Nội dung bài viết :

  • Giới thiệu Giải pháp ngăn ngừa thất thoát dữ liệu Safetica
  • Kiến trúc của Safetica
  • Tổng quan về tính năng
  • Safetica DLP có thể giúp doanh nghiệp như thế nào?
  • Safetica DLP cung cấp những gì?
  • Safetica mang đến những gì cho quản trị viên CNTT?
  • Danh sách các tính năng Safetica

Giới thiệu Giải pháp ngăn ngừa thất thoát dữ liệu Safetic

  1. Phát hiện các mối đe dọa về bảo mật dữ liệu trong doanh nghiệp
  2. Thiết lập chính sách bảo mật rõ ràng và đào tạo người dùng
  3. Ngăn chặn dữ liệu nhạy cảm rời khỏi doanh nghiệp.

Safetica có thể biết khi nào ai đó có cơ hội với thông tin bí mật của bạn. Tùy thuộc vào chế độ nào Safetica đang hoạt động, nó có thể ngăn chặn rủi ro, thông báo cho quản trị viên hoặc nhắc nhở nhân viên của bạn về các nguyên tắc bảo mật của bạn. Khi bạn cần lấy một tài liệu nhạy cảm ra khỏi công ty của mình (như ổ USB), Safetica đảm bảo rằng nó được mã hóa. Vì vậy, không ai có thể có được dữ liệu của bạn trừ khi bạn cho phép nó. Bạn vẫn an toàn ngay cả khi ổ USB bị mất hoặc bị đánh cắp.

Safetica giữ cho dữ liệu được bảo vệ trên vô số kênh và nền tảng, đảm bảo dữ liệu của bạn được an toàn ở bất kỳ nơi nào dữ liệu nằm hoặc lưu chuyển.

Kiến trúc của Safetica

  • PC, máy tính xách tay, điện thoại và máy tính bảng với Safetica Client :Hoạt động được ghi lại và các chính sách được thi hành thông qua ứng dụng (tùy chọn ẩn khỏi người dùng).
  • Máy chủ và cơ sở dữ liệu: Dữ liệu được tự động chuyển từ máy trạm đến máy chủ khi kết nối với mạng.
  • Bảng điều khiển của người quản lý với các thiết lập cài đặt và thông tin về dữ liệu: Đây là nơi tất cả các cài đặt có thể được điều chỉnh. Tại đây bạn cũng có thể có được một hình ảnh của tất cả các dữ liệu được thu thập.

Tổng quan về tính năng

  • Bảo vệ dữ liệu
    • Ngăn chặn rò rỉ tập tin nhạy cảm
    • Phát hiện dữ liệu nhạy cảm dựa trên nội dung hoặc metadata
    • Quản lý truy cập ứng dụng và trang web
    • Kiểm soát đính kèm email nhạy cảm
    • Hạn chế sao chép và dán, in, chụp màn hình
    • Mã hóa toàn bộ đĩa
    • Chế độ im lặng, thông báo và hạn chế.
  • Kiểm toán an ninh
    • Kiểm toán tuân thủ quy định
    • Thông báo theo thời gian thực về sự cố bảo mật
    • Hoạt động với Office 365
    • Theo dõi các tập tin nhạy cảm
    • Tóm tắt hoạt động của ứng dụng và trang web
    • Theo dõi mạng, e-mail và in ấn
    • Tổng quan về hành vi người dùng.
  • Bảo mật thiết bị di động
    • Tổng quan về quản lý và bảo mật của thiết bị di động
    • Định vị thiết bị từ xa, khóa và xóa dữ liệu
    • Thiết lập từ xa các tài khoản công ty iOS và Android
  • Quản lý thiết bị
    • Kiểm soát hoàn toàn tất cả các thiết bị được kết nối
    • Mã hóa thiết bị
    • Hạn chế các thiết bị trái phép
    • Quản lý tất cả các thiết bị từ một nơi duy nhất.
  • Nền tảng Safetica
    • Cảnh báo tức thì được gửi qua email
    • Triển khai chỉ trong vài giờ
    • Bảng điều khiển quản trị web được thiết kế đẹp dễ sử dụng
    • Tích hợp với ActiveDirectory và SIEM
    • Cài đặt bảo mật cho công ty / bộ phận / nhân viên Xuất báo cáo sang PDF và XLS.
  • Safetica – Ngăn ngừa thất thoát dữ liệu 
    • Bảo vệ tài liệu của doanh nghiệp
    • Đào tạo người dùng của doanh nghiệp
    • Tuân thủ các quy định.

Safetica là một phần mềm DLP (Ngăn ngừa thất thoát dữ liệu) thế hệ mới cho phép doanh nghiệp dễ dàng xác định các mối đe dọa đối với dữ liệu nhạy cảm của mình. Nhanh chóng để triển khai và ngay lập tức ngăn chặn các tệp quan trọng rời khỏi doanh nghiệp.

Safetica DLP có thể giúp doanh nghiệp như thế nào?

Bảo vệ dữ liệu ngay lập tức chỉ với 3 lần kích chuột : Bảo vệ các tập tin quan trọng của công ty mà không giới hạn hoạt động của công ty. Người quản trị có thể ngay lập tức tìm ra nơi xảy ra rò rỉ dữ liệu và rủi ro lớn nhất đối với công ty là gì. Triển khai Safetica DLP cung cấp cho người quản trị cái nhìn tổng quan ngay lập tức về tất cả các mối đe dọa đối với dữ liệu nhạy cảm của doanh nghiệp. Thiết lập các quy tắc bảo mật cơ bản chỉ trong vài phút.

Tuân thủ quy định : Đánh dấu các dữ liệu nhạy cảm và có thể rò rỉ ra khỏi doanh nghiệp và ngăn chặn các rò rỉ đó.Với Safetica DLP bạn có thể dễ dàng đáp ứng hầu hết các yêu cầu của tiêu chuẩn quốc tế và quốc gia. Với các tính năng nâng cao, bạn có sẽ chứng nhận GDPR, PCI-DSS, HIPAA hoặc ISO / IEC 27001.

Bảo mật đơn giản trên các thiết bị: Xem các hoạt động trên máy tính, máy tính xách tay và điện thoại di động của bạn trong một màn hình duy nhất. Safetica đơn giản để tìm hiểu và dễ dàng quản trị cho doanh nghiệp thấy mức độ an toàn dữ liệu.

Safetica DLP cung cấp những gì?

  1. Giám sát dữ liệu
  2. Đánh dấu dữ liệu công ty đang có
  3. Ngăn chặn thất thoát dữ liệu qua các phương tiện thông dụng
  4. Thiết lập quy trình làm việc cho dữ liệu đã được phân loại
  5. Chế độ DLP linh hoạt
  6. Kiểm toán và quản lý hoạt động của người dùng
  7. Quản lý thiết bị, lưu trữ đám mây và in ấn
  8. Mã hóa ổ đĩa
  9. Hỗ trợ thiết bị di động
  10. Cảnh báo và báo cáo.

Safetica mang đến những gì cho quản trị viên CNTT?

  • Triển khai nhanh và dễ dàng : Safetica có thể được triển khai nhanh và không ảnh hưởng đến hoạt động của công ty. Điều này rất quan trọng đối với các công ty thuộc mọi quy mô. Người quản trị sẽ thấy kết quả ngay sau khi triển khai và các thông báo sự cố nghiêm trọng nhất có thể được tự động gửi đến email của bạn.
  • Khám phá dữ liệu nhạy cảm :Người quản trị không cần phải biết dữ liệu nào là tài liệu quan trọng. Safetica giúp bạn xác định các vấn đề bảo mật tiềm ẩn bằng cách định vị các tệp tin và email có nội dung quan trọng để bạn có thể dễ dàng hạn chế dữ liệu rời khỏi công ty của mình. Chuẩn bị cho GDPR, HIPAA hoặc PCI DSS dễ dàng hơn.
  • Hỗ trợ mã hóa ổ đĩa : Cải thiện bảo mật các tập tin nhạy cảm bằng cách sử dụng mã hóa ổ đĩa cứng. Nếu máy tính xách tay hoặc đĩa flash USB của bạn bị mất, không ai có thể truy cập nội dung nhạy cảm của bạn nhờ mã hóa BitLocker.
  • Safetica Mobile: Cung cấp cho người quản trị một cách để bảo vệ các thiết bị di động của bạn. Điện thoại di động có thể được định vị dễ dàng vì vậy doanh nghiệp không cần phải lo lắng về việc thất lạc. Điện thoại hoặc máy tính bảng bị đánh cắp hay thất lạc có thể bị chặn và xóa từ xa, do đó làm cho chúng trở nên vô dụng đối với kẻ trộm. Người quản trị sẽ dễ dàng quản lý cả máy tính và điện thoại di động của doanh nghiệp ngay tại công ty.

Danh sách các tính năng Safetica

Demo Safetica NXT DLP:

Nếu bạn có nhu cầu triển khai hệ thống DLP cho doanh nghiệp của mình, vui lòng liên hệ Techworld để được tư vấn & báo giá mua bản quyền DLP cũng như dịch vụ triển khai với mức giá được hỗ trợ tốt nhất:

Email : kienlt@techworldvn.com
Hotline : (84) 984352581/0983602220
Số 11 Hà Kế Tấn, Phương Liệt, Đống Đa, Hà Nội.

Nội dung bài viết :

  • Mất dữ liệu là gì?
  • Ngăn chặn mất mát dữ liệu (DLP) là gì?
  • Hệ thống DLP hoạt động như thế nào?
  • Tại sao ngăn ngừa mất dữ liệu lại quan trọng?
  • Các kiểu ngăn ngừa mất dữ liệu là gì?

Mất dữ liệu là gì ?

Dữ liệu là tài sản quan trọng của mọi doanh nghiệp. Khi dữ liệu nhạy cảm bị mất hoặc bị đánh cắp, danh tiếng, lợi thế cạnh tranh và lợi nhuận của công ty đều bị ảnh hưởng. Cũng có thể có trách nhiệm pháp lý phải đối mặt.

60% các công ty nhỏ phá sản sau khi vi phạm dữ liệu lặp đi lặp lại

Theo Liên minh An ninh mạng Quốc gia Hoa Kỳ ( US National Cyber Security Alliance), khoảng 60% doanh nghiệp nhỏ đóng cửa trong vòng sáu tháng sau khi rò rỉ dữ liệu lớn. Không chỉ các doanh nghiệp được quản lý chặt chẽ và nhạy cảm với dữ liệu, mà các công ty thuộc mọi quy mô và từ tất cả các ngành dọc đều phải đối mặt với vấn đề mất dữ liệu… Và tất cả chúng cần bảo vệ dữ liệu của mình khỏi bị mất và lạm dụng.

  • 85% các công ty gặp phải vi phạm dữ liệu
  • $150.000 là chi phí trung bình của một vi phạm dữ liệu
  • 80% dữ liệu bị đánh cắp hoặc bị mất là thông tin nhận dạng cá nhân của khách hàng
  • Trung bình 280 ngày để tìm và ngăn chặn vi phạm dữ liệu
  • 60% doanh nghiệp nhỏ sẽ đóng cửa trong vòng sáu tháng do rò rỉ dữ liệu lớn.

Vậy dữ liệu quan trọng nhất trong doanh nghiệp là gì?

  • Dữ liệu nhận dạng cá nhân
  • Dữ liệu bán hàng, hợp đồng
  • Dữ liệu tài chính
  • Cơ sở dữ liệu khách hàng
  • Kế hoạch, chiến lược kinh doanh
  • Quy trình quản lý doanh nghiệp…

Có rất nhiều nguyên nhân làm rò rỉ dữ liệu của doanh nghiệp như sau

Bạn có bao giờ gửi email nhầm địa chỉ? Hay bị mất ổ USB? Rò rỉ dữ liệu có thể là ngẫu nhiên, nhưng đôi khi, thậm chí thường xuyên, dữ liệu bị rò rỉ có mục đích. Tất cả chỉ cần một nhân viên có ý định muốn sao chép dữ liệu ra bên ngoài.

Lập danh sách các quy tắc bảo mật dữ liệu là không đủ để phòng chống thất thoát dữ liệu ra bên ngoài. Doanh nghiệp  sử dụng các giải pháp bảo mật dữ liệu đảm bảo các quy tắc được tuân thủ. Dữ liệu quan trọng của doanh nghiệp được bảo mật và các quy trình bảo mật được minh bạch.

Ngăn chặn mất mát dữ liệu (DLP) là gì?

Phòng chống mất dữ liệu (DLP) – đôi khi được gọi là ngăn chặn rò rỉ dữ liệu, ngăn ngừa mất thông tin và ngăn chặn đùn – là một chiến lược để giảm thiểu các mối đe dọa đối với dữ liệu quan trọng. DLP thường được triển khai như một phần của kế hoạch bảo mật dữ liệu tổng thể của doanh nghiệp.

Sử dụng nhiều công cụ phần mềm và thực tiễn bảo mật dữ liệu, DLP nhằm mục đích ngăn chặn truy cập trái phép vào thông tin nhạy cảm. Nó thực hiện điều này bằng cách phân loại các loại nội dung khác nhau trong một đối tượng dữ liệu và áp dụng các chính sách bảo vệ tự động.

Chiến lược DLP nhiều lớp đảm bảo thông tin nhạy cảm vẫn nằm sau tường lửa mạng. Tạo kế hoạch DLP cũng cho phép một tổ chức xem xét và cập nhật các chính sách lưu trữ và lưu giữ dữ liệu của mình để duy trì tuân thủ quy định.

Xu hướng làm việc tại nhà, cùng với các cuộc tấn công mạng tinh vi hơn, nhấn mạnh sự quan tâm ngày càng tăng đối với DLP. Công ty nghiên cứu Gartner ước tính rằng 90% các tổ chức đã triển khai ít nhất một hình thức DLP tích hợp vào năm 2021, tăng từ 50% vào năm 2017.

Hệ thống DLP hoạt động như thế nào ?

Mất dữ liệu có thể xảy ra bất cứ lúc nào dữ liệu nhạy cảm của bạn vô tình hoặc cố ý bị chia sẻ: email có tài liệu nhạy cảm được chuyển tiếp đến đối thủ cạnh tranh, máy tính xách tay có cơ sở dữ liệu công ty bị đánh cắp hoặc nhân viên bỏ đi với danh sách khách hàng toàn diện.

Phát hiện chủ yếu tập trung vào việc giám sát email đến, tìm kiếm các tệp đính kèm đáng ngờ và siêu liên kết cho các cuộc tấn công lừa đảo. Hầu hết các phần mềm DLP cung cấp cho các tổ chức tùy chọn gắn cờ nội dung không nhất quán để nhân viên kiểm tra thủ công hoặc chặn hoàn toàn.

Trong thời gian đầu của DLP, các nhóm bảo mật đặt ra các quy tắc xung quanh việc phát hiện và chặn, nhưng chúng rất đơn giản và thường bị phá vỡ. Phần mềm mới hơn sau này sử dụng trí tuệ nhân tạo dựa trên máy học, có thể tìm hiểu và cải thiện cách tiếp cận phát hiện và chặn theo thời gian.

Tại sao ngăn ngừa mất dữ liệu lại quan trọng?

Mất dữ liệu có thể dẫn đến tiền phạt nặng và có thể bị phạt hình sự. Nó cũng có thể ảnh hưởng tiêu cực đến hoạt động kinh doanh của một tổ chức và thậm chí mất cơ hội kinh doanh.

Năm 2017, thông tin cá nhân và tài chính của gần 150 triệu người đã bị đánh cắp từ cơ sở dữ liệu Equifax chưa được vá. Công ty đã không khắc phục lỗ hổng kịp thời, sau đó không thông báo cho công chúng về vi phạm trong nhiều tuần sau khi nó được phát hiện. Tháng 07/ 2019, cơ quan tín dụng này bị phạt 575 triệu USD.

Mất dữ liệu có thể khiến các giám đốc điều hành mất việc. Các giám đốc điều hành hàng đầu tại Target và Equifax đã từ chức sau những vi phạm dữ liệu lớn làm tổn thương công ty của họ và khiến họ phải trả hàng triệu USD tiền phạt.

Nếu tiền phạt không giết chết một doanh nghiệp, việc mất khách hàng và niềm tin của công chúng cũng có thể. Một báo cáo năm 2019 của Liên minh An ninh mạng Quốc gia Mỹ, dựa trên khảo sát của Zogby Analytics với 1.006 doanh nghiệp nhỏ với tối đa 500 nhân viên, cho thấy 10% công ty đã ngừng hoạt động sau khi bị vi phạm dữ liệu, 25% nộp đơn xin phá sản và 37% bị tổn thất tài chính.

Các kiểu ngăn ngừa mất dữ liệu là gì?

DLP mạng bao gồm một loạt các kỹ thuật bảo mật dữ liệu. Chúng bao gồm những điều sau đây:

  • Nhận dạng dữ liệu : DLP chỉ hữu ích nếu nó được cho biết những gì nhạy cảm và không nhạy cảm. Các doanh nghiệp nên sử dụng công cụ khám phá và phân loại dữ liệu tự động để đảm bảo xác định và phân loại dữ liệu đáng tin cậy và chính xác thay vì để con người quyết định.
  • Bảo vệ dữ liệu đang chuyển động : Dữ liệu được di chuyển khá nhiều trong nội bộ và các vi phạm bên ngoài thường dựa vào điều này để định tuyến lại dữ liệu. Phần mềm DLP có thể giúp đảm bảo rằng dữ liệu đang chuyển động không được định tuyến ở một nơi nào đó mà nó không nên đi.
  • Bảo vệ dữ liệu trên thiết bị lưu trữ : Kỹ thuật này bảo mật dữ liệu khi nó không di chuyển, chẳng hạn như nằm trong cơ sở dữ liệu, ứng dụng khác, kho lưu trữ đám mây, máy tính, thiết bị di động và các phương tiện lưu trữ khác.
  • DLP điểm cuối : Loại chức năng DLP này bảo vệ dữ liệu ở cấp thiết bị đầu cuối – không chỉ máy tính, mà cả điện thoại di động và máy tính bảng. Nó có thể chặn dữ liệu được sao chép hoặc mã hóa tất cả dữ liệu khi nó được chuyển.
  • Phát hiện rò rỉ dữ liệu : Kỹ thuật này liên quan đến việc thiết lập một đường cơ sở của hoạt động bình thường, sau đó tích cực tìm kiếm hành vi bất thường.
  • DLP đám mây : Các giải pháp DLP đã phát triển để quản lý và bảo vệ dữ liệu quan trọng trong các ứng dụng phần mềm dưới dạng dịch vụ và cơ sở hạ tầng dưới dạng dịch vụ.

Nếu bạn có nhu cầu triển khai hệ thống DLP cho doanh nghiệp của mình, vui lòng liên hệ TechWorld để được tư vấn & báo giá mua bản quyền DLP cũng như dịch vụ triển khai với mức giá được hỗ trợ tốt nhất :

  • Email : kienlt@techworldvn.com
  • Hotline : (84) 984352581/0983602220
  • Số 11 Hà Kế Tấn, Phương Liệt, Đống Đa, Hà Nội.

Nội dung bài viết:

  1. Network Access Control (NAC) là gì ?
  2. Ứng dụng cụ thể của giải pháp NAC
  3. Giới thiệu giải pháp NAC – FortiNAC
  4. FortiNAC hoạt động như thế nào ?
  5. Các chức năng chính
  6. Điểm nổi bật

1. Network Access Control (NAC) là gì ?

Với việc các doanh nghiệp hiện phải tính đến sự phát triển theo cấp số nhân của các thiết bị di động, thiết bị IoT truy cập vào mạng của họ và các rủi ro bảo mật mà chúng mang lại, điều quan trọng là phải có các công cụ cung cấp khả năng hiển thị, kiểm soát truy cập và tuân thủ cần thiết để tăng cường cơ sở hạ tầng an ninh mạng của bạn.

Giải pháp Network Access Control (NAC) là giải pháp dùng để quản lý và kiểm soát truy cập mạng (không dây và có dây) của các thiết bị trên thông qua thu thập nhiều nguồn thông tin từ các thiết bị trong mạng nhằm xác định, nhận biết, phân loại các thiết bị có đảm bảo an toàn để truy cập vào hệ thống của tổ chức hay không.

Hệ thống Network Access Control (NAC) có thể từ chối quyền truy cập mạng đối với các thiết bị không tuân thủ, đặt chúng vào khu vực cách ly hoặc chỉ cấp cho chúng quyền truy cập hạn chế vào tài nguyên máy tính, do đó giữ cho các thiết bị không an toàn lây nhiễm vào mạng.

Tại sao Kiểm soát truy cập mạng lại quan trọng?

Kiểm soát truy cập mạng mang lại nhiều lợi ích cho các tổ chức triển khai nó. Nói chung, giá trị được mở khóa bởi NAC có thể được chia thành ba lĩnh vực trọng tâm riêng biệt:

  1. Nhu cầu hoạt động
  2. Thực tiễn tốt nhất về bảo mật
  3. Tuân thủ quy định

Nhu cầu hoạt động

Một trong những khía cạnh thú vị nhất của NAC là thực tế là không giống như nhiều lĩnh vực an ninh mạng khác, nó mang lại nhiều thứ hơn là giá trị bảo mật đơn thuần. Đặc biệt, NAC mang đến 3 giá trị hoạt động cốt lõi:

  1. Tích hợp thiết bị  – Kết nối và xóa đúng cách các thiết bị mới không được quản lý vào/ra khỏi mạng;
  2. Quyền truy cập của khách / nhà thầu  – Cấp quyền truy cập hạn chế một cách an toàn cho các bên thứ ba kết nối với mạng, trong thời gian ngắn hoặc dài;
  3. Lập hồ sơ nội dung  – Xác định thiết bị nào tồn tại trong tổ chức của bạn và nơi chúng kết nối.

Thực tiễn tốt nhất về bảo mật

Tầm quan trọng của an ninh mạng không cần phải nói. Tuy nhiên, kiểm soát truy cập mạng sẽ kiểm tra các hộp để biết nhiều phương pháp hay nhất về bảo mật CNTT, bao gồm:

  1. Bảo mật WiFi  – Mới đầu, 20% SMB gặp sự cố vi phạm dữ liệu bởi một nhân viên cũ vẫn có quyền truy cập WiFi…hãy đảm bảo bạn có thể kiểm soát tất cả các kết nối WiFi
  2. Khả năng hiển thị  –  Xem tất cả các thiết bị trên mạng của bạn – bất kể loại thiết bị, vị trí hoặc lớp truy cập được sử dụng để kết nối
  3. Ngăn chặn  – Khả năng cách ly, chặn hoặc cung cấp quyền truy cập hạn chế (khách) vào các điểm cuối không đáp ứng chính sách rủi ro nội bộ của bạn
  4. Hồ sơ tài sản.

Tuân thủ quy định

Các ngành được quản lý chặt chẽ như ngân hàng, dịch vụ tài chính và chăm sóc sức khỏe yêu cầu các chính sách tuân thủ nghiêm ngặt khi nói đến mạng của họ. NAC giúp cung cấp điều này và hơn thế nữa thông qua:

  1. Đánh giá tình trạng  – Liên tục đánh giá tình trạng rủi ro của việc kết nối các thiết bị trên mạng, bất kể vị trí hay lớp truy cập
  2. Cổng / Bảo mật có dây  – Đảm bảo không có thiết bị không đáng tin cậy nào có thể kết nối vật lý với mạng thông qua các cổng có dây trong văn phòng
  3. Phân đoạn  – Chỉ đạo đúng cách nhân viên vào VLAN của bộ phận tương ứng của họ hoặc đẩy khách truy cập vào mạng khách
  4. Bảo mật WiFi.

2. Ứng dụng cụ thể của giải pháp NAC

Trong mỗi một trong ba lĩnh vực giá trị chính của NAC là nhiều trường hợp sử dụng khác nhau cho NAC. Bao gồm các…

Thiết bị On-Boarding

NAC thường được sử dụng để tích hợp thiết bị, đây là quá trình cung cấp cho các thiết bị mới quyền truy cập vào mạng công ty lần đầu tiên. Nghe có vẻ đơn giản, nhưng đó là bất cứ điều gì nhưng. Các đơn vị kinh doanh và thậm chí cả các phòng ban (chẳng hạn như Tài chính & Kế toán) thường có VLAN riêng vì họ đang xử lý dữ liệu bí mật, rất nhạy cảm. Nhiệm vụ thiết lập các VLAN như vậy và tích hợp các thiết bị mới chỉ là một trong hàng chục nhiệm vụ được giám sát bởi các nhóm CNTT thường xuyên bị quá tải. Vì vậy, nếu không được thực hiện đúng lúc đầu, nó có thể dẫn đến các lỗ hổng mạng tiềm ẩn, chẳng hạn như một người có quyền truy cập vào một phần của mạng mà lẽ ra anh ta/cô ta không có đặc quyền. Ở quy mô nhỏ, quản lý quyền truy cập theo cách thủ công nếu thường xuyên là đủ. Tuy nhiên, đối với các tổ chức lớn hơn, điều này không bền vững. Do đó, nhiều tổ chức lớn không có quy trình giới thiệu an toàn thường sẽ ảnh hưởng đến vấn đề vệ sinh an ninh mạng.

Quyền truy cập của khách

Tại một số thời điểm trong ngày làm việc, hầu hết các công ty sẽ có những người không phải là nhân viên đến văn phòng của họ để họp và giao dịch kinh doanh. Những khách này thường lưu trú trong thời gian ngắn nhưng có thể cần truy cập Wi-Fi trong thời gian lưu trú. Thông thường, mỗi tổ chức xác định mức độ xác thực và giám sát mà họ muốn cho khách truy cập của mình. Các chính sách phổ biến bao gồm: 

  1. Chỉ miễn trừ trách nhiệm  – Thông báo các quy tắc mà họ có thể cần phải tuân theo khi sử dụng mạng công ty;
  2. Tên người dùng và mật khẩu được tạo trước  – Xác thực đơn giản để kiểm soát tốt hơn ai đang kết nối mạng;
  3. Tài trợ  – Xác thực dựa trên một cá nhân làm việc cho tổ chức. Thông thường, nhà tài trợ sẽ nhận được email chấp thuận khách được kết nối. Nhiều tổ chức cung cấp một mạng lưới khách, nơi khách truy cập hàng ngày được hướng dẫn. Cách tiếp cận này loại bỏ hiệu quả mối đe dọa phổ biến nhất – ai đó chỉ muốn được kết nối với internet. Cách phổ biến nhất để triển khai truy cập mạng cho khách là thông qua việc sử dụng cổng cố định.

Quyền truy cập của nhà thầu

Ngoài ra, nhiều doanh nghiệp thuê nhà thầu hoặc tư vấn để giải quyết các dự án cụ thể. Những cá nhân và nhóm này sẽ cần quyền truy cập mạng trong thời gian dài và sẽ cần được cấp quyền truy cập vào tài nguyên của công ty cũng như dữ liệu nhạy cảm, độc quyền. NAC được sử dụng để ra lệnh và thực thi mức truy cập mà những loại cá nhân này nhận được dựa trên các chính sách nội bộ.

THEO DÕI

Trong những năm gần đây, công việc từ xa đã tăng vọt do nhu cầu lớn hơn về tính di động và tính linh hoạt. Điều này đã dẫn đến việc áp dụng các chính sách mang theo thiết bị của riêng bạn (BYOD) trong nhiều tổ chức. Bây giờ, trong khi cách tiếp cận này có ý nghĩa về mặt vận hành (và thậm chí cả về tài chính), thì nó cũng đi kèm với một cảnh báo. Bằng cách cho phép nhân viên, nhà thầu cũng như khách sử dụng thiết bị của riêng họ để kết nối với mạng,  bạn sẽ ngay lập tức phải đối mặt với các vấn đề  như rò rỉ dữ liệu, lây nhiễm phần mềm độc hại, trộn lẫn dữ liệu công ty và cá nhân, v.v.

Với BYOD, một giải pháp kiểm soát truy cập mạng có thể bảo mật hiệu quả một mạng bị phân mảnh như vậy thông qua nhiều phương pháp xác thực và bằng cách đảm bảo trạng thái rủi ro của thiết bị hợp lệ và liên tục khắc phục mọi sự cố bảo mật trong thời gian thực. Đầu tiên, quản trị viên an ninh mạng có thể sử dụng SSID chuyên dụng để xác thực thiết bị của nhân viên – bất kể thiết bị được quản lý hay cá nhân. Sau đó, họ có thể tạo một SSID riêng cho khách và nhà thầu để xác thực những cá nhân đó với WiFi của khách. Tùy chọn khác có sẵn để xác thực là thông qua việc sử dụng thông tin đăng nhập thư mục. Việc tích hợp các công cụ như Okta hoặc Active Directory với NAC của bạn có thể cho phép bạn xác thực việc quản lý các thiết bị của công ty thông qua chứng chỉ và thông tin đăng nhập cá nhân cho BYOD.

Cổng Captive

Captive portal là một trang web để xác thực người dùng và xác minh loại thiết bị cũng như trạng thái tư thế của họ. Mặc dù phương pháp này là đủ cho khách truy cập, nhưng nó là giải pháp không đủ cho nhân viên hoặc khách truy cập thường xuyên trên mạng của bạn. 

Các trường hợp sử dụng phổ biến nhất cho cổng cố định là:  1)  Quyền truy cập của khách; 2) Cổng thông tin tự phục vụ cho triển khai BYOD / IoT. Điều quan trọng cần lưu ý rằng đây là một phương pháp tương tác để truy cập mạng, vì vậy khi các thiết bị không tương tác, chẳng hạn như IoT được “đẩy” vào một cổng cố định, chúng không thể phản ứng và do đó không thể truy cập vào mạng. Để sử dụng tích hợp IoT với cổng cố định, người dùng cuối phải đăng ký IoT trong cổng tự phục vụ hoặc tải xuống một số dạng thông tin đăng nhập để chèn vào thiết bị IoT (chẳng hạn như chứng chỉ kỹ thuật số).

