truy cap – Trung tâm quản trị mạng và an ninh mạng quốc tế Athena https://athena.edu.vn Trung tâm quản trị mạng và an ninh mạng quốc tế Athena Thu, 02 Jan 2020 02:47:06 +0000 vi hourly 1 https://wordpress.org/?v=6.7.1 https://athena.edu.vn/content/uploads/2019/08/cropped-favico-1-32x32.png truy cap – Trung tâm quản trị mạng và an ninh mạng quốc tế Athena https://athena.edu.vn 32 32 Nhận dạng và quản lý truy cập (IAM) là gì? https://athena.edu.vn/nhan-dang-va-quan-ly-truy-cap-iam-la-gi/?utm_source=rss&utm_medium=rss&utm_campaign=nhan-dang-va-quan-ly-truy-cap-iam-la-gi Thu, 02 Jan 2020 02:47:06 +0000 http://athena.edu.vn/?p=5203 https://www.vietsunshine.com.vn/wp-content/uploads/2019/12/Nh%E1%BA%ADn-d%E1%BA%A1ng-v%C3%A0-qu%E1%BA%A3n-l%C3%BD-truy-c%E1%BA%ADp-IAM-l%C3%A0-g%C3%AC.jpg

Cùng tìm hiểu về nhận dạng và quản lý truy cập (IAM), cách IAM hoạt động và lý do tại sao các doanh nghiệp/tổ chức nên trang bị giải pháp IAM.

Quản lý danh tính và truy cập (IAM) là một thuật ngữ bao gồm các sản phẩm, quy trình và chính sách được sử dụng để quản lý danh tính người dùng và điều chỉnh quyền truy cập của người dùng trong một tổ chức.

Truy cập và người dùng là hai khái niệm IAM quan trọng. Truy cập đề cập đến các hành động của người dùng được cho phép thực hiện (như xem, tạo hoặc thay đổi tệp). Người dùng có thể là nhân viên, đối tác, nhà cung cấp, nhà thầu hoặc khách hàng. Hơn nữa, nhân viên có thể được phân khúc hơn nữa dựa trên vai trò của họ.

Cách quản lý danh tính và truy cập

Các hệ thống IAM được thiết kế để thực hiện ba nhiệm vụ chính: xác định, xác thực và ủy quyền. Có nghĩa là, chỉ những người phù hợp mới có quyền truy cập vào máy tính, phần cứng, ứng dụng phần mềm, bất kỳ tài nguyên CNTT nào hoặc thực hiện các tác vụ cụ thể.

Một số thành phần IAM cốt lõi tạo nên IAM framework bao gồm:

  • Cơ sở dữ liệu chứa danh tính người dùng và đặc quyền truy cập
  • Các công cụ IAM để tạo, giám sát, sửa đổi và xóa các đặc quyền truy cập
  • Một hệ thống kiểm tra lịch sử đăng nhập và truy cập

Với sự gia nhập của người dùng mới hoặc thay đổi vai trò của người dùng hiện tại, danh sách các đặc quyền truy cập phải được cập nhật mọi lúc. Các chức năng IAM thường thuộc các bộ phận CNTT hoặc các bộ phận xử lý an ninh mạng và quản lý dữ liệu.

Ví dụ của quản lý danh tính và truy cập

Dưới đây là những ví dụ đơn giản về IAM.

