1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Nghiên cứu xây dựng giải pháp penetration testing as a service cho doanh nghiệp dựa trên mã nguồn mở

90 1 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Nghiên cứu xây dựng giải pháp Penetration Testing as a Service cho doanh nghiệp dựa trên mã nguồn mở
Tác giả Nguyễn Gia Bách
Người hướng dẫn TS. Nguyễn Mạnh Thắng
Trường học Học viện Kỹ thuật Mật mã
Chuyên ngành An toàn thông tin
Thể loại Đề án thạc sĩ
Năm xuất bản 2025
Thành phố Hà Nội
Định dạng
Số trang 90
Dung lượng 3,57 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Mô hình nổi bật nhờ việc cơ sở hạ tầng được sử dụng một tổ chức, cung cấp khả năng quản lý và bảo mật tốt hơn, truy cập qua mạng riêng hoặc kết nối an toàn, và khả năng tùy chỉnh cao, nh

Trang 1

BAN CƠ YẾU CHÍNH PHỦ

HỌC VIỆN KỸ THUẬT MẬT MÃ

NGUYỄN GIA BÁCH

NGHIÊN CỨU XÂY DỰNG GIẢI PHÁP

PENETRATION TESTING AS A SERVICE

CHO DOANH NGHIỆP DỰA TRÊN MÃ NGUỒN MỞ

ĐỀ ÁN THẠC SĨ

HÀ NỘI – NĂM 2025

Trang 2

BAN CƠ YẾU CHÍNH PHỦ

HỌC VIỆN KỸ THUẬT MẬT MÃ

NGUYỄN GIA BÁCH

NGHIÊN CỨU XÂY DỰNG GIẢI PHÁP

PENETRATION TESTING AS A SERVICE

CHO DOANH NGHIỆP DỰA TRÊN MÃ NGUỒN MỞ

Chuyên ngành: An toàn thông tin

Mã số: 8480202 Khoá: CHAT10

ĐỀ ÁN THẠC SĨ

NGƯỜI HƯỚNG DẪN KHOA HỌC :

TS NGUYỄN MẠNH THẮNG - HỌC VIỆN KỸ THUẬT MẬT MÃ

HÀ NỘI – NĂM 2025

Trang 3

LỜI CAM ĐOAN

Tôi xin cam đoan đề tài: “Nghiên cứu xây dựng giải pháp Penetration Testing

as a Service cho doanh nghiệp dựa trên mã nguồn mở” là công trình nghiên cứu của riêng tôi, được thực hiện dưới sự hướng dẫn khoa học của TS Nguyễn Mạnh Thắng

Các nội dung, kỹ thuật được sử dụng để phân tích, triển khai và dẫn dắt đề tài này đều được thu thập, tham khảo từ nhiều nguồn tài liệu khác nhau và đã được trích dẫn đầy đủ trong mục Tài liệu tham khảo hoặc được chú thích rõ ràng ngay bên dưới các bảng, biểu, hình vẽ có liên quan

Hà Nội, ngày … tháng … năm 2025

Học viên

Trang 4

MỤC LỤC

LỜI CAM ĐOAN i

MỤC LỤC ii

DANH MỤC CÁC TỪ VIẾT TẮT iv

DANH MỤC HÌNH VẼ vi

DANH MỤC BẢNG BIỂU vii

MỞ ĐẦU 1

CHƯƠNG 1: TỔNG QUAN VỀ AN TOÀN ĐIỆN TOÁN ĐÁM MÂY 3

1.1 Môi trường đám mây và an toàn thông tin 3

1.1.1 Định nghĩa về điện toán đám mây 3

1.1.2 Mô hình dịch vụ và mô hình triển khai 5

1.1.3 Các vấn đề an toàn thông tin trên môi trường đám mây 11

1.1.4 Hạn chế của các biện pháp bảo mật truyền thống 14

1.1.5 Các tiêu chuẩn và quy định về bảo mật đám mây 15

1.2 Kiểm thử xâm nhập trên môi trường điện toán đám mây 16

1.2.1 Khái niệm kiểm thử xâm nhập và vai trò trong bảo mật đám mây 16

1.2.2 Phân loại kiểm thử xâm nhập 17

1.3 Đặc điểm và lợi ích của mô hình PTaaS trong môi trường đám mây 18

1.4 So sánh giữa PTaaS và kiểm thử truyền thống 26

Kết luận Chương 1 28

CHƯƠNG 2: PHÂN TÍCH, THIẾT KẾ HỆ THỐNG PTAAS TRÊN NỀN TẢNG ĐÁM MÂY 29

2.1 Phân tích yêu cầu hệ thống 29

2.1.1 Yêu cầu chức năng 29

2.1.2 Yêu cầu phi chức năng 30

2.2 Thiết kế kiến trúc hệ thống PTaaS 33

2.2.1 Kiến trúc tổng thể 33

2.2.2 Tích hợp các công cụ kiểm thử 36

2.2.3 Mô hình triển khai trên điện toán đám mây 38

2.3 Thiết kế bảo mật và tuân thủ 40

2.4 Tích hợp với quy trình phát triển phần mềm 44

Kết luận Chương 2 46

CHƯƠNG 3: TRIỂN KHAI THỰC NGHIỆM VÀ ĐÁNH GIÁ HỆ THỐNG 47

Trang 5

3.1 Triển khai và thử nghiệm hệ thống 47

3.1.1 Đánh giá lựa chọn nền tảng đám mây 47

3.1.2 Mô hình triển khai thực nghiệm 50

3.2 Đánh giá hiệu quả hệ thống 57

3.2.1 Thiết lập kịch bản kiểm thử và môi trường thử nghiệm 57

3.2.2 Thực hiện kiểm thử và thu thập dữ liệu 60

3.2.3 Phân tích kết quả và đánh giá hiệu quả hệ thống 69

3.3 Đề xuất và định hướng phát triển hệ thống 70

3.3.1 Những cải tiến và tối ưu hóa hệ thống 70

3.3.2 Định hướng thương mại hóa và áp dụng trong thực tế 71

Kết luận Chương 3 72

KẾT LUẬN 73

TÀI LIỆU THAM KHẢO 74

PHỤ LỤC I 75

PHỤ LỤC II 80

Trang 6

DANH MỤC CÁC TỪ VIẾT TẮT

Từ Viết Tắt Ý Nghĩa

ĐTĐM Điện toán đám mây

ATTT An toàn thông tin

NCC Nhà cung cấp

CNTT Công nghệ thông tin

CSDL Cơ sở dữ liệu

PTaaS Penetration Testing as a Service

IaaS Infrastructure as a Service

PaaS Platform as a Service

SaaS Software as a Service

AWS Amazon Web Services

EC2 Elastic Compute Cloud

S3 Simple Storage Service

Azure Microsoft Azure

GCP Google Cloud Platform

DDoS Distributed Denial of Service

GDPR General Data Protection Regulation

ISO International Organization for Standardization CSA Cloud Security Alliance

CCM Cloud Controls Matrix

PCI DSS Payment Card Industry Data Security Standard XSS Cross-Site Scripting

CSRF Cross-Site Request Forgery

SQL Structured Query Language

IAM Identity and Access Management

API Application Programming Interface

CVE Common Vulnerabilities and Exposures

Trang 7

Từ Viết Tắt Ý Nghĩa

CVSS Common Vulnerability Scoring System

LLM Large Language Model

CI Continuous Integration

CD Continuous Deployment

DevOps Development and Operations

SIEM Security Information and Event Management SOAR Security Orchestration, Automation, and Response IoT Internet of Things

AI Artificial Intelligence

ML Machine Learning

IDS/IPS Intrusion Detection/Prevention System

WAF Web Application Firewall

MFA Multi-Factor Authentication

SDLC Software Development Life Cycle

Trang 8

DANH MỤC HÌNH VẼ

Hình 1 Doanh thu của thị trường cloud được dự đoán trong tương lai 3

Hình 2 Minh họa AWS Management Console 5

Hình 3 Kiến trúc IaaS 6

Hình 4 Mô hình PaaS 7

Hình 5 Một trong những nền tảng SaaS 7

Hình 6 Trung tâm dữ liệu đám mây công cộng 8

Hình 7 Mạng đám mây riêng với tường lửa và các giao thức bảo mật 9

Hình 8 Đám mây lai với kết nối giữa đám mây riêng và đám mây công cộng 10 Hình 9 AI và ML trong dịch vụ PTaaS 24

Hình 10 PTaaS trong DevOps 25

Hình 11 Sơ đồ kiến trúc 35

Hình 12 Sơ đồ tích hợp công cụ kiểm thử 38

Hình 13 Sơ đồ mô hình triển khai trên điện toán đám mây 39

Hình 14 Sơ đồ mô tả vị trí PTaaS trong pipeline CI/CD 45

Hình 15 Cloud VPS Contabo 50

Hình 16 ReNgine Wiki 51

Hình 17 Tổng hợp các công cụ tích hợp trong ReNgine 54

Hình 18 Mô hình thực nghiệm 56

Hình 19 Ứng dụng mục tiêu tấn công 60

Hình 20 Màn hình thiết lập mục tiêu 61

Hình 21 Hướng dẫn thực hiện Authenticated Scans 62

Hình 22 Màn hình thiết lập Scan Engine 62

Hình 23 Lựa chọn scan engine đã thiết lập 66

Hình 24 Kết quả dò quét lỗ hổng 66

Hình 25 Tính năng đã phát hiện lỗ hổng 67

Hình 26 Thay đổi nội dung ảnh tải lên 68

Hình 27 Thực thi mã từ xa thành công 68

Hình 28 Sơ đồ Quy trình Triển khai cài đặt 78

Hình 29 Ảnh chụp giao diện ReNgine 79

Trang 9

DANH MỤC BẢNG BIỂU

Bảng 1 Bảng so sánh mô hình triển khai 11

Bảng 2 Bảng so sánh PTaaS với kiểm thử thâm nhập truyền thống 27

Bảng 3 So sánh các nền tảng PTaaS 52

Bảng 4 Ưu điểm và nhược điểm của hệ thống PTaaS được triển khai 55

Trang 10

MỞ ĐẦU

Điện toán đám mây mang đến sự đổi mới đối với xu hướng doanh nghiệp triển khai và quản lý hoạt động Với mô hình cung cấp tài nguyên linh hoạt, tối

ưu nguồn lực tài chính và hỗ trợ mở rộng nhanh chóng

Xu thế nâng cấp công nghệ cũng kéo theo những thách thức bảo mật nghiêm trọng Các doanh nghiệp phải đối mặt mối nguy an ninh mạng, các cuộc tấn công,

và việc quản lý truy cập không hiệu quả Một lỗi cấu hình trên Amazon Web Services (AWS) đã khiến hơn 100 triệu hồ sơ khách hàng bị đánh cắp, để lại

hậu quả nặng nề về uy tín cũng như tài chính Những sự cố như vậy cho thấy các biện pháp bảo mật truyền thống như tường lửa (firewall) hay hệ thống phát hiện xâm nhập (IDS/IPS) không còn đủ khả năng đối phó với các mối đe dọa tinh vi trong môi trường Cloud Điều này đòi hỏi các giải pháp bảo mật tiên tiến, phù hợp với đặc thù của công nghệ đám mây

Trong bối cảnh đó, dịch vụ kiểm thử an toàn thông tin thuê ngoài (PTaaS

- Penetration Testing as a Service) được xem như một phương thức mới trong

việc tăng cường phòng vệ cho doanh nghiệp PTaaS cung cấp dịch vụ kiểm thử thâm nhập theo hình thức thuê ngoài, giúp tổ chức phát hiện và khắc phục lỗ hổng bảo mật một cách liên tục mà không cần duy trì đội ngũ chuyên gia nội bộ tốn kém So với kiểm thử thâm nhập truyền thống, PTaaS có nhiều ưu điểm vượt trội: chi phí thấp hơn, khả năng kiểm thử thường xuyên, và tích hợp công nghệ tự động hóa để phát hiện lỗ hổng nhanh chóng Đối với các doanh nghiệp sử dụng Cloud, PTaaS đóng vai trò lớn trong việc chủ động hạn chế rủi ro, bảo vệ dữ liệu nhạy cảm và duy trì sự phù hợp với các tiêu chuẩn an toàn thông tin

