Tran
    • Create new note
    • Create a note from template
      • Sharing URL Link copied
      • /edit
      • View mode
        • Edit mode
        • View mode
        • Book mode
        • Slide mode
        Edit mode View mode Book mode Slide mode
      • Customize slides
      • Note Permission
      • Read
        • Only me
        • Signed-in users
        • Everyone
        Only me Signed-in users Everyone
      • Write
        • Only me
        • Signed-in users
        • Everyone
        Only me Signed-in users Everyone
      • Engagement control Commenting, Suggest edit, Emoji Reply
    • Invite by email
      Invitee

      This note has no invitees

    • Publish Note

      Share your work with the world Congratulations! 🎉 Your note is out in the world Publish Note No publishing access yet

      Your note will be visible on your profile and discoverable by anyone.
      Your note is now live.
      This note is visible on your profile and discoverable online.
      Everyone on the web can find and read all notes of this public team.

      Your account was recently created. Publishing will be available soon, allowing you to share notes on your public page and in search results.

      Your team account was recently created. Publishing will be available soon, allowing you to share notes on your public page and in search results.

      Explore these features while you wait
      Complete general settings
      Bookmark and like published notes
      Write a few more notes
      Complete general settings
      Write a few more notes
      See published notes
      Unpublish note
      Please check the box to agree to the Community Guidelines.
      View profile
    • Commenting
      Permission
      Disabled Forbidden Owners Signed-in users Everyone
    • Enable
    • Permission
      • Forbidden
      • Owners
      • Signed-in users
      • Everyone
    • Suggest edit
      Permission
      Disabled Forbidden Owners Signed-in users Everyone
    • Enable
    • Permission
      • Forbidden
      • Owners
      • Signed-in users
    • Emoji Reply
    • Enable
    • Versions and GitHub Sync
    • Note settings
    • Note Insights New
    • Engagement control
    • Make a copy
    • Transfer ownership
    • Delete this note
    • Save as template
    • Insert from template
    • Import from
      • Dropbox
      • Google Drive
      • Gist
      • Clipboard
    • Export to
      • Dropbox
      • Google Drive
      • Gist
    • Download
      • Markdown
      • HTML
      • Raw HTML
Menu Note settings Note Insights Versions and GitHub Sync Sharing URL Create Help
Create Create new note Create a note from template
Menu
Options
Engagement control Make a copy Transfer ownership Delete this note
Import from
Dropbox Google Drive Gist Clipboard
Export to
Dropbox Google Drive Gist
Download
Markdown HTML Raw HTML
Back
Sharing URL Link copied
/edit
View mode
  • Edit mode
  • View mode
  • Book mode
  • Slide mode
Edit mode View mode Book mode Slide mode
Customize slides
Note Permission
Read
Only me
  • Only me
  • Signed-in users
  • Everyone
Only me Signed-in users Everyone
Write
Only me
  • Only me
  • Signed-in users
  • Everyone
Only me Signed-in users Everyone
Engagement control Commenting, Suggest edit, Emoji Reply
  • Invite by email
    Invitee

    This note has no invitees

  • Publish Note

    Share your work with the world Congratulations! 🎉 Your note is out in the world Publish Note No publishing access yet

    Your note will be visible on your profile and discoverable by anyone.
    Your note is now live.
    This note is visible on your profile and discoverable online.
    Everyone on the web can find and read all notes of this public team.

    Your account was recently created. Publishing will be available soon, allowing you to share notes on your public page and in search results.

    Your team account was recently created. Publishing will be available soon, allowing you to share notes on your public page and in search results.

