghiệp hoặc các khu vực có nhiệt độ cao. Tường lửa Firebox M470, M570 và M670 được thiết kế đặc biệt cho các doanh nghiệp vừa và phân tán đang gặp khó khăn trong việc bảo mật mạng một cách hiệu quả và hợp lý khi đối mặt với sự tăng trưởng bùng nổ về tốc độ băng thông, lưu lượng được mã hóa, sử dụng video và tốc độ kết nối. Với một hệ điều hành được xây dựng trên thế hệ vi xử lý mới nhất của Intel, chúng có rất nhiều sức mạnh để chạy song song các công cụ quét bảo mật mà không gây ra tắc nghẽn về hiệu suất.

Những điểm khác biệt chính 

  • Cặp tường lửa M470, M570 hoặc M670 tạo thành một cặp tính sẵn sàng cao chủ động / thụ động (active/passive). 
  • Hiệu suất thông lượng lên đến 34 Gbps. 
  • Thông lượng 5,4 Gbps với đầy đủ Dịch vụ bảo mật đang chạy.
  • Tạo VPN kéo và thả (Drag and Drop)
  • Công nghệ RapidDeploy giúp mở rộng mạng nhanh chóng.
  • Tùy chọn nhiều module mở rộng: Fiber 8 × 1 Gb, 4 × 10 Gb và Copper 8 × 1 Gb. 

Juniper Networks

Juniper Networks cung cấp tường lửa vật lý, ảo và container. Tường lửa SRX của Juniper có thể đáp ứng quy mô cho tất cả từ triển khai doanh nghiệp nhỏ đến trung tâm dữ liệu lớn và môi trường cung cấp dịch vụ. Dòng sản phẩm SRX 5000 được cung cấp bởi Hệ điều hành Junos, cung cấp độ tin cậy và tính khả dụng, khả năng mở rộng và tích hợp dịch vụ sáu số chín. Juniper nhắm vào các mạng của nhà cung cấp dịch vụ, doanh nghiệp lớn và khu vực công.

Những điểm khác biệt chính 

  • SRX5400, SRX5600 và SRX5800 là một phần của khung Bảo mật được kết nối Juniper (Juniper Connected Security), được xây dựng để bảo vệ người dùng, ứng dụng và cơ sở hạ tầng khỏi các mối đe dọa nâng cao.
  • Tường lửa thế hệ tiếp theo cấp nhà cung cấp dịch vụ và các dịch vụ bảo mật nâng cao như bảo mật ứng dụng, bảo mật nội dung và hệ thống ngăn chặn xâm nhập (IPS).
  • Dịch vụ thông tin mối đe dọa được tích hợp thông qua Juniper Networks Advanced Threat Prevention (ATP), nền tảng thông tin mối đe dọa mở của Juniper trên đám mây. 
  • Được hỗ trợ bởi Juniper Networks Junos Space Security Director, cho phép quản lý chính sách bảo mật phân tán thông qua giao diện tập trung cho phép thực thi trên các hướng rủi ro truyền thống và mới nổi. 
  • Mỗi cổng dịch vụ có thể hỗ trợ khả năng mở rộng cận tuyến tính với việc bổ sung Thẻ xử lý dịch vụ (SPC) và thẻ I/O (IOC), cho phép SRX5800 được trang bị đầy đủ hỗ trợ thông lượng lên đến 1 Tbps.
  • Các tùy chọn kết nối bao gồm các giao diện 1GbE, 10GbE, 40GbE và 100GbE.
  • Hỗ trợ truyền dữ liệu lên đến 960 Gbps.

CrowdStrike

CrowdStrike Falcon Firewall Management được thiết kế nhằm mục đích đơn giản hóa việc quản lý tường lửa trên các máy chủ tại hệ điều hành, giúp dễ dàng quản lý và thực thi các chính sách tường lửa máy chủ. Được cung cấp thông qua  lightweight Agent – CrowdStrike Falcon, một bảng điều khiển quản lý duy nhất và một kiến ​​trúc được phân phối trên đám mây, Falcon Firewall Management giúp tăng cường khả năng bảo vệ khỏi các mối đe dọa mạng với tác động tối thiểu đến máy chủ.