Đề án này được xây dựng nhằm nghiên cứu sâu về PTaaS và đề xuất cách thức áp dụng dịch vụ này để tăng cường bảo mật cho doanh nghiệp trên nền tảng Cloud Mục tiêu cụ thể của đề án bao gồm:

• Phân tích các nguy cơ an toàn thông tin chính trên môi trường Cloud và lý

do các biện pháp truyền thống không còn hiệu quả

• Giới thiệu chi tiết về PTaaS, từ khái niệm, quy trình triển khai đến các lợi ích thiết thực

• Đề xuất giải pháp PTaaS phù hợp với doanh nghiệp trên Cloud, kèm theo phương pháp triển khai và đánh giá hiệu quả

Nhằm đạt được các mục tiêu, đề án được tổ chức thành ba chương:

• Chương 1: Tổng quan về An toàn điện toán đám mây

Trang 11

Giới thiệu khái niệm Cloud Computing, các mô hình dịch vụ và triển khai, cùng với những rủi ro bảo mật phổ biến Chương này cũng phân tích hạn chế của các biện pháp bảo mật truyền thống trên môi trường Cloud

• Chương 2: Phân tích, thiết kế hệ thống PTaaS trên nền tảng đám mây Trình bày định nghĩa, đặc điểm và quy trình của PTaaS, đồng thời làm rõ lợi ích của dịch vụ này như tiết kiệm chi phí, kiểm tra liên tục và khả năng phát hiện

lỗ hổng nhanh

• Chương 3: Triển khai thực nghiệm và đánh giá hệ thống

Đưa ra một thiết kế giải pháp PTaaS cụ thể, bao gồm lựa chọn công cụ kiểm thử, kịch bản kiểm thử và phương pháp đánh giá hiệu quả của giải pháp

Qua quá trình nghiên cứu và triển khai đề án, học viên đã nỗ lực tìm hiểu lý thuyết, tiến hành thực nghiệm và đánh giá kết quả nhằm bảo đảm tính ứng dụng của công trình Do giới hạn về thời gian, phạm vi nghiên cứu cũng như kinh nghiệm thực tiễn, đề án khó tránh khỏi những thiếu sót nhất định cả về nội dung Học viên rất mong nhận được sự góp ý, chỉ dẫn tận tình của các thầy cô, cũng như những ý kiến đóng góp quý báu từ bạn đọc để tiếp tục hoàn thiện và nâng cao chất lượng nghiên cứu trong các công trình tiếp theo

Trang 12

CHƯƠNG 1: TỔNG QUAN VỀ AN TOÀN ĐIỆN TOÁN ĐÁM MÂY 1.1 Môi trường đám mây và an toàn thông tin

1.1.1 Định nghĩa về điện toán đám mây

Cloud Computing được hiểu là mô hình mang đến tài nguyên tính toán

thông qua Internet Người dùng có thể khai thác tài nguyên như hệ thống lưu trữ, các ứng dụng phần mềm, hay hạ tầng kỹ thuật mà không cần trực tiếp sở hữu phần cứng Đây là xu hướng công nghệ tiêu biểu của thời kỳ số hóa, mang lại cho tổ khả năng đáp ứng linh hoạt, mở rộng quy mô hiệu quả và tối ưu trong việc sử

dụng nguồn lực Theo Viện Tiêu chuẩn và Công nghệ Quốc gia Hoa Kỳ (NIST), ĐTĐM được mô tả là:

"Mô hình cho phép truy cập theo nhu cầu, qua mạng, đến một nhóm tài nguyên tính toán có thể cấu hình được (như mạng, máy chủ, lưu trữ, ứng dụng và dịch vụ) mà có thể được cấp phát và giải phóng nhanh chóng với nỗ lực quản lý tối thiểu hoặc tương tác với nhà cung cấp dịch vụ [1] "

Hình 1 Doanh thu của thị trường cloud được dự đoán trong tương lai

Giai đoạn khởi đầu (2000–2006) gắn liền với sự ra đời của dịch vụ web và

quá trình số hóa, trong đó Amazon EC2 (2006) đóng vai trò nền tảng cho việc

hình thành mô hình cung cấp tài nguyên theo nhu cầu Giai đoạn bùng nổ (2006– 2010) đánh dấu sự tham gia của nhiều tập đoàn công nghệ lớn, tiêu biểu như

Google (Google Cloud Platform, 2008) và Microsoft (Azure, 2010), góp phần mở

rộng phạm vi ứng dụng và tạo ra môi trường cạnh tranh mạnh mẽ Giai đoạn hiện tại và tương lai chứng kiến tốc độ tăng trưởng nhanh chóng, khi theo báo cáo của

Gartner (2023) [2], quy mô thị trường ĐTĐM toàn cầu dự kiến sẽ vượt 1.500 tỷ

Trang 13

USD vào năm 2030, với mức tăng trưởng bình quân khoảng 15% mỗi năm Những con số này cho thấy vai trò ngày càng khẳng định của công nghệ đám mây ĐTĐM sở hữu năm đặc điểm cốt lõi, được xác định như sau:

• Truy cập theo nhu cầu: Người dùng tự khởi tạo và quản lý tài nguyên (như máy chủ, lưu trữ hay phần mềm) phải trao đổi trực tiếp với nhà cung cấp dịch vụ

• Khả năng truy cập linh hoạt: Dịch vụ đám mây có thể được truy cập thông qua Internet từ các loại thiết bị khác nhau (máy tính, điện thoại, máy tính bảng), bảo đảm tính linh hoạt trong kết nối

• Tài nguyên dùng chung: Các nhà cung cấp gom nhóm tài nguyên để phân

bổ cho nhiều khách hàng, tối ưu hiệu năng và hạn chế tối đa chi phí đầu tư

• Khả năng co giãn linh hoạt: Tài nguyên có thể được mở rộng hoặc thu hẹp tùy theo nhu cầu thực tế, đảm bảo hệ thống có thể đáp ứng mức độ biến động khối lượng công việc

• Dịch vụ đo lường: Tài nguyên được giám sát và ghi nhận, cho phép tối ưu chi phí và tính minh bạch giữa khách hàng với nhà cung cấp

Bên cạnh đó, ĐTĐM mang lại nhiều lợi ích nổi bật so với mô hình CNTT truyền thống Doanh nghiệp không cần đầu tư lớn cho hạ tầng phần cứng hay trung tâm dữ liệu mà chỉ trả phí theo mức sử dụng, từ đó giảm đáng kể chi phí ban đầu Hơn nữa, việc mở rộng hoặc thu hẹp tài nguyên có thể diễn ra tức thời,

hỗ trợ doanh nghiệp thích ứng nhanh với nhu cầu kinh doanh Ngoài ra, việc quản

lý tập trung cũng giúp tăng cường hiệu quả vận hành, đồng thời cho phép nhân viên dễ dàng truy cập dữ liệu và ứng dụng từ nhiều địa điểm khác nhau Về mặt chiến lược, mô hình này giúp doanh nghiệp tập trung nguồn lực cho hoạt động cốt lõi, thay vì phải dàn trải đầu tư cho quản lý hạ tầng CNTT

Một minh chứng rõ ràng cho lợi thế của ĐTĐM là trường hợp Netflix Nền tảng này khai thác hạ tầng AWS để xử lý khối lượng khổng lồ, lên tới hàng tỷ giờ phát trực tuyến mỗi tháng Netflix có thể phục vụ đồng thời hàng trăm triệu người dùng Tương tự, Airbnb đã ứng dụng công nghệ này để nhanh chóng phát triển từ một công ty khởi nghiệp nhỏ thành nền tảng đặt phòng mang tính toàn cầu, mà không phải gánh chịu chi phí đầu tư lớn cho cơ sở hạ tầng vật lý

Trang 14

Hình 2 Minh họa AWS Management Console

Tuy nhiên, Cloud Computing cũng đi kèm với thách thức, đặc biệt là về bảo mật, tuân thủ quy định pháp lý, điều này sẽ được thảo luận chi tiết ở các phần sau

1.1.2 Mô hình dịch vụ và mô hình triển khai

ĐTĐM cung cấp sự linh hoạt chưa từng có cho các tổ chức bằng cách cung cấp nhiều mô hình dịch vụ và triển khai khác nhau Phần này sẽ làm rõ sự khác biệt và trường hợp sử dụng phù hợp của chúng

Các mô hình này không chỉ định nghĩa cách thức cung cấp dịch vụ đám mây

mà còn cách thức doanh nghiệp tận dụng chúng để đáp ứng các nhu cầu kinh cụ thể Sự đa dạng này cho phép các tổ chức tùy chỉnh các giải pháp của họ, tối ưu hóa chi phí, hiệu suất và bảo mật

1.1.2.1 Mô hình dịch vụ

Mô hình dịch vụ Cloud xác định loại tài nguyên mà NCC đám mây cung cấp cho khách hàng Có ba mô hình dịch vụ chính:

IaaS (Cơ sở hạ tầng như một dịch vụ)

IaaS đưa ra quyền truy cập vào các tài nguyên trực tiếp qua mạng Internet Các tài nguyên này bao gồm máy chủ (ảo hoặc vật lý), bộ nhớ, mạng và ảo hóa

IaaS đem lại khả năng linh hoạt và kiểm soát cao nhất đối với hạ tầng CNTT,

cho phép lựa chọn hệ điều hành, phần cứng và phần mềm phù hợp với nhu cầu

Mô hình này hỗ trợ khả năng mở rộng, giúp doanh nghiệp dễ dàng tăng, giảm tài nguyên tùy theo khối lượng công việc, đồng thời thanh toán theo mức sử dụng, nhờ đó giảm chi phí so với việc tự đầu tư và duy trì hạ tầng vật lý IaaS phù hợp với các doanh nghiệp cần xây dựng hạ tầng tùy chỉnh, các công ty khởi nghiệp hoặc tổ chức có khối lượng công việc biến động Một số nền tảng tiêu biểu của

Trang 15

IaaS là Amazon EC2, Google Compute Engine và Microsoft Azure Virtual Machines

Hình 3 Kiến trúc IaaS

PaaS (Nền tảng như một dịch vụ)

PaaS (Platform as a Service) cung cấp cho người dùng một nền tảng đã được chuẩn bị sẵn, bao gồm hạ tầng phần cứng (máy tính chủ, hệ thống lưu trữ, kết nối mạng) cùng với bộ công cụ phát triển, thư viện lập trình và các dịch vụ hỗ trợ Trong mô hình này, nhà cung cấp dịch vụ chịu trách nhiệm quản lý tầng hạ tầng,

hệ điều hành và môi trường chạy ứng dụng, cho phép người dùng tập trung chủ yếu vào việc xây dựng, triển khai và vận hành ứng dụng

Lợi ích của PaaS được đưa ra như sau:

• Năng suất cao hơn: Các nhà phát triển có thể tập trung vào mục tiêu công

vì thay vì quản lý cơ sở hạ tầng

• Thời gian đưa ra thị trường nhanh hơn: PaaS cung cấp các công cụ và dịch vụ có sẵn giúp đơn giản hóa quá trình phát triển

