Gửi nhật ký, cảnh báo và dữ liệu đo lường qua bộ Data Diode

Tìm hiểu cách thức
Chúng tôi sử dụng trí tuệ nhân tạo để dịch trang web và mặc dù chúng tôi luôn cố gắng đảm bảo độ chính xác, nhưng đôi khi bản dịch có thể không đạt độ chính xác tuyệt đối. Mong quý vị thông cảm.

Kiến trúc Managed File Transfer : Cách thức bảo mật ICAP hỗ trợ truyền tệp ưu tiên kiểm tra

Qua OPSWAT
Chia sẻ bài viết này

Tóm tắt

  • Việc truyền tải được mã hóa bảo vệ kết nối, chứ không phải tệp tin. Dữ liệu vẫn cần được kiểm tra.
  • MFT là một kiến trúc: các lớp điều khiển, truyền tải và kiểm tra được tách biệt phía sau cổng DMZ.
  • Các giải pháp bảo mật thông qua ICAP Giao thức điều chỉnh nội dung Internet) bổ sung một lớp kiểm tra mô-đun giữa khâu tiếp nhận và khâu phân phối mà không cần phải xây dựng lại quy trình làm việc.
  • Các lớp bảo vệ: Metascan™ Multiscanning, Công nghệ Deep CDR™, Proactive DLP™, File-Based Vulnerability Assessment vàSandbox Adaptive .

Tại sao chỉ riêng Secure vẫn chưa đủ để đảm bảo Managed File Transfer

Việc truyền tải được mã hóa giúp bảo vệ kết nối, nhưng không đảm bảo rằng chính tệp tin đó là an toàn. Các quy trình truyền tải tệp tin được quản lý (MFT) vẫn có thể vô tình truyền đi phần mềm độc hại, dữ liệu nhạy cảm hoặc nội dung không tuân thủ quy định.

Một kiến trúc truyền tệp được quản lý lấy bảo mật làm ưu tiên hàng đầu phải xác thực độ tin cậy của tệp trước khi chuyển giao. Yêu cầu này càng trở nên quan trọng hơn khi các quy trình làm việc tự động di chuyển tệp qua các đối tác, hệ thống kinh doanh và các ranh giới tin cậy được phân đoạn, nơi một tệp được chấp nhận có thể kích hoạt các hoạt động xử lý, lưu trữ hoặc phân phối ở các giai đoạn tiếp theo.

Tại sao việc truyền tải tệp tin được mã hóa vẫn có thể chứa nội dung độc hại hoặc nhạy cảm

Việc truyền tải dữ liệu được mã hóa vẫn có thể chứa nội dung độc hại hoặc nhạy cảm vì các biện pháp bảo mật như TLS, SFTP và các biện pháp tương tự chỉ bảo vệ dữ liệu trong quá trình truyền tải, chứ không bảo vệ chính nội dung của tệp. Các biện pháp này ngăn chặn việc đánh cắp dữ liệu, nhưng không phát hiện được phần mềm độc hại, nội dung tương tác, các đối tượng nhúng hoặc dữ liệu thuộc diện quản lý.

Một tệp tin được đối tác tải lên có thể được truyền qua TLS mà không bị thay đổi nhưng vẫn chứa tài liệu độc hại. Một tác vụ xử lý hàng loạt tự động có thể chuyển các tệp tin lưu trữ qua SFTP thành công, đồng thời cũng đưa các bản ghi nhạy cảm hoặc các macro tiềm ẩn rủi ro vào hệ thống nội bộ.

Tại sao các quy trình làm việc tự động có thể xử lý rủi ro nhanh hơn so với các quy trình thủ công

Các quy trình làm việc tự động có thể lan truyền rủi ro từ tệp tin nhanh hơn so với các quy trình thủ công, bởi vì việc chuyển tệp theo lịch trình và giữa các hệ thống diễn ra với tốc độ cao và trên quy mô lớn. Chính sự hiệu quả đó lại làm gia tăng tốc độ lây lan khi không có sự kiểm tra.

Chỉ cần một tệp tin nhập vào chưa được kiểm tra cũng có thể được sao chép vào bộ nhớ chia sẻ, các chuỗi phân tích hoặc các ứng dụng vận hành trước khi có ai đó xem xét nó. Khi việc phát hiện diễn ra muộn, việc ứng phó với sự cố sẽ trở nên khó khăn hơn vì các nhóm phải truy vết mọi hoạt động truyền tải, sự kiện phân phối và quy trình làm việc phụ thuộc ở các giai đoạn sau.

Tại sao niềm tin vào tệp tin lại trở nên quan trọng hơn trong các môi trường bị quản lý chặt chẽ và phân mảnh

Trong các môi trường được quản lý chặt chẽ và phân vùng, mỗi tệp tin đều cần được kiểm tra vì chúng thường di chuyển qua các ranh giới rõ ràng giữa các vùng có mức độ tin cậy thấp và cao. Các quy trình di chuyển dữ liệu được quản lý chặt chẽ và cơ sở hạ tầng trọng yếu đòi hỏi phải có bằng chứng cho thấy mỗi tệp tin đã được kiểm tra, đánh giá và xử lý theo chính sách trước khi được phát hành.

Các nghĩa vụ tuân thủ cũng đặt ra tiêu chuẩn cao hơn về bằng chứng. Các kiến trúc sư cần đảm bảo khả năng kiểm toán, hồ sơ theo dõi chuỗi lưu giữ và các quyết định chuyển giao được thực thi theo chính sách khi các tệp tin được chuyển giữa các đơn vị kinh doanh, đối tác bên ngoài, hệ thống CNTT và môi trường Công nghệ Vận hành.

Một kiến trúc Managed File Transfer hiện đại bao gồm những gì

Kiến trúc MFT hiện đại tích hợp các chức năng di chuyển tệp, kiểm tra, thực thi chính sách, lưu trữ, xác thực danh tính và quản trị. MFT không chỉ đơn thuần MFT một điểm cuối giao thức hay một công cụ lập lịch. Nó hoạt động như một hệ thống điều khiển phối hợp nhằm đảm bảo việc trao đổi tệp tin an toàn và đáng tin cậy.

