Câu hỏi thường gặp

Nguyên nhân:

- Do chứng chỉ SSL bị hết hạn (1) Trên server của khách hàng, (2) Khách hàng chạy qua một dịch vụ của một bên thứ 3 (CDN)

Xử lý:

- Gia hạn lại chứng chỉ SSL

  • Spreading Malware: Lây lan phần mềm độc hại
  • Vulnerability Scan: Quét lỗ hỏng
  • Identity Theft: Đánh cắp danh tính
  • Interrupting Server:  Ngắt hệ thống máy chủ

Hiện CloudSafe đặt tại 2 IDC: (1) Viettel Bình Dương, (2) VNPT Tân Thuận.

Nếu khách hàng có hệ thống lớn, cần đặt hệ thống CloudSafe trước các hệ thống dịch vụ của khách hàng, thì có thể chúng tôi sẽ xem xét xây dựng hệ thống riêng cho bạn.

CloudSafe được phát triển trên nền tảng công nghệ Điện toán đám mây (Cloud Computing) và Big Data trong việc thu thập và phân tích sớm các nguy cơ tấn công mới nhất trên thế giới, vì vậy khi sử dụng bạn không cần quá chuyên sâu về Security, mà chỉ cẩn theo dõi các báo cáo (Report) từ CloudSafe từ đó chuyển các lỗ hỏng bảo mật Webiste đang gặp phải cho bộ phận liên quan fix lỗi (Như lập trình, an ninh mạng …)

Với giao diện người dùng thân thiện và đơn giản, giúp dịch vụ bảo vệ Website của doanh nghiệp trở nên đơn giản nhất.

Bạn có thể đặt Hosting ở bất kỳ nhà cung cấp nào (Kể cả trong nước hoặc nước ngoài), chỉ cần đăng ký dịch vụ CloudSafe và thực hiện 3 bước cài đặt đơn giản là website của bạn đã hoàn toàn được bảo vệ an toàn.

Với phương châm xã hội hóa dịch vụ  Security, CloudSafe mang đến một dịch vụ với chi phí tốt nhất, ai cũng có thể sử dụng dịch vụ này, mà không còn quan tâm đến dịch vụ Security chi phí cao như truyền thống nữa.

Chi phí này phụ thuộc vào lưu lượng truy cập vào website của bạn hàng tháng, vui lòng truy cập trang https://cloudsafe.vn để biết chi tiết các gói cước và các tính lưu lượng sử dụng hàng tháng của website của bạn

Ngoài các tính năng từ động chặn theo các nguyên tắt (Rules) của Cloudsafe giúp người quản trị website có thể chủ động thực hiện các thao tác theo mong muốn như sau:

  • BackList IP: Đây là tính năng cho phép người quản trị chủ động chặn trực tiếp một hoặc một dãy IP không cho truy cập vào website của mình (Có thể các IP này thường xuyên tấn công, đối thủ…)
  • WhiteList IP: Đây là tính năng cho phép quản trị chủ động thêm một hoặc một dãy IP vào danh sách được phép truy cập website, giúp việc kiểm soát các chính sách nội bộ của công ty.

Cloudsafe giúp bạn nhìn được tổng quan được những thông tin sau đây.

  • Thống kê số lượng truy cập
  • Các cuộc tấn công
  • Số khách hàng truy cập
  • Số lượng Hacker tấn công
  • Lưu lượng băng thông (traffic) truy cập hàng tháng
  • Lưu lượng băng thông truy cập/1 giây
  • Chi tiết cuộc tấn công là lỗi gì
  • Đường dẫn (URL) nào bị tấn công nhiều nhất
  • Top địa chỉ IP tấn công nhiều nhất
  • Từ quốc gia, khu vực nào tấn công vào website
  • CloudSafe đã ngăn chặn được như thế nào
  • …. Còn nhiều tính năng khác nữa. Vì vậy bạn yên tâm khi sử dụng dịch vụ CloudSafe để bảo vệ website an toàn, hoạt động liên tục, ổn định

Cloudsafe giúp bạn nhìn được tổng quan được những thông tin sau đây.

  • Thống kê số lượng truy cập
  • Các cuộc tấn công
  • Số khách hàng truy cập
  • Số lượng Hacker tấn công
  • Lưu lượng băng thông (traffic) truy cập hàng tháng
  • Lưu lượng băng thông truy cập/1 giây
  • Chi tiết cuộc tấn công là lỗi gì
  • Đường dẫn (URL) nào bị tấn công nhiều nhất
  • Top địa chỉ IP tấn công nhiều nhất
  • Từ quốc gia, khu vực nào tấn công vào website
  • CloudSafe đã ngăn chặn được như thế nào
  • …. Còn nhiều tính năng khác nữa. Vì vậy bạn yên tâm khi sử dụng dịch vụ CloudSafe để bảo vệ website an toàn, hoạt động liên tục, ổn định

Chắc chắn khi bạn chuyển DNS qua hệ thống bảo vệ của CloudSafe thì sẽ chậm hơn khi bạn chạy trực tiếp trên Server của các bạn, tuy nhiên nó không có một sự khác biệt lớn nào, về phía người dùng sẽ không thể cảm nhận được.

Kết quả test khi dùng CloudSafe sẽ chậm hơn 0.001ms so với dùng trực tiếp qua Web_ Server trự tiếp của khách hàng.

  1. Injection: Sai sót trong nhập liệu, chẳng hạn như SQL injection, OS injection hay LDAP injection… Điều này xảy ra khi các thông tin sai lệch được đưa vào cùng với các biến dữ liệu đầu vào như 1 phần của lệnh hay câu truy vấn. Kẻ tấn công có thể lợi dụng sơ hở này để thực hiện các lệnh không mong muốn hay truy cập các dữ liệu bất hợp pháp.
  2. Broken Authentication and Session Management: Xác thực hay quản lý phiên thiếu chính xác. Sơ hở này cho phép kẻ tấn công có thể lợi dụng để đạt được mật khẩu, khóa hay phiên làm việc, từ đó mạo danh phiên làm việc và danh tính của người dùng thông thường.
  3. Cross-Site Scripting (XSS): Sai sót trong kiểm duyệt nội dung đầu vào cũng dẫn đến rủi ro này. Các dữ liệu bất hợp pháp được gửi đến trình duyệt web mà ko cần sự xác nhận thông thường. Nó cho phép kẻ tấn công thực thi các kịch bản trên trình duyệt web của nạn nhân làm thay đổi nội dung trang web, chuyển hướng nạn nhân hay đánh cắp phiên làm việc được lưu trên trình duyệt.
  4. Insecure Direct Object References: Điều này xảy ra thì nhà phát triển cho thấy có các tham chiếu trực tiếp đến một đối tượng nội bộ hay của người dùng khác, ví dụ như một tập tin, thư mục, hay cơ sở dữ liệu quan trọng, mà ko có sự kiểm tra hay bảo vệ an toàn cần thiết. Điều này cho phép kẻ tấn công có thể truy cập các tài liệu này một cách trái phép.
  5. Security Misconfiguration: Một hệ thống bảo mât tốt là hệ thống triển khai cho khung ứng dụng, máy chủ ứng dụng, máy chủ cơ sở dữ liệu, nền tảng… các phương phảp bảo mật cần thiết, thống nhất và liên kết với nhau. Điều này nhằm tránh những nguy cơ bị khai thác vào ứng dụng, ví dụ để lộ ra những thông tin quan trọng khi trao đổi các gói tin.
  6. Sensitive Data Exposure: Các dữ liệu nhạy cảm không được lưu trữ và bảo vệ cẩn thận, dẫn đến khi bị kẻ tấn công khai thác gây ra những ảnh hưởng to lớn cho hệ thống máy chủ, doanh nghiệp, khách hàng. Ví dụ như việc lưu trữ thẻ tín dụng mà ko thông qua các khâu mã hóa, hay các gói tin TLS bị bẻ khóa và nghe lén thông qua lỗ hổng CRIME.
  7. Missing Function Level Access Control: Thiếu các điều khoản trong việc phân quyền quản trị các mức, dẫn đến việc kẻ tấn công có thể lợi dụng và truy ra các điểm yếu trên hệ thống, hay lợi dụng để leo thang đặc quyền.
  8. Cross-Site Request Forgery (CSRF): Lợi dụng sơ hở của nạn nhân, kẻ tấn công có thể lừa nạn nhân thực hiện các hành động nguy hiểm mà nạn nhân không hề hay biết, ví dụ như chuyển tiền từ tài khoản nạn nhân sang tài khoản kẻ tấn công, thông qua các lỗ hổng XSS.
  9. Using Known Vulnerable Components: Sử dụng các thư viện, plugin, module… có chứa các lỗ hổng đã được công khai, dễ dàng dẫn đến việc bị kẻ tấn công lợi dụng để tấn công vào hệ thống một cách nhanh chóng.
  10. Unvalidated Redirects and Forwards: Chuyển hướng không an toàn người dùng đến một đường dẫn bên ngoài có thể bị kẻ tấn công lợi dụng để chuyển hướng nạn nhân đến một trang đích được chuẩn bị sẵn của kẻ tấn công.

Theo thông tin từ hãng thì sau 10 phút hệ thống sẽ tự nhả IP tấn công ra, lúc này từ IP đó có thể truy cập được webiste bình thường.

SSL: Là viết tắt của từ Secure Sockets Layer, là tiêu chuẩn của công nghệ bảo mật, truyền thông mã hoá giữa máy chủ Web server và trình duyệt (browser). Tiêu chuẩn này hoạt động và đảm bảo rằng các dữ liệu truyền tải giữa máy chủ và trình duyệt của người dùng đều riêng tư và toàn vẹn. SSL hiện tại cũng là tiêu chuẩn bảo mật cho hàng triệu website trên toàn thế giới, nó bảo vệ dữ liệu truyền đi trên môi trường internet được an toàn.

Cloudsafe: WAF (Web Application Firewall)

Ngoài các tính năng của SSL, CloudSafe còn có khả năng chống tấn công, lọc và ngăn chặn những nguy cơ từ internet làm tổn hại đến website của khách hàng như các tính năng như sau:

  • Ngăn chặn DOS
  • Hacker
  • Spammer

Vì vậy khi sử dụng dịch vụ CloudSafe là một dịch vụ cấp cao trong việc bảo vệ website

Bạn thay đổi Máy chủ Server ở đâu, nếu Domain và Hosting từ một nhà cung cấp khác.

Khi sử dụng dịch vụ Cloudsafe bạn không cần quan tâm Server, Hosting đặt ở nhà cung cấp nào, chỉ cần thực hiện theo 3 bước sau bạn có thể bảo vệ website của mình được an toán.

Bước 1: Đăng ký dịch vụ Cloudsafe trên trang https://cloudsafe.vn

Bước 2: Thay đổi thông tin DNS của bạn về dịch vụ Cloudsafe của chúng tôi, hoặc có thể change IP của Webserver

Bước 3: Theo dõi thông tin trên giao diện Dasdboard để từ đó fix các lỗi còn trên website

HIỆN CHƯƠNG TRÌNH ĐÃ KẾT THÚC, TUY NHIÊN BẠN VẪN CÓ THỂ TRUY CẬP VÀO WEBSITE VÀ ĐĂNG KÝ SẼ CÓ BỘ PHẬN GỬI CODE CHO BẠN NGAY

Hoạt động theo 2 hình thức (1) Positive  (Chứng thực), (2) Negative (Từ chối)

  1. Positive: Mô hình Positive chỉ cho phép các lưu lượng hợp lệ được định nghĩa sẵn đi qua và chặn tất cả các lưu lượng còn lại.
  2. Mô hình Negative sẽ cho phép tất cả các lưu lượng vượt qua và chỉ chặn các lưu lượng được mà WAF cho là nguy hại

Thông thường các dịch vụ WAF hiện nay, chỉ dùng 1 trong 2 hình thức trên, tuy nhiên Cloudsafe sử dụng cả 2 hính thức trên, với các tính năng Bypass được tích hợp trong dịch vụ.

