SharePoint
Liên kết web
 
 

Tương lai của các giao thức bảo mật làm việc từ xa

14/02/2022 09:37
CĐS - Tội phạm mạng đã gia tăng nhanh chóng trong nhiều năm và sự đột ngột chuyển sang làm việc tại nhà (WFH) do đại dịch đã làm tăng thêm mối đe dọa, buộc các doanh nghiệp (DN) bắt đầu tập trung thực sự vào việc thiết lập các giao thức bảo mật mạnh mẽ và xây dựng mối quan hệ bền chặt hơn với các nhà cung cấp an ninh mạng.

Trong bối cảnh như vậy, chúng ta có thể sẽ thấy một loạt các công ty khởi nghiệp về an ninh mạng xuất hiện. Đặc biệt là Israel là nơi có tiềm năng đặc biệt lớn về các công ty khởi nghiệp về an ninh mạng do có sự hợp tác mạnh mẽ giữa tư nhân/nhà nước trong lĩnh vực không gian mạng và rất nhiều nhân tài về an ninh mạng.

Đã đến lúc xem xét lại các tiêu chuẩn bảo mật

WFH và các mô hình làm việc kết hợp đã mở rộng nhiều con đường tấn công tiềm năng cho tội phạm mạng truy cập vào các tài nguyên và tài sản của công ty. Nhu cầu thắt chặt các tiêu chuẩn bảo mật cho các DN trên tất cả các lĩnh vực hiện nay là nhiệm vụ mang tính nghiêm trọng và cấp bách.

Tuy nhiên, vẫn còn nhiều công ty còn chậm chạp trong việc cập nhật các giao thức bảo mật của mình, đặc biệt là trong việc thực thi những thay đổi với khoản chi phí trả trước. Các vấn đề như các nhân viên làm việc đã thay đổi cách làm việc như thế nào và ở đâu đồng thời các phương thức bảo mật cũng đòi hỏi phải được thay đổi.

VPN và VDI là không đủ

Hầu hết các DN ngày nay đều sử dụng VPN và cơ sở hạ tầng máy tính để bàn ảo (VDI) để kết nối nhân viên từ xa. Những giải pháp là chưa đủ an toàn với các lỗ hổng bảo mật đang tiềm ẩn.

Điểm quan trọng với hầu hết các VPN là đều được định cấu hình để không cung cấp tất cả hoặc không truy cập (all-or-nothing access). Mặc dù quản trị viên có thể giới hạn các ứng dụng hoặc nội dung nhạy cảm đối với một số người dùng nhất định, nhưng đây cũng không phải là điều đơn giản với hầu hết các quản trị viên. Khi những người làm việc từ xa có nhu cầu được cấp toàn quyền truy cập vào mạng công ty mà lại quá ít quyền kiểm soát và quá nhiều quyền truy cập sẽ dễ dẫn đến thảm họa, đặc biệt khi các đặc quyền VPN được trao cho các nhà cung cấp hoặc nhà thầu bên thứ ba.

Ngay cả lệnh điều hành an ninh mạng của Tổng thống Hoa Kỳ Joe Biden cũng nhận ra những thiếu sót của VPN và VDI đồng thời khuyên chính phủ liên bang nên chuyển sang chính sách zero-trust.

Các giải pháp bảo mật phải giảm thiểu lỗi của con người

Một điểm thực tế là con người, kể cả những nhân viên giỏi nhất cũng đều có thể mắc những sai lầm nên các giải pháp bảo mật phải tính kể đến lỗi của con người thì mới thành công.

Ví dụ: các nhà phát triển và nhân viên IT thường phải xử lý các vấn đề cấp bách đặt ra như sửa lỗi ngay lập tức. Nếu không có mặt tại văn phòng, họ có thể phải đăng nhập vào hệ thống từ bất kỳ mạng nào có thể truy cập được, cho dù đó là mạng khách sạn hay Wi-Fi công cộng. Rủi ro có thể xảy ra khi họ quên đăng xuất khỏi hệ thống và vô tình "mở cửa" cho những kẻ tấn công cho nên luôn phải đề phòng tình huống này.

Zero Trust là tương lai của làm việc từ xa an toàn

Việc áp dụng quyền truy cập zero trust (ZTNA) là cách hiệu quả nhất để cải thiện bảo mật cho tất cả các môi trường làm việc dù từ xa, kết hợp hay tại chỗ.

Trong mô hình truy cập zero-trust, không có thiết bị, người dùng hoặc danh tính nào là "đáng tin cậy". Thay vào đó, quyền truy cập được cấp dựa trên tính xác thực mạnh mẽ và ủy quyền liên tục. Ngoài ra, các tính năng như truy cập được giám sát và phiên giám sát cung cấp một lớp kiểm soát và xác minh bổ sung quan trọng.

Vậy làm thế nào các công ty có thể bắt đầu chuyển từ cách tiếp cận bảo mật hiện tại sang zero-trust? Mặc dù chuyển đổi sang zero-trust không đơn giản nhưng cũng không khó khăn hay mất thời gian như nhiều người lo sợ. Nếu các công ty chọn một nhà cung cấp hỗ trợ họ trong suốt quá trình thì sẽ hoàn vốn đầu tư nhanh hơn với ít khó khăn hơn.

Phân đoạn quyền truy nhập để giảm thiểu vi phạm bảo mật

Điều quan trọng đối với các công ty là phải xác định các điểm truy cập dễ bị tấn công nhất của mình và bảo mật những điểm đó trước. Ví dụ, thay vì cấp quyền truy cập VPN đầy đủ cho các nhà cung cấp bên thứ ba, những người dùng tiềm ẩn rủi ro này có thể được cấp quyền truy cập theo phân đoạn vi mô với các phần mạng công ty cần thiết cho nhiệm vụ của họ. Vì WFH vẫn tồn tại nên chiến thuật này sẽ giảm thiểu nguy cơ vi phạm bảo mật do lỗi vô tình của người dùng gây ra.

Một tương lai với mô hình zero-trust sẽ tươi sáng hơn

Có rất nhiều ví dụ thực tế cho thấy những lợi ích rõ ràng của mô hình zero-trust. Ví dụ, mô hình zero-trust đã tiết kiệm cho Colonial Pipeline hàng triệu USD và ngăn chặn vụ mạng tai tiếng. Ngay cả khi những kẻ tấn công đã tiếp cận các hệ thống cốt lõi của Colonial, các quy trình xác thực và xác minh quyền truy cập sẽ ngăn chặn việc gây ra thiệt hại lâu dài. Một ví dụ khác là mô hình zero-trust đã từ chối người dùng trái phép truy cập vào các ứng dụng quan trọng và ngăn chặn được việc khai thác lỗ hổng Log4j mới được xác định gần đây.

Nhìn chung, việc tăng cường triển khai các giải pháp truy cập theo mô hình zero-trust chắc chắn sẽ giảm thiểu được các vi phạm bảo mật lớn. Hơn nữa, việc tích hợp AI vào các hệ thống mới này có thể giúp xác định và thu hẹp các lỗ hổng bảo mật mà không cần nhập liệu thủ công./.

(Nguồn: Ictvietnam.vn)

Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây