Cách bảo mật mạng chỉ với 13 bước

Bảo vệ cơ sở hạ tầng mạng của bạn là một trong những nhiệm vụ quan trọng mà doanh nghiệp bạn cần phải thực hiện để bảo vệ chính mình khỏi các mối đe dọa. Các công nghệ và công cụ như firewall, quản lý bản vá hay phần mềm diệt vi-rút đều nhằm bảo vệ dữ liệu và ứng dụng nhạy cảm của bạn. Quy trình bảo vệ mạng cho doanh nghiệp này tùy thuộc vào lĩnh vực, cấu trúc và mức độ bảo mật để phù hợp với tổ chức.

Cách bảo mật mạng chỉ với 13 bước

Phụ lục

1.Đánh giá Network hệ thống của bạn

Trước khi triển khai bất kỳ biện pháp hoặc quy trình bảo mật mạng nào, trước tiên bạn cần biết tình trạng hiện tại của mình, bao gồm các biện pháp kiểm soát truy cập hiện có, trạng thái tường lửa và quy tắc bảo mật cũng như trình quản lý lỗ hổng

 

Kiểm soát tất cả các quyền truy cập

Việc kiểm soát truy cập vào hệ thống mạng của bạn bao gồm người dùng, mật khẩu, mã xác thực đa yếu tố MFA, bất kỳ biện pháp bảo mật nào bạn đã thiết lập. Để kiểm tra tất cả các biện pháp kiểm soát truy cập, hãy xem từng ứng dụng và hệ thống yêu cầu quyền truy cập và ghi lại chúng, bao gồm cả việc chúng được bảo vệ bằng trình quản lý mật khẩu. Ngoài ra hãy xem mức độ an toàn của mật khẩu nhân viên của bạn, phải đặt mật khẩu khó đoán và tránh trùng lặp.

 

Kiểm tra hệ thống tường lửa và quy tắc tường lửa hiện tại

Kiểm kê mọi firewall hiện có và các quy tặc hiện có. Điều hướng đến bảng quản lý tường lửa của bạn, tìm danh sách các quy tắc và bất kỳ quy tắc nào không hữu ích hoặc không nhất quán. Hay sự xung đột giữa các quy tắc với nhau, hoặc các quy tắc đã quá lỗi thời không còn phù hợp với doanh nghiệp của bạn. Việc kiểm soát tường lửa là bước đầu tiên để biết được hệ thống của bạn có hoạt động tốt hoặc các quy tắc của bạn còn đáp ứng được với cách chính sách của doanh nghiệp hay không.

 

Ghi lại các hoạt động quản lý lỗ hổng của bạn

Trước khi nâng cấp hay sửa chữa cơ sở hạ tầng an ninh mạng, hãy ghi lại tất các công cụ hoặc quy trình quản lý lỗ hổng hiện có. Công cụ nào không còn hiệu quả và bạn có thể thay đổi bằng công cụ khác hay không? Ngoài ra, hãy xác định xem nhóm bảo mật của bạn có dễ dàng tìm thấy các lỗ hổng và giảm thiểu các lỗ hổng này hay không. Xác định xem việc xác định và giải quyết các lỗ hổng có làm khó bạn hay không

 

2. Xác định lỗ hổng và điểm yếu bảo mật

Xác định lỗ hổng đi đối với việc đánh giá mạng, vì vậy bạn có thể thực hiện 2 bước này cùng một lúc. Để tìm lỗ hổng trong bảo mật của doanh nghiệp, bạn cần triển khai các chiến lược như quét lỗ hổng và kiểm tra thâm nhập (Pentest).

 

Thực hiện quét lỗ hổng

Kiểm tra cấu trúc mạng của bạn để biết vấn đề đang nằm ở đâu. Kiểm tra lưu lượng truy cập hoặc quét lỗ hổng cấu hình sai, mã hóa không được áp dụng hoặc mật khẩu yếu và các vấn đề phổ biến khác trước khi tin tặc có thể khai thác chúng. Bạn cũng có thể sử dụng quét lỗ hổng để phát hiện và quản lý những lỗ hổng chưa được biết tới. Có thể thực hiện cách quét lỗ hổng bằng cách thủ công nhưng chúng tôi khuyên bạn nên sử dụng phần mềm để đạt hiệu quả tốt nhất.

