Nội dung bài viết :

  • Giới thiệu Giải pháp ngăn ngừa thất thoát dữ liệu Safetica
  • Kiến trúc của Safetica
  • Tổng quan về tính năng
  • Safetica DLP có thể giúp doanh nghiệp như thế nào?
  • Safetica DLP cung cấp những gì?
  • Safetica mang đến những gì cho quản trị viên CNTT?
  • Danh sách các tính năng Safetica

Giới thiệu Giải pháp ngăn ngừa thất thoát dữ liệu Safetic

  1. Phát hiện các mối đe dọa về bảo mật dữ liệu trong doanh nghiệp
  2. Thiết lập chính sách bảo mật rõ ràng và đào tạo người dùng
  3. Ngăn chặn dữ liệu nhạy cảm rời khỏi doanh nghiệp.

Safetica có thể biết khi nào ai đó có cơ hội với thông tin bí mật của bạn. Tùy thuộc vào chế độ nào Safetica đang hoạt động, nó có thể ngăn chặn rủi ro, thông báo cho quản trị viên hoặc nhắc nhở nhân viên của bạn về các nguyên tắc bảo mật của bạn. Khi bạn cần lấy một tài liệu nhạy cảm ra khỏi công ty của mình (như ổ USB), Safetica đảm bảo rằng nó được mã hóa. Vì vậy, không ai có thể có được dữ liệu của bạn trừ khi bạn cho phép nó. Bạn vẫn an toàn ngay cả khi ổ USB bị mất hoặc bị đánh cắp.

Safetica giữ cho dữ liệu được bảo vệ trên vô số kênh và nền tảng, đảm bảo dữ liệu của bạn được an toàn ở bất kỳ nơi nào dữ liệu nằm hoặc lưu chuyển.

Kiến trúc của Safetica

  • PC, máy tính xách tay, điện thoại và máy tính bảng với Safetica Client :Hoạt động được ghi lại và các chính sách được thi hành thông qua ứng dụng (tùy chọn ẩn khỏi người dùng).
  • Máy chủ và cơ sở dữ liệu: Dữ liệu được tự động chuyển từ máy trạm đến máy chủ khi kết nối với mạng.
  • Bảng điều khiển của người quản lý với các thiết lập cài đặt và thông tin về dữ liệu: Đây là nơi tất cả các cài đặt có thể được điều chỉnh. Tại đây bạn cũng có thể có được một hình ảnh của tất cả các dữ liệu được thu thập.

Tổng quan về tính năng

  • Bảo vệ dữ liệu
    • Ngăn chặn rò rỉ tập tin nhạy cảm
    • Phát hiện dữ liệu nhạy cảm dựa trên nội dung hoặc metadata
    • Quản lý truy cập ứng dụng và trang web
    • Kiểm soát đính kèm email nhạy cảm
    • Hạn chế sao chép và dán, in, chụp màn hình
    • Mã hóa toàn bộ đĩa
    • Chế độ im lặng, thông báo và hạn chế.
  • Kiểm toán an ninh
    • Kiểm toán tuân thủ quy định
    • Thông báo theo thời gian thực về sự cố bảo mật
    • Hoạt động với Office 365
    • Theo dõi các tập tin nhạy cảm
    • Tóm tắt hoạt động của ứng dụng và trang web
    • Theo dõi mạng, e-mail và in ấn
    • Tổng quan về hành vi người dùng.
  • Bảo mật thiết bị di động
    • Tổng quan về quản lý và bảo mật của thiết bị di động
    • Định vị thiết bị từ xa, khóa và xóa dữ liệu
    • Thiết lập từ xa các tài khoản công ty iOS và Android
  • Quản lý thiết bị
    • Kiểm soát hoàn toàn tất cả các thiết bị được kết nối
    • Mã hóa thiết bị
    • Hạn chế các thiết bị trái phép
    • Quản lý tất cả các thiết bị từ một nơi duy nhất.
  • Nền tảng Safetica
    • Cảnh báo tức thì được gửi qua email
    • Triển khai chỉ trong vài giờ
    • Bảng điều khiển quản trị web được thiết kế đẹp dễ sử dụng
    • Tích hợp với ActiveDirectory và SIEM
    • Cài đặt bảo mật cho công ty / bộ phận / nhân viên Xuất báo cáo sang PDF và XLS.
  • Safetica – Ngăn ngừa thất thoát dữ liệu 
    • Bảo vệ tài liệu của doanh nghiệp
    • Đào tạo người dùng của doanh nghiệp
    • Tuân thủ các quy định.

Safetica là một phần mềm DLP (Ngăn ngừa thất thoát dữ liệu) thế hệ mới cho phép doanh nghiệp dễ dàng xác định các mối đe dọa đối với dữ liệu nhạy cảm của mình. Nhanh chóng để triển khai và ngay lập tức ngăn chặn các tệp quan trọng rời khỏi doanh nghiệp.

Safetica DLP có thể giúp doanh nghiệp như thế nào?

Bảo vệ dữ liệu ngay lập tức chỉ với 3 lần kích chuột : Bảo vệ các tập tin quan trọng của công ty mà không giới hạn hoạt động của công ty. Người quản trị có thể ngay lập tức tìm ra nơi xảy ra rò rỉ dữ liệu và rủi ro lớn nhất đối với công ty là gì. Triển khai Safetica DLP cung cấp cho người quản trị cái nhìn tổng quan ngay lập tức về tất cả các mối đe dọa đối với dữ liệu nhạy cảm của doanh nghiệp. Thiết lập các quy tắc bảo mật cơ bản chỉ trong vài phút.

Tuân thủ quy định : Đánh dấu các dữ liệu nhạy cảm và có thể rò rỉ ra khỏi doanh nghiệp và ngăn chặn các rò rỉ đó.Với Safetica DLP bạn có thể dễ dàng đáp ứng hầu hết các yêu cầu của tiêu chuẩn quốc tế và quốc gia. Với các tính năng nâng cao, bạn có sẽ chứng nhận GDPR, PCI-DSS, HIPAA hoặc ISO / IEC 27001.

Bảo mật đơn giản trên các thiết bị: Xem các hoạt động trên máy tính, máy tính xách tay và điện thoại di động của bạn trong một màn hình duy nhất. Safetica đơn giản để tìm hiểu và dễ dàng quản trị cho doanh nghiệp thấy mức độ an toàn dữ liệu.

Safetica DLP cung cấp những gì?

  1. Giám sát dữ liệu
  2. Đánh dấu dữ liệu công ty đang có
  3. Ngăn chặn thất thoát dữ liệu qua các phương tiện thông dụng
  4. Thiết lập quy trình làm việc cho dữ liệu đã được phân loại
  5. Chế độ DLP linh hoạt
  6. Kiểm toán và quản lý hoạt động của người dùng
  7. Quản lý thiết bị, lưu trữ đám mây và in ấn
  8. Mã hóa ổ đĩa
  9. Hỗ trợ thiết bị di động
  10. Cảnh báo và báo cáo.

Safetica mang đến những gì cho quản trị viên CNTT?

  • Triển khai nhanh và dễ dàng : Safetica có thể được triển khai nhanh và không ảnh hưởng đến hoạt động của công ty. Điều này rất quan trọng đối với các công ty thuộc mọi quy mô. Người quản trị sẽ thấy kết quả ngay sau khi triển khai và các thông báo sự cố nghiêm trọng nhất có thể được tự động gửi đến email của bạn.
  • Khám phá dữ liệu nhạy cảm :Người quản trị không cần phải biết dữ liệu nào là tài liệu quan trọng. Safetica giúp bạn xác định các vấn đề bảo mật tiềm ẩn bằng cách định vị các tệp tin và email có nội dung quan trọng để bạn có thể dễ dàng hạn chế dữ liệu rời khỏi công ty của mình. Chuẩn bị cho GDPR, HIPAA hoặc PCI DSS dễ dàng hơn.
  • Hỗ trợ mã hóa ổ đĩa : Cải thiện bảo mật các tập tin nhạy cảm bằng cách sử dụng mã hóa ổ đĩa cứng. Nếu máy tính xách tay hoặc đĩa flash USB của bạn bị mất, không ai có thể truy cập nội dung nhạy cảm của bạn nhờ mã hóa BitLocker.
  • Safetica Mobile: Cung cấp cho người quản trị một cách để bảo vệ các thiết bị di động của bạn. Điện thoại di động có thể được định vị dễ dàng vì vậy doanh nghiệp không cần phải lo lắng về việc thất lạc. Điện thoại hoặc máy tính bảng bị đánh cắp hay thất lạc có thể bị chặn và xóa từ xa, do đó làm cho chúng trở nên vô dụng đối với kẻ trộm. Người quản trị sẽ dễ dàng quản lý cả máy tính và điện thoại di động của doanh nghiệp ngay tại công ty.

Danh sách các tính năng Safetica

Demo Safetica NXT DLP:

Nếu bạn có nhu cầu triển khai hệ thống DLP cho doanh nghiệp của mình, vui lòng liên hệ Techworld để được tư vấn & báo giá mua bản quyền DLP cũng như dịch vụ triển khai với mức giá được hỗ trợ tốt nhất:

Email : kienlt@techworldvn.com
Hotline : (84) 984352581/0983602220
Số 11 Hà Kế Tấn, Phương Liệt, Đống Đa, Hà Nội.

Nội dung bài viết :

  • Mất dữ liệu là gì?
  • Ngăn chặn mất mát dữ liệu (DLP) là gì?
  • Hệ thống DLP hoạt động như thế nào?
  • Tại sao ngăn ngừa mất dữ liệu lại quan trọng?
  • Các kiểu ngăn ngừa mất dữ liệu là gì?

Mất dữ liệu là gì ?

Dữ liệu là tài sản quan trọng của mọi doanh nghiệp. Khi dữ liệu nhạy cảm bị mất hoặc bị đánh cắp, danh tiếng, lợi thế cạnh tranh và lợi nhuận của công ty đều bị ảnh hưởng. Cũng có thể có trách nhiệm pháp lý phải đối mặt.

60% các công ty nhỏ phá sản sau khi vi phạm dữ liệu lặp đi lặp lại

Theo Liên minh An ninh mạng Quốc gia Hoa Kỳ ( US National Cyber Security Alliance), khoảng 60% doanh nghiệp nhỏ đóng cửa trong vòng sáu tháng sau khi rò rỉ dữ liệu lớn. Không chỉ các doanh nghiệp được quản lý chặt chẽ và nhạy cảm với dữ liệu, mà các công ty thuộc mọi quy mô và từ tất cả các ngành dọc đều phải đối mặt với vấn đề mất dữ liệu… Và tất cả chúng cần bảo vệ dữ liệu của mình khỏi bị mất và lạm dụng.

  • 85% các công ty gặp phải vi phạm dữ liệu
  • $150.000 là chi phí trung bình của một vi phạm dữ liệu
  • 80% dữ liệu bị đánh cắp hoặc bị mất là thông tin nhận dạng cá nhân của khách hàng
  • Trung bình 280 ngày để tìm và ngăn chặn vi phạm dữ liệu
  • 60% doanh nghiệp nhỏ sẽ đóng cửa trong vòng sáu tháng do rò rỉ dữ liệu lớn.

Vậy dữ liệu quan trọng nhất trong doanh nghiệp là gì?

  • Dữ liệu nhận dạng cá nhân
  • Dữ liệu bán hàng, hợp đồng
  • Dữ liệu tài chính
  • Cơ sở dữ liệu khách hàng
  • Kế hoạch, chiến lược kinh doanh
  • Quy trình quản lý doanh nghiệp…

Có rất nhiều nguyên nhân làm rò rỉ dữ liệu của doanh nghiệp như sau

Bạn có bao giờ gửi email nhầm địa chỉ? Hay bị mất ổ USB? Rò rỉ dữ liệu có thể là ngẫu nhiên, nhưng đôi khi, thậm chí thường xuyên, dữ liệu bị rò rỉ có mục đích. Tất cả chỉ cần một nhân viên có ý định muốn sao chép dữ liệu ra bên ngoài.

Lập danh sách các quy tắc bảo mật dữ liệu là không đủ để phòng chống thất thoát dữ liệu ra bên ngoài. Doanh nghiệp  sử dụng các giải pháp bảo mật dữ liệu đảm bảo các quy tắc được tuân thủ. Dữ liệu quan trọng của doanh nghiệp được bảo mật và các quy trình bảo mật được minh bạch.

Ngăn chặn mất mát dữ liệu (DLP) là gì?

Phòng chống mất dữ liệu (DLP) – đôi khi được gọi là ngăn chặn rò rỉ dữ liệu, ngăn ngừa mất thông tin và ngăn chặn đùn – là một chiến lược để giảm thiểu các mối đe dọa đối với dữ liệu quan trọng. DLP thường được triển khai như một phần của kế hoạch bảo mật dữ liệu tổng thể của doanh nghiệp.

Sử dụng nhiều công cụ phần mềm và thực tiễn bảo mật dữ liệu, DLP nhằm mục đích ngăn chặn truy cập trái phép vào thông tin nhạy cảm. Nó thực hiện điều này bằng cách phân loại các loại nội dung khác nhau trong một đối tượng dữ liệu và áp dụng các chính sách bảo vệ tự động.

Chiến lược DLP nhiều lớp đảm bảo thông tin nhạy cảm vẫn nằm sau tường lửa mạng. Tạo kế hoạch DLP cũng cho phép một tổ chức xem xét và cập nhật các chính sách lưu trữ và lưu giữ dữ liệu của mình để duy trì tuân thủ quy định.

Xu hướng làm việc tại nhà, cùng với các cuộc tấn công mạng tinh vi hơn, nhấn mạnh sự quan tâm ngày càng tăng đối với DLP. Công ty nghiên cứu Gartner ước tính rằng 90% các tổ chức đã triển khai ít nhất một hình thức DLP tích hợp vào năm 2021, tăng từ 50% vào năm 2017.

Hệ thống DLP hoạt động như thế nào ?

Mất dữ liệu có thể xảy ra bất cứ lúc nào dữ liệu nhạy cảm của bạn vô tình hoặc cố ý bị chia sẻ: email có tài liệu nhạy cảm được chuyển tiếp đến đối thủ cạnh tranh, máy tính xách tay có cơ sở dữ liệu công ty bị đánh cắp hoặc nhân viên bỏ đi với danh sách khách hàng toàn diện.

Phát hiện chủ yếu tập trung vào việc giám sát email đến, tìm kiếm các tệp đính kèm đáng ngờ và siêu liên kết cho các cuộc tấn công lừa đảo. Hầu hết các phần mềm DLP cung cấp cho các tổ chức tùy chọn gắn cờ nội dung không nhất quán để nhân viên kiểm tra thủ công hoặc chặn hoàn toàn.

Trong thời gian đầu của DLP, các nhóm bảo mật đặt ra các quy tắc xung quanh việc phát hiện và chặn, nhưng chúng rất đơn giản và thường bị phá vỡ. Phần mềm mới hơn sau này sử dụng trí tuệ nhân tạo dựa trên máy học, có thể tìm hiểu và cải thiện cách tiếp cận phát hiện và chặn theo thời gian.

Tại sao ngăn ngừa mất dữ liệu lại quan trọng?

Mất dữ liệu có thể dẫn đến tiền phạt nặng và có thể bị phạt hình sự. Nó cũng có thể ảnh hưởng tiêu cực đến hoạt động kinh doanh của một tổ chức và thậm chí mất cơ hội kinh doanh.

Năm 2017, thông tin cá nhân và tài chính của gần 150 triệu người đã bị đánh cắp từ cơ sở dữ liệu Equifax chưa được vá. Công ty đã không khắc phục lỗ hổng kịp thời, sau đó không thông báo cho công chúng về vi phạm trong nhiều tuần sau khi nó được phát hiện. Tháng 07/ 2019, cơ quan tín dụng này bị phạt 575 triệu USD.

Mất dữ liệu có thể khiến các giám đốc điều hành mất việc. Các giám đốc điều hành hàng đầu tại Target và Equifax đã từ chức sau những vi phạm dữ liệu lớn làm tổn thương công ty của họ và khiến họ phải trả hàng triệu USD tiền phạt.

Nếu tiền phạt không giết chết một doanh nghiệp, việc mất khách hàng và niềm tin của công chúng cũng có thể. Một báo cáo năm 2019 của Liên minh An ninh mạng Quốc gia Mỹ, dựa trên khảo sát của Zogby Analytics với 1.006 doanh nghiệp nhỏ với tối đa 500 nhân viên, cho thấy 10% công ty đã ngừng hoạt động sau khi bị vi phạm dữ liệu, 25% nộp đơn xin phá sản và 37% bị tổn thất tài chính.

Các kiểu ngăn ngừa mất dữ liệu là gì?

DLP mạng bao gồm một loạt các kỹ thuật bảo mật dữ liệu. Chúng bao gồm những điều sau đây:

  • Nhận dạng dữ liệu : DLP chỉ hữu ích nếu nó được cho biết những gì nhạy cảm và không nhạy cảm. Các doanh nghiệp nên sử dụng công cụ khám phá và phân loại dữ liệu tự động để đảm bảo xác định và phân loại dữ liệu đáng tin cậy và chính xác thay vì để con người quyết định.
  • Bảo vệ dữ liệu đang chuyển động : Dữ liệu được di chuyển khá nhiều trong nội bộ và các vi phạm bên ngoài thường dựa vào điều này để định tuyến lại dữ liệu. Phần mềm DLP có thể giúp đảm bảo rằng dữ liệu đang chuyển động không được định tuyến ở một nơi nào đó mà nó không nên đi.
  • Bảo vệ dữ liệu trên thiết bị lưu trữ : Kỹ thuật này bảo mật dữ liệu khi nó không di chuyển, chẳng hạn như nằm trong cơ sở dữ liệu, ứng dụng khác, kho lưu trữ đám mây, máy tính, thiết bị di động và các phương tiện lưu trữ khác.
  • DLP điểm cuối : Loại chức năng DLP này bảo vệ dữ liệu ở cấp thiết bị đầu cuối – không chỉ máy tính, mà cả điện thoại di động và máy tính bảng. Nó có thể chặn dữ liệu được sao chép hoặc mã hóa tất cả dữ liệu khi nó được chuyển.
  • Phát hiện rò rỉ dữ liệu : Kỹ thuật này liên quan đến việc thiết lập một đường cơ sở của hoạt động bình thường, sau đó tích cực tìm kiếm hành vi bất thường.
  • DLP đám mây : Các giải pháp DLP đã phát triển để quản lý và bảo vệ dữ liệu quan trọng trong các ứng dụng phần mềm dưới dạng dịch vụ và cơ sở hạ tầng dưới dạng dịch vụ.