Hỗ trợ vòng đời phát triển: PaaS cung cấp các công cụ để hỗ trợ toàn bộ

vòng đời phát triển ứng dụng

Các nền tảng hiện đang được áp dụng hiện nay: Heroku, Google App Engine,

Microsoft Azure App Service,…

Trang 16

Hình 4 Mô hình PaaS

SaaS (Phần mềm như một dịch vụ)

SaaS cung cấp các ứng dụng phần mềm trực tuyến theo yêu cầu, cho phép

sử dụng ngay mà không cần thiết lập hay quản lý hạ tầng và phần mềm nền tảng NCC đám mây chịu trách nhiệm toàn bộ về cơ sở hạ tầng, cập nhật, bản vá và bảo trì, trong khi việc khai thác ứng dụng được giải phóng cho người dùng SaaS đem đến nhiều lợi ích như truy cập mọi lúc, mọi nơi có internet, không yêu cầu bảo trì,

và chi phí thấp nhờ mô hình đăng ký linh hoạt SaaS thường sử dụng cho email, CRM, các ứng dụng cộng tác và kinh doanh, với những nền tảng tiêu biểu là

Salesforce, Microsoft Office 365 và Google Workspace

1.1.2.2 Mô hình triển khai

Mô hình triển khai đóng vai trò xác định cách thức một tổ chức hoặc cá nhân

sử dụng tài nguyên đám mây Việc lựa chọn mô hình phù hợp giúp đảm bảo hiệu suất, tính bảo mật, linh hoạt và tối ưu chi phí Các mô hình này chủ yếu xác định

Trang 17

địa điểm lưu trữ cơ sở hạ tầng Cloud (on-premises hay off-premises) và phương thức truy cập (mạng công cộng, mạng riêng hoặc kết hợp)

Dưới đây là bốn mô hình triển khai đám mây phổ biến:

Public Cloud (Đám mây công cộng)

Cơ sở hạ tầng đám mây được cung cấp bởi một nhà cung cấp bên thứ ba NCC sở hữu và quản lý cơ sở hạ tầng, đồng thời cung cấp các dịch vụ cho nhiều khách hàng Hiện nay các mô hình đám mây công cộng đang được đưa ra bởi nhiều đơn vị trên thế giới có thể kể đến:Amazon Web Services (AWS), Microsoft Azure, Google Cloud Platform (GCP),…

Mô hình này có đặc điểm nổi bật là truy cập qua internet công cộng, và khả năng tự phục vụ, giúp người dùng dễ dàng cấp phát tài nguyên theo nhu cầu Tuy nhiên, mô hình này cũng tồn tại những hạn chế như mức độ kiểm soát thấp, nguy

cơ bảo mật gia tăng do chia sẻ hạ tầng, và khó khăn khi việc đáp ứng các yêu cầu trong các lĩnh vực chặt chẽ về quản lý dữ liệu

Private Cloud (Đám mây riêng)

Cơ sở hạ tầng đám mây được dành riêng cho một tổ chức duy nhất Nó có thể được lưu trữ tại chỗ hoặc ngoài khuôn viên, đồng thời có thể được quản lý bởi

tổ chức hoặc bên thứ ba

Mô hình nổi bật nhờ việc cơ sở hạ tầng được sử dụng một tổ chức, cung cấp khả năng quản lý và bảo mật tốt hơn, truy cập qua mạng riêng hoặc kết nối an toàn, và khả năng tùy chỉnh cao, nhờ đó mang lại mức bảo mật và kiểm soát vượt trội so với đám mây công cộng Nó cũng đi kèm với những hạn chế đáng kể như

Trang 18

chi phí đầu tư và vận hành cao, trách nhiệm quản lý phức tạp hơn, cùng với khả năng mở rộng hạn chế

Hybrid Cloud (Đám mây lai)

Sự kết hợp giữa Public Cloud và Private Cloud, cho phép các ứng dụng và

dữ liệu được chia sẻ giữa chúng Việc pha trộn các đặc điểm của các mô hình trước đó giúp tạo lên sự linh hoạt, các tổ chức có thể lựa chọn mô hình hiệu quả cho từng ứng dụng và dữ liệu nhằm tối ưu hoá chi phí và hiệu suất Nâng cao được bảo mật khi có thể phân loại dữ liệu nhạy cảm trong mô hình Private Cloud nhưng không làm mất đi tính tiện lợi đối với các dự liệu truy cập trên mô hình Public Cloud

Mô hình này không chỉ có các ưu điểm đã nêu, song song với đó, các thách thức được đề ra khi các tổ chức sử dụng có thể được đề ra:

• Độ phức tạp: Quản lý một môi trường kết hợp là thách thức, yêu cầu cao đối với đội ngũ kỹ thuật

Vấn đề tương thích: Duy trì khả năng tương thích giữa các đám mây có

thể là một thách thức, đòi hỏi lập kế hoạch và tích hợp cẩn thận

Yêu cầu kỹ năng: Đòi hỏi các chuyên môn cao để quản lý cả đám mây

công cộng và đám mây riêng, làm tăng thêm chi phí lao động

Trang 19

Hình 8 Đám mây lai với kết nối giữa đám mây riêng và đám mây công

cộng

Community Cloud (Đám mây cộng đồng)

Hạ tầng đám mây được chia sẻ bởi một số tổ chức có chung các mối quan tâm (ví dụ: bảo mật, tuân thủ, mục tiêu), được quản lý bởi các tổ chức hoặc bên thứ ba, cho phép các bên cộng tác và chia sẻ tài nguyên Việc quản lý có thể được đảm nhận bởi từng bên hoặc do một bên thứ ba đứng ra đảm nhận, mang lại sự linh hoạt trong cách vận hành Một ưu điểm khác của mô hình này chính là việc chi phí sẽ chia sẻ giữa các tổ chức, giảm tải tài chính cho từng bên Bảo mật cũng như việc kiểm soát sẽ được toàn quyền hơn khi so sánh với mô hình Public Cloud Nhược điểm của mô hình Community Cloud:

• Khả năng mở rộng hạn chế: Bị giới hạn bởi nhu cầu của cộng đồng, gây khó khăn cho khi đối mặt nhu cầu tăng đột biến

• Tính linh hoạt hạn chế: Có thể không linh hoạt như đám mây công cộng, hạn chế các tùy chọn tùy chỉnh

Yêu cầu quản lý: Cần sự phối hợp giữa các tổ chức, làm tăng thêm sự phức

tạp cho việc quản lý

So sánh đặc điểm các mô hình triển khai được trình bày trong bảng 1

Trang 20

Bảng 1 Bảng so sánh mô hình triển khai

Đặc

điểm

Public Cloud

Private Cloud

Hybrid Cloud

Community Cloud

Đối

tượng sử

dụng

Nhiều tổ chức

Một tổ chức duy nhất

Kết hợp giữa một hay nhiều tổ chức

Nhóm tổ chức

có chung nhu cầu

Quyền

sở hữu

Nhà cung cấp dịch

vụ

Tổ chức

sử dụng

Chia sẻ giữa hai bên

Chia sẻ giữa nhiều tổ chức

Chi phí

Thấp (trả theo mức dùng)

Cao (đầu

tư lớn)

Trung bình đến cao

Thấp Cao Trung bình đến cao Trung bình đến cao

Bảo mật Thấp đến trung bình Cao Phụ thuộc cấu hình

triển khai

Trung bình đến cao

Mô hình dịch vụ và triển khai đám mây phù hợp là yếu tố quan trọng giúp tổ chức tận dụng tối đa lợi ích của ĐTĐM Hiểu rõ các mô hình này giúp tối ưu chi phí và tài nguyên, đảm bảo hiệu quả hoạt động, bảo mật và khả năng mở rộng

1.1.3 Các vấn đề an toàn thông tin trên môi trường đám mây

ĐTĐM mang lại nhiều lợi ích cho doanh nghiệp Bên cạnh ưu điểm, doanh nghiệp cũng gặp phải những nguy cơ bảo mật mà các tổ chức cần giải quyết để bảo vệ dữ liệu và hệ thống quan trọng của mình Dưới đây là những rủi ro bảo mật chính liên quan đến ĐTĐM đối với doanh nghiệp:

Rò rỉ dữ liệu do cấu hình sai

Cấu hình sai là một trong những rủi ro bảo mật phổ biến nhất trong môi trường đám mây Nó xảy ra khi các cài đặt bảo mật không được thiết lập đúng cách, dẫn đến việc dữ liệu nhạy cảm có thể bị truy cập trái phép Ví dụ: cấu hình

Trang 21

sai phổ biến là để bộ chứa S3 ở chế độ công khai, cho phép bất kỳ ai đều có thể truy cập dữ liệu bên trong

Tấn công DDoS (Từ chối dịch vụ phân tán)

Kẻ tấn công lợi dụng lưu lượng truy cập giả mạo để làm tê liệt hệ thống, làm dịch vụ hợp pháp không thể truy cập Với đặc điểm tập trung tài nguyên, các nền tảng đám mây đặc biệt dễ trở thành mục tiêu Hậu quả của DDoS không chỉ làm gián đoạn hoạt động, mà còn kéo theo thiệt hại tài chính và uy tín của tổ chức chịu tác động

• Quản lý truy cập không đầy đủ

Quản lý truy cập đề cập đến quá trình kiểm soát ai có quyền truy cập vào tài nguyên và dữ liệu Quản lý truy cập không đầy đủ xảy ra khi các quyền truy cập không được xác định và thực thi đúng cách, dẫn đến việc truy cập trái phép vào

dữ liệu nhạy cảm Các nhà cung cấp xử lý một lượng lớn dữ liệu nhạy cảm Quản

lý truy cập không đầy đủ có thể dẫn đến một số rủi ro, bao gồm:

- Rò rỉ dữ liệu nội bộ: Nhân viên hoặc người dùng có thể lạm dụng quyền truy

cập của họ để đánh cắp hoặc làm rò rỉ dữ liệu khách hàng nhạy cảm, kết quả kiểm tra hoặc thông tin bí mật

- Rò rỉ dữ liệu khách hàng: Những kẻ tấn công có thể khai thác các phương

thức kiểm soát truy cập yếu kém, chẳng hạn như mật khẩu yếu, thiếu xác thực đa yếu tố,… để truy cập trái phép vào dữ liệu khách hàng Sau khi có được quyền, chúng có thể đánh cắp dữ liệu nhạy cảm, sửa đổi kết quả kiểm tra hoặc thậm chí

sử dụng để tấn công vào các hệ thống khác

- Thay đổi trái phép các công cụ và cấu hình kiểm tra: Những kẻ tấn công

xâm nhập vào hệ thống và sửa đổi các công cụ kiểm tra, cấu hình hoặc cài đặt để làm sai lệch kết quả Nó cũng có thể phá hoại tính toàn vẹn của dịch vụ, khiến suy giảm niềm tin vào độ tin cậy của nền tảng

Để hạn chế rủi ro phát sinh, NCC dịch vụ thường triển khai các cơ chế kiểm soát truy cập chặt chẽ Các biện pháp này dựa trên một số nguyên tắc cơ bản, chẳng hạn như “nguyên tắc đặc quyền tối thiểu”, đảm bảo rằng người dùng chỉ có quyền truy cập đúng phạm vi cần thiết để hoàn thành nhiệm vụ Ngoài ra, xác thực đa yếu tố (MFA) cũng được xem là giải pháp then chốt, yêu cầu người dùng phải kết hợp nhiều yếu tố nhận dạng, ví dụ mật khẩu cùng thiết bị di động, nhằm giảm thiểu nguy cơ chiếm quyền truy cập trái phép Kiểm tra truy cập thường xuyên nhằm xác định và thu hồi kịp thời mọi quyền truy cập không cần thiết