 

Sử dụng thử nghiệm thâm nhập ( Penetration Testing)

Quét lỗ hổng có thể phát hiện các điểm yếu phổ biến nhưng các bài kiểm tra thâm nhập chủ động xác định xem các lỗ hổng có gây ra rủi ro thực sự hay không hay có thể giảm thiểu bằng các biện pháp kiểm soát khác. Các bài kiểm tra pentest có thể xác định các biện pháp hiện tại có thể ngăn chặn các kẻ tấn công hay không. Điều này yêu cầu cần bạn phải có công cụ hoặc các chuyên gia có kinh nghiệm để có thể đánh giá được khả năng phòng thủ của hệ thống.

3. Triển khai kiểm soát truy cập

Để bảo mật thành công thì việc hạn chế quyền truy cập vào tài nguyên như phần cứng và phần mềm quản lý đóng một vai trò quan trọng. Triển khai các biện pháp kiểm soát truy cập phù hợp tùy thuộc vào nhân viên, thời điểm, cấp bậc, mức độ bảo mật của dữ liệu.

 

Tạo thông tin xác thực mạnh

Tăng yêu cầu về mức độ mạnh của mật khẩu để tăng thêm độ phức tạp và khả năng luân chuyển mật khẩu giữa các nhân viên. Doanh nghiệp có thể quản lý bằng các trình quản lý mật khẩu hoặc áp dụng công nghệ truy cập một lần SSO.

 

Triển khai xác thực đa yếu tố MFA

Các tổ chức đang phát triển đối mặt với nguy cơ vi phạm ngày càng tăng vì thiệt hại tiềm ẩn thông tin đăng nhập bị đánh cắp tăng theo quy mô và danh tiếng công ty. Để giảm thiểu rủi ro này, các tổ chức thường sử dụng xác minh đa yếu tố để cái thiện so với 2FA. Các ứng dụng hiện tại ở Việt Nam đã áp dụng các giải pháp sinh trắc học mà không cần mật khẩu để khó bị giả mạo hơn.

 

Quản lý quyền truy cập đám mây

Ngay cả các tổ chức nhỏ hơn hiện nay cũng sử dụng dữ liệu đám mây, nhưng hầu hết các biện pháp kiểm soát nội bộ không mở rộng. Việc đơn giản nhất là đảm bảo rằng các người dùng có tài khoản đám mây có quyền phù hợp. Cho dù họ là quản trị viên hay chỉ là người xem tài liệu thì cần giới hạn quyền hạn vừa đủ và truy cập vào các nguồn tài liệu được chỉ định.

 

4. Thiết lập tường lửa của bạn

Quá trình triển khai tường lửa sẽ tùy thuộc việc mạng của bạn đã có tường lửa hay chưa. Nhưng bạn có thể sử dụng nó như một danh sách kiểm tra cho các mục bạn chưa hoàn thành.

 

Chọn đúng loại tường lửa

Nếu doanh nghiệp của bạn chưa có tường lửa, bạn cần chọn một cái phù hợp với hệ thống mạng của mình. Các doanh nghiệp nhỏ muốn một thiết bị nhỏ còn doanh nghiệp lớn cần một tường lửa được cung cấp bởi nhà phân phối hàng đầu. Còn chúng tôi khuyên bạn nên lựa chọn theo nguồn lực và nhân lực hỗ trợ tường lửa tại chỗ có thể đảm nhiệm. Sử dụng dịch vụ cũng có thể là một phương án tốt.

 

Tạo danh sách kiểm soát truy cập

Danh sách kiểm soát truy cập ACL xác định tài nguyên hoặc người dùng nào được phép truy cập. Người quản trị có thể chỉ định danh sách cho toàn bộ mạng hoặc cho một số mạng con nhất định. Tạo danh sách kiểm soát truy cập kết hợp với các quy tắc tường lửa.

 

Cấu hình thử nghiệm

Đảm bảo mọi cấu hình mạng đều hoạt động. Nếu bạn chặn lưu lượng truy cập từ một trang web nào đó, hãy đảm bảo rằng tường lửa không cho phép lưu lượng truy cập đó đi qua. Kiểm tra các quy tắc, đặc biệt là đối với danh sách đen và danh sách trắng.

 

Quản lý tường lửa theo thời gian

Tường lửa cần được kiểm tra và cấu hình lại thường xuyên. Bạn cũng cần các thành viên trong nhóm chịu trách nhiệm bảo bảo trì và bảo dưỡng tường lửa thường xuyên, bao gồm cập nhật các quy tắc sao cho phù hợp với chính sách kinh doanh.

