Blogs Tech

Đón đầu các cuộc tấn công mạng với giải pháp tường lửa ứng dụng trí tuệ nhân tạo

13:23 11/10/2024
Bằng cách bảo vệ các ứng dụng khỏi lỗ hổng đã biết và zero-day, giải pháp tường lửa ứng dụng trí tuệ nhân tạo mới có thể chống lại việc xâm nhập, rò rỉ dữ liệu… Sự bùng nổ của internet và xu hướng tiếp cận, chiếm lĩnh thị trường khách hàng mục tiêu thông qua web app, mobile app đã ít nhiều điều hướng sự chú ý của hacker sang tầng ứng dụng. Tình trạng tấn công thông qua ứng dụng web đang xảy ra ngày càng nhiều, đặc biệt nhắm vào các cơ sở trọng yếu, khối ngân hàng, tài chính và các doanh nghiệp lớn. Riêng trong Q1/2024, Bộ Công an đã phát hiện hơn 20 triệu cảnh báo các cuộc tấn công mạng. Đã đến lúc các tổ chức, doanh nghiệp cần tăng cường xây dựng hệ thống bảo mật thông tin cho web app nhằm đối phó với các cuộc tấn công ngày càng tinh vi. [caption id="attachment_53555" align="aligncenter" width="800"] Doanh nghiệp cần chủ động bảo vệ hệ thống bảo mật thông tin[/caption] Web Application Firewall (WAF) là giải pháp bảo mật toàn diện và mạnh mẽ cho ứng dụng web thông qua việc kiểm tra lưu lượng truy cập và lọc ra những yêu cầu nào có mối đe dọa xâm phạm đến trang web trước khi đến ứng dụng web. Những giải pháp tường lửa ứng dụng web thế hệ 1, 2 đầu tiên xác định và sàng lọc lưu lượng truy cập dựa trên danh sách các dấu hiệu truy cập hợp pháp (whitelist) và các mẫu tấn công nguy hiểm (blacklist). Mặc dù được cải thiện với khả năng tự động thiết lập thích ứng danh sách trắng thông qua việc tăng cường giám sát nhưng khả năng phân loại và xác định chính xác các mối nguy hiểm còn hạn chế, đòi hỏi sự can thiệp của quản trị viên để có thể tối ưu chính sách bảo mật. Đến thế hệ thứ ba, WAF đã có thể kết hợp các kỹ thuật khác nhau như blacklist, whitelist và phân tích sâu gói dữ liệu để phát hiện và phân loại logic các cuộc tấn công. Cách tiếp cận dựa trên logic để phát hiện các biến thể tấn công mới, cùng với khả năng tùy biến mẫu nhận dạng các kiểu tấn công đã giúp WAF thế hệ 3 có thể phát hiện thông minh, chính xác lưu lượng tấn công với tập nhận diện mẫu tối thiểu. FPT Cloud WAPPLES là dịch vụ tường lửa bảo mật ứng dụng web thế hệ thứ 3 - Thế hệ mới nhất tích hợp công cụ phát hiện mối đe dọa sử dụng logic thông minh dựa trên công nghệ học máy (Machine Learning) tiên tiến, giúp bảo vệ tối đa các ứng dụng web và API khỏi các cuộc tấn công. Công nghệ độc quyền của Penta Security COCEP™ - Contents Classification and Evaluation Processing với 39 quy tắc phát hiện được tạo ra bởi học máy (Machine learning), giúp nhận dạng chuẩn xác các cuộc tấn công và những biến thể. Từ đó, đạt được độ chính xác vượt trội và giảm tối đa các trường hợp dương tính giả. Bằng cách bảo vệ các ứng dụng khỏi các lỗ hổng đã biết và zero-day, FPT Cloud WAPPLES không chỉ là một giải pháp hiệu quả chống lại việc xâm nhập dữ liệu nhạy cảm mà còn đóng vai trò quan trọng trong việc ngăn chặn rò rỉ dữ liệu, truy cập trái phép và giả mạo trang web thông qua tính năng cân bằng tải và tự động cập nhật các mối đe dọa theo thời gian thực. FPT Cloud WAPPLES được cung cấp dưới hình thức phần mềm giúp việc triển khai trở nên nhanh chóng, dễ dàng. Việc tích hợp giải pháp vào hệ thống sẽ giúp doanh nghiệp gia tăng khả năng phòng thủ trước top 10 mối đe dọa theo tiêu chuẩn OWASP như: SQL Injection, Cross-Site Scripting (XSS), Sensitive Data Exposure. Đồng thời có thể giám sát toàn diện, phát hiện sớm và ngăn chặn kịp thời các cuộc tấn công mạng; phản ứng nhanh với các cuộc tấn công từ chối dịch vụ phân tán. Ông Đoàn Đăng Khoa – Phó Tổng giám đốc FPT Smart Cloud nhận định: "Với vị thế là nhà cung cấp điện toán đám mây hàng đầu, chúng tôi không ngừng nâng cao năng lực cung cấp và đa dạng hóa dịch vụ, đáp ứng mọi nhu cầu của doanh nghiệp. FPT Cloud WAPPLES là dịch vụ tận dụng những lợi thế về công nghệ của nhà cung cấp điện toán đám mây hàng đầu FPT Smart Cloud và kinh nghiệm chuyên môn từ đơn vị bảo mật uy tín – Penta Security, nhằm cung cấp khả năng bảo vệ toàn diện cho doanh nghiệp khỏi các cuộc tấn công vào lỗ hổng an ninh và lỗ hổng Zero-day." Ông Jay Jang, Chuyên gia Cố vấn An ninh mạng, Penta Security cho biết: "Trong giai đoạn hiện nay, các doanh nghiệp đang đẩy nhanh quá trình Chuyển đổi số bằng sự đổi mới liên tục. Đi cùng với đó vẫn cần chủ động triển khai, nâng cấp hệ thống phòng thủ trên mọi nền tảng, mọi ứng dụng và thiết bị bằng giải pháp bảo mật thông minh, an toàn. Chúng tôi tin rằng việc hợp tác chiến lược giữa FPT Smart Cloud và Penta Security sẽ giúp khai thác hiệu quả tiềm năng, thế mạnh sẵn có của hai bên, từ đó giúp nâng cao năng lực, tạo bước đột phá về sản phẩm bảo mật trên thị trường." Nhân dịp ra mắt dịch vụ, FPT Smart Cloud triển khai chương trình "30 ngày trải nghiệm hoàn toàn miễn phí trọn bộ tính năng của FPT Cloud WAPPLES". Đăng ký ngay tại ĐÂY Liên hệ với chúng tôi để được tư vấn chi tiết về các giải pháp, dịch vụ của FPT Cloud Hotline: 1900 638 399 Email: [email protected] Support: m.me/fptsmartcloud

Tương lai “xanh” của điện toán đám mây

11:03 07/10/2024
Trong bối cảnh biến đổi khí hậu nghiêm trọng, việc ứng dụng các giải pháp bảo vệ môi trường vào mọi lĩnh vực trở nên cấp thiết. Điện toán đám mây, với vai trò ngày càng quan trọng trong hoạt động doanh nghiệp cũng không ngoại lệ. Chuyển đổi xanh trong điện toán đám mây là xu hướng tất yếu, mang đến nhiều lợi ích lâu dài cho doanh nghiệp và cộng đồng. 1. Chuyển đổi xanh trong điện toán đám mây là gì? Theo IBM, chuyển đổi xanh trong điện toán đám mây (hay còn gọi là Điện toán xanh, CNTT xanh hoặc CNTT bền vững) hướng đến việc việc hạn chế tối đa tác động tiêu cực đến môi trường của hoạt động thiết kế, sản xuất, sử dụng và thải bỏ các thiết bị điện tử trong lĩnh vực điện toán đám mây. Để đạt được mục tiêu này, chuyển đổi xanh bao gồm giảm thiểu khí thải carbon và năng lượng được tiêu thụ từ phía nhà sản xuất, trung tâm dữ liệu và người dùng cuối; lựa chọn những nguyên liệu có nguồn gốc bền vững, sử dụng các nguồn tài nguyên tái tạo để giảm thiểu chất thải điện tử,... 2. Vì sao chúng ta cần chuyển đổi xanh trong điện toán đám mây? Có thể khẳng định rằng ngành công nghệ thông tin và truyền thông (ICT) đóng góp một phần đáng kể vào biến đổi khí hậu, với tỉ lệ 1,8% đến 3,9% tổng lượng khí thải nhà kính toàn cầu. Lượng tiêu thụ năng lượng khổng lồ của các trung tâm dữ liệu cũng là một vấn đề nhức nhối, với mức tiêu thụ tăng gấp đôi chỉ trong thập kỷ qua, hiện chiếm 3% tổng mức tiêu thụ năng lượng hàng năm. Theo một báo cáo được công bố bởi Hiệp hội Máy tính (Association for Computing Machinery), mức tiêu thụ năng lượng và lượng khí thải carbon của máy tính và toàn bộ ngành ICT cần phải được giảm đáng kể nếu muốn giảm thiểu biến đổi khí hậu kịp thời để tránh thiệt hại môi trường thảm khốc. Chính vì vậy, chuyển đổi xanh trong điện toán đám mây là giải pháp thiết yếu để giải quyết những thách thức về môi trường. “Xanh hoá” mọi khía cạnh của công nghệ thông tin hiện đại, từ con chip nhỏ nhất đến trung tâm dữ liệu lớn nhất sẽ giúp giảm thiểu lượng khí thải carbon. Đây là trách nhiệm chung của tất cả mọi người, không chỉ các nhà sản xuất công nghệ mà các tập đoàn, tổ chức, chính phủ và cá nhân sử dụng công nghệ cũng đóng vai trò quan trọng trong việc chuyển đổi xanh. Các trung tâm dữ liệu khổng lồ cần thiết lập chính sách cắt giảm năng lượng, còn cá nhân có thể lựa chọn những hành động đơn giản hơn như tắt trình bảo vệ màn hình. 3. Các cách để “xanh hoá” điện toán đám mây 3.1. Nâng cao hiệu quả trong sử dụng điện toán đám mây Nhờ khả năng chia sẻ thông minh và linh hoạt, điện toán đám mây mang lại hiệu quả vượt trội so với các trung tâm dữ liệu truyền thống, giúp tối ưu nguồn tài nguyên. Vì vậy, việc sử dụng một cách hiệu quả nguồn lực CNTT không chỉ giúp tiết kiệm chi phí mà còn góp phần bảo vệ môi trường. Với sự phát triển bùng nổ của các công nghệ dữ liệu lớn như Trí tuệ Nhân tạo (AI) và sản xuất phân tán, nhu cầu duy trì và hiệu quả năng lượng của các trung tâm điện toán đám mây ngày càng trở nên cấp thiết. Để đáp ứng nhu cầu này, các trung tâm dữ liệu hiện đại áp dụng nhiều công nghệ tiên tiến nhằm loại bỏ sự lãng phí tài nguyên ở mọi khâu vận hành. Ví dụ, học máy (machine learning) đang được sử dụng để tự động tối ưu hóa hệ thống làm mát, giúp tiết kiệm năng lượng đáng kể. Bên cạnh đó, các trung tâm dữ liệu cũng triển khai các hệ thống điều khiển thông minh cho nhiệt độ, ánh sáng và hệ thống làm mát, góp phần giảm thiểu tiêu thụ năng lượng. 3.2. Sử dụng ảo hóa (virtualisation) để đảm bảo tính bền vững và tiết kiệm chi phí cho phần cứng Mặc dù tiết kiệm chi phí và tăng hiệu quả hoạt động là những lợi ích chính của ảo hóa (virtualisation), ứng dụng của nó không chỉ giới hạn ở đó. Điện toán đám mây sử dụng ảo hóa để góp phần tích cực vào bảo vệ môi trường và phát triển bền vững. Không chỉ giới hạn ở tiết kiệm chi phí và tăng hiệu quả hoạt động, các dịch vụ ảo hóa như FPT Cloud Desktop còn có thể giúp bảo vệ môi trường và phát triển bền vững. Ảo hóa cho phép tạo ra nhiều máy ảo (VM) trên cùng một máy chủ vật lý thông qua phần mềm chuyên dụng (hypervisor). Nhờ vậy, các máy chủ vật lý vốn tiêu thụ nhiều năng lượng được thay thế bằng phiên bản ảo tiết kiệm hơn, giảm thiểu đáng kể lượng điện năng tiêu thụ. Chuyển cơ sở hạ tầng CNTT nội bộ lên đám mây cũng đồng nghĩa với việc sử dụng ít máy chủ hơn, và loại máy chủ này thường tiêu thụ ít điện năng hơn, góp phần giảm thiểu tác động đến môi trường.

