Blogs Tech

FPT Data Governance & Security: Giải pháp quản trị và bảo mật dữ liệu tập trung cho doanh nghiệp

10:59 07/05/2026
Trong quá trình hiện đại hóa nền tảng dữ liệu, thách thức của doanh nghiệp không chỉ nằm ở việc khai thác dữ liệu nhanh hơn, mà còn ở khả năng kiểm soát dữ liệu một cách nhất quán và an toàn. Khi dữ liệu phân tán trên nhiều hệ thống, các vấn đề như phân quyền rời rạc, khó kiểm toán, thiếu chuẩn hóa thông tin và rủi ro với dữ liệu nhạy cảm ngày càng trở nên rõ rệt. Trước bài toán đó, FPT Data Governance & Security là lời giải giúp doanh nghiệp xây dựng giải pháp quản trị và bảo mật dữ liệu tập trung, thống nhất hơn trong toàn hệ thống. FPT Data Governance & Security là gì? FPT Data Governance & Security là giải pháp quản trị và bảo mật dữ liệu tập trung trong FPT Data Platform, được xây dựng trên các nền tảng mở gồm Apache Ranger, OpenMetadata và cung cấp hoàn toàn trên nền tảng đám mây (cloud-native) của FPT Cloud. Giải pháp phù hợp với các kiến trúc dữ liệu đa dạng như Lakehouse, Data Warehouse, và các nguồn dữ liệu được truy cập qua SQL layer. Kiến trúc FPT Data Governance & Security được thiết kế xoay quanh hai luồng chính: luồng thực thi và luồng quản trị dữ liệu. Luồng thực thi: người dùng truy vấn qua Trino; Ranger kiểm tra policy trước khi dữ liệu được trả về. Luồng quản trị: OpenMetadata quản lý metadata và tag; tag được đồng bộ sang Ranger để tạo chính sách theo ngữ cảnh nghiệp vụ. Các thành phần này tạo thành một Data Governance & Security Control Plane, giúp doanh nghiệp quản trị metadata, chính sách truy cập và luồng thực thi dữ liệu phân tích trên một lớp thống nhất. Mô hình kiến trúc tổng quát FPT Data Governance & Security FPT Data Governance & Security giúp doanh nghiệp kiến tạo nền tảng quản trị và bảo mật dữ liệu toàn diện, với những lợi ích vượt trội: Quản lý quyền truy cập dữ liệu tập trung: Thiết lập cơ chế kiểm soát chặt chẽ, cho phép doanh nghiệp xác định chính xác đối tượng, phạm vi và mục đích khai thác dữ liệu. Dễ tìm kiếm và dễ khai thác dữ liệu: Người dùng có thể hiểu dữ liệu nhanh hơn nhờ thông tin được mô tả rõ ràng, có người phụ trách, có luồng dữ liệu, bộ thuật ngữ nghiệp vụ và các đặc điểm dữ liệu khác. Tăng độ tin cậy khi sử dụng dữ liệu: Dữ liệu được chuẩn hóa tốt hơn, hỗ trợ hiệu quả cho báo cáo, phân tích và các mô hình Data Product/Data Mesh. Bảo vệ dữ liệu nhạy cảm: Các chính sách như masking và row filter giúp giới hạn dữ liệu hiển thị theo vai trò hoặc ngữ cảnh sử dụng. Hỗ trợ giám sát, kiểm toán và tuân thủ: Lịch sử truy cập dữ liệu qua Trino được ghi nhận đầy đủ, giúp doanh nghiệp dễ dàng theo dõi, kiểm tra và đáp ứng các yêu cầu compliance. Các nhóm tính năng chính FPT Data Governance & Security được thiết kế với hai nhóm tính năng chính: Governance và Security. Trong đó, nhóm Governance giúp doanh nghiệp hiểu, chuẩn hóa và quản lý dữ liệu một cách rõ ràng hơn; còn nhóm Security tập trung vào kiểm soát quyền truy cập, bảo vệ dữ liệu nhạy cảm và hỗ trợ các yêu cầu giám sát, kiểm toán, tuân thủ. Nhóm Governance Nhóm tính năng Governance hỗ trợ doanh nghiệp minh bạch hóa tài sản dữ liệu, giúp xác định chính xác quyền sở hữu, lộ trình sử dụng và kiểm chứng độ tin cậy trước khi đưa vào khai thác thực tế. Các năng lực chính gồm: Data Catalog (Danh mục dữ liệu): Quản lý danh sách database, schema, table, column cùng mô tả và thông tin liên quan. Tính năng này giúp người dùng tìm đúng dữ liệu nhanh hơn, giảm phụ thuộc vào việc hỏi đáp thủ công giữa các team. Business Glossary (Bộ thuật ngữ nghiệp vụ): Chuẩn hóa các khái niệm, nhờ đó, các phòng ban có cùng cách hiểu về dữ liệu, hạn chế tình trạng cùng một chỉ số nhưng mỗi team diễn giải theo một cách khác nhau. Ownership & Stewardship (Chủ sở hữu và người phụ trách dữ liệu): Gắn người phụ trách cho từng dataset hoặc data product. Đây là cơ sở để xác định ai chịu trách nhiệm với dữ liệu, ai xử lý yêu cầu truy cập và ai theo dõi các vấn đề liên quan đến chất lượng dữ liệu. Classification & Tagging (Phân loại và gắn nhãn dữ liệu): Hỗ trợ gắn nhãn cho dataset hoặc column. Việc phân loại này giúp doanh nghiệp nhận diện dữ liệu quan trọng, dữ liệu nhạy cảm và tạo cơ sở để áp dụng chính bảo mật phù hợp, đồng thời giảm việc phân quyền thủ công theo từng bảng. Lineage (Luồng dữ liệu): Theo dõi dữ liệu đi từ nguồn nào, qua các bước xử lý nào và tạo ra bảng hoặc dataset nào. Tính năng này giúp doanh nghiệp đánh giá tác động khi có thay đổi, phục vụ kiểm toán và xác định nguyên nhân khi dữ liệu phát sinh sai lệch. Data Profiling (Phân tích đặc điểm dữ liệu): Thống kê các đặc điểm như số dòng, giá trị nhỏ nhất/lớn nhất hoặc phân bố dữ liệu... Nhờ đó, người dùng có thêm cơ sở đánh giá mức độ tin cậy của dữ liệu trước khi sử dụng cho báo cáo, AI hoặc phân tích. Data Product/ Domain (Dữ liệu sản phẩm/ Miền dữ liệu): Hỗ trợ quản lý dữ liệu theo domain như Sales, Finance, Risk, Customer hoặc Operation. Cách tiếp cận này phù hợp với mô hình Data Mesh, trong đó từng domain có thể sở hữu, quản lý và áp dụng chính sách cho dữ liệu của mình. Nhóm Security Nhóm tính năng Security tập trung vào việc thực thi chính sách bảo mật dữ liệu tập trung, đặc biệt với các dữ liệu nhạy cảm hoặc cần đáp ứng yêu cầu tuân thủ. Đây là lớp giúp doanh nghiệp đảm bảo người dùng chỉ được truy cập đúng dữ liệu, đúng phạm vi và đúng quyền được cấp. Các năng lực chính gồm: RBAC (Phân quyền theo vai trò): Kiểm soát quyền truy cập dữ liệu theo user, group hoặc role, giúp doanh nghiệp quản lý rõ nhóm người dùng nào được xem, chỉnh sửa hoặc quản trị dữ liệu. ABAC/ Tag-based Policy (Chính sách theo thuộc tính hoặc nhãn dữ liệu): Áp dụng chính sách truy cập dựa trên các tag dữ liệu được đồng bộ từ OpenMetadata sang Ranger. Nhờ đó, doanh nghiệp có thể kiểm soát truy cập theo ngữ cảnh dữ liệu, ví dụ dữ liệu PII chỉ cho nhóm Compliance truy cập, hoặc dữ liệu Finance chỉ mở cho nhóm tài chính và kiểm toán. Column-level Security (Bảo mật theo cột dữ liệu): Giới hạn quyền truy cập với một số cột dữ liệu nhạy cảm, ví dụ các trường liên quan đến thông tin cá nhân, số điện thoại, lương hoặc mã định danh. Dynamic Data Masking (Che dữ liệu động): Tự động che hoặc ẩn một phần dữ liệu nhạy cảm khi người dùng truy vấn, giúp giảm rủi ro lộ thông tin nhưng vẫn cho phép khai thác dữ liệu, đảm bảo quy định PII, Nghị định 85. Row-level Security (Bảo mật theo dòng dữ liệu): Giới hạn phạm vi dữ liệu người dùng được nhìn thấy theo nhóm, vai trò, khu vực, chi nhánh hoặc domain được phân quyền. Audit (Ghi nhận lịch sử truy cập): Bao gồm người truy cập, dữ liệu được truy cập, thời điểm và trạng thái truy vấn nhằm hỗ trợ giám sát, kiểm toán và điều tra khi cần. Policy Centralization (Tập trung hóa chính sách): Quản lý policy tại một điểm thống nhất thay vì cấu hình rời rạc ở từng nguồn dữ liệu. Cách làm này giúp giảm thao tác thủ công và đảm bảo tính nhất quán trong kiểm soát truy cập. FPT Data Governance & Security cung cấp lớp quản trị và bảo mật dữ liệu xuyên suốt Data Lakehouse. Sự kết hợp này giúp FPT Data Platform hỗ trợ doanh nghiệp khai thác dữ liệu linh hoạt hơn, đồng thời tăng cường khả năng kiểm soát truy cập, bảo vệ dữ liệu nhạy cảm và đáp ứng các yêu cầu về tuân thủ trong quá trình hiện đại hóa nền tảng dữ liệu. Liên hệ với chúng tôi để được tư vấn chi tiết về các giải pháp, dịch vụ của FPT Cloud: Hotline: 1900 638 399 Email: support@fptcloud.com Support: m.me/fptsmartcloud

