Bảo vệ cơ sở hạ tầng đám mây lai thông qua quản lý truy cập đặc quyền

Hòa Đoàn, Trương Khánh Hợp| 24/10/2018 19:58
Theo dõi ICTVietnam trên

Hầu hết các doanh nghiệp đã nắm bắt lợi thế điện toán đám mây như khả năng lưu trữ, kết nối mạng lưới hoặc nhu cầu khác và nhiều người đang quan tâm đến các nền tảng đám mây công cộng và riêng tư.

Cơ sở hạ tầng đám mây đi kèm tự động hóa cho phép các doanh nghiệp nâng cao hiệu quả hoạt động, nhưng cũng tiềm ẩn nhiều rủi ro bảo mật.

Balaji Parimi , Giám đốc điều hành và người sáng lập CloudKnox Security, phát biểu với Help Net Security "Bất kể mô hình đám mây bạn đang sử dụng là gì, một truy cập không hợp pháp có thể dẫn đến những thiệt hại nghiêm trọng, cho dù do sự cẩu thả (ví dụ, lỗi đánh máy) hoặc ác ý (ví dụ: chứng nhận bị xâm phạm hoặc nội bộ độc hại.

Ví dụ tiêu biểu là sự cố của AWS năm 2017, một lệnh không chính xác khiến hàng chục trang web và ứng dụng rớt mạng gây ảnh hưởng đến hàng trăm nghìn doanh nghiệp với tổn thất lên đến hàng triệu đô la.

Kết quả hình ảnh cho Safeguarding hybrid-cloud infrastructures through identity privilege management

May mắn thay, các doanh nghiệp đang bắt đầu hiểu rằng việc quản lý bảo mật trên đám mây khác với việc bảo vệ môi trường CNTT truyền thống. Những công ty nắm bắt các giải pháp dựa trên đám mây và tự động hóa làm nền tảng cho chiến lược an ninh mạng sẽ dễ dàng thành công hơn.

Những thách thức trong việc bảo vệ cơ sở hạ tầng đám mây lai

Thách thức lớn nhất đối với các doanh nghiệp để bảo vệ môi trường đám mây là mất khả năng bao quát tổng thể và sự thiếu kiểm soát các thành phần quan trọng.

“Các giám đốc an ninh mạng cần hiểu đúng về các rủi ro bằng cách hiểu biết đầy đủ về môi trường an ninh mạng của doanh nghiệp mình” với các câu hỏi “Ai có thể truy cập vào cơ sở hạ tầng? Họ có đặc quyền gì? Họ có thể làm gì với những đặc quyền đó? Họ đang sử dụng đặc quyền gì? Tài nguyên nào họ đang khai thác?

Dựa trên những phát hiện này, một kế hoạch giảm thiểu rủi ro có thể được đưa ra bằng cách xác định rõ quyền truy cập. Bất kỳ việc lạm dụng đặc quyền truy cập đều có thể gây gián đoạn dịch vụ, suy giảm dịch vụ, rò rỉ dữ liệu hoặc phá hủy hoạt động toàn hệ thống.

Do đó, cần triển khai đặc quyền truy cập tối thiểu bao gồm các biện pháp

•             Đa dạng môi trường điện toán (ví dụ: đám mây ảo, riêng tư, đám mây lai, đa đám mây)

•             Các phương tiện khác nhau (ví dụ: máy chủ, máy ảo, vùng chứa, không có máy chủ, v.v.)

•             Chia nhỏ nhóm (ví dụ: nhân viên, bên thứ ba, bot, tài khoản dịch vụ, khóa API, tài nguyên, vai trò, nhóm)

Cuối cùng, cần phải kiểm soát liên tục các hoạt động và hành vi để đánh giá lại hồ sơ rủi ro một cách thường xuyên, cũng như khả năng nhanh chóng tạo ra khung pháp lý của tất cả các truy cập đặc quyền và tài nguyên bị ảnh hưởng (hữu ích cho việc tuân thủ, kiểm toán, mà còn để phòng ngừa và khắc phục sự cố).

