MÔ HÌNH BẢO MẬT ZERO TRUST AN TOÀN TUYỆT ĐỐI CHO DOANH NGHIỆP

Bài viết MÔ HÌNH BẢO MẬT ZERO TRUST AN TOÀN TUYỆT ĐỐI CHO DOANH NGHIỆP thuộc chủ đề về Thắc Mắt thời gian này đang được rất nhiều bạn quan tâm đúng không nào !! Hôm nay, Hãy cùng https://cctechvietnam.vn/hoi-dap/ tìm hiểu MÔ HÌNH BẢO MẬT ZERO TRUST AN TOÀN TUYỆT ĐỐI CHO DOANH NGHIỆP trong bài viết hôm nay nhé ! Các bạn đang xem bài : “MÔ HÌNH BẢO MẬT ZERO TRUST AN TOÀN TUYỆT ĐỐI CHO DOANH NGHIỆP”

Zero Trust là một triết lý an ninh mạng nói rằng không ai trong hoặc ngoài mạng được tin cậy trừ khi sự nhận diện của họ đã được kiểm tra kỹ lưỡng. Zero Trust hoạt động dựa trên giả định rằng các mối đe dọa cả bên ngoài và bên trong mạng là một yếu tố có mặt khắp nơi. Zero trust cũng giả định rằng mọi nỗ lực truy cập vào mạng hoặc một ứng dụng đều là một mối đe dọa (threat). Các giả định này thông báo cho suy nghĩ của các quản trị viên mạng, buộc họ phải thiết kế các biện pháp bảo mật nghiêm ngặt, không đáng tin cậy.

1.1 Các biện pháp bảo vệ truyền thống đã tạo ra nhu cầu cho các mô hình Zero Trust như thế nào?

Kiến trúc an ninh truyền thống đôi khi được gọi là mô hình “castle-and-moat”. Hãy coi mạng như một lâu đài (castle) và những người dùng được ủy quyền “vượt qua hào (moat)” để vào bên trong chu vi mạng (network perimeter). Mặc dù cách tiếp cận này hữu ích để bảo vệ khỏi các mối đe dọa bên ngoài, nhưng nó không giải quyết được các mối đe dọa đã tồn tại trong mạng. Cách tiếp cận bảo mật truyền thống này chỉ làm mất lòng tin với các yếu tố bên ngoài mạng hiện có. Một khi mối đe dọa có thể vượt qua hào và vào bên trong mạng lưới, nó có quyền thống trị tự do để tàn phá lâu đài trong hệ thống của bạn. Mô hình bảo mật mạng zero trust dựa trên xác thực danh tính thay vì tin tưởng người dùng dựa trên vị trí của họ so với mạng của bạn.

1.2 Mô hình Zero Trust đã phát triển như thế nào

Thuật ngữ “zero trust” lần đầu tiên được đặt ra bởi John Kindervag tại Forrester Research. Trong một bài báo được xuất bản vào năm 2010, Kindervag giải thích cách các mô hình an ninh mạng truyền thống không cung cấp sự bảo vệ đầy đủ vì tất cả chúng đều yêu cầu một yếu tố tin cậy. Quản trị viên phải tin tưởng mọi người và thiết bị tại các điểm khác nhau trong mạng và nếu sự tin cậy này bị vi phạm, toàn bộ mạng có thể gặp rủi ro.

Để giải quyết vấn đề, ông khuyến nghị sử dụng các cổng phân đoạn (segmentation gateways- SG), có thể được lắp đặt ở trung tâm của mạng. Mô hình SG liên quan đến việc kết hợp một số biện pháp bảo vệ khác nhau và sử dụng công cụ chuyển tiếp gói để gửi các biện pháp bảo vệ khi chúng cần thiết trong mạng.

Trong vòng vài năm, Google đã áp dụng các biện pháp bảo mật bằng zero trust. Các công ty khác, mong muốn theo bước chân của Google, cũng bắt đầu áp dụng khái niệm zero trust.

Việc triển khai Zero Trust liên quan đến việc yêu cầu xác minh danh tính nghiêm ngặt cho mọi cá nhân hoặc thiết bị cố gắng truy cập vào mạng hoặc ứng dụng. Việc xác minh này áp dụng cho dù thiết bị hoặc người dùng đã ở trong phạm vi mạng hay chưa. Xác minh danh tính người dùng hoặc thiết bị có thể được kích hoạt bởi các sự kiện như thay đổi về thiết bị đang được sử dụng, vị trí, tần suất đăng nhập hoặc số lần đăng nhập không thành công.

