SlideShare une entreprise Scribd logo
1  sur  41
Giải pháp giám sát
Quy trình làm việc
GIÁM SÁT, CẢNH BÁO NGUY CƠ
TẤN CÔNG TRONG HỆ THỐNG MẠNG
ĐỐI VỚI CÁC DOANH NGHIỆP VỪA VÀ NHỎ
TỐNG VĂN TOÀN - SECURITYBOX
2
XIN CHÂN THÀNH CẢM ƠN CÁC NHÀ TÀI TRỢ
Tống Văn Toàn - SecurityBox
• Trên 8 năm kinh nghiệm nghiên cứu về lỗ
hổng phần mềm.
• Nghiên cứu lỗ hổng về iPhone và Viber.
• Trên 4 năm kinh nghiệm tham gia đánh giá an
ninh cho hạ tầng mạng nội bộ, ứng dụng
website, máy chủ, mạng nội bộ.
• Tham gia xây dựng hệ thống giám sát nguy cơ
an ninh mạng SecurityBox 4Network,
SecurityBox 4Website.
3
Mobile: (+84)97 397 1139
Email : tongtoan.85@gmail.com
toantv@securitybox.vn
Skype: toantv90
NỘI DUNG
1. ĐẶT VẤN ĐỀ?
2. THIẾT KẾ HẠ TẦNG MẠNG VÀ XÂY DỰNG CÁC CHÍNH
SÁCH AN NINH
3. GIÁM SÁT NGUY CƠ AN NINH TRONG MẠNG NỘI BỘ.
4. KẾT LUẬN
4
ĐẶT VẤN ĐỀ
5
TỈ LỆ DOANH NGHIỆP TẠI VIỆT NAM
6
96%
2%
2%
Doanh nghiệp nhỏ và siêu
nhỏ
Doanh nghiệp vừa
Doanh nghiệp lớn
> 500000
98%
SO SÁNH ĐẦU TƯ VỀ HẠ TẦNG MẠNG
DOANH NGHIỆP LỚN
• Được đầu tư lớn về hạ tầng
mạng: firewall, switch core
chuyên dụng.
• Antivirus Bussiness
• IDS, IPS
• Web Proxy
• SIEM
DOANH NGHIỆP VỪA VÀ NHỎ
• Hạ tầng mạng có kiến trúc đơn
giản.
• Không có hoặc có 1-2 firewall
chuyên dụng.
7
CÁC DOANH NGHIỆP VỪA VÀ NHỎ CÓ KINH PHÍ ĐẦU TƯ
CHO HẠ TẦNG MẠNG NHỎ HƠN RÕ RỆT SO VỚI DN LỚN
SO SÁNH NHÂN SỰ AN TOÀN THÔNG TIN
DOANH NGHIỆP LỚN
• Một phòng hoặc ban chuyên
trách về CNTT hoặc Security.
• Có đơn vị cho tập đoàn và cơ sở.
• Trình độ cao.
DOANH NGHIỆP VỪA VÀ NHỎ
• Thường không có nhân sự
chuyên trách về Security.
• Nhân sự quản trị mạng kiêm
luôn nhiệm vụ quản lý, cấu hình
hệ thống.
8
CÁC DOANH NGHIỆP VỪA VÀ NHỎ CÓ ĐỘI NGŨ NHÂN LỰC
VỀ BẢO MẬT KÉM HƠN RẤT NHIỀU SO VỚI DN LỚN
VẤN ĐỀ TRONG CÁC DOANH NGHIỆP VỪA VÀ NHỎ
9
• Hiện trạng hạ tầng công nghệ thông tin?
• Yêu cầu về hệ thống?
• Các chính sách CNTT đối với Doanh nghiệp?
MỘT HỆ THỐNG MẠNG NHƯ THẾ NÀO ĐỂ ĐẢM BẢO AN TOÀN?
THIẾT KẾ HẠ TẦNG MẠNG
VÀ XÂY DỰNG CÁC CHÍNH SÁCH AN NINH
10
NGUY CƠ AN NINH TRONG HẠ TẦNG MẠNG
11Ví dụ về một hệ thống mạng của doanh nghiệp
Netnam
Incom
FTTH
Mikrotik
Firewall
ASA 5505
INTERNET
Pfsense
2960
2960
DATACENTER
2960
2960
2960
2960
Cisco 3750X
2960
2960
2960
2960
2960
2960G
KIẾN TRÚC HẠ TẦNG MẠNG
Vấn đề gặp phải:
• Chỉ có 1 firewall duy
nhất, chịu tải lớn về
băng thông Internet.
• Các chính sách kiểm
soát giữa vùng LAN và
server chưa được chặt
chẽ.
• Áp dụng luật trên SW
Core khó khăn.
12
Kiến trúc mạng của một doanh nghiệp
Netnam
Incom
FTTH
Mikrotik
Firewall
ASA 5505
INTERNET
Pfsense
2960
2960
DATACENTER
2960
2960
2960
2960
Cisco 3750X
2960
2960
2960
2960
2960
2960G
NGUY CƠ AN NINH TRONG HẠ TẦNG MẠNG
13Mô hình mạng sau khi cải tiến
CHÍNH SÁCH HẠ TẦNG CÔNG NGHỆ THÔNG TIN?
14
CHÍNH SÁCH HẠ TẦNG MẠNG
15
CHÍNH SÁCH HẠ TẦNG MẠNG
• Case study 1:
Vùng DMZ được phép SSH vào vùng mạng LAN.
• Case study 2:
Máy chủ kế toán được cài đặt chung với máy chủ website.
16
HẦU HẾT CÁC DOANH NGHIỆP CHƯA CÓ CHÍNH SÁCH VỀ CNTT
HOẶC CÓ CHÍNH SÁCH CHƯA ĐÚNG ĐẮN.
KIẾN TRÚC HẠ TẦNG MẠNG
• Doanh nghiệp cần có những Quy hoạch, thiết kế hệ thống
mạng hợp lý.
• Đảm bảo việc phân phối, sử dụng các tài nguyên sử dụng
hợp lý.
• Đảm bảo các chính sách rõ ràng về vấn đề truy cập giữa các
vùng mạng.
17
GIÁM SÁT NGUY CƠ AN NINH
TRONG HẠ TẦNG MẠNG
18
NỘI DUNG
1. RÀ QUÉT, ĐÁNH GIÁ LỖ HỔNG BẢO MẬT TRONG MẠNG
2. GIÁM SÁT, PHÁT HIỆN BẤT THƯỜNG TRONG MẠNG
19
LỖ HỔNG BẢO MẬT
20
Các lỗ hổng bảo mật luôn xuất
hiện mới thường xuyên và được
hacker tận dụng khai thác.
HẦU HẾT CÁC DOANH NGHIỆP
VỪA VÀ NHỎ KHÔNG THỰC
