Insights for CTOs: Part 2 – Mở rộng quy mô cùng với khả năng bảo mật mạnh mẽ

Với vai trò là Kiến trúc sư giải pháp cấp cao, tôi đã nói chuyện với các giám đốc công nghệ (CTO) và ban lãnh đạo điều hành của các doanh nghiệp lớn như các ngân hàng lớn, các doanh nghiệp phần mềm như một dịch vụ (SaaS), các doanh nghiệp quy mô vừa và các công ty khởi nghiệp.

Trong loạt bài gồm 6 phần này, tôi chia sẻ những hiểu biết sâu sắc có được từ các CTO và các nhà lãnh đạo kỹ thuật khác nhau trong hành trình áp dụng đám mây của họ tại các tổ chức tương ứng của họ. Tôi đã thực hiện những bài học này và tóm tắt các phương pháp hay nhất về kiến ​​trúc để giúp bạn xây dựng và vận hành thành công các ứng dụng trên đám mây. Loạt bài này cũng sẽ bao gồm các chủ đề về xây dựng và vận hành ứng dụng trên cloud, bảo mật, quản lý tài chính đám mây, dữ liệu hiện đại và trí tuệ nhân tạo (AI), các mô hình vận hành đám mây và chiến lược di chuyển trên đám mây.

Trong phần 2, tôi và đồng nghiệp Paul Hawkins sẽ chỉ cho bạn cách truyền đạt hiệu quả các quy trình bảo mật trong toàn tổ chức. Điều này sẽ đảm bảo bạn có thể đưa ra quyết định sáng suốt để mở rộng quy mô một cách hiệu quả. Chúng tôi cũng mô tả cách thiết lập các biện pháp kiểm soát bảo mật mạnh mẽ bằng cách sử dụng các phương pháp hay nhất từ ​​ Security Pillar của Well-Architected Framework.

Thiết lập và truyền đạt hiệu quả các quy trình bảo mật

Để đảm bảo nhân viên, khách hàng, nhà thầu, v.v. của bạn hiểu các mục tiêu bảo mật của tổ chức, hãy đảm bảo rằng mọi người biết điều gì, cách thức và lý do đằng sau các mục tiêu bảo mật của bạn:

  • Các mục tiêu tổng thể mà họ cần đáp ứng là gì?
  • Bạn dự định như thế nào để tổ chức và khách hàng của mình làm việc cùng nhau để đạt được những mục tiêu này?
  • Tại sao việc đạt được những mục tiêu này lại quan trọng đối với tổ chức và khách hàng của bạn?

Các nguyên tắc bảo mật được truyền đạt tốt mang lại sự hiểu biết chung về các mục tiêu tổng thể. Khi bạn truyền đạt những mục tiêu này, bạn có thể hiểu cụ thể hơn về cách có thể đạt được những mục tiêu đó.

Các phần tiếp theo thảo luận về các phương pháp hay nhất để thiết lập các quy trình bảo mật của tổ chức bạn.

Tạo một qui trình  “path to production” 

Quy trình “path to production” là một tập hợp các bước và tiêu chuẩn kỹ thuật nhất quán và có thể tái sử dụng mà mỗi khối lượng công việc đám mây mới phải tuân thủ trước khi triển khai trên môi trường production. Sử dụng quy trình này sẽ tăng tốc độ phân phối đồng thời giảm rủi ro cho doanh nghiệp  bằng cách đảm bảo tuân thủ chặt chẽ các tiêu chuẩn.

Phân loại dữ liệu của bạn để kiểm soát truy cập tốt hơn

Hiểu được loại dữ liệu mà bạn đang xử lý và nơi nó đang được xử lý là rất quan trọng để hiểu bạn cần làm gì để bảo vệ nó một cách thích hợp. Ví dụ: các yêu cầu đối với một trang web công cộng khác với khối lượng công việc xử lý thanh toán. Bằng cách biết dữ liệu nhạy cảm đang được truy cập hoặc sử dụng ở đâu và khi nào, bạn có thể dễ dàng đánh giá và thiết lập các biện pháp kiểm soát thích hợp hơn.

Hình 1 cho thấy một thang đo sẽ giúp bạn xác định thời điểm và cách thức bảo vệ dữ liệu nhạy cảm. Nó cho thấy rằng bạn sẽ áp dụng các biện pháp kiểm soát truy cập chặt chẽ hơn đối với dữ liệu nhạy cảm hơn để giảm nguy cơ truy cập không phù hợp. Kiểm soát của hệ thống Detective cho phép bạn kiểm tra và phản hồi các truy cập bất ngờ.

