Kết hợp các công nghệ cũ, mới để bảo mật truy cập từ xa

TH| 18/09/2020 09:44
Theo dõi ICTVietnam trên

Làm việc từ xa có lẽ đã trở thành một cụm từ quá quen thuộc với chúng ta, nhất là từ khi dịch bệnh Covid-19 bùng phát. Tuy vậy, điều này đòi hỏi một sự thay đổi trong cấu trúc CNTT, văn hóa làm việc, hoạt động kinh doanh và cả những vấn đề liên quan đến bảo mật.

Đã vài tháng kể từ khi đại dịch bùng phát buộc nhiều tổ chức, doanh nghiệp (DN) phải chuyển đổi sang hình thức làm việc từ xa hay làm việc tại nhà (WFH - Work From Home). Điều này tạo ra những thách thức lớn cho nhóm bảo mật của DN do sự khác biệt trong việc bảo mật giữa môi trường làm việc văn phòng và môi trường làm việc từ xa. Tuy nhiên, nếu thực hiện đúng các nguyên tắc về bảo mật, kết hợp các chiến lược bảo mật cũ và mới thì các DN có thể đảm bảo truy cập từ xa an toàn.

Xác thực và ủy quyền

Một trong những cách phổ biến nhất để kẻ xấu truy cập vào các tài nguyên được bảo vệ là đánh cắp thông tin đăng nhập của nhân viên. Tên người dùng và mật khẩu - với mật khẩu là hình thức xác thực duy nhất - không còn được coi là an toàn nữa.

Theo Báo cáo điều tra vi phạm dữ liệu năm 2020 của Verizon, hơn 80% số vi phạm là do thông tin đăng nhập bị đánh cắp. Điều này đặc biệt đáng lo ngại khi nhân viên làm việc tại nhà, vì họ có xu hướng không tuân theo các hướng dẫn bảo mật của DN khi rời khỏi văn phòng.

Để khắc phục sự cố này, xác thực đa yếu tố (MFA) được nhiều chuyên gia bảo mật khuyến nghị sử dụng. Với MFA, nếu chỉ có mật khẩu sẽ không thể truy cập được vào các tài nguyên của DN mà cần sử dụng thêm các cách khác để xác minh người dùng bao gồm mã thông báo (token), sinh trắc học hoặc thẻ/mã thông minh vật lý. Theo Microsoft, việc triển khai MFA trong tổ chức của bạn có thể giảm 99,9% vi phạm bảo mật.

Ngay cả khi người dùng được xác minh thông qua xác thực, rủi ro bảo mật dữ liệu vẫn có thể xảy ra. Giới hạn những gì người dùng có thể truy cập sau khi được xác thực là điều quan trọng hàng đầu. Mặc dù có nhiều phương pháp thủ công để cho phép hoặc từ chối những gì người dùng có thể truy cập sau khi được xác thực, nhưng rất khó quản lý trong các tổ chức có số lượng lớn người dùng với nhiều trách nhiệm khác nhau. Thay vào đó, các công cụ kiểm soát truy cập mạng (NAC) có thể là một cách tiếp cận phù hợp và hiệu quả hơn.

Kết hợp các công nghệ cũ, mới để thúc dẩy bảo mật truy cập từ xa  - Ảnh 1.

Các công cụ NAC được triển khai theo kiến trúc SaaS có thể tối ưu hóa đáng kể việc quản lý kiểm soát truy cập và bảo vệ dữ liệu nhạy cảm tốt hơn khỏi các sự cố rò rỉ vô tình hoặc cố ý. SaaS đang trở thành phương pháp triển khai ưa thích so với triển khai NAC tại chỗ trong các kịch bản WFH, vì nhân viên thường truy cập các dịch vụ đám mây công cộng nhiều hơn các dịch vụ được cung cấp trong các trung tâm dữ liệu cá nhân. Do đó, NAC dựa trên đám mây có thể phục vụ tốt hơn những người đã chuyển toàn bộ ứng dụng, dữ liệu và dịch vụ sang các đám mây công cộng - hoặc trong kiến trúc đám mây lai.

Quản lý điểm cuối

Triển khai phần mềm ngăn chặn mã độc trên máy trạm là một cách dễ dàng để bảo vệ người dùng và thiết bị của họ khỏi việc vô tình đưa mã độc vào thiết bị của mình, từ đó giảm thiểu nguy cơ lây lan trên toàn bộ mạng DN. Phần mềm bảo vệ chống mã độc hiện đại có thể triển khai cho các hệ điều hành khác nhau và dễ dàng quản lý từ giao diện quản trị tập trung.

Kết hợp các công nghệ cũ, mới để bảo mật truy cập từ xa  - Ảnh 2.

Triển khai phần mềm ngăn chặn mã độc trên máy trạm là một cách dễ dàng để bảo vệ người dùng và thiết bị

Để kiểm soát tốt hơn các loại thiết bị điểm cuối kết nối và truy cập từ xa vào các tài nguyên của DN, các công cụ quản lý điểm cuối thống nhất (UEM) được đánh giá khá hiệu quả trong các DN có quy mô lớn. Một trong số những tính năng bảo mật mà hệ thống UEM có thể cung cấp là khả năng xác định thiết bị nào được phép truy cập tài nguyên mạng của công ty và thiết bị nào nên bị từ chối, đồng thời giúp quản lý từ xa các thiết bị từ góc độ hệ điều hành và bản vá ứng dụng. Mặt khác, các công cụ UEM còn cung cấp một cách tiếp cận hợp lý để xác minh rằng các thiết bị kết nối với các tài nguyên nhạy cảm có tuân thủ theo chính sách bảo mật dữ liệu của công ty.

Cách tiếp cận lấy mạng làm trung tâm để bảo mật truy cập từ xa

Như đã đề cập ở trên, hầu hết các tổ chức, DN thường phụ thuộc vào VPN truy cập từ xa để tạo ra một đường hầm an toàn giữa thiết bị của nhân viên từ xa và mạng DN. Mặc dù VPN vẫn được coi là an toàn, nhưng nó thể không bảo vệ hoàn toàn người dùng cuối khỏi tất cả các mối đe dọa gặp phải khi làm việc từ xa. Bảo mật truy cập từ xa phải đáp ứng các tính năng thường thấy ở biên mạng công ty, bao gồm tường lửa cấp DN, hệ thống ngăn chặn xâm nhập (IPSes), ngăn chặn phần mềm độc hại, cổng web an toàn (SWG) và bảo mật Wi-Fi cấp DN.

Bộ phận bảo mật cũng cần xem xét việc triển khai các công cụ bảo mật dựa trên mạng cho nhân viên như tường lửa và lọc IPS, SWG,..

Một giải pháp thay thế cho các công cụ bảo mật dựa trên phần cứng là triển khai cơ sở hạ tầng máy tính để bàn ảo (VDI) mà nhân viên từ xa có thể sử dụng để truy cập tất cả các tài nguyên của công ty. Máy tính để bàn ảo này được kiểm soát chặt chẽ bởi bộ phận CNTT, do đó giảm thiểu rủi ro bảo mật khi các nhân viên sử dụng phần cứng và phần mềm cục bộ để tương tác với dữ liệu nhạy cảm.

Dịch vụ tình báo mối đe dọa

Bất kể bạn quyết định triển khai giải pháp bảo mật dựa trên phần cứng hay phần mềm cho nhân viên làm việc từ xa, thì các biện pháp bảo vệ mối đe dọa mới như tường lửa, IPS và cơ chế ngăn chặn phần mềm độc hại được triển khai cho WFH cũng cần được xem xét. Cách dễ nhất để thực hiện việc này là sử dụng các công cụ bảo mật của một nhà cung cấp dịch vụ tình báo mối đe dọa dựa trên đám mây.

Bên cạnh đó, tự động hóa quá trình triển khai chính sách bảo mật cũng là một lựa chọn tốt hơn cho bảo mật truy cập từ xa. Nhiều nhà cung cấp thông tin tình báo mối đe dọa sẽ tạo ra các chính sách bảo mật để bảo vệ các điểm cuối và mạng khỏi các mối đe dọa mới xuất hiện. Các chính sách này có thể được tự động đẩy đến các công cụ bảo mật nhất định mà không cần bất kỳ sự can thiệp nào của người dùng hoặc quản trị viên, do đó cung cấp một trong những cách nhanh nhất và hiệu quả nhất để bảo vệ những người làm việc từ xa trước những rủi ro mới nổi này.

Tóm lại, DN vẫn là đầu mối then chốt trong việc bảo mật và bảo vệ an toàn cho những thiết bị mà nhân viên mình sử dụng để mang lại hiệu quả cao trong công việc, cho dù là họ làm việc tại nhà hay từ bất kỳ đâu đi nữa.

Nổi bật Tạp chí Thông tin & Truyền thông
  • Báo chí quốc tế viết gì về Triển lãm Quốc phòng quốc tế Việt Nam 2024?
    Sự kiện Triển lãm Quốc phòng quốc tế Việt Nam năm 2024 thu hút sự chú ý trong - ngoài nước và cả nhiều cơ quan truyền thông quốc tế.
  • “AI như là một chiếc gương đen”
    Bài báo "AI is the Black Mirror" của Philip Ball cung cấp một cái nhìn chi tiết về trí tuệ nhân tạo (AI) và tác động của nó đến nhận thức con người.
  • Chất lượng thông tin báo chí về kinh tế - Vai trò, yêu cầu thước đo và giải pháp cần có
    Báo chí kinh tế cần là diễn đàn thực thụ cho doanh nghiệp, không chỉ cung cấp thông tin. Thông tin cần chính xác và kịp thời để hỗ trợ doanh nghiệp trong điều chỉnh chiến lược kinh doanh.
  • Những “ngọn đuốc” ở bản
    Ở Tuyên Quang, người có uy tín là những người đi đầu thay đổi nếp nghĩ, cách làm của bà con dân tộc thiểu số (DTTS). Họ như những “ngọn đuốc” đi trước, thắp sáng, lan tỏa tinh thần trách nhiệm, nêu gương với cộng đồng. Gương mẫu, uy tín, những người có uy tín đã và đang góp sức xây dựng bản làng, thôn xóm ngày càng ấm no, giàu mạnh.
  • 5 lý do để tăng cường bảo mật mạng
    Các chương trình an ninh mạng đã phát triển đáng kể trong vài thập kỷ qua. Sự ra đời của điện toán đám mây đã phá vỡ ranh giới an ninh mạng thông thường của của các doanh nghiệp, buộc các tổ chức phải liên tục cập nhật những chiến lược phòng thủ của mình.
Đừng bỏ lỡ
Kết hợp các công nghệ cũ, mới để bảo mật truy cập từ xa
POWERED BY ONECMS - A PRODUCT OF NEKO