4 khuyến nghị để an ninh mạng thích ứng cùng chuyển đổi số
Diễn đàn - Ngày đăng : 16:46, 15/07/2022
Kiến trúc phòng thủ kế thừa đang thất bại
Trải qua hơn 3 năm bị trì hoãn vì đại dịch COVID-19, sự kiện công nghệ Netpoleon đã quay trở lại Hà Nội ngày 14/7 với những thông tin mới nhất về lĩnh vực an ninh mạng. Với chủ đề "Thích ứng cùng CĐS", sự kiện năm nay quy tụ những giải pháp về bảo mật và kết nối (networking) của các hãng công nghệ hàng đầu như: Sonicwall, Akamai, TeamT5, Ruckus, Trellix, Ruckus, Infoblox và Rapid7. Hội thảo truyền tải tới người tham dự tầm quan trọng của các giải pháp bảo mật đối với CĐS của các doanh nghiệp (DN) và tổ chức.
CĐS hiện nay là một trong những chủ đề mà được cả Chính phủ và DN đặt lên hàng đầu. "Chương trình CĐS quốc gia đến năm 2025, định hướng đến năm 2030" được Chính phủ phê duyệt gần đây đã nói lên tầm quan trọng của việc CĐS ở Việt Nam. Tuy nhiên, quá trình CĐS khiến các tổ chức gặp rủi ro bảo mật lớn hơn và tội phạm mạng cũng muốn khai thác giá trị của dữ liệu thông qua hành vi trộm cắp, gian lận, tống tiền và nhiều loại tấn công mạng khác. Điều này khiến các tổ chức bị mắc kẹt trong quá trình CĐS khiến họ khó khăn hoặc không thể chuyển đổi thành công.
Chỉ một vài năm trước đây, các hệ thống mạng ở khu vực ngoại vi đã được tường lửa tin cậy và bảo vệ. Các hệ thống bên ngoài vành đai không đáng tin cậy và liên lạc với chúng thường tự động bị chặn. Kiến trúc này và chiến lược an ninh mạng đi kèm tập trung vào việc bảo vệ một vành đai.
Để làm tốt điều này, các trung tâm dữ liệu (TTDL) thường được chia thành các vùng mạng lớn với một vài bức tường lửa giữa các vùng này. Lưu lượng dữ liệu chỉ có thể luân chuyển giữa các vùng nếu có quy tắc chính sách bảo mật cho phép dữ liệu nào được dịch chuyển - đây là tuyến phòng thủ đầu tiên. Mặc dù điều này có thể hạn chế lưu lượng truy cập giữa các vùng này, nhưng việc thiết lập các quy tắc tường lửa này rất phức tạp và các vùng này không thể bảo vệ DN một cách đầy đủ.
Ông Danny Yap, Giám đốc sản phẩm của Netpoleon Groups giới thiệu về các giải pháp bảo mật phổ biến hiện nay
"Các vùng mạng nhỏ hơn chắc chắn đã cải thiện hiệu quả của kiến trúc này, nhưng vào thời điểm đó đã làm tăng thêm chi phí đáng kể cho cả phần cứng, thiết lập và quản trị. Hầu hết các quản trị viên mạng đều có một núi bảng tính mà họ phải quản lý theo cách thủ công. Từ những gì chúng ta có thể thấy thì điều đó vẫn xảy ra ở một vài nơi cho đến ngày nay!", ông Danny Yap nhận xét.
Theo ông Art Apichart, Giám đốc vùng của Infoblox tại thị trường Đông Nam Á đánh giá: Bảo mật dựa trên chữ ký ban đầu là một chiến lược hiệu quả cao và nó đã hoạt động tốt trong một giai đoạn. Các công cụ chống virus và phần mềm độc hại, vào thời điểm đó, có các mẫu đặc biệt trong mã của chúng. Tất cả những giải pháp này đã từng hoạt động và hoạt động tốt ở giai đoạn trước đây. Nhưng hiện tại, những giải pháp này đã không còn phù hợp nữa.
Nhu cầu mạng ngày nay đã thay đổi
Khi các tổ chức đạt được sự tăng trưởng bằng cách sử dụng một loạt các công nghệ mới, bao gồm đám mây, IoT và điện toán biên, khả năng mở rộng quy mô cơ sở hạ tầng nhanh chóng và an toàn là rất quan trọng. Thách thức lớn là nhu cầu về cơ sở hạ tầng linh hoạt có thể thích ứng với các nhu cầu thay đổi. Dễ thấy có 3 xu hướng chính đang thúc đẩy đám mây ưu tiên đối với hầu hết các tổ chức, DN:
- Làm việc từ mọi nơi: Xu hướng lớn nhất thúc đẩy thế giới sử dụng điện toán đám mây là đại dịch toàn cầu COVID buộc phải làm việc từ bất kỳ đâu và nhu cầu kỹ thuật số khổng lồ trên các mạng DN và gia tăng phạm vi tấn công.
