- Điện toán đám mây là gì?›
- Trung tâm khái niệm về điện toán đám mây›
- Bảo mật, danh tính và tuân thủ›
- Bảo mật mạng là gì?
Bảo mật mạng là gì?
Bảo mật mạng là gì?
Bảo mật mạng là công nghệ, chính sách và quy trình được sử dụng để bảo vệ dữ liệu, khối lượng công việc và cơ sở hạ tầng đám mây của tổ chức khỏi tình trạng truy cập trái phép và sử dụng sai mục đích. Mạng của một tổ chức kết nối dữ liệu và tài nguyên nội bộ quan trọng với internet công cộng. Bảo mật mạng bảo vệ tài nguyên trên các lớp mạng khác nhau khỏi các rủi ro bảo mật, đảm bảo tính bảo mật, độ sẵn sàng, tính toàn vẹn và khả năng sử dụng của dữ liệu.
Bảo mật mạng mang lại những lợi ích gì?
Khách hàng, nhân viên và người dùng phần mềm tin tưởng các tổ chức trong việc bảo vệ quyền riêng tư và sự an toàn của họ khi truy cập tài nguyên. Bảo mật mạng mạnh mẽ cải thiện nỗ lực giúp các tổ chức giảm rủi ro dữ liệu, cải thiện độ sẵn sàng của dịch vụ và duy trì lực lượng lao động linh hoạt.
Bảo vệ dữ liệu nhạy cảm
Các tổ chức thu thập, lưu trữ và xử lý dữ liệu nhạy cảm để hỗ trợ hoạt động của họ. Bảo mật mạng mạnh mẽ có thể giúp các tổ chức ngăn chặn truy cập trái phép vào dữ liệu được lưu trữ và tuân thủ luật bảo mật dữ liệu.
Đảm bảo độ sẵn sàng và độ tin cậy của ứng dụng
Các ứng dụng doanh nghiệp phụ thuộc vào một mạng bảo mật để có thể hoạt động. Nếu mạng bị xâm phạm, trải nghiệm người dùng và hoạt động của tổ chức sẽ bị gián đoạn. Các chiến lược bảo mật mạng hiệu quả có thể giúp giảm mối đe dọa ảnh hưởng đến ứng dụng hoặc, nếu bị xâm phạm, giúp tăng tốc thời gian khôi phục.
Tạo cơ hội làm việc linh hoạt
Nhiều công ty chọn áp dụng môi trường làm việc kết hợp. Các công ty này bảo vệ máy tính và thiết bị mà nhân viên sử dụng để làm việc từ xa bằng các biện pháp bảo mật mạng và các công cụ bảo vệ. Cách tiếp cận như vậy cho phép các công ty giám sát ứng dụng mà nhân viên cài đặt, áp dụng các bản cập nhật bảo mật và báo cáo các hoạt động đáng ngờ cho đội ngũ bảo mật của công ty.
Có những loại kiểm soát bảo mật mạng nào?
Bảo mật mạng là một loạt các chính sách và biện pháp kiểm soát giúp bảo vệ tài nguyên đồng thời đảm bảo luồng dữ liệu bảo mật và tính toàn vẹn của hệ thống.
Bốn khu vực kiểm soát bảo mật mạng riêng biệt hoạt động cùng nhau để giúp bảo vệ tổ chức chống lại các mối đe dọa.
Kiểm soát phòng ngừa
Các chính sách và biện pháp kiểm soát phòng ngừa dựa trên mạng giúp bảo vệ dữ liệu, khối lượng công việc và cơ sở hạ tầng đám mây của bạn. Trong giai đoạn này, bạn có thể sử dụng phương pháp phòng thủ nhiều lớp. Ví dụ: Bạn có thể chặn các nỗ lực truy cập trái phép vào mạng nội bộ của tổ chức, ngăn chặn hoạt động truy cập vào các ứng dụng quan trọng và dừng việc truyền dữ liệu lớn ra bên ngoài.
Rủi ro an ninh mạng phát sinh từ hoạt động truy cập mạng được ủy quyền, bao gồm truy cập dữ liệu ngoài ý muốn và các sự kiện phần mềm tống tiền. Quản trị viên mạng triển khai các biện pháp kiểm soát phòng ngừa, chẳng hạn như tường lửa, các biện pháp kiểm soát quản lý danh tính và truy cập (IAM) và phân đoạn mạng. Ví dụ: Bạn có thể định cấu hình tường lửa ứng dụng web để chặn các địa chỉ IP đáng ngờ kết nối với máy chủ nội bộ.
