Cisco Duo là nền tảng an ninh xác thực danh tính toàn diện

Giải pháp Cisco Duo
Comlink Telecommunications

Cisco Duo là gì

Cisco Duo là một giải pháp bảo mật truy cập toàn diện, xác thực đa yếu tố (MFA) được thiết kế để ngăn chặn truy cập trái phép vào các thông tin và tài nguyên nhạy cảm.

Khác với các giải pháp xác thực truyền thống chỉ tập trung vào một lớp bảo mật duy nhất, Cisco Duo đã mở rộng vai trò của mình từ một công cụ MFA đơn thuần thành một giải pháp Quản lý Danh tính và Truy cập (IAM) “đề cao an ninh trước tiên” nên Cisco Duo đặc biệt hiệu quả trong bối cảnh làm việc từ xa và các ứng dụng trên nền tảng đám mây.

Ban đầu, Duo được biết đến rộng rãi với tính năng xác thực đa yếu tố, giúp tăng cường bảo mật cho mạng lưới, ứng dụng và dữ liệu nhưng để đối phó với những mối đe dọa ngày càng tinh vi của kỷ nguyên số và AI, Duo đã được tái định hình để cung cấp một giải pháp IAM toàn diện hơn.

Các tính năng mới như Duo Passport và AI Assistant đã biến Duo thành một nền tảng quản lý danh tính cốt lõi chứ không chỉ dừng lại là một lớp bảo mật bổ sung.

Vì vậy hỗ trợ doanh nghiệp không chỉ bảo vệ các điểm truy cập mà còn quản lý toàn bộ cơ sở hạ tầng danh tính của mình một cách an toàn và hiệu quả, đảm bảo khả năng cạnh tranh và sự bền vững lâu dài trong một môi trường an ninh mạng đầy biến động.

Kiến trúc Zero Trust của Cisco Duo

Kiến trúc Zero Trust của Cisco Duo

Xác thực danh tính người dùng

Xác minh danh tính người dùng tạo nên nền tảng vững chắc cho mọi triển khai Zero Trust hiệu quả, đặc biệt trong những môi trường mà ranh giới mạng truyền thống đã biến mất.

Các tổ chức hiện đại đang phải đối mặt với thách thức xác thực người dùng trên nhiều địa điểm, thiết bị và điều kiện mạng khác nhau.

Họ còn phải đồng thời duy trì cả tính nghiêm ngặt về bảo mật và sự linh hoạt trong vận hành.

Công nghệ xác thực đa yếu tố (MFA) của Duo giải quyết thách thức này thông qua các cơ chế xác minh danh tính tinh vi, vượt xa khỏi sự kết hợp đơn giản giữa tên người dùng với mật khẩu.

Nền tảng này triển khai các giao thức xác thực thích ứng, đánh giá động các yếu tố rủi ro bao gồm mẫu hình vi người dùng, dữ liệu vị trí địa lý và đặc điểm thiết bị.

Cách tiếp cận này đảm bảo các yêu cầu xác thực mở rộng phù hợp với mức độ mối đe dọa.

Đây là yêu cầu tối thiểu cho truy cập thường xuyên nhưng thực hiện xác minh nghiêm ngặt cho các tình huống có rủi ro cao.

Ví dụ: Một nhân viên kế toán thường xuyên truy cập hệ thống ERP từ văn phòng vào buổi sáng sẽ chỉ cần xác thực đơn giản. Tuy nhiên, khi cùng người đó truy cập từ một mạng WiFi khác vào lúc 2 giờ sáng, hệ thống sẽ tự động yêu cầu thêm các bước xác thực như quét vân tay hoặc mã OTP.

Tính năng Duo Passport thể hiện bước tiến đáng kể trong tối ưu hóa trải nghiệm người dùng trong khung Zero Trust.

Thông qua loại bỏ các yêu cầu xác thực dư thừa trên các ứng dụng đã tích hợp, tính năng này giải quyết một trong những điểm gây khó chịu chủ yếu của người dùng với các triển khai MFA truyền thống.

Công nghệ duy trì tính toàn vẹn bảo mật thông qua các token phiên mã hóa đồng thời cung cấp trải nghiệm đăng nhập một lần liền mạch.

Vì vậy khuyến khích người dùng tuân thủ thay vì tìm cách lách luật.

Đánh giá độ tin cậy của thiết bị

Xác thực bảo mật thiết bị đại diện cho một thành phần quan trọng nhưng thường bị bỏ qua trong kiến trúc Zero Trust đặc biệt khi các tổ chức áp dụng chính sách mang thiết bị cá nhân đến làm việc (BYOD) và sắp xếp làm việc từ xa.

Thách thức nằm ở yêu cầu duy trì các tiêu chuẩn bảo mật nhất quán trên các hệ sinh thái thiết bị không đồng nhất nhưng vẫn phải tránh gánh nặng quản trị thường đi kèm với quản lý điểm cuối toàn diện.

Các chính sách tin cậy thiết bị của Duo triển khai đánh giá tư thế bảo mật thời gian thực, đánh giá nhiều đặc điểm thiết bị trước khi cấp quyền truy cập.

Những chính sách này có thể áp dụng các yêu cầu cụ thể như mức độ cập nhật hệ điều hành, sự hiện diện của phần mềm chống virus, trạng thái mã hóa ổ cứng và tuân thủ đăng ký thiết bị.

Trí thông minh của hệ thống mở rộng đến phát hiện các thiết bị đã bị jailbreak hoặc root, xác định các điểm cuối có thể bị xâm phạm trước khi chúng có thể truy cập vào các tài nguyên nhạy cảm.

Ví dụ: Một công ty luật có nhân viên sử dụng cả laptop công ty và điện thoại cá nhân để truy cập tài liệu khách hàng. Hệ thống Duo sẽ tự động kiểm tra xem laptop có cài đặt phần mềm diệt virus mới nhất không, điện thoại có bị root không và liệu ổ cứng đã được mã hóa chưa.

