CISA cảnh báo rằng Log4Shell vẫn là một mối đe dọa

Tín dụng Getty Images

Tuần trước, Cơ quan An ninh mạng và Cơ sở hạ tầng ( CISA ) đã đưa ra một cảnh báo thông báo cho các tổ chức rằng các tác nhân đe dọa độc hại đang tiếp tục khai thác lỗ hổng zero-day Log4Shell trong VMware Horizon và Unified Access Gateway (UAG) để có được quyền truy cập ban đầu vào các hệ thống mục tiêu mà không cần các bản vá cần thiết.

Trong báo cáo, CISA khuyến nghị tất cả các tổ chức có hệ thống bị ảnh hưởng chưa triển khai các bản vá lỗi “giả sử thỏa hiệp và bắt đầu các hoạt động săn lùng mối đe dọa ”.

Trên hết, thông báo nhấn mạnh rằng các doanh nghiệp chưa vá Log4Shell vẫn có nguy cơ và ít nhất, cần phải triển khai các bản vá có sẵn cho hệ thống của họ, nếu không thực hiện các bước để khắc phục sự xâm nhập.

Nhìn lại lịch sử của Log4Shell

Nhóm bảo mật đám mây của Alibaba lần đầu tiên phát hiện và báo cáo lỗ hổng Log4Shell cho Apache vào ngày 24 tháng 11 năm 2021.

Các nhà nghiên cứu ban đầu nhận thấy những kẻ tấn công sử dụng một khai thác trong Apache Log4j 2, một thư viện mã nguồn mở ghi lại các lỗi và sự kiện trong các ứng dụng Java, để thực thi mã độc hại từ xa tới các máy chủ và máy khách chạy Minecraft .

Trong khi Apache vá lỗ hổng vào ngày 9 tháng 12 năm 2021, Log4Shell đã nổi tiếng là một lỗ hổng zero-day nghiêm trọng, mà các nhà bình luận cảnh báo sẽ “tàn phá internet trong nhiều năm tới” với ước tính khoảng 3 tỷ thiết bị có thể khai thác .

Khi sự công khai ngày càng tăng về lỗ hổng bảo mật, các tác nhân đe dọa bắt đầu hướng các cuộc tấn công vào các doanh nghiệp trên toàn thế giới, với việc Microsoft tìm ra giải pháp nâng cao trong các kỹ thuật bao gồm quét hàng loạt, khai thác tiền xu, thiết lập shell từ xa và hoạt động nhóm đỏ.

Kể từ đó, việc khai thác đã làm giảm niềm tin vào phần mềm đám mây của bên thứ ba, đến mức 95% các nhà lãnh đạo CNTT báo cáo rằng Log4Shell là một lời cảnh tỉnh lớn cho bảo mật đám mây. Ngoài ra, 87% báo cáo rằng họ cảm thấy thiếu tự tin hơn về bảo mật đám mây của mình bây giờ so với trước khi sự cố xảy ra.

Nhiều gói phần mềm bị ảnh hưởng vẫn chưa được vá

Mặc dù đã nhiều tháng kể từ khi Log4Shell lần đầu tiên được phát hiện và nhiều tổ chức đã triển khai các lỗ hổng bảo mật cần thiết để bảo vệ hệ thống của họ, nhưng hầu hết thì không. Trên thực tế, vào tháng 4 năm nay, một báo cáo của Rezilion cho thấy gần 60% gói phần mềm Log4Shell bị ảnh hưởng vẫn chưa được vá.

Cảnh báo gần đây của CISA nhấn mạnh rằng việc không vá được các hệ thống này có thể là một sự giám sát tốn kém, do các tác nhân đe dọa vẫn đang tích cực tìm kiếm các hệ thống chưa được vá để khai thác.

Cách duy nhất để giảm thiểu các mối đe dọa zero-day này là các doanh nghiệp phải thực hiện một kế hoạch vá lỗi có tổ chức, để đảm bảo rằng mọi máy chủ sử dụng internet đều được vá và bảo vệ.

“Việc vá lỗi là một phần quan trọng trong kế hoạch bảo mật của bất kỳ tổ chức nào và các thiết bị được kết nối với internet trong khi chưa được vá – đặc biệt là chống lại một lỗ hổng nổi tiếng và bị khai thác – tạo ra rủi ro nghiêm trọng cho các tổ chức và khách hàng của họ,” Erich Kron, người ủng hộ nhận thức về bảo mật cho biết với KnowBe4 . “Mặc dù việc vá lỗi có thể là một thách thức và thậm chí có thể gây ra nguy cơ ngừng hoạt động thực sự nếu có vấn đề, nhưng bất kỳ tổ chức nào có thiết bị kết nối internet nên có hệ thống và thử nghiệm để giảm rủi ro đáng kể.”

Các tác động bảo mật của việc không vá được log4j  

Ở giai đoạn này trong vòng đời của lỗ hổng bảo mật, việc không vá được các hệ thống bị lộ là một sai lầm nghiêm trọng cho thấy một tổ chức có những lỗ hổng đáng kể trong chiến lược bảo mật hiện có của mình.

“Các bản vá cho các phiên bản Log4j dễ bị tấn công bởi Log4Shell đã có từ tháng 12. Điều này bao gồm các bản vá cho các sản phẩm VMware, ”Tim Mackey, chiến lược gia bảo mật chính của Trung tâm Nghiên cứu An ninh mạng Synopsys cho biết. “Thật không may, các tổ chức chưa vá Log4j hoặc VMware Horizon thiếu chiến lược quản lý bản vá mạnh mẽ, có thể là chiến lược thương mại hoặc mã nguồn mở hoặc có các trường hợp triển khai bóng tối.”

Mackey cũng nhấn mạnh rằng trong khi sử dụng phương tiện truyền thông để khuyến khích các tổ chức vá các lỗ hổng bảo mật mới có thể có hiệu quả, nó không thể thay thế cho việc chủ động theo dõi các hoạt động khai thác.

Xem xét các giải pháp 

Mặc dù việc vá các lỗ hổng bảo mật thường dễ dàng hơn so với việc thực hiện trong các môi trường mạng hiện đại phức tạp, nhưng ngày càng có nhiều giải pháp quản lý bản vá mà các tổ chức có thể sử dụng để đẩy các bản vá đến nhiều thiết bị từ xa và hiệu quả.

Nhiều tổ chức đã và đang sử dụng các giải pháp quản lý bản vá để cập nhật thiết bị của họ, với các nhà nghiên cứu dự đoán rằng thị trường quản lý bản vá toàn cầu sẽ tăng từ giá trị 652 triệu đô la vào năm 2022, đạt mức định giá 1084 triệu đô la vào năm 2027.

Để giải quyết lỗ hổng Log4Shell ở cấp độ chi tiết hơn, các doanh nghiệp có thể tận dụng các công cụ quét lỗ hổng như PortSwigger BurpSuite Pro , Nmap và Trình kiểm tra lỗ hổng bảo mật Log4J của TrendMicro để xác định các tệp bị lộ để họ có thể thực hiện hành động khắc phục chúng.

Cũng cần lưu ý rằng các nhà cung cấp công nghệ nổi tiếng như Microsoft và Google đã triển khai các giải pháp độc quyền của riêng họ để giúp các doanh nghiệp xác định và giảm thiểu Log4j.

Microsoft đã mở rộng Microsoft Defender để nó có thể quét các thiết bị để tìm các tệp Log4j có lỗ hổng. Google Cloud cung cấp tính năng Ghi nhật ký qua đám mây để cho phép các doanh nghiệp truy vấn nhật ký để tìm cách khai thác Log4j 2 và đưa ra cảnh báo để thông báo cho họ khi thông báo khai thác được ghi vào nhật ký.

Bằng cách kết hợp các giải pháp quản lý bản vá với tính năng quét lỗ hổng chủ động, các tổ chức có thể xác định một cách nhất quán cơ sở hạ tầng bị xâm phạm và khai thác như Log4j trước khi kẻ tấn công có cơ hội khai thác chúng.

nguồn venturebeat

datacloudvn

 

Cách các nhóm đầu tư mạo hiểm có thể tối ưu hóa thành công trong an ninh mạng

Tín dụng  Arkadiusz / Getty

Rất ít khía cạnh của ngành công nghiệp an ninh mạng gây ra nhiều phản ứng phân cực hơn việc sử dụng vốn mạo hiểm để tài trợ cho các công ty khởi nghiệp.

Một mặt, các nhà sáng lập khởi nghiệp tìm kiếm sự chú ý của các nhà đầu tư với sự dữ dội của các tác giả tìm kiếm nhà xuất bản. Nếu không có vốn đầu tư, các công ty mới không thể phát triển đúng mức, đặc biệt nếu công nghệ của họ đòi hỏi một thời gian dài phát triển tiềm ẩn trước bất kỳ doanh thu nào của khách hàng.

Mặt khác, những người hành nghề bảo mật có xu hướng thể hiện cảm xúc thờ ơ, thậm chí thù địch đối với các nhà đầu tư. Điều này không có gì đáng ngạc nhiên khi người ta cho rằng các nhà đầu tư mạo hiểm có thể được coi là ngày càng giàu có bằng cách đặt cược xúc xắc vào các công nghệ cần thiết để bảo vệ công dân và doanh nghiệp khỏi các cuộc tấn công.

Tuy nhiên, một thực tế mà mọi người đều đồng ý là sự tăng trưởng đáng kinh ngạc của tổng đầu tư được thực hiện trong phân khúc này. Theo Statista , quy mô của thị trường đầu tư mạo hiểm cho an ninh mạng đã tăng lên hơn 21 tỷ USD, tăng từ khoảng 9 tỷ USD chỉ một năm trước đó.

