Cách sử dụng Phòng thủ theo chiều sâu để giữ an toàn cho dữ liệu của bạn

Spread the love

Trong khi an ninh mạng liên quan đến việc bảo vệ hệ thống máy tính chống lại những kẻ tấn công nguy hiểm, thì họ đã áp dụng các biện pháp bảo mật từ quân đội để tăng cường nỗ lực ngăn chặn và chặn đứng các cuộc tấn công mạng. Một phương pháp như vậy được mượn từ quân đội là Defense in Depth (DiD)

Phòng thủ theo chiều sâu là một chiến lược quân sự có từ thời trung cổ khi các lâu đài có nhiều lớp bảo vệ, chẳng hạn như cầu rút, hào, hào, tường và tháp canh, cung cấp thêm các lớp bảo vệ cho lâu đài.

Phòng thủ theo chiều sâu cũng được sử dụng trong các cuộc chiến tranh thế giới thứ nhất và thứ hai khi quân đội đào chiến hào, sử dụng súng máy được bố trí ở vị trí chiến lược, xây dựng công sự và sử dụng chướng ngại vật chống tăng để làm chậm bước tiến của kẻ thù, gây thương vong và câu giờ để trả đũa.

Trong an ninh mạng, phòng thủ chuyên sâu là một biện pháp bảo mật trong đó nhiều sản phẩm và biện pháp kiểm soát bảo mật, chẳng hạn như tường lửa, mã hóa và hệ thống phát hiện xâm nhập, được xếp lớp và sử dụng cùng nhau để bảo vệ mạng và hệ thống máy tính khỏi các cuộc tấn công.

Điều này giúp tăng cường bảo mật cho các tài sản quan trọng khiến hệ thống khó bị xâm nhập hơn vì khi một biện pháp bảo mật không thành công, sẽ có các lớp bảo mật bổ sung để bảo vệ hệ thống khỏi các mối đe dọa.

Bảo vệ chuyên sâu sử dụng dự phòng trong an ninh mạng, điều này làm cho nó rất hiệu quả vì một biện pháp hoặc biện pháp kiểm soát an ninh mạng đơn lẻ không thể ngăn chặn tất cả các hình thức tấn công mạng. Cách tiếp cận nhiều lớp của Defense in depth đối với an ninh mạng cho phép bảo vệ khỏi một loạt các cuộc tấn công mạng dẫn đến các hệ thống máy tính được bảo mật tốt hơn và rất khó bị xâm phạm.

Các yếu tố phòng thủ theo chiều sâu

Phòng thủ có chiều sâu được tạo nên từ những yếu tố chính sau

Điều khiển vật lý

Đây là các biện pháp bảo mật được áp dụng để bảo vệ hệ thống máy tính và ngăn chặn truy cập vật lý vào hệ thống của những kẻ xâm nhập. Điều này thường liên quan đến việc hạn chế quyền truy cập vào hệ thống máy tính bằng cách đặt cơ sở hạ tầng vật lý như camera an ninh, cửa khóa, máy quét thẻ ID và hệ thống sinh trắc học hoặc thậm chí sử dụng lính canh cho các phòng có hệ thống máy tính quan trọng của con người.

Kiểm soát kỹ thuật

Đây là những phần cứng và phần mềm được triển khai để bảo vệ hệ thống khỏi những kẻ tấn công nguy hiểm. Ví dụ về các biện pháp bảo mật như vậy bao gồm tường lửa, xác thực đa yếu tố, hệ thống phát hiện hoặc ngăn chặn xâm nhập (IDS/IPS), chống vi-rút và quản lý cấu hình, cùng nhiều biện pháp khác.

Kiểm soát hành chính

Những điều này bao gồm các chính sách và thủ tục của tổ chức dành cho nhân viên của tổ chức, nhằm kiểm soát quyền truy cập vào tài nguyên của tổ chức, đồng thời hướng dẫn nhân viên thực hành an ninh mạng phù hợp để giảm lỗi do con người có thể dẫn đến việc hệ thống máy tính bị kẻ tấn công xâm phạm.

  Cách chơi Minecraft Multiplayer

Tại sao phòng ngự chiều sâu lại quan trọng

Kevin Mitnick, người từng được coi là hacker nổi tiếng nhất thế giới sau khi hack hệ thống của các công ty như Sun Microsystems, Nokia và Motorola, được chú ý vì đã nói rằng “Mọi thứ ngoài kia đều dễ bị tấn công nếu có đủ thời gian và nguồn lực”.

Tuyên bố này vẫn đúng cho đến ngày nay, đặc biệt là với những công cụ tinh vi mà những kẻ tấn công có thể tiếp cận. Ngược lại, điều này có nghĩa là không bao giờ có giải pháp an ninh mạng khắc phục được tất cả mà không thể bị xâm phạm. Đây là lý do tại sao phòng thủ theo chiều sâu là rất quan trọng trong một thế giới với những kẻ tấn công tinh vi có quyền truy cập vào các nguồn tài nguyên khổng lồ.

Bảo vệ theo chiều sâu buộc các tổ chức phải có cách tiếp cận chủ động đối với bảo mật của họ và nghĩ đến bảo mật cho các tài nguyên của họ ngay cả khi một sản phẩm bảo mật bị lỗi.

Lớp các sản phẩm bảo mật khác nhau này cung cấp cho các công ty khả năng bảo vệ mạnh mẽ đối với các tài nguyên quan trọng của họ, giảm đáng kể khả năng hệ thống của họ bị xâm phạm. Bảo vệ theo chiều sâu làm cho quá trình xâm phạm hệ thống trở nên rất khó khăn đối với những kẻ tấn công.

Ngoài ra, nó buộc các tổ chức phải thực hiện một cách tiếp cận toàn diện đối với bảo mật của họ và giải quyết tất cả các cách có thể khiến hệ thống của họ có thể bị tấn công. Giống như trong quân đội, nơi phòng thủ chuyên sâu làm chậm các cuộc tấn công và kéo dài thời gian để trả đũa, thì điều tương tự cũng xảy ra trong an ninh mạng.

Bảo vệ chuyên sâu có thể làm chậm các tác nhân độc hại trước khi chúng truy cập hệ thống và cho quản trị viên thời gian để xác định các cuộc tấn công cũng như triển khai các biện pháp đối phó để ngăn chặn các cuộc tấn công trước khi chúng xâm phạm hệ thống của họ.

Nó cũng hạn chế thiệt hại do kẻ tấn công gây ra trong trường hợp một biện pháp bảo mật không thành công, vì các biện pháp kiểm soát bảo mật khác sẽ hạn chế quyền truy cập và mức độ thiệt hại mà kẻ tấn công có thể gây ra cho hệ thống.

Phòng thủ theo chiều sâu hoạt động như thế nào

Một thành phần quan trọng của phòng thủ chuyên sâu là sự dư thừa của các biện pháp bảo mật khiến kẻ tấn công khó thực hiện các cuộc tấn công hơn. Chẳng hạn, kẻ tấn công có thể cân nhắc việc đến cơ sở của bạn để cài đặt một thanh USB bị nhiễm virus vào hệ thống của bạn.

Bằng cách có nhân viên bảo vệ quản lý cơ sở hoặc sử dụng sinh trắc học để đăng nhập và kiểm soát quyền truy cập vào máy tính, kẻ tấn công như vậy có thể bị chặn lại.

Giả sử rằng họ rất kiên quyết trong cuộc tấn công của mình và chuyển trọng tâm sang tấn công mạng bằng cách gửi phần mềm độc hại vào mạng, cuộc tấn công như vậy có thể bị chặn lại bằng cách sử dụng tường lửa giám sát lưu lượng mạng hoặc phần mềm chống vi-rút được cài đặt trong mạng.

  Cách vệ sinh cổng sạc iPhone

Hoặc, giả sử họ cố truy cập mạng bằng thông tin đăng nhập bị xâm phạm, xác thực đa yếu tố được triển khai trong mạng có thể ngăn họ truy cập hệ thống.