Những điểm khác biệt chính 

  • Nền tảng Falcon được xây dựng trên Đám mây bảo mật CrowdStrike được hỗ trợ bởi AI, có khả năng xử lý hàng nghìn tỷ sự kiện mỗi tuần. Dựa vào các sự kiện mạng và Firewall để ngăn chặn tấn công thông qua Agent.
  • Đo từ xa theo ngữ cảnh cung cấp thông tin chi tiết để thực thi tự động đồng thời cả thông báo và bảo vệ tự động – từ điều tra đến chính sách tường lửa và tạo quy tắc.
  • Một LightWeight Agent, bảng điều khiển quản lý duy nhất để bảo vệ điểm cuối và quản lý bảo mật tường lửa.
  • Quản trị viên có thể tạo, thực thi và giám sát các quy tắc và chính sách của tường lửa và xoay vòng để điều tra với các sự kiện mạng và hoàn thành thông tin xử lý. 
  • Nền tảng mở, có thể mở rộng và các API cho phép các đối tác CrowdStrike mở rộng các giải pháp của họ, tận dụng dữ liệu Falcon. Tích hợp đối tác liên quan đến tường lửa bao gồm AWS và Illumio.
  •  Với Tường lửa mạng AWS , các khách hàng chung có thể tận dụng các khả năng của nền tảng CrowdStrike Falcon bằng cách mở rộng khả năng phát hiện và thông tin về mối đe dọa để hợp lý hóa  phản ứng sự cố (IR)  và đơn giản hóa hoạt động. Điều này bao gồm thêm các chỉ báo miền về sự xâm phạm (IOC) vào Tường lửa mạng AWS cho IR và chủ động săn tìm mối đe dọa để mở rộng cho tất cả các đám mây riêng ảo Amazon (VPC). 
  • Illumio sử dụng phép đo từ xa điểm cuối được cải tiến của CrowdStrike để xây dựng các chính sách “danh sách cho phép” trong Illumio Edge.

Barracuda

Barracuda CloudGen Firewalls và Web Application Firewalls được xây dựng nhằm mục đích bảo vệ các mạng được kết nối với đám mây. Chúng bảo vệ người dùng, ứng dụng và dữ liệu – bất kể cơ sở hạ tầng của bạn trông như thế nào. Chúng đảm bảo các kết nối an toàn và đáng tin cậy giữa nhiều trang trên cơ sở và đám mây với mức giá dựa trên mức tiêu thụ.

Những điểm khác biệt chính

  • Tích hợp chặt chẽ với các nền tảng đám mây như AWS và Azure.
  • Các mô hình tiêu dùng thân thiện với ngân sách.
  • Kết nối chi nhánh với đám mây an toàn, đáng tin cậy.
  • Quản lý trung tâm về an ninh tại nguồn.
  • Tường lửa, IPS, lọc URL, Dual Antivirus và kiểm soát ứng dụng diễn ra trong đường dẫn dữ liệu.
  • Sandboxing và các tác vụ tiêu tốn nhiều tài nguyên khác được chuyển tải lên đám mây.
  • Kết nối SD-WAN an toàn Lên đến 24 kết nối băng thông rộng / trên mỗi đường hầm VPN để tăng hiệu suất ứng dụng và khả năng dự phòng tích hợp. 

Nguồn: https://www.enterprisenetworkingplanet.com/

Vui lòng liên hệ với chúng tôi để nhận được tư vấn tốt nhất !

Email: kienlt@techworldvn.com – Mobile: 0984352581, hoặc theo biểu mẫu:

Trong thực tế, tấn công chuỗi cung ứng sẽ không biến mất mà có dấu hiệu ngày càng gia tăng. Theo thống kê của Trung tâm tài nguyên trộm cắp danh tính (ITRC) trụ sở tại Hoa Kỳ, có 137 tổ chức phải đối mặt với tấn công chuỗi cung ứng từ 27 nhà cung cấp bên thứ ba khác nhau trong quý I năm 2021 (tăng 42% so với quý IV năm 2020). Vậy làm thế nào để các doanh nghiệp có thể giảm thiểu rủi ro khi đối mặt với mối đe doạ ngày càng gia tăng từ tấn công chuỗi cung ứng.

Kể từ cuộc tấn công chuỗi cung ứng vào SolarWinds, các doanh nghiệp đã tập trung nhiều hơn vào cách bảo đảm bảo mật cho các nhà cung cấp. Các doanh nghiệp dù lớn hay nhỏ thì đều có thể trở thành nạn nhân của loại hình tấn công này. Ngay cả với các nguồn lực và tài trợ của chính phủ như Bộ Tài chính và Bộ An ninh nội địa Hoa kỳ cũng bị ảnh hưởng trong vụ SolarWinds.

Mặc dù không có gì có thể đảm bảo rằng một doanh nghiệp có thể phát hiện một cuộc tấn công vào chuỗi cung ứng trước khi nó xảy ra, nhưng dưới đây là 10 khuyến nghị được helpnetsecurity đưa ra cho doanh nghiệp, để giúp giảm thiểu rủi ro và xác nhận tính bảo mật của chuỗi cung ứng.

Thứ nhất: Đánh giá tác động mà mỗi nhà cung cấp có thể có đối với doanh nghiệp nếu cơ sở hạ tầng công nghệ thông tin (CNTT) của nhà cung cấp bị xâm phạm.