Một số mô hình hoạt động của WAF:

  • Reverse Proxy: Đây là chức năng được sử dụng phổ biến khi triển khai WAF. Trong mô hình này, WAF giám sát tất cả các lưu lượng đi đến ứng dụng Web, sau đó thay vì cho các địa chỉ IP bên ngoài gửi yêu cầu trực tiếp đến máy chủ Web thì WAF đứng ra làm trung gian để gửi các yêu cầu này đến máy chủ Web thay cho trình duyệt gốc rồi gửi trả lại kết quả cho các địa chỉ IP kia. Mô hình này có nhược điểm là tạo ra độ trễ khi kết nối từ trình duyệt đến ứng dụng Website. Tuy nhiên hiện nay với sự phát triển tốc độ Internet thì nhận diện độ trễ này hầu như không đáng kể (Không thể nhận biết)
  • Transparent Proxy: Ở mô hình này, WAF đứng giữa tường lửa mạng và máy chủ Web và hoạt động tương tự ở mô hình Reverse Proxy nhưng không đứng ra làm trung gian kết nối như bên Reverse Proxy. Mô hình này không đòi hỏi phải thay đổi điều gì trong hạ tầng mạng nhưng có thể không cung cấp được một số dịch vụ như mô hình Reverse Proxy có thể.
  • Layer 2 Brigde: Ở mô hình này, WAF đứng giữa tường lủa mạng và máy chủ Web, nhưng hoạt động giống như một thiết bị Switch ở lớp 2. Mô hình này giúp mạng hoạt động với hiệu năng cao và mạng thay đổi không đáng kể, tuy nhiên nó lại không thể cung cấp các dịch vụ cao cấp khác mà các mô hình WAF khác có thể.
  • Host/Server Based: Đây là các phần mềm được cài trực tiếp lên máy chủ Web. Các loại Host based không cung cấp các tính năng tương tự như các loại WAF network base. Tuy nhiên mô hình này có thể khắc phục được vài điểm yếu mà các mô hình network base (các thiết bị WAF cứng) có. Tuy nhiên nó cũng làm tăng mức độ tải của máy chủ Web.

Phần mềm duyệt Virus

Phần mềm diệt virus là phần mềm có tính năng phát hiện, loại bỏ các virus máy tính, khắc phục (một phần hoặc hoàn toàn) hậu quả của virus gây ra và có khả năng được nâng cấp để nhận biết các loại virus trong tương lai.

Để đạt được các mục tiêu tối thiểu trên và mở rộng tính năng, phần mềm diệt virus thường hoạt động trên các nguyên lí cơ bản nhất như sau:

  • Kiểm tra (quét) các tập tin để phát hiện các virus đã biết trong cơ sở dữ liệu nhận dạng về virus của chúng.
  • Phát hiện các hành động của các phần mềm giống như các hành động của virus hoặc các phần mềm độc hại.

​​​​​​​Dịch vụ WAF

Tường lửa ứng dụng Web (Web Application Firewall – WAF) là một giải pháp nhằm bảo vệ cho ứng dụng Web tránh khỏi các lỗi bảo mật nói trên. WAF là một thiết bị phần cứng hoặc phần mềm được cài lên máy chủ có chức năng theo dõi các thông tin được truyền qua giao thức http/https giữa trình duyệt của người dùng và máy chủ Web tại lớp 7. Một WAF có khả năng thực thi các chính sách bảo mật dựa trên các dấu hiệu tấn công, các giao thức tiêu chuẩn và các lưu lượng truy cập ứng dụng Web bất thường. Đây là điều mà các tường lửa mạng khác không làm được.

Mô phỏng hoạt động của WAF

​​​​​​​

Firewall được hiểu như sau:

Tường lửa được xem như một bức rào chắn giữa máy tính, Server, Server chứa các ứng dụng … (hoặc mạng cục bộ - local network) và một mạng khác (như Internet), điều khiển lưu lượng truy cập dữ liệu vào ra. Nếu không có tường lửa, các luồng dữ liệu có thể ra vào mà không chịu bất kì sự cản trở nào. Còn với tường lửa được kích hoạt, việc dữ liệu có thể ra vào hay không sẽ do các thiết lập trên tường lửa quy định

Ngày nay có nhiều loại tường lửa, và nhiều nhà cung cấp, tùy thuộc vào mục đích sử dụng của khách hàng mà có thể lựa chọn tường lửa cho phù hợp.

Chi phí để thiết lập tường lửa, thật sự là một chi phí đắt đỏ với doanh nghiệp (SMB), nên thông thường các doanh nghiệp này không có tường lửa cho hạ tầng Công nghệ thông tin (CNTT) của mình.

  • Nguyên nhân: Phần Header từ người dùng cuối nhập có  ký tự dài hơn quy định
  • Xử lý: Chuyển thông tin bộ phận quản lý cao nhất để chỉnh lại số bytes trên hệ thống dài ra