HIỆN CẬP NHẬT BẢN VÁ CÁC
LỖ HỔNG BẢO MẬT ĐỊNH KÌ.
Lỗ hổng bảo mật được hiểu là những điểm yếu trên hệ
thống hoặc ẩn chứa trong một dịch vụ nào đó của hệ thống.
PHƯƠNG PHÁP PHÁT HIỆN VÀ KHẮC PHỤC
21
Thường xuyên rà quét, phát hiện
các lỗ hổng bảo mật mới xuất
hiện trong hệ thống mạng.
• Nessus, OpenVAS
• Microsoft Baseline
Security Analyzer
• Nexpose
PHƯƠNG PHÁP PHÁT HIỆN VÀ KHẮC PHỤC
22
Khắc phục hoặc vá
ngay các lỗ hổng bảo
mật theo tư vấn của
nhà cung cấp.
THỰC HIỆN THƯỜNG XUYÊN
NỘI DUNG
1. RÀ QUÉT, ĐÁNH GIÁ LỖ HỔNG BẢO MẬT TRONG MẠNG
2. GIÁM SÁT, PHÁT HIỆN BẤT THƯỜNG TRONG MẠNG
23
THỰC TRẠNG HỆ THỐNG MẠNG
24
Không có cái nhìn tổng thể về tình trạng an ninh hệ thống
THỰC TRẠNG HỆ THỐNG MẠNG
25
● Con người
● Thiết bị
● Phần mềm
● Dịch vụ
BIẾN ĐỘNG
HÀNG NGÀY
Các nguy cơ an ninh luôn xuất hiện và cần phải liên tục giám sát.
GIÁM SÁT NGUY CƠ AN NINH TRONG MẠNG
• GIÁM SÁT NHỮNG GÌ?
26
THIẾT BỊ
DỊCH VỤ MỞ
BĂNG THÔNG
NGUY CƠ TẤN CÔNG
• GIÁM SÁT NHỮNG GÌ?
27
THIẾT BỊ
DỊCH VỤ MỞ
BĂNG THÔNG
NGUY CƠ TẤN CÔNG
GIÁM SÁT NGUY CƠ AN NINH TRONG MẠNG
GIÁM SÁT THIẾT BỊ THAM GIA VÀO MẠNG
• Quản trị thực sự biết rõ về số thiết bị của công ty không?
• Khi một nhân viên cắm thêm một máy tính mới, bộ phát
wifi?
• Tất cả các thiết bị tham gia vào mạng đều an toàn?
28
GIÁM SÁT THIẾT BỊ THAM GIA VÀO MẠNG
Việc thêm một thiết bị mới vào hệ thống mạng là lỗ hổng tiềm
tàng. Chúng có thể chứa malware, trojan,...
29
GIÁM SÁT THIẾT BỊ THAM GIA VÀO MẠNG
 PHƯƠNG PHÁP GIÁM SÁT
 Giám sát thông qua địa chỉ IP
hoặc địa chỉ MAC hoặc tên máy.
 Công cụ: Nmap hoặc script tự
viết.
30
• GIÁM SÁT NHỮNG GÌ?
31
THIẾT BỊ
DỊCH VỤ MỞ
BĂNG THÔNG
NGUY CƠ TẤN CÔNG
GIÁM SÁT NGUY CƠ AN NINH TRONG MẠNG
GIÁM SÁT CÁC CỔNG, DỊCH VỤ MỞ
 Bất kì cổng, dịch vụ nào được mở mới mà không phải
do quản trị mở thì đều được coi là bất thường.
32
GIÁM SÁT CÁC CỔNG, DỊCH VỤ MỞ
 Quản trị cần nắm rõ danh sách các cổng, dịch vụ được phép
mở trên từng thiết bị, nhất là đối với các thiết bị máy chủ.
 Đóng các cổng không cần thiết.
 Thường xuyên rà quét, so sánh, phát hiện các cổng mới
được mở trong hệ thống mạng.
 Nếu phát hiện bất thường cần kiểm tra ngay với thiết bị đó.
 Công cụ: nmap, nessus, metasploit, …
33
• GIÁM SÁT NHỮNG GÌ?
34
THIẾT BỊ
DỊCH VỤ MỞ
BĂNG THÔNG
NGUY CƠ TẤN CÔNG
GIÁM SÁT NGUY CƠ AN NINH TRONG MẠNG
GIÁM SÁT LƯU LƯỢNG MẠNG
 Việc gia tăng đột biến lưu lượng mạng đặc biệt ở vùng DMZ
có thể là mở đầu của 1 cuộc tấn công.
 DDOS.
 Malware.
35
GIÁM SÁT LƯU LƯỢNG MẠNG
 Thực hiện giám sát
thường xuyên lưu
lượng mạng của
các thiết bị trong
hệ thống mạng.
 Open source:
Bandwidth
Monitoring, PRTG
Network Monitor
36
• GIÁM SÁT NHỮNG GÌ?
37
THIẾT BỊ
DỊCH VỤ MỞ
BĂNG THÔNG
NGUY CƠ TẤN CÔNG
GIÁM SÁT NGUY CƠ AN NINH TRONG MẠNG
GIÁM SÁT, PHÁT HIỆN NGĂN CHẶN TẤN CÔNG
 Một cuộc tấn công an ninh mạng có thể diễn ra bất cứ khi
nào, lúc nào mà quản trị không thể lường trước hết được.
 Việc giám sát, phát hiện ngăn chặn sớm các cuộc tấn công
là việc làm cần thiết.
38
GIÁM SÁT, PHÁT HIỆN NGĂN CHẶN TẤN CÔNG
 MỘT SỐ GIẢI PHÁP GIÁM SÁT
 Honeypot - Bẫy thu thập thông tin tấn công trên mạng.
 Snort IDS - Phát hiện dấu hiệu xâm nhập trái phép, đột nhập mạng.
 Spampot - Bẫy thư rác.
 LogESP – Open source SIEM.
39
KẾT LUẬN
40
KẾT LUẬN
• Vấn đề Security đối với hạ tầng mạng cần phải được làm
thường xuyên, định kì.
• Có các hiểu biết đúng đắn ngay từ việc thiết kế, xây dựng hệ
thống mạng.
• Quản trị cần phải liên tục giám sát, phát hiện các dấu hiệu
bất thường trong hệ thống mạng mạng.
• Thường xuyên cập nhật các bản vá an ninh cho hệ điều
hành và phần mềm.
41

