Xây dựng mô hình đảm bảo an toàn thông tin mạng Zero Trust

Zero Trust giảm thiểu rủi ro từ các cuộc tấn công nội bộ và xác thực mọi yêu cầu truy cập, dù nó đến từ bên trong hay bên ngoài mạng. Mô hình này ngày càng trở nên quan trọng khi nhiều tổ chức chuyển sang làm việc từ xa và sử dụng đám mây, nơi các ranh giới mạng truyền thống không còn rõ ràng.

Nhiều công ty buộc phải tìm phương pháp quản trị mạng giảm thiểu rủi ro liên quan đến đánh cắp thông tin đăng nhập và tăng năng suất làm việc của nhân viên.

Có nhiều mô hình đảm bảo an toàn thông tin mạng được thiết kế để giúp các tổ chức thiết lập và duy trì các biện pháp bảo mật mạnh mẽ. Dưới đây là một số mô hình tiêu biểu mà các tổ chức, doanh nghiệp có thể tham khảo như: Mô hình OSI (Open Systems Interconnection); Mô hình TCP/IP; Mô hình Zero Trust; Mô hình SABSA (Sherwood Applied Business Security Architecture); Mô hình TQM (Total Quality Management); Mô hình NIST Cybersecurity Framework;

Mỗi mô hình này đều có các đặc điểm và ứng dụng riêng, tùy thuộc vào nhu cầu và điều kiện cụ thể của tổ chức. Việc lựa chọn và áp dụng một hoặc nhiều mô hình phù hợp sẽ giúp tăng cường đáng kể khả năng bảo vệ an ninh mạng cho hệ thống thông tin.

Mô hình tiêu biểu hiện đang được đánh giá cao về mức độ an toàn thông tin hiện nay là mô hình Zero Trust.

Zero Trust phổ biến vì tập trung vào việc không tin cậy bất kỳ ai mặc định, kể cả người dùng bên trong mạng. Điều này giúp giảm thiểu rủi ro từ các cuộc tấn công nội bộ và xác thực mọi yêu cầu truy cập, dù nó đến từ bên trong hay bên ngoài mạng.

Zero Trust là gì?

Theo khuyến cáo của Microsoft, mô hình Zero Trust giả định vi phạm và xác minh từng yêu cầu như thể yêu cầu đó bắt nguồn từ mạng mở. Bất kể yêu cầu đó bắt nguồn từ đâu hay truy nhập vào tài nguyên nào thì Zero Trust cũng luôn nhắc nhở ngươif dùng "không bao giờ tin cậy, luôn xác minh". Mỗi yêu cầu truy nhập đều được xác thực, ủy quyền và mã hóa đầy đủ trước khi cấp quyền truy nhập. Các nguyên tắc phân đoạn vi mô và quyền truy nhập đặc quyền tối thiểu được áp dụng để giảm thiểu hành vi mở rộng địa bàn. Các thông tin và phương pháp phân tích phong phú được sử dụng để phát hiện cũng như ứng phó với những bất thường trong thời gian thực.

Mô hình này ngày càng trở nên quan trọng khi nhiều tổ chức chuyển sang làm việc từ xa và sử dụng đám mây, nơi các ranh giới mạng truyền thống không còn rõ ràng.

Đặc điểm: Cần xác thực và ủy quyền liên tục cho mọi truy cập dữ liệu và tài nguyên, đồng thời sử dụng phân tích hành vi và dữ liệu để điều chỉnh chính sách bảo mật một cách động.

Cấu hình chi tiết cho mô hình Zero Trust phụ thuộc vào nhiều yếu tố như kích thước tổ chức, ngành nghề, và loại dữ liệu được bảo vệ. Dưới đây là một ví dụ cụ thể về cách thiết lập một môi trường Zero Trust cho một tổ chức trung bình:

1. Cấu hình xác thực đa yếu tố (MFA)

Công nghệ: Sử dụng các giải pháp như Microsoft Azure AD, Google Identity Platform, hoặc Okta để triển khai MFA.

Thiết lập: Cấu hình MFA cho tất cả người dùng truy cập vào các dịch vụ nội bộ và điện toán đám mây. Yêu cầu xác thực thông qua ít nhất hai hình thức: mật khẩu, mã OTP trên điện thoại, hoặc xác thực sinh trắc học.

2. Quản lý truy cập dựa trên chính sách (Policy-Based Access Control)

Công nghệ: Sử dụng các nền tảng như Cisco ISE hoặc Aruba ClearPass để thực hiện quản lý truy cập dựa trên chính sách.

Thiết lập: Định nghĩa các chính sách truy cập dựa trên vai trò, vị trí, loại thiết bị, và trạng thái bảo mật của thiết bị. Ví dụ, chỉ cho phép truy cập vào hệ thống tài chính từ thiết bị doanh nghiệp được quản lý và ở trong văn phòng.

3. Mã hóa dữ liệu

Công nghệ: Sử dụng các giải pháp như BitLocker cho mã hóa đĩa ổ cứng, và TLS/SSL cho mã hóa dữ liệu truyền đi.

Thiết lập: Mã hóa tất cả dữ liệu lưu trữ và dữ liệu truyền tải. Đảm bảo rằng các chứng chỉ SSL được cập nhật và quản lý an toàn.

4. Microsegmentation và phân tách mạng

Công nghệ: Sử dụng các công cụ như VMware NSX hoặc Cisco ACI để triển khai microsegmentation.

Thiết lập: Chia nhỏ mạng thành các phân đoạn dựa trên loại tài nguyên và mức độ nhạy cảm. Ví dụ, tạo một phân đoạn riêng biệt cho các máy chủ cơ sở dữ liệu và một phân đoạn khác cho các máy chủ ứng dụng.

5. Giám sát và phân tích hành vi

Công nghệ: Sử dụng các công cụ như Splunk, LogRhythm hoặc IBM QRadar để giám sát hành vi và phân tích dữ liệu.

Thiết lập: Cấu hình giám sát liên tục các hoạt động truy cập và sử dụng dữ liệu. Áp dụng phân tích hành vi để phát hiện các mẫu hoạt động bất thường có thể chỉ ra một cuộc tấn công hoặc lạm dụng.

6. Tích hợp hệ thống

Công nghệ: Sử dụng các API để tích hợp các giải pháp bảo mật khác nhau, như SIEM, NAC, và IAM vào một hệ thống quản lý bảo mật thống nhất.

Thiết lập: Tạo một môi trường bảo mật tích hợp, nơi các thông tin cảnh báo và sự kiện bảo mật được tập trung và xử lý một cách hiệu quả.

Các cấu hình này đảm bảo rằng tổ chức có thể kiểm soát chặt chẽ ai có thể truy cập vào tài nguyên và dữ liệu, cũng như khi nào và từ đâu họ có thể truy cập, giúp giảm thiểu rủi ro và phản ứng nhanh chóng trước các mối đe dọa.

Mô tả chi tiết cơ chế hoat động của xác định danh tính (Identity Verification) theo các cơ chế MFA và SSO

Xác định danh tính là một khía cạnh cốt yếu trong mọi hệ thống an ninh mạng, đặc biệt là trong mô hình Zero Trust, nơi việc xác minh danh tính được coi là không thể thiếu. Hai công nghệ quan trọng được sử dụng rộng rãi để hỗ trợ xác minh danh tính là Đa yếu tố xác thực (MFA) và Đăng nhập đơn (SSO).

Dưới đây là mô tả chi tiết về cơ chế hoạt động của từng phương thức:

Đa yếu tố xác thực (MFA)

MFA yêu cầu người dùng phải cung cấp hai hoặc nhiều hình thức xác thực từ các danh mục khác nhau để truy cập vào tài nguyên. Điều này làm tăng độ khó để xâm nhập trái phép bằng cách đảm bảo rằng kẻ tấn công cần phải có nhiều hơn một loại bằng chứng về danh tính của mình.

Các yếu tố thường được sử dụng trong MFA bao gồm:

Yếu tố kiến thức (Something you know): Thông thường là mật khẩu, mã PIN, hoặc câu trả lời cho câu hỏi bảo mật.

Yếu tố sở hữu (Something you have): Có thể là điện thoại di động (với ứng dụng xác thực hoặc SMS chứa mã OTP), thẻ thông minh, hoặc token bảo mật.

Yếu tố đặc điểm sinh học (Something you are): Bao gồm vân tay, nhận diện khuôn mặt, nhận diện mống mắt, hoặc nhận diện giọng nói.

Quá trình hoạt động: Khi người dùng cố gắng truy cập vào một hệ thống, họ trước tiên sẽ nhập mật khẩu (yếu tố kiến thức).

Sau đó, hệ thống sẽ yêu cầu một yếu tố thứ hai, như gửi mã OTP qua SMS tới điện thoại của họ hoặc yêu cầu họ sử dụng ứng dụng xác thực để tạo mã.

Người dùng phải nhập mã OTP này vào hệ thống để hoàn thành quá trình xác thực.

Chỉ khi cả hai yếu tố đều được xác minh, người dùng mới có thể truy cập vào hệ thống.

Đăng Nhập Đơn (SSO)

SSO cho phép người dùng truy cập vào nhiều ứng dụng và dịch vụ bằng cách sử dụng một lần đăng nhập duy nhất, làm giảm nhu cầu nhớ nhiều tên người dùng và mật khẩu khác nhau.

