Chuyên gia An ninh Mạng về phần mềm Tekla ông Jarkko Leminen cho biết: “Giữ cho công ty và sản phẩm của bạn an toàn trước các cuộc tấn công mạng đòi hỏi nhiều thứ hơn là chỉ bảo vệ chống vi-rút và tường lửa”. Cùng điểm qua 5 bước bảo mật cần tuân theo.  

Mọi người thường nghĩ về an ninh mạng chỉ là bảo vệ chống vi-rút hay một số công cụ khác. Bạn có thể cài sẵn một số phần mềm chống vi-rút và thế là xong – giờ bạn đã có an ninh mạng. Nhưng đây không phải là cách nó hoạt động. An ninh mạng hiệu quả là bảo vệ toàn diện hơn nhiều. Đó cũng là trách nhiệm của mọi người: nhân viên, nhà cung cấp, đối tác và bất kỳ đối tượng nào khác trong chuỗi dữ liệu.  

Thế giới an ninh mạng có đầy đủ các tiêu chuẩn, khuôn khổ và hướng dẫn để tuân theo, bao gồm SOC, ISO 27001 và tiêu chuẩn chúng ta sẽ xem xét cho mục đích của bài viết này: NIST. Khung nổi tiếng này của Viện Tiêu chuẩn và Công nghệ Quốc gia Hoa Kỳ (NIST) trình bày chi tiết 5 lĩnh vực bảo mật chính: Xác định, Bảo vệ, Phát hiện, Ứng phó và Khôi phục. 

Five steps to better cybersecurity

Xác định  

Trước tiên, bạn cần biết tài sản của mình và những gì bạn đang cố gắng bảo vệ. Đó là dữ liệu, là phần mềm hay là phần cứng? Bạn cũng cần thực hiện một số loại mô hình mối đe dọa để xác định và so sánh các rủi ro khác nhau đối với một tài sản. Nếu một tác nhân đe dọa có thể xâm phạm tính bảo mật, tính toàn vẹn hoặc tính khả dụng, thì bạn đã tìm thấy rủi ro và bạn có thể tính điểm rủi ro.   

Bạn cũng có thể làm việc với các công ty an ninh mạng hiểu rõ về bối cảnh các mối đe dọa trên thế giới hiện nay. Họ có thể cung cấp một cái nhìn khác về hồ sơ an ninh mạng của bạn, cũng như thử nghiệm thâm nhập để xác định các lỗ hổng có thể có trong tài sản của bạn. 

what you're trying to protect 

Bảo vệ 

Khi bạn đã xác định được tài sản của mình và mọi rủi ro liên quan, bước tiếp theo là nghĩ về cách bạn bảo vệ những tài sản này. Đó có phải là phần mềm mà bạn cần cài đặt không? Hay bạn cần bảo mật vật lý như khóa cửa để không ai có thể dễ dàng tiếp cận tài sản? Bảo vệ cũng có thể bao gồm các quy trình, hướng dẫn và/hoặc đào tạo. 
Câu hỏi cần xem xét là: Làm thế nào bạn có thể bảo vệ toàn bộ vòng đời sản phẩm, từ nhà cung cấp phần mềm hoặc thành phần nguồn mở đến sản phẩm cho khách hàng của bạn? Các mối đe dọa chuỗi cung ứng trong các thành phần nguồn mở hiện đang là một chủ đề nóng trong an ninh mạng, vì các lỗ hổng trong phần mềm nguồn mở có thể gây ra sự cố lan rộng trên toàn thế giới. Đây là lý do tại sao các tác nhân đe dọa nỗ lực đáng kể vào mã nguồn mở. 

