Cần đặt mình trước các rủi ro tấn công phát sinh từ bất cứ đâu khi chuyển đổi số
Mục tiêu của chuyển đổi số (CĐS) đối với hầu hết tổ chức là hướng tới nâng cao chất lượng trải nghiệm của người dùng. Ngân hàng là một ví dụ điển hình khi trước đây khách hàng phải chờ đợi nhiều giờ đồng hồ mới có thể chuyển khoản thì nay với ứng dụng ngân hàng di động (mobile banking), khách hàng chỉ với vài nút bấm trên ứng dụng là có thể chuyển khoản tức thời.
Tuy nhiên, trên giao diện người dùng đơn giản là vậy nhưng ông Peerapong Jongvibool, Phó chủ tịch, Fortinet Đông Nam Á và Hồng Kông trao đổi với PV Tạp chí TT&TT cho biết ở backend (phần hệ thống phía sau) cần rất nhiều công nghệ khác nhau. Muốn triển khai một ứng dụng như mobile banking cần rất nhiều thiết bị giống như một bức tranh có nhiều miếng ghép. Các ngân hàng sẽ phải thực hiện rất nhiều kết nối, có thể là kết nối với người dùng cuối hoặc là kết nối với nhân viên, hoặc hơn nữa ứng dụng đó có thể được host trong trung tâm dữ liệu tại chỗ hoặc trong môi trường đám mây.
Hơn nữa, cũng theo ông Peerapong, các nhà phát triển ứng dụng không phải là nhân viên ngân hàng mà họ đến từ các công ty phần mềm. Các ngân hàng cũng không hoạt động độc lập một mình mà còn phải kết nối với các ngân hàng khác nữa, theo đó, giống như một bức tranh với nhiều miếng ghép rất phức tạp. “Theo đó, các tổ chức triển khai CĐS thì cần phải cân nhắc về an ninh bảo mật bởi giống như các miếng ghép trên một bức tranh khi được ghép sẽ tự bộc lộ bản thân mình. Để CĐS cần đặt mình trước các rủi ro tấn công phát sinh từ bất cứ đâu”.
Trong bức tranh này, vị chuyên gia dày dặn kinh nghiệm đến từ Fortinet cho biết, có nhiều khía cạnh cần bảo mật, ví dụ như bảo mật đội ngũ làm việc từ xa khi họ truy cập vào hạ tầng của hệ thống. Bên cạnh đó, cũng phải đảm bảo kết nối ngày càng tăng ở phía hạ tầng mạng phía dưới. Cách đảm bảo kết nối này gọi là an toàn từ trong thiết kế (security by design).
Cách tiếp cận truyền thống về bảo mật là cứ kết nối trước sau đó lúc cần thiết mới bổ sung thêm khả năng an ninh mạng (add-on security). Hiện nay ứng dụng không nằm tập trung ở một chỗ mà mang tính chất phân tán, được triển khai ở nhiều nơi nhất là khi làm việc từ xa ngày càng trở nên phổ biến nên phải bảo đảm bảo mật ngay từ khâu thiết kế là cần thiết.
Bên cạnh đó, cần phải tính đến trong môi trường bảo mật hiện có nhiều giải pháp đơn lẻ manh mún từ nhiều nhà cung cấp nên khi xảy ra tấn công, rất nhiều thiết bị, giải pháp an ninh của các nhà cung cấp khác nhau cùng tạo ra các cảnh báo khác nhau và thậm chí nhiều khi các cảnh báo đó lại không đồng nhất.
Ông Peerapong Jongvibool cho biết, thông thường trong hạ tầng của một doanh nghiệp thường có khoảng hơn 30 giải pháp bảo mật khác nhau. Thêm vào đó, nếu có 2 giải pháp thì sẽ phải có 2 màn hình quản lý, 30 giải pháp thì cần phải có 30 màn hình quản lý và như vậy rất tốn công sức mà không có sự tích hợp với nhau. Việc tích hợp lại trong một giao diện quản lý thì gần như là không thể vì thách thức đến từ sự khác biệt giữa các nhà cung cấp giải pháp.