Truy cập từ xa

Đối với các nhân viên hoặc nhà thầu hoàn toàn ở xa, các công ty có truyền thống dựa vào VPN để thiết lập các kết nối được mã hóa an toàn để truy cập từ xa vào mạng công ty. Tuy nhiên, VPN không ngăn điểm cuối truy cập mạng – đó chỉ là cách cung cấp kết nối mạng từ xa. Bản thân VPN thiếu khả năng xác thực người dùng – nó không thể ngăn các thiết bị “không lành mạnh” kết nối với mạng. Trong trường hợp truy cập từ xa, NAC có thể được xếp lớp trên cùng của VPN, VDI hoặc các phương thức truy cập từ xa khác, chẳng hạn như Cổng Meraki Z3 Teleworker, để cung cấp khả năng kiểm soát truy cập và xác thực hiệu quả, cũng như lập hồ sơ rủi ro điểm cuối – giống như bất kỳ lớp truy cập nào khác (tức là cổng wifi hoặc có dây).

Đánh giá tư thế rủi ro thiết bị

Mạng công ty của bạn chỉ mạnh bằng liên kết bảo mật yếu nhất của nó. Điều này có nghĩa là đánh giá tư thế rủi ro liên tục là tối quan trọng. Bằng cách liên tục giám sát mạng, các nhóm bảo mật và mạng của bạn có thể vượt qua các cuộc tấn công mạng nhờ khả năng xác định các rủi ro mới trong thời gian thực, phản ứng với những rủi ro này và hành động. Trong một thế giới có ranh giới ngày càng mở rộng và sự gia tăng theo cấp số nhân của các loại điểm cuối, việc đánh giá trạng thái rủi ro liên tục phải hoạt động bất kể vị trí, loại thiết bị hay loại dữ liệu đang được truyền.

Khắc phục điểm cuối

Có sẵn một kế hoạch khắc phục nhanh chóng sẽ không chỉ giúp ngăn ngừa thiệt hại thêm hoặc sự lây lan của các cuộc tấn công mà còn cho phép hoạt động kinh doanh được liên tục. Khắc phục điểm cuối hiệu quả bao gồm:

  1. Cập nhật bản vá tự động trên toàn mạng  – Thực thi các bản cập nhật bản vá, chống vi-rút, hệ điều hành và ứng dụng cần thiết trên các điểm cuối được quản lý và không được quản lý.
  2. Ứng phó sự cố ngay lập tức  – Chứa các sự kiện ransomware bằng cách ngắt kết nối từ xa các điểm cuối khỏi mạng mà không cần can thiệp thủ công.
  3. Nhóm ứng phó sự cố có vũ trang  – Trang bị cho các chuyên gia CNTT và quản trị viên mạng khả năng thực hiện hành động từ xa trên thiết bị của nhân viên. Sự phổ biến của các thiết bị IoT trong thập kỷ qua đã khiến ngày càng có nhiều lo ngại về an ninh mạng. Với tất cả các thiết bị này – máy in, camera quan sát, máy ATM, máy MRI, v.v. – hiện được kết nối với mạng tương ứng của chúng, các bề mặt đe dọa của công ty đang mở rộng theo cấp số nhân.

Để chống lại nhiều rủi ro do các điểm cuối mới này gây ra, các công ty đang  chuyển sang sử dụng NAC  để có được khả năng hiển thị, kiến ​​thức và kiểm soát các thiết bị IoT – giống như PC truyền thống và điện thoại VoIP đặt tại văn phòng.

Có rất nhiều loại thiết bị IoT và nói chung, thiếu sự quản lý tập trung nghiêm trọng liên quan đến tình trạng bảo mật của chúng. Nhiều thiết bị IoT trong số này vẫn dựa vào công nghệ bảo mật CNTT từ những năm 1980, không có các biện pháp kiểm soát mạnh mẽ bằng mật khẩu và không có các bản vá sẵn có. Vấn đề không phải là liệu các lỗ hổng có tồn tại trên các thiết bị IoT hay không, đây là vấn đề được đưa ra.

Ngày nay, vấn đề là đảm bảo các thiết bị này có thể được kiểm soát đúng cách để chúng không thể xâm phạm mạng. Hiện tại, tuyến phòng thủ duy nhất là tách chúng ra khỏi mạng. Đảm bảo chỉ những người dùng và thiết bị được ủy quyền mới có thể truy cập chúng – đây chính xác là những gì các giải pháp NAC đang thực hiện theo phương pháp tự động.

Kiểm soát quy định

Các ngành như ngân hàng, dịch vụ tài chính và chăm sóc sức khỏe thường  phải tuân theo rất nhiều quy định tuân thủ , chẳng hạn như SOX, HIPAA, PCI-DSS, GLBA và giờ là GDPR. Được nhúng trong nhiều quy định này là một số tham số bảo mật mạng cần kiểm soát truy cập để thông tin cá nhân và thông tin bí mật nhạy cảm không bị xâm phạm. Khi một công ty đã xác định các chính sách tuân thủ an ninh mạng nội bộ của mình, công ty cần triển khai giải pháp kiểm soát truy cập mạng để đưa chúng vào hiệu lực nhằm liên tục đánh giá tình trạng tuân thủ của mình.

Sự tuân thủ

NAC được sử dụng để thực thi các chính sách quy định và duy trì sự tuân thủ trong toàn tổ chức. Trong thực tế, điều này thường có nghĩa là:

  1. Hiểu cách các thiết bị di động, BYOD và IoT sẽ ảnh hưởng và biến đổi không chỉ tổ chức mà cả ngành và triển khai các quy trình và công cụ phù hợp để kiểm soát chúng.
  2. Theo dõi bất kỳ thiết bị hoặc chương trình liên quan đến mạng nào trong thời gian thực thông qua một nền tảng được bảo mật tập trung cung cấp khả năng hiển thị đầy đủ và có thể thực hiện được.
  3. Kiểm soát quyền truy cập vào mạng và các ứng dụng đám mây, thậm chí dựa trên vị trí địa lý của người dùng.
  4. Đảm bảo rằng doanh nghiệp tuân thủ các quy định của chính phủ như SOX, PCI DSS, HIPPA, FINRA, FISMA, GLBA cùng các quy định khác. Việc tuân thủ nghiêm ngặt sẽ mang lại tính hợp pháp với khách hàng và đối tác.

Một số chính sách kiểm soát truy cập mạng phổ biến là:

  • Chính sách kiểm soát truy cập
  • Chính sách đánh giá rủi ro
  • Chính sách khắc phục.

3. Giới thiệu giải pháp NAC – FortiNAC

FortiNAC là một giải pháp NAC của bảo mật nổi tiếng Fortinet, giúp tăng cường khả năng nhìn thấy các thiết bị kết nối trong mạng, xem mọi thứ được kết nối với hệ thống mạng cũng như khả năng kiểm soát, điều khiển thiết bị và người dùng, đưa ra phản hồi tự động về các mối đe dọa trên hệ thống.

Giải pháp FortiNAC sẽ giúp doanh nghiệp sẽ tham gia cuộc cách mạng về IoT, BYOD một cách anh toàn, đây là giải pháp bảo mật hàng đầu để giải quyết thách thức do IoT đưa ra. Công nghệ này đã được triển khai để đưa ra các chính sách về thiết bị BYOD, hỗ trợ nhiều phương pháp để xác định loại thiết bị giúp cho quản trị hệ thống, chính sách kiểm soát phân loại thiết bị và sau cùng là phân quyền truy cập mạng linh hoạt.

FortiNAC có ba tính năng chính như sau:

  • Visibility: Khả năng nhìn thấy các thiết bị trong mạng để xem mọi thiết bị và người dùng khi họ tham gia vào hệ thống mạng.
  • Control: Kiểm soát mạng để giới hạn, nơi mà các thiết bị có thể truy cập mạng.
  • Auto response: Phản hồi tự động để tăng tốc thời gian phản ứng với các sự kiện từ vài ngày xuống còn giây.

Ba tính năng này trong giải pháp FortiNAC cung cấp cho Doanh nghiệp các công cụ cần thiết để bảo vệ hệ thống mạng của mình được bao trùm bởi cuộc cách mạng IoT và BYOD một cách an toàn.

4. FortiNAC hoạt động như thế nào ?

Bước 1: Các thiết bị người dùng (Client) thực hiện kết nối vào hệ thống mạng thông qua mạng nội bộ (cổng Switch) hoặc mạng không dây Wifi (SSID) sẽ được gửi thông tin kết nối đến FortiNAC qua giao thức SNMP. Nếu hệ thống có cấu hình Radius thì FortiNAC có thể đóng vai trò là Proxy Radius Server, Client xác thực Radius server qua FortiNAC, biết được client đang kết nối qua cổng, SSID, hoặc interface nào, hoặc switch mà client kết nối.

Bước 2: Từ thông tin SNMP và Radius mà FortiNAC nhận dạng được thiết bị dựa vào địa chỉ MAC, thiết bị đang kết nối là thiết bị gì, tùy vào việc cấu hình mà FortiNAC có thể nhận dạng thiết bị đang kết nối là thiết bị gì, có agent cài trên máy tính hay không, hoặc thiết bị mạng, IoT, di dộng cá nhân đang kết mối tới mạng công ty.

Bước 3: Profile Policy được tạo ra trên FortiNAC để kiểm tra lần lượt các Policy và các thông tin được gửi về các thiết bị được nhận dạng, đăng ký hay chưa. Nếu thiết bị chưa đăng ký hoặc là Unknown host thì đưa vào danh sách cách ly và ngược lại.

Bước 4_Policy engine: Khi thiết bị đã được đăng ký rồi thì hệ thống sẽ tiến hành kiểm tra xem quyền truy cập của người dùng này như thế nào, xác định người dùng này là ai, họ có quyền gì, kết nối vào switch nào, hay SSID nào, khoảng thời gian kết nối.

  • Who: Một BYOD, Persintent, Agent, PC/ Laptop/Network Device
  • What: Những VLAN, những quyền truy cập vào client đó như thế nào
  • Where; Port, SSID, switch client đang kết nối
  • When: Khoảng thời gian có hiệu lực của Policy

Bước 5: Sau khi kiểm tra xong policy thì FortiNAC cấp quyền truy cập, thiết bị kết nối tới access switch, hoặc FortiNAC sẽ vào Wireless controller của chính client kết nối để cấu hình lại dựa theo Policy của thiết bị được register (việc cấu hình này thông qua API, SMNP, CLI).

Bước 6: Client có quyền truy cập mạng trong hệ thống mạng của Doanh nghiệp, hoặc sẽ bị cách ly (isolated) hoặc hạn chế quyền truy cập vào một số lượng nhỏ tài nguyên mạng, tách biệt với phần còn lại của mạng Doanh nghiệp.

5. Các chức năng chính

Network Access Control là giải pháp cung cấp 3 chức năng chính như sau:

5.1. Visibility:

– Giám sát để biết được tất cả các thiết bị tham gia vào trong mạng là thiết bị gì, tình trạng như thế nào, các thiết bị mạng như (firewall, router, switch, camera…), endpoint (pc, laptop, phone), IoT và trạng thái của chúng, cũng như các thiết bị kết nối vào mạng wifi nào, có VLAN bao nhiêu, nếu client kết nối với switch thì biết được switch nào, lớp nào, cổng nào, cổng nào up, cổng nào down…

– Quá trình quét các thiết bị có thể được thực hiện chủ động hoặc thụ động. FortiNAC có thể đánh giá một thiết bị để xem nó có khớp với các cấu hình đã được phê duyệt hay không, các bản cập nhật phần mềm để vá các lỗ hổng là cần thiết.

– FortiNAC cũng có thể sử dụng phân tích lưu lượng truy cập thụ động, tận dụng các thiết bị Fortinet FortiGate làm cảm biến, để xác định các dạng lưu lượng truy cập bất thường, một dấu hiệu có thể xảy ra thỏa hiệp mà nhóm SOC có thể theo dõi.

Phương pháp FortiNAC Profiling để phân loại thiết bị

  • Discover all endpoints, loT devices, users, and applications
  • Multi-vendor wired and wireless Connectivity
  • Identity and protile every endpoint
  • Self-registration to simplify guest management.

5.2. Control:

  •  Tạo ra policy để quản lý, cấp quyền truy cập đối với từng thiết bị, endpoint hoặc IoT tới một số mạng nhất định.
  • Có thể phân biệt được máy tính đã đăng ký là nhân viên hay khách/ đối tác đến làm việc tại công ty. Từ việc phân loại user như vậy, FortiNAC tạo policy truy cập, cho phép các client truy cập vlan nhất định.
  • Sau khi thiết bị được phân loại và người dùng đã thành known, FortiNAC cung cấp công cụ để phân đoạn mạng thành đoạn mạng nhỏ hơn, từng đoạn này có những thiết bị nào đang kết nối, xác định được những thiết bị tham gia vào trong mạng… qua đó tạo policy cấp quyền truy cập vào các tài nguyên cần thiết cho những thiết bị này trong khi chặn truy cập bởi những người dùng không được cấp phép.
  • FortiNAC kiểm soát truy cập mạng chủ động dựa trên role để tạo các phân đoạn mạng một cách hợp lý bằng cách nhóm các ứng dụng và dữ liệu giống nhau để giới hạn quyền truy cập vào một nhóm hoặc thiết bị cụ thể. Theo cách này, nếu một thiết bị bị xâm phạm, khả năng di chuyển trong mạng và tấn công các nội dung khác của nó sẽ bị hạn chế. FortiNAC giúp bảo vệ dữ liệu quan trọng và tài sản nhạy cảm trong khi đảm bảo tuân thủ các quy định và nhiệm vụ nội bộ, ngành và chính phủ.
  • Đảm bảo tính toàn vẹn của các thiết bị trước khi chúng kết nối với mạng giảm thiểu rủi ro và khả năng lây lan của phần mềm độc hại. FortiNAC xác thực cấu hình của thiết bị khi thiết bị cố gắng tham gia mạng. Nếu cấu hình được phát hiện là không tuân thủ, thiết bị có thể được xử lý thích hợp, chẳng hạn như bởi một VLAN truy cập bị cô lập hoặc hạn chế không có quyền truy cập vào tài nguyên của công ty.
  • Các tính năng:
    • Automated authentication and authorization
    • Dynamic network access control
    • Enable network micro-segmentation.
  • Có 3 trường hợp để cách ly thiết bị:
    • Máy tính Unknown (chưa register).
    • Một thiết bị không thỏa security của công ty (phiên bản OS, có cài đặt phần mềm theo yêu cầu hay không…).
    • Một thiết bị bị cô lập bởi admin.

5.3. Automatic Response:

  • Hệ thống NAC liên kết hệ thống bên ngoài, vd hệ thống về Siem, Sandbox, Firewall… để nhận các thông tin, phân tích syslog từ bên ngoài đẩy về.
  • FortiNAC sẽ giám sát mạng liên tục, đánh giá các client để đảm bảo chúng phù hợp với profile. FortiNAC sẽ scan lại các thiết bị để đảm bảo việc giả mạo địa chỉ MAC không vượt qua bảo mật truy cập mạng của bạn.
  • Ngoài ra, FortiNAC có thể theo dõi sự bất thường trong các lưu lượng mạng. Tính năng phát hiện bất thường thụ động này hoạt động cùng với các thiết bị FortiGate. Khi một client bị xâm nhập hoặc dễ bị tấn công được xác định là một mối đe dọa, FortiNAC sẽ kích hoạt automated response để chứa client trong thời gian thực.