2.1 Bề mặt bảo vệ

Bảo vệ bắt đầu bằng cách xác định bề mặt bảo vệ (Protect Surface) của Doanh nghiệp, dựa trên dữ liệu, ứng dụng, tài sản hoặc dịch vụ, thường được tham chiếu bởi từ viết tắt DAAS:

Mọi Người Xem :   Nơi bán Son Lì Black Up giá rẻ, uy tín, chất lượng nhất

1/ Dữ liệu (data): Bạn phải bảo vệ dữ liệu nào?

2/ Ứng dụng (application): Ứng dụng nào có thông tin nhạy cảm?

3/ Tài sản (asset): Tài sản nhạy cảm nhất của bạn là gì?

4/ Dịch vụ (service): Những dịch vụ nào mà kẻ xấu có thể khai thác nhằm làm gián đoạn hoạt động CNTT bình thường?

Thiết lập bề mặt bảo vệ này giúp Doanh nghiệp hoàn thiện chính xác những gì cần được bảo vệ. Cách tiếp cận này thích hợp hơn khi cố gắng bảo vệ bề mặt tấn công, vốn không ngừng tăng về quy mô và độ phức tạp.

Chính sách zero trust liên quan đến việc điều chỉnh lưu lượng truy cập xung quanh dữ liệu và thành phần quan trọng. Mạng tin cậy không sử dụng cổng phân đoạn, cổng này giám sát việc truy cập của người và dữ liệu. Nó áp dụng các biện pháp bảo mật được thiết kế để kiểm tra kỹ lưỡng người dùng và dữ liệu trước khi cấp quyền truy cập bằng cách sử dụng tường lửa Layer 7 và phương pháp Kipling.

Quy tắc Layer 7 liên quan đến việc kiểm tra payload của các gói để xem chúng có khớp với các loại traffic đã biết hay không. Nếu một gói chứa dữ liệu không đáp ứng các thông số của quy tắc Layer 7, thì quyền truy cập sẽ bị chặn. Phương pháp Kipling thách thức tính hợp lệ của nỗ lực xâm nhập bằng cách hỏi sáu câu hỏi về mục nhập và ai đang cố gắng tham gia: Ai (who)? Cái gì (what)? Khi nào (when)? Ở đâu (where)? Tại sao (why)? Thế nào (how)? Nếu câu trả lời cho bất kỳ truy vấn nào làm tăng cờ (flag), thì quyền truy cập sẽ không được cấp.

2.2 Xác thực đa yếu tố

Xác thực đa yếu tố (Multi-factor authentication – MFA) xác minh danh tính của người dùng bằng cách yêu cầu họ cung cấp nhiều thông tin xác thực. Với các phương pháp nhập mật khẩu truyền thống, kẻ xấu chỉ phải tìm ra tên người dùng và mật khẩu, thường rất dễ bị tin tặc lấy được. Với MFA, người dùng phải cung cấp nhiều phương pháp nhận dạng. Ví dụ: người dùng có thể cần cả USB và mật khẩu. Nếu không có một trong hai yếu tố, người đó sẽ không thể có quyền truy cập.

Xác thực đa yếu tố hỗ trợ mạng zero trust bằng cách tăng số lượng thông tin xác thực người dùng cụ thể cần thiết để truy cập. Sử dụng MFA có thể tăng độ khó cho tin tặc lên gấp hai, ba, bốn hoặc hơn.

2.3 Xác minh điểm cuối

Các điểm cuối (endpoint) cần được xác minh (verify) để đảm bảo mỗi điểm cuối đang được kiểm soát bởi đúng người. Xác minh điểm cuối củng cố phương pháp tiếp cận không tin cậy vì nó yêu cầu cả người dùng và bản thân điểm cuối xuất trình thông tin xác thực cho mạng. Mỗi điểm cuối có lớp xác thực riêng, yêu cầu người dùng chứng minh thông tin đăng nhập của họ trước khi có được quyền truy cập.