Bằng cách đơn giản hóa năng lực bảo mật cơ bản trên tất cả các môi trường và phân loại các kiểm soát chặt chẽ hơn nếu thích hợp, bạn sẽ dễ dàng thực hiện thay đổi nhanh chóng hơn trong khi vẫn duy trì mức độ bảo mật phù hợp.

Hình 1. Phân loại dữ liệu và thang đo kiểm soát

Xác định và sắp xếp thứ tự ưu tiên cách giải quyết rủi ro bằng cách sử dụng mô hình mối đe dọa

Như được trình bày trong bài đăng trên blog How to approach threat modeling, việc lập mô hình mối đe dọa giúp các nhóm khối lượng công việc xác định các mối đe dọa tiềm ẩn và phát triển hoặc triển khai các biện pháp kiểm soát bảo mật để giải quyết các mối đe dọa đó.

Mô hình hóa mối đe dọa hiệu quả nhất khi nó được thực hiện ở cấp khối lượng công việc (hoặc tính năng khối lượng công việc). Chúng tôi khuyên bạn nên tạo các mẫu mô hình mối đe dọa có thể tái sử dụng. Điều này sẽ giúp đảm bảo thời gian sản xuất nhanh hơn và tư thế kiểm soát an ninh nhất quán cho hệ thống của bạn.

Xây dựng hệ thống ghi nhận phản hồi

An ninh, giống như các lĩnh vực kiến trúc và thiết kế khác, không phải là công việc được thực hiện một lần rồi thôi. Bạn không triển khai các quy trình bảo mật và bỏ đi, giống như bạn sẽ không tạo ra một ứng dụng mà không thực hiện cải thiện tính khả dụng, hiệu suất hoặc tính dễ vận hành của nó.

Việc thực hiện các hệ thống ghi nhận phản hồi sẽ khác nhau tùy thuộc vào cấu trúc tổ chức và các quy trình của bạn. Tuy nhiên, một cách phổ biến mà chúng tôi đã thấy các  hệ thống ghi nhận phản hồi được thực hiện là với quy trình phân tích nguyên nhân gốc rễ (RCA) hợp tác, không đổ lỗi. Nó cho phép bạn hiểu có bao nhiêu vấn đề bạn đã có thể ngăn chặn hoặc ứng phó hiệu quả và áp dụng kiến thức đó để làm cho hệ thống của bạn an toàn hơn. Nó cũng thể hiện sự hỗ trợ của tổ chức đối với một cuộc thảo luận khách quan, nơi mọi người không bị phạt khi đặt câu hỏi.

Kiểm soát an ninh

Bảo vệ các ứng dụng và cơ sở hạ tầng của bạn

Để đảm bảo an toàn cho tổ chức của bạn, hãy xây dựng tính năng tự động hóa mang lại câu trả lời mạnh mẽ cho những câu hỏi sau:

  1. Kiểm soát phòng ngừa ( Preventative controls )- bạn có thể chặn truy cập trái phép tốt như thế nào?
  2. Kiểm soát phát hiện ( Detective controls )- bạn có thể xác định hoạt động không mong muốn hoặc cấu hình không mong muốn tốt đến mức nào?
  3. Ứng phó sự cố ( Incident response )- bạn có thể phản hồi và phục hồi sau sự cố nhanh chóng và hiệu quả đến mức nào?
  4. Bảo vệ dữ liệu ( Data protection )- dữ liệu được bảo vệ tốt như thế nào khi được sử dụng và lưu trữ?
Kiểm soát phòng ngừa

Bắt đầu với quản lý danh tính và truy cập (IAM). Đối với quyền truy cập của con người, tránh phải duy trì thông tin xác thực riêng biệt giữa hệ thống đám mây và hệ thống on-premises. Nó không mở rộng quy mô và tạo ra các đe dọa như thông tin xác thực lâu dài và rò rỉ thông tin xác thực.

Thay vào đó, hãy sử dụng xác thực liên kết ( federated authentication ) trong một hệ thống tập trung để cấp phép và hủy cấp phép quyền truy cập trong toàn tổ chức vào tất cả các hệ thống của bạn, bao gồm cả đám mây. Đối với quyền truy cập AWS, bạn có thể thực hiện việc này với  AWS Single Sign-On (AWS SSO), liên kết trực tiếp với IAM hoặc tích hợp với các giải pháp của đối tác, chẳng hạn như Okta hoặc Active Directory

Nâng cao ranh giới tin cậy của bạn với các nguyên tắc “zero trust”. Theo truyền thống, các tổ chức có xu hướng dựa vào hệ thống mạng làm điểm kiểm soát chính. Điều này có thể tạo ra mô hình “hard shell, soft core”, mô hình này không xem xét ngữ cảnh cho các quyết định truy cập. Zero Trust là về việc tăng cường sử dụng danh tính của bạn như một phương tiện để cấp quyền truy cập ngoài các biện pháp kiểm soát truyền thống dựa vào mạng riêng tư.

