Kiểm soát truy cập trong môi trường đám mây lai
Việc chuyển các hệ thống kiểm soát truy cập sang môi trường kết hợp tại chỗ và đám mây có thể giúp các nhà lãnh đạo bảo mật cân bằng giữa việc bảo vệ và vận hành dữ liệu.
Các công nghệ đám mây đang trở nên phổ biến hơn và nhiều tổ chức hiện đang xem xét chuyển đổi từ các hệ thống kiểm soát truy cập tại chỗ sang các giải pháp dựa trên đám mây. Cách đây vài năm, xu hướng chuyển đổi tất cả hoạt động kỹ thuật số và lưu trữ dữ liệu sang các hệ thống dựa trên đám mây được đưa ra với một tinh thần lạc quan và thận trọng. Tuy nhiên, hiện nay, sự chuyển đổi đó đang trở thành cần thiết và phổ biến.
Một số tổ chức đã chuyển sang môi trường đám mây lai, sử dụng cả lưu trữ tại chỗ và lưu trữ đám mây. Môi trường kết hợp này có thể tạo cầu nối với đám mây để hiện đại hóa cơ sở hạ tầng hiện có bằng cách thêm các thiết bị hoặc dụng cụ kết nối đến đám mây với phần mềm và lưu trữ dựa trên đám mây. Họ cũng có thể kết nối các trang web từ xa với các giải pháp đám mây hoặc chạy các ứng dụng cụ thể trong đám mây.
Một giải pháp kết hợp cho phép các tổ chức duy trì các máy chủ tại chỗ cho các công nghệ hiện có và thêm các hệ thống kinh doanh và bảo mật dựa trên đám mây khác khi cần. Tuy nhiên, có những cân nhắc về bảo mật cụ thể cần tính đến với môi trường kiểm soát truy cập đám mây lai về điều khiển truy cập.
Một yếu tố quan trọng cần cân nhắc là cách quản lý danh tính người dùng và quyền truy cập vào tài nguyên. Các tổ chức nên xem xét triển khai giải pháp đăng nhập một lần duy nhất để tối ưu hóa quản lý truy cập và giảm thiểu các lỗ hổng bảo mật. Các hệ thống kiểm soát truy cập phải đảm bảo tính linh hoạt, cho phép quản lý truy cập tài nguyên trong và ngoài môi trường đám mây, đồng thời đảm bảo tính bảo mật của dữ liệu và các tài nguyên truy cập.
Ngoài ra, các tổ chức cần quan tâm đến việc quản lý các chứng chỉ số và mã thông báo xác thực để đảm bảo tính bảo mật của các tài khoản và thông tin người dùng. Đồng thời cũng nên áp dụng các giải pháp bảo mật khác như mã hóa và phát hiện động để bảo vệ dữ liệu truy cập trong môi trường đám mây lai.
Triển khai bảo mật và kinh doanh để kiểm soát truy cập đám mây lai
Một hệ thống kiểm soát truy cập kết hợp có thể vượt xa việc khóa và mở cửa chỉ bằng cách thu thập dữ liệu từ nhiều nguồn để hỗ trợ cho các hoạt động kinh doanh. Ví dụ, một giải pháp kiểm soát truy cập có thể theo dõi người được ủy quyền truy cập vào các khu vực nhất định, kết hợp thông tin này với giám sát video và các nguồn dữ liệu khác để một nhân viên có thể xác minh hình ảnh rằng danh tính của người đó phù hợp với thông tin xác thực của họ.
Với một giải pháp kết hợp, cơ hội để thống nhất các nguồn dữ liệu khác nhau được tăng cường. Ngoài việc kết nối với hệ thống kiểm soát truy cập và giám sát video, hệ thống cũng có thể trích xuất dữ liệu từ các thiết bị khác như cảm biến nhiệt độ hoặc độ ẩm được sử dụng bởi hệ thống quản lý tòa nhà. Ngoài ra, cũng có thể tận dụng thông tin từ các nguồn khác như nguồn nhân lực. Điều này giúp cho chức năng bảo mật vị trí tạo giá trị thêm cho doanh nghiệp, giúp tối ưu hoá hoạt động, cải thiện sự hài lòng của nhân viên và khách hàng, tăng cường hiệu quả.
