HOTLINE Kỹ Thuật: 098.114.9449

Secure by Design và cách Sophos hiện thực hóa trong sản phẩm

16/12/2025 13:54 116 lần Chuyên mục: Bài viết kỹ thuật

SbD_logo

Trong bối cảnh các rủi ro an ninh mạng ngày càng gia tăng, việc tích hợp bảo mật ngay trong thiết kế sản phẩm là yêu cầu không thể thiếu đối với mọi hãng công nghệ. Sophos Secure by Design là cam kết mạnh mẽ của Sophos trong thiết kế và phát triển sản phẩm bảo mật, theo khuyến nghị của CISA (Cybersecurity and Infrastructure Security Agency), nhằm giúp doanh nghiệp an toàn hơn trước các mối đe dọa phức tạp hiện nay.


Secure by Design là gì?

Secure by Design (SbD) là một chiến lược an ninh tích hợp sâu vào quá trình thiết kế và phát triển phần mềm, thay vì coi bảo mật như một tính năng bổ sung và thường được phát triển sau cùng. Được khởi xướng bởi CISA, chương trình này đưa ra 7 tiêu chí cốt lõi mà các nhà phát triển phải chứng minh đạt được trong vòng 1 năm kể từ khi ký cam kết:

1. Áp dụng Multi-factor authentication (MFA)

2. Không dùng mật khẩu mặc định

3. Loại bỏ các nhóm lỗ hổng ngay từ thiết kế

4.Cập nhật và vá lỗi bảo mật kịp thời

5. Có chính sách công bố lỗ hổng rõ ràng

6. Công bố CVE theo chuẩn quốc tế

7. Khả năng ghi nhận và chứng minh dấu hiệu xâm nhập

Những tiêu chuẩn này giúp sản phẩm an toàn ngay từ thời điểm triển khai ban đầu, khi người dùng chưa cần thực hiện thêm nhiều cấu hình phức tạp. Đồng thời, việc tuân thủ Secure by Design còn nâng cao mức độ tin cậy, tính minh bạch và khả năng kiểm soát rủi ro, giúp khách hàng hiểu rõ cách sản phẩm được bảo vệ và cách nhà cung cấp xử lý các vấn đề an ninh.


Sophos tiên phong thực hiện Secure by Design

Sophos là một trong những tổ chức đầu tiên cam kết thực hiện Secure by Design ngay từ năm 2024, cam kết tích hợp các nguyên tắc SbD vào toàn bộ sản phẩm bảo mật của mình nhằm đạt tính bảo mật cao nhất và minh bạch với khách hàng. Trong năm đầu tiên kể từ khi cam kết với chương trình Secure by Design (SbD) của CISA, Sophos đã công khai tiến độ thực hiện theo 7 tiêu chí cốt lõi, minh chứng bằng các cải tiến cụ thể đối với sản phẩm, dịch vụ và quy trình vận hành.

1. Áp dụng Multi-factor authentication (MFA)

MFA

Bắt buộc kích hoạt MFA cho các tài khoản Sophos Central, hỗ trợ đăng nhập bằng passkey trên Sophos Central – một hình thức MFA không dùng mật khẩu, có khả năng chống lừa đảo (phishing-resistant). Tính năng này được đưa vào từ tháng 11/2024, và đến giữa 2025 hơn 20% lượt xác thực trên Central đã dùng passkey. Ngoài ra, Sophos đã loại bỏ các cơ chế MFA cũ như SMS và buộc người dùng chuyển sang MFA bằng TOTP hoặc passkey khi đăng nhập lần tiếp theo.

2. Không dùng mật khẩu mặc định

Sophos tiếp tục duy trì nguyên tắc không sử dụng mật khẩu mặc định trên bất kỳ sản phẩm hoặc dịch vụ nào, nhằm loại bỏ một trong những nguyên nhân phổ biến nhất dẫn tới sự cố an ninh. Ngay trong quá trình thiết lập ban đầu, người dùng bắt buộc phải tạo mật khẩu mạnh theo các tiêu chí nghiêm ngặt, thay vì sử dụng thông tin đăng nhập có sẵn. Cách tiếp cận này giúp giảm đáng kể nguy cơ bị dò quét, brute-force hoặc khai thác từ các thông tin đăng nhập mặc định, đồng thời nâng cao mức độ an toàn cho hệ thống ngay từ giai đoạn triển khai đầu tiên.

3. Loại bỏ các nhóm lỗ hổng ngay từ thiết kế

reducing_vulnerability

Sophos đã từng bước container hóa các thành phần quan trọng liên quan đến quản lý và điều phối qua Sophos Central trong các phiên bản SFOS v21 và v21.5. Việc áp dụng kiến trúc container giúp mở rộng ranh giới tin cậy (trust boundaries), cô lập từng workload và dịch vụ riêng biệt, từ đó giảm đáng kể khả năng một lỗ hổng có thể bị khai thác để ảnh hưởng tới toàn bộ hệ thống.

Trên nền tảng đó, Sophos tiếp tục thiết kế lại toàn bộ kiến trúc control plane trong Sophos Firewall v22, với mức độ container hóa sâu hơn và phân tách rõ ràng giữa các thành phần quản trị, xử lý và dịch vụ. Cách tiếp cận này giúp hạn chế phạm vi ảnh hưởng nếu xảy ra lỗ hổng Remote Code Execution (RCE), giảm mức độ nghiêm trọng của sự cố và tăng khả năng kiểm soát, khôi phục hệ thống.

4. Cập nhật và vá lỗi bảo mật kịp thời

security_patch

Sophos cam kết nâng cao khả năng cập nhật và vá lỗi bảo mật một cách chủ động và thuận tiện hơn cho khách hàng, trong đó đáng chú ý là kế hoạch phát triển tính năng lập lịch cập nhật firmware tự động cho Sophos Firewall (SFOS) ngay trong bản v22. Tính năng này giúp giảm sự phụ thuộc vào thao tác thủ công của quản trị viên, đồng thời đảm bảo các thiết bị luôn được cập nhật bản vá và cải tiến bảo mật mới nhất.

Trên thực tế, hệ thống cập nhật hiện tại của Sophos đã cho thấy hiệu quả rõ rệt khi khoảng 99,41% thiết bị của khách hàng đang nhận hotfix tự động. Điều này thể hiện mức độ phổ biến và tin cậy của cơ chế cập nhật, đồng thời góp phần rút ngắn khoảng thời gian phơi nhiễm trước các lỗ hổng mới, đúng với tinh thần Secure by Design: giảm rủi ro ngay từ quy trình vận hành.

5. Có chính sách công bố lỗ hổng rõ ràng

vulnerability_disclosure_policy

Sophos tiếp tục đầu tư mạnh mẽ vào chương trình công bố lỗ hổng có trách nhiệm thông qua Bug Bounty công khai, coi đây là một phần không thể thiếu trong chiến lược Secure by Design. Chỉ riêng trong năm vừa qua, Sophos đã xem xét hơn 800 báo cáo lỗ hổng do cộng đồng nghiên cứu bảo mật gửi về. Kể từ khi khởi động chương trình vào năm 2017, tổng số tiền thưởng đã vượt 500.000 USD, cho thấy mức độ cam kết lâu dài của hãng.

Đồng thời, Sophos đã tăng mức thưởng tối đa cho các báo cáo lỗ hổng nghiêm trọng (P1) – lên tới 80.000 USD đối với Intercept X trên Windows và bổ sung 50.000 USD cho Sophos Central – đồng thời mở rộng phạm vi chương trình sang nhiều sản phẩm khác sau khi hợp nhất với Secureworks. Đáng chú ý, Sophos cũng triển khai mục Root Cause Analysis (RCA) riêng trên Sophos Trust Center, giúp khách hàng hiểu rõ nguyên nhân gốc rễ và cách khắc phục các sự cố đã được xử lý, qua đó nâng cao tính minh bạch và niềm tin vào sản phẩm.

6. Công bố CVE theo chuẩn quốc tế

CVEs

Nhằm tăng cường tính minh bạch và khả năng đánh giá rủi ro cho khách hàng, Sophos đã mở rộng và chuẩn hóa quy trình nội bộ để sẵn sàng công bố các mã CVE đối với mọi lỗ hổng được xác định ở mức độ cao hoặc nghiêm trọng (high/critical). Quy trình này đảm bảo rằng khi cần thiết, thông tin về lỗ hổng sẽ được công bố theo chuẩn quốc tế, giúp khách hàng, đối tác và cộng đồng an ninh mạng có đầy đủ dữ liệu để đánh giá mức độ ảnh hưởng và triển khai biện pháp phòng ngừa phù hợp.

Mặc dù trong giai đoạn vừa qua chưa phát sinh trường hợp cần phát hành CVE theo tiêu chí mới, Sophos khẳng định toàn bộ quy trình đã sẵn sàng và được kiểm thử đầy đủ, thể hiện cách tiếp cận chủ động và minh bạch đúng với cam kết Secure by Design.

7. Khả năng ghi nhận và chứng minh dấu hiệu xâm nhập

autdit

Sophos đã bắt đầu triển khai các bước nhằm nâng cao khả năng ghi nhận, lưu trữ và khai thác dữ liệu audit log từ Sophos Central, hướng tới việc tích hợp trực tiếp với các hệ thống phân tích và SIEM của bên thứ ba. Đây là yếu tố quan trọng giúp tổ chức không chỉ phát hiện sự cố, mà còn có đủ bằng chứng và dữ liệu để điều tra, phân tích nguyên nhân và phản ứng hiệu quả khi xảy ra xâm nhập.

Mặc dù lộ trình ban đầu của tính năng này có điều chỉnh do thay đổi tổ chức sau thương vụ hợp nhất với Secureworks, Sophos vẫn tái khẳng định cam kết tiếp tục triển khai và cập nhật tiến độ minh bạch trong thời gian tới. Cách tiếp cận này phản ánh rõ triết lý Secure by Design: thiết kế sẵn khả năng giám sát và điều tra, thay vì chỉ phản ứng bị động khi sự cố đã xảy ra.


Từ cam kết đến triển khai thực tế

Sophos không dừng lại ở việc đưa ra cam kết Secure by Design trên phương diện chính sách, mà đã triển khai hàng loạt cải tiến mang tính hệ thống và sản phẩm trong thực tế. Từ việc áp dụng xác thực mạnh và loại bỏ hoàn toàn mật khẩu mặc định, đến tái cấu trúc kiến trúc firewall theo hướng container hóa và cô lập dịch vụ, Sophos đang tiếp tục từng bước giảm thiểu rủi ro lỗ hổng ngay từ giai đoạn thiết kế đến phát triển sản phẩm.

Bên cạnh đó, các cơ chế cập nhật và vá lỗi bảo mật chủ động, cùng với chính sách công bố lỗ hổng và CVE minh bạch, cho thấy cách tiếp cận nhất quán nhằm nâng cao mức độ an toàn và khả năng kiểm soát rủi ro cho khách hàng. Những thay đổi này phản ánh sự tiến bộ rõ rệt của Sophos trong năm đầu tiên thực hiện các tiêu chí Secure by Design, đồng thời đặt nền móng cho một thế hệ sản phẩm firewall, phần mềm, dịch vụ và nền tảng bảo mật an toàn hơn, bền vững hơn trong tương lai.


Tham khảo

Sophos Firewall XGS: Sophos Firewall (XGS Series) – DASS

Sophos news: Sophos’ Secure by Design 2025 Progress


CÔNG TY CỔ PHẦN DASS – NHÀ PHÂN PHỐI HÀNG ĐẦU GIẢI PHÁP BẢO MẬT SOPHOS

♦ HCM: 55/10 Trần Đình Xu, Phường Cầu Ông Lãnh, TP. HCM

♦ 028 2055 2868

♦ Hà Nội: Số 29, Lê Đại Hành, Phường Hai Bà Trưng, Hà Nội

♦ 024 3555 3030

♦ Email: info@dass.vn

♦ Fanpage: DASS – Sophos Việt Nam