Một số giải pháp an ninh bảo mật trong điện toán đám mây

Một phần của tài liệu AN NINH BẢO MẬT TRONG ĐIỆN TOÁN ĐÁM MÂY (Trang 52)

3.4.1 Giải pháp tăng năng lực bảo mật của HP

Các giải pháp của HP là "hỗ trợ các doanh nghiệp xây dựng và thực hiện một chiến lược bảo mật toàn diện nhằm xử lý các nguy cơ và những trở ngại tiềm năng từ sự gia tăng của điện toán di động, đám mây và truyền thông xã hội".

Việc cung cấp bảo mật của HP cũng được thực hiện bài bản như cung cấp giải pháp. Thông thường HP sẽ cùng doanh nghiệp khách hàng thực hiện một buổi hội thảo đánh giá về an ninh bảo mật (security workshop) để từ đó đánh giá các vấn đề và nhu cầu bảo mật của doanh nghiệp/tổ chức đó.

Một bộ phận phụ trách dịch vụ bảo mật - HP Enterprise Services - sẽ giúp doanh nghiệp chuyển đổi các quy trình an ninh, bảo mật. Đây cũng chính là bộ phận phụ trách cung cấp dịch vụ thuê ngoài quy trình doanh nghiệp BPO (Business Process Outsourcing) của HP, bao gồm cả việc các ứng dụng có độ an ninh bảo mật cao ngay từ thiết kế.

Các sức mạnh an ninh bảo mật mà HP sẽ trang bị cho doanh nghiệp là HP ArcSight Express 3.0 với khả năng theo dõi và phát hiện hành vi người dùng và các đe doạ không gian số; HP Reputation Security Montor cung cấp danh sách địa chỉ DNS và IP xấu; HP Fortify Software Security Center suite giúp quét ra các lỗ hổng và điểm yếu của các ứng dụng (với số lượng lên đến hàng nghìn) được triển khai trong hệ thống của các tập đoàn. Còn Tipping Point sẽ giúp theo dõi và phát hiện điểm yếu theo thời gian thực và cung cấp ngay bản vá ảo và bảo vệ hệ thống cho đến khi bản sửa lỗi chính thức được cung cấp.

ĐIỆN TOÁN LƯỚI VÀ ĐÁM MÂY 2014

3.4.2 Giải pháp bảo mật điện toán đám mây của Trend Micro

Giải pháp của Trend Micro ứng dụng kiến trúc client - cloud mang tính cách mạng, trong đó kết hợp các dịch vụ đánh giá độ tin cậy của file, email và web dựa trên nền “đám mây” với công nghệ quét thông minh Trend Micro Smart Scanning để bảo vệ theo thời gian thực và có tính cập nhật cao chống lại những mối đe dọa tinh vi hiện nay.

Giải pháp có khả năng ngăn chặn mối đe dọa trước khi chúng tiếp cận máy tính vì một phần của ứng dụng này được thiết kế nằm trên chính các máy chủ của Trend Micro. Cấu trúc một phần thuộc đám mây này cũng giúp làm nhẹ bộ nhớ, giảm dung lượng lưu trữ và tải xử lý của máy tính, dẫn đến tăng đáng kể hiệu suất hoạt động. Cơ chế quét thông minh Trend Micro Smart Scan, bảo vệ trực tiếp từ đám mây Internet, ứng phó với những mối đe dọa nhanh hơn rất nhiều so với phần mềm bảo mật thông thường do kết nối với thông tin dữ liệu về độ tin cậy liên tục được cập nhật của Trend Micro. Cơ chế quét thông minh cũng tương tác với các chỉ số (index) và bộ nhớ đệm trên máy tính, cùng với công nghệ chẩn đoán và giám sát hành vi, cơ chế này giúp bảo vệ máy tính ngay cả khi không kết nối Internet. Sự kết hợp hiệu quả này giúp ngăn chặn mối đe dọa bất kể máy tính có kết nối Internet hay không. Nó cũng tận dụng hạ tầng Mạng bảo vệ thông minh của Trend Micro (Trend Micro Smart Protection Network) để phân tích và đánh giá tập tin và các hoạt động trực tuyến nhằm ngăn chặn các mối đe dọa. Người dùng không cần phải quan tâm đến việc cập nhật một khối lượng lớn cơ sở dữ liệu những dấu hiệu nhận dạng ngay trên ổ cứng của máy tính một cách thường xuyên nữa.