Một ví dụ điển hình: Tường lửa Fortigate phát hiện một client đang download virus về máy tính (kết nối qua switch trong hệ thống mạng). Hệ thống FortiNAC có khả năng nhận thông tin từ Fortigate và phân tích các thông tin này, ForiNAC truy cập đến mạng Wifi mà client đang kết nối (nếu là kết nối không dây), hoặc có thể shutdown port mạng mà client kết nối (kết nối có dây) hoặc chuyển client sang vlan isolated để cách ly đượcc client ra khỏi mạng, tránh client download virus làm lây nhiễm trong mạng.

  • Dựa vào thông tin syslog của SOC và NOC gửi về cho FortiNAC, FortiNAC nhận thông tin và đặt ra những thực thi, hành động cho những thông tin của các event này.

FortiNAC liên kết với rất nhiều hệ thống Security khác nhau:

Mô hình hoạt động của thiết bị kết nối vào hệ thống mạng.

Mô hình tích hợp giữa FortiNAC với các hệ thống khác

  • Các hệ thống này sẽ gửi cảnh báo tới FortiNAC, đưa ra những hành động bảo mật để cấu hình cho Access Point hoặc Switch bên dưới.
  • Các tính năng:
    • Bridge the SOC and NOC
    • Rapid security event triage
    • Accelerate threat investigations
    • Granular containment options.

6. Điểm nổi bật

Fortigate Session View

Security Fabric Integrations

FortiNAC Adapter View

Easy Deployment

(Email: kienlt@techworldvn.com – Mobile: 0984352581)

LIÊN HỆ CHÚNG TÔI ĐỂ ĐƯỢC MIỄN PHÍ TƯ VẤN VÀ KHẢO SÁT

Khi các mối đe dọa mạng không ngừng phát triển về mức độ phức tạp và khối lượng, cuộc chiến chống lại chúng có nghĩa là ‘lan rộng’ khả năng bảo vệ trên tất cả các hệ thống trong mạng công ty – máy chủ, cơ sở dữ liệu, dịch vụ, phần mềm đã cài đặt, v.v. Hơn nữa, cần chú ý đến việc đảm bảo rằng nhân viên của công ty hiểu và tuân theo các nguyên tắc an ninh mạng , và sẽ không (bỏ) cố ý xâm phạm an ninh mạng của công ty bằng các hành động của họ.

Tuy nhiên, các biện pháp an ninh mạng được áp dụng trong tổ chức có thể khác nhau tùy thuộc vào quy mô của công ty, khả năng tài chính của tổ chức đó, ngành mà tổ chức đó hoạt động (được quản lý hoặc không được quản lý), thông tin mà tổ chức phải xử lý trong quá trình hoạt động kinh doanh, v.v.

Công ty CP Thế Giới Công Nghệ Việt Nam chúng tôi đã cố gắng xác định ba cấp độ bảo vệ an ninh mạng chính. Tùy thuộc vào độ phức tạp của chúng, các cấp độ này có thể được thiết lập với sự hỗ trợ của bộ phận CNTT của công ty hoặc nhà cung cấp dịch vụ an ninh mạng.

Nội dung bài viết bao gồm:

Nội dung bài viết:

  1. Cấp độ 1 – Bảo vệ tối thiểu
  2. Cấp độ 2 – Bảo vệ nâng cao
  3. Cấp độ 3 – Bảo vệ tối đa
  4. Bảo vệ tài sản đám mây
  5. Tổng kết

1. Cấp độ 1 – Bảo vệ tối thiểu

Điểm mấu chốt của An ninh mạng Cấp độ 1 là đảm bảo bảo vệ mạng công ty khỏi các mối đe dọa mạng phổ biến nhất , ví dụ: các cuộc tấn công lừa đảo (các liên kết đến các trang web độc hại hoặc các bản tải xuống bị nhiễm vi-rút được đính kèm với email hoặc tin nhắn tức thời và được gửi đến nhân viên của công ty) và phần mềm độc hại (phần mềm độc hại truy cập vào mạng của công ty qua internet hoặc email và tồn tại dưới dạng phần mềm gián điệp, phần mềm tống tiền, phần mềm chiếm quyền điều khiển trình duyệt, v.v.).

Bảo vệ tối thiểu áp dụng cho các doanh nghiệp nhỏ hoạt động trong các ngành không theo quy định và có nguồn tài chính hạn chế nghiêm ngặt . Các công ty nhỏ và chưa được biết đến rộng rãi (ít nhất là chưa) không xử lý thông tin có giá trị đối với tin tặc (ví dụ: dữ liệu cá nhân của khách hàng như số thẻ tín dụng, mật khẩu, v.v.) khó có thể trở thành mục tiêu của các cuộc tấn công mạng tinh vi như DDoS (Phân tán Từ chối dịch vụ) hoặc lừa đảo trực tuyến.

Các biện pháp an ninh mạng tối thiểu cần thiết cho việc triển khai là bảo vệ tường lửa được định cấu hình thích hợp hoạt động cùng với phần mềm chống vi-rút được cập nhật thường xuyên. Tường lửa quét lưu lượng mạng để phát hiện các gói hoặc đoạn gói bất thường .  Antivirus đảm bảo bảo vệ khỏi các mối đe dọa mạng như ransomware, worm, spyware, v.v. bằng cách kiểm tra từng tệp mà nhân viên mở hoặc tải xuống từ internet hoặc các nguồn khác.

Để áp dụng các biện pháp bảo mật này, không cần phải tổ chức một bộ phận an ninh mạng riêng biệt. Bộ phận CNTT của công ty có thể chịu trách nhiệm về việc này, vì việc triển khai bảo vệ tường lửa, cài đặt phần mềm chống vi-rút và liên tục duy trì hiệu suất của chúng không yêu cầu các kỹ năng liên quan đến an ninh mạng.

Tuy nhiên, mức độ bảo vệ của mạng công ty nên được kiểm tra thường xuyên. Thực hiện đánh giá tính dễ bị tổn thương và kiểm tra khả năng thâm nhập hàng năm là đủ cho một tổ chức nhỏ thực hiện hoạt động kinh doanh của họ trong một ngành không được quản lý. Các dịch vụ an ninh mạng này được thực hiện hàng năm sẽ không dẫn đến chi phí lớn cho một công ty có ngân sách hạn chế. Đồng thời, các hoạt động này có thể giúp quản trị viên hệ thống nhận biết được các điểm yếu bảo mật đang xảy ra bên trong hệ thống mạng của công ty.

2. Cấp độ 2 – Bảo vệ nâng cao

An ninh mạng cấp độ 2 đảm bảo bảo vệ mạng công ty khỏi các cuộc tấn công không có mục tiêu , ví dụ: phần mềm độc hại được gửi đến một loạt địa chỉ email, tấn công giả mạo, gửi thư rác, v.v. Trong trường hợp này, mục tiêu của kẻ tấn công là lấy cắp bất kỳ thông tin có giá trị nào từ bất kỳ IP nào thông qua các điểm yếu bảo mật đã biết có thể tồn tại trong mạng công ty.

Khả năng các công ty vừa phải trở thành nạn nhân của các cuộc tấn công không nhắm mục tiêu là rất lớn. Vì các tổ chức như vậy không cần tuân thủ các tiêu chuẩn quy định, họ có thể bỏ qua các biện pháp an ninh mạng mạnh mẽ trong mạng của họ. Do đó, họ có thể dễ dàng thỏa hiệp.

Để đảm bảo bảo vệ nâng cao mạng công ty, ngoài các yếu tố bảo vệ tối thiểu – tường lửa và chống vi-rút – cần áp dụng thêm các thành phần sau:

  • Bảo mật email bao hàm nhiều kỹ thuật (quét email để tìm phần mềm độc hại, lọc thư rác, v.v.) để giữ cho thông tin công ty được bảo mật cả trong giao tiếp email ‘nội bộ’ và ‘bên ngoài’ khỏi bất kỳ cuộc tấn công mạng nào sử dụng email làm điểm vào (phần mềm gián điệp, phần mềm quảng cáo, vv.).
  • Phân đoạn mạng , ví dụ: phân đoạn mạng theo các phòng ban với các phân đoạn được kết nối qua tường lửa không cho phép mã độc hoặc các mối đe dọa khác di chuyển từ phân đoạn mạng này sang phân đoạn mạng khác. Hơn nữa, phân đoạn mạng ngụ ý tách các tài sản mạng lưu trữ dữ liệu của công ty khỏi các phân đoạn bên ngoài (máy chủ web, máy chủ proxy), do đó giảm nguy cơ mất dữ liệu.
  • Hệ thống phát hiện xâm nhập (IDS) và phòng chống xâm nhập (IPS) được sử dụng để xác định và ghi nhật ký thông tin về các sự cố bảo mật có thể xảy ra, chặn chúng trước khi chúng lây lan trên các môi trường mạng, v.v.  

Các thành phần này có thể là các hệ thống độc lập hoặc có thể dùng các tính năng trên các hệ thống Tường lửa thế hệ hệ mới (NGFW) đã tích hợp đầy đủ, nếu sử dụng toàn bộ trên NGFW thì cần phải tính toán và lựa chọn các hệ thống  NGFW đảm bảo hiệu năng sử dụng.

Để duy trì mức độ an ninh mạng này, một công ty cần các chuyên gia bảo mật thông tin chịu trách nhiệm phát hiện và quản lý các rủi ro an ninh mạng, phát triển các quy trình và chính sách bảo mật, v.v. Vì những mục đích này, công ty có thể sắp xếp bộ phận bảo mật thông tin của riêng họ hoặc chuyể犀利士5mg n sang một dịch vụ bảo mật được quản lý nhà cung cấp (MSSP).

Việc tổ chức một bộ phận an toàn thông tin riêng biệt đồng nghĩa với việc phải trả nhiều chi phí cho việc thuê một đội bảo mật có kinh nghiệm và mua các thiết bị và phần mềm cần thiết. Làm việc với MSSP là một giải pháp hiệu quả hơn về chi phí, cho phép một công ty duy trì sự tập trung vào các hoạt động kinh doanh chính. Tuy nhiên, công ty vẫn sẽ cần một nhân viên an ninh nội bộ để điều phối công việc với MSSP.

Để kiểm soát hiệu quả của việc bảo vệ an ninh mạng, một chiến lược bảo mật được thiết kế cẩn thận cần cung cấp cho việc đánh giá lỗ hổng bảo mật hàng quý và kiểm tra thâm nhập hàng năm để phát hiện, giảm thiểu và quản lý các rủi ro an ninh mạngMột công ty quy mô như này, cần có chiến lược an ninh mạng vì nó tập trung vào việc bảo vệ mạng công ty, có tính đến việc nhân viên sử dụng thiết bị di động cá nhân và máy tính xách tay của họ cho mục đích kinh doanh (BYOD), sử dụng rộng rãi điện toán đám mây, v.v. và cung cấp hướng dẫn trực tiếp cho nhân viên của công ty về các hành vi bên trong mạng công ty.

3. Cấp độ 3 – Bảo vệ tối đa

Nhiệm vụ chính của An ninh mạng Cấp độ 3 là đảm bảo bảo vệ mạng công ty khỏi các cuộc tấn công có chủ đích . Loại tấn công mạng này (lừa đảo trực tuyến, lây lan phần mềm độc hại nâng cao, v.v.) ngụ ý các chiến dịch được phát triển cụ thể được tiến hành chống lại một tổ chức cụ thể.

Các công ty cỡ vừa và các doanh nghiệp lớn hoạt động trong các ngành được quản lý, ví dụ như ngân hàng hoặc chăm sóc sức khỏe, hoặc các cơ quan chính phủ thường trở thành nạn nhân của các cuộc tấn công có chủ đích. Điều này xảy ra vì tổ chức càng lớn và càng phải bảo vệ nhiều dữ liệu (dữ liệu cá nhân được quản lý, hồ sơ chăm sóc sức khỏe của bệnh nhân, thông tin tài khoản ngân hàng, v.v.) thì kết quả của các cuộc tấn công có chủ đích thành công càng hữu hình.

Các công ty hoạt động trong các lĩnh vực được quản lý nên chú trọng tối đa đến việc duy trì sự bảo vệ khỏi các mối đe dọa trực tuyến trong khi vẫn tuân thủ các quy định và tiêu chuẩn (HIPAA, PCI DSS, v.v.). Ngoài các thành phần bảo vệ tại Cấp độ 2, các thành phần an ninh mạng sau đây có thể giúp đóng tất cả các hướng tấn công có thể xảy ra:

  • Bảo mật điểm cuối. Phương pháp bảo mật này ngụ ý bảo vệ quyền truy cập của từng thiết bị (điện thoại thông minh, máy tính xách tay, v.v.) đến mạng công ty và do đó trở thành điểm vào tiềm ẩn cho các mối đe dọa bảo mật. Thông thường, bảo mật điểm cuối bao gồm việc cài đặt phần mềm bảo mật đặc biệt trên máy chủ quản lý trong mạng công ty, cùng với việc cài đặt phần mềm máy khách trên mỗi thiết bị. Sự kết hợp của các biện pháp này cho phép giám sát các hoạt động mà người dùng thực hiện khi truy cập mạng công ty từ xa từ điện thoại thông minh, máy tính bảng và các thiết bị khác của họ. Do đó, công ty có được khả năng hiển thị theo thời gian thực tốt hơn đối với toàn bộ các mối đe dọa bảo mật tiềm ẩn mà họ có thể phải đối phó.
  • Chống mất dữ liệu DLP ). Việc áp dụng biện pháp này là cực kỳ quan trọng trong một doanh nghiệp hoạt động trong lĩnh vực tài chính hoặc chăm sóc sức khỏe. Phần mềm DLP đảm bảo bảo vệ và ngăn chặn việc rò rỉ dữ liệu nhạy cảm, cá nhân và bí mật, chẳng hạn như số thẻ tín dụng của khách hàng, số an sinh xã hội, v.v. cung cấp cho quản trị viên DLP toàn quyền kiểm soát các loại dữ liệu có thể được chuyển ra bên ngoài mạng công ty. DLP có thể từ chối nỗ lực chuyển tiếp bất kỳ email doanh nghiệp nào bên ngoài miền công ty, tải tệp công ty lên kho lưu trữ đám mây mã nguồn mở, v.v.
  • Thông tin bảo mật và quản lý sự kiện SIEM ) . Các giải pháp SIEM theo dõi, thu thập, phân tích và báo cáo dữ liệu nhật ký và sự kiện về mọi hoạt động diễn ra trong môi trường CNTT, cho phép tránh các tình huống “Tôi không biết chuyện gì đã xảy ra” trong trường hợp mạng của công ty bị tấn công. Trong số các lợi ích của SIEM là tập trung dữ liệu nhật ký đã thu thập, cung cấp hỗ trợ để đáp ứng các yêu cầu của PCI DSS, HIPAA và các quy định khác, đảm bảo phản ứng sự cố trong thời gian thực.

