Rủi ro bảo mật ngày càng tăng
trong môi trường doanh nghiệp lớn và nhỏ. Bảo mật mạng luôn rất quan
trọng, và vấn đề này thậm chí còn được đẩy cao hơn trong thời đại ngày
nay. Đây chắc chắn là ưu tiên hàng đầu ở bất kì tổ chức nào. Dưới đây là
10 mẹo nhỏ đơn giản có thể giúp ích cho bạn.1: Giảm thiểu mặt bằng tấn công
bất cứ khi nào có thểMột trong những bước đầu tiên cần phải
làm để “gia cố” cho một chiếc máy tính là giảm thiểu bề mặt tấn công của
nó. Càng nhiều code chạy trên máy, khả năng code bị khai thác càng cao.
Vì vậy bạn nên tháo gỡ hết tất cả những phần không quan trọng của hệ
điều hành và những ứng dụng không sử dụng đến.
2: Chỉ sử dụng những ứng dụng có
uy tínĐối với thị trường ngày nay, người dùng
có xu hướng sử dụng phần mềm miễn phí, được giảm giá mạnh hoặc ứng dụng
mã nguồn mở. Mặc dù không thể phủ nhận tầm quan trọng và tiện ích của
những ứng dụng này ở các văn phòng, sử dụng cá nhân, nhưng việc thực
hiện một cuộc nghiên cứu nhỏ trước khi sử dụng những ứng dụng này vẫn
rất quan trọng. Một số ứng dụng miễn phí hoặc có giá thấp được thiết kế
nhằm phục vụ người dùng, những ứng dụng khác được thiết kế với mục đích
lấy cắp thông tin cá nhân của người dùng hoặc theo dõi thói quen duyệt
web của họ.
3: Sử dụng một tài khoản người
dùng thông thường nếu có thểNhư một thói quen tốt, các quản trị viên
nên sử dụng tài khoản người dùng thông thường khi có thể. Nếu xảy ra
lây nhiễm malware, thường thì malware cũng có quyền giống như người đang
đăng nhập. Vậy nên, chắc chắn rằng malware còn có thể gây ra nhiều phá
hoại lớn hơn nữa nếu người dùng có quyền admin.
4: Tạo nhiều tài khoản
AdministratorỞ mục trước, chúng ta đã thảo luận về
tầm quan trọng của việc sử dụng một tài khoản người dùng thông thường
bất cứ khi nào có thể và chỉ sử dụng tài khoản Admin khi bạn cần thực
hiện một hành động nào đó cần có quyền người quản lý. Tuy nhiên, điều
này cũng không có nghĩa là bạn nên sử dụng tài khoản Administrator.
Nếu có nhiều Administrator trong công
ty, bạn nên tạo một tài khoản Administrator cho từng người. Do vậy, khi
có một hành động của người quản lý được thực hiện, chắc chắn bạn sẽ biết
được ai đã thực hiện nó. Ví dụ, nếu có một Administrator tên là John
Doe, bạn nên tạo 2 tài khoản cho người dùng này. Một là tài khoản thông
thường để sử dụng hàng ngày, và một là tài khoản quản lý chỉ sử dụng mỗi
khi cần. 2 tài khoản này có thể lần lượt đặt tên là JohnDoe và
Admin-JohnDoe.
5: Không nên ghi audit quá nhiềuMặc dù việc tạo các policy audit để ghi
lại các sự kiện diễn ra hàng ngày có thể rất hữu ích, nhưng có một vấn
đề bạn nên nhớ: cái gì nhiều quá cũng không tốt. Khi bạn thực hiện quá
nhiều bản ghi audit, các file audit sẽ chiếm một dung lượng khá lớn.
Điều này dẫn đến tình trạng bạn khó có thể tìm thấy bản ghi mình muốn
có. Vậy nên, thay vì ghi lại tất cả các sự kiện, tốt hơn là chỉ tập
trung vào những sự kiện quan trọng.
6: Tận dụng các policy bảo mật
cục bộSử dụng Active Directory dựa vào cài đặt
policy nhóm không làm vô hiệu hóa nhu cầu cài đặt policy bảo mật cục
bộ. Hãy nhớ rằng cài đặt policy nhóm được dùng chỉ khi ai đó đăng nhập
bằng một tài khoản miền. Chúng sẽ không làm gì nếu ai đó đăng nhập vào
máy tính bằng tài khoản cục bộ. Các policy bảo mật cục bộ có thể giúp
bảo vệ máy tính của bạn chống lại việc sử dụng tài khoản cục bộ.
7: Xem lại cấu hình firewallBạn nên sử dụng fiewall ở vòng ngoài của
mạng và trên từng máy trong mạng. Tuy nhiên, như vậy vẫn chưa đủ. Bạn
cũng nên xem lại danh sách cổng ngoại lệ của firewall nhằm đảm bảo rằng
chỉ những cổng quan trọng vẫn được mở.
Trọng tâm thường đặt ở những cổng được
dùng bởi hệ điều hành Windows. Tuy nhiên, bạn cũng nên kiểm tra bất kì
rule nào của firewall chấp nhận mở cổng 1433 và 1434. Những cổng này
được dùng để giám sát và kết nối từ xa tới server SQL. Chúng là mục tiêu
yêu thích của hacker.
8: Cách ly các dịch vụBất cứ khi nào có thể, bạn nên cấu hình
server để chúng thực hiện một tác vụ cụ thể. Theo cách này, nếu một
server bị tấn công, hacker sẽ chỉ có thể chiếm quyền truy cập vào một
tập hợp các dịch vụ nào đó. Chúng tôi nhận ra rằng sức ép tài chính
thường bắt các tổ chức phải chạy nhiều vai trò trên server của họ. Trong
những trường hợp như này, bạn có thể nâng cấp bảo mật mà không phải tốn
tiền bằng cách sử dụng ảo hóa. Trong một môi trường ảo hóa nào đó,
Microsoft cho phép bạn triển khai nhiều máy ảo chạy hệ điều hành Windows
Server 2008 R2 chỉ với một license server.
9: Áp dụng các bản vá bảo mật
theo bảng thời gianBạn nên thường xuyên kiểm tra các bản vá
trước khi áp dụng chúng vào server. Tuy nhiên, một số tổ chức vẫn có
thói quen bỏ qua quá trình kiểm tra. Chắc chắn chúng ta không thể phủ
nhận tầm quan trọng của việc đảm bảo độ ổn định của server, nhưng bạn
vẫn phải cân bằng nhu cầu kiểm tra với nhu cầu bảo mật.
Mỗi khi Microsoft cho ra mắt một bản vá
bảo mật, bản vá này được thiết kế để nhắm vào một lỗ hổng nào đó. Điều
này có nghĩa là hacker chắc chắn đã biết lỗ hổng này và sẽ tìm kiếm các
phương án triển khai trong khi bản vá cho lỗ hổng vẫn chưa được áp dụng.
10: Tận dụng Security
Configuration WizardSecurity Configuration Wizard cho phép
bạn tạo các policy bảo mật dựa trên XML, có thể áp dụng cho server của
bạn. Những policy này được dùng để kích hoạt các dịch vụ, cấu hình các
cài đặt và đặt rule cho firewall. Tuy nhiên, hãy nhớ rằng các policy
được tạo bởi Security Configuration Wizard không giống với các policy
được tạo từ template bảo mật (sử dụng file .INF). Ngoài ra, bạn không
thể sử dụng policy nhóm để triển khai policy Security Configuration
Wizard.