Mặc dù việc đánh giá toàn bộ rủi ro được ưu tiên hơn, nhưng các tổ chức nhỏ có thể không đủ nguồn lực để tiến hành đánh giá. Tuy nhiên, ở mức tối thiểu, các doanh nghiệp nên phân tích các tình huống xấu nhất và đặt các câu hỏi như:

  • Một cuộc tấn công bằng ransomware vào hệ thống của nhà cung cấp sẽ ảnh hưởng đến doanh nghiệp như thế nào?
  • Doanh nghiệp sẽ bị ảnh hưởng ra sao nếu mã nguồn của nhà cung cấp bị virus hay Trojan xâm nhập?
  • Nếu cơ sở dữ liệu của nhà cung cấp bị xâm phạm và dữ liệu bị đánh cắp, điều đó sẽ ảnh hưởng như thế nào đến hoạt động kinh doanh của doanh nghiệp?

Thứ hai: Đánh giá nguồn lực và năng lực CNTT nội bộ của từng nhà cung cấp.

Cần xem xét các nhà cung cấp có một nhóm chuyên trách về an ninh mạng do người quản lý bảo mật hoặc CISO lãnh đạo không? Điều quan trọng là phải xác định lãnh犀利士 đạo an ninh của nhà cung cấp, vì đó là người có thể trả lời các câu hỏi của doanh nghiệp. Nếu không tồn tại hoặc nhân sự chuyên trách về an ninh mạng yếu kém mà không có lãnh đạo thực sự, các doanh nghiệp cần xem xét lại việc hợp tác với nhà cung cấp này.

Thứ ba: Gặp gỡ người quản lý bảo mật của nhà cung cấp hoặc CISO để khám phá cách họ bảo vệ hệ thống và dữ liệu của họ.

Đây có thể là một cuộc họp ngắn, cuộc gọi điện thoại hoặc thậm chí là một cuộc trò chuyện qua email, tùy thuộc vào những rủi ro được xác định trong nội dung thứ nhất.

Thứ tư: Yêu cầu bằng chứng để xác minh những gì nhà cung cấp đang tuyên bố.

Báo cáo thâm nhập là một cách hữu ích để kiểm tra điều này. Đảm bảo phạm vi thử nghiệm là phù hợp và bất cứ khi nào có thể, yêu cầu báo cáo về hai lần thử nghiệm liên tiếp để xác minh rằng nhà cung cấp đang thực hiện theo các phát hiện của mình.

Thứ năm: Nếu là nhà cung cấp phần mềm, hãy yêu cầu báo cáo đánh giá mã nguồn độc lập.

Trong một số trường hợp, nhà cung cấp có thể yêu cầu NDA chia sẻ toàn bộ báo cáo hoặc có thể chọn không chia sẻ. Khi điều này xảy ra, doanh nghiệp hãy yêu cầu ít nhất một bản tóm tắt. Các báo cáo đánh giá mã nguồn sẽ cho thấy phần mềm tồn tại những lỗ hổng bảo mật nào và việc khắc phục chúng được thực hiện ra sao.

Thứ sáu: Nếu là nhà nhà cung cấp dịch vụ đám mây, hãy tiến hành rà quét

Doanh nghiệp cần thực hiện độc lập việc rà quét mạng của nhà cung cấp, thực hiện tìm kiếm trên Shodan hoặc yêu cầu nhà cung cấp cung cấp báo cáo về các lần quét của riêng họ.

Nếu doanh nghiệp tự thực hiện, hãy xin giấy phép từ nhà cung cấp và yêu cầu họ tách riêng địa chỉ khách hàng khỏi địa chỉ của họ để tránh rà quét hệ thống mạng không liên quan.

Thứ bảy: Kiểm tra các chương trình tiền thưởng lỗi

Nếu nhà cung cấp là nhà cung cấp phần mềm hoặc đám mây, hãy tìm hiểu xem nhà cung cấp có đang chạy chương trình thưởng tiền thưởng lỗi hay không. Các chương trình này giúp một tổ chức tìm và sửa chữa các lỗ hổng trước khi những kẻ tấn công có cơ hội khai thác chúng.

Thứ tám: Tìm hiểu về cách nhà cung cấp đang ưu tiên rủi ro như thế nào

Hệ thống chấm điểm lỗ hổng phổ biến (Common Vulnerability Scoring System – CVSS) là một tiêu chuẩn công nghiệp mở và miễn phí dành cho nhà cung cấp về mức độ nghiêm trọng của các lỗ hổng bảo mật hệ thống máy tính và ấn định điểm số mức độ nghiêm trọng so với có thể ưu tiên các phản ứng rủi ro.

Căn cứ vào CVSS các doanh nghệp có thể tìm hiểu về cách các nhà cung cấp đang ưu tiên quản trị rủi ro như thế nào.

Thứ chín: Yêu cầu các báo cáo vá lỗi của nhà cung cấp

Việc nhà cung cấp có các báo cáo vá lỗi phần nào chứng tỏ cam kết của họ đối trong việc đảm bảo bảo mật và quản lý các lỗ hổng. Nếu có thể, các doanh nghiệp hãy yêu cầu báo cáo do một tổ chức độc lập thực hiện.