    Explore these features while you wait
    Complete general settings
    Bookmark and like published notes
    Write a few more notes
    Complete general settings
    Write a few more notes
    See published notes
    Unpublish note
    Please check the box to agree to the Community Guidelines.
    View profile
    Engagement control
    Commenting
    Permission
    Disabled Forbidden Owners Signed-in users Everyone
    Enable
    Permission
    • Forbidden
    • Owners
    • Signed-in users
    • Everyone
    Suggest edit
    Permission
    Disabled Forbidden Owners Signed-in users Everyone
    Enable
    Permission
    • Forbidden
    • Owners
    • Signed-in users
    Emoji Reply
    Enable
    Import from Dropbox Google Drive Gist Clipboard
       Owned this note    Owned this note      
    Published Linked with GitHub
    • Any changes
      Be notified of any changes
    • Mention me
      Be notified of mention me
    • Unsubscribe
    [toc] ## 1. Firewall là gì ? Firewall(tường lửa) là một giải pháp bảo mật máy tính được tạo ra để giám sát, lọc, kiểm soát, lưu lượng mạng dựa trên những quy tắc bảo mật đã được tạo từ trước mục đích của tường lửa giống như một bức tường ngắn cách giữa mạng nội bộ an toàn và mạng Internet không đáng tin cậy ### 1.1 Phân loại Firewall tiêu biểu dựa trên cách hoạt động **Stateless Firewall** Stateless Firewall kiểm tra lưu lượng mạng dựa trên từng gói tin độc lập, hoạt động theo các quy tắc được cấu hình sẵn và không ghi nhớ trạng thái của các kết nối trước đó. Việc cho phép hay chặn lưu lượng được quyết định dựa trên thông tin trong packet header như địa chỉ IP nguồn và đích, cổng nguồn và đích, giao thức như TCP,UDP Mặc dù có khả năng xử lý gói tin nhanh và tiêu tốn ít tài nguyên, Stateless Firewall không có khả năng nhận thức ngữ cảnh (context-awareness) của phiên giao tiếp. Điều này tạo điều kiện cho các hình thức tấn công như IP Spoofing, trong đó kẻ tấn công gửi các gói tin có vẻ hợp lệ nhưng thực chất không thuộc về một luồng giao tiếp hợp pháp. **Stateful Firewall** Stateful Firewall là loại tường lửa không chỉ kiểm tra từng gói tin riêng lẻ mà còn theo dõi trạng thái của toàn bộ phiên kết nối (connection/session). Nó duy trì một **state table** để ghi nhớ các thông tin như: * IP nguồn, IP đích * Port nguồn, port đích * Giao thức: TCP, UDP, ICMP * Trạng thái kết nối: NEW, ESTABLISHED, RELATED, CLOSED Cơ chế hoạt dộng: 1. Khi một kết nối mới được khởi tạo (ví dụ TCP SYN), firewall kiểm tra rule. 1. Nếu hợp lệ --> cho phép và ghi lại trạng thái kết nối vào state table. 1. Các gói tin tiếp theo thuộc cùng kết nối được tự động cho phép, không cần so rule lại từ đầu. 1. Khi kết nối kết thúc --> entry trong state table bị xoá. **Proxy Firewall** Thông thường tường lửa truyền thống không được thiết kế kể giải mã lưu lượng hoặc kiểm tra lưu lượng ở giao thức ứng dụng, vì thế nên chúng thường sử dụng các giải pháp về phần mềm chống virus, hoặc sử dụng IDS/IPS. Proxy Firewall giải quyết vấn đề này bằng cách cung cấp một cửa trung gian giữa client và servers để bảo vệ dữ liệu đi ra và đi vào ở trong mạng. Nó quyết định xem lưu lượng nào được cho phép, hoặc từ chối, đặc biệt nó phân tích lưu lượng mạng đi vào để phát hiện những dấu hiệu của cuộc tấn công mạng, mã độc. Proxy Firewall có thể lưu trữ, lọc, ghi log, và kiểm soát request từ thiết bị để giữ cho mạng bảo mật, ngăn chặn quyền truy cập trái phép ![image](https://hackmd.io/_uploads/ryG_ekLrbl.png) Cơ chế hoạt động: Một mạng lưới proxy có thể sẽ có máy tính chính kết nối trực tiếp với Internet, sau đó các máy còn lại sẽ truy cập Internet thông qua máy tính chính đó xem nó như là 1 cổng mạng(gateway) cho phép lưu trữ tài liệu, và nhiều người có thể truy cập. Các bước cho 1 quá trình truy cập ra mạng bên ngoài - thông qua một