- SaaS ở khắp mọi nơi: Một xu hướng khác là chuyển toàn bộ sang SaaS, với hơn một nửa chi tiêu cho CNTT dự kiến sẽ chuyển sang đám mây vào năm 2024.
- IP ở mọi nơi: Mọi thứ đều có trên Internet, các thiết bị trong nhà bếp, nhà để xe, mọi thứ đều có địa chỉ IP, hầu hết mọi dữ liệu vận chuyển qua địa chỉ IP mà nó muốn được kết nối.
Toàn cảnh Hội thảo
Trao đổi tại Hội thảo, đại diện của Rapid7 cho rằng: "Phạm vi ranh giới địa lý của DN đang mờ dần do tăng tốc với các chuyển đổi đám mây và xu hướng làm việc từ xa. Thay đổi này khiến gia tăng bề mặt tấn công mạng. Đồng thời, sự phức tạp của hệ thống hạ tầng và các ứng dụng khiến các nhóm bảo mật quá tải. Các tổ chức, DN không đủ người, ngân sách cũng như kiến thức chuyên môn để vận hành các công cụ của họ để xử lý các mối đe dọa một cách hiệu quả".
Do đó, các tổ chức muốn đơn giản hóa hạ tầng thông tin. Họ muốn hợp nhất nền tảng và công cụ với ít nhà cung cấp hơn là trọng tâm cho các nhóm đang tìm cách cải thiện hoạt động bảo mật của họ. Việc đảm bảo an toàn cho thông tin dữ liệu và cơ sở hạ tầng mạng không thể áp dụng các biện pháp truyền thống mà phải được tiếp cận theo cách hoàn toàn mới.
Đảm bảo an toàn thông tin (ATTT) phải song hành với CĐS
Tốc độ là một trong những mục tiêu cơ bản của CĐS và việc vội vàng chuyển đổi có thể rất dễ dẫn đến việc các tổ chức bỏ qua các biện pháp kiểm soát bảo mật và bỏ qua những rủi ro tiềm ẩn. Việc xác định rủi ro và định lượng tác động trở nên khó khăn hơn nhiều khi các bên liên quan (ví dụ: tư vấn bảo mật, kinh doanh, CNTT, tài chính, quản trị…) vắng mặt trong những giai đoạn đầu tiên của CĐS.
Một nghiên cứu của IBM cho thấy rằng việc gấp rút thực hiện CĐS làm tăng nguy cơ vi phạm dữ liệu (lên 72%), cũng như rủi ro tấn công mạng hoặc các mối đe dọa đối với tài sản có giá trị cao (lên 65%).
Ông Đỗ Việt Thắng, Phó Giám đốc Trung tâm CNTT và Giám sát an ninh mạng, Ban Cơ yếu Chính phủ - chia sẻ: "Vấn đề bảo mật cụ thể đầu tiên có thể kể đến là bề mặt tấn công mở rộng, khi ngày càng có nhiều quy trình kinh doanh, sản xuất và thông tin được số hóa như các ứng dụng, dữ liệu và công việc khiến cơ hội cho tội phạm mạng tấn công các tổ chức ngày càng tăng. CĐS làm gia tăng lượng lớn các điểm truy cập mạng mới, ví dụ như: điện toán đám mây (ĐTĐM), mạng xã hội và di động. Điều này, dẫn đến gia tăng và đa dạng các rủi ro.
Vấn đề thứ hai là đảm bảo an toàn dữ liệu, dữ liệu đóng vai trò sống còn của quá trình CĐS, trong khi các tổ chức đang nhanh chóng nhận ra giá trị mà họ có thể đạt được bằng cách phân tích dữ liệu (hành vi, mẫu, thị trường của khách hàng, v.v...) nhằm cải thiện khả năng hiển thị dữ liệu và đưa ra quyết định. Nhiệm vụ đảm bảo an toàn dữ liệu trong thời kỳ CĐS càng trở nên phức tạp hơn".
Ông Đỗ Việt Thắng: CĐS làm gia tăng lượng lớn các điểm truy cập mạng mới, ví dụ như ĐTĐM, mạng xã hội và di động
Những thách thức về bảo mật và việc xây dựng và quản lý một chương trình bảo mật có thể theo kịp sự phát triển của tài sản kỹ thuật số của các tổ chức, DN cũng như các tác nhân đe dọa là vô cùng thách thức. Làm thế nào các tổ chức có thể nắm bắt cơ hội của CĐS, của cuộc Cách mạng công nghiệp 4.0 trong khi vẫn đảm bảo an toàn cho dữ liệu của tổ chức và khách hàng? Đây là câu hỏi đang làm đau đầu bất kỳ nhà quản trị mạng nào.
