CÁC THÀNH PHẦN CÔNG NGHỆ TRONG KIẾN TRÚC ZERO TRUST
Mô hình bảo mật Zero Trust được xây dựng dựa trên ba trụ cột cốt lõi, mỗi trụ cột tập trung vào một khía cạnh quan trọng trong hệ thống công nghệ thông tin hiện đại, bao gồm: (1) Danh tính (Người dùng, tài khoản dịch vụ, thiết bị đầu cuối); (2) Mạng và thiết bị (Mạng nội bộ, truy cập từ xa, thiết bị đầu cuối); (3) Ứng dụng và Dữ liệu. Từng trụ cột được triển khai thông qua các nhóm công nghệ bảo mật tương ứng, nhằm đảm bảo tính toàn vẹn, tính bảo mật và khả năng kiểm soát truy cập chặt chẽ trong toàn bộ hệ thống, cụ thể như sau:
Quản lý danh tính và truy cập (Identity and Access Management - IAM)
IAM là nền tảng để thực hiện nguyên tắc “Không tin tưởng mặc định – luôn xác minh”. Tất cả người dùng và thiết bị đều phải xác thực và ủy quyền trước khi được cấp quyền truy cập vào bất kỳ tài nguyên nào.
Chức năng chính của IAM: Xác thực người dùng (sử dụng mật khẩu, xác thực đa yếu tố, chứng chỉ số); Xác thực thiết bị (cập nhật phần mềm, mã hóa, trạng thái bảo mật,...); Kiểm soát truy cập dựa trên vai trò hoặc dựa trên thuộc tính/ngữ cảnh, chỉ cấp quyền phù hợp với vai trò, thời gian, địa điểm, thiết bị,...
Truy cập mạng Zero Trust (Zero Trust Network Access - ZTNA)
ZTNA thay thế VPN truyền thống bằng một cơ chế truy cập linh hoạt, an toàn và ẩn danh. Truy cập mạng Zero Trust chỉ cấp quyền truy cập từng ứng dụng cụ thể, không phải toàn bộ mạng.
Chức năng chính của ZTNA là tạo ranh giới truy cập (micro-perimeter), chỉ cho phép người dùng truy...
Zero Trust và một số giải pháp công nghệ phổ biến năm 2025
[ATTT số 3 (085) 2025] - Trong bối cảnh doanh nghiệp ngày càng phụ thuộc vào các nền tảng số để vận hành, nguy cơ bị tấn công mạng cũng gia tăng tương ứng. Việc ứng dụng mạnh mẽ các công nghệ hiện đại như điện toán đám mây và trí tuệ nhân tạo đã mở rộng đáng kể bề mặt tấn công, khiến các mô hình bảo mật truyền thống, vốn dựa trên ranh giới mạng rõ ràng đã không còn đáp ứng được yêu cầu thực tế, dẫn đến sự ra đời của chiến lược bảo mật Zero Trust, với nguyên tắc cốt lõi rằng không một thực thể nào, bao gồm người dùng, thiết bị, ứng dụng hay dịch vụ, dù ở bên trong hay bên ngoài mạng của tổ chức được mặc định là đáng tin cậy. Bài viết nghiên cứu các thành phần công nghệ trong kiến trúc Zero Trust và giới thiệu một số giải pháp triển khai Zero Trust hàng đầu năm 2025 cho các tổ chức, doanh nghiệp nghiên cứu và ứng dụng thực tế.