Mục tiêu thiết kế là duy trì tính tự động hóa đồng thời giảm thiểu rủi ro liên quan đến tệp tin. Điều này đòi hỏi phải xác định rõ các vai trò trong việc di chuyển tệp tin, kiểm tra nội dung, thực thi chính sách, lưu trữ tạm thời, kiểm soát truy cập và ghi nhật ký, để mỗi lần chuyển tệp đều đáng tin cậy và có thể giải trình được.

Core nào cần được tích hợp trong Managed File Transfer hệ thống Managed File Transfer theo phương châm “an ninh là ưu tiên hàng đầu”

Một MFT lấy bảo mật làm ưu tiên hàng đầu thường bao gồm các lớp truyền tải, kiểm tra, chính sách, lưu trữ tạm thời, xác thực danh tính và ghi nhật ký. Lớp truyền tải chịu trách nhiệm di chuyển tệp tin, lớp kiểm tra xác thực nội dung, lớp chính sách quyết định hành động tiếp theo, còn lớp lưu trữ tạm thời hỗ trợ việc cách ly và giải phóng có kiểm soát.

Lớp xác thực áp dụng nguyên tắc "quyền truy cập tối thiểu" đối với người dùng và tài khoản dịch vụ. Lớp ghi nhật ký và quản trị ghi lại các sự kiện chuyển giao, kết quả kiểm tra, các quyết định phê duyệt và kết quả áp dụng chính sách, nhằm đảm bảo quá trình tự động hóa luôn được kiểm soát chặt chẽ thay vì diễn ra một cách mờ ám.

Managed File Transfer đóng vai trò gì trong kiến trúc

MFT đóng vai trò trung gian trong việc điều phối luồng tệp tin vào và ra tại rìa của môi trường. Nó tách biệt kết nối với các đối tác, ngắt kết nối các phiên làm việc bên ngoài và áp dụng các biện pháp kiểm soát quy trình làm việc trước khi các tệp tin được chuyển đến hệ thống điều phối nội bộ hoặc các hệ thống kinh doanh.

Các chức năng của cổng kết nối khác với các chức năng xử lý phía máy chủ. Cổng kết nối chịu trách nhiệm về kết nối, cung cấp giao thức và xử lý ban đầu, trong khi các dịch vụ nội bộ đảm nhận việc phân phối dữ liệu đã được phê duyệt, định tuyến xuống các hệ thống tiếp theo, cũng như tích hợp với các kho dữ liệu, ứng dụng và quy trình kinh doanh.

Vị trí của Mặt phẳng điều khiển, Mặt phẳng truyền tải và Mặt phẳng kiểm tra

Trong một MFT được thiết kế hợp lý, các lớp điều khiển, truyền tải và kiểm tra nên được duy trì như những chức năng logic riêng biệt. Lớp điều khiển chịu trách nhiệm về chính sách, quản trị, tích hợp đối tác và điều phối. Lớp truyền tải thực hiện việc di chuyển tệp tin giữa các điểm cuối và các khu vực trung chuyển. Lớp kiểm tra đánh giá nội dung và đưa ra kết quả đánh giá.

Sự tách biệt này giúp nâng cao khả năng quản trị và khả năng phục hồi. Các nhóm có thể mở rộng quy mô dịch vụ kiểm tra một cách độc lập, cập nhật các biện pháp kiểm soát an ninh mà không cần thiết kế lại quy trình làm việc, đồng thời duy trì các bản ghi kiểm toán rõ ràng hơn về người đã cấu hình chính sách, những thay đổi đã diễn ra, cũng như lý do tại sao một tệp tin được giải phóng hoặc cách ly.

Cách ICAP một lớp kiểm tra vào Managed File Transfer

Các giải pháp bảo mật được tích hợp thông qua ICAP Giao thức điều chỉnh nội dung Internet) bổ sung một lớp kiểm tra cho MFT tạo ra một điểm chuyển giao an toàn giữa quá trình truyền tệp và việc phân phối cuối cùng. ICAP quy trình truyền tệp gửi tệp đến một dịch vụ kiểm tra bên ngoài trước khi chính sách quyết định việc chấp nhận, từ chối, làm sạch hoặc chuyển lên cấp trên đối với tệp đó.

Mô hình này cho phép các nhóm triển khai tính năng kiểm tra tệp mà không cần phải thiết kế lại từng quy trình chuyển giao. Một lớp kiểm tra ICAP có thể được đặt giữa giai đoạn tiếp nhận và giai đoạn phân phối, nhờ đó tính năng kiểm tra trở thành một dịch vụ có thể tái sử dụng trong các quy trình chuyển giao vào, chuyển giao ra và chuyển giao giữa các miền.

Cách thức hoạt động của Giao thức điều chỉnh nội dung Internet trong bảo mật truyền tệp

ICAP một giao thức yêu cầu-phản hồi cho phép một hệ thống gửi nội dung đến một dịch vụ bên ngoài để kiểm tra hoặc chỉnh sửa. Trong lĩnh vực bảo mật truyền tệp, giao thức này cung cấp cho MFT một phương thức tiêu chuẩn để chuyển tệp sang các dịch vụ quét hoặc làm sạch, đồng thời nhận lại kết quả kiểm tra hoặc tệp đã được xử lý.

Ưu điểm kiến trúc chính của nó là tính mô-đun. Các hệ thống chuyển tiếp không cần phải tích hợp trực tiếp từng công cụ kiểm tra, bởi vì ICAP một điểm chuyển giao tiêu chuẩn cho các dịch vụ kiểm tra bên ngoài. Tìm hiểu thêm về 6 phương pháp ICAP .

Nên đặt ICAP ở đâu ICAP giai đoạn tiếp nhận, ra quyết định chính sách và triển khai

ICAP bắt đầu sau khi tiếp nhận và lưu trữ tạm thời tệp tin, nhưng trước khi chuyển giao cuối cùng đến các điểm đến đáng tin cậy. Một trình tự thông thường bao gồm: tiếp nhận, lưu trữ tạm thời, ICAP , kết quả kiểm tra, quyết định chính sách, và sau đó là giải phóng, cách ly, từ chối, khử trùng hoặc chuyển lên cấp trên.

Các kiến trúc sư nên áp dụng các biện pháp tạm giữ trước khi chuyển giao, chứ không phải sau khi dữ liệu đến hệ thống đích. Cách bố trí này giúp ranh giới tin cậy được xác định rõ ràng, bởi vì mức độ tin cậy của tệp được thiết lập trong suốt quy trình làm việc, thay vì được giả định là đã có sau khi quá trình truyền tải hoàn tất.