Contenu connexe

Similaire à Securitybox

Slide đào tạo ATTT.pdf
Slide đào tạo ATTT.pdfSlide đào tạo ATTT.pdf
Slide đào tạo ATTT.pdfnhNguynVn14
 
VẤN ĐỀ BẢO VỆ AN TOÀN AN NINH DỮ LIỆU TRONG MẠNG LAN VÀ KẾT NỐI INTERNET TẠI ...
VẤN ĐỀ BẢO VỆ AN TOÀN AN NINH DỮ LIỆU TRONG MẠNG LAN VÀ KẾT NỐI INTERNET TẠI ...VẤN ĐỀ BẢO VỆ AN TOÀN AN NINH DỮ LIỆU TRONG MẠNG LAN VÀ KẾT NỐI INTERNET TẠI ...
VẤN ĐỀ BẢO VỆ AN TOÀN AN NINH DỮ LIỆU TRONG MẠNG LAN VÀ KẾT NỐI INTERNET TẠI ...Vu Hung Nguyen
 
Xây dựng và vận hành hệ thống an ninh mạng hiệu quả - Mr Hoàng Văn Thắng
Xây dựng và vận hành hệ thống an ninh mạng hiệu quả - Mr Hoàng Văn ThắngXây dựng và vận hành hệ thống an ninh mạng hiệu quả - Mr Hoàng Văn Thắng
Xây dựng và vận hành hệ thống an ninh mạng hiệu quả - Mr Hoàng Văn ThắngLac Viet Computing Corporation
 
An toan an_ninh_thong_tin
An toan an_ninh_thong_tinAn toan an_ninh_thong_tin
An toan an_ninh_thong_tinecafe24g
 
Top kỹ năng quan trọng của chuyên gia an ninh mạng.pdf
Top kỹ năng quan trọng của chuyên gia an ninh mạng.pdfTop kỹ năng quan trọng của chuyên gia an ninh mạng.pdf
Top kỹ năng quan trọng của chuyên gia an ninh mạng.pdfGrowup Work
 
Securing Cyber Physical System and XIoT (VN version).pptx
Securing Cyber Physical System and XIoT (VN version).pptxSecuring Cyber Physical System and XIoT (VN version).pptx
Securing Cyber Physical System and XIoT (VN version).pptxDao Duong
 
Basic Security Training day 2
Basic Security Training day 2Basic Security Training day 2
Basic Security Training day 2Tu Khiem
 
Linux web hosting (Thuyet trinh)
Linux web hosting (Thuyet trinh)Linux web hosting (Thuyet trinh)
Linux web hosting (Thuyet trinh)An Pham
 