Trong các hệ thống kết hợp, đôi khi phần đám mây của giải pháp được sử dụng chủ yếu để tổng hợp dữ liệu. Hệ thống đám mây giao tiếp qua internet với giải pháp tại chỗ, nhưng không phải là một phần của mạng khép kín. Ví dụ, quản lý xâm nhập có thể là một hệ thống tại chỗ và giao tiếp qua đám mây với một giải pháp kiểm soát truy cập có cấu trúc tại chỗ, kết hợp hoặc dựa trên đám mây.
Thực tiễn tốt nhất về an ninh mạng cho các hệ thống kiểm soát truy cập
Có một quan niệm sai lầm rằng hệ thống đám mây kém an toàn hơn hệ thống tại chỗ. Mặc dù có nhiều điểm kết nối hơn với internet trong triển khai dựa trên đám mây hoặc kết hợp, những điểm này có thể được cấu hình để có khả năng phục hồi khi đối mặt với các mối đe dọa trên mạng.
Các giải pháp kiểm soát truy cập thường nhằm một mục đích kiểm soát việc ra vào các cơ sở hoặc tòa nhà. Khi nào hệ thống còn tiếp tục khóa và mở khóa cửa, thì điều đó dễ dàng xảy ra. Nhưng công nghệ ngày càng phát triển đi kèm với việc gia tăng thêm nhiều rủi ro. Các hệ thống kiểm soát truy cập cũ dễ bị tấn công trước các mối đe dọa an ninh mạng mới vì các phương pháp cài đặt truyền thống không đáp ứng đủ với các giao thức bảo mật ngày nay.
Điều quan trọng là cần phối hợp với các đối tác bảo mật để đảm bảo rằng mọi hệ thống được kiểm soát cục bộ đều được bảo mật đúng cách. Ví dụ: hệ thống đám mây lai sẽ có các mạng riêng biệt trong cùng một môi trường, do đó mạng cục bộ liên kết các thiết bị kiểm soát truy cập không được kết nối với các mạng khác trong tổ chức. Nếu có vi phạm, nó sẽ vẫn cô lập với mạng này. Trong một số trường hợp, thậm chí có thể có một số mạng khác nhau được thiết lập để hạn chế khả năng tiếp xúc của hệ thống trong trường hợp xảy ra sự cố an ninh mạng.
Một khía cạnh quan trọng của an ninh mạng là cách hệ thống được người vận hành và quản trị viên sử dụng. Lỗi của con người thường là mắt xích yếu. Khi người dùng sử dụng lại mật khẩu, chia sẻ hồ sơ, không thay đổi mật khẩu mặc định hoặc không định cấu hình đúng cài đặt bảo mật của hệ thống, điều đó sẽ tạo ra nhiều cơ hội hơn cho những kẻ tấn công có quyền truy cập vào hệ thống. Cho dù hệ thống là tại chỗ, kết hợp hay hoàn toàn dựa trên đám mây, nhân viên bảo mật và bộ phận CNTT cần đảm bảo rằng tất cả nhân viên đều được đào tạo kỹ năng để tuân thủ các phương pháp bảo mật an ninh mạng.
Sẽ luôn có nhu cầu sử dụng máy chủ tại chỗ đối với một số tổ chức. Vấn đề là có rất nhiều công việc phụ và chi phí liên quan đến việc duy trì cơ sở hạ tầng. Hỗ trợ CNTT liên tục, xử lý các bản cập nhật phần cứng và phần mềm cũng như tối ưu hóa hiệu suất thiết bị là những nhiệm vụ sử dụng nhiều tài nguyên. Về lâu dài, tất cả các nhu cầu này cộng lại sẽ tốn một khoản chi phí lớn.
Hệ thống kiểm soát truy cập đám mây lai có thể cho phép các nhà lãnh đạo bảo mật xây dựng chiến lược trong việc triển khai bảo mật vật lý của tổ chức họ. Việc di chuyển một số khía cạnh của kiểm soát truy cập sang đám mây có thể giúp giảm bớt thời gian của nhóm; cung cấp thông tin chi tiết về vận hành và kinh doanh; thậm chí là cấp quyền truy cập vào cài đặt nâng cao về an ninh mạng và dữ liệu riêng tư.
Hồng Vân