  • Khi người dùng nhập thông tin đăng nhập của mình, danh tính của anh ta sẽ được kiểm tra dựa trên cơ sở dữ liệu để xác minh xem thông tin đăng nhập có khớp với thông tin đăng nhập trong cơ sở dữ liệu hay không. Chẳng hạn, khi một người đăng nhập vào hệ thống quản lý nội dung, anh ta cần được sự cho phép để thực hiện công việc của mình. Tuy nhiên, anh ta không được phép thay đổi các công việc của người dùng khác.
  • Một người điều hành sản xuất có thể xem một quy trình làm việc trực tuyến nhưng có thể không được phép sửa đổi nó. Mặt khác, người giám sát có thể có quyền không chỉ để xem mà còn sửa đổi tệp hoặc tạo tệp mới. Nếu không có IAM, bất kỳ ai cũng có thể sửa đổi tài liệu và điều này có thể dẫn đến những hậu quả tai hại.
  • Thông qua IAM, chỉ những người dùng cụ thể trong tổ chức mới được phép truy cập và xử lý thông tin nhạy cảm. Nếu không có IAM, bất kỳ ai (ngay cả các tác nhân bên ngoài) đều có thể truy cập các tệp công ty bí mật, dẫn đến vi phạm dữ liệu có thể xảy ra. Trong khía cạnh này, IAM giúp các công ty đáp ứng các quy định nghiêm ngặt và phức tạp chi phối việc quản lý dữ liệu.

Truy cập dựa trên vai trò (Role-based access)

Nhiều hệ thống IAM sử dụng kiểm soát truy cập dựa trên vai trò (RBAC). Theo cách tiếp cận này, có các vai trò công việc được xác định trước với các nhóm đặc quyền truy cập cụ thể. Lấy nhân viên nhân sự làm ví dụ RBAC. Nếu một nhân viên nhân sự phụ trách đào tạo, sẽ không có ý nghĩa gì nếu nhân viên đó được cấp quyền truy cập vào các bảng lương và hồ sơ lương.

Đăng nhập một lần (single sign-on)

Một số hệ thống IAM triển khai Đăng nhập một lần (SSO). Với SSO, người dùng chỉ cần xác minh một lần. Sau đó, họ sẽ được cấp quyền truy cập vào tất cả các hệ thống mà không cần phải đăng nhập riêng vào từng hệ thống.

Xác thực đa yếu tố (multi-factor authentication)

Bất cứ khi nào cần thêm các bước để xác thực, nó sẽ xác thực hai yếu tố (2FA) hoặc xác thực đa yếu tố (MFA). Quá trình xác thực này kết hợp một cái gì đó mà người dùng biết (như mật khẩu) với thứ mà người dùng có (như mã thông báo bảo mật hoặc OTP) hoặc thứ gì đó mà một phần của cơ thể người dùng (như sinh trắc học).

Lợi ích của nhận dạng và quản lý truy cập (IAM)

Dưới đây là một cái nhìn về một số lợi ích chính và tại sao quản lý truy cập và nhận dạng là quan trọng.

  • IAM tăng cường bảo mật. Đây có lẽ là lợi ích quan trọng nhất mà tổ chức có thể nhận được từ IAM. Bằng cách kiểm soát quyền truy cập của người dùng, các công ty có thể loại bỏ các trường hợp vi phạm dữ liệu, đánh cắp thông tin nhận dạng và truy cập bất hợp pháp vào thông tin bí mật. IAM có thể ngăn chặn sự lây lan của thông tin đăng nhập bị xâm nhập, tránh xâm nhập trái phép vào mạng tổ chức, và cung cấp bảo vệ chống lại ransomware, hack, lừa đảo và các loại tấn công mạng khác.
  • IAM giúp giảm khối lượng công việc CNTT. Bất cứ khi nào một chính sách bảo mật được cập nhật, tất cả các đặc quyền truy cập trên toàn tổ chức có thể được thay đổi trong một lần quét. IAM cũng có thể giảm số lượng ticket được gửi tới bộ phận trợ giúp CNTT liên quan đến việc đặt lại mật khẩu. Một số hệ thống thậm chí có bộ tự động hóa cho các tác vụ CNTT tẻ nhạt.
  • IAM giúp tuân thủ. Với IAM, các công ty có thể nhanh chóng đáp ứng các yêu cầu của các quy định của ngành (như HIPAA và GDPR) hoặc thực hiện các thực tiễn tốt nhất của IAM.
  • IAM cho phép hợp tác và nâng cao năng suất. Các công ty có thể cung cấp cho người ngoài (như khách hàng, nhà cung cấp và khách truy cập) truy cập vào mạng của họ mà không gây nguy hiểm cho an ninh.
  • IAM cải thiện trải nghiệm người dùng. Không cần nhập nhiều mật khẩu để truy cập nhiều hệ thống theo SSO. Nếu sinh trắc học hoặc thẻ thông minh được sử dụng, người dùng có thể không cần phải nhớ mật khẩu phức tạp.