Nếu thiếu bất kỳ yêu cầu nào, quyền truy cập sẽ bị hạn chế.

Một khía cạnh đặc biệt sáng tạo trong cách tiếp cận của Duo là khả năng tự sửa chữa.

Do đó trao quyền cho người dùng giải quyết các vấn đề tuân thủ thiết bị một cách độc lập.

Thay vì tạo ra các nút thắt hỗ trợ CNTT, hệ thống cung cấp quy trình sửa chữa có hướng dẫn giúp người dùng cập nhật phần mềm, kích hoạt các tính năng bảo mật hoặc cài đặt các ứng dụng cần thiết.

Dữ liệu triển khai nội bộ của Cisco chứng minh hiệu quả của cách tiếp cận này.

Người dùng đã tự sửa chữa thành công 86.000 thiết bị hàng tháng, tạo ra khoảng 500.000 USD tiết kiệm chi phí hỗ trợ CNTT hàng năm.

Số liệu thống kê này minh họa cách thiết kế bảo mật thân thiện với người dùng có thể mang lại lợi tức đầu tư đo đạc được đồng thời cải thiện tư thế bảo mật tổng thể.

Kiểm soát truy cập ứng dụng của Cisco

Kiểm soát truy cập ứng dụng

Truy cập ứng dụng đại diện cho điểm kiểm tra cuối cùng trong mô hình Zero Trust của Duo.

Đây là nơi danh tính người dùng, độ tin cậy thiết bị và các yếu tố ngữ cảnh hội tụ để đưa ra các quyết định truy cập thông minh.

Doanh nghiệp hiện đại yêu cầu kiểm soát chi tiết đối với truy cập ứng dụng.

Họ cần xem xét không chỉ “ai” đang yêu cầu truy cập mà còn “như thế nào,” “khi nào,” “ở đâu” và “tại sao” việc truy cập đó được yêu cầu.

Các Chính Sách Truy Cập Thích Ứng trong khung của Duo cung cấp trí thông minh ngữ cảnh này thông qua đánh giá đồng thời nhiều yếu tố rủi ro.

Những chính sách này có thể phân biệt giữa truy cập các ứng dụng năng suất thường xuyên so với các hệ thống tài chính nhạy cảm để điều chỉnh các yêu cầu bảo mật tương ứng.

Các yếu tố như phân loại độ nhạy cảm dữ liệu, hệ thống phân cấp vai trò người dùng, tư thế bảo mật thiết bị và vị trí địa lý đều đóng góp vào các quyết định truy cập.

Do đó tạo ra một khung bảo mật linh động phản ứng thông minh với các tình huống rủi ro khác nhau.

Ví dụ: Một giám đốc tài chính truy cập hệ thống email từ văn phòng có thể chỉ cần mật khẩu đơn giản. Nhưng khi cùng người đó muốn truy cập hệ thống ngân hàng công ty từ sân bay lúc nửa đêm, hệ thống sẽ yêu cầu xác thực sinh trắc học và phê duyệt từ cấp trên.

Khả năng Xác Thực Dựa Trên Rủi Ro (RBA) của nền tảng tiếp tục nâng cao trí thông minh này thông qua phân tích hành vi thời gian thực.

Thông qua thiết lập các mẫu cơ sở cho từng người dùng riêng lẻ và phát hiện các bất thường trong mẫu truy cập, thời gian hoặc đặc điểm thiết bị, hệ thống có thể tự động nâng cấp các yêu cầu xác thực khi phát hiện hoạt động đáng ngờ.

Cách tiếp cận này giảm thiểu rủi ro cho người dùng hợp pháp đồng thời tạo ra các rào cản bổ sung cho những kẻ tấn công tiềm năng ngay cả khi đã thông tin đăng nhập chính.

Không tin tưởng và luôn xác minh

Nguyên tắc cơ bản “không bao giờ tin tưởng, luôn xác minh” thể hiện sự chuyển đổi mô hình từ các mô hình bảo mật mạng truyền thống vốn hoạt động dựa trên giả định rằng các tài nguyên mạng nội bộ có thể được tin tưởng ngầm định một khi người dùng vượt qua hàng phòng thủ chu vi.

Cách tiếp cận cũ này đã trở nên có khuyết điểm cơ bản trong kỷ nguyên mà ranh giới mạng đã tan biến và các mối đe dọa có thể bắt nguồn từ cả nguồn bên ngoài và bên trong.

Môi trường làm việc hiện đại minh họa sự phức tạp này thông qua bản chất lai của chúng.

Đó là kết hợp lực lượng lao động phân tán, chính sách mang-thiết-bị-riêng-đến-làm-việc (BYOD) và các ứng dụng trải rộng trên cơ sở hạ tầng tại chỗ, nhiều nền tảng đám mây và các giải pháp Phần-mềm-như-Dịch-vụ (SaaS).

“Hỗn hợp lai” này tạo ra một hệ sinh thái công nghệ nơi các mô hình bảo mật dựa trên chu vi truyền thống đơn giản không thể cung cấp bảo vệ đầy đủ.

Người dùng truy cập tài nguyên công ty từ nhiều địa điểm khác nhau sử dụng các thiết bị đa dạng, trong khi các ứng dụng và dữ liệu nằm trên nhiều môi trường với tư thế bảo mật khác nhau.

Ví dụ: Một công ty sản xuất có nhân viên bán hàng làm việc từ nhà truy cập CRM trên đám mây, kỹ sư tại nhà máy sử dụng hệ thống điều khiển công nghiệp nội bộ, và quản lý tài chính truy cập phần mềm kế toán SaaS từ văn phòng chi nhánh.

Mỗi điểm truy cập này cần được bảo vệ nhất quán mặc dù có kiến trúc và vị trí hoàn toàn khác nhau.