FPT Smart Cloud củng cố năng lực bảo mật với chứng nhận PCI DSS v4.0.1 Service Provider Level 1

14:30 29/04/2026
FPT Smart Cloud đạt chứng nhận bảo mật dữ liệu và thanh toán thẻ quốc tế PCI DSS v4.0.1 Service Provider Level 1. Đây là phiên bản mới nhất của tiêu chuẩn PCI DSS với những yêu cầu nâng cao về kiểm soát truy cập, mã hóa và giám sát an toàn an ninh mạng. Cột mốc này khẳng định năng lực đáp ứng yêu cầu bảo mật quốc tế của FPT Smart Cloud trong việc cung cấp dịch vụ AI và Cloud cho doanh nghiệp.   PCI DSS, viết tắt của Payment Card Industry Data Security Standard, là bộ tiêu chuẩn bảo mật dữ liệu thẻ thanh toán do Hội đồng Tiêu chuẩn Bảo mật PCI SSC thiết lập, với sự tham gia của các tổ chức thẻ lớn như Visa, Mastercard và American Express... Tiêu chuẩn này áp dụng cho merchant, service provider và các tổ chức có kết nối với môi trường dữ liệu thẻ. Trong đó, v4.0.1 là phiên bản mới nhất của tiêu chuẩn, với các yêu cầu tăng cường về kiểm soát truy cập, mã hóa, giám sát an ninh liên tục và đánh giá bảo mật theo chu kỳ. Ở cấp độ Service Provider Level 1, doanh nghiệp phải trải qua đánh giá trực tiếp hằng năm bởi đơn vị đánh giá độc lập (QSA), thay vì chỉ đánh giá nội bộ. Đây cũng là cấp độ cao nhất dành cho nhà cung cấp dịch vụ trong hệ tiêu chuẩn PCI DSS. Với nhà cung cấp hạ tầng Cloud, chứng nhận PCI DSS v4.0.1 Service Provider Level 1 đặc biệt quan trọng, khi phản ánh vai trò rộng hơn trong việc cung cấp và bảo vệ môi trường hạ tầng cho khách hàng doanh nghiệp, cũng như yêu cầu tuân thủ chặt chẽ hơn về phân tách môi trường, kiểm soát truy cập và quản lý rủi ro. Phạm vi đánh giá cũng không chỉ dừng ở quy trình nghiệp vụ, mà bao trùm toàn bộ hạ tầng vật lý (Data Center), hệ thống mạng và các lớp quản trị hệ thống. Để đạt được chứng nhận này, FPT Smart Cloud đã vượt qua quy trình kiểm định gắt gao và đáp ứng đầy đủ 12 nhóm yêu cầu của PCI DSS v4.0.1, từ kiểm soát an ninh mạng, cấu hình bảo mật hệ thống, bảo vệ dữ liệu thẻ được lưu trữ và truyền tải, đến phát triển phần mềm an toàn, kiểm soát truy cập, ghi log, giám sát, kiểm thử bảo mật định kỳ và xây dựng chính sách quản trị an toàn thông tin ở cấp độ tổ chức. Đây không chỉ là yêu cầu ở lớp hạ tầng, mà là bộ tiêu chí xuyên suốt từ công nghệ, vận hành đến quản trị. Trong quá trình đánh giá, FPT Smart Cloud đã triển khai đối ứng 12 nhóm yêu cầu, bao gồm 40 hạng mục kiểm soát, với sự tham gia của 6 nhóm vai trò: Quản lý (Management), Cơ sở dữ liệu (Database), Phát triển phần mềm (Development), Quản trị hệ thống (System), Quản trị mạng (Network) và An toàn thông tin (Security). Đồng thời, FPT Smart Cloud cũng cung cấp đầy đủ các bằng chứng cần thiết nhằm chứng minh mức độ tuân thủ theo tiêu chuẩn quốc tế. Nhóm yêu cầu PCI DSS theo phiên bản 4.0.1   Chứng nhận này đặc biệt có ý nghĩa với các tác vụ chạy trên Cloud như hệ thống thanh toán, billing, giao dịch trực tuyến, nền tảng thương mại điện tử, ứng dụng tài chính, ngân hàng số, cũng như các luồng xử lý dữ liệu và workload dữ liệu lớn vận hành trên môi trường đa người dùng (multi-tenant). Đây cũng là nhóm hệ thống thường đi kèm yêu cầu cao về thẩm định nhà cung cấp, kiểm toán và tuân thủ. Với các bài toán này, khách hàng không chỉ cần một hạ tầng đủ hiệu năng, mà còn cần một nền tảng đáp ứng tốt các yêu cầu về phân tách môi trường, kiểm soát truy cập, giám sát an ninh và quản trị rủi ro. Đây chính là nhóm hệ thống mà PCI DSS Service Provider Level 1 mang lại giá trị rõ rệt nhất.   Với chứng nhận PCI DSS v4.0.1 Service Provider Level 1, các khách hàng doanh nghiệp sử dụng dịch vụ của FPT Smart Cloud có thể sở hữu những lợi thế chiến lược để bứt phát trong nền kinh tế số:    (1) Tối ưu hóa lộ trình tuân thủ và đánh giá: Doanh nghiệp có thể kế thừa một phần các kiểm soát bảo mật mà FPT Smart Cloud đã đáp ứng, từ đó giảm phạm vi đánh giá, tiết kiệm thời gian và nguồn lực trong các kỳ đánh giá định kỳ cũng như triển khai hoạt động quản trị rủi ro liên tục. (2) Củng cố niềm tin, gia tăng lợi thế cạnh tranh: Vận hành trên nền tảng đạt chuẩn PCI DSS v4.0.1 Service Provider Level 1 giúp doanh nghiệp có thêm cơ sở để chứng minh năng lực bảo vệ dữ liệu thẻ, đồng thời nâng cao độ tin cậy khi làm việc với khách hàng, đối tác lớn và các tổ chức có yêu cầu bảo mật cao. (3) Tối ưu an toàn bảo mật: Với chứng nhận v4.0.1 cho Service Provider, các dịch vụ AI và Cloud của FPT Smart Cloud đã được thẩm định về khả năng bảo mật trong môi trường đa người dùng (multi-tenant), cùng quy trình vận hành, bảo trì hạ tầng đạt chuẩn cao nhất dành cho đơn vị trung gian xử lý dữ liệu. (4) Tối ưu chi phí đầu tư bảo mật: Thay vì tự xây dựng toàn bộ hạ tầng và các lớp kiểm soát từ đầu, doanh nghiệp có thể tận dụng nền tảng và các cơ chế bảo mật đã được triển khai sẵn từ FPT Smart Cloud. Nhờ đó, doanh nghiệp có thể giảm áp lực đầu tư ban đầu, tối ưu chi phí vận hành và vẫn đảm bảo các yêu cầu tuân thủ theo chuẩn bảo mật quốc tế, đồng thời tập trung nguồn lực cho các mục tiêu kinh doanh cốt lõi. FPT Smart Cloud đạt chứng nhận PCI DSS v4.0.1 Service Provider Level 1 Trước đó, FPT Smart Cloud đã đạt chứng nhận PCI DSS v4.0.1 ở cấp độ Merchant Level 1 (Đơn vị phát hành thẻ). Việc tiếp tục đạt chứng nhận ở cấp độ Service Provider Level 1 cho thấy bước tiến mạnh mẽ về năng lực tuân thủ của FPT Smart Cloud trong việc bảo vệ và cung cấp một hệ sinh thái dịch vụ hạ tầng Cloud an toàn cho khách hàng, đáp ứng những tiêu chuẩn khắt khe nhất về an ninh thanh toán toàn cầu.  Phát biểu về cột mốc này, anh Phan Hồng Tâm – Giám đốc Khối Công nghệ Cloud, FPT Smart Cloud, Tập đoàn FPT cho biết: “Chứng nhận PCI DSS v4.0.1 Service Provider Level 1 là kết quả của quá trình đầu tư nghiêm túc và bền bỉ của FPT Smart Cloud vào bảo mật, vận hành và tuân thủ. Với chúng tôi, đây không chỉ là sự công nhận về mặt tiêu chuẩn, mà còn là động lực để tiếp tục nâng cấp hạ tầng và phát triển các dịch vụ Cloud, AI có độ tin cậy cao hơn cho khách hàng doanh nghiệp”.

