
CÔNG TY CỔ PHẦN DỊCH VỤ CÔNG NGHỆ DATECH
Danh sách nội dung [Ẩn]
Zero Trust là mô hình bảo mật yêu cầu tất cả người dùng, dù thuộc hay không thuộc một tổ chức, phải được xác thực, ủy quyền và liên tục đánh giá về cấu hình và tư thế bảo mật trước khi được cấp hoặc giữ quyền truy cập vào các ứng dụng và dữ liệu. Zero Trust giả định rằng không có biên mạng truyền thống. Mạng có thể là cục bộ, trên đám mây, hoặc kết hợp với các tài nguyên ở bất kỳ đâu cũng như nhân viên ở bất kỳ vị trí nào.
Zero Trust là một mô hình đảm bảo cơ sở hạ tầng và dữ liệu cho quá trình chuyển đổi kỹ thuật số ngày nay. Nó giải quyết những thách thức trong kinh doanh hiện đại một cách độc đáo, bao gồm đảm bảo bảo mật cho nhân viên làm việc từ xa, môi trường đám mây lai và các mối đe dọa ransomware. Mặc dù nhiều hãng công nghệ đã cố gắng tạo ra các định nghĩa riêng của họ về Zero Trust, nhưng có một số tiêu chuẩn từ các tổ chức uy tín có thể giúp bạn điều chỉnh mô hình Zero Trust cho phù hợp với tổ chức của bạn.
NIST 800-207 là tiêu chuẩn toàn diện và trung lập nhất, không chỉ dành cho các cơ quan chính phủ, mà áp dụng cho bất kỳ tổ chức cá nhân, hoặc doanh nghiệp nào. Tiêu chuẩn này cũng tập hợp các tiêu chí từ Forrester’s ZTX và Gartner’s CARTA. Vì thế, NIST đảm bảo khả năng tương thích và bảo vệ chống lại các cuộc tấn công lên các nền tảng điện toán đám mây, hay mô hình làm việc từ xa mà các doanh nghiệp đang áp dụng hiện nay.
Để đối phó với số lượng ngày càng tăng của các vi phạm bảo mật cao cấp, vào tháng 5/2021, chính quyền Biden đã ban hành lệnh hành pháp yêu cầu các Cơ quan Liên bang Hoa Kỳ tuân thủ NIST 800-207 như một bước bắt buộc để triển khai Zero Trust. Do đó, tiêu chuẩn này đã trải qua quá trình kiểm chứng gắt gao và nhận đóng góp từ nhiều khách hàng thương mại, nhà cung cấp và các bên liên quan của cơ quan chính phủ – đó là lý do tại sao nhiều tổ chức tư nhân cũng coi nó là tiêu chuẩn defacto cho các doanh nghiệp tư nhân.
Việc thực thi mô hình này này đòi hỏi kết hợp các công nghệ tiên tiến như xác thực đa yếu tố dựa trên rủi ro, bảo vệ định danh, bảo mật điểm cuối thế hệ tiếp mới và công nghệ workload trên đám mây mạnh mẽ để xác minh danh tính người dùng hoặc hệ thống, xem xét quyền truy cập tại thời điểm đó và bảo trì bảo mật hệ thống. Zero Trust cũng yêu cầu xem xét mã hóa dữ liệu, bảo mật email và xác minh tính vệ sinh của tài sản và thiết bị đầu cuối trước khi chúng kết nối với ứng dụng.
Zero Trust là mô hình khác biệt đáng kể so với bảo mật mạng truyền thống theo phương pháp “trust but verify – tin tưởng nhưng cần xác thực”.
Cách tiếp cận truyền thống tự động tin cậy người dùng và điểm cuối trong phạm vi của tổ chức, khiến tổ chức gặp rủi ro từ các tác nhân nội bộ độc hại, khiến thông tin xác thực hợp pháp bị các tác nhân độc hại chiếm đoạt, cho phép các tài khoản trái phép hoặc bị xâm phạm có quyền truy cập rộng rãi ngay khi đã thâm nhập vào mạng lưới của tổ chức. Mô hình này đã trở nên lỗi thời khi mà doanh nghiệp đang chuyển dịch lên hạ tầng đám mây, và sự tăng nhanh của môi trường làm việc phân tán do đại dịch Covid bắt đầu vào năm 2020.
Kiến trúc Zero Trust yêu cầu các tổ chức liên tục theo dõi và xác nhận rằng người dùng và thiết bị của họ có các đặc quyền và thuộc tính phù hợp.
Kiến trúc này cũng yêu cầu thực thi các chính sách hợp nhất rủi ro của người dùng và thiết bị, cân nhắc các quy định hoặc yêu cầu bảo mật khác trước khi cho phép giao dịch. Ngoài ra, tổ chức bắt buộc phải biết tất cả các tài khoản dịch vụ và đặc quyền của họ, đồng thời có thể thiết lập các kiểm soát về những gì và những nơi họ kết nối. Xác thực một lần là không thể đủ, vì các mối đe dọa và thuộc tính người dùng đều có thể thay đổi.
Do đó, các tổ chức phải đảm bảo rằng tất cả các yêu cầu truy cập được liên tục kiểm tra trước khi cho phép truy cập vào doanh nghiệp hoặc bất kỳ tài sản đám mây hoặc nào của doanh nghiệp. Đó là lý do tại sao việc thực thi chính sách Zero Trust dựa trên khả năng hiển thị trong thời gian thực đối với 100 thuộc tính nhận dạng ứng dụng và người dùng, chẳng hạn như:
Việc sử dụng phân tích phải gắn liền với hàng nghìn tỷ sự kiện, tự động chuẩn đoán cho doanh nghiệp, cùng với trí thông minh về mối đe dọa (threat intelligence) nhằm đảm bảo đào tạo mô hình AI/ML theo thuật toán tốt hơn để có phản hồi siêu chính xác dựa trên các chính sách an ninh của doanh nghiệp. Các tổ chức nên đánh giá kỹ lưỡng cơ sở hạ tầng CNTT và các con đường tấn công tiềm ẩn để ngăn chặn các cuộc tấn công và giảm thiểu tác động nếu xảy ra vi phạm. Điều này có thể bao gồm phân đoạn theo loại thiết bị, danh tính hoặc chức năng nhóm. Ví dụ: các giao thức đáng ngờ như RDP hoặc RPC đối với bộ điều khiển miền phải luôn được thử thách hoặc hạn chế với một số thông tin xác thực cụ thể.
Hơn 80% tất cả các cuộc tấn công liên quan đến việc sử dụng hoặc sử dụng sai mục đích thông tin xác thực.
Với các cuộc tấn công mới liên tục vào kho lưu trữ thông tin đăng nhập và danh tính, các biện pháp bảo vệ bổ sung cho thông tin đăng nhập và dữ liệu mở rộng đến các nhà cung cấp bảo mật email và cổng web an toàn (CASB). Điều này giúp đảm bảo an ninh mật khẩu tốt hơn, tính toàn vẹn của tài khoản, tuân thủ các quy tắc tổ chức và tránh các dịch vụ CNTT tiềm ẩn nguy cơ cao.
Zero Trust được mô tả là một tiêu chuẩn trong nhiều năm, và ngày càng được chính thức hóa trở thành phản hồi để đảm bảo chuyển đổi kỹ thuật số và một loạt các mối đe dọa phức tạp, tàn phá được thấy trong hai năm vừa qua.
Mặc dù bất kỳ tổ chức nào cũng có thể hưởng lợi từ Zero Trust, nhưng tổ chức của bạn có thể hưởng lợi từ Zero Trust ngay lập tức nếu:
Bạn cần bảo vệ mô hình triển khai cơ sở hạ tầng bao gồm:
Bạn cần giải quyết các mối đe dọa chính cho hệ thống như:
Tổ chức của bạn có những cân nhắc sau:
Mọi tổ chức đều có những thách thức riêng do hoạt động kinh doanh, thành thục trong chuyển đổi kỹ thuật số và chiến lược bảo mật. Nếu Zero Trust được triển khai đúng cách, có thể điều chỉnh để đáp ứng các nhu cầu cụ thể và vẫn đảm bảo ROI trên chiến lược bảo mật của doanh nghiệp.
Cuộc tấn công Sunburst vào chuỗi cung ứng phần mềm năm 2021 cho thấy tầm quan trọng của việc các tổ chức không thể mất cảnh giác với ngay cả những tài khoản dịch vụ đạt tiêu chuẩn và các công cụ đáng tin cậy trước đó. Tất cả các hệ thống mạng đều có cập nhật tự động trong nền tảng công nghệ của họ, từ ứng dụng web đến giám sát và bảo mật mạng. Tự động hóa các bản vá lỗi là điều bắt buộc để đảm bảo mạng an toàn. Tuy nhiên, ngay cả đối với các bản cập nhật bắt buộc và tự động, Zero Trust sẽ ngăn chặn các hành động nguy hiểm tiềm ẩn.
Phân tích kỹ thuật của cuộc tấn công Sunburst minh họa cách mà bất kỳ công cụ nào, đặc biệt là công cụ thường được sử dụng trong mạng, có thể bị chiếm lấy từ cơ chế cập nhật hoặc nhà cung cấp – và các nguyên tắc mà Zero Trust áp dụng để giảm thiểu những mối đe dọa này.
Zero Trust và nguyên tắc chỉ cấp tối thiểu đặc quyền, quy định các chính sách và quyền truy cập nghiêm ngặt cho tất cả các tài khoản, bao gồm cả thông tin xác thực có lập trình như tài khoản dịch vụ. Các tài khoản dịch vụ nói chung cần có các hành vi quen thuộc và các đặc quyền kết nối hạn chế. Trong trường hợp của Sunburst, một tài khoản dịch vụ được cấp phép quá mức đã cho phép những kẻ tấn công mở rộng địa bàn khai thác. Họ không nên được phép trực tiếp truy cập vào bộ điều khiển miền hoặc hệ thống xác thực như ADFS, và bất kỳ hành vi bất thường nào phải được xác định nhanh chóng và báo cáo ngay khi chúng xảy ra.
Mô hình Zero Trust (dựa trên NIST 800-207) bao gồm các nguyên tắc cốt lõi sau:
Xác minh liên tục có nghĩa là không có vùng an toàn, hay thông tin xác thực hoặc thiết bị đáng tin cậy ở bất cứ lúc nào. Đây chính là câu nói phổ biến “Không bao giờ tin tưởng, luôn xác minh.” (Never Trust, Always Verify). Việc xác minh liên tục phải được áp dụng cho một loạt tài sản và thiết bị, điều đó có nghĩa là một số yếu tố quan trọng cần được thiết đặt để cơ chế này hoạt động hiệu quả:
Nếu vi phạm xảy ra, việc giảm thiểu tác động của vi phạm là rất quan trọng. Zero Trust giới hạn phạm vi thông tin xác thực hoặc đường dẫn truy cập mà kẻ tấn công tiếp cận được, tạo thời gian cho hệ thống và người IT phản hồi và giảm thiểu cuộc tấn công.
Giới hạn bán kính có nghĩa là:
Để đưa ra quyết định hiệu quả và chính xác nhất, càng nhiều dữ liệu thì càng hữu ích, miễn là dữ liệu đó có thể được xử lý và có các hành động phản ứng trong thời gian thực. NIST cung cấp hướng dẫn sử dụng thông tin từ các nguồn sau:
o SIEM
o SSO
o Nhà cung cấp định danh (như AD)
o Threat Intelligence
Mặc dù nhu cầu của mỗi tổ chức là khác nhau, CrowdStrike cung cấp các giai đoạn sau để triển khai mô hình Zero Trust hoàn thiện:
• Giai đoạn 1: Hình dung – hiểu tất cả các nguồn lực, các điểm truy cập của tổ chức và hình dung các rủi ro liên quan
• Giai đoạn 2: Giảm thiểu tấn công – phát hiện và ngăn chặn các mối đe dọa hoặc giảm thiểu tác động của hành vi vi phạm trong trường hợp không thể ngăn chặn ngay mối đe dọa
• Giai đoạn 3: Tối ưu hóa – mở rộng bảo vệ cho mọi khía cạnh của cơ sở hạ tầng CNTT và tất cả các tài nguyên ở bất kỳ đâu trong khi tối ưu hóa trải nghiệm cho người dùng cuối, hoặc các đội IT bảo mật.
Giải pháp Zero Trust của CrowdStrike có cách tiếp cận dễ dàng nhất trong ngành thông qua:
Datech là đơn vị phân phối của CrowdStrike. Với đội ngũ chuyên gia chuyên nghiệp, am hiểu sản phẩm và giải pháp, chúng tôi hỗ trợ các công ty nội địa, từ start-up đến vừa và nhỏ đến doanh nghiệp đa quốc gia đều được bảo đảm bảo mật đầu cuối trên nền tảng Falcon của CrowdStrike, giúp doanh nghiệp chủ động phát hiện các mối đe đọa trong hệ thống mạng và các thiết bị kết nối để ngăn chặn các cuộc tấn công.