3.4.3 Giải pháp bảo mật điện toán đám mây của Panda Security

Panda Cloud Protection là tên một giải pháp điện toán đám mây của Panda

Security, nó tạo ra 1 bức màn bao bọc để bảo vệ người sử dụng máy tính trước hiểm họa của Virus máy tính và Virus từ Internet.

ĐIỆN TOÁN LƯỚI VÀ ĐÁM MÂY 2014

đám mây sẽ có chức năng lan tỏa thông tin đó đến các máy tính khác để bảo vệ dữ liệu một cách nhanh nhất (khoảng 6 phút). Công nghệ Panda Cloud có hai tính năng nổi bật nhất là cập nhật tức thời các mẫu virus mới và tiết kiệm tài nguyên máy tính.

Bình thường khi 1 máy tính bị nhiễm virus, chương trình bảo mật trên máy tính đó sẽ phát hiện ra virus và gửi lên máy chủ phân tích, sau đó cho phép các máy tính khác cập nhật lại. Với Panda Cloud, khả năng cập nhật mẫu virus mới sẽ nhanh hơn gấp nhiều lần dựa trên công nghệ điện toán đám mây. Panda Cloud có cách thức lưu trữ dữ liệu thông minh giúp người dùng không cần chứa quá nhiều thông tin trên máy tính như các phần mềm bảo mật khác. Với Panda Cloud, mẫu virus mới sẽ được mã hóa sao cho việc cập nhật và lưu trữ trên máy tính nhẹ nhàng và tiết kiệm nhất.

3.4.4 Giải pháp bảo mật điện toán đám mây của Symantec

Symantec cũng đã cho ra mắt bộ sảng phẩm Symantec Endpoint Protection 12. Đây cũng là một giải pháp bảo mật đám mây có nhiều khả năng vượt trội và dành được nhiều sự quan tâm của các nhà bảo mật và của cả các doanh nghiệp Việt Nam. Tích hợp các công nghệ tiên tiến để bảo vệ các cơ sở hạ tầng ảo hóa và được trang bị công nghệ Insight và SONAR, cả hai đều cung cấp chức năng bảo vệ chống lại các mối đe dọa mới và dự đoán các mối đe dọa trong tương lai. Symantec Endpoint Protection 12.1.2 đã thay thế cách quét truyền thống của mỗi tập tin chậm chạp và tốn nhiều thời gian bằng hệ thống quét nhanh hơn và thông minh hơn. Với công nghệ mới SYMC Endpoint Protection sẽ truy cập vào các mạng lưới tình báo toàn cầu để giảm thời gian quét và cung cấp hiệu suất nhanh nhất. Rất đơn giản, các tập tin tốt đã được biết đến trước đó có thể được bỏ qua, giúp cho SYMC Endpoint Protection để quét nhanh chóng với hiệu suất cao.

3.4.5 Phân tích đánh giá các giải pháp

Mặc dù các giải pháp rất đa dạng, xong thực tế vẫn có rất nhiều hệ thống đám mây của các công ty lớn như Sony, Yahoo, Amazon… vẫn bị tấn công và bị đánh cắp rất

ĐIỆN TOÁN LƯỚI VÀ ĐÁM MÂY 2014

nhiều thông tin. Chính vì vậy phần lớn các tổ chức tham gia các dịch vụ điện toán đám mây đều có tâm lý chung là e dè khi đưa dữ liệu lên mây.