 

5. Mã hóa dữ liệu truyền tải

Mã hóa có thể bảo vệ tài sản trực tiếp trên toàn bộ cơ sở hạ tầng CNTT của bạn. Bạn có thể bảo vệ các điểm cuối bằng mã hóa toàn bộ, cơ sở dữ liệu bằng cài đặt mã hóa tệp hoặc thư mục

 

Mã hóa điểm cuối

Mã hóa toàn bộ endpoint sẽ bảo vệ toàn bộ thiết bị. Ngoài ra các hệ điều hành như Windows cung cấp các tùy chọn để thay đổi cài đặt và yêu cầu kết nối được mã hóa tới các tài sản cụ thể hoặc trên toàn bộ mạng. Bạn có thể thay đổi các cài đặt khác để ngăn chặn việc truyền hoặc lưu trữ mật khẩu dạng văn bản thuần túy và đảm bảo lưu trữ bằng mật khẩu.

 

Mã hóa cơ sở dữ liệu

Bạn có thể mã hóa cơ sở dữ liệu theo ứng dụng, cột hoặc thông qua công cụ cơ sở dữ liệu. Triển khai mã hóa khác nhau sẽ ảnh hưởng đến tốc độ bạn truy vấn đến dữ liệu vì vậy cần cân nhắc điều đó trước khi mã hóa bất kỳ thứ gì.

 

Mã hóa tập tin hoặc thư mục

Bạn có thể mã hóa dữ liệu ở cấp độ tệp riêng lẻ hoặc cấp độ thư mục. Mã hóa cấp độ tệp thường mất nhiều thời gian hơn và cho phép bạn mã hóa các tệp riêng lẻ. Mã hóa cấp độ thư mục bảo vệ toàn bộ dữ liệu của thư mục tại một thời điểm, điều này cần thiết để bảo vệ toàn bộ dữ liệu ở trạng thái nghỉ.

 

6. Phân đoạn Network một cách hợp lý

Các tổ chức cho phép các loại truy cập khác nhau, nhưng họ không cho phép mọi người truy cập mọi thứ trong mạng. Phân đoạn mạng có thể tạo cho khách hàng, mạng cách ly các thiết bị không an toàn và thập chí là mạng dành riêng cho thiết bị IoT và OT dễ bị tấn công và công nghệ lỗi thời. Sử dụng mạng LAN ảo để tạo mạng con và triển khai các chiến lược không đáng tin cậy để người dùng không có quyền truy cập cần thiết.

 

Thiết lập mạng LAN ảo

Mạng Lan cục bộ (VLAN) phân vùng mạng trên một phần cứng duy nhất và cho phép các nhóm chia mạng thành các mạng con nhỏ hơn. Chúng hữu ích vì chúng giúp quy trình quản lý mạng dễ dàng hơn và cung cấp thêm bảo mật vì không phải tất cả lưu lượng đều đi đến cùng một nơi. Bạn có thể chỉ định các loại lưu lượng khác nhau để đi đến các mạng con khác nhau.

 

7. Thiết lập hệ thống phát hiện và ngăn chặn xâm nhập

Hệ thống phát hiện và ngăn chặn xâm nhập (IDPS) là một trong những chức năng cốt lõi của bảo mật mạng. Bạn cần biết những gì đi qua mạng của mình, những gì đang rời khỏi mạng và liệu có lỗ hổng nào trong phần cứng và phần mềm bên trong mạng của mình hang không. Phát hiện xâm nhập và ngăn chặn xâm nhập có thể hoạt động riêng biệt, nhưng chúng thường kết hợp trong một bộ bảo mật.

 

Cấu hình hệ thống phát hiện xâm nhập

Hệ thống phát hiện xâm nhập (IDS) chủ yếu chịu trách nhiệm xác định lỗ hổng và kẻ tấn công. Chúng cảnh báo cho quản trị viên mạng khi phát hiện phần mềm độc hại trong hệ thống, người dùng lạ đăng nhập vào phần mềm hoặc lưu lượng truy cập internet bất ngờ làm quá tải máy chủ. Chúng hữu ích để phát hiện các hành vi độc hại.

 

Cấu hình hệ thống phòng chống xâm nhập

Hệ thống phòng chống xâm nhập không chỉ quan sát các lỗ hổng và cuộc tấn công, chúng được giao nhiệm vụ sửa chúng. Điều này bao gồm các hành động khắc phục tiêu chuẩn như chặn lưu lượng truy cập, hóa phần mềm độc hại.