Nếu bạn có nhu cầu triển khai hệ thống DLP cho doanh nghiệp của mình, vui lòng liên hệ TechWorld để được tư vấn & báo giá mua bản quyền DLP cũng như dịch vụ triển khai với mức giá được hỗ trợ tốt nhất :

  • Email : kienlt@techworldvn.com
  • Hotline : (84) 984352581/0983602220
  • Số 11 Hà Kế Tấn, Phương Liệt, Đống Đa, Hà Nội.

Nội dung bài viết

  1. Những thách thức khó khăn
  2. Giới thiệu về EDR
  3. Giải pháp bảo mật điểm cuối FortiEDR của Fortinet
  4. Ưu điểm của giải pháp FortiEDR với những giải pháp khác có trên thị trường
  5. Tổng kết

1. Những thách thức, khó khăn

Hiện nay, phầnmềm độc hại – Malware đã tăng trưởng rất mạnh cùng với đó là sự bùng nổ của rất nhiều hình thức hình thức tấn công vào máy tính người dùng, chúng có thể mã hóa dữ liệu người dùng, đòi tiền chuộc, hay lợi dụng máy tính để đào tiền ảo, thực hiện các chức năng nguy hiểm khác…Malware thường được lây lan thông qua các email lừa đảo và chủ yếu được ẩn trong các file đính kèm email như .zip, .pdf, .doc, .exe, .js…Chúng rất khó để xác định và có khả năng tự lan rộng, nhân bản, hoạt động tinh vi, phần mềm Antivirus truyền thống có thể không phát hiện được các loại phần mềm độc hại mới thế hệ mới này.

Số lượng tấn công và hình thức tấn công vào thiết bị đầu cuối (Endpoint) ngày càng phát triển, đặc biệt trong thời điểm dịch Covid-19 đang hoành hành thì đa phần nhân viên sẽ được làm việc tại nhà, làm việc từ xa, đây cũng là rủi ro về bảo mật, điểm yếu nhất, do không áp dụng được các chính sách truy cập, kiểm soát bảo mật cho những kết nối ra dịch vụ Internet bên ngoài. Việc này khiến máy tính người dùng rất dễ bị lây lan malware và phát tán nhanh chóng.

Theo thống kê, có khoảng 350000 phần mềm độc hại và các ứng dụng không mong muốn được phát hiện bởi tổ chức AV-Test.

Bên cạnh đó sự phát triển của malware là thách thức về lỗ hỏng bảo mật của các thiết bị. Một số thiết bị ở Doanh nghiệp có hệ điều hành cũ kỹ, không thể nâng cấp hay cập nhật được những bản vá lỗi đã biết nên chứa rất nhiều lỗ hỏng mà malware có thể khai thác một cách dễ dàng.

Bảo mật ở mức phòng ngừa là chưa đủ, các nhà quản lý cần phải có suy nghĩ xa hơn, ngoài việc phòng ngừa còn có thể bảo vệ được người dùng ngay cả khi malware lây nhiễm thành công.

Những thách thức trong việc bảo mật Endpoint:

  • Thiết bị đầu cuối rất dễ bị xâm phạm và bảo mật Endpoint theo kiểu truyến thống không thể ngăn chặn 100% các cuộc tấn công, điều này làm Endpoint dễ dàng bị lây nhiễm, gây gián đoạn hoạt động.
  • Thậm chí khi phát hiện hệ thống bị xâm phạm, thì Doanh nghiệp cũng mất nhiều thời gian để xử lý và khắc phục sự số, làm giảm năng suất kinh doanh của nhân viên.

2. Giới thiệu về EDR

2.1 EDR – Endpoint Detection and Responser là gì?

Endpoint Detection and Response (EDR) là phát hiện và phản hồi điểm cuối, hay được gọi tắt là EDR, định nghĩa này bao trùm toàn bộ giao diện của an ninh mạng thương mại ngày nay.Ngoài việc phát hiện phần mềm độc hại tiên tiến, các hệ thống EDR còn liên tục theo dõi, thu thập, ghi lại và lưu trữ tất cả các hoạt động kỹ thuật số mà mỗi hệ thống thực hiện.

Có thể hình dung EDR như máy ghi âm hoặc hộp đen của máy bay lưu trữ mọi khía cạnh chính của hoạt động máy tính. Endpoint Detection and Response (EDR) có thể cung cấp cho các chuyên gia CNTT một cảnh báo sớm về những rắc rối phía trước và một con đường để điều tra các mối đe dọa trực tuyến. EDR giữ các lưu trữ từ xa từ các hệ thống được giám sát và các thuộc tính của các mối đe dọa trong một trung tâm lưu trữ riêng để dễ dàng truy cập. Ngoài ra, các phần mềm EDR có thể cập nhật và triển khai các ứng dụng mới cho máy tính của công ty khi cần, bất kể đó là thiết bị gì, ở bất cứ đâu.

 

2.2 Endpoint Detection and Response (EDR) hoạt động như thế nào?

Endpoint Detection and Response (EDR) vượt xa khả năng của phần mềm bảo mật internet truyền thống bằng cách chủ động trước các mối đe doạ. Sử dụng một agent để theo dõi hành vi của hệ thống với các heuristic tiên tiến. EDR thường được tích hợp với Machine Learning và trí tuệ nhân tạo AI đã được đào tạo để phát hiện ra sự bất thường hoặc mô hình của việc lây nhiễm phần mềm độc hại.

Ngay từ dấu hiệu đầu tiên cho thấy một hệ thống đang bị tấn công (chẳng hạn như di chuyển, sao chép hoặc mã hóa các tệp hệ thống), phần mềm EDR sẽ lập tức hoạt động & đồng thời cảnh báo cho admin về khả năng vi phạm, ngăn phần mềm lừa đảo chạy nếu có thể và đưa hệ thống trở về trạng thái trước khi bị nhiễm/tấn công.

Giám sát (monitor) có thể nói là trai tim của EDR, mỗi yếu tố bảo mật sẽ phải kết hợp với EDR và phải hoạt động với các công cụ bảo mật khác, bao gồm giám sát email lừa đảo, firewall chặn các đoạn mã trái phép, phát hiện xâm nhập hoặc rời khỏi máy tính hoặc mạng các thông tin một cách trái phép, v.v..

2.3 So sánh EDR & Antivirus truyền thống

Sự khác biệt giữa bảo mật EDR và phần mềm bảo mật Antivirus truyền thống giống như sự khác biệt giữa xe tăng quân đội và xe bọc thép: cả hai đều có thể bảo vệ nội dung của mình trong những tình huống bị tấn công, nhưng chỉ có xe tăng mới có thể tấn công.

Để theo đuổi các mối đe dọa, EDR đặt bẫy trên toàn hệ thống và mạng và làm giống như rằng các khu vực này không được bảo vệ. Những mồi nhử này giống như một miếng mồi béo bở để các phần mềm độc hại tấn công. Các mồi nhử gây ra một cuộc tấn công trong một khu vực ít quan trọng hơn, ít được bảo vệ của hệ thống và qua đó có được các thông tin về ý định và kỹ thuật của các cuộc tấn công & malware mà không gây nguy hiểm cho hoạt động của hệ thống hoặc dữ liệu của công ty bạn.

2.4 Các yếu tố quan trọng của EDR

Để bảo vệ hoàn toàn một doanh nghiệp nhỏ, nơi các máy tính thuộc mọi loại được sử dụng, EDR cần phải bao gồm tất cả các nền tảng phổ biến bao gồm PC, Mac và Linux, iPhone, iPad, điện thoại và máy tính bảng Android.

Mặt khác, EDR đòi hỏi nhiều chi phí hơn so với phần mềm Antivirus truyền thống. Điều này thường làm một số doanh nghiệp nhỏ SMB e dè khi lựa chọn giải pháp bởi vì EDR thường cần một nhân viên chuyên trách hoặc đội bảo mật để thiết kế và duy trì nó trong khi phản ứng với các mối đe dọa.

Do đó, ngưỡng triển khai EDR là khoảng từ 50 đến 100 nhân viên, mặc dù nhu cầu sử dụng EDR của các SMB ngày càng tăng. Các nhà cung cấp EDR thực sự tập trung vào các doanh nghiệp lớn (Enterprise) với số lượng seat tối thiểu mà họ cấp phép hoặc phí cấp phép cơ sở có thể đạt tới năm con số.

Trong thời đại kinh doanh tinh gọn này, có một cách khác tiết kiệm hơn cho giải pháp EDR đó là mô hình SaaS trên web. Với giải pháp này, việc bảo vệ và theo dõi được triển khai và giám sát từ xa. Điều này có thể cung cấp sự cân bằng phù hợp giữa bảo mật và chi phí trong khi cho phép bạn và nhân viên của bạn tập trung vào các hoạt động kinh doanh của bạn.

2.5 Tầm quan trọng của Endpoint Detection and Response (EDR)

Với các tin tặc và người viết phần mềm độc hại dường như ẩn đằng sau mỗi URL, nhu cầu phát hiện và phản hồi điểm cuối chưa bao giờ nhiều như bây giờ. Trên thực tế, công ty phân tích thị trường Gartner đã dự báo doanh số EDR sẽ tiếp tục tăng hơn 40% mỗi năm.

Các nhà cung cấp phần mềm EDR hàng đầu bao gồm: Microsoft, Kaspersky, BitdefenderTrend Micro, Symantec,  Sophos, Fortinet. Ngoài ra một số nhà cung cấp mới bao gồm Cynet và SentinelOne.

Các giải pháp EDR của các hãng phổ biến trên thị trường:

Mỗi nhà cung cấp có một cách xử lý các mối đe dọa khác nhau, nhưng có một điểm chung: EDR có một hoặc nhiều tác nhân phần mềm theo dõi máy tính và lưu trữ tất cả các hành động. Các tác nhân này theo dõi dữ liệu của máy tính, theo dõi phần mềm độc hại và ghi lại mọi thứ máy tính làm. Phần mềm EDR được hợp nhất thành một tác nhân duy nhất thường mang lại lợi ích đơn giản, dễ cài đặt và bảo trì và hiệu năng được bổ sung.

Chìa khóa để thành công với EDR là duy trì cấu hình thấp trên các hệ thống được bảo vệ. Trên thực tế, EDR hoạt động tốt nhất khi không làm gián đoạn việc sử dụng máy tính và dữ liệu hàng ngày nhưng luôn sẵn sàng đưa ra cảnh báo về các mối đe dọa khi cần thiết.

Khi triển khai giải pháp EDR bạn cần lưu ý đến yếu tố cân bằng. Nếu quá chặt chẽ, các chính sách sẽ khiến nhân viên cảm thấy như họ đang làm việc trong tù, nhưng nếu quá lỏng lẻo, phần mềm độc hại có thể xâm nhập vào máy tính, có khả năng lây nhiễm vào mạng và toàn bộ công ty của bạn. Mỗi công ty cần tìm ra điểm cân bằng riêng giữa sự an toàn và khả năng hoàn thành công việc.

Endpoint Detection and Response (EDR) là nơi bảo vệ chống vi-rút thế hệ tiếp theo. Không chỉ bám sát các mối đe dọa phần mềm độc hại truyền thống mà EDR còn có thể phát hiện các cuộc tấn công phổ biến cũng như các cuộc tấn công ẩn nấp khó phát hiện. Với các mối đe dọa ẩn trong các tập lệnh hoặc các lệnh khởi động của hệ thống và tấn công fileless chỉ tồn tại trong bộ nhớ của máy tính, một phần mềm khai thác độc hại thậm chí có thể được đóng gói trong hai hoặc ba phần mềm vô hại riêng biệt cùng nhau để tạo thành một cuộc tấn công.

Trong một thế giới nơi chúng ta không biết những mối đe dọa ngày mai có thể mang lại, bảo vệ thế hệ tiếp theo là bắt buộc. Tất cả đều dựa trên những tiến bộ trong trí tuệ nhân tạo AI và học máy (Machine Learning) có thể phát hiện sớm hành vi lừa đảo trong quá trình lây nhiễm để ngăn chặn, cách ly ngay lập tức và khôi phục các tệp của hệ thống trước khi bị tấn công.

Một điểm quan trọng về Machine Learning trong bối cảnh này là EDR cải thiện khả năng phát hiện mỗi lần thu được nhiều dữ liệu hơn về các mối đe dọa, cách nhân viên làm việc và bối cảnh mối đe dọa nói chung. Công cụ kích hoạt này càng nhanh và chính xác thì càng phù hợp với cách kinh doanh của công ty.

2.6 Lợi ích của EDR

Phát hiện phần mềm độc hại chỉ là khởi đầu. Endpoint Detection and Response (EDR) cũng quan trọng đối với hệ thống phòng thủ không gian mạng của công ty.

Khi hệ thống đã được xóa mối đe dọa, EDR sẽ chuyển sang chế độ điều tra. Dựa trên chuỗi các sự kiện được ghi lại, EDR trình bày cách thức cuộc tấn công diễn ra trên máy tính của công ty bạn, lưu ý mọi thay đổi đối với hệ thống và bắt đầu học & nghiên cứu về cuộc tấn công đó. Việc phát lại sự kiện này thường trông giống như một sơ đồ phân nhánh bắt đầu bằng sự xâm nhập ban đầu và tiến hành mô tả phần nào của hệ thống và mạng bị nhiễm, khi nào và kết quả là gì, từ đó cải thiện tư thế phòng thủ & khả năng phản hồi.

Không chỉ là một lộ trình tiến bộ điều tra một cuộc tấn công, EDR còn có khả năng phát hiện ra các điểm yếu chưa từng biết. Nói cách khác, giống như một chiếc kính hiển vi trong tay của một nhà vi khuẩn học để kiểm tra sự lây nhiễm và ngăn ngừa nhiễm trùng mới.

Vì đôi khi nhân viên làm những việc vô tình gây nguy hiểm với máy tính của công ty, phần mềm EDR cũng có khả năng đặt ra giới hạn. Giới hạn quan trọng nhất là khiến nhân viên tránh xa các trang web có lịch sử lây nhiễm phần mềm độc hại. Điều này mở rộng đến các trang web khiêu dâm, đánh bạc và chơi game nhưng không dừng lại ở đó. Vì nhiều cuộc tấn công ransomware bắt đầu bằng tấn công lừa đảo, bộ lọc URL là một cách tốt để ngăn chặn phần mềm độc hại trước khi nó bắt đầu.

2.7 Một số lưu ý khi lựa chọn Endpoint Detection and Response (EDR)

Bạn hãy nhớ, mục tiêu chính là bảo vệ mọi thiết bị mà công ty bạn sở hữu – chẳng hạn như iPhone và máy tính để bàn của CEO, máy trạm Linux của bộ phận R & D, MacBook của nhà thiết kế và máy tính bảng của nhân viên bán hàng. Điều này đòi hỏi một loạt phần mềm làm việc cùng nhau để bảo vệ cơ sở hạ tầng và dữ liệu kỹ thuật số của công ty bạn. Đây là những gì bạn nên tìm kiếm trong các giải pháp EDR.

  • Ngăn tất cả các mã độc hại (phần mềm độc hại, các tấn công lừa đảo, ransomware, v.v.) khỏi máy tính của công ty bạn. Tìm kiếm một hệ thống với giám sát hành vi tiên tiến và khả năng xóa bỏ các mối đe dọa cũ và mới.
  • Phần mềm sẽ nắm bắt và lưu trữ tất cả các khía cạnh của hoạt động của máy tính để cung cấp các mẫu vi-rút mới để phân tích và dữ liệu thô để theo dõi sau lây nhiễm.
  • Ngăn không cho nhân viên sử dụng máy tính do công ty cấp cho các mục đích bất chính, như xem phim khiêu dâm hoặc đánh bạc. EDR cần chặn máy tính của công ty khỏi các trang web lây nhiễm phần mềm độc hại.
  • Chọn một chương trình EDR có thể ngăn người dùng điều chỉnh hoặc tắt các khả năng bảo vệ.
  • EDR thường đòi hỏi rất nhiều hoạt động và cấu hình từ xa với bảng điều khiển. Hãy chắc chắn rằng giải pháp EDR bạn chọn dễ sử dụng và không làm người dùng choáng ngợp.
  • Giải pháp cần phải tự cập nhật để giữ mức bảo vệ tốt nhất. EDR tốt có thể deploy toàn bộ ứng dụng cho bất kỳ hoặc tất cả nhân viên.
  • Mặc dù EDR có thể giúp chống lại các cuộc tấn công, phần mềm vẫn cần một chính sách sao lưu hiệu quả để khôi phục dữ liệu chính cho các hệ thống bị nhiễm.
  • Hãy tìm phần mềm EDR được thẩm định độc lập để ngăn chặn phần mềm độc hại của một tổ chức như Mitre, AV-Comparatives và AV-TEST.
  • Nghiên cứu và điều tra các cuộc tấn công là hai khía cạnh của EDR mà các công ty thường bỏ qua cho đến khi có một cuộc tấn công. Với cơ sở dữ liệu hoạt động rộng rãi của phần mềm và các thay đổi được thực hiện cho mỗi máy tính, cuộc tấn công có thể được mổ xẻ, từ đó hiểu và ngăn chặn trước các cuộc tấn công trong tương lai.
  • Bạn không muốn công ty của mình giậm chân tại chỗ mãi mãi, vì vậy các hệ thống EDR được xếp hạng hàng đầu có thể phát triển khi doanh nghiệp của bạn phát triển. Tốt nhất có thể mở rộng quy mô mà không thay đổi cấu trúc phần mềm cơ bản. Việc tắt hệ thống cho nhân viên cũ và thêm hệ thống mới sẽ nhanh chóng và dễ dàng.

Kết luận

Phần mềm/giải pháp EDR sẽ bảo vệ nhân viên, máy tính và mạng của bạn. Đây không chỉ là một biện pháp phòng vệ tốt trước các mối đe dọa mới nhất mà còn có thể mổ xẻ phương pháp tấn công thầm lặng vào cơ sở hạ tầng kỹ thuật số của bạn để tìm lỗ hổng dẫn đến lây nhiễm có thể được loại bỏ.

Việc trang bị Endpoint Detection and Response (EDR) cho cả doanh nghiệp SMB và Enterprise là điều thật sự cần thiết trong thời đại số ngày nay. Để được tư vấn về Endpoint Detection and Response (EDR) cũng như mua bản quyền & triển khai giải pháp, hãy liên hệ với Techworld để được trang bị giải pháp/phần mềm EDR phù hợp, đúng nhu cầu, tối ưu budget của công ty bạn nhất.