Cách ICAP tính mô-đun trong quá trình kiểm tra tệp mà không làm gián đoạn quy trình tự động hóa

Server OPSWAT MetaDefender ICAP Server nội dung tệp trước khi chúng được chuyển vào môi trường của tổ chức.

ICAP tính mô-đun trong quá trình kiểm tra bằng cách tách biệt việc điều phối chuyển tiếp khỏi quá trình kiểm tra bảo mật. Các nhóm quản lý quy trình làm việc có thể giữ nguyên các logic định tuyến, lập lịch và trao đổi với đối tác hiện có, trong khi các nhóm bảo mật có thể cập nhật mức độ quét, chính sách làm sạch hoặc các dịch vụ kiểm tra một cách độc lập.

Kiến trúc này cũng hỗ trợ các tùy chọn tối ưu hóa hiệu suất và khả năng phục hồi. Các nhóm có thể chọn chế độ "fail-closed" cho các vùng yêu cầu mức độ tin cậy cao, cho phép chế độ "fail-open" ở mức độ hạn chế đối với các quy trình làm việc có rủi ro thấp hơn, đồng thời mở rộng khả năng kiểm tra mà không cần phải viết lại logic chuyển tiếp.

Tìm hiểu thêm vềServer OPSWAT MetaDefender ICAP

Những biện pháp kiểm soát kiểm tra tệp nào giúp tăng cường Managed File Transfer

Các biện pháp kiểm soát kiểm tra tệp giúp MFT bằng cách xác minh các tệp trước khi chúng đến đích. Kiến trúc tin cậy tệp sử dụng các biện pháp kiểm soát kiểm tra theo từng lớp để phát hiện các mối đe dọa đã biết, giảm thiểu rủi ro từ nội dung động, ngăn chặn việc rò rỉ dữ liệu nhạy cảm, xác định các cấu trúc tệp rủi ro và phân tích các tệp đáng ngờ mà các kiểm tra tĩnh có thể bỏ sót.

Quy trình kiểm tra nhiều tầng này giúp phân biệt giữa tự động hóa truyền tệp thông thường và giải pháp truyền tệp được quản lý theo phương châm “phòng ngừa là ưu tiên hàng đầu”. Mục tiêu không chỉ là việc truyền tệp thành công, mà còn là việc cung cấp các tệp đã được xác minh và xử lý theo đúng chính sách.

Cách thức Multiscanning khả năng phát hiện các mối đe dọa đã biết trong quá trình truyền tệp

Multiscanning phát hiện các mối đe dọa đã biết trong quá trình truyền tệp bằng cách so sánh nội dung qua nhiều bộ máy phát hiện phần mềm độc hại thay vì chỉ dựa vào một nguồn đánh giá duy nhất. Multiscanning phạm vi phát hiện phần mềm độc hại và giảm sự phụ thuộc vào một bộ chữ ký duy nhất hoặc các giới hạn phân loại của một bộ máy cụ thể.

Multiscanning đặc biệt Multiscanning trong các quy trình tải lên của đối tác, tiếp nhận dịch vụ chia sẻ và các luồng công việc tiếp nhận khối lượng lớn với sự đa dạng cao về định dạng tệp. Việc phát hiện phần mềm độc hại đã biết ngay từ giai đoạn tiếp nhận giúp giảm thiểu nguy cơ lây lan không cần thiết sang môi trường tạm thời, kho lưu trữ và các ứng dụng ở giai đoạn sau.

Khi công nghệ Deep CDR™ giúp giảm thiểu rủi ro từ nội dung độc hại và các mối đe dọa ẩn giấu

Công nghệ Deep CDR™ rất hữu ích trong trường hợp doanh nghiệp vẫn cần tệp tin đó, nhưng không thể chấp nhận rủi ro từ nội dung hoạt động, tập lệnh hoặc các mối đe dọa được nhúng trong tệp. Công nghệ này loại bỏ hoặc tái cấu trúc các thành phần tệp có khả năng gây nguy hiểm, đồng thời vẫn giữ nguyên nội dung kinh doanh dự định của tài liệu.

Phương pháp này đặc biệt hiệu quả đối với các tài liệu văn phòng, tệp PDF, tệp kỹ thuật và quy trình xử lý tệp đính kèm thường chứa các tập lệnh, macro hoặc đối tượng nhúng. Quá trình làm sạch giúp duy trì sự trôi chảy của quy trình làm việc vì người dùng sẽ nhận được các tệp an toàn hơn thay vì mọi tài liệu đáng ngờ đều bị chặn ngay lập tức.

Proactive DLP trong việc truyền tệp ra ngoài và xuyên biên giới

Proactive DLP được áp dụng cho các hoạt động truyền tệp ra ngoài và xuyên biên giới tại điểm thực thi chính sách, trước khi tệp được chuyển ra khỏi vùng tin cậy. Proactive DLP đánh giá các tệp để phát hiện nội dung bị quản lý, bí mật hoặc nhạy cảm với nhiệm vụ, sau đó hỗ trợ các thao tác định tuyến, chặn, che giấu thông tin hoặc xử lý dựa trên sự phê duyệt.

Việc kiểm soát này đặc biệt quan trọng khi quá trình truyền dữ liệu ra ngoài liên quan đến các đối tác, kho lưu trữ đám mây hoặc vượt qua ranh giới pháp lý. Proactive DLP biến chính sách truyền tệp thành các quy tắc xử lý dữ liệu có thể thực thi, thay vì chỉ dựa vào phán đoán của người dùng hoặc phát hiện sau khi truyền dữ liệu.

Cách thức File-Based Vulnerability Assessment rủi ro trong tài liệu và kho lưu trữ

File-based Vulnerability Assessment rủi ro trong các tài liệu và kho lưu trữ bằng cách xác định các cấu trúc tệp có thể bị khai thác, các thành phần được biết là rủi ro, các macro và các đối tượng nhúng mà phương pháp phát hiện dựa trên chữ ký có thể không phát hiện được hết. Phương pháp này tập trung vào diện tích tấn công của tệp, chứ không chỉ đơn thuần là so sánh với các họ phần mềm độc hại đã biết.