Một thực tế khác mà mọi người đều đồng ý là lợi ích chung của các nhà đầu tư, những người sáng lập và những người thực hành rằng các khoản đầu tư cuối cùng dẫn đến các giải pháp tốt. Các công nghệ đang được tài trợ bao gồm từ các phương pháp loại bỏ thế giới mật khẩu đến học máy dự đoán nơi các mối đe dọa tiếp theo sẽ xảy ra. Mọi người đều có lợi nếu những khoản đầu tư này thành công vì rủi ro bị tấn công đang tăng lên hàng ngày

Chẳng hạn, cuộc xung đột đang diễn ra ở Ukraine dẫn đến khả năng lớn là các chiến dịch mạng tấn công quốc gia-nhà nước sẽ nhắm vào các nhóm doanh nghiệp và dân sự trên khắp thế giới – có thể nhằm vào kẻ thù, hoặc chỉ để tạo ra hỗn loạn. Các sản phẩm và dịch vụ an ninh thương mại mới sẽ là cần thiết để giảm thiểu nguy cơ tiềm ẩn và ngày càng gia tăng này.

Nhóm của tôi đã gặp gỡ hơn 2.000 công ty khởi nghiệp an ninh mạng trong vài năm qua, nhiều trong số đó được hỗ trợ bởi vốn đầu tư mạo hiểm. Trong quá trình làm việc, chúng tôi đã nhận ra ba yếu tố chính có vẻ tương quan với thành công thương mại trên thị trường an ninh mạng. Tuy nhiên, khi tôi chia sẻ những quan sát của mình với các nhóm đầu tư mạo hiểm, họ thường không phù hợp tốt với công thức đánh giá đầu tư điển hình. Hầu hết các nhóm đầu tư mạo hiểm có xu hướng ám ảnh về các yếu tố như quy mô thị trường tổng hợp của một công ty nhất định, vấn đề đang được giải quyết, các loại đối thủ cạnh tranh tồn tại, v.v. Mặc dù đây là những vấn đề quan trọng nhưng tôi vẫn không nghĩ chúng là động lực chính dẫn đến thành công.

Theo đó, dưới đây là tóm tắt về ba yếu tố mà tôi và nhóm của mình sử dụng trong công việc của mình để tư vấn cho các học viên bảo mật về những công ty khởi nghiệp nào đáng xem xét để hợp tác lâu dài:

Yếu tố 1: Hệ thống niềm tin 

Khi chúng tôi hỏi nhóm sáng lập họ tin gì và tại sao họ bắt đầu kinh doanh, câu trả lời của họ thường được gói gọn trong một số mô tả hỗn độn về những gì họ làm. Việc thành lập công ty “ngăn chặn mối đe dọa X bởi vì thế giới cần ngăn chặn mối đe dọa X” là lý do không chính xác và vòng vo này là không đủ để kết nối với khách hàng ở cấp độ nội bộ.

Ngược lại, hãy xem xét hệ thống niềm tin của Tướng Keith Alexander, người đồng sáng lập của IronNet Cybersecurity, công ty gần đây đã hoàn thành một SPAC thành công. Nếu bạn hỏi những người sáng lập chẳng hạn như Tướng Alexander tại sao họ thành lập công ty, họ sẽ chỉ ra cam kết suốt đời của họ để bảo vệ đất nước của họ – cho dù trong trang phục đồng phục, trên chiến trường thực hay trên mạng ảo.

Hệ thống niềm tin cá nhân như vậy kết nối với người mua. Trên thực tế, một bài tập hữu ích cho những người sáng lập là giải thích lý do tại sao họ thành lập công ty mà không hề đề cập đến sản phẩm của mình. Đó là một trải nghiệm thú vị đau đớn vì nó cho thấy mục đích thực sự đằng sau công ty của họ. Xin Chúa giúp những người khởi nghiệp chỉ có thể coi việc kiếm tiền là lý do tồn tại của họ.

Yếu tố 2: Chú ý đến thiết kế

Khi chúng tôi yêu cầu một công ty khởi nghiệp mô tả công ty, chúng tôi thường thấy một trong hai cách tiếp cận. Mặt khác, một nhóm sẽ dẫn chúng ta vào địa ngục PowerPoint với biểu đồ này đến biểu đồ khác gồm các từ thông dụng, clipart rời rạc và những câu trích dẫn vô nghĩa. Các sơ đồ nền tảng trong các bài thuyết trình này thường được các kỹ sư cắt và dán một cách bừa bãi, như thể công nghệ này là một sự suy nghĩ muộn màng.

Mặt khác, đôi khi chúng tôi nhận thấy một công ty khởi nghiệp hiểu được giá trị của thiết kế. Trong những trường hợp như vậy, chúng ta thấy một câu chuyện được xây dựng cẩn thận, được phát triển từ trên xuống dưới với sự kết hợp đầu vào của các nhà phát triển nền tảng, nhóm tiếp thị và nhóm lãnh đạo. Khi thực hiện đúng, từ duy nhất xuất hiện trong tâm trí bạn là sự thanh lịch. Và nó không chỉ là sự sang trọng của công nghệ, mà còn là của câu chuyện tổng thể.

Lấy SentinelOne làm ví dụ. Khi lần đầu tiên chúng tôi gặp công ty hiện đã trở thành đại chúng này, chúng tôi đã bị thu hút bởi sự chú ý của họ đến từng chi tiết trong việc giải thích các phân tích hành vi của họ . Kỹ thuật này liên quan đến việc thiết lập những hành vi nào được coi là bình thường và sau đó phát ra âm thanh báo động khi có điều gì đó bất thường. Đối với chúng tôi, chúng tôi thấy rõ rằng thời gian và nỗ lực đáng kể đã dành cho việc phát triển thông điệp rõ ràng của họ.

Và cũng giống như chất lượng, thiết kế sang trọng trong bất kỳ giải pháp nào (nghĩ rằng Apple) là khó xác định. Nhưng bạn chắc chắn biết điều đó khi bạn nhìn thấy nó.

Yếu tố 3: Kiến thức miền

Cuối cùng, chúng tôi luôn yêu cầu những người sáng lập chia sẻ kinh nghiệm của họ trong lĩnh vực đang được giải quyết bởi công ty mới của họ. Phản ứng tồi tệ nhất đến từ các doanh nhân nối tiếp nhảy lên băng tần an ninh từ một số khu vực không liên quan. An ninh mạng là một lĩnh vực phức tạp và kiến ​​thức miền kém cuối cùng sẽ bắt kịp với các nhóm sáng lập thiếu kinh nghiệm.

Những phản hồi tốt nhất đến từ các nhà lãnh đạo khởi nghiệp, những người đã cống hiến cuộc đời mình cho ngành học mà họ đã chọn. Một câu hỏi yêu thích mà chúng tôi muốn hỏi là liệu một người sáng lập có tiếp tục làm những gì họ đang làm miễn phí hay không. Chỉ một nhóm người sáng lập được chọn mới có thể thành thật trả lời có cho câu hỏi này – và đây là những người đáng để đặt cược.

Hãy xem xét Sanjay Beri, Giám đốc điều hành và người sáng lập Netskope; Nir Zuk, người sáng lập và CTO của Palo Alto Networks; và Ken Xie, Giám đốc điều hành và người sáng lập của Fortinet. Mỗi doanh nhân thành công này chắc chắn sẽ tiếp tục làm chính xác những gì họ làm bây giờ, ngay cả khi họ không bao giờ kiếm được một xu nào nữa. Người mua kết nối với loại hình đam mê tên miền này và các nhà đầu tư nên tính đến yếu tố thiết yếu này.

Ed Amoroso là người sáng lập và Giám đốc điều hành của Tag Cyber .

nguồn venturebeat

datacloudvn

Báo cáo của VMware cho thấy hiện đại hóa tổ chức không thể thành công nếu không có khả năng quan sát

Tín dụng Ảnh của Jakub Porzycki / NurPhoto qua Getty Images

Công nghệ thông tin doanh nghiệp ngày càng trở nên phức tạp trong thập kỷ thứ ba của thế kỷ 21 đến mức nhân viên quản lý dữ liệu nhận thấy rằng họ cần nhiều sự trợ giúp hơn những gì nhân viên có thể cung cấp. Họ cần các công cụ đáng tin cậy có thể quan sát các ứng dụng và cơ sở hạ tầng 24/7, ghi lại các chỉ số quan trọng và đưa ra các tùy chọn khác nhau cho các giải pháp tiềm năng khi vấn đề xuất hiện – và điều đó có xu hướng xảy ra thường xuyên.

Báo cáo thường niên về Khả năng quan sát thứ hai của VMware , được công bố vào tuần trước, đã chỉ ra rõ ràng những sự thật này, cùng với những sự thật quan trọng khác. Một điểm đáng chú ý là khả năng quan sát, vốn là yếu tố cơ bản tham gia vào CNTT doanh nghiệp trong vài năm, hiện đã trở thành xu hướng chủ đạo.

Một phát hiện khác cho thấy 89% người được hỏi đồng ý rằng các ứng dụng ngày nay phức tạp hơn đáng kể và 97% báo cáo đang gặp phải những thách thức trong việc giám sát môi trường ứng dụng đám mây , với các vấn đề về khả năng hiển thị và thông tin chi tiết tăng lên so với năm ngoái, Giám đốc kỹ thuật cấp cao của VMware Observability, Mayan Weiss, nói với VentureBeat .

Weiss cho biết: “Chúng tôi nhận thấy sự thay đổi này trên thị trường bởi vì chúng tôi thấy các ứng dụng đang được xây dựng và chạy như thế nào. “CNTT từng là một khối nguyên khối lớn tại cơ sở trong một môi trường được kiểm soát rất chặt chẽ. Ai đó trong tổ chức đã từng có thể đưa bạn đến một căn phòng và chỉ vào thiết lập vật lý và nói, ‘Này, ứng dụng của bạn đang chạy ngay tại đó.’ Đó là khả năng quan sát khi đó. Bây giờ nó phức tạp hơn một chút. Những ngày đó không lâu lắm đâu. ”

Ưu tiên đám mây đang làm cho các công cụ giám sát trở nên lỗi thời

Weiss giải thích, khi các tổ chức mong muốn trở thành đám mây đầu tiên để đáp ứng nhu cầu ngày càng tăng của sự thay đổi trong cách thức kinh doanh của các doanh nghiệp, chúng tôi đã thấy tốc độ chuyển đổi kỹ thuật số đang tăng nhanh. Ông nói, các chuyển đổi kỹ thuật số không thể hoàn thành nếu không có các công cụ hỗ trợ quan sát.