Tích hợp dữ liệu: Công cụ hàng đầu cho hoạt động quản trị dữ liệu trong doanh nghiệp 

11:23 26/09/2024
Trong kỷ nguyên công nghệ 4.0, dữ liệu là kho "vàng" cho mọi hoạt động ra quyết định của doanh nghiệp. Tuy nhiên, một thực trạng phổ biến hiện nay của nhiều doanh nghiệp là tình trạng dữ liệu bị phân mảnh, rời rạc khi bị lưu trữ ở nhiều nguồn khác nhau: như cơ sở dữ liệu, hệ thống CRM, ERP hay POS…  Vậy làm sao để dữ liệu được thống nhất và góp phần xây dựng vào bức tranh toàn cảnh về hoạt động kinh doanh của doanh nghiệp? Data Integration, tức Tích hợp dữ liệu, là một giải pháp then chốt giúp nhà quản trị giải quyết vấn đề “nhức nhối” trên. Không chỉ là cầu nối giữa các nguồn dữ liệu nhỏ lẻ, rời rạc, tích hợp dữ liệu mang lại lợi ích to lớn trong các quyết định toàn diện và tiềm năng của doanh nghiệp. Cùng FPT Cloud tìm hiểu về các phương pháp tích hợp dữ liệu hiệu quả trong bài viết dưới đây! Tích hợp dữ liệu là gì? Tích hợp dữ liệu (Data Integration), là quá trình tạo cầu nối, gắn kết các nguồn dữ liệu rời rạc, phi tập trung để tạo thành một thể thống nhất. Với phương pháp này, doanh nghiệp hoạt động triển khai toàn bộ dữ liệu trên một nền tảng thống nhất. Trong đó, người dùng có thể truy vấn dữ liệu trên một hệ thống đồng bộ, liền mạch từ nhiều nguồn khác nhau một cách dễ dàng. Tích hợp dữ liệu là tương lai của hoạt động quản lý tổng thể và lưu trữ dữ liệu an toàn trong mọi tổ chức. Không chỉ hỗ trợ các doanh nghiệp trong hoạt động quản lý, khai thác tối đa dữ liệu hiệu quả, tích hợp dữ liệu còn cải thiện khả năng phân tích, ghép nối thông tin các phòng ban và mang lại rất nhiều lợi ích to lớn trong hoạt động bảo mật, vận hành của doanh nghiệp. Hãy hình dung bạn đang làm việc với một hệ thống “hỗn độn” gồm báo cáo Excel, bảng tính Access, và tập tin CSV… Các số liệu thống kê từ các nguồn trên lại lẻ tẻ, không được tổng hợp trực quan dẫn tới hệ quả nhà quản trị đưa ra các đánh giá thiếu bao quát và dự đoán có tính chính xác thấp.  Việc tích hợp dữ liệu sẽ giúp bạn dọn dẹp “chiến trường” và sắp xếp các thông tin một cách có trật tự, khoa học và hơn hết là tích hợp trên một nền tảng, giúp bạn dễ dàng tìm kiếm, phân tích và trích xuất dữ liệu khi cần thiết. Phân biệt Data Integration và Application Integration Tích hợp dữ liệu (Data Integration) và tích hợp ứng dụng (Application Integration) đều là những kỹ thuật quan trọng được sử dụng cho doanh nghiệp trong hành trình chuyển đổi số. Vậy đâu là phương pháp phù hợp cho doanh nghiệp của bạn? Hãy cùng Gimasys khám phá sự khác biệt giữa hai kỹ thuật này: Data IntegrationApplication IntegrationMục tiêuTập hợp dữ liệu từ các nguồn khác nhau thành một dạng thống nhất. Điều này cho phép người dùng có cái nhìn toàn cảnh về dữ liệu và hỗ trợ tạo ra các báo cáo, phân tích chi tiết hơn.Kết nối các ứng dụng, nền tảng trong hay ngoài hệ thống để chúng có thể trao đổi dữ liệu và hoạt động cùng nhau. Điều này giúp tự động hóa quy trình và cải thiện hiệu quả hoạt động.Nguyên lý hoạt độngDữ liệu được trích xuất từ các nguồn khác nhau (cơ sở dữ liệu, bảng tính, CRM), được chuyển đổi thành một định dạng chung và sau đó được tải vào một kho lưu trữ tập trung (như data warehouse, data lake).Các ứng dụng được kết nối với nhau thông qua các API (Giao diện lập trình ứng dụng) hoặc các giao thức khác. Điều này cho phép các ứng dụng truyền dữ liệu theo thời gian thực (real-time) và hành động ngay với thiết lập được cài đặt sẵn.Ứng dụngThường được sử dụng cho hoạt động phân tích kinh doanh (BI), báo cáo và học máy.Thường được sử dụng để tự động hóa các quy trình làm việc, chẳng hạn như xử lý đơn hàng, quản lý khách hàng và tích hợp chuỗi cung ứng. Tại sao doanh nghiệp nên triển khai tích hợp dữ liệu? Trong thời đại của dữ liệu lớn (Big Data), các bộ dữ liệu khổng lồ đã, đang và sẽ trở thành “mỏ vàng” quý giá, giúp doanh nghiệp đưa ra các quyết định quản trị kinh doanh sáng suốt và xây dựng được lợi thế cạnh tranh trong ngành. Một doanh nghiệp nếu biết tận dụng triệt để dữ liệu: từ tập hợp, liên kết, tới phân tích và ứng dụng chúng trong hoạt động kinh doanh, sẽ đi nhanh hơn những đối thủ của mình “một bước”. Data Integration, tích hợp dữ liệu, là một trong những giải pháp trọng yếu giúp doanh nghiệp khai thác dữ liệu hiệu quả. Không chỉ hỗ trợ truy vấn trong bộ dữ liệu “khổng lồ”, tích hợp dữ liệu mang lại nhiều lợi ích cho doanh nghiệp trọng hoạt động kinh doanh thông minh, phân tích dữ liệu khách hàng. Ngoài ra, khi tích hợp dữ liệu trên một nền tảng thống nhất, doanh nghiệp có thể làm giàu cho kho lưu trữ dữ liệu (Data Warehouse) và cung cấp các thông tin cụ thể theo mốc thời gian thực. Ngoài Big Data, chuyển đổi số cũng là xu hướng tất yếu và là điều kiện tiên quyết để đánh giá một doanh nghiệp có tiềm năng phát triển hay không. Trong đó, tích hợp dữ liệu cũng là nhân tố nền tảng cho hoạt động chuyển đổi số của doanh nghiệp, giúp tự động hóa quy trình làm việc, tối ưu hóa vận hành và tạo ra trải nghiệm khách hàng xuất sắc. Nói tóm lại, những giá trị mà Data Integration, tức tích hợp dữ liệu, đem lại cho người dùng là cực kỳ to lớn: Phá vỡ rào cản thông tin, kết nối các nguồn dữ liệu rời rạc từ nhiều hệ thống khác nhau. Quản lý, lưu trữ, kết nối dữ liệu thành một thể thống nhất. Tự động hóa các quy trình thủ công, giúp doanh nghiệp tiết kiệm chi phí và nguồn lực. Hỗ trợ báo cáo, nghiệp vụ thông minh và phân tích dữ liệu doanh nghiệp nâng cao. Đưa ra bức tranh toàn cảnh về thị trường, giúp doanh nghiệp hiểu rõ về khách hàng. Cung cấp nguồn dữ liệu chính xác, cập nhật chi tiết và đồng bộ các chỉ số cần thiết. Kiểm soát phân quyền dữ liệu, nâng cao tính bảo mật và an toàn thông tin. Ứng dụng của Data Integration trong doanh nghiệp Dữ liệu bùng nổ, nhiều doanh nghiệp đã triển khai tích hợp dữ liệu trong hoạt động quản trị của mình. Trong đó, giải pháp được ứng dụng phổ biến nhất trong lĩnh vực Máy học, Phân tích dự đoán và Điện toán đám mây.  Máy học (Machine Learning) Ngay từ tên gọi, Machine Learning đã cho thấy công nghệ này hoạt động hiệu quả nhất khi được học từ nguồn dữ liệu đa dạng, chất lượng và nhất quán. Nhắc tới máy học (ML), quá trình này liên quan tới việc đào tạo AI từ nguồn dữ liệu đầu vào, từ đó đưa ra các giải pháp phù hợp nhất cho người dùng. Tuy nhiên, trên thực tế, dữ liệu thường bị phân tán, có đầu vào ở nhiều định dạng khác nhau. Điều này gây khó khăn cho máy học để cho ra những sản phẩm đầu ra chất lượng, đáp ứng nhu cầu và mong muốn của người dùng. Đây cũng chính là những thách thức mà tích hợp dữ liệu có thể giải quyết: Nâng cao độ chính xác của mô hình: Dữ liệu được tích hợp và chuẩn hóa giúp mô hình học máy học được hiệu quả hơn, đưa ra dự đoán chính xác hơn. Tăng tốc độ đào tạo mô hình: Việc truy cập và xử lý dữ liệu nhanh chóng giúp rút ngắn thời gian đào tạo mô hình, tiết kiệm chi phí và thời gian. Cải thiện khả năng mở rộng: Khi tích hợp dữ liệu, doanh nghiệp có thể dễ dàng bổ sung các nguồn dữ liệu mới, cho phép mô hình học máy thích ứng và cập nhật liên tục. Phân tích dự đoán (Predictive Analytics) Phân tích dự đoán là công cụ đắc lực hỗ trợ doanh nghiệp dự đoán xu hướng, đưa ra quyết định phù hợp. Tuy nhiên, để có được dự đoán sát với thực tế nhất, doanh nghiệp cần cung cấp nguồn dữ liệu đầu vào chính xác và hữu ích cho quá trình phân tích. Với tích hợp dữ liệu (Data Integration), nhà quản trị có thể kết nối các nguồn dữ liệu rời rạc, đa dạng từ nhiều hệ thống khác nhau như: Cơ sở dữ liệu quan hệ (RDBMS) Dữ liệu phi cấu trúc (Unstructured Data) Dữ liệu cảm biến IoT (Internet of Things) Dữ liệu từ các ứng dụng di động Nhờ tích hợp dữ liệu, doanh nghiệp có thể thu thập và tổng hợp thông tin từ mọi khía cạnh của hoạt động kinh doanh, giúp nâng cao độ chính xác và hiệu quả của dự đoán. Bên cạnh đó, với dữ liệu đầu vào được sắp xếp khoa học và thống nhất, tốc độ phân tích sẽ được cải thiện và rút ngắn thời gian ra quyết định của nhà quản trị. Đặc biệt, trong các tổ chức, doanh nghiệp ứng dụng công nghệ AI vào quá trình phân tích dữ liệu, việc tích hợp dữ liệu không chỉ đưa ra một đầu vào chất lượng mà còn cải thiện hiệu suất hoạt động của AI. Chuyển đổi lên điện toán đám mây Điện toán đám mây (Cloud Computing) là một trong những mô hình phổ biến được đa số các doanh nghiệp hiện nay sử dụng với khả năng mở rộng và truy cập dữ liệu mọi lúc mọi nơi. Tuy nhiên, việc di chuyển tất cả cơ sở dữ liệu từ hệ thống truyền thống lên đám mây đôi khi khá cồng kềnh và gây gián đoạn cho hoạt động vận hành của doanh nghiệp. Tích hợp dữ liệu, trong đó có sử dụng phần mềm trung gian để dịch chuyển dữ liệu mà không gây gián đoạn, sẽ giúp doanh nghiệp giải quyết bài toán trên. Thay vì di chuyển tất cả dữ liệu cùng lúc, Data Integration cho phép doanh nghiệp thực hiện quá trình chuyển đổi một cách linh hoạt và hiệu quả: Giảm thiểu gián đoạn hoạt động: Các phòng ban có thể tiếp tục hoạt động bình thường trong khi dữ liệu được di chuyển lên đám mây. Tối ưu và tăng cường hiệu quả hoạt động: Tự động hóa nhiều quy trình thủ công, giúp tiết kiệm thời gian và chi phí. Cải thiện bảo mật, khắc lục lỗ hổng quản lý: Đảm bảo dữ liệu được bảo mật và tuân thủ các quy định an toàn dữ liệu đề ra. Những khó khăn doanh nghiệp thường gặp phải trong quá trình tích hợp dữ liệu Tích hợp dữ liệu là một quá trình phức tạp, đòi hỏi doanh nghiệp cần chuẩn bị kỹ lượng và lên kế hoạch quản trị rủi ro trong quá trình phân luồng và thống nhất dữ liệu. Dưới đây là một số khó khăn nhà quản trị thường gặp phải khi triển khai tích hợp dữ liệu cho doanh nghiệp của mình: Chất lượng dữ liệu không đạt chuẩn Chất lượng dữ liệu ở đây được thể hiện ở 3 yếu tố, trong đó nếu thiếu 1 trong 3, kết quả thu về đều có thể bị ảnh hưởng và gây khó khăn cho doanh nghiệp trong quá trình thực thi: Tính nhất quán: Dữ liệu từ các nguồn khác nhau có thể có các định dạng, đơn vị đo lường, mã hóa khác nhau, gây khó khăn cho doanh nghiệp trong hành trình thu thập, đối sánh và kết hợp. Tính đầy đủ: Trên thực tế, không phải tệp dữ liệu nào cũng đầy đủ các trường quan trọng, dẫn tới khoảng trống trong phân tích dữ liệu và dẫn tới kết quả thiếu chính xác. Tính đúng đắn: Dữ liệu có thể chứa các lỗi nhập liệu hoặc các sai sót khác ảnh hưởng đến độ chính xác của kết quả. Tính phức tạp khi làm việc với hệ thống Trong quá trình tích hợp, nhà quản trị đòi hỏi phải cập nhật kiến thức và đưa ra các phương án phù hợp khi xử lý nhiều nguồn dữ liệu khác nhau: Số lượng nguồn dữ liệu lớn: Việc quản lý và kết nối nhiều nguồn dữ liệu khác nhau đòi hỏi nhiều tài nguyên, thời gian và các nỗ lực từ nhiều bộ phận. Do vậy, nhà quản trị cần nghiên cứu và đưa ra các phương án phòng ngừa theo cố vấn từ các chuyên gia trong ngành công nghệ thông tin. Cấu trúc dữ liệu phức tạp: Các hệ thống kế thừa (Legacy Systems) có thể có cấu trúc dữ liệu phức tạp và gây khó khăn cho người dùng trong quá trình sử dụng. Vì vậy, hãy đảm bảo mọi nhân viên trong công ty có thể nắm được các vận hành và nguyên lý sử dụng phần mềm. Tiêu tốn nhiều chi phí và thời gian trong giai đoạn đầu triển khai Quá trình tích hợp dữ liệu là một hành trình dài hạn đòi hỏi doanh nghiệp cần kiên trì và tiêu tốn nhiều nguồn lực (phần cứng, phần mềm, chi phí nhân lực) hay thời gian triển khai. Lưu ý rằng tiến độ kế hoạch có thể kéo dài hơn dự kiến hay tốn kém trong đầu tư vào các công cụ, phần mềm phục vụ việc chuyển đổi. Các phương pháp tích hợp dữ liệu Gộp dữ liệu (Data Federation) Phương pháp này hoạt động dựa trên nguyên lý trích xuất, làm sạch và lưu trữ dữ liệu vật lý tại một vị trí duy nhất. Điều này cho phép nhiều cơ sở dữ liệu hoạt động như một, cung cấp một nguồn dữ liệu duy nhất cho các ứng dụng front-end. Cơ chế này sẽ cắt giảm chi phí cơ sở hạ tầng dữ liệu, chi phí lưu trữ. Tuy nhiên tồn tại nhược điểm là hiệu suất truy cập có thể chậm hơn, yêu cầu truy vấn phức tạp hơn. Sao chép dữ liệu (Data Replication) Phương pháp này tạo ra các bản sao toàn bộ hay một phần dữ liệu từ kho lưu trữ gốc sang kho đích, trong đó tạo ra dữ liệu trùng lặp thay vì di chuyển cồng kềnh qua các hệ thống khác nhau. Giải pháp này sẽ khá phù hợp với các doanh nghiệp vừa và nhỏ, có nguồn dữ liệu hạn chế do nhược điểm tốn thêm chi phí lưu trữ, tiềm ẩn nhiều nguy cơ sai lệch dữ liệu hoặc thiếu đồng bộ trên toàn hệ thống.  Ảo hóa dữ liệu (Data Virtualization) Tương tự như sao chép dữ liệu, phương pháp ảo hóa nói không với việc di chuyển dữ liệu giữa các hệ thống. Việc ảo hóa dữ liệu sẽ tạo ra một lớp xem ảo, trích xuất dữ liệu từ tất cả các nguồn trong hệ thống quản lý của doanh nghiệp.  Tại đây, người dùng truy cập dữ liệu thông qua một giao diện thống nhất mà không cần biết chi tiết về nguồn gốc dữ liệu. Phương pháp này khá linh hoạt, dễ dàng mở rộng và có thể truy cập dữ liệu nhanh chóng. Tuy nhiên một hạn chế tồn đọng đó là sự phức tạp của chúng trong hoạt động triển khai, đòi hỏi công nghệ cao và nguồn lực lớn. Do vậy, chi phí sẽ phù hợp nhất với các doanh nghiệp lớn, có nguồn lực đủ mạnh. Liên kết dữ liệu (Data Linking) Phương pháp này tạo một hệ thống cơ sở dữ liệu ảo trên nhiều nguồn dữ liệu và hoạt động tương tự như Data Virtualization. Chúng tạo ra mối liên hệ giữa các bản ghi dữ liệu từ các nguồn khác nhau dựa trên các thuộc tính chung. Chính vì vậy, để triển khai phương án tích hợp dữ liệu này, doanh nghiệp cần phân loại và sắp xếp dữ liệu có nguồn tương ứng. Ngoài ra, có thể gặp khó khăn với dữ liệu phi cấu trúc.  Giải bài toán dữ liệu hiệu quả cho tổ chức Việt với nền tảng toàn diện FPT Cloud Data Platform FPT Cloud Data Platform  là một giải pháp công nghệ toàn diện được triển khai trên cơ sở hạ tầng đám mây để quản lý, lưu trữ, xử lý và phân tích dữ liệu. Đây là một môi trường tích hợp cho phép các doanh nghiệp dễ dàng làm việc với dữ liệu từ nhiều nguồn khác nhau, cung cấp khả năng mở rộng linh hoạt và truy cập từ bất kỳ đâu. FPT Cloud Data Platform có khả năng bao quát các bài toán lớn về dữ liệu của các cơ quan, tổ chức với 4 giải pháp chính từ: Kết nối và tổng hợp dữ liệu nhiều nguồn; Lưu trữ dữ liệu, xử lý dữ liệu; Khai phá và trực quan hóa dữ liệu. Nhờ khả năng cho phép kết nối dữ liệu từ đa nguồn mà không cần phụ thuộc đơn vị quản lý nguồn dữ liệu gốc, không làm gián đoạn vận hành hệ thống hiện tại, FPT Cloud Data Platform giúp các tổ chức duy trì kết nối, liên thông CSDL dùng chung và cung cấp dịch vụ tới các cấp liên tục, hiệu quả.  Liên hệ với chúng tôi để được tư vấn chi tiết và dùng thử giải pháp FPT Cloud Data Platform Tại đây Hotline: 1900 638 399 Email: [email protected] Support: m.me/fptsmartcloud

