NT140 • Network & System Security Project

Thiết kế hệ thống an toàn để chống lại Red Team

Mô hình hoá hệ thống doanh nghiệp với kiến trúc an toàn, giảm thiểu bề mặt tấn công, phát hiện sớm hành vi xâm nhập và tăng khả năng phòng thủ của Blue Team.

Giới thiệu dự án
Zero Trust Defense in Depth Blue Team vs Red Team

Dự án NT140 – An toàn mạng tập trung vào việc thiết kế một kiến trúc hệ thống có khả năng phòng thủ tốt trước các bài kiểm thử xâm nhập của Red Team.

Mục tiêu chính:

  • Xây dựng kiến trúc phân lớp, giới hạn tối đa quyền truy cập.
  • Phát hiện sớm bất thường thông qua log, SIEM, và giám sát tập trung.
  • Chuẩn bị quy trình phản ứng sự cố rõ ràng cho Blue Team.
Kiến trúc hệ thống an toàn

Defense in Depth

Hệ thống được chia thành nhiều vùng bảo mật với mức độ tin cậy khác nhau:

  • DMZ: chứa web server reverse proxy, WAF, load balancer.
  • Application Zone: máy chủ ứng dụng nội bộ, tách biệt DB.
  • Data Zone: cơ sở dữ liệu, chỉ cho phép truy cập từ app server qua port bắt buộc.
  • Management Zone: chỉ admin truy cập qua VPN, MFA, dùng SSH key.

Mọi dịch vụ đều được triển khai theo nguyên tắc least privilegezero trust: không tin tưởng mặc định bất kỳ kết nối nào, dù nằm trong nội bộ.

Các biện pháp phòng thủ chính
  • Chuẩn hoá cấu hình hệ điều hành, tắt dịch vụ không cần thiết, cập nhật bản vá thường xuyên.
  • Dùng tường lửa nhiều lớp (host firewall & network firewall) để giới hạn traffic.
  • Áp dụng MFA cho tài khoản quản trị, quản lý mật khẩu bằng password manager.
  • Thu thập log tập trung (syslog, SIEM) và tạo cảnh báo theo hành vi bất thường.
  • Sao lưu định kỳ, kiểm thử khôi phục dữ liệu, tối thiểu hoá downtime khi có sự cố.
Red Team vs Blue Team

Red Team mô phỏng kẻ tấn công thực tế: thử khai thác sai sót cấu hình, lỗ hổng ứng dụng, lộ lọt thông tin…

Blue Team chịu trách nhiệm phát hiện, phân tích và ngăn chặn. Dự án NT140 tập trung xây dựng công cụ & quy trình để Blue Team luôn ở thế chủ động.

  • Giám sát tài khoản đặc quyền, phát hiện truy cập bất thường.
  • Thiết lập playbook phản ứng sự cố rõ ràng cho từng kịch bản.
  • Định kỳ diễn tập tấn công – phòng thủ để cải thiện năng lực đội ngũ.
Chỉ số an toàn dự kiến

Các chỉ số minh hoạ cho hiệu quả của kiến trúc an toàn:

↓ 70% Giảm bề mặt tấn công (service/port công khai)
+50% Tăng số sự kiện bảo mật được phát hiện sớm
< 15' Thời gian phản ứng khi phát hiện xâm nhập
Thông tin triển khai

Server demo:

  • Web server: Apache / Nginx với HTTPS, HSTS, TLS hiện đại.
  • Hạn chế truy cập SSH chỉ qua VPN + SSH key, tắt đăng nhập password.
  • Reverse proxy & WAF lọc trước các request nguy hiểm.

File này được dùng làm trang mặc định: /var/www/html/index.html

Nếu muốn thay đổi nội dung, chỉ cần chỉnh sửa file index.html và reload dịch vụ web.