Các doanh nghiệp đã phát triển chiến lược đám mây của mình sang môi trường đa đám mây và đang áp dụng nhiều vùng chứa, dịch vụ vi mô và công nghệ gốc đám mây hơn. Weiss cho biết, điều này đang tạo ra các hệ thống ngày càng phân tán, khiến việc có được cái nhìn toàn diện về cách chúng đang hoạt động trở nên khó khăn hơn. Kết quả là, các công cụ giám sát kế thừa đã lỗi thời đối với các ứng dụng hiện đại.

“Lý do là sự thay đổi sang điện toán đám mây đa dịch vụ. Cùng với lượng dữ liệu được tạo ra trong các ứng dụng này, bạn không thể đối phó với nó nữa, “Weiss nói.

Giám sát chỉ thu thập dữ liệu từ hệ thống và cảnh báo cho quản trị viên về điều gì đó không ổn. Khả năng quan sát vượt ra ngoài giám sát để diễn giải dữ liệu, cung cấp câu trả lời về lý do tại sao có điều gì đó sai và cách khắc phục nó, cho phép các nhóm xác định nguyên nhân gốc rễ, giảm thiểu thời gian ngừng hoạt động và tăng hiệu quả hoạt động.

“Trước đây, giải pháp là đặt một đại lý trên máy chủ có thể làm mọi thứ, thu thập mọi thứ – nhưng không còn nơi nào để đặt đại lý nữa,” Weiss nói với VentureBeat. “Các dịch vụ đang trở nên rất dễ bay hơi. Chúng đang biến mất. Họ ở đây bây giờ, họ không ở đây vào ngày mai. Tôi thậm chí không nói về serverless. Vì vậy, đó là một thay đổi đang có xu hướng. ”

Kết quả rút ra từ nghiên cứu

Một số điểm dữ liệu khác từ báo cáo bao gồm:

  • 98% báo cáo khả năng quan sát sẽ mang lại lợi ích cho tổ chức của họ và nhiều người được hỏi hơn trong năm nay (95%) đồng ý rằng các công cụ khả năng quan sát cho phép các nhóm kỹ thuật hỗ trợ hiệu quả hơn các quyết định kinh doanh.
  • Các tổ chức đang sử dụng khả năng quan sát báo cáo những lợi ích đáng kể, với 87% đánh giá công nghệ là cần thiết (41%) hoặc rất có giá trị (46%).
  • Số lượng tuyệt đối các công cụ giám sát trong bộ công cụ của hầu hết các tổ chức đều có vấn đề, với gần một nửa (46%) sử dụng hơn năm công cụ khác nhau. Chỉ 7% tổng số người được hỏi nói rằng họ rất hài lòng với bộ công cụ hiện tại để theo dõi. Mặc dù cần phải hợp lý hóa và đơn giản hóa các bộ công cụ giám sát, nhưng sự đồng thuận về cách tốt nhất để thực hiện điều này vẫn chưa xuất hiện.
  • Gần một nửa (48%) tin rằng tốt nhất là xác định các lỗ hổng trong bộ công cụ hiện có và có được các khả năng bổ sung, và 38% muốn tích hợp các công cụ hiện có hoặc mới với mục tiêu giảm tổng thể bộ công cụ.
  • Mặc dù đánh giá nhu cầu mới và bắt đầu lại từ đầu chỉ được ưa chuộng bởi 14%, nhưng đây là phương án thay thế duy nhất có được vị thế kể từ năm ngoái.

Cuộc khảo sát năm nay bao gồm 315 chuyên gia đủ điều kiện. Tất cả đều chịu trách nhiệm về các ứng dụng đám mây có nhiệm vụ quan trọng trong vai trò nhà phát triển, SRE, kiến ​​trúc sư, phân phối ứng dụng hoặc công cụ tại các công ty có ít nhất 100 nhân viên và 10 nhà phát triển. Đọc báo cáo đầy đủ .

nguồn venturebeat

datacloudvn

Quản lý lỗ hổng bảo mật: Tất cả những gì bạn cần biết

Mục lục

Quản lý lỗ hổng bảo mật là một phần quan trọng của bất kỳ chiến lược an ninh mạng nào. Nó liên quan đến việc đánh giá chủ động, ưu tiên và xử lý, cũng như một báo cáo toàn diện về các lỗ hổng trong hệ thống CNTT. Bài viết này giải thích chi tiết hợp lý về quản lý lỗ hổng bảo mật, cũng như các quy trình chính của nó và các phương pháp hay nhất cho năm 2022.

Internet là một nguồn tài nguyên quan trọng trên toàn thế giới mà nhiều tổ chức sử dụng. Tuy nhiên, việc kết nối với internet có thể khiến mạng của các tổ chức gặp rủi ro về bảo mật. Tội phạm mạng xâm nhập vào mạng, lén đưa phần mềm độc hại vào máy tính, đánh cắp thông tin bí mật và có thể đóng cửa hệ thống CNTT của các tổ chức.

Kết quả của đại dịch là sự gia tăng của công việc từ xa , điều này đã làm tăng rủi ro bảo mật lên cao hơn, khiến bất kỳ tổ chức nào cũng trở thành mục tiêu của một cuộc tấn công rò rỉ dữ liệu hoặc phần mềm độc hại.

Theo Allianz Risk Barometer, các mối đe dọa mạng sẽ là mối quan tâm lớn nhất đối với các tổ chức trên toàn cầu vào năm 2022.

Gartner dự đoán: “Trước năm 2025, khoảng 30% các tổ chức cơ sở hạ tầng quan trọng sẽ gặp phải vi phạm an ninh khiến hoạt động của các tổ chức này ngừng hoạt động.

Đây là lý do tại sao, đối với cả các tổ chức lớn và nhỏ, chủ động phát hiện các vấn đề bảo mật và bịt các kẽ hở là điều cần làm. Đây là nơi quản lý lỗ hổng bảo mật.

Quản lý lỗ hổng bảo mật là gì?

Quản lý lỗ hổng bảo mật là một phần quan trọng của chiến lược an ninh mạng. Nó liên quan đến việc đánh giá chủ động, ưu tiên và xử lý, cũng như một báo cáo toàn diện về các lỗ hổng trong hệ thống CNTT.

Một lỗ hổng bảo mật là một “tình trạng có thể bị tổn hại hoặc bị tấn công” trong bất kỳ hệ thống nào. Trong thời đại công nghệ thông tin, các tổ chức thường xuyên lưu trữ, chia sẻ và bảo mật thông tin. Các hoạt động cần thiết này khiến hệ thống của tổ chức gặp phải nhiều rủi ro, do các cổng giao tiếp mở, thiết lập ứng dụng không an toàn và các lỗ hổng có thể khai thác được trong hệ thống và môi trường xung quanh.

Quản lý lỗ hổng bảo mật xác định các tài sản CNTT và so sánh chúng với cơ sở dữ liệu lỗ hổng được cập nhật liên tục để phát hiện các mối đe dọa, cấu hình sai và điểm yếu. Quản lý lỗ hổng cần được thực hiện thường xuyên để tránh tội phạm mạng khai thác lỗ hổng trong hệ thống CNTT, có thể dẫn đến gián đoạn dịch vụ và vi phạm dữ liệu tốn kém.

Mặc dù thuật ngữ “quản lý lỗ hổng bảo mật” thường được sử dụng thay thế cho “quản lý bản vá”, chúng không giống nhau. Quản lý lỗ hổng bảo mật bao gồm một cái nhìn tổng thể để đưa ra quyết định sáng suốt về lỗ hổng bảo mật nào cần được chú ý khẩn cấp và cách vá chúng.

Vòng đời quản lý lỗ hổng bảo mật: Các quy trình chính

Quản lý lỗ hổng bảo mật là một quá trình gồm nhiều bước phải được hoàn thành để duy trì hiệu quả. Nó thường phát triển song song với việc mở rộng mạng lưới của các tổ chức. Vòng đời của quy trình quản lý lỗ hổng được thiết kế để giúp các tổ chức đánh giá hệ thống của họ để phát hiện các mối đe dọa, ưu tiên tài sản, khắc phục các mối đe dọa và lập hồ sơ báo cáo để cho thấy các mối đe dọa đã được khắc phục. Các phần sau đi vào chi tiết hơn về từng quy trình.

1. Đánh giá và xác định tính dễ bị tổn thương

Đánh giá lỗ hổng bảo mật là một khía cạnh quan trọng của quản lý lỗ hổng bảo mật vì nó hỗ trợ việc phát hiện các lỗ hổng trong mạng, máy tính hoặc tài sản CNTT khác của bạn. Sau đó, nó đề xuất giảm thiểu hoặc khắc phục nếu và khi cần thiết. Đánh giá lỗ hổng bao gồm việc sử dụng trình quét lỗ hổng, nhật ký tường lửa và kết quả kiểm tra thâm nhập để xác định các lỗ hổng bảo mật có thể dẫn đến các cuộc tấn công phần mềm độc hại hoặc các sự kiện độc hại khác.

Đánh giá lỗ hổng bảo mật xác định xem lỗ hổng trong hệ thống hoặc mạng của bạn là dương tính giả hay dương tính thật. Nó cho bạn biết lỗ hổng đã tồn tại trên hệ thống của bạn trong bao lâu và nó sẽ có tác động như thế nào đối với tổ chức của bạn nếu nó bị khai thác.