Cách tiếp cận Zero Trust thống nhất của Duo giải quyết sự phức tạp này thông qua triển khai các chính sách bảo mật nhất quán trên tất cả điểm truy cập, bất kể vị trí hoặc cơ sở hạ tầng cơ bản của chúng.

Khả năng tích hợp toàn diện của nền tảng giúp nó bảo vệ mọi thứ từ kết nối VPN cũ đến các ứng dụng SaaS hiện đại và các giải pháp phát triển tùy chỉnh.

Phạm vi bao phủ toàn diện ngăn chặn các khoảng trống bảo mật thường xuất hiện trong môi trường không đồng nhất nơi các công cụ bảo mật khác nhau bảo vệ các thành phần khác nhau.

Hơn nữa, thông qua duy trì các yêu cầu xác minh nhất quán trên tất cả điểm truy cập, Duo ngăn chặn hiệu quả các cuộc tấn công di chuyển ngang nơi thông tin đăng nhập bị xâm phạm có thể cung cấp quyền truy cập mạng rộng lớn.

Cách tiếp cận toàn diện này đảm bảo ngay cả khi kẻ tấn công có được quyền truy cập ban đầu, chúng không thể tận dụng cơ hội đó để di chuyển tự do trong cơ sở hạ tầng số của tổ chức.

Chống lừa đảo và MFA fatigue

Chống lừa đảo và MFA fatigue

Mặc dù Xác thực Đa Yếu tố đã tăng cường đáng kể bảo mật so với các cách tiếp cận chỉ dựa vào mật khẩu, các triển khai MFA truyền thống vẫn dễ bị tấn công kỹ thuật xã hội tinh vi và các thách thức hành vi người dùng.

Các cuộc tấn công lừa đảo đã phát triển để nhắm mục tiêu cụ thể vào các hệ thống MFA, với kẻ tấn công phát triển kỹ thuật chặn các token xác thực hoặc thao túng người dùng phê duyệt các yêu cầu xác thực gian lận.

Sự xuất hiện của “MFA fatigue” thể hiện một lỗ hổng quan trọng khác trong các hệ thống xác thực truyền thống.

Người dùng nhận được lời nhắc xác thực thường xuyên có thể phát triển thói quen phê duyệt vượt qua việc xác minh cẩn thận, dẫn đến phê duyệt vô tình các yêu cầu độc hại.

Lỗ hổng hành vi này chứng minh cách các biện pháp bảo mật có cơ sở kỹ thuật vững chắc vẫn có thể bị phá hoại bởi các yếu tố con người và khuyết điểm thiết kế trải nghiệm người dùng.

Ví dụ: Một nhân viên IT nhận 15-20 thông báo xác thực mỗi ngày. Sau vài tuần, họ bắt đầu phê duyệt tự động mà không đọc kỹ. Khi kẻ tấn công gửi yêu cầu giả mạo, nhân viên này có thể vô tình phê duyệt vì đã quen với việc “bấm OK” liên tục.

Công nghệ Verified Push của Duo giải quyết trực tiếp những lỗ hổng này thông qua các cơ chế xác thực nhận thức ngữ cảnh yêu cầu sự tham gia tích cực của người dùng thay vì phê duyệt thụ động.

Không giống như thông báo đẩy tiêu chuẩn chỉ yêu cầu một cú chạm đơn giản để phê duyệt, Verified Push yêu cầu người dùng nhập mã xác minh duy nhất hiển thị trên màn hình đăng nhập vào ứng dụng Duo Mobile của họ.

Bước xác minh bổ sung này đảm bảo rằng chỉ những người dùng có mặt về mặt vật lý tại thiết bị đăng nhập và tích cực tham gia vào quy trình xác thực mới có thể hoàn tất xác minh.

Do đó ngăn chặn hiệu quả các cuộc tấn công chiếm phiên và giảm nguy cơ phê duyệt vô tình.

Phát triển chiến lược của Verified Push kết hợp với hỗ trợ của Duo cho các trình xác thực FIDO2 chứng minh cách tiếp cận chủ động để giảm thiểu mối đe dọa mới.

Thay vì chỉ đáp ứng các yêu cầu bảo mật cơ bản, Duo dự đoán và chuẩn bị cho các kỹ thuật tấn công tiên tiến trước khi chúng trở nên phổ biến.

Cách tiếp cận có tầm nhìn xa này đối với đổi mới bảo mật định vị Duo như một giải pháp hàng đầu trong bảo mật danh tính ưu tiên bảo vệ chống lại các vector tấn công tinh vi, hiện đại.

Tập trung vào các phương pháp xác thực chống lừa đảo phản ánh sự hiểu biết rằng khi kẻ tấn công trở nên tinh vi hơn, các giải pháp bảo mật phải phát triển vượt ra ngoài các biện pháp phản ứng truyền thống để thực hiện phòng thủ chủ động chống lại sự phát triển mối đe dọa dự kiến.

Đa dạng phương thức xác thực MFA

Đa dạng phương thức xác thực (MFA)

Phương thức xác thực chính

Duo Push đại diện cho đỉnh cao của thiết kế xác thực hiện đại.

Nó đóng vai trò là phương pháp hàng đầu của Cisco thể hiện sự hội tụ giữa bảo mật và tính khả dụng.

Hệ thống xác thực dựa trên smartphone này sử dụng công nghệ thông báo đẩy để tạo ra quy trình xác minh mượt mà.

Do đó yêu cầu can thiệp tối thiểu từ người dùng nhưng vẫn duy trì các tiêu chuẩn bảo mật vững chắc.

Khi người dùng khởi tạo chuỗi đăng nhập qua nhập thông tin xác thực, hệ thống ngay lập tức gửi một thông báo được mã hóa bằng mật mã tới ứng dụng Duo Mobile đã đăng ký.

