Model Zero Trust menghubungkan setiap peranti dengan keperluan pengesahan
Menurut Laporan Penyelidikan dan Tinjauan Keselamatan Siber Vietnam 2024 yang dijalankan oleh Jabatan Teknologi Persatuan Keselamatan Siber Kebangsaan, 46.15% agensi dan perusahaan Vietnam akan diserang siber pada 2024, dengan jumlah serangan siber dianggarkan melebihi 659,000 kes.
Sebab mengapa banyak perniagaan Vietnam diserang oleh serangan siber
Menurut penyelidikan Tuoi Tre Online , pada masa lalu, perniagaan sering membina "firewall" luaran untuk melindungi dan mempercayai peranti dan pengguna di dalam sistem secara lalai. Walau bagaimanapun, apabila sempadan rangkaian menjadi semakin kabur, terutamanya dengan populariti pengkomputeran awan, IoT dan pekerja jauh, pendekatan ini telah mendedahkan banyak batasan.
Di Vietnam, beberapa tahun kebelakangan ini telah menyaksikan beberapa siri serangan siber yang serius, daripada perisian tebusan kepada kecurian data melalui pancingan data. Sementara itu, model kerja hibrid (menggabungkan kerja pejabat dan jauh) semakin popular, menjadikannya mustahil untuk perniagaan mengawal sepenuhnya persekitaran peranti pekerja mereka.
Di samping itu, proses transformasi digital sedang berlaku dengan kuat dengan kemunculan aplikasi awan, API terbuka, ekosistem IoT... juga menjadikan perniagaan terdedah kepada penggodam jika mereka hanya bergantung pada kaedah keselamatan tradisional.
Secara khusus, Tuoi Tre Online melaporkan bahawa Direct Securities telah diserang pada 24 Mac, menyebabkan pelabur yang membuka akaun di Syarikat VNDirect Securities "duduk terbakar" kerana mereka tidak dapat membeli, menjual atau menyemak status akaun mereka. Serangan ke atas sistem Syarikat VNDirect Securities adalah peringatan untuk seluruh pasaran untuk terus mengambil langkah untuk memastikan keselamatan sistem.
Keadaan ini menimbulkan keperluan mendesak untuk mempercepatkan penggunaan model keselamatan termaju, mengukuhkan latihan sumber manusia, membina proses tindak balas insiden profesional dan melabur dalam sistem pemantauan amaran awal.
Pekerja boleh bekerja dari jauh dengan peranti yang disambungkan melalui sistem Zero Trust
Apakah keistimewaan Zero Trust?
Sesuai untuk persekitaran kerja jauh, pengkomputeran awan dan platform SaaS, Zero Trust mengatasi batasan model keselamatan tradisional dan disyorkan oleh banyak organisasi besar serta strategi keselamatan siber negara untuk bertindak balas terhadap ancaman siber yang semakin canggih.
Dengan falsafah "tiada amanah secara lalai", Zero Trust membantu meminimumkan risiko kebocoran data dalaman dan menghalang peranti daripada dijangkiti perisian hasad daripada sistem.
Dengan melaksanakan pengesahan berbilang faktor, memantau tingkah laku pengguna dan kawalan akses berterusan, Zero Trust meminimumkan risiko penggodam mengeksploitasi bukti kelayakan yang dicuri. Selain itu, pembahagian mikro membantu mengasingkan dan mengandungi insiden dengan cepat, menghalangnya daripada merebak ke seluruh sistem.
Sistem Zero Trust yang lengkap biasanya merangkumi berbilang lapisan komponen yang diselaraskan dengan ketat, dengan pengurusan identiti dan akses (IAM) memainkan peranan dalam memastikan hanya pengguna dan peranti yang dibenarkan boleh memasuki sistem, dan menggabungkan pengesahan berbilang faktor (MFA) untuk keselamatan tambahan.
Selain itu, kawalan peranti memaksa peranti yang disambungkan untuk mematuhi piawaian keselamatan yang ditetapkan, manakala pembahagian mikro membantu membahagikan rangkaian, mengehadkan skop penyebaran jika serangan berlaku.
Selain itu, sistem ini juga menyepadukan analisis tingkah laku pengguna (UEBA) untuk mengesan gelagat abnormal dengan segera, bersama-sama dengan mekanisme pemantauan dan tindak balas insiden (Operasi Keselamatan) untuk terus memantau dan mengendalikan tanda-tanda pencerobohan dengan cepat.
Di Vietnam, banyak agensi dan perniagaan telah mula mempelajari dan menggunakan Zero Trust, terutamanya dalam bidang perbankan, kewangan, e- kerajaan dan perniagaan dengan data sensitif.
Halangan
Walau bagaimanapun, masih terdapat banyak halangan apabila kos pelaburan awal untuk Zero Trust agak besar, kerana perniagaan perlu meningkatkan infrastruktur rangkaian, menggunakan penyelesaian pengesahan yang kukuh, pemantauan berterusan, serta melabur dalam alatan pengurusan akses lanjutan.
Selain itu, pengguna boleh menjadi "terhalang", malah reaktif, dengan perlu melalui berbilang lapisan pengesahan dan pengesahan berterusan untuk mengakses sumber.
Cabaran lain ialah kekurangan kakitangan yang berpengalaman dalam mereka bentuk dan mengendalikan sistem Zero Trust. Jika dilaksanakan dengan tergesa-gesa dan tanpa perancangan, Zero Trust boleh menyebabkan gangguan kepada operasi, menjejaskan prestasi kerja dan pengalaman pengguna.
Gambar ilustrasi bilik SOC (Pusat Operasi Keselamatan) di bank, syarikat besar,...
Zero Trust, juga dikenali sebagai "No Trust by Default" , ialah model keselamatan siber yang direka bentuk untuk menangani batasan sedia ada sistem keselamatan tradisional. Iaitu, perniagaan sering meletakkan kepercayaan pada sambungan dalaman, dengan mengandaikan bahawa semua pengguna dan peranti di dalam rangkaian boleh dipercayai selepas melepasi halangan pemeriksaan luaran (seperti tembok api).
Walau bagaimanapun, ini adalah kelemahan yang serius. Jika penyerang berjaya menembusi (cth. melalui kelemahan perisian, atau mencuri akaun yang sah), mereka boleh bergerak dengan bebas di sekitar sistem dalaman, menyebabkan akibat yang serius.
Sistem Zero Trust memerlukan pengesahan berterusan identiti pengguna dan peranti sepanjang sesi, bukan sekali sahaja semasa log masuk, untuk segera mengesan tingkah laku luar biasa dan mencegah potensi risiko.
Pada masa yang sama, akses diberikan secara minimum, hanya cukup untuk melaksanakan tugas tertentu untuk mengehadkan kerosakan jika akaun tersebut dieksploitasi. Selain itu, Zero Trust juga memantau dengan teliti tingkah laku akses, menganalisis dalam masa nyata dan memberi amaran awal jika keabnormalan muncul.
Satu lagi elemen penting ialah membahagikan rangkaian kepada zon kecil dengan dasar kawalan mereka sendiri, yang membantu mengasingkan insiden dan menghalang penyerang daripada bergerak ke sisi melalui sistem. Kesemua komponen ini bekerjasama untuk mencipta model keselamatan proaktif yang membantu perniagaan mengukuhkan pertahanan mereka dan melindungi data daripada ancaman yang semakin canggih.
Sumber: https://tuoitre.vn/hon-659-000-vu-tan-cong-mang-nham-vao-co-quan-doanh-nghiep-viet-tuong-lua-nao-giup-bao-ve-20250701100122787.htm
Komen (0)