Đánh giá lỗ hổng có lợi thực hiện quét lỗ hổng bảo mật chưa được xác thực và xác thực để tìm ra nhiều lỗ hổng, chẳng hạn như các bản vá bị thiếu và các vấn đề về cấu hình. Tuy nhiên, khi xác định các lỗ hổng, cần hết sức thận trọng để tránh vượt ra ngoài phạm vi của các mục tiêu cho phép. Các phần khác của hệ thống của bạn có thể bị gián đoạn nếu không được ánh xạ chính xác.Tuy nhiên, khi xác định các lỗ hổng, cần hết sức thận trọng để tránh vượt ra ngoài phạm vi của các mục tiêu cho phép.Các phần khác của hệ thống của bạn có thể bị gián đoạn nếu không được ánh xạ chính xác.

2. Ưu tiên tính dễ bị tổn thương

Một khi các lỗ hổng đã được xác định, chúng phải được ưu tiên, do đó các rủi ro gây ra có thể được vô hiệu hóa một cách thích hợp. Hiệu quả của ưu tiên lỗ hổng được gắn trực tiếp với khả năng tập trung vào các lỗ hổng gây rủi ro lớn nhất cho hệ thống của tổ chức bạn. Nó cũng hỗ trợ việc xác định các tài sản có giá trị cao chứa dữ liệu nhạy cảm, chẳng hạn như thông tin nhận dạng cá nhân (PII), dữ liệu khách hàng hoặc thông tin sức khỏe được bảo vệ (PHI). Hiệu quả của ưu tiên lỗ hổng được gắn trực tiếp với khả năng tập trung vào các lỗ hổng gây rủi ro lớn nhất cho hệ thống của tổ chức bạn.Nó cũng hỗ trợ việc xác định các tài sản có giá trị cao chứa dữ liệu nhạy cảm, chẳng hạn như thông tin nhận dạng cá nhân (PII), dữ liệu khách hàng hoặc thông tin sức khỏe được bảo vệ (PHI).

Với các tài sản của bạn đã được ưu tiên, bạn cần đánh giá mức độ rủi ro của từng tài sản. Điều này sẽ cần một số cuộc điều tra và nghiên cứu để đánh giá mức độ nguy hiểm cho từng loại. Bất kỳ điều gì ít hơn có thể quá mơ hồ để không liên quan đến nhóm khắc phục CNTT của bạn, khiến họ lãng phí thời gian để khắc phục các lỗ hổng có rủi ro thấp hoặc không có rủi ro.Điều này sẽ cần một số cuộc điều tra và nghiên cứu để đánh giá mức độ nguy hiểm cho từng loại.Bất cứ điều gì ít hơn có thể quá mơ hồ để không liên quan đến nhóm khắc phục CNTT của bạn, khiến họ lãng phí thời gian để khắc phục các lỗ hổng có rủi ro thấp hoặc không có rủi ro.

Hầu hết các tổ chức ngày nay ưu tiên các lỗ hổng bảo mật bằng cách sử dụng một trong hai phương pháp. Họ sử dụng Hệ thống chấm điểm lỗ hổng chung (CVSS) để xác định lỗ hổng nào cần được giải quyết trước – hoặc họ chấp nhận mức độ ưu tiên được cung cấp bởi giải pháp quét lỗ hổng bảo mật của họ. Cần phải nhớ rằng các phương pháp ưu tiên và dữ liệu hỗ trợ chúng phải được đánh giá lại thường xuyên.Họ sử dụngCần phải nhớ rằng các phương pháp ưu tiên và dữ liệu hỗ trợ chúng phải được đánh giá lại thường xuyên.

Ưu tiên là cần thiết vì trung bình một công ty có hàng triệu lỗ hổng mạng, tuy nhiên, ngay cả những đội được trang bị tốt nhất cũng chỉ có thể khắc phục khoảng 10% trong số đó. Một báo cáo từ VMware cho biết “50% các cuộc tấn công mạng ngày nay không chỉ nhắm vào một mạng lưới mà còn cả những mạng được kết nối thông qua chuỗi cung ứng”. Vì vậy, hãy ưu tiên các lỗ hổng một cách phản ứng và chủ động.Một

3. Vá / xử lý lỗ hổng

Bạn làm gì với thông tin bạn thu thập được ở giai đoạn ưu tiên? Tất nhiên, bạn sẽ đưa ra giải pháp để điều trị hoặc vá các lỗi đã phát hiện theo thứ tự mức độ nghiêm trọng của chúng. Có nhiều giải pháp để xử lý hoặc vá các lỗ hổng để làm cho quy trình làm việc dễ dàng hơn:Tất nhiên, bạn sẽ đưa ra giải pháp để điều trị hoặc vá các lỗi đã phát hiện theo thứ tự mức độ nghiêm trọng của chúng.Có nhiều giải pháp để xử lý hoặc vá lỗ hổng bảo mật để làm cho quy trình làm việc dễ dàng hơn:

  • Chấp nhận: Bạn có thể chấp nhận rủi ro của tài sản dễ bị tổn thương đối với hệ thống của mình. Đối với các lỗ hổng bảo mật, đây là giải pháp khả dĩ nhất. Khi chi phí sửa chữa lỗ hổng bảo mật cao hơn nhiều so với chi phí khai thác nó, việc chấp nhận có thể là giải pháp thay thế tốt nhất.Đối với các lỗ hổng bảo mật, đây là giải pháp khả dĩ nhất.Khi chi phí sửa chữa lỗ hổng bảo mật cao hơn nhiều so với chi phí khai thác nó, thì sự chấp nhận có thể là giải pháp thay thế tốt nhất.
  • Giảm thiểu: Bạn có thể giảm nguy cơ bị tấn công mạng bằng cách đưa ra giải pháp khiến kẻ tấn công khó khai thác hệ thống của bạn. Khi chưa có các bản vá hoặc phương pháp điều trị thích hợp cho các lỗ hổng đã xác định, bạn có thể sử dụng giải pháp này. Điều này sẽ giúp bạn có thời gian bằng cách ngăn chặn vi phạm cho đến khi bạn có thể khắc phục lỗ hổng bảo mật.Khi chưa có các bản vá hoặc phương pháp điều trị thích hợp cho các lỗ hổng đã xác định, bạn có thể sử dụng giải pháp này.Điều này sẽ giúp bạn có thời gian bằng cách ngăn chặn vi phạm cho đến khi bạn có thể khắc phục lỗ hổng bảo mật.
  • Biện pháp khắc phục: Bạn có thể khắc phục lỗ hổng bằng cách tạo ra một giải pháp có thể vá hoặc xử lý nó hoàn toàn, để những kẻ tấn công mạng không thể khai thác nó. Nếu lỗ hổng bảo mật được biết là có rủi ro cao và / hoặc ảnh hưởng đến hệ thống hoặc tài sản quan trọng trong tổ chức của bạn, thì đây là giải pháp được khuyến nghị. Trước khi nó trở thành điểm tấn công, hãy vá hoặc nâng cấp tài sản.Nếu lỗ hổng bảo mật được biết là có rủi ro cao và / hoặc ảnh hưởng đến hệ thống hoặc tài sản quan trọng trong tổ chức của bạn, thì đây là giải pháp được khuyến nghị.Trước khi nó trở thành điểm tấn công, hãy vá hoặc nâng cấp tài sản.

4. Xác minh lỗ hổng bảo mật

Dành thời gian để kiểm tra lại công việc của bạn sau khi bạn đã sửa mọi lỗ hổng bảo mật. Việc xác minh các lỗ hổng sẽ tiết lộ liệu các bước được thực hiện có thành công hay không và liệu các vấn đề mới có phát sinh liên quan đến cùng một nội dung hay không. Việc xác minh bổ sung giá trị cho kế hoạch quản lý lỗ hổng bảo mật và cải thiện hiệu quả của nó. Điều này cho phép bạn kiểm tra kỹ công việc của mình, đánh dấu các vấn đề khỏi danh sách việc cần làm và thêm các vấn đề mới nếu cần.Việc xác minh các lỗ hổng sẽ tiết lộ liệu các bước được thực hiện có thành công hay không và liệu các vấn đề mới có phát sinh liên quan đến cùng một nội dung hay không.Việc xác minh bổ sung giá trị cho kế hoạch quản lý lỗ hổng bảo mật và cải thiện hiệu quả của nó.Điều này cho phép bạn kiểm tra kỹ công việc của mình, đánh dấu các vấn đề khỏi danh sách việc cần làm và thêm các vấn đề mới nếu cần.

Việc xác minh các lỗ hổng cung cấp cho bạn bằng chứng cho thấy một lỗ hổng cụ thể vẫn tồn tại, thông báo cho bạn cách tiếp cận chủ động để củng cố hệ thống của bạn chống lại các cuộc tấn công độc hại. Việc xác minh lỗ hổng bảo mật không chỉ giúp bạn hiểu rõ hơn về cách khắc phục mọi lỗ hổng bảo mật kịp thời mà còn cho phép bạn theo dõi các mẫu lỗ hổng bảo mật theo thời gian trong các phần khác nhau của mạng của bạn. Giai đoạn xác minh chuẩn bị cơ sở để báo cáo, là giai đoạn tiếp theo.Việc xác minh lỗ hổng bảo mật không chỉ giúp bạn hiểu rõ hơn về cách khắc phục mọi lỗ hổng bảo mật kịp thời mà còn cho phép bạn theo dõi các mẫu lỗ hổng bảo mật theo thời gian trong các phần khác nhau của mạng của bạn.Giai đoạn xác minh chuẩn bị cơ sở để báo cáo, là giai đoạn tiếp theo.

5. Báo cáo lỗ hổng bảo mật

Cuối cùng, nhóm CNTT, giám đốc điều hành và các nhân viên khác của bạn phải nhận thức được mức độ rủi ro hiện tại liên quan đến các lỗ hổng. CNTT phải cung cấp báo cáo chiến thuật về các lỗ hổng được phát hiện và khắc phục (bằng cách so sánh lần quét gần đây nhất với lần quét trước đó). Các giám đốc điều hành yêu cầu một cái nhìn tổng quan về tình trạng hiện tại của việc tiếp xúc (nghĩ rằng báo cáo màu đỏ / vàng / xanh lá cây). Các nhân viên khác cũng phải nhận thức được hoạt động internet của họ có thể gây hại cho cơ sở hạ tầng của công ty như thế nào.CNTT phải cung cấp báo cáo chiến thuật về các lỗ hổng được phát hiện và khắc phục (bằng cách so sánh lần quét gần đây nhất với lần quét trước đó).Các giám đốc điều hành yêu cầu một cái nhìn tổng quan về tình trạng hiện tại của việc tiếp xúc (nghĩ rằng báo cáo màu đỏ / vàng / xanh lá cây).Các nhân viên khác cũng phải nhận thức được hoạt động internet của họ có thể gây hại cho cơ sở hạ tầng của công ty như thế nào.

Để chuẩn bị cho những mối đe dọa trong tương lai, tổ chức của bạn phải liên tục học hỏi từ những mối nguy hiểm trong quá khứ. Các báo cáo biến ý tưởng này thành hiện thực và củng cố khả năng của nhóm CNTT của bạn trong việc giải quyết các lỗ hổng bảo mật mới xuất hiện khi chúng xuất hiện. Ngoài ra, báo cáo nhất quán có thể hỗ trợ nhóm bảo mật của bạn đáp ứng các KPI quản lý rủi ro, cũng như các yêu cầu quy định.Các báo cáo biến ý tưởng này thành hiện thực và củng cố khả năng của nhóm CNTT của bạn trong việc giải quyết các lỗ hổng bảo mật mới xuất hiện khi chúng xuất hiện.Ngoài ra, báo cáo nhất quán có thể hỗ trợ nhóm bảo mật của bạn đáp ứng các KPI quản lý rủi ro, cũng như các yêu cầu quy định.

8 phương pháp hay nhất về chính sách quản lý lỗ hổng bảo mật vào năm 2022

Quản lý lỗ hổng bảo vệ mạng của bạn khỏi các cuộc tấn công, nhưng chỉ khi bạn sử dụng hết tiềm năng của nó và tuân theo các phương pháp hay nhất trong ngành. Bạn có thể cải thiện bảo mật của công ty mình và tận dụng tối đa chính sách quản lý lỗ hổng bảo mật bằng cách làm theo tám phương pháp hay nhất hàng đầu cho chính sách quản lý lỗ hổng bảo mật vào năm 2022.Bạn có thể cải thiện bảo mật của công ty mình và tận dụng tối đa chính sách quản lý lỗ hổng bảo mật bằng cách làm theo tám phương pháp hay nhất hàng đầu cho chính sách quản lý lỗ hổng bảo mật vào năm 2022.

1. Lập bản đồ và tính toán cho tất cả các mạng và nội dung CNTT

Các tài sản có thể tiếp cận và các điểm vào có khả năng bị tổn thương sẽ mở rộng khi công ty của bạn phát triển. Điều quan trọng là phải nhận thức được bất kỳ nội dung nào trong hệ thống phần mềm hiện tại của bạn, chẳng hạn như các thiết bị đầu cuối riêng lẻ, cổng kết nối internet, tài khoản, v.v. Một phần cứng hoặc phần mềm đã bị lãng quên từ lâu có thể là điểm hoàn tác của bạn. Chúng có thể trông vô hại, nằm trong góc ít hoặc không sử dụng, nhưng những tài sản lỗi thời này thường là những điểm dễ bị tấn công trong cơ sở hạ tầng bảo mật của bạn mà những kẻ tấn công mạng tiềm năng đang muốn khai thác.Điều quan trọng là phải nhận thức được bất kỳ nội dung nào trong hệ thống phần mềm hiện tại của bạn, chẳng hạn như các thiết bị đầu cuối riêng lẻ, cổng kết nối internet, tài khoản, v.v.Một phần cứng hoặc phần mềm đã bị lãng quên từ lâu có thể là điểm hoàn tác của bạn.Chúng có thể trông vô hại, nằm trong góc ít hoặc không sử dụng, nhưng những tài sản lỗi thời này thường là những điểm dễ bị tấn công trong cơ sở hạ tầng bảo mật của bạn mà những kẻ tấn công mạng tiềm năng đang muốn khai thác.

Khi bạn biết về mọi thứ được kết nối với một hệ thống cụ thể, bạn sẽ để ý đến mọi sai sót tiềm ẩn. Bạn nên thường xuyên tìm kiếm nội dung mới để đảm bảo rằng mọi thứ được bảo vệ trong phạm vi bảo mật rộng hơn của bạn. Đảm bảo rằng bạn theo dõi tất cả các tài sản của mình, cho dù chúng là phần mềm hay phần cứng, vì rất khó để bảo vệ các tài sản mà bạn đã quên. Luôn ghi nhớ rằng vị trí bảo mật của tổ chức bạn chỉ mạnh khi những nơi yếu nhất trong mạng của bạn.Bạn nên thường xuyên tìm kiếm nội dung mới để đảm bảo rằng mọi thứ được bảo vệ trong phạm vi bảo mật rộng hơn của bạn.Đảm bảo rằng bạn theo dõi tất cả các tài sản của mình, cho dù chúng là phần mềm hay phần cứng, vì rất khó để bảo vệ các tài sản mà bạn đã quên.Luôn ghi nhớ rằng vị trí bảo mật của tổ chức bạn chỉ mạnh khi những nơi yếu nhất trong mạng của bạn.

2. Huấn luyện và thu hút sự tham gia của mọi người (an ninh là việc của mọi người)

Mặc dù các chuyên gia CNTT của tổ chức bạn sẽ xử lý phần lớn công việc khi liên quan đến quản lý lỗ hổng bảo mật, nhưng toàn bộ tổ chức của bạn nên tham gia. Nhân viên cần được thông báo đầy đủ về cách các hoạt động trực tuyến của họ có thể gây nguy hiểm cho hệ thống của tổ chức. Phần lớn các cuộc tấn công mạng là kết quả của việc nhân viên sử dụng không đúng hệ thống của tổ chức. Mặc dù đó luôn là điều không cố ý, nhưng những nhân viên ít hiểu biết về an ninh mạng cần được thông báo và cập nhật để họ nhận thức được những sai lầm phổ biến có thể cho phép tin tặc truy cập vào dữ liệu nhạy cảm.Nhân viên cần được thông báo đầy đủ về cách các hoạt động trực tuyến của họ có thể gây nguy hiểm cho hệ thống của tổ chức.Phần lớn các cuộc tấn công mạng là kết quả củaMặc dù đó luôn là điều không cố ý, nhưng những nhân viên ít hiểu biết về an ninh mạng cần được thông báo và cập nhật để họ nhận thức được những sai lầm phổ biến có thể cho phép tin tặc truy cập vào dữ liệu nhạy cảm.

Do sự gia tăng của công việc từ xa do đại dịch gây ra, đã có sự gia tăng lớn về tội phạm mạng và các cuộc tấn công lừa đảo. Hầu hết các công việc từ xa không có đủ giao thức bảo mật và nhiều nhân viên hiện làm việc từ xa có ít hoặc không có kiến ​​thức về các cuộc tấn công mạng. Ngoài các buổi đào tạo thường xuyên để giữ cho nhóm CNTT của bạn luôn cập nhật, các nhân viên khác cần biết các phương pháp hay nhất để tạo mật khẩu và cách bảo mật Wi-Fi của họ tại nhà, để họ có thể ngăn chặn việc bị tấn công khi làm việc từ xa.Hầu hết các công việc từ xa không có đủ giao thức bảo mật và nhiều nhân viên hiện làm việc từ xa có ít hoặc không có kiến ​​thức về các cuộc tấn công mạng.Ngoài các buổi đào tạo thường xuyên để giữ cho nhóm CNTT của bạn luôn cập nhật, các nhân viên khác cần biết các phương pháp hay nhất để tạo mật khẩu và cách bảo mật Wi-Fi của họ tại nhà, để họ có thể ngăn chặn việc bị tấn công khi làm việc từ xa.

3. Triển khai các giải pháp quản lý lỗ hổng bảo mật phù hợp

Các giải pháp quét lỗ hổng bảo mật có nhiều dạng, nhưng một số giải pháp tốt hơn các giải pháp khác, vì chúng thường bao gồm bảng điều khiển và công cụ quét. Các giải pháp quét lý tưởng phải đơn giản để sử dụng để mọi người trong nhóm của bạn có thể sử dụng chúng mà không cần đào tạo chuyên sâu. Người dùng có thể tập trung vào các hoạt động phức tạp hơn khi các giai đoạn lặp lại trong các giải pháp đã được tự động hóa.Các giải pháp quét lý tưởng phải đơn giản để sử dụng để mọi người trong nhóm của bạn có thể sử dụng chúng mà không cần đào tạo chuyên sâu.Người dùng có thể tập trung vào các hoạt động phức tạp hơn khi các giai đoạn lặp lại trong các giải pháp đã được tự động hóa.

Ngoài ra, hãy xem xét tỷ lệ dương tính giả của các giải pháp bạn đang xem xét. Những cái nhắc nhở cảnh báo sai có thể khiến bạn tốn tiền và thời gian vì cuối cùng nhóm bảo mật của bạn sẽ phải thực hiện quét thủ công. Chương trình quét của bạn cũng sẽ cho phép bạn tạo các báo cáo chi tiết bao gồm dữ liệu và lỗ hổng bảo mật. Nếu các giải pháp quét bạn đang sử dụng không thể chia sẻ thông tin với bạn, bạn có thể phải chọn một giải pháp có thể.Những cái nhắc nhở cảnh báo sai có thể khiến bạn tốn tiền và thời gian vì cuối cùng nhóm bảo mật của bạn sẽ phải thực hiện quét thủ công.Chương trình quét của bạn cũng sẽ cho phép bạn tạo các báo cáo chi tiết bao gồm dữ liệu và lỗ hổng bảo mật.Nếu các giải pháp quét bạn đang sử dụng không thể chia sẻ thông tin với bạn, bạn có thể phải chọn một giải pháp có thể.

4. Quét thường xuyên

Hiệu quả của việc quản lý lỗ hổng thường được xác định bởi số lần bạn thực hiện quét lỗ hổng. Quét thường xuyên là kỹ thuật hiệu quả nhất để phát hiện các lỗ hổng mới khi chúng xuất hiện, cho dù là kết quả của các sự cố không lường trước được hoặc do các lỗ hổng mới được đưa vào trong quá trình cập nhật hoặc sửa đổi chương trình. Quét thường xuyên là kỹ thuật hiệu quả nhất để phát hiện các lỗ hổng mới khi chúng xuất hiện, cho dù là kết quả của các sự cố không lường trước được hoặc do các lỗ hổng mới được đưa vào trong quá trình cập nhật hoặc sửa đổi chương trình.

Hơn nữa, phần mềm quản lý lỗ hổng có thể tự động quét để chạy thường xuyên và trong thời gian lưu lượng truy cập thấp. Ngay cả khi bạn không có phần mềm quản lý lỗ hổng, có lẽ vẫn nên để một trong các thành viên nhóm CNTT của bạn thường xuyên quét thủ công để thận trọng.Ngay cả khi bạn không có phần mềm quản lý lỗ hổng, có lẽ vẫn nên để một trong các thành viên nhóm CNTT của bạn thường xuyên quét thủ công để thận trọng.

Việc áp dụng văn hóa quét cơ sở hạ tầng thường xuyên giúp thu hẹp khoảng cách có thể khiến hệ thống của bạn gặp rủi ro với các lỗ hổng bảo mật mới vào thời điểm những kẻ tấn công liên tục tinh chỉnh phương pháp của chúng. Việc quét các thiết bị của bạn hàng tuần, hàng tháng hoặc hàng quý có thể giúp bạn nắm bắt được những điểm yếu của hệ thống và gia tăng giá trị cho công ty của bạn.Việc quét các thiết bị của bạn hàng tuần, hàng tháng hoặc hàng quý có thể giúp bạn nắm bắt được những điểm yếu của hệ thống và gia tăng giá trị cho công ty của bạn.

5. Ưu tiên máy chủ quét

Các nhóm an ninh mạng của bạn phải xếp hạng các lỗ hổng bảo mật theo mức độ đe dọa mà chúng gây ra đối với tài sản của tổ chức bạn. Ưu tiên cho phép các chuyên gia CNTT tập trung vào việc vá các nội dung mang lại rủi ro lớn nhất cho tổ chức của bạn, chẳng hạn như tất cả các thiết bị được kết nối internet trong hệ thống của tổ chức bạn.Ưu tiên cho phép các chuyên gia CNTT tập trung vào việc vá các nội dung mang lại rủi ro lớn nhất cho tổ chức của bạn, chẳng hạn như tất cả các thiết bị được kết nối internet trong hệ thống của tổ chức bạn.

Tương tự như vậy, việc sử dụng cả đánh giá tài sản tự động và thủ công có thể giúp bạn ưu tiên tần suất và phạm vi đánh giá được yêu cầu, dựa trên giá trị rủi ro được chỉ định cho mỗi đánh giá. Đánh giá rộng rãi và kiểm tra bảo mật thủ công của chuyên gia có thể được chỉ định cho tài sản có rủi ro cao, trong khi tài sản có rủi ro thấp chỉ yêu cầu quét lỗ hổng chung.Đánh giá rộng rãi và kiểm tra bảo mật thủ công của chuyên gia có thể được chỉ định cho tài sản có rủi ro cao, trong khi tài sản có rủi ro thấp chỉ yêu cầu quét lỗ hổng chung.

6. Ghi lại tất cả các lần quét và kết quả của chúng

Ngay cả khi không có lỗ hổng nào được phát hiện, kết quả quét của bạn phải được ghi lại thường xuyên. Điều này tạo ra một dấu vết kỹ thuật số về kết quả quét, có thể hỗ trợ nhóm CNTT của bạn xác định các lỗ hổng quét sau này nếu một lỗ hổng tiềm ẩn bị khai thác mà quá trình quét không nhận ra nó. Đó là kỹ thuật hiệu quả nhất để đảm bảo rằng các lần quét trong tương lai chính xác và hiệu quả nhất có thể.Điều này tạo ra một dấu vết kỹ thuật số về kết quả quét, có thể hỗ trợ nhóm CNTT của bạn xác định các lỗ hổng quét sau này nếu một lỗ hổng tiềm ẩn bị khai thác mà quá trình quét không nhận ra nó.Đó là kỹ thuật hiệu quả nhất để đảm bảo rằng các lần quét trong tương lai chính xác và hiệu quả nhất có thể.

Tuy nhiên, hãy luôn đảm bảo rằng các báo cáo được viết theo cách dễ hiểu không chỉ bởi các nhóm CNTT của tổ chức mà còn bởi các nhà quản lý và giám đốc điều hành phi kỹ thuật.

7. Làm được nhiều hơn việc vá

Trong quy trình quản lý lỗ hổng, việc khắc phục phải được hình thành trong bối cảnh một thế giới mà bản vá không phải là lựa chọn duy nhất. Quản lý cấu hình và kiểm soát bù, chẳng hạn như tắt quá trình, phiên hoặc mô-đun, là các tùy chọn khắc phục khác. Từ lỗ hổng đến lỗ hổng, phương pháp khắc phục tốt nhất (hoặc kết hợp các phương pháp) sẽ khác nhau.Quản lý cấu hình và kiểm soát bù, chẳng hạn như tắt quá trình, phiên hoặc mô-đun, là các tùy chọn khắc phục khác.Từ lỗ hổng đến lỗ hổng, phương pháp khắc phục tốt nhất (hoặc kết hợp các phương pháp) sẽ khác nhau.

Để đạt được thực tiễn tốt nhất này, nên sử dụng kiến ​​thức chuyên môn tích lũy về quản lý lỗ hổng bảo mật của tổ chức để duy trì sự hiểu biết về cách điều chỉnh giải pháp khắc phục tối ưu cho lỗ hổng bảo mật. Cũng hợp lý khi sử dụng cơ sở kiến ​​thức của bên thứ ba dựa trên dữ liệu khổng lồ.Cũng hợp lý khi sử dụng cơ sở kiến ​​thức của bên thứ ba dựa trên dữ liệu khổng lồ.

Duy trì một nguồn sự thật duy nhất

Khi nói đến việc khắc phục lỗ hổng bảo mật, hầu hết các tổ chức đều có nhiều nhóm làm việc trên đó. Ví dụ: nhóm bảo mật chịu trách nhiệm phát hiện các lỗ hổng, nhưng nhóm CNTT hoặc devops dự kiến ​​sẽ khắc phục. Hợp tác hiệu quả là điều cần thiết để tạo ra một vòng lặp phát hiện-khắc phục khép kín.Ví dụ: nhóm bảo mật chịu trách nhiệm phát hiện các lỗ hổng, nhưng nhóm CNTT hoặc devops dự kiến ​​sẽ khắc phục.Hợp tác hiệu quả là điều cần thiết để tạo ra một vòng lặp phát hiện-khắc phục khép kín.

Nếu bạn được hỏi hiện có bao nhiêu điểm cuối hoặc thiết bị trên mạng của mình, bạn có tự tin rằng mình biết câu trả lời không? Ngay cả khi bạn làm như vậy, liệu những người khác trong tổ chức của bạn có đưa ra câu trả lời tương tự không? Điều quan trọng là phải có khả năng hiển thị và biết nội dung nào trên mạng của bạn, nhưng điều quan trọng là phải có một nguồn trung thực duy nhất cho dữ liệu đó để mọi người trong công ty có thể đưa ra quyết định dựa trên cùng một thông tin. Phương pháp hay nhất này có thể được triển khai nội bộ hoặc thông qua các giải pháp của bên thứ ba.Ngay cả khi bạn làm như vậy, liệu những người khác trong tổ chức của bạn có đưa ra câu trả lời tương tự không?Điều quan trọng là phải có khả năng hiển thị và biết nội dung nào trên mạng của bạn, nhưng điều quan trọng là phải có một nguồn trung thực duy nhất cho dữ liệu đó để mọi người trong công ty có thể đưa ra quyết định dựa trên cùng một thông tin.Phương pháp hay nhất này có thể được triển khai nội bộ hoặc thông qua các giải pháp của bên thứ ba.

Hãy khôn ngoan hơn những kẻ tấn công

Khi bạn liên tục thay đổi các dịch vụ đám mây, thiết bị di động, ứng dụng và mạng trong tổ chức của mình, bạn tạo cơ hội cho các mối đe dọa và tấn công mạng mở rộng. Với mỗi thay đổi, có khả năng một lỗ hổng mới trong mạng của bạn sẽ xuất hiện, cho phép những kẻ tấn công lẻn vào và lấy cắp thông tin quan trọng của bạn.Với mỗi thay đổi, có khả năng một lỗ hổng mới trong mạng của bạn sẽ xuất hiện, cho phép những kẻ tấn công lẻn vào và lấy cắp thông tin quan trọng của bạn.

Khi bạn có thêm một đối tác liên kết, nhân viên, khách hàng hoặc khách hàng mới, bạn đang cho công ty của mình tiếp xúc với những khách hàng tiềm năng mới cũng như những mối đe dọa mới. Để bảo vệ công ty của bạn khỏi những mối đe dọa này, bạn sẽ cần một hệ thống quản lý lỗ hổng bảo mật có thể theo kịp và phản hồi tất cả những phát triển này. Những kẻ tấn công sẽ luôn đi trước một bước nếu điều này không được thực hiện. Để bảo vệ công ty của bạn khỏi những mối đe dọa này, bạn sẽ cần một hệ thống quản lý lỗ hổng bảo mật có thể theo kịp và phản hồi tất cả những phát triển này.Những kẻ tấn công sẽ luôn đi trước một bước nếu điều này không được thực hiện.

nguồn venturebeat

datacloudvn

Google cảnh báo về ‘phần mềm gián điệp ẩn cư(hermit spyware)’

Google đã xác định được các nạn nhân ở Ý và Kazahkstan

Là một phần trong nỗ lực của Google nhằm theo dõi hoạt động của các nhà cung cấp phần mềm gián điệp thương mại, Nhóm phân tích mối đe dọa (TAG) của công ty đã phát hành một báo cáo hôm thứ Năm về các chiến dịch phần mềm gián điệp nhắm mục tiêu người dùng Android và iOS .