Các lỗ hổng bảo mật được công bố và sự kiện an ninh mạng đáng chú ý trong tháng 9

15:49 25/09/2024
I. Các lỗ hổng bảo mật được công bố trong tháng 9 1. Microsoft Trong tháng 9 năm 2024, Microsoft đã tung ra các bản vá lỗi cho 79 lỗ hổng, trong đó có 3 lỗ hổng đang bị khai thác tích cực và 1 lỗ hổng zero-day đã được công khai. Bản vá lỗi lần này đã khắc phục 7 lỗ hổng nghiêm trọng, bao gồm các lỗ hổng thực thi mã từ xa hoặc leo thang đặc quyền. Số lượng lỗi trong từng loại lỗ hổng: 30 lỗ hổng đặc quyền nâng cao 4 lỗ hổng bảo mật bỏ qua tính năng bảo mật 23 lỗ hổng thực thi mã từ xa 11 lỗ hổng tiết lộ thông tin 8 lỗ hổng từ chối dịch vụ 3 lỗ hổng giả mạo Trong bản vá lỗi tháng này, có bốn lỗ hổng zero-day được tiết lộ, trong đó có ba lỗ hổng đang bị khai thác, một lỗ hổng đã được công khai, và một lỗ hổng tái sử dụng các CVE cũ nên được đánh dấu là đang bị khai thác. Microsoft định nghĩa lỗ hổng zero-day là lỗ hổng đã được công khai hoặc đang bị khai thác tích cực khi chưa có bản vá chính thức. Ba lỗ hổng zero-day đang bị khai thác tích cực trong các bản cập nhật hôm nay là: CVE-2024-38014 - Windows Installer Elevation of Privilege Vulnerability - Lỗ hổng leo thang đặc quyền trong Windows Installer. Lỗ hổng này cho phép kẻ tấn công đạt được quyền SYSTEM trên hệ thống Windows. Microsoft chưa cung cấp chi tiết về cách thức lỗ hổng này đã bị khai thác trong các cuộc tấn công. Lỗ hổng được phát hiện bởi Michael Baer từ SEC Consult Vulnerability Lab. CVE-2024-38217 - Windows Mark of the Web Security Feature Bypass Vulnerability - Lỗ hổng bypass tính năng bảo mật Mark of the Web của Windows. Lỗ hổng này đã được Joe Desimone từ Elastic Security công bố vào tháng trước và được cho là đã bị khai thác từ năm 2018. Trong báo cáo, Desimone đã mô tả một kỹ thuật gọi là LNK stomping, cho phép các file LNK được tạo ra đặc biệt với đường dẫn không chuẩn hoặc cấu trúc bên trong khác biệt để gây ra việc mở file mà không kích hoạt cảnh báo của Smart App Control và Mark of the Web. "Kẻ tấn công có thể tạo ra một file độc hại để vượt qua các biện pháp phòng thủ của Mark of the Web (MOTW), dẫn đến việc làm suy giảm tính toàn vẹn và khả năng bảo vệ của các tính năng bảo mật như kiểm tra danh tiếng ứng dụng của SmartScreen và/hoặc cảnh báo bảo mật của Windows Attachment Services" Microsoft giải thích trong khuyến cáo của mình. Khi bị khai thác, nó khiến lệnh trong tệp LNK được thực thi mà không có cảnh báo. CVE-2024-38226 - Microsoft Publisher Security Feature Bypass Vulnerability - Lỗ hổng bypass tính năng bảo mật trong Microsoft Publisher. Microsoft đã sửa một lỗ hổng trong Microsoft Publisher cho phép vượt qua các biện pháp bảo vệ chống lại macro nhúng trong các tài liệu được tải xuống. "Kẻ tấn công thành công khai thác lỗ hổng này có thể vượt qua chính sách macro của Office dùng để chặn các file không tin cậy hoặc độc hại," theo khuyến cáo của Microsoft. Microsoft không tiết lộ ai đã phát hiện lỗ hổng này và cách nó bị khai thác. CVE-2024-43491 - Microsoft Windows Update Remote Code Execution Vulnerability - Lỗ hổng thực thi mã từ xa của Microsoft Windows Update. Microsoft đã sửa một lỗ hổng trong Servicing Stack được đánh dấu là thực thi mã từ xa, nhưng thực chất lỗ hổng này tái giới thiệu nhiều lỗ hổng trong các chương trình đã được vá trước đó. "Microsoft nhận thức được lỗ hổng trong Servicing Stack đã đảo ngược các bản vá cho một số lỗ hổng ảnh hưởng đến các thành phần tùy chọn trên Windows 10, phiên bản 1507 (phiên bản ban đầu phát hành vào tháng 7 năm 2015)," theo giải thích trong khuyến cáo của Microsoft. "Điều này có nghĩa là kẻ tấn công có thể khai thác những lỗ hổng đã được giảm thiểu trước đây trên các hệ thống Windows 10, phiên bản 1507 (Windows 10 Enterprise 2015 LTSB và Windows 10 IoT Enterprise 2015 LTSB) đã cài đặt bản cập nhật bảo mật Windows phát hành vào ngày 12 tháng 3 năm 2024 - KB5035858 (OS Build 10240.20526) hoặc các bản cập nhật phát hành cho đến tháng 8 năm 2024. Tất cả các phiên bản Windows 10 sau này không bị ảnh hưởng bởi lỗ hổng này." "Lỗ hổng trong Servicing Stack này được khắc phục bằng cách cài đặt bản cập nhật Servicing Stack tháng 9 năm 2024 (SSU KB5043936) và bản cập nhật bảo mật Windows tháng 9 năm 2024 (KB5043083), theo thứ tự đó." Lỗ hổng này đặc biệt đáng chú ý vì nó đã khiến các thành phần tùy chọn, như Active Directory Lightweight Directory Services, XPS Viewer, Internet Explorer 11, LPD Print Service, IIS, và Windows Media Player quay trở lại phiên bản RTM ban đầu. Điều này dẫn đến việc tái giới thiệu bất kỳ CVE nào trước đây vào chương trình, và sau đó có thể bị khai thác. FPT Cloud khuyến cáo người dùng nào đã và đang sử dụng các sản phẩm của Microsoft mà có khả năng nằm trong các phiên bản chứa lỗ hổng trên thì nên thực hiện theo khuyến nghị của Microsoft để tránh bị nhắm tới trong các cuộc tấn công mạng. Danh sách dưới đây liệt kê 5 lỗ hổng đã có bản vá trong tháng 9 được đánh giá ở mức độ nghiêm trọng: Tag CVE ID CVE Title Severity Azure Stack CVE-2024-38216 Azure Stack Hub Elevation of Privilege Vulnerability Critical Azure Stack CVE-2024-38220 Azure Stack Hub Elevation of Privilege Vulnerability Critical Azure Web Apps CVE-2024-38194 Azure Web Apps Elevation of Privilege Vulnerability Critical Microsoft Office SharePoint CVE-2024-43464 Microsoft SharePoint Server Remote Code Execution Vulnerability Critical Microsoft Office SharePoint CVE-2024-38018 Microsoft SharePoint Server Remote Code Execution Vulnerability Critical Chi tiết về từng loại lỗ hổng và bản vá có thể xem thêm tại Tuesday Patch & paper 2. Linux Trong tháng 9 này thì Linux cũng đưa ra các công bố về lỗ hổng, trong đó một số lỗ hổng đáng chú ý đến: CVE-2024-8775 xác định lỗ hổng trong Ansible cho phép thông tin nhạy cảm được lưu trữ trong các tệp Ansible Vault bị lộ dưới dạng văn bản thuần túy trong quá trình thực thi playbook. Điều này xảy ra nếu tham số no_log: true không được đặt khi sử dụng các tác vụ như include_vars, dẫn đến dữ liệu nhạy cảm như mật khẩu hoặc khóa API được in trong đầu ra hoặc nhật ký. Lỗ hổng này có điểm nghiêm trọng trung bình là 5,5 và có tác động bảo mật cao do khả năng truy cập trái phép vào các bí mật. Để khắc phục sự cố này, người dùng phải đảm bảo rằng tham số no_log: true được triển khai khi tải các biến được lưu trữ. Nếu không được giải quyết, lỗ hổng này có thể dẫn đến rủi ro bảo mật đáng kể cho các tổ chức sử dụng Ansible cho các tác vụ tự động hóa. CVE-2024-46713 - Một lỗ hổng được phân loại là có vấn đề đã được tìm thấy trong Linux Kernel lên đến 5.10.225/5.15.166/6.1.109/6.6.50/6.10.9 . Lỗ hổng này ảnh hưởng đến hàm event->mmap_mutex. Việc thao tác với đầu vào không xác định dẫn đến lỗ hổng giải tuần tự hóa. Định nghĩa CWE cho lỗ hổng này là CWE-502 . Sản phẩm giải tuần tự hóa dữ liệu không đáng tin cậy mà không xác minh đầy đủ rằng dữ liệu kết quả sẽ hợp lệ. Tác động vẫn chưa được biết. CVE tóm tắt: "Trong hạt nhân Linux, lỗ hổng sau đã được giải quyết: perf/aux: Sửa lỗi tuần tự hóa bộ đệm AUX Ole báo cáo rằng event->mmap_mutex không đủ để tuần tự hóa bộ đệm AUX, hãy thêm một mutex per RB để tuần tự hóa hoàn toàn. Lưu ý rằng trong chú thích thứ tự khóa, thứ tự perf_event::mmap_mutex đã sai, nghĩa là việc lồng nhau dưới mmap_lock không phải là mới với bản vá này." FPT Cloud khuyến cáo người dùng nếu đang sử dụng các phiên bản ứng dụng bị ảnh hưởng bởi các lỗ hổng trên thì nhanh chóng nâng cấp lên các bản vá mới nhất. Chi tiết về các lỗ hổng có thể xem tại ĐÂY 3. VMware VMware thuộc sở hữu của Broadcom đã tung ra các bản vá lỗi nghiêm trọng để khắc phục một cặp lỗ hổng trong nền tảng vCenter Server và cảnh báo rằng có nguy cơ lớn bị tấn công thực thi mã từ xa. aaaa CVE-2024-38812, được mô tả là lỗ hổng tràn bộ nhớ heap trong việc triển khai giao thức Distributed Computing Environment / Remote Procedure Call (DCERPC) trong vCenter Server. VMware cảnh báo rằng một kẻ tấn công có quyền truy cập mạng vào máy chủ có thể gửi một gói tin đặc biệt để thực thi mã từ xa. Lỗ hổng này có điểm CVSS nghiêm trọng là 9.8/10. CVE-2024-38813, được mô tả là lỗ hổng leo thang đặc quyền với điểm CVSS tối đa là 7.5/10. 