Blogs Tech

Top 16+ dịch vụ lưu trữ dữ liệu đám mây tốt phổ biến nhất

10:59 25/11/2024
Dịch vụ lưu trữ dữ liệu ngày càng trở nên quan trọng trong thời đại số hóa, khi nhu cầu bảo quản và chia sẻ thông tin trực tuyến ngày càng tăng cao. Cùng FPT Cloud so sánh những dịch vụ lưu trữ dữ liệu phổ biến, giúp bạn lựa chọn công cụ phù hợp với nhu cầu của mình. Top 10 dịch vụ lưu trữ dữ liệu phổ biến: Dịch vụ lưu trữ dữ liệu Dung lượng miễn phí Google Drive 15GB Dropbox 2GB Microsoft OneDrive 5GB Amazon 5GB iCloud 5GB Box 10GB pCloud 10GB sync 5GB Mega 50GB Tresorit 3GB >>> Xem thêm: Disaster Recovery – Dịch vụ khôi phục hệ thống sau thảm họa 1. Các loại dịch vụ lưu trữ dữ liệu phổ biến 1.1. Dịch vụ lưu trữ dữ liệu OneDrive Dịch vụ lưu trữ dữ liệu của Microsoft với tên gọi là OneDrive, đang thu hút sự quan tâm của nhiều người dùng. Đây là một giải pháp lưu trữ đám mây phổ biến, vượt trội hơn so với nhiều dịch vụ tương tự khác trên thị trường. OneDrive được tích hợp sẵn trên hệ điều hành Windows, mang lại sự tiện lợi tối đa cho người dùng khi họ có thể lưu trữ dữ liệu mà không gặp phải bất kỳ khó khăn nào. OneDrive còn cho phép người dùng truy cập và đồng bộ hóa dữ liệu từ điện thoại thông qua các ứng dụng dành cho Android và iOS. [caption id="attachment_54157" align="aligncenter" width="800"] OneDrive đang thu hút sự quan tâm của người dùng với tính tiện lợi của nó[/caption] Dưới đây là những tính năng nổi bật của OneDrive: Dung lượng lưu trữ miễn phí lên đến 15GB. Bảo mật cao, đảm bảo an toàn cho dữ liệu và thông tin cá nhân. Truy cập ngoại tuyến đối với các tệp đã được lưu trữ, giúp người dùng làm việc linh hoạt hơn. Chia sẻ dữ liệu (ảnh, video, tệp…) một cách dễ dàng và nhanh chóng. Tính năng gắn thẻ tự động giúp người dùng tìm kiếm thông tin một cách hiệu quả hơn. Cung cấp môi trường cộng tác lý tưởng, được nhiều doanh nghiệp ưa chuộng. 1.2. Dịch vụ lưu trữ dữ liệu Google Drive Google Drive là một sản phẩm của Google, được xem là một trong những giải pháp lưu trữ trực tuyến hàng đầu hiện nay. Google Drive không chỉ hỗ trợ người dùng lưu trữ mà còn tạo điều kiện thuận lợi cho việc truy cập, sao lưu và chia sẻ thông tin giữa các cá nhân một cách hiệu quả. [caption id="attachment_54159" align="aligncenter" width="800"] Google Drive được xem là một trong những giải pháp lưu trữ trực tuyến hàng đầu hiện nay[/caption] Dưới đây là một số tính năng nổi bật của Google Drive: Lưu trữ miễn phí lên đến 15GB. Truy cập dữ liệu mọi lúc, mọi nơi chỉ cần có kết nối Internet, cho phép người dùng làm việc linh hoạt từ bất kỳ đâu. Chỉnh sửa và chia sẻ tệp tin diễn ra nhanh chóng và chính xác, giúp người dùng phối hợp hiệu quả hơn trong công việc. Tích hợp nhiều công cụ khác nhau như Google Docs, Sheets và Slides, hỗ trợ người dùng trong việc lưu trữ và xử lý tài liệu một cách hiệu quả. Với những đặc điểm này, Google Drive không chỉ là một giải pháp lưu trữ mà còn là một công cụ hỗ trợ làm việc và cộng tác tuyệt vời cho cá nhân và doanh nghiệp. 1.3. Dịch vụ lưu trữ dữ liệu Box Mặc dù độ phổ biến của Box không rộng rãi như một số dịch vụ lưu trữ khác, phần mềm này vẫn được đánh giá là có tiềm năng lớn. Box cho phép người dùng sao lưu và đồng bộ dữ liệu một cách hiệu quả, với nhiều tính năng hỗ trợ cho việc quản lý thông tin. Dưới đây là một số đặc điểm nổi bật của Box: Miễn phí 10GB bộ nhớ lưu trữ. Truy cập ngoại tuyến: Người dùng có thể truy cập và làm việc với dữ liệu đã tải lên mà không cần kết nối Internet, tạo sự linh hoạt khi cần thiết. Chia sẻ tài liệu dễ dàng: Tính năng chia sẻ tệp tin, tài liệu và thông tin diễn ra nhanh chóng, thuận tiện cho việc hợp tác giữa các cá nhân hoặc nhóm. 1.4. Dịch vụ lưu trữ dữ liệu Dropbox  Dropbox được xem là một trong những ứng dụng hàng đầu cung cấp dịch vụ lưu trữ đám mây, nổi bật nhờ giao diện thân thiện và tính năng sắp xếp tiện lợi cho người dùng.  Dịch vụ này không chỉ cung cấp không gian lưu trữ lớn mà còn hỗ trợ tính năng tự động sao lưu thông tin, giúp người dùng dễ dàng quản lý và bảo vệ dữ liệu của mình. [caption id="attachment_54162" align="aligncenter" width="800"] Dropbox là một trong những ứng dụng hàng đầu cung cấp dịch vụ lưu trữ đám mây[/caption] Dưới đây là một số đặc điểm chính của dịch vụ lưu trữ dữ liệu trên Dropbox: Miễn phí 2GB lưu trữ: Người dùng có thể bắt đầu mà không cần trả phí, với dung lượng lưu trữ cơ bản. Truy cập ngoại tuyến: Cho phép người dùng truy cập và sử dụng tài khoản Dropbox mà không cần kết nối Internet, giúp làm việc hiệu quả hơn trong các tình huống không có mạng. Đồng bộ hóa dễ dàng: Người dùng có thể đồng bộ hóa các thư mục và tài liệu trên máy tính với tài khoản Dropbox, giúp cập nhật dữ liệu một cách tự động và thuận tiện. >>> Xem thêm: Backup Service – Dịch vụ sao lưu dữ liệu đám mây 1.5. Dịch vụ lưu trữ dữ liệu Mega  Mega có thể vẫn còn là một cái tên mới mẻ đối với nhiều người, nhưng nó đã nhanh chóng được công nhận là một trong những dịch vụ lưu trữ đám mây tiềm năng. Mega không chỉ cung cấp một không gian lưu trữ lớn mà còn tích hợp khả năng tự động sao lưu dữ liệu linh hoạt.  [caption id="attachment_54155" align="aligncenter" width="800"] Mega là một cái tên mới mẻ nhưng đã nhanh chóng được công nhận là một dịch vụ tiềm năng[/caption] Dưới đây là một số đặc điểm nổi bật của dịch vụ lưu trữ dữ liệu trên Mega: Miễn phí lưu trữ lên tới 50GB: Đây là một trong những ưu điểm lớn nhất của Mega, giúp người dùng có thể lưu trữ một lượng lớn dữ liệu mà không phải tốn phí. Tính năng tự động sao lưu: Mega hỗ trợ người dùng tự động sao lưu dữ liệu, giúp việc quản lý và bảo vệ thông tin trở nên dễ dàng và tiện lợi hơn. Truy cập ngoại tuyến: Người dùng có thể truy cập vào các tệp tin và thư mục đã được lưu trữ mà không cần phải có kết nối Internet, điều này rất hữu ích khi di chuyển hoặc ở những khu vực không có mạng. Bảo mật cao: Mega nổi bật với tính năng bảo mật dữ liệu mạnh mẽ, bao gồm 2 lớp xác minh để đảm bảo an toàn tuyệt đối cho thông tin người dùng. 1.6. Dịch vụ lưu trữ dữ liệu Mediafire Mediafire là ứng dụng lưu trữ dữ liệu đa nền tảng, cho phép truy cập qua website và ứng dụng trên di động, máy tính để bàn và máy tính bảng. Dưới đây là những ưu điểm nổi bật của Mediafire: Không gian lưu trữ miễn phí: Cung cấp từ 12GB đến 50GB, lý tưởng cho người dùng cần lưu trữ nhiều dữ liệu. Tự động sao lưu: Cho phép thiết lập sao lưu tự động cho hình ảnh, video và tài liệu, bảo vệ dữ liệu quan trọng. Lưu trữ từ nhiều nguồn: Hỗ trợ upload tệp từ nhiều nguồn khác nhau mà không giới hạn. Tìm kiếm hiệu quả: Cung cấp tính năng tìm kiếm nhanh chóng để dễ dàng tìm các tệp tin và thư mục. Chia sẻ tiện lợi: Người dùng có thể chia sẻ tệp qua email, mạng xã hội hoặc tạo liên kết chia sẻ. 1.7. Dịch vụ lưu trữ dữ liệu Resilio Sync Resilio Sync là một dịch vụ lưu trữ dữ liệu độc đáo cho phép người dùng quản lý và đồng bộ hóa tệp tin mà không cần kết nối Internet.  Sử dụng công nghệ peer-to-peer, Resilio Sync tạo ra một mạng lưới kết nối giữa các thiết bị, cho phép sao lưu và chia sẻ dữ liệu mà không cần phải thông qua bên thứ ba. Không cần kết nối Internet: Resilio Sync cho phép đồng bộ hóa dữ liệu giữa các thiết bị gần nhau mà không cần internet, rất tiện lợi trong những tình huống không có mạng. Công nghệ peer-to-peer: Dữ liệu được chuyển trực tiếp giữa các thiết bị mà không cần qua máy chủ trung gian, giúp tiết kiệm băng thông và tăng tốc độ truyền tải. Tốc độ tải lên và tải xuống nhanh: Việc truyền tải dữ liệu diễn ra nhanh chóng, cho phép người dùng đồng bộ hóa tệp tin hiệu quả. [caption id="attachment_54160" align="aligncenter" width="800"] Resilio Sync là một dịch vụ lưu trữ dữ liệu không cần internet[/caption] Bảo mật cao: Resilio Sync đảm bảo rằng dữ liệu của người dùng được bảo mật tốt hơn, vì không thông qua bên thứ ba, người dùng có toàn quyền kiểm soát thông tin của mình. Hỗ trợ đa nền tảng: Phần mềm tương thích với nhiều hệ điều hành như Windows, macOS, Android và iOS, giúp người dùng dễ dàng truy cập và đồng bộ hóa dữ liệu trên nhiều thiết bị. Phù hợp cho doanh nghiệp: Với tính năng bảo mật và linh hoạt, Resilio Sync là lựa chọn lý tưởng cho các doanh nghiệp cần quản lý khối lượng dữ liệu lớn mà không phụ thuộc vào dịch vụ lưu trữ bên ngoài. 