NHƯỢC ĐIỂM & HẠN CHẾ CỦA GIẢI PHÁP AN NINH MẠNG TRUYỀN THỐNG
Nhược điểm
Trong bối cảnh mà môi trường mạng càng trở nên phức tạp và thay đổi mạnh mẽ do các trào lưu về công nghệ như điện toán đám mây, mạng xã hội, BYOD (Bring-Your-Own-Device) hay sự thay đổi trong các cách thức tấn công của các hacker, giải pháp an ninh mạng truyền thống bị vô hiệu hoá và thể hiện rõ rất nhiều nhược điểm như sau:
! Tường lửa truyền thống (stateful inspection firewall) chỉ nhận diện và kiểm soát được thông lượng với giao thức và cổng dịch vụ nhưng không nhận diện được ứng dụng, đặc biệt là các ứng dụng web sử dụng chung giao thức HTTP và cổng dịch vụ 80.
! Với việc sử dụng thêm các giải pháp hỗ trợ cho tường lửa truyền thống như IPS, AV, Proxy… chỉ làm giảm hiệu năng trong mạng và tăng thêm độ trễ do quy trình xử lý tuần tự nhiều giai đoạn, đồng thời tăng thêm độ phức tạp trong việc điều hành và quản trị do có nhiều điểm quản trị, nhiều thiết lập an ninh, nhiều cơ sở dữ liệu log và việc đồng nhất các thông số về log để giám sát và phát hiện tấn công xâm nhập hay các nguy cơ lỗ hổng bảo mật ứng dụng, các nguy cơ về virus, spyware, botnet… phải làm một cách thủ công, dẫn đến sự không chính xác và nhất quán. Quan trọng nhất: vẫn không thể nhận diện và quản lý các ứng dụng trong mạng.
! Việc thêm vào một lớp xử lý nhận diện và quản lý ứng dụng dựa trên hệ thống tường lửa truyền thống vẫn không giải quyết được triệt để việc giám sát hoàn toàn các ứng dụng trong mạng do được thiết kế và vận hành theo cách thức bị động, có nghĩa là chỉ có thể nhận diện được ứng dụng nếu có mẫu nhận diện. Đối với ứng dụng không có mẫu nhận diện thì vẫn tiếp tục đi vào. Điều này có nghĩa là các thông lượng bao gồm các ứng dụng không biết hoặc các ứng dụng là môi trường mang theo virus, spyware, malware, botnet… vẫn tiếp tục vượt qua hàng rào an ninh truyền thống và đi vào hệ thống mạng bên trong.
Hạn chế
Giải pháp an ninh mạng truyền thống hiện đang tồn tại rất nhiều hạn chế như sau:
! Không nhận diện được ứng dụng cũng như không có cơ chế giám sát và quản lý ứng dụng, nhất là các ứng dụng có khả năng thay đổi cổng dịch vụ, lẩn tránh việc nhận diện, hoặc được mã hoá SSL hay mã hoá riêng biệt.
! Chỉ có tính năng tường lửa (Firewall), không có cơ chế phát hiện và ngăn chặn tấn công, phát hiện lỗ hổng, giám sát và quét nội dung, phát hiện và ngăn chặn nguy cơ của mạng botnet …(IPS, Antivirus, Antispyware…).
! Việc cấu hình và quản trị các thiết lập an ninh bị hạn chế với việc cấu hình theo giao diện cổng (interface), địa chỉ IP (IP Address) và giao thức/cổng dịch vụ (protocol/port), không thể cấu hình thiết lập an ninh đơn nhất (one policy) cho ứng dụng, người dùng và nội dung, dẫn đến việc thiếu chặt chẽ và an toàn cho các thiết lập an ninh và tạo nguy cơ nhiều lỗ hổng bảo mật dẫn đến việc hacker có thể tận dụng các lỗ hổng này để dễ dàng tấn công vào hệ thống.
! Không có khả năng phòng chống mã độc thế hệ mới (APT).
! Không có khả năng bảo vệ 24/7 cho các máy trạm khi truy cập internet ở phía ngoài mạng, dẫn đến nguy cơ lây nhiễm mã độc và lây lan vào mạng bên trong khi các máy trạm này được gắn trở lại vào mạng bên trong.
! Không có khả năng bảo vệ thông tin truy cập lên các máy chủ chạy ứng dụng chuyên biệt yêu cầu thông tin truy cập và truyền tải phải được mã hoá và đảm bảo mức bảo mật truy cập cao nhất.
! Không có khả năng tối ưu băng thông (QoS) cho từng người dùng / nhóm người dùng, ứng dụng, nội dung truy cập, phân vùng bảo mật…
! Không có khả năng giám sát toàn bộ thông tin tức thời trong hệ thống (ứng dụng, người dùng, nội dung truy cập, các lỗ hổng và nguy cơ bảo mật, virus, spyware, …) để có thể đưa ra các quyết định tức thời.
! Không có khả năng tạo các báo cáo nâng cao, chi tiết cho từng ứng dụng, người dùng hoặc nhóm người dùng, nội dung truy cập.