An toàn thông tin

Một số "bí kíp" giúp đẩy nhanh việc áp dụng zero trust

Hạnh Tâm 10:35 11/06/2023

Mặc dù việc áp dụng zero trust trong mỗi doanh nghiệp (DN) đều có sự khác nhau nhưng DN nào cũng vẫn có một số rào cản phổ biến làm chậm quá trình áp dụng. Và chúng ta cần nắm được một số mẹo sau để vượt qua những thách thức này.

Tình hình áp dụng zero trust hiện tại và trong tương lai

Việc áp dụng zero trust đang bắt đầu tăng tốc khi các mạng trở nên phức tạp hơn. Gartner dự báo, đến năm 2026, 10% DN lớn sẽ có chương trình  zero trust toàn diện, chín muồi và đo lường được so với chỉ 1% hiện nay. Tuy nhiên, việc áp dụng sẽ còn chậm, theo báo cáo năm 2023 của PWC, chỉ 36% DN đã khởi động hành trình zero trust.

Để đạt được sự tích hợp và cấu hình zero trust trên quy mô lớn là một kỳ tích không nhỏ. Từ việc quản lý trải nghiệm người dùng (UX), đến các hạn chế về tài nguyên và sự thay đổi văn hóa cần thiết để áp dụng. Do vậy mà zero trust có thể vẫn sẽ là một thách thức.

a1.jpg

Trước đây, zero trust tập trung vào mạng và quyền truy cập danh tính, nhưng theo thời gian, nó đã trở thành một cách tiếp cận toàn diện đối với an ninh mạng, đòi hỏi một cái nhìn tổng thể hơn về cơ sở hạ tầng CNTT của tổ chức. Trước đây zero trust đã bác bỏ vai trò các điểm cuối vì cho rằng “giới hạn/khoảng cách không còn quan trọng nữa”. Tuy nhiên, giờ đây, những người triển khai zero trust lại thấy rằng các điểm cuối là một thành phần quan trọng đối với chiến lược zero trust mạnh mẽ.

Mặc dù việc áp dụng zero trust trong mỗi DN đều có sự khác nhau nhưng DN nào cũng vẫn có một số rào cản phổ biến làm chậm quá trình áp dụng. Và chúng ta cần nắm được một số mẹo sau để vượt qua những thách thức này.

Bí kíp áp dụng zero trust

Cơ sở hạ tầng CNTT của hầu hết các tổ chức bao gồm hai thành phần quan trọng là mạng và thiết bị đầu cuối. Hãy coi mạng là những con đường và các điểm cuối là đích đến của những kẻ tấn công. Chúng có thể bao gồm máy chủ, máy ảo, máy trạm, máy tính để bàn, máy tính xách tay, máy tính bảng, thiết bị di động, ... Và chúng chạy nhiều ứng dụng, lưu trữ và thao tác dữ liệu, kết nối với các nguồn dữ liệu khác...

Tội phạm mạng cố gắng tấn công và kiểm soát các điểm cuối khi thâm nhập sâu hơn vào mạng DN. Từ đó, chúng có thể có được những thông tin đăng nhập bổ sung, di chuyển theo chiều ngang, duy trì sự bền bỉ và cuối cùng là lọc dữ liệu. Vì các điểm cuối này được sử dụng liên tục và số lượng các điểm cuối cũng đang tăng lên nên việc bảo mật có thể là một thách thức. Lỗi sai cấu hình dẫn đến vi phạm chiếm khoảng 1/4 số vụ xâm phạm điểm cuối và rõ ràng là các nhóm bảo mật cần một khung bảo mật toàn diện hơn.

Dưới đây là một số bí kíp, dù chưa phải là giải pháp toàn diện, nhưng có thể sẽ giúp bạn và nhóm của bạn vượt qua một số khó khăn ban đầu liên quan đến việc áp dụng zero trust cho các điểm cuối.

Phá vỡ các silo thông tin và hợp nhất các công nghệ nếu có thể

Nếu tổ chức không hỗ trợ sự cộng tác sâu sắc giữa CNTT và bảo mật thì sẽ làm gia tăng các bề mặt tấn công và làm tăng thêm những thách thức xung quanh các yêu cầu tuân thủ. Để đạt được thành công với zero trust, các nhóm phải phá vỡ những silo thông tin và chia sẻ dữ liệu giữa các nhóm cũng như các giải pháp.