Linux web hosting (Thuyet trinh)
Linux web hosting (Thuyet trinh)Linux web hosting (Thuyet trinh)
Linux web hosting (Thuyet trinh)An Pham
 
SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2Con Ranh
 
SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1Con Ranh
 
Võ Nhân Văn - Tối ưu hóa hạ tầng và đảm bảo attt trong ngành ngân hàng
Võ Nhân Văn - Tối ưu hóa hạ tầng và đảm bảo attt trong ngành ngân hàngVõ Nhân Văn - Tối ưu hóa hạ tầng và đảm bảo attt trong ngành ngân hàng
Võ Nhân Văn - Tối ưu hóa hạ tầng và đảm bảo attt trong ngành ngân hàngSecurity Bootcamp
 
Bao caothuctap
Bao caothuctapBao caothuctap
Bao caothuctapLong Prồ
 
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh QuýTổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh QuýQuý Đồng Nast
 
File báo cáo đồ án smarthome
File báo cáo đồ án smarthomeFile báo cáo đồ án smarthome
File báo cáo đồ án smarthomeKim Long
 
Mạng máy tính nâng cao
Mạng máy tính nâng caoMạng máy tính nâng cao
Mạng máy tính nâng caossuserd16c49
 
Báo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh QuýBáo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh QuýQuý Đồng Nast
 
Slide báo cáo bài tập lớn-nhóm5.pptx
Slide báo cáo bài tập lớn-nhóm5.pptxSlide báo cáo bài tập lớn-nhóm5.pptx
Slide báo cáo bài tập lớn-nhóm5.pptxTrnHngPhc9
 

Similaire à Securitybox (20)

Slide đào tạo ATTT.pdf
Slide đào tạo ATTT.pdfSlide đào tạo ATTT.pdf
Slide đào tạo ATTT.pdf
 
VẤN ĐỀ BẢO VỆ AN TOÀN AN NINH DỮ LIỆU TRONG MẠNG LAN VÀ KẾT NỐI INTERNET TẠI ...
VẤN ĐỀ BẢO VỆ AN TOÀN AN NINH DỮ LIỆU TRONG MẠNG LAN VÀ KẾT NỐI INTERNET TẠI ...VẤN ĐỀ BẢO VỆ AN TOÀN AN NINH DỮ LIỆU TRONG MẠNG LAN VÀ KẾT NỐI INTERNET TẠI ...
VẤN ĐỀ BẢO VỆ AN TOÀN AN NINH DỮ LIỆU TRONG MẠNG LAN VÀ KẾT NỐI INTERNET TẠI ...
 
Xây dựng và vận hành hệ thống an ninh mạng hiệu quả - Mr Hoàng Văn Thắng
Xây dựng và vận hành hệ thống an ninh mạng hiệu quả - Mr Hoàng Văn ThắngXây dựng và vận hành hệ thống an ninh mạng hiệu quả - Mr Hoàng Văn Thắng
Xây dựng và vận hành hệ thống an ninh mạng hiệu quả - Mr Hoàng Văn Thắng
 
BTL-HTTTVT.pptx
BTL-HTTTVT.pptxBTL-HTTTVT.pptx
BTL-HTTTVT.pptx
 
An toàn thông tin
An toàn thông tinAn toàn thông tin
An toàn thông tin
 
An toan an_ninh_thong_tin
An toan an_ninh_thong_tinAn toan an_ninh_thong_tin
An toan an_ninh_thong_tin
 
Top kỹ năng quan trọng của chuyên gia an ninh mạng.pdf
Top kỹ năng quan trọng của chuyên gia an ninh mạng.pdfTop kỹ năng quan trọng của chuyên gia an ninh mạng.pdf
Top kỹ năng quan trọng của chuyên gia an ninh mạng.pdf
 
Securing Cyber Physical System and XIoT (VN version).pptx
Securing Cyber Physical System and XIoT (VN version).pptxSecuring Cyber Physical System and XIoT (VN version).pptx
Securing Cyber Physical System and XIoT (VN version).pptx
 
Basic Security Training day 2
Basic Security Training day 2Basic Security Training day 2
Basic Security Training day 2
 
Linux web hosting (Thuyet trinh)
Linux web hosting (Thuyet trinh)Linux web hosting (Thuyet trinh)
Linux web hosting (Thuyet trinh)
 
Linux web hosting (Thuyet trinh)
Linux web hosting (Thuyet trinh)Linux web hosting (Thuyet trinh)
Linux web hosting (Thuyet trinh)
 
SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2
 
SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1
 
Võ Nhân Văn - Tối ưu hóa hạ tầng và đảm bảo attt trong ngành ngân hàng
Võ Nhân Văn - Tối ưu hóa hạ tầng và đảm bảo attt trong ngành ngân hàngVõ Nhân Văn - Tối ưu hóa hạ tầng và đảm bảo attt trong ngành ngân hàng
Võ Nhân Văn - Tối ưu hóa hạ tầng và đảm bảo attt trong ngành ngân hàng
 
Bao caothuctap
Bao caothuctapBao caothuctap
Bao caothuctap
 
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh QuýTổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
 
File báo cáo đồ án smarthome
File báo cáo đồ án smarthomeFile báo cáo đồ án smarthome
File báo cáo đồ án smarthome
 