Trang 22

Lỗ hổng ứng dụng

Các ứng dụng web đóng vai trò trung tâm trong nhiều dịch vụ đám mây, bởi đây là cầu nối trực tiếp giữa khách hàng với hệ thống quản lý Tuy nhiên, do tính chất mở và khả năng truy cập từ xa, các ứng dụng này thường trở thành mục tiêu tấn công phổ biến của tin tặc nếu không được triển khai các biện pháp bảo mật phù hợp

Một số lỗ hổng thường gặp có thể kể đến như SQL Injection, Cross-Site Scripting (XSS) hay Cross-Site Request Forgery (CSRF) Những lỗ hổng này,

nếu bị khai thác, có thể gây ra hậu quả nghiêm trọng cho cả NCC dịch vụ lẫn khách hàng.:

- Chiếm quyền truy cập trái phép: SQL Injection là kỹ thuật trong đó kẻ tấn

công chèn các đoạn mã SQL độc hại vào các truy vấn của ứng dụng web để lấy

dữ liệu nhạy cảm từ CSDL của ứng dụng Hậu quả có thể là rò rỉ thông tin nhạy cảm, bao gồm dữ liệu khách hàng hoặc thông tin xác thực của hệ thống cho phép

kẻ tấn công chèn mã độc, thường dưới dạng JavaScript, vào các trang web được người dùng khác truy cập Khi mã này được thực thi trong trình duyệt, tin tặc có thể đánh cắp cookie phiên, chiếm đoạt tài khoản hoặc phát tán phần mềm độc hại

- Thực hiện các hành động thay mặt cho người dùng trái phép: CSRF là một

loại tấn công trong đó, kẻ tấn công lừa người dùng đã xác thực gửi một yêu cầu không chủ định Điều này cho phép kẻ tấn công thực hiện các tác vụ như thay đổi cài đặt tài khoản, thay đổi thông tin trái phép hoặc thậm chí chuyển tiền người dùng Các cuộc tấn công CSRF có thể phá hoại tính toàn vẹn của dịch vụ và dẫn đến các hậu quả nghiêm trọng cho cả NCC và khách hàng của họ

NCC phải ưu tiên bảo mật ứng dụng với các biện pháp như:

- Phát triển lập trình an toàn: bao gồm việc tuân theo các nguyên tắc để viết

mã an toàn, chẳng hạn như xác thực đầu vào, mã hóa đầu ra và sử dụng các thư viện và khuôn khổ an toàn

- Kiểm tra thâm nhập thường xuyên, cả tự động và thủ công, nhằm xác định các lỗ hổng ứng dụng trước khi kẻ tấn công có thể khai thác chúng

- Thiết lập các cơ chế phòng thủ mạnh mẽ, chẳng hạn như tường lửa ứng dụng web (WAF), hệ thống phát hiện xâm nhập (IDS) và hệ thống ngăn chặn xâm nhập (IPS) Các công cụ này hỗ trợ giám sát lưu lượng, phát hiện dấu hiệu tấn công và kịp thời chặn đứng những hành vi bất thường nhằm bảo vệ ứng dụng trong thời gian thực

Trang 23

1.1.4 Hạn chế của các biện pháp bảo mật truyền thống

Các biện pháp truyền thống như tường lửa và hệ thống phát hiện/ngăn chặn xâm nhập (IDS/IPS) từ lâu đã là nền tảng của cơ sở hạ tầng an ninh mạng Tường lửa kiểm tra lưu lượng mạng đến và đi, chặn mọi thứ không đáp ứng các quy tắc được đặt ra Mặt khác, IDS/IPS giống như hệ thống báo động và camera giám sát, theo dõi mạng để tìm các hoạt động đáng ngờ và có khả năng chặn hoặc báo cáo chúng Tuy nhiên, các giải pháp này được thiết kế chủ yếu để bảo vệ ranh giới mạng - ranh giới rõ ràng giữa mạng bên trong đáng tin cậy của một tổ chức và thế giới bên ngoài không đáng tin cậy

ĐTĐM đã mang lại tính linh hoạt, co giãn chưa từng có, nhưng nó cũng làm

mờ đi ranh giới mạng truyền thống Dữ liệu và ứng dụng không còn nằm cố định trong một mạng nội bộ duy nhất mà thay vào đó được phân tán trên các máy chủ, trung tâm xử lý dữ liệu và cả các NCC đám mây khác nhau Sự phân tán này đưa

ra những thách thức đáng kể cho các biện pháp bảo mật truyền thống, vốn phải phát triển để theo kịp bản chất động và không biên giới của đám mây

Các biện pháp bảo mật truyền thống chủ yếu dựa vào các quy tắc và dấu hiệu được xác định trước để xác định các mối đe dọa đã biết Mặc dù chúng có hiệu quả chặn các cuộc tấn công đơn giản, nhưng chúng thường không thể phát hiện được các cuộc tấn công zero-day - các cuộc tấn công khai thác các lỗ hổng chưa được biết đến đối với phần mềm và cộng đồng bảo mật Trong môi trường đám mây, nơi các hệ thống phức tạp và phát triển, nguy cơ gặp phải các cuộc tấn công zero-day thậm chí còn cao hơn, khiến các biện pháp bảo mật truyền thống trở nên không đủ

Các giải pháp truyền thống thiếu khả năng kiểm tra liên tục Môi trường

đám mây có tính chất rất năng động, với các tài nguyên được thêm vào, xóa và sửa đổi liên tục Các giải pháp bảo mật truyền thống thường dựa vào các cuộc quét và đánh giá định kỳ để xác định các lỗ hổng, nhưng những điều này có thể nhanh chóng trở nên lỗi thời trong môi trường đám mây thay đổi nhanh chóng

Có thể có một khoảng thời gian đáng kể giữa thời điểm một lỗ hổng xuất hiện và thời điểm nó được phát hiện, cho phép những kẻ tấn công có đủ thời gian để khai thác nó Hơn nữa, các giải pháp truyền thống thường thiếu khả năng phản ứng tự động với các sự cố bảo mật trong thời gian thực, đòi hỏi sự can thiệp thủ công có thể chậm và tốn kém

Trang 24

Các doanh nghiệp cần hướng tới việc áp dụng những biện pháp bảo mật hiện đại hơn nhằm đảm bảo an toàn cho hệ thống và dữ liệu được triển khai trên nền tảng Cloud Một trong những giải pháp đầy hứa hẹn như vậy là Kiểm thử xâm nhập như một dịch vụ (PTaaS) PTaaS là mô hình dựa trên đám mây, cung cấp cho các tổ chức khả năng tiến hành kiểm tra xâm nhập theo yêu cầu đối với môi trường đám mây của họ Không giống như kiểm tra xâm nhập truyền thống, thường được thực hiện thủ công và không thường xuyên, PTaaS cung cấp một cách tiếp cận tự động và liên tục phát hiện và khắc phục các lỗ hổng bảo mật

1.1.5 Các tiêu chuẩn và quy định về bảo mật đám mây

ĐTĐM đã tạo điều kiện cho các mô hình dịch vụ mới, cho phép tổ chức truy cập từ xa, linh hoạt và theo nhu cầu Tuy nhiên, việc triển khai trên nền tảng Cloud cũng đặt ra những thách thức nghiêm trọng về bảo mật và tuân thủ pháp lý Bởi

lẽ, quá trình truy cập vào hệ thống, xử lý dữ liệu nhạy cảm và thao tác trên hạ tầng của khách hàng chúng đều là những hoạt động tiềm ẩn nguy cơ vi phạm quyền riêng tư, mất mát dữ liệu hoặc xung đột pháp lý nếu không tuân thủ các chuẩn mực bảo mật

Để đảm bảo vận hành an toàn và đáng tin cậy, nhà cung cấp cần xây dựng

hệ thống tuân thủ các tiêu chuẩn bảo mật quốc tế, khu vực và quốc gia Dưới đây

sẽ đưa ra một số bộ tiêu chuẩn bảo mật nổi tiếng:

- ISO/IEC 27017 [3]

Bộ tiêu chuẩn này được phát triển trên nền nguyên tắc quản lý ATTT chung, nhưng bổ sung thêm những kiểm soát đặc thù cho môi trường đám mây Trọng tâm của ISO/IEC 27017 là đảm bảo sự rõ ràng trong việc phân định trách nhiệm giữa nhà cung cấp dịch vụ và khách hàng, quản lý vòng đời dữ liệu, kiểm soát truy cập cũng như cơ chế quản lý tài nguyên Đây được coi là khung tham chiếu giúp các tổ chức vận hành hạ tầng đám mây an toàn và minh bạch hơn

- CCM [4]

Hiệp hội An ninh Đám mây (Cloud Security Alliance – CSA) cũng phát triển một bộ khung kiểm soát là Cloud Controls Matrix (CCM) Khung này bao quát các biện pháp kỹ thuật và quản lý trải rộng trên nhiều lĩnh vực như: quản lý rủi

ro, kiểm soát truy cập, giám sát vận hành hay bảo mật dữ liệu Điểm đặc biệt của CCM là khả năng đối chiếu linh hoạt với nhiều tiêu chuẩn và quy định khác nhau,

từ các chuẩn quốc tế cho tới quy định chuyên ngành như tài chính hay thanh toán điện tử Điều này giúp doanh nghiệp khi triển khai dịch vụ có thể dễ dàng tích

Trang 25

hợp CCM vào hệ thống quản trị bảo mật trước đó, từ đó giảm thiểu chồng chéo

và tối ưu nguồn lực tuân thủ

- GDPR [5]

Quy định chung về bảo vệ dữ liệu của Liên minh châu Âu (GDPR) ra đời năm 2018 nhằm thiết lập chuẩn mực toàn cầu về quyền riêng tư Quy định này xác định rõ các nguyên tắc nền tảng cho việc thu thập, xử lý và lưu trữ thông tin

cá nhân, nhấn mạnh yếu tố minh bạch, hợp pháp và giới hạn mục đích sử dụng dữ liệu Ngoài ra, GDPR đặt ra yêu cầu nghiêm ngặt về việc thông báo sự cố rò rỉ dữ liệu trong khoảng thời gian ngắn, đồng thời quy định mức phạt tài chính rất cao nhằm đảm bảo tính răn đe Tác động của GDPR không chỉ giới hạn trong phạm

vi châu Âu mà còn lan rộng đến nhiều quốc gia và tổ chức toàn cầu có hoạt động kinh doanh liên quan đến thị trường này

- Luật An ninh mạng Việt Nam (2018) [6]

Tại Việt Nam, Luật An ninh mạng được ban hành năm 2018 và có hiệu lực

từ năm 2019, là khung pháp lý trong việc bảo đảm ATTT quốc gia Trong đó chỉ đạo các hoạt động trên không gian mạng, mà còn quy định rõ trách nhiệm của NCC dịch vụ Internet và dịch vụ trực tuyến Điểm nổi bật là yêu cầu các NCC nước ngoài khi kinh doanh tại Việt Nam phải lưu trữ dữ liệu người dùng trong lãnh thổ và duy trì văn phòng đại diện Ngoài ra, luật cũng nhấn mạnh nghĩa vụ bảo vệ hệ thống thông tin quan trọng, xây dựng quy trình ứng phó sự cố Với những quy định này, Luật An ninh mạng trở thành cơ sở pháp lý trọng yếu, giúp định hình môi trường an toàn cho việc phát triển dịch vụ số tại Việt Nam

Các tiêu chuẩn và quy định nêu trên không chỉ bổ trợ cho nhau mà còn tạo thành một hệ sinh thái khung pháp lý và kỹ thuật, bao quát từ các yêu cầu bảo mật

kỹ thuật thuần túy (như ISO/IEC 27017, CSA) đến bảo vệ quyền riêng tư và dữ liệu cá nhân (như GDPR), và cuối cùng là các quy định pháp lý cấp quốc gia (như Luật An ninh mạng Việt Nam) Việc hiểu rõ nội dung, phạm vi và yêu cầu của từng tiêu chuẩn là bước quan trọng để các tổ chức vận hành hạ tầng đám mây một cách an toàn, tuân thủ và bền vững [3] – [6]

