Xây dựng hệ thống đảm bảo an toàn, an ninh mạng dựa trên mô hình Zero-Trust

Thứ hai, 05/10/2020 17:46

Lộ lọt dữ liệu (Data Breach) là một trong những vấn đề nhức nhối nhất hiện nay đối với bất kỳ cá nhân, tổ chức nào. Những hãng công nghệ lớn như: Facebook, Yahoo, Snapchat… cũng từng là nạn nhân của tấn công mạng, mặc dù, những hãng công nghệ này có đủ nguồn lực để đầu tư các công nghệ bảo mật mới nhất và sở hữu đội ngũ chuyên trách về an toàn thông tin. Tuy nhiên, lộ lọt dữ liệu vẫn xảy ra, do vậy không một tổ chức nào có thể loại trừ nguy cơ này.

20200909-at-ta6.jpg

Một số vấn đề của mô hình bảo mật truyền thống

Theo thống kê, có đến 80% các vụ lộ, lọt dữ liệu xảy ra trên toàn thế giới là do việc sử dụng sai mục đích, sai quy định các tài khoản đặc quyền. Việc sử dụng sai mục đích, quy định này có thể đến từ các cá nhân trong nội bộ sử dụng và quản lý tài khoản không có trách nhiệm, như: chia sẻ và dùng chung tài khoản không kiểm soát; truy cập vào những hệ thống quan trọng từ những thiết bị hoặc địa điểm không an toàn; người dùng nội bộ lợi dụng các sơ hở trong việc kiểm soát để chia sẻ dữ liệu có chủ đích.... Một nguyên nhân khác là do tin tặc xâm phạm tài khoản đặc quyền và thực hiện leo thang, khai thác hệ thống, trích xuất dữ liệu ra bên ngoài.
 
Điều này đặt ra vấn đề về hiệu quả của mô hình bảo mật truyền thống trong việc kiểm soát truy cập vào hệ thống mà nhiều tổ chức đang áp dụng. Việc này xuất phát từ cách tổ chức xây dựng hệ thống hiện tại. Các mô hình bảo mật truyền thống hiện nay không thể phân biệt chính xác việc truy cập là đúng hay sai mục đích. Từ đó, hệ thống tồn tại rủi ro gây rò rỉ dữ liệu, mất an toàn thông tin.
 
Các mô hình bảo mật truyền thống hiện được xây dựng theo cách thức thiết lập một hàng rào cứng, phân chia mạng nội bộ và mạng internet bằng các thiết bị như: Firewall, IPS, IDS. Bên trong hàng rào là vùng tin tưởng (Trusted), bên ngoài là vùng không tin tưởng (Un-Trusted). Theo mô hình này, việc truy cập vùng tin tưởng từ bên ngoài hàng rào là rất khó, nhưng việc truy cập hệ thống sẽ trở nên dễ ràng khi đã ở trong hàng rào. Tại vùng Trusted, hệ thống mặc định tin tưởng mục đích truy cập hệ thống là đúng, khi xác thực thành công. Khi đó, người dùng có thể thực hiện mọi thao thác với tài khoản hiện có. Người dùng hay tin tặc đều có mức độ tin tưởng như nhau khi đã ở trong vùng Trusted. Đây chính là lỗ hổng của cách xây dựng hệ thống hiện tại: tin tưởng quá dễ dàng.
 
Đối với các doanh nghiệp hay tổ chức lớn, có hệ thống mạng nội bộ được bố trí trên nhiều vị trí địa lý khác nhau. Khi đó, mạng nội bộ được mở rộng, tương tự như một mạng Internet thu nhỏ. Việc phân chia 2 vùng Trusted – Untrusted dường như không có ý nghĩa và làm gia tăng nguy cơ về việc bị xâm nhập, lộ lọt dữ liệu.

Mô hình Zero-Trust
 
Để giải quyết vấn đề này, một số tổ chức tiên phong đã nghiên cứu và áp dụng hướng tiếp cận khác hoàn toàn trong việc xây dựng hệ thống, có tên là Zero-Trust. Nguyên lý của Zero-Trust đi ngược lại hướng tiếp cận truyền thống: mặc định coi tất cả các vùng là Un-Trusted và mọi truy cập vào hệ thống là không tin tưởng, không an toàn. Như vậy, kể cả người dùng bình thường hay tin tặc khi truy cập vào hệ thống, ứng dụng cũng đều mặc định bị coi là không tin tưởng.
 
Mọi truy cập sẽ được xác minh, đánh giá qua nhiều yếu tố để xác định “điểm tin tưởng” (trust-score). Tùy mức độ tin tưởng đến đâu, thì người dùng sẽ được truy cập tương ứng với mức tin tưởng đó. Ngay trong khi đang truy cập, điểm tin tưởng cũng luôn được theo dõi, đánh giá. Nếu điểm tin tưởng thấp hơn mức cần để truy cập, phiên truy cập ngay lập tức bị chặn.
 
Ví dụ dưới đây mô tả về quy trình của một phiên truy cập ứng dụng trong mô hình bảo mật truyền thống và mô hình Zero-Trust.
 
Đối với mô hình bảo mật truyền thống, đầu tiên, người dùng kết nối vào hệ thống ứng dụng và thực hiện xác minh tài khoản (có thể 1 hoặc đa nhân tố). Nếu xác thực thành công, người dùng sẽ truy cập hệ thống với quyền hạn được cấp. Hệ thống bảo mật sẽ không kiểm soát nguồn gốc và các thao tác sau khi xác thực của người dùng.
 
Còn đối với mô hình Zero-Trust, hệ thống sẽ xác minh sự trùng khớp của thiết bị được sử dụng truy cập với người dùng không ngay từ bước đầu tiên. Thông tin được xác minh như: thiết bị đã được đăng ký chưa? Có đúng gắn với người dùng truy cập không? Thiết bị sử dụng để truy cập có an toàn không? Thiết bị có được cài đặt phần mềm lạ? Xem xét có tồn tại tiến trình lạ chạy ngầm không? Vị trí truy cập, thời gian truy cập có bất thường không?.... Rất nhiều yếu tố sẽ được đưa vào để tính ra điểm tinh tưởng bên cạnh việc xác thực tài khoản của người dùng.
 
Trong phiên truy cập, hệ thống cũng luôn giám sát để đánh giá liên tục Trust-Score: Lưu lượng tải xuống/lên có dấu hiệu bất thường không? Xuất hiện kết nối lạ trong khi đang phiên làm việc không? Xuất hiện chương trình cài đặt mới nguy hiểm hay tiến trình lạ không? Xuất hiện phiên truy cập đồng thời từ 1 địa điểm khác không? Điểm Trust-Score sẽ được đánh giá liên tục. Không đủ tin tưởng, truy cập sẽ bị dừng.
 
Mô hình Zero-Trust áp dụng công nghệ thu thập dữ liệu và đánh giá thông minh để xây dựng hồ sơ người dùng. Từ đó, mô hình sẽ đánh giá chính xác mức độ tin tưởng. Mỗi người dùng thay vì có một bộ các luật kiểm soát truy cập được thiết lập một cách cứng nhắc, rất ít khi thay đổi trong mô hình truyền thống thì nay sẽ có một tập chính sách truy cập mềm dẻo, luôn luôn động với mô hình Zero-Trust.
 
Nhiều tổ chức lớn trên thế giới đã xây dựng và triển khai mô hình Zero-Trust, điển hình là Google, hãng này đã áp dụng mô hình Zero-Trust sau vụ tấn công mạng vào năm 2009. Đến nay, Google đã triển khai thành công mô hình với tên gọi Dự án Beyond Corp. Hãng công nghệ Microsoft cũng đã áp dụng mô hình này trong Azure AD với tên gọi Conditional Access.
 
Trong lĩnh vực quân sự, mô hình Zero-Trust đã được Cơ quan phụ trách hệ thống thông tin quốc phòng Mỹ (The Defense Information Systems Agency), Bộ Quốc phòng Mỹ đã phối hợp với Bộ Tư lệnh tác chiến không gian mạng Mỹ (US Cyber Com) tiến hành thử nghiệm mô hình Zero-Trust cho việc truy cập vào mạng Quân sự của Mỹ từ tháng 7/2019.
 
Tại Việt Nam, Công ty An ninh mạng Viettel (Tập đoàn Công nghiệp - Viễn thông Quân đội) là một trong những đơn vị đi đầu trong việc nghiên cứu, triển khai mô hình Zero-Trust. Hiện nay, mô hình này đang được triển khai có hiệu quả trong nhiều nhiệm vụ, như: làm việc từ xa; truy cập vào hệ thống an toàn, kiểm soát truy cập….
 
Mô hình Zero-Trust đang trở thành một xu hướng bảo mật trong thời gian gần đây. Mô hình này không chỉ giúp doanh nghiệp tổ chức nâng cao việc tuân thủ, đảm bảo an toàn thông tin trong hệ thống, mà còn giúp giảm chi phí quản lý, giảm chi phí đầu tư mạng nội bộ quy mô lớn, cũng như mang lại hiệu quả làm việc cao, khi người dùng có thể làm việc mọi lúc, mọi nơi, và an toàn.
Lê Quang Hà, Giám đốc sản phẩm Công ty An ninh mạng Viettel
banner
icon

Cổng dịch vụ công
Quốc Gia

Những thông tin thủ tục hành chính
khai báo online tại đây

Xem chi tiết icon
icon

Chính sách
pháp luật Việt Nam

Cập nhật thông tin, chính sách
pháp luật Việt Nam

Xem chi tiết icon
icon

Giới thiệu
Sản phẩm dịch vụ

Nơi giới thiệu những sản phẩm,
dịch vụ tốt nhất dành cho bạn đọc

Xem chi tiết icon

Cổng thông tin điện tử của các đơn vị thuộc Bộ

Top