Thực hành tốt nhất để nhận dạng và quản lý truy cập

Theo các tiêu chuẩn ISO có liên quan sẽ là nơi khởi đầu tốt để đảm bảo các tổ chức đáp ứng các thực tiễn IAM tốt nhất. Một số tiêu chuẩn này là:

  • ISO/IEC 24760-1:2019 Bảo mật và quyền riêng tư CNTT – Khung quản lý danh tính – Phần 1: Thuật ngữ và khái niệm
  • ISO/IEC 24760-2:2015  Công nghệ thông tin – Kỹ thuật bảo mật – Khung quản lý danh tính – Phần 2: Yêu cầu và kiến trúc tham khảo
  • ISO/IEC 24760-3:2016  Công nghệ thông tin – Kỹ thuật bảo mật – Khung quản lý danh tính – Phần 3: Thực hành
  • ISO/IEC 29115:2013 Công nghệ thông tin – Kỹ thuật bảo mật – Khung đảm bảo xác thực thực thể
  • ISO / IEC 29100: 2011 Công nghệ thông tin – Kỹ thuật bảo mật – Khung bảo mật
  • ISO / IEC 29101: 2018 Công nghệ thông tin – Kỹ thuật bảo mật – Khung kiến trúc bảo mật
  • ISO / IEC TS 29003: 2018 Công nghệ thông tin – Kỹ thuật bảo mật – Chứng minh thư
  • ISO / IEC 29134: 2017 Công nghệ thông tin – Kỹ thuật bảo mật – Hướng dẫn đánh giá tác động quyền riêng tư

Lưu ý rằng cho dù các giải pháp quản lý danh tính mạnh đến mức nào, chúng vẫn có thể bị bẻ khóa với những lỗi đơn giản, như trong trường hợp rủi ro đến từ thói quen của nhân viên. Đó là lý do tại sao các thực hành an ninh mạng cơ bản – như sử dụng các thiết bị được ủy quyền cho các tệp nhạy cảm, không chia sẻ mật khẩu, sử dụng mạng được bảo mật – vẫn quan trọng hơn bao giờ hết.

Nguồn vietsunshine

AEH

Khóa học Chuyên Viên Bảo Mật Mạng – ACST

]]>
Lỗ hổng nghiêm trọng cho phép truy cập trái phép vào APs Aironet của Cisco https://athena.edu.vn/lo-hong-nghiem-trong-cho-phep-truy-cap-trai-phep-vao-aps-aironet-cua-cisco/?utm_source=rss&utm_medium=rss&utm_campaign=lo-hong-nghiem-trong-cho-phep-truy-cap-trai-phep-vao-aps-aironet-cua-cisco Mon, 21 Oct 2019 03:57:48 +0000 http://athena.edu.vn/?p=4762
https://www.vietsunshine.com.vn/wp-content/uploads/2019/10/L%E1%BB%97-h%E1%BB%95ng-nghi%C3%AAm-tr%E1%BB%8Dng-cho-ph%C3%A9p-truy-c%E1%BA%ADp-tr%C3%A1i-ph%C3%A9p-v%C3%A0o-APs-Aironet-c%E1%BB%A7a-Cisco.jpg

Cisco hôm thứ tư đã thông báo cho khách hàng rằng một số điểm truy cập Aironet (APs) của họ bị ảnh hưởng bởi lỗ hổng nghiêm trọng có thể bị kẻ tấn công từ xa khai thác để truy cập trái phép vào thiết bị.

Lỗ hổng được theo dõi là CVE-2019-15260, do không đủ kiểm soát truy cập đối với một số URL, cho phép kẻ tấn công có quyền truy cập với các đặc quyền nâng cao cho thiết bị bằng cách yêu cầu các URL không được bảo vệ.