CĐS chính là cơ hội và cũng là thách thức với tổ chức, DN, đòi hỏi nhiều sự thay đổi và thích ứng nhanh lẹ. Một chiến lược chi tiết và rõ ràng bao gồm các vấn đề về bảo mật sẽ giúp DN giảm thiểu những rủi ro và tiến tới thành công trên hành trình CĐS. Có 6 vấn đề then chốt của bảo mật và ATTT tác động đến quá trình CĐS gồm: Bảo mật dữ liệu; Bảo mật ứng dụng; Bảo mật ĐTĐM; Ứng dụng trí tuệ nhân tạo (AI) và máy học (ML); Quản trị nhận dạng và truy cập; Bảo mật cơ sở hạ tầng kỹ thuật số. Chỉ khi thực hiện tốt những nội dung này thì khả năng đảm bảo ATTT mới đáp ứng được tiến trình CĐS một cách an toàn và bền vững.
Đảm bảo an toàn an ninh mạng chú ý 4 nội dung
Đối với các hệ thống hạ tầng thông tin hiện có, để đảm bảo các yếu tố về an toàn an ninh mạng trong quá trình triển khai CĐS, ông Đỗ Việt Thắng khuyến nghị nên thực hiện 4 nội dung:
Áp dụng phương pháp không tin cậy (zero-trust) cho các điểm cuối bao gồm IoT
Mang các chương trình thiết bị di động của cá nhân đến nơi làm việc (BYOD) và các giải pháp IoT đã dẫn đến sự gia tăng theo cấp số nhân về số lượng điểm cuối trên mạng của các tổ chức, tạo ra các yêu cầu bảo mật mới.
Các thiết bị BYOD ẩn chứa một loạt các lỗ hổng bảo mật, bao gồm các kết nối đến các mạng không an toàn, tất cả đều giữ dữ liệu thông tin nhạy cảm của công ty. Không thể nâng cấp bảo mật của nhiều thiết bị IoT, nhưng dữ liệu liên tục chảy từ chúng vào TTDL. Câu trả lời là phương pháp zero-trust, yêu cầu xác minh tất cả các kết nối điểm cuối, cũng như mã hóa dữ liệu di chuyển.
Đa dạng thiết bị và kết nối bắt buộc các tổ chức DN phải tiếp cận ATTT theo cách mới
An toàn máy ảo, ảo hóa để bảo mật:
Sự phổ biến của ảo hóa ứng dụng và khối lượng công việc, nhờ những lợi ích hiệu quả của nó, đã khiến các máy ảo (VM) trở thành mục tiêu của những kẻ tấn công. Do đó, máy ảo phải được bảo mật bằng các giải pháp mã hóa di động, bảo vệ dữ liệu và phát hiện mối đe dọa dễ dàng di chuyển trên cơ sở hạ tầng.
Không bỏ qua các trang web biên (ddge)
Điện toán biên nghĩa là tạo và xử lý dữ liệu bên ngoài trung tâm dữ liệu, tại các trang web gần với người dùng cuối hơn, nơi độ trễ có thể được giảm thiểu và các máy chủ và thiết bị bên ngoài có thể được sử dụng. Điện toán biên đáp ứng nhu cầu về sức mạnh tính toán phân tán, nhưng cũng tạo ra những thách thức về bảo mật. Phần cứng thường đơn lẻ và khó nhìn, do đó có thể bị các nhóm bảo mật bỏ qua. Các trang web và thiết bị edge cần được bảo mật bằng cùng IAM và các biện pháp kiểm soát truy cập dữ liệu áp dụng cho mọi phần cứng khác được kết nối với mạng
Tuân thủ đám mây
Việc sử dụng đám mây công cộng ngày nay phổ biến và đám mây kết hợp đang tích hợp các dịch vụ với cơ sở hạ tầng số của tổ chức. Điều quan trọng là phải có được thông tin chi tiết cần thiết để bảo vệ dữ liệu trên đám mây và xác thực tính bảo mật và tuân thủ của dữ liệu dựa trên đám mây với các quy tắc chủ quyền dữ liệu khu vực từng vùng. Vì các tổ chức thường di chuyển dữ liệu giữa các dịch vụ đám mây và các TTDL tại chỗ, nên cách tiếp cận tốt nhất đối với an ninh mạng dựa trên đám mây là sử dụng một nền tảng kết hợp chung hỗ trợ cả TTDL tại chỗ và các dịch vụ dựa trên đám mây.
CĐS là cơ hội cũng là thách thức của các tổ chức trong việc chuyển đổi mô hình, cách thức hoạt động. Tuy nhiên, để thực hiện thành công CĐS một cách an toàn các tổ chức cần có một nhận thức chung về CĐS và các nguy cơ, vấn đề an toàn an ninh trong CĐS. Phải xây dựng kế hoạch cụ thể, quy trình chuyển đổi chặt chẽ, cơ sở hạ tầng linh hoạt, an toàn và đội ngũ nhân sự đáp ứng các yêu cầu về trình độ, kỹ năng./.