3. Giải pháp bảo mật điểm cuối FortiEDR của Fortinet

3.1 Giới thiệu

  • FortiEDR là giải pháp bảo mật Endpoint toàn diện của Fortinet một cách tự động theo thời gian thực, phản ứng với bất kỳ sự cố trên bất kỳ thiết bị nào – bao gồm máy trạm và máy chủ với mọi hệ điều hành cũng như hệ thống sản xuất và hệ thống OT – tất cả được tích hợp trong một nền tảng duy nhất, với các tùy chọn triển khai linh hoạt và chi phí vận hành tối ưu.
  • Các đặc điểm chính của FortiEDR:
    • Bảo vệ: Cung cấp tính năng bảo vệ trước (Pre-lnfection) và sau (Post-lnfection) khi lây nhiễm, giúp ngăn chặn các tiến trình độc hại.
    • Quản trị:  Giao diện quản trị hợp nhất cho toàn hệ thống, tạo ra các chính sách truy cập
    • Linh hoạt: Lightweight agent – Hỗ trợ khả năng triển khai trên mọi loại hình doanh nghiệp, mọi cấu hình máy tính của Endpoint với một phần mềm gọn nhẹ mà không tốn nhiều tài nguyên hệ thống.
    • Hỗ trợ đa nền tảng: Khả năng triền khai trên nhiều hệ điều hành, cung cấp cơ chế bảo vệ cho Endpoint không chỉ theo thời gian thực và còn bảo vệ tiếp tục khi Endpoint ở dạng offline.
  • Giảm thiểu rủi ro chủ động theo thời gian thực & Bảo mật hệ thống IoT
    • FortiEDR giảm các cuộc tấn công bề mặt (attack surface), bao gồm đánh giá lỗ hổng và các chính sách chủ động giảm thiểu rủi ro cho phép kiểm soát giao tiếp của bất kỳ ứng dụng nào được phát hiện có lỗ hổng.
  • Pre-Infection Protection (Bảo vệ trước khi lây nhiễm)
    • FortiEDR cung cấp lớp bảo vệ đầu tiên thông qua công cụ NGAV (Next Generation machine-learning-based Anti-Virus) được xây dựng tùy chỉnh, dựa trên máy học để ngăn chặn sự lây nhiễm từ phần mềm độc hại dựa trên các tập tin.
  • Post-Infection Protection (Bảo vệ sau lây nhiễm)
    • FortiEDR là giải pháp duy nhất phát hiện và ngăn chặn các cuộc tấn công nâng cao trong thời gian thực, ngay cả khi Endpoint đã bị xâm nhập.
    • Không vi phạm, không mất dữ liệu, không có vấn đề, FortiEDR loại bỏ thời gian dừng và cung cấp một bộ các tính năng Phát hiện và Phản hồi Điểm cuối (Endpoint Detection and Response – EDR) tự động phát hiện, ngăn chặn, điều tra, phản hồi và khắc phục sự cố.
  • Nền tảng bảo mật điểm cuối toàn diện
    • FortiEDR là giải pháp bảo mật điểm cuối duy nhất được xây dựng từ đầu để phát hiện các mối đe dọa nâng cao và ngăn chặn vi phạm cũng như thiệt hại do ransomware gây ra trong thời gian thực ngay cả trên một thiết bị đã bị xâm nhập, cho phép phản hồi và khắc phục sự cố một cách tự động để bảo vệ dữ liệu, đảm bảo thời gian hoạt động của hệ thống và duy trì hoạt động liên tục của doanh nghiệp.
    • FortiEDR bảo vệ mọi thứ từ máy trạm và máy chủ với hệ điều hành hiện tại và tương lai cho đến bộ điều khiển sản xuất và các POS. Xây dựng với cơ sở hạ tầng đám mây, FortiEDR có thể được triển khai trên cloud, On-Premise.

3.2 Các tính năng chính

  • B1. PREVENTION
    • Cung cấp khả năng chống virus thế hệ mới, sử dụng Machine Learning Engine để phát hiện các malware đã biết rồi thông qua cơ chế đánh điểm và kiểm soát quá trình hoạt động của ứng dụng ở mức Kemel.
    • Các Engine Machine Learning được cập nhật liên tục từ hệ thống Cloud.
  • B2. DISCOVERY & PREDICT:
    • Phát hiện và giám sát kết nối các ứng dụng qua mạng
    • Làm giàu thông tin với khả năng liên kết với danh sách CVE (Common Vulnerabilities and Exposures) và đánh giá ứng dụng với những lỗ hỏng bảo mật có khả năng rủi co cao.
    • Tạo các chính sách kiểm soát truy cập dựa theo phiên bản ứng dụng làm giảm thiểu tất công bề mặt.
  • B3. DETECTION & DEFUSION
    • Tự động phát hiện và ngăn chặn sau khi bị lây nhiễm
    • Phân tích dựa theo lịch sử và nhật ký (OS Metadata), phân tích, ghi nhận tiến trình đang chạy có phải là độc hại hay không.
    • Tự động ngăn chặn tiến trình mã hóa của Ransomware theo thời gian thực.
  • B4. RESPOND & REMEDIATION
    • Tự động phân loại sự kiện bảo mật, sau khi biết được mối đe dọa đang có trên Endpoint.
    • Tự động phản hồi sau khi bị lây nhiễm (thông báo, cách ly, ngăn chặn các tiến trình, xóa file độc hại…)
    • Cung cấp giao diện hỗ trợ việc điều tra và kiểm soát cho sự kiện bảo mật

3.3 Các thành phần chính:

  • Collector: Software cài đặt trên Endpoint
    • Thu thập thông tin về OS behavior và gửi về Core
    • Nhận lệnh thực thi từ Core
  • Core: Triển khai theo hình thức VM:
    • Kiểm tra thông tin gửi từ Collector là hợp lệ hay là bất thường.
  • Central Manager (VM):
    • Cung cấp cơ chế quản lý tâp trung qua giao diện web.
    • Quản trị viên đưa ra các chính sách để kiểm soát và thực thi các chính sách bảo mật, các chính sách tự động.
  • Aggregator (VM):
    • Thực hiện cung cấp, tối ưu các process kết nối với Collector và Core, giúp giảm tải cho Central Manager. Aggregator đóng vai trò như proxy thay mặt Central Manager trao đổi với các thành phần khác trong hệ thống.
  • Threat Hunting (VM):
    • Ghi nhận thông tin các fìle thực thi được ghi nhận từ Collector và Core. Qua đó, xóa các dạng malware thực thi đã biết trên mọi thiết bị trong hệ thống.
  • FortiEDR Cloud Service:
    • Là trung tâm cập nhật những thông tin liên quan đến Engine, cung cấp cơ chế đánh giá lại đối với một số các process, các ứng dụng.
    • Tăng cường bảo mật cho hệ thống bảng cách thực hiện phân tích sâu chi tiết và phân loại sự kiện.

4. Ưu điểm của giải pháp FortiEDR với những giải pháp khác có trên thị trường:

  • FortiEDR được thực hiện trên nhiều hệ thống của các tổ chức khác nhau và có kết quả rất tốt:
  • AV-Comparatitive:
    • 100% tỉ lệ chặn Malware
    • Tỉ lệ chặn nhầm thấp:
  • Phản ứng lại với những sự cố bảo mật tự động, nhanh chóng:
    • Với những giải pháp bảo mật Endpoint truyền thống, sau khi bị malware tấn công, Doanh nghiệp cần rất nhiều thời gian và nhân sự để khắc phục sự cố: Cách ly, rà soát chi tiết các Endpoint, kiểm tra các process các ứng dụng đang chạy để thực thi các process độc hại đó, tiến hành gỡ bỏ các process này.
    • Với FortiEDR tấ cả các quá trình từ phát hiện, ghi nhận, phân tích, đưa ra các hành động một cách tự động sẽ diễn ra hoàn toàn độc lập và xuyên suốt mà không cần IT phải can thiệp trong quá trình xử lý. IT chỉ cần tạo ra các chính sách, các hình thức tự động phản hồi cho hệ thống
  • Tích hợp với các giải pháp các của Fortinet – Security Fabric Foritnet:
    • Các thiết bị trong giải pháp này có thể liên lạc, trao đổi thông tin cho nhau.
    • Khi một thiết bị trong giải pháp này phát hiện một mối đe dọa, thì nó sẽ chia sẽ thông tin cho các thiết bị khác cập nhật, đưa ra cơ chế bảo vệ toàn diện.
    • Giải pháp tích hợp với FortiEDR gồm có:
      • FortiGate: Thiết bị tường lửa Fortinet, tự động chặn IP đích độc hại.
      • FortiNAC: Nhìn thấy thị các thiết bị kết nối trong mạng, kiểm soát, điều khiển thiết bị và người dùng, đưa ra phản hồi tự động về các mối đe dọa trên hệ thống.
      • FortiSandbox: Phát hiện mối đe dọa bằng cách chủ động phân tích để phát hiện phần mềm độc hại, tự động bảo vệ hệ thống mạng khỏi các cuộc tấn công.
      • FortiAnalyzer / FortiSIEM: Alert và Log
      • FortiSOAR: Tự động hóa quy trình làm việc mở rộng.

5. Tổng Kết

  • FortiEDR là một trong những giải pháp bảo mật EDR duy nhất cung cấp khả năng thực thi chống phần mềm độc hại toàn diện bằng machine-learning và bảo vệ sau lây nhiễm theo thời gian thực.
  • Giải pháp bảo mật EDR tự động phát hiện và xóa bỏ các mối đe dọa tiềm ẩn trong thời gian thực ngay cả trên các máy chủ đã bị nhiễm.

Nếu bạn có nhu cầu triển khai EDR cho doanh nghiệp của mình, vui lòng liên hệ Techworld để được tư vấn & báo giá mua bản quyền EDR cũng như dịch vụ triển khai với mức giá được hỗ trợ tốt nhất:

Email: kienlt@techworldvn.com
Hotline: (84) 984352581/0983602220
Số 11 Hà Kế Tấn, Phương Liệt, Đống Đa, Hà Nội.

Nội dung bài viết:

  1. Network Access Control (NAC) là gì ?
  2. Ứng dụng cụ thể của giải pháp NAC
  3. Giới thiệu giải pháp NAC – FortiNAC
  4. FortiNAC hoạt động như thế nào ?
  5. Các chức năng chính
  6. Điểm nổi bật

1. Network Access Control (NAC) là gì ?

Với việc các doanh nghiệp hiện phải tính đến sự phát triển theo cấp số nhân của các thiết bị di động, thiết bị IoT truy cập vào mạng của họ và các rủi ro bảo mật mà chúng mang lại, điều quan trọng là phải có các công cụ cung cấp khả năng hiển thị, kiểm soát truy cập và tuân thủ cần thiết để tăng cường cơ sở hạ tầng an ninh mạng của bạn.

Giải pháp Network Access Control (NAC) là giải pháp dùng để quản lý và kiểm soát truy cập mạng (không dây và có dây) của các thiết bị trên thông qua thu thập nhiều nguồn thông tin từ các thiết bị trong mạng nhằm xác định, nhận biết, phân loại các thiết bị có đảm bảo an toàn để truy cập vào hệ thống của tổ chức hay không.

Hệ thống Network Access Control (NAC) có thể từ chối quyền truy cập mạng đối với các thiết bị không tuân thủ, đặt chúng vào khu vực cách ly hoặc chỉ cấp cho chúng quyền truy cập hạn chế vào tài nguyên máy tính, do đó giữ cho các thiết bị không an toàn lây nhiễm vào mạng.

Tại sao Kiểm soát truy cập mạng lại quan trọng?

Kiểm soát truy cập mạng mang lại nhiều lợi ích cho các tổ chức triển khai nó. Nói chung, giá trị được mở khóa bởi NAC có thể được chia thành ba lĩnh vực trọng tâm riêng biệt:

  1. Nhu cầu hoạt động
  2. Thực tiễn tốt nhất về bảo mật
  3. Tuân thủ quy định

Nhu cầu hoạt động

Một trong những khía cạnh thú vị nhất của NAC là thực tế là không giống như nhiều lĩnh vực an ninh mạng khác, nó mang lại nhiều thứ hơn là giá trị bảo mật đơn thuần. Đặc biệt, NAC mang đến 3 giá trị hoạt động cốt lõi:

  1. Tích hợp thiết bị  – Kết nối và xóa đúng cách các thiết bị mới không được quản lý vào/ra khỏi mạng;
  2. Quyền truy cập của khách / nhà thầu  – Cấp quyền truy cập hạn chế một cách an toàn cho các bên thứ ba kết nối với mạng, trong thời gian ngắn hoặc dài;
  3. Lập hồ sơ nội dung  – Xác định thiết bị nào tồn tại trong tổ chức của bạn và nơi chúng kết nối.

Thực tiễn tốt nhất về bảo mật

Tầm quan trọng của an ninh mạng không cần phải nói. Tuy nhiên, kiểm soát truy cập mạng sẽ kiểm tra các hộp để biết nhiều phương pháp hay nhất về bảo mật CNTT, bao gồm:

  1. Bảo mật WiFi  – Mới đầu, 20% SMB gặp sự cố vi phạm dữ liệu bởi một nhân viên cũ vẫn có quyền truy cập WiFi…hãy đảm bảo bạn có thể kiểm soát tất cả các kết nối WiFi
  2. Khả năng hiển thị  –  Xem tất cả các thiết bị trên mạng của bạn – bất kể loại thiết bị, vị trí hoặc lớp truy cập được sử dụng để kết nối
  3. Ngăn chặn  – Khả năng cách ly, chặn hoặc cung cấp quyền truy cập hạn chế (khách) vào các điểm cuối không đáp ứng chính sách rủi ro nội bộ của bạn
  4. Hồ sơ tài sản.

Tuân thủ quy định

Các ngành được quản lý chặt chẽ như ngân hàng, dịch vụ tài chính và chăm sóc sức khỏe yêu cầu các chính sách tuân thủ nghiêm ngặt khi nói đến mạng của họ. NAC giúp cung cấp điều này và hơn thế nữa thông qua:

  1. Đánh giá tình trạng  – Liên tục đánh giá tình trạng rủi ro của việc kết nối các thiết bị trên mạng, bất kể vị trí hay lớp truy cập
  2. Cổng / Bảo mật có dây  – Đảm bảo không có thiết bị không đáng tin cậy nào có thể kết nối vật lý với mạng thông qua các cổng có dây trong văn phòng
  3. Phân đoạn  – Chỉ đạo đúng cách nhân viên vào VLAN của bộ phận tương ứng của họ hoặc đẩy khách truy cập vào mạng khách
  4. Bảo mật WiFi.

2. Ứng dụng cụ thể của giải pháp NAC

Trong mỗi một trong ba lĩnh vực giá trị chính của NAC là nhiều trường hợp sử dụng khác nhau cho NAC. Bao gồm các…

Thiết bị On-Boarding

NAC thường được sử dụng để tích hợp thiết bị, đây là quá trình cung cấp cho các thiết bị mới quyền truy cập vào mạng công ty lần đầu tiên. Nghe có vẻ đơn giản, nhưng đó là bất cứ điều gì nhưng. Các đơn vị kinh doanh và thậm chí cả các phòng ban (chẳng hạn như Tài chính & Kế toán) thường có VLAN riêng vì họ đang xử lý dữ liệu bí mật, rất nhạy cảm. Nhiệm vụ thiết lập các VLAN như vậy và tích hợp các thiết bị mới chỉ là một trong hàng chục nhiệm vụ được giám sát bởi các nhóm CNTT thường xuyên bị quá tải. Vì vậy, nếu không được thực hiện đúng lúc đầu, nó có thể dẫn đến các lỗ hổng mạng tiềm ẩn, chẳng hạn như một người có quyền truy cập vào một phần của mạng mà lẽ ra anh ta/cô ta không có đặc quyền. Ở quy mô nhỏ, quản lý quyền truy cập theo cách thủ công nếu thường xuyên là đủ. Tuy nhiên, đối với các tổ chức lớn hơn, điều này không bền vững. Do đó, nhiều tổ chức lớn không có quy trình giới thiệu an toàn thường sẽ ảnh hưởng đến vấn đề vệ sinh an ninh mạng.

Quyền truy cập của khách

Tại một số thời điểm trong ngày làm việc, hầu hết các công ty sẽ có những người không phải là nhân viên đến văn phòng của họ để họp và giao dịch kinh doanh. Những khách này thường lưu trú trong thời gian ngắn nhưng có thể cần truy cập Wi-Fi trong thời gian lưu trú. Thông thường, mỗi tổ chức xác định mức độ xác thực và giám sát mà họ muốn cho khách truy cập của mình. Các chính sách phổ biến bao gồm: 

  1. Chỉ miễn trừ trách nhiệm  – Thông báo các quy tắc mà họ có thể cần phải tuân theo khi sử dụng mạng công ty;
  2. Tên người dùng và mật khẩu được tạo trước  – Xác thực đơn giản để kiểm soát tốt hơn ai đang kết nối mạng;
  3. Tài trợ  – Xác thực dựa trên một cá nhân làm việc cho tổ chức. Thông thường, nhà tài trợ sẽ nhận được email chấp thuận khách được kết nối. Nhiều tổ chức cung cấp một mạng lưới khách, nơi khách truy cập hàng ngày được hướng dẫn. Cách tiếp cận này loại bỏ hiệu quả mối đe dọa phổ biến nhất – ai đó chỉ muốn được kết nối với internet. Cách phổ biến nhất để triển khai truy cập mạng cho khách là thông qua việc sử dụng cổng cố định.

Quyền truy cập của nhà thầu

Ngoài ra, nhiều doanh nghiệp thuê nhà thầu hoặc tư vấn để giải quyết các dự án cụ thể. Những cá nhân và nhóm này sẽ cần quyền truy cập mạng trong thời gian dài và sẽ cần được cấp quyền truy cập vào tài nguyên của công ty cũng như dữ liệu nhạy cảm, độc quyền. NAC được sử dụng để ra lệnh và thực thi mức truy cập mà những loại cá nhân này nhận được dựa trên các chính sách nội bộ.

THEO DÕI

Trong những năm gần đây, công việc từ xa đã tăng vọt do nhu cầu lớn hơn về tính di động và tính linh hoạt. Điều này đã dẫn đến việc áp dụng các chính sách mang theo thiết bị của riêng bạn (BYOD) trong nhiều tổ chức. Bây giờ, trong khi cách tiếp cận này có ý nghĩa về mặt vận hành (và thậm chí cả về tài chính), thì nó cũng đi kèm với một cảnh báo. Bằng cách cho phép nhân viên, nhà thầu cũng như khách sử dụng thiết bị của riêng họ để kết nối với mạng,  bạn sẽ ngay lập tức phải đối mặt với các vấn đề  như rò rỉ dữ liệu, lây nhiễm phần mềm độc hại, trộn lẫn dữ liệu công ty và cá nhân, v.v.