“Cho dù kẻ tấn công sẽ không được cấp quyền truy cập vào tất cả các tùy chọn cấu hình, lỗ hổng vẫn có thể cho phép kẻ tấn công xem thông tin nhạy cảm và thay thế một số tùy chọn bằng các giá trị mà chúng chọn, bao gồm cả cấu hình mạng không dây. Nó cũng sẽ cho phép kẻ tấn công vô hiệu hóa AP, tạo điều kiện từ chối dịch vụ (DoS) cho các máy khách được liên kết với AP.”

Lỗ hổng ảnh hưởng đến các AP Aironet 1540, 1560, 1800, 2800, 3800 và 4800. Các bản vá được bao gồm trong các phiên bản 8.5.151.0, 8.8.125.0 và 8.9.111.0.

Cisco cho biết lỗ hổng được phát hiện trong một trường hợp hỗ trợ và không có bằng chứng khai thác cho mục đích xấu.

Cisco tiết lộ vào hôm thứ Tư rằng các AP Aironet cũng bị ảnh hưởng bởi hai lỗ hổng nghiêm trọng cao có thể bị khai thác mà không cần xác thực cho các cuộc tấn công từ chối dịch vụ (DoS). Một trong những lỗ hổng ảnh hưởng đến chức năng xử lý gói Point-to-Point Tunneling Protocol (PPTP) VPN, trong khi lỗ hổng còn lại tồn tại trong giao thức Control and Provisioning of Wireless Access Points (CAPWAP).

Các lỗ hổng nghiêm trọng khác được Cisco tiết lộ trong tuần này bao gồm lỗi thực thi mã từ xa trong PA100 series Analog Telephone Adapters, lỗ hổng DoS trong phần mềm Wireless LAN Controller, và lỗ hổng giả mạo yêu cầu chéo (CSRF) trong các thiết bị chuyển mạch Small Business Smart and Managed.

Ngoại trừ lỗ hổng SPA100, chỉ có thể được khai thác bằng xác thực, các điểm yếu khác có thể được khai thác từ xa mà không cần xác thực. Lỗ hổng bảo mật SPA100 vẫn chưa được vá, nhưng Cisco đang tìm cách khắc phục.

Nguồn vietsunshine.com.vn

]]>
Làm thế nào để biết có ai đó đã truy cập và sử dụng máy tính của bạn? https://athena.edu.vn/lam-nao-de-biet-co-ai-da-truy-cap-va-su-dung-may-tinh-cua-ban/?utm_source=rss&utm_medium=rss&utm_campaign=lam-nao-de-biet-co-ai-da-truy-cap-va-su-dung-may-tinh-cua-ban Sat, 19 Jan 2019 01:37:30 +0000 http://athena.edu.vn/?p=2999 Nhiều người dùng không có thói quen đặt mật khẩu cho máy tính của mình, nhất là khi làm việc ở văn phòng. Tuy nhiên điều này cũng gây ra một số rắc rối vì người lạ có thể truy cập trái phép máy tính của bạn để lấy cắp thông tin hoặc sử dụng máy tính của bạn cho những mục đích khác.

Nếu đang nghi ngờ có ai đó truy cập và sử dụng trái phép máy tính của mình, bạn có thể áp dụng một số thủ thuật dưới đây để xác nhận và khẳng định lại điều đó.

1 2Phần 1: Trên máy tính Windows

1. Kiểm tra các hoạt động gần đây (Recent Activity)

Nếu có ai đó truy cập máy tính Windows của bạn, chắc hẳn họ sẽ sử dụng và thực hiện một số thao tác, khi đó bạn cần kiểm tra xem các hoạt động gần đây trên máy tính của bạn có gì thay đổi hay không?