1.8. Dịch vụ lưu trữ dữ liệu iCloud iCloud là dịch vụ lưu trữ do Apple phát triển dành riêng cho các thiết bị trong hệ sinh thái của họ như iOS và macOS. Với iCloud, người dùng có thể trải nghiệm sự bảo mật cao và tính tương thích tốt giữa các thiết bị của Apple. [caption id="attachment_54156" align="aligncenter" width="800"] Dịch vụ lưu trữ dữ liệu của Apple[/caption] Ưu điểm nổi bật của iCloud: Tự động sao lưu dữ liệu: iCloud cho phép người dùng tự động sao lưu dữ liệu từ các thiết bị Apple, giúp bảo vệ thông tin quan trọng mà không cần thực hiện thủ công. Chia sẻ nhanh chóng: Tính năng chia sẻ thông tin được tích hợp sẵn, giúp việc chia sẻ hình ảnh, tài liệu và thông tin khác giữa các thiết bị Apple trở nên dễ dàng. Bảo mật dữ liệu: iCloud sử dụng mã hóa và xác thực hai yếu tố, đảm bảo an toàn cho dữ liệu của người dùng. Hoạt động mượt mà: Người dùng có thể dễ dàng chuyển đổi giữa các thiết bị Apple bằng cách đăng nhập vào tài khoản iCloud để đồng bộ hóa dữ liệu. Dung lượng miễn phí: Người dùng được cung cấp 5GB dung lượng lưu trữ miễn phí, với các gói trả phí cho dung lượng lớn hơn. 1.9. Dịch vụ lưu trữ dữ liệu SpiderOak ONE SpiderOak ONE tập trung vào việc bảo vệ quyền riêng tư của người dùng, đặc biệt là cho những người dùng thiết bị Android. Đây là một trong những dịch vụ lưu trữ trực tuyến cho phép tải lên, lưu trữ và quản lý nhiều loại tệp tin. Những điểm nổi bật của SpiderOak ONE: Tự động sao lưu: Dữ liệu được sao lưu tự động, giúp người dùng yên tâm hơn về thông tin của mình. Chia sẻ dữ liệu an toàn: Người dùng có thể dễ dàng chia sẻ tệp tin với mức độ bảo mật cao. Mã hóa zero-knowledge: Đảm bảo rằng không ai, kể cả nhà cung cấp dịch vụ, có thể truy cập vào dữ liệu của người dùng. Gói trả phí: Gói trả phí bắt đầu từ 6$ cho 150GB/tháng, với nhiều tùy chọn khác. 1.10 Dịch vụ lưu trữ đám mây Tresorit Tresorit không chỉ là một dịch vụ lưu trữ trực tuyến thông thường mà còn là nền tảng an toàn và linh hoạt cho việc quản lý dữ liệu. Dù có mức phí cao, nhưng các tính năng mà Tresorit cung cấp đều đáng giá. [caption id="attachment_54158" align="aligncenter" width="800"] Tresorit cho phép tự động sao lưu dữ liệu[/caption] Điểm mạnh của Tresorit: Tự động sao lưu: Dữ liệu được sao lưu tự động, giúp người dùng không lo lắng về việc mất dữ liệu. Chia sẻ dữ liệu an toàn: Sử dụng mã hóa zero-knowledge, đảm bảo tính riêng tư cho người dùng. Dung lượng miễn phí: Cung cấp 5GB dung lượng miễn phí và các gói trả phí bắt đầu từ 12,5$ cho 200GB/tháng hoặc 30$ cho 2TB/tháng. 1.11. Dịch vụ lưu trữ đám mây Yandex Disk Yandex Disk cung cấp 10GB dung lượng miễn phí, có thể tăng lên đến 32GB nếu tham gia các hoạt động khuyến mãi. Dịch vụ này tương thích với cả hệ điều hành macOS và Windows, mang lại sự linh hoạt cho người dùng. 1.12. Dịch vụ lưu trữ đám mây IceDrive  IceDrive được biết đến với tính năng quản lý và truy cập dữ liệu trên đám mây một cách dễ dàng. Chia sẻ và làm việc trên cùng một tệp tin trở nên thuận tiện, giúp tăng hiệu suất làm việc. 1.13. Dịch vụ lưu trữ đám mây Amazon Drive Amazon Drive cung cấp 5GB dung lượng lưu trữ miễn phí, cho phép doanh nghiệp tổ chức và lưu trữ dữ liệu dễ dàng. Dịch vụ này cũng cung cấp tính năng sao lưu tự động để bảo vệ dữ liệu tốt hơn. [caption id="attachment_54152" align="aligncenter" width="800"] Amazon Drive cung cấp 5GB dung lượng lưu trữ miễn phí[/caption] 1.14. Dịch vụ lưu trữ đám mây Koofr Koofr không chỉ cung cấp dung lượng lớn miễn phí lên đến 200GB mà còn tương thích với nhiều hệ điều hành khác nhau, giúp doanh nghiệp quản lý tệp tin dễ dàng trên nhiều thiết bị. 1.15. Dịch vụ lưu trữ đám mây pCloud pCloud cung cấp dung lượng lưu trữ lên đến 2TB và tính năng tự động khóa thư mục để nâng cao bảo mật. Với 10GB dung lượng miễn phí và khả năng lưu trữ ảnh, video ở độ phân giải cao, pCloud rất phổ biến cho các doanh nghiệp. [caption id="attachment_54164" align="aligncenter" width="800"] pCloud cung cấp tính năng lưu trữ bảo mật cao[/caption] 1.16. Dịch vụ lưu trữ đám mây Blomp  Blomp cung cấp dung lượng lưu trữ lớn miễn phí lên đến 200GB và tương thích với nhiều hệ điều hành khác nhau, giúp doanh nghiệp quản lý tệp tin trực tiếp từ các thiết bị di động một cách tiện lợi và linh hoạt. 2. So sánh các loại dịch vụ lưu trữ dữ liệu  Dịch vụ lưu trữ Dung lượng miễn phí Bảo mật Tính năng nổi bật Giá bán gói trả phí OneDrive 15GB Cao Tích hợp Windows, truy cập ngoại tuyến, gắn thẻ tự động Từ $1.99/tháng cho 100GB Google Drive 15GB Cao Tích hợp với Google Docs, chỉnh sửa nhanh chóng Từ $1.99/tháng cho 100GB Box 10GB Cao Truy cập ngoại tuyến, hỗ trợ làm việc nhóm Từ $5/tháng với 100GB Dropbox 2GB Trung bình Giao diện thân thiện, tự động sao lưu, đồng bộ hóa dễ dàng Từ $9.99/tháng cho 2TB Mega 50GB Rất cao Bảo mật mạnh mẽ, 2 lớp xác minh, truy cập ngoại tuyến Từ €4.99/tháng cho 400GB Mediafire 12GB - 50GB Trung bình Tự động sao lưu, tìm kiếm nhanh, chia sẻ dễ dàng Từ $3.75/tháng cho 1TB Resilio Sync Không có (Dùng công nghệ P2P) Rất cao Đồng bộ không cần internet, bảo mật peer-to-peer, tốc độ nhanh Từ $60/năm cho gói Family iCloud 5GB Rất cao Tự động sao lưu, chia sẻ dễ dàng giữa các thiết bị Apple Từ $0.99/tháng cho 50GB SpiderOak ONE Không có Rất cao (Mã hóa zero-knowledge) Tự động sao lưu, bảo mật tuyệt đối Từ $6/tháng cho 150GB Tresorit 5GB Rất cao (Mã hóa zero-knowledge) Bảo mật mạnh mẽ, tự động sao lưu, chia sẻ an toàn Từ $12.5/tháng cho 200GB Yandex Disk 10GB - 32GB Trung bình Khả năng tương thích với nhiều hệ điều hành Từ $2/tháng cho 100GB IceDrive 10GB Cao Giao diện dễ sử dụng, chia sẻ nhanh chóng Từ $1.67/tháng cho 150GB Amazon Drive 5GB Cao Tính năng sao lưu tự động, tương thích tốt với Amazon Photos Từ $1.99/tháng cho 100GB Koofr 2GB - 200GB Cao Tương thích nhiều nền tảng, quản lý tệp dễ dàng Từ €10/tháng cho 1TB pCloud 10GB Cao (Mã hóa riêng cho thư mục) Khóa thư mục tự động, hỗ trợ tệp ảnh, video độ phân giải cao Từ $3.99/tháng cho 500GB Blomp 200GB Trung bình Lưu trữ dung lượng lớn miễn phí, tương thích đa hệ điều hành Gói trả phí chưa được cập nhật cụ thể >>> Xem thêm: Kubernetes là gì? Chức năng và cơ chế hoạt động chi tiết 3. Lợi ích của dịch vụ lưu trữ dữ liệu  Dịch vụ lưu trữ dữ liệu trực tuyến không chỉ giúp bạn bảo vệ dữ liệu quan trọng mà còn mang đến sự tiện lợi và linh hoạt trong việc quản lý và chia sẻ thông tin. Dưới đây là những lợi ích nổi bật mà bạn có thể tận dụng khi sử dụng dịch vụ này: Sao lưu thông tin: Bạn có thể dễ dàng lưu trữ dữ liệu quan trọng trên dịch vụ lưu trữ đám mây để đảm bảo rằng các tệp tin quan trọng không bị mất trong trường hợp thiết bị của bạn gặp sự cố hoặc bị mất. Đồng bộ dữ liệu giữa các thiết bị: Dịch vụ lưu trữ đám mây cho phép đồng bộ hóa dữ liệu trên nhiều nền tảng, giúp bạn truy cập tệp tin từ cả máy tính, điện thoại hoặc máy tính bảng một cách nhanh chóng và hiệu quả. [caption id="attachment_54153" align="aligncenter" width="800"] Dịch vụ lưu trữ dữ liệu mang đến sự tiện lợi và linh hoạt trong việc quản lý và chia sẻ thông tin[/caption] Chia sẻ tệp dễ dàng: Bạn có thể dễ dàng chia sẻ dữ liệu với người khác bằng cách gửi liên kết hoặc cấp quyền truy cập. Điều này rất tiện lợi khi cần chia sẻ tài liệu hoặc hình ảnh mà không cần sử dụng email hay thiết bị lưu trữ khác. Bảo mật dữ liệu an toàn: Dữ liệu của bạn được lưu giữ tại các trung tâm dữ liệu chuyên nghiệp, đảm bảo an toàn và bảo vệ khỏi mất mát. Khôi phục dữ liệu thuận tiện: Nếu dữ liệu trên thiết bị của bạn bị mất, bạn có thể khôi phục lại từ bản sao lưu trực tuyến một cách nhanh chóng và hiệu quả, đảm bảo tính liên tục của công việc và thông tin. 4. Các yếu tố cần lưu ý khi lựa chọn dịch vụ lưu trữ đám mây Khi chọn dịch vụ lưu trữ dữ liệu trực tuyến, cần cân nhắc các yếu tố sau để đảm bảo phù hợp với nhu cầu sử dụng: Bảo mật và quyền truy cập: Ưu tiên dịch vụ có mã hóa dữ liệu và kiểm soát quyền truy cập chi tiết. Xem xét chứng nhận bảo mật như ISO 27001, GDPR hoặc HIPAA. Dung lượng và khả năng mở rộng: Đảm bảo có đủ dung lượng hiện tại và hỗ trợ mở rộng khi cần, với chi phí hợp lý. Tính năng tích hợp: Dịch vụ nên hỗ trợ sao lưu, khôi phục dữ liệu, và tích hợp với các ứng dụng đang sử dụng. Hiệu suất: Chọn dịch vụ có tốc độ truy cập ổn định và đảm bảo khả năng khôi phục sau sự cố. [caption id="attachment_54154" align="aligncenter" width="800"] Cần lựa chọn nhà cung cấp dịch vụ lưu trữ dữ liệu uy tín[/caption] Hỗ trợ kỹ thuật: Hỗ trợ 24/7 và có kênh liên lạc thuận tiện. Tìm hiểu đánh giá của người dùng về chất lượng dịch vụ. Chi phí và chính sách thanh toán: Đánh giá chi phí và kiểm tra các điều khoản trong hợp đồng. Đáng tin cậy và tuân thủ quy định: Lựa chọn nhà cung cấp dịch vụ lưu trữ dữ liệu uy tín, có phản hồi tốt và tuân thủ các quy định pháp lý về bảo mật. 5. Dịch vụ lưu trữ dữ liệu trên đám mây của FPT Cloud  Dịch vụ lưu trữ dữ liệu của FPT Cloud nổi bật với các tính năng lưu trữ mạnh mẽ và bảo mật cao, đáp ứng nhu cầu đa dạng của người dùng.  Dịch vụ này cung cấp khả năng sử dụng linh hoạt và tiết kiệm chi phí, đi kèm các giải pháp lưu trữ hiện đại như Object Storage và Cloud Server. Nhờ đó, FPT Cloud ngày càng trở nên phổ biến trong cộng đồng doanh nghiệp. [caption id="attachment_54166" align="aligncenter" width="800"] FPT Cloud đáp ứng nhu cầu đa dạng của người dùng[/caption] FPT Cloud có các gói Cloud Server đa dạng, với nhiều mức giá phù hợp với quy mô và nhu cầu của các doanh nghiệp khác nhau. Ngoài ra, dịch vụ hỗ trợ thanh toán linh hoạt theo tháng hoặc năm, cùng nhiều phương thức thanh toán để doanh nghiệp dễ dàng lựa chọn. Bên cạnh đó, FPT Cloud còn cung cấp chương trình đào tạo, giúp nhân sự doanh nghiệp nắm bắt và sử dụng hiệu quả các công cụ trong hệ sinh thái đám mây của mình. Những bài viết liên quan: Dịch vụ cho thuê máy chủ vật lý (Dedicated Server) chất lượng Cloud Computing là gì? Phân loại, cách thức hoạt động Cloud Desktop – Dịch vụ máy tính ảo cho doanh nghiệp Dịch vụ cho thuê VPS tốc độ cao giá rẻ, uy tín tại FPT Cloud Việc chọn lựa dịch vụ lưu trữ dữ liệu phù hợp không chỉ giúp bạn tối ưu hóa việc lưu trữ thông tin mà còn đảm bảo tính an toàn và thuận tiện trong quản lý dữ liệu. Hy vọng qua bài viết này, bạn đã có cái nhìn rõ ràng hơn và tìm được giải pháp lưu trữ phù hợp nhất cho mình. Hãy liên hệ với chúng tôi để biết thêm thông tin về các dịch vụ lưu trữ dữ liệu của FPT Cloud.