Tính phức tạp kỹ thuật của Duo Push nằm ở khả năng loại bỏ các rào cản truyền thống liên quan đến hệ thống MFA.

Khác với các phương pháp thông thường yêu cầu người dùng phải tự truy xuất và nhập mã xác minh,

Duo Push thu gọn quy trình xác thực xuống thành một cử chỉ chạm đơn giản.

Cách tiếp cận được tối ưu hóa này giảm đáng kể thời gian xác thực từ 30-60 giây xuống chỉ còn vài giây.

Từ đó tăng năng suất làm việc đồng thời duy trì tính toàn vẹn bảo mật.

Ví dụ: Một nhân viên ngân hàng cần truy cập 5-6 hệ thống khác nhau trong ngày (email, CRM, hệ thống giao dịch, báo cáo tài chính). Với phương pháp truyền thống, họ phải mất khoảng 5 phút mỗi ngày chỉ để xác thực. Duo Push giảm thời gian này xuống còn dưới 1 phút, tiết kiệm được 20+ giờ mỗi năm cho mỗi nhân viên.

Định vị chiến lược Duo Push làm phương pháp xác thực mặc định phản ánh sự thấu hiểu của Cisco về tâm lý hành vi người dùng và các mô hình áp dụng.

Thông qua ưu tiên tính dễ sử dụng mà không làm giảm bảo mật, các tổ chức có thể đạt được tỷ lệ tuân thủ cao hơn và giảm các ticket hỗ trợ liên quan đến khó khăn xác thực.

Xác thực ngoại tuyến và thay thế

Chức năng Duo Passcode giải quyết một trong những thách thức lớn nhất trong việc triển khai MFA hiện đại.

Đó là duy trì khả năng xác thực trong môi trường có kết nối hạn chế hoặc không ổn định.

Hệ thống có khả năng hoạt động ngoại tuyến tạo ra mật khẩu một lần dựa trên thời gian (TOTP) hoạt động độc lập với kết nối mạng.

Vì thế đảm bảo các giao thức bảo mật vẫn nguyên vẹn bất kể hạn chế cơ sở hạ tầng.

Mã sáu chữ số làm mới theo khoảng thời gian đều đặn nên tạo ra một rào cản bảo mật liên tục tiến hóa ngăn chặn các cuộc tấn công phát lại.

Kiến trúc kỹ thuật của Duo Passcode áp dụng các thuật toán TOTP tiêu chuẩn ngành đồng bộ hóa với các máy chủ xác thực của Cisco thông qua các phép tính mật mã dựa trên thời gian.

Cơ chế đồng bộ hóa đảm bảo các mã được tạo trên thiết bị di động phù hợp với yêu cầu của máy chủ, ngay cả trong các giai đoạn ngoại tuyến kéo dài.

Ví dụ: Một kỹ sư dầu khí làm việc trên giàn khoan ngoài khơi cần truy cập hệ thống báo cáo an toàn. Mặc dù không có kết nối internet ổn định, họ vẫn có thể sử dụng Duo Passcode để xác thực và gửi báo cáo quan trọng về tình trạng thiết bị qua kết nối vệ tinh có băng thông hạn chế.

Tích hợp truyền thông truyền thống và quản lý chi phí

Tích hợp truyền thông và quản lý chi phí

Các hệ thống xác minh SMS và điện thoại thể hiện ưu điểm của Cisco Duo đối với tính bao trùm và khả năng tiếp cận phổ quát trong hệ sinh thái xác thực của mình.

Các kênh truyền thông truyền thống đảm bảo các tổ chức có thể mở rộng bảo vệ MFA tới những người dùng không có quyền truy cập smartphone hoặc làm việc trong môi trường cấm hoặc không thể sử dụng thiết bị hiện đại.

Duo Telephony Credits đại diện cho một cách tiếp cận quản lý chi phí sáng tạo, chuyển đổi các chi phí viễn thông truyền thống thành một mô hình có thể kiểm soát, dựa trên mức sử dụng.

Hệ thống hoạt động theo cấu trúc cước phí trả trước tức là mua cước viễn thông được sử dụng dựa trên SMS và cuộc gọi thoại thực tế.

Ví dụ: Một bệnh viện có 1000 nhân viên, trong đó 200 y tá làm ca đêm không thể sử dụng smartphone trong khu vực chăm sóc đặc biệt. Hệ thống cước viễn thông giúp bệnh viện kiểm soát chi phí SMS (trung bình 500 đồng/tin nhắn) và dự báo chính xác ngân sách IT hàng tháng.

Phần cứng bảo mật tiên tiến và tích hợp token

Hỗ trợ token phần cứng, được minh họa qua tích hợp YubiKey, đại diện cho tầng bảo mật cao nhất trong hệ thống phân cấp xác thực của Cisco Duo.

Những khóa bảo mật vật lý này tạo ra chữ ký mật mã hầu như không thể sao chép hoặc chặn bắt.

Vì vậy cung cấp một lớp bảo vệ bổ sung cho các tài khoản có giá trị cao và hệ thống nhạy cảm.

Khả năng token phần mềm mở rộng khái niệm token phần cứng vào môi trường ảo.

Do đó tạo điều kiện cho các tổ chức triển khai xác thực dựa trên token mà không cần logistics và chi phí liên quan đến việc phân phối thiết bị vật lý.

Một ngân hàng đầu tư có thể thiết lập:

  • Cấp độ 1: Nhân viên văn phòng thông thường sử dụng Duo Push
  • Cấp độ 2: Quản lý tài chính sử dụng token phần mềm
  • Cấp độ 3: Trader và quản lý rủi ro sử dụng YubiKey phần cứng cho các giao dịch từ 200 triệu.

Tích hợp cả token phần cứng và phần mềm vào hệ sinh thái Cisco Duo thể hiện khả năng mở rộng của nền tảng trên các yêu cầu bảo mật và ràng buộc vận hành khác nhau.