proxy như sau: 1. Client gửi yêu cầu đến Proxy Firewall (ví dụ: truy cập một website) 1. Proxy Firewall kiểm tra yêu cầu theo các chính sách bảo mật đã cấu hình 1. Nếu hợp lệ, Proxy tạo kết nối mới với server đích thay mặt client 1. Server phản hồi về Proxy Firewall 1. Proxy kiểm tra, lọc nội dung phản hồi 1. Proxy chuyển tiếp kết quả đã được kiểm tra về cho client **Next-Generation Firewall** Next-Generation Firewall cũng có các chức năng giống stateful firewall kiểm soát lưu lượng dựa trên trạng thái, các port, ip, giao thức, lọc lưu lượng theo cách user cấu hình. Tuy nhiên đặc biệt hơn nó được cải tiến với nhiều tính năng mới như phát hiện, ngăn ngừa xâm nhập(IDS/IPS). Có thể nhận biết được các phần mềm độc hại để ngăn chặn rủi ro. Được tích hợp threat intelligence - luôn cập nhật các đặc điểm của mối đe doạ mới giúp IPS hoạt động hiệu quả. Một đặc điểm tiêu biểu, quan trọng nhất của NGFW là bên cạnh lọc các gói tin dựa trên packet header(ip src dst,port, protocol), còn có DPI(Deep Packet Inspection) cho phép xem cả phần body, phần payload bên trong gói tin để so sánh với các signature malware đã biết để loại bỏ mối nguy hại. ![image](https://hackmd.io/_uploads/ByqBgyUrbx.png) Cơ chế hoạt động * Khi một kết nối mới được khởi tạo(TCP SYN), NGFW thực hiện kiểm tra stateful dựa trên rule firewall * Nếu hợp lệ -> cho phép kết nối và tạo bản ghi trong state table * NGFW sẽ phân tích lưu lượng ở tầng ứng dụng(Application) * Đối với các lưu lượng mã hoá, NGFW sẽ giải mã TLS/SSL * Nội dung payload sẽ được kiểm tra bằng DPI(deep packet inspection) sau đó là IPS vào cuộc * Nếu phát mối đe doạ sẽ chặn và ghi lại log * Khi kết nối kết thúc -> entry tương ứng trong state table bị xóa. ### 1.2 Firewall hoạt động ở lớp nào trong mô hình OSI Firewall có thể kiểm soát lưu lượng ở nhiều lớp khác nhau trong mô hình OSI, tuỳ thuộc vào các loại firewall, nhưng hoạt động chủ yếu ở các lớp: Layer 3(Network Layer): Kiểm soát lưu lượng dựa trên địa chỉ IP nguồn và đích Layer 4(Transport Layer): Kiểm soát dựa trên port, giao thức UDP/TCP và trạng thái kết nối Layer 7(Application Layer): các firewall hiện đại như NGFW có khả năng phân tích nội dung ở lớp ứng dụng thông qua DPI, từ đó nhận diện ứng dụng và các hành vi tấn công ### 1.3 Firewall ngăn chặn các mối đe doạ ở mặt phẳng nào ? Firewall có thể ngăn chặn các mối đe doạ mạng từ cả 2 mặt phẳng bao gồm: Network: Firewall chủ yếu được triển khai ở mặt phẳng network để kiểm soát và bảo vệ lưu lượng giữa các vùng mạng khác nhau như mạng nội bộ với Internet. Ở vị trí này firewall có vai trò như lớp phòng thủ đầu tiên, giám sát, lọc traffic đi qua theo các quy tắc đã được cấu hình từ trước từ đó bảo vệ hệ thống ở mức network perimeter - ranh giới bảo mật giữa mạng nội bộ an toàn của một tổ chức và các mạng bên ngoài không tin cậy như Internet Endpoint: Trong một số ít trường hợp nhất định, firewall cũng được triển khai ở endpoint dưới dạng host-based firewall, hoạt động trực tiếp trên từng máy để kiếm soát traffic vào ra của thiết bị đó. ## 2. IDS/IPS là gì ? IDS - Intrusion Detection System là hệ thống phát hiện xâm nhập và IPS - Intrusion Prevention System là hệ thống ngăn chặn xâm nhập là các giải pháp bảo mật quan trọng. Trong đó IDS phát hiện, giám sát và cảnh báo khi có các hoạt động đáng ngờ, độc hại, còn IPS không chỉ phát hiện mà còn chủ động ngăn chặn các mối đe doạ theo thời gian thực, thường đặt các vị trí mà mọi lưu lượng có thể đi qua để hoạt động hiệu quả. IPS có thể được xem là sự mở rộng của IDS, trong đó bổ sung khả năng ngăn chặn chủ động thay vì chỉ phát hiện và cảnh báo. ### 2.1 Cơ chế hoạt động IDS và IPS đều có các cơ chế hoạt động khá giống nhau ở các đặc điểm sau: * Signature-based detection: Đây là phương pháp phát hiện dựa trên việc so khớp lưu lượng mạng, hệ thống với một cơ sở dữ liệu lớn chứa các mẫu(signature) của các mối đe doạ đã biết như virus, mã độc, các kiểu tấn công, tương tự phần mềm virus hoạt động. * Anomaly-based detection: Phương pháp này cho phép phát hiện các hành vi bất thường và các mối đe dọa chưa có signature, tuy nhiên có thể phát sinh false positive nếu không được huấn luyện và tinh chỉnh phù hợp. * Rule-based: Là cơ chế phát hiện mà IDS/IPS dựa trên các rule được định nghĩa sẵn để quyết định có cảnh báo hay chặn một hành vi hay không. Có thể do con người viết hoặc hệ thống sinh ra, nó khác signature-based ở chỗ dựa trên điều kiện logic như tần suất, trình tự. Rule-based thường được sử dụng để phát hiện các hành vi vi phạm chính sách hoặc hành vi tấn công dựa trên ngữ cảnh. ### 2.2 Các loại IDS IDS thường có 5 loại sau đây: 1. Network intrusion detection systems(NIDS): Giám sát toàn bộ lưu lượng mạng, được thiết kế để giám sát và phân tích lưu lượng mạng tổng thể nhằm phát hiện các hoạt động đáng ngờ 1. Host intrusion detection systems(HIDS): Hoạt động cụ thể trên từng máy chủ hoặc thiết bị cuối. HIDS tập trung vào việc giám sát các hoạt động, tệp hệ thống, nhật ký và hành vi người dùng trên chính máy mà nó được cài đặt để phát hiện mối đe dọa nội bộ hoặc đã lọt vào hệ thống. 1. Protocol-based intrusion detection system(PIDS): Tập trung giám sát các quy tắc và luồng của giao thức mạng như HTTPS để phát hiện các hoạt động bất thường, độc hại. PIDS thường được đặt ở trước máy chủ để bảo vệ máy chủ. 1. Application protocol-based intrusion detection systems (APIDS): APIDS khá giống PIDS nhưng giám sát lưu lượng một nhóm máy chủ điều này thường được tận dụng trên các giao thức ứng dụng cụ thể để giám sát hoạt động cụ thể, giúp quản trị viên mạng phân chia và phân loại tốt hơn các hoạt động giám sát mạng của họ. 1. Hybrid intrusion detection systems: Đây là hệ thống phát hiện xâm nhập lai, thực hiện bằng cách kết hợp nhiều phương pháp phát hiện xâm nhập khác nhau, việc kết hợp các phương pháp sẽ có cái nhìn hoàn chỉnh về hệ thống mạng. ### 2.3 Các loại IPS IPS cũng có 4 loại bao gồm: 1. Network-based intrusion prevention system (NIPS): Giám sát và bảo vệ mạng lưới rộng lớn từ các hành vi bất thường, các hoạt động đáng ngờ. Đây là một hệ thống diện rộng, có thể tích hợp với các phần mềm giám sát, cung cấp cái nhìn toàn diện về hệ thống. 1. Wireless intrusion prevention system (WIPS): Giám sát mạng không dây, wifi của một tổ chức, bảo vệ dữ liệu và thiết bị khỏi các mối đe doạ không dây. 1. Host-based intrusion prevention system (HIPS): Thường được triển khai trên chính thiết bị, máy chủ chính của một tổ chức, hệ thống sẽ giám sát toàn bộ lưu lượng vào ra của máy chủ, để phát hiện hành vi độc hại. 1. Network behavioral analysis (NBA): Giúp phân tích hành vi bất thường trong pattern của chính mạng, trở thành chìa khoá chính để phát hiện các cuộc tấn công như DDOS..... ### 2.4 Sự khác biệt giữa IDS và IPS IDS và IPS có nhiều điểm tương đồng về cơ chế phát hiện, tuy nhiên cũng tồn tại những khác biệt quan trọng về khả năng phản ứng: * Phản ứng chủ động: Đây là điều khác biệt quan trọng nhất giữa 2 giải pháp bảo mật. IDS chỉ dừng lại ở bước phát hiện sau đó để người dùng tự ra quyết định đối phó, trong khi IPS sẽ dựa vào những cài đặt, cấu hình chính sách trước đó để cố gắng cách ly, hạn chế hoặc ngăn chặn những mối đe doạ truy cập trái phép sâu vào hệ thống. * Sự bảo vệ: Do khác biệt về cơ chế triển khai nên IPS cho khả năng bảo vệ cao hơn vì nó hành động một cách tự động, khiến kẻ tấn công có ít thời gian hơn trong việc xâm nhập và hệ thống Nhưng bên cạnh những ưu điểm nổi bật IPS, một tác dụng phụ của nó là có thể gây ra False Positive, ảnh hưởng xấu đến tổ chức. IPS có thể chặn lưu lượng, ngắt mạng của người dùng trên danh nghĩa bảo vệ, gây ra những hành động rắc rối, ngay cả khi mối đe doạ không nghiệm trọng đến thế ### 2.5 Vị trí triển khai của IDS và IPS trong mạng ![image](https://hackmd.io/_uploads/HJe3LXUHbe.png) Hình trên cho ta thấy vị trí triển khai của IDS và IPS khác nhau IDS: IDS không đứng trực tiếp trong luồng mạng. Nó không được quyền chặn nên không được đặt vào đường truyền chính. Do đó IDS thường nhận bản sao lưu lượng, phổ biến bằng 2 cách là SPAN / Mirror port trên switch hoặc Network TAP - một thiết bị phần cứng chuyên dụng dùng cho packet sniffing Như vậy IDS giống camera an ninh chỉ ngồi quan sát, không can thiệp vào luồng mạng IPS: IPS đứng thẳng trong luồng traffic(inline), nó nằm trên đường đi của gói tin bởi nhiệm vụ của nó là ngăn chặn ngay lúc đó, nên traffic bắt buộc phải đi qua IPS. IPS có quyền Drop packet, reset connection, block session IPS thì giống trạm kiểm soát ai cũng phải đi qua để kiểm tra ## 3 Antivirus là gì ? Antivirus là một phần mềm ứng dụng được thiết kế để quét, phát hiện và ngăn chặn và loại bỏ những phần mềm độc hại ra khỏi máy tính, bảo vệ quyền riêng tư và sự an toàn cho các thiết bị khỏi các cuộc tấn công mạng. Một số phần mềm diệt virus có thể kể đến như là Windows Security, Kaspersky anti-virus, McAfree AntiVirus. ### 3.1 Phần mềm diệt virus có thể ngăn chặn những phần mềm độc hại nào nào? Có rất nhiều phần mềm độc hại đang tồn tại và gây nguy hiểm cho máy tính tiêu biểu có thể kể đến bao gồm: * Virus: Là phần mềm độc hại gắn vào file hoặc các chương trình hợp lệ. Điểm đặc biệt là chỉ hoạt động và tự nhân bản khi được thưc thi bởi người dùng như click vào một file chưa virus. * Trojan: Là phần mềm độc hại nhưng được nguỵ trang dưới dạng phần mềm hợp pháp để lừa người dùng ấn vào, loại này thì không có khả năng tự nhân bản hoặc lây lan nhưng có thể mở backdoor - một cửa sau để hacker vào hệ thống tuỳ ý, đánh cắp dữ liệu hoặc thực hiện nhiều hành động độc hại khác. * Worm: Là phần mềm độc hại có khả năng tự lây lan qua mạng, không cần người dùng tương tác hay vật chủ để phát tán. Worm thường khai thác lỗ hổng của các dịch vụ mạng đang hoạt động để xâm nhập và nhân bản sang hệ thống khác ### 3.2 Các chức năng chính của Antivirus Antivirus có các chức năng chính sau: * Phát hiện mã độc: Nhận diện virus, worm, trojan và các phần mềm độc hại phổ biến thông qua chữ ký và các kỹ thuật phát hiện cơ bản. * Bảo vệ theo thời gian thực: Giám sát liên tục các hoạt động trên hệ thống, ngăn chặn mã độc ngay khi chúng được thực thi hoặc xâm nhập. * Cách ly và xử lý mã độc (Quarantine): Cô lập các đối tượng nguy hiểm để tránh lây lan, sau đó cho phép xóa hoặc khôi phục theo quyết định người dùng. * Cập nhật cơ sở dữ liệu: Tự động cập nhật chữ ký mã độc nhằm nâng cao khả năng phát hiện các mối đe dọa mới. ### 3.3 Cơ chế hoạt động của Antivirus Antivirus thường hoạt động chủ yếu theo 3 bước chính: 1. Scan(Quét): Phần mềm Antivirus sẽ thực hiện quét toàn bộ máy tính bao gồm các tập tin, mã nguồn và dữ liệu trên máy tính, quá trình này có thể được tự động thực hiện theo lịch trình đã sắp đặt hoặc có thể quét thủ công. Thêm vào đó antivirus hiện đại cũng có cơ chế bảo vệ theo thời gian thực(real-time protection) có thể phát hiện các mối đe doạ độc hại 1. Detection(Phát hiện): Trong quá trình quét, antivirus sẽ đối chiếu kết quả tìm được với cơ sở dữ liệu chữ ký mã dộc(signature database) đã biết rộng lớn của nó. Nếu kết quả quét trùng khớp với kết quả có trong database nó sẽ được đánh dấu là độc hại. Cần thường xuyên cập nhật cơ sở dữ liệu để có thể phát hiện các mối nguy hiểm, độc hại mới nhất. 1. Eliminating(Loại bỏ): Tuỳ thuộc vào chính sách được cấu hình, antivirus sẽ cô lập và cách ly mối đe doạ để người dùng xoá nó, hoặc tự động xoá sau khi phát hiện. ### 3.4 Ưu điểm và nhược điểm của Antivirus Antivirus có những ưu điểm có thể kể đến như: * Có khả năng phát hiện virus và xử lý thông qua signature database một cách chính xác * Dễ triển khai và sử dụng * Giảm thiểu rủi ro lây nhiễm mã độc phổ biến Bên cạnh đó antivirus có những hạn chế nhất định: * Bị phụ thuộc vào signature database, khó có thể phát hiện những mã độc mới, chưa biết(zero-day) * Hiệu quả bị hạn chế trước các cuộc tấn công tinh vi, fileless malware, APT. * Có thể tốn tài nguyên hệ thống khi quét toàn bộ máy tính ## 4 Endpoint Detection and Response là gì ? EDR hay Endpoint Detection and Response là một giải pháp an ninh mạng giúp giám sát liên tục và ghi lại các hoạt động của các thiết bị cuối như máy tính, điện thoại, máy chủ đẻ phát hiện mối đe doạ, những hành vi bất thường, tự động phát hiện, ngăn chặn và loại bỏ chúng, vượt trội hơn antivirus truyền thống Một số EDR được phát triển bởi các nhà cung cấp lớn là CrowdStrike, SentinelOne, và Carbon Black ### 4.1 Các chức năng chính của EDR EDR bao gồm một số chức năng chính như sau: * Giám sát và thu thập hành vi: Theo dõi liên tục các hoạt động trên endpoint như tiến trình, tập tin, registry và kết nối mạng nhằm ghi nhận hành vi bất thường. * Phát hiện mối đe dọa: Phân tích hành vi và ngữ cảnh(context) hoạt động để phát hiện các cuộc tấn công nâng cao, bao gồm mã độc chưa có chữ ký, zero-day và fileless malware. * Phản ứng sự cố: Cho phép thực hiện các hành động phản ứng như cô lập endpoint, dừng tiến trình độc hại, xóa hoặc khôi phục các thay đổi gây nguy hiểm. * Hỗ trợ săn tìm mối đe doạ: Hỗ trợ chuyên viên bảo mật chủ động tìm kiếm các mối đe dọa tiềm ẩn dựa trên dữ liệu hành vi đã thu thập được và giả thuyết tấn công. ### 4.2 Cơ chế hoạt động của EDR Mặc dù có rất nhiều nhà cung cấp với các loại EDR khác nhau nhưng nhìn chung cách hoạt động vẫn tương tự nhau gồm: 1. Thu thập dữ liệu: EDR triển khai tác nhân (agent) trên các điểm cuối như máy tính, laptop, máy chủ và thiết bị di động nhằm giám sát liên tục các hoạt động trên hệ thống. Agent này ghi nhận các sự kiện như thao tác với tệp, thay đổi registry, tiến trình và lệnh được thực thi, cũng như các kết nối mạng. Dữ liệu thu thập được sẽ được gửi về hệ thống EDR trung tâm (cloud hoặc on-premises) để phục vụ cho quá trình phân tích. 1. Phân tích và Phát hiện: Dữ liệu sau khi được thu thập sẽ được EDR phân tích bằng các kỹ thuật phân tích hành vi, kết hợp với AI, học máy và các quy tắc phát hiện. Hệ thống đối chiếu các hành vi quan sát được với thông tin tình báo mối đe dọa để nhận diện các hoạt động bất thường, bao gồm các cuộc tấn công tinh vi như fileless malware hoặc các kỹ thuật mà phương pháp dựa trên chữ ký không thể phát hiện. 1. Phản ứng và Ứng phó: Khi phát hiện mối đe dọa, EDR sẽ tạo cảnh báo theo thời gian thực để thông báo cho đội ngũ an ninh. Tùy theo chính sách được cấu hình, hệ thống có thể tự động thực hiện các biện pháp phản ứng như cô lập điểm cuối khỏi mạng để ngăn chặn lây lan. Đồng thời, EDR cung cấp công cụ hỗ trợ điều tra và truy vết, giúp chuyên gia an ninh phân tích toàn bộ chuỗi tấn công và thực hiện các hành động khắc phục cần thiết. ### 4.3 Những hạn chế của EDR Mặc dù EDR có những ưu điểm mạnh nhưng cũng có những hạn chế nhất định: * Phạm vi hẹp: EDR chỉ tập trung vào giám sát điểm cuối, dẫn đến bỏ lỡ các cuộc tấn công lợi dụng mạng, đám mây hoặc các thiết bị IoT không được quản lý * Dương tính giả(False Positive): Việc phân tích dựa trên hành vi có thể tạo ra những cảnh báo giả, những cảnh báo không cần thiết gây mệt mỏi cho đội ngũ bảo mật ### 4.4 So sánh EDR và Antivirus Mặc dù có những điểm khá giống nhau nhưng EDR và Antivirus có một số điểm khác biệt lớn: Mục tiêu và phạm vi: Antivirus tập trung vào việc phát hiện và loại bỏ các mã độc đã biết trên từng thiết bị riêng lẻ, còn EDR hướng đến việc giám sát toàn bộ hệ thống Endpoint để phát hiện sớm, điều tra