Việc chuyển các hệ thống kiểm soát truy cập sang môi trường kết hợp tại chỗ và đám mây có thể giúp các nhà lãnh đạo bảo mật cân bằng giữa việc bảo vệ và vận hành dữ liệu.
Các công nghệ đám mây đang trở nên phổ biến hơn và nhiều tổ chức hiện đang xem xét chuyển đổi từ các hệ thống tại chỗ sang các giải pháp dựa trên đám mây. Cách đây vài năm, xu hướng chuyển đổi tất cả hoạt động kỹ thuật số và lưu trữ dữ liệu sang các hệ thống dựa trên đám mây được đưa ra với một tinh thần lạc quan và thận trọng. Tuy nhiên, hiện nay, sự chuyển đổi đó đang trở thành cần thiết và phổ biến.
Một số tổ chức đã chuyển sang môi trường đám mây lai, sử dụng cả lưu trữ tại chỗ và . Môi trường kết hợp này có thể tạo cầu nối với đám mây để hiện đại hóa cơ sở hạ tầng hiện có bằng cách thêm các thiết bị hoặc dụng cụ kết nối đến đám mây với phần mềm và lưu trữ dựa trên đám mây. Họ cũng có thể kết nối các trang web từ xa với các giải pháp đám mây hoặc chạy các ứng dụng cụ thể trong đám mây.
Một giải pháp kết hợp cho phép các tổ chức duy trì các máy chủ tại chỗ cho các công nghệ hiện có và thêm các hệ thống kinh doanh và bảo mật dựa trên đám mây khác khi cần. Tuy nhiên, có những cân nhắc về bảo mật cụ thể cần tính đến với môi trường kiểm soát truy cập đám mây lai về điều khiển truy cập.
Một yếu tố quan trọng cần cân nhắc là cách quản lý và quyền truy cập vào tài nguyên. Các tổ chức nên xem xét triển khai giải pháp đăng nhập một lần duy nhất để tối ưu hóa quản lý truy cập và giảm thiểu các lỗ hổng bảo mật. Các hệ thống kiểm soát truy cập phải đảm bảo tính linh hoạt, cho phép quản lý truy cập tài nguyên trong và ngoài môi trường đám mây, đồng thời đảm bảo tính bảo mật của dữ liệu và các tài nguyên truy cập.
Ngoài ra, các tổ chức cần quan tâm đến việc quản lý các chứng chỉ số và mã thông báo xác thực để đảm bảo tính bảo mật của các tài khoản và thông tin người dùng. Đồng thời cũng nên áp dụng các giải pháp bảo mật khác như mã hóa và phát hiện động để bảo vệ dữ liệu truy cập trong môi trường đám mây lai.
Một hệ thống kiểm soát truy cập kết hợp có thể vượt xa việc khóa và mở cửa chỉ bằng cách thu thập dữ liệu từ nhiều nguồn để hỗ trợ cho các hoạt động kinh doanh. Ví dụ, một giải pháp kiểm soát truy cập có thể theo dõi người được ủy quyền truy cập vào các khu vực nhất định, kết hợp thông tin này với giám sát video và các nguồn dữ liệu khác để một nhân viên có thể xác minh hình ảnh rằng danh tính của người đó phù hợp với thông tin xác thực của họ.
Với một giải pháp kết hợp, cơ hội để thống nhất các nguồn dữ liệu khác nhau được tăng cường. Ngoài việc kết nối với hệ thống kiểm soát truy cập và giám sát video, hệ thống cũng có thể trích xuất dữ liệu từ các thiết bị khác như cảm biến nhiệt độ hoặc độ ẩm được sử dụng bởi hệ thống quản lý tòa nhà. Ngoài ra, cũng có thể tận dụng thông tin từ các nguồn khác như nguồn nhân lực. Điều này giúp cho chức năng bảo mật vị trí tạo giá trị thêm cho doanh nghiệp, giúp tối ưu hoá hoạt động, cải thiện sự hài lòng của nhân viên và khách hàng, tăng cường hiệu quả.
Trong các hệ thống kết hợp, đôi khi phần đám mây của giải pháp được sử dụng chủ yếu để tổng hợp dữ liệu. Hệ thống đám mây giao tiếp qua internet với giải pháp tại chỗ, nhưng không phải là một phần của mạng khép kín. Ví dụ, quản lý xâm nhập có thể là một hệ thống tại chỗ và giao tiếp qua đám mây với một giải pháp kiểm soát truy cập có cấu trúc tại chỗ, kết hợp hoặc dựa trên đám mây.
Có một quan niệm sai lầm rằng hệ thống đám mây kém an toàn hơn hệ thống tại chỗ. Mặc dù có nhiều điểm kết nối hơn với internet trong triển khai dựa trên đám mây hoặc kết hợp, những điểm này có thể được cấu hình để có khả năng phục hồi khi đối mặt với các mối đe dọa trên mạng.
Các giải pháp kiểm soát truy cập thường nhằm một mục đích kiểm soát việc ra vào các cơ sở hoặc tòa nhà. Khi nào hệ thống còn tiếp tục khóa và mở khóa cửa, thì điều đó dễ dàng xảy ra. Nhưng công nghệ ngày càng phát triển đi kèm với việc gia tăng thêm nhiều rủi ro. Các hệ thống kiểm soát truy cập cũ dễ bị tấn công trước các mối đe dọa an ninh mạng mới vì các phương pháp cài đặt truyền thống không đáp ứng đủ với các giao thức bảo mật ngày nay.
Điều quan trọng là cần phối hợp với các đối tác bảo mật để đảm bảo rằng mọi hệ thống được kiểm soát cục bộ đều được bảo mật đúng cách. Ví dụ: hệ thống đám mây lai sẽ có các mạng riêng biệt trong cùng một môi trường, do đó mạng cục bộ liên kết các thiết bị không được kết nối với các mạng khác trong tổ chức. Nếu có vi phạm, nó sẽ vẫn cô lập với mạng này. Trong một số trường hợp, thậm chí có thể có một số mạng khác nhau được thiết lập để hạn chế khả năng tiếp xúc của hệ thống trong trường hợp xảy ra sự cố an ninh mạng.
Một khía cạnh quan trọng của an ninh mạng là cách hệ thống được người vận hành và quản trị viên sử dụng. Lỗi của con người thường là mắt xích yếu. Khi người dùng sử dụng lại mật khẩu, chia sẻ hồ sơ, không thay đổi mật khẩu mặc định hoặc không định cấu hình đúng cài đặt bảo mật của hệ thống, điều đó sẽ tạo ra nhiều cơ hội hơn cho những kẻ tấn công có quyền truy cập vào hệ thống. Cho dù hệ thống là tại chỗ, kết hợp hay hoàn toàn dựa trên đám mây, nhân viên bảo mật và bộ phận CNTT cần đảm bảo rằng tất cả nhân viên đều được đào tạo kỹ năng để tuân thủ các phương pháp bảo mật an ninh mạng.
Sẽ luôn có nhu cầu sử dụng máy chủ tại chỗ đối với một số tổ chức. Vấn đề là có rất nhiều công việc phụ và chi phí liên quan đến việc duy trì cơ sở hạ tầng. Hỗ trợ CNTT liên tục, xử lý các bản cập nhật phần cứng và phần mềm cũng như tối ưu hóa hiệu suất thiết bị là những nhiệm vụ sử dụng nhiều tài nguyên. Về lâu dài, tất cả các nhu cầu này cộng lại sẽ tốn một khoản chi phí lớn.
Hệ thống kiểm soát truy cập đám mây lai có thể cho phép các nhà lãnh đạo bảo mật xây dựng chiến lược trong việc triển khai bảo mật vật lý của tổ chức họ. Việc di chuyển một số khía cạnh của kiểm soát truy cập sang đám mây có thể giúp giảm bớt thời gian của nhóm; cung cấp thông tin chi tiết về vận hành và kinh doanh; thậm chí là cấp quyền truy cập vào cài đặt nâng cao về an ninh mạng và dữ liệu riêng tư.
Hồng Vân
13:00 | 25/10/2022
16:00 | 29/05/2023
09:00 | 02/11/2017
16:00 | 26/09/2017
13:00 | 17/02/2021
17:00 | 30/08/2024
Xu hướng sử dụng mạng botnet để thực hiện tấn công DDoS của tin tặc ngày càng tăng cao, dẫn đến lưu lượng truy cập vào trang web tăng đột ngột và làm cho server bị quá tải, gây ra những tổn thất nặng nề cho các doanh nghiệp. Trong bài viết này, tác giả sẽ đưa ra những điểm yếu, lỗ hổng tồn tại trên máy tính của các cơ quan, tổ chức tại Việt Nam dễ bị tin tặc tấn công. Qua đó cũng đề xuất một số khuyến nghị nâng cao cảnh giác góp phần cho công tác phòng chống phần mềm độc hại và chia sẻ dữ liệu mã độc.
13:00 | 30/07/2024
Trong thế giới số hiện nay, việc nhận thức về cách các công ty thu thập và sử dụng dữ liệu của người dùng trở nên quan trọng hơn bao giờ hết. Nếu dữ liệu cá nhân rơi vào tay kẻ xấu, người dùng có thể trở thành nạn nhân của việc gian lận và bị đánh cắp danh tính. Dưới đây là năm lời khuyên để bảo vệ quyền riêng tư dữ liệu cho người dùng.
08:00 | 07/05/2024
Sự phổ biến của các giải pháp truyền tệp an toàn là minh chứng cho nhu cầu của các tổ chức trong việc bảo vệ dữ liệu của họ tránh bị truy cập trái phép. Các giải pháp truyền tệp an toàn cho phép các tổ chức bảo vệ tính toàn vẹn, bí mật và sẵn sàng cho dữ liệu khi truyền tệp, cả nội bộ và bên ngoài với khách hàng và đối tác. Các giải pháp truyền tệp an toàn cũng có thể được sử dụng cùng với các biện pháp bảo mật khác như tường lửa, hệ thống phát hiện xâm nhập (IDS), phần mềm chống virus và công nghệ mã hóa như mạng riêng ảo (VPN). Bài báo sẽ thông tin tới độc giả những xu hướng mới nổi về chia sẻ tệp an toàn năm 2024, từ các công nghệ, giải pháp nhằm nâng cao khả năng bảo vệ dữ liệu trước các mối đe dọa tiềm ẩn.
09:00 | 13/02/2024
Trong bối cảnh an ninh mạng ngày càng phát triển, các tổ chức liên tục phải đấu tranh với một loạt mối đe dọa trên môi trường mạng ngày càng phức tạp. Các phương pháp an toàn, an ninh mạng truyền thống thường sử dụng các biện pháp bảo vệ thống nhất trên các hệ thống đang tỏ ra kém hiệu quả trước các hình thái tấn công ngày càng đa dạng. Điều này đặt ra một bài toán cần có sự thay đổi mô hình bảo vệ theo hướng chiến lược, phù hợp và hiệu quả hơn thông qua việc Quản lý rủi ro bề mặt tấn công (Attack Surface Risk Management - ASRM).
Trong thời đại ngày nay, cùng với sự phát triển của khoa học kỹ thuật có ngày càng nhiều những cuộc tấn công vào phần cứng và gây ra nhiều hậu quả nghiêm trọng. So với các loại tấn công khác, tấn công qua kênh kề đang được nghiên cứu do khả năng khôi phục lại khóa bí mật trong khi hệ thống vẫn hoạt động bình thường mà không hề làm thay đổi phần cứng. Bài báo này sẽ trình bày một cách sơ lược về những kết quả cuộc tấn công kênh kề lên mã hóa RSA cài đặt trên điện thoại thông minh sử dụng hệ điều hành Android tại Viện Khoa học - Công nghệ mật mã. Nhóm tác giả đã tấn công khôi phục được một phần khóa bí mật của mã hóa RSA cài đặt trên điện thoại thông minh và chứng minh khả năng rò rỉ thông tin qua kênh kề.
14:00 | 11/09/2024
Triết lý an ninh mạng Zero Trust đặt ra nguyên tắc không có bất kỳ người dùng nào trong hoặc ngoài hệ thống mạng đủ tin tưởng mà không cần thông qua sự kiểm tra chặt chẽ về danh tính. Để triển khai Zero Trust hiệu quả, cần áp dụng các giải pháp công nghệ mạnh mẽ. Bài báo này sẽ trình bày những vấn đề cơ bản về Zero Trust.
10:00 | 25/10/2024