Download as pdf or txt
Download as pdf or txt
You are on page 1of 55

Bạn biết bao nhiêu về các dữ liệu riêng tư?

Thực tế cho thấy rằng, hầu hết những người dùng không nhận thức được các thông tin
riêng tư của họ được thu thập và sử dụng bởi hầu hết các tổ chức hiện đại ngày nay.
Nhưng với “ Data Privacy Week 2022”. Đây là cơ hội tốt để bạn học hỏi và biết nhiều
hơn về nó.
“Data Privacy Week” được thiết kế để nâng cao nhận thức về quyền riêng tư trực tuyến
và giáo dục mọi người đối với việc bảo vệ thông tin cá nhân của họ. Sự kiện này cũng
khuyến khích các tổ chức minh bạch hơn về cách thức và lý do họ thu thập dữ liệu của
người dùng.
Từ ngày 24/01 đến ngày 28/01. Các chuyên gia đến từ Canada, Hoa Kỳ và một số quốc
gia khác trên khắp thế giới sẽ tham gia vào một sự kiện kết nối trực tiếp, nhằm nâng cao
nhận thức người dùng bằng việc chia sẻ các kiến thức quan trọng về việc bảo vệ dữ liệu
riêng tư.
Hãy dùng những tip này để bảo vệ dữ liệu của bạn và chia sẻ nó với người khác nữa nhé.
Để giúp họ bảo vệ dữ liệu khỏi các cuộc lừa đảo, mạng xã hội và phương pháp tấn công
mới ở năm 2022.

1
Dữ Liệu Cá Nhân là gì?
Dữ liệu cá nhân đề cập đến việc các dữ liệu nhạy cảm của người dùng để chia sẻ với
bên thứ ba. Các dữ liệu nhạy cảm bao gồm: tên, địa chỉ, ngày sinh, tuổi tác, giới tính,
thông tin liên lạc, số tài khoản ngân hàng, ảnh, ID thẻ, địa chỉ IP cá nhân hay vị trí.
Dữ liệu cá nhân được cấu thành từ dữ liệu kết nối với thế giới thật và các hành vi của
bạn trên mạng. Cho dù đó là giao dịch tài chính trên trang thương mại điện tử hay
tương tác (Ví dụ: thích hoặc chia sẻ) với một bài đăng trên mạng xã hội.

Tại sao quyền riêng tư lại quan trọng ? Data Privacy Week 2022.
Tại một số quốc gia, quyền riêng tư về dữ liệu được xem là một quyền cơ bản, được duy
trì với các quy định nghiêm ngặt. Một trong những quy định nổi tiếng nhất là quy định
chung về bảo vệ dữ liệu của Liên Minh Châu Âu (GDPR), quy định chi tiết về quyền của
các chủ thể dữ liệu ở Liên Minh Châu Âu.
Từ quan điểm của cá nhân hay khách hàng và các quy định về quyền riêng tư dữ liệu là
một thành phần quan trọng trong việc bảo vệ chống lại sự truy cập trái phép của tội phạm
vào dữ liệu nhạy cảm của các người dùng và bên thứ ba.
Bảo vệ quyền riêng tư về dữ liệu cũng quan trọng không kém đối với việc xây dựng lòng
tin với khách hàng toàn cầu dựa trên việc xử lý, lưu trữ và chia sẻ thông tin của họ. Nếu
dữ liệu này không được bảo mật, một tổ chức không chỉ đặt thông tin chi tiết của khách
hàng vào nguy cơ vi phạm dữ liệu và chịu các khoản tiền phạt và trách nhiệm pháp lý.
Do đó, việc tham gia vào “Data Privacy Week 2022” là rất quan trọng vì nó cung cấp cho
các tổ chức và nhân viên cơ hội để xem xét lại cách tiếp cận của họ đối với quyền riêng
tư dữ liệu. Nó cũng là một cơ hội tốt để khám phá những cách mới để triển khai các biện
pháp bảo vệ chống lại việc sử dụng hoặc tiết lộ dữ liệu không mong muốn.

2
6 phương pháp bảo mật dữ liệu
riêng tư tốt nhất dành cho bạn.
Để đảm bảo các dữ liệu nhạy cảm
của người dùng luôn được an toàn
mọi lúc. Dưới đây là 6 phương pháp
tốt nhất mà bạn có thể học được
từ “Data Privacy Week 2022”. Mỗi
phương pháp sẽ giúp bạn có kiến
thức về bảo vệ thông tin trong cả
đời sống cá nhân và sự nghiệp của
bạn.

1. Nhận biết được thông tin nào được xem là thông tin cá nhân
T hông tin cá nhân là những thông tin được sử dụng độc lập hoặc là những thông tin để
xác định các cá nhân. Bao gồm:
► Tên, địa chỉ hoặc ngày tháng sinh.
► Hộ chiếu hay giấy phép lái xe
► Lịch sử khám bệnh, phạm tội hoặc tài chính
► Nguồn gốc dân tộc
► Địa chỉ IP, nếu nó có thể truy tìm đến một cá nhân
► DNA, dấu vân tay và giọng nói.
Để bảo vệ các thông tin đó, bạn chỉ nên chia sẻ chúng bằng các phương pháp tin cậy với
những người mà bạn tin tưởng vào những lúc cần thiết.

2. Cẩn thận với các phương thức lừa đảo


Lừa đảo thông qua email là một trong các phương thức phổ biến nhất đối với các thông
tin người dùng trong năm 2022. Tội phạm mạng sử dụng chúng để lừa các cá nhân click
vào các link nguy hiểm hoặc tải xuống các file độc hại nhằm đánh cắp thông tin. Hay cài
đặt các phần mềm độc hại vào máy của người dùng và hơn thế nữa.
Để bảo vệ chống lại những cuộc tấn công bằng email đó, bạn cần phải.
► Tránh mở các email từ những người gửi lạ. Nếu bạn không chắc chắc bạn có thể
liên lạc với họ trước qua số điện thoại.
► Tuyệt đối không click vào link lạ trong các email. Nếu không bạn sẽ được đưa đến
các trang web lừa đảo hoặc tải các phần mềm độc hại về máy tính của bạn.
► Không phản hồi các email yêu cầu bạn cung cấp thông tin về các dữ liệu cá nhân.
Các tổ chức uy tín sẽ không bao giờ hỏi bạn các thông tin đó qua email.
► Nếu có một tin tốt nào đó được gửi qua email, hãy bỏ qua nó.

3
3. Cẩn thận với các kiểu tấn công khác.
Email không phải là phương tiện duy nhất mà tội phạm mạng dùng để lừa đảo người
dùng cung cấp thông tin cá nhân của họ. Chúng còn dùng cả SMS hoặc các cuộc gọi
để thực hiện những hành vi phạm pháp.
Ví dụ:Kẻ tấn công có thể gửi tin nhắn SMS đến một cá nhân nói rằng chi tiết thanh toán
của họ sắp hết hạn, với một liên kết nhắc họ cập nhật chúng. Sau đó, nếu người dùng
nhấp vào liên kết, họ sẽ được đưa đến một trang web lừa đảo, nơi kẻ tấn công thu thập
thông tin chi tiết của họ.
Người dùng có thể chống lại các nỗ lực đánh lừa bằng cách không bao giờ cung cấp
thông tin cá nhân qua điện thoại và không bao giờ nhấp vào các liên kết có trong các tin
nhắn SMS không được yêu cầu.

4. Báo cáo tất cả các email lừa đảo mà bạn nhận được.
Nếu bạn gặp phải một email lừa đảo trong hộp thư đến của mình, đừng bỏ qua nó, báo
cáo nó. Báo cáo email cho bộ phận CNTT, nhà cung cấp CNTT hoặc cơ quan quản lý
khác của bạn có thể giúp ngăn kẻ gian lận lừa đảo người dùng.
Hầu hết các giải pháp email cấp cho doanh nghiệp và cá nhân như Outlook, Gmail và
Yahoo đều cung cấp cho người dùng một tùy chọn có sẵn để báo cáo lừa đảo qua email.
Tuy nhiên, điều đáng chú ý là hầu hết các quốc gia cũng có một hội đồng xử lý các mưu
đồ lừa đảo mà bạn có thể liên hệ qua email để báo cáo các hành vi lừa đảo. Một số bảng
này bao gồm:
► Tại Hoa Kỳ: the Cyber Security and Infrastructure Agency
► Tại Canada: the Canadian Anti-Fraud Centre
► Tại Vương Quốc Anh: the National Fraud and Cyber Crime Reporting Centre

Liên hệ với bộ phận CNTT hoặc cơ quan thực thi pháp luật địa phương của bạn để hỏi
thêm về tổ chức thích hợp để liên hệ trong khu vực của bạn.

4
5. Thực hiện các bước bổ sung để bảo vệ bạn khi mua sắm online
Mặc dù mua sắm trực tuyến là một phần quan trọng trong cuộc sống hàng ngày của nhiều
người, nhưng nó cũng là mục tiêu hàng đầu của bọn tội phạm mạng. Thực tế điều quan
trọng này phải thực hiện các bước bổ sung để bảo vệ dữ liệu của bạn khi sử dụng trang
web thương mại điện tử hoặc nền tảng giao dịch của bên thứ ba.

Làm cho trải nghiệm mua sắm của bạn thêm an toàn bằng việc thực hiện các bước
dưới đây.
► Đảm bảo rằng đó là trang web hợp pháp. Điều đầu tiên bạn nên làm khi mua sắm
tại một trang web thương mại điện tử mới là kiểm tra tính hợp pháp của trang web đó
bằng cách làm như sau:
- Kiểm tra URL, đảm bảo rằng nó bắt đầu bằng “HTTPS”, cho thấy rằng có một giao
tiếp được mã hóa giữa trình duyệt của bạn và kiểm tra xem trang web có ký hiệu khóa
móc cho biết một giao dịch an toàn hay không.
- Xem chứng chỉ bảo mật của trang web - Trong một số trình duyệt, bạn có thể nhấp
vào biểu tượng khóa và tùy chọn “Hiển thị chứng chỉ” để xem chứng chỉ được cấp bởi ai
và khi nào chứng chỉ hết hạn.
- Chú ý đến sự chấp thuận của các nhà cung cấp bảo mật bên thứ ba.
► Cẩn thận với hành vi trộm cắp danh tính và gian lận liên quan. Chỉ trong năm 2020,
FTC đã có 4.720.743 báo cáo gian lận và đánh cắp danh tính, có nghĩa là người dùng cần
phải chuẩn bị để phát hiện các trò gian lận một cách độc lập.
► Sử dụng xác thực đa yếu tố ở bất cứ đâu bạn có thể. Nhiều cửa hàng trực tuyến
sẽ yêu cầu bạn tạo một tài khoản trước khi thanh toán. Nếu bạn làm vậy, hãy tạo một mật
khẩu mạnh và thiết lập xác thực đa yếu tố nếu mật khẩu đó được cung cấp.

5
6. Không sử dụng wifi công
cộng.
Sử dụng Wi-Fi công cộng để mua
sắm trực tuyến có thể thuận tiện
cho việc mua hàng gấp và mua
hàng khẩn cấp. Tuy nhiên, nó có
thể khiến thông tin của bạn gặp
rủi ro vì tin tặc có thể rình mò dữ
liệu được truyền qua mạng. Điều
đó có nghĩa là bạn không bao giờ
được truyền thông tin địa chỉ và
thẻ tín dụng của mình trên kết nối
Wi-Fi công cộng.
Nếu bạn hoàn toàn phải mua sắm trực tuyến khi được kết nối với điểm truy cập Wi-Fi
công cộng, hãy sử dụng Mạng Riêng Ảo (VPN) để bảo vệ dữ liệu của bạn khi chuyển tiếp
để không bị tội phạm mạng theo dõi và thu thập dữ liệu.

Xây dựng môi trường an toàn trên mạng suốt chương trình “ Data Privacy Week
2022”
Bất kể ngành nghề, quy mô hay vị trí nào, bất kỳ tổ chức nào cũng có thể trở thành mục
tiêu của bọn tội phạm mạng. Do đó, bạn cần tập trung vào việc xây dựng văn hóa lấy
con người làm trung tâm, an toàn trên mạng nếu bạn muốn bảo vệ dữ liệu của tổ chức
mình.

Tuần lễ bảo mật dữ liệu là


cơ hội hoàn hảo để bắt đầu
tập trung quanh năm vào
quyền riêng tư dữ liệu và
nâng cao nhận thức về bảo
mật. Hướng dẫn nhân viên
của bạn về các phương
pháp bảo mật tốt nhất và
mới nhất mà họ có thể sử
dụng để giữ an toàn, cho
dù họ đang làm việc tại văn
phòng hay mua sắm tại nhà.
Bạn có thể sử dụng bộ công
cụ “Data Privacy Awareness”
miễn phí của chúng tôi để
khởi chạy chương trình nâng cao nhận thức về quyền riêng tư dữ liệu của bạn. Nó bao
gồm một khóa học tương tác miễn phí và hướng dẫn hữu ích mà bạn có thể sử dụng
để xây dựng các nhà vô địch không gian mạng, những người có thể dẫn đầu và giúp cải
thiện nhận thức về bảo mật của nhân viên.

6
Điều quan trọng cần lưu ý là mặc dù chương trình “Data Privacy Week” là thời điểm quan
trọng để nâng cao nhận thức về quyền riêng tư dữ liệu, nhưng điều đó không có nghĩa là
chương trình sẽ kết thúc vào ngày 29. Tuần lễ bảo mật dữ liệu được sử dụng tốt nhất như
một cơ hội để bắt đầu xây dựng chương trình nâng cao nhận thức về bảo mật và truyền
thông các mối đe dọa mạng quanh năm. Nếu bạn muốn tìm hiểu sâu hơn về quyền riêng
tư của dữ liệu, bạn có thể sử dụng các tài nguyên của tuần lễ bảo mật dữ liệu của Liên
Minh An Ninh Mạng Quốc Gia này để tìm hiểu thêm.

Tìm hiểu thêm về dữ liệu riêng tư.


Khi các biện pháp như GDPR và Đạo Luật Bảo Vệ Người Tiêu Dùng California (CCPA)
nâng cao nhận thức về nhu cầu bảo mật dữ liệu, ngày càng nhiều người tiêu dùng nhận
ra cách các tập đoàn lớn đang tận dụng và đôi khi khai thác thông tin cá nhân của họ.
Mặc dù những luật này đã tạo ra rất nhiều sự công khai, nhưng nhiều người vẫn chưa
hiểu đầy đủ về chúng và ảnh hưởng đến quyền của họ.
Bạn có thể tìm thêm thông tin về cách tổ chức của bạn có thể tải lên các phương pháp
hay nhất về bảo mật dữ liệu từ các tài nguyên GDPR và CCPA của Terranova Security
này.

Trần Thanh Nhân - Phòng Kỹ Thuật VnPro

7
Đầu thế kỷ 21, tầm quan trọng của thông tin và công nghệ bắt đầu phát triển, và trong thế
giới ngày nay, hầu như không một cá nhân nào có thể tránh xa thế giới ảo. Bắt đầu từ
việc truy cập dữ liệu trực tuyến cho đến sự ra đời của bitcoin - một loại tiền tệ trực tuyến
hoàn toàn độc lập. Với tầm quan trọng ngày càng tăng đối với Internet và các hoạt động
liên quan cũng như mối liên hệ sâu sắc của nó với cuộc sống hàng ngày của chúng ta,
điều cần thiết là phải quan tâm đúng mức đến người dùng cuối khi làm việc trên Internet.

Mô tả nó trong một tầm nhìn rộng, người dùng cuối là những người ở cuối nhận các dịch
vụ CNTT. Những khách hàng sử dụng các dịch vụ như dịch vụ bán hàng điện tử ròng và
nhiều dịch vụ khác tương tự như vậy. Mục tiêu chính của bài viết này là làm cho người
dùng nhận thức được các mối đe dọa bảo mật khác nhau liên quan đến công nghệ, điều
này sẽ giúp họ liên quan đến cuộc sống thường ngày của họ và tránh xa một số mối đe
dọa bị bỏ qua.

8
Một số biện pháp phòng ngừa để tăng cường bảo mật cho người dùng cuối như
sau

Không có suy nghĩ “Điều đó sẽ không xảy ra với tôi”: Không có tin tặc nào giới hạn hoạt
động của họ chỉ ở những thông tin bí mật hoặc quan trọng. Một số dữ liệu mà người
dùng thông thường không coi là quan trọng đó có thể lọt vào mắt xanh của tin tặc. Để
đối phó với mối đe dọa này, điều cần thiết là mỗi cá nhân phải coi thiết bị của họ có dữ
liệu quan trọng và giữ an toàn cho thiết bị.

Quản lý mật khẩu: Mặc dù mật khẩu dài hơn sẽ hơi khó nhớ, nhưng độ phức tạp và
độ dài của chúng khiến công việc bẻ khóa những mật khẩu này trở nên khó khăn hơn
rất nhiều. Như đã biết, việc hack mật khẩu của bất kỳ tài khoản nào sẽ cho phép hacker
kiểm soát hoàn toàn tài khoản đó. Có một số hướng dẫn liên quan đến việc thiết lập
mật khẩu mà chúng ta sẽ thảo luận. Mật khẩu có độ dài thay đổi từ 15 đến 20 ký tự luôn
được coi là an toàn. Chúng tôi khuyên rằng mật khẩu phải chứa một tổ hợp chữ và số
duy nhất của chữ hoa và chữ thường cùng với các ký tự đặc biệt. Không nên để hai tài
khoản trên Internet có mật khẩu giống nhau hoặc thậm chí giống nhau.
Thiết bị mở khóa: Để thiết bị di động hoặc máy tính của bạn không được giám sát là
một lỗi phổ biến khác mà hầu hết người dùng cuối đều vô tình phạm phải. Cho dù bạn
đang ở địa điểm của bạn bè hay quán cà phê, cho dù bạn cần tham gia một cuộc gọi
quan trọng hay bạn cần đi vệ sinh nhanh chóng, điều đầu tiên bạn cần làm trước khi rời
khỏi thiết bị của mình là khóa thiết bị. Không làm được như vậy, bạn không chỉ giữ cho
thiết bị của mình và tất cả các tài khoản được truy cập thông qua đó dễ bị xâm nhập từ
nước ngoài mà còn khiến những nỗ lực thiết lập mật khẩu của chính bạn trở nên vô ích.
Luôn sử dụng kết nối mạng an toàn: Tránh thực hiện các giao dịch quan trọng qua
mạng công cộng. Bất kỳ mạng nào khác với mạng gia đình hoặc cơ quan của bạn đều
là mạng không an toàn. Mặc dù dữ liệu trên thiết bị của bạn đã được mã hóa, nhưng
không nhất thiết mạng được kết nối phải truyền dữ liệu ở định dạng được mã hóa. Hơn
nữa, luôn có rủi ro là mạng công cộng mà bạn kết nối có thể bị khai thác, do đó chứng
tỏ rủi ro đối với dữ liệu được trao đổi qua mạng.

9
Trước khi sử dụng bất kỳ kết nối nào ngoài các mạng đáng tin cậy, hãy luôn đảm bảo
rằng bạn bảo mật kết nối bằng các cài đặt VPN thích hợp.

Cẩn thận với các trang web


lừa đảo và sử dụng Internet
một cách thận trọng:
Luôn đề phòng trộm cắp
danh tính. Không phải lúc
nào hacker cũng tiếp cận bạn
hoặc hệ thống của bạn để lấy
dữ liệu quan trọng từ bạn.
Nhiều khi, đó chỉ là thông tin
cá nhân của bạn mà họ quan
tâm. Thông tin này rất hữu ích
trong khi tạo tài khoản bí danh
và danh tính sau đó được sử
dụng để hack. Ngoài hành vi trộm cắp danh tính, một thứ khác được săn lùng và có thể
bị đánh cắp mà bạn không cần thông báo là địa chỉ IP của các thiết bị web của bạn. Điều
này không chỉ được sử dụng để theo dõi vị trí của bạn mà còn có thể được sử dụng làm
ID thiết bị thay thế khi tin tặc xâm nhập các hệ thống quan trọng khác. Phần chính của giải
pháp được đặt ra cho vấn đề này bao gồm điều hướng rõ ràng khỏi các trang web và cửa
sổ bật lên yêu cầu thông tin cá nhân của bạn. Ngoài ra, tránh nhấp vào các liên kết đến
các trang web lừa đảo có thể được xác định bởi tính ngẫu nhiên chung của chúng. Đánh
cắp danh tính, không chỉ giới hạn ở Internet. Người dùng cuối cũng phải nhận thức được
các cuộc điện thoại bất ngờ và không xác định liên quan đến các cuộc xổ số và cuộc thi
khác nhau và từ đó thu thập thông tin cá nhân quan trọng từ bạn.

Không có phần mềm vi phạm


bản quyền và bẻ khóa: Tránh
sử dụng phần mềm vi phạm bản
quyền và bẻ khóa. Mặc dù các
phần mềm này được sử dụng
không hạn chế mà không cần phải
mua phần mềm từ nhà sản xuất,
nhưng chúng đi kèm với một số
vấn đề riêng. Không một hacker
nào có thể phát triển một bản crack
cho bất kỳ phần mềm
trừ khi có bất kỳ ý định ẩn giấu nào
và có được lợi ích đằng sau nó. Các phiên bản bẻ khóa của phần mềm có chứa một số
phần mềm độc hại trong đó và phần mềm độc hại này có thể ảnh hưởng đến hiệu suất
của thiết bị hoặc thậm chí làm rò rỉ thông tin thiết bị quan trọng như địa chỉ IP của bạn.
Phần mềm độc hại cũng có nguy cơ ảnh hưởng đến các tệp hệ thống trên thiết bị, do đó
làm hỏng dữ liệu thiết bị của bạn.

10
Hơn nữa, việc sử dụng phần mềm vi phạm bản quyền cho các mục đích nghề nghiệp
cũng có nguy cơ dẫn đến các hành động pháp lý đối với công ty của bạn và do đó bạn
phải trả giá cao hơn nhiều so với bản thân giấy phép phần mềm.
Luôn giữ cho thiết bị của bạn được bảo vệ bằng phần mềm chống vi-rút: Phần mềm
chống vi-rút mang lại cho bạn sự bảo vệ tối ưu khỏi phần mềm độc hại và lỗi tiềm ẩn. Mặc
dù các chương trình chống vi-rút tuyên bố rằng chúng cung cấp khả năng bảo vệ chống
phần mềm độc hại tối ưu, nhưng bắt buộc phải cập nhật cơ sở dữ liệu vi-rút thường
xuyên để cơ sở dữ liệu hoạt động hiệu quả. Cũng giống như các phần mềm trả phí khác,
cũng có các phiên bản chống vi-rút bẻ khóa. Như đã thảo luận trước đó trong bài viết,
bạn phải tránh xa những đồ miễn phí như vậy. Luôn nhớ không nhấp vào cửa sổ bật lên
cho rằng vi-rút tấn công PC của bạn khi duyệt web. Đó không phải là cách chương trình
chống vi-rút của bạn hoạt động và các trang nhấp chuột như vậy là các liên kết nhất định
đến các trang web lừa đảo.

Luôn cập nhật gói phần mềm


của bạn: Cập nhật cơ sở dữ
liệu chống vi-rút không chỉ là
chìa khóa cho một hệ thống
khỏe mạnh. Điều cần thiết là
phải cập nhật tốt hệ điều hành
cũng như phần mềm của bên
thứ ba. Các bản cập nhật hệ
thống và phần mềm không chỉ
chứa tối ưu hóa hiệu suất mà
còn một số cập nhật liên quan
đến bảo mật không chỉ bảo vệ phần mềm mà còn cả dữ liệu người dùng liên quan đến
ứng dụng cũng như các bản vá chống vi-rút liên quan.
Luôn giữ cho tường lửa của bạn hoạt động: Mọi máy tính đều được bảo vệ bởi tường
lửa. Tường lửa này kiểm soát luồng dữ liệu qua bất kỳ mạng nào. Đây là biện pháp bảo
vệ sơ bộ được cung cấp bởi bất kỳ hệ điều hành nào. Mặc dù tường lửa là tính năng an
toàn nhất trong bảo vệ dữ liệu được sử dụng, nhưng quá trình sử dụng tường lửa sẽ hơi
phức tạp. Nhiều lần, một số ứng dụng bị từ chối truy cập thông qua tường lửa và do đó nó
không thể được sử dụng mọi lúc. Với sự phát triển trong lĩnh vực thông tin và công nghệ,
nhiều kẽ hở của tường lửa đã phát triển. Vì vậy những ngày này, tường lửa của bên thứ
ba được cung cấp chủ yếu bởi các công ty phát triển chống vi-rút được sử dụng. Tường
lửa không chỉ cung cấp bảo mật truyền dữ liệu tối ưu mà còn cung cấp cho người dùng
mức độ tùy biến cao để dễ sử dụng.
Giữ cho dữ liệu nhạy cảm của bạn được lưu trữ khỏi bất kỳ thiết bị nào trong bộ
nhớ an toàn: Mặc dù thiết bị của bạn có phần mềm chống vi-rút, được bảo vệ bằng mật
khẩu, được kết nối với dữ liệu an toàn hoặc được bảo vệ bởi tường lửa, việc giữ thiết
bị quan trọng của bạn luôn là một bước đi khôn ngoan, an toàn. Phương pháp tốt nhất
để bảo mật dữ liệu nhạy cảm là xóa dữ liệu khỏi thiết bị và lưu trữ trên thiết bị bên ngoài
được bảo vệ.

11
Chúng tôi khuyến khích rằng thiết bị lưu trữ không chỉ được bảo vệ bằng mật khẩu mà
còn được bảo vệ bởi các lớp mã hóa. Cùng với việc mã hóa bộ nhớ ngoài, cũng nên
mã hóa dữ liệu thiết bị và đảm bảo rằng nó được mã hóa hợp lệ trong quá trình truyền
tải.
Kết luận:
Mặc dù các phương pháp được đề cập ở trên đảm bảo tính bảo mật của người dùng tối
ưu, nhưng đó chỉ là các mẹo và phương pháp cơ bản. Những thực hành này phải được
nghiên cứu bởi người dùng và tùy chỉnh để sử dụng tối ưu. Cùng với các phương pháp
này, người dùng cũng phải áp dụng các kỹ thuật tối ưu hóa khác cho thiết bị của họ để
đảm bảo các ứng dụng bảo mật hoạt động trơn tru và cập nhật.

Nguyễn Minh Nhựt - Phòng Kỹ Thuật VnPro

12
Chúng tôi rất vui mừng vì bạn đã quyết định bắt tay vào hành trình học Python ! Một
trong những câu hỏi phổ biến nhất mà chúng tôi nhận được từ độc giả của chúng tôi
là “Cách tốt nhất để học Python là gì?”
Tôi tin rằng bước đầu tiên khi học bất kỳ ngôn ngữ lập trình nào là phải đảm bảo rằng
bạn hiểu cách học. Học cách học được cho là kỹ năng quan trọng nhất liên quan đến
lập trình máy tính.
Vậy tại sao biết cách học lại quan trọng đến như vậy? Câu trả lời rất đơn giản: khi
ngôn ngữ phát triển, các thư viện được tạo ra và các công cụ được nâng cấp, việc
biết cách học sẽ là điều cần thiết để bắt kịp những thay đổi này và trở thành một lập
trình viên thành công.
Trong bài viết này, chúng tôi sẽ đưa ra một số chiến lược học tập để giúp bạn bắt
đầu hành trình trở thành một lập trình viên Python của mình!

13
HỌC LÀ PHẢI “DÍNH”
Phương pháp 1: Code mỗi ngày
Tính nhất quán là rất quan trọng khi mà bạn đang học một ngôn ngữ mới. Chúng tôi
khuyên rằng bạn nên tự cam kết với bản thân để thực hiện code mỗi ngày. Nó có thể khó
tin, nhưng việc tập luyện một kỹ năng nào đó trong một thời gian dài sẽ giúp chúng ta
thành thục kỹ năng đó (hay còn gọi là trí nhớ cơ bắp), điều này đóng một vai trò lớn trong
lập trình. Luyện tập code mỗi ngày sẽ thực sự giúp phát triển trí nhớ cơ bắp. Nó có vẻ dễ
gây nản khi mới bắt đầu, vì vậy bạn nên cân nhắc.
Phương pháp 2: Ghi chép
Khi bạn đã tiến bộ trên hành trình của mình với tư cách là một lập trình viên mới, bạn sẽ
tự hỏi liệu bạn có nên ghi chép hay không. Vâng, tất nhiên là nên! Thực tế, nghiên cứu
cho thấy rằng ghi chú bằng tay có lợi nhất về mặt lưu giữ lâu dài. Điều này sẽ có lợi cho
những người làm việc có mục tiêu hướng tới trở thành một lập trình viên full-time, bởi vì
nhiều cuộc phỏng vấn sẽ bao gồm cả việc viết code lên bảng trắng.
Khi bạn bắt đầu làm việc với các dự án và chương trình nhỏ, viết bằng tay cũng có thể
giúp bạn lập kế hoạch code trước khi chuyển sang máy tính. Bạn có thể tiết kiệm rất nhiều
thời gian nếu viết ra những hàm và lớp mà bạn sẽ cần cũng như cách mà chúng tương
tác.
Phương pháp 3: Tương tác!
Cho dù bạn đang tìm hiểu về cấu trúc dữ liệu Python cơ bản (chuỗi, danh sách, từ điển,
v.v.) lần đầu tiên hay bạn đang gỡ lỗi một ứng dụng, Python shell sẽ là một trong những
công cụ học tập tốt nhất của bạn.
Để sử dụng trình tương tác Python shell (đôi khi còn được gọi là “Python REPL”), trước
tiên hãy đảm bảo rằng Python đã được cài đặt trên máy tính của bạn. Để kích hoạt trình
tương tác Python shell, chỉ cần mở thiết bị đầu cuối của bạn và chạy python hoặc python3
tùy thuộc vào cài đặt của bạn.
Bây giờ bạn đã biết cách khởi động shell, đây là một vài ví dụ về cách bạn có thể sử dụng
shell khi đang học:

14
Tìm hiểu những thao tác nào có thể được thực hiện trên một thành phần bằng
cách sử dụng dir():

Những phần tử được trả về từ dir() là tất cả những phương thức mà bạn có thể áp dụng
cho thành phần đó. Ví dụ:

Chúng ta đã gọi phương thức upper(), vậy bạn có thể thấy nó làm gì không? Nó làm cho
tất cả các chữ có trong chuỗi được viết hoa lên.

Tìm hiểu về kiểu dữ liệu của một thành phần:

Sử dụng trợ giúp tích hợp trong hệ thống để lấy đầy đủ tài liệu:

15
Thêm vào thư viện và sử dụng chúng:

Chạy các lệnh shell:

Phương pháp 4: Nghỉ giải lao


Khi bạn đang học tập, điều quan trọng là bước đi và tiếp thu các nội dung. Kỹ thuật
Pomodoro là một kỹ thuật được sử dụng rộng rãi và có thể giúp ích cho bạn: Bạn sẽ làm
việc trong 25 phút, nghỉ giải lao trong thời gian ngắn và sau đó lặp lại quy trình này. Nghỉ
giải lao là rất quan trọng để bạn có được một buổi học hiệu quả, đặc biệt là khi bạn đang
phải tiếp thu nhiều thông tin mới mẻ.
Việc nghỉ giải lao đặc biệt quan trọng khi bạn đang gỡ lỗi chương trình (debugging). Nếu
bạn gặp phải một lỗi và không thể tìm ra được điều gì đang xảy ra, bạn nên dành thời gian
nghỉ ngơi một chút. Hãy bước ra khỏi chiếc máy tính, đi dạo hoặc trò chuyện với bạn bè.
Trong lập trình, code của bạn phải tuân theo chính xác các quy tắc của ngôn ngữ và logic,
vì vậy thiếu đi một dấu ngoặc kép cũng sẽ phá vỡ mọi thứ của chương trình. Một đôi mắt
sáng và đầu óc tỉnh táo sẽ tạo nên một sự khác biệt lớn đó!
Phương pháp 5: Trở thành một “thợ săn lùng Bug”
Nói đến việc gặp lỗi, điều này là không thể tránh khỏi một khi bạn bắt đầu viết các chương
trình phức tạp vì bạn sẽ gặp phải lỗi trong code của mình. Nó xảy ra với tất cả chúng
ta! Đừng để bug làm bạn buồn phiền hay thất vọng. Thay vào đó, hãy đón nhận những
khoảnh khắc này với niềm tự hào và suy nghĩ rằng bạn là một thợ săn tiền thưởng Bug.
Khi gỡ lỗi, điều quan trọng là phải có một phương pháp tiếp cận để giúp bạn tìm ra nơi
những thứ đang bị lỗi. Xem qua code của bạn theo thứ tự được thực thi và đảm bảo từng
phần đều hoạt động là một cách tuyệt vời để làm điều này.

16
Khi bạn có ý tưởng về nơi mọi thứ có thể bị lỗi, hãy chèn dòng code sau vào script của
bạn: import pdb; pdb.set_trace() và chạy nó. Đây là trình gỡ lỗi Python và nó sẽ đưa bạn
vào chế độ tương tác. Trình gỡ lỗi cũng có thể được chạy từ dòng lệnh với lệnh:
python -m pdb <my_file.py>.
TẠO SỰ HỢP TÁC
Khi mọi thứ đã bắt đầu ổn định, hãy xúc tiến việc học của bạn thông qua sự cộng tác.
Dưới đây là một số chiến lược giúp bạn đạt được hiệu quả cao nhất khi làm việc với
những người khác.

Phương pháp 6: Tìm kiếm xung quanh bạn những người cũng đang học hỏi.
Mặc dù việc coding có vẻ giống như một hoạt động đơn lẻ, nhưng nó thực sự hoạt động
tốt nhất khi các bạn làm việc cùng nhau. Một điều cực kỳ quan trọng khi bạn đang học
viết code bằng Python, đó là bạn phải làm sao để xung quanh mình là những người khác
cũng đang trong quá trình học tập. Như vậy sẽ giúp các bạn cùng chia sẻ các mẹo và thủ
thuật mà bản thân học được trong suốt quá trình.
Đừng lo lắng nếu bạn không biết bất kỳ ai. Có rất nhiều cách để gặp gỡ những người
đam mê học Python! Tìm các sự kiện hoặc buổi gặp mặt tại địa phương hoặc tham
gia PythonistaCafe, một cộng đồng học tập cùng nhau dành cho những người đam mê
Python như bạn!
Phương pháp 7: Giảng dạy
Người ta nói rằng cách tốt nhất để học một cái gì đó là dạy nó cho người khác. Điều này
đúng khi bạn đang học Python. Có nhiều cách để làm điều này: Viết bảng trắng với những
người yêu thích Python khác, viết các bài đăng trên blog giải thích các khái niệm mới học
được, quay video trong đó bạn giải thích điều gì đó bạn đã học được hoặc đơn giản là tự
nói chuyện với chính mình trên máy tính. Mỗi chiến lược này sẽ giúp củng cố kiến thức
cũng như bộc lộ bất kỳ lỗ hổng nào trong hiểu biết của bạn.

17
Phương pháp 8: Lập trình
cặp
Lập trình cặp là một kỹ thuật
liên quan đến việc hai lập
trình viên làm việc trên một
workstation để hoàn thành
một nhiệm vụ. Hai lập trình
viên luân phiên thay đổi
vai trò giữa việc là “người
điều khiển” và “người điều
hướng”. “Người điều khiển”
viết code, trong khi “người điều hướng” giúp hướng dẫn giải quyết vấn đề và xem lại code
khi nó được viết. Sự chuyển đổi này diễn ra thường xuyên để có được lợi ích của cả hai
bên.
Lập trình cặp có nhiều lợi ích: Nó mang lại cho bạn cơ hội không chỉ để ai đó xem xét
kiểm tra code của bạn mà còn có thể xem cách người khác suy nghĩ về một vấn đề. Tiếp
xúc với nhiều ý tưởng và cách suy nghĩ sẽ giúp bạn giải quyết vấn đề khi bạn quay lại với
việc viết code của riêng mình.

Phương pháp 9: Đặt câu hỏi “hay”


Mọi người luôn nói rằng không có cái gọi là câu hỏi dở, nhưng khi học lập trình thì có thể
bạn sẽ đặt ra một câu hỏi không được hay. Chẳng hạn khi bạn yêu cầu sự giúp đỡ từ một
người có ít hoặc không rõ ngữ cảnh về vấn đề bạn đang cố gắng giải quyết, tốt nhất hãy
đặt những câu hỏi “hay” bằng cách làm theo chuỗi từ viết tắt này:
- G: Give context on what you are trying to do, clearly describing the problem.
(Đưa ra bối cảnh về những gì bạn đang làm, mô tả rõ vấn đề.)
- O: Outline the things you have already tried to fix the issue.
(Vạch ra những gì mà bạn đã cố gắng làm để khắc phục vấn đề.)
- O: Offer your best guess as to what the problem might be. This helps the person
who is helping you to not only know what you are thinking, but also know that you have
done some thinking on your own.
(Đưa ra dự đoán tốt nhất có thể của bạn về vấn đề đó. Điều này giúp cho người đang hỗ
trợ bạn không chỉ biết bạn đang nghĩ gì mà còn biết rằng bạn đã có một số suy nghĩ của
riêng mình.)
- D: Demo what is happening. Include the code, a traceback error message, and
an explanation of the steps you executed that resulted in the error. This way, the person
helping does not have to try to recreate the issue.
(Demo những gì đang xảy ra. Bao gồm code, thông báo lỗi và giải thích về các bước
bạn đã thực hiện dẫn đến lỗi. Bằng cách này, người trợ giúp không cần phải cố gắng mô
phỏng lại vấn đề đó.)
Những câu hỏi hay có thể tiết kiệm rất nhiều thời gian. Bỏ qua bất kỳ bước nào trong số
này có thể dẫn đến các cuộc trò chuyện qua lại có thể gây ra xung đột. Là người mới bắt
đầu, bạn nên chắc chắn rằng bạn đặt những câu hỏi hay để tập truyền đạt quá trình suy
nghĩ của mình và để những người giúp đỡ bạn sẽ vui vẻ tiếp tục trợ giúp bạn.

18
LÀM MỘT VÀI THỨ

Hầu hết, các lập trình viên Python mà bạn nói chuyện cùng sẽ nói với bạn rằng
để học Python, bạn phải học bằng cách thực hành. Thực hiện các bài tập có thể
đưa bạn tiến xa hơn, bởi vì bạn học được nhiều nhất bằng cách thực hành nó.

Phương pháp 10: Xây dựng một cái gì đó, bất cứ thứ gì
Đối với người mới bắt đầu sẽ có rất nhiều bài tập nhỏ, chúng thực sự giúp bạn trở nên tự
tin với Python cũng như phát triển trí nhớ cơ bắp mà chúng tôi đã nói ở trên. Sau khi bạn
đã nắm chắc cấu trúc dữ liệu cơ bản (strings, lists, dictionaries, sets), lập trình hướng đối
tượng và viết được các lớp, đã đến lúc bắt đầu xây dựng chương trình!
Việc bạn xây dựng cái gì không quan trọng bằng cách mà bạn xây dựng nó. Hành trình
này thực sự sẽ dạy cho bạn nhiều thứ nhất. Bạn chỉ có thể học được nhiều từ việc đọc
các bài báo và khóa học Python thực tế. Hầu hết việc học của bạn sẽ đến từ việc sử dụng
Python để xây dựng một thứ gì đó. Những vấn đề bạn sẽ giải quyết sẽ dạy cho bạn rất
nhiều điều.
Có rất nhiều danh sách ý tưởng trên mạng cho các projects Python cho người mới bắt
đầu. Sau đây là một số ý tưởng để giúp bạn khởi đầu:
- Trò chơi đoán số.
- App máy tính đơn giản.
- Trình mô phỏng xúc xắc.
- Dịch vụ thông báo giá Bitcoin.

19
Phương pháp 11: Đóng góp mã nguồn mở

Trong mô hình mã nguồn mở, mã nguồn phần mềm được cung cấp công khai và bất kỳ
ai cũng có thể cộng tác. Có rất nhiều thư viện Python là các dự án mã nguồn mở và có
sự đóng góp. Ngoài ra, có nhiều công ty cũng công khai các dự án mã nguồn mở. Điều
này có nghĩa là bạn có thể làm việc với code do các kỹ sư làm việc trong các công ty này
viết và sản xuất.
Đóng góp vào một dự án Python mã nguồn mở là một cách tuyệt vời để tạo ra những trải
nghiệm học tập vô cùng quý giá. Giả sử bạn quyết định gửi một yêu cầu sửa lỗi: bạn gửi
“pull request” để bản sửa lỗi của bạn được vá vào code.
Tiếp theo, những người quản lý dự án sẽ xem xét công việc của bạn, đưa ra nhận xét và
đề xuất. Điều này sẽ cho phép bạn học các phương pháp hay nhất để lập trình Python,
cũng như luyện tập giao tiếp với các lập trình viên khác.

TIẾN LÊN VÀ HỌC HỎI!

Vũ Quang Linh - Phòng Kỹ Thuật VnPro

20
Trong bài viết này, chúng tôi trả lời câu hỏi – Định tuyến phân đoạn (SR) là gì? Nhưng
trước khi thực hiện, chúng ta nên xem lại MPLS, để hiểu những lợi ích chính mà SR mang
lại.

1. MPLS (MultiProtocol Label Switching)


Trước khi xem xét định tuyến phân đoạn, bạn nên tìm hiểu MPLS truyền thống.
Với MPLS truyền thống, một thành phần được gọi là bảng FEC (Lớp chuyển tiếp tương
đương) liên kết/nhóm một tập hợp các gói có đặc điểm giống nhau hoặc giống nhau
(chẳng hạn như IP đích) có thể được chuyển tiếp theo cùng một cách, nghĩa là chúng
có thể bị ràng buộc với cùng một nhãn MPLS.
Một giao thức phân phối nhãn (MPLS sử dụng LDP, MPLS-TE sử dụng RSVP-TE) sau
đó ánh xạ nhãn này thông qua lõi MPLS tới từng bộ định tuyến. Đây được gọi là đường
dẫn chuyển mạch nhãn (Label Switched Path).
Lưu lượng truy cập sau đó được chuyển qua lõi MPLS dựa trên nhãn xâm nhập. Mỗi
nút loại bỏ nhãn khi xâm nhập và sau đó đẩy nhãn đầu ra mới và chuyển tiếp tương
ứng cho đến khi lưu lượng thoát ra khỏi lõi MPLS, nơi nhãn được bật ra (loại bỏ) và
chuyển tiếp gói IP được tiếp tục.

21
Tuy nhiên, có một số nhược điểm đối với mô hình này:
- Mỗi LSP yêu cầu một nhãn riêng của nó, kích thước nhãn tuyến tính so với tổng số
dịch vụ LSP/MPLS.
- Trạng thái được giữ trong mạng, vì các giao thức phân phối nhãn tính toán nhãn
dựa trên cơ sở mỗi nút, dựa trên dịch vụ MPLS/FEC.
2. Định tuyến phân đoạn
Định tuyến phân đoạn đơn giản hóa MPLS. Nó cung cấp định tuyến dựa trên nguồn, cho
phép nguồn chọn một đường dẫn, sau đó được thêm vào tiêu đề gói tin dưới dạng danh
sách các phân đoạn có thứ tự. Phần còn lại của mạng thực thi các hướng dẫn được
mã hóa. Tất cả những điều đó được thực hiện mà không giữ bất kỳ trạng thái nào trong
mạng, tức là các giao thức phân phối nhãn không còn được yêu cầu.
Do đó định tuyến phân đoạn loại bỏ một số yếu điểm của MPLS truyền thống như:
- Gắn nhãn cho sự không hiệu quả của LSP.
- Trạng thái được giữ trong mạng.
3. Phân đoạn SR
Đầu tiên, Phân đoạn là gì?
Phân đoạn là mã định danh cho bất kỳ loại hướng dẫn nào. Mỗi phân đoạn được xác định
bởi ID phân đoạn ( Segment ID) bao gồm một số nguyên 32 bits.
Ngoài ra, như chúng tôi đã đề cập trước đây, trạng thái bị xóa khỏi mạng. Điều này là do
các nhãn không còn được chỉ định trên cơ sở mỗi LSP mà thay vào đó dựa trên cơ sở
của mỗi phân đoạn.
4. Phân đoạn tiền tố IGP
Một nhóm các nhãn chung được xác định (SRGB hay còn gọi là SR Global Block), mỗi
nhãn sau đó được gán cho mỗi nút. Sau đó IGP (ISIS/OSPF) báo hiệu từng nhãn được
gán trong miền SR, để mỗi nút có đường dẫn ngắn nhất trong bảng MPLS của nó đến
tiền tố đã cho.

22
Ví dụ, dựa trên sơ đồ, nếu nút 5 được gán nhãn SRGB của 16005. Nút 1 đẩy nhãn 16005
lên trên cùng của ngăn xếp nhãn của nó, gói tin sẽ được chuyển qua đường ngắn nhất
đến nút 5 (thông qua nút 6).

5. Phân đoạn liền kề IGP


Không giống như các phân đoạn tiền tố IGP, các phân đoạn gần kề IGP được tạo/gán
động. Khi một nút phát hiện ra một nút láng giềng, nút đó sẽ tự động gán nhãn cho liên
kết liền kề. Định dạng nhãn là 1XY – X là “từ” – Y “đến”, như hình dưới đây:

23
6. Phân đoạn tiền tố BGP
Phân đoạn tiền tố BGP tương tự như phân đoạn tiền tố IGP trong đó một khối toàn cầu
(SRGB) các nhãn được xác định và gán cho mỗi nút, sau đó được quảng bá trên toàn bộ
cấu trúc thông qua phần mở rộng tới BGP.
Dưới đây cho thấy một ví dụ, nút 1 được gán nhãn 16001. Bất kỳ gói nào có nhãn trên
cùng là 16001 sẽ được chuyển đến 16001 hay còn gọi là nút 1.

7. Phân đoạn hàng ngang BGP


Phân đoạn cuối cùng là phân đoạn hàng ngang BGP, như tên gọi cho thấy “địa chỉ” các
liên kết ngang hàng. Khi các bộ định tuyến trong mạng WAN phát hiện ra một máy ngang
hàng thì sẽ tự động gán nhãn, nhãn này được gán cho mặt phẳng dữ liệu MPLS của nó.
Về bản chất, điều này giống như phân đoạn liền kề IGP nhưng được áp dụng cho BGP.

24
8. Bộ điều khiển SDN
Thành phần cuối cùng của SR là bộ điều khiển tập trung (hay còn gọi là bộ điều khiển
SDN). Bộ điều khiển nhận cấu trúc liên kết và thông tin phân đoạn từ mạng thông qua
BGP-LS, dẫn đến kết quả là SDN có một bức tranh toàn cầu hoàn chỉnh về tất cả các
mạng.
Bộ điều khiển SDN điển hình được sử dụng với định tuyến phân đoạn là PCE (Phần tử
tính toán đường dẫn). PCE tính toán danh sách phân đoạn dựa trên thông tin cấu trúc liên
kết, thông tin phân đoạn, nhu cầu lưu lượng và các ràng buộc mạng.
Kết quả được tính toán sau đó được gửi đến các nút mạng (hay còn gọi là PCC, Máy
khách tính toán đường dẫn). Giao thức hướng từ bộ điều khiển (PCE) đến máy khách
(PCC) trên thực tế là phi quan trọng. Mô hình tiêu chuẩn cho PCE là sử dụng PCEP làm
giao thức. Tuy nhiên, có những triển khai mà OpenFlow, khi sử dụng các thiết bị hộp trắng
trong lõi. Một ví dụ về điều này là cung cấp SD-Core của Lumina (dựa trên OpenDayLIght).
9. Định tuyến được thiết kế ứng dụng (AER)
Với bộ điều khiển có hiểu biết đầy đủ về mạng, ứng dụng báo hiệu cho bộ điều khiển
muốn gửi lưu lượng truy cập nhưng nó có yêu cầu về độ trễ thấp.
Sau đó, bộ điều khiển sẽ tính toán đường dẫn tốt nhất cho ứng dụng, dựa trên yêu cầu
này. Trong trường hợp ví dụ dưới đây của chúng tôi, điều này dẫn đến liên kết ngang
hàng có độ trễ thấp nhất được sử dụng, từ đó quyết định đường dẫn tốt nhất qua DC và
WAN.
Sau đó bộ điều khiển sẽ dịch đường dẫn được tính toán thành danh sách các phân đoạn,
sau đó được thêm vào gói tin nhập. Vì thời điểm này không có trạng thái nào trong mạng
về đường dẫn này, tất cả trạng thái được chứa trong một ngăn xếp nhãn bên trong gói
xâm nhập.
Sau đó gói được chuyển qua mạng, mỗi nút mà nó chuyển qua nhãn liên quan sẽ được
bật ra từ ngăn xếp cho đến khi gói cuối cùng đến được đích.

Phạm Đăng Huy - Phòng Kỹ Thuật VnPro

25
Người dùng cuối của máy tính là người sử dụng thiết bị đó thường xuyên. Anh ấy gần
như là chủ sỡ hữu duy nhất của thiết bị này. Người dùng cuối trung bình được coi là
người bật hệ thống của họ và mong đợi nó hoạt động và an toàn vào một thời điểm nào
đó. Mọi người dũng cảm thấy như máy tính của họ được bảo mật tự động mà không cần
biết về các mối đe dọa bọn tội phạm mạng thực hiện đối với hệ thống. Do đó, bảo mật
người dùng cuối là quan trọng.
Bất kỳ ai sử dụng một thiết bị nhất định đều là người dùng cuối. Theo hệ thống học tập
toàn cầu, “Người dùng cuối là nhân viên sử dụng tài sản phần cứng và phần mềm của tổ
chức của bạn để thực hiện nhiệm vụ công việc của họ”. Bảo mật người dùng cuối phải
làm với việc khắc sâu kiến thức về an ninh mạng và các thành phần của nó cho người
dùng.
Điều rất quan trọng là người dùng phải biết những gì đang diễn ra trong không gian mạng
của họ. Blog Solvere One cho biết “Nếu không có các giải pháp phòng ngừa và đào tạo
nâng cao nhận thức về bảo mật của người dùng cuối, các mối đe dọa nội bộ sẽ tăng lên.
Bảo mật CNTT phụ thuộc nhiều hơn vào người dùng hệ thống của bạn hơn nhiều công
ty nhận ra. Những người dùng cuối này sẽ có thể nhận ra các cuộc tấn công, tránh các
mối đe dọa và báo cáo sự cố càng nhanh càng tốt”. Bạn và nhóm của bạn có thể không
được đào tạo về bảo mật và bạn có thể tự hỏi, tại sao bảo mật người dùng cuối lại rất
quan trọng?.
Tại nơi làm việc, nhận thức về bảo mật của người dùng cuối có thể giúp nhân viên có
năng lực hơn và nhận thức được vai trò quan trọng của họ trong công việc giữ an toàn
cho công ty, dẫn đến việc bảo vệ hệ thống tốt hơn.

26
+ Bảo mật CNTT của một tổ chức phụ thuộc
vào người dùng cuối nhiều hơn chúng ta nghĩ.
Với việc chăm sóc sức khỏe, tài chính và các
ngành khác ngày càng phụ thuộc vào CNTT
và những gì nó có thể cung cấp, đào tạo bảo
mật cần được đặt lên hàng đầu và là điều quan
trọng đối với cả người quản lí và nhân viên.
Nếu không có chúng, các mối đe dọa nội bộ
sẽ tăng lên theo thời gian. Nhiều nhân viên sử
dụng các hệ thống không được giám sát hoặc
có quyền truy cập vào các hệ thống không cần
thiết.
+ Đào tạo nâng cao nhận thức về bảo mật cho
người dùng giúp mọi nhân viên trong tổ chức
của bạn xác định, ngăn chặn và báo cáo các
mối đe dọa tiềm ẩn có thể làm xấu đi dữ liệu và
hệ thống quan trọng, bao gồm: lừa đảo, phần
mềm độc hại, phần mềm tống tiền, phần mềm
gián điệp và những thứ tương tự.
CÁC PHƯƠNG PHÁP BẢO MẬT TỐT NHẤT
CHO NGƯỜI DÙNG CUỐI
Bảo mật và phân loại dữ liệu: Nhân viên và
những người sử dụng máy tính khác cần biết
cách dữ liệu được phân loại để sử dụng và bảo
vệ.
Tấn công phi kĩ thuật và chống lừa đảo: Kỹ
thuật xã hội và chống lừa đảo là những cuộc
tấn công phổ biến nhất vào phần mềm máy
tính hiện nay. Người dùng cần đào tạo nhận
thức về lừa đảo để biết điều gì khiến một email
trông đáng ngờ và phải làm gì khi bắt đầu gặp
một email. Họ cũng cần nhận thức về phương
pháp và chiến lược tấn công phi kĩ thuật phổ
biến cũng như những gì họ có thể làm để bảo
vệ bản thân và dữ liệu của họ.
Quản lý mật khẩu: Nhân viên nên biết các
phương pháp tốt nhất để tạo mật khẩu mạnh
và biết các quy tắc quản lý mật khẩu( ví dụ:
không bao giờ chia sẽ mật khẩu, sử dụng tám
kĩ tự trở lên,v.v,).
Phần mềm chống vi-rút: Việc sử dụng các
chương trình chống chống vi-rút là cách tốt
nhất cho các tổ chức và người dùng. Người dùng cần biết lí do tại sao họ không bao giờ
nên vô hiệu hóa các hệ thống này.

27
VPN: Nếu một nhân viên được phép truy cập vào mạng và máy chủ của tổ chức
của họ từ các vị trí từ xa, ngoài địa điểm, bạn nên cung cấp VPN và đào tạo về
các phương pháp sử dụng tốt nhất.

Kết luận
Nhận thức về bảo mật của người dùng là quan trọng đối với mọi cá nhân sử dụng
hệ thống máy tính. Tốt nhất là bạn nên có kiến thức về các phương pháp máy tính
tốt nhất, các mối đe dọa mạng và cách tránh chúng.
Chúng tôi là công nghệ Platview và chúng tôi là một công ty an ninh mạng sáng
tạo và nhanh nhẹn với mục tiêu bảo vệ an toàn cho các doanh nghiệp bằng các
giải pháp công nghệ và dịch vụ hàng đầu thế giới của chúng tôi. Chúng tôi cam
kết hiểu các mục tiêu và mục tiêu kinh doanh của bạn để điều chỉnh chiến lược
và dịch vụ bảo mật phù hợp cho phép doanh nghiệp của bạn phát triển mà không
có thêm rủi ro bảo mật.

Nguyễn Hiếu Học - Phòng Kỹ Thuật VnPro

28
Tìm hiểu kỹ năng mềm nào được đánh giá cao nhất trong nhóm CNTT - Bao gồm cả hai
kỹ năng mềm cần có để bạn đạt được kết quả đột phá.
Các kỹ năng như giao tiếp, hợp tác, khả năng thích ứng và giải quyết vấn đề - thường
được gọi là kỹ năng “mềm” - hiện là yếu tố cần thiết để thành công trong CNTT đến mức
một số CIOs đã bắt đầu gọi chúng là kỹ năng cốt lõi. Bạn có khả năng sử dụng thông thạo
AI, Kubernetes, RPA và một số kỹ năng công nghệ “khó nhằn” khác, nhưng bạn sẽ khó
đạt được công việc mơ ước của mình nếu thiếu các kỹ năng cốt lõi.

67% các nhà tuyển dụng đã từ chối đơn xin việc do ứng viên thiếu kỹ năng mềm.

Một nghiên cứu từ công ty tư vấn kinh doanh và công nghệ West Monroe cho thấy hơn
3/4 (78%) các nhà tuyển dụng nói rằng họ đã tập trung hơn vào việc tìm kiếm những nhân
viên công nghệ có kỹ năng mềm. 67% nói rằng họ đã từ chối đơn xin việc do ứng viên
thiếu kỹ năng mềm.
“Doanh nghiệp nên tích cực tìm kiếm các nhà công nghệ có khả năng giao tiếp, viết lách
và làm việc nhóm để phát triển mạnh trong môi trường kinh doanh tích hợp và phát triển
thành các nhà lãnh đạo” Greg Layok, giám đốc điều hành và lãnh đạo hoạt động công
nghệ của West Monroe, lưu ý trong báo cáo.
Các nhà lãnh đạo CNTT nói rằng lỗ hổng về kỹ năng mềm trong một nhóm có thể gây ra
trở ngại, từ mâu thuẫn trong giao tiếp nhóm hàng ngày cho đến hoàn thành công việc trễ
hạn dẫn đến kết quả kém.
Sau đây là các kỹ năng quan trọng mà các nhà lãnh đạo nên đảm bảo bất kỳ đội ngũ
CNTT nào cũng phải có. Nếu bạn đang tìm việc trong lĩnh vực CNTT, hãy chuẩn bị để
thể hiện những kỹ năng này trong cuộc phỏng vấn để gây ấn tượng với ban tuyển dụng.

29
Yếu tố hàng đầu: Truyền thông và cộng tác
Khi chúng tôi yêu cầu các nhà lãnh đạo CNTT chia sẻ kỹ năng mà họ yêu cầu trong nhóm
của mình, cả giao tiếp và cộng tác đều nổi bật là điều cần phải có.
Kassie Rangel, giám đốc cấp cao về CNTT tại HealthMarkets cho biết: “Khả năng suy
nghĩ sáng tạo và giải quyết vấn đề bằng cách làm việc với người khác thực sự quan
trọng. Bạn nên có khả năng suy nghĩ sáng tạo, đừng chỉ giới hạn mình trong các cú pháp,
mã và chương trình ”
Chúng ta hãy xem xét kỹ hơn từng kỹ năng này.

1. Giao tiếp
Matthew Carswell, Giám đốc điều hành và người sáng lập JumpModel, lưu ý: “Giao tiếp
có nhiều lớp: Nó không đơn giản như bạn tưởng”.
“Sự hiểu biết là vô cùng quan trọng. Khả năng chuyển tiếp và hiểu các ý tưởng phức tạp
là điều bắt buộc đối với tất cả các nhân viên CNTT. Khả năng gây ảnh hưởng là cần thiết
cho các vai trò cấp cao, chẳng hạn như kiến trúc sư, PM, BA, các nhà phát triển cấp cao. ”
Ryan Bacon, kỹ sư hỗ trợ CNTT tại JumpCloud, cho biết cả kỹ năng giao tiếp bằng lời và
không lời đều quan trọng .
Theo Bacon: “Có hai phần của giao tiếp bằng lời - nghe và nói. “Một chuyên gia CNTT
cần có khả năng tích cực lắng nghe nhu cầu của người khác để đưa ra giải pháp phù hợp
cho một vấn đề. Họ cũng cần có khả năng truyền tải thông tin chi tiết của một vấn đề và
hoặc giải pháp cho đội ngũ kỹ thuật và phi kỹ thuật. Làm như vậy sẽ khiến họ dễ gần hơn
và giúp họ xây dựng mối quan hệ với những người khác ”.
Bacon cũng cho rằng: “Các mục trong hệ thống bán vé, email và tài liệu đều là một phần
trong cuộc sống hàng ngày của một chuyên gia CNTT. Có thể truyền đạt chính xác những
suy nghĩ và ý tưởng bằng văn bản sẽ giúp công việc của những người trong cuộc trở nên
dễ dàng hơn ”.
“Lỗ hổng trong kỹ năng giao tiếp nhóm của bạn sẽ là một vấn đề lớn” - Jason David, Giám
đốc điều hành của Software Portal, lưu ý.

30
“Tôi đã thấy quá nhiều nhóm lãng phí thời gian vì không giao tiếp được.”
David nói: “Tôi biết điều đó nghe có vẻ sáo rỗng, nhưng một nhóm không giao
tiếp được với nhau sẽ thất bại. Hoặc các yêu cầu của dự án không được phổ biến
đúng cách cho nhóm và mục tiêu bị bỏ lỡ, hoặc các nhiệm vụ cá nhân không được
truyền đạt đúng cách nên công việc bị trùng lặp hoặc hoàn toàn không được thực
hiện. Hoặc những người có ý tưởng tốt bị bỏ qua vì họ giao tiếp không tốt hoặc
người khác không lắng nghe. Dù bằng cách nào, một nhóm không giao tiếp sẽ
không thể hoạt động tốt nhất có thể. ”

Briana Brownell, người sáng lập kiêm Giám Đốc điều hành của Pure Strategy, nói
rằng: giao tiếp kém có thể làm cho những ý tưởng sáng tạo không bao giờ nhìn
thấy ánh sáng ban ngày. “Nếu một nhóm không thể thu hút các giám đốc điều hành
tham gia vào công việc của họ, thì vấn đề thường bắt nguồn từ việc giao tiếp trong
kinh doanh hơn là nhóm thiếu năng lực. Cho nên nếu nhóm của bạn gặp khó khăn
trong việc tìm kiếm một nhà lãnh đạo cấp cao để điều hành công việc, các bạn có
thể đã gặp vấn đề về giao tiếp. ”

31
2. Hợp tác
Các nhà phát triển của “Lone-Wolf” đã có khoảng thời gian khó khăn để tìm kiếm một
công việc, khi kỹ năng hợp tác vươn lên vị trí dẫn đầu trong top những kỹ năng mà một
nhà CNTT cần có.
Al Sene, Phó Giám đốc kỹ thuật tại DigitalOcean, cho biết: “Trong quá khứ, trình độ viết
code được xem là một trong những kỹ năng quan trọng nhất. Nhưng gần đây, các nhà
lãnh đạo đã nhận ra rằng các dự án phát triển phần mềm sẽ được hoàn thành tốt nhất khi
có sự tham gia của các nhóm IT.
Sene nói: “Cho dù các nhà phát triển đang tận dụng mã nguồn mở hay nhóm làm việc để
tạo sản phẩm, thì điều cần thiết là họ phải cởi mở để cộng tác và hiểu được hiệu quả mà
sự cộng tác tạo ra trong một tổ chức.

Michal Abram, giám đốc


kỹ thuật cấp cao của
ResumeLab cho biết, đặc
biệt khi các thành viên trong
nhóm làm việc từ xa, sự hợp
tác là rất cần thiết.
Abram nói: “Mặc dù một
nhân viên IT có thể giỏi như
một đội quân chuyên sửa
các lỗi 404, hay tạo ra các
chuỗi mã với tốc độ chóng
mặt, nhưng họ vẫn phải biết
cách kết nối với các thành
viên khác”. “Bởi vì nhiều
chuyên gia CNTT thích làm
việc từ xa, cho nên mọi thành viên trong nhóm có thể làm việc hiệu quả với các đồng
nghiệp từ xa là thực sự cần thiết.
“Dấu hiệu cho thấy kỹ năng mềm này bị thiếu trong nhóm là khi các thành viên phải vật
lộn để làm việc trong buổi hòa nhạc thì đồng nghiệp của họ chỉ có thể sử dụng qua Slack
hoặc Skype. Họ sẽ phải hoãn các cuộc họp và phải đợi mọi người đến văn phòng để giải
quyết vấn đề này đến vấn đề khác”.
“Biết khi nào và làm thế nào để tiến lùi đúng cách chính là sự khác biệt giữa những nhóm
làm việc suôn sẻ và nhóm thường hay trễ hạn”.
Mike Gilfillan, nhà phát triển chính tại Edge Of The Web, cho biết: “Làm việc cộng tác
thường có nghĩa là lùi lại một bước và làm mọi việc theo chỉ đạo của một thành viên khác
trong nhóm, hoặc tự mình vươn lên và dẫn đầu”. “Biết khi nào và làm thế nào để tiến lùi
đúng cách chính là sự khác biệt giữa những nhóm làm việc suôn sẻ và nhóm thường hay
trễ hạn, vì vậy khả năng làm việc của một người với những người khác là một kỹ năng
mềm cần thiết trong bất kỳ nhóm CNTT nào”.
Sene cũng khuyên các nhà lãnh đạo nên tìm kiếm phản hồi trực tiếp từ các nhà phát triển
để xác định xem có lỗ hổng kỹ năng nào trong nhóm của họ hay không. Ông khuyên:
“Hãy cam kết với tư cách là một tổ chức thúc đẩy sự phát triển chuyên nghiệp của các kỹ
năng mềm.

32
“Ví dụ: một số tổ chức cung cấp quỹ giáo dục để các nhà quản lý có thể khuyến khích
đào tạo về kỹ năng mềm ngoài các lĩnh vực kỹ thuật, trong khi các tổ chức khác đào tạo
hoặc hội thảo toàn công ty.”

Ngoài giao tiếp và hợp tác,


các nhà lãnh đạo cũng xem
những kỹ năng mềm sau đây
là yếu tố quan trọng dẫn đến
thành công của nhóm:
3. Khả năng học hỏi
“Sự háo hức và tò mò muốn
học hỏi đặc biệt quan trọng
vì công nghệ được sử dụng
cho các nhà phát triển ngày
nay đang thay đổi với tốc độ
nhanh chóng. Các nhà phát
triển phải luôn cập nhật các
xu hướng mới nhất, thích ứng
với các công nghệ mới và cam kết không ngừng học hỏi ”- Al Sene
4. Sáng tạo
“Việc chọn những người sáng tạo có thể giải quyết các vấn đề kinh doanh quan trọng,
trình bày các giải pháp kỹ thuật, hoặc có thể suy nghĩ về các kịch bản ‘điều gì sẽ xảy ra
nếu…’ và đưa ra các giải pháp mới, là một cách chắc chắn để xây dựng một nhóm có thể
làm việc tốt cùng nhau và hướng tới một viễn cảnh tốt hơn” - Tim Christensen, CTO của
SocialChorus

5. Cái tôi lành mạnh


“Trong công nghệ, bạn sẽ sai
rất nhiều. Bạn sẽ xử lý việc này
như thế nào? Bạn sẽ nói, ‘Ồ, tôi
sai rồi.’ Và tiếp tục? Hay bạn sẽ
cố gắng che giấu nó, giải thích
nó đi, biện hộ cho chính mình?
Lựa chọn thứ hai là thuốc độc.
Không thể giải quyết lỗi sai sẽ
hạn chế khả năng giải quyết vấn
đề của bạn ” - Matthew Carswell
6. Trách nhiệm giải trình
“Sự khiêm tốn là một phẩm chất tuyệt vời ở cả những cá nhân lẫn những người lãnh đạo
trong nhóm CNTT. Bằng cách làm chủ công việc và kiểm soát những sai lầm của mình,
bạn đang cho thấy rằng bạn sẵn sàng học hỏi và phát triển. Các nhóm thiếu trách nhiệm
thường không phối hợp tốt với nhau hoặc với các nhóm khác ” - Al Smith, CTO của iCIMS

33
7. Tư duy phản biện
“Nói cách khác, ‘suy nghĩ về tư duy’.
Đó là khả năng suy nghĩ một cách có tổ
chức và hợp lý để hiểu được mối liên hệ
giữa ý tưởng và sự kiện. Nó cho phép
các chuyên gia đưa ra các quyết định
đúng đắn có ảnh hưởng đến các dự án
quan trọng” - Kacper Brzozowski, người
sáng lập kỹ thuật tại Zety.
8. Đồng cảm
“Có một kỹ năng mềm quan trọng mà
nhóm CNTT cần: khả năng chia sẻ và
tìm hiểu nhau dẫn đến sự đồng cảm,
sự đồng cảm dẫn đến sự tin tưởng và
sự tin tưởng cho phép các nhóm động
não, tham gia, tranh luận, bông đùa và
thảo luận về các ý tưởng trong một môi
trường an toàn để phát triển các giải
pháp.Kết quả là công việc hiệu quả và
sẽ hiệu quả cao hơn ” - Barry Moline, tác
giả của Connect! Cách hợp tác nhanh
chóng để thành công trong kinh doanh
và cuộc sống.
9. Tính linh hoạt
“Các nhân viên CNTT cần phải thích
ứng nhanh chóng khi họ làm việc với
các dự án, các công nghệ hoặc vấn đề
mới. Ngoài ra, với công nghệ luôn phát
triển, điều quan trọng là nhóm CNTT của
bạn phải thích ứng và liên tục đổi mới
để nhanh chóng cập nhật khi công nghệ
mới xuất hiện” - Sean Ferrel, Giám đốc
điều hành của Giải pháp quản lý.
10. Đam mê
“Tôi không quan tâm họ là tiền bối hay
hậu bối của tôi. Sự khác biệt giữa thứ
tuyệt vời và tầm thường trong công
nghệ là niềm đam mê - và bạn không
nên chi một xu cho người không có nó
” - Matthew Carswell.

Quyền Quốc Cường - Phòng Kỹ Thuật VnPro

34
Đám mây đã tác động như thế nào tới các TL; DR
kỹ sư mạng ? Những thay đổi ?
Tôi đã cố gắng hết sức để dự đoán. Và • Thêm trung tâm dữ liệu không cần
đây sẽ là những nỗ lực tốt nhất, và những dự đám mây.
đoán của tôi vẫn có thể bị lệch vì một số điều • Tài liệu gì ?
này. Tôi khá là ngạc nhiên về độ dài của blog • Thêm thử thách mới cho an ninh.
này, hóa ra tôi đã có rất nhiều thứ để nói về • Một số kỹ năng hoặc nhiệm vụ thấp
chủ đề này hơn tôi nghĩ. được tự động hóa hoặc thực hiện hiệu
Blog này liên kết chặt chẽ với một blog trước quả hơn, nhưng những nhân viên sẽ làm
đó, thế giới mạng đang thay đổi. Blog trước nhiều việc hơn. Điều này bao gồm các tài
đó có nhiều thiết bị hơn và thiết kế mạng được liệu mà nó không bao giờ được xem là
chú trọng. Điều này có thể lặp lại hoặc bị bỏ xong.
qua một số điều. Ở đây tập trung nhiều vào • Thêm các lời khuyên về kỹ năng vẫn
tác động với nhân viên. còn đáng giá.
• Đánh đổi: sẽ cần các kỹ năng có khả
năng tự động hóa (DNAC, ACI, ISE, vv…)
• NaaS và thêm ngoài một số kỹ năng riêng biệt hơn là một khả năng.

TRUNG TÂM DỮ LIỆU


Trung tâm dữ liệu bị tác động bởi đám mây một cách rõ ràng. Có lẽ là tác động rõ nhất
là tác động ban đầu.
Đám mây chuyển một số công việc bán và triển khai phần cứng sang thiết lập các đối
tượng đám mây thông qua GUI hoặc các phương tiện khác. Điều này làm ảnh hưởng tới
VAR, công việc tư vấn và các nguồn thu liên quan. Nhưng nó cũng ảnh hưởng đến thiết
kế, kỹ năng và nhận thức và an ninh.
Tôi thấy một số/ hầu hết các trang web trong đó nhóm mạng và bảo mật không tham
gia vào thiết kế đám mây. Không phải là một ý tưởng tốt! Các tổ chức cần bằng cách nào

35
đó điều đó phù hợp với hoạt động của Agile / DevOps, nếu không họ có thể nhận được
những bất ngờ khó chịu ( bắt đầu với các IP hoặc mạng bị trùng lặp).
Điều này liên quan đến điều mà tôi đã thấy trong nhiều năm: người dùng máy chủ / ứng
dụng đôi khi học một chút về mạng và nghĩ đó là những gì đủ mà người ta cần. Đó không
phải là lời chỉ trích, chỉ là một lời tuyên bố cho đến khi bạn trải qua các sự phức tạp khác
nhau của mạng và mạng mở rộng, chúng hoàn toàn không rõ ràng.

Vì vậy, người dùng máy


chủ / ứng dụng có thể mạng
con và thiết lập các tuyến
tĩnh, có thể là BGP cơ bản
hoặc định tuyến cơ bản. Vấn
đề là gì?
Chà, điều đó có thể bỏ sót
điểm về thiết kế, các phương
pháp hay nhất về mạng, các
phương pháp có

thể mở rộng, v.v. Nó cũng có thể khiến nhóm mạng bị mắc kẹt mà không có kiến thức về
những gì đã được triển khai, và có thể không có tài liệu về những gì đã được xây dựng
(có lẽ vì nó luôn thay đổi, và trạng thái đám mây tự ghi lại, từ một góc độ nào đó).
Tôi khuyên bạn không cần phải đảo ngược thiết kế Cloud khi bạn bắt đầu sử dụng để
khắc phục sự cố ứng dụng. Việc đảo ngược thiết kế sẽ làm tăng mức “chậm” và “thời
gian sửa chữa trung bình dài hơn”, đặc biệt nếu kỹ sư không thường xuyên làm việc với
Cloud.
Và này, đó không phải là tôi, tôi đang giúp một nhóm mạng lưới khách hàng xây dựng
danh sách các nhiệm vụ hiện tại và dự kiến / mong muốn do VP của họ điều hành và họ
đã đưa ra danh sách. Tham gia, vừa để xây dựng kỹ năng mà còn để đầu vào và nhận
thức về thiết kế ưng dụng sớm trong quá trình này, trên cơ sở liên tục! Đặc biệt nếu mạng
được xây dựng là tất cả các tài liệu ở đó!
Khi bạn sử dụng DNS, cân bằng tải, vv. Thì khoảng cách ở đây càng sâu hơn. Ví dụ:
IPAM cho vùng lưu trữ có thể trở thành mối quan tâm về quy mô.
Đây không phải là một vấn đề về an toàn công việc / đội ngũ (“nhiệm vụ của tôi, không
phải của bạn”), mà là một vấn đề về kỹ năng thiết kế và tài liệu, nhận thức, bối cảnh.

ĐỐI PHÓ VỚI HA / DR / DỰ PHÒNG PHỨC TẠP

Một điều gì đó đã xuất hiện gần đây làm các ứng dụng có thể bị lỗi theo những cách
khác nhau. Khi chúng tôi sử dụng các trung tâm dữ liệu vật lý, chúng tôi thường có một
trung tâm dữ liệu chính và một dự phòng, hoặc trung tâm dữ liệu kép với giao diện người
dùng cân bằng tải, sao chép cơ sở dữ liệu và bị lỗi lẫn nhau.
Nhưng bây giờ có thể có nhiều địa điểm hơn trong đống hỗn hợp! Và những cái khác
nhau cho mỗi ứng dụng, trừ khi nỗ lực được thực hiện để thống nhất.
Một ứng dụng có thể là ứng dụng chính trong DR đối với Amazon hoặc Amazon East
được hỗ trợ bởi Amazon-West. Vv. Làm một cái ở Amazon và một cái ở Azure có thể sẽ

36
rất khó và phức tạp, nhưng ai biết được, mọi người có thể vượt qua điều đó và cho rằng
“số phận ít được chia sẽ hơn”.
Kết luận: các kế hoạch chuyển đổi dự phòng / HA / DR cho các ứng dụng có thể
phải được ghi lại cho mỗi ứng dụng.
Thế giới mới dũng cảm có thể sẽ không còn là “trung tâm dữ liệu chính / trung tâm dữ
liệu DR dự phòng”.

CƠ CẤU CHI PHÍ


Tôi sẽ lưu ý rằng các CSP giành chiến thắng về chi phí do kinh tế theo quy mô. Có thể
không có giá trị tự động hóa nhiều nếu bạn là một doanh nghiệp trung bình: quá tốn thời
gian. Đối với CSP, việc triển khai tự động có thể lặp lại và có thể kiểm tra mang lại hiệu
quả ổn định và yêu cầu kỹ năng của nhân viên thấp hơn để triển khai và thực hiện hỗ
trợ cơ bản. Nói cách khác, họ nhận được ROI trên tự động hóa tốt hơn nhiều so với các
doanh nghiệp bình thường. Đối với doanh nghiệp, độ tin cậy / nhất quán (lỗi mà modulo)
có lẽ là phần thắng lớn hơn cả.
Thay đổi điều đó, Cloud và tự động hóa có thể là một chiến thắng cho các doanh nghiệp
tiết kiệm chi phí tiềm năng – nhưng các chi phí khác cao hơn có thể bù đắp được điều đó.
SaaS có nghĩa là không còn có các chuyên gia tư vấn hỗ trợ các phiên bản nội bộ với
đặc điểm riêng cho mỗi ứng dụng. Vì vậy, hỗ trợ và bảo trì ứng dụng lớn đã không còn
nữa, ít nhất là phía quản trị viên máy chủ và cơ sở dữ liệu của nó. Các tùy chỉnh địa
phương và hỗ trợ người dùng vẫn còn. Những gì còn lại ngoài đó là các ứng dụng được
xây dựng bên trong.
Từ quan điểm không tin cậy, SaaS chuyển người dùng sang lưu lượng SaaS trên
internet, với một số hình thức liên kết hoặc cơ chế nhận dạng khác ràng buộc với quyền
kiểm soát nội bộ.
Các ứng dụng hiện có có thể phù hợp hoặc có thể không phù hợp để chuyển sang
Cloud. Nếu họ chỉ đối mặt với nội bộ, việc đưa họ vào Cloud hiệu quả giống như đưa
họ ra khỏi một trung tâm dữ liệu mới, có lẽ ngoại trừ chi phí và thời gian triển khai. Việc
chuyển đổi dự phòng vẫn cần được xem xét.

37
Các bản dựng mới với DNS dựa trên đám mây và cân bằng tải, giờ đây có một số chỗ
thực sự cho thiết kế mạng tập trung vào đám mây.
Về mặt kỹ năng, Cloud có nghĩa lý tưởng nhất là nhân viên mạng nên biết cách thực
hiện “đường ống dẫn nước” kết nối từ người dùng nội bộ hoặc WFH với bất kỳ thứ gì như
VPC hoặc S3 (điều khoản AWS) trong đám mây.
Nếu bạn không tham gia vào việc xây dựng nó, bạn sẽ không đạt được và cải thiện
những kỹ năng đó. Điều tương tự cũng xảy ra với các dịch vụ đám mây khác như tường
lửa đám mây, bộ cân bằng tải, định tuyến, danh sách truy cập, v.v.
Các kết nối VPN trên đám mây ít nhiều cung cấp cho bạn cấu hình thiết bị mạng vật
lý. Tôi ít nhiều nói rằng, tôi đã tham gia vào việc giải quyết các lỗi trong cấu hình do CSP
cung cấp ( thường là cài đặt xác thực đường hầm hoặc các thuộc tính VPN sâu khác
không khớp).
Tôi sẽ lưu ý khi thông qua tất cả những điều này cũng ảnh hưởng rất nhiều đến nhóm
bảo mật, bao gồm cả cách thức hoạt động của các điều khiển định tuyến và ACL trong
Cloud. Một số bảo mật Cloud có thể ở dạng “các tuyến bên” tĩnh, giống như chuỗi dịch
vụ trong các sản phẩm tại chỗ. Ví dụ: buộc một số lưu lượng truy cập đi qua tưởng lửa
có chọn lọc. Tôi thích giải pháp thay thế “không có lựa chọn”: lưu lượng truy cập đi theo
một chiều và cáp đó đi trực tiếp qua tường lửa.
Mối quan tâm lớn hơn, đối với tôi, là quyền truy cập các đối tượng đám mây, cách kiểm
tra điều đó, v.v. Kỹ năng ID / xác thực / ủy quyền cũng sẽ cần thiết trên các CSP, gắn lại
với chương trình xác thực doanh nghiệp, v.v. Đây dường như là dạng vi phạm đám mây
phổ biến nhất, đặc biệt là với AWS S3.
Giám sát các hóa đơn CSP và sử dụng / cắt giảm chi phí hiệu quả là một vị trí và kỹ
năng công việc mới. Cách cắt giảm chi phí sẽ rất lớn, đặc biệt là trong giai đoạn tìm hiểu
ban đầu hoặc một vài ứng dụng mới đầu tiên được triển khai vào đám mây. Lưu ý rằng
các chuyên gia tư vấn DevOps / Agile về thời hạn có thể tập trung hơn vào việc thiết lập
và hoạt động ứng dụng và hiệu quả chi phí có thể là do họ hoặc nhóm nội bộ tiếp tục thực
hiện.
Thế giới đã phát hiện ra rằng có thể rẻ hơn khi chạy trong trung tâm dữ liệu của riêng
bạn. Đôi khi rẻ hơn rất nhiều. Như Russ White thường nói: hãy hiểu sự đánh đổi.
Đám mây tốt hơn để tăng tốc nhanh mà không cần chi phí triển khai và mua lại phần
cứng. Mấu chốt lớn là các bộ công cụ dành riêng cho nhà cung cấp dịch vụ đám mây

38
Các bộ công cụ (ML / AI, v.v.) cung cấp thời
gian đưa ra thị trường nhanh hơn và chu kỳ
phát triển ứng dụng ngắn hơn. Nhưng một chi
phí là sự khóa cửa của nhà cung cấp.
Một yếu tố mới có thể là tồn đọng đơn hàng
/ chuỗi cung ứng. Các nhà cung cấp đám mây
là những khách hàng khổng lồ. Các đơn đặt
hàng của họ có được ưu tiên phần nào không?
Chỉ có thể di chuyển một phần của ứng dụng
tại chỗ và tương tác với các dịch vụ đám mây
duy nhất nhưng sẽ gây ra các tác động về hiệu
suất dựa trên độ trễ.
Chủ đề đó chuyển sang một kế hoạch sắp
xếp dữ liệu, có thể là thứ mà không ai có. Tôi
đã viết một blog về “trọng lực dữ liệu” một thời
gian trước. Tôi sẽ KHÔNG nói về dữ liệu và
đám mây ở đây, vì blog trước đó đã đề cập
đến mối quan tâm của tôi - và tôi nghi ngờ các
trang web có thể phải học theo cách khó. Hãy
xem xét cảm giác hồi hộp khi có các tập hợp
con dữ liệu khác nhau của bạn nằm rải rác trên
nhiều phiên bản đám mây. Cũng nên xem xét
việc duy trì dữ liệu đó, sao lưu và bảo mật dữ
liệu đó. Hoặc tệ hơn, hãy coi một nguồn của
sự thật trở thành nhiều nguồn. Làm thế nào để
chúng được đồng bộ hóa?
Ảnh hưởng đến các kỹ sư mạng: Bạn có thể
phải dọn dẹp sau khi một ứng dụng mới được
triển khai trên đám mây và cũng phải ghi lại
nếu ứng dụng đó không được phân phối hoặc
bị nhóm khác đăng nhập mà họ không xem
xét các khía cạnh mạng. Tái trọng lực dữ liệu,
điều đó ảnh hưởng đến mạng lưới mọi người
về vấn đề “tại sao ứng dụng đám mây của tôi
quá chậm”. Tất nhiên, mạng là đối tượng bị
nghi ngờ đầu tiên. Bạn đã sẵn sàng thảo luận
về tốc độ ánh sáng hoặc electron và tại sao
khoảng cách đến CSP lại quan trọng đối với
một số ứng dụng?
(Gợi ý: Chúng ta đã có một cuộc thảo luận về
xác thực: làm chậm phản hồi hàng loạt nếu một trang web lặp lại điều đó ở một khoảng
cách xa.)
Trên một ghi chú liên quan, tôi hiện đang thấy các cuộc thảo luận tính toán kỹ lưỡng về
các bản sao cục bộ của dữ liệu để có độ trễ thấp nhất có thể. Điều đó có nghĩa là đồng
bộ hóa chúng. Vấn đề khó khăn! Đẩy trung tâm so với nhất quán cụm lớn?

39
TRUNG TÂM DỮ LIỆU CHIẾN LƯỢC / THIẾT KẾ MẠNG

Mỗi tổ chức sẽ phải quyết định cách họ dự định triển khai ứng dụng và thực hiện
HA / DR / chuyển đổi dự phòng trong tương lai. Điều đó mang lại cho chúng tôi gần
như đầy đủ vòng tròn, quay trở lại các câu hỏi ban đầu.
Đám mây có thay thế các trung tâm dữ liệu (chủ yếu) không? Hoặc hỏi khi nào bạn
đưa ứng dụng vào đám mây và trên đám mây nào?

Một số lựa chọn thay thế thiết kế / quyết định với sự đánh đổi:
• Một hoặc hai trung tâm dữ liệu vật lý cộng với sự hiện diện của AWS và Azure hoặc
CSP cho một số ứng dụng nhất định (đắt tiền)
• Chuyển ứng dụng sang AWS hoặc Azure (hoặc CSP thứ 3). Sao lưu từng ứng
dụng bằng các khu vực hoặc khu vực khả dụng khác nhau trong cùng một nhà cung cấp.
(Nhưng sau đó điều gì sẽ xảy ra nếu nhà cung cấp đó có một Ngày Rất tồi tệ?).
• Để có thiết lập quản trị đa dạng nhất nhưng khó quản lý nhất, hãy triển khai ứng
dụng lên AWS với DR trong Azure hoặc ngược lại. Chúc may mắn với điều đó! Có lẽ
không phải là một ý tưởng hay (phức tạp, các công cụ kém khả năng hơn).
• Bạn có sử dụng các trang CoLo (Nhà cung cấp nào?) Làm điểm triển khai nhanh
không? Đó là, kết nối các trang web trong một khu vực với một CoLo nơi NaaS có thể
cung cấp kết nối WAN nhanh? Nếu bạn đang làm điều đó, liệu sự hiện diện của CoLo chỉ
là một hoặc hai bộ chuyển mạch hoặc bộ định tuyến L3?
• Đi theo hướng khác: Cho phép AWS vận hành dịch vụ WAN: AWS WAN của bạn?

40
PHÁT TRIỂN ỨNG DỤNG
SaaS lấy rất nhiều thứ ra khỏi đĩa. SalesForce địa phương hoặc bất kỳ quản trị viên nào
có thể không còn cần thiết nữa! (Vì vậy, nếu bạn là một người như vậy, có thể xây dựng
các kỹ năng trong ServiceNow hoặc Splunk thay thế?)
Một mối quan tâm của tôi là việc khôi phục cơ sở dữ liệu ứng dụng SaaS của một doanh
nghiệp là quá tệ. Nếu cơ sở dữ liệu của nhà cung cấp SaaS bị xáo trộn nghiêm trọng, thì
quá trình khôi phục sẽ mất bao nhiêu ngày / tuần / tháng? Hy vọng rằng họ đã phân vùng
nó để TẤT CẢ không bị rối tung khi có sự cố?

Điều quan trọng mà tôi nghĩ rằng ở đây là nhóm ứng dụng hoặc các chuyên gia tư vấn
ứng dụng được thuê có xu hướng chăm sóc mạng đám mây (và các mạng khác). Và nếu
tên của họ là “Agile” hoặc “Devops”, họ có thể không truyền đạt những gì họ muốn cho
người khác hoặc làm không tốt, chứ đừng nói đến việc tham gia vào các cuộc thảo luận
về thiết kế với những người khác.
Như đã lưu ý ở trên, các nhà phát triển ứng dụng (nội bộ hoặc đã ký hợp đồng) có thể
thực hiện “thiết kế” mạng và đưa ra địa chỉ, định tuyến hoặc một cái gì đó khác không có
khả năng mở rộng cao hoặc không hoạt động tốt với những gì bạn đã triển khai.
Murphy’s Law cho biết điều này sẽ xảy ra muộn trong quá trình triển khai, có thể là khi
bản xây dựng bằng chứng khái niệm đã bí mật trở thành bản xây dựng cuối cùng vì thời
gian đã trở nên eo hẹp. Trong trường hợp đó, sửa chữa nó bằng cách làm đúng cách từ
đầu sẽ không phải là một lựa chọn. Làm thế nào để bạn giảm thiểu tác động tiêu cực?
Kiểm tra thực tế ở đây: đây là một số giá trị tiềm ẩn mà mạng lưới mọi người (đặc biệt
là nhà thiết kế / kiến trúc sư) cung cấp. Những người khác trong tổ chức có thể phải học
điều đó một cách khó khăn.
Tôi sẽ lưu ý ở đây rằng nhóm mạng có thể được quản lý bởi một người kết nối mạng,
hoặc không, nhưng từ đó trở đi, nó hầu như luôn là người của máy chủ / ứng dụng cũ.

41
Điều này có thể phản ánh định giá tương đối của quản lý cấp cao, hoặc khả năng hiển
thị trở lên, hoặc chỉ là thực tế là thường có nhiều máy chủ / ứng dụng hơn những người
kết nối mạng. Nó cũng có thể phản ánh rằng nhiều / hầu hết mọi người trong mạng có xu
hướng sâu về kỹ thuật hơn những người có hình ảnh lớn, sống nội tâm hơn, ít quan tâm
đến việc tương tác với quản lý cấp cao, v.v.

BẢO MẬT / KHẢ NĂNG


PHỤC HỒI

Tôi đã lưu ý ở trên rằng một


số kỹ năng mới sẽ được yêu
cầu để bảo mật các chức năng
đám mây.
Tôi cũng sẽ lưu ý rằng chúng
tôi đang phát triển ngày càng
nhiều hơn sự phụ thuộc quan
trọng vào Internet. Đây là một
chủ đề hay cho một blog khác,
vì vậy tôi sẽ cố gắng nói ngắn
gọn ở đây.
Tôi vừa mới đọc về một nhà cung cấp có NAC dựa trên đám mây để cho phép các thiết
bị vào mạng cũng như cấu hình và kích hoạt cổng chuyển đổi. Điều gì sẽ xảy ra nếu điều
đó đi xuống? Điều đó có nghĩa là bạn đã bị “Facebook hóa” - mất khả năng mở cửa, vào
tòa nhà, khắc phục sự cố, v.v.? (Và từ đó, chúng ta có nên gọi điều này là “F’d up”, trong
đó chữ F viết hoa rõ ràng ám chỉ Facebook không?)
Đối với vấn đề đó, nếu công cụ lưu trữ được mã hóa bằng mật khẩu của bạn nằm trong
đám mây và bạn mất thông tin đăng nhập để truy cập nó hoặc đám mây gặp sự cố, thì
bạn sẽ rất khó khăn.
Ví dụ: cơ sở dữ liệu mật khẩu trong đám mây và thiết bị mất quyền truy cập vào đó. Bản
sao cục bộ đồng bộ có lẽ tốt hơn. Mặc dù sau đó nếu đồng bộ lộn xộn, tất cả các bản sao
của bạn có thể trở thành rác?
Điều gì sẽ xảy ra nếu Internet hoặc một CSP lớn bị lỗi trong một khu vực trong nhiều
ngày? (Quốc gia nước ngoài hoặc cuộc tấn công của tin tặc, vấn đề môi trường như lưới
điện Texas và thời tiết lạnh, v.v.)
• SD-WAN không hoạt động
• Dịch vụ ID / xác thực ngừng hoạt động
• MS AD trong Đám mây chẳng hạn?
• DNS xuống
• Cần quyền truy cập vật lý để khôi phục ???
Đó là phiên bản ngắn. Nhưng rõ ràng Cloud bổ sung rất nhiều thứ cần suy nghĩ vào
miền bảo mật / khả năng phục hồi.

ĐỘI AN NINH

Bảo mật có thể cần phải làm việc cùng nhau nhiều hơn với các nhóm khác so với hiện
tại và ngược lại.

42
WAN

Tôi nghi ngờ rằng mọi người đã thuê


quản lý đường mạng và internet cục bộ
của họ ở ngoài, và nhân viên rất vui vì
điều đó. Mặc dù làm việc với nhân viên
hỗ trợ tại một số nhà cung cấp ở giai
đoạn cuối có thể rất khó (do họ thiếu kỹ
năng).
Trong thời gian ngắn , tác động mới là
SD-WAN và DIA. Tôi đã suy đoán ở nơi
khác về việc truy cập từ xa có thể thay
thế hoặc thay đổi điều đó. Gần đây hơn,
AP từ xa có thể là một phần của chiến
lược SD-WAN của nhà cung cấp.
Và về Mạng như một dịch vụ (NaaS)?
Trong thời gian tới, như blog trước của
tôi đã lưu ý, nó có thể ảnh hưởng đến
mạng lõi liên vùng, liên CSP, liên quốc
gia, v.v.. Các nhóm mạng có thể tham
gia vào logic định tuyến và phản hồi khi
ngừng hoạt động, kiểm tra chuyển đổi
dự phòng, v.v. Nhưng NaaS có khả năng
khiến bạn (chúng tôi) thoát khỏi các hộp
quản lý. Không có bộ định tuyến để triển
khai, nâng cấp, thay thế. Có lẻ tường
lửa ditto, với những gì tôi đã nghe về
một số tường lửa, như cả ngày để có
được một bản dựng hoạt động và vá khi
dựng một tường lửa mới, đó cũng có
thể là một điều tốt.
Kết luận dự kiến: có lẽ hầu hết các công
việc thuộc loại “tay” sẽ được thuê ngoài
(nếu chưa có). Các kỹ năng cấp cao
hơn sẽ cần thiết, cùng với các kỹ năng
về cấu hình bộ định tuyến ảo đám mây,
tường lửa, bộ cân bằng tải, v.v.
Khuyến nghị: Người mới bắt đầu nên
học mạng cơ bản trước, sau đó là các
phiên bản Cloud của nó. Những người
dùng cao cấp hơn ít nhất nên đọc trên
mạng đám mây, thời gian thực hành và chứng nhận một điểm cộng. Các khoa học trên
đám mây của Ivan Pepelnjak có thể là một nơi tốt để bắt đầu đăng ký.

43
NHỮNG GÌ KHÔNG THAY ĐỔI DO ĐÁM
MÂY

• Mạch: các trang web cục bộ và nhỏ


vẫn cần kết nối Internet, CoLo được kết
nối tốt hoặc trung tâm khu vực, v.v.
• Mạng trong khuôn viên trường, như
trong thiết bị tại chỗ, ví dụ: Công tắc OT
/ IOT hoặc kết nối WLAN, AP, điện thoại
bàn (nếu không được chuyển đổi sang
điện thoại mềm có thể được sử dụng cho
WFH hoặc chỉ sử dụng điện thoại di động
cá nhân có danh bạ công ty ).
• Chủ đề phi đám mây: Tôi đã suy đoán
ở những nơi khác rằng các doanh nghiệp
có thể bắt đầu mô phỏng các trường cao
đẳng, trong việc chuyển sang chủ yếu
là mạng WLAN thay vì cổng có dây. Tuy
nhiên, khi có nhiều cảm biến “IOT / OT”
hơn, chúng có thể có dây (để đảm bảo độ
mạnh mẽ) hoặc không dây (di động hoặc
nhỏ hơn, hoặc để triển khai thuận tiện, rẻ
tiền). Có lẽ 90% hoặc hơn là không dây
cuối cùng. Điều này ảnh hưởng đến loại
và số lượng thiết bị chuyển mạch LAN mà
bạn triển khai và cũng có thể yêu cầu cơ
sở hạ tầng WLAN được thiết kế và triển
khai rõ ràng hơn, có thể là mạng WLAN
ngoài trời và mạng di động 5G +.
• Với mạng di động 5G và ID liên kết,
việc chuyển đổi mạng 5G ngoài trời và
trong nhà sang mạng WLAN trong nhà có
thể mượt mà, có lẽ với VPN truy cập từ
xa tự động, có thể trở thành tiêu chuẩn.
Tại thời điểm đó, đặc biệt là trong các văn
phòng nhỏ, có lẽ đường lên WLAN đến
5G cung cấp Internet. Sau cùng. Hay chỉ
điện thoại, máy tính xách tay, v.v. được
tích hợp 5G?
• Hoặc cuối cùng, có lẽ mạng WLAN
trang web hoặc gia đình chủ yếu được
quản lý bởi nhà cung cấp 5G (giấc mơ của
họ!) Và tất cả đều là Internet theo quan
điểm của người dùng.

44
THE MAYBES
Có một số khả năng tiêu
cực. Nếu công ty của bạn
có nhiều đại lý cuộc gọi, có
lẽ họ làm việc tại nhà, kết
nối với các ứng dụng trong
đám mây đến cơ sở hạ tầng
tại chỗ ít hơn nhiều! Nhưng
làm thế nào để bạn đảm
bảo chất lượng cuộc gọi là
mạnh mẽ? Không thể chọc
tức những người khách
hàng đã bị kích thích!
Đã hơn 20 năm kể từ khi tôi có điện thoại văn phòng. Quay lại thời điểm tôi có một chiếc
điện thoại di dộng cũ, vì vậy không có lựa chọn thay thế tốt nhất. Bây giờ tôi có Jabber và
Webex. Tôi hơi hỗn hợp trường hợp sử dụng Jabber…
Chúng ta có thật sự cần điện thoại văn phòng không? Hay chúng ta cần chuyển tiếp
cuộc gọi từ “số văn phòng” đến điện thoại di động / máy tính để bàn của mình, với cờ
“cuộc gọi công việc” và danh bạ trung tâm? Đối với những người ở văn phòng (quản lý
và khách sạn?) Có cần điện thoại bàn hay điện thoại mềm hỗ trợ đơn giản hơn? (Jabber,
Webex tìm thấy tôi mọi lúc mọi nơi, theo một cách đơn giản thân thiện với người dùng.
Chà, ngoại trừ việc Jabber có thể gặp sự cố khi bạn đang sử dụng VPN truy cập từ xa mà
không cần phân chia đường hầm cho Jabber).
Sử dụng Webex thay vì Jabber cung cấp loại chức năng đó.
Khoảng cách lớn nhất với chiến lược chỉ sử dụng điện thoại di động có lẽ là danh bạ
điện thoại. Nếu danh bạ công ty có thể được sao chép và cập nhật trên điện thoại di
động… Một điều mà điện thoại di động của tôi làm rất hay là chặn các cuộc gọi rác. Tôi
không thể làm điều đó với Cisco Jabber (đặc quyền quản trị dường như cần thiết để thêm
/ chỉnh sửa mục nhập thư mục). Vì vậy, tôi vẫn nhận được 1-3 cuộc gọi mỗi ngày về bảo
hành ô tô mở rộng trên số điện thoại văn phòng Jabber của tôi. Lăn chúng qua hộp thư
thoại sẽ hữu ích.
Ngoại lệ cho điều đó: có lẽ là giám đốc điều hành. Tin đồn nói rằng họ thích thiết bị cầm
tay hoặc bây giờ, điện thoại để bàn / nền tảng video lớn. Đặc quyền?
Và câu hỏi rõ ràng tiếp theo: Hiện tại chúng ta có thực sự cần các văn phòng mà chúng
ta đã học được từ WFH / COVID-19 không? Tôi đã đề cập đến điều này ở trên lại mạng
WLAN, và những nơi khác. Văn phòng mang lại cảm giác “thuộc về”. Tôi đã thực hiện ở
khách sạn, nó không giống như “bàn làm việc của tôi.” Nó đã cung cấp một số giá trị xã
hội hóa tương tự của việc ở trên trang web với những người khác. Có lẽ nơi làm việc của
khách sạn nên ngẫu nhiên hóa các ngày tại chỗ, để đảm bảo sự hòa trộn xã hội?
Tôi có thể quan niệm rằng biến đổi khí hậu gây ra sự chuyển đổi sang đạo đức WFH
mạnh mẽ và những công việc “không cần đi làm”, ngoại trừ những trường hợp cần thiết.
Tiết kiệm thời gian và chi phí đi làm cũng là một mặt tích cực lớn.
Như một điểm dữ liệu, tôi đã lái xe qua Thành Phố New York vào một buổi sáng muộn
của ngày làm việc trong khi COVID đang thịnh hành (PTO, thăm gia đình) và Cross-Bronx
ít tắc nghẽn hơn nhiều so với các chuyến đi trước đó. Vì vậy, WFH có thể có tác động!

45
Các thay đổi nhân sự
có thể có khác:
• Làm việc với các
dịch vụ được quản lý và
/ hoặc dành nhiều thời
gian hơn để khắc phục
sự cố đòi hỏi các kỹ năng
khác nhau, bao gồm cả
ngoại giao và sự kiên
nhẫn. Tài liệu tốt cũng
giúp!
• Thiết kế / xây dựng
/ tài liệu có thể được thuê
ngoài hoàn toàn.
• Cho thuê chuyên gia: Có lẽ các công ty vừa và nhỏ đặt một chuyên gia hoặc công
nghệ khá giỏi làm người giữ chỗ cho 2 ngày / tuần. Điều này giúp tiết kiệm tiền nếu bạn
không cần nhân viên làm việc toàn thời gian hoặc không đủ khả năng trả lương toàn thời
gian cho họ. Netcraftsmen hiện đã cung cấp dịch vụ này cho một số khách hàng,
đặc biệt là đối với các kỹ năng như ISE, Gigamon, StealthWatch, Cisco FTD / FMC,
tường lửa Palo Alto, F5, v.v.

LIÊN KẾT

Chỉ để giải trí, và để xem liệu tôi có bỏ lỡ điều gì không, tôi đã tìm kiếm chủ đề. Dưới
đây là một số liên kết tôi tìm thấy mà bạn có thể xem:
• https://www.linkedin.com/pulse/network-engineers-develop-cloud-skills-now-
prepare-derek-winchester/
• https://www.quora.com/What-will-happen-to-network-engineers-when-cloud-
computing-emerged
Đó là về nó, theo như những gì tôi (google) tìm thấy. Đã có một số “đám mây sẽ tiếp
quản, ai cần kỹ sư mạng trung tâm dữ liệu?” các blog. Tôi nghĩ rằng họ đã nói quá.

46
KẾT LUẬN
Các kỹ sư mạng cũng nên tìm
hiểu các khía cạnh mạng của
CloudAI. Ngoài ra, hãy lưu ý
rằng chỉ phần “thay thế mạng
cũ” của Cloud mới thực sự yêu
cầu kết nối mạng. Và tường
lửa ảo hoá, bộ cân bằng tải,
v.v.
Ngược lại, hãy xem xét các
dịch vụ của AWS xung quanh
việc xử lý theo hướng sự kiện
và lambda – về cơ bản, các
ứng dụng “không có máy chủ”.
Các máy chủ ảo và mạng
back-end cho những thứ đó hoàn toàn ẩn với khách hàng AWS, họ chỉ cung cấp dịch
vụ. Vậy kỹ sư mạng sẽ có bao nhiêu vai trò ngoài khả năng kết nối? Và khả năng không
có máy chủ đi giữa các CSP hoặc vùng địa lý.
Hiện tại, mức độ tham gia của kỹ sư mạng trong đám mây “thay thế mạng cũ” rất khác
nhau, thường là mức độ tham gia thấp ngay bây giờ.
Tôi khẳng định rằng các thiết kế / triển khai sẽ hoạt động tốt hơn (cùng nhau và có
khả năng mở rộng hơn trong dài hạn) với một người có mạng lưới liên quan đến thiết
kế.
Tôi không rõ rằng DevOps và ban quản lý có đồng ý với nhau về phần khả năng mở
rộng ở trên hay không. Tôi đã thấy một số kế hoạch gán địa chỉ IP khủng khiếp, v.v.,
trong các mạng truyền thống và cuộc sống vẫn tiếp diễn trong nhiều năm. Các chi phí
tiềm ẩn, có lẽ, nhưng ban quản lý thậm chí có thể không nhận thức được chúng. Tôi là
người thích “xây dựng nó ngay từ đầu”. Bạn có thể không nghĩ ra mọi thứ, nhưng kết
quả có thể sẽ tốt hơn rất nhiều so với việc “tìm hiểu nhanh”.
Vì vậy, sẽ không có hại gì nếu tiếp tục nói với ban quản lý điều đó. Nếu không, giả sử
cắt giảm chi phí bồi thường sẽ làm giảm 10% kỹ năng. Một vài hiệp như vậy có thể làm
giảm kỹ năng nội tại xuống mức không đủ.
Từ những gì tôi đã thấy, tôi hy vọng chúng ta đang kết nối mọi người sẽ được mời
đến để khắc phục sự cố, vì vậy chúng ta cần biết những gì đang được xây dựng và (Tôi
hy vọng) được ghi lại.
Làm tài liệu có thể là một cách tuyệt vời để tham gia và bắt đầu tương tác với các
nhóm xây dựng nội dung trong Cloud. Chụp màn hình VPC, v.v. màn hình tạo cũng có
thể hữu ích, nếu các trang web chưa sử dụng Terraform hoặc thứ gì đó (một phần) tự
tạo tài liệu cho Cloud Id.
Nhân tiện, NetCraftsMen đã thực hiện ACI, đôi khi là thiết kế ngược hoặc “dọn dẹp”
sau khi ai đó xây dựng nó. Bạn có thể nhận được rất nhiều chi tiết từ đó, nhưng ý định
và bức tranh lớn, không quá nhiều. Ghi lại ý định và bức tranh lớn là điều tôi vẫn thực
sự khuyên bạn nên làm!
Dương Tuấn Kiệt - Phòng Kỹ Thuật VnPro

47
Nếu doanh nghiệp của bạn không sử dụng tự động hóa mạng, rất có thể có một
lỗ hổng bảo mật ẩn trong mạng của bạn. Bạn có nhớ vụ vi phạm dữ liệu T-Mobile
không? Nó bắt đầu thông qua một bộ định tuyến được bảo mật không đúng cách.
Làm cách nào để bạn đảm bảo rằng một sự kiện tương tự không thể xảy ra trong
mạng của bạn?

Việc thực hiện an ninh mạng tốt có thể ít tốn kém hơn nhiều so với chi phí do vi
phạm an ninh mạng. Chỉ cần nhìn vào giá nhu cầu ransomware (là một loại virus
được mã hóa được xem là mô hình hiện đại của tội phạm mạng với nguy cơ gây tê
liệt hệ thống mạng), chi phí khắc phục một cuộc tấn công hoặc chi phí danh tiếng
cho doanh nghiệp của bạn. Và nếu bạn phải trả tiền chuộc để trở lại kinh doanh,
bạn vẫn phải thực hiện các cải tiến bảo mật để tránh bị trở thành nạn nhân một lần
nữa, có khả năng bị chính kẻ tấn công gây ra.

48
1. CHUẨN BỊ CHO TỰ ĐỘNG HÓA
MẠNG – VĂN HÓA VÀ CHÍNH SÁCH
Mạng và đội bảo mật phải làm việc cùng
nhau. Một số tổ chức hỗ trợ các cấu trúc
link liên kết riêng biệt cho hai chức năng
này, đặt chúng vào thế bất lợi so với các
nhóm làm việc cùng nhau. Có thể thay đổi
các cấu trúc liên kết, đặc biệt nếu đội bảo
vệ có quan điểm “cần phải biết”.
Nhóm kết hợp sẽ cần tạo và duy trì các
chính sách mạng cung cấp bảo mật đồng
thời hỗ trợ công việc kinh doanh. Các yếu
tố chính sách bao gồm những thứ như việc
sử dụng thông tin đăng nhập đa yếu tố,
phân đoạn mạng, danh sách trắng về lưu
lượng ứng dụng cũng như các bản cập
nhật hệ điều hành và phần mềm thường
xuyên. Đừng ngần ngại mời chuyên gia tư
vấn bảo mật để đánh giá các chính sách
và thiết kế bảo mật tổng thể.
Các chính sách chuyển thành các mẫu
cấu hình mạng và các tác vụ tự động hóa.
Các mẫu cấu hình tường lửa là hiển nhiên
nhưng đừng quên các mẫu cho các phần
tử cấu hình khác như ghi nhật ký sự kiện
bảo mật, bảo mật Wi-Fi, bảo mật thiết bị
mạng và phân đoạn mạng.
2. ÁP DỤNG TỰ ĐỘNG HÓA
Khám phá mạng tự động là bước đầu tiên,
cung cấp cho nhóm tính toán toàn diện về
những gì trên mạng. Các mô hình phần
cứng và thông tin phiên bản phần mềm
từ việc phát hiện phải được kiểm tra dựa
trên các thông báo của nhóm ứng phó
sự cố bảo mật sản phẩm PSIRT (Product
Security Incident Response Team) và các
lỗ hổng, sự cố phổ biến CVE (Common
Vulnerabilities and Exposures) để báo cáo
các lỗ hổng đã biết. Bạn nên mong đợi các
sản phẩm tự động hóa thương mại bao
gồm chức năng này. Phần lớn các vi phạm
là do các lỗ hổng bảo mật đã biết và nhóm
của bạn phải phản hồi lại bất kỳ phát hiện
nào.

49
Sau đó, quá trình tự động hóa phải xác minh rằng tất cả các thiết bị mạng đều tuân thủ
các mẫu cấu hình và chính sách hoạt động (một quá trình đôi khi được gọi là kiểm tra
cấu hình ). Bạn nên thực hiện kiểm tra này khi cấu hình thay đổi và ít nhất là hàng ngày.
Kiểm tra riêng biệt, được gọi là trôi cấu hình, báo cáo về các thay đổi cấu hình. Nhóm
mạng / bảo mật nên sử dụng sự thay đổi để theo dõi các thay đổi và kiểm tra việc tuân
thủ chính sách.

3. KIỂM TRA BẰNG TỰ ĐỘNG HÓA


Tự động hóa cũng có thể được áp dụng cho kiểm tra bảo mật. Cân nhắc sử dụng dịch
vụ quét bảo mật bên ngoài để xác định các lỗ hổng có thể nhìn thấy trên Internet. Điều
này khớp với quy trình mà những kẻ xấu sử dụng để tìm ra vết nứt trong áo giáp an
ninh của công ty bạn. Cũng như quy trình PSIRT / CVE, điều quan trọng là phải giải
quyết kịp thời mọi thiếu sót. Trong một ví dụ, một thiết bị IoT không được bảo vệ đã bị
quét và tấn công trong vòng một giờ sau khi được cài đặt. Điều này nhấn mạnh rằng
bất kỳ dịch vụ quét bảo mật bên ngoài nào cũng phải hỗ trợ bắt đầu quét bất cứ khi
nào có thay đổi đối với phần tiếp xúc với Internet của mạng của bạn. Nếu bạn muốn có
phân tích bảo mật chuyên sâu, hãy thuê một công ty kiểm tra thâm nhập định kỳ.
4. PHẢN HỒI BẰNG TỰ ĐỘNG HÓA
Tự động hóa không chỉ dành cho cấu hình ban đầu. Nó cũng áp dụng khi mạng của bạn
đang bị tấn công. Bạn sẽ cần một kế hoạch ứng phó sự cố và các công cụ để giúp bạn
ngăn chặn kẻ tấn công và phục hồi. Các cuộc tấn công khác nhau sẽ cần các phản ứng
khác nhau. Xử lý loại virus được mã hóa sẽ khác với việc đóng cửa truy cập của kẻ tấn
công vào mạng của bạn và vẫn khác với việc xử lý các cuộc tấn công từ chối dịch vụ.
Các công cụ tự động để nhanh chóng phân đoạn mạng là rất cần thiết.
Những kẻ xấu đang sử dụng tự động hóa để tấn công mạng của bạn. Đáp ứng với các
quy trình thủ công không thể theo kịp không còn là một lựa chọn.

Vĩnh Kha - Phòng Kỹ Thuật VnPro

50
Firewalls là một thứ cần thiết cho bất kỳ kế hoạch bảo mật nào cho doanh nghiệp. Những
phát hiện của kiểm sát viên thường được đưa lên bàn luận và đưa ra các lời khuyên về
vành đai an ninh mạng và điều này thường liên quan đến các khoản đầu tư và nâng cấp
đắt tiền.
Trong khi vành đai an ninh mạng thì thường chỉ là một khía cạnh của kế hoạch bảo mật
doanh nghiệp và thường cải thiện độ bảo mật của doanh nghiệp tổng thể bằng cách là
tiếp cận toàn diện. Vì lẽ đó toàn bộ các kế hoạch thường được bắt đầu ở ranh giới giữa
doanh nghiệp và internet. Kết quả là có một sự tập trung không hề nhẹ các biện pháp
vào tường lửa, hệ thống phòng chống xâm nhập (IPSS) và hệ thống phát hiện xâm
nhập (IDSS).
Nâng cấp tường lửa của bạn và sử dụng công nghệ tường lửa thế hệ tiếp theo (NGFW)
cung cấp cho doanh nghiệp nhiều tính năng nâng cao bảo mật.
Gartner® định nghĩa NGFWS là “Thiết bị tường lửa có khả năng phân tích sâu vào trong
gói tin (DeepPacket-Inspection) chứ không chỉ giới hạn ở việc phân tích và ngăn chặn ở
mức Port và Protocol” NGFWS thường cũng sẽ cung cấp sự tích hợp đáng kể giữa các
chức năng IPS, ID và Firewall.
Tuy nhiên, việc nâng cấp Firewall của bạn có thể không đủ để cải thiện bảo mật của bạn.

51
Nâng cấp không phải lúc nào
cũng sẽ tăng độ bảo mật
Hầu hết các ứng dụng đều được
ghi lại với hiệu năng kém và
việc sử dụng tài nguyên mạng
của chúng thường bị hiểu lầm.
Cơ Quan An Ninh Quốc Gia
Hoa Kỳ (NSA) khuyến nghị các
ứng dụng danh sách trắng và
điều này có nghĩa là hiểu tất cả
các luồng mạng liên quan đến
hành vi của ứng dụng. Trong
quá khứ, điều này đã được thực
hiện bằng cách xác định hành vi
layer 3 (địa chỉ IP) và layer 4 (cổng) cần thiết cho một ứng dụng hoạt động. Thật không
may, nhiều cuộc tấn công hiện tại sử dụng địa chỉ IP và port đã được phê duyệt (bắt
chước các giao thức như DNS,web để tìm hiểu dữ liệu). Đóng lỗ bảo mật này có nghĩa là
chuyển từ địa chỉ IP và port sang một cấp độ ứng dụng (Layer 7 – Tầng ứng dụng)

Netcraftsmen thường được đưa vào để cung cấp các dịch vụ khắc phục liên quan đến kết
quả kiểm toán (từ cả kiểm toán nội bộ và bên ngoài). Sai lầm phổ biến nhất mà chúng tôi
gặp phải là khách hàng đã nâng cấp tường lửa của họ nhưng không đầu tư cần thiết để
cải thiện các quy tắc danh sách được truy cập theo một tiêu chuẩn cao hơn
Hầu hết các tài liệu bảo mật của nhóm NETWORK thì không đủ thông tin để chặn(ACL)
trong danh sách trắng của họ, ngoài ra danh sách truy cập tường lửa (ACL) thường được
điều hành bởi nhóm mạng và những người này không có hoặc ít hiểu biết (hoặc kiểm
soát) đối với các luồng ứng dụng.
Trong các trường hợp như thế này, quy trình nâng cấp tường lửa sau đó không có gì khác
hơn là chuyển các quy tắc IP address/port number từ tường lửa Legacy sang NGFW
mới. Tương đối ít, các tính năng khác của tường lửa mới được triển khai. Kết quả là việc
nâng cấp tường lửa thường trải qua một cách kém hiệu quả.

Hãy làm nào –Công việc đó không


chỉ là một phần nhiệm vụ của nhóm
Network
Một trong những người dùng của chúng
tôi muốn giải quyết vấn đề này, nhưng
tất cả các công việc được chỉ định cho
nhóm IT. Kết quả là một gánh nặng cho
đội ngũ đã kéo dài đáng kể thời gian
thực hiện. Nhóm mạng đã sử dụng
VMware NSX, Illumio và Netflow từ các
phân tích mạng an toàn của Cisco để
giám sát các ứng dụng và ghi lại các

52
luồng của chúng. Đây là một nhiệm vụ tốn thời gian và liên quan đến việc làm việc với
các nhà cung cấp và các nhóm hỗ trợ ứng dụng để phát hiện và xác nhận các tác nhân
gây hại.
Kết quả là tuyệt vời, nhưng toàn bộ quá trình kéo dài mất gần 3 năm.

Để đẩy nhanh việc thực hiện bảo mật được hứa hẹn bởi các công nghệ mới hơn có nghĩa
là thực hiện một cách tiếp cận tất cả các doanh nghiệp và các chuyên gia ứng dụng và
dữ liệu và nhà cung cấp ứng dụng phải làm việc với nhóm Network để thiết lập các điều
khiển cần thiết và ghi lại các luồng ứng dụng. Thông tin này là cần thiết và tạo danh sách
trắng và cung cấp kiểm soát bảo mật tích cực cho bất kỳ ứng dụng nào.
Nếu bước này được thực hiện khi các ứng dụng được đưa lên và các quy tắc cũ được
xem xét và thanh lọc như một phần tiêu chuẩn của nâng cấp công nghệ, các hệ thống bảo
mật có thể được cung cấp bảo mật tốt hơn và đạt được hết công năng đầy đủ của chúng.

PHẦN KẾT LUẬN


Không phải lúc nào cũng đáp ứng các vấn đề kiểm toán và rủi ro bằng cách nâng cấp
và mua các hệ thống mới mà không phân tích chúng một cách phù hợp. Hơn nữa, việc
mua NGFW hoặc bất kỳ hệ thống bảo mật tiên tiến sẽ không mang lại sự khác biệt nào
khi không thực sự xài hết công năng của chúng . Netcrafts đã sẵn sàng giúp các nhóm
của bạn hiểu được các khoản đầu tư cần thiết để xem xét các vấn đề bảo mật một cách
toàn diện.

Quang Khải - Phòng Kỹ Thuật VnPro

53
54

You might also like