Sovereign Cloud và bài toán an ninh tài chính cho tập đoàn lớn

13:26 16/04/2026
Trong bối cảnh địa chính trị phức tạp, Cloud nội địa – hay còn được định danh là Đám mây chủ quyền (Sovereign Cloud) đang nổi lên như một phương án an toàn chiến lược.  Trong kỷ nguyên của sự bất định, khi những "cú sốc kép" về năng lượng và nguy cơ đứt gãy chuỗi cung ứng linh kiện toàn cầu đang bào mòn biên lợi nhuận, doanh nghiệp toàn cầu đang đứng trước một cuộc tái cấu trúc hạ tầng mang tính sống còn. Câu hỏi không còn là "Cloud hay không Cloud?", mà là Cloud nào giúp doanh nghiệp kiểm soát được rủi ro tài chính?  Bên trong nhà máy AI của Tập đoàn FPT.  Khi "người khổng lồ" thay đổi luật chơi  Thế giới năm 2026 đang chứng kiến sự dịch chuyển đầy kịch tính của thị trường công nghệ. Những thay đổi mang tính hệ thống trong chính sách cấp phép từ các đơn vị cung cấp nền tảng ảo hóa hàng đầu thế giới đã giáng một đòn mạnh vào chi phí vận hành của các tập đoàn lớn, khiến nhiều doanh nghiệp gần như mất quyền kiểm soát đối với hạ tầng mà mình đã dày công xây dựng.  Với các doanh nghiệp đang sử dụng dịch vụ từ các Hyperscaler quốc tế, chi phó không còn là biến số có thể dự đoán. Từ phí add-on tăng dần theo quy mô đến biến động tỷ giá USD/VND, ngân sách hạ tầng có thể “trượt” hàng chục phần trăm chỉ trong một năm.  Quan trọng hơn, trong bối cảnh địa chính trị phức tạp, sự phụ thuộc vào hạ tầng đặt ngoài lãnh thổ không chỉ là rủi ro tài chính, mà còn tiềm ẩn nguy cơ gián đoạn dịch vụ và mất quyền kiểm soát dữ liệu. Tổng hợp dữ liệu từ Báo cáo Flexere State of the Cloud Report 2026. Thoát ly "vòng xoáy" lạm phát năng lượng  Bên cạnh áp lực từ các đối tác quốc tế, chi phí vận hành hệ thống tại chỗ (on-premise) đang trở thành gánh nặng lớn với các nhà quản trị tài chính. Tại nhiều phòng máy chủ truyền thống, hiệu quả sử dụng điện (PUE) ở mức thấp, đồng nghĩa với việc doanh nghiệp đang chi một khoản ngân sách đáng kể chỉ để duy trì hệ thống làm mát thay vì đầu tư cho tăng trưởng và đổi mới.  Ngay cả các mô hình thuê máy chủ vật lý hay colocation cũng không nằm ngoài xu hướng này. Khi chi phí điện năng và linh kiện tăng cao, các nhà cung cấp buộc phải điều chỉnh giá thuê, khiến tổng chi phí hạ tầng tiếp tục leo thang.  Theo dự báo của các tổ chức nghiên cứu thị trường, đến năm 2026, những doanh nghiệp không tối ưu được hiệu quả vận hành trung tâm dữ liệu có thể đối mặt với mức tăng chi phí lên tới 30 đến 40%.  Hệ quả không chỉ dừng lại ở chi phí. Việc phụ thuộc vào hạ tầng vật lý còn kéo dài thời gian triển khai hệ thống, làm chậm các dự án số hóa và khiến doanh nghiệp bỏ lỡ cơ hội đưa sản phẩm ra thị trường đúng thời điểm.  Sovereign Cloud là "tấm khiên dữ liệu" tại sân nhà Trong bối cảnh địa chính trị phức tạp, Cloud nội địa hay còn được định danh là Đám mây chủ quyền (Sovereign Cloud) đang nổi lên như một phương án an toàn chiến lược. Bằng cách giữ "dữ liệu nằm tại sân nhà," các doanh nghiệp không chỉ đáp ứng trọn vẹn các khung tuân thủ pháp lý khắt khe của Việt Nam mà còn thiết lập một vùng đệm an toàn, tách biệt hoàn toàn khỏi tầm ảnh hưởng từ các lệnh cấm vận hay xung đột quốc tế.  Với vị thế là đối tác hạ tầng số hàng đầu, FPT làm chủ công nghệ chiến lược vì chủ quyền công nghệ quốc gia. FPT Cloud đang trực tiếp gánh vác áp lực lạm phát cùng doanh nghiệp thông qua một hệ sinh thái chuẩn quốc tế nhưng có sự thấu hiểu nội địa sâu sắc. Giá trị thực thi của nền tảng này bắt đầu từ việc xóa bỏ hoàn toàn những trì trệ về vật lý và rào cản thời gian chờ (Lead time), cho phép các nhà quản trị khởi tạo tài nguyên trong vài phút để đáp ứng tức thì nhu cầu mở rộng quy mô thị trường.  Tuy nhiên, tốc độ không phải là yếu tố duy nhất định hình năng lực cạnh tranh. Trong một kỷ nguyên mà an ninh mạng trở thành biến số sống còn, FPT Cloud đã tích hợp chặt chẽ tư duy DevSecOps vào toàn bộ vòng đời phát triển phần mềm.  Chiến lược "Shift-left security" (An ninh từ gốc) này cho phép doanh nghiệp nhúng các lớp phòng vệ ngay từ công đoạn sơ khởi, giúp các doanh nghiệp không chỉ phát triển ứng dụng nhanh hơn mà còn đảm bảo khả năng chống chọi trước các cuộc tấn công tinh vi, từ đó giảm thiểu tối đa rủi ro pháp lý và tổn thất danh tiếng.  Tính thực chiến của hạ tầng này cuối cùng được thể hiện qua con số tài chính cụ thể. Không dừng lại ở việc cung cấp công cụ, đội ngũ chuyên gia Solution Architects của FPT Cloud trực tiếp đồng hành cùng doanh nghiệp để rà soát và tái cấu trúc hệ thống. Kết quả mang lại là những minh chứng sống động về hiệu quả: tiêu biểu như một tập đoàn bán lẻ lớn tại Việt Nam đã thành công cắt giảm 30% tài nguyên lãng phí, tạo ra thặng dư tài chính đủ để bù đắp hoàn toàn cho sự trượt giá của thị trường toàn cầu  Quyết định chiến lược cho kỷ nguyên bất định  Lựa chọn một đối tác Cloud nội địa đủ tầm vóc như FPT Cloud không còn là một quyết định kỹ thuật đơn thuần, mà là một bước đi chiến lược để thiết lập "tấm khiên" tài chính và an ninh vững chắc nhất cho doanh nghiệp. Trong cuộc chơi Enterprise, khả năng tự chủ hạ tầng chính là thước đo cho bản lĩnh của nhà lãnh đạo trước những cơn sóng dữ của nền kinh tế toàn cầu.  Mỗi phần tài nguyên dư thừa và mỗi biến động tỷ giá đều đang trực tiếp “ăn mòn” lợi nhuận của doanh nghiệp. Trong một thế giới bất định, khả năng kiểm soát hạ tầng chính là lợi thế cạnh tranh. Hãy bắt đầu lộ trình tự chủ hạ tầng cùng FPT Cloud ngay hôm nay trước khi chi phí vượt khỏi tầm kiểm soát.   Liên hệ với chúng tôi để được tư vấn chi tiết về các giải pháp, dịch vụ của FPT Cloud:  Hotline: 1900 638 399 Email: support@fptcloud.com Support: m.me/fptsmartcloud 

SQL không sai, nhưng có thể không còn phù hợp với mọi hệ thống hiện đại

10:07 08/04/2026
Trước khi đi vào vấn đề, cần làm rõ một điều: relational database và SQL không phải công nghệ lỗi thời. Relational Database (Cơ sở dữ liệu quan hệ) là một mô hình lưu trữ dữ liệu dưới dạng các bảng (tables) gồm các hàng và cột - rất giống với cách chúng ta nhìn một file Excel. Điểm đặc biệt là các bảng này không đứng độc lập mà có mối quan hệ (relationship) chặt chẽ với nhau thông qua các trường dữ liệu chung. SQL (Structured Query Language) chính là ngôn ngữ tiêu chuẩn dùng để "nói chuyện", truy vấn và thao tác với các cơ sở dữ liệu quan hệ này. Sự kết hợp này tạo nên một hệ thống cực kỳ chặt chẽ, hoạt động dựa trên bộ quy tắc bất di bất dịch mang tên ACID (đặc biệt là tính Atomicity - Nguyên tố và Isolation - Độc lập). Các quy tắc này đảm bảo rằng: hoặc là giao dịch của bạn thành công trọn vẹn hoặc là thất bại và hệ thống quay về trạng thái ban đầu chứ không bao giờ có chuyện lấp lửng hay sai lệch dữ liệu. Chính nhờ nền tảng vững chắc đó, phần mềm kế toán doanh nghiệp, hệ thống ngân hàng lõi, nền tảng quản lý giao dịch tài chính vẫn đang chạy ổn định. Vậy tại sao ngày càng nhiều engineering team đang gặp vấn đề với relational database khi hệ thống scale? Relational database được thiết kế khi hệ thống phần mềm điển hình có kiến trúc khá đơn giản: một ứng dụng trung tâm, một database, lượng truy cập ổn định và dự đoán được. Tuy nhiên, lấy ví dụ một nền tảng e-commerce trung bình ở Việt Nam giờ có thể gồm hàng chục ứng dụng vận hành độc lập, quản lý đơn hàng, thanh toán, kho hàng, gợi ý sản phẩm, thông báo đẩy, điểm thưởng và mỗi ứng dụng do một nhóm khác nhau phát triển. Đi kèm đó là lượng truy cập không còn ổn định. Một chiến dịch khuyến mãi có thể đẩy số lượng yêu cầu lên hàng chục lần chỉ trong vài phút. Thêm một điểm khác biệt so với hiện nay là yêu cầu về dữ liệu thay đổi liên tục. Nhóm sản phẩm cần thêm thuộc tính mới cho từng danh mục hàng hóa. Nhóm thiết kế cần ghi lại thêm hành vi người dùng. Nhóm phân tích cần dữ liệu theo thời gian thực. Khi đặt relational database vào bối cảnh này, ba điểm lệch pha bắt đầu bộc lộ. Ba điểm lệch pha giữa SQL và hệ thống hiện đại 1. Một database phục vụ quá nhiều ứng dụng - điểm nghẽn không ai tính đến Hãy hình dung thế này: một nhà bếp trung tâm phục vụ mười quầy bán hàng cùng lúc. Khi tất cả đều đặt đơn vào giờ cao điểm, vấn đề không phải là thiếu nguyên liệu mà là nhà bếp không thể xử lý tất cả cùng một lúc. Theo đó, nếu trong trường hợp nhiều bộ phận phần mềm dùng chung một relational database, kịch bản tương tự xảy ra. Khi một bộ phận chạy tác vụ nặng, ví dụ xuất báo cáo, gửi thông báo hàng loạt, nó chiếm dụng tài nguyên của hiệu năng của Database chung, kéo chậm tất cả các bộ phận còn lại dù chúng hoàn toàn không liên quan. Đây là vấn đề của kiến trúc thiết kế database, không phải vấn đề tối ưu. Viết lại câu truy vấn hay thêm chỉ mục tìm kiếm không giải quyết được khi nguyên nhân gốc rễ là tất cả đều đang tranh nhau một kho dữ liệu duy nhất. Câu chuyện thực tế: Một startup fintech tại Đông Nam Á từng gặp chính xác tình huống này. Khi hệ thống bắt đầu gửi thông báo đẩy hàng loạt vào buổi sáng - thời điểm người dùng hoạt động nhiều nhất, tốc độ xử lý giao dịch của toàn bộ hệ thống giảm đáng kể. Sau nhiều tuần tìm nguyên nhân, đội kỹ thuật nhận ra rằng bộ phận gửi thông báo và bộ phận xử lý thanh toán đang tranh nhau tài nguyên trên cùng một kho dữ liệu. Giải pháp cuối cùng không phải là tối ưu code mà là tách dữ liệu của hai bộ phận ra khỏi nhau. 2. Dữ liệu bị phân tán ở nhiều nơi và hợp nhất là điều không đơn giản Relational database có khả năng kết hợp dữ liệu từ nhiều bảng trong một câu truy vấn duy nhất. Đây là một trong những điểm mạnh nhất khiến nó phù hợp với báo cáo và phân tích phức tạp. Nhưng trong hệ thống hiện đại, mỗi bộ phận phần mềm thường quản lý dữ liệu riêng của mình. Thông tin đơn hàng ở một nơi, thông tin khách hàng ở một nơi khác, thông tin sản phẩm ở nơi khác nữa. Khi đó, việc tổng hợp dữ liệu từ nhiều nguồn không còn là một câu truy vấn đơn giản nữa. Nó trở thành một chuỗi các bước gọi qua lại giữa các bộ phận, tổng hợp kết quả ở tầng ứng dụng, và xử lý nhiều tình huống lỗi có thể xảy ra ở từng bước. Thao tác trước đây mất vài phần nghìn giây giờ có thể mất vài trăm lần lâu hơn và có thể gặp sự cố ở nhiều điểm khác nhau trong chuỗi xử lý. 3. Cấu trúc dữ liệu cứng nhắc - khi database chậm hơn nhịp độ kinh doanh Relational database được thiết kế với cấu trúc dữ liệu chặt chẽ: mỗi bảng có các cột xác định sẵn, mỗi cột có kiểu dữ liệu cố định. Tính chặt chẽ này là lợi thế khi dữ liệu ổn định và ít thay đổi. Nhưng nó trở thành rào cản khi sản phẩm cần thay đổi nhanh. Thêm một trường thông tin mới vào bảng dữ liệu đang có hàng chục triệu bản ghi trên hệ thống đang chạy thực tế không phải thao tác đơn giản. Tùy vào cách hệ thống được cấu hình, thao tác này có thể khóa bảng dữ liệu đó trong vài phút đến vài giờ đồng nghĩa với việc hệ thống gián đoạn. Ngay cả khi có công cụ hỗ trợ, quy trình vẫn đòi hỏi: viết kịch bản chuyển đổi dữ liệu, kiểm tra trên môi trường thử nghiệm, phối hợp giữa nhiều nhóm, và triển khai theo từng bước để tránh sự cố. Kết quả thực tế: những thay đổi nhỏ trong cách lưu trữ dữ liệu thêm một thuộc tính sản phẩm, ghi nhận thêm một loại hành vi người dùng, thay đổi cách tổ chức thông tin khuyến mãi tốn nhiều ngày công sức của đội kỹ thuật mà không trực tiếp tạo ra giá trị cho người dùng. Nhân con số đó với tần suất thay đổi trong một quý, và ta thấy cấu trúc dữ liệu cứng nhắc đang âm thầm làm chậm tốc độ phát triển sản phẩm theo cách khó đo lường nhưng rất thực tế. SQL vẫn là lựa chọn đúng, cho đúng bài toán Ba vấn đề trên không phải lý do để từ bỏ relational database. Đây là lý do để hiểu rõ hơn khi nào nó là lựa chọn tốt nhất. Vấn đề nảy sinh khi áp dụng relational database cho những bài toán khác với bản chất thiết kế của nó: dữ liệu sản phẩm cần thay đổi cấu trúc thường xuyên, thông tin người dùng với nhiều thuộc tính lồng nhau, luồng sự kiện từ hàng triệu người dùng, hay nội dung số với định dạng đa dạng. Khi hệ thống bắt đầu mở rộng, câu hỏi không còn là "SQL hay NoSQL?" mà nên là: Dữ liệu của ứng dụng/dịch vụ này cần được tổ chức như thế nào để có thể mở rộng độc lập, thay đổi cấu trúc mà không gây các tác động đến kết nối và sự liền mạch, và phục vụ đúng các yêu cầu truy cập của nó? Với một số hệ thống, câu trả lời vẫn là relational database. Với một số hệ thống khác, đặc biệt là những nơi dữ liệu thay đổi cấu trúc thường xuyên hoặc cần mở rộng linh hoạt theo chiều ngang - câu trả lời dần hướng về phía các mô hình database khác. Document database là một trong những mô hình được nhiều hệ thống lớn lựa chọn cho nhóm bài toán thứ hai. Trong bài tiếp theo, chúng ta sẽ đi vào câu hỏi thực tế nhất: relational database và document database khác nhau ở đâu — và khi nào nên chọn loại nào cho từng phần của hệ thống? Liên hệ với chúng tôi để được tư vấn chi tiết về các giải pháp, dịch vụ của FPT Cloud:  Hotline: 1900 638 399 Email: support@fptcloud.com Support: m.me/fptsmartcloud 

Vì sao hệ thống vẫn sập trong dịp cao điểm dù đã nâng gấp đôi server? Câu trả lời thường nằm ở Database

15:20 01/04/2026
Trong nhiều ngành nghề kinh doanh, câc dịp cao điểm như flash sale, sự kiện tri ân, Lễ Tết...thường dẫn đến lượng truy cập lớn trên hệ thống. Và kịch bản quen thuộc thường xảy ra: hệ thống bắt đầu chậm, sau đó lỗi hàng loạt chỉ sau vài phút traffic tăng. Điều đáng nói ở đây là gì? Đội ngũ vận hành đã có sự chuẩn bị. Server được tăng gấp đôi, thậm chí gấp ba tài nguyên từ chiều hôm trước. Hệ thống giám sát (Monitoring) đã bật cảnh báo từ sớm. Nhưng mọi nỗ lực dường như vô nghĩa và hệ thống vẫn "chết đứng" ngay vào những phút đầu tiên nổ ra sự kiện. Tại sao một hệ thống được chuẩn bị kỹ lưỡng về hạ tầng vẫn sập? Câu trả lời nằm ở một góc tối ít ai ngờ tới và thường bị bỏ qua đầu tiên: Không phải do Web Server đuối sức, cũng không phải do nghẽn băng thông mà thủ phạm chính là Database. Hệ thống của bạn không sập đơn thuần vì lượng traffic quá đông. Nguyên nhân cốt lõi là do kiến trúc hệ thống vốn dĩ không được sinh ra để phục vụ quy mô khổng lồ đó. Có 3 điểm nghẽn bóp nghẹt dòng chảy dữ liệu và cả ba đều liên quan trực tiếp đến cách Database được thiết kế từ gốc, chứ không phải do cách nó được phân bổ tài nguyên vận hành. 1. Khi Vertical Scaling chạm giới hạn của Database Một phản xạ phổ biến khi hệ thống bắt đầu chậm là nâng cấp phần cứng của server database. CPU được tăng thêm lõi xử lý, RAM được mở rộng, ổ lưu trữ được thay bằng loại có tốc độ cao hơn. Cách tiếp cận này được gọi là vertical scaling nhằm tăng sức mạnh cho một máy chủ duy nhất. Trong giai đoạn đầu, vertical scaling thường mang lại cải thiện rõ rệt. Các truy vấn dữ liệu (database queries) được xử lý nhanh hơn và thời gian phản hồi của hệ thống giảm xuống. Tuy nhiên, cách mở rộng này có một giới hạn tự nhiên: toàn bộ dữ liệu và toàn bộ truy cập vẫn đang tập trung vào một node database duy nhất. Khi lưu lượng truy cập tiếp tục tăng, database server dần trở thành một “điểm nghẽn trung tâm”. CPU có thể chạm ngưỡng sử dụng tối đa, hàng nghìn truy vấn đồng thời bắt đầu cạnh tranh tài nguyên, và thời gian xử lý mỗi request tăng lên nhanh chóng. Ở giai đoạn này, việc tiếp tục nâng cấp server thường mang lại hiệu quả rất hạn chế. Bởi dù phần cứng có mạnh đến đâu, một database đơn lẻ vẫn phải xử lý toàn bộ workload của hệ thống. Vấn đề lúc này không còn là server yếu, mà là kiến trúc database chưa được thiết kế để mở rộng theo lưu lượng truy cập. 2. Giới hạn kết nối: khi Database hết “làn xử lý” Hãy hình dung database như một trạm thu phí trên cao tốc với 200 làn xe cố định. Ngày thường, xe đi lại mượt mà. Nhưng vào 12:00 ngày 4.4, 50.000 xe đổ vào cùng lúc. Dù mỗi làn xử lý rất nhanh tuy nhiên ùn tắc vẫn xảy ra từ hàng cây số trước trạm. Trong hầu hết các hệ thống web, mỗi request từ người dùng sẽ cần một kết nối tới database để đọc hoặc ghi dữ liệu. Số lượng kết nối này được quản lý thông qua cơ chế gọi là connection pool. Trong điều kiện bình thường, cơ chế này hoạt động rất ổn định. Các request được phân phối qua các kết nối sẵn có và database xử lý chúng với độ trễ rất thấp. Nhưng khi traffic tăng đột biến, số lượng request đồng thời có thể tăng gấp hàng chục lần trong vài giây. Khi đó, toàn bộ connection pool nhanh chóng bị sử dụng hết. Những request mới buộc phải chờ kết nối trống trước khi được xử lý. Điều đáng chú ý là ở nhiều sự cố production, database server vẫn còn tài nguyên CPU và RAM. Tuy nhiên, vì tất cả các kết nối đều đã được sử dụng, hệ thống vẫn không thể xử lý thêm request mới. Trong một số trường hợp, tình hình còn trở nên tệ hơn khi ứng dụng bắt đầu tự động retry các request bị timeout. Những request retry này tạo thêm kết nối mới tới database, khiến connection pool cạn nhanh hơn và tạo ra hiệu ứng quá tải dây chuyền 3. Write Storm — sự bùng nổ lượng truy cập từ E-commerce và Fintech Trong các hệ thống có nhiều giao dịch như thương mại điện tử hoặc fintech, một vấn đề khác thường xuất hiện khi lượng giao dịch hoặc truy cập tăng mạnh: write storm trong database. Relational database được thiết kế để đảm bảo tính chính xác và nhất quán của dữ liệu. Khi một giao dịch đang cập nhật một bản ghi, database thường khóa tạm thời bản ghi đó để tránh việc nhiều giao dịch thay đổi dữ liệu cùng lúc. Trong ngày thường, cơ chế này hoạt động hoàn hảo. Nhưng trong flash sale và khi 10.000 người cùng bấm "Thanh toán" trong 3 giây cho cùng một sản phẩm theo đó tất cả 10.000 transaction đó đang tranh nhau một row lock. Kết quả: không phải 10.000 transactions xử lý song song. Mà là 10.000 transactions xếp hàng tuần tự, mỗi cái chờ cái trước hoàn thành. Trong các hệ thống có lưu lượng giao dịch lớn, hiện tượng này có thể lan rộng rất nhanh và trở thành nguyên nhân chính khiến database phản hồi chậm hoặc ngừng xử lý request mới. Bài toán thực sự không phải là server, mà là kiến trúc Database Nhìn lại, ba nguyên nhân trên đều dẫn tới một kết luận giống nhau: trong các hệ thống có lượng người dùng lớn, việc mở rộng server chỉ là một phần của bài toán. Yếu tố quan trọng hơn là cách kiến trúc database được thiết kế để xử lý lưu lượng truy cập tăng dần theo thời gian. Trong giai đoạn đầu của một sản phẩm, việc sử dụng một relational database chạy trên một node duy nhất là hoàn toàn hợp lý. Nó giúp hệ thống đơn giản, dễ vận hành và đảm bảo tính nhất quán của dữ liệu. Nhưng khi hệ thống phát triển và lượng giao dịch tăng lên, kiến trúc này bắt đầu bộc lộ giới hạn. Việc tập trung toàn bộ dữ liệu và toàn bộ truy cập vào một điểm duy nhất khiến database trở thành nút thắt cổ chai của toàn bộ hệ thống. Đó là lý do nhiều tổ chức khi thiết kế hệ thống ở quy mô lớn thường bắt đầu bằng một câu hỏi khác: Database cần được tổ chức như thế nào để hệ thống có thể phân tán tải và mở rộng theo lưu lượng truy cập, thay vì dồn toàn bộ áp lực vào một máy chủ duy nhất? Câu hỏi này chính là điểm khởi đầu của nhiều kiến trúc database hiện đại.