Sau đó, một thành phần hoặc chương trình trên mạng cho phép truy cập điểm cuối, nó sẽ gửi xác minh đến điểm cuối. Sau đó người dùng sẽ phản hồi trên thiết bị. Dữ liệu được gửi từ điểm cuối được sử dụng để kiểm tra tính hợp lệ của nó và quá trình nhận và truyền thành công sẽ giúp thiết bị có trạng thái “đáng tin cậy – trustworthy”.

  • Quản lý điểm cuối thống nhất (Unified endpoint management – UEM) cho phép quản trị viên tập trung cách họ quản lý cơ sở hạ tầng CNTT bằng cách cung cấp cho họ một bộ công cụ duy nhất mà họ có thể sử dụng để xác minh nhiều điểm cuối. Phát hiện và phản hồi điểm cuối (Endpoint detection and response – EDR) xác minh tính an toàn và bảo mật của điểm cuối. EDR hoạt động giống như một phần mềm chống virus nhiều mặt. Nó quét điểm cuối, xác định các mối đe dọa, sau đó thực hiện các bước để bảo vệ điểm cuối và theo phần mở rộng, phần còn lại của mạng.

2.4 Microsegmentation

Microsegmentation liên quan đến việc tạo ra các khu vực trong mạng để cô lập và bảo mật các yếu tố của mạng có thể chứa thông tin nhạy cảm hoặc cung cấp quyền truy cập vào các tác nhân độc hại. Một cách tiếp cận bảo mật zero-trust được hưởng lợi từ microsegmentation bởi vì một khi khu vực được bảo đảm đã được microseged, nó sẽ được bảo vệ khỏi các mối đe dọa. Tường lửa hoặc bộ lọc tạo thành rào cản xung quanh khu vực cũng có thể chặn các mối đe dọa thoát khỏi khu vực, bảo vệ phần còn lại của mạng.

Mọi Người Xem :   Bằng cử nhân tiếng Anh là gì?

2.5 Quyền truy cập ít đặc quyền

  • Quyền truy cập ít đặc quyền (Least-privilege acces) đề cập đến việc cho phép người dùng và thiết bị chỉ truy cập những tài nguyên cần thiết để thực hiện nhiệm vụ của họ. Thiết lập zero-trust có lợi từ quyền truy cập ít đặc quyền nhất vì nó giới hạn số lượng điểm truy cập vào cơ sở hạ tầng hoặc dữ liệu nhạy cảm. Quyền truy cập ít đặc quyền cũng có thể tiết kiệm thời gian và tài nguyên vì phải sử dụng ít biện pháp MFA hơn, điều này hạn chế khối lượng thông tin xác thực phải được cấp và quản lý.

2.6 Zero Trust Network Access

Zero trust network access (ZTNA) là một phần tử của truy cập không tin cậy tập trung vào việc kiểm soát quyền truy cập vào các ứng dụng. ZTNA mở rộng các nguyên tắc của ZTA để xác minh người dùng và thiết bị trước mỗi phiên ứng dụng để xác nhận rằng họ đáp ứng chính sách của tổ chức để truy cập ứng dụng đó. ZTNA hỗ trợ xác thực đa yếu tố để giữ lại mức xác minh cao nhất.

Yếu tố chính của khái niệm ZTNA là sự độc lập về vị trí của người dùng. Chính sách truy cập ứng dụng và quy trình xác minh giống nhau cho dù người dùng đang ở trong mạng hay ngoài mạng. Người dùng trên mạng không tin tưởng hơn người dùng ngoài mạng.

Đối với người dùng ngoài mạng, ZTNA bao gồm một đường hầm bảo mật, được mã hóa để kết nối từ thiết bị người dùng đến điểm proxy ứng dụng ZTNA. Tính chất tự động của đường hầm này khiến nó dễ sử dụng hơn các đường hầm VPN truyền thống. Trải nghiệm được cải thiện cho người dùng đang khiến nhiều tổ chức chuyển sang ZTNA để thay thế quyền truy cập VPN.

ZTNA application proxy cung cấp lợi ích ngoài khả năng truy cập từ xa an toàn, minh bạch. Bằng cách đặt các ứng dụng sau một điểm proxy, ZTNA sẽ ẩn các ứng dụng đó khỏi Internet. Chỉ những người dùng đã xác minh mới có quyền truy cập vào các ứng dụng đó.

Nhiều doanh nghiệp đã áp dụng triết lý zero trust khi thiết kế kiến trúc bảo mật của họ vì một số lý do:

  • Bảo vệ dữ liệu khách hàng: Thời gian lãng phí và sự thất vọng do mất dữ liệu khách hàng sẽ bị loại bỏ, cũng như cái giá phải trả là mất đi những khách hàng không còn tin tưởng vào doanh nghiệp.
  • Giảm sự dư thừa và phức tạp của ngăn xếp bảo mật: Khi hệ thống không tin cậy xử lý tất cả các chức năng bảo mật, bạn có thể loại bỏ các ngăn xếp tường lửa dự phòng, cổng web và các thiết bị bảo mật phần cứng và ảo khác.
  • Giảm nhu cầu thuê và đào tạo các chuyên gia bảo mật: Hệ thống không tin cậy trung tâm có nghĩa là bạn không cần phải thuê nhiều người để quản lý, giám sát, bảo mật, tinh chỉnh và cập nhật các biện pháp kiểm soát bảo mật.

Nếu không có kiến trúc zero trust tại chỗ, các công ty tự phơi bày những vi phạm dữ liệu tốn kém một cách không cần thiết. Ví dụ, vào tháng 5 năm 2014, tin tặc đã có quyền truy cập vào địa chỉ, tên, ngày sinh và mật khẩu của 145 triệu người dùng eBay. Để vào được, họ chỉ cần sử dụng thông tin đăng nhập của ba nhân viên eBay.

Nếu eBay đã sử dụng mô hình zero trust được trang bị ít nhất hai cấp độ MFA, thì tin tặc sẽ cần nhiều thông tin hơn chỉ là tên người dùng và mật khẩu để truy cập. Chẳng hạn, việc yêu cầu cắm thiết bị USB vào một máy tính cụ thể có thể đã cứu eBay khỏi mất mặt và mất lòng tin của công chúng.

Với các công cụ phù hợp, việc triển khai phương pháp bảo mật bằng không tin cậy chỉ thực hiện một vài bước cơ bản.

4.1 Xác định bề mặt bảo vệ

Vạch ra các loại dữ liệu hoặc các thành phần mạng mà bạn thực sự cần bảo vệ. Đối với nhiều công ty, điều này có thể bao gồm:

  • Dữ liệu khách hàng
  • Các báo cáo tài chính
  • Thông tin nhân viên
  • Tài sản thế chấp độc quyền như bản thiết kế và bằng sáng chế
  • Thiết bị mạng như máy chủ, thiết bị chuyển mạch và bộ định tuyến

4.2 Giới hạn quyền truy cập vào dữ liệu

Xác định những tài nguyên mà mỗi người dùng cần truy cập để thực hiện nhiệm vụ của họ và đảm bảo rằng họ chỉ có thể truy cập vào các khu vực cụ thể đó. Theo cách này, việc hạn chế bề mặt tấn công đối với các cuộc xâm nhập lừa đảo hoặc phần mềm độc hại sẽ giảm thiểu lỗi của con người. Và nếu người dùng chỉ có một mật khẩu yếu được sử dụng cho một số điểm truy cập, thì một tác nhân độc hại có thể tìm ra mật khẩu đó và làm tăng hậu quả của việc vi phạm. Tin tặc có thể xâm nhập vào các khu vực cần thiết cho công việc của người dùng và cả các phần không cần thiết của mạng.

Mọi Người Xem :   Bói ngày sinh cho ngày 30 tháng 11, bạn là cung gì? - Mẹ không hoàn hảo

4.3 Cung cấp cho nhóm của bạn khả năng hiển thị

Khi nhóm IT của Doanh nghiệp có khả năng hiển thị (Visibility), họ có thể giúp người dùng tận dụng tối đa mạng và theo dõi hệ thống. Các công cụ hiển thị có thể bao gồm:

  • Báo cáo: Báo cáo hoạt động của người dùng có thể được phân tích để xác định các nỗ lực đột nhập vào hệ thống.
  • Phân tích: Phân tích hoạt động của người dùng trong một khoảng thời gian có thể tiết lộ các mẫu hành vi. Một lỗi trong mẫu có thể cho thấy nỗ lực vượt qua các giao thức bảo mật.
  • Giám sát: Giám sát hệ thống theo thời gian thực có thể tiết lộ các nỗ lực xâm nhập của tin tặc khi chúng xảy ra.
  • Nhật ký: Khi hoạt động của hệ thống được ghi lại, bạn có thể phân tích dữ liệu để tìm kiếm những điểm bất thường có thể do cố gắng vi phạm. Bạn cũng có thể xác định phương pháp luận của hacker bằng cách nghiên cứu nhật ký sau khi bị hack.

4.4 Xây dựng mạng lưới Zero Trust của bạn

Fortinet có thể cung cấp nền tảng cho mạng không tin cậy của bạn. Với FortiOSFortiClient, bạn có một giải pháp ZTNA hoạt động trên nhiều kiến trúc và tận dụng các dịch vụ FortiGates, VM FortiGates hoặc SASE đã triển khai hiện có của bạn.

Với FortiNAC, bạn sẽ có được một hệ thống kiểm soát truy cập mạng thông minh với các điều khiển không tin cậy được tích hợp sẵn. Ngoài ra, bạn có thể bảo vệ mạng của mình khỏi những người dùng độc hại cố gắng sử dụng các thiết bị Internet-of-Things (IoT) để xâm phạm hệ thống của bạn.

Với sự kết hợp của FortiAuthenticatorFortiToken, bạn có được sức mạnh của quản lý truy cập nhận dạng không tin cậy (identification access management – IAM) cho Fortinet Security Fabric. FortiAuthenticator cung cấp dịch vụ xác thực tập trung, trong khi FortiToken bổ sung thêm yếu tố phụ bằng cách triển khai mã thông báo dựa trên ứng dụng vật lý và di động.

Doanh nghiệp của bạn đã sẵn sàng xây dựng và triển khai mô hình Zero trust security chưa? Hãy liên hệ với ETL để được tư vấn và trang bị ngay cho Doanh nghiệp của mình một thiết bị bảo mật hoàn hảo với ưu đãi cùng hấp dẫn.

Trong tháng 11 và 12 này, diễn ra ưu đãi vô cùng lớn cho tường lửa Fortigate với các model như:  FG-40F, FG-51E FG-60F/61F, FG-80F/81F, FG-100F/101F, FG-200F FG-200E/201E.

EmeraldETL là Công Ty chuyên về Công Nghệ, là đại lý rất nhiều dòng sản phẩm bảo mật cao tại Việt Nam. Cung cấp từ những dòng bảo mật doanh nghiệp đến bảo mật đa quốc gia.

  • Trụ sở: Tầng 2, 27A Hoàng Việt, Phường 4, Quận Tân Bình, TP.HCM
  • Hotline: 0913324060

Tag: fortinet fortigatethiết bị tường lửafirewall fortigate

Model fortigate: [fortigate 40f, fortigate 51e] [fortigate 60f, fortigate 61f] [fortigate 80f, fortigate 81f] [fortigate 100f, fortigate 101f] [fortigate 200e, Fortigate 201e]



Các câu hỏi về zero trust là gì


Nếu có bắt kỳ câu hỏi thắc mắt nào vê zero trust là gì hãy cho chúng mình biết nhé, mõi thắt mắt hay góp ý của các bạn sẽ giúp mình cải thiện hơn trong các bài sau nhé <3 Bài viết zero trust là gì ! được mình và team xem xét cũng như tổng hợp từ nhiều nguồn. Nếu thấy bài viết zero trust là gì Cực hay ! Hay thì hãy ủng hộ team Like hoặc share. Nếu thấy bài viết zero trust là gì rât hay ! chưa hay, hoặc cần bổ sung. Bạn góp ý giúp mình nhé!!

Các Hình Ảnh Về zero trust là gì


Các hình ảnh về zero trust là gì đang được chúng mình Cập nhập. Nếu các bạn mong muốn đóng góp, Hãy gửi mail về hộp thư [email protected] Nếu có bất kỳ đóng góp hay liên hệ. Hãy Mail ngay cho tụi mình nhé

Tham khảo thêm thông tin về zero trust là gì tại WikiPedia

Bạn hãy tham khảo nội dung chi tiết về zero trust là gì từ trang Wikipedia tiếng Việt.◄ Tham Gia Cộng Đồng Tại

💝 Nguồn Tin tại: https://cctechvietnam.vn/hoi-dap/

💝 Xem Thêm Chủ Đề Liên Quan tại : https://cctechvietnam.vn/hoi-dap/

Related Posts

About The Author

Add Comment