'Một kẻ tấn công có quyền truy cập mạng vào vCenter Server có thể khai thác lỗ hổng này để leo thang đặc quyền lên root bằng cách gửi một gói tin mạng được tạo ra đặc biệt,' theo thông báo của công ty. Các lỗ hổng này ảnh hưởng đến các phiên bản VMware vCenter Server 7.0 và 8.0, cũng như các phiên bản VMware Cloud Foundation 4.x và 5.x. VMware đã cung cấp các phiên bản đã được sửa (vCenter Server 8.0 U3b và 7.0 U3s) và các bản vá cho người dùng Cloud Foundation. Không có biện pháp khắc phục tạm thời nào được tìm thấy cho cả hai lỗ hổng, khiến việc cập nhật bản vá là giải pháp duy nhất khả thi. aa FPT Cloud khuyến cáo người dùng nếu đang sử dụng các phiên bản ứng dụng bị ảnh hưởng bởi các lỗ hổng trên thì nhanh chóng nâng cấp lên các bản vá mới nhất. a Chi tiết về các bản vá có thể xem tại ĐÂY II. Một số sự kiện an ninh mạng đáng chú ý 1. Lỗ hổng trong Windows đã bị lạm dụng thông qua các 'khoảng trắng' trong mã chữ nổi (braille) trong các cuộc tấn công zero-day Lỗ hổng 'Windows MSHTML spoofing' vừa được sửa chữa, được theo dõi với mã CVE-2024-43461, hiện đã được đánh dấu là bị khai thác trước đây sau khi nó được nhóm tin tặc APT Void Banshee sử dụng trong các cuộc tấn công.Khi lỗ hổng này lần đầu được công bố trong bản Patch Tuesday tháng 9 năm 2024, Microsoft chưa đánh dấu nó là bị khai thác trước đó. Tuy nhiên, vào thứ Sáu, Microsoft đã cập nhật khuyến cáo CVE-2024-43461 để chỉ rõ rằng lỗ hổng này đã bị khai thác trước khi được vá. a Việc phát hiện lỗ hổng được ghi nhận cho Peter Girnus, một nhà nghiên cứu mối đe dọa cao cấp tại Trend Micro's Zero Day, người đã chia sẻ với BleepingComputer rằng lỗ hổng CVE-2024-43461 đã bị khai thác trong các cuộc tấn công zero-day bởi nhóm Void Banshee để cài đặt phần mềm độc hại đánh cắp thông tin. a Cụ thể, những kẻ tấn công đã sử dụng các tệp Windows Internet Short đặc biệt (tên tiện ích mở rộng .url), khi được nhấp vào, sẽ gọi Internet Explorer (IE) đã ngừng hoạt động để truy cập URL do kẻ tấn công kiểm soát. Các URL này được sử dụng để tải xuống tệp HTA độc hại và nhắc người dùng mở tệp đó. Khi mở ra, một tập lệnh sẽ chạy để cài đặt kẻ đánh cắp thông tin Atlantida. Các file HTA đã sử dụng một lỗ hổng zero-day khác, được theo dõi với mã CVE-2024-43461, để ẩn phần mở rộng .hta và khiến file trông giống như một file PDF khi Windows nhắc người dùng liệu nó có nên được mở hay không, như hiển thị bên dưới. a Nhà nghiên cứu Peter Girnus từ ZDI cho biết lỗ hổng CVE-2024-43461 cũng đã được sử dụng trong các cuộc tấn công của Void Banshee để tạo ra điều kiện CWE-451 thông qua tên file HTA chứa 26 ký tự khoảng trắng chữ nổi mã hóa (%E2%A0%80) để ẩn phần mở rộng .hta. Như bạn có thể thấy bên dưới, tên file bắt đầu như một file PDF, nhưng có 26 ký tự khoảng trắng chữ nổi mã hóa lặp lại (%E2%A0%80), sau đó là phần mở rộng cuối cùng .hta. a "Books_A0UJKO.pdf%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80%E2%A0%80.hta'' a Khi Windows mở file này, các ký tự khoảng trắng chữ nổi đẩy phần mở rộng .hta ra ngoài giao diện người dùng, chỉ được phân tách bởi chuỗi '...' trong các thông báo của Windows. Điều này khiến các file HTA trông giống như file PDF, làm tăng khả năng chúng được mở."Khi Windows mở file này, các ký tự khoảng trắng chữ nổi đẩy phần mở rộng .hta ra ngoài giao diện người dùng, chỉ được phân tách bởi chuỗi '...' trong các thông báo của Windows. Điều này khiến các file HTA trông giống như file PDF, làm tăng khả năng chúng được mở." a Thật không may, cách khắc phục này không hoàn hảo vì khoảng trắng đi kèm có thể vẫn khiến mọi người nhầm lẫn rằng tệp đó là tệp PDF chứ không phải tệp HTA. a Microsoft đã sửa ba lỗ hổng zero-day bị khai thác tích cực khác trong Patch Tuesday tháng 9, bao gồm CVE-2024-38217, bị khai thác trong các cuộc tấn công LNK stomping để vượt qua tính năng bảo mật Mark of the Web. a FPT Cloud khuyến nghị các cá nhân và tổ chức sử dụng dịch vụ cần: Cập nhật phiên bảo cao nhất của và sử dụng bản vá cho Windows Rà soát và khắc phục các lỗ hổng tồn tại. Thông tin chi tiết hơn xem thêm tại ĐÂY & Dịch vụ bảo mật tường lửa thế hệ mới - FPT 2. Microsoft đã khắc phục một lỗ hổng trong Windows Smart App Control và SmartScreen, lỗ hổng này đã bị khai thác trong các cuộc tấn công zero-day từ ít nhất năm 2018 Trên các hệ thống dễ bị tấn công, các tác nhân đe dọa đã lợi dụng lỗ hổng này (hiện được theo dõi với mã CVE-2024-38217) để vượt qua Smart App Control và tính năng bảo mật Mark of the Web (MotW), cho phép khởi chạy các ứng dụng hoặc tệp thực thi không đáng tin cậy hoặc có khả năng nguy hiểm mà không hiển thị cảnh báo. a "Để khai thác lỗ hổng này, kẻ tấn công có thể lưu trữ một tệp trên máy chủ do kẻ tấn công kiểm soát, sau đó thuyết phục người dùng mục tiêu tải xuống và mở tệp đó. Điều này có thể cho phép kẻ tấn công can thiệp vào chức năng Mark of the Web," Microsoft giải thích trong bản khuyến cáo bảo mật đã được công bố. a "Kẻ tấn công có thể tạo ra một tệp độc hại để vượt qua các biện pháp phòng thủ Mark of the Web (MOTW), dẫn đến mất tính toàn vẹn và tính khả dụng của các tính năng bảo mật như kiểm tra SmartScreen Application Reputation và/hoặc cảnh báo bảo mật của dịch vụ Windows Attachment Services cũ." a Smart App Control trong Windows 11 sử dụng các dịch vụ trí tuệ ứng dụng và tính năng kiểm tra tính toàn vẹn của mã của Microsoft để phát hiện và chặn các ứng dụng hoặc tệp thực thi có khả năng gây hại. Nó thay thế SmartScreen trong Windows 11, nhưng SmartScreen vẫn sẽ tự động hoạt động nếu Smart App Control không được bật để bảo vệ chống lại nội dung độc hại. Cả hai tính năng bảo mật này đều được kích hoạt khi người dùng cố mở các tệp được đánh dấu với nhãn 'Mark of the Web'. a LNK stomping liên quan đến việc tạo các tệp LNK với các đường dẫn mục tiêu hoặc cấu trúc bên trong độc đáo. Khi người dùng nhấp vào một trong những tệp này, Windows Explorer (explorer.exe) sẽ tự động điều chỉnh tệp LNK để sử dụng định dạng chuẩn của nó. Tuy nhiên, quá trình này cũng xóa nhãn "Mark of the Web" (MotW) khỏi các tệp đã tải xuống, một điểm đánh dấu mà các tính năng bảo mật của Windows sử dụng để kích hoạt kiểm tra bảo mật tự động. a Để khai thác lỗ hổng này, kẻ tấn công có thể thêm dấu chấm hoặc dấu cách vào đường dẫn thực thi mục tiêu (ví dụ: thêm nó vào tên nhị phân như "powershell.exe.") hoặc tạo tệp LNK có đường dẫn tương đối như ".\target. exe." Khi mục tiêu nhấp vào liên kết, Windows Explorer sẽ xác định tệp thực thi chính xác, cập nhật đường dẫn, xóa nhãn MotW và khởi chạy tệp, bỏ qua kiểm tra bảo mật. a Công ty đã chia sẻ những phát hiện của mình với Trung tâm phản hồi bảo mật của Microsoft, nơi đã thừa nhận vấn đề và cho biết nó "có thể được khắc phục trong bản cập nhật Windows trong tương lai". a FPT Cloud khuyến nghị các cá nhân và tổ chức sử dụng dịch vụ cần: Sử dụng các tệp tin đáng tin cậy từ các nguồn uy tín Thực hiện các quy trình backup, sao lưu dữ liệu thường xuyên theo định kì Xem thêm tại ĐÂY.