1.2 Kiểm thử xâm nhập trên môi trường điện toán đám mây

1.2.1 Khái niệm kiểm thử xâm nhập và vai trò trong bảo mật đám mây

Kiểm thử xâm nhập (Penetration Testing) là phương pháp đánh giá chủ

động mức độ an toàn của hệ thống đám mây thông qua việc mô phỏng các kịch bản tấn công từ bên ngoài Mục đích cốt lõi của hoạt động này là nhận diện lỗ

Trang 26

hổng, phát hiện những điểm yếu tiềm ẩn trong cấu hình hoặc kiến trúc hệ thống,

từ đó giảm nguy cơ bị kẻ tấn công khai thác gây thiệt hại

Kết quả thu thập từ kiểm thử xâm nhập là cơ sở để các đội ngũ bảo mật và phát triển cải thiện kiến trúc hệ thống, quy trình làm việc và các chính sách an ninh, từ đó nâng cao khả năng phòng thủ chủ động và hiệu quả

Nhiều tiêu chuẩn bảo mật và quy định pháp lý quốc tế (như ISO 27001 [3], GDPR [5]) yêu cầu các tổ chức phải thực hiện các cuộc đánh giá an ninh độc lập Kiểm thử xâm nhập là một yếu tố bắt buộc để chứng minh sự tuân thủ nghiêm ngặt này

Mặc dù mang lại nhiều lợi ích, kiểm thử xâm nhập trên môi trường đám mây cũng đối mặt với một số khó khăn Đầu tiên là sự phức tạp của mô hình cộng đồng, đòi hỏi phải xác định rõ phạm vi kiểm thử để tránh xâm phạm vào cơ sở hạ tầng của NCC dịch vụ đám mây hoặc các bên không nằm trong phạm vi đánh giá của tổ chức Hơn nữa, tính chất động của môi trường đám mây, nơi các tài nguyên được tạo và loại bỏ liên tục, yêu cầu cách tiếp cận linh hoạt và liên tục hơn

1.2.2 Phân loại kiểm thử xâm nhập

Tùy thuộc vào mức độ thông tin được cung cấp cho người kiểm thử, ta có thể phân loại chúng, mỗi loại mô phỏng một kịch bản tấn công khác nhau và mang lại những lợi ích riêng biệt Các loại kiểm thử này được định nghĩa trong OWASP Testing Guide [7] và NIST SP 800-115 [8]

Kiểm thử Hộp đen (Black-box Testing)

Phương pháp kiểm thử hộp đen mô phỏng một cuộc tấn công từ bên ngoài, nơi người kiểm thử không có bất kỳ thông tin nào về nội bộ của hệ thống Họ chỉ biết tên miền hoặc địa chỉ IP của ứng dụng và cố gắng khai thác các lỗ hổng bằng cách sử dụng các kỹ thuật thu thập và quét bề mặt tương tự như một kẻ tấn công thực thụ Ưu điểm của phương pháp này là việc cung cấp một đánh giá khách quan và rõ ràng về độ chống chịu của hệ thống trước một mối đe dọa không có thông tin nội bộ Tuy nhiên, nhược điểm quá trình này là thời gian và công sức để khám phá các lỗ hổng tiềm ẩn lớn, và có khả năng bỏ sót các điểm yếu nằm sâu bên trong cấu trúc hệ thống hoặc trong logic nghiệp vụ phức tạp

Kiểm thử Hộp trắng (White-box Testing)

Ngược lại với hộp đen, kiểm thử hộp trắng đòi hỏi người kiểm thử phải có đầy đủ thông tin chi tiết về hệ thống mục tiêu, bao gồm mã nguồn ứng dụng, sơ

đồ kiến trúc, thông tin cấu hình và thậm chí là thông tin xác thực quản trị Với

Trang 27

mức độ truy cập này, người kiểm thử có thể thực hiện một cuộc đánh giá toàn diện và chi tiết, tập trung vào tìm kiếm lỗ hổng logic lập trình, các lỗi cấu hình sai hoặc các vấn đề bảo mật trong mã nguồn Ưu điểm chính của phương pháp này cho phép phát hiện các lỗ hổng khó phát hiện bằng phương pháp khác và cung cấp các đề xuất khắc phục cụ thể, hiệu quả Tuy nhiên, một điểm hạn chế là phương pháp này không phản ánh chính xác một cuộc tấn công từ bên ngoài, vì

kẻ tấn công thực tế thường không có đầy đủ thông tin này

Kiểm thử Hộp xám (Gray-box Testing)

Kiểm thử hộp xám là sự kết hợp cân bằng giữa hai phương pháp trên Người kiểm thử được cung cấp một số thông tin hạn chế về hệ thống, ví dụ như thông tin xác thực của một tài khoản người dùng thông thường, cấu trúc mạng cơ bản hoặc sơ đồ luồng dữ liệu Cách tiếp cận này giúp mô phỏng cả một cuộc tấn công

từ bên ngoài và nội bộ Bằng cách này, kiểm thử hộp xám cung cấp một đánh giá thực tế và hiệu quả hơn so với kiểm thử hộp đen, đồng thời tiết kiệm thời gian và công sức hơn so với kiểm thử hộp trắng Hiệu quả đạt được cũng phụ thuộc vào lượng thông tin ban đầu được cung cấp Đây cũng là phương pháp được nhiều tổ chức thực hiện

1.3 Đặc điểm và lợi ích của mô hình PTaaS trong môi trường đám mây

PTaaS là mô hình dựa trên đám mây, mang lại cho các tổ chức khả năng tiến hành kiểm thử xâm nhập theo yêu cầu đối với môi trường của họ Không giống như kiểm thử xâm nhập truyền thống, thường được thực hiện không thường xuyên, PTaaS cung cấp một cách tiếp cận tự động và liên tục để phát hiện và khắc phục các lỗ hổng bảo mật

PTaaS là một dịch vụ kiểm thử thâm nhập được triển khai qua mô hình "dịch vụ" (as-a-service), tương tự như các mô hình Cloud Computing (IaaS, PaaS,

SaaS) Theo Cloud Security Alliance (CSA), PTaaS được hiểu là:

"Một dịch vụ kiểm thử bảo mật được cung cấp qua nền tảng đám mây, cho phép doanh nghiệp thực hiện kiểm thử thâm nhập định kỳ hoặc theo thời gian thực để phát hiện lỗ hổng trong hệ thống, ứng dụng và hạ tầng Cloud."

PTaaS thường được triển khai thông qua các nền tảng trực tuyến, nơi doanh nghiệp có thể đăng ký, lựa chọn phạm vi kiểm thử, và nhận báo cáo chi tiết về các

lỗ hổng bảo mật cùng giải pháp khắc phục

Trong mô hình PTaaS, các NCC sử dụng một nền tảng dựa trên đám mây để mang đến các công cụ, cơ sở hạ tầng và chuyên môn cần thiết để tiến hành kiểm

Trang 28

thử xâm nhập Khách hàng có thể truy cập nền tảng thông qua internet và bắt đầu kiểm tra trên các hệ thống và ứng dụng được chỉ định của họ Nền tảng này sau

đó tự động hóa quá trình kiểm tra, thực hiện một loạt các cuộc tấn công mô phỏng

để xác định các điểm yếu có thể bị khai thác

Các nền tảng PTaaS được thiết kế để đơn giản hóa và hợp lý hóa toàn bộ quy trình kiểm tra xâm nhập Thay vì các nhóm bảo mật của tổ chức tự thực hiện kiểm tra xâm nhập hoặc thuê các chuyên gia tư vấn bên ngoài cho từng dự án, PTaaS cung cấp một giải pháp tập trung và nhất quán có thể được truy cập và quản lý từ

xa Điều này không chỉ giúp giảm chi phí và phức tạp liên quan đến kiểm tra xâm nhập truyền thống mà còn cho phép các tổ chức tiến hành kiểm tra thường xuyên hơn và theo cách nhất quán hơn

Theo báo cáo của Gartner (2023), thị trường PTaaS dự kiến sẽ tăng trưởng

20% từ nay đến 2028, nhờ vào sự gia tăng của các mối đe dọa mạng và nhu cầu bảo mật liên tục trong môi trường Cloud

PTaaS vượt trội hơn nhờ tính linh hoạt, khả năng kiểm tra liên tục và chi phí thấp, phù hợp với các doanh nghiệp trên nền tảng Cloud

• Các đặc điểm chính của nền tảng PTaaS bao gồm:

- Tự động hóa: PTaaS tự động hóa quá trình kiểm thử xâm nhập, chẳng hạn

như quét lỗ hổng, khai thác và báo cáo Điều này giúp giảm đáng kể thời gian và công sức cần thiết để tiến hành đánh giá, đồng thời tăng tính nhất quán và hiệu quả Các nền tảng PTaaS sử dụng các công cụ và lệnh tự động để thực hiện nhiều tác vụ khác nhau như khám phá mạng, quét cổng, xác định dịch vụ và ứng dụng, đồng thời tìm kiếm các lỗ hổng đã biết Bằng cách này, PTaaS cho phép các chuyên gia bảo mật tập trung vào các khía cạnh phức tạp và có giá trị hơn của quá trình kiểm tra xâm nhập, chẳng hạn như khai thác các lỗ hổng được tìm thấy và phân tích tác động của chúng

- Tính liên tục: PTaaS cho phép các tổ chức tiến hành kiểm thử xâm nhập

thường xuyên hơn, thậm chí liên tục Điều này là do nền tảng này luôn sẵn sàng

và có thể được lên lịch để chạy kiểm thử tự động theo lịch Kiểm thử liên tục giúp các tổ chức luôn cập nhật các lỗ hổng bảo mật mới nhất và giảm thiểu rủi ro bị tấn công PTaaS cho phép các tổ chức theo kịp những thay đổi này bằng cách cung cấp khả năng đánh giá liên tục, đảm bảo rằng lỗ hổng được xác định và khắc phục kịp thời

Trang 29

- Khả năng mở rộng: Các nền tảng PTaaS có khả năng mở rộng cao, có thể

đáp ứng nhu cầu quy mô khác nhau Từ công ty khởi nghiệp nhỏ hay một doanh nghiệp lớn, PTaaS đều có thể cung cấp khả năng kiểm thử xâm nhập Các nền tảng PTaaS có thể dễ dàng mở rộng hoặc thu nhỏ để phù hợp với thay đổi của một

tổ chức Điều này đặc biệt quan trọng đối với các tổ chức có môi trường đám mây năng động, nơi tài nguyên được thêm vào hoặc xóa đi một cách dễ dàng

- Tiêu chuẩn hóa: PTaaS mang đến một cách tiếp cận tiêu chuẩn hóa để kiểm

thử xâm nhập, đảm bảo tất cả các cuộc kiểm thử được tiến hành theo cùng một phương pháp luận Điều này giúp cải thiện chất lượng và độ tin cậy của kết quả kiểm thử Các nền tảng PTaaS thường tuân theo các khung và tiêu chuẩn kiểm thử xâm nhập đã được thiết lập, chẳng hạn như OWASP Testing Guide, NIST SP 800-115 và PTES Điều này đảm bảo các cuộc kiểm thử được tiến hành một cách nhất quán và toàn diện, đồng thời các kết quả có thể so sánh được giữa các lần kiểm tra khác nhau

- Tính cộng đồng: Các nền tảng PTaaS thường cho phép cộng tác giữa các

nhóm bảo mật khác nhau trong một tổ chức Điều này cho phép chia sẻ thông tin trong các hoạt động bảo mật PTaaS có thể cung cấp một môi trường chung để các nhóm bảo mật chia sẻ thông tin, cộng tác trong các dự án kiểm tra xâm nhập

và phối hợp các nỗ lực khắc phục

PTaaS đưa đến một giải pháp mạnh mẽ và hiệu quả để các tổ chức tiến hành kiểm tra xâm nhập trong môi trường đám mây Bằng cách tự động hóa và liên tục hóa quá trình kiểm tra, PTaaS giúp các tổ chức xác định và khắc phục các lỗ hổng bảo mật trước khi chúng có thể bị khai thác bởi những kẻ tấn công Với khả năng

tự động hóa, liên tục, khả năng mở rộng, tiêu chuẩn hóa, báo cáo và cộng tác, PTaaS cho phép các tổ chức cải thiện đáng kể tư thế bảo mật của họ và giảm thiểu rủi ro tấn công mạng

• Lợi ích của mô hình PTaaS trong môi trường đám mây

PTaaS mang lại một số lợi ích cho các tổ chức muốn tăng cường bảo mật, bao gồm:

- Cải thiện phạm vi bảo mật: PTaaS cung cấp phạm vi bảo mật rộng, nó có thể

dễ dàng mở rộng hướng tới tất cả các tài nguyên và hệ thống của tổ chức PTaaS

có thể cung cấp phạm vi bảo mật trên nhiều loại tài sản và hệ thống Các nền tảng PTaaS có thể kiểm tra các ứng dụng, mạng, máy chủ đám mây và các thành phần

hạ tầng khác Phạm vi bảo mật rộng này cho phép các tổ chức có được cái nhìn

Trang 30

toàn diện về hiện trạng và xác định các lỗ hổng có thể tồn tại trong môi trường đám mây của họ

- Tăng cường hiệu quả: PTaaS tự động hóa các bước quan trọng trong kiểm

thử xâm nhập như thu thập, quét lỗ hổng và tạo báo cáo, nhờ đó tiết kiệm thời gian và giảm sai sót do con người Cách tiếp cận này cho phép tổ chức kiểm thử thường xuyên hơn, nhanh chóng phát hiện và khắc phục lỗ hổng, đồng thời giảm tải công việc cho chuyên gia bảo mật để tập trung vào các nhiệm vụ khác Việc kiểm tra liên tục cũng giúp rút ngắn thời gian tồn tại của điểm yếu trước khi bị khai thác, cải thiện mức độ ATTT tổng thể của hệ thống

- Giảm chi phí: PTaaS có ưu thế về chi phí so với phương pháp kiểm thử xâm

nhập truyền thống Do được cung cấp dưới dạng dịch vụ Cloud, các tổ chức không cần đầu tư vào hạ tầng phần cứng, phần mềm chuyên dụng hay duy trì một đội ngũ kiểm thử nội bộ Thay vào đó, các công cụ và nguồn lực cần thiết được truy cập thông qua hình thức đăng ký dịch vụ Bên cạnh đó, PTaaS thường áp dụng các mô hình định giá linh hoạt, chẳng hạn trả phí theo mức sử dụng, giúp doanh nghiệp dễ dàng tối ưu chi phí và phù hợp với quy mô hoạt động thực tế

- Kiểm tra liên tục: PTaaS cho phép các tổ chức tiến hành kiểm tra xâm nhập

thường xuyên hơn, thậm chí liên tục Điều này là do nền tảng này luôn có sẵn và

có thể được lên lịch để chạy kiểm tra tự động theo các khoảng thời gian đều đặn Kiểm tra liên tục giúp các tổ chức luôn cập nhật các lỗ hổng bảo mật mới nhất và giảm thiểu rủi ro bị tấn công

- Đáp ứng tiêu chuẩn tuân thủ: PTaaS là yếu tố quan trọng trong việc hỗ trợ

doanh nghiệp đáp ứng các tiêu chuẩn và quy định bảo mật quốc tế như GDPR, ISO/IEC 27001 hay PCI DSS Đây đều là những tiêu chuẩn bắt buộc đối với nhiều

tổ chức, đặc biệt là các đơn vị hoạt động trên nền tảng đám mây, nơi dữ liệu người dùng được lưu trữ và xử lý trên hạ tầng phân tán Nhờ cơ chế kiểm thử liên tục và khả năng cung cấp báo cáo chi tiết, PTaaS giúp doanh nghiệp chứng minh mức

độ tuân thủ, đồng thời đáp ứng yêu cầu khắt khe của cơ quan quản lý về bảo mật

và bảo vệ dữ liệu cá nhân

• Yêu cầu đối với nhà cung cấp dịch vụ PTaaS

PTaaS mang đến nhiều lợi thế, để tận dụng tối đa lợi ích của PTaaS, các tổ chức cần lựa chọn NCC dịch vụ phù hợp Việc lựa chọn NCC không chỉ đơn thuần

là tìm kiếm đơn vị thực hiện kiểm thử xâm nhập, mà còn phải xem xét nhiều yếu

tố quan trọng như phạm vi dịch vụ, chuyên môn của đội ngũ kiểm thử, công nghệ

Trang 31

sử dụng, chất lượng báo cáo, mức độ bảo mật dữ liệu, chi phí và mức độ hỗ trợ khách hàng Một lựa chọn sai lầm có thể khiến tổ chức phải đối mặt với những rủi ro như báo cáo không chính xác, kiểm thử không toàn diện, hoặc thậm chí là nguy cơ lộ lọt thông tin nhạy cảm

Chính vì vậy, khi đánh giá và chọn lựa NCC, tổ chức cần một phương pháp tiếp cận, dựa trên các tiêu chí rõ ràng để đảm bảo rằng dịch vụ mà họ chọn thực

sự đáp ứng được nhu cầu bảo mật của doanh nghiệp

Dưới đây là những yếu tố quan trọng mà tổ chức cần xem xét khi lựa chọn nhà cung cấp PTaaS:

- Khả năng của nền tảng: Cần hỗ trợ tự động hóa, kiểm tra liên tục và khả

năng mở rộng để bao phủ toàn bộ hệ thống và ứng dụng

- Chuyên môn của nhà cung cấp: Thể hiện qua chứng chỉ nghề nghiệp, kinh

nghiệm triển khai, chuyên môn lĩnh vực và uy tín trong ngành

- Chi phí dịch vụ: Thường áp dụng các mô hình định giá linh hoạt như đăng

ký định kỳ, theo từng dự án hoặc dựa trên mức sử dụng

- Chất lượng báo cáo: Báo cáo cần toàn diện, rõ ràng, ngắn gọn và có khả

năng thay đổi theo nhu cầu quản trị

- Hỗ trợ kỹ thuật: Phải bảo đảm tính sẵn sàng, thời gian phản hồi nhanh, đội

ngũ am hiểu và có cam kết thông qua SLA

Bằng cách xem xét các yếu tố này, các tổ chức có thể chọn một nhà cung cấp PTaaS đáp ứng nhu cầu của họ và cung cấp cho họ các dịch vụ kiểm tra xâm nhập chất lượng cao

• Xu hướng phát triển của PTaaS trong bối cảnh an ninh mạng hiện đại

Sự gia tăng không ngừng của các mối đe dọa an ninh mạng, nhu cầu về kiểm

thử xâm nhập dưới dạng dịch vụ (Penetration Testing as a Service - PTaaS) đang

ngày càng trở nên phổ biến Các tổ chức không chỉ tìm kiếm một giải pháp kiểm thử hiệu quả mà còn mong muốn một dịch vụ linh hoạt, liên tục cập nhật và tích hợp sâu với hệ thống bảo mật hiện có Điều này đã thúc đẩy sự phát triển mạnh

mẽ của PTaaS, với hàng loạt xu hướng và công nghệ tiên tiến được áp dụng nhằm nâng cao hiệu quả kiểm thử

Dưới đây là một số xu hướng trong sự phát triển của PTaaS mà các tổ chức cần quan tâm để tối phát triển an ninh mạng bên trong tổ chức:

• Trí tuệ nhân tạo (AI) và học máy (ML)

Trang 32

Việc tích hợp trí tuệ nhân tạo (AI) và học máy (ML) vào các nền tảng PTaaS đang mở ra hướng tiếp cận mới nhằm tự động hóa và nâng cao hiệu quả kiểm thử xâm nhập Nhờ khả năng phân tích dữ liệu và nhận diện mẫu, các thuật toán AI/ML có thể phát hiện nhanh chóng các lỗ hổng tiềm ẩn, bao gồm cấu hình sai, phần mềm lỗi thời hoặc các điểm yếu đã biết, qua đó giảm thiểu sự phụ thuộc vào thao tác thủ công vốn tốn nhiều thời gian và dễ phát sinh sai sót

Không chỉ dừng lại ở khâu phát hiện, AI và ML hỗ trợ đánh giá độ ưu tiên các lỗ hổng dựa trên mức độ nghiêm trọng và tác động tiềm ẩn Điều này giúp doanh nghiệp tập trung nguồn lực vào việc xử lý những rủi ro quan trọng nhất thay vì mất thời gian vào các điểm yếu ít nguy hại hơn

Bên cạnh đó, việc áp dụng AI/ML còn góp phần cải thiện độ chính xác kết quả kiểm thử Bằng cách giảm thiểu tình trạng dương tính giả và âm tính giả, từ

đó nền tảng PTaaS có thể đưa ra báo cáo đáng tin cậy hơn giúp tăng hiệu quả sử dụng nguồn lực bảo mật

Trang 33

Hình 9 AI và ML trong dịch vụ PTaaS

AI và ML đang có một tác động sâu sắc đến PTaaS, cho phép tự động hóa, tăng độ chính xác và tiềm năng mở rộng Khi các công nghệ này tiếp tục phát triển, chúng sẽ đóng một vai trò ngày càng quan trọng trong việc giúp các tổ chức đương đầu các mối đe dọa mạng

PTaaS trong DevOps

Các tổ chức đang áp dụng DevOps trong quá trình phát tiển ứng dụng PTaaS được tích hợp vào các quy trình DevOps sẽ cung cấp khả năng kiểm tra bảo mật liên tục

PTaaS cho DevOps là quá trình tích hợp kiểm tra xâm nhập vào quy trình làm việc DevOps để cung cấp khả năng kiểm tra bảo mật liên tục Nó cho phép các tổ chức tự động hóa các hoạt động kiểm tra bảo mật và tiến hành kiểm tra thường xuyên hơn trong vòng đời phát triển phần mềm (SDLC)

Có một số lợi ích của việc tích hợp PTaaS vào DevOps, bao gồm:

- Bảo mật nhanh hơn: PTaaS cho phép các tổ chức tự động hóa các hoạt động

kiểm tra bảo mật và tiến hành kiểm tra thường xuyên hơn, dẫn đến xác định và giải quyết các lỗ hổng nhanh hơn

- Bảo mật tốt hơn: PTaaS giúp xác định và khắc phục các lỗ hổng ở giai đoạn

đầu của SDLC, cải thiện chất lượng bảo mật tổng thể của các ứng dụng

- Giảm chi phí: Việc khắc phục các lỗ hổng ở giai đoạn đầu của SDLC ít tốn

kém hơn so với việc khắc phục chúng sau này, vì nó đòi hỏi ít nỗ lực và tài nguyên hơn

- Tăng cường cộng tác: PTaaS thúc đẩy sự cộng tác giữa các nhóm Dev, Ops

và Sec, từ đó quy trình phát triển phần mềm hiệu quả hơn

PTaaS có thể được tích hợp vào các giai đoạn khác nhau của quy trình làm việc DevOps, chẳng hạn như:

- Tích hợp liên tục (CI): PTaaS được tích hợp vào quy trình CI để tự động

kiểm tra các thay đổi mã để tìm các nguy cơ trước khi chúng được hợp nhất vào

cơ sở mã chính

- Phân phối liên tục (CD): PTaaS được tích hợp vào quy trình CD để tự động

kiểm tra các ứng dụng để tìm các lỗ hổng bảo mật trước khi chúng được triển khai vào sản xuất