Giả sử rằng họ vẫn có thể truy cập vào hệ thống, một hệ thống phát hiện xâm nhập có thể bắt và báo cáo hành vi xâm nhập của họ, sau đó có thể giải quyết vấn đề này trước khi xảy ra thêm thiệt hại. Ngoài ra, một hệ thống ngăn chặn xâm nhập cũng có thể được sử dụng để chủ động ngăn chặn các mối đe dọa.

Nếu chúng vượt qua tất cả các biện pháp bảo mật này, bạn có thể ngăn chặn những kẻ tấn công khai thác thông tin nhạy cảm bằng cách mã hóa dữ liệu khi truyền và khi lưu trữ.

Dù kẻ tấn công đôi khi có thể rất kiên quyết trong các cuộc tấn công của chúng và làm việc xung quanh các biện pháp bảo mật khác nhau được cài đặt để bảo mật dữ liệu, nhưng biện pháp phòng thủ theo chiều sâu hoạt động bằng cách khiến kẻ tấn công rất khó truy cập vào hệ thống. Điều này có thể làm họ nản lòng trong các cuộc tấn công hoặc tốt hơn nữa là cho tổ chức thời gian để phản ứng lại các cuộc tấn công trước khi hệ thống của họ bị xâm phạm.

Các trường hợp sử dụng phòng thủ chuyên sâu

Phòng thủ theo chiều sâu có thể được áp dụng trong nhiều tình huống khác nhau. Một số trong số này bao gồm:

#1. An ninh mạng

Một ứng dụng phổ biến của phòng thủ theo chiều sâu là bảo vệ mạng khỏi các cuộc tấn công. Điều này thường được thực hiện bằng cách có tường lửa để giám sát lưu lượng mạng dựa trên chính sách của tổ chức và hệ thống bảo vệ chống xâm nhập để giám sát hoạt động mạng độc hại và thực hiện các hành động để ngăn chặn và giảm thiểu xâm nhập trong mạng.

Ngoài ra, phần mềm chống vi-rút được cài đặt trong mạng để ngăn chặn phần mềm độc hại được cài đặt trong mạng hoặc xóa bất kỳ phần mềm nào có thể được cài đặt.

Lớp bảo mật cuối cùng là mã hóa dữ liệu ở trạng thái nghỉ và dữ liệu đang truyền trong mạng. Bằng cách này, ngay cả khi những kẻ tấn công bỏ qua tất cả các biện pháp bảo mật trước đó, chúng cũng không thể sử dụng dữ liệu mà chúng truy cập vì dữ liệu được mã hóa.

#2. Bảo mật điểm cuối

Điểm cuối là các thiết bị như máy chủ, máy tính để bàn, máy ảo và thiết bị di động kết nối với mạng của tổ chức. Bảo mật điểm cuối liên quan đến việc bảo vệ các thiết bị này khỏi các mối đe dọa.

Chiến lược phòng thủ chuyên sâu trong bảo mật điểm cuối có thể liên quan đến việc bảo vệ vật lý vị trí đặt điểm cuối, sử dụng mật khẩu mạnh và xác thực đa yếu tố để kiểm soát quyền truy cập vào thiết bị và ghi nhật ký hoạt động của thiết bị. Tường lửa, phần mềm chống vi-rút và mã hóa dữ liệu cũng có thể được triển khai để thêm các lớp bảo mật bổ sung.

#3. Bảo mật ứng dụng

Bảo vệ chuyên sâu cũng hữu ích trong việc bảo mật các ứng dụng khi chúng xử lý dữ liệu nhạy cảm như tài khoản ngân hàng, số nhận dạng cá nhân và địa chỉ của người dùng.

Trong một kịch bản như vậy, việc bảo vệ theo chiều sâu có thể được thực hiện bằng cách sử dụng các phương pháp mã hóa tốt để giảm thiểu các lỗi bảo mật, kiểm tra thường xuyên các ứng dụng để tìm kiếm các lỗ hổng, mã hóa dữ liệu khi truyền và ở trạng thái nghỉ, đồng thời triển khai xác thực đa yếu tố để xác nhận danh tính của người dùng và cũng lưu giữ nhật ký các hoạt động được thực hiện bởi người dùng ứng dụng.

