Hoạt động đo kiểm giúp giảm đáng kể tỷ lệ lỗi bảo mật do cấu hình

Theo Tiến sĩ Mark Pierpoint, Chủ tịch bộ phận Ứng dụng và giải pháp mạng, Keysight Technologies, với sản phẩm, tỷ lệ lỗi bảo mật do lỗi cấu hình vẫn đang ở mức cao, tới 90%. Tỷ lệ này có thể giảm đáng kể nhờ các hoạt động đo kiểm.  

Gia tăng nguy cơ tấn công mạng trong thế giới kết nối

Khẳng định nhu cầu phải tăng cường đảm bảo an toàn, an ninh mạng trong thế giới mà mọi người và mọi vật được kết nối, Tiến sĩ Mark Pierpoint, Chủ tịch bộ phận Ứng dụng và giải pháp mạng của Keysight Technologies chỉ rõ: Sai lầm trong bảo đảm an toàn, an ninh mạng có thể gây ra hậu quả nghiêm trọng cho các doanh nghiệp. Một vụ vi phạm an ninh có thể dẫn đến kinh doanh thất bại, mất uy tín và thậm chí là mạng sống.

Hoạt động đo kiểm giúp giảm đáng kể tỷ lệ lỗi bảo mật do cấu hình
Tiến sĩ Mark Pierpoint, Chủ tịch bộ phận Ứng dụng và giải pháp mạng, Keysight Technologies.

Các cơ hội do viễn cảnh “con người và vạn vật được kết nối” mang lại cho chúng ta cũng chính là các cơ hội của giới tội phạm mạng. Tội phạm mạng tìm cách thực hiện các cuộc tấn công ngày càng tinh vi hơn, với mục đích làm gián đoạn hoạt động hay đe dọa tống tiền doanh nghiệp, tổ chức.

Việc các nhà cung cấp thiết bị và dịch vụ có thể thực hiện cam kết về kết nối rộng khắp, liền mạch và đáng tin cậy mang lại những lợi ích to lớn, nhưng đây là con dao 2 lưỡi. “Mặt tối của khả năng kết nối rộng khắp là khả năng bị tấn công tăng lên nhanh chóng. Nhiều người dùng và nhiều thiết bị hơn cùng truy cập tạo ra số lượng gần như vô hạn các điểm xâm nhập tiềm tàng”, chuyên gia Keysight nêu.

Vì thế, các lỗ hổng an ninh bảo mật nghiêm trọng có thể xuất hiện trong mạng thông tin liên lạc, các hệ thống quốc phòng, các dự án IoT công nghiệp, ô tô được kết nối... Rủi ro tăng lên khi nhiều công nghệ mới như các mạng ảo hóa, API mở, yêu cầu bắt buộc về khả năng tương tác được đưa vào ứng dụng.

Với dữ liệu, các cá nhân, công ty và chính phủ đang tạo ra lượng khổng lồ dữ liệu có giá trị cao. Mặc dù hình phạt đổi với hành vi tiết lộ thông tin cá nhân đã được quy định nghiêm ngặt hơn, nhưng tỷ lệ lộ lọt thông tin vẫn không suy giảm.

Bảo vệ con người và vạn vật thế nào khi kết nối?

Chuyên gia Keysight cho hay, đảm bảo để vạn vật có thể vận hành hiệu quả và an toàn hơn là mục tiêu hướng tới, vì thế thước đo cuối cùng cho thành công là duy trì hoạt động kinh doanh cốt lõi và đảm bảo an toàn cho con người và tài sản. 

Chuyên gia Keysight đưa ra 2 khuyến nghị tổng quát có tính chiến lược và 2 khuyến nghị cụ thể mang tính chiến thuật giúp các doanh nghiệp đảm bảo hệ thống được vận hành hiệu quả và an toàn, đó lần lượt là: khả năng chống chịu và mức độ chuẩn bị sẵn sàng của tổ chức, khả năng hiển thị giám sát bảo mật và kiểm toán năng lực bảo mật.

Hoạt động đo kiểm giúp giảm đáng kể tỷ lệ lỗi bảo mật do cấu hình
Thế giới tương lai ngày càng kết nối của chúng ta đòi hỏi các chiến thuật bảo mật mới. (Ảnh minh họa: Internet)
 

Cụ thể, tư duy và hành động đúng là 2 yếu tố thành công quan trọng trong quá trình phát triển khả năng chống chịu. Cụ thể, tư duy cần thực tế và thực dụng: hãy giả định doanh nghiệp đã, đang và sẽ bị tấn công. Hơn nữa, lời khuyên cho đơn vị là tiêu chuẩn hóa cách tiếp cận "ứng phó kịp thời". Các kế hoạch hành động cần giúp đẩy nhanh tiến độ phát hiện, đánh giá, khắc phục và phục hồi. Học hỏi và điều chỉnh thường xuyên sẽ giúp bạn duy trì được vị trí dẫn đầu.

Nền tảng của khả năng chống chịu là sự chuẩn bị. Chúng ta có thể áp dụng một framework cơ bản quen thuộc: con người, sản phẩm, quy trình và công cụ. Tất nhiên, con người trong tổ chức cần được đào tạo và chuẩn bị sẵn sàng. Ngoài các khóa đào tạo, các cuộc thi về bảo mật dựa theo kinh nghiệm của quân đội có thể giúp các buổi thực hành không bị trở nên dễ đoán và nhàm chán.

Về sản phẩm, tỷ lệ lỗi bảo mật do lỗi cấu hình tiếp tục duy trì ở mức 90% - nhưng các hoạt động đo kiểm có thể giúp giảm đáng kể tỷ lệ này. Đội ngũ nhân sự được đào tạo, quy trình được cải tiến quy trình và công cụ được tự động  hóa sẽ nâng cao tốc độ phát hiện và phản ứng, kể cả trong bối cảnh rủi ro và phơi nhiễm tăng cao.

Về các khuyến nghị cụ thể, Tiến sĩ Mark Pierpoint cho hay, công cụ phù hợp sẽ tạo ra sự khác biệt thực sự đối với khả năng chống chịu và sự chuẩn bị chính là khả năng bảo vệ toàn diện được xác định từ khía cạnh định tính và định lượng; khả năng hiển thị bảo mật theo cả chiều dọc và chiều ngang, có thể tiếp cận tới những ngóc ngách xa xôi nhất và tối tăm nhất trong mạng; kiểm toán năng lực bảo mật - quá trình kiểm tra khả năng chịu tải cho mạng. “Đặc biệt, các giải pháp mới phải có khả năng tích hợp dễ dàng với các công cụ hiện có, lý tưởng nhất là chúng giúp đơn giản hóa các quy trình”, Tiến sĩ Mark Pierpoint nêu quan điểm.

Phân tích kỹ hơn những khuyến nghị cụ thể, Tiến sĩ Mark Pierpoint cho rằng: Nếu không biết dữ liệu nào đang truyền qua mạng, ứng dụng nào đang chạy và ai đang trao đổi, có nghĩa là đơn vị đang không hiểu rõ về mạng của mình. Các giải pháp hiển thị giám sát có thể hỗ trợ thực hiện việc này. Bởi lẽ, khả năng hiển thị giám sát có thể cung cấp mọi thông tin mà 1 kỹ sư bảo mật cần biết để phát hiện, tìm kiếm, đánh giá và ra quyết định.

Kiểm toán năng lực bảo mật gồm hoạt động đo kiểm khả năng chịu áp lực cho mạng bằng cách sử dụng mô phỏng đủ và đúng thực tế những điều kiện khắc nghiệt nhất mà mạng có thể phải đối mặt. Mô phỏng này cũng bao gồm các cuộc tấn công an toàn, tự định hướng. 

Vận hành bảo mật hay “SecOps” là nỗ lực hợp tác giữa các nhóm vận hành và bảo mật CNTT. Trọng tâm của hoạt động là tích hợp các công cụ, quy trình và công nghệ để đáp ứng mục tiêu chung của cả 2 nhóm là đảm bảo an toàn cho tổ chức, giảm thiểu rủi ro và nâng cao tính nhanh nhạy linh hoạt.

Công cụ mô phỏng các mối đe dọa dành cho SecOps cho phép đơn vị chủ động tự xâm nhập/hack mạng - trước tin tặc. Ví dụ, các nền tảng mô phỏng vi phạm và tấn công như Threat Simulator của Keysight cho phép bạn mô phỏng các cuộc tấn công an toàn vào mạng đang vận hành của mình, xác định các lỗ hổng trong vùng bảo vệ và khắc phục các lỗ hổng bảo mật tiềm ẩn trước khi kẻ tấn công có thể khai thác.

Thanh Hà

 
List comment
 
CLOUDSEC 2021: Thảo luận và thiết kế lại an ninh mạng cho một tương lai trên nền tảng đám mây
icon

Hội nghị sẽ diễn ra trong 3 ngày với các bài phát biểu cùng với hơn 100 phiên thảo luận cũng như các cam kết khu vực cụ thể để cung cấp cho người tham gia những trải nghiệm độc đáo và lý tưởng.

 
Cảnh báo 7 lỗ hổng bảo mật ảnh hưởng cao và nghiêm trọng trong sản phẩm Microsoft
icon

Trong 55 lỗ hổng bảo mật mới được Microsoft công bố và phát hành bản vá, Cục An toàn thông tin lưu ý các cơ quan, đơn vị về những lỗ hổng bảo mật gây ảnh hưởng nghiêm trọng.

 
Nguy cơ mất dữ liệu cá nhân khi mua sắm trực tuyến bùng nổ cuối năm
icon

Nhiều người dùng có thói quen chia sẻ, tái sử dụng mật khẩu cũ, sử dụng mật khẩu có thể đoán được. Những thói quen này khiến Việt Nam nằm trong nhóm các quốc gia có nguy cơ cao về an toàn thông tin khi mua sắm trực tuyến.

 
Cục An toàn thông tin hướng dẫn học trực tuyến an toàn với Zoom, Teams, Trans, Jitsi
icon

Một nội dung trọng tâm trong phiên bản 1 của cẩm nang “Hướng dẫn sử dụng an toàn các phần mềm, công cụ dạy và học trực tuyến” là phần hướng dẫn sử dụng các phần mềm dạy, học trực tuyến Zoom, Microsoft Teams, Google Meet, Trans, Zavi, Jitsi.

 
Doanh nghiệp Việt vẫn có 'cửa' phát triển sản phẩm bảo vệ trẻ em trên mạng
icon

Theo các chuyên gia, cơ hội cho phần mềm bảo vệ trẻ em “Make in Vietnam” vẫn còn. Ngoài việc cần được hỗ trợ quảng bá, điều quan trọng là sản phẩm Việt phải có tính năng tốt, dễ dùng và giá cả phù hợp.

 
 
Trend Micro với nền tảng Trend Micro Vision One được đánh giá dẫn đầu nhóm các nhà phát triển bảo mật công nghệ XDR mới
icon

Trend Micro - công ty phát triển giải pháp an ninh mạng toàn cầu, mới đây được xếp hạng cao nhất trong ngành với nền tảng Trend Micro Vision One, giúp cung cấp giải pháp bảo mật đột phá XDR.

Lừa đảo cho vay online cài mã độc để moi tiền khách hàng
icon

Đối tượng lừa đảo dụ người vay tiền cài app của bọn chúng đã gắn mã độc sau đó đánh cắp thông tin của khách hàng rồi ép họ phải trả các loại phí.

HDN - Giải pháp cho lỗ hổng bảo mật trong mạng CNTT cho doanh nghiệp
icon

Các CIO của mỗi công ty đều tin rằng chúng ta cần tạo ra một mạng lưới mạnh mẽ hơn để chống lại việc bị hack và tấn công từ bên ngoài vào bên trong, vì vậy chúng ta đã dành nhiều ngân sách hơn cho gateway/ Firewall hoặc DMZ.

Mỹ đưa công ty phát triển phần mềm Pegasus vào danh sách đen
icon

Điện thoại nhiễm Pegasus có thể biến thành thiết bị do thám bỏ túi, cho phép người sử dụng phần mềm này đọc tin nhắn, xem ảnh, theo dõi vị trí và bật camera của thiết bị mà chủ sở hữu không biết.

Tính năng này của Google sẽ giúp hàng trăm triệu người không bị mất tài khoản
icon

Bảo mật 2 lớp là tính năng giúp ngăn chặn kẻ gian xâm nhập các tài khoản quan trọng, đơn cử như Facebook, Google, Microsoft...

 
123

Giấy phép hoạt động báo chí: Số 09/GP-BTTTT, Bộ Thông tin và Truyền thông cấp ngày 07/01/2019.

Tòa soạn: Tầng 7, Tòa nhà Cục Tần số Vô tuyến điện, 115 Trần Duy Hưng, Quận Cầu Giấy, Hà Nội

Điện thoại: 024 3 936 9966 - Fax: 024 3 936 9364

Hotline nội dung: 0888 911 911 - Email: toasoan@ictnews.vn

123