Lớp này rất hữu ích đối với nội dung đã lưu trữ và các loại tài liệu có rủi ro cao, nơi các đối tượng lồng nhau hoặc các lỗ hổng liên quan đến định dạng cụ thể có thể gây ra vấn đề. Các kiến trúc sư có thể sử dụng file-based vulnerability assessment tăng cường quá trình kiểm tra trước khi phân phối đối với nội dung phức tạp hoặc quan trọng đối với hoạt động kinh doanh.

Tại sao Sandbox được hỗ trợ bởi trí tuệ nhân tạo lại quan trọng đối với các mối đe dọa chưa biết và các mối đe dọa ngày 0

Phân tích môi trường thử nghiệm được tăng cường bằng AI đóng vai trò quan trọng trong việc đối phó với các mối đe dọa chưa biết và các lỗ hổng zero-day, bởi vì các tệp đáng ngờ có thể lách qua các chữ ký tĩnh, kiểm tra danh tiếng và việc kiểm tra các thuộc tính cơ bản của tệp. Phương pháp này bổ sung thêm việc giám sát hành vi, giúp phát hiện các hành động độc hại chỉ có thể nhận thấy trong quá trình thực thi có kiểm soát hoặc qua phân tích động sâu hơn.

Tầng bảo mật này đặc biệt hữu ích trong các quy trình làm việc quan trọng, nơi việc tiếp xúc với các mối đe dọa chưa được xác định là không thể chấp nhận được. Cơ chế nâng cấp Sandbox cũng hỗ trợ việc xử lý tệp tin dựa trên mức độ rủi ro bằng cách dành riêng các phân tích sâu hơn cho những tệp tin cần kiểm tra kỹ lưỡng hơn so với quy trình kiểm tra tiêu chuẩn.

Cách thiết kế quy trình truyền Secure giữa vùng DMZ và mạng nội bộ

Các quy trình truyền Secure giữa vùng DMZ (vùng phi quân sự) và mạng nội bộ cần tách biệt việc tiếp nhận dữ liệu từ bên ngoài với việc phân phối dữ liệu bên trong. Trên thực tế, một thiết kế MFT an toàn sẽ sử dụng một cổng kết nối hướng ra bên ngoài trong vùng DMZ, các khu vực tạm lưu và cách ly riêng biệt, các dịch vụ truyền tải nội bộ nằm phía sau tường lửa, cùng với một hệ thống quản lý độc lập.

Mô hình này giúp giảm thiểu việc tiếp xúc trực tiếp và xác định rõ ràng các ranh giới về sự tin cậy. Các tệp chỉ nên được chuyển vào hệ thống nội bộ sau khi đã qua quá trình kiểm tra và xác minh chính sách để xác định xem chúng nên được phát hành, làm sạch, từ chối hay giữ lại để xem xét.

Kiến trúc Managed File Transfer cho hệ thống Managed File Transfer theo tham chiếu trông như thế nào

Một kiến trúc DMZ cho hệ thống truyền tệp được quản lý theo tham chiếu sẽ đặt cổng kết nối ra bên ngoài trong vùng phi quân sự (DMZ), dịch vụ truyền tệp nội bộ phía sau các tường lửa nội bộ, và mặt phẳng điều khiển trên một phân đoạn quản lý riêng biệt. Các khu vực trung chuyển, vùng cách ly và dịch vụ kiểm tra nên là các thành phần riêng biệt thay vì các vị trí chia sẻ không chính thức.

Sự phân tách này giúp tăng cường khả năng cách ly và đảm bảo tính minh bạch trong vận hành. Các phiên kết nối từ bên ngoài sẽ kết thúc tại vùng DMZ, quá trình kiểm tra được thực hiện trước khi dữ liệu được chuyển đến các hệ thống đáng tin cậy, và các chức năng quản lý được cách ly hoàn toàn khỏi kết nối công khai cũng như lưu lượng truyền tải thông thường.

Cách tách biệt quá trình hút khí bên ngoài khỏi quá trình nạp khí bên trong

Việc truy cập từ bên ngoài phải được chặn lại tại vùng DMZ, trong khi việc truy cập từ bên trong chỉ được phép bắt đầu sau khi đã qua kiểm tra và được phê duyệt theo chính sách. Quy trình này nhằm ngăn chặn các phiên kết nối của đối tác hoặc các phiên kết nối với Internet ghi trực tiếp vào các kho lưu trữ nội bộ, ứng dụng kinh doanh hoặc các thư mục chia sẻ chứa dữ liệu nhạy cảm.

Việc tách biệt cũng giúp giảm phạm vi ảnh hưởng. Một tài khoản đối tác bị xâm phạm hoặc một tệp tải lên độc hại sẽ tác động đến ranh giới tiếp nhận trước tiên, chứ không phải đường dẫn phân phối nội bộ, điều này giúp các biện pháp kiểm soát an ninh có thời gian để kiểm tra, làm sạch, cách ly hoặc từ chối nội dung trước khi phát hành.

Cách ngăn chặn các đường dẫn tin cậy trực tiếp giữa các hệ thống tiếp xúc với Internet và Core

Cần ngăn chặn các đường dẫn kết nối trực tiếp giữa các hệ thống tiếp xúc với Internet và hệ thống lõi bằng cách phân vùng tường lửa, sử dụng tài khoản dịch vụ được kiểm soát, giảm thiểu các đường dẫn mạng và áp dụng quy trình làm việc một chiều khi thích hợp. Các thành phần tiếp xúc với Internet không được gắn trực tiếp vào bộ nhớ nội bộ hoặc sử dụng thông tin đăng nhập có phạm vi rộng để vượt qua các biện pháp kiểm soát chính sách.

Các lỗi thiết kế thường gặp bao gồm các tập lệnh không được quản lý, tài khoản quản trị chung và các lối tắt chuyển dữ liệu được tạo ra vì mục đích tiện lợi. Việc quản trị sẽ được cải thiện khi mọi hoạt động nội bộ đều tuân theo cùng một quy trình phát hành đã được kiểm tra và ghi lại, thay vì đi qua các kênh phụ.