- Giám sát liên tục: PTaaS được sử dụng để liên tục theo dõi các ứng dụng để

tìm các lỗ hổng trong thời gian đưa vào hoạt động

Trang 34

Hình 10 PTaaS trong DevOps

Việc tích hợp PTaaS vào DevOps đòi hỏi sự thay đổi về tư duy Các tổ chức phải ưu tiên bảo mật trong suốt SDLC và thúc đẩy phối hợp giữa các nhóm Dev, Ops và Sec Nó cũng đòi hỏi việc sử dụng các công cụ và nền tảng phù hợp tự động hóa hoạt động kiểm tra bảo mật và tích hợp với các công cụ DevOps khác

• Tương lai của PTaaS

Khi các tổ chức phụ thuộc vào đám mây, nhu cầu về các giải pháp kiểm tra xâm nhập hiệu quả đi kèm tiết kiệm chi phí sẽ tiếp tục phát triển PTaaS được định vị tốt để đáp ứng nhu cầu này nhờ việc cung cấp cách tiếp cận tự động, liên tục và có thể mở rộng để kiểm tra xâm nhập

Trong những năm tới, PTaaS trở nên phổ biến hơn và được tích hợp vào nhiều công cụ và quy trình bảo mật hơn Một số dự đoán cụ thể về tương lai của PTaaS:

- PTaaS sẽ trở thành một thành phần thiết yếu của chiến lược ATTT của mọi

Trang 35

- PTaaS sẽ có giá cả phải chăng hơn và dễ tiếp cận hơn đối với các tổ chức thuộc mọi quy mô

1.4 So sánh giữa PTaaS và kiểm thử truyền thống

Kiểm thử xâm nhập (Penetration Testing) là một hoạt động quan trọng trong lĩnh vực an ninh thông tin, giúp phát hiện và khai thác các lỗ hổng bảo mật trong

hệ thống, đề xuất biện pháp khắc phục Trong nhiều năm qua, phương pháp kiểm thử xâm nhập truyền thống đã được áp dụng rộng rãi, chủ yếu dưới hình thức thuê các nhóm chuyên gia bảo mật tiến hành kiểm thử thủ công hoặc bán tự động trong một khoảng thời gian Tuy nhiên, với sự phát triển của ĐTĐM, nhu cầu bảo mật liên tục và sự gia tăng nhanh chóng của bề mặt tấn công, Pentest as a Service (PTaaS) – đã xuất hiện, đem đến nhiều thay đổi căn bản về cách thức triển khai, quản lý và khai thác kết quả kiểm thử

PTaaS tận dụng nền tảng Cloud để cung cấp một dịch vụ kiểm thử xâm nhập mang tính liên tục, linh hoạt và tích hợp sâu vào SDLC Thay vì chỉ thực hiện kiểm thử tại một thời điểm cố định, PTaaS cho phép các tổ chức tiến hành đánh giá bảo mật bất cứ lúc nào, thậm chí tự động hóa một phần quy trình kiểm thử để phát hiện lỗ hổng gần như theo thời gian thực Một đặc điểm nổi bật của PTaaS

là việc cung cấp bảng điều khiển (dashboard) trực tuyến, cho phép các bên liên quan (bao gồm nhóm phát triển, nhóm bảo mật và quản lý) theo dõi tiến độ kiểm thử, mức độ nghiêm trọng của các lỗ hổng, trạng thái khắc phục và kết quả tái kiểm thử (retest) ngay trên cùng một nền tảng Từ đó rút ngắn thời gian phản hồi, giúp duy trì một bức tranh an ninh tổng thể luôn được cập nhật

PTaaS không hoàn toàn thay thế được kiểm thử truyền thống trong mọi trường hợp Với các hệ thống đặc thù, yêu cầu kiểm thử chuyên sâu hoặc phụ thuộc vào yếu tố vật lý (ví dụ: kiểm thử thiết bị phần cứng, đánh giá an ninh vật lý), phương pháp truyền thống vẫn giữ vai trò quan trọng PTaaS phát huy tối đa hiệu quả khi kết hợp cùng các phương pháp truyền thống trong một chiến lược bảo mật tổng thể, đảm bảo bao quát cả yếu tố thời gian thực và chiều sâu kỹ thuật Dưới đây là bảng tổng hợp chi tiết về các tiêu chí so sánh kiểm thử xâm nhập truyền thống và PtaaS

Trang 36

Bảng 2 Bảng so sánh PTaaS với kiểm thử thâm nhập truyền thống

Tiêu chí so

sánh

Kiểm thử xâm nhập truyền thống Pentest as a Service (PTaaS)

Phương thức

triển khai

Thực hiện thủ công hoặc bán tự động bởi nhóm chuyên gia, thường tại chỗ hoặc qua kết nối VPN

Triển khai qua nền tảng đám mây, kết hợp công cụ tự động, tích hợp CI/CD và có sự tham gia từ xa của chuyên gia

Tần suất thực

hiện

Thường định kỳ (hàng năm hoặc nửa năm) hoặc khi có thay đổi lớn trong hệ thống

Liên tục hoặc theo yêu cầu tức thời, hỗ trợ kiểm thử lặp lại nhanh chóng sau khi vá lỗi

Cung cấp kết quả gần thời gian thực qua dashboard trực tuyến, kèm hướng dẫn khắc phục ngay Chi phí

Chi phí ban đầu cao, phụ thuộc vào quy mô dự án và nhân sự tham gia

Mô hình đăng ký theo gói (subscription) hoặc trả theo lần quét, tối ưu chi phí dài hạn

Tương tác liên tục giữa đội pentest

và nhóm phát triển qua nền tảng,

hỗ trợ quy trình DevSecOps

Tự động hóa

Mức độ tự động hóa thấp, phụ thuộc nhiều vào thao tác thủ công của pentester

Phù hợp với

môi trường

Cloud

Có thể thực hiện nhưng cần chuẩn bị phức tạp, khó theo dõi liên tục

Tối ưu cho môi trường đám mây,

dễ dàng triển khai trên nhiều nền tảng như AWS, Azure, GCP

Trang 37

Tiêu chí so

sánh

Kiểm thử xâm nhập truyền thống Pentest as a Service (PTaaS)

Báo cáo &

theo dõi tiến

độ vá lỗi

Báo cáo dạng tài liệu tĩnh, khó cập nhật trạng thái sửa lỗi

Dashboard động, theo dõi trạng thái khắc phục và cho phép kiểm thử lại ngay sau khi vá lỗi

Tóm lại, sự khác biệt cốt lõi giữa PTaaS và kiểm thử xâm nhập truyền thống nằm ở tính liên tục, mức độ tích hợp, khả năng mở rộng và tốc độ phản hồi Môi trường công nghệ thay đổi nhanh chóng và các mối đe dọa ngày càng tinh vi, PTaaS mang đến một mô hình kiểm thử phù hợp hơn với yêu cầu bảo mật hiện đại, đồng thời vẫn cần được phối hợp với các kỹ thuật truyền thống để đạt hiệu quả tối đa

Kết luận Chương 1

Chương 1 đã trình bày tổng quan nền tảng về ATTT trong môi trường ĐTĐM, từ khái niệm, các mô hình dịch vụ và triển khai, đến những thách thức bảo mật mà doanh nghiệp phải gặp phải Phần này đồng thời nhấn mạnh vai trò của kiểm thử xâm nhập như một biện pháp chủ động nhằm nhận diện sớm các điểm yếu bảo mật, thay vì chỉ dựa vào các cơ chế phòng thủ thụ động

Phân tích đặc điểm, lợi ích và hạn chế của mô hình Penetration Testing as a Service (PTaaS) so với kiểm thử truyền thống, có thể thấy PTaaS nổi bật ở khả năng kiểm tra liên tục, mức độ tích hợp chặt chẽ với quy trình DevSecOps, tính

tự động hóa cao, khả năng mở rộng linh hoạt và chi phí hợp lý hơn Việc kết hợp giữa kiểm thử tự động và thủ công trong PTaaS giúp đảm bảo độ sâu và độ rộng trong đánh giá, đáp ứng hiệu quả hơn nhu cầu bảo mật trong môi trường Cloud năng động và phức tạp Mô hình PTaaS không những góp phần giảm thiểu rủi ro tấn công mạng mà còn hỗ trợ doanh nghiệp nâng cao phòng thủ, đồng thời vẫn cần được phối hợp với các phương pháp kiểm thử truyền thống để đảm bảo tính toàn diện

Trang 38

CHƯƠNG 2: PHÂN TÍCH, THIẾT KẾ HỆ THỐNG PTAAS

TRÊN NỀN TẢNG ĐÁM MÂY 2.1 Phân tích yêu cầu hệ thống

2.1.1 Yêu cầu chức năng

Penetration Testing as a Service (PTaaS) trên được thiết kế nhằm đáp ứng nhu cầu kiểm thử bảo mật toàn diện cho các loại mục tiêu khác nhau của tổ chức, bao gồm: ứng dụng web, ứng dụng di động, và mạng nội bộ Mỗi loại mục tiêu này có đặc thù kỹ thuật, quy trình kiểm thử, và yêu cầu bảo mật riêng biệt, do đó

hệ thống cần cung cấp bộ chức năng phù hợp để đáp ứng

• Chức năng kiểm thử bảo mật ứng dụng web

Các ứng dụng web thường là bề mặt tấn công chính của doanh nghiệp Các chức năng cần có gồm:

- Quét lỗ hổng tự động

Hệ thống cần tích hợp các công cụ quét như OWASP ZAP, Burp Suite, Acunetix hoặc engine tùy chỉnh nhằm phát hiện các lỗ hổng phổ biến: SQL Injection, XSS, CSRF, Command Injection, Path Traversal, IDOR, SSRF, RCE, v.v

Chức năng này phải hỗ trợ OWASP Top 10 và CWE/SANS Top 25 để đảm bảo phạm vi kiểm thử đầy đủ Các công cụ và Testcase cũng có thể cập nhật tự động hoặc thủ công để bắt kịp xu hướng mới của công nghệ

- Quản lý cấu hình kiểm thử

Cho phép người dùng xác định phạm vi kiểm thử (scope), URL mục tiêu, tài khoản test, cookie/session, chuỗi request đặc biệt và điều kiện xác thực (Basic Auth, JWT, OAuth, SSO) Có thể hỗ trợ macro login hoặc script login để quét các khu vực yêu cầu xác thực

- Tích hợp CI/CD

Cho phép kết nối với GitLab, Jenkins hoặc Azure DevOps để chạy kiểm thử bảo mật tự động mỗi khi có thay đổi mã nguồn hoặc triển khai bản build mới

- Báo cáo kết quả chi tiết

Tự động tổng hợp kết quả quét, phân loại lỗ hổng theo mức độ nghiêm trọng (Critical, High, Medium, Low, Info), kèm theo mô tả, bước tái hiện và khuyến nghị khắc phục

Hỗ trợ xuất báo cáo ở nhiều định dạng (PDF, HTML, JSON) và API để tích hợp với hệ thống quản lý lỗi (Jira, Trello)

Trang 39

Chức năng kiểm thử bảo mật ứng dụng di động

Ứng dụng di động thường triển khai trên các nền tảng như Android và iOS,

dữ liệu nhạy cảm lưu trữ trên thiết bị và giao tiếp với API backend Do đó, PTaaS cần có khả năng:

- Phân tích tĩnh (Static Analysis)

Tự động trích xuất và phân tích mã nguồn hoặc bytecode từ file APK/IPA Phát hiện hardcoded credentials, API keys, URL nhạy cảm, mã hóa yếu, cấu hình không an toàn (AndroidManifest, Info.plist)

- Phân tích động (Dynamic Analysis)

Ứng dụng được chạy trên môi trường giả lập hoặc thiết bị thật, giám sát hành

vi runtime như kết nối mạng, truy cập file hệ thống, sử dụng API hệ thống Kiểm tra các vấn đề như bypass SSL pinning, insecure data storage, debug mode enable, unencrypted traffic

- Báo cáo & gợi ý khắc phục

Tạo báo cáo phân tích toàn diện, phân loại rủi ro và cung cấp hướng dẫn khắc phục cho lập trình viên Trong chức năng báo cáo cần phải có chức năng sửa đổi nhằm phục vụ thay đổi nội dung thủ công của nhân viên kiểm thử

• Chức năng kiểm thử bảo mật mạng nội bộ

Mạng nội bộ là nơi lưu trữ nhiều tài sản quan trọng như CSDL, hệ thống quản trị, máy chủ dịch vụ và thường là mục tiêu của các cuộc tấn công leo thang sau khi xâm nhập ban đầu PTaaS cần có khả năng:

- Quét lỗ hổng hệ thống (Network Vulnerability Scanning): Phát hiện các dịch

vụ mở, bản vá bảo mật chưa được cập nhật, và cấu hình sai trên các máy chủ Windows/Linux, thiết bị mạng (router, switch, firewall)

- Đánh giá cấu hình bảo mật: Kiểm tra quyền của tài khoản, cấu hình Group

Policy, Kerberos, LDAP để phát hiện nguy cơ leo thang đặc quyền

- Mô phỏng tấn công nội bộ: Giả lập kịch bản tấn công khi kẻ xấu đã có quyền

truy cập mạng nội bộ, bao gồm khai thác SMB, RDP, RPC, brute-force tài khoản nội bộ

2.1.2 Yêu cầu phi chức năng

Ngoài các yêu cầu chức năng như khả năng, nền tảng PTaaS cần được thiết

kế với tập hợp các yêu cầu phi chức năng nhằm đảm bảo hiệu suất, độ tin cậy, khả năng mở rộng và an toàn bảo mật

Trang 40

Hiệu năng và khả năng đáp ứng

- Tốc độ xử lý và phản hồi: Hệ thống PTaaS phải xử lý các tác vụ kiểm thử

bảo mật với độ trễ thấp, đặc biệt khi phân tích số lượng lớn lỗ hổng hoặc xử lý nhiều dự án kiểm thử song song Ví dụ, thời gian phản hồi khi người dùng yêu cầu xem kết quả quét ban đầu không nên vượt quá 2–3 giây, và thời gian khởi tạo một bài kiểm thử mới cần được giới hạn trong vài chục giây

- Khả năng xử lý đồng thời (Concurrency): Nền tảng phải có khả năng phục

vụ đồng thời nhiều người dùng và dự án mà không xảy ra tình trạng nghẽn tài nguyên Kiến trúc microservices hoặc serverless có thể được áp dụng để phân tán tải và tối ưu hiệu năng

- Tối ưu tài nguyên: Sử dụng cơ chế auto-scaling trên môi trường đám mây để

cấp phát hoặc thu hồi tài nguyên tính toán (CPU, RAM, băng thông) tùy theo tải thực tế, giúp tiết kiệm chi phí mà vẫn đảm bảo hiệu suất

- Hỗ trợ đa vùng (Multi-Region): Nhằm cung cấp dịch vụ toàn cầu, nền tảng

cần triển khai hạ tầng trên nhiều vùng địa lý của các NCC đám mây như AWS, Azure, GCP, giúp giảm độ trễ và tăng độ sẵn sàng

- Khả năng tích hợp bên thứ ba: Dễ dàng tích hợp với các công cụ bảo mật,

CI/CD pipelines, hoặc hệ thống quản lý lỗi (Jira, GitLab, Azure DevOps) để đáp ứng nhu cầu mở rộng tính năng mà không ảnh hưởng đến kiến trúc lõi

Tính sẵn sàng và phục hồi (Availability & Reliability)

- Mục tiêu SLA (Service Level Agreement): Hệ thống cần đảm bảo độ sẵn sàng

tối thiểu để tránh gián đoạn dịch vụ

- Cơ chế sao lưu (Backup & Disaster Recovery): Dữ liệu kết quả kiểm thử,

thông tin khách hàng và cấu hình hệ định kỳ sao lưu (theo giờ/ngày) và lưu trữ ở nhiều vị trí vật lý khác nhau

- Tự động giám sát và cảnh báo (Monitoring & Alerting): Tích hợp hệ thống

giám sát liên tục (Prometheus, Grafana, ELK Stack) để phát hiện sớm các sự cố

về hiệu năng, bảo mật hoặc hạ tầng

Ngày đăng: 17/11/2025, 16:06

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] N. Mell and T. Grance, “The NIST Definition of Cloud Computing (SP 800-145),” NIST, 2011 Sách, tạp chí
Tiêu đề: The NIST Definition of Cloud Computing (SP 800-145)
Tác giả: N. Mell, T. Grance
Nhà XB: NIST
Năm: 2011
[2] Gartner, “Forecast: Public Cloud Services, Worldwide, 2023–2030,” Gartner Research, 2023 Sách, tạp chí
Tiêu đề: Forecast: Public Cloud Services, Worldwide, 2023–2030
Tác giả: Gartner
Nhà XB: Gartner Research
Năm: 2023
[3] ISO/IEC 27017:2015, “Information technology — Security techniques — Code of practice for information security controls based on ISO/IEC 27002 for cloud services,” ISO, 2015 Sách, tạp chí
Tiêu đề: Information technology — Security techniques — Code of practice for information security controls based on ISO/IEC 27002 for cloud services
Tác giả: ISO/IEC
Nhà XB: ISO
Năm: 2015
[4] Cloud Security Alliance, “Cloud Controls Matrix (CCM v4.0),” CSA, 2023 Sách, tạp chí
Tiêu đề: Cloud Controls Matrix (CCM v4.0)
Tác giả: Cloud Security Alliance
Nhà XB: CSA
Năm: 2023
[5] European Union, “Regulation (EU) 2016/679 (General Data Protection Regulation),” Official Journal of the European Union, 2016 Sách, tạp chí
Tiêu đề: Regulation (EU) 2016/679 (General Data Protection Regulation)
Tác giả: European Union
Nhà XB: Official Journal of the European Union
Năm: 2016
[6] Quốc hội Việt Nam, “Luật An ninh mạng số 24/2018/QH14,” 2018 Sách, tạp chí
Tiêu đề: Luật An ninh mạng số 24/2018/QH14
Tác giả: Quốc hội Việt Nam
Năm: 2018
[7] OWASP, “OWASP Web Security Testing Guide v5,” 2023 Sách, tạp chí
Tiêu đề: OWASP Web Security Testing Guide v5
Tác giả: OWASP
Nhà XB: OWASP
Năm: 2023
[8] K. Scarfone et al., “Technical Guide to Information Security Testing and Assessment (SP 800-115),” NIST, 2008 Sách, tạp chí
Tiêu đề: Technical Guide to Information Security Testing and Assessment (SP 800-115)
Tác giả: K. Scarfone
Nhà XB: NIST
Năm: 2008
[9] ReNgine Documentation, “ReNgine Wiki & User Guide,” 2024. Available: https://reNgine.wiki Sách, tạp chí
Tiêu đề: ReNgine Wiki & User Guide
Tác giả: ReNgine Documentation
Năm: 2024
[10] Amazon, Microsoft, Google, “Cloud Security Documentation (AWS Security Hub, Azure Security Center, GCP Command Center),” 2025 Sách, tạp chí
Tiêu đề: Cloud Security Documentation (AWS Security Hub, Azure Security Center, GCP Command Center)
Tác giả: Amazon, Microsoft, Google
Năm: 2025

HÌNH ẢNH LIÊN QUAN

Hình 1. Doanh thu của thị trường cloud được dự đoán trong tương lai - Nghiên cứu xây dựng giải pháp penetration testing as a service cho doanh nghiệp dựa trên mã nguồn mở
Hình 1. Doanh thu của thị trường cloud được dự đoán trong tương lai (Trang 12)
Hình 2. Minh họa AWS Management Console - Nghiên cứu xây dựng giải pháp penetration testing as a service cho doanh nghiệp dựa trên mã nguồn mở
Hình 2. Minh họa AWS Management Console (Trang 14)
Hình 4. Mô hình PaaS - Nghiên cứu xây dựng giải pháp penetration testing as a service cho doanh nghiệp dựa trên mã nguồn mở
Hình 4. Mô hình PaaS (Trang 16)
Hình 6. Trung tâm dữ liệu đám mây công cộng - Nghiên cứu xây dựng giải pháp penetration testing as a service cho doanh nghiệp dựa trên mã nguồn mở
Hình 6. Trung tâm dữ liệu đám mây công cộng (Trang 17)
Hình 7. Mạng đám mây riêng với tường lửa và các giao thức bảo mật - Nghiên cứu xây dựng giải pháp penetration testing as a service cho doanh nghiệp dựa trên mã nguồn mở
Hình 7. Mạng đám mây riêng với tường lửa và các giao thức bảo mật (Trang 18)
Hình 8. Đám mây lai với kết nối giữa đám mây riêng và đám mây công - Nghiên cứu xây dựng giải pháp penetration testing as a service cho doanh nghiệp dựa trên mã nguồn mở
Hình 8. Đám mây lai với kết nối giữa đám mây riêng và đám mây công (Trang 19)
Hình 10. PTaaS trong DevOps - Nghiên cứu xây dựng giải pháp penetration testing as a service cho doanh nghiệp dựa trên mã nguồn mở
Hình 10. PTaaS trong DevOps (Trang 34)
Hình 11. Sơ đồ kiến trúc - Nghiên cứu xây dựng giải pháp penetration testing as a service cho doanh nghiệp dựa trên mã nguồn mở
Hình 11. Sơ đồ kiến trúc (Trang 44)
Hình 12. Sơ đồ tích hợp công cụ kiểm thử - Nghiên cứu xây dựng giải pháp penetration testing as a service cho doanh nghiệp dựa trên mã nguồn mở
Hình 12. Sơ đồ tích hợp công cụ kiểm thử (Trang 47)
Hình 15. Cloud VPS Contabo - Nghiên cứu xây dựng giải pháp penetration testing as a service cho doanh nghiệp dựa trên mã nguồn mở
Hình 15. Cloud VPS Contabo (Trang 59)
Hình 17. Tổng hợp các công cụ tích hợp trong ReNgine - Nghiên cứu xây dựng giải pháp penetration testing as a service cho doanh nghiệp dựa trên mã nguồn mở
Hình 17. Tổng hợp các công cụ tích hợp trong ReNgine (Trang 63)
Hình 18. Mô hình thực nghiệm - Nghiên cứu xây dựng giải pháp penetration testing as a service cho doanh nghiệp dựa trên mã nguồn mở
Hình 18. Mô hình thực nghiệm (Trang 65)
Hình 19. Ứng dụng mục tiêu tấn công - Nghiên cứu xây dựng giải pháp penetration testing as a service cho doanh nghiệp dựa trên mã nguồn mở
Hình 19. Ứng dụng mục tiêu tấn công (Trang 69)
Hình 28. Sơ đồ Quy trình Triển khai cài đặt - Nghiên cứu xây dựng giải pháp penetration testing as a service cho doanh nghiệp dựa trên mã nguồn mở
Hình 28. Sơ đồ Quy trình Triển khai cài đặt (Trang 87)
Hình 29. Ảnh chụp giao diện ReNgine - Nghiên cứu xây dựng giải pháp penetration testing as a service cho doanh nghiệp dựa trên mã nguồn mở
Hình 29. Ảnh chụp giao diện ReNgine (Trang 88)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w