Chủ động ứng phó với các cuộc tấn công mạng leo thang

10:00 06/09/2024
Đối mặt với tấn công ransomware, các biện pháp bảo mật là chưa đủ. Doanh nghiệp cần triển khai các giải pháp sao lưu hiệu quả để đảm bảo an toàn và toàn vẹn dữ liệu. Doanh nghiệp có thực sự khôi phục sau khi đóng tiền chuộc? Trong bối cảnh số hóa ngày càng mạnh mẽ, ransomware hay còn gọi là tấn công mã hóa dữ liệu không chỉ là một mối đe dọa mà còn là một đại dịch ngày càng nghiêm trọng với các cuộc tấn công gia tăng và ngày càng tinh vi. Nhiều doanh nghiệp vẫn cho rằng nếu bị tấn công thì việc trả tiền chuộc có thể giúp phục hồi dữ liệu bị đánh cắp, nhưng thực tế cho thấy điều này không phải lúc nào cũng đúng. Báo cáo ransomware 2022 của công ty bảo mật Sophos, dựa trên khảo sát hơn 5.600 quản lý IT tại 31 quốc gia, 46% cho biết đã chấp nhận trả tiền để lấy lại dữ liệu. Tuy nhiên, chỉ 4% công ty trong số này khôi phục được toàn bộ dữ liệu, còn gần một nửa chỉ lấy lại được 61% dữ liệu. Quy trình xử lý khi bị ransomware trước giai đoạn phục hồi, doanh nghiệp phải thực hiện bước rà soát tổng thể để đảm bảo tạo ra một môi trường mạng sạch. Các đơn vị sẽ phải tìm và vá lỗ hổng trên hệ thống, rà soát kỹ từng máy chủ và đưa từng thành phần hoạt động trở lại, sau khi đã bổ sung các phương án phòng thủ cần thiết. Đây cũng là lý do khiến việc mở khóa thường tốn nhiều thời gian, trong thời gian đó hệ thống sẽ phải tạm dừng hoạt động và vô hình chung gây gián đoạn vận hành doanh nghiệp. Trước tình hình đó, Cục An toàn thông tin đã nhấn mạnh tầm quan trọng của việc thiết lập hệ thống sao lưu dữ liệu an toàn trong Cẩm nang Phòng chống, giảm thiểu rủi ro từ tấn công Ransomware cho doanh nghiệp. Việc xây dựng một hệ thống sao lưu và phục hồi dữ liệu hiệu quả trở thành ưu tiên hàng đầu của doanh nghiệp. Đặc biệt, đối với các doanh nghiệp có lượng thông tin dữ liệu lớn và trực tiếp ảnh hưởng đến hoạt động kinh doanh như sản xuất, bán lẻ, logistics, ngân hàng, tài chính… [caption id="attachment_51845" align="aligncenter" width="800"] Đại dịch ransomware thách thức doanh nghiệp không thể xem thường[/caption] Cách thức sao lưu hiệu quả, an toàn Thực tế cho thấy, việc sao lưu dữ liệu an toàn không chỉ đơn giản là sao chép dữ liệu từ một hệ thống sang một hệ thống khác. Đó là một quy trình đòi hỏi tính chiến lược, sự cẩn trọng và tuân thủ các tiêu chuẩn bảo mật cao. Để đảm bảo việc sao lưu dữ liệu hiệu quả và an toàn, doanh nghiệp cần xem xét các yếu tố như: tần suất, phương thức, vị trí và bảo mật trong suốt quá trình sao lưu. Doanh nghiệp cần thực hiện sao lưu dữ liệu thường xuyên để đảm bảo rằng bất kỳ thay đổi nào trên hệ thống cũng đều được lưu trữ một cách kịp thời. Tùy thuộc vào mức độ quan trọng của dữ liệu và hoạt động của doanh nghiệp, tần suất sao lưu có thể dao động từ hàng ngày, hàng giờ đến thời gian thực. Ví dụ, trong các ngành tài chính và ngân hàng, dữ liệu giao dịch thường được sao lưu liên tục để đảm bảo không có thông tin quan trọng nào bị mất. Một trong những phương pháp sao lưu hiệu quả và được khuyến nghị rộng rãi nhất là nguyên tắc 3-2-1; cụ thể: duy trì 3 bản sao dữ liệu, dùng 2 phương thức lưu trữ khác nhau và duy trì 1 bản sao bên ngoài hạ tầng chính. Bên cạnh đó, việc chọn lựa và sử dụng dịch vụ sao lưu, khôi phục dữ liệu từ các nhà cung cấp uy tín, có nhiều kinh nghiệm cũng là một yếu tố quan trọng để đảm bảo việc vận hành liên tục và chủ động trước các tình huống có thể xảy ra. Tiến hành sao lưu đồng thời đảm bảo vận hành kinh doanh Tuy nhiên, nhiều doanh nghiệp vẫn chần chừ trước việc triển khai dịch vụ sao lưu do một số rào cản như việc sợ gián đoạn hoạt động kinh doanh khi thực hiện công tác sao lưu, khó ước tính quy mô chi phí, thời gian của công tác sao lưu, thiếu thông tin để lựa chọn các nhà cung cấp dịch vụ uy tín. Một doanh nghiệp trong lĩnh vực bán lẻ sở hữu hơn 28.000 điểm bán, gần 6.000 siêu thị và cửa hàng tiện lợi đã chia sẻ câu chuyện của họ về việc triển khai giải pháp sao lưu và phục hồi dữ liệu của chính doanh nghiệp. Sau quá trình khảo sát và tư vấn từ chuyên gia và kĩ sư của FPT Cloud, doanh nghiệp đã dịch chuyển toàn bộ hệ thống công nghệ thông tin đang có từ môi trường Datacenter hiện tại lên môi trường đám mây FPT Cloud, đồng thời triển khai giải pháp sao lưu dữ liệu, xây dựng hệ thống dự phòng thảm họa trên Cloud với cấu trúc vùng. Chỉ với 14 ngày triển khai thần tốc, hệ thống đã đảm bảo dữ liệu luôn được sao lưu, dự phòng để hoạt động liên tục 24x7x365, không gián đoạn trước mọi sự cố như tấn công mã hóa, thiên tai… đáp ứng sự bùng nổ trong phát triển và mở rộng sản xuất. [caption id="attachment_51846" align="aligncenter" width="800"] Tăng cường sức mạnh ứng phó ransomware với FPT Cloud Backup & DR[/caption]   Tiếp tục đồng hành cùng doanh nghiệp trong quá trình chủ động ứng phó và đảm bảo an toàn dữ liệu, FPT triển khai chương trình "Ưu đãi lên đến 30% chi phí sao lưu/ khôi phục dữ liệu, hỗ trợ 03 tháng chi phí dịch vụ Backup/ DR cho khách hàng đăng ký dịch vụ 12 tháng". Nhận ngay ưu đãi tại ĐÂY.

Các lỗ hổng bảo mật được công bố và sự kiện an ninh mạng đáng chú ý trong tháng 8