Cách triển khai giải pháp Managed File Transfer theo mô hình Zero-Trust Managed File Transfer các mạng CNTT và OT được phân đoạn

Việc truyền tệp được quản lý theo mô hình Zero-Trust giữa các mạng CNTT và OT được phân vùng đòi hỏi phải xác minh rõ ràng đối với từng tệp được truyền qua các vùng. Trong mô hình Zero-Trust, vị trí nguồn, danh tính người dùng và kênh truyền tải được mã hóa không đủ để đảm bảo tin cậy cho một tệp được truyền từ vùng có mức độ tin cậy thấp hơn sang vùng có mức độ tin cậy cao hơn.

Cách tiếp cận này đặc biệt quan trọng trong các môi trường Công nghệ Vận hành (OT) và Hệ thống Industrial , nơi độ tin cậy, việc thay đổi có kiểm soát và diện tích tấn công hẹp là những yếu tố then chốt. Các tệp chỉ nên được chuyển qua các quy trình làm việc có kiểm soát, bao gồm việc kiểm tra trước khi chuyển giao và các ranh giới tin cậy được áp dụng một cách rõ ràng.

Cách di chuyển tệp giữa các vùng có mức độ tin cậy thấp và cao mà không gây ra rủi ro xâm nhập từ bên ngoài

Các tệp nên được di chuyển giữa các vùng có mức độ tin cậy thấp và cao mà không gây ra rủi ro tiếp xúc từ bên ngoài bằng cách sử dụng các phương thức truy xuất theo mô hình kéo (pull-based retrieval), chuyển tiếp qua trung gian, lưu trữ tạm thời có kiểm soát hoặc các tùy chọn di chuyển một chiều. Các mạng nhạy cảm nên tránh mở các đường dẫn tiếp nhận chung để nhận tệp từ đối tác hoặc từ Internet.

Mô hình này tuân thủ các nguyên tắc Zero-Trust vì vùng nhận dữ liệu kiểm soát thời điểm truy xuất và các điều kiện giải phóng. Việc lưu trữ tạm thời có kiểm soát cũng cung cấp cho các dịch vụ kiểm tra và chính sách một điểm tham chiếu ổn định để xác thực độ tin cậy của tệp trước khi các hệ thống có mức độ tin cậy cao hơn tương tác với nội dung đó.

Bạn cần những chính sách kiểm soát truy cập nào trước khi tệp tin được chuyển đến môi trường OT hoặc các hệ thống quan trọng

Các điểm kiểm soát chính sách trước khi tệp tin được chuyển đến OT hoặc các hệ thống quan trọng cần bao gồm quét phần mềm độc hại, làm sạch dữ liệu, kiểm tra tuân thủ chính sách dữ liệu, hạn chế loại tệp, xác minh tính toàn vẹn và quy trình phê duyệt khi cần thiết. Mỗi điểm kiểm soát chính sách cần thiết lập mức độ tin cậy rõ ràng dựa trên bằng chứng, chứ không nên giả định sự tin cậy chỉ dựa trên danh tính người gửi hoặc lựa chọn giao thức.

Quét phần mềm độc hại giúp giảm thiểu nguy cơ tiếp xúc với các mối đe dọa đã biết. Quá trình khử trùng giúp giảm thiểu rủi ro từ nội dung động. Việc kiểm tra chính sách dữ liệu ngăn chặn việc di chuyển nội dung trái phép. Các hạn chế về loại tệp giúp thu hẹp diện tích tấn công. Quy trình phê duyệt và xác thực tính toàn vẹn giúp đảm bảo việc triển khai có kiểm soát và có trách nhiệm vào các hệ thống nhạy cảm.

Cách kiến trúc Managed File Transfer hỗ trợ việc tuân thủ và khả năng kiểm toán

Kiến trúc MFT hỗ trợ việc tuân thủ và khả năng kiểm toán bằng cách biến quá trình trao đổi tệp thành một quy trình làm việc được kiểm soát, từ đó tạo ra bằng chứng rõ ràng để xem xét. MFT sẵn sàng tuân thủ ghi lại những gì đã được chuyển, thời điểm chuyển, ai là người khởi xướng hoặc phê duyệt, cách thức kiểm tra, cũng như lý do tại sao dữ liệu được giải phóng, cách ly hoặc chặn lại.

Tầng quản trị này rất quan trọng bởi vì các tác vụ chạy nền và các tập lệnh tạm thời hiếm khi tạo ra bằng chứng nhất quán. Các nhóm an ninh, tuân thủ và vận hành cần có hồ sơ để hỗ trợ các cuộc điều tra, rà soát theo quy định, trách nhiệm giải trình nội bộ và việc thực thi chính sách một cách nhất quán.

Các nhóm tuân thủ mong đợi những loại nhật ký kiểm toán và hồ sơ chuỗi lưu giữ nào

Các bản ghi kiểm toán và hồ sơ chuỗi lưu giữ mà các nhóm tuân thủ mong đợi bao gồm các sự kiện chuyển giao, hành động của người dùng, mã băm tệp, kết quả kiểm tra, quyết định chính sách, hành động cách ly, phê duyệt và trạng thái giao hàng cuối cùng. Các hồ sơ này phải được ghi ngày giờ, có thể xác định nguồn gốc và được bảo vệ khỏi sự can thiệp trái phép.

Các hồ sơ chi tiết về chuỗi lưu giữ hỗ trợ quá trình rà soát theo quy định và khả năng truy xuất nguồn gốc pháp y. Các điều tra viên có thể tái hiện lại nơi tệp tin được nhập vào, cách thức kiểm tra tệp tin, các biện pháp kiểm soát nào đã được kích hoạt, ai là người phê duyệt việc phát hành, và nơi tệp tin cuối cùng được chuyển đến.

Cách thức Kiểm soát truy cập dựa trên vai trò (RBAC) và việc thực thi chính sách giúp cải thiện quản trị

RBAC và việc thực thi chính sách giúp nâng cao hiệu quả quản trị bằng cách giảm thiểu sự lệch lạc trong hoạt động và hạn chế đối tượng có quyền cấu hình quy trình làm việc, phê duyệt các giao dịch chuyển nhượng hoặc truy cập nội dung nhạy cảm. Việc phân tách nhiệm vụ ngăn chặn tình trạng một tài khoản có thể kiểm soát toàn bộ quy trình từ tiếp nhận, vô hiệu hóa chính sách cho đến việc phát hành cuối cùng mà không có sự giám sát.

