Skip to main content
Sổ tay An ninh mạng
- Chính sách và quy trình an ninh tổng quát
- Đánh giá và cập nhật chính sách an ninh mạng thường xuyên:
- Xem xét định kỳ tất cả các chính sách hiện hành.
- Bổ sung các quy định mới liên quan đến các nguy cơ an ninh mới.
- Xây dựng quy trình chuẩn bị cho các tình huống khẩn cấp.
- Đào tạo nhận thức về an ninh cho nhân viên:
- Tổ chức các buổi đào tạo định kỳ.
- Tích hợp các tình huổng mô phỏng tấn công mạng trong đào tạo.
- Xây dựng câu hỏi khảo sát sau đào tạo đề đánh giá mức độ nhận thức.
- An ninh mạng
- Sử dụng tường lửa và mã hóa lưu lượng mạng:
- Cấu hình tưởng lửa đề chọn lọc lưu lượng dựa trên quy tắc.
- Triển khai giao thức VPN đảm bảo bí mật khi truy cập từ xa.
- Giám sát và cập nhật các giao thức mã hóa theo xu hướng hiện đại.
- Phân đoạn mạng để hạn chế di chuyển ngang trong trường hợp bị xâm nhập:
- Tạo các vùng mạng phân biệt dành cho tải nguyên nhạy cảm và tài nguyên thông thường.
- Sử dụng các giao thức ACL (Điều khiển truy cập) để hạn chế truy cập.
- Giải cwyểt nhanh chóng các lỗi cầu hình trong phân đoạn mạng.
- An ninh điểm cuối
- Bảo vệ các điểm cuối bằng phần mềm chống virus và mã độc:
- Cài đặt và duy trì các phần mềm bảo vệ trên tất cả các thiết bị đầu cuối.
- Cập nhật định kỳ các định nghĩa virus và bản vá lỗi phần mềm bảo vệ.
- Thực hiện quét toàn bộ hệ thống theo lịch trình.
- Mã hóa toàn bộ đĩa trên máy tính xách tay và thiết bị di động:
- Sử dụng các công cụ mã hóa mạnh (như BitLocker hoặc FileVault).
- Đảm bảo các thiết bị di động được bảo vệ bằng mật khẩu hoặc sinh trắc học.
- Thiết lập quy trình xóa dữ liệu từ xa trong trường hợp thiết bị bị mất.
- Bảo vệ dữ liệu
- Mã hóa dữ liệu trong quá trình truyền và lưu trữ:
- Sử dụng giao thức HTTPS và TLS cho truyền dữ liệu.
- Mã hóa các tập tin nhạy cảm trước khi lưu trữ (trong cơ sở dữ liệu hoặc đám mây).
- Kiểm tra và xác minh hiệu quả của các hệ thống mã hóa định kỳ.
- Thực hiện sao lưu dữ liệu thường xuyên và lưu trữ sao lưu an toàn:
- Lên lịch sao lưu định kỳ hàng ngày, hàng tuần, hoặc hàng tháng.
- Lưu trữ sao lưu tại các địa điểm an toàn và phân tách với hệ thống chính.
- Kiểm tra định kỳ khả năng phục hồi dữ liệu từ bản sao lưu.
- Quản lý danh tính và truy cập
- Sử dụng xác thực đa yếu tố (MFA) cho các hệ thống và ứng dụng quan trọng:
- Triển khai giải pháp MFA trên các hệ thống quan trọng.
- Đảm bảo MFA áp dụng cho cả người dùng nội bộ và bên ngoài.
- Thực hiện kiểm tra định kỳ tính hiệu quả của MFA.
- Kiểm soát và giám sát truy cập đặc quyền:
- Thiết lập quy trình quản lý truy cập đặc quyền (PAM).
- Giám sát hoạt động của tài khoản đặc quyền thông qua hệ thống ghi log.
- Hạn chế và rà soát định kỳ quyền truy cập đặc quyền.
- Quản lý truy cập đặc quyền
- Thiết lập chính sách và quy trình quản lý truy cập đặc quyền:
- Định nghĩa rõ các quyền hạn đặc quyền trong chính sách an ninh.
- Áp dụng nguyên tắc "ít đặc quyền nhất" (Least Privilege).
- Tự động hóa việc quản lý tài khoản đặc quyền qua các công cụ PAM.
- Giám sát và ghi lại các phiên truy cập đặc quyền:
- Sử dụng hệ dlống giám sát để ghi lại các phiên truy cập.
- Lưu trữ và mã hóa các bản ghi log truy cập để sử dụng trong điều tra.
- Thực hiện đánh giá định kỳ các bản ghi để phát hiện hành vi bất thường.
- An ninh ứng dụng
- Kiểm tra lỗ hổng bảo mật của các ứng dụng web thường xuyên:
- Thực hiện kiểm tra lỗ hổng bằng công cụ tự động và kiểm tra thủ công.
- Sửa chữa ngay lập tức các lỗ hổng nghiêm trọng được phát hiện.
- Tích hợp kiểm tra bảo mật vào quy trình phát triển phần mềm (SDLC).
- Đánh giá bảo mật của các ứng dụng và thư viện bên thứ ba trước khi tích hợp:
o Kiểm tra và xác minh nguồn gốc của các thư viện bên thứ ba.
o Sử dụng các công cụ phân tích mã nguồn để phát hiện mã độc.
o Theo dõi các cập nhật và bản vá bảo mật của nhà cung cấp.
- An ninh đám mây
- Đánh giá bảo mật của các nhà cung cấp dịch vụ đám mây trước khi hợp tác:
- Yêu cầu nhà cung cấp cung cấp báo cáo tuân thủ bảo mật (SOC 2, 1SO 27001,
v.v.).
- Thực hiện đánh giá bảo mật độc lập đối với dịch vụ của nhà cung cấp.
- Kiểm tra chính sách bảo mật của nhà cung cấp về mã hóa, sao lưu, và quyền riêng tư.
- Mã hóa dữ hệu lưu trữ trên đám mây:
- Triển khai mã hóa dữ liệu đầu cuối trước khi lưu trữ lên đám mây.
- Sử dụng các giải pháp quản lý khóa mã hóa (KMS).
- Đảm bảo dữ liệu đã mã hóa không thể truy cập nếu không có khóa hợp lệ.
- An ninh vật lý
- Hạn chế và giám sát truy cập vào các trung tâm dữ liệu và phòng máy chủ:
- Sử dụng hệ thống kiểm soát truy cập bằng thẻ từ hoặc sinh trắc học.
- Đặt camera giám sát tại các khu vực nhạy cảm.
- Thực hiện kiểm tra định kỳ để phát hiện các điểm yếu trong bảo mật vật lý.
- Sử dụng hệ thống quản lý khách truy cập:
- Ghi nhận danh tính và mục đích của tất cả khách truy cập.
- Phát hành thẻ khách truy cập giới hạn quyền truy cập.
- Hướng dẫn khách về các quy định an ninh trước khi vào khu vực nhạy cảm.
- Quản lý rủi ro nhà cung cấp và bên thứ ba
- Đánh giá và giám sát liên tục rủi ro an ninh của các nhà cung cấp và dịch vụ bên thứ ba:
- Xây dựng quy trình thẩm định an ninh trước khi hợp tác.
- Theo dõi và đánh giá định kỳ mức độ tuân thủ bảo mật của nhà cung cấp.
- Yêu cầu báo cáo sự cố hoặc các thay đổi liên quan đến bảo mật từ nhà cung cấp.
- Đào tạo và nhận thức về an ninh
- Khuyến khích nhân viên báo cáo các email đáng ngờ và các nỗ lực lừa đảo:
- Cung cấp kênh báo cáo dễ dàng và bảo mật.
- Tổ chức các buổi tập huấn nhận diện phishing.
- Tặng thưởng hoặc công nhận nhân viên có hành động báo cáo tích cực.
- Giám sát và phát hiện sự cố
- Sử dụng hệ thống quản lý thông tin và sự kiện an ninh (SIEM) để giám sát hoạt động mạng:
- Cấu hình SIEM để phát hiện các hành vì bất thường.
- Đảm bảo log từ tất cả hệ thống quan trọng được gửi về SIEM.
- Định kỳ xem xét và cập nhật quy tắc phát hiện trong SIEM.
- Triển khai hệ thống phát hiện và ngăn chặn xâm nhập tại các điểm mạng quan trọng:
- Sử dụng hệ thống IDS/IPS để phát hiện và phản hồi nhanh chóng các mỗi đe dọa.
- Cấu hình cảnh báo theo mức độ ưu tiên phù hợp.
