Iworld.com.vn gửi tới độc giả khái niệm về Zero Trust
Zero Trust là một sự thay đổi của hệ thống phòng thủ mạng sang một mô hình bảo mật CNTT toàn diện hơn, cho phép các tổ chức hạn chế kiểm soát truy cập vào mạng, ứng dụng và môi trường mà không làm mất hiệu suất và trải nghiệm người dùng. Nói tóm lại, cách tiếp cận Zero Trust không tin tưởng bất cứ ai và luôn luôn xác thực. Khi ngày càng có nhiều hoạt động bên ngoài trên đám mây, làm cho các nhóm bảo mật khó xác định ai và cái gì có độ tin cậy khi truy cập vào mạng. Do đó, ngày càng có nhiều tổ chức áp dụng Zero Trust như một phần của kiến trúc mạng có tính tin cậy cao trong chiến lược bảo mật doanh nghiệp.
Phương pháp tiếp cận an ninh mạng truyền thống hoặc theo phạm vi tập trung vào việc ngăn những kẻ tấn công, nhưng lại bị lộ lỗ hổng bảo mật từ người dùng và thiết bị bên trong mạng. Kiến trúc bảo mật mạng truyền thống sử dụng tường lửa, VPN, kiểm soát truy cập, IDS, IPS, SIEM và cổng email, bằng cách xây dựng nhiều lớp bảo mật, mà những kẻ tấn công mạng đã biết được, để xâm phạm. Theo mặc định, bảo mật “Xác minh, sau đó tin tưởng” tin cậy người dùng bên trong mạng. Một người nào đó có thông tin đăng nhập người dùng chính xác, có thể xâm nhập vào toàn bộ các trang web, ứng dụng hoặc thiết bị của mạng. Zero Trust giả định mạng đã bị xâm phạm và kiểm tra người dùng hoặc thiết bị chứng minh rằng họ không phải là kẻ tấn công. Zero Trust yêu cầu xác minh danh tính nghiêm ngặt cho mọi người dùng và thiết bị, khi cố gắng truy cập tài nguyên trên mạng, ngay cả khi người dùng hoặc thiết bị đã ở trong phạm vi mạng. Zero Trust cũng cung cấp khả năng giới hạn quyền truy cập của người dùng, để ngăn kẻ tấn công truy cập vào mạng, có thể tự do sử dụng các ứng dụng của mạng.
Bảo mật truyền thống thiếu sự kiểm soát cần thiết, để hạn chế các cuộc tấn công và phần mềm độc hại bên trong. Việc phân tách mạng với các thiết bị bảo mật vật lý, cho phép kiểm soát vi phạm mạnh hơn, nhưng nhanh chóng làm tăng chi phí và tạo ra những thách thức về quản lý, đặc biệt khi khối lượng công việc trở nên di động.
Các nguyên tắc của kiến trúc Zero Trust do Viện Tiêu chuẩn & Công nghệ Quốc gia (NIST) thiết lập là:
Zero Trust cho phép các tổ chức giảm thiểu rủi ro khi triển khai đám mây và vùng chứa an ninh của họ, đồng thời cải thiện quản trị và tuân thủ. Các tổ chức có thể hiểu rõ hơn về người dùng và thiết bị, trong khi xác định các mối đe dọa và duy trì quyền kiểm soát trên toàn mạng. Phương pháp tiếp cận Zero Trust có thể giúp tổ chức xác định các quy trình kinh doanh, luồng dữ liệu, người dùng và các rủi ro liên quan. Mô hình Zero Trust giúp thiết lập các chính sách, được cập nhật tự động, dựa trên những rủi ro liên quan đã được xác định.
Các tổ chức chuyển từ bảo mật truyền thống sang mô hình Zero Trust, tăng mức độ xác minh liên tục, để phát hiện nhanh hơn và ngăn chặn mối đe dọa trước khi xảy ra xâm nhập như:
Khả năng Zero Trust có thể được thiết kế thành các quy trình kinh doanh, dịch vụ và hệ thống, và để:
Theo nghiên cứu gần đây, cứ 4 công ty sử dụng dịch vụ đám mây công cộng thì có 1 công ty, đã bị kẻ xấu đánh cắp dữ liệu. Và 1/5 người đã trải qua một cuộc tấn công nâng cao, chống lại cơ sở hạ tầng đám mây công cộng của họ. Trong cùng một nghiên cứu, 83% tổ chức chỉ ra rằng, họ lưu trữ thông tin nhạy cảm trên đám mây. Với 97% tổ chức trên toàn thế giới sử dụng dịch vụ đám mây ngày nay, điều cần thiết là mọi người phải đánh giá khả năng bảo mật điện toán đám mây của họ và phát triển chiến lược bảo vệ dữ liệu của họ.
Ngày càng có nhiều tổ chức sử dụng thông tin qua nhiều nhà cung cấp đám mây, họ đối mặt với thách thức khi sử dụng các biện pháp kiểm soát bảo mật duy nhất trên toàn bộ mạng. Giá trị của việc sử dụng Zero Trust trên đám mây không chỉ tăng cường bảo mật đám mây của tổ chức, mà còn có lợi cho các ứng dụng của doanh nghiệp, không làm giảm hiệu suất hoặc ảnh hưởng tiêu cực đến trải nghiệm người dùng. Những lợi ích của Zero Trust này bao gồm khả năng bảo mật các vùng chứa tốt hơn. Gartner ước tính 75% các tổ chức toàn cầu sẽ chạy các ứng dụng container vào năm 2022, được hưởng lợi từ chu kỳ phát hành nhanh hơn, tăng khả năng mở rộng, độ tin cậy và khả năng phục hồi. Việc áp dụng các microservices và container yêu cầu phương pháp bảo mật Zero Trust, ngoài bảo vệ phạm vi truyền thống.