Các tổ chức có thể triển khai các chiến lược xác thực phân tầng.

Đây là nơi các nhóm người dùng khác nhau hoặc mức độ truy cập hệ thống yêu cầu cường độ xác thực khác nhau.

Cách tiếp cận này tạo điều kiện hiệu chỉnh bảo mật chính xác.

Vì thế đảm bảo các hoạt động nhạy cảm nhất nhận được mức độ bảo vệ cao nhất trong khi duy trì hiệu quả vận hành cho các tác vụ thường xuyên.

Đăng nhập một lần và xác thực không mật khẩu

Đăng nhập một lần và xác thực không mật khẩu

Đăng nhập một lần (SSO)

Tính năng SSO của Duo thay đổi hoàn toàn trải nghiệm xác thực người dùng khi loại bỏ nhu cầu phải nhớ nhiều tài khoản đăng nhập khác nhau cho các ứng dụng và dịch vụ.

Khả năng này hoạt động dựa trên nguyên lý quản lý danh tính tập trung.

Người dùng chỉ cần xác thực một lần thông qua nhà cung cấp danh tính đáng tin cậy.

Sau đó có thể truy cập liền mạch vào tất cả ứng dụng được ủy quyền trong hệ sinh thái tổ chức.

Kiến trúc kỹ thuật của Duo SSO sử dụng các giao thức tiêu chuẩn ngành như Security Assertion Markup Language (SAML) 2.0 và OpenID Connect.

Vì vậy đảm bảo khả năng tương thích rộng rãi với hạ tầng doanh nghiệp hiện có.

Hơn nữa, giải pháp của Duo cung cấp tích hợp native với Active Directory Federation Services (ADFS).

Do đó giúp các tổ chức mở rộng khả năng quản lý danh tính tại chỗ ra các ứng dụng trên nền tảng đám mây.

Ví dụ: Một công ty có 500 nhân viên thường phải quản lý truy cập vào hơn 20 ứng dụng khác nhau như Office 365, Salesforce, Slack, và các hệ thống nội bộ.

Trước khi triển khai SSO, mỗi nhân viên phải nhớ và quản lý 20 bộ tài khoản khác nhau.

Sau khi áp dụng Duo SSO, họ chỉ cần đăng nhập một lần vào buổi sáng và có thể truy cập tất cả ứng dụng cần thiết mà không cần nhập lại thông tin xác thực.

Khả năng tích hợp này còn mở rộng đến các nhà cung cấp danh tính bên thứ ba như Okta và OneLogin.

Do đó giúp doanh nghiệp duy trì hạ tầng danh tính hiện có trong khi tăng cường bảo mật thông qua lớp xác thực đa yếu tố của Duo.

Tác động thực tiễn của phương pháp quản lý truy cập được tối ưu hóa này rất đáng kể.

Doanh nghiệp thường quan sát thấy sự giảm thiểu đáng kể các yêu cầu hỗ trợ liên quan đến đặt lại mật khẩu và khóa tài khoản, vốn chiếm phần đáng kể trong các yêu cầu hỗ trợ IT.

Ngoài ra, trải nghiệm người dùng được cải thiện dẫn đến năng suất làm việc tốt hơn.

Nhân viên có thể tập trung vào nhiệm vụ chính thay vì phải xử lý các thủ tục xác thực phức tạp suốt ngày làm việc.

Xác thực không mật khẩu

Xác thực không mật khẩu thể hiện phản ứng chiến lược của Duo đối với một trong những thách thức dai dẳng nhất của an ninh mạng.

Đó là các lỗ hổng vốn có trong hệ thống xác thực dựa trên mật khẩu.

Mật khẩu truyền thống từ lâu đã được công nhận là khâu yếu nhất trong khung bảo mật tổ chức.

Nó dễ bị tấn công qua nhiều hình thức như tấn công brute force, credential stuffing và các chiến thuật kỹ thuật xã hội.

Giải pháp Passwordless của Duo sử dụng các cơ chế xác thực tiên tiến như ứng dụng Duo Mobile và tiêu chuẩn FIDO2 (Fast Identity Online) để loại bỏ hoàn toàn sự phụ thuộc vào mật khẩu.

Ứng dụng Duo Mobile sử dụng thông báo đẩy và xác minh mật mã để xác lập danh tính người dùng.

Bên cạnh đó triển khai FIDO2 tạo điều kiện xác thực dựa trên phần cứng thông qua khóa bảo mật hoặc các yếu tố sinh trắc học.

Ví dụ: Thay vì nhập mật khẩu phức tạp như “P@ssw0rd123!”, người dùng chỉ cần nhấn vào thông báo trên điện thoại hoặc đặt ngón tay lên cảm biến vân tay.

Hệ thống sẽ tự động xác minh danh tính thông qua mật mã được tạo duy nhất cho mỗi lần đăng nhập, an toàn hơn nhiều lần so với mật khẩu tĩnh.

Các công nghệ này tạo ra một khung xác thực mạnh mẽ dựa trên bằng chứng mật mã thay vì bí mật được chia sẻ, thay đổi căn bản mô hình bảo mật.

Lợi ích vận hành từ triển khai xác thực không mật khẩu vượt xa yêu cầu tăng cường bảo mật.

Doanh nghiệp triển khai xác thực không mật khẩu của Duo sẽ giảm thiểu đáng kể các yêu cầu hỗ trợ liên quan đến mật khẩu.

Thêm vào đó, loại bỏ gánh nặng quản lý mật khẩu giúp các phòng ban IT chuyển hướng tài nguyên sang những sáng kiến chiến lược hơn, trong khi người dùng được hưởng lợi từ việc truy cập nhanh hơn và trực quan hơn vào các ứng dụng và dịch vụ cần thiết.

Các tính năng quản lý nâng cao của Cisco Duo

Tính năng quản lý nâng cao

Bảng điều khiển quản trị

Nền tảng của quản lý bảo mật hiệu quả nằm ở khả năng giám sát toàn diện và kiểm soát tập trung.

Bảng điều khiển quản trị của Cisco Duo đóng vai trò như hệ thần kinh trung ương cho các hoạt động bảo mật.

Nó mang đến cho các quản trị viên cái nhìn sâu sắc chưa từng có về bức tranh bảo mật tổng thể của doanh nghiệp.

Giao diện tinh vi này vượt xa giám sát đơn thuần vì cung cấp thông tin chi tiết có thể hành động giúp quản lý bảo mật một cách chủ động.

Tính năng giám sát toàn diện người dùng và thiết bị của bảng điều khiển đã thay đổi hoàn toàn cách thức các quản trị viên hiểu về môi trường bảo mật của họ.

Thay vì phải làm việc với các nguồn dữ liệu rời rạc, đội ngũ bảo mật giờ đây có được cái nhìn thống nhất về tất cả người dùng, thiết bị và các nỗ lực truy cập trên toàn bộ tổ chức.

Góc nhìn tổng thể này giúp các quản trị viên nhận diện các mẫu hình hoạt động, phát hiện những bất thường và ứng phó với các mối đe dọa tiềm tàng với tốc độ và độ chính xác cao hơn.

Ví dụ: Một ngân hàng lớn sử dụng tính năng này có thể dễ dàng phát hiện khi một nhân viên đột nhiên truy cập hệ thống từ nhiều địa điểm khác nhau trong cùng một ngày hoặc khi có thiết bị lạ cố gắng kết nối vào mạng nội bộ.

Hơn nữa, khả năng giám sát và cảnh báo tiên tiến của bảng điều khiển thể hiện một bước tiến quan trọng trong quản lý bảo mật chủ động.

Quản trị viên có thể thiết lập các ngưỡng và tham số tùy chỉnh để kích hoạt cảnh báo tự động khi có hoạt động bất thường xảy ra như nhiều lần xác thực thất bại từ một vị trí duy nhất hoặc yêu cầu truy cập từ các thiết bị không quen thuộc.

Cách tiếp cận chủ động này đảm bảo các sự cố bảo mật tiềm ẩn được xác định và xử lý trước khi chúng có thể leo thang thành các vi phạm nghiêm trọng.

Chính sách truy cập thích ứng

Các mối đe dọa bảo mật hiện đại đòi hỏi những phản ứng tinh vi, nhận biết ngữ cảnh vượt xa các biện pháp bảo mật tĩnh truyền thống.

Chính sách truy cập thích ứng của Cisco Duo thể hiện sự chuyển đổi mô hình hướng tới quản lý bảo mật thông minh, linh động thích ứng với các điều kiện thực tế và yếu tố rủi ro.

Tính năng này giúp doanh nghiệp triển khai các biện pháp kiểm soát bảo mật tinh tế, cân bằng giữa bảo vệ và năng suất của người dùng.

Khung chính sách đa yếu tố giúp các quản trị viên tạo ra các quy tắc bảo mật phức tạp dựa trên nhiều yếu tố ngữ cảnh khác nhau bao gồm:

Một tổ chức dịch vụ tài chính có thể triển khai các chính sách yêu cầu thêm yếu tố xác thực khi nhân viên truy cập các ứng dụng tài chính nhạy cảm từ các địa điểm bên ngoài quốc gia của họ.

Tuy nhiên vẫn hỗ trợ truy cập thuận tiện cho các hoạt động thường nhật từ mạng doanh nghiệp đáng tin cậy.

Ví dụ: Một công ty công nghệ có thể cấu hình hệ thống để nhân viên kỹ thuật truy cập vào máy chủ sản xuất từ văn phòng chỉ cần xác thực một lần, nhưng khi truy cập từ nhà hoặc quán cà phê sẽ cần thêm xác thực sinh trắc học và mã OTP.

Cách tiếp cận ngữ cảnh này trong quản lý bảo mật mang lại những lợi ích vận hành đáng kể thông qua giảm thiểu các cảnh báo sai và thủ tục không cần thiết cho người dùng hợp pháp.

Thay vì áp dụng các biện pháp bảo mật toàn diện thường cản trở năng suất, doanh nghiệp có thể triển khai các biện pháp kiểm soát dựa trên rủi ro chỉ tăng cường yêu cầu bảo mật khi mức độ rủi ro thực tế đòi hỏi.

Do đó tạo ra môi trường bảo mật hiệu quả và thân thiện hơn với người dùng.

Trợ lý ảo AI của Cisco Duo

Trợ lý ảo AI

Tích hợp trí tuệ nhân tạo vào quản lý bảo mật thể hiện một trong những tiến bộ công nghệ quan trọng nhất trong sự phát triển an ninh mạng gần đây.

Trợ lý AI của Cisco Duo biến đổi các mô hình hỗ trợ truyền thống nhờ cung cấp sự trợ giúp thông minh, nhận biết ngữ cảnh.

Vì thế giúp giải quyết vấn đề nhanh hơn và quản lý hệ thống hiệu quả hơn.

Khả năng này giải quyết một trong những thách thức dai dẳng nhất trong bảo mật doanh nghiệp là độ phức tạp của khắc phục sự cố và quản lý cấu hình.

Khả năng xử lý ngôn ngữ tự nhiên của trợ lý AI giúp dễ dàng tiếp cận kiến thức kỹ thuật phức tạp.

Từ đó quản trị viên có thể truy vấn hệ thống sử dụng ngôn ngữ hàng ngày thay vì yêu cầu kiến thức kỹ thuật sâu về các cấu trúc lệnh cụ thể hoặc cú pháp cấu hình.

Tính năng này đặc biệt có giá trị đối với doanh nghiệp có nguồn lực IT hạn chế hoặc những nơi quản lý môi trường lai phức tạp mà kiến thức chuyên môn không phải lúc nào cũng sẵn có.

Ví dụ: Thay vì phải tìm hiểu cú pháp lệnh phức tạp, một quản trị viên có thể đơn giản hỏi “Tại sao nhân viên marketing không thể truy cập vào hệ thống CRM từ điện thoại?” và AI sẽ phân tích, đưa ra nguyên nhân và hướng dẫn khắc phục cụ thể.

Ngoài ra, khả năng khắc phục sự cố của trợ lý AI vượt xa trả lời câu hỏi đơn giản để cung cấp hướng dẫn giải quyết vấn đề có định hướng.

Khi các vấn đề truy cập xảy ra, hệ thống có thể phân tích các hoàn cảnh cụ thể, ngữ cảnh người dùng và cấu hình hệ thống để đưa ra những khuyến nghị có mục tiêu để giải quyết.

Do đó giảm đáng kể thời gian cần thiết để khôi phục hoạt động bình thường và tối thiểu hóa thời gian ngừng hoạt động của người dùng.

Truy cập từ xa không cần VPN

Mô hình VPN truyền thống, mặc dù là nền tảng cho bảo mật truy cập từ xa trong nhiều thập kỷ, ngày càng thể hiện những hạn chế trong môi trường làm việc phân tán hiện đại.

Tính năng Network Gateway của Cisco Duo thể hiện sự tái tưởng tượng cơ bản về truy cập từ xa bảo mật.

Do đó loại bỏ nhiều thách thức về độ phức tạp và hiệu suất liên quan đến các triển khai VPN truyền thống trong khi vẫn duy trì các tiêu chuẩn bảo mật mạnh mẽ.

Kiến trúc không cần VPN cung cấp cho người dùng quyền truy cập trực tiếp, bảo mật vào các tài nguyên nội bộ mà không cần chi phí và độ phức tạp của việc thiết lập đường truyền VPN.

Cách tiếp cận này không chỉ cải thiện trải nghiệm người dùng thông qua thời gian kết nối nhanh hơn và giảm thao tác kỹ thuật mà còn đơn giản hóa quản lý IT thông qua loại bỏ nhu cầu duy trì cơ sở hạ tầng VPN phức tạp và khắc phục các vấn đề kết nối.

Ví dụ: Một nhân viên bán hàng cần truy cập hệ thống CRM từ khách hàng. Với VPN truyền thống, họ phải: kết nối VPN (2-3 phút) → đợi xác thực → truy cập toàn bộ mạng nội bộ → tìm và mở CRM. Với giải pháp mới: mở trình duyệt → xác thực một lần → truy cập trực tiếp vào CRM (30 giây).

Ngoài ra, cách tiếp cận hiện đại này đối với truy cập từ xa phù hợp với các nguyên tắc bảo mật zero-trust đương đại.

Đó là các quyết định truy cập được đưa ra dựa trên xác minh liên tục thay vì tin tưởng chu vi mạng.

Người dùng có quyền truy cập vào các tài nguyên cụ thể dựa trên danh tính đã xác thực và các yếu tố ngữ cảnh của họ, thay vì quyền truy cập mạng rộng mà các VPN truyền thống thường cung cấp.

Vì vậy dẫn đến cách tiếp cận kiểm soát truy cập tài nguyên an toàn và chi tiết hơn.

Khả năng tích hợp liền mạch của Cisco Duo

Khả năng tích hợp liền mạch

Tích hợp sâu trong hệ sinh thái bảo mật Cisco

Tích hợp Cisco Duo với danh mục bảo mật rộng lớn của Cisco thể hiện nguyên tắc hiệu quả về cách tạo ra các giải pháp bảo mật có tính hiệp đồng cao.

Nền tảng này kết nối mượt mà với các sản phẩm cốt lõi của Cisco bao gồm AnyConnect VPN, Adaptive Security Appliance (ASA), Firepower và Webex.

Do đó tạo nên cấu trúc bảo mật thay vì các giải pháp đơn lẻ.

Tích hợp hoạt động trên nhiều cấp độ, bắt đầu với các giao thức xác minh danh tính được chia sẻ nhằm đảm bảo xác thực người dùng nhất quán trên tất cả các nền tảng Cisco.

Khi người dùng cố gắng truy cập tài nguyên công ty thông qua AnyConnect VPN, Duo không chỉ đơn thuần cung cấp thêm một lớp xác thực.

Nó thực hiện đánh giá toàn diện về tình trạng thiết bị và phân tích hành vi người dùng trước khi cấp quyền truy cập.

Vì vậy tạo ra tư thế bảo mật không tin cậy (zero-trust) nơi mọi yêu cầu truy cập đều được đánh giá dựa trên nhiều tiêu chí bảo mật.

Kiến trúc kỹ thuật nền tảng của tích hợp tận dụng Identity Services Engine (ISE) của Cisco như một điểm thực thi chính sách trung tâm.

Vì thế giúp Duo chia sẻ thông tin về mối đe dọa theo thời gian thực và bối cảnh người dùng trên toàn bộ hệ thống bảo mật Cisco.

Như vậy một sự kiện bảo mật được Firepower phát hiện có thể ngay lập tức ảnh hưởng đến các quyết định xác thực của Duo.

Do đó tạo ra môi trường bảo mật năng động và nhạy bén thích ứng với các mối đe dọa mới trong thời gian thực.

Ví dụ: Một doanh nghiệp sử dụng hệ sinh thái Cisco có thể thiết lập quy trình như sau: khi nhân viên đăng nhập từ một thiết bị lạ, Duo sẽ tự động kích hoạt xác thực đa yếu tố và đồng thời yêu cầu Firepower quét sâu lưu lượng của thiết bị đó.

Nếu phát hiện bất thường, toàn bộ hệ thống sẽ ngay lập tức áp dụng các biện pháp bảo vệ tăng cường.

Khả năng tích hợp nền tảng bên thứ ba mở rộng

Ngoài hệ sinh thái Cisco, Cisco Duo thể hiện tính linh hoạt đáng chú ý thông qua khả năng tích hợp toàn diện với các nền tảng bên thứ ba.

Nền tảng này tích hợp liền mạch với các nền tảng doanh nghiệp lớn bao gồm Microsoft 365 (Entra ID), Salesforce, Okta và nhiều ứng dụng phần mềm dưới dạng dịch vụ (SaaS).

Chiến lược tích hợp này được hỗ trợ bởi các giao diện lập trình ứng dụng (API) mạnh mẽ và thư viện web toàn diện.

Vì thế giúp các tổ chức tùy chỉnh chức năng của Duo theo yêu cầu vận hành cụ thể của họ.

Các API này tuân theo các giao thức tiêu chuẩn ngành như SAML 2.0, OAuth 2.0 và OpenID Connect nên đảm bảo tương thích với hầu hết mọi cơ sở hạ tầng ứng dụng hiện đại.

Nền tảng kỹ thuật giúp các tổ chức triển khai Duo mà không làm gián đoạn quy trình làm việc hiện tại hoặc yêu cầu sửa đổi ứng dụng rộng rãi.

Ý nghĩa thực tiễn của khả năng tương thích rộng này mở rộng đến các tình huống triển khai thực tế nơi các tổ chức thường duy trì môi trường công nghệ hỗn hợp.

Ví dụ: một công ty sử dụng Microsoft 365 cho năng suất làm việc trong khi tận dụng Salesforce để quản lý mối quan hệ khách hàng có thể triển khai Duo như một lớp xác thực thống nhất trên cả hai nền tảng.

Vì vậy loại bỏ sự phức tạp trong quản lý nhiều hệ thống xác thực đồng thời duy trì các chính sách bảo mật nhất quán trên danh mục ứng dụng đa dạng.

Ví dụ: Một ngân hàng có thể sử dụng Duo để bảo vệ cả hệ thống core banking chạy trên Oracle, ứng dụng CRM trên Salesforce, và môi trường Office 365.

Thay vì phải quản lý ba hệ thống xác thực riêng biệt, họ chỉ cần một giao diện quản lý duy nhất từ Duo.

Khả năng tích hợp bên thứ ba mở rộng của Cisco Duo

Triết lý thiết kế không phụ thuộc nền tảng

Thông tin quan trọng nhất từ khả năng tích hợp của Cisco Duo nằm ở triết lý thiết kế có chủ ý không phụ thuộc vào nền tảng.

Mặc dù là một phần của hệ sinh thái Cisco, khả năng tương thích mở rộng của Duo với các nền tảng bên thứ ba tiết lộ cách tiếp cận chiến lược ưu tiên tính linh hoạt của khách hàng hơn là ràng buộc nhà cung cấp.

Triết lý thiết kế này giải quyết thực tế rằng các tổ chức hiện đại hoạt động trong môi trường công nghệ không đồng nhất nơi không có nhà cung cấp đơn lẻ nào có thể đáp ứng tất cả yêu cầu.

Cách tiếp cận chiến lược này tạo ra giá trị kinh doanh đáng kể khi doanh nghiệp có thể áp dụng chiến lược công nghệ “tốt nhất trong từng lĩnh vực” trong khi vẫn duy trì các chính sách bảo mật thống nhất.

Công ty có thể tận dụng Duo như một nền tảng bảo mật phát triển cùng với các lựa chọn công nghệ của họ.

Cho dù họ đang di chuyển hệ thống lên nền tảng đám mây, áp dụng các ứng dụng SaaS mới hay dần mở rộng danh mục bảo mật Cisco của họ.

Khả năng của nền tảng khi đóng vai trò cầu nối giữa các hệ sinh thái công nghệ khác nhau giảm thiểu rủi ro triển khai và cung cấp tính linh hoạt chiến lược dài hạn.

Hơn nữa, cách tiếp cận không phụ thuộc nền tảng đặt Duo vào vị trí là giải pháp lý tưởng cho nhiều doanh nghiệp đang trải qua các chiến lược chuyển đổi số.

Khi các công ty hiện đại hóa cơ sở hạ tầng công nghệ của họ, họ có thể duy trì các chính sách xác thực và bảo mật nhất quán bất kể các lựa chọn công nghệ cụ thể của họ.

Do đó đảm bảo yêu cầu bảo mật không trở thành rào cản đối với sự đổi mới hoặc hiệu quả vận hành.

Ví dụ: Một tập đoàn đa quốc gia đang chuyển đổi từ hệ thống legacy sang cloud có thể sử dụng Duo để đảm bảo tính nhất quán trong bảo mật trong suốt quá trình chuyển đổi.

Nhân viên ở chi nhánh vẫn sử dụng hệ thống cũ sẽ có cùng trải nghiệm xác thực với những người đã chuyển sang nền tảng mới nên tạo sự thuận tiện và giảm thiểu rủi ro bảo mật.

Có thể bạn quan tâm

Trụ sở chính công ty Comlink

Liên hệ

Comlink_Adress_Logo

Địa chỉ

Tầng 3 Toà nhà VNCC 243A Đê La Thành Str Q. Đống Đa-TP. Hà Nội
Comlink_Workingtime_Logo

Giờ làm việc

Thứ Hai đến Thứ Sáu Từ 8:00 đến 17:30 Hỗ trợ trực tuyến: 24/7
Comlink_Email_Logo

E-mail

info@comlink.com.vn
Comlink_Phone_Logo

Phone

+84 98 58 58 247

Tư vấn

    Hãy liên hệ tại đây
    Zalo Messenger Telegram Gửi Email Gọi điện Gửi SMS Trụ sở Công ty Yêu cầu gọi cho Quý khách