8. Tạo chính chính sách khám phá tài sản

Các thiết bị trái phép có thể chặn hoặc chuyển hướng lưu lượng mạng thông qua các cuộc tấn công như kết nối máy tính trái phép với mạng. Tương tự như vậy, địa chỉ tên miền (DNS) giả mạo có thể chuyển hướng người dùng từ các kết nối hợp lệ đến các trang mạo danh hoặc có chứa mã độc.

 

Chặn hoặc cách ly thiết bị

Các giải pháp kiểm soát truy cập mạng (NAC) kiểm tra phần mềm lỗi thời hoặc dễ bị tấn công trên các endpoint và chuyển hướng các thiết bị đến khu vực cách ly để khắc phục. CÁc thiết bị không được phép có thể bị chặn hoặc cách ly. Bạn có thể thêm bộ lọc địa chỉ hoặc danh sách trắng vào tường lửa.

 

Quét tài sản liên tục

Có thể quét các thiết bị được kết nối với mạng và gửi cảnh báo hoặc chặn các thiết bị chưa đăng ký hoặc xác định. Các tổ chức cần xác minh các loại tài sản mà họ đang cố gắng phát hiện. Một số ứng dụng, cơ sở hạ tầng đám mây, thiết bị mạng, thiết bị IoT có thể yêu cầu quản lý thiết bị phức tạp.

 

Tắt tính năng không cần thiết

Bất kỳ cổng truy cập nào không được sử dụng trong tường lửa, truy cập từ xa và các tính năng tương tự sẽ không được giám sát. Tin tặc sẽ tìm cách khai thác cơ hội và xâm nhập. Tốt hơn là chỉ cần vô hiệu hóa chúng nếu không cần thiết.

 

9. Khắc phục và quản lý bản vá

Bảo mật phần cứng và phần mềm đòi hỏi các nhóm bảo mật phải liên tục cập nhật sản phẩm của họ lên phiên bản mới hơn. Quy trình này bao gồm vá lỗi và tạo các chỉ định vá lỗi cùng với việc cập nhật thông tin liên quan tới bảo mật của nhà cung cấp.

 

Bản vá ngay lập tức

Doanh nghiệp cần vá phần mềm và phần cứng càng nhanh thì các tác nhân đe dọa sẽ càng ít thời gian để khai thác các lỗ hổng bên trong. Nếu doanh nghiệp của bạn thấy rằng bạn có ít thời gian để vá các tài nguyên. Hãy điều chỉnh các quy trình và tác vụ để việc vá trở nên ưu tiên hơn.

Quản lý bản vá

Lên lịch vá lỗi cho các bản cập nhật phiên bản chuẩn cho các tài nguyên mạng của bạn. Lịch vá lỗi bao gồm chỉ định vai trò của thành viên và khoảng thời gian thực hiện cập nhật cho từng phiên bản của thiết bị và phần mềm.

 

Cập nhật tin tức và giám sát bản vá lỗ hổng

Một phần của chiến lược quản lý bản vá mạnh mẽ là chủ động về các vấn đề bảo mật bằng cách theo dõi thông tin về lỗ hổng của nhà cung cấp và tin tức nói chung về ngành công nghiệp toàn cầu. Các lỗ hổng mới xuất hiện hàng tuần và thường được xuất hiện trong thiết bị mạng và hệ điều hành. Bạn càng nhận thức được các vấn đề nhanh chóng bạn càng sớm có thể vá chúng sớm hơn

10. Theo dõi nhật ký mạng

Bạn có thể không nhận ra ngay lưu lượng mạng độc hại, nhưng việc giám sát mạng bằng quản lý sự kiện và thông tin báo mật (SIEM) Trung tâm bảo mật (SOC), Phát hiện và phản hồi quản lý (MDR) hoặc nhóm tương tự có thể phát hiện ra hành vi bất thường. Các nhóm này cũng có thể phản hồi cảnh báo và khắc phục các cuộc tấn công tránh được phản hồi tự động. Sandbox cũng là một tùy chọn nếu bạn muốn phân tích thêm hành vi lạ trên mạng của mình.