Các nhà nghiên cứu TAG của Google, Benoit Sevens và Clement Lecigne đi sâu vào chi tiết về việc sử dụng phần mềm gián điệp cấp doanh nhân có tên là “Hermit”. Công cụ phần mềm gián điệp tinh vi này cho phép những kẻ tấn công lấy cắp dữ liệu, tin nhắn riêng tư và thực hiện các cuộc gọi điện thoại. Trong báo cáo của họ, các nhà nghiên cứu của TAG đã quy Hermit cho RCS Labs, một nhà cung cấp phần mềm gián điệp thương mại có trụ sở tại Ý.

Hermit gây ra nhiều nguy hiểm đáng kể. Do tính mô đun của nó, Hermit khá dễ tùy biến, cho phép thay đổi các chức năng của phần mềm gián điệp theo ý muốn của người dùng. Khi đã nằm hoàn toàn trên điện thoại của mục tiêu, những kẻ tấn công có thể thu thập thông tin nhạy cảm như nhật ký cuộc gọi, danh bạ, ảnh, vị trí chính xác và tin nhắn SMS.

Báo cáo đầy đủ của Sevens và Lecigne nêu chi tiết các cách thức mà những kẻ tấn công có thể truy cập vào cả thiết bị Android và iOS thông qua việc sử dụng các thủ thuật thông minh và các cuộc tấn công theo ổ. Các mục tiêu tiềm năng của trò lừa đảo này sẽ vô hiệu hóa dữ liệu của họ thông qua nhà cung cấp dịch vụ ISP trước khi gửi một liên kết độc hại qua văn bản để yêu cầu họ ‘khắc phục’ sự cố. Nếu điều đó không hiệu quả, các mục tiêu sẽ bị lừa tải xuống các ứng dụng độc hại giả dạng ứng dụng nhắn tin.

Mới tuần trước, công ty an ninh mạng Lookout đã báo cáo việc các đặc vụ làm việc trong chính phủ Kazakhstan, Syria và Ý sử dụng Hermit . Google đã xác định được nạn nhân ở những quốc gia này, nói rằng “TAG đang tích cực theo dõi hơn 30 nhà cung cấp với các mức độ phức tạp khác nhau và mức độ công khai bán lợi dụng hoặc khả năng giám sát đối với các đối tượng được chính phủ hậu thuẫn.”

Công ty có trụ sở tại Milan tuyên bố sẽ cung cấp cho “các cơ quan thực thi pháp luật trên toàn thế giới các giải pháp công nghệ tiên tiến và hỗ trợ kỹ thuật trong lĩnh vực đánh chặn hợp pháp trong hơn hai mươi năm.” Hơn 10.000 mục tiêu bị đánh chặn dự kiến ​​sẽ được xử lý hàng ngày chỉ riêng ở châu Âu.

Khi được The Hacker News đưa ra bình luận , RCS Labs cho biết “hoạt động kinh doanh cốt lõi của họ là thiết kế, sản xuất và triển khai các nền tảng phần mềm dành riêng cho việc đánh chặn hợp pháp, tình báo pháp y và phân tích dữ liệu” và nó “giúp cơ quan thực thi pháp luật ngăn chặn và điều tra tội phạm nghiêm trọng như hành động khủng bố, buôn bán ma túy, tội phạm có tổ chức, lạm dụng trẻ em và tham nhũng. ”

Tuy nhiên, tin tức về phần mềm gián điệp được sử dụng bởi các đặc vụ chính phủ tiểu bang đang được lo ngại. Nó không chỉ làm xói mòn lòng tin vào sự an toàn của Internet mà còn gây nguy hiểm đến tính mạng của bất kỳ ai mà chính phủ coi là kẻ thù của nhà nước như những người bất đồng chính kiến, nhà báo, nhân quyền và các chính trị gia đảng đối lập.

Các nhà nghiên cứu của Google TAG viết: “Để giải quyết các hoạt động có hại của ngành giám sát thương mại sẽ đòi hỏi một cách tiếp cận toàn diện, mạnh mẽ bao gồm sự hợp tác giữa các nhóm tình báo về mối đe dọa, những người bảo vệ mạng, các nhà nghiên cứu hàn lâm, chính phủ và nền tảng công nghệ”. “Chúng tôi mong muốn tiếp tục công việc của mình trong không gian này và thúc đẩy sự an toàn và bảo mật của người dùng trên toàn thế giới.”

 

nguồn sea.mashable

datacloudvn

Các công cụ quản lý nhiều đám mây nhằm mục đích thắt chặt an ninh và giảm chi phí

Tín dụng:Getty Images

Bảo mật dữ liệu ngày càng trở nên phức tạp do sự gia tăng của dữ liệu, sự bùng nổ của các dịch vụ vi mô, việc sử dụng đám mây nhanh chóng, môi trường làm việc kết hợp, tuân thủ, làm việc từ xa và hơn thế nữa.

“Các doanh nghiệp ngày nay phân tán dữ liệu của họ trên khắp các môi trường đám mây khác nhau với khả năng hiển thị hạn chế về nơi chứa dữ liệu nhạy cảm. Đó là một vấn đề lớn mà các dịch vụ bảo mật đám mây hiện tại không được trang bị để xử lý, “Amer Deeba, người đồng sáng lập và Giám đốc điều hành tại Normalyze cho biết.

Deeba cho biết: “Chúng tôi đã xây dựng Normalyze để phân loại và bảo mật dữ liệu nhạy cảm trên tất cả các đám mây công cộng. Hôm nay, Normalyze đã thông báo rằng nó sẽ thoát ra khỏi chế độ tàng hình với 22 triệu đô la trong khoản tài trợ loạt A. Vòng này nâng tổng số tiền tài trợ của công ty lên 26 triệu đô la cho đến nay.

“Nền tảng dựa trên đồ thị của chúng tôi là một trung tâm kết nối tất cả dữ liệu với nội dung, danh tính, quyền truy cập, cách hiểu sai và lỗ hổng bảo mật để giúp các nhóm bảo mật liên tục phát hiện ra thông tin nhạy cảm, xác định đường dẫn tấn công và tự động hóa các nỗ lực khắc phục để bảo mật thông tin đó”, Ravi Ithal, nhà đồng sáng lập Normalyze cho biết và CTO.

“Với máy quét một lần Normalyze, người dùng có thể quét các kho lưu trữ dữ liệu có cấu trúc và không có cấu trúc để khám phá thông tin nhạy cảm dựa trên quy trình tuân thủ quy định trước cho PII, GDPR, HIPAA và hơn thế nữa với chi phí và điều kiện trả trước tối thiểu – tất cả đồng thời đảm bảo dữ liệu không bao giờ rời khỏi môi trường đám mây của họ , “Ithal nói.

Các tổ chức chấp nhận đa đám mây, nhưng bảo mật có thể bị ảnh hưởng

Các kiến ​​trúc đa đám mây phức tạp hơn và khó quản lý hơn đến mức chỉ có 13,6% các nhà lãnh đạo công nghệ tin rằng họ đã thành thạo bảo mật đám mây .

Cuộc khảo sát của Báo cáo Đám mây Flexera 2022 cho thấy những thách thức hàng đầu của C-suite là bảo mật, chuyên môn và chi tiêu, đây là những lý do chính khiến một báo cáo gần đây của Research and Markets ước tính Thị trường quản lý đa đám mây toàn cầu ở mức 6,4 tỷ đô la.

Một đánh giá chi tiết về đòn bẩy tối ưu hóa chi phí đám mây từ McKinsey dự đoán hơn 1 nghìn tỷ đô la EBITDA tốc độ chạy trên các công ty trong danh sách Fortune 500 sẽ đạt được vào năm 2030, một con số chắc chắn sẽ phát triển khi các dịch vụ đám mây tạo điều kiện cho việc áp dụng các công nghệ mới nổi như tăng cường thực tế và blockchain.

Một báo cáo gần đây từ Fortune Business Insights so sánh các công ty hàng đầu trong lĩnh vực bảo mật điện toán đám mây cho thấy rằng Trend Micro Incorporated, Cisco Systems và McAfee tiếp tục dẫn đầu với tư cách là ba công ty hàng đầu.

Họ luôn dẫn đầu nhờ sự công nhận thương hiệu trong nhiều thập kỷ, nền tảng vững chắc với thành công đã được chứng minh, liên tục đổi mới trong việc cung cấp các dịch vụ mới có liên quan (chẳng hạn như Kubernetes) và các tùy chọn định giá theo tầng thú vị cho các cấp doanh nghiệp khác nhau.

Dharmesh Thakker, đối tác chung của Battery Ventures cho biết: “Bảo mật dữ liệu trên nhiều môi trường đám mây đã trở thành một trụ cột quan trọng trong các chương trình bảo mật của các công ty ngày nay. “Normalyze đã xây dựng một nền tảng mạnh mẽ cung cấp cho các chuyên gia devops, kỹ sư bảo mật và CISO khả năng hiển thị tốt hơn về ‘dữ liệu lan rộng’ của họ; mối liên kết giữa cơ sở hạ tầng, ứng dụng và người dùng; và tự động hóa để phát hiện và khắc phục các vấn đề bảo mật trong thời gian thực. Chúng tôi rất vui mừng được hợp tác với các giám đốc điều hành hàng đầu của công ty, một số người trong số họ đã trau dồi kỹ năng của mình tại các công ty như Netskope và Qualys, để cuối cùng mang lại quan điểm tập trung vào dữ liệu cho bảo mật đám mây. ”

Một dải xung quanh dữ liệu lan rộng để ngăn mất dữ liệu

Arif Janmohamed, đối tác tại Lightspeed cho biết: “Sự gia tăng dữ liệu đã trở thành một vấn đề thực sự khi các doanh nghiệp tiếp tục di chuyển khối lượng công việc lên đám mây, khiến các nhóm bảo mật phải tranh giành để tìm ra cách quản lý và bảo mật dữ liệu nhạy cảm,” Arif Janmohamed, đối tác tại Lightspeed cho biết.