Mục đầu tiên mà bạn cần kiểm tra là các chương trình gần đây (Recent Program) trên Start Menu. Click vào Start Menu, và bạn sẽ nhìn thấy danh sách tất cả các chương trình đã mở gần đây và bạn có thể biết được máy tính của mình có bị ai đó truy cập trái phép và sử dụng hay không?

Ngoài ra khi bạn di chuột qua mục Recent Items ở phía bên phải Start Menu, bạn cũng sẽ nhìn thấy danh sách các tập tin đã mở gần đây.

recent item

Cách phát hiện người lạ mở máy tính

Tuy nhiên điểm hạn chế của giải pháp này là nếu người truy cập trái phép máy tính của bạn đủ thông minh, họ có thể xóa các hoạt động gần đây và xóa các tập tin đã mở gần đây, do đó bạn khó có thể mà phát hiện được máy tính của mình có bị ai đó truy cập và sử dụng hay không?

2. Kiểm tra Windows Event Viewer

Windows sẽ lưu trữ một bản đầy đủ các lần đăng nhập thành công cũng như đăng nhập thất bại. Bạn có thể tận dụng điểm này để kiểm tra xem có ai đó đã truy cập máy tính của bạn hay không?

Để xem các lần đăng nhập thành công hay thất bại, bạn truy cập Windows Event Viewer.

Để truy cập Windows Event Viewer, đầu tiên bạn nhấn tổ hợp phím Windows + R để mở cửa sổ lệnh Run, sau đó nhập eventvwr.msc vào đó rồi nhấn Enter hoặc click chọn OKđể mở cửa sổ Event Viewer.

Event Viewer

Theo dõi máy tính khi bạn vắng mặt

Tại đây bạn kích đúp chuột vào nút Windows Logs, sau đó click chọn Security. Ở giữa bảng danh sách bạn sẽ nhìn thấy các lần đăng nhập kèm theo ngày và giờ đăng nhập. Mỗi lần bạn đăng nhập, Windows sẽ ghi lại các lần đăng nhập trong khoảng thời gian trước đó khoảng 2 đến 4 phút.

Event Viewer 1

Ngoài ra bạn có thể kiểm tra cụ thể tài khoản đã truy cập máy tính của bạn trước đó (trường hợp nếu có nhiều tài khoản). Để kiểm tra, bạn kích đúp chuột vào lần đăng nhập cụ thể, lúc này trên màn hình sẽ xuất hiện cửa sổ Event Properties. Và bạn sẽ nhìn thấy tên tài khoản nằm kế bên Account Name.

danh sach

account name

3. Hiển thị chi tiết lần đăng nhập cuối cùng

Giải pháp cuối cùng bạn có thể nghĩ đến là thiết lập hiển thị chi tiết thông tin đăng nhập khi máy tính khởi động. Thao tác này sẽ hiển thị tài khoản bạn sử dụng trong lần đăng nhập cuối cùng, dù thành công hay thất bại.

Bạn sẽ phải chỉnh sửa Windows Registry, do đó trước khi thực hiện bạn nên tiến hành tạo một bản sao lưu trước tiên.

Nhấn tổ hợp phím Windows + R để mở cửa sổ lệnh Run, sau đó nhập regedit vào cửa sổ lệnh Run rồi nhấn Enter hoặc click chọn OK để mở Windows Registry.

Trên cửa sổ Registry Editor, bạn điều hướng theo key:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System

Tiếp theo kích chuột phải vào thư mục System chọn New => DWORD value để tạo một DWORD mới và đặt tên cho DWORD này là DisplayLastLogonInfo.

DWORD value

Kích đúp chuột vào DisplayLastLogonInfo và thiết lập giá trị trong khung Value Data là 1.

value data

Từ giờ bất cứ khi nào đăng nhập máy tính, bạn sẽ nhìn thấy thông tin chi tiết lần đăng nhập cuối cùng và bất kỳ lần đăng nhập thất bại.

4. Kích hoạt Logon Auditing

Lưu ý: Logon Auditing chỉ hoạt động trên phiên bản Professional của Windows 7, 8 và Windows 10 và KHÔNG hoạt động trên phiên bản Home.

Để kích hoạt Logon Auditing, đầu tiên bạn mở Local Group Policy Editor. Nhấn tổ hợp phím Windows + R để mở cửa sổ lệnh Run, sau đó nhập gpedit.msc vào đó rồi nhấn Enter để mở Local Group Policy Editor.

Hoặc cách khác là nhập gpedit.msc vào khung Search trên Start Menu rồi nhấn Enter.

Tiếp theo trên cửa sổ Local Group Policy Editor, bạn điều hướng theo key:

Local Computer Policy => Computer Configuration => Windows Settings => Security Settings => Local Policies => Audit Policy

gpedit msc

Kích đúp chuột vào thiết lập policy Audit logon events ở khung bên phải để điều chỉnh tùy chọn.

Audit Policy

Tiếp theo trên cửa sổ Properties, bạn đánh tích chọn mục Success để hiển thị đăng nhập thành công. Ngoài ra bạn có thể đánh tích chọn Failure để hiển thị lần đăng nhập thất bại.

success

5. Kiểm tra các file được sử dụng gần đây

Để kiểm tra các file được sử dụng gần đây, mở bất kỳ ứng dụng nào bạn sử dụng thường xuyên và kiểm tra tùy chọn Open recent (hoặc tương tự) trong menu File. Không phải ứng dụng nào cũng có tùy chọn này, nhưng nó sẽ hiển thị cho người dùng những file được mở gần đây, tìm kiếm những file mà bạn không nhận ra.

kiem tra ai truy cap vao may tinh 1

Bạn cũng có thể tìm kiếm các file đã được sửa đổi vào những ngày đã xác định. Mở cửa sổ và nhập một từ có liên quan ở bên trái cửa sổ, sau đó chọn tùy chọn Date modified và chọn một ngày trên lịch xuất hiện.

kiem tra ai truy cap vao may tinh 2

Windows sau đó sẽ tìm kiếm tất cả các file trong thư mục Library được thay đổi trong ngày đó. Bạn có thể thực hiện tương tự trong ổ C: nhưng Windows thay đổi nhiều file để sử dụng với mục đích thông thường, do đó việc làm này có thể không thu được kết quả tương tự.

6. Kiểm tra lịch sử trình duyệt web

kiem tra ai truy cap vao may tinh 3Cuối cùng, đừng quên kiểm tra lịch sử trình duyệt web của bạn. Nó sẽ hiển thị danh sách tất cả các trang web được mở gần đây và duyệt theo ngày. Nhưng một điều bạn cần lưu ý là lịch sử duyệt web có thể bị xóa một cách dễ dàng nhưng bạn hoàn toàn có thể truy tìm lịch sử duyệt web đã bị xoá.

kiem tra ai truy cap vao may tinh 4

Phần 2: Trên Mac

Trên máy tính sử dụng hệ điều hành Mac OS, bạn chỉ có thể kiểm tra xem có ai sử dụng máy tính của mình khi bạn rời đi và đang để máy ở chế độ Sleep, nghĩa là nó chỉ lưu lại các hoạt động đánh thức máy tính từ chế độ Sleep. Bạn có thể thực hiện theo các bước sau:

Mở hộp thoại Console bằng cách nhấn Command + Spacebar, hoặc click vào biểu tượng Spotlight và tìm kiếm nó. Gõ từ “wake” vào thanh tìm kiếm, sau đó kéo xuống phần dưới cùng của danh sách, bạn sẽ tìm thấy những hoạt động đăng nhập gần đây nhất.

Su dung 6 1

Một vài thủ thuật đơn giản, nhưng hiểu quả giúp bạn kiểm tra những người sử dụng máy tính của mình khi bạn không ở đó. Việc này khá hữu ích để kiểm soát việc sử dụng máy tính của con cái bạn hoặc các em nhỏ, tuy nhiên trong các trường hợp khác bạn nên đặt một mật khẩu cho máy tính của mình để đảm bảo sự an toàn.

 

]]>