Áp dụng “defense in depth” cho cơ sở hạ tầng ứng dụng của bạn với kiến ​​trúc bảo mật nhiều lớp. Trình tự mà bạn xếp lớp các lại với nhau có thể tùy thuộc vào trường hợp sử dụng của bạn. Ví dụ: bạn có thể áp dụng IAM ở lớp cơ sở dữ liệu hoặc khi bắt đầu hoạt động của người dùng — hoặc cả hai. Hình 2 cho thấy một cái nhìn khái niệm về các phân lớp để giúp truy cập an toàn vào dữ liệu của bạn. Hình 3 cho thấy dạng triển khai cho một ứng dụng chạy trên web.

Hình 2. Phòng thủ theo chiều sâu

Hình 3. Phòng thủ theo chiều sâu áp dụng cho ứng dụng web

Kiểm soát phát hiện

Kiểm soát phát hiện cho phép bạn có được thông tin cần thiết để phản ứng với những thay đổi và sự cố bất ngờ. Các công cụ như Amazon GuardDutyAWS Config  có thể tích hợp với hệ thống giám sát sự kiện và thông tin bảo mật (SIEM) của bạn để bạn có thể phản ứng với các sự cố bằng cách sử dụng sự can thiệp của con người và tự động.

Ứng phó sự cố

Khi các sự cố an ninh được phát hiện, phản ứng kịp thời và thích hợp là rất quan trọng để giảm thiểu tác động tới doanh nghiệp. Một quy trình ứng phó sự cố mạnh mẽ là sự kết hợp của các bước can thiệp của con người và tự động hóa. AWS Security Hub Automated Response and Remediation cung cấp một ví dụ về cách bạn có thể xây dựng tự động hóa ứng phó sự cố.

Bảo vệ dữ liệu với các sự kiểm soát mạnh mẽ

Hạn chế quyền truy cập vào cơ sở dữ liệu của bạn bằng mạng riêng tư và danh tính mạnh và kiểm soát truy cập. Áp dụng mã hóa dữ liệu khi chuyển tiếp (TLS) và ở chế độ nghỉ. Một sai lầm phổ biến mà các tổ chức mắc phải là không cho phép mã hóa ở trạng thái nghỉ trong cơ sở dữ liệu tại thời điểm triển khai ban đầu.

Thực tế là khó có thể kích hoạt mã hóa cơ sở dữ liệu mà không mất thời gian di chuyển dữ liệu. Do đó, hãy bật mã hóa cơ sở dữ liệu ngay từ đầu và giảm thiểu truy cập trực tiếp của con người vào dữ liệu bằng cách áp dụng các nguyên tắc về đặc quyền ít nhất. Điều này làm giảm khả năng tình cờ tiết lộ thông tin hoặc cấu hình sai hệ thống.

Sẵn sàng để bắt đầu?

Với tư cách là một CTO, hiểu được hiện trạng tổng thể của các quy trình bảo mật của bạn so với các biện pháp kiểm soát bảo mật cơ bản là rất hữu ích. Theo dõi các chỉ số chính về hiệu quả của quá trình ra quyết định, các mục tiêu an ninh tổng thể và sự cải thiện theo thời gian cần được đánh giá thường xuyên bởi CTO và CISO.

Việc đưa các nguyên tắc của các quy trình và kiểm soát bảo mật mạnh mẽ vào cách tổ chức của bạn thiết kế, phát triển và vận hành khối lượng công việc giúp bạn dễ dàng đưa ra các quyết định đúng đắn một cách nhanh chóng.

Để bắt đầu, hãy xem các ứng dụng mà đội ngũ kỹ thuật và bảo mật đã làm việc cùng nhau hoặc khởi động một sáng kiến cho việc này. Sử dụng Trụ cột bảo mật của Well Architected Tool’s để tạo và truyền đạt các mục tiêu thể hiện giá trị của việc bảo mật tốt hệ thống.

Các blog khác trong loạt bài này

Tìm kiếm thêm nội dung kiến trúc? AWS Architecture Center cung cấp các sơ đồ kiến trúc tham chiếu, các giải pháp kiến trúc đã được hiệu chỉnh, các phương pháp hay nhất Well-Architected, practices, patterns, icons và hơn thế nữa!


Bài được dịch từ bài viết trên AWS Blogs, bạn có thể xem bài viết gốc tại đây.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

%d bloggers like this: