Cận cảnh một người trong môi trường trung tâm dữ liệu ngồi trước ba màn hình để bàn xem lại mã và quy trình công việc

Tương lai an ninh mạng của chính phủ

Cấc điểm chính về tương lai an ninh mạng của chính phủ

  • Mối đe dọa an ninh mạng ngày càng tăng do bề mặt tấn công ngày càng phức tạp, tội phạm mạng ngày càng tăng và kiến trúc bị phân mảnh có thể khiến dữ liệu và mạng dễ bị tổn thương.

  • Việc phát hiện và bảo vệ chống lại các cuộc tấn công mạng cần có một cách tiếp cận chủ động, từ đầu đến cuối dựa trên nền tảng phần cứng đáng tin cậy.

  • Các tính năng bảo mật tích hợp phần cứng là nền tảng của các sản phẩm và công nghệ của Intel®.

  • Intel cộng tác với các đối tác trên toàn bộ chuỗi quy trình dữ liệu, từ điểm cuối đến biên đến đám mây đến trung tâm dữ liệu tại chỗ. Chuyên môn của chúng tôi và hệ sinh thái giải pháp đối tác rộng lớn có thể giúp bạn giảm độ phức tạp của hệ thống trong khi xây dựng nền tảng an toàn mà bạn cần và tin tưởng.

Mối đe dọa đối với an ninh mạng chính phủ đang tăng lên theo cấp số nhân, như đối với tất cả các tổ chức trên toàn thế giới. Chỉ riêng việc xâm phạm dữ liệu hiện đã gây ra tổn hại 5,2 nghìn tỷ USD trên toàn cầu1 và đã làm lộ khoảng 22 tỷ hồ sơ dữ liệu.2

Góp phần vào sự tăng trưởng về bề rộng và độ phức tạp của bối cảnh mối đe dọa là ba yếu tố chính: các cuộc tấn công ngày càng phức tạp; các giải pháp bảo mật bị phân mảnh để lại khoảng cách, khiến dữ liệu dễ bị tổn thương; và số lượng bề mặt tấn công có sẵn ngày càng tăng.

Trong môi trường chính phủ và khu vực công, nơi mọi hoạt động đều xoay quanh dữ liệu, việc bảo mật thông tin từ đầu đến cuối là một yêu cầu cơ bản. Nhu cầu về tất cả các khía cạnh bảo mật để làm việc cùng nhau—từ hệ điều hành (HĐH) và phần mềm đến phần cứng—chưa bao giờ to lớn hơn. Tin tặc mạng ngày càng nhắm mục tiêu vào các lỗ hổng trong phần mềm, theo Viện tiêu chuẩn và công nghệ quốc gia (NIST).3 Việc bảo vệ phần mềm, bao gồm bảo mật HĐH và mã hóa dữ liệu, không còn đủ nữa.

Rủi ro an ninh mạng ngày càng tăng

Tội phạm mạng, cả trong và ngoài nước, thường nhắm mục tiêu vào cơ sở hạ tầng và hệ thống của khu vực công. Phạm vi sự cố bao gồm phần mềm độc hại, lừa đảo, các cuộc tấn công từ chối dịch vụ (DDoS), truy cập trái phép, các cuộc tấn công vào chuỗi cung ứng và các cuộc tấn công vào hệ thống điều khiển. Các báo cáo dữ liệu gần đây làm nổi bật quy mô của thách thức an ninh mạng:

  • Trong năm tài chính 2021, các cơ quan dân sự liên bang Hoa Kỳ đã báo cáo hơn 32.000 sự cố an ninh cho Bộ an ninh Nội địa, theo Văn phòng trách nhiệm chính phủ Hoa Kỳ.4
  • Các cuộc tấn công bằng phần mềm tống tiền đã tăng gấp đôi trong nửa sau năm 2022, nhắm mục tiêu vào các tổ chức trong các ngành.5 Báo cáo của Comparitech năm 2022 cho thấy các cuộc tấn công bằng phần mềm tống tiền vào các cơ quan chính phủ Hoa Kỳ từ năm 2018 đến tháng 10 năm 2022 có thể ảnh hưởng đến gần 230 triệu người—hơn một nửa dân số Hoa Kỳ—với chi phí thời gian chết ước tính hơn 70 tỷ USD, nhiều hơn GDP quốc gia của một nửa các quốc gia trên hành tinh.6
  • Việc tấn công đào tiền điện tử thường tiêu thụ tới 50% tài nguyên điện toán điểm cuối của các hệ thống bị nhiễm, trong nhiều tháng hoặc hơn mà không bị phát hiện.7
  • Đến cuối năm 2019, các lỗ hổng trong phần mềm cơ sở đã tăng gấp năm lần so với ba năm trước và số lượng tiếp tục tăng lên ngày hôm nay.8 Việc xâm nhập vào phần mềm cơ sở bên dưới HĐH là một trong những cuộc tấn công khó phát hiện nhất, ít có khả năng bị vá nhất và có tác động tiềm ẩn lớn nhất, vì hầu hết các chương trình chống vi-rút tập trung vào HĐH trở lên. Các cuộc tấn công như vậy có thể không bị các chương trình và các phương pháp truyền thống phát hiện.
  • Việc làm giả, giả mạo, trộm cắp và chèn phần cứng và phần mềm đang ngày càng tăng. Báo cáo Tình trạng chuỗi cung ứng phần mềm hàng năm lần thứ 8 của Sonatype cho thấy các cuộc tấn công vào chuỗi cung ứng tăng trung bình 742% mỗi năm từ năm 2019 đến năm 2022.9
  • Cisco dự đoán các cuộc tấn công DDoS sẽ đạt 15,4 triệu vào năm 2023, nhiều hơn gấp đôi số lượng được thấy trong năm 2018.10 Ngoài ra, các báo cáo về mối đe dọa năm 2022 từ cả NETSCOUT và Cloudflare cho biết sự gia tăng các cuộc tấn công DDoS trên các lớp mạng và ứng dụng.11 12

Các chuyên gia bảo mật từ lâu đã nói rằng sự phức tạp là kẻ thù tồi tệ nhất của bảo mật. Bối cảnh hiện tại rất phức tạp và sự gia tăng các giải pháp bảo mật tại chỗ và thiếu cách tiếp cận quản lý rủi ro chặt chẽ chỉ làm phức tạp vấn đề.

Bảo mật ngăn xếp công nghệ

Cơ sở hạ tầng công nghệ an toàn của chính phủ giúp hỗ trợ việc cung cấp các dịch vụ thiết yếu. Những điều này bao gồm an toàn công cộng tại địa phương và an ninh quốc gia để bảo vệ người dân, kiểm soát và phòng ngừa dịch bệnh để đảm bảo sức khỏe và hạnh phúc và giao thông để giúp thương mại lưu thông. Chiến lược an ninh mạng mạnh mẽ, toàn diện giúp bảo vệ đồng thời dữ liệu cá nhân của công dân và dữ liệu của chính phủ và cho phép người dùng thực hiện các hoạt động một cách tự tin hơn.

Các chuyên gia của chúng tôi tại Intel tin rằng chiến lược tốt nhất về an ninh mạng là một cách tiếp cận chủ động, từ đầu đến cuối, zero trust cần tích hợp giữa con người, quy trình và công nghệ để giải quyết sáu lĩnh vực chính:

  • Quản lý mối đe dọa và rủi ro
  • Bảo mật dữ liệu và ứng dụng
  • Quản lý quyền truy cập danh tính
  • Bảo mật mạng
  • Bảo mật máy chủ và hệ thống
  • Bảo mật chuỗi cung ứng

Hình có tiêu đề “Cho phép Zero Trust” cho thấy cái nhìn xếp chồng về cách tiếp cận zero trust. Từ trên xuống dưới: một dải ngang về “quản lý rủi ro” trải rộng trên chiều rộng của hình; một khối chứa sáu khu vực chính được kết nối trực tiếp bằng một mũi tên đến một khối chính sách ở bên phải; một dải ngang có nhãn “các hoạt động bảo mật” trải dài ở dưới cùng của biểu đồ. Hai khối đại diện cho “tài sản” và “tài nguyên doanh nghiệp” nằm bên dưới dải và kết nối với các hộp chính sách với các mũi tên

Việc bảo vệ an ninh mạng của chính phủ cần một cách tiếp cận chủ động, từ đầu đến cuối, zero trust được tích hợp giữa con người, quy trình và công nghệ.

