Phần 27: Network Architecture and Segmentation

0.0(0)
studied byStudied by 0 people
call kaiCall Kai
learnLearn
examPractice Test
spaced repetitionSpaced Repetition
heart puzzleMatch
flashcardsFlashcards
GameKnowt Play
Card Sorting

1/140

encourage image

There's no tags or description

Looks like no tags are added yet.

Last updated 3:34 PM on 2/10/26
Name
Mastery
Learn
Test
Matching
Spaced
Call with Kai

No analytics yet

Send a link to your students to track their progress

141 Terms

1
New cards

Asset and Change Management

Quản lý tài sản CNTTcác thay đổi cấu hình để giảm rủi ro và bảo vệ hệ thống.
👉 Không thể bảo vệ thứ bạn không biết đang tồn tại trên mạng.

2
New cards

Asset Tag

Thực hành gán ID duy nhất cho tài sản để liên kết với cơ sở dữ liệu kiểm kê (inventory).

3
New cards

Asset Tag – Ví dụ

  • Barcode label

  • RFID tag
    → Gắn trực tiếp lên thiết bị vật lý

4
New cards

Asset Record

Bản ghi tài sản liên kết với asset tag, chứa:

  • Tài liệu nhà cung cấp

  • Cấu hình hệ thống

  • Thông tin bảo hành

5
New cards

Change Management

Quy trình giám sát và kiểm soát các thay đổi cấu hình hệ thống, là một phần của configuration management.

6
New cards

Change Management – Mục tiêu

Đảm bảo mọi thay đổi đều:

  • Có kế hoạch

  • Được kiểm soát

  • Giảm nguy cơ gián đoạn dịch vụ

7
New cards

Configuration Record

Mỗi thành phần hệ thống phải có hồ sơ riêng mô tả:

  • Trạng thái ban đầu

  • Các thay đổi về sau

8
New cards

Configuration Record – Bao gồm

  • Thông tin cấu hình

  • Patch đã cài

  • Backup records

  • Incident reports / issues

9
New cards

Change Categories

Thay đổi được phân loại theo mức độ rủi ro & tác động:

  • Major

  • Significant

  • Minor

  • Normal

10
New cards

Request for Change (RFC)

Tài liệu mô tả:

  • Lý do thay đổi

  • Quy trình triển khai thay đổi

11
New cards

Change Advisory Board (CAB)

Hội đồng phê duyệt các thay đổi Major hoặc Significant.

12
New cards

Rollback / Remediation Plan

Kế hoạch khôi phục hoặc quay lui nếu thay đổi gây lỗi.

13
New cards

Maintenance Window

Khoảng thời gian downtime được cho phép để thực hiện các thay đổi đã được phê duyệt.

14
New cards

🧠 Mẹo ghi nhớ nhanh (CySA+)

  • Asset ManagementBiết cái gì đang có

  • Change ManagementKiểm soát cái gì đang thay đổi

  • RFC + CAB + RollbackGiảm rủi ro khi thay đổi

15
New cards

Network Architecture

Thiết kế tổng thể của mạng, bao gồm thành phần vật lý, logic và bảo mật để đảm bảo kết nối an toàn và hiệu quả.

16
New cards

Physical Network

Hạ tầng mạng vật lý, bao gồm:

  • Cáp mạng

  • Cổng switch, router

  • Wireless Access Points (AP)

17
New cards

Physical Network Security

Các kiểm soát an ninh vật lý (khóa, camera, kiểm soát truy cập) dùng để bảo vệ hạ tầng mạng vật lý.

👉 Mất kiểm soát vật lý = mất an ninh mạng

18
New cards

Virtual Private Network (VPN)

Một đường hầm bảo mật giữa hai điểm cuối qua mạng không an toàn (thường là Internet).

19
New cards

VPN Technologies

Các giao thức phổ biến:

  • IPSec

  • SSH

  • TLS

20
New cards

VPN Access Control

VPN sử dụng authentication và authorization để kiểm soát ai được phép truy cập mạng nội bộ.

21
New cards

Software-Defined Networking (SDN)

Mô hình mạng sử dụng API và phần cứng tương thích để lập trình và tự động hóa thiết bị mạng.