Kiểm soát chủ động
Các biện pháp kiểm soát chủ động được thiết kế để ngăn chặn việc tạo ra các tài nguyên không tuân thủ trên mạng. Các biện pháp kiểm soát này ngăn chặn các lỗ hổng bảo mật mạng được đưa vào môi trường. Các biện pháp kiểm soát mạng chủ động bao gồm các quy tắc như vai trò IAM hạn chế việc tạo tài nguyên và tạo cơ sở hạ tầng dựa trên tuân thủ. Ví dụ: Bạn có thể định cấu hình tất cả bộ nhớ ở trạng thái hoàn toàn không công khai theo mặc định.
Kiểm soát phát hiện
Phát hiện là một hoạt động bảo mật mạng xác định các mối đe dọa hoặc lưu lượng truy cập trái phép vượt qua các thông số phòng thủ phòng ngừa. Tại đây, các đội ngũ bảo mật sử dụng các công cụ phát hiện, bao gồm phân tích hành vi, giải pháp tình báo về mối đe dọa và hệ thống ngăn chặn xâm nhập, để xác định các kiểu mẫu bất thường trong mạng của tổ chức. Một hệ thống phát hiện tốt xác định các mối đe dọa và cảnh báo nhân viên bảo mật để giúp ngăn chặn thiệt hại trên diện rộng đối với tài sản kỹ thuật số. Ví dụ: Hệ thống phát hiện xâm nhập (IDS) phát hiện các nỗ lực đăng nhập từ các thiết bị trái phép và báo cáo sự cố lên đội ngũ bảo mật để điều tra.
Kiểm soát ứng phó
Các biện pháp kiểm soát ứng phó giúp một tổ chức hạn chế tác động của sự kiện bảo mật mạng và khôi phục hoạt động của nó. Trong một sự cố, các dịch vụ khắc phục tự động bắt đầu và các đội ngũ bảo mật thực hiện các kế hoạch ứng phó, thông báo cho các bên liên quan về các bước giảm thiểu mà họ sẽ thực hiện để ngăn chặn các mối đe dọa mạng. Các hệ thống tự động và đội ngũ bảo mật phối hợp cùng nhau để cô lập các mạng bị ảnh hưởng, khôi phục dữ liệu từ các bản sao lưu và tiến hành phân tích pháp y số để loại bỏ các mối đe dọa khỏi mạng. Sau khi sự cố được kiểm soát, các đội ngũ sử dụng nội dung phát hiện của họ để tăng cường bảo mật mạng, cải thiện kế hoạch ứng phó, tinh chỉnh các chiến lược ngăn chặn mất dữ liệu và ngăn chặn các cuộc tấn công tương tự trong tương lai.
Có những loại bảo mật mạng nào?
Các đội ngũ bảo mật sử dụng nhiều loại công cụ và chiến lược bảo mật mạng khác nhau để ngăn chặn, phát hiện và ứng phó với các mối đe dọa mạng. Dưới đây là một số ví dụ thường gặp.
Biện pháp kiểm soát truy cập mạng
Biện pháp kiểm soát truy cập mạng (NAC) ngăn người dùng trái phép và các thiết bị không tuân thủ truy cập vào mạng và tài sản độc quyền của tổ chức. NAC thường hoạt động kết hợp với các giải pháp quản lý danh tính và truy cập (IAM) và kiểm soát truy cập dựa trên vai trò (RBAC). Từ đó cho phép các đội ngũ bảo mật cấp quyền truy cập cho người dùng dựa trên vai trò của họ, thời gian truy cập, địa điểm và các thông số khác. Khi bạn triển khai NAC, mạng sẽ xác thực từng người dùng và thiết bị cố gắng kết nối với máy chủ. Sau khi được xác thực, hệ thống sẽ đánh giá mức quyền của người dùng và cấp độ hoặc từ chối quyền truy cập tùy theo kết quả đánh giá.
Tường lửa
Tường lửa là phần mềm hoặc phần cứng chuyên dụng nhằm giám sát và lọc lưu lượng truy cập mạng theo các quy tắc được xác định trước. Tường lửa thường được đặt ở biên mạng để chặn lưu lượng truy cập gây hại. Tường lửa cơ bản có thể ngăn lưu lượng truy cập đến từ danh sách các địa chỉ IP đáng ngờ. Trong những năm qua, tường lửa đã phát triển để bao gồm các khả năng giám sát mạng nâng cao phù hợp hơn cho các ứng dụng web và môi trường đám mây.
WAF
Tường lửa ứng dụng web (WAF) là một loại tường lửa cải thiện khả năng bảo mật web. WAF giám sát lưu lượng HTTP, một loại giao thức mà các trang web sử dụng để giao tiếp giữa máy chủ và trình duyệt. Khi được triển khai, WAF bảo vệ ứng dụng web chống lại các mối đe dọa mạng cụ thể, chẳng hạn như các cuộc tấn công đưa SQL vào và chèn tập lệnh liên trang web (XSS). Hành động đưa SQL vào xảy ra khi các tác nhân đe dọa đưa mã vào cơ sở dữ liệu để đánh cắp hoặc thao túng các bản ghi. Trong khi đó, XSS là cuộc tấn công mà trong đó các tập lệnh độc hại được đặt trên một trang web hợp pháp để đánh cắp thông tin nhạy cảm.
NGFW
Tường lửa thế hệ tiếp theo (NGFW) mở rộng khả năng của tường lửa truyền thống. Giống như tường lửa, NGFW giám sát lưu lượng đến và đi dựa trên các quy tắc được xác định trước. Tuy nhiên, NGFW bổ sung các tính năng giám sát nâng cao, chẳng hạn như thực hiện kiểm tra gói tin sâu để phát hiện các mối đe dọa tiềm ẩn và các kiểu mẫu dữ liệu mà tường lửa thông thường có thể bỏ lỡ.
Bảo vệ chống DDoS
Từ chối dịch vụ phân tán (DDoS) là sự kiện mạng được thiết kế để ảnh hưởng đến độ sẵn sàng của một hệ thống mục tiêu, chẳng hạn như trang web hoặc ứng dụng. Điều này ngăn người dùng cuối hợp pháp có thể truy cập và sử dụng các dịch vụ này. Kẻ tấn công thường tạo ra khối lượng lớn các gói tin hoặc yêu cầu nhằm làm quá tải hệ thống mục tiêu. Một cuộc tấn công DDoS sử dụng nhiều nguồn bị xâm nhập hoặc kiểm soát để tạo ra cuộc tấn công
Bảo mật điểm cuối
Bảo mật điểm cuối là các công cụ, chính sách và phương pháp tăng cường bảo mật kỹ thuật số của các thiết bị trên mạng và các thiết bị yêu cầu truy cập từ xa. Các giải pháp bảo mật điểm cuối có thể có nhiều chức năng, bao gồm giám sát bản vá, phân tích lưu lượng, xác minh mã hóa và kiểm soát dịch vụ, bao gồm giới hạn ứng dụng. Quản lý thiết bị di động (MDM) là một hình thức bảo mật điểm cuối cụ thể cho các thiết bị di động được kết nối với môi trường doanh nghiệp.
VPN truy cập từ xa
Mạng riêng ảo (VPN) định tuyến lưu lượng đến và đi thông qua các máy chủ bảo mật. Tại đó, VPN xáo trộn dữ liệu mà người dùng gửi và nhận bằng các công nghệ mã hóa. VPN cũng che giấu địa chỉ IP của người dùng, cho phép họ ẩn danh trên Internet. Điều này sẽ cho phép nhân viên kết nối an toàn với mạng của tổ chức, ngay cả khi làm việc ở các địa điểm công cộng với Wi-Fi không bảo mật.
Có những chiến lược bảo mật mạng nào?
Các tổ chức có thể thiết lập một khung quản lý bảo mật mạng mạnh mẽ bằng cách thực hiện các chiến lược được nhắm mục tiêu bao gồm các loại thiết bị, người dùng và kiến trúc mạng khác nhau.
Truy cập mạng zero trust
Truy cập mạng zero trust (ZTNA) đảm bảo rằng chỉ những người dùng và thiết bị đáng tin cậy mới có thể truy cập tài nguyên mạng. Chiến lược này giúp các đội ngũ bảo mật bảo vệ mạng máy tính khỏi cả các mối đe dọa bên trong và bên ngoài. ZTNA dựa trên nguyên tắc đặc quyền tối thiểu, trong đó người dùng chỉ được cấp quyền truy cập dữ liệu cần thiết để hoàn thành công việc của họ.
Ví dụ: xét tình huống một giám đốc bộ phận cố gắng truy cập cơ sở dữ liệu tài chính của công ty. Mặc dù người này đang sử dụng máy tính xách tay của công ty được kết nối với VPN của công ty và là nhân viên cấp cao, hệ thống ZTNA vẫn sẽ sử dụng nhiều bước xác minh. Hệ thống ZTNA sẽ xác minh danh tính của người dùng thông qua xác thực nhiều yếu tố, kiểm tra trạng thái bảo mật của thiết bị của họ (bản vá cập nhật, phần mềm chống vi-rút), xác thực địa điểm và thời gian truy cập của họ và xác nhận người dùng có quyền chính xác cho cơ sở dữ liệu cụ thể.