Để vận hành đúng các giải pháp bảo mật đã đề cập, sự kết hợp giữa nỗ lực của một bộ phận bảo mật thông tin riêng biệt và sự trợ giúp của MSSP sẽ mang lại hiệu quả tốt nhất. Đối với nhiều công ty, việc cấp cho MSSP toàn quyền truy cập và kiểm soát dữ liệu nhạy cảm, thông tin nhận dạng cá nhân của khách hàng, v.v. có vẻ khá rủi ro, đặc biệt là từ quan điểm tuân thủ bảo mật. Tuy nhiên, việc ký SLA chi tiết với một công ty dịch vụ an ninh mạng và ủy thác một phần trách nhiệm bảo vệ mạng cho MSSP bên ngoài là có ý nghĩa. Nó cho phép các doanh nghiệp nhận được báo cáo và giám sát trạng thái an ninh 24/7, đồng thời giảm chi phí của họ về bảo vệ an ninh mạng.

Trong số các biện pháp an ninh mạng cần thiết là phát triển và duy trì chiến lược bảo mật, tiến hành đánh giá lỗ hổng bảo mật, sau đó là kiểm tra thâm nhập hàng quý ( nên thực hiện tốt hơn trước mỗi lần kiểm tra đánh giá để tuân thủ các tiêu chuẩn và quy định ), đảm bảo giám sát mối đe dọa liên tục và tổ chức phản ứng sự cố (IR).

Giám sát mối đe dọa bao gồm việc giám sát liên tục mạng công ty và các thiết bị đầu cuối (máy chủ, thiết bị không dây, thiết bị di động, v.v.) để tìm các dấu hiệu của các mối đe dọa an ninh mạng, ví dụ: xâm nhập hoặc các nỗ lực xâm nhập dữ liệu. Ngày nay, việc giám sát các mối đe dọa thậm chí còn trở nên quan trọng hơn với xu hướng các doanh nghiệp thuê nhân viên từ xa và áp dụng chính sách BYOD, điều này khiến việc bảo vệ dữ liệu của công ty và thông tin nhạy cảm có thêm rủi ro.

Ứng phó sự cố (IR) giải quyết các tình huống khi vi phạm bảo mật đã xảy ra. Do đó, một công ty cần một đội ngũ nội bộ hoặc thuê ngoài đặc biệt chuẩn bị cho các sự cố, sẵn sàng phát hiện các sự kiện thực tế, tìm ra nguyên nhân và ứng phó với các mối đe dọa an ninh mạng với thiệt hại ít nhất có thể và thời gian tối thiểu cần thiết để phục hồi sau cuộc tấn công. Hoạt động IR ngăn chặn các vấn đề nhỏ chuyển thành các vấn đề lớn hơn, chẳng hạn như vi phạm dữ liệu hoặc hệ thống ngừng hoạt động.

4. Bảo vệ tài sản đám mây

Các công ty nên đặc biệt chú ý đến việc bảo vệ tài sản đám mây của họ . Ngày nay, việc lưu trữ dữ liệu quan trọng của doanh nghiệp trên đám mây đã trở thành một thực tế phổ biến. Quyết định sử dụng điện toán đám mây có ý nghĩa vì nó cho phép doanh nghiệp tiết kiệm chi phí và tăng hiệu quả của hoạt động kinh doanh mà họ thực hiện.

Tuy nhiên, môi trường đám mây là các lĩnh vực tương đối mới đối với các nhóm bảo mật, những người cần tổ chức và duy trì các biện pháp an ninh mạng bên trong mạng công ty. Nó cũng dẫn đến những thách thức bảo mật mới, vì “bản chất đám mây” ngụ ý sự thiếu kiểm soát của các quản trị viên hệ thống đối với tài nguyên mà một công ty sử dụng và dữ liệu họ lưu trữ trên đám mây.

Các chuyên gia an ninh mạng áp dụng các chiến lược khác nhau để bảo vệ tài sản đám mây tùy thuộc vào mô hình đám mây.

Cơ sở hạ tầng như một dịch vụ (IaaS) và nền tảng như một dịch vụ (PaaS)

Trong cả hai trường hợp, chiến lược an ninh mạng tương tự như cách tiếp cận để bảo mật một mạng công ty tại chỗ. Sự khác biệt nằm ở ‘yếu tố xa xôi.’ Nhiệm vụ chính của một công ty là chọn một nhà cung cấp IaaS / PaaS đáng tin cậy, có được các máy chủ trong đám mây mà họ cung cấp và thiết lập mức độ kiểm soát thích hợp đối với các máy ảo được cung cấp. Có những phương pháp hay nhất có thể được áp dụng để đảm bảo bảo mật IaaS / PaaS, ví dụ: đảm bảo mã hóa thích hợp dữ liệu được lưu trữ và gửi tới đám mây của bên thứ ba, giám sát lưu lượng mạng để tìm các hoạt động độc hại, thường xuyên tiến hành sao lưu dữ liệu, v.v.

Một số nhà cung cấp giải pháp IaaS hoặc PaaS cũng cung cấp cho khách hàng của họ các dịch vụ an ninh mạng ‘tích hợp sẵn’ nhưng đó không phải là một thực tế phổ biến. Ví dụ: Microsoft Azure cung cấp cho khách hàng nhiều cách khác nhau để bảo vệ khối lượng công việc trên đám mây, bảo mật ứng dụng khỏi các lỗ hổng phổ biến, v.v. Amazon Web Services (AWS) đại diện cho một nhà cung cấp dịch vụ đám mây khác cung cấp cho khách hàng của họ các biện pháp bảo mật đám mây được áp dụng (xây dựng- trong tường lửa, khả năng mã hóa, v.v.), dịch vụ đánh giá bảo mật để phát hiện điểm yếu an ninh mạng, quản lý danh tính và quyền truy cập để xác định quyền truy cập của người dùng vào tài nguyên AWS, v.v.

Phần mềm như một dịch vụ (SaaS)

Trong trường hợp này, nhà cung cấp SaaS chịu trách nhiệm xây dựng, lưu trữ và bảo mật phần mềm mà họ cung cấp. Tuy nhiên, một số công ty vẫn còn một số việc phải làm để đảm bảo tính bảo mật của giải pháp. Họ cần tập trung vào việc quản lý quyền truy cập vào các ứng dụng cho nhân viên của họ có tính đến các phòng ban họ làm việc, vị trí của họ, v.v. Vì vậy, nhiệm vụ chính của các nhân viên an ninh của công ty là thiết lập quyền kiểm soát truy cập của người dùng, tức là cấu hình các cài đặt. một cách chính xác.

Office 365 đại diện cho một ví dụ về giải pháp đám mây với bảo mật nhiều lớp . Các tính năng an ninh mạng được tích hợp trong nó cho phép giám sát liên tục các trung tâm dữ liệu, xác định và ngăn chặn các nỗ lực nguy hiểm để truy cập thông tin cá nhân hoặc thông tin nhạy cảm, mã hóa dữ liệu được lưu trữ và truyền đi, sử dụng bảo vệ chống vi-rút và chống thư rác để giữ an toàn trước các mối đe dọa an ninh mạng đến mạng công ty từ bên ngoài, vân vân.

5. Tổng kết

An ninh mạng của công ty không phải là thứ có thể được tổ chức theo một khuôn mẫu chung phù hợp như nhau cho bất kỳ công ty nào. Việc lựa chọn các hoạt động an ninh mạng phải phụ thuộc vào quy mô của một công ty, ngân sách của họ và lĩnh vực họ hoạt động.

Để đảm bảo bảo vệ không gian mạng của một mạng công ty nhỏ, nếu không cần thiết phải bảo mật dữ liệu cá nhân hoặc tài chính của khách hàng, áp dụng bảo vệ tường lửa và chống vi-rút có thể là khá đủ. Tuy nhiên, nếu một công ty có vị trí tương đối quan trọng trong khu vực họ hoạt động và có thể dễ dàng trở thành mục tiêu của các cuộc tấn công mạng, họ phải sẵn sàng mở rộng các biện pháp an ninh mạng và áp dụng bảo mật email, phân đoạn mạng, bảo mật điểm cuối, v.v. Cài đặt DLP và Hệ thống SIEM cũng có thể trở thành việc cần làm, đặc biệt là đối với các tổ chức thực hiện các hoạt động của họ trong các ngành được quản lý.  

Để duy trì mức độ an ninh mạng đã chọn, một công ty nên tiến hành đánh giá lỗ hổng bảo mật và kiểm tra khả năng thâm nhập một cách thường xuyên.

Bảo đảm an toàn thông tin cho hệ thống không phải là một quá trình đơn giản là việc cài đặt lên một vài thiết bị tường lửa và phần mềm diệt virus thì sẽ dẫn đến việc rất nhiều vấn đề quan trọng sẽ bị bỏ sót trong việc bảo đảm an toàn thông tin cho doanh nghiệp.

Do đó, chiến lược an toàn thông tin của doanh nghiệp để đảm bảo tính toàn diện cần phải thực hiện ba chiến lược quan trọng trong việc bảo đảm an toàn thông tin bao gồm:

  • Chiến lược 01: Các chính sách và đặc tả nhằm phát triển một chính sách an toàn thông tin cho toàn bộ doanh nghiệp
  • Chiến lược 02: Cơ chế và thực thi nhằm xác định cách thức và phương tiện để đảm bảo an toàn cho hệ thống
  • Chiến lược 03: Đánh giá và kiểm chứng nhằm xác định xem các cách thức và phương tiện đã hoạt động đúng và đáp ứng đủ mục tiêu đặt ra hay chưa.

Chiến lược 01: Đặc tả và chính sách bảo đảm an toàn thông tin

Bước đầu tiên trong việc đưa ra cá犀利士 c cơ chế và dịch vụ bảo đảm an toàn thông tin cho hệ thống là phát triển một chính sách an toàn. Chính sách an toàn này có thể được mô tả theo nhiều cách khác nhau. Tuy nhiên, nhìn chung nó đều mô tả một cách không chính thức về hành vi hoặc trạng thái mà hệ thống mong muốn đạt được. Các chính sách này có thể là tham chiếu, các yêu cầu chung về tính bí mật, tính toàn vẹn hoặc tính sẵn sàng của hệ thống hoặc hữu ích hơn thì là một tuyên bố chính thức về các quy tắc quy định nhằm điều chỉnh cách thức hoạt động của hệ thống hoặc tổ chức trong việc bảo vệ tài nguyên hoặc thông tin nhạy cảm của doanh nghiệp. Khi xây dựng chính sách bảo mật, doanh nghiệp cần xem xét các yếu tố sau:

  • Giá trị của tài sản đang được bảo vệ
  • Các lỗ hổng của hệ thống
  • Các mối đe dọa tiềm năng và khả năng bị tấn công

Xác định các thông tin quan trọng

Điều đầu tiên và có thể là quan trọng nhất trong đảm bảo an toàn thông tin là xác định được đâu là các tài sản thông tin quan trọng nhất cần bảo vệ. Thông tin quan trọng cốt lõi thường chỉ chiếm một phần nhỏ trong toàn bộ thông tin của doanh nghiệp. Đó là những thông tin cốt lõi ảnh hưởng đến mọi hoạt động khác của tổ chức. Những thông tin quan trọng là những tài sản mà cần được bảo vệ nhất và sẽ gây ra những thiệt hại lớn nhất nếu bị tấn công. Và do đó cần được ưu tiên bảo vệ hàng đầu. Tiếp đến có những thông tin cũng cần bảo mật ở mức thấp hơn chẳng hạn như dữ liệu khách hàng, bảng lương của nhân viên,…và tiếp tục có thể phân loại ra rất nhiều dạng thông tin khác với các mức độ yêu cầu ưu tiên về bảo mật khác nhau.

Phân tích các hiểm họa

Hiểm họa là những yếu tố có khả năng gây hại cho tính an toàn của hệ thống. Từ danh sách các thông tin quan trọng ở phần trước, doanh nghiệp có thể bắt đầu xem xét những nguy cơ có thể gây hại với chúng và nguồn gốc của các nguy cơ này.

Việc phân tích hiểm họa sẽ được lặp đi lặp lại với từng thông tin được xác định là quan trọng trong hệ thống.

Phân tích lỗ hổng

Để hiểm họa thực sự gây hại đến hệ thống thì hệ thống đó phải có lỗ hổng. Lỗ hổng là những điểm yếu có thể được sử dụng để gây hại lên hệ thống. Để phân tích và tìm ra các lỗ hổng tồn tại trong hệ thống, doanh nghiệp cần xem xét một cách kỹ lưỡng các tương tác có thể xảy ra đối với các tài sản thông tin này, và dự đoán các khả năng có thể lợi dụng để gây hại.

 Đánh giá rủi ro

Mỗi hệ thống đều có vô số các lỗ hổng và nguy cơ đi kèm, tuy nhiên không phải bao giờ chúng ta cũng đủ nguồn lực để xem xét và giải quyết giảm thiểu toàn bộ những vấn đề này. Do đó, đây là lúc doanh nghiệp cần xem xét và đánh giá lại rủi ro, cũng như xem xét lại những nguyên tắc đảm bảo an toàn thông tin ở bài trước.

Doanh nghiệp cần đảm bảo:

Cân bằng giữa tính an toàn và sự dễ sử dụng: Hầu như tất cả các biện pháp bảo đảm an toàn thông tin đều gây ra một số vấn đề đối với tính dễ sử dụng cho người dùng. Chẳng hạn, cơ chế kiểm soát truy cập yêu cầu người dùng nhớ mật khẩu hoặc thực hiện một số phương thức hành động khác, điều này gây trở ngại và mất thời gian trong nhiều trường hợp. Tường lửa và các biện pháp an toàn mạng khác có thể làm giảm lưu lượng mạng hoặc tăng thời gian phản hồi của ứng dụng. Phần mềm antivirus có thể làm giảm sức mạnh xử lý của hệ thống thậm chí có khả năng gây ra các sự cố hoặc trục trặc trong hệ thống do không tương thích với hệ điều hành.

Cân bằng giữa chi phí đảm bảo an toàn thông tin với giá trị thông tin: Ngoài yếu tố dễ sử dụng với người dùng thì chi phí triển khai và và duy trì các giải pháp bảo mật cũng là yếu tố cần được xem xét tới. Tất cả các chi phí này phải được cân bằng hoặc ít hơn với thiệt hại khi xảy ra sự cố an toàn và chi phí cho các giải pháp, khắc phục, phục hồi hệ thống khi không áp dụng giải pháp đó. Đó không chỉ giá trị của tài sản được bảo vệ và các thiệt hại khi sự cố thực tế xảy ra, mà còn là những khả năng thiệt hại, rủi ro, khác có thể xảy ra với xác suất nhất định.

Việc đánh giá rủi ro sẽ giúp doanh nghiệp quyết định nên áp dụng giải pháp bảo đảm an toàn thông tin như thế nào và nhắm đến đối tượng nào cần ưu tiên. Rủi ro chỉ xảy ra khi một hiểm họa tác động lên một lỗ hổng hoặc điểm yếu phù hợp trong hệ thống. Việc đánh giá rủi ro có thể áp dụng theo tiêu chuẩn ISO 27001 và CIS.

Để đánh giá rủi ro doanh nghiệp phải:

  • Đánh giá các tác động của việc mất an toàn thông tin của từng tài sản đối với tổ chức.
  • Đánh giá khả năng rủi ro có thể xảy ra trên thực tế, các điểm yếu và các tác động liên quan tới các tài sản này, các phương pháp kiểm soát được thực hiện gần đây.
  • Ước lượng mức độ rủi ro.
  • Xác định rõ các rủi ro có thể chấp nhận được hoặc yêu cầu xử lý theo các tiêu chí chấp nhận rủi ro đã thiết lập.

Chiến lược 02: Các cơ chế, giải pháp thực thi bảo đảm an toàn thông tin

Sau khi doanh nghiệp đã phát hiện ra những rủi ro có thể xảy ra đối với các thông tin quan trọng, thì có thể đưa ra các biện pháp để giảm thiểu chúng.

Rủi ro chỉ xảy ra khi có sự kết hợp phù hợp giữa hiểm họa và lỗ hổng. Do đó điều chúng ta cần làm để giảm thiếu rủi ro đó là giảm thiểu hiểm họa hoặc loại bỏ các lỗ hổng.

Tuy nhiên, để giảm thiểu hiểm họa là một vấn đề hết sức khó khăn, đặc biệt là chúng ta vẫn cần đảm bảo cho hệ thống hoạt động đúng chức năng của nó. Một cách đơn giản nhất để loại bỏ hiểm họa đó là tắt toàn bộ máy, ngắt hết kết nối, ném hệ thống vào một chiếc két sắt dày và ném xuống một khu vực bọc thép, rải đầy chất độc ở đáy đại dương. Dù vậy, rõ ràng trong trường hợp này, hệ thống sẽ không thể phục vụ các chức năng của nó được nữa. Do đó việc giảm thiểu các hiểm họa thực sự không phải là một bước đi tốt. Thay vào đó, chúng ta có thể đưa ra các biện pháp nhằm giảm thiểu rủi ro thông qua giảm thiểu các lỗ hổng và điểm yếu của hệ thống.

Có rất nhiều biện pháp đảm bảo an toàn thông tin tuy nhiên chúng ta có thể chia chúng thành 4 nhóm chính:

Phòng thủ

Hệ thống thông tin đạt trạng thái an toàn lý tưởng khi chúng ta đảm bảo được rằng không tồn tại một tấn công nào xảy ra thành công trên hệ thống. Điều này không thực tế trong mọi trường hợp, tuy nhiên chúng ta có thể áp dụng cá biện pháp để loại bỏ các rủi ro trong hệ thống một cách hợp lý nhất có thể. Ví dụ, nếu chúng ta áp dụng các phương pháp mã hóa với các thuật toán an toàn cho quá trình truyền dẫn dữ liệu và sử dụng các biện pháp để ngăn chặn truy cập trái phép vào các khóa mã hóa trên hệ thống, thì chúng ta có thể đảm bảo rằng các cuộc tấn công vào tính bí mật của dữ liệu trên đường truyền sẽ bị ngăn chặn.

Phát hiện

Trong đa số các trường hợp, bảo vệ tuyệt đối là việc làm không khả thi. Do đó, vẫn tồn tại các khả năng xảy ra tấn công trong hệ thống. Tuy nhiên trong trường hợp này chúng ta có thể áp dụng các cơ chế phát hiện để phát hiện ra các cuộc tấn công lên hệ thống. Các cơ chế phát hiện có chức năng phát hiện ra các vi phạm đến chính sách an toàn của hệ thống.

Phản ứng

Nếu các cơ chế bảo mật phát hiện một cuộc tấn công đang diễn ra, chẳng hạn như tấn công từ chối dịch vụ, hệ thống có thể có khả năng đáp ứng theo cách ngăn chặn cuộc tấn công và ngăn chặn thiệt hại thêm. Trong trường hợp. này ta có các giải pháp phản ứng.

Phục hồi

Điển hình về phục hồi là việc sử dụng các hệ thống sao lưu, khi tính toàn vẹn dữ liệu bị xâm phạm, một bản sao chính xác của dữ liệu có thể được phục hồi và sử dụng.

Chiến lược 03: Đánh giá và kiểm định

Khi đã triển khai các giải pháp an toàn, doanh nghiệp cần phải đánh giá và kiểm định các giải pháp được sử dụng hoạt động đúng như thiết kế. Có nghĩa là cần đảm bảo hạ tầng bảo mật của hệ thống đáp ứng được các yêu cầu và các chính sách an toàn đã đề ra.

Trong trường hợp này, doanh nghiệp cần có các quy trình và giải pháp đánh giá và kiểm định lại hệ thống. Việc đánh giá sẽ xác định và đánh giá lại mức độ tin cậy của các giải pháp an toàn được áp dụng, bao gồm cả về mặt kỹ thuật sử dụng và quá trình vận hành triển khai hệ thống. Việc đánh giá an toàn hệ thống thông tin trả lời cho các câu hỏi: Thiết kế của hệ thống bảo mật có đáp ứng các yêu cầu đặt ra hay không? Việc triển khai cài đặt hệ thống có đáp ứng được các thông số kỹ thuật phù hợp hay không? Việc đánh giá chỉ xác định được mức độ tin cậy của giải pháp chứ không phải là bằng chứng chính thức cho thấy giải pháp được thiết kế hoặc triển khai là an toàn.

Kiểm định là quá trình kiểm tra, đánh giá hệ thống dựa trên các tiêu chí nhất định. Việc kiểm định liên quan đến các thử nghiệm hoặc các kỹ thuật phân tích hình thức thậm chí cả toán học. Mục tiêu trung tâm của việc kiểm định là phát triển các tiêu chí đánh giá có thể áp dụng cho bất kỳ hệ thống bảo mật nào (bao gồm các dịch vụ và cơ chế bảo mật) và được hỗ trợ rộng rãi để so sánh sản phẩm.

Quá trình này sẽ diễn ra lặp đi lặp lại, tại mỗi thời điểm dựa trên kiến thức và kinh nghiệm đã có từ các giai đoạn trước chúng ta sẽ có thể điều chỉnh các giải pháp áp dụng để có một mức độ an toàn cao hơn. Ngoài ra, khi có sự thay đổi môi trường và yếu tố mới phát sinh, chúng ta cũng cần phải xem xét lại quá trình này. Quá trình có thể kết thúc khi rủi ro đạt đến mức chấp nhận được. Điều này sẽ phụ thuộc và mục tiêu và tính chất của từng hệ thống trình này tương đối đơn giản, nhưng nó rất hiệu quả trên thực tế.

Hãy để công ty chúng tôi giúp doanh nghiệp của bạn. Liên hệ với chúng tôi qua số điện thoại: 0984352581 – Email: kienLt@techworldvn.com !

Vào ngày 15 tháng 2 năm 2022, thông báo được đưa ra rng phiên bn 2022 ca tiêu chun ISO / IEC 27002 (ISO 27002) s được xut bn. Không chỉ vậy, tiêu chuẩn ISO 27002 mới cũng đã có mặt trên kho tiêu chuẩn ISO kể từ ngày 15 tháng 2 năm 2022.

Trong vòng chưa đầy bốn năm, ISO và đội ngũ chuyên gia và thành viên tận tâm của mình đã có thể sửa đổi một trong những tiêu chuẩn được công nhận nhất và sản xuất một phiên bản hiện đã sẵn sàng để tiêu thụ. 

Chúng tôi mun  muốn giúp bn hiu cp độ cao chính xác là gì trong phiên bn mi này. Trong bài viết này, chúng tôi sẽ mô tả điều đó, với nhiều thông tin sẽ đến khi chúng tôi tìm hiểu thêm.

Nhưng hãy đọc để biết bảng phân tích về những thay đổi trong ISO 27002: 2022 mới, chính thức để bạn chuẩn bị tốt hơn khi quá trình triển khai tiếp tục.

ISO 27002 là gì?

Trước khi bắt đầu, chúng ta hãy tóm tắt lại một chút thời gian để thiết lập chính xác ISO 27002 là gì.

Tổ chức Tiêu chuẩn hóa Quốc tế (ISO) có thể xuất bản hàng nghìn tiêu chuẩn, nhưng một số tiêu chuẩn được sử dụng phổ biến nhất là tiêu chuẩn hệ thống quản lý của họ. Nếu bạn đang đọc điều này, bạn có thể biết chúng tôi muốn nói đến tiêu chuẩn nào — tiêu chuẩn ISO 9001 về quản lý chất lượng khá nổi tiếng và tất nhiên, bạn có ISO 27001 về quản lý bảo mật thông tin.

Bạn biết chúng tôi muốn nói gì, bởi vì có lẽ trước đây bạn đã được chứng nhận chống lại một hoặc cả hai, hoặc bạn đang xem xét điều đó. Nếu vậy, bạn đã hiểu một quá trình đòi hỏi nhiều lao động có thể vượt qua như thế nào. Đó là lý do tại sao, đối với một số tiêu chuẩn của họ, ISO cũng xut bn hướng dn kèm theo để có th h tr các t chc bước đầu thiết lp hướng ISO ca h hoc để làm rõ thêm các yêu cu hoc mc tiêu kim soát.

ISO 27002 được thiết kế để sử dụng làm tài liệu tham khảo khi xác định và thực hiện các biện pháp kiểm soát để xử lý rủi ro an toàn thông tin trong hệ thống Quản lý An ninh Thông tin ISO 27001 (ISMS). Nó cung cấp các phương pháp thực hành tốt nhất và hỗ trợ cho những người trong số các bạn thiết kế ISMS của mình để đáp ứng các yêu cầu của tiêu chuẩn dựa trên Phụ lục A (cũng sẽ sớm được cập nhật trong phiên bản sửa đổi của ISO 27001).

Trong ISO 27002: 2022 là gì?

ISO 27001 rất phổ biến, vì cách tiếp cận toàn diện về bảo mật có thể tạo ra một số lợi thế cho một tổ chức.

 Khi đó bạn có thể hình dung bản cập nhật chính thức này lên ISO 27002 quan trọng như thế nào, vì vậy hãy cùng tìm hiểu xem nó thực sự nói gì. Có một số cải tiến được bao gồm trong phiên bản 2022 của ISO 27002 và những cải tiến đó sẽ được kiểm tra trong thông tin liên lạc trong tương lai.

Ngay cả khi vẫn còn, các cập nhật quan trọng cần biết bao gồm:

  • Các bộ điều khiển hiện được tổ chức thành bốn (4) danh mục hoặc chủ đề trái ngược với mười bốn (14) lĩnh vực điều khiển. 4 hạng mục bao gồm Tổ chức, Con người, Vật lý và Công nghệ.
  • Tổng số kiểm soát đã bị giảm — có ít hơn 21 kiểm soát trong phiên bản 2022.
  • Đã có một nỗ lực tập trung để tránh dư thừa kiểm soát . 24 điều khiển trong phiên bản 2022 bao gồm các điều khiển hợp nhất từ ​​phiên bản 2013.
  • Hiện đã có 11 biện pháp kiểm soát mới để cập nhật tiêu chuẩn cho bối cảnh an ninh thông tin và an ninh mạng hiện tại.
  • Yếu tố “mục đích” đã được áp dụng cho các kiểm soát trong phiên bản 2022 , trái ngược với việc sử dụng mục tiêu kiểm soát cho một nhóm kiểm soát.
  • Khái niệm “các thuộc tính đối với các biện pháp kiểm soát” đã được đưa ra với mục đích nâng cao cách tiếp cận đánh giá và xử lý rủi ro. Điều này cũng sẽ cho phép bạn tạo các chế độ xem khác nhau — tức là, các phân loại khác nhau của các điều khiển được nhìn từ một góc độ khác với các chủ đề điều khiển.

Điều đó mang lại cho chúng tôi:

  • Tổng cộng 93 điều khiển trong phiên bản 2022 của 27002:
    • 11 trong số đó là mới;
    • 24 điều khiển được hợp nhất từ ​​hai, ba hoặc nhiều điều khiển từ phiên bản 2013; và
    • 58 kiểm soát từ phiên bản 2013 đã được xem xét và sửa đổi để phù hợp hơn với môi trường an ninh thông tin và an ninh mạng hiện tại.

Ngoài ra, phiên bn 2022 ca ISO 27002 bao gm hai ph lc rt hu ích:

  • Ph lc A, bao gồm hướng dẫn về việc áp dụng các thuộc tính, và
  • Ph lc B, tương ứng với ISO / IEC 27001: 2013.

Vì bạn có thể đã quen với phiên bản 2013 của tiêu chuẩn này trong tám năm qua, nên cả hai phụ lục này có thể giúp bạn kết nối sự hiểu biết của mình với tiêu chuẩn mới này đồng thời làm rõ thêm ứng dụng điều khiển mớ từ phiên bản 2022.

Nguồn: schellman.com

Bảo mật nhiều lớp — còn được gọi là “bảo mật nhiều cấp” hoặc “phòng thủ theo chiều sâu” —là một cụm từ nghe có vẻ đáng ngờ.

Chúng tôi muốn nói gì khi nói đến bảo mật “nhiều lớp”? Tại sao chúng tôi chắc chắn rằng đó là cách đúng đắn để tiếp cận vấn đề an ninh mạng? Thoạt đầu, nghe có vẻ quá đơn giản, giống như một cách tiếp cận ngây thơ “nhiều hơn là tốt hơn” nói rằng hai bản sao của phần mềm chống Virus trên một thiết bị đầu cuối tốt hơn một bản sao.

Thứ hai, có vẻ như các nhà cung cấp bảo mật đã nghĩ ra điều gì đó: “Chúng tôi bán 11 loại giải pháp bảo mật và bạn nên mua tất cả chúng vì, ừm, bảo mật nhiều lớp!” Nhưng ngay cả khi nó thỉnh thoảng bị lạm dụng hoặc lạm dụng, bảo mật nhiều lớp vẫn có ý nghĩa cốt lõi hợp pháp —và một vai trò quan trọng trong việc bảo vệ an ninh internet của doanh nghiệp nhỏ và vừa. Thực tế là, môi trường Web ngày nay khuyến khích và thưởng cho các cuộc tấn công hỗn hợp, hay còn gọi là các mối đe dọa “đa hướng”, chống lại các mục tiêu tài chính. Và chỉ những hệ thống phòng thủ phối hợp hoạt động trên nhiều giao thức và ứng dụng mới có cơ hội ngăn chặn chúng.

Hãy xem điều gì đằng sau các cuộc tấn công hỗn hợp, cách chúng hoạt động và cách bạn có thể ngăn chặn chúng mà không cần lấy bằng Tiến sĩ Khoa học Máy tính hoặc phá vỡ ngân sách của công ty bạn.

Bảo mật internet nhiều lớp dành cho doanh nghiệp nhỏ và vừa có ý nghĩa trên đám mây, vì chi phí cơ sở hạ tầng, băng thông và kiến ​​thức chuyên môn có thể được chia sẻ giữa các máy khách — và do đó, thông tin cần thiết có thể tương quan và ngăn chặn các cuộc tấn công hỗn hợp.

Tại sao tội phạm mạng lại nhắm vào các doanh nghiệp và tổ chức tài chính ?