Janmohamed cho biết: “Normalyze giải quyết vấn đề này trên quy mô lớn bằng cách cung cấp khả năng hiển thị chính xác cho các nhóm bảo mật về dữ liệu nhạy cảm và các đường dẫn tấn công xung quanh trên tất cả các môi trường đám mây.

Hôm nay công ty đang ra mắt với một mô hình hỗ trợ tất cả các nền tảng đám mây công cộng. Với khả năng khám phá dữ liệu đầy đủ, quyền truy cập vào kho dữ liệu và quét đám mây hàng ngày, các kỹ sư bảo mật và chuyên gia devops sẽ có thể trực quan hóa tất cả dữ liệu đám mây của họ, thiết lập quyền truy cập của người dùng và các quy tắc.

“Thật lý tưởng khi tôi có thể sử dụng cùng một nền tảng với các kỹ sư và nhóm phát triển của mình, cho chúng tôi khả năng trực quan hóa môi trường đám mây của chúng tôi trong thời gian thực và tạo chữ ký kết hợp dữ liệu nhạy cảm với chi tiết truy cập, kỹ thuật và lỗ hổng để liên tục phát hiện ra các đường dẫn tấn công và thúc đẩy Bernard Brantley, CISO tại Corelight cho biết.

Vòng tài trợ sẽ được sử dụng để mở rộng đội ngũ kỹ thuật và phát triển, đồng thời xây dựng chiến lược tiếp cận thị trường và bán hàng của công ty. Công ty được thành lập bởi các cựu chiến binh an ninh Ravi Ithal và Amer Deeba, đồng sáng lập bởi Lightspeed Venture Partners và Battery Ventures, đồng thời gọi khách hàng của Corelight và Netskope.

 

 

nguồn venturebeat

datacloudvn

Chức năng doanh nghiệp phần mềm trung gian(Middleware) đến với JavaScript, nhờ Vercel

Tín dụng:Shutterstock

JavaScript được sử dụng rộng rãi và được hiểu rõ trên các máy chủ và trong các trình duyệt web để cho phép chức năng nâng cao,nhưng nhìn chung nó vẫn chưa có phần mềm trung gian.

Công ty khởi nghiệp phát triển web được tài trợ tốt Verce l hiện đang tìm cách cải tiến khung JavaScript next.js mã nguồn mở của mình với bản cập nhật phiên bản 12.2 mới vào ngày 28 tháng 6, bao gồm những gì công ty gọi là phần mềm trung gian JavaScript. Khái niệm phần mềm trung gian là tất cả về việc cung cấp các tính năng cần thiết để phân phối ứng dụng doanh nghiệp, chẳng hạn như ủy quyền và bản địa hóa địa lý.

Ngoài phần mềm trung gian, bản phát hành next.js 12.2 mã nguồn mở cũng giới thiệu một khả năng được gọi là Tái tạo tĩnh tăng dần theo yêu cầu (ISR), sẽ giúp tăng tốc đáng kể việc phân phối trang web. Trước đây, các tổ chức có thể đã lưu vào bộ nhớ cache các trang web nhất định để cho phép hoạt động tốt hơn, với chi phí không phải lúc nào cũng có thông tin cập nhật nhất. ISR theo yêu cầu sẽ cho phép phân phối các trang có thông tin mới nhất nhanh hơn.

Bản thân Vercel đã và đang đẩy mạnh nỗ lực phát triển của mình trong năm qua, nhờ một phần không nhỏ vào vòng tài trợ 150 triệu đô la mà công ty công bố vào tháng 11 năm 2021. Công ty đã huy động được tổng cộng 313 triệu đô la, với mức định giá sau tiền là 2,5 tỷ đô la. . Khi các công ty thuộc mọi quy mô chạy đua để hỗ trợ các nỗ lực chuyển đổi kỹ thuật số, thường xuyên liên quan đến chức năng ứng dụng trang web nâng cao, Vercel và khung next.js đã trở thành những nhà hảo tâm lớn.

“Chúng tôi đã thấy rất nhiều sức hút với thương mại điện tử , các ứng dụng web dành cho người tiêu dùng như TikTok và Twitch, và chúng tôi đã thấy rất nhiều thành công với các trang web du lịch, với phần lớn các trang web du lịch hàng đầu chạy trên next.js,” Guillermo Rauch , người sáng lập và Giám đốc điều hành của Vercel, nói với VentureBeat.

Tại sao lại đến lúc dành cho phần mềm trung gian JavaScript

Điểm nổi bật chính của bản cập nhật next.js 12.2 là bản phát hành ổn định của phần mềm trung gian next.js, đã ở phiên bản beta kể từ next.js 12.0 xuất hiện lần đầu vào tháng 10 năm 2021.

Rauch giải thích rằng lý do tại sao thuật ngữ phần mềm trung gian được sử dụng là vì công nghệ nằm giữa yêu cầu của người dùng và nội dung. Ông lưu ý rằng phần mềm trung gian next.js cho phép các nhà phát triển thêm mã động và định tuyến vào một yêu cầu JavaScript.

Rauch cho biết: “Nó cho phép bạn làm mọi thứ bạn mong đợi với công nghệ phần mềm trung gian khác như xác thực, ủy quyền, chuyển hướng và viết lại, cũng như cá nhân hóa và thử nghiệm các tính năng mới.

Rauch cho biết: “Nó cho phép bạn làm mọi thứ bạn mong đợi với công nghệ phần mềm trung gian khác như xác thực, ủy quyền, chuyển hướng và viết lại, cũng như cá nhân hóa và thử nghiệm các tính năng mới.

“Bạn thực sự chỉ thêm một tệp, middleware.ts và bạn bắt đầu viết logic của mình,” Rauch nói.

Tệp middleware.ts ở một số khía cạnh là sự phát triển của tệp cấu hình next.js đã xác định các thông số cấu hình cho một triển khai. Rauch lưu ý rằng tệp cấu hình chỉ cung cấp những gì ông gọi là các tùy chọn “thô sơ” như tiêu đề tùy chỉnh và chuyển hướng. Với phần mềm trung gian, ông nói rằng các nhà phát triển có thể đưa vào bất kỳ logic nào cần thiết để một ứng dụng kinh doanh chạy.

Đưa phần mềm trung gian lên cạnh

Việc tích hợp cấu hình phần mềm trung gian trong mã ứng dụng là một việc đối với nhà phát triển mã nguồn mở, nhưng việc cho phép cấu hình đó chạy theo cách tiếp cận được tối ưu hóa là một điều hoàn toàn khác.

Đó là nơi mà khả năng Edge Middleware của Vercel xuất hiện trong bức tranh. Edge Middleware là một dịch vụ được hỗ trợ thương mại chạy next.js trên nền tảng Vercel để cung cấp hiệu suất nhanh hơn và độ trễ thấp hơn.

Vercel là nhà phát triển chính của khung next.js mã nguồn mở và cung cấp dịch vụ thương mại để hỗ trợ và cung cấp các ứng dụng trên quy mô lớn. Dịch vụ Vercel sử dụng cơ sở hạ tầng từ Amazon Web Services (AWS) cũng như Cloudflare.

Vượt xa bộ nhớ đệm sang ISR theo yêu cầu

Bản cập nhật mã nguồn mở next.js 12.2 cũng đáng chú ý vì nó đã giới thiệu ISR theo yêu cầu cho nội dung web.

Nội dung web có thể được tạo động bởi máy chủ web, nhưng quá trình đó có thể mất thời gian, đó là lý do tại sao việc sử dụng nội dung tĩnh hoặc bộ đệm ẩn thường được ưu tiên cho các ứng dụng có lưu lượng truy cập cao.

Với ISR, Rauch giải thích, nội dung tĩnh được cập nhật khi có bản cập nhật tương ứng trong các nguồn dữ liệu nguồn cho một ứng dụng nhất định. Trước bản cập nhật next.js 12.2, cách ISR hoạt động là với các máy chủ web kiểm tra các bản cập nhật định kỳ.

Với khả năng theo yêu cầu mới, ứng dụng web có thể thông báo cho máy chủ qua webhook khi dữ liệu được cập nhật, cho phép cập nhật next.js 12.2 nhanh hơn so với các bản phát hành trước của khung JavaScript.

Tiếp theo cho next.js là gì?

Bản phát hành next.js 12.2 giới thiệu một số khả năng thử nghiệm cho thấy các định hướng khả thi trong tương lai cho công nghệ.

Trong số các tính năng thử nghiệm có việc sử dụng Edge Runtime. Rauch lưu ý rằng next.js kể từ khi tạo ra nó đã sử dụng thời gian chạy node.js , nhưng giờ đây người dùng có tùy chọn sử dụng Edge Runtime tương thích với sáng kiến ​​WinterCG , nhằm mục đích xây dựng thời gian chạy tương tác web cho JavaScript.

“Đó là kỷ nguyên mới của thời gian chạy JavaScript được tối ưu hóa cho máy chủ thay vì trình duyệt,” Rauch nói. “Edge Runtime về cơ bản là một nỗ lực để nói rằng đây là việc triển khai Vercel của WinterCG và chúng tôi cũng sẽ mở nguồn cung ứng cho nỗ lực đó.”

 

 

 

nguồn venturebeat

datacloudvn