Thiết lập nền tảng cơ sở hạ tầng đáng tin cậy được xây dựng trên kiến trúc zero trust có thể cho phép bạn bảo vệ mọi điểm kỹ thuật số, từ biên đến mạng đến đám mây, hôm nay và trong tương lai.

Tầm quan trọng của bảo mật dựa trên phần cứng

Khả năng bảo mật dựa trên phần cứng có thể đóng vai trò cơ bản trong việc phòng thủ an ninh mạng của chính phủ tiểu bang, địa phương và liên bang. Chúng có thể giúp bảo vệ dữ liệu và thiết bị từ điểm cuối—có thể là máy tính xách tay, camera an ninh, trực thăng tự vận hành hoặc các thiết bị khác được triển khai trong lĩnh vực—thông qua mạng và đến trung tâm dữ liệu và đám mây.

Các tính năng bảo mật phần cứng là nền tảng của các sản phẩm và công nghệ của Intel®. Chúng tôi tích hợp các tính năng bảo mật vào các sản phẩm của mình và tạo ra phần cứng và phần mềm cụ thể để giúp bảo mật dữ liệu trước những kẻ tấn công mạng. Các sản phẩm Intel® được thiết kế, sản xuất và duy trì bằng các phương pháp bảo mật tốt nhất ngành. Tìm hiểu thêm về các giải pháp Intel® Security.

Với rất nhiều chức năng bảo mật đi kèm, một bước để tăng cường sức mạnh của hệ thống hiện tại của bạn là định kỳ xem xét các sản phẩm của Intel® để tận dụng tối đa khả năng của chúng khi nhu cầu bảo mật của bạn phát triển để giải quyết các vấn đề ngày nay và để thúc đẩy các kiến trúc trong tương lai.

Bảo mật máy khách cá nhân

Nền tảng Intel vPro® cung cấp các công nghệ bảo mật tăng cường phần cứng và hiệu năng, phản hồi nhanh cho điện toán doanh nghiệp. Nền tảng bao gồm các tính năng như Bảo mật Intel vPro®, cung cấp khả năng bảo vệ nâng cao trước các cuộc tấn công dưới HĐH và khả năng phát hiện mối đe dọa nâng cao, bao gồm Intel® Threat Detection Technology (Intel® TDT) và Intel® Control-Flow Enforcement Technology (Intel® CET), cả hai đều có sẵn trên bộ xử lý Intel® Core™ thế hệ thứ 11 trở lên, để tăng cường bảo mật nền tảng.

Intel® TDT được tích hợp trong silicon của chúng tôi để tăng cường các giải pháp được các nhà cung cấp phần mềm độc lập cung cấp. Điều này tăng cường khả năng hiện có và cải thiện khả năng phát hiện các mối đe dọa và các vụ tấn công mạng. Tìm hiểu thêm bằng cách đọc tóm tắt giải pháp Intel® TDT.

Intel® CET được thiết kế để bảo vệ chống lại tình trạng lạm dụng mã hợp pháp thông qua các cuộc tấn công chiếm luồng điều khiển—kỹ thuật được sử dụng rộng rãi trong các lớp phần mềm độc hại lớn. Intel® CET cung cấp cho các nhà phát triển phần mềm hai khả năng chính để giúp phòng thủ trước phần mềm độc hại chiếm quyền điều khiển: theo dõi nhánh gián tiếp và shadow stack. Việc theo dõi nhánh gián tiếp mang lại khả năng bảo vệ chi nhánh gián tiếp để phòng thủ trước các phương pháp tấn công theo lập trình nhảy/cuộc gọi (JOP/COP). Shadow stack mang lại khả năng bảo vệ địa chỉ trả về để giúp phòng thủ trước các phương pháp tấn công hướng trả về (ROP). Các loại phương pháp tấn công này là một phần của một lớp phần mềm độc hại được gọi là vấn đề an toàn bộ bộ nhớ và gồm các chiến thuật như thao túng tình trạng tràn bộ đệm ngăn xếp và sử dụng sau khi rảnh. Để biết chi tiết kỹ thuật, hãy xem Tổng quan kỹ thuật về công nghệ thực thi luồng điều khiển của Intel.

Ngoài khả năng bảo mật tích hợp mạnh mẽ, Intel vPro® còn cung cấp các tính năng bổ sung để giúp giảm thời gian và chi phí hỗ trợ, bao gồm Intel® Active Management Technology, cho phép khám phá và phục hồi từ xa, ngay cả trong trường hợp mất điện hoặc hỏng HĐH.

Intel® Security Essentials

Intel® Security Essentials mang lại nền tảng phần cứng tích hợp đáng tin cậy. Điều này giúp bảo vệ nền tảng và dữ liệu và cho phép các ứng dụng đáng tin cậy mà không ảnh hưởng đến hiệu năng:

  • Intel® Trusted Execution Technology (Intel® TXT) tạo ra các khu riêng biệt trong đó các ứng dụng có thể chạy trong không gian riêng.
  • Việc tăng tốc dựa trên phần cứng bảo vệ trước hoạt động cryptography cần hiệu năng cao tạo thành cơ sở cho sự tin cậy và các chức năng bảo mật của nền tảng.
  • Dữ liệu, khóa và danh tính được bảo vệ giúp đảm bảo mã hóa và lưu trữ thông tin nhạy cảm khi nghỉ ngơi và trong quá trình vận chuyển và giúp ngăn chặn việc lạm dụng hoặc tiết lộ.
  • Tính toàn vẹn của nền tảng xuất phát từ quy trình khởi động được bảo vệ và xác minh với sự chứng thực phần cứng.

Bảo mật biên

Điều quan trọng là bảo vệ điểm cuối trước các mối đe dọa bảo mật. Intel hỗ trợ bảo mật biên theo một số cách.

Bảo mật Internet of Things (IoT)

Bảo mật IoT phải có khả năng bao phủ hàng trăm hoặc hàng nghìn thiết bị được kết nối và khối lượng dữ liệu khổng lồ mà chúng tạo ra.

Đối với bối cảnh, theo báo cáo của Statista năm 2023, ước tính có 19,8 tỷ thiết bị IoT được kết nối được sử dụng trên toàn thế giới, với số lượng dự kiến sẽ tăng lên 30,9 tỷ vào năm 2025.13 Ngoài ra, đến năm 2025, IDC dự đoán rằng khối lượng dữ liệu từ phạm vi dữ liệu toàn cầu—tất cả dữ liệu được tạo từ điểm cuối đến biên đến trung tâm dữ liệu—sẽ đạt 175 zettabyte.14

Intel ủng hộ việc tích hợp bảo mật vào giải pháp IoT, bắt đầu với chính thiết bị điện toán. Phần cứng và phần mềm tiên tiến có thể giúp ngăn chặn các ứng dụng độc hại kích hoạt trên thiết bị hoặc làm hỏng mạng.

Chúng tôi làm việc với các đối tác trong hệ sinh thái IoT để thiết kế giải pháp chú ý đến bảo mật. Intel® IoT Market Ready Solutions (Intel® IMRS) là các giải pháp đầu cuối có thể mở rộng, có thể lặp lại, hiện có trên thị trường. Chúng được thiết kế đặc biệt cho chăm sóc sức khỏe, thành phố thông minh và các thị trường khu vực công và tư khác. Intel® IoT RFP Ready Kit giúp giải quyết những thách thức cụ thể trong ngành với phần cứng, phần mềm và sự hỗ trợ đi kèm. OEM, ODM, ISV và nhà phân phối phát triển các bộ công cụ này trên nền tảng công nghệ Intel®.

Bảo mật mạng

Intel® QuickAssist Technology (Intel® QAT) mang lại cơ sở hạ tầng mạng và phần mềm (SDI) hiệu quả cao. Điều này cung cấp khả năng tăng tốc cho thuật toán bảo mật, xác thực và nén để có trung tâm dữ liệu và hệ thống đám mây hiệu năng cao. Tăng tốc SSL/TLS với Intel® QAT cho phép:

  • Lưu lượng được mã hóa có hiệu năng cao hơn trong toàn bộ mạng lưới bảo mật
  • cryptography đối xứng và bất đối xứng tính toán chuyên sâu
  • Hiệu quả ứng dụng nền tảng

Intel® QAT cải thiện hiệu năng trên toàn bộ các ứng dụng và nền tảng. Công nghệ này bao gồm xác thực và mã hóa đối xứng, mã hóa bất đối xứng, chữ ký kỹ thuật số, RSA, DH và cryptography ECC cũng như nén nhưng không làm mất dữ liệu (nén dữ liệu nguyên vẹn).

Bảo mật trung tâm dữ liệu và đám mây

Hệ thống chính phủ ngày càng phụ thuộc vào cơ sở hạ tầng đám mây và ảo hóa bao gồm máy ảo (VM), bộ chứa hoặc cả hai.

Các công nghệ Intel®, chẳng hạn như Intel® TXT, Intel® Security Libraries for data center (Intel® SecL-DC) và Intel® Converged Boot Guard and Trusted Execution (Intel® CBnT) vừa công bố gần đây, cung cấp khả năng cơ sở hạ tầng đáng tin cậy cho môi trường đám mây, ảo hóa và bộ chứa.

Intel® TXT và Intel® SecL-DC cung cấp khả năng kiểm soát bảo mật có thể mở rộng cho phép khởi động và chứng thực tính xác thực của cấu hình nền tảng, BIOS và màn hình HĐH/máy ảo (VMM) và thậm chí cả môi trường khách. Intel® CBnT bổ sung tích hợp với Intel® Boot Guard vào Intel® TXT để cung cấp khả năng khởi động đã được xác minh cho máy chủ.

Trung tâm dữ liệu hiện đại được xây dựng trên cơ sở hạ tầng đáng tin cậy dựa trên silicon có thể hợp nhất máy chủ tốt hơn, cho phép ảo hóa phân tán và hỗ trợ cả đám mây riêng và đám mây lai. Trong trung tâm dữ liệu, Intel® Software Guard Extensions (Intel® SGX) giúp bảo vệ tính toàn vẹn của ứng dụng và bảo mật dữ liệu, trong khi Intel® AES New Instructions (Intel® AES-NI) tăng tốc độ mã hóa dữ liệu để giúp bảo vệ dữ liệu khi nghỉ ngơi và trong quá trình chuyển tiếp mà không bị ảnh hưởng về hiệu năng.

Trung tâm dữ liệu được bộ xử lý Intel® Xeon® Scalable hỗ trợ giảm chi phí trong khi hỗ trợ bảo mật đám mây.

Bảo mật chuỗi cung ứng

Chuỗi cung ứng ngày nay quá phức tạp, lệch xa và phụ thuộc vào các biến số khác như tốc độ và chi phí. Intel cam kết cải thiện tính toàn vẹn và khả năng truy xuất nguồn gốc của các sản phẩm Intel® trong suốt vòng đời.

Đảm bảo vòng đời điện toán (CLA) là nỗ lực trong toàn ngành nhằm thiết lập khuôn khổ từ đầu đến cuối để cải thiện tính minh bạch từ xây dựng đến khi ngừng hoạt động. CLA có thể giúp cải thiện tính toàn vẹn, khả năng phục hồi và bảo mật của nền tảng.

Intel® Transparent Supply Chain (Intel® TSC) là giải pháp phụ thuộc vào bộ chính sách và quy trình được thực hiện tại các nhà máy của nhà sản xuất. Điều này cho phép khách hàng của chúng tôi xác thực vị trí và thời điểm các thành phần của nền tảng được sản xuất.

Tương lai của AI trong Lĩnh vực an ninh mạng

An ninh mạng ngày càng phát triển để giải quyết các mối đe dọa ngày càng phức tạp trong khi cũng hỗ trợ các tiến bộ công nghệ để giải quyết những thách thức cấp bách nhất hiện nay. Các cơ quan chính phủ, tổ chức khu vực công và công ty công nghệ đang xem xét lại cách tiếp cận của họ đối với các biện pháp bảo vệ về bảo mật và quyền riêng tư.

Intel chuyên làm việc với các đối tác giải pháp trong toàn bộ hệ sinh thái dữ liệu để phát triển giải pháp bảo mật và mạnh mẽ cho phép các cơ quan chính phủ và khu vực công bảo mật hoạt động từ đầu đến cuối và cung cấp các dịch vụ mới an toàn và sáng tạo cho tất cả công dân.

Đọc thêm về cam kết bảo mật là trên hết của Intel.