Giao thức SDP sẽ thay thế VPN

Hạnh Tâm | 01/04/2022 13:05
Theo dõi ICTVietnam trên

Các giải pháp SDP (Software Defined Perimeter) là các giải pháp truy cập mạng zero trust (ZTNA) “thực sự”, nghĩa là SDP không tin tưởng vào thiết bị, cơ sở hạ tầng, người dùng và dữ liệu. Các tổ chức nên chuyển sang SDP thay vì VPN.

Alissa Knight, người có ảnh hưởng lớn tới an ninh mạng và đối tác tại Knight Ink giải thích lý do tại sao các tổ chức nên chuyển sang SDP thay vì VPN. Cách tiếp cận này có thể giúp tăng cường vị thế an ninh mạng của họ.

Khi đại dịch buộc các công ty phải tiến xa, các công ty ngày càng phụ thuộc vào các VPN. Chiến lược đầy rủi ro này đã tác động đến các công ty như thế nào?

Thực tế của vấn đề là lịch sử đã chứng minh cho chúng ta thấy rằng các VPN rất dễ bị xâm phạm. Bản thân các VPN có những lỗ hổng trong mã khiến các cuộc tấn công truyền thống như chiếm tài khoản (ATO) đễ xảy ra khi không bật chế độ xác thực đa yếu tố (MFA).

Ngoài ra, đại dịch buộc các công ty phải nhanh chóng cung cấp các quyền VPN cho toàn bộ lực lượng lao động của mình. Trong trường hợp không có VPN tại chỗ còn phải triển khai các máy chủ sử dụng giao thức điều khiển từ xa (remote desktop protocol - RDP), điều này thậm chí còn tồi tệ hơn. Trên thực tế, từ khi bắt đầu đại dịch, nhiều vụ vi phạm gây xôn xao dư luận phần lớn là do việc sử dụng máy chủ RDP vốn dễ bị các cuộc tấn công brute force (đoán tên người dùng và mật khẩu) từ danh sách mật khẩu được mua từ các thị trường web đen.

Vào năm 2000, Alissa Knight đã từng công bố lỗ hổng đầu tiên trong việc hack VPN để mở danh sách gửi thư. Năm 2001, tại Blackhat Briefings, Alissa Knight công bố lỗ hổng thứ hai trong VPN. Tuy nhiên, 21 năm sau, các công ty tiếp tục dựa vào VPN để truy cập từ xa an toàn bất chấp các lỗ hổng của chúng.

SDP là giải pháp thay thế hiệu quả cho VPN

Các VPN không "thực sự" là giải pháp truy cập mạng zero trust (ZTNA - không tin cậy). Với các VPN, bạn phải giả định rằng thiết bị chạy VPN client không bị xâm phạm, tính năng phân chia đường hầm không được bật, xác thực đa yếu tố và mật khẩu của người dùng chưa bị xâm phạm. Hơn nữa, khi bạn được xác thực với mạng nội bộ phía sau VPN, bạn thường có quyền truy cập vào mọi máy chủ, máy in và nút mạng trên mạng nội bộ đó.

Các giải pháp của giao thức SDP "thực sự" là các giải pháp ZTNA. SDP không tin tưởng vào thiết bị, cơ sở hạ tầng, người dùng và dữ liệu. SDP thực thi hiệu quả việc "chứng minh cho tôi bạn là ai, sau đó chứng minh cho tôi rằng bạn có quyền truy cập vào máy chủ lưu trữ hoặc dữ liệu mà bạn đang yêu cầu quyền truy cập". 

Những giải pháp của SDP cũng không để lộ các dịch vụ với thế giới bên ngoài và triển khai gì được gọi là vi phân khúc (microsegmentation) được điều khiển bằng phần mềm.

Vi phân khúc đang sử dụng một mạng phẳng (flat network) lớn và "đang cắt" nó thành cộng đồng các nút, nơi quản trị viên có thể xác định các máy chủ có thể nói chuyện với cái gì và quan trọng hơn là người dùng có thể nói chuyện với cái gì, không có chuyện bạn là một nút được xác thực là có thể nói chuyện với bất kỳ nút nào trên mạng. SDP sẽ xác thực và ủy quyền cho mọi thứ và mọi người.

SDP có thể loại bỏ hoàn toàn lỗi của con người không?

Không có gì có thể loại bỏ được hoàn toàn lỗi của con người, nhưng nhiều biện pháp kiểm soát mà SDP cung cấp giúp "bảo vệ chúng ta khỏi chính chúng ta" mà VPN không thể mang lại.

Ví dụ, một số giải pháp SDP loại bỏ hoàn toàn mật khẩu của người dùng và chỉ dựa vào sinh trắc học (nhận dạng khuôn mặt). Điều này giúp các công ty không còn phải lo lắng về việc tiếp quản tài khoản và thay vào đó là thực thi "thứ gì đó bạn đang có" vì bạn phải xác thực bằng khuôn mặt trên điện thoại di động của mình. Mật khẩu cuối cùng đã biến mất!

SDP hoạt động như thế nào?

Alissa Knight giải thích rằng SDP khá đơn giản. Ở phân đoạn vi mô, bạn có một khách hàng/tác nhân chạy trên máy chủ của người dùng, điều này giúp các chính sách có hiệu lực với những hệ thống mà người dùng/máy chủ được phép nói chuyện. Trước khi phân đoạn vi mô được phần mềm xác định thì quản trị viên đã thực hiện việc này ở cấp độ chuyển mạch bằng cách sử dụng các VLAN (mạng nội bộ ảo) và VACLS (các danh sách điều khiển truy cập VLAN).

Ngoài việc thực thi xác thực những người dùng, các thiết bị cùng với quyền truy cập, SDP xử lý tất cả những kiểm soát xung quanh việc ai và cái gì có thể nói chuyện với nhau.

SDP lấy danh tính làm trung tâm và được xây dựng trên nguyên tắc Zero-Trust. Lấy danh tính làm trung tâm nghĩa là nó dựa trên danh tính và mức độ quyền hạn của người dùng, chứ không dựa trên thiết bị.

Với phạm vi SDP, tài nguyên mạng mặc định là bất khả xâm phạm. Ngay cả người dùng đã được xác thực cũng chỉ có thể truy cập vào một hoặc vài dịch vụ nhất định bên trong mạng khi được cấp quyền rõ ràng, thay vì truy cập vào khắp mạng lưới nội bộ như khi sử dụng VPN. Nhờ đó, phạm vi SDP phân tách các dịch vụ của công ty khỏi Internet, chặn đứng (hầu hết) mọi hình thức tấn công mạng.

Với một SDP, về mặt công nghệ sẽ không thể kết nối với máy chủ trừ khi được cấp phép. SDP chỉ cho phép người dùng truy cập sau khi: Xác minh danh tính người dùng và đánh giá trạng thái của thiết bị.

Sau khi người dùng và thiết bị được xác thực, SDP sẽ thiết lập một kết nối mạng riêng lẻ giữa thiết bị đó với máy chủ mà nó đang cố gắng truy cập. Người dùng được xác thực không được đăng nhập vào một mạng lớn hơn, mà chỉ được cung cấp kết nối đến tài nguyên đã được phê duyệt quyền truy cập.

Tương lai của SDP

Theo Alissa Knight, tương lai sẽ có di chuyển từ phần cứng sang SDN. Điều này sẽ giúp các tổ chức rời bỏ việc sử dụng mật khẩu và tin vào xác thực đa yếu tố, vì vậy việc chiếm đoạt tài khoản sẽ không còn. "Tôi tin rằng các tổ chức đã sẵn sàng loại bỏ mật khẩu trong doanh nghiệp nhưng họ cần công nghệ để giúp họ làm việc này"

Là nhà nghiên cứu lỗ hổng bảo mật, người đã công bố lỗ hổng bảo mật đầu tiên trên thế giới trong VPN hơn 22 năm trước, Alissa Knight cho rằng thật khó tin khi nghĩ rằng ngày nay VPN vẫn được sử dụng khi có các giải pháp thay thế an toàn hơn. Được xây dựng dựa trên các nguyên tắc bảo mật zero trust, các giải pháp của SDP loại bỏ mối những mối đe dọa ATO từ VPN, máy chủ RDP và ứng dụng chia sẻ máy tính để bàn để truy cập từ xa được an toàn./.

Nổi bật Tạp chí Thông tin & Truyền thông
  • Khai trương Trung tâm Báo chí kỷ niệm 70 năm Chiến thắng Điện Biên Phủ
    Trung tâm Báo chí được thành lập nhằm tạo mọi điều kiện thuận lợi cho phóng viên (PV) trong nước, quốc tế đưa tin về Lễ kỷ niệm và chủ động, tích cực cung cấp thông tin của Ban Tổ chức về Lễ kỷ niệm.
  • Khám phá đất và người xứ Nghệ trên không gian số
    Thời gian qua, Bảo tàng Nghệ An đã mạnh dạn đưa công nghệ vào hoạt động trưng bày, để tiếp cận và thu hút du khách. Du khách đến với Bảo tàng Nghệ An từ chỗ "cấm sờ tay vào hiện vật" nay có thể được chạm tay vào hiện vật, cổ vật, được khám phá các danh lam, thắng cảnh, lịch sử, con người xứ Nghệ, thông qua không gian số 3D; khám phá kho dữ liệu lịch sử đã được số hóa... giúp Bảo tàng Nghệ An ngày càng hút khách, nhất là giới trẻ.
  • Báo chí và học giả quốc tế ca ngợi Chiến thắng Điện Biên Phủ
    Báo Resumen Latinoamericano của Argentina những ngày qua liên tục đăng các bài viết cùng nhiều hình ảnh tư liệu minh họa, ca ngợi Chiến thắng Ðiện Biên Phủ của nhân dân Việt Nam.
  • Lãnh đạo doanh nghiệp nên làm gì trước “làn sóng” AI?
    Nhà lãnh đạo tương lai chắc chắn phải am hiểu công nghệ, cụ thể là trí tuệ nhân tạo (AI) và ‏‏dữ liệu lớn (big data‏‏). Người tạo thay đổi cho doanh nghiệp (DN) trong ứng dụng AI là CEO, COO và CFO, còn lãnh đạo công nghệ chỉ là người hỗ trợ.‏
  • Tháo gỡ rào cản nguồn nhân lực chất lượng cao ngành CNTT
    Nhằm tháo gỡ khó khăn trong đào tạo CNTT, Viện Quản trị và Công nghệ ABS (Đại học Thành Đô) ra đời với sứ mệnh cung cấp nguồn nhân lực chất lượng cao, đảm bảo 100% sinh viên đủ phẩm chất, kỹ năng có việc làm ngay sau khi tốt nghiệp.
Đừng bỏ lỡ
Giao thức SDP sẽ thay thế VPN
POWERED BY ONECMS - A PRODUCT OF NEKO