Ngoài những lợi ích từ zero trust, sự hợp nhất có thể giảm đáng kể chi phí bảo trì và cải thiện hiệu quả đáng kể bằng cách giảm độ phức tạp và sự dư thừa của nhiều công cụ cho một tác vụ.

Duy trì kiểm kê tài sản toàn diện và hiển thị đầy đủ các điểm cuối

Bạn phải biết mình có những gì để bảo vệ nó. Mặc dù điều này có vẻ không cần thiết đối với các phương pháp zero trust bởi với zero trust, quy tắc đầu tiên là không tin tưởng bất kỳ thứ gì, nhưng việc biết tổ chức của bạn quản lý những gì sẽ cho phép bạn phân loại cách xác thực và xác minh độ tin cậy của điểm cuối. Điều này có thể là một khó khăn với những thách thức xung quanh sự phức tạp, thiếu tích hợp, yếu tố con người và chi phí.

Tuy nhiên, với tính năng khám phá nội dung theo yêu cầu và kiểm kê nội dung theo thời gian thực, bạn sẽ có thể đạt được khả năng hiển thị toàn diện và có được những ý tưởng rõ ràng hơn về các điểm cuối để có sự quản lý tích cực hơn.

Sử dụng các biện pháp kiểm soát dựa trên chính sách tự động để phát hiện và khắc phục trên các loại tài sản

Việc sử dụng nhân viên để quản lý và thực hiện các biện pháp kiểm soát theo cách thủ công phụ thuộc vào sự giám sát và can thiệp của con người để phát hiện và khắc phục các vấn đề bảo mật. Điều này rõ ràng là không có tính bền vững, đặc biệt với quy mô của một tổ chức. Bằng chứng là số vụ tấn công mạng và vi phạm dữ liệu ngày càng tăng.

Các quy tắc dựa trên chính sách do thúc đẩy tự động hóa có thể đảm bảo các biện pháp kiểm soát bảo mật được áp dụng nhất quán và thống nhất trên tất cả tài sản và hoạt động của người dùng. Điều này cũng có thể loại bỏ một số tác vụ thủ công như yêu cầu người dùng cuối chấp nhận bản vá hoặc cập nhật và khởi động lại máy.

Loại thực thi chính sách tự động này cũng sẽ giúp thúc đẩy công cụ thực thi chính sách hoặc đánh giá độ tin cậy cần thiết cho việc triển khai zero trust. Với các hồ sơ dựa trên những chính sách zero trust có sẵn, một công cụ đánh giá độ tin cậy có thể đưa ra các câu hỏi và đánh giá tình trạng bảo mật của thiết bị hoặc tài sản. Ví dụ như bật tường lửa không? Nó có cài đặt các bản vá được phê duyệt mới nhất không? Có bất kỳ chương trình không xác định nào được cài đặt gần đây mà chưa được quét bằng trình quét lỗ hổng không?

Khi ngày càng có nhiều tổ chức triển khai zero trust, điều quan trọng là phải hiểu một số thách thức chính liên quan đến bảo mật điểm cuối. Điều này đòi hỏi một sự thay đổi trong tư duy, sự hiểu biết về các yêu cầu và một bộ công cụ có thể giúp đạt được một khung của sự thành công. Điều chỉnh các nguyên tắc zero trust để đáp ứng nhu cầu của DN sẽ giúp đẩy nhanh hành trình của bạn./.

Bài liên quan
  • Chiến lược Zero Trust là giải pháp tốt cho tương lai
    Dell Technologies sẽ hợp tác cùng CyberPoint International và Maryland Innovation Security Institute (MISI) mở một trung tâm chuyên nghiên cứu về Zero Trust tại DreamPort, cơ sở đổi mới an ninh mạng hàng đầu của Bộ Chỉ huy mạng Hoa Kỳ (U.S. Cyber Command).
Nổi bật Tạp chí Thông tin & Truyền thông
Đừng bỏ lỡ
Một số "bí kíp" giúp đẩy nhanh việc áp dụng zero trust
POWERED BY ONECMS - A PRODUCT OF NEKO