Các chính sách chuẩn hóa cũng giúp tăng cường tính nhất quán trong quá trình tích hợp đối tác, chuyển giao theo lịch trình và xử lý các trường hợp ngoại lệ. Hệ thống quản trị trở nên đáng tin cậy hơn khi các bước phê duyệt, điều kiện phát hành và quy tắc xử lý được áp dụng tập trung, thay vì được mã hóa trong các tập lệnh không được quản lý hoặc các quy trình nội bộ không chính thức.

Cách gửi các sự kiện chuyển tệp đến SIEM và SOAR để điều tra

Các sự kiện truyền tệp nên được gửi đến các nền tảng SIEM và SOAR để kết quả kiểm tra, các hành động theo chính sách và các bất thường trong quá trình truyền tệp có thể được liên kết với dữ liệu giám sát an ninh tổng thể. Việc tích hợp SIEM giúp cải thiện khả năng cảnh báo, phân tích xu hướng và điều tra trên các sự kiện liên quan đến danh tính, thiết bị đầu cuối, mạng và tệp.

Tích hợp SOAR giúp tăng cường khả năng phản ứng vận hành. Các đội ngũ an ninh có thể tự động hóa việc nâng cấp mức độ cách ly, tạo phiếu yêu cầu hỗ trợ, thông báo cho đối tác hoặc tạm dừng quy trình làm việc khi một giao dịch chuyển tiền cho kết quả kiểm tra đáng ngờ hoặc vi phạm chính sách lặp đi lặp lại.

Managed File Transfer kiến trúc bảo mật Managed File Transfer ) và SFTP cùng các lựa chọn thiết kế phổ biến khác

MFT với các công cụ truyền tải độc lập ở chỗ nó là một mô hình kiến trúc và vận hành, chứ không chỉ đơn thuần là một điểm cuối giao thức. Các đánh giá cần tập trung vào quản trị, kiểm tra, khả năng kiểm toán, quá trình tích hợp đối tác và giảm thiểu rủi ro, chứ không chỉ xem xét liệu một sản phẩm có hỗ trợ SFTP hay một giao thức khác hay không.

Các lựa chọn thiết kế cũng ảnh hưởng đến cách thức thực thi các ranh giới tin cậy. Vị trí cổng, mô hình triển khai và vị trí kiểm tra đều tác động đến mức độ rủi ro, trách nhiệm vận hành và khả năng chứng minh tính tin cậy của tệp.

Managed File Transfer giữa Managed File Transfer và Server SFTP độc lập

Dịch vụ truyền tệp được quản lý khác với máy chủ SFTP độc lập ở chỗ nó tích hợp các tính năng điều phối, kiểm soát chính sách, khả năng kiểm toán, quản trị đối tác và hỗ trợ các quy trình kiểm tra theo mô-đun. Giao thức truyền tệp Secure (SFTP) là một phương thức truyền tải nhằm đảm bảo việc truyền tải an toàn qua kết nối mạng.

Một máy chủ SFTP có thể mã hóa dữ liệu trong quá trình truyền tải và xác thực quyền truy cập, nhưng bản thân máy chủ SFTP không cung cấp các tính năng như thiết kế quy trình làm việc ưu tiên kiểm tra, phát hành dựa trên sự phê duyệt, tích hợp đối tác tập trung, hay bằng chứng tuân thủ toàn diện trong các giao dịch tự động của doanh nghiệp.

Khi mô hình cổng (Gateway Model) an toàn hơn so với việc kết nối trực tiếp qua SFTP

Mô hình cổng kết nối an toàn hơn so với việc tiếp xúc trực tiếp qua SFTP trong trường hợp các hệ thống nội bộ không được phép truy cập từ bên ngoài hoặc từ mạng của các đối tác. Việc cách ly dựa trên cổng kết nối giúp giảm diện tích tấn công bằng cách ngắt các phiên kết nối từ bên ngoài tại một ranh giới được kiểm soát và tách biệt kết nối công khai khỏi các dịch vụ phân phối nội bộ.

Mô hình này cũng giúp cải thiện khả năng phân đoạn và kiểm soát tập trung. Các kiến trúc sư có thể thực thi việc kiểm tra, xác minh chính sách và triển khai tạm thời ngay tại ranh giới, thay vì phải dựa vào các máy chủ ứng dụng nội bộ hoặc các thư mục chia sẻ tệp để nhận trực tiếp nội dung từ nguồn bên ngoài.

Managed File Transfer tại chỗ, Cloud và kết hợp thay đổi rủi ro như thế nào

Các mô hình truyền tải tệp được quản lý tại chỗ, trên đám mây và kết hợp làm thay đổi mức độ rủi ro thông qua việc điều chỉnh vị trí lưu trữ dữ liệu, ranh giới tin cậy, đường dẫn kết nối, trách nhiệm vận hành và vị trí kiểm tra. Các mô hình tại chỗ có thể giúp đơn giản hóa việc kiểm soát trực tiếp việc phân vùng mạng và vị trí kiểm tra tại chỗ. Cloud có thể giúp đơn giản hóa kết nối bên ngoài nhưng có thể đòi hỏi việc xem xét kỹ lưỡng hơn về mức độ rủi ro, quản lý khóa và quyền tài phán dữ liệu.

Các thiết kế lai thường gây ra sự phức tạp về mặt kiến trúc nhiều nhất do các tệp dữ liệu phải đi qua nhiều vùng kiểm soát khác nhau. Các kiến trúc sư nên xác định rõ các giai đoạn triển khai, kiểm tra và ra quyết định về chính sách diễn ra ở đâu trước khi lựa chọn các đường dẫn định tuyến chỉ vì lý do tiện lợi.

Tại sao FTP không đủ để truyền tải các tệp tin nhạy cảm hoặc thuộc diện quản lý

FTP không đủ để đáp ứng nhu cầu truyền tải các tệp tin nhạy cảm hoặc thuộc diện quản lý vì nó thiếu các tính năng bảo mật, quản trị và kiểm tra cần thiết cho việc trao đổi tệp tin đáng tin cậy. Ngoài ra, FTP cũng thiếu các biện pháp kiểm soát về mặt kiến trúc cần thiết cho việc xử lý ưu tiên kiểm tra, khả năng kiểm toán tập trung và quản trị dựa trên chính sách.