How you protect your assets

Phát hiện  

Bước tiếp theo là theo dõi để bạn có thể phát hiện xem ai đó có quyền truy cập vào nội dung của mình hay không và nhờ đó bạn có thể phát hiện bất kỳ lỗ hổng hoặc rủi ro mới nào trong các nội dung đó. Bạn cần có các công cụ hoặc cách để phát hiện xem hệ thống của mình có bị tấn công hay không. 
‘Patch Tuesday’ là một thuật ngữ không chính thức được sử dụng để chỉ việc phát hành thường xuyên các bản sửa lỗi bảo mật sản phẩm của các nhà sản xuất phần mềm lớn và những người khác. Cài đặt các bản cập nhật này là một cách tốt để giữ an toàn cho hệ thống của bạn. Các bản cập nhật giúp bảo vệ hệ thống chống lại các khai thác tự động được gọi là ‘script kiddies’ và các tác nhân đe dọa khác sử dụng. 

Detect if somebody gets access to your assets 

Ứng phó 

Một cuộc tấn công an ninh mạng là không thể tránh khỏi ở một số thời điểm. Khi nó xảy ra, bạn cần phải có khả năng giải quyết kịp thời. Điều này có nghĩa là có khả năng điều tra những gì đã xảy ra, do đó, điều cần thiết là phải có quyền truy cập vào nhật ký kiểm tra và hệ thống tập trung từ các máy chủ. Những công cụ này và pháp y là cần thiết để tìm ra cách tác nhân đe dọa đến, để xác định họ là ai và điều tra những gì họ thực sự đã làm trong môi trường của bạn. 

Các công ty cũng nên thực hành những việc cần làm khi phát hiện sự cố bảo mật. Nõ sẽ quá trễ để tìm giải pháp khi điều này đang diễn ra! Bạn nên thường xuyên thực hành các quy trình phản hồi của mình.  

Ví dụ: nếu bạn đang xử lý thông tin cá nhân bị xâm phạm do vi phạm, thì bạn cần biết ai đang xử lý thông tin liên lạc nội bộ và bên ngoài. Điều này bao gồm việc xác định trách nhiệm ai nên liên hệ với cơ quan quản lý vì mục đích tiết lộ thông tin pháp lý.
Giao tiếp công khai thường là nơi các công ty thất bại, vì nó có thể tiết lộ rằng họ không hiểu rõ mức độ vi phạm. Bạn thấy điều này khi một công ty liên tục đưa ra thông tin mới về một vấn đề bảo mật, mỗi lần như vậy đều giải thích rằng vấn đề đó thực sự tồi tệ hơn họ nghĩ ban đầu như thế nào.  

Các công ty không nên cố gắng giải thích mọi thứ – điều cần thiết là phải rõ ràng và trung thực về những gì đã xảy ra. Cách bạn giao tiếp ảnh hưởng đến uy tín của bạn và sự tin tưởng lâu dài mà mọi người dành cho bạn.   

In case of cybersecurity attack you need to respond

 

Khôi phục

Bước cuối cùng là khôi phục tài sản của bạn và đảm bảo hệ thống hoạt động trở lại để doanh nghiệp của bạn có thể tiếp tục. Lập kế hoạch và luyện tập rất quan trọng trong giai đoạn phục hồi này.  
Cách để giảm thiểu phạm vi không chỉ là lưu giữ các bản sao lưu mà còn phải thường xuyên kiểm tra các bản sao lưu đó để đảm bảo chúng hoạt động và có thể khôi phục được. Nếu bạn chưa bao giờ kiểm tra các bản sao lưu của mình và chúng bị hỏng, thì tốt nhất là không có bản sao lưu nào cả. 
Một phần quan trọng khác của quá trình khôi phục là học hỏi từ những sai lầm của bạn, nghĩa là thực hiện các hành động chính xác để bạn chuẩn bị tốt hơn khi cuộc tấn công an ninh mạng tiếp theo xảy ra.  

You need to ensure systems work again

Để biết thêm chi tiết về quyền riêng tư và bảo mật trong các sản phẩm của Tekla, vui lòng truy cập  Tekla Trust Center và xem Tekla security white papers. 

Nguồn: Tekla

+842839260098
Contact