Với BYOD, một giải pháp kiểm soát truy cập mạng có thể bảo mật hiệu quả một mạng bị phân mảnh như vậy thông qua nhiều phương pháp xác thực và bằng cách đảm bảo trạng thái rủi ro của thiết bị hợp lệ và liên tục khắc phục mọi sự cố bảo mật trong thời gian thực. Đầu tiên, quản trị viên an ninh mạng có thể sử dụng SSID chuyên dụng để xác thực thiết bị của nhân viên – bất kể thiết bị được quản lý hay cá nhân. Sau đó, họ có thể tạo một SSID riêng cho khách và nhà thầu để xác thực những cá nhân đó với WiFi của khách. Tùy chọn khác có sẵn để xác thực là thông qua việc sử dụng thông tin đăng nhập thư mục. Việc tích hợp các công cụ như Okta hoặc Active Directory với NAC của bạn có thể cho phép bạn xác thực việc quản lý các thiết bị của công ty thông qua chứng chỉ và thông tin đăng nhập cá nhân cho BYOD.

Cổng Captive

Captive portal là một trang web để xác thực người dùng và xác minh loại thiết bị cũng như trạng thái tư thế của họ. Mặc dù phương pháp này là đủ cho khách truy cập, nhưng nó là giải pháp không đủ cho nhân viên hoặc khách truy cập thường xuyên trên mạng của bạn. 

Các trường hợp sử dụng phổ biến nhất cho cổng cố định là:  1)  Quyền truy cập của khách; 2) Cổng thông tin tự phục vụ cho triển khai BYOD / IoT. Điều quan trọng cần lưu ý rằng đây là một phương pháp tương tác để truy cập mạng, vì vậy khi các thiết bị không tương tác, chẳng hạn như IoT được “đẩy” vào một cổng cố định, chúng không thể phản ứng và do đó không thể truy cập vào mạng. Để sử dụng tích hợp IoT với cổng cố định, người dùng cuối phải đăng ký IoT trong cổng tự phục vụ hoặc tải xuống một số dạng thông tin đăng nhập để chèn vào thiết bị IoT (chẳng hạn như chứng chỉ kỹ thuật số).

Truy cập từ xa

Đối với các nhân viên hoặc nhà thầu hoàn toàn ở xa, các công ty có truyền thống dựa vào VPN để thiết lập các kết nối được mã hóa an toàn để truy cập từ xa vào mạng công ty. Tuy nhiên, VPN không ngăn điểm cuối truy cập mạng – đó chỉ là cách cung cấp kết nối mạng từ xa. Bản thân VPN thiếu khả năng xác thực người dùng – nó không thể ngăn các thiết bị “không lành mạnh” kết nối với mạng. Trong trường hợp truy cập từ xa, NAC có thể được xếp lớp trên cùng của VPN, VDI hoặc các phương thức truy cập từ xa khác, chẳng hạn như Cổng Meraki Z3 Teleworker, để cung cấp khả năng kiểm soát truy cập và xác thực hiệu quả, cũng như lập hồ sơ rủi ro điểm cuối – giống như bất kỳ lớp truy cập nào khác (tức là cổng wifi hoặc có dây).

Đánh giá tư thế rủi ro thiết bị

Mạng công ty của bạn chỉ mạnh bằng liên kết bảo mật yếu nhất của nó. Điều này có nghĩa là đánh giá tư thế rủi ro liên tục là tối quan trọng. Bằng cách liên tục giám sát mạng, các nhóm bảo mật và mạng của bạn có thể vượt qua các cuộc tấn công mạng nhờ khả năng xác định các rủi ro mới trong thời gian thực, phản ứng với những rủi ro này và hành động. Trong một thế giới có ranh giới ngày càng mở rộng và sự gia tăng theo cấp số nhân của các loại điểm cuối, việc đánh giá trạng thái rủi ro liên tục phải hoạt động bất kể vị trí, loại thiết bị hay loại dữ liệu đang được truyền.

Khắc phục điểm cuối

Có sẵn một kế hoạch khắc phục nhanh chóng sẽ không chỉ giúp ngăn ngừa thiệt hại thêm hoặc sự lây lan của các cuộc tấn công mà còn cho phép hoạt động kinh doanh được liên tục. Khắc phục điểm cuối hiệu quả bao gồm:

  1. Cập nhật bản vá tự động trên toàn mạng  – Thực thi các bản cập nhật bản vá, chống vi-rút, hệ điều hành và ứng dụng cần thiết trên các điểm cuối được quản lý và không được quản lý.
  2. Ứng phó sự cố ngay lập tức  – Chứa các sự kiện ransomware bằng cách ngắt kết nối từ xa các điểm cuối khỏi mạng mà không cần can thiệp thủ công.
  3. Nhóm ứng phó sự cố có vũ trang  – Trang bị cho các chuyên gia CNTT và quản trị viên mạng khả năng thực hiện hành động từ xa trên thiết bị của nhân viên. Sự phổ biến của các thiết bị IoT trong thập kỷ qua đã khiến ngày càng có nhiều lo ngại về an ninh mạng. Với tất cả các thiết bị này – máy in, camera quan sát, máy ATM, máy MRI, v.v. – hiện được kết nối với mạng tương ứng của chúng, các bề mặt đe dọa của công ty đang mở rộng theo cấp số nhân.

Để chống lại nhiều rủi ro do các điểm cuối mới này gây ra, các công ty đang  chuyển sang sử dụng NAC  để có được khả năng hiển thị, kiến ​​thức và kiểm soát các thiết bị IoT – giống như PC truyền thống và điện thoại VoIP đặt tại văn phòng.

Có rất nhiều loại thiết bị IoT và nói chung, thiếu sự quản lý tập trung nghiêm trọng liên quan đến tình trạng bảo mật của chúng. Nhiều thiết bị IoT trong số này vẫn dựa vào công nghệ bảo mật CNTT từ những năm 1980, không có các biện pháp kiểm soát mạnh mẽ bằng mật khẩu và không có các bản vá sẵn có. Vấn đề không phải là liệu các lỗ hổng có tồn tại trên các thiết bị IoT hay không, đây là vấn đề được đưa ra.

Ngày nay, vấn đề là đảm bảo các thiết bị này có thể được kiểm soát đúng cách để chúng không thể xâm phạm mạng. Hiện tại, tuyến phòng thủ duy nhất là tách chúng ra khỏi mạng. Đảm bảo chỉ những người dùng và thiết bị được ủy quyền mới có thể truy cập chúng – đây chính xác là những gì các giải pháp NAC đang thực hiện theo phương pháp tự động.

Kiểm soát quy định

Các ngành như ngân hàng, dịch vụ tài chính và chăm sóc sức khỏe thường  phải tuân theo rất nhiều quy định tuân thủ , chẳng hạn như SOX, HIPAA, PCI-DSS, GLBA và giờ là GDPR. Được nhúng trong nhiều quy định này là một số tham số bảo mật mạng cần kiểm soát truy cập để thông tin cá nhân và thông tin bí mật nhạy cảm không bị xâm phạm. Khi một công ty đã xác định các chính sách tuân thủ an ninh mạng nội bộ của mình, công ty cần triển khai giải pháp kiểm soát truy cập mạng để đưa chúng vào hiệu lực nhằm liên tục đánh giá tình trạng tuân thủ của mình.

Sự tuân thủ

NAC được sử dụng để thực thi các chính sách quy định và duy trì sự tuân thủ trong toàn tổ chức. Trong thực tế, điều này thường có nghĩa là:

  1. Hiểu cách các thiết bị di động, BYOD và IoT sẽ ảnh hưởng và biến đổi không chỉ tổ chức mà cả ngành và triển khai các quy trình và công cụ phù hợp để kiểm soát chúng.
  2. Theo dõi bất kỳ thiết bị hoặc chương trình liên quan đến mạng nào trong thời gian thực thông qua một nền tảng được bảo mật tập trung cung cấp khả năng hiển thị đầy đủ và có thể thực hiện được.
  3. Kiểm soát quyền truy cập vào mạng và các ứng dụng đám mây, thậm chí dựa trên vị trí địa lý của người dùng.
  4. Đảm bảo rằng doanh nghiệp tuân thủ các quy định của chính phủ như SOX, PCI DSS, HIPPA, FINRA, FISMA, GLBA cùng các quy định khác. Việc tuân thủ nghiêm ngặt sẽ mang lại tính hợp pháp với khách hàng và đối tác.

Một số chính sách kiểm soát truy cập mạng phổ biến là:

  • Chính sách kiểm soát truy cập
  • Chính sách đánh giá rủi ro
  • Chính sách khắc phục.

3. Giới thiệu giải pháp NAC – FortiNAC

FortiNAC là một giải pháp NAC của bảo mật nổi tiếng Fortinet, giúp tăng cường khả năng nhìn thấy các thiết bị kết nối trong mạng, xem mọi thứ được kết nối với hệ thống mạng cũng như khả năng kiểm soát, điều khiển thiết bị và người dùng, đưa ra phản hồi tự động về các mối đe dọa trên hệ thống.

Giải pháp FortiNAC sẽ giúp doanh nghiệp sẽ tham gia cuộc cách mạng về IoT, BYOD một cách anh toàn, đây là giải pháp bảo mật hàng đầu để giải quyết thách thức do IoT đưa ra. Công nghệ này đã được triển khai để đưa ra các chính sách về thiết bị BYOD, hỗ trợ nhiều phương pháp để xác định loại thiết bị giúp cho quản trị hệ thống, chính sách kiểm soát phân loại thiết bị và sau cùng là phân quyền truy cập mạng linh hoạt.

FortiNAC có ba tính năng chính như sau:

  • Visibility: Khả năng nhìn thấy các thiết bị trong mạng để xem mọi thiết bị và người dùng khi họ tham gia vào hệ thống mạng.
  • Control: Kiểm soát mạng để giới hạn, nơi mà các thiết bị có thể truy cập mạng.
  • Auto response: Phản hồi tự động để tăng tốc thời gian phản ứng với các sự kiện từ vài ngày xuống còn giây.

Ba tính năng này trong giải pháp FortiNAC cung cấp cho Doanh nghiệp các công cụ cần thiết để bảo vệ hệ thống mạng của mình được bao trùm bởi cuộc cách mạng IoT và BYOD một cách an toàn.

4. FortiNAC hoạt động như thế nào ?

Bước 1: Các thiết bị người dùng (Client) thực hiện kết nối vào hệ thống mạng thông qua mạng nội bộ (cổng Switch) hoặc mạng không dây Wifi (SSID) sẽ được gửi thông tin kết nối đến FortiNAC qua giao thức SNMP. Nếu hệ thống có cấu hình Radius thì FortiNAC có thể đóng vai trò là Proxy Radius Server, Client xác thực Radius server qua FortiNAC, biết được client đang kết nối qua cổng, SSID, hoặc interface nào, hoặc switch mà client kết nối.

Bước 2: Từ thông tin SNMP và Radius mà FortiNAC nhận dạng được thiết bị dựa vào địa chỉ MAC, thiết bị đang kết nối là thiết bị gì, tùy vào việc cấu hình mà FortiNAC có thể nhận dạng thiết bị đang kết nối là thiết bị gì, có agent cài trên máy tính hay không, hoặc thiết bị mạng, IoT, di dộng cá nhân đang kết mối tới mạng công ty.

Bước 3: Profile Policy được tạo ra trên FortiNAC để kiểm tra lần lượt các Policy và các thông tin được gửi về các thiết bị được nhận dạng, đăng ký hay chưa. Nếu thiết bị chưa đăng ký hoặc là Unknown host thì đưa vào danh sách cách ly và ngược lại.

Bước 4_Policy engine: Khi thiết bị đã được đăng ký rồi thì hệ thống sẽ tiến hành kiểm tra xem quyền truy cập của người dùng này như thế nào, xác định người dùng này là ai, họ có quyền gì, kết nối vào switch nào, hay SSID nào, khoảng thời gian kết nối.

  • Who: Một BYOD, Persintent, Agent, PC/ Laptop/Network Device
  • What: Những VLAN, những quyền truy cập vào client đó như thế nào
  • Where; Port, SSID, switch client đang kết nối
  • When: Khoảng thời gian có hiệu lực của Policy

Bước 5: Sau khi kiểm tra xong policy thì FortiNAC cấp quyền truy cập, thiết bị kết nối tới access switch, hoặc FortiNAC sẽ vào Wireless controller của chính client kết nối để cấu hình lại dựa theo Policy của thiết bị được register (việc cấu hình này thông qua API, SMNP, CLI).

Bước 6: Client có quyền truy cập mạng trong hệ thống mạng của Doanh nghiệp, hoặc sẽ bị cách ly (isolated) hoặc hạn chế quyền truy cập vào một số lượng nhỏ tài nguyên mạng, tách biệt với phần còn lại của mạng Doanh nghiệp.

5. Các chức năng chính

Network Access Control là giải pháp cung cấp 3 chức năng chính như sau:

5.1. Visibility:

– Giám sát để biết được tất cả các thiết bị tham gia vào trong mạng là thiết bị gì, tình trạng như thế nào, các thiết bị mạng như (firewall, router, switch, camera…), endpoint (pc, laptop, phone), IoT và trạng thái của chúng, cũng như các thiết bị kết nối vào mạng wifi nào, có VLAN bao nhiêu, nếu client kết nối với switch thì biết được switch nào, lớp nào, cổng nào, cổng nào up, cổng nào down…

– Quá trình quét các thiết bị có thể được thực hiện chủ động hoặc thụ động. FortiNAC có thể đánh giá một thiết bị để xem nó có khớp với các cấu hình đã được phê duyệt hay không, các bản cập nhật phần mềm để vá các lỗ hổng là cần thiết.

– FortiNAC cũng có thể sử dụng phân tích lưu lượng truy cập thụ động, tận dụng các thiết bị Fortinet FortiGate làm cảm biến, để xác định các dạng lưu lượng truy cập bất thường, một dấu hiệu có thể xảy ra thỏa hiệp mà nhóm SOC có thể theo dõi.

Phương pháp FortiNAC Profiling để phân loại thiết bị

  • Discover all endpoints, loT devices, users, and applications
  • Multi-vendor wired and wireless Connectivity
  • Identity and protile every endpoint
  • Self-registration to simplify guest management.

5.2. Control:

  •  Tạo ra policy để quản lý, cấp quyền truy cập đối với từng thiết bị, endpoint hoặc IoT tới một số mạng nhất định.
  • Có thể phân biệt được máy tính đã đăng ký là nhân viên hay khách/ đối tác đến làm việc tại công ty. Từ việc phân loại user như vậy, FortiNAC tạo policy truy cập, cho phép các client truy cập vlan nhất định.
  • Sau khi thiết bị được phân loại và người dùng đã thành known, FortiNAC cung cấp công cụ để phân đoạn mạng thành đoạn mạng nhỏ hơn, từng đoạn này có những thiết bị nào đang kết nối, xác định được những thiết bị tham gia vào trong mạng… qua đó tạo policy cấp quyền truy cập vào các tài nguyên cần thiết cho những thiết bị này trong khi chặn truy cập bởi những người dùng không được cấp phép.
  • FortiNAC kiểm soát truy cập mạng chủ động dựa trên role để tạo các phân đoạn mạng một cách hợp lý bằng cách nhóm các ứng dụng và dữ liệu giống nhau để giới hạn quyền truy cập vào một nhóm hoặc thiết bị cụ thể. Theo cách này, nếu một thiết bị bị xâm phạm, khả năng di chuyển trong mạng và tấn công các nội dung khác của nó sẽ bị hạn chế. FortiNAC giúp bảo vệ dữ liệu quan trọng và tài sản nhạy cảm trong khi đảm bảo tuân thủ các quy định và nhiệm vụ nội bộ, ngành và chính phủ.
  • Đảm bảo tính toàn vẹn của các thiết bị trước khi chúng kết nối với mạng giảm thiểu rủi ro và khả năng lây lan của phần mềm độc hại. FortiNAC xác thực cấu hình của thiết bị khi thiết bị cố gắng tham gia mạng. Nếu cấu hình được phát hiện là không tuân thủ, thiết bị có thể được xử lý thích hợp, chẳng hạn như bởi một VLAN truy cập bị cô lập hoặc hạn chế không có quyền truy cập vào tài nguyên của công ty.
  • Các tính năng:
    • Automated authentication and authorization
    • Dynamic network access control
    • Enable network micro-segmentation.
  • Có 3 trường hợp để cách ly thiết bị:
    • Máy tính Unknown (chưa register).
    • Một thiết bị không thỏa security của công ty (phiên bản OS, có cài đặt phần mềm theo yêu cầu hay không…).
    • Một thiết bị bị cô lập bởi admin.

5.3. Automatic Response:

  • Hệ thống NAC liên kết hệ thống bên ngoài, vd hệ thống về Siem, Sandbox, Firewall… để nhận các thông tin, phân tích syslog từ bên ngoài đẩy về.
  • FortiNAC sẽ giám sát mạng liên tục, đánh giá các client để đảm bảo chúng phù hợp với profile. FortiNAC sẽ scan lại các thiết bị để đảm bảo việc giả mạo địa chỉ MAC không vượt qua bảo mật truy cập mạng của bạn.
  • Ngoài ra, FortiNAC có thể theo dõi sự bất thường trong các lưu lượng mạng. Tính năng phát hiện bất thường thụ động này hoạt động cùng với các thiết bị FortiGate. Khi một client bị xâm nhập hoặc dễ bị tấn công được xác định là một mối đe dọa, FortiNAC sẽ kích hoạt automated response để chứa client trong thời gian thực.

Một ví dụ điển hình: Tường lửa Fortigate phát hiện một client đang download virus về máy tính (kết nối qua switch trong hệ thống mạng). Hệ thống FortiNAC có khả năng nhận thông tin từ Fortigate và phân tích các thông tin này, ForiNAC truy cập đến mạng Wifi mà client đang kết nối (nếu là kết nối không dây), hoặc có thể shutdown port mạng mà client kết nối (kết nối có dây) hoặc chuyển client sang vlan isolated để cách ly đượcc client ra khỏi mạng, tránh client download virus làm lây nhiễm trong mạng.

  • Dựa vào thông tin syslog của SOC và NOC gửi về cho FortiNAC, FortiNAC nhận thông tin và đặt ra những thực thi, hành động cho những thông tin của các event này.