Phần mềm độc hại đã theo sau sự phát triển của máy tính kể từ ngày của các chương trình chơi khăm trên máy tính lớn và vi rút khu vực khởi động (boot-sector) trên đĩa mềm “sneakernet”. Vì vậy, trong thị trường trực tuyến tốc độ cao phổ biến hiện nay, không có gì ngạc nhiên khi bọn tội phạm đang thiết kế các cách khai thác tinh vi nhằm vào các doanh nghiệp và mục tiêu tài chính. Năm yếu tố chính ở nơi làm việc:

  • Nhiều kết nối hơn — kết nối băng thông cao hơn, thiết bị mới và mở rộng địa lý mang lại nhiều lưu lượng truy cập hơn; dẫn đến việc bỏ lỡ thực thi chính sách.
  • Nhiều ứng dụng web hơn — các ứng dụng dựa trên trình duyệt dễ phát triển và sử dụng. Nhưng có một nhược điểm: 60% các cuộc tấn công trên Internet nhắm vào các lỗ hổng trong các ứng dụng Web.
  • Nhiều tiền hơn ở nhiều nơi hơn — hãy nhớ khi có rất ít người mua sắm hoặc qua ngân hàng trực tuyến? Các mục tiêu tài chính — đặc biệt là tại các công ty dịch vụ tài chính hoặc công ty thẻ thanh toán — giờ đây quá hấp dẫn để những tên trộm trực tuyến từ bỏ.
  • Mạng xã hội — đó không phải là một giám đốc ngân hàng ở Hà Nội đang cố gắng thu hút sự chú ý của bạn — mà là bạn thân trường trung học của bạn với một liên kết mà bạn phải xem. Ngoại trừ việc nó thực sự là một tên trộm đang tấn công nhân viên của bạn với một số trợ giúp từ trang Facebook của bạn.
  • Tiêu dùng — các thiết bị hỗ trợ IP cá nhân như điện thoại thông minh và các ứng dụng như Twitter, các kênh liên lạc mở mà công ty của bạn không thể bảo mật, mang theo các mối đe dọa mà họ không thể bỏ qua.

Tội phạm chuyên nghiệp được tài trợ tốt hoạt động trên toàn thế giới, lập kế hoạch, nghiên cứu, tổ chức và tự động hóa các cuộc tấn công vào các công ty riêng lẻ — môi trường Web cung cấp nhiều hỗ trợ cho các cuộc tấn công hỗn hợp; bây giờ chúng ta hãy xem chúng hoạt động như thế nào.

Giải phẫu một cuộc tấn công mạng

Tội phạm là những kẻ thực dụng — họ sử dụng những gì hiệu quả. Để cài đặt và tồn tại phần mềm độc hại của họ trên máy tính doanh nghiệp, họ sẽ trộn và kết hợp phần mềm quảng cáo , phần mềm gián điệp, keylogger , vi rút, rootkit, thông tin “cóp nhặt” từ mạng xã hội và hơn thế nữa. Đây chỉ là một ví dụ:

Bước 1 – Người tổng hợp “quét” và so sánh thông tin trên mạng xã hội (Facebook, LinkedIn) để tìm nhân viên tại công ty mục tiêu có tài khoản Facebook.

Bước 2 – Một email ” lừa đảo trực tuyến ” được ngụy trang dưới dạng “bản cập nhật bảo mật” của Facebook bao gồm một liên kết đến một trang đăng nhập giả mạo. Những nỗ lực đăng nhập tiết lộ thông tin đăng nhập Facebook của nhân viên – nhưng chúng không phải là mục tiêu cuối cùng.

Bước 3 – Một cửa sổ bật lên trên trang web giả mạo cài đặt một Trojan / keylogger được thiết kế để lấy cắp mật khẩu và thông tin tài chính.

Bước 4 – Trojan và logger thu thập và chuyển tiếp thông tin tài chính cho những kẻ trộm để sử dụng hoặc bán lại.

Việc khai thác hiệu quả một phần là do đa số nhân viên đăng nhập vào mạng xã hội từ nơi làm việc, trên máy tính của nhân viên hoặc điện thoại thông minh của chính họ — và chỉ cần một.

Sự cần thiết phải bảo vệ an ninh internet đa lớp cho doanh nghiệp nhỏ và vừa

Bạn không thể chặn các cuộc tấn công hỗn hợp bằng cách chặn mọi kênh của kẻ tấn công có thể sử dụng mà không phong tỏa doanh nghiệp của bạn khỏi thế giới bên ngoài. Và các giải pháp theo dõi và chặn phần mềm độc hại trên các kênh đơn lẻ chỉ hiệu quả một phần, bởi vì:

  • Chỉ khoảng một nửa mã độc có dấu hiệu nhận dạng cho cho Antivirus tiêu chuẩn bắt được
  • Phân tích kỹ thuật dựa trên kinh nghiệm “Heuristics” được sử dụng để sao lưu các bộ xử lý “bog down” của Antivirus và tạo các cảnh báo sai
  • Lên đến 90% email là thư rác: bảo mật cao hơn có nghĩa là máy chủ cổng chậm hơn
  • Bảo vệ tiêu chuẩn không ngăn chặn các lượt truy cập hoặc tải xuống trang web được thiết kế kiểu xã hội.

Với các cuộc tấn công hỗn hợp, sự bảo vệ đến từ sự tương quan và phân tích : email này xuất hiện liên kết đến trang web giả mạo đó trên mạng botnet đó , v.v. – có tính đến nguồn gốc, lịch sử, cấu trúc, hành vi, vectơ, mục tiêu của mã và hơn thế nữa. Đó là một thách thức đối với các công ty đa quốc gia toàn cầu và thậm chí cả các chính phủ trong việc duy trì các biện pháp bảo vệ an ninh nhiều lớp như thế này, và đối với một doanh nghiệp vừa hoặc nhỏ, điều đó là bất khả thi về mặt kinh tế.

Ưu điểm của chiến lược bảo mật nhiều lớp

Các chiến lược bảo mật phân lớp là phản ứng đối với bối cảnh mối đe dọa mạng ngày nay, cung cấp các lớp phòng thủ khác nhau khiến tội phạm mạng khó tiếp cận dữ liệu hơn. Không chỉ đơn giản là chờ đợi các cuộc tấn công tấn công các điểm cuối, bảo mật phân lớp có một cái nhìn tổng thể về phòng thủ mạng và bảo mật dữ liệu.

Ưu điểm của chiến lược này bao gồm:

  • Một chiến lược để bảo vệ chống lại phần mềm độc hại đa hình siêu việt
  • Bảo vệ khỏi tấn công qua tệp đính kèm email, tệp, phần mềm quảng cáo, liên kết, ứng dụng, v.v.
  • Bảo mật cấp DNS để bảo vệ khỏi các mối đe dọa bắt nguồn từ cấp độ mạng
  • Các chương trình giáo dục người dùng cuối về an ninh mạng để giải quyết nguồn gốc đa số các vị phạm dữ liệu là lỗi của người dùng.
  • Cách tiệp cận đa đa lớp cung cấp các lớp phòng thủ khác nhau khiến tội phạm mạng khó tiếp cận dữ liệu hơn.

Các biện pháp kỹ thuật phòng vệ đa lớp hiệu quả

An ninh mạng

Giám sát và phân tích mạng : Bằng cách áp dụng công cụ phân tích kết hợp với các cảm biến trên toàn mạng, người quản trị IT có thể đánh giá các đối tượng đáng ngờ, xác định các mối đe dọa được che giấu đã xâm nhập và duy trì chế độ xem theo thời gian thực về các mối đe dọa sắp đến. Phân tích có thể sắp xếp các lỗ hổng, chẩn đoán và tạo ra một lộ trình để tăng cường bảo vệ mạng.

Tường lửa thế hệ tiếp theo (Next_Gen Firewall): Sự khác biệt thông minh giữa lưu lượng truy cập hợp lệ và bị xâm phạm và bảo vệ chống lại các mối đe dọa đã biết và chưa biết, chẳng hạn như phần mềm độc hại với tính năng ngăn chặn xâm nhập, khả năng hiển thị ứng dụng và người dụng, kiểm tra SSL, DNS và lọc web.

Sandboxing : Phần mềm độc hại tinh vi vượt qua bảo mật truyền thống bị bắt và phát nổ trong một môi trường được kiểm soát và cô lập để phân tích và tăng khả năng bảo vệ khỏi mối đe dọa.

Quản lý bản vá : Cấu hình hệ thống mạnh mẽ và khả năng quản lý bản vá giúp loại bỏ các lỗ hổng nhanh chóng và duy trì sự kiểm soát chặt chẽ đối với phần mềm trong toàn mạng.

VPN : Mã hóa đường truyền dữ liệu đến và đi từ bên ngoài mạng.

Bảo mật dữ liệu

Quản lý Danh tính và Truy cập : Kiểm soát việc sử dụng dữ liệu và bảo vệ việc lưu thông dữ liệu. Nó xác định ai có quyền truy cập vào hệ thống và dữ liệu (trên các thiết bị) – thường có các tính năng như đăng nhập một lần và xác thực đa yếu tố.

Ngăn chặn mất mát dữ liệu : Phương tiện để xác định và ngăn chặn rò rỉ hoặc mất mát dữ liệu không mong muốn, chặn hoặc đặt nội dung trong vùng cách ly để bảo vệ hoặc cải thiện hơn nữa.

Phân loại & Lưu trữ an toàn : Đánh dấu và lưu trữ an toàn dữ liệu bí mật hoặc nhạy cảm, với tư cách là khách hàng và dữ liệu giao dịch, cung cấp sự tuân thủ các quy định và chính sách của công ty và thường là một tính năng của các công cụ ngăn ngừa mất dữ liệu.

Mã hóa tệp : Mã hóa dữ liệu nhạy cảm trước khi rời khỏi mạng mà không cản trở chức năng của nó.

Chia sẻ tệp an toàn : Cộng tác do người dùng điều khiển và chia sẻ tệp của bên thứ ba, hỗ trợ đồng bộ hóa và phân phối.

Bảo mật đám mây

Phát hiện mối đe dọa : Để phát hiện các hoạt động hoặc đối tượng đáng ngờ được thiết kế để tàng hình, quản trị viên bảo mật nên tận dụng khả năng phát hiện mối đe dọa. Các mối đe dọa được phân lập và nghiên cứu, đồng thời các giải pháp tích hợp có thể tự động hóa việc khôi phục để đảo ngược bất kỳ thiệt hại nào đối với hệ thống hoặc dữ liệu.

Phân tích mối đe dọa : Các điểm bất thường và hành vi đáng ngờ được phân tích để cải thiện khả năng dự đoán và xác định các mối đe dọa để giảm thiểu. Hình ảnh hóa ngữ cảnh giúp tránh những sai lệch.

Bảo vệ mối đe dọa : Các thuật toán cung cấp phân tích tự động về lưu lượng truy cập trên toàn thế giới để phân biệt giữa các tệp độc hại và không độc hại. Học máy hỗ trợ trí thông minh về mối đe dọa trong mạng bằng cách phát hiện hoạt động đáng ngờ, ngay cả khi cách khai thác cụ thể đó là không xác định.

Sao lưu & Phục hồi : Nếu một đối tượng độc hại như ransomware thực thi thành công, quản trị viên cũng cần khả năng khôi phục phần mềm độc hại để giữ cho hệ thống và dữ liệu nguyên vẹn. Mã hóa sao lưu phải là một tính năng vốn có.

Bảo mật điểm cuối

Bảo vệ điểm cuối : Điểm cuối được bảo mật khi IT có quyền kiểm soát chắc chắn đối với các thiết bị, ứng dụng và thực thi các chính sách dữ liệu cho phương tiện và thiết bị di động. Điều khiển từ xa có thể khắc phục tình trạng trộm cắp và mất thiết bị di động.

Bảo vệ web : Bằng cách bảo mật các cổng kết nối thư và internet, IT có thể tự động phát hiện phần mềm độc hại, cô lập các mối đe dọa và ngăn người dùng tránh xa các trang web có lỗ hổng. Chứng chỉ SSL là một tính năng phổ biến ngăn chặn việc đánh cắp thông tin nhạy cảm từ các trang web của công ty.

Bảo vệ Email : Bảo vệ cả hai hướng trong và ngoài ngăn không cho người nhận được chỉ định truy cập nội dung với các tính năng như chống thư rác, chống lừa đảo và chống phần mềm độc hại.

Các công cụ bảo mật truyền thống của nhiều tổ chức có thể hữu ích trong tầm tay của họ, nhưng có những lỗ hổng trong hầu hết các chiến lược phòng thủ khiến các mạng lưới phải đối mặt với các mối đe dọa ngày nay. Để giữ cho một tổ chức được bảo vệ khỏi các rủi ro, các nhà lãnh đạo IT phải triển khai một giải pháp bảo mật nhiều lớp kết hợp phòng ngừa, phát hiện và khắc phục trong một giải pháp có thể quản lý được.

Tìm giải pháp an ninh mạng phù hợp cho bạn tại đây:

Nội dung bài viết:
1. CyberSecurity là gì ?
2. Quy mô của mối đe dọa mạng
3. Các mối đe dọa mạng
4. Giải pháp CyberSecurity dành cho doanh nghiệp SME ?

1. CyberSecurity là gì ?

CyberSecurity (An ninh mạng) là hoạt động bảo vệ máy tính, máy chủ, thiết bị di động, hệ thống điện tử, mạng và dữ liệu khỏi các cuộc tấn công nguy hiểm. Nó còn được gọi là bảo mật công nghệ thông tin hoặc bảo mật thông tin điện tử. Một số nhóm giải pháp bảo vệ phổ biến của CyberSecurity:

Network Security là thực hành bảo vệ mạng máy tính khỏi những kẻ xâm nhập, cho dù là những kẻ tấn công có chủ đích hay phần mềm độc hại cơ hội.

Application Security tập trung vào việc giữ cho phần mềm và thiết bị không bị đe dọa. Một ứng dụng bị xâm phạm có thể cung cấp quyền truy cập vào dữ liệu được thiết kế để bảo vệ. Bảo mật thành công bắt đầu trong giai đoạn thiết kế, trước khi một chương trình hoặc thiết bị được triển khai.

Information security bảo vệ tính toàn vẹn và quyền riêng tư của dữ liệu, cả trong quá trình lưu trữ và truyền tải.

Bảo mật hoạt động bao gồm các quy trình và quyết định để xử lý và bảo vệ tài sản dữ liệu. Các quyền mà người dùng có khi truy cập mạng và các thủ tục xác định cách thức và vị trí dữ liệu có thể được lưu trữ hoặc chia sẻ đều thuộc phạm vi này.

Phục hồi sau thảm họa và tính liên tục trong kinh doanh xác định cách một tổ chức ứng phó với sự cố an ninh mạng hoặc bất kỳ sự kiện nào khác gây ra mất hoạt động hoặc dữ liệu. Các chính sách khôi phục sau thảm họa quy định cách tổ chức khôi phục hoạt động và thông tin của mình để trở lại công suất hoạt động như trước khi sự kiện xảy ra. Tính liên tục trong kinh doanh là kế hoạch mà tổ chức rơi vào tình trạng cố gắng hoạt động mà không có nguồn lực nhất định.

Đào tạo người dùng cuối giải quy威而鋼 ết yếu tố an ninh mạng khó đoán nhất: con người. Bất kỳ ai cũng có thể vô tình đưa vi-rút vào một hệ thống an toàn nếu không tuân theo các phương pháp bảo mật tốt. Hướng dẫn người dùng xóa các tệp đính kèm email đáng ngờ, không cắm ổ USB không xác định và nhiều bài học quan trọng khác rất quan trọng đối với sự bảo mật của bất kỳ tổ chức nào.

2. Quy mô của mối đe dọa mạng

Mối đe dọa mạng toàn cầu tiếp tục phát triển với tốc độ nhanh chóng, với số lượng các vụ vi phạm dữ liệu ngày càng tăng mỗi năm. Một báo cáo của RiskBased Security tiết lộ rằng 7,9 tỷ hồ sơ đã bị lộ chỉ trong 9 tháng đầu năm 2019. Con số này cao hơn gấp đôi (112%) số lượng hồ sơ bị lộ trong cùng kỳ năm 2018.

Các dịch vụ y tế, nhà bán lẻ và các tổ chức công đã trải qua nhiều vụ vi phạm nhất, với những tên tội phạm ác ý chịu trách nhiệm cho hầu hết các sự cố. Những lĩnh vực này hấp dẫn tội phạm mạng hơn vì chúng thu thập dữ liệu tài chính và y tế, nhưng tất cả các doanh nghiệp sử dụng mạng đều có thể trở thành mục tiêu lấy dữ liệu khách hàng, gián điệp công ty hoặc tấn công khách hàng.

Với quy mô của mối đe dọa mạng tiếp tục tăng, Tập đoàn Dữ liệu Quốc tế dự đoán rằng chi tiêu trên toàn thế giới cho các giải pháp an ninh mạng sẽ đạt mức khổng lồ 133,7 tỷ USD vào năm 2022. Các chính phủ trên toàn cầu đã ứng phó với mối đe dọa mạng đang gia tăng với hướng dẫn giúp đỡ tổ chức triển khai thực hành an ninh mạng hiệu quả.

Tại Mỹ, Viện Tiêu chuẩn và Công nghệ Quốc gia (NIST) đã tạo ra một khung an ninh mạng . Để chống lại sự gia tăng của mã độc và hỗ trợ phát hiện sớm, khung khuyến nghị giám sát liên tục, theo thời gian thực đối với tất cả các tài nguyên điện tử.

Tầm quan trọng của việc giám sát hệ thống được nhắc lại trong “ 10 bước đối với an ninh mạng ”, hướng dẫn do Trung tâm An ninh mạng Quốc gia của chính phủ Vương quốc Anh cung cấp. Tại Úc, Trung tâm An ninh mạng Úc (ACSC) thường xuyên xuất bản hướng dẫn về cách các tổ chức có thể chống lại các mối đe dọa an ninh mạng mới nhất. 

3. Các loại mối đe dọa mạng

Các mối đe dọa với CyberSecurity:

  • Tội phạm mạng bao gồm các tác nhân hoặc nhóm đơn lẻ nhắm mục tiêu vào các hệ thống để thu lợi tài chính hoặc để gây ra gián đoạn.
  • Tấn công mạng thường liên quan đến việc thu thập thông tin có động cơ chính trị.
  • Khủng bố mạng nhằm phá hoại các hệ thống điện tử để gây ra sự hoảng loạn hoặc sợ hãi.

Vì vậy, làm thế nào để các tác nhân độc hại giành được quyền kiểm soát hệ thống máy tính? Dưới đây là một số phương pháp phổ biến được sử dụng để đe dọa an ninh mạng:

Malware

Malware có nghĩa là phần mềm độc hại. Một trong những mối đe dọa mạng phổ biến nhất, phần mềm độc hại là phần mềm mà tội phạm mạng hoặc tin tặc đã tạo ra để phá vỡ hoặc làm hỏng máy tính của người dùng hợp pháp. Thường lây lan qua tệp đính kèm email không được yêu cầu hoặc bản tải xuống trông hợp pháp, phần mềm độc hại có thể được tội phạm mạng sử dụng để kiếm tiền hoặc trong các cuộc tấn công mạng có động cơ chính trị.

Có một số loại phần mềm độc hại khác nhau, bao gồm:
Virus: Một chương trình tự sao chép, gắn vào tập tin sạch và lây lan khắp hệ thống máy tính, lây nhiễm mã độc cho các tập tin.
Trojan :  Một loại phần mềm độc hại được ngụy trang dưới dạng phần mềm hợp pháp. Tội phạm mạng lừa người dùng tải Trojan lên máy tính của họ để gây thiệt hại hoặc thu thập dữ liệu.
Phần mềm gián điệp (Spyware): Một chương trình bí mật ghi lại những gì người dùng làm để tội phạm mạng có thể sử dụng thông tin này. Ví dụ, phần mềm gián điệp có thể nắm bắt thông tin chi tiết thẻ tín dụng.
Ransomware: Phần mềm độc hại khóa các tệp và dữ liệu của người dùng, với mối đe dọa xóa nó trừ khi trả tiền chuộc.
Phần mềm quảng cáo (Adware): Phần mềm quảng cáo có thể được sử dụng để phát tán phần mềm độc hại.
Botnet: Mạng máy tính bị nhiễm phần mềm độc hại mà tội phạm mạng sử dụng để thực hiện các tác vụ trực tuyến mà không có sự cho phép của người dùng.

SQL injection

Việc đưa vào SQL (truy vấn ngôn ngữ có cấu trúc) là một loại tấn công mạng được sử dụng để chiếm quyền kiểm soát và lấy cắp dữ liệu từ cơ sở dữ liệu. Tội phạm mạng khai thác lỗ hổng trong các ứng dụng theo hướng dữ liệu để chèn mã độc hại vào cơ sở dữ liệu thông qua câu lệnh SQL độc hại. Điều này cho phép họ truy cập vào thông tin nhạy cảm có trong cơ sở dữ liệu.

Lừa đảo

Lừa đảo là khi tội phạm mạng nhắm mục tiêu nạn nhân bằng các email có vẻ như là từ một công ty hợp pháp yêu cầu cung cấp thông tin nhạy cảm (như ngân hàng, ví điện tử…). Các cuộc tấn công lừa đảo thường được sử dụng để lừa mọi người chuyển giao dữ liệu thẻ tín dụng và thông tin cá nhân khác.

Tấn công Man-in-the-middle

Tấn công trung gian là một loại mối đe dọa mạng trong đó tội phạm mạng chặn giao tiếp giữa hai cá nhân để lấy cắp dữ liệu. Ví dụ: trên một mạng WiFi không an toàn, kẻ tấn công có thể chặn dữ liệu được truyền từ thiết bị của nạn nhân và mạng.

Tấn công từ chối dịch vụ (DOS)

Tấn công từ chối dịch vụ là nơi tội phạm mạng ngăn chặn hệ thống máy tính thực hiện các yêu cầu hợp pháp bằng cách áp đảo các mạng và máy chủ bằng lưu lượng truy cập. Điều này làm cho hệ thống không thể sử dụng được, ngăn cản một tổ chức thực hiện các chức năng quan trọng.

Một số mối đe dọa mạng mới nhất

Các mối đe dọa mạng mới nhất mà các cá nhân và tổ chức cần đề phòng là gì? Dưới đây là một số mối đe dọa mạng gần đây nhất mà chính phủ Anh, Hoa Kỳ và Úc đã báo cáo.

Phần mềm độc hại Dridex

Vào tháng 12 năm 2019, Bộ Tư pháp Hoa Kỳ (DoJ) đã buộc tội thủ lĩnh của một nhóm tội phạm mạng có tổ chức về phần của họ trong một cuộc tấn công bằng phần mềm độc hại Dridex toàn cầu . Chiến dịch độc hại này đã ảnh hưởng đến công chúng, chính phủ, cơ sở hạ tầng và doanh nghiệp trên toàn thế giới.

Dridex là một trojan tài chính với một loạt các khả năng. Ảnh hưởng đến nạn nhân từ năm 2014, nó lây nhiễm vào máy tính thông qua email lừa đảo hoặc phần mềm độc hại hiện có. Có khả năng đánh cắp mật khẩu, chi tiết ngân hàng và dữ liệu cá nhân có thể được sử dụng trong các giao dịch gian lận, nó đã gây ra thiệt hại tài chính lớn lên tới hàng trăm triệu USD.

Để đối phó với các cuộc tấn công Dridex, Trung tâm An ninh mạng Quốc gia của Vương quốc Anh khuyến cáo công chúng “đảm bảo các thiết bị được vá lỗi, chương trình chống vi-rút luôn được bật và cập nhật cũng như các tệp tin phải được sao lưu”.

Lừa đảo “hẹn hò”

Vào tháng 2 năm 2020, FBI đã cảnh báo công dân Hoa Kỳ cần biết về hành vi lừa đảo lòng tin mà tội phạm mạng thực hiện bằng cách sử dụng các trang web hẹn hò, phòng trò chuyện và ứng dụng. Kẻ gian lợi dụng những người đang tìm kiếm đối tác mới, lừa nạn nhân cung cấp dữ liệu cá nhân.

Các FBI báo cáo rằng các mối đe dọa mạng lãng mạn bị ảnh hưởng 114 nạn nhân ở New Mexico vào năm 2019, với thiệt hại tài chính lên tới 1,6 triệu $.

Phần mềm độc hại Emotet

Vào cuối năm 2019, Trung tâm An ninh mạng Úc đã cảnh báo các tổ chức quốc gia về mối đe dọa mạng lan rộng toàn cầu từ phần mềm độc hại Emotet.

Emotet là một loại trojan tinh vi có thể ăn cắp dữ liệu và cũng có thể tải các phần mềm độc hại khác. Emotet phát triển mạnh nhờ mật khẩu không phức tạp: một lời nhắc nhở về tầm quan trọng của việc tạo mật khẩu an toàn để bảo vệ chống lại các mối đe dọa mạng.

4. Giải pháp CyberSecurity dành cho doanh nghiệp SME ?

Bên cạnh một số các tổ chức doanh nghiệp đầu tư cho hệ thống bảo mật có thể có những hiểu biết cơ bản về các giải pháp Cyber Security là gì và cách thức áp dụng vào hệ thống bảo mật mạng và an ninh thông tin. Tuy nhiên, vẫn còn rất nhiều doanh nghiệp thiếu kinh phí đầu tư cho bảo mật thông tin và không nhận thấy được tầm quan trọng của việc bảo mật hoặc có bảo mật nhưng lại lỏng lẻo không chú trọng. Vì vậy, hiểu rõ hệ thống các giải pháp bảo mật thông tin là điều cần thiết mà các doanh nghiệp cần thực hiện hiện nay.

Trong khái niệm về CyberSecurity ở trên, chúng tôi đã mô tả tổng quan các nhóm giải pháp bảo mật mà doanh nghiệp có thể áp dụng tùy vào mỗi quy mô, loại hình hoạt động và chi phí đầu tư để có thể đưa quyết định. Tuy nhiên, với khối doanh nghiệp SME, cần phải triển khai các giải pháp cơ bản sau cần phải áp dụng để phòng vệ:

  • Network Security: Bảo vệ hệ thống mạng của doanh nghiệp trước Internet và truy cập giữa các vùng mạng nội bộ. Điển hình là sử dụng các hệ thống tường lửa thế hệ mới (Next Gen- Firewall) với khả năng tích hợp khá đầy đủ các công nghệ bảo vệ mạng (Anti-Virus, NGFW- VPN/ IPS/AppControl, AV, Web Filtering, Botnet IP/Domain and Antispam).
  • Endpoint Security: Bảo vệ toàn bộ hệ thống máy trạm, máy chủ và các thiết bị di động của doanh nghiệp. Điển hình là sử dụng các giải pháp Endpoint Security, EDR thông dụng như Kaspersky, Sophos, Symantec, TrendMicro, Mcafee…
  • Vulnerability and patch management: Doanh nghiệp cần cập nhập bản vá lỗi liên tục hệ điều hành, ứng dụng, các thiết bị mạng và IOT. Ngoài ra, định kỳ cần phải thực hiện rò quét các nguy cơ an ninh toàn bộ hệ thống mạng để kịp thời xử lý khắc phục các rủi ro tồn tại. Có thể sử dụng các công cụ trực tiếp từ hãng sản phẩm hoặc các giải pháp hãng thứ 3 để thực hiện việc cập nhập bản vá và dò quét lổ hổng này.
  • Ban hành các quy định về IT và Security: ngoài các biện pháp kỹ thuật, doanh nghiệp cần phải ban hành các chính sách về sử dụng IT (Email, Internet, Truy cập từ xa, Password, User…) và chính sách về bảo mật thông tin.
  • Đào tạo nhận thức người dùng: con người luôn là điểm lớn nhất cho dù áp dụng một biện pháp kỹ thuật an toàn. Đào tạo nhân viên có nhận thức tốt hơn về An ninh mạng, nhận biết được các hiểm họa từ internet, từ mã độc, từ các hình thức lừa đảo trực tuyến và cách phòng tránh không chỉ giúp doanh nghiệp hạn chế thất thoát tài sản số, không gián đoạn dịch vụ, không bỏ lỡ các cơ hội kinh doanh mà còn giúp cho doanh nghiệp đầu tư các giải pháp An ninh mạng hiệu quả hơn trong điều kiện ngân sách còn hạn chế.

Để được tư vấn từ chuyên gia, hãy liên hệ với chúng tôi:

Email: kienlt@techworldvn.com Mobile: 0984352581, hoặc:

(Nguồn: Tham khảo Kaspersky, và do Techworld biên soạn)

Danh sách kiểm tra CNTT này dành cho ai:

  • CISO
  • IT Manager
  • IT Professional
  • Bất kỳ ai chịu trách nhiệm tuân thủ PCI


Trong khi các giám đốc điều hành cấp C và Compliance officers giám sát việc tuân thủ PCI ở các cấp cao nhất, thì các nhà quản lý và nhóm CNTT được giao nhiệm vụ chi tiết hàng ngày để đáp ứng các yêu cầu. Danh sách kiểm tra CNTT tuân thủ PCI được cập nhật của chúng t日本藤素 ôi phác thảo các khía cạnh quan trọng nhất để đạt được sự tuân thủ, phá vỡ mười hai yêu cầu khác nhau của PCI DSS.
Danh sách kiểm tra PCI IT được cập nhật bởi Nhóm kiểm tra PCI giàu kinh nghiệm để giảm bớt khối lượng công việc của bạn.


Table of contents:
REQUIREMENT 01: FIREWALL IMPLEMENTATION AND REVIEW
REQUIREMENT 02: CONFIGURATION STANDARDS
REQUIREMENT 03: SECURING CARDHOLDER DATA
REQUIREMENT 04: TRANSMITTING CARDHOLDER DATA
REQUIREMENT 05: ANTI-VIRUS UPDATES
REQUIREMENT 06: SOFTWARE UPDATES
REQUIREMENT 07: ESTABLISH ACCESS CONTROL
REQUIREMENT 08: ID CREDENTIALS
REQUIREMENT 09: IMPROVING PHYSICAL SECURITY
REQUIREMENT 10: LOGGING AND LOG MANAGEMENT
REQUIREMENT 11: VULNERABILITY SCANNING & PENETRATION TESTING
REQUIREMENT 12: CORPORATE POLICY AND DOCUMENTATION

Download Link: https://1drv.ms/b/s!AoGmRz3z1u8Kg5FXlF_QE-dyKRMseQ?e=02kHtO

(Source: © 2021 SecurityMetrics Inc – https://www.securitymetrics.com/lp/pci/pci-compliance-it-checklists)