FPT AppSec ghi dấu ấn tại Cybersecurity Excellence Awards 2026

11:09 01/04/2026
Trong bối cảnh các mối đe dọa an ninh mạng ngày càng tinh vi, nền tảng FPT AppSec đã khẳng định năng lực khi xuất sắc giành giải Đồng (Bronze) tại hạng mục Application Security của Cybersecurity Excellence Awards. Đây là một trong những giải thưởng uy tín do Cybersecurity Insiders tổ chức, với hơn 600.000 chuyên gia an ninh mạng và CNTT toàn cầu tham gia đánh giá. Các đề cử được xét duyệt dựa trên những tiêu chí khắt khe về tính sáng tạo, hiệu quả, tác động và khả năng bảo vệ doanh nghiệp trước các mối đe dọa ngày càng phức tạp.  Chia sẻ về khoảnh khắc nhận giải, anh Bùi Song Toàn – Leader dự án – cho biết: “Thật ra lúc đầu mình không có cảm xúc gì hoành tráng lắm, chủ yếu là nhẹ nhõm. Nhẹ nhõm vì hướng anh em chọn từ đầu là đúng“. Với anh, giải thưởng không chỉ là thành tích mà còn là một sự xác nhận: “Giải này như một cái gật đầu từ bên ngoài: ‘Ừ, đúng rồi đó“.  FPT AppSec là nền tảng Application Security Posture Management (ASPM) được phát triển nhằm giải quyết một trong những thách thức lớn nhất hiện nay: tình trạng phân mảnh và thiếu tính chủ động trong bảo mật ứng dụng, đặc biệt trong môi trường cloud-native.  Khác với các phương pháp truyền thống vốn dựa vào nhiều công cụ rời rạc và các đợt quét định kỳ, FPT AppSec cung cấp khả năng quan sát liên tục đối với toàn bộ bề mặt tấn công của ứng dụng. Nền tảng này cho phép tổng hợp và phân tích các lỗ hổng, điểm yếu bảo mật và yếu tố rủi ro trong một bức tranh thống nhất, từ đó giúp doanh nghiệp đưa ra quyết định chính xác và kịp thời.  Anh Bùi Song Toàn (áo cam) và team FPT AppSec. Đáng chú ý, bài toán khó nhất mà team phải đối mặt không nằm ở công nghệ mà ở cách xác định giá trị thực của bảo mật. Như anh Toàn chia sẻ: “Bài toán khó nhất không phải về code, mà về mục tiêu: làm sao để bảo mật thực sự có ích chứ không chỉ có mặt“.  Thực tế, nhiều công cụ bảo mật hiện nay tạo ra khối lượng lớn cảnh báo nhưng lại thiếu khả năng định hướng hành động. Điều này khiến đội ngũ phát triển khó ưu tiên xử lý, dẫn đến hiệu quả bảo mật không như kỳ vọng. Xuất phát từ vấn đề đó, đội ngũ đã dành nhiều thời gian để tìm lời giải cho câu hỏi: “Làm sao để nói cho đúng nguy cơ nào thực sự nguy hiểm?“.  Một trong những điểm khác biệt nổi bật của FPT AppSec đến từ nền tảng nghiên cứu chuyên sâu. Sản phẩm được xây dựng dựa trên kinh nghiệm thực tiễn trong việc phát hiện và công bố các lỗ hổng bảo mật, qua đó tích hợp góc nhìn của “attacker” vào quá trình phân tích và ưu tiên rủi ro. Như anh Toàn nhấn mạnh, đây là quá trình “đi từ thực tế”: tự nghiên cứu lỗ hổng, tham gia coordinated disclosure và chuyển hóa hiểu biết đó thành logic đánh giá rủi ro trong sản phẩm.  Không chỉ dừng lại ở việc phát hiện, FPT AppSec còn hỗ trợ doanh nghiệp chuyển đổi từ cách tiếp cận bảo mật dựa trên tuân thủ sang mô hình quản trị rủi ro chủ động. Bằng việc đặt các lỗ hổng trong bối cảnh vận hành thực tế, nền tảng giúp giảm thiểu tình trạng “alert fatigue” và nâng cao hiệu quả xử lý.  Theo anh Toàn, điều giúp sản phẩm ghi điểm với hội đồng quốc tế không nằm ở cách “trình bày”, mà ở bản chất giải pháp: “FPT AppSec giải một bài toán thật, theo cách thật. Không phải marketing“. Đồng thời, toàn bộ mô tả sản phẩm đều có thể kiểm chứng từ chính hoạt động nghiên cứu và triển khai thực tế của team.  Là một sản phẩm thuộc hệ sinh thái của FPT Smart Cloud, FPT AppSec tiếp tục khẳng định năng lực nghiên cứu, phát triển và làm chủ công nghệ của FPT trong lĩnh vực an toàn thông tin.  Giải thưởng lần này không chỉ là sự ghi nhận về mặt chuyên môn mà còn mở ra cơ hội để các giải pháp “Make in Vietnam” tiến xa hơn trên thị trường quốc tế. Với team phát triển, đây cũng là một cột mốc để nhìn lại và tiếp tục tiến lên. Như anh Toàn chia sẻ: “Giải thưởng này là lý do để mình nhìn lại xem đã đi đúng hướng chưa, nhưng không phải lý do để dừng lại“. 

Data Cleaning – Năng lực cốt lõi phía sau mọi hệ thống phân tích dữ liệu hiệu quả

17:34 20/01/2026
Trong bối cảnh doanh nghiệp ngày càng phụ thuộc vào dữ liệu để vận hành và tăng trưởng, Data Cleaning (Làm sạch dữ liệu) không còn là một bước kỹ thuật hậu trường. Đây là giải pháp nền tảng quyết định chất lượng báo cáo, độ tin cậy của hệ thống BI và khả năng ra quyết định ở cấp quản trị. Data Cleaning là gì? Data Cleaning là quá trình chuẩn hóa, loại bỏ sai lệch và tái cấu trúc dữ liệu thô từ nhiều nguồn khác nhau như CRM, ERP hay POS, nhằm tạo ra tập dữ liệu thống nhất, chính xác và đáng tin cậy. Dữ liệu sau khi được làm sạch phản ánh đúng thực tế nghiệp vụ và sẵn sàng cho các hoạt động phân tích, báo cáo, dự báo hay tự động hóa trong doanh nghiệp. Lợi ích doanh nghiệp nhận được khi làm sạch dữ liệu đúng cách 1. Nâng cao độ tin cậy của báo cáo và phân tích Khi dữ liệu được làm sạch, các báo cáo phản ánh đúng thực trạng vận hành và tài chính thay vì chỉ là con số tổng hợp mang tính ước lượng. Doanh nghiệp có thể yên tâm rằng các chỉ số KPI, doanh thu hay chi phí được xây dựng trên dữ liệu nhất quán, không bị sai lệch bởi trùng lặp hay thông tin thiếu chính xác. 2. Giảm rủi ro trong quá trình ra quyết định Quyết định kinh doanh chỉ hiệu quả khi dựa trên dữ liệu đáng tin cậy. Data Cleaning giúp loại bỏ những “nhiễu” có thể dẫn đến kết luận sai, từ đó hạn chế các quyết định đầu tư, mở rộng hoặc điều chỉnh chiến lược dựa trên thông tin không phản ánh đúng thị trường. 3. Tối ưu hiệu quả vận hành và sử dụng nguồn lực Dữ liệu sạch giúp doanh nghiệp nhìn rõ điểm nghẽn trong quy trình, xác định đúng khu vực lãng phí và phân bổ nguồn lực chính xác hơn. Thay vì xử lý dữ liệu lỗi hoặc đối soát thủ công, đội ngũ có thể tập trung vào phân tích và cải tiến hoạt động cốt lõi. 4. Cải thiện khả năng hiểu và phục vụ khách hàng Khi dữ liệu khách hàng được chuẩn hóa và không trùng lặp, doanh nghiệp có cái nhìn đầy đủ về hành vi, nhu cầu và giá trị vòng đời khách hàng. Điều này giúp các chiến dịch bán hàng, marketing và chăm sóc khách hàng trở nên nhất quán và hiệu quả hơn. 5. Tăng mức độ tin tưởng vào hệ thống BI trong tổ chức Dữ liệu sạch là yếu tố quyết định việc hệ thống BI có được sử dụng thường xuyên hay không. Khi người dùng nhận thấy số liệu ổn định, logic và đáng tin, dữ liệu sẽ thực sự trở thành công cụ hỗ trợ ra quyết định thay vì chỉ là hệ thống báo cáo tham khảo. 6.Tạo nền tảng cho phân tích nâng cao và tự động hóa Các mô hình dự báo, phân tích xu hướng hay ứng dụng AI chỉ hoạt động hiệu quả khi đầu vào là dữ liệu chất lượng. Data Cleaning vì thế không chỉ phục vụ báo cáo hiện tại, mà còn mở đường cho doanh nghiệp khai thác dữ liệu ở cấp độ cao hơn trong dài hạn. Quy trình Data Cleaning – Làm sạch dữ liệu 1. Khảo sát & Đánh giá dữ liệu nguồn Trước tiên, doanh nghiệp cần hiểu rõ dữ liệu hiện tại tồn tại ở đâu, bản chất dữ liệu là gì, và dữ liệu đó phục vụ mục tiêu gì. Việc khảo sát dữ liệu giúp xác định các biến dữ liệu cần làm sạch, phạm vi lỗi có thể xuất hiện và mức độ ảnh hưởng của chúng đối với các phân tích sau này. 2. Xác định tiêu chí dữ liệu sạch Tùy theo mục đích sử dụng, tiêu chuẩn của “dữ liệu sạch” có thể khác nhau. Tuy nhiên, về cơ bản, dữ liệu sạch cần thỏa mãn các yếu tố: Độ chính xác: Dữ liệu phản ánh đúng thực tế trong ngữ cảnh sử dụng. Ví dụ: địa chỉ thanh toán khớp thông tin thẻ tín dụng. Tính đầy đủ: Dữ liệu có đủ các trường thông tin cần thiết để sử dụng. Ví dụ: hồ sơ khách hàng có đầy đủ họ tên, email, số điện thoại. Tính nhất quán: Cùng một dữ liệu nhưng không mâu thuẫn giữa các hệ thống. Ví dụ: email khách hàng giống nhau trên CRM và hệ thống bán hàng. Tính hợp lệ: Dữ liệu tuân thủ đúng định dạng và quy tắc đã định. Ví dụ: ngày sinh đúng định dạng, không vượt giới hạn thời gian. Tính đồng nhất: Dữ liệu được chuẩn hoá cùng một cách để dễ so sánh. Ví dụ: tất cả doanh thu đều hiển thị cùng đơn vị tiền tệ. Khi dữ liệu đáp ứng đủ các yếu tố này, doanh nghiệp mới có thể tin tưởng sử dụng dữ liệu đó để xây dựng dashboard trên công cụ BI để tự động hoá dữ liệu, dự báo và phân tích chiến lược. 3. Làm sạch lỗi dữ liệu Đây là bước chính yếu nhất. Doanh nghiệp cần xử lý: Giá trị thiếu: cách xử lý có thể là điền giá trị trung bình, loại bỏ bản ghi, hoặc suy đoán giá trị dựa trên các biến liên quan. Giá trị ngoại lai: giá trị nằm ngoài phạm vi logic cần được kiểm tra và điều chỉnh Sai định dạng: chuyển đổi thông tin về cùng cấu trúc thống nhất (ví dụ ngày tháng, đơn vị tiền tệ) Trùng lặp: loại bỏ bản ghi lặp để tránh sai lệch trong tổng hợp Có thể nói bước này là “trung tâm” của quá trình Data Cleaning vì nó quyết định dữ liệu có thực sự đáng tin cậy hay không. 4. Kiểm tra chéo và xác minh dữ liệu đã làm sạch Sau khi xử lý lỗi, dữ liệu cần được kiểm tra chéo với tiêu chuẩn đặt ra ban đầu và các nguồn dữ liệu khác nếu có. Việc này giúp đảm bảo dữ liệu đã được làm sạch không tạo ra lỗi mới hoặc bỏ sót các mẫu dữ liệu quan trọng. 5. Tài liệu hoá quy trình và lưu trữ dữ liệu sạch Không chỉ làm sạch, doanh nghiệp cần ghi lại cách thức, luật xử lý và kết quả dữ liệu đã làm sạch để theo dõi lại lịch sử thay đổi, dễ dàng audit, tái sử dụng trong các dự án tiếp theo. Tối ưu quá trình làm sạch dữ liệu với FPT Data Platform Trong thực tế, Data Cleaning trở nên phức tạp khi dữ liệu đa nguồn, khối lượng lớn và yêu cầu cập nhật liên tục. Đây là lúc doanh nghiệp cần một nền tảng dữ liệu tích hợp, thay vì xử lý thủ công. Giải pháp từ FPT Data Suite FPT Data Suite cung cấp nền tảng dữ liệu end-to-end giúp doanh nghiệp chuẩn hóa và làm sạch dữ liệu ở quy mô hệ thống: Tự động hóa ETL/ELT: Thu thập, chuẩn hóa và làm sạch dữ liệu theo pipeline Chuẩn hóa dữ liệu đa nguồn: ERP, CRM, POS, kế toán, vận hành… Quản trị chất lượng dữ liệu: Thiết lập và giám sát các quy tắc dữ liệu sạch Giao diện trực quan: Người dùng không chuyên vẫn có thể cấu hình và kiểm soát dữ liệu Mở rộng linh hoạt: Phù hợp với dữ liệu lớn và nhu cầu phân tích nâng cao Nhờ đó, Data Cleaning không còn là “gánh nặng kỹ thuật”, mà trở thành một năng lực cốt lõi trong chiến lược Data-Driven của doanh nghiệp. Làm sạch dữ liệu không còn là bước phụ trợ, mà là nền móng cho mọi hoạt động phân tích, BI, AI và ra quyết định chiến lược. Khi dữ liệu sạch trở thành tài sản, doanh nghiệp có thể vận hành minh bạch hơn, ra quyết định nhanh hơn và mở rộng bền vững hơn. Trải nghiệm miễn phí giải pháp FPT Data Suite cho doanh nghiệp tại: https://www.datasuite.vn/

Các lỗ hổng bảo mật được công bố và sự kiện an ninh mạng đáng chú ý trong tháng 10