Thứ mười: Thực hiện định kỳ

Các khuyến nghị từ 1 đến 9 nên được lặp lại hàng năm, tùy thuộc vào rủi ro và tác động đến doanh nghiệp. Đối với một nhà cung cấp có tác động thấp, điều này có thể được thực hiện ít thường xuyên hơn. Đối với một nhà cung cấp có nhiệm vụ quan trọng đối với sự thành công của doanh nghiệp và có rủi ro cao, doanh nghiệp có thể phát triển một quy trình đánh giá vĩnh viễn. Tuy nhiên, các nhà cung cấp SaaS và IaaS lớn có thể không sẵn sàng tham gia vào các cuộc đánh giá liên tục.

Bằng các thực tiễn tốt nhất được khuyến nghị này, doanh nghiệp có thể xác định các rủi ro liên quan đến một nhà cung cấp cụ thể, hiểu cách nhà cung cấp quản lý những rủi ro đó và thu thập bằng chứng về cách nhà cung cấp đang giảm thiểu những rủi ro đó.

Dựa trên bằng chứng này và khẩu vị rủi ro, một doanh nghiệp có thể đưa ra quyết định sáng suốt để làm việc với nhà cung cấp hay không. Cuối cùng, khi doanh nghiệp thực hiện những đánh giá này, hãy hướng tới sự nhất quán và tìm kiếm rủi ro thay đổi theo thời gian.

Hãy nhớ rằng không có gì đảm bảo rằng bất kỳ ai cũng có thể ngăn chặn một cuộc tấn công vào chuỗi cung ứng nhưng bằng cách bảo vệ môi trường của chính doanh nghiệp, tiến hành đào tạo liên tục về an ninh mạng với người dùng và tuân thủ theo 10 khuyến nghị này, doanh nghiệp có thể giảm thiểu rủi ro cho tổ chức của bạn.

Nguồn: Tạp chí Antoanthongtin – Ban Cơ Yếu CP

Nội dung bài viết bao gồm:

  1. Định nghĩa Penetration Testing?
  2. Tại sao thử nghiệm xâm nhập lại quan trọng ?
  3. Nhược điểm của Penetration Testing, Crowdsourced Penetration Testing xu thế mới trên thế giới
  4. Các phương pháp kiểm thử xâm nhập
  5. Các loại kiểm thử xâm nhập
  6. Quy trình thực hiện xâm nhập
  7. Phương pháp và tiêu chuẩn kiểm thử xâm nhập

1. Định nghĩa Penetration Testing ?

Penetration Testing (còn được gọi là kiểm tra xâm nhập hoặc tấn công hợp pháp) là một quá trình có hệ thống để thăm dò các lỗ hổng trong mạng và ứng dụng của tổ chức.

Về cơ bản, đây là một hình thức tấn công có kiểm soát – ‘những kẻ tấn công’ thay mặt tổ chức để tìm và kiểm tra các điểm yếu mà bọn tội phạm có thể khai thác, chẳng hạn như:

  • Cấu hình không phù hợp hoặc không phù hợp.
  • Các lỗi phần cứng hoặc phần mềm đã biết và chưa biết.
  • Những điểm yếu trong hoạt động trong các quy trình hoặc các biện pháp đối phó kỹ thuật.

Những người kiểm tra xâm nhập có kinh nghiệm bắt chước các kỹ thuật được sử dụng bởi bọn tội phạm mà không gây ra thiệt hại. Điều này cho phép bạn giải quyết các lỗi bảo mật khiến tổ chức của bạn dễ bị tấn công.

Ở đây có một số khái niệm mọi người cần nắm được để hiểu rõ hơn về công việc kiểm thử xâm nhập này. Kết quả kiểm thử được ghi lại và cung cấp trong một báo cáo toàn diện cho quản lý điều hành của và chuyên viên kỹ thuật của hệ thống:

Vulnerabilities: Vulnerabilities là lỗ hổng bảo mật trong một phần của phần mềm, phần cứng hoặc hệ điều hành, cung cấp một khả năng để tấn công hệ thống. Một lỗ hổng có thể đơn giản như mật khẩu yếu hoặc phức tạp như lỗi tràn bộ đệm hoặc các lỗ hổng SQL injection.

Exploits: Là quá trình khác thác lỗ hổng bảo mật thông qua việc dựa vào các điểm yếu, sự cố hay lỗ hổng của phần mềm nhằm mục tiêu gây ra các hoạt động bất thường của ứng dụng theo ý của kẻ tấn công. Những hành động đó có thể bao gồm các hành động leo thang đặc quyền, một cuộc tấn công từ chối dịch vụ, đánh cắp các thông tin nhạy cảm …

Payloads: Là các đoạn mã hay một phần của phần mềm được sử dụng trong quá trình khai thác lỗ hổng (exploit).