Đối với các quy trình làm việc nhạy cảm, vấn đề không chỉ nằm ở việc giao thức đã lỗi thời. Vấn đề cốt lõi là các quy trình FTP cơ bản không đảm bảo tính tin cậy của tệp tin, việc phát hành có kiểm soát, cũng như không cung cấp bằng chứng đáp ứng các yêu cầu tuân thủ trong các hoạt động truyền tải dữ liệu của doanh nghiệp.

Cách đánh giá một Managed File Transfer ưu tiên bảo mật

Một nền tảng truyền tải tệp được quản lý với tiêu chí ưu tiên bảo mật cần được đánh giá dựa trên khả năng xác minh tệp trước khi chuyển giao, duy trì tính ổn định khi chịu tải cao và hỗ trợ tuân thủ quy định trên quy mô lớn. Quá trình đánh giá nền tảng cần xem xét cách kiến trúc xử lý các khía cạnh như mức độ kiểm tra chi tiết, tự động hóa chính sách, tích hợp danh tính, quy trình kết nối đối tác, môi trường phân đoạn và bằng chứng về quản trị.

Một nền tảng mạnh mẽ giúp tích hợp các khâu vận chuyển, kiểm tra, chính sách và khả năng theo dõi vào một quy trình vận hành thống nhất. Điều này quan trọng hơn số lượng giao thức, bởi vì rủi ro phụ thuộc vào cách xử lý các tệp tin, chứ không chỉ đơn thuần là cách chúng được chuyển đi.

Những câu hỏi về kiến trúc mà các nhà lãnh đạo an ninh nên đặt ra trước khi lựa chọn danh sách rút gọn các nền tảng

Các câu hỏi về kiến trúc mà các nhà lãnh đạo an ninh mạng nên đặt ra trước khi lựa chọn danh sách rút gọn các nền tảng bao gồm: Nền tảng có hỗ trợ kiểm tra ICAP không? Mức độ sâu của hệ thống kiểm tra là bao nhiêu? Chính sách có thể tự động hóa các hành động như tạm giữ, giải phóng, từ chối, làm sạch và chuyển lên cấp trên không? Tích hợp danh tính hoạt động như thế nào đối với người dùng và tài khoản dịch vụ? Nhật ký được xuất ra như thế nào? Các đối tác được tích hợp vào hệ thống ra sao? Nền tảng hỗ trợ mạng phân đoạn và quy trình làm việc IT/OT như thế nào?

Những câu hỏi này giúp phân biệt các công cụ chuyển file đơn giản với các nền tảng chuyển file được quản lý, được thiết kế để đảm bảo việc trao đổi file an toàn, có thể kiểm tra và tuân thủ chính sách.

Tính sẵn sàng cao, khả năng mở rộng và kết nối đối tác ảnh hưởng như thế nào đến thiết kế dài hạn

Khả năng sẵn sàng cao, khả năng mở rộng và kết nối với đối tác đều ảnh hưởng đến thiết kế dài hạn, bởi vì dịch vụ truyền tệp được quản lý thường hỗ trợ các quy trình làm việc quan trọng đối với hoạt động kinh doanh, vốn đòi hỏi các yêu cầu nghiêm ngặt về thời gian hoạt động và khả năng phục hồi. Việc đánh giá cần bao gồm thiết kế phục hồi thảm họa, khả năng xử lý lưu lượng, dung lượng lưu trữ tạm thời, khả năng mở rộng dịch vụ kiểm tra, cũng như chi phí quản trị khi số lượng đối tác tăng lên.

Thiết kế dài hạn còn phụ thuộc vào tính đơn giản trong vận hành. Phạm vi bao phủ của giao thức, việc điều phối quy trình làm việc linh hoạt và quy trình tích hợp đối tác dễ quản lý giúp giảm thiểu nguy cơ các nhóm tạo ra các trường hợp ngoại lệ hoặc các kênh phụ làm suy yếu cơ chế quản trị.

Cách thức mà giải pháp Managed File Transfer theo phương châm “phòng ngừa là trên hết” Managed File Transfer với OPSWAT

Giải pháp truyền tệp được quản lý theo phương châm “phòng ngừa là ưu tiên hàng đầu” kết hợp tự động hóa quá trình truyền tệp với cơ chế kiểm tra nhiều lớp, khả năng giám sát tập trung và hỗ trợ cho các môi trường CNTT và OT được phân tách. MetaDefender Managed File Transfer thể hiện phương pháp tiếp cận đó trong một quy trình làm việc duy nhất.

MetaDefender ICAP Server mở rộng cách tiếp cận này bằng cách thêm tính năng kiểm tra mô-đun giữa quá trình tiếp nhận và phân phối. Điều này mang lại cho các nhóm một phương pháp linh hoạt để thực thi các biện pháp kiểm tra và kiểm soát chính sách mà không cần phải xây dựng lại mọi quy trình làm việc xung quanh một trình quét nhúng duy nhất.

Hỏi đáp

Kiến trúc MFT tiêu chuẩn trông như thế nào (cổng DMZ, máy chủ chuyển tiếp nội bộ, mặt phẳng điều khiển) và mỗi thành phần nên được đặt ở đâu ?

Một kiến trúc MFT tiêu chuẩn đặt cổng DMZ tại ranh giới bên ngoài, máy chủ chuyển tiếp nội bộ phía sau các tường lửa nội bộ, và mặt phẳng điều khiển trên một phân đoạn quản lý riêng biệt. Các dịch vụ tạm lưu, cách ly và kiểm tra nên được đặt giữa giai đoạn tiếp nhận và giai đoạn phân phối đáng tin cậy.

  • Cổng DMZ: Kết nối bên ngoài và ngắt kết nối phiên
  • Máy chủ chuyển tiếp nội bộ: xác nhận việc chuyển tiếp và định tuyến nội bộ
  • Mặt phẳng điều khiển: chính sách, quản trị và quản lý đối tác

Làm thế nào để triển khai chuyển file theo mô hình Zero-Trust giữa mạng CNTT và mạng OT/ICS (ví dụ: từ vùng an ninh thấp sang vùng an ninh cao) bằng cách sử dụng MFT gây ra lỗ hổng bảo mật trên tường lửa đối với lưu lượng truy cập vào ?

Việc truyền tệp theo mô hình Zero-Trust giữa mạng CNTT và mạng OT/ICS nên sử dụng các phương thức truy xuất theo mô hình pull, truyền tệp qua trung gian, lưu trữ tạm thời có kiểm soát hoặc các mô hình truyền tải một chiều. Các vùng nhạy cảm không nên chấp nhận việc truyền tệp đến từ các vùng có mức độ tin cậy thấp hơn một cách rộng rãi.

  • Thực hiện kiểm tra trước khi giao hàng và các bước kiểm tra theo quy trình
  • Sử dụng quy trình phê duyệt cho nội dung có rủi ro cao
  • Chỉ cho phép truy cập các tệp đã được xác nhận là đáng tin cậy

Ngoài mã hóa, MFT nên áp dụng những biện pháp kiểm soát an ninh nào khác—quét phần mềm độc hại, CDR/làm sạch dữ liệu, DLP và xác thực tính toàn vẹn của tệp—và các biện pháp này được thực thi ở đâu trong quy trình?

Một MFT cần phải thực thi các biện pháp quét phần mềm độc hại, công nghệ Deep CDR™ hoặc khử trùng dữ liệu, ngăn chặn rò rỉ dữ liệu (DLP), hạn chế loại tệp, đánh giá lỗ hổng bảo mật và xác thực tính toàn vẹn của tệp ngoài việc mã hóa. Các biện pháp kiểm soát này cần được thực hiện sau giai đoạn tiếp nhận và chuẩn bị dữ liệu nhưng trước khi chuyển giao cuối cùng.

  • Tiếp nhận và phân loại: giữ hồ sơ lại để kiểm tra
  • Lớp kiểm tra: quét, làm sạch và xác thực
  • Tầng chính sách: quyết định chấp nhận, từ chối, cách ly hoặc chuyển lên cấp trên

Cần thiết kế cơ chế xác thực và quản lý quyền truy cập cho MFT SSO/MFA, RBAC/ABAC, tài khoản dịch vụ) như thế nào, và cách quản lý khóa/chứng chỉ cho SFTP, FTPS, AS2 và PGP ra sao?

Đối với MFT, việc quản lý danh tính và quyền truy cập cần được tập trung hóa, áp dụng xác thực mạnh mẽ và được kiểm soát chặt chẽ về phạm vi áp dụng đối với cả người dùng lẫn tài khoản dịch vụ. Các khóa và chứng chỉ cần được quản lý theo các quy trình chính thức về quyền sở hữu, luân chuyển, lưu trữ và thu hồi.

  • Sử dụng SSO và MFA cho quyền truy cập của quản trị viên và người dùng khi cần thiết
  • Áp dụng nguyên tắc "quyền hạn tối thiểu" cho các quy trình làm việc và tài khoản dịch vụ
  • Phân tách thông tin đăng nhập của đối tác, khóa ký và khóa mã hóa theo từng trường hợp sử dụng

Làm thế nào để tích hợp nhật ký MFT và cảnh báo MFT với SIEM/SOAR nhằm phát hiện các giao dịch đáng ngờ và chứng minh chuỗi lưu giữ dữ liệu cho các cuộc kiểm toán tuân thủ?

Các nhật ký MFT và cảnh báo MFT cần được chuyển tiếp đến các nền tảng SIEM và SOAR, kèm theo các sự kiện chuyển giao, hành động của người dùng, mã băm tệp, kết quả kiểm tra, quyết định chính sách và kết quả chuyển giao cuối cùng. Sự tích hợp này hỗ trợ việc phát hiện các giao dịch chuyển giao đáng ngờ và cung cấp bằng chứng về chuỗi lưu giữ dữ liệu đáp ứng yêu cầu tuân thủ.

  • SIEM: Phân tích tương quan, cảnh báo và bối cảnh điều tra
  • SOAR: phản hồi tự động và xử lý vụ việc
  • Hồ sơ kiểm toán: bằng chứng về những gì đã được di chuyển, lý do và ai đã phê duyệt

Những điểm yếu về kiến trúc phổ biến nhất trong MFT là gì MFT cấu hình DMZ không đúng, tình trạng thông tin đăng nhập lan tràn, quy trình tích hợp đối tác lỏng lẻo, các tập lệnh không được quản lý) và làm thế nào để giảm thiểu những rủi ro này?

Các điểm yếu thường gặp trong kiến trúc MFT cấu hình DMZ không đúng, tình trạng thông tin đăng nhập lan tràn, quy trình tích hợp đối tác lỏng lẻo, các tập lệnh không được quản lý, kết nối trực tiếp vào hệ thống nội bộ và các đường dẫn vượt qua cơ chế kiểm tra. Để giảm thiểu rủi ro, cần có cơ chế quản trị tiêu chuẩn hóa và các ranh giới kiến trúc rõ ràng.

  • Chỉ ngắt các phiên kết nối bên ngoài tại các cổng được kiểm soát
  • Hạn chế phạm vi quyền truy cập và thay đổi mật khẩu định kỳ
  • Thay thế các tập lệnh không được quản lý bằng các quy trình làm việc được thực thi theo chính sách

Các CISO/kiến trúc sư an ninh nên sử dụng những tiêu chí đánh giá và câu hỏi nào để lựa chọn danh sách rút gọn MFT dành cho doanh nghiệp (HA/DR, khả năng mở rộng, hỗ trợ đám mây/hỗn hợp, kết nối đối tác, báo cáo tuân thủ)?

MFT cho doanh nghiệp cần đánh giá mức độ kiểm tra chi tiết, ICAP , tự động hóa chính sách, thiết kế HA/DR, khả năng mở rộng, các tùy chọn triển khai trên đám mây và mô hình kết hợp, khả năng kết nối với đối tác, tích hợp danh tính, cũng như báo cáo tuân thủ. Câu hỏi cốt lõi là liệu nền tảng có thể chứng minh được tính tin cậy của tệp tin trong quá trình vận hành thông thường hay không.

  • Nền tảng này có thể áp dụng phương thức xử lý ưu tiên kiểm tra trên quy mô lớn không?
  • Nền tảng này có hỗ trợ các môi trường được phân đoạn và chịu sự quản lý không?
  • Nền tảng này có thể tạo ra bằng chứng sẵn sàng cho việc kiểm toán mà không cần các giải pháp thay thế tùy chỉnh không?

Luôn cập nhật với OPSWAT!

Đăng ký ngay hôm nay để nhận thông tin cập nhật mới nhất về doanh nghiệp, câu chuyện, thông tin sự kiện và nhiều thông tin khác.