Sau đó, ZTNA sẽ chỉ cấp quyền truy cập vào ứng dụng cụ thể đó chứ không phải toàn bộ mạng, đồng thời liên tục theo dõi phiên truy cập để phát hiện hoạt động đáng ngờ. Nếu bất kỳ điều kiện bảo mật nào thay đổi (như phát hiện phần mềm độc hại trên thiết bị của họ), quyền truy cập sẽ bị thu hồi ngay lập tức. Cách tiếp cận "không bao giờ tin tưởng, luôn xác minh" này áp dụng cho mọi yêu cầu truy cập, mọi lúc, bất kể vai trò hoặc địa điểm của người dùng.
Phân đoạn mạng
Phân đoạn mạng chia mạng thành các phần nhỏ hơn, giúp quản lý và bảo mật dễ dàng hơn. Đầu tiên, các đội ngũ bảo mật phân loại người dùng và tài nguyên dựa trên các nhóm làm việc và kết nối của họ. Sau đó, họ phân nhóm người dùng và tài nguyên tương tự vào cùng một phân đoạn mạng, với tường lửa và các thiết bị bảo mật mạng khác ở biên giới. Điều này cho phép các đội ngũ bảo mật áp dụng các chính sách truy cập mạng cụ thể và ngăn người dùng trái phép truy cập tài nguyên mạng.
Ngoài ra, phân đoạn mạng giúp ngăn chặn phần mềm trái phép lây nhiễm vào máy tính lây lan khắp tổ chức. Ví dụ: Nếu bạn phân đoạn mạng công ty của mình dựa trên các bộ phận kinh doanh, sự cố dữ liệu ảnh hưởng đến các đơn vị tiếp thị sẽ không ảnh hưởng đến bộ phận nhân sự.
Phân tích hành vi người dùng và thực thể
Phân tích hành vi của người dùng, thiết bị và cơ sở hạ tầng mạng giúp ngăn ngừa rủi ro dữ liệu tiềm ẩn. Các đội ngũ bảo mật có thể phát hiện hành vi bất thường bằng máy học và phân tích dữ liệu. Ví dụ: Nếu một nhân viên đột nhiên đăng nhập vào ứng dụng di động của họ và tải xuống một lượng lớn dữ liệu nhạy cảm, hệ thống bảo mật mạng sẽ ngay lập tức cảnh báo cho nhân viên bảo mật.
AWS có thể hỗ trợ các yêu cầu bảo mật mạng của bạn như thế nào?
Các dịch vụ bảo mật mạng của AWS cung cấp cho bạn các biện pháp bảo vệ chi tiết ở ranh giới cấp độ máy chủ, cấp độ mạng và cấp độ ứng dụng. Ví dụ:
- Các nhóm bảo mật Amazon VPC cung cấp biện pháp bảo vệ ở cấp độ máy chủ cho các tài nguyên trong khối lượng công việc AWS của bạn.
- Tường lửa mạng của AWS cho phép bạn kiểm soát chặt chẽ lưu lượng truy cập đến, đi và giữa các VPC của bạn ở cấp độ mạng. Trong đó bao gồm các khả năng như kiểm tra trạng thái, ngăn chặn xâm nhập và lọc web.
- Tường lửa ứng dụng web của AWS cho phép bạn lọc bất kỳ phần nào của yêu cầu web, chẳng hạn như địa chỉ IP, tiêu đề HTTP, nội dung HTTP hoặc chuỗi URI để chặn các kiểu mẫu tấn công phổ biến, bao gồm đưa SQL vào và tạo tập lệnh liên trang web.
- AWS Shield bảo vệ mạng và ứng dụng của bạn khỏi cả những cuộc tấn công DDoS lớn nhất và cung cấp khả năng phát hiện và ứng phó có quản lý để chống lại các cuộc tấn công có mục tiêu.
- Trình quản lý tường lửa của AWS giúp dễ dàng đảm bảo sự tuân thủ cho các ứng dụng và tài nguyên mới bằng cách thực thi một bộ quy tắc bảo mật chung.
Bắt đầu sử dụng bảo mật mạng trên AWS bằng cách tạo tài khoản miễn phí ngay hôm nay.