Nổi bật Tạp chí Thông tin & Truyền thông
Đừng bỏ lỡ
  • Những người làm báo từ rừng về phố
    Ngày 30/4/1975, trong những cánh Giải phóng quân từ khắp nẻo tiến về Sài Gòn, có cả một đội quân nhà báo xuất phát từ các chiến khu hoặc hành quân theo các binh chủng, đã kịp thời có mặt, chứng kiến giây phút trọng đại: Giải phóng hoàn toàn miền nam, thống nhất đất nước.
  • Háo hức khám phá di tích lịch sử theo một cách mới
    Ứng dụng công nghệ số giúp nhiều du khách gia tăng trải nghiệm thú vị khi tới thăm các di tích lịch sử như Địa đạo Củ Chi, Dinh Độc Lập…
  • Công nghệ đang thay đổi du lịch Việt Nam như thế nào?
    Trong những năm gần đây, sự giao thoa giữa du lịch và công nghệ, thường được gọi là công nghệ du lịch, đã khơi dậy sự đổi mới, với nhiều công ty khởi nghiệp (startup) về công nghệ du lịch đi đầu trong cuộc cách mạng này.
  • Mỹ phạt nhà mạng vì chia sẻ vị trí của người dùng
    Chính phủ Mỹ đã đưa ra mức phạt hàng triệu USD đối với các nhà mạng AT&T, Sprint, T-Mobile và Verizon sau một cuộc điều tra cho thấy các nhà mạng lớn của nước này đã chia sẻ bất hợp pháp dữ liệu cá nhân của thuê bao mà không có sự đồng ý của họ.
  • Các công cụ bảo mật đám mây dựa trên AI
    Ngày nay, AI tiên tiến đang được đưa vào sử dụng ở mọi loại hình doanh nghiệp (AI). Một loạt các nhà cung cấp bảo mật bên thứ ba đã phát hành các công cụ bảo mật đám mây dưới sự hỗ trợ của AI. Dường như đây là một trong những xu hướng nóng nhất trong ngành.
  • Oracle đầu tư mạnh vào AI tạo sinh, đáp ứng xu hướng "chủ quyền dữ liệu"
    Nhà cung cấp dịch vụ cơ sở hạ tầng đám mây của Hoa Kỳ Oracle đang tăng cường các tính năng trí tuệ nhân tạo (AI) tạo sinh của mình khi cạnh tranh trên thị trường điện toán đám mây (ĐTĐM) ngày càng khốc liệt và ngày càng có nhiều công ty nhảy vào lĩnh vực AI.
  • Mỹ lập hội đồng khuyến nghị ứng dụng AI an toàn cho hạ tầng trọng yếu
    Chính phủ Mỹ đã yêu cầu các công ty trí tuệ nhân tạo (AI) đưa ra khuyến nghị cách sử dụng công nghệ AI để bảo vệ các hãng hàng không, dịch vụ công cộng và cơ sở hạ tầng trọng yếu khác, đặc biệt là chống các cuộc tấn công sử dụng AI.
  • Làm gì để phát triển tài năng chuyển đổi?
    Partha Srinivasa, Giám đốc CNTT (CIO) của nhà cung cấp bảo hiểm tài sản và tai nạn Erie có trụ sở tại Pennsylvania, Mỹ đã chia sẻ về cách tiếp cận của ông trong việc xây dựng đội ngũ nhân viên có tinh thần chuyển đổi.
  • Báo chí ở mặt trận Điện Biên Phủ
    Chiến dịch Điện Biên Phủ là cuộc “hội quân” của cả nước. Trong cuộc “hội quân” lịch sử đó có sự tham gia và đóng góp không nhỏ của “đội quân báo chí”.
  • Những ấn phẩm đặc biệt kỷ niệm 70 năm chiến thắng Điện Biên Phủ
    Bộ ấn phẩm kỉ niệm 70 năm chiến thắng Điện Biên Phủ do Nhà xuất bản (NXB) Kim Đồng ấn hành, góp phần nhắc nhớ thế hệ trẻ về một thời hoa lửa, tự hào về khí phách Việt Nam, biết ơn các thế hệ cha anh đi trước, và trân trọng nền hòa bình mà chúng ta đang sống hôm nay.
Bảo vệ cơ sở hạ tầng đám mây lai thông qua quản lý truy cập đặc quyền
POWERED BY ONECMS - A PRODUCT OF NEKO