và kiểm soát các cuộc tấn công nâng cao trên diện rộng. Cơ chế phát hiện và phản ứng: Antivirus chủ yếu sựa trên cơ sở dữ liệu chữ ký để phát hiện mã độc và phản ứng bằng cách cách ly hoặc xoá tệp độc hại, trong khi EDR sử dụng phân tích hành vi, ngữ cảnh cùng các kỹ thuật AI phát hiện các hoạt động bất thường, đồng thời hỗ trợ điểu tra chuyên sâu. ## 5 SIEM là gì ? Security Information and Event Management là hệ thống quản lý thông tin và sự kiện bảo mật giúp thu thập, phân tích và quản lí dữ liệu từ nhiều nguồn khác nhau để phát hiện, điều tra và ứng phó các mối đe dọa an ninh theo thời gian thực, mang lại cái nhìn toàn diện về tình hình bảo mật cho tổ chức. Nó được kết hợp từ SIM - lưu trữ và phân tích dữ liệu bảo mật dài hạn và SEM - tập trung giám sát và phân tích sự kiện theo thời gian thực để cảnh báo sớm về các mối đe doạ ### 5.1 Các chức năng chính của SIEM SIEM có các chức năng chính bao gồm: * Thu thập và gom dữ liệu: SIEM thu thập các dữ liệu như log từ nhiều nguồn khác nhau như trong hệ thống mạng, trong các máy chủ, ứng dụng sau đó tập trung về một hệ thống quản lý sự kiện, đã được kiểm tra cú pháp để doanh nghiệp, tổ chức có cái nhìn tổng quan hơn * Phân tích dữ liệu và tương quan: Phân tích đồng thời các sự kiện từ nhiều nguồn khác nhau để phát hiện các hành vi, dấu hiệu tấn công phức tạp mà một hệ thống độc lập không thể thấy * Phát hiện mối đe doạ: SIEM sử dụng các quy tắc, phân tích hành vi, AI/học máy để nhận diện các mối đe doạ như xâm nhập, mã độc, tấn công DDOS. * Tạo cảnh báo và phân loại ưu tiên: Khi phát hiện rủi ro, SIEM cảnh báo với mức độ nghiệm trọng, mức độ ưu tiên rõ ràng để giúp đội ngũ bảo mật tập trung xử lý vấn đề nghiệm trọng trước, tối ưu hoá thời gian phản ứng ### 5.2 Cơ chế hoạt động của SIEM Hiện nay có rất nhiều SIEM được phát triển bởi các công ty lớn như Splunk, ELK, Wazuh, IBM Qradar, ArcSight nhưng cách hoạt động gần như tương tự nhau gồm: 1. Thu thập dữ liệu: SIEM sử dụng agent hoặc cơ chế không agent để thu thập log và sự kiện từ hàng trăm nguồn khác nhau: tường lửa, máy chủ (Windows, Linux), hệ thống bảo mật (IDS/IPS, Antivirus), ứng dụng, thiết bị đầu cuối 1. Chuẩn hóa & Lưu trữ: Dữ liệu thu thập được chuẩn hóa về một định dạng nhất quán, dễ phân tích. Toàn bộ dữ liệu được lưu trữ tập trung, dài hạn 1. Phân tích & Tương quan: Sử dụng các thuật toán, học máy để tìm kiếm mẫu hình, sự kiện bất thường. Thêm vào đó kết hợp các sự kiện riêng lẻ từ nhiều nguồn khác nhau để hiểu rõ bối cảnh(contex), phát hiện các cuộc tấn công phức tạp mà một sự kiện đơn lẻ không thể hiện ra. 1. Cảnh báo & Báo cáo: Khi phát hiện mối đe dọa, SIEM tạo cảnh báo với mức độ ưu tiên, gửi đến đội ngũ bảo mật qua dashboard, tự động tạo báo cáo tuân thủ như PCI-DSS, ISO27001 ### 5.3 Kết hợp SIEM với hệ sinh thái bảo mật SIEM thường được tích hợp với EDR để thu thập log, hành vi và cảnh báo từ các điểm cuối. Dữ liệu từ EDR giúp SIEM hiểu rõ hơn bối cảnh tấn công ở cấp độ endpoint, từ đó nâng cao khả năng phát hiện các mối đe dọa nâng cao và tấn công kéo dài. Bên cạnh đó, SIEM cũng được tích hợp với SOAR(Security Orchestration, Automation, and Response) nhằm tự động hóa quy trình phản ứng sự cố. Khi SIEM phát hiện và cảnh báo một mối đe dọa, SOAR có thể thực hiện các hành động phản ứng tự động như chặn IP, cô lập thiết bị, vô hiệu hóa tài khoản hoặc kích hoạt quy trình xử lý sự cố, giúp giảm thời gian phản ứng và hạn chế thiệt hại. ## Tài liệu tham khảo https://www.fortinet.com/resources/cyberglossary/firewall https://www.hpe.com/emea_europe/en/what-is/ids-ips.html https://www.sangfor.com/glossary/cybersecurity/what-is-anti-virus https://www.microsoft.com/vi-vn/security/business/security-101/what-is-edr-endpoint-detection-response https://www.microsoft.com/vi-vn/security/business/security-101/what-is-siem

    Import from clipboard

    Paste your markdown or webpage here...

    Advanced permission required

    Your current role can only read. Ask the system administrator to acquire write and comment permission.

    This team is disabled

    Sorry, this team is disabled. You can't edit this note.

    This note is locked

    Sorry, only owner can edit this note.

    Reach the limit

    Sorry, you've reached the max length this note can be.
    Please reduce the content or divide it to more notes, thank you!

    Import from Gist

    Import from Snippet

    or

    Export to Snippet

    Are you sure?

    Do you really want to delete this note?
    All users will lose their connection.

    Create a note from template

    Create a note from template

    Oops...
    This template has been removed or transferred.
    Upgrade
    All
    • All
    • Team
    No template.

    Create a template

    Upgrade

    Delete template

    Do you really want to delete this template?
    Turn this template into a regular note and keep its content, versions, and comments.

    This page need refresh

    You have an incompatible client version.
    Refresh to update.
    New version available!
    See releases notes here
    Refresh to enjoy new features.
    Your user state has changed.
    Refresh to load new user state.

    Sign in

    Forgot password
    or
    Sign in via Facebook Sign in via X(Twitter) Sign in via GitHub Sign in via Dropbox Sign in with Wallet
    Wallet ( )
    Connect another wallet

    New to HackMD? Sign up

    By signing in, you agree to our terms of service.

    Help

    • English
    • 中文
    • Français
    • Deutsch
    • 日本語
    • Español
    • Català
    • Ελληνικά
    • Português
    • italiano
    • Türkçe
    • Русский
    • Nederlands
    • hrvatski jezik
    • język polski
    • Українська
    • हिन्दी
    • svenska
    • Esperanto
    • dansk

    Documents

    Help & Tutorial

    How to use Book mode

    Slide Example

    API Docs

    Edit in VSCode

    Install browser extension

    Contacts

    Feedback

    Discord

    Send us email

    Resources

    Releases

    Pricing

    Blog

    Policy

    Terms

    Privacy

    Cheatsheet

    Syntax Example Reference
    # Header Header 基本排版
    - Unordered List
    • Unordered List
    1. Ordered List
    1. Ordered List
    - [ ] Todo List
    • Todo List
    > Blockquote
    Blockquote
    **Bold font** Bold font
    *Italics font* Italics font
    ~~Strikethrough~~ Strikethrough
    19^th^ 19th
    H~2~O H2O
    ++Inserted text++ Inserted text
    ==Marked text== Marked text
    [link text](https:// "title") Link
    ![image alt](https:// "title") Image
    `Code` Code 在筆記中貼入程式碼
    ```javascript
    var i = 0;
    ```
    var i = 0;
    :smile: :smile: Emoji list
    {%youtube youtube_id %} Externals
    $L^aT_eX$ LaTeX
    :::info
    This is a alert area.
    :::

    This is a alert area.

    Versions and GitHub Sync
    Get Full History Access

    • Edit version name
    • Delete

    revision author avatar     named on  

    More Less

    Note content is identical to the latest version.
    Compare
      Choose a version
      No search result
      Version not found
    Sign in to link this note to GitHub
    Learn more
    This note is not linked with GitHub
     

    Feedback

    Submission failed, please try again

    Thanks for your support.

    On a scale of 0-10, how likely is it that you would recommend HackMD to your friends, family or business associates?

    Please give us some advice and help us improve HackMD.

     

    Thanks for your feedback

    Remove version name

    Do you want to remove this version name and description?

    Transfer ownership

    Transfer to
      Warning: is a public team. If you transfer note to this team, everyone on the web can find and read this note.

        Link with GitHub

        Please authorize HackMD on GitHub
        • Please sign in to GitHub and install the HackMD app on your GitHub repo.
        • HackMD links with GitHub through a GitHub App. You can choose which repo to install our App.
        Learn more  Sign in to GitHub

        Push the note to GitHub Push to GitHub Pull a file from GitHub

          Authorize again
         

        Choose which file to push to

        Select repo
        Refresh Authorize more repos
        Select branch
        Select file
        Select branch
        Choose version(s) to push
        • Save a new version and push
        • Choose from existing versions
        Include title and tags
        Available push count

        Pull from GitHub

         
        File from GitHub
        File from HackMD

        GitHub Link Settings

        File linked

        Linked by
        File path
        Last synced branch
        Available push count

        Danger Zone

        Unlink
        You will no longer receive notification when GitHub file changes after unlink.

        Syncing

        Push failed

        Push successfully