Mạng máy tính nâng cao
Mạng máy tính nâng caoMạng máy tính nâng cao
Mạng máy tính nâng cao
 
Báo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh QuýBáo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh Quý
 
Slide báo cáo bài tập lớn-nhóm5.pptx
Slide báo cáo bài tập lớn-nhóm5.pptxSlide báo cáo bài tập lớn-nhóm5.pptx
Slide báo cáo bài tập lớn-nhóm5.pptx
 

Plus de Security Bootcamp

Ransomware is Knocking your Door_Final.pdf
Ransomware is Knocking your Door_Final.pdfRansomware is Knocking your Door_Final.pdf
Ransomware is Knocking your Door_Final.pdfSecurity Bootcamp
 
Hieupc-The role of psychology in enhancing cybersecurity
Hieupc-The role of psychology in enhancing cybersecurityHieupc-The role of psychology in enhancing cybersecurity
Hieupc-The role of psychology in enhancing cybersecuritySecurity Bootcamp
 
Nguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s view
Nguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s viewNguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s view
Nguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s viewSecurity Bootcamp
 
Sbc 2020 bao gio vn co anm dua vao cong nghe mo
Sbc 2020 bao gio vn co anm dua vao cong nghe moSbc 2020 bao gio vn co anm dua vao cong nghe mo
Sbc 2020 bao gio vn co anm dua vao cong nghe moSecurity Bootcamp
 
Giam sat thu dong thong tin an toan hang hai su dung sdr
Giam sat thu dong thong tin an toan hang hai su dung sdrGiam sat thu dong thong tin an toan hang hai su dung sdr
Giam sat thu dong thong tin an toan hang hai su dung sdrSecurity Bootcamp
 
Insider threat-what-us-do d-want
Insider threat-what-us-do d-wantInsider threat-what-us-do d-want
Insider threat-what-us-do d-wantSecurity Bootcamp
 
Macro malware common techniques - public
Macro malware   common techniques - publicMacro malware   common techniques - public
Macro malware common techniques - publicSecurity Bootcamp
 
Malware detection-using-machine-learning
Malware detection-using-machine-learningMalware detection-using-machine-learning
Malware detection-using-machine-learningSecurity Bootcamp
 
Tim dieu moi trong nhung dieu cu
Tim dieu moi trong nhung dieu cuTim dieu moi trong nhung dieu cu
Tim dieu moi trong nhung dieu cuSecurity Bootcamp
 
Threat detection with 0 cost
Threat detection with 0 costThreat detection with 0 cost
Threat detection with 0 costSecurity Bootcamp
 
GOLDEN TICKET - Hiểm hoa tiềm ẩn trong hệ thống Active Directory
GOLDEN TICKET -  Hiểm hoa tiềm ẩn trong hệ thống Active DirectoryGOLDEN TICKET -  Hiểm hoa tiềm ẩn trong hệ thống Active Directory
GOLDEN TICKET - Hiểm hoa tiềm ẩn trong hệ thống Active DirectorySecurity Bootcamp
 
Lannguyen-Detecting Cyber Attacks
Lannguyen-Detecting Cyber AttacksLannguyen-Detecting Cyber Attacks
Lannguyen-Detecting Cyber AttacksSecurity Bootcamp
 
Letrungnghia-gopyluananm2018
Letrungnghia-gopyluananm2018Letrungnghia-gopyluananm2018
Letrungnghia-gopyluananm2018Security Bootcamp
 
Cyber Attacks on Financial _ Vikjava
Cyber Attacks on Financial _ VikjavaCyber Attacks on Financial _ Vikjava
Cyber Attacks on Financial _ VikjavaSecurity Bootcamp
 
Luc Nguyen - Hiem họa an toan tu cac modem internet cua cac ISP tại Viet Nam
Luc Nguyen -  Hiem họa an toan tu cac modem internet cua  cac ISP tại Viet NamLuc Nguyen -  Hiem họa an toan tu cac modem internet cua  cac ISP tại Viet Nam
Luc Nguyen - Hiem họa an toan tu cac modem internet cua cac ISP tại Viet NamSecurity Bootcamp
 

Plus de Security Bootcamp (20)

Ransomware is Knocking your Door_Final.pdf
Ransomware is Knocking your Door_Final.pdfRansomware is Knocking your Door_Final.pdf
Ransomware is Knocking your Door_Final.pdf
 
Hieupc-The role of psychology in enhancing cybersecurity
Hieupc-The role of psychology in enhancing cybersecurityHieupc-The role of psychology in enhancing cybersecurity
Hieupc-The role of psychology in enhancing cybersecurity
 
Nguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s view
Nguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s viewNguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s view
Nguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s view
 
Sbc 2020 bao gio vn co anm dua vao cong nghe mo
Sbc 2020 bao gio vn co anm dua vao cong nghe moSbc 2020 bao gio vn co anm dua vao cong nghe mo
Sbc 2020 bao gio vn co anm dua vao cong nghe mo
 
Deception change-the-game
Deception change-the-gameDeception change-the-game
Deception change-the-game
 
Giam sat thu dong thong tin an toan hang hai su dung sdr
Giam sat thu dong thong tin an toan hang hai su dung sdrGiam sat thu dong thong tin an toan hang hai su dung sdr
Giam sat thu dong thong tin an toan hang hai su dung sdr
 