Mongo Database là gì? Thông tin mới nhất về Mongo Database

10:52 25/11/2024
Mongo Database là một trong những cái tên được nhắc nhiều nhất hiện nay. Các lập trình viên cũng đang rất quan tâm tới những tính năng cũng như tính hiệu quả mà Mongo Database mang lại. Vậy, hãy cùng FPT Cloud khám phá và tìm hiểu chi tiết về Mongo Database qua bài viết dưới đây nhé! >>> Xem thêm: Cloud Compute là gì? Phân loại và cách thức hoạt động 1. Giới thiệu về Mongo Database Đầu tiên, chúng ta sẽ đi vào tìm hiểu khái niệm của Mongo Database và tầm quan trọng của Mongo Database ra sao trong việc lưu trữ cơ sở dữ liệu. 1.1 Mongo Database là gì? Mongo Database hay Mongo DB là một phần mềm cơ sở dữ liệu opensource - mã nguồn mở ở dạng NoSQL hỗ trợ đa nền tảng lập trình và có thiết kế theo kiểu hướng đối tượng. Các bảng dữ liệu trong Mongo Database sẽ được thiết kế theo cấu trúc linh hoạt và cho phép dữ liệu được lưu trữ mà không cần phải tuân theo định dạng cấy trúc nào. NoSQL là một dạng cơ sở dữ liệu nguồn mở được hình thành theo mô hình cải tiến hơn về tốc độ và tính năng so với các hệ quản trị cơ sở dữ liệu. Do đó, mà Mongo Database được sử dụng phổ biến cho việc lưu trữ dữ liệu NoSQL khả năng mở rộng cơ sở dữ liệu dễ dàng, có tính linh hoạt cao, hỗ trợ được nhiều tình huống dữ liệu phức tạp và tốc độ xử lý truy vấn tốt. [caption id="attachment_36544" align="aligncenter" width="800"] Mongo Database là gì?[/caption] 1.2 Mongo Database quan trọng như thế nào? Mongo Database giữ chức năng quan trọng trong việc xử lý dữ liệu lớn và có cấu phức tạp bởi: Khả năng mở rộng dễ dàng: Mongo Database sẽ cho phép mở rộng các cơ sở dữ liệu dễ dàng bằng việc thêm các node mới vào cụm cơ sở dữ liệu. Nhờ đó, giúp tăng khả năng xử lý các ứng dụng có nguồn lưu lượng truy cập cao và lớn. Tính linh hoạt: Mongo Database có tính linh hoạt cao và cho phép thay đổi cấu trúc cơ sở dữ liệu dễ dàng hơn mà không cần phải thực hiện các hoạt động chuyển đổi dữ liệu hay tái cấu trúc lại cơ sở dữ liệu. Hỗ trợ các tình huống dữ liệu phức tạp: Mongo Database hỗ trợ và xử lý các tình huống phức tạp như kiểu dữ liệu đa dạng, mô hình dữ liệu phức tạp và truy vấn phức tạp… Tốc độ xử lý dữ liệu cao: Mongo Database xử lý dự theo cơ chế truy vấn index, giúp tăng tốc độ truy vấn cơ sở dữ liệu. Hỗ trợ đa nền tảng: Mongo Database có thể chạy trên nhiều hệ điều hành khác nhau như Windows, MacOS, Linux… Hơn nữa, Mongo Database có một cộng đồng hỗ trợ lớn với nhiều tài nguyên và công cụ hỗ trợ. Nhờ đó giúp người dùng dễ dàng tìm kiếm và giải quyết vấn đề hơn. >>> Xem thêm: Bảng giá thuê VPS (máy chủ ảo) tốc độ cao tại FPT Cloud 2. Các tính năng chính của Mongo Database [caption id="attachment_36545" align="aligncenter" width="800"] Các tính năng chính của Mongo Database[/caption] Mongo Database là phần mềm lưu trữ dữ liệu tốt và đây là một số tính năng chính quan trọng của Mongo Database: 2.1 Hỗ trợ lưu trữ dữ liệu có cấu trúc phức tạp MongoDB hỗ trợ lưu trữ dữ liệu có cấu trúc phức tạp thông qua cấu trúc dữ liệu linh hoạt. Cho phép lưu trữ tài liệu linh hoạt và ở các trường cấu trúc khác nhau ở giá trị dạng mảng. Nhờ đó, giảm thiểu được sự phụ thuộc vào các bảng tính hay cột cố định trong các cơ sở dữ liệu quan hệ. Khả năng hỗ trợ đa dạng hóa các kiểu dữ liệu: Hỗ trợ nhiều kiểu dữ liệu phức tạp bao gồm cả tài liệu JSON, BSON, ObjectID, Date, JavaScript, Geospatial… JSON: là một định dạng dữ liệu phổ biến khi được dùng cho việc trao đổi dữ liệu giữa các ứng dụng. Mongo Database sử dụng định dạng JSON cho việc lưu trữ và truy vấn dữ liệu. Người dùng có thể lưu trữ dữ liệu JSON trực tiếp trên Mongo Database mà không cần phải chuyển định dạng. BSON: là dạng dữ liệu tương tự như JSON, nhưng khác ở điểm cần dùng định dạng nhị phân để lưu trữ dữ liệu. BSON giúp cải thiện hiệu suất cho các truy vấn khó nên lưu trữ lại Mongo Database giúp giảm thiểu thời gian phân tích và đổi định dạng dữ liệu. Bởi khả năng lưu trữ và tính truy vấn dữ liệu có cấu trúc phức tạp như JSON và BSON nên Mongo Database rất phù hợp lưu trữ các ứng dụng web, mobile. Và là nơi lưu trữ các nguồn dữ liệu có cấu trúc phức tạp và thường xuyên được thêm hay sửa hoặc xóa đi. 2.2 Thiết kế để truy vấn dữ liệu nhanh chóng Mongo Database được thiết kế để xử lý các tình huống cập nhật và truy vấn dữ liệu nhanh chóng bởi: Khả năng mở rộng: Mongo Database có hỗ trợ khả năng mở rộng dữ liệu theo chiều ngang (horizontal scaling). Nhờ đó, người dùng có thể thêm nhiều node vào một Mongo Database để tăng khả năng xử lý dữ liệu. Với khả năng tăng cường xử lý dữ liệu giúp cho việc truy vấn và cập nhật dữ liệu sẽ nhanh hơn. Indexing: Mongo Database có hỗ trợ các loại index khác nhau, bao gồm cả index đơn giản hay đa trường. Index giúp cho việc truy vấn dữ liệu của Mongo Database trở nên nhanh chóng hơn. Tính năng Sharding: Mongo Database cho phép phân tán các dữ liệu trên nhiều máy chủ khác nhau. Vì thế, giúp cải thiện khả năng mở rộng và giúp cho việc truy vấn và cập nhật dữ liệu nhanh hơn. Mongo Database với khả năng cung cấp các câu lệnh truy vấn và cập nhật dữ liệu đơn giản và dễ sử dụng: Do đó, giúp người dùng cho việc truy vấn và cập nhật dữ liệu tiện lợi và tốc độ hơn. Nhờ đó mà Mongo Database chính là một giải pháp hieuj quả cho các ứng dụng có tính năng xử lý và truy vấn dữ liệu nhanh. 2.3 Có khả năng mở rộng tính linh hoạt Một trong những tính năng nổi bật của Mongo Database là khả năng mở rộng linh hoạt và thích ứng với môi trường làm việc của doanh nghiệp. Mongo Database có thiết kế để hoạt động trên nhiều máy chủ phân tán và cho phép người dùng dễ dàng mở rộng hệ thống. Khi tải cơ sở dữ liệu tăng lên, người dùng sẽ dễ dàng thêm được nhiều máy chủ mới giúp tăng khả năng xử lý và giảm tải độ nặng cho các máy chủ hiện có. Đồng thời, Mongo Database cũng sẽ hỗ trợ các tính năng như sharding và replica set giúp cải thiện khả năng mở rộng và tăng khả năng sẵn sàng cao của hệ thống làm việc của môi trường doanh nghiệp. 3. Lợi ích của Mongo Database Mongo Database là một phần mềm lưu trữ cơ sở dữ liệu và được nhiều người dùng tin tưởng sử dụng bởi các lợi ích quan trọng của nó: 3.1 Hỗ trợ các tính năng khả năng tìm kiếm tốt Mongo Database được sử dụng ngôn ngữ truy vấn độc lập để tìm kiếm và truy xuất các dữ liệu. Dữ liệu này sẽ cung cấp cho người dùng các công cụ quan trọng để thực hiện truy vấn và tìm kiếm dữ liệu nhanh và tìm kiếm trên nhiều tiêu chí khác nhau bao gồm: các tiêu chí đầy đủ văn bản, phân trạng, sắp xếp và nhóm… Không những vậy, Mongo Database còn có khả năng hỗ trợ các tình năng tìm kiếm đầy đủ dựa trên các trường chứa chuỗi. Nhờ đó, cho phép tìm kiếm và chỉ định kết quả trả về dựa trên độ phù hợp của văn bản và nội dung tìm kiếm đó. [caption id="attachment_36547" align="aligncenter" width="800"] Lợi ích của Mongo Database[/caption] 3.2 Tăng cường tính bảo mật cho dữ liệu Mongo Database có hỗ trợ mã hóa dữ liệu trên các đĩa và trong truyền thông giúp bảo vệ dữ liệu khỏi các mối đe dọa. Và đặc biệt, Mongo Database cũng có tính năng quản lý quyền truy cập và khả năng kiểm soát quyền truy cập nên sẽ cho phép người dùng quản trị hệ thống và kiểm soát được việc truy cập và thực hiện các thao tác với dữ liệu. Mongo Database sở hữu tính năng chống tấn công bao gồm giám sát và phát hiện các cuộc tấn công mạng giúp khả năng kiểm soát quyền truy cập từ các địa chỉ IP không cho phép nhằm ngăn chặn các cuộc tấn công mạng. Vì thế các tính năng này của Mongo Database giúp bảo mật dữ liệu và an toàn cho các ứng dụng và doanh nghiệp đang sử dụng phần mềm này. 3.3 Giảm thiểu tình trạng downtime của hệ thống Mongo Database cung cấp tính năng replica set, cho phép việc sao lưu dữ liệu từ một node master đến các node replica nhằm đảm bảo tính sẵn sàng cao khi xảy ra sự cố. Do đó, giúp giảm thiểu tình trạng downtime của hệ thống do bảo trì dữ liệu bởi nếu một node master gặp sự cố, thì các node replica có thể tự động chuyển đổi sang trạng thái master. Đồng thời, Mongo Database cũng có khả năng cung cấp tính năng backup dữ liệu và khôi phục dữ liệu. Vì thế, Mongo Database giúp cho việc bảo trì dữ liệu dễ dàng hơn và giảm thiểu thời gian downtime. >>> Xem thêm: Xampp là gì? Cách cài đặt & sử dụng phần mềm Xampp từ A – Z 4. So sánh Mongo Database với các sản phẩm tương tự Mongo Database sở hữu nhiều tính năng cao và mang lại lợi ích hiệu quả cho người dùng. Vậy cùng FPT Cloud so sánh với một số các sản phẩm tương tự với phần mềm nhé. 4.1 So sánh với các cơ sở dữ liệu NoSQL như Cassandra, Couchbase [caption id="attachment_36548" align="aligncenter" width="800"] So sánh với các cơ sở dữ liệu NoSQL như Cassandra, Couchbase[/caption] Mongo Database, Cassandra và Couchbase đều là những cơ sở dữ liệu NoSQL, nhưng chúng có những điểm khác nhau như sau: Kiến trúc và cách lưu trữ dữ liệu: Mongo Database và Couchbase được sử dụng kiến trúc dữ liệu dạng tài liệu còn Cassandra sử dụng kiến trúc cột. Vì thế Mongo Database và Couchbase có thể lưu trữ các dạng tài liệu phức tạp hơn so với Cassandra. Khả năng mở rộng: Cassandra được thiết kế khả năng mở rộng tuyến tính và khả năng xử lý hàng nghìn node một cách hiệu quả. Còn Mongo Database và Couchbase khả năng mở rộng không hiệu quả bằng Cassandra. Tính năng tìm kiếm: Mongo Database hỗ trợ các tính năng tìm kiếm phong phú, còn Couchbase và Cassandra có tính năng tìm kiếm sẽ đơn giản hơn. Hiệu suất: Cassandra là cơ sở dữ liệu NoSQL có hiệu suất cao, có thể xử lý hàng triệu ghi nhật ký mỗi giây. Còn Mongo Database và Couchbase cũng có hiệu suất tốt, nhưng sẽ không bằng Cassandra. Tính sẵn sàng: Couchbase có tính sẵn sàng cao nhất, đảm bảo sự sẵn sàng dữ liệu 24/7. Mongo Database và Cassandra cũng có tính sẵn sàng tốt, nhưng không bằng Couchbase. 4.2 So sánh với các cơ sở dữ liệu SQL như MySQL, Oracle [caption id="attachment_36549" align="aligncenter" width="800"] So sánh với các cơ sở dữ liệu SQL như MySQL, Oracle.[/caption] Mongo Database có nhiều khác biệt so với các cơ sở dữ liệu SQL như MySQL và Oracle: Cấu trúc dữ liệu: Trong Mongo Database thì dữ liệu được lưu trữ dưới dạng tài liệu, còn trong MySQL và Oracle thì dữ liệu được lưu trữ dưới dạng bảng. Tài liệu Mongo Database có thể có các trường giá trị khác nhau cho tài liệu, trong khi dữ liệu MySQL và Oracle có các cột cố định và các giá trị phải thuộc về các kiểu dữ liệu cụ thể. Ngôn ngữ truy vấn: Ngôn ngữ truy vấn là Mongo Database Query Language (MQL), còn trong MySQL và Oracle là SQL. Cú pháp của MQL đơn giản hơn và cho phép truy vấn dữ liệu theo cấu trúc tài liệu, còn SQL cho phép truy vấn dữ liệu theo cấu trúc bảng. Khả năng mở rộng: Mongo Database thiết kế để có những khả năng mở rộng tốt hơn so với MySQL và Oracle. Hiệu suất: Mongo Database có hiệu suất tốt đối với các ứng dụng có lượng dữ liệu lớn và cần phải thêm mới dữ liệu. Còn các truy vấn phức tạp hoặc có tính toàn vẹn dữ liệu cao thì MySQL và Oracle sẽ có hiệu suất tốt hơn. Bảo mật: Mongo Database có các tính năng bảo mật mới tốt hơn 2 cơ sở dữ liệu MySPL, Oracle như mã hóa dữ liệu, quản lý các quyền truy cập và khả năng chống tấn công mạng. 5. Các bước để sử dụng Mongo Database Để sử dụng Mongo Database người dùng cần thực hiện các bước sau đây: 5.1 Tạo và cấu hình một cơ sở dữ liệu trên Mongo Database. Cài đặt Mongo Database trên máy tính của bạn.  Khởi động Mongo Database bằng cách sử dụng lệnh "mongodb" trên command prompt hoặc terminal. Mở cửa sổ mới trên command prompt hoặc terminal và sử dụng lệnh "mongo" để kết nối đến Mongo Database. Tạo mới cơ sở dữ liệu bằng cách sử dụng lệnh "use <tên cơ sở dữ liệu>". Tạo một collection liệu bằng cách sử dụng lệnh "db.createCollection(<tên collection>)". Thêm các dữ liệu văn bản vào collection bằng cách sử dụng lệnh "db.<tên collection>.insertOne(<document>).  Sử dụng lệnh "db.<tên collection>.find(<query>)" để truy vấn dữ liệu trong collection. Cấu hình các tính năng và thuộc tính cho Mongo Database bằng cách sử dụng các tùy chọn trong các câu lệnh và cấu hình file cấu hình mongod.conf 5.2 Thiết kế và triển khai các tài liệu lưu trữ dữ liệu trên Mongo Database [caption id="attachment_36551" align="aligncenter" width="800"] Thiết kế và triển khai các tài liệu lưu trữ dữ liệu trên Mongo Database[/caption] Bạn có thể tiến hành thực hiện các bước sau: Xác định yêu cầu của ứng dụng: Xác định các tính năng, mức độ truy xuất dữ liệu và các quy tắc xử lý dữ liệu trên Mongo Database. Thiết kế schema: Thiết kế schema cho các tài liệu lưu trữ dữ liệu dựa trên mô hình thực thể - liên kết (entity-relationship model). Tạo collection: Để lưu trữ các tài liệu dựa trên schema đã thiết kế. Thêm dữ liệu: Thêm dữ liệu trên bằng cách sử dụng lệnh insert hoặc sử dụng các API cung cấp bởi driver Mongo Database cho các ngôn ngữ lập trình khác nhau. Truy vấn dữ liệu: Sử dụng các lệnh truy vấn, bao gồm các toán tử truy vấn, phương thức tìm kiếm và các phương thức sắp xếp. Cập nhật dữ liệu: Nếu cần cập nhật sử dụng lệnh update. Xóa dữ liệu: Nếu cần xóa sử dụng lệnh remove. 5.3 Truy vấn và cập nhật dữ liệu trên Mongo Database Để truy vấn và cập nhật dữ liệu bạn có thể tham khảo qua cách truy vấn dưới đây: Truy vấn tất cả tài liệu trong một bảng: db.collection.find({}) Truy vấn tài liệu theo điều kiện: db.collection.find({field: value}) Truy vấn tài liệu và chỉ trả về kết quả của trường cụ thể: db.collection.find({field: value}, {field: 1, field 2.1}) Sắp xếp tài liệu theo trường cụ thể: db.collection.find({}).sort({field: 1/-1}) Giới hạn tài liệu trả về: db.collection.find({}).limit(n) Thêm một số tài liệu vào bảng: db.collection.insertOne({field1: value1, field2: value2}) Cập nhật tài liệu mới: db.collection.update One({field: value}, {$set: {field1: value1, field2: value2}}) Xóa tài liệu: db.collection.update One({field: value}) Những bài viết liên quan: RAID là gì? Các loại RAID và cách triển khai hiệu quả nhất Plesk là gì? Hướng dẫn sử dụng Plesk Control Panel từ A – Z Kubernetes vs Docker: Lựa chọn nào cho doanh nghiệp cPanel là gì? Hướng dẫn sử dụng phần mềm cPanel từ A – Z Trên đây là những thông tin về Mongo Database và FPT Cloud đã cập nhật những thông tin mới nhất của Mongo Database 2023. Hy vọng, FPT Cloud đã giúp cho người đọc hiểu hơn về các lợi ích và tính năng nổi bật của Mongo Database nhé!

Serverless – Xu thế tất yếu của điện toán đám mây

15:49 23/11/2024
Serverless ngày càng trở thành một khái niệm quen thuộc với các tín đồ công nghệ và doanh nghiệp trong hành trình chuyển đổi số. Cùng FPT Cloud khám phá chi tiết về Serverless và cách áp dụng nền tảng này trong bài viết dưới đây! >>> Xem thêm: Cloud Compute là gì? Phân loại và cách thức hoạt động 1. Lịch sử các phương pháp triển khai Serverless Từ thời đại của hạ tầng vật lý, ứng dụng được triển khai trực tiếp lên hệ điều hành của một máy chủ ảo, mô hình này sẽ đòi hỏi nhiều tài nguyên để vận hành cũng như việc đầu tư thiết bị đắt tiền cùng hàng loạt những vấn đề mà người quản trị phải giải quyết như sao lưu/phục hồi, lãng phí tài nguyên, đảm bảo tính sẵn sàng, mở rộng và bảo mật cho ứng dụng. Hệ thống ảo hoá ra đời đã giải quyết hầu như triệt để những vấn đề của mô hình vật lý. Hàng loạt những công nghệ ảo hoá ra đời và hiện nay vẫn đang được dùng rất nhiều như VMware, KVM, Xen, HyperV… Bằng việc phân tách một máy vật lý ra thành nhiều máy ảo chạy hệ điều hành độc lập sẽ tận dụng được nhiều tài nguyên hơn. Ngoài ra, các nền tảng ảo hoá còn có nhiều tính năng như mở rộng linh hoạt, sao lưu/khôi phục, snapshot, live-migrate, khả năng HA các máy ảo trong cụm vật lý… giúp ứng dụng được triển khai một cách đáng tin cậy hơn so với mô hình vật lý. Ảo hoá ngày nay vẫn là một công nghệ đang hot, các hãng tận dụng công nghệ này và phát triển thêm hàng loạt những dịch vụ đi kèm, tổ hợp thành các Public/Private Cloud mà ta đang sử dụng ngày nay. Tuy vậy, việc triển khai ứng dụng trên VM khá cồng kềnh gồm cả OS, middle layer (thư viện, runtime,…), app gây khó khăn cho các team phát triển về việc quản lý version, môi trường triển khai, đóng gói, time-to-market. Vì vậy mà container ra đời giúp các nhà phát triển đóng gói nhanh chóng ứng dụng trong một container image, triển khai container lại vô cùng nhanh chóng đi kèm khả năng tương thích với hầu hết hệ điều hành. Với kiến trúc phức tạp và xu thế ngày nay như microservice, CI/CD, GitOps container hầu như trở thành yếu tố bắt buộc phải có. Qua phân tích trên ta thấy rằng công nghệ triển khai ứng dụng thay đổi theo từng thời kỳ đều tuân theo quy luật tiện dụng, nhanh chóng, khả năng mở rộng, chịu lỗi tốt. Chính vì thế mà container đã bùng nổ như một cơn sốt công nghệ, đạt CAGR 30.8% năm 2017-2022 và sẽ còn tiếp tục tăng trưởng những năm sắp tới, nhiều doanh nghiệp đang chuyển đổi số hoặc trong giai đoạn phát triển ứng dụng mới đều sẽ tận dụng những tiện nghi của công nghệ microservice, container để giúp sản phẩm của họ nhanh chóng được đưa đến người dùng (tối ưu time-to-market), tiết kiệm đáng kể chi phí hạ tầng và nhân sự vận hành quản trị. [caption id="attachment_35540" align="aligncenter" width="800"] Báo cáo thị trường container – Theo 451 Research[/caption] Tuy rằng có nhiều tiện ích trong việc phát triển ứng dụng nhưng chúng ta cần phải nhìn nhận rằng container nói chung hay Kubernetes nói riêng (công cụ quản trị, phân bố, tự động hoá trong triển khai container) vẫn còn nhiều điểm khó tiếp cận đến người dùng như: Vận hành quản trị: Đòi hỏi nhiều kỹ năng như network, system, develop, logging, monitoring,… Yêu cầu bảo mật cao cho ứng dụng container. Rất phức tạp cho người mới. Cần lựa chọn vendor cung cấp dịch vụ uy tín hoặc tự triển khai. Vấn đề về giải pháp lưu trữ dài hạn cho container. [caption id="attachment_35541" align="aligncenter" width="800"] Xếp hạng những khó khăn trong sử dụng Kubernetes (container) – Theo TheNewStack[/caption] >>> Xem thêm: Cloud Server là gì? Hoạt động của hệ thống máy chủ đám mây 2. Serverless – Xu thế tất yếu của điện toán đám mây Nhận định trên đưa ta đến một kết luận về sự ra đời tất yếu của nền tảng mới mà ở đó nhà phát triển ứng dụng sẽ chỉ cần tập trung vào việc coding, hoạch định bài toán kinh doanh còn lại toàn bộ hạ tầng đều được nhà cung cấp dịch vụ quản lý. Đó chính là công nghệ “Serverless”, serverless không có nghĩa là không cần máy chủ server để hoạt động, mà nó mang ý nghĩa trừu tượng về cách thức sử dụng, thực ra những máy chủ này đã được quản lý bởi nhà cung cấp dịch vụ (cloud provider) bao gồm hạ tầng, DC, network, storage, security, platform, auto-scale để người phát triển ứng dụng chỉ cần đẩy code lên để chạy, đồng thời chỉ chi trả cho những tài nguyên được tiêu thụ trong thời gian xử lý request. Việc này giúp tiết kiệm hơn rất nhiều so với mô hình cloud VM hoặc sử dụng dịch vụ Kubernetes đều phải trả chi phí hàng tháng dù tài nguyên có được sử dụng hoặc idle. Trong mô hình cung cấp dịch vụ của điện đoán đám mây, serverless được xếp vào lớp Function as a service (FaaS) – trong một số tài liệu vẫn xếp serverless vào lớp Platform as a service (PaaS) về bản chất FaaS hay PaaS đều cung cấp công cụ cho người dùng ở lớp nền tảng phát triển Application. Dịch vụ điển hình của PaaS như fully-managed kubernetes hoặc database engine cho phép người dùng sử dụng để triển khai (deploy) ứng dụng với một vài lượt nhấp hoặc kéo thả, tuy nhiên sẽ vẫn phải cần có kiến thức về DB hoặc K8S để thực hiện các task của DBA hoặc Devops khi cần triển khai ứng dụng. Còn đối với FaaS người dùng chỉ cần phát triển code để xử lý nghiệp vụ ứng dụng và hầu như không cần sự can thiệp về mặt hệ thống khi triển khai và vận hành. Bảng dưới đây so sánh sự khác nhau đặt trưng của IaaS, PaaS và FaaS: Mục IaaS PaaS FaaS Unit of development Operating System Application Functions Provides VM package with OS Dev platform Execute code on-demand Abstracts Physical server OS & middleware Programing runtime Hiện nay trên thị trường serverless có lẽ chúng ta đã quá quen với những cái tên lớn như AWS Lamda, Azure Functions, Google Cloud Functions, các nền tảng này được áp dụng rộng rãi với nhiều câu chuyện thành công được chia sẻ. Ở phân khúc mã nguồn mở của serverless, những nền tảng có cộng đồng lớn có thể kể đến như KNative, OpenFaaS, Apache OpenWhisk, Kubeless, fission. Để hiểu rõ hơn ưu thế của serverless chúng ta cùng điểm qua một số tiện tích cốt lõi của serverless mang lại: Được quản trị hoàn toàn (fully managed): Các nhà phát triển sẽ không phải bận tâm về hạ tầng nữa. Dịch vụ serverless được cloud provider quản trị toàn bộ phần hạ tầng, hệ điều hành, middleware, runtime của ngôn ngữ lập trình và các module liên quan. Kiến trúc event-driven: Một trong những yếu tố then chốt trong microservice để giải quyết bài toán decoupling và phân tán. Các nền tảng serverless đều có cơ chế để được gọi thực thi khi xảy ra sự kiện từ hệ thống (e.g AWS Lamda được trigger khi có sự kiện trên dịch vụ notification SNS). Mở rộng không giới hạn (scale-out): Tận dụng lợi thế hạ tầng sẵn có của cloud provider, giúp người dùng dễ dàng mở rộng ứng dụng ứng dụng theo lượng tải đột biết hoặc giảm về 0 khi không được sử dụng. Tính sẵn sàng cao (high availability): Bản chất của serverless được cung cấp trên nền tảng hạ tầng kế thừa của cả mức IaaS và PaaS do đó khả năng HA đã được tích hợp sẵn bên trong. Less-Ops: Một số thao tác vận hành vẫn có ở serverless như database, debugging, testing,… trong môi trường container shell. Ngoài ra, kiến trúc serverless sẽ sử dụng một số dịch vụ đi kèm của cloud như Database Engine, Message Queue Engine, Monitor/Alert, Vault Engine,… giúp hạn chế tối đa thao tác vận hành. Tối ưu hoá chi phí: Chỉ chi trả cho lượng tài nguyên xử lý khi có request hoặc event và sẽ không mất phí khi ứng dụng rảnh rỗi (idle). Việc này tối ưu hơn rất nhiều so với chúng ta chạy VM và phải trả một chi phí cố định hàng giờ. No vendor lock-in: Với cùng một mã nguồn của nhà phát triển có thể triển khai được trên nhiều dịch vụ serverless của các nhà cung cấp khác nhau. Ngoài ra, khả năng tương thích này còn giúp quá trình dịch chuyển dịch vụ một cách nhanh chóng. [caption id="attachment_35542" align="aligncenter" width="800"] Model FaaS giữ vị trí giữa PaaS và SaaS[/caption] 3. Một số dịch vụ điển hình ứng dụng công nghệ Serverless Ứng dụng web: Static website, webapps, micro frontend, common framework flask/django/spring/fastapi,… Ứng dụng backend: Backend app/service, backend mobile, IoT edge,… Xử lý dữ liệu: Real-time data processing, Map reduce, batch processing, stream processing, ML inference,… Tác vụ tự động hoá IT: policy engine, infrastructure management,… Bên cạnh những tiện ích vượt trội, không phải ứng dụng IT nào cùng có thể triển khai trên nền tảng serverless. Để xác định ứng dụng doanh nghiệp của bạn có phù hợp để triển khai serverless hay không chúng ta có thể xét qua 07 tiêu chí dưới đây: 1. Ứng dụng stateless: Những tài nguyên phát sinh trong quá trình thực hiện một request sẽ mất sau khi kết thúc request đó. Việc này cần lưu ý đối với những ứng dụng cần giữ session trong phiên giao dịch, cần có thiết kế lưu trữ ở DB hoặc cache trong dịch vụ trước khi kết thúc chu trình. 2. Tính chất ephemeral: Bản chất của serverless hoạt động trên nền container, do đó tất cả dữ liệu file được ghi trên container này sẽ bị xoá đi khi container không còn tồn tại do quá trình auto-scale. 3. Hỗ trợ ngôn ngữ: Không phải nền tảng serverless nào cũng hỗ trợ đầy đủ ngôn ngữ lập trình, nên việc lựa chọn nền tảng thống nhất để đáp ứng toàn bộ ngôn ngữ lập trình cho dự án của bạn cũng rất quan trọng. 4. Chỉ duy trì khi hoạt động: Một số nền tảng sẽ giảm số lượng container về 0 khi dịch vụ không hoạt động (idle) quá lâu. Điều này sẽ ảnh hưởng đến việc khi cần sử dụng ứng dụng sẽ mất thời gian để khởi động lại gây ảnh hưởng đến trải nghiệm. Nên thiết kế để dịch vụ luôn có ít nhất một thành phần sẵn sàng nhận request hoặc chạy keep-alive dịch vụ. 5. Cơ sở dữ liệu: Sử dụng serverless với cơ sở dữ liệu quan hệ (relational database) sẽ có nhiều hạn chế do cơ chế giới hạn concurrent connection của DB, nên việc lựa chọn NoSQL trong serverless sẽ có nhiều lợi thế hơn. 6. Không cho phép truy tập file system: Như tính chất stateless và ephemeral của serverless kể trên, việc ứng dụng sử dụng config từ file system hoặc ghi dữ liệu ra tệp tin sẽ không được hỗ trợ như sử dụng Cloud VM. 7. Logging & Monitoring: Mỗi nền tảng serverless sẽ có cơ chế lấy log cũng như khả năng giám sát giới hạn các thông tin có thể cung cấp đồng nghĩa với việc không thể tận dụng cũng như tích hợp được với các phần mềm có sẵn của người dùng. Hiện tại các nhà phát triển, doanh nghiệp đã có thể dễ dàng đăng ký cũng như sử dụng, trải nghiệm công nghệ Serverless của các nhà cung cấp cloud nước ngoài như AWS, Azure, Google Cloud. Đối với các nhà cung cấp cloud trong trước hiện tại vẫn chưa có đơn vị cung cấp dịch vụ serverless nên việc trải nghiệm sẽ còn hạn chế, thay vào đó bạn vẫn hoàn toàn có thể tự triển khai riêng cho mình một hệ thống serverless local dựa trên các dịch vụ có sẵn của nhà cung cấp trong nước. Dưới đây là một ví dụ tham khảo việc triển khai nền tảng serverless sử dụng mã nguồn OpenFaaS - mã nguồn mở cho phép triển khai hệ thống serverless với các tính năng cơ bản đáp ứng mức production ready (https://www.openfaas.com). Chuẩn bị hạ tầng: o Sử dụng Cloud Virtual Machine để tự triển khai Docker, Kubernetes bằng các công cụ như Rancher, Kuberspray, kubeadm, openshift,… tuy nhiên sẽ tương đối phức tạp cần có nhiều kiến thức để triển khai và vận hành hiệu quả. o Phương án sử dụng dịch vụ cloud có cung cấp sẵn nền tảng Managed Kubernetes – FPT Kubernetes Engine (FKE) của FPTCloud là một dịch vụ điển hình, bạn có thể tham khảo thêm tại đây. Triển khai dịch vụ Serverless: o Tham khảo hướng dẫn triển khai trên nền K8s tại đây. Cấu hình expose dịch vụ: o Đối với phương án tự triển khai trên virtual machine bước này sẽ cần bạn phải triển khai thêm dịch vụ LB trên K8s như MetalLB, Cilium,… và ingress controller như nginx, traefik, haproxy,… o Với cách sử dụng dịch vụ managed Kubernetes thì loadbalancer và ingress đã được tích hợp sẵn ở mức hạ tầng, bạn chỉ cần expose service ở tầng dịch vụ K8s, nhà cung cấp dịch vụ Cloud sẽ tự động hoá hoàn toàn các bước. Sau đó bạn chỉ cần truy cập từ domain đã khai báo ở phần cài đặt trên và trải nghiệm. [caption id="attachment_35543" align="aligncenter" width="800"] Mô hình triển khai Serverless in-house[/caption] Những bài viết liên quan: Kubernetes vs Docker: Lựa chọn nào cho doanh nghiệp Top 6 dịch vụ điện toán đám mây hàng đầu hiện nay So sánh VPS và Cloud Server chi tiết từ A đến Z Tìm hiểu chi tiết khả năng giám sát (Observability) là gì? Ngày nay, với sự bùng nổ trong nền công nghiệp 4.0, hàng loạt những công nghệ mới ra đời nhằm đáp ứng được nhu cầu ngày càng cao của con người. Xuyên suốt bài viết chúng ta đã sơ lược qua quá trình phát triển của lĩnh vực điện toán và sự xuất hiện tất yếu của nền tảng Serverless. Chúng ta cũng đã định hình được vị trí của FaaS trong mô hình cung cấp dịch vụ của điện toán đám mây cũng như đã liệt kê ra được những lợi ích và hạn thế mà nền tảng này mang lại, đồng thời đưa ra những ứng dụng cụ thể của serverless trong việc phát triển phần mềm. Vẫn còn quá sớm để có thể kết luận được serverless có thể hoàn toàn thay thế được toàn bộ workload IT trong tương lai hay không, do về cơ bản, bản thân cơ chế hoạt động, lưu trữ của serverless chưa phù hợp cho các ứng dụng đặc thù, ứng dụng cơ sở dữ liệu, ứng dụng cần tính toán lớn,… Tuy nhiên với vị trí của một công nghệ mới nổi (emerging technology) cùng với những tính chất vượt trội như tối ưu hoá chi phí hạ tầng/vận hành, tối ưu time-to-market, nhanh chóng và đảm bảo; serverless hoàn toàn có thể là một công nghệ được sử dụng nhiều nhất trong thời gian sắp tới ở thời đại của microservice, edge computing. Trần Quốc Sang – Senior Cloud Engineer, FPT Smart Cloud

Các lỗ hổng bảo mật được công bố và sự kiện an ninh mạng đáng chú ý trong tháng 11

10:11 20/11/2024
I. Các lỗ hổng bảo mật được công bố trong tháng 11 1. Microsoft  Trong tháng 11 năm 2024, Microsoft công bố các bản cập nhật bảo mật cho 89 lỗ hổng, bao gồm 52 lỗ hổng thực thi mã từ xa và 4 lỗ hổng zero-days, và hai trong số đó đang bị khai thác tích cực. Bản vá này đã khắc phục bốn lỗ hổng nghiêm trọng, bao gồm hai lỗ hổng thực thi mã từ xa và hai lỗ hổng nâng cao quyền. Số lượng lỗi trong mỗi loại lỗ hổng được liệt kê dưới đây: 26 lỗ hổng nâng cao quyền 2 lỗ hổng bỏ qua tính năng bảo mật 52 lỗ hổng thực thi mã từ xa 1 lỗ hổng rò rỉ thông tin 4 lỗ hổng từ chối dịch vụ 3 lỗ hổng giả mạo 4 lỗ hổng zero-days được công khai Bản vá tháng này đã sửa bốn lỗ hổng zero-day, trong đó có hai lỗ hổng đã bị khai thác tích cực trong các cuộc tấn công và ba lỗ hổng đã được công khai. Hai lỗ hổng zero-day bị khai thác tích cực trong các bản cập nhật hôm nay là: CVE-2024-43451 – NTLM Hash Disclosure Spoofing Vulnerability – Lỗ hổng Giả mạo tiết lộ NTLM Hash: Microsoft đã sửa lỗ hổng cho phép kẻ tấn công từ xa tiếp cận NTLM hash với sự tương tác tối thiểu từ tệp độc hại. "Lỗ hổng này tiết lộ NTLMv2 hash của người dùng cho kẻ tấn công, kẻ có thể dùng nó để xác thực như người dùng," Microsoft giải thích. "Chỉ cần người dùng tương tác tối thiểu với tệp độc hại như chọn (nhấp chuột một lần), kiểm tra (nhấp chuột phải), hoặc thực hiện hành động khác ngoài việc mở hoặc chạy, lỗ hổng có thể bị kích hoạt," Microsoft bổ sung. Microsoft cho biết Israel Yeshurun từ ClearSky Cyber Security đã phát hiện lỗ hổng này và nó đã được công khai, nhưng không tiết lộ thêm chi tiết. CVE-2024-49039 – Windows Task Scheduler Elevation of Privilege Vulnerability – Lỗ hổng Nâng cao Quyền hạn của Windows Task Scheduler: Một ứng dụng được tạo đặc biệt có thể được thực thi để nâng quyền lên mức Độ toàn vẹn Trung bình. "Trong trường hợp này, một cuộc tấn công thành công có thể được thực hiện từ AppContainer có quyền thấp. Kẻ tấn công có thể nâng quyền và thực thi mã hoặc truy cập tài nguyên ở mức toàn vẹn cao hơn so với môi trường thực thi của AppContainer," Microsoft giải thích. Microsoft cho biết việc khai thác lỗ hổng này cho phép kẻ tấn công thực hiện các chức năng RPC vốn bị giới hạn cho các tài khoản có quyền cao. Lỗ hổng này được phát hiện bởi Vlad Stolyarov và Bahare Sabouri từ Nhóm Phân tích Mối đe dọa của Google. Ba lỗ hổng đã được công khai nhưng chưa bị khai thác trong các cuộc tấn công là: CVE-2024-49040 – Microsoft Exchange Server Spoofing Vulnerability – Lỗ hổng Giả mạo của Microsoft Exchange Server: Microsoft đã khắc phục lỗ hổng cho phép kẻ tấn công giả mạo địa chỉ email người gửi trong các email gửi đến người nhận nội bộ. Microsoft giải thích rằng "Lỗ hổng là do việc thực thi xác minh tiêu đề P2 FROM hiện tại, xảy ra trong quá trình chuyển phát." Từ bản cập nhật bảo mật Microsoft Exchange tháng này, Microsoft sẽ phát hiện và đánh dấu các email giả mạo với cảnh báo được đính kèm vào nội dung email. Lỗ hổng được phát hiện bởi Slonser từ Solidlab, người đã công khai lỗ hổng trong một bài viết. CVE-2024-49019 – Active Directory Certificate Services Elevation of Privilege Vulnerability – Lỗ hổng Nâng cao Quyền hạn của Active Directory Certificate Services: Microsoft đã sửa lỗ hổng cho phép kẻ tấn công có thể đạt được quyền quản trị viên miền bằng cách lạm dụng các mẫu chứng chỉ phiên bản 1 mặc định. Microsoft giải thích: "Kiểm tra xem bạn có xuất bản chứng chỉ nào sử dụng mẫu chứng chỉ phiên bản 1 không, với Tên nguồn đặt là 'Supplied in the request' và quyền Enroll được cấp cho nhiều tài khoản hơn như domain users hay domain computers." Lỗ hổng này được phát hiện bởi Lou Scicchitano, Scot Berner, và Justin Bollinger từ TrustedSec, những người đã công khai lỗ hổng "EKUwu" vào tháng Mười. CVE-2024-43451: Như đã giải thích ở trên, lỗ hổng này cũng đã được công khai. FPT Cloud khuyến cáo người dùng nào đã và đang sử dụng các sản phẩm nào của Microsoft có khả năng nằm trong các phiên bản chứa lỗ hổng trên thì nên thực hiện theo khuyến nghị của Microsoft để tránh bị nhắm tới trong các cuộc tấn công mạng.  Danh sách dưới đây liệt kê 4 lỗ hổng đã có bản vá trong tháng 11 được đánh giá ở mức độ nghiêm trọng: Tag CVE ID CVE Title Severity .NET and Visual Studio CVE-2024-43498 .NET and Visual Studio Remote Code Execution Vulnerability Critical Airlift.microsoft.com CVE-2024-49056 Airlift.microsoft.com Elevation of Privilege Vulnerability Critical Windows Kerberos CVE-2024-43639 Windows Kerberos Remote Code Execution Vulnerability Critical Windows VMSwitch CVE-2024-43625 Microsoft Windows VMSwitch Elevation of Privilege Vulnerability Critical Chi tiết về từng loại lỗ hổng và bản vá có thể xem thêm tại Tuesday Patch & paper. 2. Linux Linux cũng công bố các lỗ hổng đáng chú ý trong tháng 11: CVE-2024-50261 – Bản vá Kernel Linux: Khắc phục Lỗ hổng Use-After-Free trong macsec Lỗ hổng nghiêm trọng này được phát hiện trong Linux Kernel đến phiên bản 6.1.115/6.6.59/6.11.6. Vấn đề là lỗi "use-after-free" trong khu vực macsec khi gửi các gói đã được tải bớt. metadata_dst, giữ giá trị SCI cho macsec offload, đã bị giải phóng bởi metadata_dst_free() trong macsec_free_netdev(), trong khi trình điều khiển vẫn cố gắng sử dụng nó để gửi các gói tin. Để khắc phục vấn đề này, dst_free() hiện được sử dụng thay thế, vì vậy metadata_dst không bị giải phóng ngay lập tức trong macsec_free_netdev() nếu nó vẫn đang được sử dụng bởi skb. Thay đổi này giải quyết vấn đề được báo cáo bởi KASAN. CVE-2024-50262 – Bản vá Kernel Linux: Khắc phục Lỗ hổng Ghi Ngoài Biên trong BPF Trie Một lỗ hổng nghiêm trọng, CVE-2024-50262, đã được phát hiện trong Linux Kernel đến phiên bản 6.11.6, ảnh hưởng đến hàm trie_get_next_key trong thành phần BPF. Lỗ hổng này là lỗi ghi ngoài biên (out-of-bounds write), được phân loại theo CWE là CWE-787. Vấn đề xảy ra khi sản phẩm ghi dữ liệu vượt quá hoặc trước vùng đệm dự định, gây ảnh hưởng đến tính bảo mật, tính toàn vẹn và tính khả dụng của hệ thống. Hàm trie_get_next_key() cấp phát một ngăn xếp node với kích thước trie->max_prefixlen nhưng ghi đến (trie->max_prefixlen + 1) node khi có các đường dẫn đầy đủ từ gốc đến lá. Ví dụ, với max_prefixlen là 8, và các khóa 0x00/0, 0x00/1, 0x00/2,... 0x00/8 đã được chèn, việc gọi trie_get_next_key với .prefixlen = 8 sẽ ghi 9 node vào ngăn xếp chỉ có kích thước 8. CVE-2024-50263 - Bản vá Kernel Linux: Khắc phục Lỗi Kích Hoạt Hook Không Đúng trong Quá Trình Fork Lỗ hổng này liên quan đến quá trình sao chép bộ nhớ khi thực hiện thao tác fork (tạo bản sao tiến trình). Trước đó, các hook của khugepaged và KSM (các công cụ tối ưu hóa bộ nhớ) được kích hoạt quá sớm, khi trạng thái bộ nhớ (mm) chưa hoàn chỉnh, có thể gây ra sự không nhất quán trong dữ liệu. Tuy nhiên, trong trường hợp thiếu bộ nhớ nghiêm trọng (OOM), việc kích hoạt các hook này sớm cũng không đảm bảo tính ổn định. Điểm CVSS v3 cho thấy tác động cao về khả dụng, với điểm là 5.5, xếp vào loại lỗ hổng mức độ trung bình. Để giảm rủi ro, bản cập nhật đã điều chỉnh chỉ kích hoạt các hook này sau khi thao tác fork thành công và không có lỗi, giúp cải thiện độ an toàn và hiệu suất trong quản lý bộ nhớ mà không ảnh hưởng đến hoạt động hệ thống. FPT Cloud khuyến cáo người dùng nếu đang sử dụng các phiên bản ứng dụng bị ảnh hưởng bởi các lỗ hổng trên thì nhanh chóng nâng cấp lên các bản vá mới nhất. Chi tiết về các lỗ hổng có thể xem tại ĐÂY 3. VMWare VMware công bố lỗ hổng SQL Injection trong VMware HCX (CVE-2024-38814) VMware đã phát hành bản vá cho một lỗ hổng SQL injection có xác thực trong VMware HCX, một phần mềm quản lý hạ tầng ảo hóa, được xếp hạng điểm CVSS là 8.8. Lỗ hổng này cho phép một người dùng đã xác thực nhưng không có quyền quản trị có thể nhập các truy vấn SQL được tạo đặc biệt để thực thi mã từ xa không được phép trên HCX Manager. Điều này có thể dẫn đến việc chiếm quyền kiểm soát hệ thống hoặc xâm phạm dữ liệu quan trọng. Lỗ hổng ảnh hưởng đến các phiên bản 4.8.x, 4.9.x, và 4.10.x của VMware HCX. VMware đã phát hành các bản vá cho từng phiên bản để khắc phục vấn đề này. Các bản vá này sẽ ngăn chặn việc khai thác lỗ hổng và bảo vệ sự an toàn cho dữ liệu và hoạt động của hệ thống. VMware câp nhật bản vá cho lỗ hổng make-me-root từ xa trong vCenter Server, Cloud Foundation: CVE-2024-38812 và CVE-2024-38813 là hai lỗ hổng bảo mật nghiêm trọng trong VMware vCenter Server, được phát hiện và vá lần đầu vào tháng 9, nhưng sau đó VMware phải phát hành bản vá thứ hai vì bản vá đầu tiên không khắc phục triệt để vấn đề. CVE-2024-38812 là lỗ hổng tràn heap trong giao thức mạng, có thể bị khai thác từ xa mà không cần người dùng tương tác, cho phép kẻ tấn công thực thi mã từ xa (RCE), với điểm CVSS là 9.8. CVE-2024-38813 là lỗ hổng leo thang đặc quyền, cho phép kẻ tấn công gửi gói dữ liệu đặc biệt để nâng quyền lên root, với điểm CVSS là 7.5. Các bản vá đã có sẵn cho vCenter Server phiên bản 8.0 U3d và 7.0 U3t, cũng như các bản vá không đồng bộ cho VMware Cloud Foundation. VMware cũng cung cấp tài liệu FAQ bổ sung để hỗ trợ người dùng. FPT Cloud khuyến cáo người dùng nếu đang sử dụng các phiên bản ứng dụng bị ảnh hưởng bởi các lỗ hổng trên thì nhanh chóng nâng cấp lên các bản vá mới nhất. Chi tiết về các bản vá có thể xem tại ĐÂY II. Một số sự kiện an ninh mạng đáng chú ý  1. Kỹ Thuật Tấn Công "Sitting Ducks": Cảnh Báo Nguy Cơ Chiếm Dụng Tên Miền Cho Lừa Đảo và Phishing Nhiều tác nhân đe dọa đã lợi dụng kỹ thuật tấn công được gọi là Sitting Ducks để chiếm đoạt các tên miền hợp pháp nhằm sử dụng chúng trong các cuộc tấn công lừa đảo và các hoạt động gian lận đầu tư trong nhiều năm. Theo báo cáo từ Infoblox, công ty đã xác định được gần 800.000 tên miền đăng ký có nguy cơ bị tấn công trong ba tháng qua, trong đó khoảng 9% (tương đương 70.000) đã bị chiếm đoạt. "Những tên miền bị tấn công bao gồm các thương hiệu nổi tiếng, tổ chức phi lợi nhuận, và các cơ quan chính phủ," báo cáo từ Infoblox chia sẻ trên The Hacker News. Mặc dù kỹ thuật này đã được nhà nghiên cứu bảo mật Matthew Bryant phát hiện vào năm 2016, nhưng đến tháng 8 vừa qua, quy mô của các cuộc tấn công mới được tiết lộ rộng rãi. Kỹ thuật tấn công Sitting Ducks cho phép tin tặc kiểm soát tên miền thông qua các cấu hình sai trong hệ thống tên miền (DNS), đặc biệt khi tên miền chỉ định dịch vụ DNS cho nhà cung cấp khác nhưng phân quyền không hiệu quả. Điều này cho phép tin tặc "chiếm" tên miền và thiết lập các bản ghi DNS mà không cần truy cập tài khoản chủ sở hữu hợp pháp. Các tên miền bị chiếm đoạt: Tấn công Sitting Ducks khá dễ thực hiện và khó phát hiện do các tên miền bị tấn công thường có uy tín cao, khó bị công cụ bảo mật đánh dấu là độc hại. Các tên miền bị chiếm đoạt bao gồm công ty giải trí, nhà cung cấp IPTV, công ty luật, nhà cung cấp y tế, cửa hàng thời trang trực tuyến ở Thái Lan, và nhiều công ty bán lốp xe. Một yếu tố phổ biến trong các cuộc tấn công này là chiếm đoạt luân phiên, trong đó một tên miền có thể bị chiếm bởi nhiều nhóm tấn công khác nhau qua thời gian. Các tác nhân đe dọa thường sử dụng các nhà cung cấp DNS miễn phí như DNS Made Easy để chiếm quyền tạm thời, sau đó để tên miền đó bị "mất" và bị chiếm đoạt lại bởi tác nhân khác. Một số nhóm tác nhân sử dụng kỹ thuật Sitting Ducks bao gồm: Vacant Viper: Vận hành mạng lưới 404 TDS, gửi thư rác độc hại, phát tán phần mềm độc hại như DarkGate và AsyncRAT (Hoạt động từ năm 2019) Horrid Hawk: Sử dụng các tên miền chiếm đoạt để phát tán quảng cáo lừa đảo trên Facebook (Hoạt động từ tháng 2 năm 2023) Hasty Hawk: Tiến hành các cuộc tấn công lừa đảo giả mạo trang vận chuyển DHL và trang quyên góp giả mạo cho Ukraine (Hoạt động từ tháng 3 năm 2022) VexTrio Viper: Hoạt động mạng lưới TDS riêng, phát tán các chiến dịch thuốc giả, cờ bạc và hẹn hò trực tuyến (Hoạt động từ đầu năm 2020) Hệ quả và rủi ro: Các tác nhân đe dọa sử dụng tên miền chiếm đoạt để gửi thư rác, đánh cắp thông tin xác thực, và thực hiện các gian lận trực tuyến. Các tên miền này thường có uy tín cao và không dễ dàng bị phát hiện bởi các công cụ bảo mật, tạo điều kiện thuận lợi cho các tác nhân xấu phát tán mã độc và thực hiện lừa đảo mà không bị xử lý. Thông tin chi tiết hơn xem thêm tại ĐÂY Sao lưu dữ liệu của doanh nghiệp ngay hôm nay để đối phó với các cuộc tấn công mạng nguy hiểm. 2. Google Cảnh Báo Sự Gia Tăng của Lừa Đảo Bằng AI, Che Giấu Nội Dung và Các Chiêu Trò Đầu Tư Tiền Ảo Google cảnh báo về sự gia tăng của các trò lừa đảo sử dụng kỹ thuật cloaking, AI và tiền điện tử để đánh lừa người dùng. Cloaking, được dùng để qua mặt hệ thống kiểm duyệt, cho phép tin tặc chuyển hướng người dùng đến các trang đích giả mạo các trang web uy tín. Những trang này thường tạo cảm giác cấp bách, lôi kéo người dùng mua các sản phẩm không thực hoặc hàng giả. Các trang cloaking này cũng có thể chuyển hướng người dùng đến các trang scareware, dọa thiết bị của họ nhiễm malware và dẫn dụ họ đến các trang hỗ trợ giả, nhằm đánh cắp thông tin nhạy cảm. Một số thủ đoạn khác bao gồm: Sử dụng công nghệ AI tạo deepfake mạo danh các nhân vật công chúng để lừa đảo đầu tư. Dùng các trang app giả mạo để dẫn dắt người dùng tải phần mềm độc hại, đánh cắp thông tin hoặc lừa đảo mua sắm. Tận dụng các sự kiện lớn kết hợp AI để bán các sản phẩm hoặc dịch vụ không có thực. Google cho biết sẽ cung cấp báo cáo về các hình thức lừa đảo trực tuyến mỗi sáu tháng nhằm nâng cao nhận thức của người dùng. Nhiều trò lừa đảo tiền điện tử, như "pig butchering", xuất phát từ Đông Nam Á và do các tổ chức tội phạm từ Trung Quốc điều hành, dụ dỗ người dân với lời hứa công việc lương cao nhưng thực chất là làm việc trong các "nhà máy lừa đảo" tại Myanmar, Campuchia, Lào, Malaysia và Philippines. Một báo cáo của Liên Hợp Quốc gần đây cho thấy các băng nhóm tội phạm đang kết hợp các mô hình dịch vụ mới với AI và các công nghệ khác để tăng hiệu quả trong các hoạt động lừa đảo trực tuyến và rửa tiền. Tháng 4 vừa qua, Google đã kiện hai nhà phát triển ứng dụng tại Hồng Kông và Thâm Quyến vì phát hành các ứng dụng Android giả mạo để lừa đảo đầu tư. Cuối tháng trước, cùng với Amazon, Google kiện một trang web tên Bigboostup.com vì bán và đăng các đánh giá giả trên Amazon và Google Maps. Google cũng đã hợp tác với Global Anti-Scam Alliance (GASA) và DNS Research Federation (DNS RF) để chống lại các trò lừa đảo trực tuyến. Năm 2023, Google đã chặn hơn 5,5 tỷ quảng cáo vi phạm chính sách và triển khai công nghệ AI Gemini Nano trong ứng dụng Phone trên Android để phát hiện cuộc gọi lừa đảo, cảnh báo người dùng khi nhận cuộc gọi nghi ngờ. Ngoài ra, Google Play Protect hiện cũng có tính năng cảnh báo thời gian thực với các ứng dụng có thể chứa phần mềm gián điệp, giúp bảo vệ người dùng khỏi các ứng dụng độc hại. Thông tin chi tiết hơn xem thêm tại ĐÂY Đăng ký sử dụng Dịch vụ bảo mật tường lửa thế hệ mới ngay để bảo vệ dữ liệu doanh nghiệp khỏi những chiêu trò lửa đảo tinh vi.

FPT ra mắt AI Factory tại Nhật Bản 

13:43 13/11/2024
Nhật Bản, ngày 13 tháng 11 năm 2024, Tập đoàn công nghệ toàn cầu FPT, đối tác hàng đầu  của NVIDIA, ra mắt Nhà máy AI (AI Factory) tại Nhật Bản nhằm cung cấp các dịch vụ Trí tuệ nhân tạo (AI) và Điện toán đám mây (Cloud) có năng lực tính toán vượt trội, đẳng cấp thế giới, phục vụ tổ chức, doanh nghiệp phát triển công nghệ. Nhà máy AI của FPT góp phần phát triển AI có chủ quyền cho Nhật Bản. Ông Lê Hồng Việt, Tổng Giám đốc FPT Smart Cloud, Tập đoàn FPT giới thiệu ra mắt FPT AI Factory tại Nhật Bản FPT AI Factory tại Nhật Bản cung cấp 3 nhóm sản phẩm chính gồm: FPT AI Infrastructure mang tới các dịch vụ đám mây GPU với năng lực siêu tính toán bậc nhất để tăng tốc xây dựng và triển khai các mô hình AI lớn;  Nền tảng FPT AI Studio cung cấp các công cụ thông minh giúp xây dựng, đào tạo và tinh chỉnh chuyên sâu các mô hình AI nhờ ứng dụng NVIDIA NeMo;  FPT AI Inference, kết hợp với NVIDIA NIM và NVIDIA AI Blueprints, cho phép triển khai và mở rộng các mô hình này về quy mô và số lượng sử dụng một cách hiệu quả. Bên cạnh đó, FPT AI Factory cũng cung cấp hơn 20 sản phẩm AI tạo sinh, giúp doanh nghiệp ứng dụng AI nâng cao hiệu suất vận hành, trải nghiệm khách hàng, phát triển nguồn nhân lực, và tối ưu hoá chi phí vận hành. Khai thác sức mạnh từ hàng nghìn chip đồ họa NVIDIA Hopper GPU, bộ ứng dụng và khung công nghệ NVIDIA AI Enterprise mới nhất, Nhà máy AI mang tới cho các khách hàng hạ tầng tính toán hiệu năng cao với khả năng bảo mật và mở rộng linh hoạt, cùng các ứng dụng cần thiết, để phát triển và đưa các giải pháp AI đột phá ra thị trường trong thời gian ngắn. Bên cạnh đó, FPT trao quyền cho các khách hàng chủ động quản lý tài nguyên, phát triển các mô hình trí tuệ nhân tạo và học máy lớn, giúp tối ưu tổng chi phí sở hữu. Hiện tại, FPT triển khai chương trình trải nghiệm FPT AI Factory độc quyền, dành cho doanh nghiệp Nhật sử dụng hệ sinh thái sản phẩm, dịch vụ AI và Cloud, nhận tín dụng Cloud và tiếp cận sớm các giải pháp cao cấp. Ngoài ra, khách hàng sẽ được chuyên gia dày dặn kinh nghiệm trong lĩnh vực AI và Cloud tư vấn chuyên sâu để phát triển giải pháp AI thiết thực và giá trị cao. Nhật Bản đang phải đối mặt với tình trạng thiếu hụt các giải pháp điện toán GPU cần thiết để thúc đẩy phát triển kinh tế, đối mới sáng tạo và chuyển đổi số một cách an toàn. Với cơ sở hạ tầng phát triển AI của FPT tại Nhật Bản, Chính phủ và doanh nghiệp có thể sử dụng năng lực siêu tính toán, với hiệu suất cao và độ trễ thấp để nâng cao năng lực nghiên cứu và phát triển, đồng thời bảo vệ dữ liệu nhạy cảm và duy trì chủ quyền công nghệ. Ông Trương Gia Bình - Chủ tịch HĐQT kiêm Nhà sáng lập Tập đoàn FPT cam kết dành nguồn lực đồng hành cùng chính phủ, doanh nghiệp và các đối tác Nhật Bản Ông Trương Gia Bình - Chủ tịch HĐQT kiêm Nhà sáng lập Tập đoàn FPT khẳng định, “Trí tuệ nhân tạo sẽ thay đổi toàn thế giới. Chúng tôi đang hợp tác chặt chẽ với các đối tác chiến lược để phát triển cơ sở hạ tầng đám mây thiết yếu cho các ứng dụng AI trên toàn thế giới, đặc biệt là tại Nhật Bản, theo sáng kiến ​​toàn cầu của NVIDIA. Chúng tôi cam kết dành nguồn lực đồng hành cùng chính phủ, doanh nghiệp và các đối tác Nhật Bản. Thông qua dự án quan trọng này, chúng tôi đang mở rộng ứng dụng công nghệ AI trên quy mô toàn cầu, đồng thời hiện thực hóa tầm nhìn chung của Nhật Bản và Việt Nam trong việc trở thành các quốc gia AI.” Ông John Fanelli, Phó Chủ tịch Phần mềm AI Doanh nghiệp của NVIDIA chia sẻ, "Trong bối cảnh công nghệ phát triển nhanh chóng như hiện nay, Nhật Bản nhận ra tầm quan trọng của các giải pháp AI có chủ quyền trong việc thúc đẩy đổi mới sáng tạo, tăng cường bảo mật dữ liệu và duy trì tự chủ công nghệ. Nhà máy AI của FPT được xây dựng trên nền tảng điện toán tăng tốc và phần mềm của NVIDIA đáp ứng các nhu cầu phát triển của Nhật Bản thông qua việc cung cấp hạ tầng AI tiên tiến, nâng cao năng lực phát triển và chuyên môn về AI. Vào tháng 4 năm 2024, FPT đã công bố phát triển Nhà máy AI thông qua chương trình hợp tác chiến lược toàn diện với NVIDIA. Sự kiện là cột mốc quan trọng trong hành trình AI của FPT, hướng tới mục tiêu thúc đẩy nghiên cứu và phát triển AI trong khu vực, cung cấp các giải pháp AI và Cloud trên quy mô toàn cầu. Về Tập đoàn FPT Là tập đoàn công nghệ toàn cầu, FPT tiên phong trong lĩnh vực chuyển đổi số và là công ty công nghệ hàng đầu trong lĩnh vực tư vấn, cung cấp và triển khai các dịch vụ, giải pháp công nghệ, viễn thông và giáo dục. AI được xem là một trong những công nghệ mũi nhọn của Tập đoàn FPT. FPT sẽ đưa AI vào mọi ngóc ngách của cuộc sống và tích hợp công nghệ này vào tất cả các sản phẩm, giải pháp thuộc hệ sinh thái Made by FPT mang lại lợi ích cho người dùng cuối. FPT đã và đang tập trung nâng cao năng lực trong mảng công nghệ này một cách toàn diện về cả nhân lực, nghiên cứu và phát triển, cơ sở vật chất và quan hệ đối tác với NVIDIA, AITOMATIC, Landing AI, gia nhập liên minh AI do IBM và Meta khởi xướng... AI được kỳ vọng sẽ tạo ra những lợi thế cạnh tranh khác biệt để FPT nhanh chóng hoàn thành mục tiêu 5 tỷ USD doanh thu dịch vụ CNTT từ thị trường nước ngoài vào năm 2030 và nâng cao vị thế trong nhóm doanh nghiệp CNTT tỷ đô trên toàn cầu.   Với 20 năm hoạt động tại thị trường Nhật Bản, FPT là một trong những công ty công nghệ có vốn đầu tư nước ngoài lớn nhất Nhật Bản xét về nguồn nhân lực. FPT Japan hiện có hơn 3.500 nhân viên làm việc tại 17 văn phòng, trung tâm phát triển ngay tại Nhật Bản cùng gần 15.000 chuyên gia toàn cầu chuyên trách thị trường Nhật Bản cung cấp các dịch vụ và giải pháp kỹ thuật số cho hơn 450 khách hàng trên thế giới. FPT Japan đặt mục tiêu phát triển đội ngũ nhân sự làm việc trực tiếp tại Nhật Bản lên 5.000 nhân viên vào cuối năm 2025 và đạt doanh thu tỷ USD đầu tiên vào năm 2027. Thông tin chi tiết tại https://fpt.com/.

Các lỗ hổng bảo mật được công bố và sự kiện an ninh mạng đáng chú ý trong tháng 10

11:46 04/11/2024
I. Các lỗ hổng bảo mật được công bố trong tháng 10 1. Microsoft  Trong tháng 10 năm 2024, Microsoft đã công bố các bản cập nhật bảo mật cho 118 lỗ hổng, trong đó 5 lỗ hổng zero-day được công khai, 2 trong số này đang bị khai thác tích cực. Bản vá lỗi lần này đã khắc phục 3 lỗ hổng nghiêm trọng, tất cả các lỗi thực thi mã từ xa. Số lượng lỗi trong từng loại lỗ hổng được liệt kê dưới đây: 28 lỗ hổng đặc quyền nâng cao 7 lỗ hổng bỏ qua tính năng bảo mật 43 lỗ hổng thực thi mã từ xa 6 lỗ hổng tiết lộ thông tin 26 lỗ hổng từ chối dịch vụ 7 lỗ hổng giả mạo Số lượng này không bao gồm ba lỗ hổng Edge đã được khắc phục trước đó vào ngày 3 tháng 10. Trong bản vá lỗi tháng này, Microsoft đã sửa chữa 5 lỗ hổng zero-day, bao gồm 2 lỗ hổng đang bị khai thác tích cực và cả 5 lỗ hổng đều đã được công bố công khai. Những lỗ hổng này ảnh hưởng đến các thành phần cốt lõi của hệ điều hành Windows, và nếu không được vá kịp thời, chúng có thể dẫn đến thực thi mã từ xa, bypass các biện pháp bảo mật, hoặc tăng đặc quyền cho kẻ tấn công, gây ra những rủi ro nghiêm trọng cho các hệ thống và doanh nghiệp. Hai lỗ hổng zero-day đang bị khai thác bao gồm: CVE-2024-43573 - Lỗ hổng giả mạo nền tảng Windows MSHTML: Đây là lỗ hổng giả mạo liên quan đến nền tảng MSHTML, một phần của Internet Explorer và Microsoft Edge cũ, dù các ứng dụng này đã bị ngừng hỗ trợ nhưng MSHTML vẫn còn được sử dụng rộng rãi, đặc biệt trong chế độ Internet Explorer Mode của Microsoft Edge và qua WebBrowser control trong các ứng dụng khác. Lỗ hổng này có thể bị khai thác để giả mạo cảnh báo tệp, có khả năng đánh lừa người dùng về định dạng hoặc tính hợp lệ của các tệp tin. Một lỗ hổng tương tự trước đó đã lợi dụng ký tự Braille để giả mạo tệp PDF, nhưng hiện tại Microsoft chưa tiết lộ nhiều chi tiết cụ thể về cách thức khai thác CVE-2024-43573. CVE-2024-43572 - Lỗ hổng thực thi mã từ xa trong Bảng điều khiển quản lý Microsoft: Lỗ hổng thực thi mã từ xa trong Microsoft Management Console (MMC). Lỗ hổng này cho phép các tệp Microsoft Saved Console (MSC) độc hại thực thi mã từ xa khi được mở trên hệ thống. Microsoft đã xử lý lỗ hổng bằng cách ngăn không cho các tệp MSC không đáng tin cậy được mở, giúp bảo vệ người dùng khỏi nguy cơ từ các tệp MSC giả mạo có thể bị lợi dụng để kiểm soát hệ thống từ xa. Ngoài hai lỗ hổng đang bị khai thác, Microsoft còn vá ba lỗ hổng đã được công khai nhưng chưa có bằng chứng bị khai thác: CVE-2024-6197 - Lỗ hổng thực thi mã từ xa Curl mã nguồn mở: Đây là một lỗ hổng thực thi mã từ xa trong libcurl, một thư viện mã nguồn mở được tích hợp trong Windows. Lỗi này có thể xảy ra khi Curl kết nối với một máy chủ độc hại cung cấp chứng chỉ TLS được thiết kế đặc biệt để lợi dụng lỗi trong quá trình xử lý chứng chỉ. Microsoft đã vá lỗi này bằng cách cập nhật libcurl được sử dụng bởi Curl trong hệ thống Windows, giảm nguy cơ từ các cuộc tấn công qua kết nối TLS. CVE-2024-20659 - Lỗ hổng vượt qua tính năng bảo mật Windows Hyper-V: Lỗ hổng bypass tính năng bảo mật UEFI trong Hyper-V. Lỗi này liên quan đến việc bỏ qua các biện pháp bảo mật UEFI trên các máy chủ chạy Hyper-V, có thể dẫn đến việc chiếm đoạt hypervisor và kernel bảo mật. Tuy nhiên, kẻ tấn công cần có quyền truy cập vật lý và phải khởi động lại máy để khai thác lỗ hổng này. Điều này khiến CVE-2024-20659 ít có khả năng bị khai thác từ xa, nhưng vẫn là mối đe dọa lớn trong các môi trường máy chủ và ảo hóa nếu không được vá kịp thời. CVE-2024-43583 - Độ cao lỗ hổng đặc quyền của Winlogon: Lỗ hổng tăng đặc quyền trong Winlogon, có thể cho phép kẻ tấn công đạt được quyền SYSTEM – quyền cao nhất trên hệ điều hành Windows. Để bảo vệ hệ thống khỏi lỗ hổng này, Microsoft khuyến cáo các quản trị viên cần đảm bảo rằng họ đang sử dụng bộ gõ (IME) của Microsoft trong quá trình đăng nhập, thay vì sử dụng bộ gõ của bên thứ ba (3P), nhằm tránh nguy cơ bị lợi dụng qua các bộ gõ không an toàn. Một số cập nhật gần đây từ các công ty khác: Cisco phát hành các bản cập nhật bảo mật cho nhiều sản phẩm: Cisco Meraki MX và Z Series Teleworker Gateway, Cisco Nexus Dashboard và routers. DrayTek đã phát hành bản cập nhật bảo mật cho 14 lỗ hổng trong các mẫu bộ định tuyến khác nhau. Fortinet sửa bốn lỗ hổng trong các phần sụn khác nhau, không có lỗ hổng nào được báo cáo là bị khai thác tích cực. Ivanti đã phát hành bản cập nhật bảo mật cho ba lỗ hổng zero-day bị tấn công tích cực. Optigo Networks đã phát hành bản cập nhật bảo mật cho hai lỗ hổng trong các sản phẩm Chuyển mạch tổng hợp ONS-S8 của mình. Qualcomm đã phát hành bản vá bảo mật cho lỗ hổng zero-day trong dịch vụ Bộ xử lý tín hiệu số (DSP). SAP phát hành bản cập nhật bảo mật cho nhiều sản phẩm trong khuôn khổ Ngày vá lỗi tháng 10. FPT Cloud khuyến cáo người dùng nào đã và đang sử dụng các sản phẩm của Microsoft mà có khả năng nằm trong các phiên bản chứa lỗ hổng trên thì nên thực hiện theo khuyến nghị của Microsoft để tránh bị nhắm tới trong các cuộc tấn công mạng.  Danh sách dưới đây liệt kê 3 lỗ hổng đã có bản vá trong tháng 10 được đánh giá ở mức độ nghiêm trọng: Tag CVE ID CVE Title Severity Microsoft Configuration Manager CVE-2024-43468 Microsoft Configuration Manager Remote Code Execution Vulnerability Critical Visual Studio Code CVE-2024-43488 Visual Studio Code extension for Arduino Remote Code Execution Vulnerability Critical Windows Remote Desktop CVE-2024-43582 Remote Desktop Protocol Server Remote Code Execution Vulnerability Critical 2. Linux Trong tháng 10 này thì Linux cũng đưa ra các công bố về lỗ hổng, trong đó một số lỗ hổng đáng chú ý đến: CVE-2024-47176 - Lỗ hổng trong cups-browsed dẫn đến thực thi mã từ xa (RCE): Lỗ hổng này ảnh hưởng đến thành phần cups-browsed, một thành phần chịu trách nhiệm khám phá và kết nối tự động với các dịch vụ máy in qua mạng. Trong các phiên bản trước 2.0.1, cups-browsed lắng nghe trên cổng UDP 631 với địa chỉ INADDR_ANY, cho phép bất kỳ gói tin nào từ bất kỳ địa chỉ IP nào được xử lý mà không cần xác thực. Kẻ tấn công có thể gửi gói tin IPP độc hại đến cổng 631, và khi quá trình in ấn được kích hoạt, hệ thống sẽ thực thi mã độc của kẻ tấn công. Quy trình khai thác lỗ hổng: Kẻ tấn công gửi gói tin UDP đến cổng 631, nơi cups-browsed đang lắng nghe. Gói tin này chứa một yêu cầu IPP (Internet Printing Protocol) chỉ định một URL do kẻ tấn công kiểm soát, yêu cầu hệ thống truy cập URL đó để lấy thông tin về máy in. Khi hệ thống in khởi động quá trình in ấn từ máy in được thiết lập bởi URL độc hại, dữ liệu nhận từ URL này sẽ được sử dụng mà không qua kiểm tra an toàn, dẫn đến việc chiếm quyền điều khiển hệ thống từ xa. CVE-2024-47668 - Một lỗ hổng đã được phát hiện trong kernel Linux, cụ thể là trong tệp lib/generic-radix-tree.c. Lỗi này xảy ra trong hàm __genradix_ptr_alloc(), nơi có thể xảy ra một tình huống race condition hiếm gặp khi tăng độ sâu của cây. Nếu một luồng cấp phát một nút mới trong khi một luồng khác đã tăng độ sâu cây, một nút được cấp phát trước đó có thể bị sử dụng sai, dẫn đến việc nút không phải gốc chứa một con trỏ tới gốc cũ thay vì được zero hóa đúng cách. Lỗ hổng này chủ yếu ảnh hưởng đến tính khả dụng của hệ thống, có thể dẫn đến sự không ổn định hoặc treo máy do quản lý bộ nhớ không đúng cách trong kernel. Điểm CVSS v3 cho thấy tác động cao về khả dụng, với điểm số cơ bản là 5.5, xếp vào loại lỗ hổng mức độ trung bình. Một bản vá đã được phát hành để khắc phục lỗ hổng này, bao gồm việc zero hóa nút được cấp phát trong đường dẫn lỗi cmpxchg. Bản vá có thể được truy cập qua hệ thống Red Hat Bugzilla (bugzilla.redhat.com). FPT Cloud khuyến cáo người dùng nếu đang sử dụng các phiên bản ứng dụng bị ảnh hưởng bởi các lỗ hổng trên thì nhanh chóng nâng cấp lên các bản vá mới nhất. Chi tiết về các lỗ hổng có thể xem tại ĐÂY. 3. VMWare VMware vá lỗ hổng make-me-root từ xa trong vCenter Server, Cloud Foundation: Broadcom đã phát hành một cặp bản vá cho các lỗ hổng trong VMware vCenter Server mà kẻ gian có quyền truy cập mạng vào phần mềm có thể khai thác để chiếm đoạt hoàn toàn hệ thống. Điều này cũng ảnh hưởng đến Cloud Foundation. CVE-2024-38812 là lỗ hổng tràn heap trong hệ thống Distributed Computing Environment/Remote Procedure Calls (DCERPC) có thể bị khai thác qua mạng để thực thi mã từ xa trên các hệ thống chưa vá. Làm hỏng heap có thể cho phép kẻ tấn công thực thi mã tùy ý trên hệ thống. Broadcom đánh giá đây là bản sửa lỗi nghiêm trọng và có điểm CVSS là 9,8 trên 10. CVE-2024-38813 là lỗ hổng leo thang đặc quyền được xếp hạng điểm CVSS là 7,5 và được Broadcom thuộc sở hữu của VMware đánh giá là quan trọng. Một người có quyền truy cập mạng vào phần mềm dễ bị tấn công của VMware có thể khai thác lỗ hổng này để giành được quyền root trên hệ thống. Chúng ta có thể tưởng tượng một kẻ gian có quyền truy cập mạng bằng cách sử dụng CVE-2024-38812 để thực thi mã trên hộp, sau đó sử dụng CVE-2024-38813 để tăng quyền kiểm soát hành chính. Kịch bản này không được nêu rõ trong khuyến cáo mặc dù Broadcom đã chọn ghép các lỗi lại với nhau trong khuyến cáo ngày hôm nay và FAQ . Phiên bản 7 và 8 của vCenter Server và phiên bản 4 và 5 của VMware Cloud Foundation đang gặp rủi ro và Broadcom cảnh báo rằng không có giải pháp thực tế nào cho những lỗi này. Những lỗi này được giải quyết trong vCenter Server phiên bản 8.0 U3b và 7.0 U3s, và Cloud Foundation với các bản vá lỗi không đồng bộ cho 8.0 U3b và 7.0 U3s. FPT Cloud khuyến cáo người dùng nếu đang sử dụng các phiên bản ứng dụng bị ảnh hưởng bởi các lỗ hổng trên thì nhanh chóng nâng cấp lên các bản vá mới nhất. Chi tiết về các bản vá có thể xem tại ĐÂY II. Một số sự kiện an ninh mạng đáng chú ý 1. Biến thể Linux phần mềm độc hại FASTCash mới giúp đánh cắp tiền từ máy ATM Các hacker Bắc Triều Tiên đang sử dụng một biến thể mới của mã độc FASTCash trên hệ điều hành Linux để xâm nhập vào hệ thống chuyển mạch thanh toán của các tổ chức tài chính và thực hiện các giao dịch rút tiền trái phép. Cơ quan An ninh Mạng và Cơ sở hạ tầng (CISA) đã cảnh báo về kế hoạch rút tiền từ ATM bằng mã độc FASTCash từ tháng 12 năm 2018, liên kết hoạt động này với nhóm hacker do nhà nước Bắc Triều Tiên được gọi là "Hidden Cobra". Theo các cuộc điều tra của CISA, nhóm này đã sử dụng FASTCash trong các hoạt động từ ít nhất năm 2016, đánh cắp hàng triệu đô la trong các cuộc tấn công rút tiền ATM đồng thời ở hơn 30 quốc gia. Vào năm 2020, Bộ Tư lệnh Mạng Mỹ đã nhấn mạnh mối đe dọa này một lần nữa, liên kết hoạt động FASTCash 2.0 với nhóm APT38 (Lazarus). Một năm sau đó, ba người Bắc Triều Tiên đã bị truy tố vì liên quan đến các kế hoạch này, chịu trách nhiệm cho việc đánh cắp hơn 1.3 tỷ USD từ các tổ chức tài chính trên toàn thế giới.ero-day khác, được theo dõi với mã CVE-2024-43461, để ẩn phần mở rộng .hta và khiến file trông giống như một file PDF khi Windows nhắc người dùng liệu nó có nên được mở hay không, như hiển thị bên dưới. Biến thể mới được HaxRob phát hiện lần đầu tiên được nộp lên VirusTotal vào tháng 6 năm 2023 và có nhiều điểm tương đồng với các biến thể trước đó trên Windows và AIX. Mã độc này xuất hiện dưới dạng thư viện chia sẻ và được tiêm vào một quy trình đang chạy trên máy chủ chuyển mạch thanh toán bằng cách sử dụng lệnh hệ thống 'ptrace', kết nối với các chức năng mạng. Các chuyển mạch này là trung gian xử lý thông tin giữa các máy ATM/điểm bán hàng và hệ thống trung tâm của ngân hàng, định tuyến các yêu cầu và phản hồi giao dịch. Mã độc can thiệp và thao túng các thông điệp giao dịch ISO8583, được sử dụng trong ngành tài chính cho việc xử lý thẻ ghi nợ và thẻ tín dụng. Cụ thể, mã độc này nhắm vào các thông điệp từ chối giao dịch do số dư không đủ trong tài khoản của chủ thẻ và thay thế phản hồi "từ chối" bằng "chấp thuận". FPT Cloud khuyến nghị các cá nhân và tổ chức sử dụng dịch vụ cần cập nhật phiên bảo cao nhất của và sử dụng bản vá cho Windows, đồng thời rà soát và khắc phục các lỗ hổng tồn tại. Thông tin chi tiết xem thêm tại new & Dịch vụ bảo mật tường lửa thế hệ mới - FPT 2. Mozilla sửa lỗi zero-day của Firefox bị khai thác tích cực trong các cuộc tấn công Mozilla đã phát hành bản cập nhật bảo mật khẩn cấp cho trình duyệt Firefox nhằm khắc phục một lỗ hổng nghiêm trọng loại use-after-free, hiện đang bị khai thác trong các cuộc tấn công. Lỗ hổng này được theo dõi với mã CVE-2024-9680 và được phát hiện bởi nhà nghiên cứu Damien Schaeffer từ ESET. Lỗi xảy ra trong Animation timelines, là một phần của API Hoạt ảnh trên web của Firefox, dùng để điều khiển và đồng bộ hóa hoạt ảnh trên các trang web. Lỗi use-after-free xảy ra khi bộ nhớ đã được giải phóng vẫn tiếp tục được sử dụng, cho phép các tác nhân độc hại chèn dữ liệu độc hại vào vùng bộ nhớ đó để thực hiện mã. Bản tin bảo mật cho biết: "Một kẻ tấn công có thể thực hiện mã trong quy trình nội dung bằng cách khai thác lỗi use-after-free trong Animation timelines." Mozilla đã nhận được báo cáo về việc lỗ hổng này đang bị khai thác trong thực tế. Lỗ hổng ảnh hưởng đến các phiên bản Firefox mới nhất (phiên bản tiêu chuẩn) và các phiên bản hỗ trợ mở rộng (ESR). Các bản sửa lỗi đã được phát hành trong các phiên bản sau, người dùng được khuyến nghị nâng cấp ngay lập tức: Firefox 131.0.2 Firefox ESR 115.16.1 Firefox ESR 128.3.1 Do lỗ hổng CVE-2024-9680 đang bị khai thác và thiếu thông tin về cách mà người dùng bị nhắm đến, việc nâng cấp lên các phiên bản mới nhất là rất quan trọng. Để nâng cấp, người dùng có thể mở Firefox và đi tới Cài đặt -> Trợ giúp -> Giới thiệu về Firefox, và quá trình cập nhật sẽ tự động bắt đầu. Một lần khởi động lại chương trình sẽ cần thiết để áp dụng các thay đổi. BleepingComputer đã liên hệ với cả Mozilla và ESET để tìm hiểu thêm về lỗ hổng, cách khai thác, và đối tượng bị nhắm đến, và sẽ cập nhật bài viết khi nhận được thêm thông tin. Trong suốt năm 2024, Mozilla đã phải khắc phục lỗ hổng zero-day trên Firefox chỉ một lần, vào ngày 22 tháng 3, khi công ty internet này phát hành bản cập nhật bảo mật để khắc phục các lỗ hổng CVE-2024-29943 và CVE-2024-29944, cả hai đều là vấn đề nghiêm trọng được phát hiện trong cuộc thi hack Pwn2Own Vancouver 2024 bởi Manfred Paul. FPT Smart Cloud khuyến nghị các cá nhân và tổ chức sử dụng dịch vụ cần: Sử dụng các tệp tin đáng tin cậy từ các nguồn uy tín Thực hiện các quy trình backup, sao lưu dữ liệu thường xuyên theo định kì Thông tin chi tiết xem thêm tại new & Dịch vụ sao lưu dữ liệu đám mây - FPT Cloud

Đón đầu các cuộc tấn công mạng với giải pháp tường lửa ứng dụng trí tuệ nhân tạo

13:23 11/10/2024
Bằng cách bảo vệ các ứng dụng khỏi lỗ hổng đã biết và zero-day, giải pháp tường lửa ứng dụng trí tuệ nhân tạo mới có thể chống lại việc xâm nhập, rò rỉ dữ liệu… Sự bùng nổ của internet và xu hướng tiếp cận, chiếm lĩnh thị trường khách hàng mục tiêu thông qua web app, mobile app đã ít nhiều điều hướng sự chú ý của hacker sang tầng ứng dụng. Tình trạng tấn công thông qua ứng dụng web đang xảy ra ngày càng nhiều, đặc biệt nhắm vào các cơ sở trọng yếu, khối ngân hàng, tài chính và các doanh nghiệp lớn. Riêng trong Q1/2024, Bộ Công an đã phát hiện hơn 20 triệu cảnh báo các cuộc tấn công mạng. Đã đến lúc các tổ chức, doanh nghiệp cần tăng cường xây dựng hệ thống bảo mật thông tin cho web app nhằm đối phó với các cuộc tấn công ngày càng tinh vi. [caption id="attachment_53555" align="aligncenter" width="800"] Doanh nghiệp cần chủ động bảo vệ hệ thống bảo mật thông tin[/caption] Web Application Firewall (WAF) là giải pháp bảo mật toàn diện và mạnh mẽ cho ứng dụng web thông qua việc kiểm tra lưu lượng truy cập và lọc ra những yêu cầu nào có mối đe dọa xâm phạm đến trang web trước khi đến ứng dụng web. Những giải pháp tường lửa ứng dụng web thế hệ 1, 2 đầu tiên xác định và sàng lọc lưu lượng truy cập dựa trên danh sách các dấu hiệu truy cập hợp pháp (whitelist) và các mẫu tấn công nguy hiểm (blacklist). Mặc dù được cải thiện với khả năng tự động thiết lập thích ứng danh sách trắng thông qua việc tăng cường giám sát nhưng khả năng phân loại và xác định chính xác các mối nguy hiểm còn hạn chế, đòi hỏi sự can thiệp của quản trị viên để có thể tối ưu chính sách bảo mật. Đến thế hệ thứ ba, WAF đã có thể kết hợp các kỹ thuật khác nhau như blacklist, whitelist và phân tích sâu gói dữ liệu để phát hiện và phân loại logic các cuộc tấn công. Cách tiếp cận dựa trên logic để phát hiện các biến thể tấn công mới, cùng với khả năng tùy biến mẫu nhận dạng các kiểu tấn công đã giúp WAF thế hệ 3 có thể phát hiện thông minh, chính xác lưu lượng tấn công với tập nhận diện mẫu tối thiểu. FPT Cloud WAPPLES là dịch vụ tường lửa bảo mật ứng dụng web thế hệ thứ 3 - Thế hệ mới nhất tích hợp công cụ phát hiện mối đe dọa sử dụng logic thông minh dựa trên công nghệ học máy (Machine Learning) tiên tiến, giúp bảo vệ tối đa các ứng dụng web và API khỏi các cuộc tấn công. Công nghệ độc quyền của Penta Security COCEP™ - Contents Classification and Evaluation Processing với 39 quy tắc phát hiện được tạo ra bởi học máy (Machine learning), giúp nhận dạng chuẩn xác các cuộc tấn công và những biến thể. Từ đó, đạt được độ chính xác vượt trội và giảm tối đa các trường hợp dương tính giả. Bằng cách bảo vệ các ứng dụng khỏi các lỗ hổng đã biết và zero-day, FPT Cloud WAPPLES không chỉ là một giải pháp hiệu quả chống lại việc xâm nhập dữ liệu nhạy cảm mà còn đóng vai trò quan trọng trong việc ngăn chặn rò rỉ dữ liệu, truy cập trái phép và giả mạo trang web thông qua tính năng cân bằng tải và tự động cập nhật các mối đe dọa theo thời gian thực. FPT Cloud WAPPLES được cung cấp dưới hình thức phần mềm giúp việc triển khai trở nên nhanh chóng, dễ dàng. Việc tích hợp giải pháp vào hệ thống sẽ giúp doanh nghiệp gia tăng khả năng phòng thủ trước top 10 mối đe dọa theo tiêu chuẩn OWASP như: SQL Injection, Cross-Site Scripting (XSS), Sensitive Data Exposure. Đồng thời có thể giám sát toàn diện, phát hiện sớm và ngăn chặn kịp thời các cuộc tấn công mạng; phản ứng nhanh với các cuộc tấn công từ chối dịch vụ phân tán. Ông Đoàn Đăng Khoa – Phó Tổng giám đốc FPT Smart Cloud nhận định: "Với vị thế là nhà cung cấp điện toán đám mây hàng đầu, chúng tôi không ngừng nâng cao năng lực cung cấp và đa dạng hóa dịch vụ, đáp ứng mọi nhu cầu của doanh nghiệp. FPT Cloud WAPPLES là dịch vụ tận dụng những lợi thế về công nghệ của nhà cung cấp điện toán đám mây hàng đầu FPT Smart Cloud và kinh nghiệm chuyên môn từ đơn vị bảo mật uy tín – Penta Security, nhằm cung cấp khả năng bảo vệ toàn diện cho doanh nghiệp khỏi các cuộc tấn công vào lỗ hổng an ninh và lỗ hổng Zero-day." Ông Jay Jang, Chuyên gia Cố vấn An ninh mạng, Penta Security cho biết: "Trong giai đoạn hiện nay, các doanh nghiệp đang đẩy nhanh quá trình Chuyển đổi số bằng sự đổi mới liên tục. Đi cùng với đó vẫn cần chủ động triển khai, nâng cấp hệ thống phòng thủ trên mọi nền tảng, mọi ứng dụng và thiết bị bằng giải pháp bảo mật thông minh, an toàn. Chúng tôi tin rằng việc hợp tác chiến lược giữa FPT Smart Cloud và Penta Security sẽ giúp khai thác hiệu quả tiềm năng, thế mạnh sẵn có của hai bên, từ đó giúp nâng cao năng lực, tạo bước đột phá về sản phẩm bảo mật trên thị trường." Nhân dịp ra mắt dịch vụ, FPT Smart Cloud triển khai chương trình "30 ngày trải nghiệm hoàn toàn miễn phí trọn bộ tính năng của FPT Cloud WAPPLES". Đăng ký ngay tại ĐÂY Liên hệ với chúng tôi để được tư vấn chi tiết về các giải pháp, dịch vụ của FPT Cloud Hotline: 1900 638 399 Email: [email protected] Support: m.me/fptsmartcloud

Tương lai “xanh” của điện toán đám mây

11:03 07/10/2024
Trong bối cảnh biến đổi khí hậu nghiêm trọng, việc ứng dụng các giải pháp bảo vệ môi trường vào mọi lĩnh vực trở nên cấp thiết. Điện toán đám mây, với vai trò ngày càng quan trọng trong hoạt động doanh nghiệp cũng không ngoại lệ. Chuyển đổi xanh trong điện toán đám mây là xu hướng tất yếu, mang đến nhiều lợi ích lâu dài cho doanh nghiệp và cộng đồng. 1. Chuyển đổi xanh trong điện toán đám mây là gì? Theo IBM, chuyển đổi xanh trong điện toán đám mây (hay còn gọi là Điện toán xanh, CNTT xanh hoặc CNTT bền vững) hướng đến việc việc hạn chế tối đa tác động tiêu cực đến môi trường của hoạt động thiết kế, sản xuất, sử dụng và thải bỏ các thiết bị điện tử trong lĩnh vực điện toán đám mây. Để đạt được mục tiêu này, chuyển đổi xanh bao gồm giảm thiểu khí thải carbon và năng lượng được tiêu thụ từ phía nhà sản xuất, trung tâm dữ liệu và người dùng cuối; lựa chọn những nguyên liệu có nguồn gốc bền vững, sử dụng các nguồn tài nguyên tái tạo để giảm thiểu chất thải điện tử,... 2. Vì sao chúng ta cần chuyển đổi xanh trong điện toán đám mây? Có thể khẳng định rằng ngành công nghệ thông tin và truyền thông (ICT) đóng góp một phần đáng kể vào biến đổi khí hậu, với tỉ lệ 1,8% đến 3,9% tổng lượng khí thải nhà kính toàn cầu. Lượng tiêu thụ năng lượng khổng lồ của các trung tâm dữ liệu cũng là một vấn đề nhức nhối, với mức tiêu thụ tăng gấp đôi chỉ trong thập kỷ qua, hiện chiếm 3% tổng mức tiêu thụ năng lượng hàng năm. Theo một báo cáo được công bố bởi Hiệp hội Máy tính (Association for Computing Machinery), mức tiêu thụ năng lượng và lượng khí thải carbon của máy tính và toàn bộ ngành ICT cần phải được giảm đáng kể nếu muốn giảm thiểu biến đổi khí hậu kịp thời để tránh thiệt hại môi trường thảm khốc. Chính vì vậy, chuyển đổi xanh trong điện toán đám mây là giải pháp thiết yếu để giải quyết những thách thức về môi trường. “Xanh hoá” mọi khía cạnh của công nghệ thông tin hiện đại, từ con chip nhỏ nhất đến trung tâm dữ liệu lớn nhất sẽ giúp giảm thiểu lượng khí thải carbon. Đây là trách nhiệm chung của tất cả mọi người, không chỉ các nhà sản xuất công nghệ mà các tập đoàn, tổ chức, chính phủ và cá nhân sử dụng công nghệ cũng đóng vai trò quan trọng trong việc chuyển đổi xanh. Các trung tâm dữ liệu khổng lồ cần thiết lập chính sách cắt giảm năng lượng, còn cá nhân có thể lựa chọn những hành động đơn giản hơn như tắt trình bảo vệ màn hình. 3. Các cách để “xanh hoá” điện toán đám mây 3.1. Nâng cao hiệu quả trong sử dụng điện toán đám mây Nhờ khả năng chia sẻ thông minh và linh hoạt, điện toán đám mây mang lại hiệu quả vượt trội so với các trung tâm dữ liệu truyền thống, giúp tối ưu nguồn tài nguyên. Vì vậy, việc sử dụng một cách hiệu quả nguồn lực CNTT không chỉ giúp tiết kiệm chi phí mà còn góp phần bảo vệ môi trường. Với sự phát triển bùng nổ của các công nghệ dữ liệu lớn như Trí tuệ Nhân tạo (AI) và sản xuất phân tán, nhu cầu duy trì và hiệu quả năng lượng của các trung tâm điện toán đám mây ngày càng trở nên cấp thiết. Để đáp ứng nhu cầu này, các trung tâm dữ liệu hiện đại áp dụng nhiều công nghệ tiên tiến nhằm loại bỏ sự lãng phí tài nguyên ở mọi khâu vận hành. Ví dụ, học máy (machine learning) đang được sử dụng để tự động tối ưu hóa hệ thống làm mát, giúp tiết kiệm năng lượng đáng kể. Bên cạnh đó, các trung tâm dữ liệu cũng triển khai các hệ thống điều khiển thông minh cho nhiệt độ, ánh sáng và hệ thống làm mát, góp phần giảm thiểu tiêu thụ năng lượng. 3.2. Sử dụng ảo hóa (virtualisation) để đảm bảo tính bền vững và tiết kiệm chi phí cho phần cứng Mặc dù tiết kiệm chi phí và tăng hiệu quả hoạt động là những lợi ích chính của ảo hóa (virtualisation), ứng dụng của nó không chỉ giới hạn ở đó. Điện toán đám mây sử dụng ảo hóa để góp phần tích cực vào bảo vệ môi trường và phát triển bền vững. Không chỉ giới hạn ở tiết kiệm chi phí và tăng hiệu quả hoạt động, các dịch vụ ảo hóa như FPT Cloud Desktop còn có thể giúp bảo vệ môi trường và phát triển bền vững. Ảo hóa cho phép tạo ra nhiều máy ảo (VM) trên cùng một máy chủ vật lý thông qua phần mềm chuyên dụng (hypervisor). Nhờ vậy, các máy chủ vật lý vốn tiêu thụ nhiều năng lượng được thay thế bằng phiên bản ảo tiết kiệm hơn, giảm thiểu đáng kể lượng điện năng tiêu thụ. Chuyển cơ sở hạ tầng CNTT nội bộ lên đám mây cũng đồng nghĩa với việc sử dụng ít máy chủ hơn, và loại máy chủ này thường tiêu thụ ít điện năng hơn, góp phần giảm thiểu tác động đến môi trường.