14:32 21/08/2024
I. Các lỗ hổng bảo mật được công bố trong tháng 8 1. Microsoft Trong tháng 8 của 2024 Microsoft đã tung ra các bản vá lỗi cho 89 lỗ hổng trong đó có 28 lỗ hổng thực thi mã từ xa, 9 lỗ hổng zero-days. Tuy vậy chỉ có 8 lỗ hổng là được đánh giá ở mức độ nghiêm trọng đã được sửa trong bản công bố tháng này. Một số lỗ hổng đáng được lưu ý: CVE-2024-38193 - Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability - Microsoft giải thích: "Kẻ tấn công khai thác thành công lỗ hổng này có thể giành được quyền SYSTEM trên hệ thống windows". Lỗ hổng được phát hiện bởi Luigino Camastra và Milánek với Gen Digital nhưng Microsoft không chia sẻ bất kỳ chi tiết nào về cách nó được phát hiện. CVE-2024-38213 - Windows Mark of the Web Security Feature Bypass Vulnerability - Lỗ hổng này cho phép kẻ tấn công tạo ra các tập tin bỏ qua tính năng bảo vệ mua "Mark of the Web" .Tính năng bảo mật này đã bị bỏ qua nhiều lần trong năm vì nó là mục tiêu hấp dẫn cho các tác nhân đe dọa thực hiện các chiến dịch lừa đảo. Microsoft cho biết lỗ hổng này được phát hiện bởi Peter Girnus thuộc Trend Micro's Zero Day nhưng không chia sẻ cách nó bị khai thác trong các cuộc tấn công. CVE-2024-38189 - Microsoft Project Remote Code Execution Vulnerability - Microsoft đã khắc phục lỗ hổng thực thi mã từ xa Microsoft Project yêu cầu tắt các tính năng bảo mật để khai thác. "Để khai thác lỗ hổng này, nạn nhân cần mở một tệp Microsoft Office Project độc hại trên một hệ thống mà chính sách 'Chặn macro chạy trong các tệp Office từ Internet' đã bị vô hiệu hóa và 'Cài đặt Thông báo Macro VBA' không được bật, cho phép kẻ tấn công thực thi mã từ xa," bản cảnh báo giải thích. CVE-2024-38199 - Windows Line Printer Daemon (LPD) Service Remote Code Execution Vulnerability - Microsoft đã khắc phục lỗ hổng thực thi mã từ xa trong Windows Line Printer Daemon. "Kẻ tấn công chưa được xác thực có thể gửi một tác vụ in đặc biệt crafted đến dịch vụ Windows Line Printer Daemon (LPD) dễ bị chia sẻ qua mạng. Khai thác thành công có thể dẫn đến việc thực thi mã từ xa trên máy chủ", tư vấn của Microsoft giải thích. FPT Cloud khuyến cáo người dùng nào đã và đang sử dụng các sản phẩm nào của Microsoft mà có khả năng nằm trong các phiên bản chứa lỗ hổng trên thì nên thực hiện theo khuyến nghị của Microsoft để tránh bị nhắm tới trong các cuộc tấn công mạng. Danh sách dưới đây liệt kê 5 lỗ hổng đã có bản vá trong tháng 8 được đánh giá ở mức độ nghiêm trọng: Tag CVE ID CVE Title Severity Azure Health Bot CVE-2024-38109 Azure Health Bot Elevation of Privilege Vulnerability Critical Microsoft Copilot Studio CVE-2024-38206 Microsoft Copilot Studio Information Disclosure Vulnerability Critical Microsoft Dynamics CVE-2024-38166 Microsoft Dynamics 365 Cross-site Scripting Vulnerability Critical Reliable Multicast Transport Driver (RMCAST) CVE-2024-38140 Windows Reliable Multicast Transport Driver (RMCAST) Remote Code Execution Vulnerability Critical Windows Network Virtualization CVE-2024-38160 Windows Network Virtualization Remote Code Execution Vulnerability Critical Chi tiết về từng loại lỗ hổng và bản vá có thể xem thêm tại Tuesday Patch & Paper 2. Linux Trong tháng 8 này thì Linux cũng đưa ra các công bố về lỗ hổng, trong đó một lỗ hổng đáng chú ý đến: CVE-2024-43168 là lỗ hổng ảnh hưởng đến config_file.c của Unbound. Đây là lỗ hổng tràn bộ đệm heap có thể dẫn đến hỏng bộ nhớ. Nếu bị kẻ tấn công có quyền truy cập cục bộ khai thác, nó có thể khiến ứng dụng bị sập hoặc cho phép thực thi mã tùy ý. Lỗ hổng này gây nguy hiểm tiềm tàng cho các tổ chức vì nó có thể dẫn đến từ chối dịch vụ hoặc hành động trái phép trên hệ thống. Biện pháp khắc phục lỗ hổng này bao gồm cập nhật các sản phẩm bị ảnh hưởng lên phiên bản đã vá do Unbound cung cấp. CVE-2024-5290 - Một lỗ hổng đã được phát hiện trong wpa_supplicant của Ubuntu, dẫn đến việc nạp các đối tượng chia sẻ tùy ý, cho phép một kẻ tấn công không có đặc quyền nâng quyền lên người dùng mà wpa_supplicant đang chạy (thường là root). Việc trở thành thành viên của nhóm netdev hoặc truy cập vào giao diện dbus của wpa_supplicant cho phép một người dùng không có đặc quyền chỉ định một đường dẫn tùy ý đến một mô-đun để được nạp bởi quá trình wpa_supplicant; các con đường nâng quyền khác có thể tồn tại. FPT Cloud khuyến cáo người dùng nếu đang sử dụng các phiên bản ứng dụng bị ảnh hưởng bởi các lỗ hổng trên thì nhanh chóng nâng cấp lên các bản vá mới nhất. Chi tiết về các lỗ hổng có thể xem tại ĐÂY 3. VMware Một lỗ hổng được VMware lưu ý là CVE-2024-37085 - VMware ESXi chứa lỗ hổng cho phép bỏ qua xác thực. Một tác nhân độc hại có quyền Active Directory (AD) có thể đạt được quyền truy cập đầy đủ vào máy chủ ESXi đã được cấu hình trước đó để sử dụng AD cho việc quản lý người dùng bằng cách khôi phục nhóm AD đã cấu hình ('ESXi Admins' theo mặc định) sau khi nhóm này bị xóa khỏi AD. FPT Cloud khuyến cáo người dùng nếu đang sử dụng các phiên bản ứng dụng bị ảnh hưởng bởi các lỗ hổng trên thì nhanh chóng nâng cấp lên các bản vá mới nhất. Chi tiết về các bản vá có thể xem tại ĐÂY II. Một số sự kiện an ninh mạng đáng chú ý Lỗ hổng AMD SinkClose mới giúp cài đặt phần mềm độc hại gần như không thể phát hiện AMD đang cảnh báo về lỗ hổng CPU có mức độ nghiêm trọng cao có tên là SinkClose ảnh hưởng đến nhiều thế hệ bộ xử lý EPYC, Ryzen và Threadripper. Lỗ hổng này cho phép kẻ tấn công có đặc quyền Kernel-level (Ring 0) có được đặc quyền Ring -2 và cài đặt phần mềm độc hại gần như không thể phát hiện được. Ring -2 là một trong những cấp độ đặc quyền cao nhất trên máy tính, chạy trên Ring -1 (dùng cho chương trình quản lý ảo và ảo hóa CPU) và Ring 0, là cấp độ đặc quyền được Kernel của hệ điều hành sử dụng. Được theo dõi với mã hiệu CVE-2023-31315 và được đánh giá ở mức độ nghiêm trọng cao (điểm CVSS: 7,5), lỗ hổng này được phát hiện bởi IOActive Enrique Nissim và Krzysztof Okupski, những người đặt tên cho cuộc tấn công nâng cao đặc quyền là 'Sinkclose'. Các nhà nghiên cứu sẽ trình bày đầy đủ thông tin chi tiết về cuộc tấn công vào ngày mai trong bài phát biểu tại DefCon có tiêu đề "AMD Sinkclose: Universal Ring-2 Privilege Escalation". Okupski nói với Wired rằng cách duy nhất để phát hiện và loại bỏ phần mềm độc hại được cài đặt bằng SinkClose là kết nối vật lý với CPU bằng một công cụ gọi là bộ lập trình SPI Flash và quét bộ nhớ để tìm phần mềm độc hại. AMD tuyên bố trong thông báo của mình rằng họ đã phát hành bản vá cho EPYC và CPU máy tính để bàn và di động AMD Ryzen, các bản sửa lỗi tiếp theo cho CPU nhúng sẽ được tung ra sau. FPT Cloud khuyến nghị các cá nhân và tổ chức sử dụng dịch vụ cần: Cập nhật phiên bảo cao nhất của và sử dụng bản và cho EPYC và CPU máy tính để bàn và di động AMD Ryzen Rà soát và khắc phục các lỗ hổng tồn tại Thông tin chi tiết hơn xem thêm tại ĐÂY Lỗ hổng nghiêm trọng trong SAP cho phép kẻ tấn công từ xa vượt qua xác thực SAP đã phát hành gói bản vá bảo mật vào tháng 8/2024, giải quyết 17 lỗ hổng, bao gồm bỏ qua xác thực quan trọng có thể cho phép kẻ tấn công từ xa xâm phạm hoàn toàn hệ thống. Lỗ hổng được theo dõi dưới mã CVE-2024-41730 và được đánh giá 9.8 theo hệ thống CVSS v3.1, là một lỗi "thiếu kiểm tra xác thực" ảnh hưởng đến SAP BusinessObjects Business Intelligence Platform phiên bản 430 và 440 và có thể bị khai thác trong một số điều kiện nhất định. "Kẻ tấn công có thể xâm phạm hoàn toàn hệ thống dẫn đến tác động cao đối với tính bảo mật, tính toàn vẹn và tính khả dụng." Trong số các bản sửa lỗi còn lại được liệt kê trong bản tin của SAP tháng này, bốn lỗ hổng được phân loại là "mức độ nghiêm trọng cao" (điểm CVSS v3.1: 7.4 đến 8.2) được tóm tắt như sau: CVE-2024-42374 – Vấn đề tiêm XML trong SAP BEx Web Java Runtime Export Web Service. Nó ảnh hưởng đến các phiên bản BI-BASE-E 7.5, BI-BASE-B 7.5, BI-IBC 7.5, BI-BASE-S 7.5, và BIWEBAPP 7.5. CVE-2023-30533 – Lỗ hổng liên quan đến ô nhiễm nguyên mẫu trong SAP S/4 HANA, cụ thể là trong mô-đun Manage Supply Protection, ảnh hưởng đến các phiên bản thư viện của SheetJS CE dưới 0.19.3. CVE-2024-34688 – Lỗ hổng từ chối dịch vụ (DOS) trong SAP NetWeaver AS Java, cụ thể ảnh hưởng đến thành phần Meta Model Repository phiên bản MMR_SERVER 7.5. CVE-2024-33003 – Lỗ hổng liên quan đến vấn đề tiết lộ thông tin trong SAP Commerce Cloud, ảnh hưởng đến các phiên bản HY_COM 1808, 1811, 1905, 2005, 2105, 2011, 2205, và COM_CLOUD 2211. FPT Cloud khuyến nghị các cá nhân và tổ chức sử dụng dịch vụ cần: Thực hiện các quy trình bảo mật tuân thủ theo các quy tắc nhằm phòng chống mã độc được truyền vào qua mọi con đường có thể Thực hiện rà soát an ninh bảo mật thường xuyên nhằm phát hiện ra các lỗ hổng bảo mật còn đang tồn tại Thực hiện các quy trình backup, sao lưu dữ liệu thường xuyên theo định kì Xem thêm tại ĐÂY Nhà sản xuất vàng Evolution Mining của Úc bị tấn công bằng phần mềm tống tiền Evolution Mining thông báo rằng công ty đã bị tấn công bằng phần mềm tống tiền vào ngày 8 tháng 8 năm 2024, ảnh hưởng đến hệ thống CNTT của công ty. Công ty đã thuê các chuyên gia an ninh mạng bên ngoài để hỗ trợ khắc phục sự cố và dựa trên thông tin hiện tại, cuộc tấn công hiện đã được ngăn chặn hoàn toàn. Công ty tuyên bố rằng mặc dù cuộc tấn công bằng phần mềm tống tiền gây ra sự gián đoạn cho hệ thống CNTT của công ty, họ không dự đoán nó sẽ gây ra bất kỳ tác động đáng kể nào đến hoạt động. Điều này có nghĩa là các hoạt động khai thác sẽ diễn ra liên tục mà không bị gián đoạn, cho thấy rằng kẻ tấn công không mã hóa bất kỳ hệ thống nào hoặc không tấn công vào các máy trạm quan trọng trong sản xuất. Tính đến thời điểm viết bài này, chưa có nhóm ransomware lớn nào nhận trách nhiệm về vụ tấn công vào Evolution Mining.Vào tháng 6 năm 2024, Northern Minerals, một công ty khai khoáng lớn khác của Úc tập trung vào các nguyên tố đất hiếm nặng (HRE) được sử dụng trong nhiều loại thiết bị điện tử, đã thừa nhận vi phạm dữ liệu sau khi dữ liệu của họ bị rò rỉ trên dark web. Cuộc tấn công được thực hiện bởi BianLian, một nhóm ransomware trước đây đã chuyển sang chiến lược tống tiền mới dựa trên việc đánh cắp dữ liệu mà không cần mã hóa dữ liệu. Vụ vi phạm đó đã làm lộ thông tin chi tiết về hoạt động, dữ liệu nghiên cứu và phát triển, thông tin tài chính, dữ liệu cá nhân của nhân viên, thông tin cổ đông và kho lưu trữ email của các giám đốc điều hành cấp cao của Northern Mineral. FPT Cloud khuyến nghị các cá nhân và tổ chức sử dụng dịch vụ cần: Nên thay đổi thông tin xác thực mặc định và đảm bảo rằng ứng dụng của họ luôn được vá các lỗ hổng được tiết lộ gần đây Thường xuyên rà soát và khắc phục các lỗ hổng tồn tại trên máy chủ web Thực hiện các biện pháp bảo mật toàn diện Xem thêm tại ĐÂY

Xu hướng phát triển của Ransomware và những hệ quả đối với doanh nghiệp

10:10 20/08/2024
Trong thời đại công nghệ số, các doanh nghiệp ngày càng phụ thuộc vào dữ liệu. Tuy nhiên, điều này cũng khiến họ trở thành mục tiêu tiềm năng cho các cuộc tấn công mạng, đặc biệt là ransomware (mã độc tống tiền). 1. Ransomware là gì và nó hoạt động như thế nào Ransomware, hay còn gọi là mã độc tống tiền, phần mềm tống tiền, là mối đe dọa nguy hiểm đang nhắm vào các doanh nghiệp và tổ chức. Nó hoạt động bằng cách mã hóa các tệp tin và thư mục quan trọng, ngăn chặn hoàn toàn quyền truy cập, khiến hoạt động của doanh nghiệp bị tê liệt. Để “giải mã” và lấy lại dữ liệu, kẻ tấn công sẽ yêu cầu một khoản tiền chuộc, thường dưới dạng tiền điện tử. Các cuộc tấn công ransomware ngày nay không chỉ đơn thuần sử dụng phần mềm độc hại lây lan qua email lừa đảo hay lỗ hổng bảo mật, mà còn có sự tham gia của nhóm tấn công tinh vi, nhắm mục tiêu vào toàn bộ hệ thống tổ chức, thay vì chỉ một vài thiết bị. Ngoài việc mã hóa dữ liệu, ransomware còn có thể đánh cắp thông tin nhạy cảm, gây thiệt hại to lớn về tài chính, uy tín và hoạt động kinh doanh của doanh nghiệp. Việc loại bỏ hoàn toàn ransomware khỏi hệ thống hay tự giải mã ransomware là một quá trình phức tạp, tốn nhiều thời gian, đòi hỏi chuyên môn cao và có thể dẫn đến mất mát dữ liệu. [caption id="attachment_51147" align="aligncenter" width="800"] Để “giải mã” và lấy lại dữ liệu, kẻ tấn công sẽ yêu cầu một khoản tiền chuộc.[/caption] 2. Xu hướng phát triển của ransomware 2.1. Sự phát triển nghiêm trọng của ransomware Báo cáo ransomware trong bối cảnh toàn cầu cho thấy sự gia tăng đáng lo ngại của các cuộc tấn công ransomware trong những năm gần đây. Kể từ năm 2020, hơn 130 loại ransomware khác nhau đã xuất hiện, phổ biến nhất là GandCrab với tỷ lệ tấn công lên đến 78,5%. Đáng báo động hơn, 95% các mẫu ransomware đều nhắm vào hệ điều hành Windows, ẩn dưới dạng file thực thi (.exe) hoặc thư viện liên kết động (DLL). Trong thập kỷ qua, các cuộc tấn công ransomware đã gia tăng theo cấp số nhân. Nghiên cứu Ransomware 2021 chỉ ra rằng 37% tổ chức trên toàn cầu đã trở thành nạn nhân của ít nhất một dạng tấn công ransomware. FBI ghi nhận 2.084 khiếu nại về ransomware chỉ trong vòng 6 tháng, tăng 62% so với cùng kỳ năm ngoái. 2.2. Các xu hướng tấn công Ransomware nổi bật Tấn công chuỗi cung ứng: Thay vì nhắm vào một mục tiêu đơn lẻ, kẻ tấn công giờ đây mở rộng phạm vi, tấn công nhiều mắt xích trong chuỗi cung ứng để gây thiệt hại diện rộng. Ví dụ điển hình là vụ tấn công Kaseya năm 2021, ảnh hưởng đến hơn 1.500 khách hàng là nhà cung cấp dịch vụ được quản lý (MSP). Đòi tiền chuộc kép: Kẻ tấn công không chỉ mã hóa dữ liệu để tống tiền mà còn đánh cắp và lưu trữ riêng biệt. Chúng có thể dùng dữ liệu này cho các mục đích khác, chẳng hạn như đe dọa tung công khai lên web đen nếu nạn nhân không chịu trả tiền, gia tăng áp lực và khiến tổ chức buộc phải nhượng bộ. Ransomware dạng dịch vụ (RaaS): RaaS mô phỏng hình thức kinh doanh “dịch vụ theo yêu cầu”. Kẻ tấn công có thể dễ dàng thuê một nền tảng cung cấp mã ransomware và cơ sở hạ tầng vận hành, biến việc thực hiện chiến dịch tấn công trở nên đơn giản và ít tốn kém hơn. Tấn công vào các hệ thống chưa được cài đặt bản vá (unpatched system): Mặc dù một số cuộc tấn công ransomware khai thác lỗ hổng zero-day mới, phần lớn vẫn lợi dụng các lỗ hổng đã được công khai nhưng chưa được vá lỗi trên hệ thống. Việc không cập nhật phần mềm tạo cơ hội cho kẻ tấn công xâm nhập và thực hiện hành vi phi pháp. Giả mạo thư điện tử (Phishing): Email lừa đảo với nhiều hình thức tinh vi vẫn là nguyên nhân phổ biến dẫn đến các cuộc tấn công ransomware. Kẻ tấn công giả mạo danh tính uy tín để dụ dỗ nạn nhân nhấp vào liên kết độc hại hoặc tải xuống tệp đính kèm chứa mã ransomware. [caption id="attachment_51146" align="aligncenter" width="800"] Kẻ tấn công lợi dụng các lỗ hổng đã được công khai nhưng chưa được vá lỗi trên hệ thống.[/caption] 3. Tác hại của các cuộc tấn công Ransomware Tấn công ransomware không chỉ đơn thuần là xâm nhập dữ liệu, mà còn tiềm ẩn khả năng hủy hoại hoàn toàn hệ thống, gây tê liệt hoạt động và dẫn đến những hậu quả khó lường. Đặc biệt, đối với các tổ chức có dữ liệu mang tính cốt lõi như y tế, viễn thông, năng lượng hay các tổ chức chính phủ, tác động của ransomware càng trở nên nghiêm trọng hơn. Những tác động tiêu cực của tấn công ransomware bao gồm: Thiệt hại tài chính: Doanh nghiệp buộc phải chi trả khoản tiền chuộc lên đến hàng trăm nghìn USD bằng tiền điện tử, cùng với các khoản lỗ khác. Năng suất lao động giảm sút: Hệ thống kinh doanh bị tê liệt, ảnh hưởng đến hiệu quả công việc và năng suất chung của toàn tổ chức. Mất dữ liệu quan trọng: Các file, dữ liệu thiết yếu bị đánh cắp hoặc mã hóa, gây ra những thiệt hại khó đong đếm về mặt thời gian và công sức để phục hồi. Ảnh hưởng uy tín doanh nghiệp: Rò rỉ dữ liệu khách hàng do tấn công ransomware có thể gây tổn hại nghiêm trọng đến uy tín và danh tiếng của doanh nghiệp. Thiệt hại về tài sản trí tuệ: Kẻ tấn công có thể đánh cắp các tài sản trí tuệ của doanh nghiệp, gây ảnh hưởng trực tiếp đến lợi thế cạnh tranh và tiềm năng phát triển. Theo Kaspersky, thông thường các tổ chức cần ít nhất một tuần để khôi phục dữ liệu sau khi bị tấn công ransomware. Ngoài ra, chi phí cho việc định dạng lại máy tính bị nhiễm, cài đặt lại phần mềm và triển khai các biện pháp bảo vệ mới cũng là một khoản đáng kể. 4. Sao lưu dữ liệu - Giải pháp đối phó với ransomware Trong các cuộc tấn công Ransomware, sao lưu dữ liệu là giải pháp tối ưu giúp doanh nghiệp hạn chế thiệt hại và hoạt động kinh doanh hiệu quả. Bởi trong nhiều trường hợp, việc trả tiền chuộc không đảm bảo doanh nghiệp sẽ nhận được khoá giải mã Ransomware và lấy lại được dữ liệu, thậm chí nó còn phản tác dụng, khuyến khích kẻ tấn công tiếp tục thực hiện các cuộc “tống tiền” tương tự. Để bảo vệ dữ liệu hiệu quả, doanh nghiệp nên thực hiện sao lưu định kỳ theo nguyên tắc "3-2-1". Cụ thể, doanh nghiệp nên duy trì ba bản sao dữ liệu, bao gồm dữ liệu gốc và ít nhất hai bản sao khác. Bên cạnh đó, cần sử dụng hai phương thức lưu trữ khác nhau để tăng cường tính dự phòng. Đồng thời, doanh nghiệp cần giữ ít nhất một bản sao ở ngoài hạ tầng chính, tách biệt hoàn toàn với dữ liệu chính và các bản sao lưu tại chỗ. Hiểu được nhu cầu đảm bảo an toàn dữ liệu, FPT Cloud mang đến giải pháp FPT Backup - dịch vụ sao lưu dữ liệu an toàn, hiệu quả, bảo mật và tiết kiệm cho doanh nghiệp. FPT Backup là dịch vụ dạng BaaS (Backup as a Service), giúp doanh nghiệp sao lưu, nhân bản một phần hoặc toàn bộ hệ thống máy chủ lên hạ tầng điện toán đám mây của FPT Cloud. Nhờ vậy, doanh nghiệp có thể yên tâm rằng dữ liệu luôn được bảo vệ an toàn và sẵn sàng cho việc phục hồi khi hệ thống chính gặp sự cố. [caption id="attachment_51148" align="aligncenter" width="800"] FPT Backup là dịch vụ sao lưu dữ liệu an toàn, hiệu quả, bảo mật và tiết kiệm cho doanh nghiệp.[/caption] Liên hệ với chúng tôi để được tư vấn chi tiết về các giải pháp, dịch vụ của FPT Cloud Hotline: 1900 638 399 Email: [email protected] Support: m.me/fptsmartcloud

Kafka là gì? Giới thiệu tổng quan về Kafka chi tiết từ A – Z

17:26 11/08/2024
Hiện nay, Kafka được hơn 80% trong số Fortune 100 sử dụng bởi rất nhiều ưu điểm vượt trội. Nó được ứng dụng trong hầu hết mọi ngành nghề phù hợp với quy mô từ lớn đến nhỏ. Vậy Kafka là gì? Nguyên lý hoạt động của Kafka như thế nào? Tất cả sẽ có trong chia sẻ dưới đây của chúng tôi. >>> Xem thêm: Dịch vụ cho thuê VPS tốc độ cao giá rẻ, uy tín tại FPT Cloud 1. Kafka là gì? Kafka là một nền tảng message publish/subscribe phân tán có nguồn mở được phát triển để xử lý khối lượng lớn dữ liệu trong thời gian thực (streaming real-time). Hiện Kafka đã trở thành một công cụ quan trọng cho các nguồn cấp dữ liệu hiện đại bởi nó giúp truyền dữ liệu giữa các ứng dụng và phân tích dữ liệu chính xác dẫn đến quyết định cách chia sẻ dữ liệu đó.  Như bạn đã biết, Real-time data có giá trị đặc biệt quan trọng như thế nào đối với các tổ chức, doanh nghiệp. Real-time data được sử dụng để cải thiện dịch vụ người dùng, quản lý sản phẩm và hướng đến tối ưu quá trình vận hành. Và Kafka có khả năng truyền một lượng lớn messgae thời gian thực. Ngay cả khi chưa nhận được thông tin, nó vẫn sẽ được lưu trữ trong hàng đợi để đảm bảo an toàn dữ liệu. Năm 2011, Linkedin phát triển Kafka để xử lý các nguồn cấp dữ liệu theo thời gian thực. Sau đó trở thành dự án mã nguồn mở của Apache. Và đến nay, Kafka được phân phối chính thức nhất bởi Confluent thông qua Confluent Platform. [caption id="attachment_38684" align="aligncenter" width="800"] Kafka là một nền tảng message publish/subscribe phân tán có nguồn mở được phát triển[/caption] 2. Kafka dùng để làm gì? Để hiểu hơn về Kafka hãy xem những tính năng mà Kafka mang lại ngay nhé! Đo lường Kafka được sử dụng phổ biến để xây dựng dữ liệu giám sát các hoạt động. Nói cách khác, Kafka phù hợp việc tập hợp số liệu thống kê từ nhiều nguồn phân tán trên trang để tạo ra một nguồn dữ liệu tổng hợp. Tạo log Kafka cũng được dùng như một công cụ hỗ trợ tổng hợp log hoặc nhật ký hoạt động, tóm tắt các chi tiết và cung cấp bản ghi về dữ liệu sự kiện nhằm phục vụ cho việc xử lý trong tương lai. Stream processing Tiếp theo, Kafka được sử dụng  để xử lý dữ liệu theo thời gian thực. Ngay khi có dữ liệu mới được cập nhật vào topic thì sẽ được ghi vào hệ thống  tức thì và truyền đến bên nhận dữ liệu. Đặc biệt, thư viện Kafka Streams được tích hợp từ phiên bản 0.10.0.0 với tính năng xử lý stream nhẹ nhưng rất nhanh chóng. Event Streaming Event Streaming là tính năng được khai thác phổ biến hiện nay của Kafka. Theo đó, thu thập dữ liệu dưới dạng những luồng event real-time từ cơ sở dữ liệu, cảm biến hay từ các thiết bị di động và lưu trữ chúng trong một thời gian nhất định để thực hiện truy xuất về sau, phân tích, xử lý các luồng sự kiện trong real-time và định tuyến chúng đến các công nghệ đích khác nhau trong trường hợp cần thiết. Lưu trữ các stream of record theo thứ tự Kafka thực hiện lưu trữ message (bao gồm cả những message đã được gửi đi). Khi đó, những dữ liệu này có thể được dùng để truy xuất lại, re-consumed hay re-subscribe theo nhu cầu. Ngoài message, Kafka còn có thể lưu trữ lượng lớn thông tin dữ liệu khác để tạo thành kho data. Thậm chí nhiều đơn vị còn sử dụng Kafka để thu thập xử lý luồng dữ liệu thời gian thực bên cạnh việc lưu trữ những dữ liệu theo phương thức thụ động. Đây là sự khác biệt của Kafka so với các hệ thống phân tán khác. Với tính năng này, lượng dữ liệu được Kafka được lưu trữ là vô cùng lớn phù hợp để xây dựng với những công nghệ tầm cơ như Machine Learning hay Trí tuệ nhân tạo AI. Đóng vai trò như message broker Kafka hoàn toàn có thể được sử dụng để thay thế cho các Message Broker, ví dụ như ActiveMQ hoặc RabbitMQ. Quản lý hoạt động website [caption id="attachment_38686" align="aligncenter" width="800"] Quản lý hoạt động website[/caption] Đây là cách sử dụng Kafka phổ biến nhất hiện nay. Với Kafka bạn có thể xây dựng website và đăng tải nội dung theo thời gian thực. Tất cả các dữ liệu quan trọng như lượt xem trang, hoạt động tìm kiếm…đều được tạo thành các topic. Quá trình quản lý hoạt động này giúp phân tích hành vi của người dùng trên trang tốt hơn. Từ đó có được giải pháp phù hợp đáp ứng thị hiệu của người dùng và thu hút được nhiều người đọc hơn. Ngoài ra, Kafka còn được sử dụng để: Publish và subscribe các stream of record Hỗ trợ xử lý stream of record theo thời gian thực >>> Xem thêm: Public Cloud là gì? Phân biệt Public Cloud & Private Cloud từ A - Z 3. Nguyên lý hoạt động của Kafka Kafka hoạt động dựa trên sự kết hợp của 2 mô hình chính gồm queuing và publish-subscribe. Trong đó: Queuing cho phép dữ liệu có thể được xử lý phân tán trên nhiều consumer và tạo ra khả năng mở rộng cao. Publish-subscribe tiếp cận cùng lúc nhiều subscribe và các message sẽ được gửi đến nhiều subscribe tuy nhiên không thể sử dụng để phân tán công việc cho nhiều worker. [caption id="attachment_38687" align="aligncenter" width="800"] Nguyên lý hoạt động của Kafka[/caption] 4. Ưu nhược điểm của Apache Kafka Nhìn chung, bất kỳ công ty nào cần xử lý và phân tích khối lượng lớn dữ liệu thời gian thực đều có thể hưởng lợi từ việc sử dụng Apache Kafka. Đến nay đã có hàng ngàn tổ chức khác nhau sử dụng Kafka từ những gã khổng lồ Internet cho đến những nhà sản xuất ô tô lớn, sàn giao dịch chứng khoán,…Theo ghi nhận mới nhất, Kafka có hơn 5 triệu lượt tải xuống. [caption id="attachment_38688" align="aligncenter" width="800"] Ưu nhược điểm của Apache Kafka[/caption] Dưới đây là một số ưu, nhược điểm Kafka bao gồm: 4.1 Ưu điểm Hiệu suất cao: Kafka hỗ trợ nền tảng xử lý tin nhắn với tốc độ rất cao, cụ thể tốc độ xử lý có thể vượt quá 100k/giây (độ trễ thấp). Đặc biệt, Kafka có khả năng duy trì hiệu suất ổn định với khối lượng dữ liệu cực lớn. Tất cả dữ liệu được xử lý và sắp xếp khoa học theo kiểu phân vùng và thứ tự. Khả năng mở rộng: Kafka là một hệ thống phân tán có khả năng xử lý khối lượng dữ liệu lớn có thể mở rộng nhanh chóng mà không có thời gian chết. Nó cung cấp khả năng mở rộng bằng cách cho phép các phân vùng được phân phối trên các máy chủ khác nhau. Khả năng chịu lỗi: Kafka là một hệ thống phân tán bao gồm một số nút chạy cùng nhau để phục vụ hoạt động của nhóm. Quy tắc này làm cho nó có khả năng hoạt động tốt ngay cả khi có nút bị lỗi hoặc lỗi máy cục bộ.   Độ bền: Hệ thống Kafka có độ bền cao. Khả năng truy cập dễ dàng: Bất kỳ ai cũng có thể dễ dàng truy cập dữ liệu. Loại bỏ nhiều tích hợp: Nó loại bỏ nhiều tích hợp nguồn dữ liệu vì tất cả dữ liệu của nhà sản xuất đều chuyển đến Kafka. Điều này làm giảm sự phức tạp, thời gian và chi phí. [caption id="attachment_38689" align="aligncenter" width="800"] Khả năng chịu lỗi[/caption] 4.2 Nhược điểm Kafka không hoàn hảo, nó vẫn còn tồn tại một số hạn chế nhất định như: Không phù hợp với dữ liệu lịch sử: Hệ thống Kafka chỉ cho phép lưu trữ dữ liệu lịch sử trong một vài giờ đồng hồ. Đôi khi xảy ra tình trạng xử lý chậm: Hệ thống Kafka sẽ trở nên chậm khi số lượng hàng đợi trong một cụm tăng lên từ đó  ảnh hưởng đến hiệu suất chung. Thiếu công cụ giám sát: Hệ thống Kafka không có bộ công cụ giám sát và quản lý hoàn chỉnh. Để khắc phục điều này, chúng ta có thể sử dụng các công cụ của bên thứ ba như Kafka Monitor (được phát triển bởi Linkedin), Datadog và Prometheus giúp giám sát các cụm Kafka. Ngoài ra, có nhiều tùy chọn mã nguồn mở và thương mại khác cũng có sẵn. Không hỗ trợ chủ đề ký tự đại diện: Hệ thống Kafka chỉ hỗ trợ tên chủ đề chính xác và sẽ không hỗ trợ các chủ đề ký tự đại diện. Ví dụ: Nếu bạn có chủ đề metric_2022_01_01 & metric_2022_01_02, thì chủ đề đó sẽ không hỗ trợ lựa chọn chủ đề ký tự đại diện như metric_2022_*. Xử lý chưa linh hoạt: Đôi khi số  lượng Queues trong Cluster của Kafka tăng lên thì hệ thống có hiện tượng xử lý chậm chạp và kém nhạy bén hơn. >>> Xem thêm: Dropbox Là Gì? Hướng dẫn sử dụng Dropbox lưu trữ, sao lưu và chia sẻ dữ liệu 4.3 Những lý do nên sử dụng Kafka Kafka là dự án mã nguồn mở được đóng gói hoàn chỉnh với hiệu năng sử dụng tốt đặc biệt dễ dàng mở rộng mà không ảnh hưởng đến hoạt động của hệ thống. Đặc biệt Kafka cũng được đánh giá rất cao về khả năng chịu lỗi. [caption id="attachment_38690" align="aligncenter" width="800"] Những lý do nên sử dụng Kafka[/caption] Nếu bạn đang xây dựng phần mềm hoặc website hiển thị thông tin theo thời gian thực thì Kafka là lựa chọn tối ưu. Một số lý do mà bạn nên sử dụng Kafka ngay hôm nay có thể kể đến như: Kafka có khả năng mở rộng cao: Các cụm Kafka có quy mô lên tới một nghìn brokers, hàng nghìn tỷ messages mỗi ngày, hàng petabyte dữ liệu, hàng trăm nghìn phân vùng. Theo đó, mô hình phân vùng nhật ký của Kafka cho phép dữ liệu có thể được phân phối trên nhiều máy chủ và mở rộng không giới hạn máy chủ khi có nhu cầu. Kafka có tốc độ nhanh chóng: Việc xử lý thông qua tách các luồng dữ liệu giúp cho tốc độ của Kafka trở nên nhanh hơn. Kafka có thể xử lý hàng triệu messages mỗi giây. Kafka có khả năng chịu lỗi và độ bền: Do các gói dữ liệu được sao chép và phân phối trên nhiều máy chủ khác nhau, nên khi có sự cố thì dữ liệu được lưu trữ an toàn và sẽ ít gặp lỗi hơn. 5. Ứng dụng của Kafka trong thực tế Kafka sở hữu khả năng xử lý, lưu trữ dữ liệu lớn theo thời gian thực nhanh chóng và chính xác. Bởi vậy đây là công cụ lý tưởng được hàng ngàn doanh nghiệp, tổ chức hoạt động trong nhiều ngành nghề khác nhau áp dụng rộng rãi. Dưới đây là một số trường hợp sử dụng phổ biến Kafka trong ngành nghề của mình. 5.1 Kafka trong lĩnh vực Logistic [caption id="attachment_38691" align="aligncenter" width="800"] Kafka trong lĩnh vực Logistic[/caption] Như bạn đã biết, dữ liệu tại các công ty vận chuyển logistic lớn đến như thế nào. Đặc biệt khi phải xử lý lượng đơn hàng khổng lồ mỗi ngày đến từ những nền tảng thương mại điện tử Ecommerce lớn. Thậm chí trong các thời gian diễn ra chương trình khuyến mãi, ưu đãi, giảm giá lớn trong năm lượng data càng khổng lồ. Và công nghệ Kafka hoàn toàn có thể gánh vác xử lý kho dữ liệu thời gian thực (data real-time). Theo đó giúp quá trình hoạt động của Logistic được diễn ra trơn tru và đảm bảo không bị tắc nghẽn. 5.2 Kafka trong lĩnh vực Y học Hiện nay, Kafka đang dần trở nên phổ biến trong lĩnh vực Y tế cộng đồng. Bên cạnh việc xử lý chính xác lượng thông tin lớn, Kafka còn giúp xếp xếp và phân loại dữ liệu một cách khoa học, theo thứ tự nhất định giúp quá trình khám chữa bệnh diễn ra thuận lợi hơn. Trong đó bao gồm cả việc khai xây dựng những cảm biến theo dõi tình trạng bệnh nhân bao gồm các thông số nhịp tim, huyết áp hay thần kinh để từ đó có thể giám sát sức khỏe người bệnh và đưa ra phác đồ điều trị cũng như những phản hồi chữa trị kịp thời, đúng đắn. 5.3 Kafka trong lĩnh vực Marketing Với Marketing, Kafka được khai thác tối đa những tính năng tối ưu. Theo đó, các công ty truyền thông có thể sử dụng Kafka để lưu trữ dữ liệu về nhân khẩu học, hành vi sử dụng trên mạng xã hội, trang mạn và các công cụ tìm kiếm. Từ đó tạo ra các mẫu quảng cáo phù hợp với nhu cầu của khách hàng. Ví dụ: Người dùng A đang tìm kiếm thông tin về sản phẩm kem chống nắng trên công cụ tìm kiếm. Thông tin này sẽ được hệ thống lưu lại và xử lý, công ty quảng cáo có thể ghi nhận và đưa ra những gợi ý mua sắm ngay trên các nền tảng mạng xã hội mà người dùng A đang sử dụng ngay sau đó. 6. Một số dịch vụ điển hình tại FPT Cloud về Kafka Chúng ta hãy cùng điểm nhanh qua một số dịch vụ điển hình đã được tích hợp Kafka được cung cấp bởi FPT Cloud nhé! FPT Database Engine cho Redis Sản phẩm được cung cấp dưới dạng dịch vụ, giúp khách hàng triển khai, giám sát, sao lưu, khôi phục và mở rộng cơ sở dữ liệu Redis trên nền tảng đám mây. Như bạn đã biết, Redis là cơ sở dữ liệu caching mã nguồn mở thông dụng được giới công nghệ đánh giá rất cao. Việc quản lý việc khôi phục và sao lưu dữ liệu được thực hiện theo từng thời điểm. Ngay cả khi bị lỗi, việc xử lý dữ liệu sẽ được chuyển sang nút dự phòng đảm bảo an toàn dữ liệu. >>> Tham khảo tại: https://fptcloud.com/product/fpt-timeseries-database-engine/ FPT Database Engine cho MongoDB Tương tự như sản phẩm trên tuy nhiên FPT Database Engine cho MongoDB mọi hoạt động dựa trên cơ sở dữ liệu MongoDB. Trong đó, MongoDB là cơ sở dữ liệu no-SQL mã nguồn mở phổ biến hàng đầu trên thị trường. Với FPT Database Engine cho MongoDB người dùng có thể phát triển ứng dụng và tiết kiệm tối đa chi phí, nguồn lực cho công tác quản trị cơ sở dữ liệu. >>> Tham khảo tại: https://fptcloud.com/product/fpt-non-relational-database-engine/ FPT Database Engine cho PostgreSQL FPT Database Engine cho PostgreSQL ghi điểm mạnh mẽ với khả năng tạo mới, tăng hoặc giảm tài nguyên nhanh chóng (tính theo phút). Quá trình mở rộng tài nguyên (hot-add) dễ dàng, mượt mà mà không ảnh hưởng đến hoạt động của cơ sở dữ liệu. >>> Tham khảo tại: https://fptcloud.com/product/fpt-relational-database-engine/ FPT Database Engine cho MySQL Và không thể không nhắc đến FPT Database Engine cho MySQL, đây là dịch vụ best seller của FPT Cloud. Bởi sự đơn giản hóa trong quá trình triển khai được tự động hóa 99%. Dịch vụ còn được tích hợp giám sát, cảnh báo sự cố kịp thời. >>> Tham khảo tại: https://fptcloud.com/product/fpt-olap-database-engine/ Những bài viết liên quan: PostgreSQL là gì? Tìm hiểu về hệ quản trị cơ sở dữ liệu PostgreSQL So sánh VPS và Cloud Server chi tiết từ A đến Z Svchost là gì? Cách xử lý Svchost giúp máy tính chạy mượt SWAP RAM là gì? Điều cần biết trước khi sử dụng SWAP(RAM ảo) Trên đây là chia sẻ về Kafka, hy vọng thông tin đã kịp thời giải đáp những thắc mắc của Quý bạn đọc ngay tiêu đề bài viết. Theo dõi fptcloud.com ngay để cập nhật tin tức nhất công nghệ mới nhất và tham khảo các gói dịch vụ của FPT Cloud đang phục vụ hơn 3000 khách hàng doanh nghiệp.