22
New cards

SDN – Đặc điểm

  • Mạng linh hoạt và thay đổi nhanh

  • Quy mô lớn → phức tạp hơn về bảo mật

23
New cards

SDN – Control Plane

Quyết định:

  • Cách ưu tiên traffic

  • Chính sách bảo mật

  • Traffic sẽ được chuyển đi đâu

24
New cards

SDN – Data Plane

Thực hiện:

  • Switching & routing

  • Áp dụng ACL và kiểm soát truy cập

25
New cards

SDN – Management Plane

  • Giám sát trạng thái mạng

  • Theo dõi lưu lượng và hiệu năng

26
New cards

SDN Automation

SDN cho phép triển khai tự động:

  • Network links

  • Thiết bị mạng

  • Server
    → Hỗ trợ disaster recovery nhanh

27
New cards

Secure Access Service Edge (SASE)

SASE = Network (Kết nối mạng) + Security (Bảo mật) tụ họp lại trên Đám mây.

Kiến trúc mạng mới kết hợp WAN và Network Security trong một giải pháp duy nhất, cung cấp từ cloud.

28
New cards

SASE – Đặc điểm

  • Dựa trên SDN

  • Bảo mật + kết nối từ cloud

  • Truy cập an toàn mọi nơi – mọi thiết bị

29
New cards

SASE – AWS

VPC (Virtual Private Cloud)
→ Hạ tầng mạng ảo an toàn cho ứng dụng và dữ liệu

30
New cards

SASE – Microsoft Azure

  • Azure Virtual WAN → kết nối toàn cầu an toàn

  • Azure ExpressRoute → kết nối riêng (private) on-prem Azure

31
New cards

SASE – Google Cloud Platform (GCP)

  • Cloud Interconnect → kết nối private

  • Cloud VPN → IPsec VPN tunnel

32
New cards

SASE – Lưu ý

Không có một dịch vụ đơn lẻ nào hiện tại đáp ứng đầy đủ định nghĩa SASE.

33
New cards

Exam Tip – Physical Network

Ranh giới vật lý là yếu tố then chốt để bảo mật mạng.

34
New cards

Exam Tip – VPN

VPN có thể tạo phần mở rộng vật lý của mạng nội bộ ra bên ngoài vùng bảo vệ.

35
New cards

Exam Tip – SDN

SDN hỗ trợ:

  • Tự động triển khai

  • Khôi phục sau thảm họa (DR)

36
New cards

Exam Tip – Virtual Devices

Thiết bị ảo có thể được đưa vào mạng rất nhanhkhó phát hiện nếu không kiểm soát tốt.

37
New cards

🧠 Mẹo nhớ nhanh (CySA+)

  • Physical → bảo vệ bằng khóa & kiểm soát truy cập

  • VPNmở rộng mạng = tăng bề mặt tấn công

  • SDNlinh hoạt + phức tạp

  • SASESecurity + WAN từ cloud

38
New cards

Segmentation

Kỹ thuật chia mạng thành nhiều phần nhỏ để giảm bề mặt tấn công, cô lập sự cố và kiểm soát truy cập tốt hơn.

39
New cards

System Isolation (Air Gap)

Hình thức cô lập mạng vật lý hoàn toàn, không kết nối với bất kỳ mạng nào khác.

40
New cards

Air Gap – Ưu & Nhược

  • Rất an toàn

  • Gây khó khăn cho quản trị, cập nhật và giám sát

👉 CySA+ hay hỏi: an toàn cao nhưng khó vận hành

41
New cards

Physical Segmentation

Phân đoạn mạng bằng phần cứng vật lý:

  • Mỗi segment có switch riêng

  • Chỉ các thiết bị cắm vào switch đó mới giao tiếp được

42
New cards

Physical Segmentation – Đặc điểm

  • Bảo mật cao

  • Chi phí lớn

  • Ít linh hoạt

43
New cards

Virtual Segmentation

Phân đoạn mạng bằng VLAN, mô phỏng hiệu quả như phân đoạn vật lý nhưng không cần switch riêng.

44
New cards

Virtual Segmentation – Ưu điểm

  • Linh hoạt

  • Chi phí thấp hơn physical segmentation

  • Phổ biến trong enterprise networks

45
New cards

VLAN

Cơ chế phân chia mạng logic trên cùng hạ tầng vật lý để giới hạn broadcast và kiểm soát truy cập.

46
New cards

Zones

Đơn vị chính của logical segmentation, nơi:

  • Tất cả host có cấu hình bảo mật giống nhau

47
New cards

Security Zone

Một vùng mạng được áp dụng chính sách bảo mật thống nhất (ví dụ: DMZ, internal zone, restricted zone).

48
New cards

Access Control List (ACL)

Danh sách các IP address và port được allow hoặc deny truy cập vào một segment hoặc zone.

49
New cards

ACL – Vai trò

  • Kiểm soát luồng traffic giữa các zone

  • Giảm khả năng lateral movement của attacker

50
New cards

Segmentation & Incident Response

Segmentation giúp:

  • Cô lập nhanh hệ thống bị compromise

  • Hạn chế sự lan rộng của tấn công

51
New cards

Exam Tip – Air Gap

Air gap = cách ly vật lý, KHÔNG phải VLAN hay firewall

52
New cards

Exam Tip – VLAN vs Physical

  • VLAN → logic, linh hoạt

  • Physical → phần cứng, bảo mật cao nhưng tốn kém

53
New cards

🧠 Mẹo ghi nhớ nhanh (CySA+)

  • Air gapcắt đứt hoàn toàn

  • Physical segmentationswitch riêng

  • Virtual segmentationVLAN

  • Zonecùng mức bảo mật

  • ACLcho / chặn IP & port

54
New cards

Internet-facing Host

Bất kỳ host nào chấp nhận kết nối inbound từ Internet.

55
New cards

Internet-facing Host – Security Risk

  • Là mục tiêu tấn công đầu tiên

  • Phải được hardening và giám sát chặt chẽ

56
New cards

Screened Subnet

Một phân đoạn mạng được cô lập khỏi mạng nội bộ bằng một hoặc nhiều firewall, cho phép kết nối từ Internet chỉ qua các port được chỉ định.

57
New cards

Screened Subnet – Đặc điểm

  • Internet chỉ thấy screened subnet

  • Toàn bộ mạng phía sau invisible với bên ngoài

👉 Thường chính là DMZ

58
New cards

DMZ (Screened Subnet)

Vùng trung gian giữa Internet và internal network để giảm rủi ro khi hệ thống public bị compromise.

59
New cards

Bastion Host

Host hoặc server nằm trong screened subnet, được cấu hình tối giản, không chạy các dịch vụ nội bộ.

60
New cards

Bastion Host – Mục đích

  • Cung cấp dịch vụ công khai (web, mail, VPN, SSH gateway)

  • Giảm tác động nếu bị tấn công

61
New cards

Bastion Host – Security Principle

Áp dụng nguyên tắc Least Functionality (chỉ chạy những gì cần thiết).

62
New cards

Jumpbox

Một server được harden kỹ, dùng để truy cập và quản trị các host khác trong screened subnet.

63
New cards

Jumpbox – Cách hoạt động

  • Admin → kết nối vào Jumpbox

  • Jumpbox → kết nối tới các host trong screened subnet
    👉 Không quản trị trực tiếp từ Internet

64
New cards

Jumpbox – Vai trò bảo mật

  • Giảm số điểm truy cập quản trị

  • Kiểm soát và ghi log hoạt động admin

65
New cards

Jumpbox vs Bastion Host

  • Bastion host: cung cấp dịch vụ public

  • Jumpbox: dùng cho quản trị nội bộ

66
New cards

Hardening (Jumpbox)

Jumpbox phải:

  • Cài ít phần mềm nhất có thể

  • Vá lỗi đầy đủ

  • Giới hạn account và quyền

67
New cards

Management Workstation

Máy của admin dùng để truy cập jumpbox, cũng phải:

  • Harden

  • Không cài phần mềm không cần thiết

68
New cards

Exam Tip – Jumpbox

Nếu đề bài nói:

“Admin does not directly manage servers in DMZ from the Internet”
Đáp án: Jumpbox

69
New cards

Exam Tip – Screened Subnet

  • Firewall

  • Chỉ mở port cần thiết

  • Internal network không lộ ra Internet

70
New cards

🧠 Sơ đồ ghi nhớ nhanh

Internet

[ Firewall ]

Screened Subnet (DMZ)

├── Bastion Host

└── Jumpbox

[ Firewall ]

Internal Network

71
New cards

🧠 Mẹo nhớ nhanh (rất hay ra đề)

  • Internet-facing host → nhận kết nối từ Internet

  • Screened subnet → DMZ

  • Bastion host → dịch vụ public, cấu hình tối giản

  • Jumpbox → quản trị an toàn

  • Hardening → ít phần mềm, ít bề mặt tấn công

72
New cards

Virtualization

Kỹ thuật cài hypervisor trên host để tạo và quản lý nhiều hệ điều hành khách (VMs) trên cùng một máy vật lý.

73
New cards

Hypervisor

Phần mềm/firmware dùng để tạo, chạy và quản lý các máy ảo (VM).

74
New cards

Virtual Machine (VM)

Một hệ điều hành độc lập chạy trên hypervisor, có kernel, OS, và tài nguyên riêng.

75
New cards

Security Benefit – Virtualization

  • Cô lập hệ điều hành

  • Giảm tác động khi một VM bị compromise

  • Hỗ trợ snapshot & rollback nhanh

76
New cards

Virtual Desktop Infrastructure (VDI)

Mô hình ảo hóa trong đó môi trường desktop của người dùng được tách khỏi máy vật lý.

77
New cards

VDI – Cách hoạt động

  • Server xử lý ứng dụng và lưu trữ dữ liệu

  • Máy người dùng chỉ là thin client

78
New cards

VDI – Ưu điểm

  • Quản lý tập trung

  • Dữ liệu không nằm trên endpoint

  • Dễ kiểm soát bảo mật & tuân thủ

79
New cards

VDI – Nhược điểm

Nếu server hoặc network down → người dùng không có khả năng xử lý cục bộ.

80
New cards

VDI – Exam Tip

Nếu đề bài nói:

“All processing and data storage occur on the server”
Đáp án: VDI

81
New cards

Containerization

Một dạng ảo hóa ở mức hệ điều hành, tạo môi trường thực thi cô lập cho ứng dụng.

82
New cards

Container vs VM

  • VM: mỗi VM có OS riêng

  • Container: chia sẻ host OS kernel

83
New cards

Containerization – Cách cô lập

Cô lập tài nguyên (CPU, RAM, filesystem) ở cấp hệ điều hành, không phải cấp phần cứng.

84
New cards

Container Security

Các container:

  • Cô lập logic

  • Không giao tiếp trực tiếp với nhau

85
New cards

Containerization – Rủi ro lớn

Nếu host OS bị compromise → tất cả container bị compromise.

Rất hay ra đề thi

86
New cards

Containerization – Use Case

  • Triển khai ứng dụng nhanh

  • Microservices

  • DevOps / CI-CD

87
New cards

Virtualization vs Containerization (Exam Focus)

  • Virtualization: mạnh về cô lập

  • Containerization: nhẹ, nhanh nhưng phụ thuộc host OS

88
New cards

Exam Tip – Container

Nếu đề bài nhấn mạnh:

  • “OS-level isolation”

  • “Shares the host kernel”
    Containerization

89
New cards

🧠 Mẹo học thuộc 10 giây

  • VM → mỗi máy 1 OS

  • VDI → desktop nằm trên server

  • Container → app chia sẻ OS

  • Host OS chết → container chết theo

90
New cards

Virtualized Infrastructure

Môi trường CNTT trong đó máy chủ, mạng và lưu trữ được ảo hóa thay vì triển khai hoàn toàn bằng phần cứng vật lý

91
New cards

Virtual Host

Một máy tính ảo có thể cài đặt và cấu hình hệ điều hành riêng, tương tự như một máy chủ vật lý.

92
New cards

Virtual Host – Security Requirement

Virtual host phải được vá lỗi (patched) và hardened giống như máy chủ vật lý.

Rất hay bị hiểu nhầm là VM thì không cần hardening

93
New cards

VM Sprawl

Hiện tượng VM được tạo ra quá nhiều mà không có quy trình quản lý thay đổi (change control) phù hợp.

94
New cards

VM Sprawl – Nguyên nhân

  • Tạo VM quá dễ

  • Xóa/thay thế nhanh

  • Thiếu kiểm soát & giám sát

95
New cards

VM Sprawl – Rủi ro bảo mật

  • VM không vá lỗi

  • VM bị bỏ quên nhưng vẫn chạy

  • Tăng bề mặt tấn công (attack surface)

96
New cards

Virtual Networks

Mạng kết nối các virtual host bằng:

  • Virtual switch

  • Virtual router

  • Thiết bị mạng ảo hóa khác
    → tất cả đều do hypervisor quản lý

97
New cards

Virtual Network – Mapping Risk

Cần đảm bảo ánh xạ giữa virtual host và phần cứng vật lý không gây:

  • Lộ dữ liệu

  • Truy cập trái phép hệ thống

98
New cards

Virtual Switch

Thiết bị mạng ảo dùng để kết nối các VM với nhau và với mạng vật lý.

99
New cards

Virtual Switch – Security Warning

Virtual switch không luôn hoạt động giống switch vật lý và có thể không cô lập traffic giữa các host đủ tốt.

Đây là điểm bẫy trong đề thi

100
New cards

Management Interface

Ứng dụng quản lý VM, có thể:

  • Chạy trên physical host

  • Hoặc trên nền tảng quản lý tập trung cho nhiều host

Explore top flashcards