FortiNAC liên kết với rất nhiều hệ thống Security khác nhau:

Mô hình hoạt động của thiết bị kết nối vào hệ thống mạng.

Mô hình tích hợp giữa FortiNAC với các hệ thống khác

  • Các hệ thống này sẽ gửi cảnh báo tới FortiNAC, đưa ra những hành động bảo mật để cấu hình cho Access Point hoặc Switch bên dưới.
  • Các tính năng:
    • Bridge the SOC and NOC
    • Rapid security event triage
    • Accelerate threat investigations
    • Granular containment options.

6. Điểm nổi bật

Fortigate Session View

Security Fabric Integrations

FortiNAC Adapter View

Easy Deployment

(Email: kienlt@techworldvn.com – Mobile: 0984352581)

LIÊN HỆ CHÚNG TÔI ĐỂ ĐƯỢC MIỄN PHÍ TƯ VẤN VÀ KHẢO SÁT

Khi các mối đe dọa mạng không ngừng phát triển về mức độ phức tạp và khối lượng, cuộc chiến chống lại chúng có nghĩa là ‘lan rộng’ khả năng bảo vệ trên tất cả các hệ thống trong mạng công ty – máy chủ, cơ sở dữ liệu, dịch vụ, phần mềm đã cài đặt, v.v. Hơn nữa, cần chú ý đến việc đảm bảo rằng nhân viên của công ty hiểu và tuân theo các nguyên tắc an ninh mạng , và sẽ không (bỏ) cố ý xâm phạm an ninh mạng của công ty bằng các hành động của họ.

Tuy nhiên, các biện pháp an ninh mạng được áp dụng trong tổ chức có thể khác nhau tùy thuộc vào quy mô của công ty, khả năng tài chính của tổ chức đó, ngành mà tổ chức đó hoạt động (được quản lý hoặc không được quản lý), thông tin mà tổ chức phải xử lý trong quá trình hoạt động kinh doanh, v.v.

Công ty CP Thế Giới Công Nghệ Việt Nam chúng tôi đã cố gắng xác định ba cấp độ bảo vệ an ninh mạng chính. Tùy thuộc vào độ phức tạp của chúng, các cấp độ này có thể được thiết lập với sự hỗ trợ của bộ phận CNTT của công ty hoặc nhà cung cấp dịch vụ an ninh mạng.

Nội dung bài viết bao gồm:

Nội dung bài viết:

  1. Cấp độ 1 – Bảo vệ tối thiểu
  2. Cấp độ 2 – Bảo vệ nâng cao
  3. Cấp độ 3 – Bảo vệ tối đa
  4. Bảo vệ tài sản đám mây
  5. Tổng kết

1. Cấp độ 1 – Bảo vệ tối thiểu

Điểm mấu chốt của An ninh mạng Cấp độ 1 là đảm bảo bảo vệ mạng công ty khỏi các mối đe dọa mạng phổ biến nhất , ví dụ: các cuộc tấn công lừa đảo (các liên kết đến các trang web độc hại hoặc các bản tải xuống bị nhiễm vi-rút được đính kèm với email hoặc tin nhắn tức thời và được gửi đến nhân viên của công ty) và phần mềm độc hại (phần mềm độc hại truy cập vào mạng của công ty qua internet hoặc email và tồn tại dưới dạng phần mềm gián điệp, phần mềm tống tiền, phần mềm chiếm quyền điều khiển trình duyệt, v.v.).

Bảo vệ tối thiểu áp dụng cho các doanh nghiệp nhỏ hoạt động trong các ngành không theo quy định và có nguồn tài chính hạn chế nghiêm ngặt . Các công ty nhỏ và chưa được biết đến rộng rãi (ít nhất là chưa) không xử lý thông tin có giá trị đối với tin tặc (ví dụ: dữ liệu cá nhân của khách hàng như số thẻ tín dụng, mật khẩu, v.v.) khó có thể trở thành mục tiêu của các cuộc tấn công mạng tinh vi như DDoS (Phân tán Từ chối dịch vụ) hoặc lừa đảo trực tuyến.

Các biện pháp an ninh mạng tối thiểu cần thiết cho việc triển khai là bảo vệ tường lửa được định cấu hình thích hợp hoạt động cùng với phần mềm chống vi-rút được cập nhật thường xuyên. Tường lửa quét lưu lượng mạng để phát hiện các gói hoặc đoạn gói bất thường .  Antivirus đảm bảo bảo vệ khỏi các mối đe dọa mạng như ransomware, worm, spyware, v.v. bằng cách kiểm tra từng tệp mà nhân viên mở hoặc tải xuống từ internet hoặc các nguồn khác.

Để áp dụng các biện pháp bảo mật này, không cần phải tổ chức một bộ phận an ninh mạng riêng biệt. Bộ phận CNTT của công ty có thể chịu trách nhiệm về việc này, vì việc triển khai bảo vệ tường lửa, cài đặt phần mềm chống vi-rút và liên tục duy trì hiệu suất của chúng không yêu cầu các kỹ năng liên quan đến an ninh mạng.

Tuy nhiên, mức độ bảo vệ của mạng công ty nên được kiểm tra thường xuyên. Thực hiện đánh giá tính dễ bị tổn thương và kiểm tra khả năng thâm nhập hàng năm là đủ cho một tổ chức nhỏ thực hiện hoạt động kinh doanh của họ trong một ngành không được quản lý. Các dịch vụ an ninh mạng này được thực hiện hàng năm sẽ không dẫn đến chi phí lớn cho một công ty có ngân sách hạn chế. Đồng thời, các hoạt động này có thể giúp quản trị viên hệ thống nhận biết được các điểm yếu bảo mật đang xảy ra bên trong hệ thống mạng của công ty.

2. Cấp độ 2 – Bảo vệ nâng cao

An ninh mạng cấp độ 2 đảm bảo bảo vệ mạng công ty khỏi các cuộc tấn công không có mục tiêu , ví dụ: phần mềm độc hại được gửi đến một loạt địa chỉ email, tấn công giả mạo, gửi thư rác, v.v. Trong trường hợp này, mục tiêu của kẻ tấn công là lấy cắp bất kỳ thông tin có giá trị nào từ bất kỳ IP nào thông qua các điểm yếu bảo mật đã biết có thể tồn tại trong mạng công ty.

Khả năng các công ty vừa phải trở thành nạn nhân của các cuộc tấn công không nhắm mục tiêu là rất lớn. Vì các tổ chức như vậy không cần tuân thủ các tiêu chuẩn quy định, họ có thể bỏ qua các biện pháp an ninh mạng mạnh mẽ trong mạng của họ. Do đó, họ có thể dễ dàng thỏa hiệp.

Để đảm bảo bảo vệ nâng cao mạng công ty, ngoài các yếu tố bảo vệ tối thiểu – tường lửa và chống vi-rút – cần áp dụng thêm các thành phần sau:

  • Bảo mật email bao hàm nhiều kỹ thuật (quét email để tìm phần mềm độc hại, lọc thư rác, v.v.) để giữ cho thông tin công ty được bảo mật cả trong giao tiếp email ‘nội bộ’ và ‘bên ngoài’ khỏi bất kỳ cuộc tấn công mạng nào sử dụng email làm điểm vào (phần mềm gián điệp, phần mềm quảng cáo, vv.).
  • Phân đoạn mạng , ví dụ: phân đoạn mạng theo các phòng ban với các phân đoạn được kết nối qua tường lửa không cho phép mã độc hoặc các mối đe dọa khác di chuyển từ phân đoạn mạng này sang phân đoạn mạng khác. Hơn nữa, phân đoạn mạng ngụ ý tách các tài sản mạng lưu trữ dữ liệu của công ty khỏi các phân đoạn bên ngoài (máy chủ web, máy chủ proxy), do đó giảm nguy cơ mất dữ liệu.
  • Hệ thống phát hiện xâm nhập (IDS) và phòng chống xâm nhập (IPS) được sử dụng để xác định và ghi nhật ký thông tin về các sự cố bảo mật có thể xảy ra, chặn chúng trước khi chúng lây lan trên các môi trường mạng, v.v.  

Các thành phần này có thể là các hệ thống độc lập hoặc có thể dùng các tính năng trên các hệ thống Tường lửa thế hệ hệ mới (NGFW) đã tích hợp đầy đủ, nếu sử dụng toàn bộ trên NGFW thì cần phải tính toán và lựa chọn các hệ thống  NGFW đảm bảo hiệu năng sử dụng.

Để duy trì mức độ an ninh mạng này, một công ty cần các chuyên gia bảo mật thông tin chịu trách nhiệm phát hiện và quản lý các rủi ro an ninh mạng, phát triển các quy trình và chính sách bảo mật, v.v. Vì những mục đích này, công ty có thể sắp xếp bộ phận bảo mật thông tin của riêng họ hoặc chuyể犀利士5mg n sang một dịch vụ bảo mật được quản lý nhà cung cấp (MSSP).

Việc tổ chức một bộ phận an toàn thông tin riêng biệt đồng nghĩa với việc phải trả nhiều chi phí cho việc thuê một đội bảo mật có kinh nghiệm và mua các thiết bị và phần mềm cần thiết. Làm việc với MSSP là một giải pháp hiệu quả hơn về chi phí, cho phép một công ty duy trì sự tập trung vào các hoạt động kinh doanh chính. Tuy nhiên, công ty vẫn sẽ cần một nhân viên an ninh nội bộ để điều phối công việc với MSSP.

Để kiểm soát hiệu quả của việc bảo vệ an ninh mạng, một chiến lược bảo mật được thiết kế cẩn thận cần cung cấp cho việc đánh giá lỗ hổng bảo mật hàng quý và kiểm tra thâm nhập hàng năm để phát hiện, giảm thiểu và quản lý các rủi ro an ninh mạngMột công ty quy mô như này, cần có chiến lược an ninh mạng vì nó tập trung vào việc bảo vệ mạng công ty, có tính đến việc nhân viên sử dụng thiết bị di động cá nhân và máy tính xách tay của họ cho mục đích kinh doanh (BYOD), sử dụng rộng rãi điện toán đám mây, v.v. và cung cấp hướng dẫn trực tiếp cho nhân viên của công ty về các hành vi bên trong mạng công ty.

3. Cấp độ 3 – Bảo vệ tối đa

Nhiệm vụ chính của An ninh mạng Cấp độ 3 là đảm bảo bảo vệ mạng công ty khỏi các cuộc tấn công có chủ đích . Loại tấn công mạng này (lừa đảo trực tuyến, lây lan phần mềm độc hại nâng cao, v.v.) ngụ ý các chiến dịch được phát triển cụ thể được tiến hành chống lại một tổ chức cụ thể.

Các công ty cỡ vừa và các doanh nghiệp lớn hoạt động trong các ngành được quản lý, ví dụ như ngân hàng hoặc chăm sóc sức khỏe, hoặc các cơ quan chính phủ thường trở thành nạn nhân của các cuộc tấn công có chủ đích. Điều này xảy ra vì tổ chức càng lớn và càng phải bảo vệ nhiều dữ liệu (dữ liệu cá nhân được quản lý, hồ sơ chăm sóc sức khỏe của bệnh nhân, thông tin tài khoản ngân hàng, v.v.) thì kết quả của các cuộc tấn công có chủ đích thành công càng hữu hình.

Các công ty hoạt động trong các lĩnh vực được quản lý nên chú trọng tối đa đến việc duy trì sự bảo vệ khỏi các mối đe dọa trực tuyến trong khi vẫn tuân thủ các quy định và tiêu chuẩn (HIPAA, PCI DSS, v.v.). Ngoài các thành phần bảo vệ tại Cấp độ 2, các thành phần an ninh mạng sau đây có thể giúp đóng tất cả các hướng tấn công có thể xảy ra:

  • Bảo mật điểm cuối. Phương pháp bảo mật này ngụ ý bảo vệ quyền truy cập của từng thiết bị (điện thoại thông minh, máy tính xách tay, v.v.) đến mạng công ty và do đó trở thành điểm vào tiềm ẩn cho các mối đe dọa bảo mật. Thông thường, bảo mật điểm cuối bao gồm việc cài đặt phần mềm bảo mật đặc biệt trên máy chủ quản lý trong mạng công ty, cùng với việc cài đặt phần mềm máy khách trên mỗi thiết bị. Sự kết hợp của các biện pháp này cho phép giám sát các hoạt động mà người dùng thực hiện khi truy cập mạng công ty từ xa từ điện thoại thông minh, máy tính bảng và các thiết bị khác của họ. Do đó, công ty có được khả năng hiển thị theo thời gian thực tốt hơn đối với toàn bộ các mối đe dọa bảo mật tiềm ẩn mà họ có thể phải đối phó.
  • Chống mất dữ liệu DLP ). Việc áp dụng biện pháp này là cực kỳ quan trọng trong một doanh nghiệp hoạt động trong lĩnh vực tài chính hoặc chăm sóc sức khỏe. Phần mềm DLP đảm bảo bảo vệ và ngăn chặn việc rò rỉ dữ liệu nhạy cảm, cá nhân và bí mật, chẳng hạn như số thẻ tín dụng của khách hàng, số an sinh xã hội, v.v. cung cấp cho quản trị viên DLP toàn quyền kiểm soát các loại dữ liệu có thể được chuyển ra bên ngoài mạng công ty. DLP có thể từ chối nỗ lực chuyển tiếp bất kỳ email doanh nghiệp nào bên ngoài miền công ty, tải tệp công ty lên kho lưu trữ đám mây mã nguồn mở, v.v.
  • Thông tin bảo mật và quản lý sự kiện SIEM ) . Các giải pháp SIEM theo dõi, thu thập, phân tích và báo cáo dữ liệu nhật ký và sự kiện về mọi hoạt động diễn ra trong môi trường CNTT, cho phép tránh các tình huống “Tôi không biết chuyện gì đã xảy ra” trong trường hợp mạng của công ty bị tấn công. Trong số các lợi ích của SIEM là tập trung dữ liệu nhật ký đã thu thập, cung cấp hỗ trợ để đáp ứng các yêu cầu của PCI DSS, HIPAA và các quy định khác, đảm bảo phản ứng sự cố trong thời gian thực.

Để vận hành đúng các giải pháp bảo mật đã đề cập, sự kết hợp giữa nỗ lực của một bộ phận bảo mật thông tin riêng biệt và sự trợ giúp của MSSP sẽ mang lại hiệu quả tốt nhất. Đối với nhiều công ty, việc cấp cho MSSP toàn quyền truy cập và kiểm soát dữ liệu nhạy cảm, thông tin nhận dạng cá nhân của khách hàng, v.v. có vẻ khá rủi ro, đặc biệt là từ quan điểm tuân thủ bảo mật. Tuy nhiên, việc ký SLA chi tiết với một công ty dịch vụ an ninh mạng và ủy thác một phần trách nhiệm bảo vệ mạng cho MSSP bên ngoài là có ý nghĩa. Nó cho phép các doanh nghiệp nhận được báo cáo và giám sát trạng thái an ninh 24/7, đồng thời giảm chi phí của họ về bảo vệ an ninh mạng.

Trong số các biện pháp an ninh mạng cần thiết là phát triển và duy trì chiến lược bảo mật, tiến hành đánh giá lỗ hổng bảo mật, sau đó là kiểm tra thâm nhập hàng quý ( nên thực hiện tốt hơn trước mỗi lần kiểm tra đánh giá để tuân thủ các tiêu chuẩn và quy định ), đảm bảo giám sát mối đe dọa liên tục và tổ chức phản ứng sự cố (IR).

Giám sát mối đe dọa bao gồm việc giám sát liên tục mạng công ty và các thiết bị đầu cuối (máy chủ, thiết bị không dây, thiết bị di động, v.v.) để tìm các dấu hiệu của các mối đe dọa an ninh mạng, ví dụ: xâm nhập hoặc các nỗ lực xâm nhập dữ liệu. Ngày nay, việc giám sát các mối đe dọa thậm chí còn trở nên quan trọng hơn với xu hướng các doanh nghiệp thuê nhân viên từ xa và áp dụng chính sách BYOD, điều này khiến việc bảo vệ dữ liệu của công ty và thông tin nhạy cảm có thêm rủi ro.

Ứng phó sự cố (IR) giải quyết các tình huống khi vi phạm bảo mật đã xảy ra. Do đó, một công ty cần một đội ngũ nội bộ hoặc thuê ngoài đặc biệt chuẩn bị cho các sự cố, sẵn sàng phát hiện các sự kiện thực tế, tìm ra nguyên nhân và ứng phó với các mối đe dọa an ninh mạng với thiệt hại ít nhất có thể và thời gian tối thiểu cần thiết để phục hồi sau cuộc tấn công. Hoạt động IR ngăn chặn các vấn đề nhỏ chuyển thành các vấn đề lớn hơn, chẳng hạn như vi phạm dữ liệu hoặc hệ thống ngừng hoạt động.

4. Bảo vệ tài sản đám mây

Các công ty nên đặc biệt chú ý đến việc bảo vệ tài sản đám mây của họ . Ngày nay, việc lưu trữ dữ liệu quan trọng của doanh nghiệp trên đám mây đã trở thành một thực tế phổ biến. Quyết định sử dụng điện toán đám mây có ý nghĩa vì nó cho phép doanh nghiệp tiết kiệm chi phí và tăng hiệu quả của hoạt động kinh doanh mà họ thực hiện.

Tuy nhiên, môi trường đám mây là các lĩnh vực tương đối mới đối với các nhóm bảo mật, những người cần tổ chức và duy trì các biện pháp an ninh mạng bên trong mạng công ty. Nó cũng dẫn đến những thách thức bảo mật mới, vì “bản chất đám mây” ngụ ý sự thiếu kiểm soát của các quản trị viên hệ thống đối với tài nguyên mà một công ty sử dụng và dữ liệu họ lưu trữ trên đám mây.

Các chuyên gia an ninh mạng áp dụng các chiến lược khác nhau để bảo vệ tài sản đám mây tùy thuộc vào mô hình đám mây.

Cơ sở hạ tầng như một dịch vụ (IaaS) và nền tảng như một dịch vụ (PaaS)

Trong cả hai trường hợp, chiến lược an ninh mạng tương tự như cách tiếp cận để bảo mật một mạng công ty tại chỗ. Sự khác biệt nằm ở ‘yếu tố xa xôi.’ Nhiệm vụ chính của một công ty là chọn một nhà cung cấp IaaS / PaaS đáng tin cậy, có được các máy chủ trong đám mây mà họ cung cấp và thiết lập mức độ kiểm soát thích hợp đối với các máy ảo được cung cấp. Có những phương pháp hay nhất có thể được áp dụng để đảm bảo bảo mật IaaS / PaaS, ví dụ: đảm bảo mã hóa thích hợp dữ liệu được lưu trữ và gửi tới đám mây của bên thứ ba, giám sát lưu lượng mạng để tìm các hoạt động độc hại, thường xuyên tiến hành sao lưu dữ liệu, v.v.

Một số nhà cung cấp giải pháp IaaS hoặc PaaS cũng cung cấp cho khách hàng của họ các dịch vụ an ninh mạng ‘tích hợp sẵn’ nhưng đó không phải là một thực tế phổ biến. Ví dụ: Microsoft Azure cung cấp cho khách hàng nhiều cách khác nhau để bảo vệ khối lượng công việc trên đám mây, bảo mật ứng dụng khỏi các lỗ hổng phổ biến, v.v. Amazon Web Services (AWS) đại diện cho một nhà cung cấp dịch vụ đám mây khác cung cấp cho khách hàng của họ các biện pháp bảo mật đám mây được áp dụng (xây dựng- trong tường lửa, khả năng mã hóa, v.v.), dịch vụ đánh giá bảo mật để phát hiện điểm yếu an ninh mạng, quản lý danh tính và quyền truy cập để xác định quyền truy cập của người dùng vào tài nguyên AWS, v.v.

Phần mềm như một dịch vụ (SaaS)

Trong trường hợp này, nhà cung cấp SaaS chịu trách nhiệm xây dựng, lưu trữ và bảo mật phần mềm mà họ cung cấp. Tuy nhiên, một số công ty vẫn còn một số việc phải làm để đảm bảo tính bảo mật của giải pháp. Họ cần tập trung vào việc quản lý quyền truy cập vào các ứng dụng cho nhân viên của họ có tính đến các phòng ban họ làm việc, vị trí của họ, v.v. Vì vậy, nhiệm vụ chính của các nhân viên an ninh của công ty là thiết lập quyền kiểm soát truy cập của người dùng, tức là cấu hình các cài đặt. một cách chính xác.

Office 365 đại diện cho một ví dụ về giải pháp đám mây với bảo mật nhiều lớp . Các tính năng an ninh mạng được tích hợp trong nó cho phép giám sát liên tục các trung tâm dữ liệu, xác định và ngăn chặn các nỗ lực nguy hiểm để truy cập thông tin cá nhân hoặc thông tin nhạy cảm, mã hóa dữ liệu được lưu trữ và truyền đi, sử dụng bảo vệ chống vi-rút và chống thư rác để giữ an toàn trước các mối đe dọa an ninh mạng đến mạng công ty từ bên ngoài, vân vân.

5. Tổng kết

An ninh mạng của công ty không phải là thứ có thể được tổ chức theo một khuôn mẫu chung phù hợp như nhau cho bất kỳ công ty nào. Việc lựa chọn các hoạt động an ninh mạng phải phụ thuộc vào quy mô của một công ty, ngân sách của họ và lĩnh vực họ hoạt động.

Để đảm bảo bảo vệ không gian mạng của một mạng công ty nhỏ, nếu không cần thiết phải bảo mật dữ liệu cá nhân hoặc tài chính của khách hàng, áp dụng bảo vệ tường lửa và chống vi-rút có thể là khá đủ. Tuy nhiên, nếu một công ty có vị trí tương đối quan trọng trong khu vực họ hoạt động và có thể dễ dàng trở thành mục tiêu của các cuộc tấn công mạng, họ phải sẵn sàng mở rộng các biện pháp an ninh mạng và áp dụng bảo mật email, phân đoạn mạng, bảo mật điểm cuối, v.v. Cài đặt DLP và Hệ thống SIEM cũng có thể trở thành việc cần làm, đặc biệt là đối với các tổ chức thực hiện các hoạt động của họ trong các ngành được quản lý.  

Để duy trì mức độ an ninh mạng đã chọn, một công ty nên tiến hành đánh giá lỗ hổng bảo mật và kiểm tra khả năng thâm nhập một cách thường xuyên.

Giải pháp SIEM là gì?

Giải pháp Quản lý sự kiện và thông tin bảo mật (SIEM) hỗ trợ phát hiện mối đe dọa, tuân thủ và quản lý sự cố bảo mật thông qua việc thu thập và phân tích (cả gần thời gian thực và lịch sử) các sự kiện bảo mật, cũng như nhiều nguồn dữ liệu theo ngữ cảnh và sự kiện khác .

Các khả năng cốt lõi là phạm vi rộng của việc thu thập và quản lý sự kiện nhật ký, khả năng phân tích các sự kiện nhật ký và dữ liệu khác trên các nguồn khác nhau và khả năng hoạt động (chẳng hạn như quản lý sự cố, bảng điều khiển và báo cáo). ”

Dựa trên định nghĩa, SIEM cho phép nhân viên CNTT xác định các cuộc tấn công trước hoặc khi chúng xảy ra, dẫn đến thời gian phản hồi nhanh hơn cho phản ứng sự cố. Công nghệ SIEM là nền tảng của chiến lược bảo mật của tổ chức, chiến lược này rất quan trọng đối với sự thành công và giám sát liên tục của chương trình an toàn thông tin.

Giải pháp SIEM hoạt động như thế nào?

Giải pháp SIEM hoạt động bằng cách thu thập dữ liệu từ nhiều nguồn khác nhau như máy tính, thiết bị mạng, máy chủ, v.v. Dữ liệu sau đó được chuẩn hóa và tổng hợp. Tiếp theo, các chuyên gia bảo mật phân tích dữ liệu để khám phá và phát hiện các mối đe dọa. Do đó, các doanh nghiệp có thể xác định các vi phạm bảo mật và cho phép các tổ chức điều tra các cảnh báo.

Để hiểu rõ nhất về cách hoạt động của SIEM, trước tiên chúng ta hãy xem xét kỹ hơn hai khái niệm bảo mật chính: sự cố và sự kiện .

Sự cố an ninh

Sự cố bảo mật là sự cố xảy ra thực sự hoặc có khả năng gây nguy hiểm cho tính bảo mật, tính toàn vẹn hoặc tính khả dụng (CIA) của hệ thống thông tin hoặc thông tin mà hệ thống xử lý, lưu trữ, truyền hoặc tạo thành vi phạm hoặc nguy cơ vi phạm chính sách bảo mật sắp xảy ra, các thủ tục bảo mật, hoặc các chính sách sử dụng được chấp nhận.

Ví dụ về một sự cố bao gồm nhưng không giới hạn ở:

  • Nỗ lực (không thành công hoặc thành công) để có được quyền truy cập trái phép vào hệ thống hoặc dữ liệu của hệ thống.
  • Sự gián đoạn hoặc từ chối dịch vụ không mong muốn.
  • Việc sử dụng trái phép hệ thống để xử lý hoặc lưu trữ dữ liệu.
  • Các thay đổi đối với đặc điểm phần cứng, chương trình cơ sở hoặc phần mềm của hệ thống mà không có sự hiểu biết, hướng dẫn hoặc đồng ý của chủ sở hữu.

Sự kiện bảo mật

Sự kiện bảo mật là bất kỳ sự kiện nào có thể quan sát được trong hệ thống thông tin bao gồm:

  • Các hệ điều hành
  • Các ứng dụng
  • Thiết bị
  • Cơ sở dữ liệu

Làm thế nào để nhân viên CNTT được thông báo hoặc nhận biết rằng họ cần phải điều tra một sự kiện hoặc sự cố bảo mật? Điều này thường được thông báo qua một cảnh báo.

Cảnh báo là một thông báo rằng một cuộc tấn công cụ thể đã được nhắm vào hệ thống thông tin của một tổ chức. Các cảnh báo có nội dung ngắn gọn và thường được gửi đến một cá nhân hoặc nhóm phản hồi cụ thể. Thông báo thường được gửi qua email, tin nhắn bật lên trên bảng điều khiển hoặc bằng văn bản hoặc cuộc gọi điện thoại tới điện thoại thông minh.

Tùy thuộc vào số lượng sự kiện được tạo ra cho mỗi nền tảng được theo dõi, bạn có thể tưởng tượng số lượng sự kiện được ghi lại có thể đạt hàng trăm đến hàng nghìn mỗi giờ khá nhanh. Cần phải điều chỉnh cẩn thận và chính xác SIEM để phát hiện và cảnh báo về các sự kiện gây rủi ro lớn nhất.

Chính khả năng này giúp SIEM khác biệt với các công cụ giám sát và phát hiện khác trên mạng, chẳng hạn như IPS hoặc IDS. SIEM không thực sự thay thế chức năng ghi nhật ký của các thiết bị này. Nó chỉ hoạt động cùng với các công cụ này bằng cách nhập và tổng hợp dữ liệu nhật ký của chúng để xác định các sự kiện có thể dẫn đến việc khai thác tiềm năng của một hệ thống.

Hiểu Quy trình SIEM

Quá trình SIEM thu thập và cảnh báo về các sự kiện được phát hiện bao gồm:

  1. Thu thập dữ liệu từ nhiều nguồn khác nhau
  2. Chuẩn hóa và tổng hợp dữ liệu đã thu thập
  3. Phân tích dữ liệu để khám phá và phát hiện các mối đe dọa
  4. Xác định các vi phạm bảo mật và cho phép các tổ chức điều tra các cảnh báo

Lợi ích của Bảo mật SIEM là gì?

Lợi ích của một tổ chức sở hữu SIEM lớn hơn nhiều so với hậu quả của việc không có SIEM. Điều đó miễn là việc thực hiện kiểm soát an ninh đang bảo vệ thứ gì đó có giá trị lớn hơn.

Nếu không có SIEM, nhân viên CNTT sẽ thiếu chế độ xem tập trung về tất cả các nhật ký và sự kiện. Với khả năng hiển thị hạn chế, nhân viên CNTT có nhiều khả năng sẽ bỏ lỡ các sự kiện quan trọng từ hệ thống của họ, dẫn đến một số lượng lớn các sự kiện tồn đọng có thể chứa các sự cố cần điều tra ngay lập tức.

Mặt khác, có SIEM làm tăng hiệu quả và nâng cao chương trình ứng phó sự cố.

Ngoài bảng điều khiển tập trung phổ biến cho hầu hết các sản phẩm SIEM ngày nay, một SIEM được điều chỉnh tốt có thể thông báo về một số danh mục và ngưỡng sự kiện được xác định trước, như được lưu ý trong các trường hợp sau:

  • Tường lửa đã ghi năm lần đăng nhập không chính xác liên tiếp và đã khóa tài khoản quản trị viên.
  • Một phần mềm lọc web đã ghi lại rằng một máy tính đang kết nối với một trang web độc hại 100 lần trong vòng một giờ.

Như đã đề cập, hầu hết các SIEM hiện đại ngày nay đều được tích hợp trí thông minh có thể phát hiện các sự kiện và giới hạn ngưỡng có thể định cấu hình trong một khoảng thời gian nhất định, cùng với các bản tóm tắt và báo cáo có thể tùy chỉnh. Các SIEM tiên tiến hơn hiện đang kết hợp AI (Trí tuệ nhân tạo) để cảnh báo về phân tích hành vi và mẫu.

Các tính năng báo cáo và thông báo cho phép nhân viên CNTT phản ứng và ứng phó nhanh chóng với các sự cố tiềm ẩn. Thông tin tình báo này củng cố khả năng của SIEM trong việc phát hiện các cuộc tấn công độc hại trước khi chúng xảy ra, chẳng hạn như phát hiện các mẫu sự kiện giống như các giai đoạn đầu của một cuộc tấn công bằng ransomware.

Sự hiện diện của SIEM trên mạng có thể giảm chi phí của một vụ vi phạm bảo mật toàn diện, tiết kiệm cho tổ chức một lượng doanh thu không kể xiết và mất danh tiếng.

Ngày nay, nhiều tổ chức được quản lý, chẳng hạn như các tổ chức trong thị trường Ngân hàng, Tài chính, Bảo hiểm và Chăm sóc sức khỏe được yêu cầu chứng thực rằng họ có SIEM được quản lý tại chỗ hoặc trên đám mây. SIEM cung cấp câu trả lời cho các câu hỏi kiểm soát đánh giá an ninh . Chúng cung cấp bằng chứng cho thấy các hệ thống được giám sát và ghi nhật ký, xem xét và có các chính sách lưu giữ nhật ký để đáp ứng các tiêu chuẩn tuân thủ bao gồm ISO và HIPAA.

Công cụ SIEM tốt nhất là gì?

Vì Gartner chịu trách nhiệm về từ viết tắt SIEM, tôi muốn nói rằng chúng sẽ là một nguồn tốt để xác định SIEM tốt nhất và hàng đầu. Các nhà cung cấp hàng đầu trên thị trường theo nghiên cứu của Gartner được liệt kê trong ngăn LÃNH ĐẠO bên dưới:

Chi phí cho một công cụ SIEM là bao nhiêu?

Chi phí của một SIEM khác nhau giữa các nhà cung cấp. Mỗi nhà cung cấp sử dụng các yếu tố khác nhau để đạt được mức giá họ tính cho dịch vụ của họ. Tùy thuộc vào những yếu tố này, bạn có thể phải trả từ 1.800 đô la đến 40.000 đô la mỗi năm cho một giải pháp SIEM . Tuy nhiên, điều này không bao gồm chi phí cho một chuyên gia bảo mật để phân tích và diễn giải các bản ghi. Các vị trí này có mức lương dao động từ $ 60.000 đến $ 100.000 mỗi năm.

Người bánGiải pháp định giáBắt đầu chi phí hàng năm
Splunk Enterprise$ 150 cho mỗi Gigabyte dung lượng lưu trữ$ 1,800
IBM QradarOn Premise – dựa trên sự kiện mỗi giây$ 10,400
McAfee ESMMáy ảo dựa trên đám mây$ 40,794
AlienVault USMDựa trên người dùng – $ 650 lên đến 4TB dữ liệu$ 5,595
SolarWindsDựa trên các nút bắt đầu từ 30 nút$ 4,585

Bảng trên cung cấp ước tính chi phí dự kiến ​​dựa trên các biến như bộ nhớ được sử dụng, sự kiện mỗi giây, số lượng người dùng và số lượng thiết bị hoặc nút.

Dựa trên mẫu ở trên, Splunk Enterprise Free, SolarWinds hoặc AlienVault là những lựa chọn khả thi cho các doanh nghiệp nhỏ hơn nếu họ có yêu cầu lưu trữ thấp hơn và / hoặc số lượng thiết bị hạn chế để quản lý.

Ngày nay, việc các nhà cung cấp hợp tác với các đại lý bên thứ 3 để bán sản phẩm của họ cũng rất phổ biến. Để nhận được giá tốt nhất, hãy liên hệ trực tiếp với nhà cung cấp và họ sẽ chỉ cho bạn danh sách các đại lý ưu tiên của họ để biết giá và chi phí bảo trì hàng năm.

Nhược điểm của SIEM là gì?

Việc đầu tư vào một giải pháp SIEM hoàn chỉnh có thể tốn kém. Nó không phải là một loại công cụ ‘đặt nó vào hệ thống và quên nó đi’. Đó là một công nghệ phức tạp đòi hỏi các kỹ sư và nhà phân tích CNTT có tay nghề cao để quản lý và hỗ trợ. Nhân viên CNTT hỗ trợ SIEM phải có khả năng điều chỉnh hệ thống cho các sự kiện liên quan, giải thích các dạng tấn công độc hại và đã chứng minh kiến ​​thức về quy trình ứng phó sự cố.

Nếu SIEM không được nhân viên thích hợp giám sát 24x7x365 suốt ngày đêm, nó sẽ thêm ít hoặc không có giá trị kinh doanh cho chương trình bả犀利士5mg o mật và có thể khiến tổ chức dễ bị tấn công.

Nhà cung cấp dịch vụ giải pháp được quản lý (MSSP) cũng là một lựa chọn nếu chuyên môn kỹ thuật để quản lý SIEM không có trong tổ chức. Nếu các dịch vụ được quản lý được coi là một lựa chọn khả thi, hãy chuẩn bị cho một khoản phí bảo hiểm hàng tháng cho mức độ chuyên môn và hỗ trợ này.

Như đã lưu ý trong bảng chi phí, SIEM có thể là một khoản đầu tư khá lớn nếu tổ chức có nhiều nguồn dữ liệu tạo ra một số lượng lớn các sự kiện được ghi lại. Nhiều nhà cung cấp SIEM tính phí dựa trên số lượng cảnh báo được kích hoạt và dung lượng lưu trữ cần thiết để giữ lại các sự kiện. Cần có nghiên cứu cẩn thận để ước tính tổng chi phí sở hữu SIEM.

Tại sao các dự án SIEM không thành công?

Để triển khai SIEM thành công, điều bắt buộc là phải hiểu những điểm khó khăn và thất bại từ các triển khai khác.

Có một số lý do khiến việc triển khai SIEM không thành công, bao gồm:

  • Thiếu kế hoạch – Điểm thất bại: Thiếu chiến lược cho SIEM – lập kế hoạch năng lực, hạn chế bằng chứng về các bài tập khái niệm với nhiều nhà cung cấp, hiểu khả năng mở rộng và có nhân viên nội bộ phù hợp đặt câu hỏi phù hợp cho nhà cung cấp.
  • Thiếu Mục tiêu & Mục tiêu cho Giải pháp SIEM – Điểm thất bại: Lãnh đạo Cấp cao không tham gia và đồng hành với việc triển khai và kết quả SIEM
  • Thiếu Đào tạo – Điểm không đạt: Cần có kiến ​​thức phù hợp để điều chỉnh và cấu hình SIEM. Có thể yêu cầu một số kiến ​​thức về kịch bản đối với các sản phẩm SIEM nâng cao
  • Thiếu Tài nguyên Bảo mật để Quản lý Công cụ SIEM – Điểm không thành công: Công cụ sẽ vô dụng nếu không có đủ nguồn lực được đào tạo để hỗ trợ SIEM
  • Độ phức tạp của SIEM – Điểm lỗi: SIEM có thể tạo ra hàng nghìn sự kiện mỗi giờ. Nhân viên hỗ trợ sẽ cần biết cách loại bỏ ‘tiếng ồn cảnh báo’ và tương quan với các sự kiện thực tế để tối đa hóa giá trị của SIEM.
  • Sử dụng SIEM Chỉ để Tuân thủ – Điểm không đạt: Không nhận ra đầy đủ tiềm năng của giá trị SIEM, chẳng hạn như phát hiện phần mềm độc hại , xử lý tấn công vũ phu và giám sát hành vi của người dùng.
  • Không Tăng tốc Giá trị với SIEM – Điểm không đạt: Không kết hợp nguồn cấp dữ liệu thông minh về mối đe dọa với SIEM để giúp cải thiện khả năng phát hiện và ứng phó với mối đe dọa.

Cách Tránh Cạm bẫy Triển khai SIEM

Khi đánh giá một giải pháp SIEM mới cho một tổ chức hoặc xem xét cải tiến giải pháp hiện có, hãy lưu ý rằng SIEM không phải là viên đạn bạc để loại bỏ tất cả các cuộc tấn công và sự cố bảo mật.

Mặc dù nó là một thành phần cần thiết trong chương trình bảo mật tổng thể của tổ chức, giá trị thực sự của SIEM đạt được khi nó được kết hợp với các công cụ ứng phó mối đe dọa khác, chẳng hạn như SOAR – Điều phối bảo mật, Tự động hóa và Ứng phó .

Kết luận

Một trong những bước quan trọng nhất cần có để triển khai SIEM thành công là sự hỗ trợ từ lãnh đạo cấp cao, cùng với việc lập kế hoạch phù hợp. Điều quan trọng là phải thực hiện kiểm tra và đánh giá môi trường nội bộ của bạn trước khi mua SIEM. Bước này sẽ giúp xác định các yêu cầu lưu trữ dựa trên khối lượng dữ liệu và nhật ký được chuyển tiếp đến SIEM từ các hệ thống khác nhau.

Một yếu tố khác để thành công liên quan đến việc nghiên cứu nhiều nhà cung cấp SIEM. Nên thực hiện nhiều bài tập chứng minh khái niệm khi cần thiết để quan sát các tính năng khác nhau và các tùy chọn khả năng mở rộng do nhà cung cấp cung cấp. Điều này sẽ giúp xác định giải pháp tốt nhất phù hợp với các mục tiêu an ninh của công ty.

SIEM, như chúng ta đã tìm hiểu, là một công cụ cần thiết được thiết kế để bảo vệ tổ chức khỏi các cuộc tấn công có thể gây hại cho doanh nghiệp. Bằng cách tránh những cạm bẫy phổ biến liên quan đến việc triển khai SIEM và tận dụng các tính năng của nó cùng với các giải pháp bảo mật khác, SIEM sẽ là một giá trị bổ sung cần thiết cho chiến lược bảo mật CNTT toàn diện.

Nguồn: PurpleSec

Bảo đảm an toàn thông tin cho hệ thống không phải là một quá trình đơn giản là việc cài đặt lên một vài thiết bị tường lửa và phần mềm diệt virus thì sẽ dẫn đến việc rất nhiều vấn đề quan trọng sẽ bị bỏ sót trong việc bảo đảm an toàn thông tin cho doanh nghiệp.

Do đó, chiến lược an toàn thông tin của doanh nghiệp để đảm bảo tính toàn diện cần phải thực hiện ba chiến lược quan trọng trong việc bảo đảm an toàn thông tin bao gồm:

  • Chiến lược 01: Các chính sách và đặc tả nhằm phát triển một chính sách an toàn thông tin cho toàn bộ doanh nghiệp
  • Chiến lược 02: Cơ chế và thực thi nhằm xác định cách thức và phương tiện để đảm bảo an toàn cho hệ thống
  • Chiến lược 03: Đánh giá và kiểm chứng nhằm xác định xem các cách thức và phương tiện đã hoạt động đúng và đáp ứng đủ mục tiêu đặt ra hay chưa.

Chiến lược 01: Đặc tả và chính sách bảo đảm an toàn thông tin

Bước đầu tiên trong việc đưa ra cá犀利士 c cơ chế và dịch vụ bảo đảm an toàn thông tin cho hệ thống là phát triển một chính sách an toàn. Chính sách an toàn này có thể được mô tả theo nhiều cách khác nhau. Tuy nhiên, nhìn chung nó đều mô tả một cách không chính thức về hành vi hoặc trạng thái mà hệ thống mong muốn đạt được. Các chính sách này có thể là tham chiếu, các yêu cầu chung về tính bí mật, tính toàn vẹn hoặc tính sẵn sàng của hệ thống hoặc hữu ích hơn thì là một tuyên bố chính thức về các quy tắc quy định nhằm điều chỉnh cách thức hoạt động của hệ thống hoặc tổ chức trong việc bảo vệ tài nguyên hoặc thông tin nhạy cảm của doanh nghiệp. Khi xây dựng chính sách bảo mật, doanh nghiệp cần xem xét các yếu tố sau:

  • Giá trị của tài sản đang được bảo vệ
  • Các lỗ hổng của hệ thống
  • Các mối đe dọa tiềm năng và khả năng bị tấn công

Xác định các thông tin quan trọng

Điều đầu tiên và có thể là quan trọng nhất trong đảm bảo an toàn thông tin là xác định được đâu là các tài sản thông tin quan trọng nhất cần bảo vệ. Thông tin quan trọng cốt lõi thường chỉ chiếm một phần nhỏ trong toàn bộ thông tin của doanh nghiệp. Đó là những thông tin cốt lõi ảnh hưởng đến mọi hoạt động khác của tổ chức. Những thông tin quan trọng là những tài sản mà cần được bảo vệ nhất và sẽ gây ra những thiệt hại lớn nhất nếu bị tấn công. Và do đó cần được ưu tiên bảo vệ hàng đầu. Tiếp đến có những thông tin cũng cần bảo mật ở mức thấp hơn chẳng hạn như dữ liệu khách hàng, bảng lương của nhân viên,…và tiếp tục có thể phân loại ra rất nhiều dạng thông tin khác với các mức độ yêu cầu ưu tiên về bảo mật khác nhau.

Phân tích các hiểm họa

Hiểm họa là những yếu tố có khả năng gây hại cho tính an toàn của hệ thống. Từ danh sách các thông tin quan trọng ở phần trước, doanh nghiệp có thể bắt đầu xem xét những nguy cơ có thể gây hại với chúng và nguồn gốc của các nguy cơ này.

Việc phân tích hiểm họa sẽ được lặp đi lặp lại với từng thông tin được xác định là quan trọng trong hệ thống.

Phân tích lỗ hổng

Để hiểm họa thực sự gây hại đến hệ thống thì hệ thống đó phải có lỗ hổng. Lỗ hổng là những điểm yếu có thể được sử dụng để gây hại lên hệ thống. Để phân tích và tìm ra các lỗ hổng tồn tại trong hệ thống, doanh nghiệp cần xem xét một cách kỹ lưỡng các tương tác có thể xảy ra đối với các tài sản thông tin này, và dự đoán các khả năng có thể lợi dụng để gây hại.

 Đánh giá rủi ro

Mỗi hệ thống đều có vô số các lỗ hổng và nguy cơ đi kèm, tuy nhiên không phải bao giờ chúng ta cũng đủ nguồn lực để xem xét và giải quyết giảm thiểu toàn bộ những vấn đề này. Do đó, đây là lúc doanh nghiệp cần xem xét và đánh giá lại rủi ro, cũng như xem xét lại những nguyên tắc đảm bảo an toàn thông tin ở bài trước.

Doanh nghiệp cần đảm bảo:

Cân bằng giữa tính an toàn và sự dễ sử dụng: Hầu như tất cả các biện pháp bảo đảm an toàn thông tin đều gây ra một số vấn đề đối với tính dễ sử dụng cho người dùng. Chẳng hạn, cơ chế kiểm soát truy cập yêu cầu người dùng nhớ mật khẩu hoặc thực hiện một số phương thức hành động khác, điều này gây trở ngại và mất thời gian trong nhiều trường hợp. Tường lửa và các biện pháp an toàn mạng khác có thể làm giảm lưu lượng mạng hoặc tăng thời gian phản hồi của ứng dụng. Phần mềm antivirus có thể làm giảm sức mạnh xử lý của hệ thống thậm chí có khả năng gây ra các sự cố hoặc trục trặc trong hệ thống do không tương thích với hệ điều hành.

Cân bằng giữa chi phí đảm bảo an toàn thông tin với giá trị thông tin: Ngoài yếu tố dễ sử dụng với người dùng thì chi phí triển khai và và duy trì các giải pháp bảo mật cũng là yếu tố cần được xem xét tới. Tất cả các chi phí này phải được cân bằng hoặc ít hơn với thiệt hại khi xảy ra sự cố an toàn và chi phí cho các giải pháp, khắc phục, phục hồi hệ thống khi không áp dụng giải pháp đó. Đó không chỉ giá trị của tài sản được bảo vệ và các thiệt hại khi sự cố thực tế xảy ra, mà còn là những khả năng thiệt hại, rủi ro, khác có thể xảy ra với xác suất nhất định.

Việc đánh giá rủi ro sẽ giúp doanh nghiệp quyết định nên áp dụng giải pháp bảo đảm an toàn thông tin như thế nào và nhắm đến đối tượng nào cần ưu tiên. Rủi ro chỉ xảy ra khi một hiểm họa tác động lên một lỗ hổng hoặc điểm yếu phù hợp trong hệ thống. Việc đánh giá rủi ro có thể áp dụng theo tiêu chuẩn ISO 27001 và CIS.

Để đánh giá rủi ro doanh nghiệp phải:

  • Đánh giá các tác động của việc mất an toàn thông tin của từng tài sản đối với tổ chức.
  • Đánh giá khả năng rủi ro có thể xảy ra trên thực tế, các điểm yếu và các tác động liên quan tới các tài sản này, các phương pháp kiểm soát được thực hiện gần đây.
  • Ước lượng mức độ rủi ro.
  • Xác định rõ các rủi ro có thể chấp nhận được hoặc yêu cầu xử lý theo các tiêu chí chấp nhận rủi ro đã thiết lập.

Chiến lược 02: Các cơ chế, giải pháp thực thi bảo đảm an toàn thông tin

Sau khi doanh nghiệp đã phát hiện ra những rủi ro có thể xảy ra đối với các thông tin quan trọng, thì có thể đưa ra các biện pháp để giảm thiểu chúng.

Rủi ro chỉ xảy ra khi có sự kết hợp phù hợp giữa hiểm họa và lỗ hổng. Do đó điều chúng ta cần làm để giảm thiếu rủi ro đó là giảm thiểu hiểm họa hoặc loại bỏ các lỗ hổng.

Tuy nhiên, để giảm thiểu hiểm họa là một vấn đề hết sức khó khăn, đặc biệt là chúng ta vẫn cần đảm bảo cho hệ thống hoạt động đúng chức năng của nó. Một cách đơn giản nhất để loại bỏ hiểm họa đó là tắt toàn bộ máy, ngắt hết kết nối, ném hệ thống vào một chiếc két sắt dày và ném xuống một khu vực bọc thép, rải đầy chất độc ở đáy đại dương. Dù vậy, rõ ràng trong trường hợp này, hệ thống sẽ không thể phục vụ các chức năng của nó được nữa. Do đó việc giảm thiểu các hiểm họa thực sự không phải là một bước đi tốt. Thay vào đó, chúng ta có thể đưa ra các biện pháp nhằm giảm thiểu rủi ro thông qua giảm thiểu các lỗ hổng và điểm yếu của hệ thống.

Có rất nhiều biện pháp đảm bảo an toàn thông tin tuy nhiên chúng ta có thể chia chúng thành 4 nhóm chính:

Phòng thủ

Hệ thống thông tin đạt trạng thái an toàn lý tưởng khi chúng ta đảm bảo được rằng không tồn tại một tấn công nào xảy ra thành công trên hệ thống. Điều này không thực tế trong mọi trường hợp, tuy nhiên chúng ta có thể áp dụng cá biện pháp để loại bỏ các rủi ro trong hệ thống một cách hợp lý nhất có thể. Ví dụ, nếu chúng ta áp dụng các phương pháp mã hóa với các thuật toán an toàn cho quá trình truyền dẫn dữ liệu và sử dụng các biện pháp để ngăn chặn truy cập trái phép vào các khóa mã hóa trên hệ thống, thì chúng ta có thể đảm bảo rằng các cuộc tấn công vào tính bí mật của dữ liệu trên đường truyền sẽ bị ngăn chặn.

Phát hiện

Trong đa số các trường hợp, bảo vệ tuyệt đối là việc làm không khả thi. Do đó, vẫn tồn tại các khả năng xảy ra tấn công trong hệ thống. Tuy nhiên trong trường hợp này chúng ta có thể áp dụng các cơ chế phát hiện để phát hiện ra các cuộc tấn công lên hệ thống. Các cơ chế phát hiện có chức năng phát hiện ra các vi phạm đến chính sách an toàn của hệ thống.

Phản ứng

Nếu các cơ chế bảo mật phát hiện một cuộc tấn công đang diễn ra, chẳng hạn như tấn công từ chối dịch vụ, hệ thống có thể có khả năng đáp ứng theo cách ngăn chặn cuộc tấn công và ngăn chặn thiệt hại thêm. Trong trường hợp. này ta có các giải pháp phản ứng.

Phục hồi

Điển hình về phục hồi là việc sử dụng các hệ thống sao lưu, khi tính toàn vẹn dữ liệu bị xâm phạm, một bản sao chính xác của dữ liệu có thể được phục hồi và sử dụng.

Chiến lược 03: Đánh giá và kiểm định

Khi đã triển khai các giải pháp an toàn, doanh nghiệp cần phải đánh giá và kiểm định các giải pháp được sử dụng hoạt động đúng như thiết kế. Có nghĩa là cần đảm bảo hạ tầng bảo mật của hệ thống đáp ứng được các yêu cầu và các chính sách an toàn đã đề ra.

Trong trường hợp này, doanh nghiệp cần có các quy trình và giải pháp đánh giá và kiểm định lại hệ thống. Việc đánh giá sẽ xác định và đánh giá lại mức độ tin cậy của các giải pháp an toàn được áp dụng, bao gồm cả về mặt kỹ thuật sử dụng và quá trình vận hành triển khai hệ thống. Việc đánh giá an toàn hệ thống thông tin trả lời cho các câu hỏi: Thiết kế của hệ thống bảo mật có đáp ứng các yêu cầu đặt ra hay không? Việc triển khai cài đặt hệ thống có đáp ứng được các thông số kỹ thuật phù hợp hay không? Việc đánh giá chỉ xác định được mức độ tin cậy của giải pháp chứ không phải là bằng chứng chính thức cho thấy giải pháp được thiết kế hoặc triển khai là an toàn.

Kiểm định là quá trình kiểm tra, đánh giá hệ thống dựa trên các tiêu chí nhất định. Việc kiểm định liên quan đến các thử nghiệm hoặc các kỹ thuật phân tích hình thức thậm chí cả toán học. Mục tiêu trung tâm của việc kiểm định là phát triển các tiêu chí đánh giá có thể áp dụng cho bất kỳ hệ thống bảo mật nào (bao gồm các dịch vụ và cơ chế bảo mật) và được hỗ trợ rộng rãi để so sánh sản phẩm.

Quá trình này sẽ diễn ra lặp đi lặp lại, tại mỗi thời điểm dựa trên kiến thức và kinh nghiệm đã có từ các giai đoạn trước chúng ta sẽ có thể điều chỉnh các giải pháp áp dụng để có một mức độ an toàn cao hơn. Ngoài ra, khi có sự thay đổi môi trường và yếu tố mới phát sinh, chúng ta cũng cần phải xem xét lại quá trình này. Quá trình có thể kết thúc khi rủi ro đạt đến mức chấp nhận được. Điều này sẽ phụ thuộc và mục tiêu và tính chất của từng hệ thống trình này tương đối đơn giản, nhưng nó rất hiệu quả trên thực tế.

Hãy để công ty chúng tôi giúp doanh nghiệp của bạn. Liên hệ với chúng tôi qua số điện thoại: 0984352581 – Email: kienLt@techworldvn.com !

Vào ngày 15 tháng 2 năm 2022, thông báo được đưa ra rng phiên bn 2022 ca tiêu chun ISO / IEC 27002 (ISO 27002) s được xut bn. Không chỉ vậy, tiêu chuẩn ISO 27002 mới cũng đã có mặt trên kho tiêu chuẩn ISO kể từ ngày 15 tháng 2 năm 2022.

Trong vòng chưa đầy bốn năm, ISO và đội ngũ chuyên gia và thành viên tận tâm của mình đã có thể sửa đổi một trong những tiêu chuẩn được công nhận nhất và sản xuất một phiên bản hiện đã sẵn sàng để tiêu thụ. 

Chúng tôi mun  muốn giúp bn hiu cp độ cao chính xác là gì trong phiên bn mi này. Trong bài viết này, chúng tôi sẽ mô tả điều đó, với nhiều thông tin sẽ đến khi chúng tôi tìm hiểu thêm.

Nhưng hãy đọc để biết bảng phân tích về những thay đổi trong ISO 27002: 2022 mới, chính thức để bạn chuẩn bị tốt hơn khi quá trình triển khai tiếp tục.

ISO 27002 là gì?

Trước khi bắt đầu, chúng ta hãy tóm tắt lại một chút thời gian để thiết lập chính xác ISO 27002 là gì.

Tổ chức Tiêu chuẩn hóa Quốc tế (ISO) có thể xuất bản hàng nghìn tiêu chuẩn, nhưng một số tiêu chuẩn được sử dụng phổ biến nhất là tiêu chuẩn hệ thống quản lý của họ. Nếu bạn đang đọc điều này, bạn có thể biết chúng tôi muốn nói đến tiêu chuẩn nào — tiêu chuẩn ISO 9001 về quản lý chất lượng khá nổi tiếng và tất nhiên, bạn có ISO 27001 về quản lý bảo mật thông tin.

Bạn biết chúng tôi muốn nói gì, bởi vì có lẽ trước đây bạn đã được chứng nhận chống lại một hoặc cả hai, hoặc bạn đang xem xét điều đó. Nếu vậy, bạn đã hiểu một quá trình đòi hỏi nhiều lao động có thể vượt qua như thế nào. Đó là lý do tại sao, đối với một số tiêu chuẩn của họ, ISO cũng xut bn hướng dn kèm theo để có th h tr các t chc bước đầu thiết lp hướng ISO ca h hoc để làm rõ thêm các yêu cu hoc mc tiêu kim soát.

ISO 27002 được thiết kế để sử dụng làm tài liệu tham khảo khi xác định và thực hiện các biện pháp kiểm soát để xử lý rủi ro an toàn thông tin trong hệ thống Quản lý An ninh Thông tin ISO 27001 (ISMS). Nó cung cấp các phương pháp thực hành tốt nhất và hỗ trợ cho những người trong số các bạn thiết kế ISMS của mình để đáp ứng các yêu cầu của tiêu chuẩn dựa trên Phụ lục A (cũng sẽ sớm được cập nhật trong phiên bản sửa đổi của ISO 27001).

Trong ISO 27002: 2022 là gì?

ISO 27001 rất phổ biến, vì cách tiếp cận toàn diện về bảo mật có thể tạo ra một số lợi thế cho một tổ chức.

 Khi đó bạn có thể hình dung bản cập nhật chính thức này lên ISO 27002 quan trọng như thế nào, vì vậy hãy cùng tìm hiểu xem nó thực sự nói gì. Có một số cải tiến được bao gồm trong phiên bản 2022 của ISO 27002 và những cải tiến đó sẽ được kiểm tra trong thông tin liên lạc trong tương lai.

Ngay cả khi vẫn còn, các cập nhật quan trọng cần biết bao gồm:

  • Các bộ điều khiển hiện được tổ chức thành bốn (4) danh mục hoặc chủ đề trái ngược với mười bốn (14) lĩnh vực điều khiển. 4 hạng mục bao gồm Tổ chức, Con người, Vật lý và Công nghệ.
  • Tổng số kiểm soát đã bị giảm — có ít hơn 21 kiểm soát trong phiên bản 2022.
  • Đã có một nỗ lực tập trung để tránh dư thừa kiểm soát . 24 điều khiển trong phiên bản 2022 bao gồm các điều khiển hợp nhất từ ​​phiên bản 2013.
  • Hiện đã có 11 biện pháp kiểm soát mới để cập nhật tiêu chuẩn cho bối cảnh an ninh thông tin và an ninh mạng hiện tại.
  • Yếu tố “mục đích” đã được áp dụng cho các kiểm soát trong phiên bản 2022 , trái ngược với việc sử dụng mục tiêu kiểm soát cho một nhóm kiểm soát.
  • Khái niệm “các thuộc tính đối với các biện pháp kiểm soát” đã được đưa ra với mục đích nâng cao cách tiếp cận đánh giá và xử lý rủi ro. Điều này cũng sẽ cho phép bạn tạo các chế độ xem khác nhau — tức là, các phân loại khác nhau của các điều khiển được nhìn từ một góc độ khác với các chủ đề điều khiển.

Điều đó mang lại cho chúng tôi:

  • Tổng cộng 93 điều khiển trong phiên bản 2022 của 27002:
    • 11 trong số đó là mới;
    • 24 điều khiển được hợp nhất từ ​​hai, ba hoặc nhiều điều khiển từ phiên bản 2013; và
    • 58 kiểm soát từ phiên bản 2013 đã được xem xét và sửa đổi để phù hợp hơn với môi trường an ninh thông tin và an ninh mạng hiện tại.

Ngoài ra, phiên bn 2022 ca ISO 27002 bao gm hai ph lc rt hu ích:

  • Ph lc A, bao gồm hướng dẫn về việc áp dụng các thuộc tính, và
  • Ph lc B, tương ứng với ISO / IEC 27001: 2013.

Vì bạn có thể đã quen với phiên bản 2013 của tiêu chuẩn này trong tám năm qua, nên cả hai phụ lục này có thể giúp bạn kết nối sự hiểu biết của mình với tiêu chuẩn mới này đồng thời làm rõ thêm ứng dụng điều khiển mớ từ phiên bản 2022.

Nguồn: schellman.com

Bảo mật nhiều lớp — còn được gọi là “bảo mật nhiều cấp” hoặc “phòng thủ theo chiều sâu” —là một cụm từ nghe có vẻ đáng ngờ.

Chúng tôi muốn nói gì khi nói đến bảo mật “nhiều lớp”? Tại sao chúng tôi chắc chắn rằng đó là cách đúng đắn để tiếp cận vấn đề an ninh mạng? Thoạt đầu, nghe có vẻ quá đơn giản, giống như một cách tiếp cận ngây thơ “nhiều hơn là tốt hơn” nói rằng hai bản sao của phần mềm chống Virus trên một thiết bị đầu cuối tốt hơn một bản sao.

Thứ hai, có vẻ như các nhà cung cấp bảo mật đã nghĩ ra điều gì đó: “Chúng tôi bán 11 loại giải pháp bảo mật và bạn nên mua tất cả chúng vì, ừm, bảo mật nhiều lớp!” Nhưng ngay cả khi nó thỉnh thoảng bị lạm dụng hoặc lạm dụng, bảo mật nhiều lớp vẫn có ý nghĩa cốt lõi hợp pháp —và một vai trò quan trọng trong việc bảo vệ an ninh internet của doanh nghiệp nhỏ và vừa. Thực tế là, môi trường Web ngày nay khuyến khích và thưởng cho các cuộc tấn công hỗn hợp, hay còn gọi là các mối đe dọa “đa hướng”, chống lại các mục tiêu tài chính. Và chỉ những hệ thống phòng thủ phối hợp hoạt động trên nhiều giao thức và ứng dụng mới có cơ hội ngăn chặn chúng.

Hãy xem điều gì đằng sau các cuộc tấn công hỗn hợp, cách chúng hoạt động và cách bạn có thể ngăn chặn chúng mà không cần lấy bằng Tiến sĩ Khoa học Máy tính hoặc phá vỡ ngân sách của công ty bạn.

Bảo mật internet nhiều lớp dành cho doanh nghiệp nhỏ và vừa có ý nghĩa trên đám mây, vì chi phí cơ sở hạ tầng, băng thông và kiến ​​thức chuyên môn có thể được chia sẻ giữa các máy khách — và do đó, thông tin cần thiết có thể tương quan và ngăn chặn các cuộc tấn công hỗn hợp.

Tại sao tội phạm mạng lại nhắm vào các doanh nghiệp và tổ chức tài chính ?

Phần mềm độc hại đã theo sau sự phát triển của máy tính kể từ ngày của các chương trình chơi khăm trên máy tính lớn và vi rút khu vực khởi động (boot-sector) trên đĩa mềm “sneakernet”. Vì vậy, trong thị trường trực tuyến tốc độ cao phổ biến hiện nay, không có gì ngạc nhiên khi bọn tội phạm đang thiết kế các cách khai thác tinh vi nhằm vào các doanh nghiệp và mục tiêu tài chính. Năm yếu tố chính ở nơi làm việc:

  • Nhiều kết nối hơn — kết nối băng thông cao hơn, thiết bị mới và mở rộng địa lý mang lại nhiều lưu lượng truy cập hơn; dẫn đến việc bỏ lỡ thực thi chính sách.
  • Nhiều ứng dụng web hơn — các ứng dụng dựa trên trình duyệt dễ phát triển và sử dụng. Nhưng có một nhược điểm: 60% các cuộc tấn công trên Internet nhắm vào các lỗ hổng trong các ứng dụng Web.
  • Nhiều tiền hơn ở nhiều nơi hơn — hãy nhớ khi có rất ít người mua sắm hoặc qua ngân hàng trực tuyến? Các mục tiêu tài chính — đặc biệt là tại các công ty dịch vụ tài chính hoặc công ty thẻ thanh toán — giờ đây quá hấp dẫn để những tên trộm trực tuyến từ bỏ.
  • Mạng xã hội — đó không phải là một giám đốc ngân hàng ở Hà Nội đang cố gắng thu hút sự chú ý của bạn — mà là bạn thân trường trung học của bạn với một liên kết mà bạn phải xem. Ngoại trừ việc nó thực sự là một tên trộm đang tấn công nhân viên của bạn với một số trợ giúp từ trang Facebook của bạn.
  • Tiêu dùng — các thiết bị hỗ trợ IP cá nhân như điện thoại thông minh và các ứng dụng như Twitter, các kênh liên lạc mở mà công ty của bạn không thể bảo mật, mang theo các mối đe dọa mà họ không thể bỏ qua.

Tội phạm chuyên nghiệp được tài trợ tốt hoạt động trên toàn thế giới, lập kế hoạch, nghiên cứu, tổ chức và tự động hóa các cuộc tấn công vào các công ty riêng lẻ — môi trường Web cung cấp nhiều hỗ trợ cho các cuộc tấn công hỗn hợp; bây giờ chúng ta hãy xem chúng hoạt động như thế nào.

Giải phẫu một cuộc tấn công mạng

Tội phạm là những kẻ thực dụng — họ sử dụng những gì hiệu quả. Để cài đặt và tồn tại phần mềm độc hại của họ trên máy tính doanh nghiệp, họ sẽ trộn và kết hợp phần mềm quảng cáo , phần mềm gián điệp, keylogger , vi rút, rootkit, thông tin “cóp nhặt” từ mạng xã hội và hơn thế nữa. Đây chỉ là một ví dụ:

Bước 1 – Người tổng hợp “quét” và so sánh thông tin trên mạng xã hội (Facebook, LinkedIn) để tìm nhân viên tại công ty mục tiêu có tài khoản Facebook.

Bước 2 – Một email ” lừa đảo trực tuyến ” được ngụy trang dưới dạng “bản cập nhật bảo mật” của Facebook bao gồm một liên kết đến một trang đăng nhập giả mạo. Những nỗ lực đăng nhập tiết lộ thông tin đăng nhập Facebook của nhân viên – nhưng chúng không phải là mục tiêu cuối cùng.

Bước 3 – Một cửa sổ bật lên trên trang web giả mạo cài đặt một Trojan / keylogger được thiết kế để lấy cắp mật khẩu và thông tin tài chính.

Bước 4 – Trojan và logger thu thập và chuyển tiếp thông tin tài chính cho những kẻ trộm để sử dụng hoặc bán lại.

Việc khai thác hiệu quả một phần là do đa số nhân viên đăng nhập vào mạng xã hội từ nơi làm việc, trên máy tính của nhân viên hoặc điện thoại thông minh của chính họ — và chỉ cần một.

Sự cần thiết phải bảo vệ an ninh internet đa lớp cho doanh nghiệp nhỏ và vừa

Bạn không thể chặn các cuộc tấn công hỗn hợp bằng cách chặn mọi kênh của kẻ tấn công có thể sử dụng mà không phong tỏa doanh nghiệp của bạn khỏi thế giới bên ngoài. Và các giải pháp theo dõi và chặn phần mềm độc hại trên các kênh đơn lẻ chỉ hiệu quả một phần, bởi vì:

  • Chỉ khoảng một nửa mã độc có dấu hiệu nhận dạng cho cho Antivirus tiêu chuẩn bắt được
  • Phân tích kỹ thuật dựa trên kinh nghiệm “Heuristics” được sử dụng để sao lưu các bộ xử lý “bog down” của Antivirus và tạo các cảnh báo sai
  • Lên đến 90% email là thư rác: bảo mật cao hơn có nghĩa là máy chủ cổng chậm hơn
  • Bảo vệ tiêu chuẩn không ngăn chặn các lượt truy cập hoặc tải xuống trang web được thiết kế kiểu xã hội.

Với các cuộc tấn công hỗn hợp, sự bảo vệ đến từ sự tương quan và phân tích : email này xuất hiện liên kết đến trang web giả mạo đó trên mạng botnet đó , v.v. – có tính đến nguồn gốc, lịch sử, cấu trúc, hành vi, vectơ, mục tiêu của mã và hơn thế nữa. Đó là một thách thức đối với các công ty đa quốc gia toàn cầu và thậm chí cả các chính phủ trong việc duy trì các biện pháp bảo vệ an ninh nhiều lớp như thế này, và đối với một doanh nghiệp vừa hoặc nhỏ, điều đó là bất khả thi về mặt kinh tế.

Ưu điểm của chiến lược bảo mật nhiều lớp

Các chiến lược bảo mật phân lớp là phản ứng đối với bối cảnh mối đe dọa mạng ngày nay, cung cấp các lớp phòng thủ khác nhau khiến tội phạm mạng khó tiếp cận dữ liệu hơn. Không chỉ đơn giản là chờ đợi các cuộc tấn công tấn công các điểm cuối, bảo mật phân lớp có một cái nhìn tổng thể về phòng thủ mạng và bảo mật dữ liệu.

Ưu điểm của chiến lược này bao gồm:

  • Một chiến lược để bảo vệ chống lại phần mềm độc hại đa hình siêu việt
  • Bảo vệ khỏi tấn công qua tệp đính kèm email, tệp, phần mềm quảng cáo, liên kết, ứng dụng, v.v.
  • Bảo mật cấp DNS để bảo vệ khỏi các mối đe dọa bắt nguồn từ cấp độ mạng
  • Các chương trình giáo dục người dùng cuối về an ninh mạng để giải quyết nguồn gốc đa số các vị phạm dữ liệu là lỗi của người dùng.
  • Cách tiệp cận đa đa lớp cung cấp các lớp phòng thủ khác nhau khiến tội phạm mạng khó tiếp cận dữ liệu hơn.

Các biện pháp kỹ thuật phòng vệ đa lớp hiệu quả

An ninh mạng

Giám sát và phân tích mạng : Bằng cách áp dụng công cụ phân tích kết hợp với các cảm biến trên toàn mạng, người quản trị IT có thể đánh giá các đối tượng đáng ngờ, xác định các mối đe dọa được che giấu đã xâm nhập và duy trì chế độ xem theo thời gian thực về các mối đe dọa sắp đến. Phân tích có thể sắp xếp các lỗ hổng, chẩn đoán và tạo ra một lộ trình để tăng cường bảo vệ mạng.

Tường lửa thế hệ tiếp theo (Next_Gen Firewall): Sự khác biệt thông minh giữa lưu lượng truy cập hợp lệ và bị xâm phạm và bảo vệ chống lại các mối đe dọa đã biết và chưa biết, chẳng hạn như phần mềm độc hại với tính năng ngăn chặn xâm nhập, khả năng hiển thị ứng dụng và người dụng, kiểm tra SSL, DNS và lọc web.

Sandboxing : Phần mềm độc hại tinh vi vượt qua bảo mật truyền thống bị bắt và phát nổ trong một môi trường được kiểm soát và cô lập để phân tích và tăng khả năng bảo vệ khỏi mối đe dọa.

Quản lý bản vá : Cấu hình hệ thống mạnh mẽ và khả năng quản lý bản vá giúp loại bỏ các lỗ hổng nhanh chóng và duy trì sự kiểm soát chặt chẽ đối với phần mềm trong toàn mạng.

VPN : Mã hóa đường truyền dữ liệu đến và đi từ bên ngoài mạng.

Bảo mật dữ liệu

Quản lý Danh tính và Truy cập : Kiểm soát việc sử dụng dữ liệu và bảo vệ việc lưu thông dữ liệu. Nó xác định ai có quyền truy cập vào hệ thống và dữ liệu (trên các thiết bị) – thường có các tính năng như đăng nhập một lần và xác thực đa yếu tố.

Ngăn chặn mất mát dữ liệu : Phương tiện để xác định và ngăn chặn rò rỉ hoặc mất mát dữ liệu không mong muốn, chặn hoặc đặt nội dung trong vùng cách ly để bảo vệ hoặc cải thiện hơn nữa.

Phân loại & Lưu trữ an toàn : Đánh dấu và lưu trữ an toàn dữ liệu bí mật hoặc nhạy cảm, với tư cách là khách hàng và dữ liệu giao dịch, cung cấp sự tuân thủ các quy định và chính sách của công ty và thường là một tính năng của các công cụ ngăn ngừa mất dữ liệu.

Mã hóa tệp : Mã hóa dữ liệu nhạy cảm trước khi rời khỏi mạng mà không cản trở chức năng của nó.

Chia sẻ tệp an toàn : Cộng tác do người dùng điều khiển và chia sẻ tệp của bên thứ ba, hỗ trợ đồng bộ hóa và phân phối.

Bảo mật đám mây

Phát hiện mối đe dọa : Để phát hiện các hoạt động hoặc đối tượng đáng ngờ được thiết kế để tàng hình, quản trị viên bảo mật nên tận dụng khả năng phát hiện mối đe dọa. Các mối đe dọa được phân lập và nghiên cứu, đồng thời các giải pháp tích hợp có thể tự động hóa việc khôi phục để đảo ngược bất kỳ thiệt hại nào đối với hệ thống hoặc dữ liệu.

Phân tích mối đe dọa : Các điểm bất thường và hành vi đáng ngờ được phân tích để cải thiện khả năng dự đoán và xác định các mối đe dọa để giảm thiểu. Hình ảnh hóa ngữ cảnh giúp tránh những sai lệch.

Bảo vệ mối đe dọa : Các thuật toán cung cấp phân tích tự động về lưu lượng truy cập trên toàn thế giới để phân biệt giữa các tệp độc hại và không độc hại. Học máy hỗ trợ trí thông minh về mối đe dọa trong mạng bằng cách phát hiện hoạt động đáng ngờ, ngay cả khi cách khai thác cụ thể đó là không xác định.

Sao lưu & Phục hồi : Nếu một đối tượng độc hại như ransomware thực thi thành công, quản trị viên cũng cần khả năng khôi phục phần mềm độc hại để giữ cho hệ thống và dữ liệu nguyên vẹn. Mã hóa sao lưu phải là một tính năng vốn có.

Bảo mật điểm cuối

Bảo vệ điểm cuối : Điểm cuối được bảo mật khi IT có quyền kiểm soát chắc chắn đối với các thiết bị, ứng dụng và thực thi các chính sách dữ liệu cho phương tiện và thiết bị di động. Điều khiển từ xa có thể khắc phục tình trạng trộm cắp và mất thiết bị di động.

Bảo vệ web : Bằng cách bảo mật các cổng kết nối thư và internet, IT có thể tự động phát hiện phần mềm độc hại, cô lập các mối đe dọa và ngăn người dùng tránh xa các trang web có lỗ hổng. Chứng chỉ SSL là một tính năng phổ biến ngăn chặn việc đánh cắp thông tin nhạy cảm từ các trang web của công ty.

Bảo vệ Email : Bảo vệ cả hai hướng trong và ngoài ngăn không cho người nhận được chỉ định truy cập nội dung với các tính năng như chống thư rác, chống lừa đảo và chống phần mềm độc hại.

Các công cụ bảo mật truyền thống của nhiều tổ chức có thể hữu ích trong tầm tay của họ, nhưng có những lỗ hổng trong hầu hết các chiến lược phòng thủ khiến các mạng lưới phải đối mặt với các mối đe dọa ngày nay. Để giữ cho một tổ chức được bảo vệ khỏi các rủi ro, các nhà lãnh đạo IT phải triển khai một giải pháp bảo mật nhiều lớp kết hợp phòng ngừa, phát hiện và khắc phục trong một giải pháp có thể quản lý được.

Tìm giải pháp an ninh mạng phù hợp cho bạn tại đây: