- vừa được xem lúc

Hiểu Zero Trust trong 5 phút

0 0 1

Người đăng: lowkey dev

Theo Viblo Asia

Nếu bạn làm việc trong lĩnh vực công nghệ, chắc hẳn đã nghe về Zero Trust – một mô hình bảo mật hiện đại, giúp ngăn chặn hacker và bảo vệ dữ liệu quan trọng. Bài viết này sẽ giúp bạn hiểu Zero Trust nhanh chóng, kèm ví dụ minh họa, ưu nhược điểm và khác biệt với bảo mật truyền thống.


1. Bảo mật truyền thống là gì?

Truyền thống, hầu hết doanh nghiệp dùng mô hình bảo mật kiểu “tin tưởng mặc định”:

  • Mạng nội bộ (internal network) được coi là an toàn.
  • Một khi bạn kết nối vào mạng, bạn có thể truy cập nhiều tài nguyên mà không cần xác thực nhiều lần.

Ví dụ: nếu bạn đang ngồi trong văn phòng, bạn có thể truy cập server, email, dữ liệu khách hàng… mà không cần xác thực thêm.

Vấn đề: Nếu hacker xâm nhập vào mạng, họ có thể truy cập toàn bộ hệ thống.


2. Zero Trust là gì?

Đơn giản:

Zero Trust là mô hình bảo mật “không tin tưởng ai mặc định”. Mọi truy cập, từ bên trong hay bên ngoài, đều cần xác thực và kiểm tra liên tục.

Điều này có nghĩa là:

  • Không ai được coi là “an toàn mặc định”, kể cả nhân viên trong công ty.
  • Mỗi yêu cầu truy cập đều phải xác thực (authentication) và kiểm tra quyền (authorization).
  • Dữ liệu và hệ thống được bảo vệ theo từng bước, không chỉ ở rìa mạng.

3. Cách Zero Trust hoạt động

Zero Trust dựa trên 3 nguyên tắc chính:

  1. Xác thực liên tục: Ai muốn truy cập gì đều phải xác thực.
  2. Quyền truy cập tối thiểu: Người dùng chỉ được phép truy cập đúng dữ liệu họ cần.
  3. Giám sát và kiểm tra: Hệ thống liên tục theo dõi hành vi để phát hiện truy cập bất thường.

4. Ví dụ cụ thể

4.1 Truy cập email công ty

  • Bảo mật truyền thống: Nhân viên trong mạng nội bộ truy cập email mà không cần xác thực thêm.
  • Zero Trust: Dù nhân viên đang trong mạng công ty, khi mở email chứa dữ liệu nhạy cảm, hệ thống yêu cầu xác thực thêm, ví dụ OTP hoặc xác thực đa yếu tố (MFA).

4.2 Truy cập server nội bộ

  • Bảo mật truyền thống: Một lần đăng nhập vào mạng là có thể truy cập toàn bộ server.
  • Zero Trust: Mỗi server yêu cầu xác thực riêng, và chỉ cấp quyền cho tài khoản có nhiệm vụ phù hợp.

4.3 Nhân viên làm việc từ xa

  • Bảo mật truyền thống: VPN mở ra mạng nội bộ, nhân viên được coi là “an toàn”.
  • Zero Trust: VPN + xác thực đa yếu tố + giám sát hành vi, nếu có hành vi bất thường (truy cập từ IP lạ) sẽ bị chặn.

5. Zero Trust vs Bảo mật truyền thống

Tiêu chí Bảo mật truyền thống Zero Trust
Niềm tin mặc định Tin tưởng mọi người trong mạng Không tin tưởng ai, xác thực mọi truy cập
Xác thực Một lần khi kết nối mạng Xác thực liên tục, mỗi truy cập đều kiểm tra
Quyền truy cập Một lần, quyền rộng Quyền tối thiểu, giới hạn theo vai trò
Phát hiện nguy cơ Thường phát hiện chậm Giám sát liên tục, phát hiện sớm
Phạm vi bảo vệ Chủ yếu ở rìa mạng Bảo vệ dữ liệu, ứng dụng, server, người dùng mọi nơi

6. Kết luận

Zero Trust là mô hình bảo mật hiện đại, thích hợp cho môi trường làm việc từ xa, dữ liệu đám mây và các tổ chức có nhiều điểm truy cập khác nhau. Nói một cách vui vẻ: Zero Trust là kiểu “không tin ai hết, kể cả nhân viên của mình”, nhưng đổi lại dữ liệu của bạn sẽ an toàn hơn rất nhiều.

Bình luận

Bài viết tương tự

- vừa được xem lúc

VPN truyền thống đã lỗi thời? Kiểm soát truy cập sử dụng Zero Trust với công cụ Pomerium

Mở đầu. Nếu là một người hay thích tìm hiểu các khái niệm mới trong ngành IT thì chắc sẽ không còn xa lạ với cụm từ Zero Trust, lần đầu mình nghe về khái niệm này đã cách đây 3,4 năm.

0 0 40

- vừa được xem lúc

Giả lập tấn công mạng với Infection Monkey

Có nhiều phương pháp để đánh giá lỗ hổng bảo mật toàn diện của một hệ thống, điển hình trong số đó là Red Team. Một nhân sự có các kỹ năng cần thiết sẽ đóng vai trò như một Hacker hay một nhân viên nộ

0 0 32

- vừa được xem lúc

Cách Sử Dụng và Hoạt Động của Zero Trust

1. Zero Trust là gì. 2. Nguyên tắc cơ bản của Zero Trust.

0 0 21

- vừa được xem lúc

Remote Browser Isolation (RBI) - Một lĩnh vực công nghệ "xa xỉ"

1. Giới thiệu.

0 0 17