- Thực hiện kiểm tra định kỳ hiệu quả của IDS/IPS.
- Kiểm tra và đánh giá an ninh
- Thực hiện kiểm tra thâm nhập định kỳ để xác định các điểm yếu tiềm ẩn:
- Lên lịch kiểm tra định kỳ hàng quý hoặc hàng năm.
- Sử dụng các chuyên gia bên thứ ba đề đảm bảo tính khách quan.
- Cập nhật các biện pháp khắc phục dựa trên kết quả kiểm tra.
- Kế hoạch liên tục kinh doanh và phục hồi sau thầm họa
- Thực hiện các quy trình phục hồi sau thảm họa cho các hệ thống quan trọng:
- Tạo và kiểm tra kế hoạch phục hồi định kỳ.
- Đảm bảo các bản sao dữ liệu và tài liệu quan trọng được lưu trữ an toàn.
- Thực hiện diễn tập để đảm bảo tất cả nhân viên hiểu vai trò của mình.
- Phản ứng sự cố an ninh
- Đào tạo và chuẩn bị cho các thành viên đội phản ứng sự cố:
- Xây dựng quy trình phản ứng sự cố chi tiết.
- Cung cấp công cụ và tài nguyên cần thiết cho đội phản ứng.
- Tổ chức các bài tập giả lập sự cố để cải thiện khả năng ứng phó.
- Hành vi an ninh của nhân viên
- Đào tạo nhân viên nhận biết các nỗ lực lừa đảo và kỹ thuật xã hội:
- Tổ chức các buổi hội thảo và bài kiểm tra nhận thức định kỳ.
- Cung cấp hướng dẫn về cách nhận diện email hoặc liên lạc đáng ngờ.
- Thúc đẩy văn hóa an ninh mạng bằng các chương trình khen thưởng nhân viên có hành vi đúng đắn.
- Giao tiếp an toàn
- Sử dụng các kênh giao tiếp an toàn giữa nhân viên và khách hàng:
- Triển khai các nền tảng giao tiếp được mã hóa (như Signal, Teams, v.v.).
- Hạn chế sử dụng email để trao đổi thông tín nhạy cảm.
- Đào tạo nhân viên về nguy cơ từ các ứng dụng không an toàn.
- Bảo vệ tài sản vật lý
- Sử dụng thẻ tài sản đề xác định và định vị thiết bị vật lý:
- Gắn thẻ theo dõi và kiểm kê định kỳ tất cả tài sản IT quan trọng.
- Lưu trữ thiết bị không sử dụng trong các khu vực được bảo vệ.
- Thiết lập quy trình báo cáo khi thiết bị bị mất hoặc hỏng.
- Quản trị và tuân thủ an ninh
- Tuân thủ các yêu cầu về bảo mật như GDPR và HIPAA:
- Thực hiện kiểm tra định kỳ để đảm bảo tổ chức tuân thủ các quy định pháp lý.
- Bổ nhiệm chuyên viên chịu trách nhiệm về tuân thủ dữ liệu.
- Lưu trữ tài liệu và chứng từ liên quan đến tuân thủ an ninh mạng.
- Phân tích sau sự cố
- Thực hiện phân tích sau sự cố để cải thiện các biện pháp an ninh:
- Tổ chức họp đánh giá sự cố để rút ra bài học kinh nghiệm.
- Ghi lại các bước xử lý sự cố trong tài liệu chính thức.
- Đưa ra các biện pháp khắc phục và cập nhật kế hoạch ứng phó.
- An ninh trong DevOps
- Tích hợp an ninh vào quy trình DevOps đề kiểm tra và xác nhận an ninh liên tục:
- Sử dụng các công cụ quét bảo mật trong chu trình CI/CD.
- Tích hợp quy trình "shift-left security" để phát hiện sớm các vấn đề bảo mật.
- Thực hiện đào tạo DevSecOps cho đội ngũ phát triển và vận hành.
- An ninh trong môi trường BYOD
- Thiết lập chính sách bảo mật cho các thiết bị cá nhân sử dụng cho công việc:
- Yêu câu cài đặt các ứng dụng quản lý thiết bị di động (MDM).
- Hạn chế truy cập dữ liệu nhạy cảm từ các thiết bị chưa đăng ký.
- Cung cấp hướng dẫn rõ ràng về cách sử dụng an toàn các thiết bị cá nhân.