Zero Trust yêu cầu danh tính cung cấp khả năng hiển thị theo bối cảnh chi tiết và phân đoạn nano hành vi, cho các vùng chứa và các thành phần của nó ở bất cứ nơi nào chúng chạy. Có thể đánh giá tính dễ bị tổn thương của các bộ phận trong vùng chứa. Mã nhúng trong vùng chứa có thể được đánh giá tại thời điểm xây dựng và kiểm tra định kỳ, để đảm bảo rằng các rủi ro đã biết được phơi bày hoặc giảm thiểu, giảm cơ hội cho các tác nhân độc hại ảnh hưởng đến công việc của vùng chứa. Quản lý tư thế bảo mật đám mây cho cơ sở hạ tầng vùng chứa và hệ thống điều phối, đảm bảo rằng cấu hình không phải là nguồn rủi ro, không ảnh hưởng đến Container.
Các tổ chức đang tìm cách triển khai bảo mật của Zero Trust, thì cần giải quyết các vấn đề sau:
Xác định Dữ liệu nhạy cảm – Zero Trust yêu cầu tổ chức xác định và ưu tiên dữ liệu của mình. Biết nơi nó lưu trú và ai có quyền truy cập vào nó.
Giới hạn truy cập và kiểm soát – Việc chuyển sang mô hình bảo mật Zero Trust sẽ yêu cầu thiết lập các giới hạn đối với người dùng, thiết bị, ứng dụng và quy trình, quyền truy cập vào dữ liệu đã xác định. Mô hình kiểm soát truy cập ít đặc quyền nhất sẽ bị giới hạn ở cơ sở “cần biết”.
Phát hiện các mối đe dọa – Zero Trust yêu cầu giám sát liên tục tất cả các hoạt động liên quan đến truy cập và chia sẻ dữ liệu, so sánh hoạt động hiện tại với các đường cơ sở được xây dựng, dựa trên hành vi và phân tích trước đó. Sự kết hợp giữa giám sát, hành vi, quy tắc và phân tích bảo mật nâng cao làm tăng khả năng phát hiện các mối đe dọa bên trong và bên ngoài.
Mô hình bảo mật Zero Trust được triển khai thành công có các nguyên tắc sau:
Quyền truy cập được xác thực tất cả các tài nguyên – Xác thực đa yếu tố (MFA) là nền tảng của bảo mật Zero Trust. Zero Trust coi mọi nỗ lực truy cập mạng là một mối đe dọa. Mặc dù bảo mật mạng truyền thống có thể yêu cầu một mật khẩu duy nhất, để người dùng có thể truy cập, nhưng Zero Trust MFA yêu cầu người dùng nhập mã được gửi đến một thiết bị riêng biệt, chẳng hạn như điện thoại di động, để xác minh rằng họ thực sự là ai. Mô hình Zero Trust cũng bao gồm các giao thức truy cập và điều khiển truy cập mạng.
Kiểm soát đặc quyền truy cập – Việc cho phép ít quyền truy cập nhất là nguyên tắc của bảo mật Zero Trust và khả năng loại bỏ truy cập trái phép vào dữ liệu và dịch vụ, cũng như thực thi kiểm soát càng chi tiết càng tốt. Mạng Zero Trust chỉ cho phép quyền truy cập khi thực sự cần thiết, xác minh tất cả các yêu cầu kết nối với hệ thống của nó, trước khi cấp quyền truy cập. Việc giảm các phạm vi bảo mật thành các vùng nhỏ hơn, để duy trì quyền truy cập riêng biệt đến các phần riêng biệt của mạng, hạn chế truy cập ngang trong toàn mạng. Bảo mật phân đoạn trở nên quan trọng hơn khi dữ liệu công việc trở nên di động.
Kiểm tra và ghi nhật ký tất cả các hoạt động bằng cách sử dụng phân tích bảo mật dữ liệu – Mô hình Zero Trust yêu cầu giám sát, kiểm tra và ghi nhật ký lưu lượng hoạt động liên tục. Các biểu đồ về tài khoản người dùng nên được thiết lập, để giúp xác định các hành vi bất thường có thể là hoạt động độc hại. Tự động hóa có thể hiển thị các chức năng này một cách hiệu quả và phù hợp cho các nhóm bảo mật.
Các tổ chức có thể chuyển đổi sang mô hình Zero Trust hiện đại, bằng cách sử dụng McAfee MVISION Cloud cho Containers, cung cấp nền tảng bảo mật đám mây thống nhất, với các chiến lược tối ưu hóa vùng chứa, để đảm bảo dữ liệu công việc vùng chứa động, cũng như cơ sở hạ tầng mà chúng phụ thuộc vào. MVISION Cloud cho Containers mở ra một khía cạnh mới cho bảo mật ứng dụng trong môi trường QA / Dev và sản xuất, bằng cách cung cấp thông tin chi tiết để hành động, cho phép các quy trình hợp pháp và ngăn chặn các backdoor tiềm ẩn trong phần mềm nguồn mở. MVISION Cloud cho Containers đánh giá lỗ hổng bảo mật, tự động thiết lập một môi trường an toàn giữa các ứng dụng khi triển khai, quét các lỗi khai thác, cấu hình sai và lỗ hổng mã, đồng thời bổ sung phân đoạn vi mô, để cô lập các vi phạm và ngăn chặn hoạt động xâm phạm.
Trân trọng cám ơn quý độc giả./.
Biên dịch: Lê Toản – Iworld.com.vn