 

Chỉ định các nguồn lực và nhóm giám sát

Ngành an ninh mạng có rất nhiều sản phẩm và dịch vụ giám sát mạng và nếu lãnh đạo doanh nghiệp của bạn cảm thấy bối rối khi không biết nên chọn sản phẩm nào

  • SIEM: Tập trung vào việc tổng hợp dữ liệu và nhật ký của doanh nghiệp, thường đòi hỏi nhiều hoạt động giám sát và quản lý
  • SOC: Quản lý các hoạt động bảo mật hàng ngày thông qua một nhóm các nhà phân tích và nhân viên bảo mật, có thể là nội bộ hoặc bên ngoài công ty của bạn
  • Phát hiện và phản hồi điểm cuối (EDR) Tìm và giảm thiểu các mối đe dọa bảo mật cụ thể trên thiết bị endpoint
  • MDR: Cung cấp các dịch vụ phát hiện và phản hồi được quản lý để doanh nghiệp của bạn có thể hưởng lợi từ công nghệ và hiểu biết sâu sắc của các nhà phân tích bên ngoài.

 

Phản hồi cảnh báo

Phản hồi cảnh báo bảo mật là công việc của đội ngũ bảo mật và nhà cung cấp dịch vụ của ban quản lý. Bất kể ai thực hiện, bạn sẽ cần phân loại cảnh báo, phản hồi và tăng cơ hội cho nhóm bảo mật của bạn xử lý các mối đe dọa hiệu quả.

11. Phát triển kế hoạch ứng phó sự cố

Doanh nghiệp của bạn luôn cần một kế hoạch ứng phó sự cố để biết cách xử lý các sự kiện bảo mật, bất kể nhóm bảo mật của bạn nhỏ đến mức nào. Một kế hoạch ứng phó sự cố phải liệt kê rõ ràng mọi bước, theo thứ tự, mà nhóm của bạn nên thực hiện để giảm thiểu mối đe dọa.

 

Tạo nhiều kế hoạch tùy chỉnh cho nhiều tình huống

Có khả năng bận cần nhiều hơn một phương án ứng phó sự cố, không chỉ danh sách các bước mà tạo các mẫu theo một vài kế hoạch khác nhau. Cụ thể hơn thường là một chiến lược tốt để tùy chỉnh một kế hoạch ứng phó sự cố cho các loại sự cố bảo mật khác nhau.

 

12. Đào tạo nhân viên về hoạt động an ninh mạng

Người dùng vẫn là một trong những nguồn vi phạm bảo mật phổ biến nhất vì mọi người đều mắc lỗi và hầu hết nhân viên không phải chuyên gia bảo mật. Đào tạo nhân viên và thử nghiệm thâm nhập là hai trong số các chiến thuật chính mà doanh nghiệp sử dụng để giúp nhân viên của mình hiểu về các mối đe dọa bảo mật.

 

13. Liên tục cải thiện Network

Không có biện pháp bảo mật nào là hoàn hảo. Các lỗ hổng, cấu hình sai, lỗi và kẻ tấn công có kỹ năng có thể tạo ra các lỗ hổng trong mạng và các biện pháp bảo mật khác. Ngay cả ngăn xếp bảo mật mạnh mẽ nhất và mạng lưới kiên cường. Việc cập nhật phần mềm và thông tin xác thực mặc định, vô hiệu hóa các giao thức lỗi thời và thực hiển kiểm tra bảo mật mạng thường xuyên sẽ giúp tổ chức các bạn luôn cập nhật các cải tiến về mạng.

(Nguồn: eSecurity Planet)

  • Tất cả
  • ATTT
  • BAS
  • brandname
  • công nghệ
  • giải pháp
  • Tin tức
Load More

End of Content.

CÔNG TY CỔ PHẦN GIẢI PHÁP CÔNG NGHỆ LẠC HỒNG
Là Công ty chuyên cung cấp các: Sản phẩm - Dịch vụ - Giải pháp Công nghệ chất lượng cao tại Việt Nam.

ĐỊA CHỈ:
VPĐD tại Hà Nội
  • Địa chỉ: Tầng 3, Sevin Office, 609 Trương Định, Hoàng Mai, Hà Nội
  • Hotline: 0936.125.900
  • Hotline: 0243.565 26 26
  • Fax: 0243.565 62 62

VPĐD tại Hải Phòng
  • Địa chỉ: 62 - 64 Lán Bè, phường Lam Sơn, quận Lê Chân, TP.Hải Phòng
  • Hotline: 0903.426.086

VPĐD tại TP.Hồ Chí Minh
  • Địa chỉ: Số 127 - 129 Hoàng Văn Thụ, Phường 08, Quận Phú Nhuận, Thành Phố Hồ Chí Minh
  • Hotline: 0934.626.900

Trang chủ

LIÊN KẾT

© 2010 Created by Lac Hong Tech

CSKH: 1900.68.24