Sbc2019 luong-cyber startup
Sbc2019 luong-cyber startupSbc2019 luong-cyber startup
Sbc2019 luong-cyber startup
 
Insider threat-what-us-do d-want
Insider threat-what-us-do d-wantInsider threat-what-us-do d-want
Insider threat-what-us-do d-want
 
Macro malware common techniques - public
Macro malware   common techniques - publicMacro malware   common techniques - public
Macro malware common techniques - public
 
Malware detection-using-machine-learning
Malware detection-using-machine-learningMalware detection-using-machine-learning
Malware detection-using-machine-learning
 
Tim dieu moi trong nhung dieu cu
Tim dieu moi trong nhung dieu cuTim dieu moi trong nhung dieu cu
Tim dieu moi trong nhung dieu cu
 
Threat detection with 0 cost
Threat detection with 0 costThreat detection with 0 cost
Threat detection with 0 cost
 
Build SOC
Build SOC Build SOC
Build SOC
 
AD red vs blue
AD red vs blueAD red vs blue
AD red vs blue
 
GOLDEN TICKET - Hiểm hoa tiềm ẩn trong hệ thống Active Directory
GOLDEN TICKET -  Hiểm hoa tiềm ẩn trong hệ thống Active DirectoryGOLDEN TICKET -  Hiểm hoa tiềm ẩn trong hệ thống Active Directory
GOLDEN TICKET - Hiểm hoa tiềm ẩn trong hệ thống Active Directory
 
Api security-present
Api security-presentApi security-present
Api security-present
 
Lannguyen-Detecting Cyber Attacks
Lannguyen-Detecting Cyber AttacksLannguyen-Detecting Cyber Attacks
Lannguyen-Detecting Cyber Attacks
 
Letrungnghia-gopyluananm2018
Letrungnghia-gopyluananm2018Letrungnghia-gopyluananm2018
Letrungnghia-gopyluananm2018
 
Cyber Attacks on Financial _ Vikjava
Cyber Attacks on Financial _ VikjavaCyber Attacks on Financial _ Vikjava
Cyber Attacks on Financial _ Vikjava
 
Luc Nguyen - Hiem họa an toan tu cac modem internet cua cac ISP tại Viet Nam
Luc Nguyen -  Hiem họa an toan tu cac modem internet cua  cac ISP tại Viet NamLuc Nguyen -  Hiem họa an toan tu cac modem internet cua  cac ISP tại Viet Nam
Luc Nguyen - Hiem họa an toan tu cac modem internet cua cac ISP tại Viet Nam
 

Securitybox

  • 1. Giải pháp giám sát Quy trình làm việc GIÁM SÁT, CẢNH BÁO NGUY CƠ TẤN CÔNG TRONG HỆ THỐNG MẠNG ĐỐI VỚI CÁC DOANH NGHIỆP VỪA VÀ NHỎ TỐNG VĂN TOÀN - SECURITYBOX
  • 2. 2 XIN CHÂN THÀNH CẢM ƠN CÁC NHÀ TÀI TRỢ
  • 3. Tống Văn Toàn - SecurityBox • Trên 8 năm kinh nghiệm nghiên cứu về lỗ hổng phần mềm. • Nghiên cứu lỗ hổng về iPhone và Viber. • Trên 4 năm kinh nghiệm tham gia đánh giá an ninh cho hạ tầng mạng nội bộ, ứng dụng website, máy chủ, mạng nội bộ. • Tham gia xây dựng hệ thống giám sát nguy cơ an ninh mạng SecurityBox 4Network, SecurityBox 4Website. 3 Mobile: (+84)97 397 1139 Email : tongtoan.85@gmail.com toantv@securitybox.vn Skype: toantv90
  • 4. NỘI DUNG 1. ĐẶT VẤN ĐỀ? 2. THIẾT KẾ HẠ TẦNG MẠNG VÀ XÂY DỰNG CÁC CHÍNH SÁCH AN NINH 3. GIÁM SÁT NGUY CƠ AN NINH TRONG MẠNG NỘI BỘ. 4. KẾT LUẬN 4
  • 6. TỈ LỆ DOANH NGHIỆP TẠI VIỆT NAM 6 96% 2% 2% Doanh nghiệp nhỏ và siêu nhỏ Doanh nghiệp vừa Doanh nghiệp lớn > 500000 98%
  • 7. SO SÁNH ĐẦU TƯ VỀ HẠ TẦNG MẠNG DOANH NGHIỆP LỚN • Được đầu tư lớn về hạ tầng mạng: firewall, switch core chuyên dụng. • Antivirus Bussiness • IDS, IPS • Web Proxy • SIEM DOANH NGHIỆP VỪA VÀ NHỎ • Hạ tầng mạng có kiến trúc đơn giản. • Không có hoặc có 1-2 firewall chuyên dụng. 7 CÁC DOANH NGHIỆP VỪA VÀ NHỎ CÓ KINH PHÍ ĐẦU TƯ CHO HẠ TẦNG MẠNG NHỎ HƠN RÕ RỆT SO VỚI DN LỚN
  • 8. SO SÁNH NHÂN SỰ AN TOÀN THÔNG TIN DOANH NGHIỆP LỚN • Một phòng hoặc ban chuyên trách về CNTT hoặc Security. • Có đơn vị cho tập đoàn và cơ sở. • Trình độ cao. DOANH NGHIỆP VỪA VÀ NHỎ • Thường không có nhân sự chuyên trách về Security. • Nhân sự quản trị mạng kiêm luôn nhiệm vụ quản lý, cấu hình hệ thống. 8 CÁC DOANH NGHIỆP VỪA VÀ NHỎ CÓ ĐỘI NGŨ NHÂN LỰC VỀ BẢO MẬT KÉM HƠN RẤT NHIỀU SO VỚI DN LỚN
  • 9. VẤN ĐỀ TRONG CÁC DOANH NGHIỆP VỪA VÀ NHỎ 9 • Hiện trạng hạ tầng công nghệ thông tin? • Yêu cầu về hệ thống? • Các chính sách CNTT đối với Doanh nghiệp? MỘT HỆ THỐNG MẠNG NHƯ THẾ NÀO ĐỂ ĐẢM BẢO AN TOÀN?
  • 10. THIẾT KẾ HẠ TẦNG MẠNG VÀ XÂY DỰNG CÁC CHÍNH SÁCH AN NINH 10
  • 11. NGUY CƠ AN NINH TRONG HẠ TẦNG MẠNG 11Ví dụ về một hệ thống mạng của doanh nghiệp Netnam Incom FTTH Mikrotik Firewall ASA 5505 INTERNET Pfsense 2960 2960 DATACENTER 2960 2960 2960 2960 Cisco 3750X 2960 2960 2960 2960 2960 2960G
  • 12. KIẾN TRÚC HẠ TẦNG MẠNG Vấn đề gặp phải: • Chỉ có 1 firewall duy nhất, chịu tải lớn về băng thông Internet. • Các chính sách kiểm soát giữa vùng LAN và server chưa được chặt chẽ. • Áp dụng luật trên SW Core khó khăn. 12 Kiến trúc mạng của một doanh nghiệp Netnam Incom FTTH Mikrotik Firewall ASA 5505 INTERNET Pfsense 2960 2960 DATACENTER 2960 2960 2960 2960 Cisco 3750X 2960 2960 2960 2960 2960 2960G
  • 13. NGUY CƠ AN NINH TRONG HẠ TẦNG MẠNG 13Mô hình mạng sau khi cải tiến
  • 14. CHÍNH SÁCH HẠ TẦNG CÔNG NGHỆ THÔNG TIN? 14
  • 15. CHÍNH SÁCH HẠ TẦNG MẠNG 15
  • 16. CHÍNH SÁCH HẠ TẦNG MẠNG • Case study 1: Vùng DMZ được phép SSH vào vùng mạng LAN. • Case study 2: Máy chủ kế toán được cài đặt chung với máy chủ website. 16 HẦU HẾT CÁC DOANH NGHIỆP CHƯA CÓ CHÍNH SÁCH VỀ CNTT HOẶC CÓ CHÍNH SÁCH CHƯA ĐÚNG ĐẮN.
  • 17. KIẾN TRÚC HẠ TẦNG MẠNG • Doanh nghiệp cần có những Quy hoạch, thiết kế hệ thống mạng hợp lý. • Đảm bảo việc phân phối, sử dụng các tài nguyên sử dụng hợp lý. • Đảm bảo các chính sách rõ ràng về vấn đề truy cập giữa các vùng mạng. 17
  • 18. GIÁM SÁT NGUY CƠ AN NINH TRONG HẠ TẦNG MẠNG 18
  • 19. NỘI DUNG 1. RÀ QUÉT, ĐÁNH GIÁ LỖ HỔNG BẢO MẬT TRONG MẠNG 2. GIÁM SÁT, PHÁT HIỆN BẤT THƯỜNG TRONG MẠNG 19
  • 20. LỖ HỔNG BẢO MẬT 20 Các lỗ hổng bảo mật luôn xuất hiện mới thường xuyên và được hacker tận dụng khai thác. HẦU HẾT CÁC DOANH NGHIỆP VỪA VÀ NHỎ KHÔNG THỰC HIỆN CẬP NHẬT BẢN VÁ CÁC LỖ HỔNG BẢO MẬT ĐỊNH KÌ. Lỗ hổng bảo mật được hiểu là những điểm yếu trên hệ thống hoặc ẩn chứa trong một dịch vụ nào đó của hệ thống.
  • 21. PHƯƠNG PHÁP PHÁT HIỆN VÀ KHẮC PHỤC 21 Thường xuyên rà quét, phát hiện các lỗ hổng bảo mật mới xuất hiện trong hệ thống mạng. • Nessus, OpenVAS • Microsoft Baseline Security Analyzer • Nexpose
  • 22. PHƯƠNG PHÁP PHÁT HIỆN VÀ KHẮC PHỤC 22 Khắc phục hoặc vá ngay các lỗ hổng bảo mật theo tư vấn của nhà cung cấp. THỰC HIỆN THƯỜNG XUYÊN
  • 23. NỘI DUNG 1. RÀ QUÉT, ĐÁNH GIÁ LỖ HỔNG BẢO MẬT TRONG MẠNG 2. GIÁM SÁT, PHÁT HIỆN BẤT THƯỜNG TRONG MẠNG 23
  • 24. THỰC TRẠNG HỆ THỐNG MẠNG 24 Không có cái nhìn tổng thể về tình trạng an ninh hệ thống
  • 25. THỰC TRẠNG HỆ THỐNG MẠNG 25 ● Con người ● Thiết bị ● Phần mềm ● Dịch vụ BIẾN ĐỘNG HÀNG NGÀY Các nguy cơ an ninh luôn xuất hiện và cần phải liên tục giám sát.
  • 26. GIÁM SÁT NGUY CƠ AN NINH TRONG MẠNG • GIÁM SÁT NHỮNG GÌ? 26 THIẾT BỊ DỊCH VỤ MỞ BĂNG THÔNG NGUY CƠ TẤN CÔNG
  • 27. • GIÁM SÁT NHỮNG GÌ? 27 THIẾT BỊ DỊCH VỤ MỞ BĂNG THÔNG NGUY CƠ TẤN CÔNG GIÁM SÁT NGUY CƠ AN NINH TRONG MẠNG
  • 28. GIÁM SÁT THIẾT BỊ THAM GIA VÀO MẠNG • Quản trị thực sự biết rõ về số thiết bị của công ty không? • Khi một nhân viên cắm thêm một máy tính mới, bộ phát wifi? • Tất cả các thiết bị tham gia vào mạng đều an toàn? 28
  • 29. GIÁM SÁT THIẾT BỊ THAM GIA VÀO MẠNG Việc thêm một thiết bị mới vào hệ thống mạng là lỗ hổng tiềm tàng. Chúng có thể chứa malware, trojan,... 29
  • 30. GIÁM SÁT THIẾT BỊ THAM GIA VÀO MẠNG  PHƯƠNG PHÁP GIÁM SÁT  Giám sát thông qua địa chỉ IP hoặc địa chỉ MAC hoặc tên máy.  Công cụ: Nmap hoặc script tự viết. 30
  • 31. • GIÁM SÁT NHỮNG GÌ? 31 THIẾT BỊ DỊCH VỤ MỞ BĂNG THÔNG NGUY CƠ TẤN CÔNG GIÁM SÁT NGUY CƠ AN NINH TRONG MẠNG
  • 32. GIÁM SÁT CÁC CỔNG, DỊCH VỤ MỞ  Bất kì cổng, dịch vụ nào được mở mới mà không phải do quản trị mở thì đều được coi là bất thường. 32
  • 33. GIÁM SÁT CÁC CỔNG, DỊCH VỤ MỞ  Quản trị cần nắm rõ danh sách các cổng, dịch vụ được phép mở trên từng thiết bị, nhất là đối với các thiết bị máy chủ.  Đóng các cổng không cần thiết.  Thường xuyên rà quét, so sánh, phát hiện các cổng mới được mở trong hệ thống mạng.  Nếu phát hiện bất thường cần kiểm tra ngay với thiết bị đó.  Công cụ: nmap, nessus, metasploit, … 33
  • 34. • GIÁM SÁT NHỮNG GÌ? 34 THIẾT BỊ DỊCH VỤ MỞ BĂNG THÔNG NGUY CƠ TẤN CÔNG GIÁM SÁT NGUY CƠ AN NINH TRONG MẠNG
  • 35. GIÁM SÁT LƯU LƯỢNG MẠNG  Việc gia tăng đột biến lưu lượng mạng đặc biệt ở vùng DMZ có thể là mở đầu của 1 cuộc tấn công.  DDOS.  Malware. 35
  • 36. GIÁM SÁT LƯU LƯỢNG MẠNG  Thực hiện giám sát thường xuyên lưu lượng mạng của các thiết bị trong hệ thống mạng.  Open source: Bandwidth Monitoring, PRTG Network Monitor 36
  • 37. • GIÁM SÁT NHỮNG GÌ? 37 THIẾT BỊ DỊCH VỤ MỞ BĂNG THÔNG NGUY CƠ TẤN CÔNG GIÁM SÁT NGUY CƠ AN NINH TRONG MẠNG
  • 38. GIÁM SÁT, PHÁT HIỆN NGĂN CHẶN TẤN CÔNG  Một cuộc tấn công an ninh mạng có thể diễn ra bất cứ khi nào, lúc nào mà quản trị không thể lường trước hết được.  Việc giám sát, phát hiện ngăn chặn sớm các cuộc tấn công là việc làm cần thiết. 38
  • 39. GIÁM SÁT, PHÁT HIỆN NGĂN CHẶN TẤN CÔNG  MỘT SỐ GIẢI PHÁP GIÁM SÁT  Honeypot - Bẫy thu thập thông tin tấn công trên mạng.  Snort IDS - Phát hiện dấu hiệu xâm nhập trái phép, đột nhập mạng.  Spampot - Bẫy thư rác.  LogESP – Open source SIEM. 39
  • 41. KẾT LUẬN • Vấn đề Security đối với hạ tầng mạng cần phải được làm thường xuyên, định kì. • Có các hiểu biết đúng đắn ngay từ việc thiết kế, xây dựng hệ thống mạng. • Quản trị cần phải liên tục giám sát, phát hiện các dấu hiệu bất thường trong hệ thống mạng mạng. • Thường xuyên cập nhật các bản vá an ninh cho hệ điều hành và phần mềm. 41