Để đảm bảo an ninh bảo mật của các nhà cung cấp dịch vụ điện toán đám mây có hiệu quả cần quan tâm tới các yếu tố sau :

- Yếu tố con người rất quan trọng, người sử dụng phải được đào tạo bài bản các bước sử dụng các công cụ an ninh bảo mật lớn.

- Sự tiện lợi của các phương pháp an ninh bảo mật.

- Độ tin cậy của các tổ chức tham gia dịch vụ đối với nhà cung cấp dịch vụ bởi vì các doanh nghiệp quan tâm đến 3 yếu tố chính là : cấp độ an ninh, sự riêng tư và sự tuân thủ pháp lý theo hợp đồng.

- Các nhà cung cấp dịch vụ cần công khai chính sách bảo mật, quyền truy cập hệ thống lưu trữ đối với nhân viên quản trị dịch vụ điện toán đám mây.

- Có sự phản hồi tới cá nhân chịu trách nhiệm chính của tổ chức tham gia dịch vụ khi có sự truy cập đến tài nguyên của tổ chức.

- Các giải pháp an ninh bảo mật cho các truy cập dịch vụ điện toán đám mây trên các thiết bị di động cần phải được quan tâm thích đáng.

CHƯƠNG 4 TỒNG KẾT

Cùng với tốc độ phát triển nhanh của công nghệ thông tin, điện toán đám mây đã được các nhà cung cấp triển khai tại Việt Nam tạo nên một xu thế mới cho việc ứng dụng công nghệ thông tin vào các hoạt động sản xuất kinh doanh của các tổ chức, cá nhân. Chính vì vậy, an ninh bảo mật mạng máy tính nói chung và điện toán đám mây nói riêng là vấn đề mang tính cấp thiết, nó khiến cho các tổ chức, cá nhân còn nhiều nghi ngại khi tham gia sử dụng các dịch vụ điện toán đám mây.

ĐIỆN TOÁN LƯỚI VÀ ĐÁM MÂY 2014

Các tổ chức kinh doanh những “đám mây” phải đảm bảo an ninh bảo mật về dữ liệu và thông tin cho các khách hàng của họ một cách an toàn. Những quy định pháp lý, những cam kết bảo đảm bí mật, khả năng an ninh bảo mật trước các cuộc tấn công ác ý từ bên ngoài vào những nhà cung cấp dịch vụ này có thực sự hiệu quả và đáng tin cậy đối với các tổ chức, cá nhân tham gia sử dụng các dịch vụ. Mục đích của bài thu hoạch này nhằm tìm hiểu về các khái niệm cơ bản, kiến trúc của dịch vụ đám mây và các mối quan tâm về an ninh bảo mật dữ liệu và các giải pháp về an ninh bảo mật cho các ứng dụng dịch vụ điện toán đám mây.

Về cá nhân em, qua môn học này cộng với thực hiện bài thu hoạch về an ninh bảo mật của điện toán đám mây, em đã phần nào hiểu được tổng quan của sự phát triển của điện toán đám mây và vấn đề an ninh bảo mật của nó. Những tìm hiểu phân tích của em chắc chắn vẫn còn nhiều thiếu sót. Chân thành cảm ơn những ý kiến đóng góp của thầy để em nắm vững kiến thức hơn cho tương lai.

TÀI LIỆU THAM KHẢO

[1] PGS. TS Nguyễn Phi Khứ, Bài giảng “Điện toán lưới và đám mây”, 2014

[2] Trần Cao Đệ, “Tổng quan về an ninh trên điện toán đám mây”, Tạp chí khoa học Đại học Cần Thơ, 2013

[3] http://en.wikipedia.org/wiki/Cloud_computing

[4] Mohamed Al Morsy, John Grundy and Ingo Müller, An Analysis of The Cloud Computing Security Problem, Proceedings of APSEC 2010 Cloud Workshop, Sydney, Australia, 2010.

Một phần của tài liệu AN NINH BẢO MẬT TRONG ĐIỆN TOÁN ĐÁM MÂY (Trang 52)