Quá trình hoạt động: Người dùng đăng nhập vào trung tâm xác thực SSO bằng tên người dùng và mật khẩu (hoặc kết hợp với MFA).

Sau khi xác thực thành công, trung tâm SSO sẽ tạo một "token phiên" (session token) hoặc "ticket", thường được mã hóa và chứa danh tính và các quyền của người dùng.

Khi người dùng truy cập vào một ứng dụng được bảo vệ bởi SSO, ứng dụng này sẽ yêu cầu token từ người dùng.

Người dùng gửi token này đến ứng dụng, ứng dụng sẽ gửi token đến trung tâm SSO để xác minh.

Nếu token hợp lệ, trung tâm SSO sẽ thông báo cho ứng dụng rằng người dùng đã được xác thực và ứng dụng cho phép truy cập.

Cả hai phương thức MFA và SSO đều cung cấp những cơ chế bảo mật quan trọng, giúp tăng cường bảo vệ cho hệ thống thông tin và dữ liệu nhạy cảm. MFA tăng cường an ninh bằng cách yêu cầu nhiều bằng chứng xác thực, trong khi SSO cải thiện trải nghiệm người dùng và quản lý danh tính một cách hiệu quả.

Dưới đây là một ví dụ cụ thể về việc triển khai Đa yếu tố xác thực (MFA) và Đăng nhập đơn (SSO) trong một tổ chức giả định. Tổ chức này là một công ty công nghệ với khoảng 500 nhân viên, sử dụng nhiều ứng dụng dựa trên đám mây để quản lý công việc hàng ngày, bao gồm email, quản lý tài liệu, và hệ thống CRM.

Bối cảnh:

Công ty muốn đảm bảo rằng chỉ có nhân viên được phép mới có thể truy cập vào tài nguyên công ty và muốn cải thiện trải nghiệm người dùng khi truy cập nhiều ứng dụng.

Giải pháp:

Bước 1: Lựa chọn nhà cung cấp và cài đặt

Nhà cung cấp: Công ty quyết định chọn Microsoft Azure AD vì hỗ trợ cả SSO và MFA, và công ty đã sử dụng Office 365.

Cài đặt: Thiết lập Azure AD để làm dịch vụ xác thực chính cho tất cả các ứng dụng của công ty.

Bước 2: Cấu hình MFA

Xác thực đầu tiên: Mỗi nhân viên sẽ đăng nhập sử dụng email công ty và mật khẩu.

Yếu tố thứ hai: Công ty yêu cầu nhân viên sử dụng ứng dụng xác thực (như Microsoft Authenticator) để tạo mã OTP. Nhân viên cần nhập mã này để hoàn tất quá trình đăng nhập.

Bước 3: Triển khai SSO

Danh sách ứng dụng: Email (Microsoft Outlook), Quản lý tài liệu (Microsoft SharePoint), và CRM (Salesforce).

Thiết lập SSO: Cấu hình SSO thông qua Azure AD cho tất cả các ứng dụng này. Công ty thiết lập các chính sách truy cập dựa trên vai trò, địa điểm, và loại thiết bị.

Bước 4: Đào tạo và triển khai

Đào tạo nhân viên: Tổ chức các phiên đào tạo để giáo dục nhân viên về cách sử dụng MFA và lợi ích của SSO.

Triển khai: Kích hoạt MFA và SSO, theo dõi sự chấp nhận của người dùng và giải quyết bất kỳ vấn đề nào phát sinh.

Bước 5: Đánh giá và tinh chỉnh

Giám sát: Sử dụng các công cụ bảo mật trong Azure AD để theo dõi và báo cáo về mô hình sử dụng, các sự cố bảo mật và đánh giá hiệu quả của chính sách.

Tinh chỉnh: Điều chỉnh các chính sách truy cập dựa trên phản hồi và dữ liệu thu thập được để tối ưu hóa bảo mật và hiệu quả công việc.

Kết quả mong đợi: Bằng cách triển khai MFA và SSO, công ty không chỉ tăng cường bảo mật bằng cách xác minh danh tính người dùng một cách hiệu quả mà còn cải thiện trải nghiệm người dùng nhờ vào khả năng truy cập liền mạch giữa các ứng dụng. Điều này giúp giảm thiểu rủi ro liên quan đến đánh cắp thông tin đăng nhập và tăng năng suất làm việc của nhân viên.

TS. Nguyễn Thanh Bình

Nguồn Công dân & Khuyến học: https://congdankhuyenhoc.vn/xay-dung-mo-hinh-dam-bao-an-toan-thong-tin-mang-zero-trust-179240501160235857.htm