Nghiên cứu - Trao đổi
Dell Technologies: Giải pháp khôi phục khi bị tấn công mạng trên diện rộng

Khung an ninh mạng của NIST bao gồm 5 bước để khuyến nghị cho việc đảm bảo an toàn thông tin cho tổ chức, doanh nghiệp. Đầu tiên là nhận biết (identify): những tài sản giá trị trong tổ chức là gì, có tầm quan trọng như thế nào… Thứ hai là bảo vệ (protect): tùy theo mức độ quan trọng của tài sản mà sẽ có từng phương án bảo vệ bằng các kỹ thuật khác nhau. Thứ ba là phát hiện (detect): cần giám sát hệ thống, so sánh sự khác biệt, điều đáng ngờ trong hệ thống để báo động các nguy cơ mất an toàn thông tin. Sau khi có báo động, bước thứ tư là ứng phó (respond): các phần mềm, phần cứng sẽ hỗ trợ để phản ứng lại sự kiện vừa xảy ra, giúp giảm thiểu được thời gian và tăng hiệu quả của việc ứng phó. Bước cuối cùng là khôi phục (recover): tuân thủ theo kế hoạch, ứng dụng các giải pháp để khôi phục sự cố mất an toàn thông tin. Đây là 5 bước cơ bản để có một khung kiến trúc an ninh mạng hoàn chỉnh, đảm bảo an toàn thông tin cho các tổ chức, doanh nghiệp.

Hiện nay, mã độc tống tiền vẫn là một mối lo ngại đối với các tổ chức, doanh nghiệp. Khi bị tấn công, mã độc tống tiền có thể gây ra mức thiệt hại rất lớn. Thậm chí, việc trả tiền chuộc không đảm bảo sẽ khôi phục được dữ liệu dù đã phải bỏ ra chi phí rất tốn kém. Do đó, khôi phục dữ liệu được xem là một giải pháp an toàn và ít chi phí hơn. Ví dụ, một khách hàng của Dell Technologies hoạt động trong lĩnh vực sản xuất tại Việt Nam đã bị tấn công tống tiền, toàn bộ dữ liệu đã bị mã hóa. Vì không muốn trả tiền chuộc cho tin tặc, khách hàng này đã sử dụng giải pháp khôi phục của Dell Technologies với thời gian khôi phục là 4,5 ngày. Tuy nhiên, để việc khôi phục được thành công thì công tác chuẩn bị cần được thực hiện kỹ lưỡng và chuẩn bị từ trước.

Nhiều người dùng nghĩ rằng chỉ cần sao lưu dữ liệu thì khi có sự cố sẽ hoàn toàn khôi phục lại được. Tuy nhiên, điều này chỉ đúng với dữ liệu nhỏ, còn đối với doanh nghiệp với rất nhiều dữ liệu thì không đơn giản như vậy. Việc khôi phục dữ liệu tồn tại một số vấn đề chính. Về mặt kỹ thuật, cần phải có nơi sao lưu dữ liệu, nhật ký sao lưu; cần đảm bảo được tốc độ sao lưu, sự toàn vẹn của dữ liệu khi sao lưu. Về mặt con người, sau khi có tấn công dễ xảy ra sự rối loạn, lúng túng và thiếu nhân lực để ứng phó.

Giải pháp Dell EMC Cyber Recovery sẽ giúp tổ chức, doanh nghiệp khôi phục được dữ liệu khi bị tấn công trên diện rộng, đáp ứng bước cuối cùng trong khung an ninh mạng của NIST. Trên hệ thống thật sẽ được trang bị một hệ thống nhỏ hơn chỉ để lưu trữ dữ liệu cần khôi phục. Hai hệ thống này sẽ được kết nối với nhau và cho phép cấu hình chỉ mở cổng khi thực hiện đồng bộ dữ liệu. Thời gian lưu dữ liệu sẽ phụ thuộc vào nhu cầu của người quản trị như nhiều ngày, nhiều tháng.

Một vùng mạng khác được gọi là Cyber Security Vault có thể được đặt ở tòa nhà độc lập khác. Tất cả dữ liệu đã từng sao lưu sẽ có một bản lưu trữ ở đây. Người quản trị có thể điều khiển kết nối mạng giữa hệ thống lưu trữ chính và nơi lưu trữ trong CR Vault network, để khi cần có thể ngăn hoạt động mạng giữa 2 hệ thống. Tại đây, các phần mềm và sandbox sẽ xác định được khi sao lưu dữ liệu thì dữ liệu này có hoạt động được hay không. Các bản sao lưu dữ liệu này có thể ghi nhiều lần, đọc một lần và có thời hạn lưu trữ để đỡ tốn dung lượng.

Giao diện điều khiển của giải pháp rất thân thiện cho phép người quản trị dễ dàng tiếp cận, thực hiện những câu lệnh lập trình ở bên ngoài, ngăn chặn sự sửa đổi dữ liệu bên trong, cho phép sử dụng các phần mềm khác để phân tích xem dữ liệu có bị thay đổi hay không và nếu thay đổi thì sẽ có cảnh báo, thống kê được dữ liệu đã lưu được bao nhiêu ngày, khi nào hết hạn…

ThS. Đoàn Hồng Hà, Cục QLMMDS & KĐSPMM


Thống Kê Truy Cập
Tổng số lượt truy cập: 1063752
Số người đang truy cập: 30