  6 giải pháp bảo mật email doanh nghiệp để bảo vệ khỏi thư rác và tấn công lừa đảo

Bảo mật theo lớp so với Bảo vệ theo chiều sâu

Mặc dù hai biện pháp bảo mật này liên quan đến việc sử dụng nhiều lớp sản phẩm bảo mật để tăng cường bảo mật cho tài nguyên máy tính, nhưng chúng khác nhau về cách triển khai và trọng tâm. Tuy nhiên, cả hai đều dựa vào việc xây dựng dự phòng để tăng cường bảo mật.

Bảo mật theo lớp là một phương pháp bảo mật trong đó nhiều sản phẩm bảo mật được triển khai để bảo vệ những khu vực dễ bị tổn thương nhất trong bảo mật của một tổ chức.

Theo cách tiếp cận này, nhiều phương pháp bảo mật được triển khai trong cùng một lớp hoặc ngăn xếp, chẳng hạn như sử dụng các phần mềm chống vi-rút khác nhau để trong trường hợp một phần mềm chống vi-rút bỏ sót vi-rút hoặc có một số thiếu sót, tùy chọn khả dụng khác có thể nhận vi-rút hoặc khắc phục các thiếu sót của phần mềm diệt virus khác.

Một ví dụ khác về điều này là sử dụng nhiều tường lửa hoặc hệ thống phát hiện xâm nhập sao cho trong trường hợp một sản phẩm không phát hiện hoặc ngăn chặn xâm nhập, một sản phẩm khác có thể bắt được.

Cách tiếp cận như vậy đảm bảo tính bảo mật của hệ thống máy tính không bị xâm phạm ngay cả khi một sản phẩm bị lỗi. Bảo mật theo lớp có thể nằm trên các lớp bảo mật khác nhau để tăng cường bảo mật cho các hệ thống máy tính quan trọng.

Không giống như bảo mật theo lớp, xây dựng dự phòng trên một lớp bảo mật duy nhất, bảo vệ theo chiều sâu xây dựng dự phòng trên nhiều lớp hoặc khu vực có thể xảy ra tấn công để bảo vệ hệ thống máy tính trước một loạt các cuộc tấn công.

Một ví dụ về phòng thủ chuyên sâu là triển khai tường lửa, xác thực đa yếu tố, hệ thống phát hiện xâm nhập, khóa vật lý các phòng bằng máy tính và sử dụng phần mềm chống vi-rút. Mỗi sản phẩm bảo mật giải quyết một vấn đề bảo mật khác nhau và do đó bảo vệ hệ thống chống lại một loạt các cuộc tấn công.

Phần kết luận

Các cuộc tấn công mạng trước đây đã chỉ ra rằng các tác nhân độc hại sẽ thử các vectơ tấn công khác nhau khi tìm kiếm lỗ hổng để khai thác trong bất kỳ hệ thống nào. Vì những kẻ tấn công có một loạt các cuộc tấn công mà chúng có thể khởi chạy để xâm phạm hệ thống, nên các tổ chức không thể dựa vào một sản phẩm bảo mật duy nhất để đảm bảo an toàn cho tài nguyên máy tính của họ trước những kẻ tấn công.

Do đó, điều quan trọng là phải triển khai phòng thủ theo chiều sâu để bảo vệ các tài nguyên máy tính quan trọng trước một loạt các cuộc tấn công. Điều này có lợi là đảm bảo rằng tất cả các kênh có thể mà các tác nhân độc hại có thể sử dụng để khai thác hệ thống đều được bảo vệ.

Bảo vệ theo chiều sâu cũng mang lại cho các tổ chức lợi ích của việc làm chậm các cuộc tấn công và phát hiện các cuộc tấn công đang diễn ra, giúp họ có thời gian để chống lại các tác nhân đe dọa trước khi chúng có thể xâm phạm hệ thống của mình.

Bạn cũng có thể khám phá Honeypots và Honeynets trong an ninh mạng.

x