Xu hướng bảo mật tích hợp
Trước thực tế phức tạp như vậy, ông Peerapong cho biết là đơn vị bảo mật có kinh nghiệm hơn 20 năm, Fortinet đã có giải pháp hợp nhất mọi thứ vào trong cùng một nền tảng để loại bỏ tất cả những khó khăn, thách thức không nên còn tồn tại trong quản lý các giải pháp bảo mật.
“Thực ra mục tiêu của chúng tôi không phải là buộc khách hàng chỉ lựa chọn Fortinet mà chúng tôi hướng tới môi trường hợp nhất, thuận tiện và hiệu quả nhất cho khách hàng. Thay vì có đến 30 giải pháp khác nhau thì nay tổ chức, doanh nghiệp có thể thu gọn lại còn khoảng 3 - 4 giải pháp nhưng vẫn có phương án tận dụng mà không cần bỏ đi những giải pháp đã đầu tư”.
Lớp tích hợp thứ hai là lớp tích hợp cấp độ giao diện lập trình ứng dụng API, tức là tích hợp máy với máy (M2M). Danh mục hơn 50 sản phẩm và dịch vụ khác nhau nhưng Fortinet đều có giải pháp tích hợp qua API, có hệ sinh thái mở để tích hợp hơn 500 giải pháp của hơn 300 nhà cung cấp giải pháp.
Tích hợp thứ ba là tích hợp trong quá trình phát triển và vận hành (DevOps). Quá trình phát triển phần mềm cho phép các chính sách về bảo mật có thể được tích hợp vào từ ngay trong quá trình thiết kế, phát triển phần mềm đối tác. Với thị phần tường lửa chiếm tới 50% trên toàn cầu, Fortinet cùng với các đối tác có thể “hiệp lực” giống như cách các trung tâm ứng cứu khẩn cấp máy tính của các quốc gia (CERT) phối hợp, chia sẻ thông tin với các đối tác khác.
Trao đổi về lợi ích của việc dùng giải pháp tích hợp, ông Peerapong Jongvibool lấy ví dụ về một chuỗi cửa hàng tiện lợi có 3.000 chi nhánh khi sử dụng giải pháp tích hợp của Fortinet thì thời gian triển khai chưa tới 1 tháng, giúp không chỉ bảo mật các cửa hàng phân tán mà còn kết nối các chi nhánh đó với trung tâm bảo mật chung của cả công ty cung cấp chuỗi cửa hàng đó. Một ví dụ khác là một ngân hàng có hơn 8.000 chi nhánh và thời gian triển khai giải pháp bảo mật hợp nhất này chỉ mất hơn 3 tháng.
Trong quá trình triển khai, Fortinet không gặp nhiều khó khăn khi hợp nhất, tích hợp các giải pháp cho khách hàng bởi vì đội ngũ tư vấn và kỹ thuật của Fortinet có trong tay danh mục giải pháp đa dạng, cũng như kiến thức sâu rộng và kinh nghiệm lâu năm trong lĩnh vực này.
Ngoài ra, một yếu tố không thể thiếu giúp Fortinet triển khai thành công các giải pháp hợp nhất, tích hợp là nhờ khả năng đánh giá chính xác tình hình an ninh mạng của khách hàng. Fortinet cũng có những dịch vụ đánh giá mức độ hoàn thiện về sự trưởng thành an ninh mạng hoặc rà soát các lỗ hổng bảo mật cho tổ chức, doanh nghiệp. Khả năng này có được nhờ việc sở hữu số lượng tường lửa lớn vượt trội của Fortinet trên toàn thế giới.
“Bạn cứ tưởng tượng như việc nếu một đơn vị nào đó có dữ liệu từ camera giám sát ở khoảng 50% các nút giao lộ ở Hà Nội thì chắc chắn sẽ có kết quả phân tích vượt trội về nguyên nhân tại sao giao thông Hà Nội ùn tắc so với những công ty chỉ có một số lượng dữ liệu rất khiêm tốn từ camera ở một vài giao lộ.” Như vậy, có thể nói, uu thế trong sở hữu kho dữ liệu đầu vào khổng lồ giúp Fortinet tự tin đánh giá tình hình, xác định thực trạng bảo mật an toàn thông tin của tổ chức, doanh nghiệp để từ đó giúp họ có được cái nhìn toàn diện và chính xác về thực trạng, các nguy cơ tấn công đe dọa để từ đó quyết định kế hoạch bảo mật hợp lý nhất”./.