14:49 22/10/2025
I. Các lỗ hổng bảo mật được công bố trong tháng 10  1. Microsoft Microsoft phát hành bản cập nhật Patch Tuesday tháng 10/2025, bao gồm các bản vá bảo mật cho 172 lỗ hổng, trong đó có 6 lỗ hổng zero-day - một trong những đợt cập nhật lớn nhất trong năm.  Đợt vá lỗi này cũng khắc phục 8 lỗ hổng “Nghiêm trọng” (Critical), bao gồm 5 lỗ hổng thực thi mã từ xa (Remote Code Execution - RCE) và 3 lỗ hổng leo thang đặc quyền (Elevation of Privilege - EoP).  Thống kê số lượng lỗ hổng theo từng loại:  80 lỗ hổng leo thang đặc quyền (Elevation of Privilege)  11 lỗ hổng bỏ qua tính năng bảo mật (Security Feature Bypass)  31 lỗ hổng thực thi mã từ xa (Remote Code Execution)  28 lỗ hổng tiết lộ thông tin (Information Disclosure)  11 lỗ hổng từ chối dịch vụ (Denial of Service)  10 lỗ hổng giả mạo (Spoofing)  Theo BleepingComputer, con số này chỉ bao gồm các bản vá phát hành trong ngày, không tính những bản sửa lỗi trước đó cho Azure, Mariner, Microsoft Edge và các bản cập nhật khác trong tháng.  Đáng chú ý, Windows 10 chính thức kết thúc vòng đời hỗ trợ kể từ ngày 14/10/2025, đánh dấu Patch Tuesday cuối cùng có bản vá bảo mật miễn phí cho hệ điều hành này. Người dùng cá nhân có thể đăng ký gói Cập nhật Bảo mật Mở rộng (Extended Security Updates - ESU) thêm 1 năm, còn doanh nghiệp được gia hạn tối đa 3 năm.  Để tìm hiểu thêm về các bản cập nhật không liên quan đến bảo mật được phát hành hôm nay, bạn có thể xem các bài viết chuyên biệt về bản cập nhật Windows 11 KB5066835 và KB5066793.   Sáu lỗ hổng zero-day bị khai thác bao gồm:   CVE-2025-24990 - Windows Agere Modem Driver Elevation of Privilege Lỗ hổng leo thang đặc quyền trong trình điều khiển Agere Modem, cho phép chiếm quyền quản trị hệ thống. Microsoft đã gỡ bỏ tệp ltmdm64.sys, khiến một số phần cứng Fax modem ngừng hoạt động.  CVE-2025-59230 - Windows Remote Access Connection Manager Elevation of Privilege Lỗ hổng cho phép người dùng đã xác thực nâng quyền lên SYSTEM thông qua kiểm soát truy cập không đúng cách.  CVE-2025-47827 - Secure Boot Bypass trong IGEL OS trước phiên bản 11 Do xác minh chữ ký sai, Secure Boot có thể bị bỏ qua, cho phép gắn hình ảnh hệ thống không xác thực.  CVE-2025-0033 - AMD RMP Corruption During SNP Initialization Ảnh hưởng đến CPU AMD EPYC dùng công nghệ SEV-SNP, có thể cho phép hypervisor bị xâm phạm chỉnh sửa bảng nhớ RMP, ảnh hưởng tính toàn vẹn bộ nhớ.  CVE-2025-24052 - Windows Agere Modem Driver Elevation of Privilege Tương tự CVE-2025-24990, ảnh hưởng tới tất cả các phiên bản Windows, ngay cả khi không sử dụng modem.  CVE-2025-2884 - Out-of-Bounds Read trong TCG TPM 2.0 Lỗ hổng đọc ngoài phạm vi trong triển khai tham chiếu TPM 2.0, có thể gây rò rỉ thông tin hoặc tấn công từ chối dịch vụ (DoS).  Cập nhật gần đây từ các công ty khác:  Adobe: phát hành bản cập nhật bảo mật cho nhiều sản phẩm.  Cisco: vá lỗi cho Cisco IOS, Cisco Unified Communications Manager và Cyber Vision Center.  DrayTek: khắc phục lỗ hổng thực thi mã từ xa (RCE) trước xác thực trong nhiều mẫu router Vigor.  Gladinet: cảnh báo về zero-day trong CentreStack đang bị khai thác.  Ivanti: phát hành bản vá cho Ivanti Endpoint Manager Mobile (EPMM) và Ivanti Neurons for MDM.  Oracle: khắc phục hai lỗ hổng zero-day bị khai thác trong E-Business Suite.  Redis: vá lỗ hổng RCE mức độ nghiêm trọng cao.  SAP: phát hành bản vá tháng 10 cho nhiều sản phẩm, bao gồm lỗi thực thi lệnh nghiêm trọng trong NetWeaver.  Synacor: vá một zero-day trong Zimbra Collaboration Suite bị khai thác để đánh cắp dữ liệu.  Dưới đây là danh sách đầy đủ các lỗ hổng đã được giải quyết trong các bản cập nhật Patch Tuesday tháng 10 năm 2025:  Tag  CVE ID  CVE Title  Severity  AMD Restricted Memory Page   CVE-2025-0033   AMD CVE-2025-0033: RMP Corruption During SNP Initialization   Critical   Azure Entra ID   CVE-2025-59218   Azure Entra ID Elevation of Privilege Vulnerability   Critical   Azure Entra ID   CVE-2025-59246   Azure Entra ID Elevation of Privilege Vulnerability   Critical   Azure Monitor   CVE-2025-55321   Azure Monitor Log Analytics Spoofing Vulnerability   Critical   Azure PlayFab   CVE-2025-59247   Azure PlayFab Elevation of Privilege Vulnerability   Critical   Confidential Azure Container Instances   CVE-2025-59292   Azure Compute Gallery Elevation of Privilege Vulnerability   Critical   Confidential Azure Container Instances   CVE-2025-59291   Confidential Azure Container Instances Elevation of Privilege Vulnerability   Critical   Copilot   CVE-2025-59272   Copilot Spoofing Vulnerability   Critical   Copilot   CVE-2025-59252   M365 Copilot Spoofing Vulnerability   Critical   Copilot   CVE-2025-59286   Copilot Spoofing Vulnerability   Critical   Mariner   CVE-2025-39943   ksmbd: smbdirect: validate data_offset and data_length field of smb_direct_data_transfer   Critical   Mariner   CVE-2025-39907   mtd: rawnand: stm32_fmc2: avoid overlapping mappings on ECC buffer   Critical   Mariner   CVE-2025-49844   Redis Lua Use-After-Free may lead to remote code execution   Critical   Mariner   CVE-2025-39898   e1000e: fix heap overflow in e1000_set_eeprom   Critical   Mariner   CVE-2025-39925   can: j1939: implement NETDEV_UNREGISTER notification handler   Critical   Mariner   CVE-2025-39910   mm/vmalloc, mm/kasan: respect gfp mask in kasan_populate_vmalloc()   Critical   Microsoft Graphics Component   CVE-2016-9535   MITRE CVE-2016-9535: LibTIFF Heap Buffer Overflow Vulnerability   Critical   Microsoft Graphics Component   CVE-2025-49708   Microsoft Graphics Component Elevation of Privilege Vulnerability   Critical   Microsoft Office   CVE-2025-59227   Microsoft Office Remote Code Execution Vulnerability   Critical   Microsoft Office   CVE-2025-59234   Microsoft Office Remote Code Execution Vulnerability   Critical   Microsoft Office Excel   CVE-2025-59236   Microsoft Excel Remote Code Execution Vulnerability   Critical   Redis Enterprise   CVE-2025-59271   Redis Enterprise Elevation of Privilege Vulnerability   Critical   Windows Server Update Service   CVE-2025-59287   Windows Server Update Service (WSUS) Remote Code Execution Vulnerability   Critical   Chi tiết về từng loại lỗ hổng và bản vá có thể xem thêm tại Tuesday Patch, paper.   2. Linux  CVE-2018-25117 - Vesta Control Panel malicious code   Giữa hai commit a3f0fa1 và ee03eff (từ 31/5 đến 13/6/2018), trình cài đặt VestaCP bị chèn mã độc (supply-chain compromise). Bản cài đặt này chứa Linux/ChachaDDoS – botnet DDoS đa tầng viết bằng Lua. Khi cài đặt, phần mềm độc hại khiến:  Rò rỉ thông tin quản trị (mật khẩu admin mã hóa base64, tên miền máy chủ) tới máy chủ bên ngoài.  Thả và thực thi payload DDoS với đặc quyền hệ thống cục bộ.   CVE-2025-62376 - pwncollege dojo improper authentication   Lỗ hổng xác thực sai trong endpoint /workspace của nền tảng giáo dục pwn.college DOJO (trước commit 781d91157cfc234a434d0bab45cbcf97894c642e). Hàm view_desktop cho phép truy cập trái phép vào máy ảo Windows. Kẻ tấn công chỉ cần cung cấp user ID và mật khẩu tùy ý để mạo danh người dùng khác và giành toàn quyền truy cập VM nạn nhân.  CVE-2025-33177 - NVIDIA Jetson Orin/Jetson Thor/IGX Orin NvMap resource consumption   Lỗi theo dõi phân bổ bộ nhớ trong NvMap cho phép kẻ tấn công cục bộ gây over-allocation, dẫn tới từ chối dịch vụ (DoS).  CVE-2025-33182 - NVIDIA Jetson Orin/Jetson Xavier UEFI authorization   Xác thực không đúng trong UEFI có thể cho phép người dùng đặc quyền sửa đổi cấu trúc Linux Device Tree, gây sai lệch dữ liệu (data tampering) hoặc DoS.  CVE-2025-59497 - Microsoft Defender for Endpoint toctou   Lỗ hổng time-of-check-to-time-of-use (TOCTOU) trong Defender cho Linux có thể bị khai thác bởi người dùng cục bộ đã xác thực để thao túng quy trình bảo vệ hệ thống.   Chi tiết về các lỗ hổng có thể xem tại Advisories.  3. VMware công bố các lỗ hổng cuối tháng 9 và đầu tháng 10  CVE-2025-41246 - Lỗ hổng leo thang đặc quyền cục bộ    Mức độ: Important (CVSS 7.8)  Ảnh hưởng: Aria Operations, VMware Tools.  Mô tả: Lỗ hổng leo thang đặc quyền cục bộ (Local Privilege Escalation) cho phép người dùng có quyền hạn thấp giành quyền truy cập cao hơn trên hệ thống.  FPT khuyến nghị người dùng cập nhật ngay các bản vá do Broadcom phát hành.   CVE-2025-41245 - Lỗ hổng tiết lộ thông tin trong VMware Aria Operations    Mức độ: Moderate (CVSS 4.9)  Ảnh hưởng: Aria Operations.  Mô tả: Lỗ hổng tiết lộ thông tin (Information Disclosure) cho phép người dùng không có quyền quản trị truy cập vào credentials của người dùng khác trong cùng hệ thống.  FPT khuyến nghị người dùng áp dụng bản cập nhật bảo mật mới nhất cho Aria Operations.  CVE-2025-41246 - Lỗ hổng phân quyền không đúng trong VMware Tools cho Windows    Mức độ: Important (CVSS 7.6)  Ảnh hưởng: VMware Tools chạy trên Windows guest VM.  Mô tả: Lỗ hổng phân quyền và kiểm soát truy cập không đúng (Improper Authorization) cho phép người dùng không phải quản trị trên một VM truy cập vào các VM khác, nếu có thông tin đăng nhập của vCenter hoặc ESX.  FPT khuyến nghị người dùng cập nhật VMware Tools lên bản vá mới nhất.  CVE-2025-41250 - Lỗ hổng chèn tiêu đề SMTP trong vCenter    Mức độ: Important (CVSS 8.5)  Ảnh hưởng: VMware vCenter.  Mô tả: Lỗ hổng chèn tiêu đề SMTP (SMTP Header Injection) cho phép kẻ tấn công có quyền tạo tác vụ theo lịch (scheduled tasks) thao túng nội dung email thông báo gửi từ hệ thống.  FPT khuyến nghị người dùng cập nhật vCenter theo bản vá tháng 10/2025.   CVE-2025-41251 - Lỗ hổng cơ chế khôi phục mật khẩu yếu trong NSX    Mức độ: Important (CVSS 8.1)  Ảnh hưởng: VMware NSX.  Mô tả: Cơ chế khôi phục mật khẩu yếu (Weak Password Recovery) cho phép liệt kê các tên người dùng hợp lệ, tạo điều kiện cho tấn công brute-force.  FPT khuyến nghị người dùng áp dụng bản vá bảo mật từ Broadcom ngay lập tức.  Chi tiết về các bản vá có thể xem tại Advisories.   II. Một số sự kiện an ninh mạng đáng chú ý 1. Tin tặc Trung Quốc lợi dụng ArcGIS Server làm backdoor trong hơn một năm  ReliaQuest phát hiện một chiến dịch do nhóm có liên hệ với nhà nước Trung Quốc - Flax Typhoon (còn gọi Ethereal Panda, RedJuliett; theo chính phủ Mỹ liên quan tới Integrity Technology Group) - xâm nhập một máy chủ ArcGIS công khai và biến nó thành backdoor trong hơn một năm. Thông tin được ReliaQuest chia sẻ với The Hacker News cho thấy cuộc xâm nhập có quy mô và tính bền vững cao, đủ để tồn tại ngay cả sau khi khôi phục hệ thống.  Kẻ tấn công xâm phạm tài khoản quản trị của cổng ArcGIS và triển khai một SOE (Server Object Extension) Java đã bị chỉnh sửa thành web shell hoạt động thông qua API REST (dùng tiện ích chuẩn JavaSimpleRESTSOE). SOE độc hại này không chỉ thực thi lệnh từ xa mà còn được nhúng vào các bản sao lưu hệ thống, giúp duy trì quyền truy cập lâu dài.  Để ngăn chặn việc bị phát hiện hoặc can thiệp, SOE chứa một khóa mã hóa sẵn do kẻ tấn công thêm vào. Khóa này bảo đảm quyền kiểm soát độc quyền - ngăn các tác nhân khác hoặc quản trị viên tò mò vô hiệu hóa backdoor - và khiến việc phát hiện hoạt động độc hại trở nên rất khó khăn.  Sau khi cài đặt web shell, kẻ tấn công thực hiện dò quét mạng nội bộ và tải lên payload: SoftEther VPN được đổi tên thành bridge.exe và đặt trong thư mục System32, kèm một dịch vụ tự động khởi động tên SysBridge để bảo đảm persist. Tiến trình này sau đó thiết lập kết nối HTTPS ra ngoài qua cổng 443 tới máy chủ do kẻ tấn công kiểm soát, tạo thành một kênh VPN ngầm cho phép mở rộng mạng nội bộ mục tiêu tới vị trí từ xa.  Kênh VPN ngầm cho phép kẻ tấn công di chuyển ngang trong mạng, trích xuất dữ liệu và né tránh giám sát ở cấp mạng, vì lưu lượng trông giống như kết nối nội bộ hợp lệ. ReliaQuest cũng ghi nhận họ nhắm vào hai máy trạm của nhân viên CNTT để thu thập thông tin đăng nhập; điều tra cho thấy kẻ tấn công có quyền quản trị và có khả năng đặt lại mật khẩu.  Về chiến thuật, Flax Typhoon tận dụng mạnh mẽ phương pháp living-off-the-land (LotL) và thao tác thủ công (hands-on-keyboard) để ẩn hoạt động, biến các thành phần phần mềm hợp pháp thành công cụ tấn công nhằm né tránh phát hiện. Đây là ví dụ điển hình của xu hướng kẻ tấn công vũ khí hóa chức năng hợp pháp thay vì luôn phải dùng exploit N-day.  Như vậy, vụ việc nhấn mạnh rằng rủi ro không chỉ đến từ lỗ hổng phần mềm mà còn từ sai thực hành bảo mật (như mật khẩu quản trị yếu) và khả năng kẻ tấn công lợi dụng cơ chế sao lưu hoặc tính mở rộng của hệ thống để duy trì truy cập lâu dài. ReliaQuest cho biết họ không thể tiết lộ thời điểm chính xác khởi đầu xâm nhập, chỉ xác nhận rằng quyền truy cập đã tồn tại hơn một năm. 2. Threat Hunting - Bước chuyển từ nhận thức sang chủ động xây dựng năng lực sẵn sàng Tháng 10 -  Tháng Nhận Thức An Ninh (Cybersecurity Awareness Month) là một trong những cột mốc đáng chú ý với giới bảo mật, được CISA và Liên minh An ninh mạng Quốc gia (NCA) khởi xướng từ năm 2004. Mục tiêu của chương trình là giúp mọi cá nhân, doanh nghiệp và tổ chức công xây dựng thói quen kỹ thuật số an toàn hơn, đồng thời nâng cao nhận thức về những rủi ro mạng ngày càng tinh vi.  Thế nhưng, khi tháng 10 kết thúc, sự nhiệt huyết đó cũng thườn giảm dân khi áp lực từ công việc khiến những sai sót quen thuộc như mật khẩu yếu, cấu hình sai, tài khoản không dùng, lại xuất hiện. Nhận thức chỉ thật sự có giá trị khi đi kèm một cơ chế có thể xác minh, giám sát và củng cố liên tục: hệ thống có khả năng kiểm chứng danh tính, cấu hình và quyền truy cập theo thời gian thực.  Việc hiểu về rủi ro không đồng nghĩa với việc loại bỏ rủi ro. Phần lớn công cụ hiện nay như EDR, SIEM hay trình quét lỗ hổng chỉ phản ứng sau khi sự cố đã xảy ra. Trong khi đó, phòng thủ hiệu quả cần bắt đầu từ chủ động phát hiện và ngăn chặn. Đó là lúc threat hunting phát huy vai trò của mình - tìm kiếm sai sót trong cấu hình, thông tin đăng nhập bị lộ hay quyền truy cập dư thừa, trước khi chúng trở thành điểm khai thác.  Một trong những phương pháp then chốt của threat hunting hiện đại là Continuous Threat Exposure Management (CTEM) - mô hình quản lý liên tục mức độ phơi nhiễm mối đe dọa. CTEM giúp doanh nghiệp duy trì quy trình nhận diện, kiểm soát và khắc phục lỗ hổng một cách liên tục, thay vì xử lý rời rạc từng sự cố. Trong kỷ nguyên mà AI giúp tin tặc hành động nhanh hơn bao giờ hết, tư duy phòng thủ truyền thống không còn đủ - chỉ khi hiểu cách kẻ tấn công suy nghĩ, chúng ta mới có thể ngăn chặn họ kịp thời.  Threat hunting xây dựng năng lực sẵn sàng thông qua ba bước:  Thu thập đúng dữ liệu: Tập hợp thông tin về lỗ hổng, cấu hình hệ thống, danh tính và mạng lưới kết nối để tái tạo bức tranh tổng thể dưới góc nhìn của kẻ tấn công. Công cụ digital twin giúp mô phỏng an toàn toàn bộ môi trường và phát hiện các điểm phơi nhiễm tiềm ẩn.  Lập sơ đồ đường tấn công: Từ dữ liệu thu được, doanh nghiệp có thể xác định cách các điểm yếu nhỏ kết nối với nhau thành một chuỗi tấn công hoàn chỉnh - chuyển từ phỏng đoán sang bằng chứng cụ thể.  Ưu tiên theo tác động kinh doanh: Liên kết các đường tấn công với tài sản và quy trình quan trọng để xác định đâu là rủi ro cần xử lý trước. Kết quả là danh sách hành động rõ ràng, có trọng tâm và mang lại hiệu quả thực tế.  Nhận thức là nền tảng, nhưng threat hunting sẽ chủ động mang lại điều mà nhận thức không thể như bằng chứng thực tế về mức độ an toàn của hệ thống. Nó thu hẹp khoảng cách giữa “những gì ta biết” và “những gì ta có thể ngăn chặn”.  Cuối cùng, nhận thức là điểm khởi đầu, còn năng lực sẵn sàng mới là đích đến. Threat hunting biến hiểu biết thành hành động, giúp tổ chức biết chính xác mình đang ở đâu trên bản đồ rủi ro. Hai yếu tố này tạo nên một chu trình liên tục: nhận thức giúp nhìn thấy mối nguy, threat hunting chứng minh liệu mối nguy đó còn tồn tại hay không.  Lưu ý: Bài viết được viết và đóng góp bởi Jason Frugé, CISO in Residence tại XM Cyber.   Đứng trước những cuộc tấn công mạng ngày càng tinh vi và nguy hiểm như hiện nay, FPT Cloud khuyến cáo người dùng nên chủ động cập nhật phần mềm, tiến hành ứng dụng các biện pháp bảo mật dữ liệu tiên tiến giúp sao lưu và khôi phục dữ liệu tức thời, an toàn và toàn vẹn.      Tìm hiểu thêm thông tin chi tiết về dịch vụ sao lưu dữ liệu của FPT Cloud tại đây.    Liên hệ với chúng tôi để được tư vấn về dịch vụ của FPT Cloud Fanpage: https://www.facebook.com/fptsmartcloud/ Email: support@fptcloud.com Hotline: 1900 638 399