- An ninh truy cập từ xa
- Sử dụng giải pháp truy cập từ xa an toàn cho nhân viên làm việc từ xa:
- Triển khai VPN hoặc Zero Trust Network Access (ZTNA).
- Bảo mật các thiết bị cá nhân sử dụng đề truy cập từ xa.
- Theo dõi và kiểm soát lưu lượng mạng từ xa.
- Kiểm tra an ninh của công nghệ mới
- Đánh giá rủi ro và kiểm tra an ninh trước khi áp dụng công nghệ mới:
- Tích hợp công nghệ vào môi trường sandbox để kiểm tra an ninh.
- Thu thập thông tin bảo mật từ nhà cung cấp trước khi mua sắm.
- Thục hiện đánh giá bảo mật bên thứ ba nếu cần thiết.
- Quản lý mật khẩu và xác thực
- Thực hiện chính sách mật khẩu mạnh và xác thực đa yếu tố:
- Yêu cầu mật khẩu có độ dài tối thiểu 12 ký tự và phức tạp.
- Đặt thời hạn hết hạn mật khẩu theo tiêu chuẩn bảo mật.
- Khuyến khích sử dụng trình quản lý mật khẩu đề tránh tái sử dụng.
- Phân đoạn và cô lập mạng
- Phân đoạn mạng để cô lập các hệ thống quan trọng khỏi lưu lượng mạng chung:
- Áp dụng VLAN để phân đoạn các khu vực mạng khác nhau.
- Kiểm tra và sửa chữa các lỗi cấu hình mạng định kỳ.
- Sử dụng công nghệ micro-segmentation để tăng tính cô lập.
- Bảo vệ dữ liệu đám mây
- Mã hóa dữ liệu lưu trữ trên đám mây:
- Sử dụng mã hóa đầu cuối để bảo vệ dữ liệu lưu trữ và truyền tải.
- Kiểm tra chính sách sao lưu và khôi phục dữ liệu của nhà cung cấp.
- Đảm bảo khả năng kiểm soát và thu hồi dữ liệu khi kết thúc hợp tác.
- Quản lý lỗ hổng bảo mật
- Quét và đánh giá hệ thống thường xuyên đề phát hiện lỗ hổng bảo mật:
- Sử dụng các công cụ quét bảo mật tự động (Nessus, OpenVAS, v.v.).
- Đánh giá các lỗ hổng dựa trên mức độ rủi ro và tác động.
- Triển khai các bản vá hoặc giải pháp thay thế kịp thời.
- Đào tạo an ninh cho nhân viên IT
- Đào tạo nhân viên IT về các mối đe đọa an ninh mạng mới nhất:
- Cung cấp tài liệu và khóa học liên tục về các xu hướng bảo mật.
- Thực hành các bài tập mô phỏng tấn công mạng trong môi trường an toàn.
- Đánh giá và nâng cấp kỹ năng đội ngũ IT định kỳ.
- Nhận thức an ninh trong vai trò tiếp xúc khách hàng
- Đào tạo nhân viên tiếp xúc khách hàng về cách xử lý dữ liệu khách hàng một cách an toàn:
- Thực hiện các buổi hướng dẫn ngắn gọn và dễ hiểu.
- Xây dựng tài liệu tham khảo nhanh về các quy tắc bảo mật dữ liệu khách hàng.
- Giám sát và hỗ trợ nhân viên khi xử lý các tỉnh huống đặc biệt.
- Quản lý cấu hình an toàn
- Duy trì cấu hình an toàn cho các thiết bị và hệ thống mạng:
- Lưu trữ và quản lý tất cả cấu hình trong hệ thống kiểm soát phiên bản.
- Sử dụng các công cụ quản lý cầu hình tự động (Ansible, Chef, Puppet, v.v.).
- Kiểm tra định kỳ để phát hiện và sửa lỗi cầu hình.
- Sao lưu và phục hồi dữ liệu
- Thực hiện kế hoạch sao lưu dữ liệu định kỳ và lưu trữ sao lưu ngoài site:
- Sử dụng các giải pháp sao lưu tự động để đảm bảo tính liên tục.
- Thực hiện kiểm tra khôi phục dữ liệu định kỳ để xác nhận khả năng phục hồi.
- Đảm bảo sao lưu dữ liệu quan trọng tại các trung tâm dữ liệu khác nhau.