Security Audit: Kiểm tra bảo mật bằng cách kiểm tra xem tổ chức có tuân theo một tập hợp các chính sách và quy trình bảo mật tiêu chuẩn không.

Kiểm thử xâm nhập thủ công và kiểm thử xâm nhập tự động:
Kiểm thử xâm nhập thủ côngKiểm thử xâm nhập tự động
Kiểm tra thủ công yêu cầu các chuyên gia thành thạo chạy các bài kiểm traCác công cụ kiểm tra tự động cung cấp các báo cáo rõ ràng với các chuyên gia ít kinh nghiệm hơn
Kiểm tra thủ công yêu cầu Excel và các công cụ khác để theo dõi nóKiểm tra tự động hóa có các công cụ tập trung và tiêu chuẩn
Trong Thử nghiệm thủ công, các kết quả mẫu khác nhau giữa các thử nghiệmTrong trường hợp Kiểm tra tự động, kết quả không khác nhau giữa các bài kiểm tra
Người dùng nên ghi nhớ việc dọn dẹp bộ nhớKiểm tra Tự động sẽ có các bản dọn dẹp toàn diện
2. Tại sao thử nghiệm xâm nhập lại quan trọng?

Các lỗ hổng an ninh mạng mới được xác định – và bị bọn tội phạm khai thác – hàng tuần. Chủ động xác định chúng là điều cần thiết để bảo mật cho tổ chức của bạn.

Chỉ một cuộc kiểm tra xâm nhập được thực hiện bởi một chuyên gia bảo mật được đào tạo mới có thể giúp bạn hiểu đúng về các vấn đề bảo mật mà tổ chức của bạn phải đối mặt.

Để tự bảo vệ mình, các tổ chức nên thường xuyên tiến hành các bài kiểm tra xâm nhập để:

  • Xác định các lỗi bảo mật để bạn có thể giải quyết chúng hoặc triển khai các biện pháp kiểm soát thích hợp.
  • Đảm bảo các biện pháp kiểm soát bảo mật hiện có của bạn có hiệu lực (ví dụ như Firewall, Endpoint Security/ WAF…).
  • Kiểm tra phần mềm và hệ thống mới để tìm lỗi.
  • Khám phá các lỗi mới trong phần mềm hiện có.
  • Hỗ trợ tổ chức của bạn tuân thủ quy đinh và tiêu chuẩn trên thế giới: ISO / IEC 27001: 2013, PCI-DSS, HIPPA, FISMA, GDPR (Quy định chung về bảo vệ dữ liệu) và DPA (Đạo luật bảo vệ dữ liệu) 2018 của Liên minh Châu Âu và các luật hoặc quy định về quyền riêng tư có liên quan khác.
  • Đảm bảo với khách hàng và các bên liên quan rằng dữ liệu của họ đang được bảo vệ.
  • Củng cố niềm tin cho khách hàng, đối tác và nhà đầu tư.

Khi nào tổ chức nên thực hiện kiểm tra xâm nhập:

  • Khi có thay đổi trong cơ sở hạ tầng thông tin của tổ chức
  • Khi có các vấn đề bảo mật liên quan đến các thành phần hệ thống được công bố
  • Khi có các phần mềm mới được cài đặt hay cập nhật
  • Khi có thay đổi về mặt chính sách
  • Kiểm tra định kỳ ngay cả khi không có sự thay đổi hay gặp các vấn đề bảo mật để đảm bảo hệ thống luôn được an toàn.
  • Là một phần của chiến lược quản lý rủi ro an ninh mạng.
3. Nhược điểm của Penetration Testing, Crowdsourced Penetration Testing xu thế mới trên thế giới

Mặc dù, kiểm thử xâm nhập là một giải pháp hiệu quả để chống lại các cuộc tấn công mạng có chủ đích. Dưới đây là một số mặt hạn chế của Kiểm thử xâm nhập:

  • Chi phí cao: Đối với dịch vụ kiểm thử thông thường, doanh nghiệp sẽ phải trả phí theo giờ hoặc ngày công làm việc của pentester, và chi phí này không hề thấp. Thực tế nhiều doanh nghiệp có nhu cầu bảo mật web app, mobile app nhưng việc chi một khoản tiền quá lớn cho kiểm thử là một rào cản.
  • Thiếu tính đa dạng: Thông thường đội ngũ kiểm thử chỉ bao gồm tối đa 3-5 người, và họ thường kiểm tra theo một quy trình có sẵn, lặp đi lặp lại. Trong khi tin tặc ngoài thực tế không bị bó buộc vào bất kỳ một quy trình nào, và số lượng kẻ xấu là rất nhiều.
  • Khó tích hợp nền tảng: Các kiểm thử thông thường sẽ tạo ra một báo cáo dài với các lỗ hổng được liệt kê. Không có sự tích hợp nào trong vòng đời phát triển phần mềm, và điều này làm tăng thêm chi phí hoạt động và làm chậm tốc độ của cả việc khắc phục và phát triển ứng dụng.
  • Kiểm tra không kỹ càng : Với nguồn nhận lực hạn chế và chi phí lương các chuyên gia cao, các bên tư vấn thường sẽ chạy dịch vụ cho nhiều dự án khác nhau và luôn phải chịu áp lực nặng nề trong việc làm báo cáo kiểm thử. Điều này làm giảm thời gian kiểm thử thực tế và dẫn đến việc thường xuyên tái sử dụng các kết quả cũ từ các thử nghiệm trước đó để làm báo cáo. Điều này sẽ dẫn đến ứng dụng mục tiêu có nhiều phần chưa được kiểm thử và xuất hiện các điểm mù – có thể tồn tại lỗ hổng nhưng không được tìm kiếm triệt để.

Có một xu thế kiểm thử xâm nhập mới đang được áp dụng rộng rãi để khắc phục các vấn đề tồn tại này đó là “Kiểm thử xâm nhập cộng đồng – Crowdsourced Penetration Testing). Với phương thức kiểm thử xâm nhập cộng đồng, các tổ chức có thể tiếp cận hàng trăm chuyên gia bảo mật, pentester hay hacker mũ trắng để tìm lỗi cho sản phẩm/ hệ thống. Hơn nữa, mô hình tính phí Bug bounty (trả tiền theo lỗi) cho phép tổ chức tối ưu hiệu quả đầu tư với cùng mức chi phí so với phương thức Kiểm thử xâm nhập truyền thống.

4. Các phương pháp kiểm thử xâm nhập
  • White box (Hộp trắng): Trong hình thức kiểm thử hộp trắng, các chuyên gia kiểm thử được cung cấp đầy đủ thông tin về đối tượng mục tiêu trước khi họ tiến hành kiểm thử. Những thông tin này bao gồm: địa chỉ IP, sơ đồ hạ tầng mạng, các giao thức sử dụng, hoặc source code.
  • Gray box (Hộp xám): Kiểm thử hộp xám là hình thức kiểm thử mà pentester nhận được một phần thông tin của đối tượng kiểm thử, ví dụ URL, IP address,… nhưng không có hiểu biết đầy đủ hay quyền truy cập vào đối tượng.
  • Black box (Hộp đen): Kiểm thử hộp đen là hình thức kiểm thử xâm nhập dưới góc độ của một hacker trong thực tế. Với hình thức này, các chuyên gia kiểm thử không nhận được bất kỳ thông tin nào về đối tượng trước khi tấn công. Các pentester phải tự tìm kiếm và thu thập thông tin về đối tượng để tiến hành kiểm thử. Loại hình pentest này yêu cầu một lượng lớn thời gian tìm hiểu và nỗ lực tấn công, nên chi phí không hề rẻ.

Ngoài ra, còn có các hình thức kiểm thử xâm nhập khác như: double-blind testing, external testing, internal testing, targeted testing tuy nhiên chúng không phổ biến tại Việt Nam và chỉ được sử dụng với nhu cầu đặc thù của một số doanh nghiệp.

Việc lựa chọn phương pháp kiểm thử (White/Gray/Black Box) do tổ chức quyết định, dựa vào yêu cầu, mục đích, thời gian và khả năng tài chính của tổ chức đó. Trong khi kiểm tra bằng phương pháp Blackbox đem lại đánh giá chính xác về khả năng tấn công của những hacker thực sự thì Whitebox đem lại lợi thế về thời gian, quyền truy cập hệ thống cũng như những hiểu biết chính xác về hệ thống, từ đó tìm ra các điểm yêu tồn tại trên hệ thống. Lập kế hoạch kiểm tra cẩn thận và hiểu biết về các ràng buộc kiểm tra là cần thiết khi có giới hạn thời gian và nguồn lực để kiểm tra được tiến hành. Dựa vào lợi thế của các phương pháp, tổ chức cần đưa ra kế hoạch và lựa chọn phương pháp phù hợp.

5. Các loại kiểm thử xâm nhập

Các loại kiểm thử xâm nhập khác nhau sẽ tập trung vào các khía cạnh khác nhau của của tổ chức của bạn và tập trung vào ranh giới ngăn cách mạng của bạn với Internet.

Kiểm thử xâm nhập cơ sở hạ tầng (mạng)

Các lỗ hổng cơ sở hạ tầng bao gồm hệ điều hành và kiến ​​trúc mạng không an toàn, chẳng hạn như:

  • Các sai sót trong các Server và Host;
  • Các điểm truy cập không dây và tường lửa bị định cấu hình sai; và
  • Các giao thức mạng không an toàn (các quy tắc quản lý cách các thiết bị như modem, bộ chuyển mạch và bộ định tuyến giao tiếp với nhau).

Các bài kiểm thử xâm nhập mạng nhằm xác định và kiểm tra các lỗi bảo mật này.


Các loại kiểm thử xâm nhập cơ sở hạ tầng:

– Kiểm thử xâm nhập cơ sở hạ tầng bên ngoài (External network)

Kiểm thử xâm nhập bên ngoài xác định và kiểm tra các lỗ hổng bảo mật có thể cho phép kẻ tấn công truy cập từ bên ngoài mạng.


– Kiểm thử xâm nhập cơ sở hạ tầng nội bộ (Internal network)

Các bài kiểm thử xâm nhập nội bộ tập trung vào những gì kẻ tấn công có quyền truy cập bên trong có thể đạt được. Một bài kiểm tra nội bộ nói chung sẽ:

  • Kiểm tra từ quan điểm của cả người dùng được xác thực và không được xác thực để đánh giá khả năng khai thác;
  • Đánh giá các lỗ hổng ảnh hưởng đến các hệ thống có thể truy cập bằng ID đăng nhập được ủy quyền và nằm trong mạng; và
  • Kiểm tra các cấu hình sai có thể cho phép nhân viên truy cập thông tin và vô tình làm rò rỉ thông tin trực tuyến.

– Kiểm thử xâm nhập mạng không dây

Nếu bạn sử dụng công nghệ không dây, chẳng hạn như Wi-Fi, bạn cũng nên xem xét các thử nghiệm xâm nhập mạng không dây.

Bao gồm các:

  • Xác định mạng Wi-Fi, bao gồm lấy dấu vân tay không dây, rò rỉ thông tin và rò rỉ tín hiệu;
  • Xác định điểm yếu mã hóa, chẳng hạn như bẻ khóa mã hóa, đánh hơi không dây và chiếm quyền điều khiển phiên;
  • Xác định các cơ hội xâm nhập mạng bằng cách sử dụng điểm truy cập không hợp lệ hoặc trốn tránh các biện pháp kiểm soát truy cập mạng không dây; và
  • Xác định danh tính và thông tin đăng nhập của người dùng hợp pháp để truy cập các mạng và dịch vụ riêng tư khác.
Kiểm thử xâm nhập ứng dụng web (Web Application)

Các bài kiểm tra ứng dụng web tập trung vào các lỗ hổng như lỗi mã hóa hoặc phần mềm phản hồi các yêu cầu nhất định theo những cách không mong muốn.

Bao gồm các:

  • Kiểm tra xác thực người dùng để xác minh rằng các tài khoản không thể xâm phạm dữ liệu;
  • Đánh giá các ứng dụng web để tìm các lỗi và lỗ hổng bảo mật, chẳng hạn như XSS (cross-site scripting) hoặc SQL injection;
  • Xác nhận cấu hình an toàn của trình duyệt web và xác định các tính năng có thể gây ra lỗ hổng bảo mật; và
  • Bảo vệ an toàn máy chủ cơ sở dữ liệu và bảo mật máy chủ web.

Các điểm yếu bảo mật trong web thông dụng: (Theo OWASP TOP 10 2017):

  • Injection: Các lỗi về tiêm nhiễm mã độc hại
  • Broken Authentication: Phá vỡ cơ chế xác thực
  • Sensitive Data Exposure: Lộ lọt các thông tin nhạy cảm
  • ML External Entities (XXE): Lỗi liên quan đến xử lý XML
  • Broken Access Control: Phá vỡ cơ chế phân quyền truy cập
  • Security Misconfiguration: Cấu hình bảo mật không đúng
  • Cross-Site Scripting (XSS): Tấn công tiêm nhiễm mã javascript độc hại
  • Insecure Deserialization: Cơ chế deserialization thiếu an toàn
  • Using Components with Known Vulnerabilities: Sử dụng các thành phần chứa lỗ hổng
  • Insufficient Logging & Monitoring: Ghi nhật ký và giám sát không đầy đủ
Mobile Device Penetration Testing

Kiểm thử xâm nhập thiết bị di động sẽ cho tổ chức biết được các điểm yếu bảo mật trong việc sử dụng thiết bị di động, ứng dụng di dộng. Quy trình kiểm thử xâm nhập thiết bị di động sẽ bao gồm các phần chính sau:

  • Kiểm tra xâm nhập phần cứng thiết bị di động
  • Kỹ thuật dịch ngược Hệ điều hành/ ảnh thiết bị di động
  • Phân tích ứng dụng được cài đặt sẵn trong điện thoại di động và kiểm thử ứng dụng (Ứng dụng gốc_Native apps, Ứng dụng di động web_Mobile web apps và Ứng dụng lai_Hybrid apps)
  • Các bản vá mới nhất và các lỗ hổng đã biết.
Cloud Penetration Testing

Kiểm thử xâm nhập đám mây (Cloud) được thiết kế để đánh giá điểm mạnh và điểm yếu của hệ thống đám mây nhằm cải thiện tình trạng bảo mật tổng thể của nó.

Thử nghiệm xâm nhập đám mây giúp:

  • Xác định rủi ro, lỗ hổng và kẽ hở
  • Tác động của các lỗ hổng có thể khai thác
  • Xác định cách tận dụng bất kỳ quyền truy cập nào có được thông qua khai thác
  • Cung cấp thông tin khắc phục rõ ràng và có thể hành động
  • Cung cấp các phương pháp hay nhất để duy trì khả năng giám sát.

Mô hình chia sẽ trách nhiệm trong việc kiểm tra xâm nhập đám mây:

Các mối đe dọa bảo mật đám mây phổ biến nhất

Thử nghiệm xâm nhập đám mây có thể giúp ngăn chặn các loại mối đe dọa bảo mật đám mây phổ biến nhất sau:

  • Cấu hình sai
  • Vi phạm dữ liệu
  • Phần mềm độc hại / Ransomware
  • Các lỗ hổng
  • Các mối đe dọa APT
  • Xâm phạm chuỗi cung ứng
  • Mối đe dọa nội bộ
  • Thông tin nhận dạng và thông tin xác thực yếu
  • Quản lý truy cập yếu
  • Giao diện và API không an toàn
  • Sử dụng hoặc Lạm dụng Dịch vụ Đám mây Không thích hợp
  • Các dịch vụ chia sẻ / Mối quan tâm về công nghệ.
Kiểm thử xâm nhập kỹ thuật xã hội

Khi các biện pháp bảo mật kỹ thuật được cải thiện, bọn tội phạm ngày càng sử dụng các cuộc tấn công kỹ thuật xã hội như lừa đảo , xâm phạm email doanh nghiệp để truy cập các hệ thống mục tiêu.

Vì vậy, cũng giống như bạn nên kiểm tra các lỗ hổng công nghệ của tổ chức của mình, bạn cũng nên kiểm tra tính nhạy cảm của nhân viên đối với lừa đảo và các cuộc tấn công kỹ thuật xã hội khác.

Các vấn đề thường gặp phải:

  • Truy cập vào các đường link, email độc hại
  • Trở thành nạn nhân của tấn công lừa đảo (phishing) qua email, điện thoại
  • Để lộ thông tin nhạy cảm cho người lạ
  • Cho phép người lạ, không có thẩm quyền kết nối USB vào máy trạm.
6. Quy trình thực hiện xâm nhập

Có nhiều phương pháp và cách tiếp cận khác nhau khi nói tới quy trình kiểm thử xâm nhập. Tuy nhiên chúng đều theo một tư duy chung gồm 4 bước cơ bản như sau:

Bước 1: Lập kế hoạch (Planning Phase)

  • Phạm vi & Chiến lược của nhiệm vụ được xác định
  • Các tiêu chuẩn, chính sách bảo mật hiện có được sử dụng để xác định phạm vi.

Bước 2: Thu thập thông tin (Discovery Phase)

  1. Thu thập càng nhiều thông tin càng tốt về hệ thống bao gồm dữ liệu trong hệ thống, tên người dùng và thậm chí cả mật khẩu. 
  2. Quét và thăm dò vào các cổng
  3. Kiểm tra lỗ hổng của hệ thống

Quá trình này ảnh hưởng to lớn đến kết quả kiểm thử của chuyên gia. Nếu thu thập thông tin chính xác sẽ giúp rút ngắn thời gian kiểm thử đi nhiều lần.

Bước 3: Thực hiện tấn công (Attack phase)

Ở giai đoạn này, các chuyên gia thực hiện kiểm tra và khai thác lỗ hổng như một hacker thực sự để có quyền truy cập được vào hệ thống/ứng dụng:

  • Thực hiện khai thác lỗ hổng, thực nghiệm (POC)
  • Khi phát hiện lỗ hổng nghiêm trọng cần báo cho chủ dịch vụ, không thực hiện phá hay khai thác thông tin khi không được phép.

Bước 4: Báo cáo (Reporting Phase)

  • Một báo cáo phải chứa các phát hiện lỗ hổng chi tiết
  • Rủi ro về các lỗ hổng được tìm thấy và Ảnh hưởng của chúng
  • Khuyến nghị và giải pháp, nếu có.
7. Phương pháp và tiêu chuẩn kiểm thử xâm nhập

Hiện nay, 5 phương pháp luận và tiêu chuẩn phổ biến hàng đầu:

1. OSSTMM

2. OWASP

3. NIST

4. PTES

5. ISSAF

(Nguồn: Sưu tầm trên Internet và TW biên soạn)

Vui lòng liên hệ với chúng tôi để nhận được tư vấn tốt nhất !

Email: kienlt@techworldvn.com Mobile: 0984352581, hoặc qua biểu mẫu: