Công văn 1145/BTTTT-CATTT năm 2020 hướng dẫn bộ tiêu chí, chỉ tiêu kỹ thuật để đánh giá và lựa chọn giải pháp nền tảng điện toán đám mây phục vụ Chính phủ điện tử/Chính quyền điện tử do Bộ Thông tin và Truyền thông ban hành
Công văn 1145/BTTTT-CATTT năm 2020 hướng dẫn bộ tiêu chí, chỉ tiêu kỹ thuật để đánh giá và lựa chọn giải pháp nền tảng điện toán đám mây phục vụ Chính phủ điện tử/Chính quyền điện tử do Bộ Thông tin và Truyền thông ban hành
Số hiệu: | 1145/BTTTT-CATTT | Loại văn bản: | Công văn |
Nơi ban hành: | Bộ Thông tin và Truyền thông | Người ký: | Nguyễn Thành Hưng |
Ngày ban hành: | 03/04/2020 | Ngày hiệu lực: | Đã biết |
Ngày công báo: | Đang cập nhật | Số công báo: | Đang cập nhật |
Tình trạng: | Đã biết |
Số hiệu: | 1145/BTTTT-CATTT |
Loại văn bản: | Công văn |
Nơi ban hành: | Bộ Thông tin và Truyền thông |
Người ký: | Nguyễn Thành Hưng |
Ngày ban hành: | 03/04/2020 |
Ngày hiệu lực: | Đã biết |
Ngày công báo: | Đang cập nhật |
Số công báo: | Đang cập nhật |
Tình trạng: | Đã biết |
BỘ THÔNG TIN
VÀ |
CỘNG HÒA XÃ
HỘI CHỦ NGHĨA VIỆT NAM |
Số: 1145/BTTTT-CATTT |
Hà Nội, ngày 03 tháng 4 năm 2020 |
Kính gửi: |
- Các Bộ, cơ quan ngang Bộ, cơ quan
thuộc Chính phủ; |
Thực hiện chức năng quản lý nhà nước về an toàn thông tin của Bộ Thông tin và Truyền thông tại Nghị định số 17/2017/NĐ-CP ngày 17 tháng 02 năm 2017 của Chính phủ quy định chức năng, nhiệm vụ, quyền hạn và cơ cấu tổ chức của Bộ Thông tin và Truyền thông;
Thực hiện Nghị quyết số 17/NQ-CP ngày 07/3/2019 của Chính phủ về một số nhiệm vụ, giải pháp trọng tâm phát triển Chính phủ điện tử giai đoạn 2019- 2020, định hướng đến 2025;
Bộ Thông tin và Truyền thông ban hành văn bản “Hướng dẫn bộ tiêu chí, chỉ tiêu kỹ thuật để đánh giá và lựa chọn giải pháp nền tảng điện toán đám mây phục vụ Chính phủ điện tử/Chính quyền điện tử”. Cơ quan, tổ chức căn cứ vào hướng dẫn trong tài liệu này làm cơ sở để đánh giá, lựa chọn giải pháp hoặc thuê dịch vụ nền tảng điện toán đám mây phục vụ phát triển Chính phủ điện tử/Chính quyền điện tử.
Bản mềm tài liệu hướng dẫn có thể được tải về từ cổng thông tin điện tử của Bộ Thông tin và Truyền thông tại địa chỉ: http://www.mic.gov.vn.
Trong quá trình thực hiện, nếu có khó khăn, vướng mắc, cơ quan, tổ chức có thể đề nghị Bộ Thông tin và Truyền thông (Cục An toàn thông tin) hướng dẫn, phối hợp và hỗ trợ.
Chi tiết xin liên hệ: Cục An toàn thông tin, Điện thoại: 02432096789; Thư điện tử: GV_cloud@mic.gov.vn;
Trân trọng cảm ơn./.
Nơi nhận: |
KT. BỘ TRƯỞNG |
BỘ
TIÊU CHÍ, CHỈ TIÊU KỸ THUẬT ĐỂ ĐÁNH GIÁ VÀ LỰA CHỌN NỀN TẢNG ĐIỆN TOÁN ĐÁM MÂY
PHỤC VỤ CHÍNH PHỦ ĐIỆN TỬ/CHÍNH QUYỀN ĐIỆN TỬ
(Kèm theo Công văn số /BTTTT-CATTT ngày tháng 3 năm
2020 của Bộ Thông tin và Truyền thông)
1.1. Phạm vi áp dụng
Tài liệu hướng dẫn này đưa ra các tiêu chí, chỉ tiêu kỹ thuật để đánh giá, lựa chọn giải pháp nền tảng điện toán đám mây. Căn cứ vào các tiêu chí, chỉ tiêu kỹ thuật này, cơ quan, tổ chức nhà nước có cơ sở để đánh giá, lựa chọn giải pháp hoặc thuê dịch vụ điện toán đám mây (sau đây viết tắt là ĐTĐM) phục vụ phát triển Chính phủ điện tử/Chính quyền điện tử (CPĐT/CQĐT).
1.2. Đối tượng áp dụng
a) Các cơ quan, tổ chức nhà nước xây dựng, triển khai giải pháp nền tảng điện toán đám mây phục vụ CPĐT/CQĐT.
b) Doanh nghiệp cung cấp giải pháp, dịch vụ nền tảng điện toán đám mây phục vụ CPĐT/CQĐT.
c) Khuyến khích cơ quan, tổ chức khác tham khảo xây dựng, triển khai giải pháp nền tảng điện toán đám mây.
1.3. Thuật ngữ, định nghĩa
STT |
Từ viết tắt |
Thuật ngữ tiếng Anh |
Thuật ngữ tiếng Việt |
1 |
CPU |
Central Processing Unit |
Bộ xử lý trung tâm |
2 |
API |
Application Programming Interface |
Giao diện lập trình ứng dụng |
3 |
BCP |
Business Continuity Plan |
Kế hoạch duy trì hoạt động kinh doanh |
4 |
CaaS |
Communications as a Service |
Giao tiếp như dịch vụ |
5 |
CPU |
Central Processing Unit |
Khối xử lý trung tâm |
6 |
IOPS |
Input/output operations per second |
Đơn vị đo hiệu năng xử lý vào ra cho thiết bị lưu trữ |
7 |
SPAN |
Switched Port Analyzer |
Tính năng phân tích lưu lượng mạng tại cổng Switch |
8 |
DNS |
Domain Name System |
Hệ thống tên miền |
9 |
ETS |
Emergency Telecommunications Service |
Dịch vụ truyền thông khẩn cấp |
10 |
I/O |
Input/Output |
Cổng vào/ra |
11 |
IaaS |
Infrastructure as a Service |
Dịch vụ điện toán đám mây cung cấp cơ sở hạ tầng |
12 |
IAM |
Identity and Access Management |
Quản lý định danh và truy cập |
13 |
ICT |
Information and Communication Technology |
Công nghệ thông tin và Truyền thông |
14 |
IP |
Internet Protocol |
Giao thức Internet |
15 |
iSCSI |
Internet Small Computer System Interface |
Giao diện hệ thống máy tính nhỏ kết nối Internet |
16 |
IT |
Information Technology |
Công nghệ thông tin |
17 |
LAN |
Local Area Network |
Mạng cục bộ |
18 |
NaaS |
Network as a Service |
Mạng như dịch vụ |
19 |
NAS |
Network Attached Storage |
Thiết bị lưu trữ kết nối mạng |
20 |
TLS |
Transport Layer Security |
Giao thức bảo mật tầng giao vận |
21 |
NTP |
Network Time Protocol |
Giao thức đồng bộ thời gian mạng |
22 |
OS |
Operating System |
Hệ điều hành |
23 |
PaaS |
Platform as a Service |
Dịch vụ điện toán đám mây cung cấp dịch vụ nền tảng |
24 |
SaaS |
Software as a Service |
Dịch vụ điện toán đám mây cung cấp dịch vụ phần mềm |
25 |
RSPAN |
Remote Switched Port Analyzer |
Tính năng phân tích lưu lượng mạng tại cổng Switch từ xa |
1.4. Tài liệu tham khảo
1 |
ISO/IEC 27017:2015 Information technology — Security techniques — Code of practice for information security controls based on ISO/IEC 27002 for cloud services (ISO/IEC 27017:2015 Công nghệ thông tin – Các kỹ thuật an toàn - Quy phạm thực hành kiểm soát bảo mật thông tin dựa trên ISO/IEC 27002 dành cho dịch vụ đám mây) |
2 |
ISO/IEC 27018:2019 Information technology — Security techniques — Code of practice for protection of personally identifiable information (PII) in public clouds acting as PII processors (ISO/IEC 27018:2019 Công nghệ thông tin – Các kỹ thuật an toàn - Quy phạm thực hành bảo vệ thông tin có thể định danh cá nhân (PII) trên đám mây công cộng có chức năng xử lý PII) |
3 |
ISO/IEC 20000-9:2015 Information technology — Service management — Part 9: Guidance on the application of ISO/IEC 20000-1 to cloud services (ISO/IEC 20000-9:2015 Công nghệ thông tin – Quản lý dịch vụ - Phần 9: Hướng dẫn áp dụng tiêu chuẩn ISO/IEC 20000-1 cho dịch vụ điện toán đám mây) |
4 |
ISO/IEC 19086-1:2016 Information technology — Cloud computing — Service level agreement (SLA) framework — Part 1: Overview and concepts (ISO/IEC 19086-1:2016 Công nghệ thông tin – Điện toán đám mây – Khung thỏa thuận mức dịch vụ - Phần 1: Tổng quan và các khái niệm) |
5 |
TCVN ISO 22301:2018 (ISO/IEC 22301:2012) An ninh xã hội - Hệ thống quản lý kinh doanh liên tục - Các yêu cầu |
6 |
TCVN ISO/IEC 27001:2018 Công nghệ thông tin – Các kỹ thuật an toàn – Hệ thống quản lý an toàn thông tin – Các yêu cầu |
7 |
NIST 800-171 Revision 1 Protecting Controlled Unclassified Information in Nonfederal Information Systems and Organizations (NIST 800-171 Sửa đổi 1 Bảo vệ thông tin chưa được kiểm soát của các hệ thống thông tin và tổ chức không thuộc khối Chính phủ) |
8 |
ITU Y.3500-Y.3999 Cloud Computing (ITU Y.3500-Y.3999 Điện toán đám mây) |
1.5. Bộ tiêu chí, chỉ tiêu kỹ thuật đánh giá nền tảng ĐTĐM
Tài liệu này đưa ra bộ tiêu chí, chỉ tiêu kỹ thuật để đánh giá, lựa chọn nền tảng ĐTĐM bao gồm các tiêu chí, chỉ tiêu kỹ thuật và an toàn thông tin.
Các tiêu chí, chỉ tiêu kỹ thuật được mô tả tại Chương 3 tài liệu này, bao gồm các nhóm tính năng liên quan đến: (1) Máy ảo, (2) Thiết bị lưu trữ, (3) Mạng và mạng định nghĩa bằng phần mềm, (4) Máy vật lý, (5) Quản trị và vận hành, (6) Tích hợp và các yêu cầu khác liên quan.
Các tiêu chí, chỉ tiêu kỹ thuật an toàn thông tin được mô tả tại Chương 4 tài liệu này, bao gồm yêu cầu liên quan đến: (1) Yêu cầu cơ bản về tính năng an toàn thông tin, (2) Yêu cầu thiết lập cấu hình bảo mật cho cơ sở hạ tầng điện toán đám mây.
Cơ quan, tổ chức có thể sử dụng bộ tiêu chí, chỉ tiêu kỹ thuật này để xây dựng các yêu cầu kỹ thuật trong việc đánh giá, lựa chọn bên cung cấp dịch vụ ĐTĐM hoặc triển khai xây dựng hạ tầng ĐTĐM.
Đối với doanh nghiệp cung cấp dịch vụ ĐTĐM căn cứ vào bộ tiêu chí, chỉ tiêu kỹ thuật này để đánh giá khả năng đáp ứng các yêu cầu đối với hệ thống của mình, trên cơ sở đó đề xuất Bộ Thông tin và Truyền thống đánh giá làm cơ sở khuyến nghị cơ quan, tổ chức sử dụng dịch vụ.
Bộ tiêu chí, chỉ tiêu kỹ thuật này phù hợp để đánh giá các mô hình ĐTĐM được mô tả tại Mục 2.2 và 2.3 tài liệu này.
TỔNG QUAN VỀ NỀN TẢNG ĐIỆN TOÁN ĐÁM MÂY
2.1. Khái niệm điện toán đám mây
a) Điện toán đám mây là mô hình dịch vụ cho phép sử dụng tài nguyên điện toán dùng chung (mạng, máy chủ, lưu trữ, ứng dụng, dịch vụ) thông qua kết nối mạng. Tài nguyên điện toán đám mây này có thể được thiết lập hoặc hủy bỏ bởi người dùng mà không cần sự can thiệp của Nhà cung cấp dịch vụ.
b) Đặc điểm cơ bản của ĐTĐM:
- Tự phục vụ theo yêu cầu (On-demand self-service): Cho phép người dùng đưa ra các yêu cầu đối với hệ thống để đáp ứng nhu cầu sử dụng của mình như: thời gian sử dụng máy chủ, tài nguyên hệ thống và chính sách truy cập mạng...
- Truy cập mạng diện rộng (Broad network access): Cho phép truy cập, quản lý và sử dụng dịch vụ qua kết nối mạng.
- Dùng chung tài nguyên và không phụ thuộc vị trí vật lý: Tài nguyên của nhà cung cấp dịch vụ được dùng chung, phục vụ cho nhiều người dùng (mô hình multi-tenant). Mô hình này cho phép tài nguyên phần cứng và tài nguyên ảo hóa được cấp phát theo nhu cầu của người dùng mà không phụ thuộc vào vị trí vật lý.
- Khả năng đáp ứng yêu cầu thay đổi nhanh chóng (Rapid elasticity): Khả năng này cho phép thay đổi hệ thống một cách nhanh chóng theo nhu cầu của người sử dụng. Khả năng này cho phép nhà cung cấp sử dụng tài nguyên hiệu quả, tận dụng triệt để tài nguyên dư thừa, phục vụ được nhiều người sử dụng. Đối với người sử dụng dịch vụ, thì khả năng này giúp họ giảm chi phí khi sử dụng.
- Kiểm soát dịch vụ (Measured service): Hệ thống điện toán đám mây có khả năng tự điều khiển và tinh chỉnh tài nguyên sử dụng bằng cách áp dụng các biện pháp kiểm soát cho từng loại dịch vụ. Tài nguyên sử dụng được giám sát, kiểm soát cho phép tính toán tài nguyên thực sự mà người dùng sử dụng nhằm tối ưu tài nguyên hệ thống.
2.2. Phân loại một số phương pháp triển khai ĐTĐM
Hình 1 –Các mô hình triển khai điện toán đám mây
a) ĐTĐM công cộng (Public Cloud): Đây là hạ tầng ĐTĐM được dùng cho tất cả các khách hàng trên hạ tầng dùng chung của nhà cung cấp dịch vụ. Khách hàng sẽ đăng ký với nhà cung cấp và trả phí sử dụng dựa theo chính sách giá của nhà cung cấp căn cứ vào yêu cầu về tài nguyên của bên sử dụng dịch vụ.
ĐTĐM công cộng phù hợp với đối tượng khách hàng có quy mô vừa và nhỏ, dữ liệu của khách hàng không yêu cầu bảo mật ở mức cao. Ví dụ khách hàng có thể thuê một máy chủ ảo để phục vụ hoạt động bán hàng trực tuyến.
b) ĐTĐM riêng (Private Cloud): Đây là hạ tầng ĐTĐM được dành cho chỉ duy nhất một khách hàng. Hệ thống này có thể được đặt ở TTDL của cơ quan, tổ chức hoặc tại TTDL của nhà cung cấp dịch vụ và quản lý bởi khách hàng, nhà cung cấp hoặc bên thứ ba. Ví dụ tường hợp khách hàng thuê không gian vật lý tại TTDL của doanh nghiệp để đặt hệ thống của mình hoặc thuê hạ tầng riêng tại TTDL của doanh nghiệp và tự quản lý, vận hành.
Mô hình ĐTĐM riêng phù hợp với đối tượng khách hàng có dữ liệu quan trọng, yêu cầu bảo mật cao. Tuy nhiên, mô hình này yêu cầu khách hàng có đội ngũ nhân sự có chuyên môn để quản lý vận hành hệ thống. Trách nhiệm liên quan đến bảo đảm an toàn thông tin mạng là trách nhiệm của khách hàng. Nhà cung cấp dịch vụ chỉ bảo đảm về mặt hạ tầng và các thành phần mà nhà cung cấp dịch vụ quản lý vận hành.
Trường hợp khách hàng tự triển khai xây dựng và quản lý vận hành hạ tầng ĐTĐM riêng của mình thì nên thuê dịch vụ chuyên nghiệp của nhà cung cấp dịch vụ trong quá trình xây dựng và thiết lập hệ thống. Nhà cung cấp dịch vụ sẽ chuyển giao công nghệ, đào tạo, hướng dẫn quản lý vận hành cho khách hàng sau khi hoàn thiện hệ thống.
c) ĐTĐM lai (Hybrid Cloud): Là sự kết hợp của ĐTĐM riêng và ĐTĐM công cộng. Phương án này cho phép các khách hàng có thể tối ưu việc sử dụng dịch vụ trên cơ sở sử dụng kết hợp giữa hai mô hình. Ví dụ đối với những thành phần hệ thống có xử lý dữ liệu quan trọng, yêu cầu bảo mật cao thì sử dụng ĐTĐM riêng. Đối với hệ thống thành phần xử lý dữ liệu ít quan trọng, yêu cầu bảo mật không cao thì có thể sử dụng ĐTĐM công cộng. Theo cách này khách hàng sẽ tiết kiệm được chi phí, tối ưu về tài nguyên hệ thống.
d) ĐTĐM liên kết các nền tảng (Multicloud): Là hạ tầng ĐTĐM được thiết lập trên cơ sở kết nối nhiều đám mây chung của các nhà cung cấp dịch vụ khác nhau. Việc này cho phép khách hàng có thể sử dụng bất kỳ ĐTĐM chung của nhà cung cấp nào trong ĐTĐM liên kết các nền tảng và không phụ thuộc vào các nhà cung cấp còn lại. Điển hình là việc doanh nghiệp triển khai các ứng dụng gốc trên nhiều nhà cung cấp dịch vụ đám mây khác nhau đồng thời như Amazon Web Service, Azure Mirosoft, Google Cloud Platform…
2.3. Phân loại các mô hình cung cấp dịch vụ ĐTĐM
a) Dịch vụ điện toán đám mây cung cấp cơ sở hạ tầng (IaaS - Infrastructure-as-a-Service): Là khái niệm về dịch vụ cung cấp hạ tầng điện toán đám mây. Khách hàng thuê dịch vụ cơ sở hạ tầng và chỉ phải chi trả những gì họ sử dụng. Trong mô hình này, khách hàng toàn quyền quản trị hạ tầng máy chủ bao gồm hệ điều hành, ứng dụng và dữ liệu trên máy chủ.
Mô hình cung cấp dịch vụ này phù hợp với mô hình triển khai ĐTĐM riêng, đối với các khách hàng yêu cầu hạ tầng, hệ thống độc lập.
b) Dịch vụ điện toán đám mây cung cấp dịch vụ nền tảng (PaaS - Platform as a Service): Là khái niệm về dịch vụ cho thuê nền tảng điện toán đám mây. Nhà cung cấp có nhiệm vụ quản trị và vận hành toàn bộ cơ sở hạ tầng dịch vụ và cung cấp cho khách hàng các nền tảng phần mềm để chạy các ứng dụng và dịch vụ. Khách hàng chỉ việc sử dụng nền tảng đã thuê để xây dựng các ứng dụng và dịch vụ cho người dùng mà không cần quan tâm đến hiệu năng, khả năng mở rộng và nâng cấp của hệ thống.
Mô hình cung cấp dịch vụ này phù hợp với mô hình triển khai ĐTĐM công cộng, đối với các khách hàng có quy mô vừa và nhỏ và không yêu cầu bảo mật dữ liệu ở mức cao.
c) Dịch vụ điện toán đám mây cung cấp dịch vụ phần mềm (SaaS - Software as a Service): Là khái niệm cho thuê ứng dụng trên nền điện toán đám mây. Người dùng chỉ đơn giản thuê và sử dụng ứng dụng mà không cần quan tâm các vấn đề về hạ tầng hay nền tảng phần mềm họ sử dụng. Ví dụ, dịch vụ Office online cho phép người dùng thuê và sử dụng Office online thông qua giao diện website mà không cần phải cài đặt bất kỳ phần mềm hay ứng dụng nào.
Mô hình cung cấp dịch vụ này phù hợp với mô hình triển khai ĐTĐM công cộng, đối với người dùng đầu cuối sử dụng dịch vụ ĐTĐM như một ứng dụng dịch vụ.
2.4. Lựa chọn phương án triển khai nền tảng ĐTĐM
Việc triển khai nền tảng ĐTĐM có thể triển khai theo phương án tự xây dựng và quản lý, vận hành hoặc thuê dịch vụ chuyên nghiệp của doanh nghiệp.
Đối với phương án tự triển khai, quản lý vận hành thì yêu cầu cơ quan, tổ chức có đội ngũ chuyên gia có kinh nghiệm và năng lực để có thể xây dựng, quản lý, vận hành, duy trì và bảo đảm an toàn thông tin cho nền tảng. Do đó, cơ quan, tổ chức được khuyến nghị triển khai theo hướng thuê dịch vụ chuyên nghiệp của doanh nghiệp.
Tuy nhiên, đối với một số hệ thống thông tin có yêu cầu đặc thù riêng, yêu cầu đơn vị chủ quản tự quản lý, vận hành hệ thống, thì cơ quan, tổ chức cần xem xét phương án thuê doanh nghiệp triển khai xây dựng hạ tầng ĐTĐM. Sau khi hệ thống được xây dựng hoàn thiện thì doanh nghiệp sẽ bàn giao, chuyển giao công nghệ, đào tạo và hướng dẫn quản lý vận hành hệ thống.
Trường hợp cơ quan, tổ chức thuê dịch vụ dịch vụ hạ tầng điện toán đám mây của doanh nghiệp, Bộ Thông tin và Truyền thông khuyến nghị cơ quan, tổ chức ưu tiên lựa chọn doanh nghiệp trong danh sách được Bộ Thông tin và Truyền thông công bố các doanh nghiệp cung cấp dịch vụ ĐTĐM đáp ứng các tiêu chí, chỉ tiêu kỹ thuật.
Doanh nghiệp được lựa chọn phải tuân thủ các quy định của pháp luật về bảo đảm an toàn hệ thống thông tin theo cấp độ theo quy định tại tại Luật An toàn thông tin mạng, Nghị định 85/2016/NĐ-CP ngày 01/7/2016, Thông tư 03/2017/TT-BTTTT ngày 24/4/2017 và các quy định khác liên quan; có phương án bảo đảm an toàn thông tin đáp ứng các yêu cầu cơ bản tại tiêu chuẩn quốc gia TCVN 11930:2017; tuân thủ các tiêu chuẩn kỹ thuật được quy định tại Thông tư số 39/2017/TT-BTTTT ngày 15/12/2017 và đáp ứng các tiêu chí, chỉ tiêu kỹ thuật tại văn bản hướng dẫn này.
TIÊU CHÍ, CHỈ TIÊU KỸ THUẬT TỐI THIỂU CHO CƠ SỞ HẠ TẦNG ĐIỆN TOÁN ĐÁM MÂY
Cơ quan, tổ chức, doanh nghiệp khi xây dựng, triển khai, cung cấp dịch vụ nền tảng ĐTĐM phải đáp ứng các tiêu chí, chỉ tiêu kỹ thuật trong tài liệu này và các tiêu chuẩn, quy chuẩn kỹ thuật khác liên quan.
Yêu cầu về các tiêu chí, chỉ tiêu kỹ thuật cụ thể với từng tính năng và phương pháp đánh giá được mô tả chi tiết tại Phụ lục 1 tài liệu này.
3.1. Yêu cầu máy chủ ảo
3.1.1. Tạo máy ảo
Cho phép tạo máy chủ ảo thông qua giao diện đồ họa (GUI), qua giao diện dòng lệnh (CLI) và giao diện lập trình ứng dụng (API) tích hợp với hệ thống khác.
3.1.2. Tạo nhiều máy ảo cùng một lúc
Cho phép người dùng tạo nhiều máy ảo một lúc với số lượng loại hệ điều hành khác nhau.
3.1.3. Tùy biến máy ảo
Cho phép người dùng tạo máy ảo từ tệp tin hệ điều hành mà hệ thống hỗ trợ; tùy biến máy ảo muốn tạo và lưu lại máy ảo sau khi tùy biến thành tệp tin hệ điều hành; lưu trữ tệp tin hệ điều hành do người dùng tạo ra trong nhóm tệp tin hệ điều hành tùy biến; sử dụng giao diện cổng thông tin quản trị (web portal) để tạo máy ảo tùy ý.
3.1.4. Nhập / xuất máy ảo
Cho phép người dùng tải lên và tạo máy ảo từ những tệp tin hệ điều hành khác nhau; lưu lại máy ảo đang chạy thành các tệp tin hệ điều hành có định dạng cho phép người dùng tải xuống các tệp tin hệ điều hành.
3.1.5. Chuyển đổi định dạng tệp tin hệ điều hành
Yêu cầu này cho phép người dùng chuyển đổi qua lại các định dạng tệp tin hệ điều hành khác nhau cùng một lúc.
3.2.6. Triển khai máy ảo có cấu hình cao
Hỗ trợ triển khai các máy ảo có số lượng lớn nhân xử lý và có bộ nhớ kích thước lớn mà nặng về bộ nhớ (memory-intensive) hoặc nặng về nhân xử lý (processor-intensive).
3.1.7. Thay đổi cấu hình phần cứng máy ảo
Cho phép người dùng thay đổi cấu hình phần cứng máy ảo trong khi các máy ảo đang chạy, không yêu cầu đối với trường hợp giảm kích thước ổ cứng.
3.1.8. Di chuyển máy ảo giữa các máy chủ vật lý
Yêu cầu này cho phép di chuyển dữ liệu của một máy ảo đang chạy từ máy vật lý này sang máy vật lý khác mà không phải tắt hoặc khởi động lại máy ảo.
3.1.9. Di chuyển dữ liệu máy ảo giữa các bộ lưu trữ khác nhau
Yêu cầu này cho phép di chuyển dữ liệu của một máy ảo đang chạy từ thiết bị lưu trữ này sang thiết bị lưu trữ khác mà không phải tắt hoặc khởi động lại.
3.1.10. Khôi phục máy ảo sau khi có lỗi xảy ra
Yêu cầu cho phép khôi phục / khởi động lại tự động máy ảo (khi cơ sở hạ tầng vật lý phát sinh lỗi) phải thỏa mãn 02 điều kiện kèm theo.
3.1.11. Tính năng phân bổ máy ảo trên các máy vật lý khác nhau (anti-affinity)
Yêu cầu này cho phép người dùng cấu hình các thông số trên máy ảo để xác định vị trí triển khai các máy ảo khác nhau trên các máy vật lý hoặc trung tâm dữ liệu khác nhau (nhằm phòng tránh sự ảnh hưởng của vấn đề nào đó về phần cứng hoặc cơ sở hạ tầng đối với tất cả các máy ảo cùng một lúc).
3.1.12. Tự động thay đổi cấu hình hệ thống mức cơ bản
Tự động thay đổi theo chiều ngang thông qua 03 cách bao gồm bật / tắt máy ảo; tạo ra các máy ảo mới dựa theo kế hoạch được lập thủ công trước đó; các tiêu chí sử dụng tài nguyên do người dùng định nghĩa; Cho phép người dùng thiết lập số lượng tối đa máy ảo mới được tạo.
3.1.13. Tính năng phân bổ máy ảo trên cùng máy vật lý (affinity)
Cho phép người dùng định nghĩa các quy tắc hợp tác trao đổi dữ liệu giữa các máy ảo; Hỗ trợ triển khai các máy ảo thường xuyên trao đổi dữ liệu với nhau trên cùng một máy vật lý.
3.1.14. Truy cập vào máy ảo thông qua giao diện bảng điều khiển (console)
Cho phép người dùng truy cập vào máy ảo thông qua giao diện bảng điều khiển (console) với các trình duyệt phổ biến.
3.1.15. Gắn các tệp tin định dạng ISO trên máy ảo
Cho phép gắn các tệp tin định dạng ISO trên máy ảo (các tệp tin định dạng ISO có thể nằm trên một kho dữ liệu riêng của giải pháp).
3.1.16. Sao lưu/khôi phục máy ảo
Cho phép người dùng sao lưu máy ảo thành các bản chụp (snapshot) theo kế hoạch được lập thủ công hoặc định kỳ trước đó; lưu trữ bản chụp (snapshot) được tạo ra dựa theo thông tin về thời điểm tạo; sao lưu máy ảo thông qua cổng thông tin quản trị hoặc CLI; khôi phục máy ảo từ bản chụp (snapshot).
3.1.17. Giới hạn IOPS và băng thông ổ đĩa của máy ảo
Cho phép người quản trị và người dùng giới hạn IOPS của máy ảo và giới hạn băng thông ổ đĩa của máy ảo.
3.1.18. Giới hạn băng thông mạng của máy ảo
Yêu cầu này cho phép người dùng giới hạn băng thông mạng của máy ảo cho cả hai luồng lưu lượng mạng vào/ra.
3.1.19. Triển khai máy ảo cần sử dụng các công nghệ tăng tốc (accelerator)
Hỗ trợ cấu hình NUMA và Transparent Hugepage, PCI Pass through, SR-IOV, OVS-DPDK, CPU pinning, DPDK và Direct I/O khi triển khai các máy ảo cần sử dụng các công nghệ tăng tốc (accelerator).
3.1.20. Tự động chọn máy chủ vật lý khi tạo một máy ảo mới
Cho phép tự động chọn máy chủ vật lý để triển khai máy ảo mới tạo nhằm cân bằng tải giữa các máy chủ vật lý.
3.1.21. Thiết lập hoặc thiết lập lại mật khẩu cho tài khoản quản trị của máy ảo
Cho phép quản trị viên nhập mật khẩu cho tài khoản quản trị của máy ảo.
3.1.22. Định nghĩa, cấu hình và khởi tạo cụm gồm nhiều máy ảo
Yêu cầu này cho phép người dùng định nghĩa một cluster mới tùy ý. Ví dụ: một cụm máy chủ ảo 3 tầng gồm 06 máy ảo (02 máy chạy ứng dụng ở mạng công cộng, 02 máy chạy các dịch vụ backend ở mạng cục bộ và 02 máy chạy cơ sở dữ liệu ở mạng cục bộ) có thể được tích hợp với tính năng tự động thay đổi cấu hình hệ thống.
3.2. Yêu cầu thiết bị lưu trữ
3.2.1. Tích hợp các thiết bị lưu trữ truyền thống và giải pháp lưu trữ bằng phần mềm
Hỗ trợ giải pháp lưu trữ bằng phần mềm (SDS-Software-Defined Storage); tích hợp các thiết bị SAN (Storage Area Network) và NAS (Network-Attached Storage).
3.2.2. Tích hợp các dịch vụ lưu trữ
Hỗ trợ lưu trữ dạng khối (block storage); lưu trữ dạng đối tượng (object storage) và lưu trữ dạng tệp tin (file storage).
3.2.3. Áp dụng chính sách đối với các dịch vụ lưu trữ phân tầng
Cho phép người dùng thiết lập chính sách đối với các dịch vụ lưu trữ phân tầng. Ví dụ: một quản trị viên về việc lưu trữ dữ liệu có thể lập kế hoạch lưu những dữ liệu không thường xuyên sử dụng trên thiết bị SATA chậm hơn và ít tốn kém hơn.
3.2.4. Gắn bộ nhớ trên nhiều máy ảo
Cho phép gắn một ổ cứng ảo (từ SAN hoăc SDS) trên nhiều máy ảo ổ cứng ảo có thể ở chế độ chỉ đọc); gắn một hệ thống tệp tin chia sẻ dùng chung trên nhiều máy ảo một cách linh hoạt và tự động.
3.2.5. Quản lý, phân bổ các tham số hiệu năng của ổ cứng ảo
Cho phép người dùng chọn một phân lớp hiệu năng cho các ổ cứng ảo. Ví dụ: IOPS hoặc băng thông (đo bằng Mbps).
3.2.6. Tự động phân bổ dữ liệu trên vùng lưu trữ
Cho phép tự động phân bổ dữ liệu trên vùng lưu trữ để phân tải cho các ổ đĩa.
3.2.7. Mở rộng vùng lưu trữ
Cho phép người dùng tăng dung lượng của một vùng lưu trữ đã có sẵn.
3.2.8. Mở rộng các ổ cứng ảo
Cho phép người dùng tăng kích thước của một ổ cứng ảo (ổ cứng ảo của thiết bị SAN hoặc SDS) đã có sẵn mà không phải cấp thêm ổ cứng ảo mới hoặc sao chép dữ liệu sang ổ cứng ảo mới.
3.2.9. Di dời dữ liệu giữa các vùng lưu trữ khi hệ thống đang vận hành
Cho phép quản trị viên di chuyển dữ liệu giữa các vùng lưu trữ khi hệ thống đang vận hành.
3.2.10. Sao lưu ổ cứng ảo
Cho phép người dùng sao lưu ổ cứng ảo tại một thời điểm bất kỳ thành các bản chụp (snapshot) thông qua các cách thức tự thao tác (self-service.); sử dụng các bản chụp (snapshot) thông qua cách thức tự thao tác (self-service) với mục đích để cấp thêm máy ảo mới; sao lưu dữ liệu trên ổ cứng ảo.
3.2.11. Khả năng cung cấp lưu trữ dạng đối tượng (Object storage)
Cho phép lưu trữ và truy xuất dữ liệu thông qua API trên dịch vụ web; hỗ trợ khả năng thay đổi đối với từng đối tượng đơn lẻ và toàn bộ lưu trữ dạng đối tượng (Object storage).
3.2.12. Mã hóa dữ liệu
Cho phép người dùng mã hóa dữ liệu hoặc cấu trúc dữ liệu.
3.2.13. Sao lưu đối tượng
Cho phép người dùng sao lưu đối tượng thành nhiều phiên bản tại những thời điểm khác nhau nhằm mục đích phòng ngừa việc mất mát dữ liệu do ghi đè hoặc xóa đối tượng; cấu hình việc sao lưu thông qua CLI, GUI hoặc API đối với từng đối tượng.
3.3. Yêu cầu mạng
3.3.1. Quản lý hiệu năng mạng
Yêu cầu này cho phép người dùng quản lý hiệu năng đối với từng mạng mà máy ảo kết nối đến bao gồm việc giới hạn băng thông, độ trễ, quản lý chất lượng dịch vụ (QoS).
3.3.2. Tích hợp nhiều cổng giao tiếp mạng ảo trên vNIC một máy ảo
Cho phép nhiều địa chỉ IP khác nhau được gán cho một máy ảo thông qua tích hợp nhiều cổng giao tiếp mạng ảo; định nghĩa nhiều phân đoạn mạng ảo, nhiều mạng con cho mỗi mạng ảo.
3.3.3. Hỗ trợ khả năng dự phòng từ mức vật lý cho các mạng mà máy ảo kết nối đến
Hỗ trợ khả năng dự phòng từ mức vật lý (ít nhất ở mức cổng vật lý – NIC) cho các mạng mà máy ảo kết nối đến; hoạt động ở mức active-active hoặc active-standby để cải thiện băng thông và bảo đảm tính sẵn sàng.
3.3.4. Cấp phát địa chỉ IP
Cho phép một máy ảo được gán địa chỉ IP động và địa chỉ IP này phải luôn không đổi giá trị trong suốt quá trình hoạt động của máy ảo.
3.3.5. Liên kết với bộ chuyển mạch và bộ định tuyến thông thường
Cung cấp tính năng SDN hoặc liên kết với các bộ chuyển mạch và bộ định tuyến thông thường của nhiều hãng khác nhau.
3.3.6. Phòng chống tấn công giả mạo địa chỉ IP và giả mạo gói tin ARP
Cung cấp tính năng phòng chống tấn công giả mạo địa chỉ IP và giả mạo gói tin ARP đối với mạng nội bộ của máy ảo hoặc các mạng mà máy ảo và máy vật lý kết nối đến.
3.3.7. Hỗ trợ VLAN và VXLAN
Cung cấp tính năng cho phép người dùng định nghĩa các mạng ảo bao gồm cả VLAN và VXLAN.
3.3.8. Hỗ trợ bộ định tuyến ảo
Cho phép người dùng sử dụng các chức năng của bộ định tuyến (NAT, định tuyến giữa các VLAN,…) để quản lý kết nối giữa các mạng.
3.3.9. Tích hợp dịch vụ cân bằng tải
Yêu cầu này cho phép người dùng sử dụng dịch vụ cân bằng tải đã được tích hợp sẵn (dịch vụ bao gồm các chức năng cấu hình giám sát, cấu hình cho thiết bị đầu cuối và tương thích với nhiều máy ảo đang kết nối với nhiều mạng ảo khác nhau).
3.3.10. Cấu hình chính sách truy cập cho từng cổng trên máy ảo
Yêu cầu này cho phép người dùng cấu hình chính sách truy cập cho từng cổng (thuộc cổng giao tiếp mạng ảo trên vNIC) trên những máy ảo đang chạy.
3.3.11. Tích hợp dịch vụ tường lửa
Cho phép người dùng sử dụng dịch vụ tường lửa đã được tích hợp sẵn (dịch vụ phải hoạt động bình thường trên tầng IP và Domain).
3.3.12. Hỗ trợ IPv6 cho cả mạng vật lý và mạng ảo
Cung cấp tính năng hỗ trợ máy ảo hoặc cổng kết nối (ví dụ: bộ cân bằng tải) sử dụng IPv6 trên cả mạng vật lý và mạng ảo.
3.3.13. Tách biệt các mạng ảo với nhau
Cung cấp tính năng tách biệt hoàn toàn các mạng ảo khác nhau.
3.3.14. Đảm bảo sự hao phí băng thông đường truyền kết nối giữa các mạng không vượt quá 10%
Cung cấp tính năng đảm bảo sự hao phí băng thông đường truyền kết nối giữa máy ảo với máy ảo và máy ảo với thành phần bên ngoài. Ví dụ: nếu thiết lập 02 mạng VXLAN cho 02 máy ảo khác nhau trong mạng vật lý có băng thông là 10 Gbps thì băng thông thực tế của đường truyền kết nối giữa các máy ảo này phải > 9 Gbps.
3.3.15. Đảm bảo hạ tầng kỹ thuật cho máy chủ vật lý và máy ảo có tính sẵn sàng cao
Cung cấp tính năng đảm bảo máy chủ vật lý và máy ảo chạy trên hạ tầng kỹ thuật có tính sẵn sàng cao, đảm bảo tính nguyên vẹn và tính bí mật của dữ liệu.
3.3.16. Hỗ trợ cấu trúc liên kết mạng có tính phân cấp do người dùng định nghĩa
Cho phép người dùng tự thiết kế các thành phần và sơ đồ mạng bao gồm tường lửa ảo, VLAN / VXLAN / GRE, mạng con, NAT, r bộ cân bằng tải ảo.
3.3.17. Hỗ trợ SDN
Cung cấp tính năng tạo bộ chuyển mạch ảo và bộ định tuyến ảo.
3.3.18. Tách biệt các mặt phẳng SDN với nhau
Cung cấp tính năng tách biệt các mặt phẳng điều khiển, mặt phẳng chuyển tiếp và mặt phẳng quản trị với nhau.
3.3.19. Hỗ trợ Open Flow hoặc tương đương
Cung cấp tính năng hỗ trợ OpenFlow cho SDN hoặc tương đương.
3.3.20. Hỗ trợ tích hợp nền tảng điện toán đám mây
Cung cấp tính năng hỗ trợ API sử dụng nền tảng điện toán đám mây để tạo bộ chuyển mạch ảo và bộ định tuyến ảo.
3.3.21. Quản trị và điều khiển bộ chuyển mạch ảo và bộ định tuyến ảo
Cung cấp tính năng quản trị và điều khiển bộ chuyển mạch ảo và bộ định tuyến ảo.
3.3.22. Tự động tạo và quản trị bộ chuyển mạch ảo và bộ định tuyến ảo
Cung cấp tính năng tự động tạo và quản trị bộ chuyển mạch ảo và bộ định tuyến ảo.
3.3.23. Hỗ trợ AAA
Cung cấp tính năng tích hợp các thành phần để xác thực, phân quyền, ghi log hoạt động (authenticate, authorize, account – AAA) người dùng.
3.3.24. Quản trị các thành phần trong mạng
Cho phép người dùng sử dụng SNMP, Netconf hoặc tương đương có chức năng quản trị các thành phần khác trong mạng.
3.3.25. Đảm bảo bộ điều khiển có tính sẵn sàng cao
Cung cấp tính năng đảm bảo bộ điều khiển cho SDN có tính sẵn sàng cao.
3.3.26. Hỗ trợ Jumbo Frame
Cung cấp tính năng sử dụng Jumbo Frame (các khung có kích thước gói tin lớn nhất – MTU – có thể lên đến 9000 byte) trong việc truyền tải gói tin.
3.3.27. Tích hợp CLI và GUI
Cho phép người dùng cấu hình, quản lý các thành phần trong mạng, bộ điều khiển cho SDN thông qua CLI và GUI.
3.3.28. Hỗ trợ các chức năng của bộ chuyển mạch ảo và bộ định tuyến ảo
Hỗ trợ SPAN, RSPAN hoặc tương đương; LACP (mode 1, 2, 3, 4) từ máy ảo, máy vật lý, 802.1Q VLAN with trunking, multicast snooping, LLDP, STP, RSTP, quản lý chất lượng dịch vụ (QoS), VXLAN.
3.4. Máy chủ vật lý
3.4.1. Tự động cài đặt hệ điều hành và phần mềm giám sát máy ảo (hypervisor)
Cho phép tự động cài đặt hệ điều hành và phần mềm giám sát máy ảo sau khi có những thiết bị (ảo hoặc vật lý) mới truy cập mạng. Cho phép người dùng hoặc các thiết bị khác trong mạng có thể sử dụng, giao tiếp với chúng.
3.4.2. Triển khai nhiều phiên bản hệ điều hành Windows và Linux cho máy chủ vật lý
Cho phép triển khai nhiều phiên bản hệ điều hành Windows và Linux cho máy chủ vật lý bao gồm: Windows 8 và 10, 2012 và 2016, Ubuntu 14.04, 16.04 và 18.04, CentOS 6.x và 7.x, RHEL 6 và 7, Oracle Linux 6 và 7 và các phiên bản hiện hành của các hệ điều hành được liệt kê ở trên.
3.4.3. Quản trị qua kênh truyền tín hiệu riêng biệt (out-of-band)
Cho phép quản trị qua kênh truyền tín hiệu riêng biệt sử dụng các giao diện quản lý nền tảng như iRMC, iLO, IDRAC, UCS và các giao diện khác tương đương.
3.4.4. Truy cập vào máy chủ vật lý thông qua giao diện bảng điều khiển
Cho phép người dùng truy cập vào máy chủ vật lý thông qua giao diện bảng điều khiển (console).
3.4.5. Cấu hình cơ chế dự phòng cho ổ cứng trên máy chủ vật lý
Cho phép người dùng cấu hình RAID trên máy chủ vật lý.
3.5. Yêu cầu quản trị và vận hành
3.5.1. Định nghĩa các hành động sau khi tạo hoặc xóa máy ảo
Cho phép quản trị viên định nghĩa các hành động sau khi tạo hoặc xóa máy ảo.
3.5.2. Thực hiện một hành động do người dùng chỉ định sẵn sau khi quá trình khởi động hoàn thành
Cung cấp tính năng thực hiện một hành động do người dùng chỉ định sẵn thông qua cách thức tự hành (self-service) sau khi quá trình khởi động lần đầu hoàn thành đối với máy ảo mới tạo.
3.5.3. Hỗ trợ quản trị cấu hình
Hỗ trợ quản trị cấu hình (thông qua Ansible, Puppet, Chef hoặc SaltStack) bao gồm: Hoạt động như một dịch vụ được tích hợp sẵn để cho phép người dùng quản lý, kiểm tra các cấu hình và quy trình triển khai; Tự động hóa toàn bộ quy trình triển khai, nâng cấp, cập nhật và vá lỗi; Tích hợp các thành phần vận hành tự động có khả năng được cấu hình thông qua các ngôn ngữ lập trình (như YAML,…).
3.5.4. Quản lý tài nguyên
Cho phép quản trị viên giám sát, đánh giá lịch sử sử dụng tài nguyên của các máy ảo; đưa ra các khuyến nghị về việc cấp thêm tài nguyên khi cần thiết.
3.5.5. Quản lý bản vá
Cho phép tự động tạo thống kê, báo cáo về các bản vá đã được cập nhật; tự động áp dụng các bản vá lên nhiều máy chủ một lúc; khôi phục các bản vá đã cập nhật.
3.5.6. Tích hợp giao diện cổng thông tin quản trị
Cho phép tích hợp giao diện cổng thông tin quản trị có tính tự hành cho người dùng đầu cuối (để người dùng tự quản lý tài nguyên được cấp) và giao diện cổng thông tin quản trị cho quản trị viên; hỗ trợ giao diện cổng thông tin quản trị.
3.5.7. Tùy biến giao diện cổng thông tin quản trị
Cung cấp tính năng cho phép người dùng tùy biến giao diện cổng thông tin quản trị về hiển thị các thông số, tiêu chí như trạng thái, hiệu năng, tính sẵn sàng của tập hợp các máy chủ, dịch vụ.
3.5.8. Quản lý, giám sát nền tảng hạ tầng dịch vụ điện toán đám mây
Cho phép hiển thị theo thời gian thực các thông số giám sát về hiệu năng hệ thống; cấu hình tùy theo ý muốn về cảnh báo hoặc báo cáo khi có sự cố xảy ra; cấu hình khoảng thời gian lấy mẫu các thông số giám sát; giám sát được các thành phần của cơ sở hạ tầng vật lý bao gồm bộ chuyển mạch, bộ định tuyến, tủ chứa máy chủ và các thiết bị lưu trữ.
3.5.9. Cảnh báo khi có sự kiện / sự cố về cơ sở hạ tầng xảy ra
Cung cấp tính năng gửi cảnh báo cho người dùng khi có sự kiện / sự cố về cơ sở hạ tầng xảy ra theo giá trị ngưỡng; cho phép người dùng thiết lập các giá trị ngưỡng đối với từng thành phần một; cho phép cảnh báo tới người dùng thông qua email, SMS.
3.5.10. Thu thập và lưu trữ log hệ thống
Cung cấp tính năng thu thập, lưu trữ và xoay vòng định kỳ log hệ thống về các tác vụ tạo, đọc, cập nhật, xóa - CRUD (Create, Read, Update, Delete – tạo, đọc, cập nhật, xóa), tài nguyên được sử dụng,…
3.5.11. Tích hợp API giám sát dữ liệu
Cung cấp tính năng tích hợp API dành cho giám sát dữ liệu (bao gồm các thông số về trạng thái hoạt động hiện tại và trong quá khứ đối với từng thành phần được giám sát) để cho phép người dùng giám sát, phân tích dữ liệu thông qua các hệ thống giám sát in-house hoặc của bên thứ ba sử dụng API đó.
3.5.12. Ghi log về các sự kiện liên quan đến tài khoản
Cung cấp tính năng ghi log về các sự kiện liên quan đến tài khoản như: các thao tác đăng nhập tài khoản, quản lý tài khoản bao gồm tạo / xoá / lập nhóm / gắn thẻ cho tài khoản người dùng và các thao tác khác; Cho phép người dùng xem các bản ghi log thông qua giao diện có tính tự hành và khả năng xuất các bản ghi log để lưu giữ lâu hơn.
3.6. Yêu cầu tích hợp
3.6.1. Tích hợp giao diện tương tác với thành phần quản lý chức năng mạng ảo (Virtual Network Function – VNF)
Cung cấp tính năng tích hợp giao diện tương tác với thành phần VNF từ nhiều hãng (như Nokia, Ericsson, Huawei, ZTE,…) mà tuân theo kiến trúc ETSI MANO để hỗ trợ quản lý vòng đời VNF cũng như khả năng mở rộng.
3.6.2. Tích hợp CLI và API tương tác với hệ thống
Cung cấp tính năng tích hợp CLI và API cho phép quản trị viên thực hiện các thao tác trên hệ thống.
3.6.3. Hỗ trợ thư viện phục vụ cho lập trình, phát triển phần mềm tương tác với hệ thống
Cung cấp tính năng hỗ trợ các thư viện (mã nguồn mở hoặc tự cloud provider tạo) phục vụ cho lập trình, phát triển phần mềm tương tác với hệ thống như tương thích với các ngôn ngữ lập trình phổ biến Java, .NET, Perl, Node.js, PHP, Python, Ruby và PowerShell.
3.7. Các yêu cầu khác
3.7.1. Đảm bảo khả năng mở rộng
Cung cấp tính năng thay đổi hệ thống bao gồm cấp thêm máy chủ, thiết bị lưu trữ, các thiết bị mạng mà không thay đổi kiến trúc.
3.7.2. Đảm bảo tính sẵn sàng cao của các thành phần dịch vụ
Cung cấp tính năng đảm bảo tính năng sẵn sàng cao của các thành phần như giao diện quản lý của quản trị viên, API, các thành phần điều khiển tập trung.
3.7.3. Đảm bảo tính sẵn sàng cao của hệ thống
Cung cấp tính năng đảm bảo hệ thống có tính sẵn sàng cao theo tỷ lệ thời gian đáp ứng.
3.7.4. Hỗ trợ máy chủ có kiến trúc CPU x86_64
Cung cấp tính năng hỗ trợ cài đặt, triển khai, vận hành hệ thống trên máy chủ trên nhiều nền tảng kiến trúc khác nhau.
3.7.5. Đồng bộ thời gian
Cung cấp tính năng đồng bộ thời gian cho tất cả các thành phần trong hệ thống.
TIÊU CHÍ, CHỈ TIÊU KỸ THUẬT AN TOÀN THÔNG TIN CHO CƠ SỞ HẠ TẦNG ĐIỆN TOÁN ĐÁM MÂY
Việc bảo đảm an toàn thông tin cho hạ tầng ĐTĐM phải tuân thủ các quy định của pháp luật về bảo đảm an toàn thông tin theo cấp độ được quy định tại Luật An toàn thông tin mạng, Nghị định 85/2016/NĐ-CP ngày 01/7/2016, Thông tư 03/2017/TT-BTTTT ngày 24/4/2017 và các quy định khác liên quan.
Phương án bảo đảm an toàn thông tin cần đáp ứng các yêu cầu an toàn tại tiêu chuẩn quốc gia TCVN 11930:2017 và các tiêu chuẩn, quy chuẩn liên quan theo quy định.
Trường hợp hạ tầng điện toán đám mây có kết nối vào mạng Truyền số liệu chuyên dụng thì phải đáp ứng các quy định tại Thông tư 12/2019/TT-BTTTT ngày 05/11/2019, hướng dẫn của Bộ Thông tin và Truyền thông tại Công văn số 1694/BTTTT-CATTT ngày 31/5/2019 và các quy định khác liên quan.
Việc bảo đảm an toàn thông tin cho hạ tầng ĐTĐM phải đáp ứng các tiêu chí, chỉ tiêu kỹ thuật an toàn thông tin tại Mục 4.4 của văn bản hướng dẫn này.
4.1. Các nguy cơ mất an toàn thông tin đối với nền tảng điện toán đám mây
Các nguy cơ mất an toàn thông tin đối với nền tảng ĐTĐM là khả năng gây thiệt hại cho các tài sản thông tin, quy trình và hệ thống của cơ quan, tổ chức. Các nguy cơ có thể có nguồn gốc tự nhiên hoặc con người; có thể là vô tình hoặc cố ý; có thể phát sinh từ bên trong hoặc từ bên ngoài tổ chức.
Ngoài ra còn nhiều nguy cơ mất an toàn thông tin khác đối với việc cung cấp và sử dụng nền tảng ĐTĐM, dưới đây là một số nguy cơ phổ biến liên quan đến bảo đảm an toàn thông tin cho hạ tầng ĐTĐM đối với bên sử dụng và bên cung cấp dịch vụ và các bên liên quan.
4.1.1. Các nguy cơ mất an toàn thông tin đối với người sử dụng dịch vụ đám mây
a) Mất hoặc rò rỉ dữ liệu
Dịch vụ đám mây thường là một hạ tầng dùng chung cho nhiều đối tượng khác nhau. Do đó việc mất hoặc rò rỉ dữ liệu giữa các người dùng trên cùng nền tảng hoặc các người dùng ở các nền tảng ĐTĐM khác là một nguy cơ rất lớn đối với các khách hàng.
Việc thiếu quản lý thông tin mật mã thích hợp, chẳng hạn như khóa mã hóa, mã xác thực và đặc quyền truy cập, có thể dẫn đến việc mất hoặc rò rỉ dữ liệu ra bên ngoài. Ví dụ, không đủ xác thực, ủy quyền và kiểm soát kiểm toán; sử dụng không nhất quán mã hóa và/hoặc khóa xác thực.
b) Truy cập dịch vụ không an toàn
Việc quản lý, vận hành hạ tầng, hệ thống dịch vụ, ứng dụng trên nền tảng ĐTĐM thường được khách hàng thực hiện từ xa qua mạng Internet. Do đó, kết nối mạng để thực hiện việc trên có thể dẫn tới nguy cơ mất an toàn trong trường hợp kết nối mạng đó không an toàn, không có cơ chế mã hóa, xác thực hoặc tồn tại điểm yếu an toàn thông tin.
Việc sử dụng kết nối mạng không an toàn có thể dẫn tới việc mất tài khoản quản trị hệ thống thông qua các dạng tấn công mạng như MITM (Man-in-the-middle attack). Trường hợp giao thức mạng có hỗ trợ cơ chế mã hóa xác thực nhưng có tồn tại điểm yếu an toàn thông tin thì tin tặc cũng có thể khai thác điểm yếu để lấy thông tin quản trị hoặc chiếm quyền điều khiển hệ thống.
c) Mối đe dọa nội bộ
Nguy cơ mất an toàn thông tin từ phía người sử dụng là phổ biến, chiếm tỷ lệ cao nhất. Nguyên nhân là do người sử dụng của khách hàng có nhận thức hạn chế về an toàn thông tin, còn thiếu những kiến thức cơ bản về an toàn thông tin. Một số trường hợp khác là do người sử dụng cố tình thực hiện các hành động dẫn tới nguy cơ mất an toàn thông tin cho hệ thống để có mục đích xấu. Một số ví dụ điển hình như nhân viên của khách hàng chia sẻ mật khẩu quản trị, đặt mật khẩu quản trị không đủ mạnh hoặc truy cập các trang thông tin độc hại bị cài mã độc.
4.1.2. Các nguy cơ mất an toàn thông tin đối với nhà cung cấp dịch vụ đám mây
a) Truy cập quản trị trái phép
Dịch vụ điện toán đám mây sẽ bao gồm các giao diện và các thành phần phần mềm cho phép nhân viên của khách hàng quản lý các dịch vụ, ứng dụng trên ĐTĐM thông qua các giao diện quản trị hệ thống. Do đó, việc chiếm quyền, truy cập trái phép thông qua việc tấn công khai thác giao diện quản trị hệ thống, vượt quyền từ tài khoản thường sang tài khoản quản trị là nguy cơ mất an toàn thông tin mà các nhà cung cấp dịch vụ cần phải đối mặt.
b) Mối đe dọa nội bộ
Tương tự đối với nguy cơ mất an toàn thông tin từ trong nội bộ như khách hàng thì đối với nhà cung cấp dịch vụ cũng có những nguy cơ tương tự.
Khi con người có liên quan, luôn có nguy cơ các cá nhân hành động theo cách độc hại hoặc bất cẩn khiến an toàn thông tin của dịch vụ gặp rủi ro.
Tuy nhiên, đối với nhà cung cấp dịch vụ thì nguy cơ mất an toàn thông tin từ nội bộ ở mức độ nguy hiểm hơn nhiều so với khách hàng. Lý do là nhà cung cấp dịch vụ có những cán bộ quản trị có quyền truy cập và quản trị hệ thống. Do đó, nguy cơ mất an toàn thông tin từ nội bộ của nhà cung cấp dịch vụ sẽ dẫn tới hậu quả rất nghiêm trọng.
4.2. Thách thức đối với việc bảo đảm an toàn thông tin cho ĐTĐM
4.2.1. Thánh thức bảo mật đối với người sử dụng dịch vụ đám mây
a) Vấn đề liên quan đến trách nhiệm của các bên
Khách hàng sử dụng nhiều dịch vụ ĐTĐM với các mô hình triển khai khác nhau, đối với từng loại dịch vụ và mô hình cụ thể thì phạm vi quản lý và trách nhiệm của khách hàng và nhà cung cấp dịch vụ là khác nhau. Do đó khi sử dụng dịch vụ và cung cấp dịch vụ, việc xác định phạm vi trách nhiệm khách hàng và nhà cung cấp dịch vụ là một thách thức lớn và phải được thể hiện trong hợp đồng thuê dịch vụ. Bất kỳ thiếu một định nghĩa rõ ràng về trách nhiệm giữa các khách hàng và nhà cung cấp dịch vụ có thể phát sinh mâu thuẫn giữa các bên.
b) Sự tin tưởng vào bên cung cấp dịch vụ
Việc sử dụng dịch vụ ĐTĐM cần có sự tin tưởng của khách hàng và nhà cung cấp dịch vụ , bởi vì việc sử dụng dịch vụ của khách hàng có thể coi như là sử dụng dịch vụ của một hộp đen, khi khách hàng không có thông tin và không có quyền quản trị các hệ thống bên trong hệ thống ĐTĐM mà chỉ dừng ở mức sử dụng dịch vụ. Đặc biệt trong trường hợp khách hàng có những dữ liệu nhạy cảm cần bảo vệ thì việc tin tưởng vào bên cung cấp dịch vụ là vấn đề rất quan trọng để lựa chọn đối tác phù hợp.
c) Chia sẻ quyền quản trị hệ thống
Khi khách hàng quyết định chuyển một phần của hệ thống CNTT của họ sang cơ sở hạ tầng ĐTĐM điều này có nghĩa nhà cung cấp dịch vụ sẽ có quyền kiểm soát nhất định đối với thành phần hệ thống của khách hàng trên hạ tầng ĐTĐM của nhà cung cấp dịch vụ. Do đó, việc kiểm soát hoặc phân quyền quản trị đối với nhà cung cấp dịch vụ vào thành phần của khách hàng thế nào là một vấn đề lớn, đặc biệt khi hệ thống của khách hàng là hệ thống thông tin quan trọng có chứa dữ liệu nhạy cảm. Do đó, khi sử dụng dịch vụ ĐTĐM, khách hàng có thể lo ngại về việc thiếu kiểm soát dữ liệu của họ được lưu trữ trong hệ thống của nhà cung cấp dịch vụ, ví dụ:
+ Khách hàng muốn xóa một tệp vì lý do pháp lý, nhưng nhà cung cấp dịch vụ giữ lại một bản sao mà khách hàng không biết.
+ Nhà cung cấp dịch vụ cung cấp cho các đặc quyền quản trị viên của khách hàng vượt ra ngoài chính sách của khách hàng.
d) Lộ lọt thông tin bí mật
Thông tin bí mật là loại thông tin yêu cầu bảo đảm an toàn thông tin ở mức độ cao nhất, đặc biệt là thông tin bí mật nhà nước. Do đó, việc bảo đảm an toàn thông tin bí mật khi sử dụng nền tảng ĐTĐM ngoài việc liên quan đến vấn đề kỹ thuật còn phải tuân thủ các quy định liên quan đến bảo vệ dữ liệu theo quy định của pháp luật.
Như đã phân tích tại Mục 4.1.1 thì các khách hàng có thể đối mặt với các nguy cơ lộ lọt thông tin bí mật khi sử dụng chung hạ tầng ĐTĐM với nhiều đối tượng khác nhau mà không có biện pháp bảo vệ phù hợp.
đ) Tính khả dụng của hệ thống
Nền tảng ĐTĐM yêu cầu tính khả dụng rất cao để có thể cung cấp các dịch vụ cho khách hàng. Tính khả dụng của hạ tầng ĐTĐM có thể bị ảnh hưởng từ nhiều yếu tố như hạ tầng vật lý, tấn công mạng hay các yếu tố liên quan đến chính sách, con người và quy trình.
Một vấn đề khác liên quan đến tính khả dụng khi sử dụng hạ tầng ĐTĐM là việc nhiều hệ thống của các khách hàng khác nhau cùng nằm trên một hạ tầng ĐTĐM của nhà cung cấp dịch vụ. Do đó, khi sự cố xảy ra đối với hệ thống của khách hàng này có thể làm ảnh hưởng chung đến hệ thống của các khách hàng khác. Ví dụ khi tin tặc thực hiện tấn công DDoS có thể làm mất tính khả dụng của cả một hạ tầng ĐTĐM.
e) Sự phụ thuộc nền tảng ĐTĐM
Khi khách hàng sử dụng dịch vụ của một nhà cung cấp dịch vụ mà chỉ nhà cung cấp đó có khả năng cung cấp dịch vụ do một số yêu cầu đặc thù hoặc hạ tầng ĐTĐM của nhà cung cấp đó được thiết kế không theo chuẩn nên không thể thay thế bởi nhà cung cấp khác. Vấn đề này sẽ dẫn đến rủi ro cho khách hàng khi dịch vụ của nhà cung cấp phụ thuộc đó phải dừng dịch vụ. Việc dừng dịch vụ của nhà cung cấp có thể dẫn tới từ nhiều yếu tố như bị tấn công mạng, môi trường vật lý hay do cơ quan chức năng yêu cầu dừng dịch vụ do vi phạm các quy định của pháp luật liên quan.
4.2.2. Thách thức bảo mật cho các nhà cung cấp dịch vụ đám mây
a) Vấn đề liên quan đến trách nhiệm của các bên
Tương tự đối với các khách hàng, vấn đề liên quan đến trách nhiệm của các bên cũng là một trong các thách thức đối với nhà cung cấp dịch vụ. Tuy nhiên, đối với các nhà cung cấp dịch vụ thì vấn đề này trở lên phức tạp và thách thức hơn do họ cung cấp dịch vụ cho nhiều đối tượng khách hàng khác nhau và yêu cầu trách nhiệm khác nhau. Bên cạnh đó, các nhà cung cấp dịch vụ cũng phải làm rõ trách nhiệm với các đối tác dịch vụ đám mây khi phối hợp cung cấp dịch vụ.
b) Môi trường chia sẻ
Ưu điểm của việc sử dụng hạ tầng ĐTĐM là tiết kiệm chi phí thông qua việc chia sẻ tài nguyên trên quy mô lớn. Tuy nhiên, vấn đề đặt ra là việc chia sẻ môi trường dùng chung sẽ dẫn đến các nguy cơ, thách thức liên quan đến việc bảo đảm an toàn thông tin cho các khách hàng như đã được đề cập tại mục 4.1.1, đặc biệt là các khách hàng có dữ liệu quan trọng và yêu cầu bảo mật thông tin cao. Ví dụ, nhiều máy ảo được lưu trữ trên một máy chủ vật lý chia sẻ cả đơn vị xử lý trung tâm (CPU) và tài nguyên bộ nhớ được ảo hóa bởi trình ảo hóa, do đó tin tặc có thể truy cập trái phép vào bộ nhớ hoặc lưu trữ của các máy ảo khác.
c) Xung đột các cơ chế bảo vệ và không nhất quán
Do kiến trúc phi tập trung của cơ sở hạ tầng ĐTĐM dẫn tới việc các cơ chế bảo vệ có thể không nhất quán giữa các mô-đun bảo mật phân tán. Ví dụ: quyền truy cập bị từ chối bởi một mô-đun bảo mật có thể được cấp bởi người khác. Sự không nhất quán này có thể gây ra sự cố cho người dùng và có thể bị kẻ tấn công lợi dụng để khai thác làm ảnh hưởng đến tính bảo mật, tính nguyên vẹn và tính sẵn sàng.
d) Rủi ro di chuyển dịch vụ lên nền tảng ĐTĐM
Di chuyển lên đám mây thường ngụ ý di chuyển một lượng lớn dữ liệu và thay đổi cấu hình của hệ thống. Việc di chuyển một phần của hệ thống CNTT sang nhà cung cấp dịch vụ bên ngoài có thể yêu cầu thay đổi trong thiết kế hệ thống (ví dụ: chính sách mạng và bảo mật). Việc tích hợp giữa hệ thống CNTT của nhà cung cấp dịch vụ với hạ tầng ĐTĐM của nhà cung cấp dịch vụ có thể xảy ra sự không tương thích hoặc thực thi chính sách bảo mật không thống nhất và có thể dẫn đến các nguy cơ mất an toàn thông tin cho hệ thống CNTT của khách hàng. Ví dụ: các máy ảo chạy phía sau tường lửa trong một trung tâm dữ liệu riêng tư không được kiểm soát truy cập và có thể kết nối với Internet trong đám mây của nhà cung cấp dịch vụ .
e) Nguy cơ gây gián đoạn hoạt động
ĐTĐM phân bổ tài nguyên và cung cấp chúng như một dịch vụ. Toàn bộ hệ sinh thái điện toán đám mây bao gồm nhiều phần phụ thuộc lẫn nhau. Sự gián đoạn của bất kỳ phần nào (chẳng hạn như mất điện, bị tấn công từ chối dịch vụ hoặc buộc dừng dịch vụ liên quan đến vấn đề pháp lý) có thể ảnh hưởng đến tính khả dụng của dịch vụ điện toán đám mây được kết nối sau đó gây gián đoạn hoạt động hệ thống của các khách hàng.
g) Nguy cơ mất an toàn thông tin từ sản phẩm của đối tác
Hạ tầng ĐTĐM của nhà cung cấp dịch vụ là một hệ thống thông tin lớn, sử dụng nhiều thành phần hạ tầng của các hãng các đối tác dịch vụ ĐTĐM khác nhau. Các thành phần này có thể tồn tại các lỗ hổng bảo mật mà các đối tác dịch vụ ĐTĐM không cung cấp bản vá kịp thời. Thậm chí một số sản phẩm của đối tác dịch vụ ĐTĐM có thể bị cài đặt sẵn mã độc (cửa hậu) để cho phép truy cập, điều khiển hệ thống từ xa. Do đó, các nguy cơ mất an toàn thông tin từ các sản phẩm của đối tác là một vấn đề bảo mật lớn đối với nhà cung cấp dịch vụ.
h) Sự phụ thuộc giữa các thành phần phần mềm
Khi nâng cấp thành phần của hạ tầng ĐTĐM trong trường hợp như phải nâng cấp để xử lý điểm yếu lỗ hổng bảo mật. Việc này có thể làm ảnh hưởng tới các thành phần phần mềm của hệ thống khách hàng đang sử dụng phiên bản ĐTĐM hiện tại. Việc nâng cấp một thành phần của hạ tầng ĐTĐM có thể làm mất tính tương thích với các thành phần khác trong hệ thống và gây ngưng trệ hệ thống.
4.2.3. Thách thức bảo mật cho các đối tác dịch vụ đám mây
a) Vấn đề liên quan đến trách nhiệm của các bên
Tương tự đối với các khách hàng và nhà cung cấp dịch vụ, vấn đề liên quan đến trách nhiệm của các bên cũng là một trong các thách thức đối với đối tác dịch vụ ĐTĐM. Trong trường hợp có sự kết hợp giữa phần mềm nhà cung cấp dịch vụ và đối tác dịch vụ ĐTĐM để cung cấp dịch vụ cho khách hàng, thì khi xảy ra sự cố đối với hệ thống của khách hàng thì việc xác định trách nhiệm giữa nhà cung cấp dịch vụ và đối tác dịch vụ ĐTĐM là một vấn đề đối với các bên. Bởi vì một số sự cố có thể là khó xác định nguyên nhân chỉ dựa vào các yếu tố kỹ thuật. Việc này có thể dẫn đến việc quy trách nhiệm cho nhau giữa nhà cung cấp dịch vụ và đối tác dịch vụ ĐTĐM dẫn đến các vi phạm tiếp theo nếu không tìm thấy nguyên nhân gốc rễ.
b) Quyền sở hữu trí tuệ
Khi các đối tác gửi phần mềm hoặc dữ liệu khác cho nhà cung cấp dịch vụ để thực thi, thách thức đặt ra là phần mềm hoặc dữ liệu có thể bị rò rỉ cho bên thứ ba hoặc bị chiếm dụng để sử dụng trái phép. Điều này có thể bao gồm vi phạm bản quyền hoặc tiết lộ bí mật thương mại.
c) Tính nguyên vẹn dữ liệu
Khi phần mềm, dữ liệu của đối tác dịch vụ ĐTĐM chạy trong hệ thống của nhà cung cấp dịch vụ, thì phần mềm hoặc dữ liệu có khả năng bị sửa đổi trái phép và nằm ngoài sự kiểm soát của đối tác dịch vụ ĐTĐM làm ảnh hưởng tới hoạt động bình thường của đối tác dịch vụ ĐTĐM. Khả năng này nằm ngoài tầm kiểm soát của đối tác dịch vụ ĐTĐM và có thể ảnh hưởng nghiêm trọng đến uy tín và hoạt động kinh doanh của họ.
4.3. Hướng dẫn bảo đảm an toàn thông tin tối thiểu cho hạ tầng ĐTĐM
Nội dung này hướng dẫn bảo đảm an toàn thông tin tối thiểu cho hạ tầng ĐTĐM, bao gồm các nội dung liên quan đến mô hình, phương án quản lý và bảo vệ dữ liệu và các biện pháp liên quan.
4.3.1. Mô hình thực hiện
Mô hình ủy thác là mô hình phù hợp, tin cậy cho bất kỳ hệ thống nào có nhiều nhà cung cấp hợp tác để cung cấp dịch vụ.
Do tính chất phân tán cao và nhiều bên liên quan của ĐTĐM nên cần sự kết hợp tổng thể, tin cậy giữa các thành phần. Mô hình tin cậy này sẽ cho phép tạo ra sự phân cấp hoặc chỉ định để cho phép các thành phần khác nhau trong hệ thống sẽ được xác thực, phần cấp và phân quyền phù hợp. Sự phân cấp hoặc phân quyền cụ thể sẽ dựa trên một hoặc nhiều đối tác tin cậy (ví dụ: cơ quan cấp chứng thư cơ sở hạ tầng khóa công khai (PKI)).
4.3.2. Quản lý định danh và truy cập (IAM) và chống chối bỏ
Hạ tầng ĐTĐM cần có biện pháp quản lý định danh và truy cập để phục vụ việc quản lý, vận hành và sử dụng hạ tầng ĐTĐM từ xa (từ hệ thống nội bộ của nhà cung cấp dịch vụ hoặc từ khách hàng bên ngoài). IAM cần cung cấp các tính năng xác thực và quản lý truy cập các thành phần hệ thống như mô-đun phần mềm, ứng dụng hoặc bộ dữ liệu đã tải xuống. IAM hỗ trợ triển khai phương thức, cơ chế xác thực và quản lý truy cập khác nhau trên các nền tảng, thành phần hệ thống khác nhau.
Bên cạnh đó, việc kiểm toán giao dịch cũng là tính năng bảo mật cho phép chống chối bỏ thông qua việc giám sát và phân tích các sự cố bảo mật nhằm ngăn chặn các cuộc tấn công mạng.
4.3.3. Bảo đảm an toàn vật lý
Hạ tầng ĐTĐM phải có biện pháp bảo vệ vật lý nhằm bảo đảm hoạt động ổn định và phòng, chống truy cập vật lý trái phép vào hệ thống. Quyền truy cập vào các thành phần trong hạ tầng ĐTĐM của nhà cung cấp dịch vụ phải được giới hạn, phân quyền truy cập phù hợp cho người quản lý, vận hành theo chức năng; đây là một phần của quy trình IAM. Phạm vi giới hạn, phân quyền truy cập vật lý phụ thuộc vào mức độ quan trọng của dữ liệu và thành phần người sử dụng được phép truy cập.
Cơ quan, tổ chức tham khảo yêu cầu an toàn cơ bản đối với hạ tầng vật lý tại tiêu chuẩn quốc gia TCVN 11930:2017 và TCVN 9250:2012, để có phương án thiết kế, thiết lập hạ tầng vật lý an toàn.
4.3.4. Giao diện bảo mật
Nhà cung cấp dịch vụ cần cung cấp giao diện bảo mật, an toàn để cho phép các khách hàng quản trị và sử dụng dịch vụ ĐTĐM an toàn từ xa. Giao diện an toàn cần đảm bảo không tồn tại các lỗ hổng, điểm yếu an toàn thông tin và cung cấp các chức năng cơ bản như mã hóa, xác thực và chống chối bỏ để bảo đảm việc truy cập và quản trị hệ thống từ xa được an toàn.
4.3.5. Bảo đảm an toàn cho máy chủ ảo hóa
Việc bảo đảm an toàn cho máy chủ ảo hóa liên quan đến việc bảo đảm an toàn cho thành phần quản lý máy ảo, môi trường lưu trữ của nhà cung cấp dịch vụ và HĐH, các ứng dụng của máy ảo của khách hàng. Nhà cung cấp dịch vụ có thể triển khai các giải pháp bảo vệ để bảo vệ chung cho các máy ảo của khách hàng mà không cần phải triển khai trên từng máy ảo riêng lẻ, ví dụ cung cấp chức năng phòng, chống mã độc và chống thư rác …Để tăng cường bảo đảm an toàn thông tin cho các máy ảo, các máy này sẽ được cấu hình tối ưu và tăng cường bảo mật (Hardening) như vô hiệu hóa các giao diện, giao diện lập trình ứng dụng (API) và các thành phần dịch vụ không sử dụng.
Cơ quan, tổ chức tham khảo yêu cầu an toàn cơ bản đối với máy chủ tại tiêu chuẩn quốc gia TCVN 11930:2017, để có phương án thiết kế, thiết lập cấu hình bảo mật phù hợp cho máy chủ.
4.3.6. Bảo đảm an toàn mạng
Hệ thống mạng là thành phần quan trọng để kết nối các thành phần khác nhau trong nền tảng ĐTĐM. Việc thiết kế, thiết lập hệ thống mạng cho phép phân tách các vùng mạng về vật lý, logic để có thể thiết lập chính sách, phân quyền truy cập phù hợp đối với từng đối tượng trong mỗi vùng mạng. Thêm nữa, việc trang bị các giải pháp bảo mật ở lớp mạng như một hạ tầng bảo mật, cho phép thiết lập chính sách và giải pháp bảo vệ chung cho các thành phần trong hạ tầng ĐTĐM.
Cơ quan, tổ chức tham khảo yêu cầu an toàn mạng tại tiêu chuẩn quốc gia TCVN 11930:2017 để có phương án thiết kế, thiết lập cấu hình bảo mật phù hợp cho hạ tầng mạng.
4.3.7. An toàn dữ liệu
Dữ liệu của các khách hàng khác nhau được lưu trữ chung trên nền tảng ĐTĐM của nhà cung cấp dịch vụ, do đó nhà cung cần có biện pháp quản lý truy cập và phân quyền truy cập dữ liệu phù hợp cho từng khách hàng. Việc này bảo đảm rằng khách hàng, các quản trị viên của nhà cung cấp dịch vụ không thể truy cập trái phép dữ liệu của khách hàng khác, thậm chí dữ liệu đó được mã hóa. Việc thực hiện quản lý cả người quản trị của nhà cung cấp dịch vụ có thể thực hiện trên cả môi trường vật lý và logic tùy thuộc vào yêu cầu, loại hình dịch vụ mà khách hàng sử dụng.
Hệ thống của nhà cung cấp dịch vụ cần cung cấp các tính năng mã hóa, xác thực, chống chối bỏ cho phép khách hàng quản lý và lưu trữ dữ liệu của mình an toàn trên nền tảng ĐTĐM của nhà cung cấp dịch vụ.
Cơ quan, tổ chức tham khảo yêu cầu an toàn dữ liệu tại tiêu chuẩn quốc gia TCVN 11930:2017 để có phương án thiết kế, thiết lập giải pháp bảo đảm an toàn dữ liệu phù hợp.
4.3.8. Quản lý vận hành hạ tầng ĐTĐM
Sau khi thiết kế, thiết lập hạ tầng ĐTĐM đáp ứng các yêu cầu an toàn thì việc quản lý, vận hành hệ thống nhằm duy trì tính ổn định và bảo đảm an toàn thông tin cho hệ thống trong quá trình vận hành khai thác là rất cần thiết.
Việc quản lý, vận hành nhằm bảo đảm an toàn thông tin cho hạ tầng ĐTĐM cơ bản bao gồm nhưng không giới hạn các hoạt động sau:
+ Xây dựng và thực thi chính sách bảo đảm an toàn thông tin cho hệ thống như: quản lý cấu hình, nâng cấp bản vá, đánh giá bảo mật, ứng phó sự cố và đảm bảo việc này được thực thi đáp ứng các yêu cầu an toàn thông tin cơ bản và tuân thủ các quy định của pháp luật và hợp đồng giữa các bên.
+ Giám sát, kiểm tra, đánh giá tính hiệu quả phương án bảo đảm an toàn thông tin của nhà cung cấp dịch vụ để phát hiện và cảnh báo sớm các nguy cơ có thể xảy ra làm ảnh hưởng đến các khách hàng.
Trong trường hợp chính sách bảo mật của nhà cung cấp dịch vụ cần thay đổi để đáp ứng các yêu cầu theo quy định và thực tế thì việc thay đổi này cần thông báo cho tất cả các khách hàng và các bên liên quan.
Cơ quan, tổ chức tham khảo yêu cầu an toàn cơ bản về quản lý tại tiêu chuẩn quốc gia TCVN 11930:2017 để có phương án xây dựng và thực thi chính sách bảo đảm an toàn thông tin phù hợp nhằm bảo đảm an toàn thông tin cho hạ tầng điện toán đám mây trong quá trình quản lý, vận hành, khai thác, sử dụng.
4.3.9. Xây dựng phương án ứng cứu sự cố và khôi phục sau thảm họa
Bất kỳ hệ thống nào dù được triển khai giải pháp bảo mật, tổ chức quản lý vận hành tốt đến đâu đều phải đối mặt với các nguy cơ, rủi ro mất an toàn thông tin. Do đó, mỗi hệ thống cần xây dựng phương án ứng cứu sự cố và khôi phục sau thảm họa để bảo đảm tính sẵn sàng và có phương án phù hợp khi có sự cố xảy ra.
Cơ quan, tổ chức thực hiện việc xây dựng hệ thống phương án ứng cứu khẩn cấp bảo đảm an toàn thông tin mạng theo quy định tại Quyết định số 05/QĐ-TTg ngày 16/3/2017 và Thông tư số 20/2017/TT-BTTTT ngày 12/9/2017.
4.3.10. Kiểm tra, đánh giá an toàn thông tin cho hạ tầng ĐTĐM
Hạ tầng ĐTĐM phải được kiểm tra, đánh giá an toàn thông tin định kỳ hoặc đột xuất theo quy định của pháp luật tại Thông tư 03/2017/TT-BTTTT. Theo đó, nội dung kiểm tra đánh giá bao gồm: (1) Kiểm tra việc tuân thủ quy định của pháp luật về bảo đảm an toàn hệ thống thông tin theo cấp độ; (2) Đánh giá hiệu quả của biện pháp bảo đảm an toàn hệ thống thông tin; (3) Đánh giá phát hiện mã độc, lỗ hổng, điểm yếu, thử nghiệm xâm nhập hệ thống.
Theo chỉ đạo của Thủ tướng Chính phủ tại Chỉ thị 14/CT-TTg ngày 07/6/2019 của Thủ tướng Chính phủ về việc tăng cường bảo đảm an toàn, an ninh mạng nhằm cải thiện chỉ số xếp hạng của Việt Nam, việc kiểm tra đánh giá an toàn thông tin cần được thực hiện bởi một đơn vị độc lập với đơn vị giám sát bảo vệ. Do đó việc thực hiện kiểm tra, đánh giá an toàn thông tin cho nền tảng ĐTĐM của một nhà cung cấp dịch vụ cần để bên thứ ba và cơ quan có thẩm quyền thực hiện.
Các tiêu chí đánh giá cụ thể được xác định căn cứ vào các quy định của pháp luật về bảo đảm an toàn hệ thống thông tin theo cấp độ, tiêu chuẩn, quy chuẩn quốc gia hoặc tiêu chuẩn quốc tế tương đương và các cam kết giữa nhà cung cấp dịch vụ và khách hàng.
Kết quả kiểm tra, đánh giá an toàn thông tin là cơ sở để các khách hàng đánh giá, lựa chọn nhà cung cấp dịch vụ phù hợp để sử dụng dịch vụ.
4.4. Tiêu chí, chỉ tiêu kỹ thuật an toàn thông tin cho hạ tầng ĐTĐM
Các yêu cầu được mô tả dưới đây là các tiêu chí, chỉ tiêu kỹ thuật an toàn thông tin cho cơ sở hạ tầng ĐTĐM. Cơ quan, tổ chức khi triển khai xây dựng, cung cấp, sử dụng cần lựa chọn nền tảng ĐTĐM đáp ứng các tiêu chí, chỉ tiêu kỹ thuật trong tài liệu này, tiêu chuẩn quốc gia TCVN 11930:2017 và các tiêu chuẩn, quy chuẩn kỹ thuật khác liên quan.
Yêu cầu về các tiêu chí, chỉ tiêu kỹ thuật cụ thể với từng tính năng và phương pháp đánh giá được mô tả chi tiết tại Phụ lục 2 tài liệu này.
4.4.1. Yêu cầu tối thiểu về tính năng an toàn thông tin
a) Bảo vệ thông tin cá nhân của người dùng
Cung cấp tính năng phòng chống việc mất mát, rò rỉ, giả mạo, thay đổi, lợi dụng thông tin cá nhân của người dùng trong cả quá trình truyền tin và lưu trữ.
b) Tích hợp dịch vụ xác thực người dùng
Cung cấp tính năng xác thực người dùng thông qua các dịch vụ bên thứ ba có thể được tích hợp vào (dựa trên, LDAP hoặc OpenID / SAM) trước khi người dùng truy cập vào các giao diện gồm cổng thông tin quản trị, danh mục dịch vụ và quản trị.
c) Tích hợp điều khiển truy cập dựa trên vai trò - RBAC (Role-Based Access Control)
Cho phép tích hợp điều khiển truy cập như tích hợp sẵn các quyền truy cập đã được định nghĩa trước; định nghĩa các quyền truy cập đối với các thao tác mà nhà cung cấp thực hiện trên tất cả các thành phần của nền tảng nhằm phục vụ mục đích quản trị; định nghĩa các quyền truy cập đối với các thao tác mà người sử dụng sử dụng dịch vụ điện toán đám mây thực hiện trên những thành phần của nền tảng mà người sử dụng muốn sử dụng và tuân theo thỏa thuận giữa hai bên.
d) Giao tiếp giữa các thành phần qua kênh TLS
Cho phép các thành phần giao tiếp qua kênh TLS.
đ) Hỗ trợ TLS tự ký (Self-signed TLS)
Hỗ trợ TLS tự ký như cho phép quản trị viên tạo các chứng thư điện tử tự ký (Self-signed) TLS; các chứng thư điện tử được tạo bởi một đơn vị cấp chứng thư (CA) tin cậy (trusted certificate authority).
e) Tích hợp giao diện cổng thông tin quản trị hỗ trợ sử dụng kênh TLS
Cung cấp tính năng tích hợp giao diện cổng thông tin quản trị hỗ trợ sử dụng kênh TLS dành cho người dùng đầu cuối và quản trị viên khi muốn kết nối qua kênh TLS.
g) Chuyển hướng kết nối qua sử dụng TLS
Cho phép quản trị viên cấu hình để áp dụng chính sách phải sử dụng kênh TLS đối với mọi kết nối truy cập vào giao diện cổng thông tin trên và dùng các phiên HTTP không mã hóa giống như là một lựa chọn dự phòng
h) Ghi log hoạt động của các hành động
Cho phép ghi log hoạt động của các hành động như ghi log hoạt động của các hành động thực hiện trên các thành phần; cho phép quản trị viên xem xét, kiểm tra log thu được.
i) Tách biệt máy ảo với phần mềm giám sát máy ảo
Cung cấp tính năng đảm bảo máy ảo được giám sát bởi một phần mềm giám sát máy ảo không gây ảnh hưởng đến phần mềm giám sát đó.
k) Phân quyền cho máy ảo truy cập đến tài nguyên
Cung cấp tính năng đảm bảo phần mềm giám sát máy ảo phân quyền cho máy ảo mà nó giám sát truy cập đến tài nguyên đúng theo chính sách quản trị nền tảng.
l) Cấu hình cho phần mềm giám sát máy ảo
Cho phép quản trị viên cấu hình cho phần mềm giám sát máy ảo và xác nhận tính hợp lệ của cấu hình phần mềm giám sát máy ảo.
m) Bảo vệ dữ liệu
Cung cấp tính năng phòng chống việc mất mát, rò rỉ, thay đổi dữ liệu trong cả quá trình lưu trữ trên các bộ nhớ dùng chung và truyền tin qua các mạng chia sẻ.
n) Tách biệt các máy ảo với nhau
Cung cấp tính năng tách biệt hoàn toàn các máy ảo khác nhau về logic (CPU, RAM, Network…).
o) Đảm bảo các API của hệ thống có ít nhất 02 mức quyền truy cập đã định nghĩa sẵn cho các API của client.
Cung cấp tính năng bảo đảm các chức năng quản trị và vận hành của hệ thống định nghĩa sẵn có các mức quyền truy cập đối với các API của client (ví dụ: quyền root và quyền user, trong đó quyền root cao hơn quyền user); chức năng quản trị và vận hành của hệ thống xác thực được client dựa trên các tiêu chí được định nghĩa trước bởi quản trị viên.
4.4.2. Yêu cầu thiết lập cấu hình bảo mật cho cơ sở hạ tầng điện toán đám mây
a) Thiết lập cấu hình bảo mật đối với dịch vụ xác thực
Yêu cầu thiết lập cấp hình: (1) Cấp quyền sở hữu các file cấu hình dịch vụ xác thực cho đúng user và group; (2) Kích hoạt kênh TLS trên server cung cấp dịch vụ xác thực; (3) Kích hoạt kênh TLS trên server cung cấp dịch vụ xác thực; (4) Sử dụng hàm băm mạnh cho các token tạo bởi hạ tầng khóa công khai PKI của dịch vụ xác thực; (5) Phòng chống tấn công DoS; (6) Phòng chống lợi dụng token admin để chiếm quyền quản trị; (7) Ẩn những thông tin nhạy cảm trong quá trình xác thực; (8) Thiết lập cơ chế đảm bảo an toàn cho quá trình sinh token.
b) Thiết lập cấu hình bảo mật đối với dịch vụ quản trị giao diện dashboard
Yêu cầu thiết lập cấp hình: (1) Cấp quyền sở hữu file cấu hình dịch vụ dashboard cho đúng user và group; (2) Cấp quyền truy cập file cấu hình dịch vụ dashboard; (3) Phòng chống tấn công XFS, CSRF, MitM, XSS; (4) Vô hiệu hóa tính năng tự động điền mật khẩu; (5) Vô hiệu hóa tính năng hiển thị bản rõ của mật khẩu; (6) Thiết lập cơ chế chỉ cho phép quản trị viên thay đổi mật khẩu; (7) Định nghĩa biểu thức chính quy kiểm tra mật khẩu; (8) Định nghĩa giá trị cho header X-Forwarded-Proto đối với các kết nối đến dịch vụ dashboard qua proxy và kênh TLS.
c) Thiết lập cấu hình bảo mật đối với dịch vụ tính toán
Yêu cầu thiết lập cấu hình: (1) Cấp quyền sở hữu các file cấu hình dịch vụ tính toán cho đúng user và group; (2) Cấp quyền truy cập các file cấu hình dịch vụ tính toán; (3) Thiết lập cơ chế xác thực bằng dịch vụ xác thực đối với những kết nối đến dịch vụ tính toán; (4) Thiết lập cơ chế xác thực qua kênh TLS đối với những kết nối đến dịch vụ tính toán; (5) Thiết lập cơ chế giao tiếp qua kênh TLS giữa dịch vụ tính toán và dịch vụ quản lý file ảnh của máy chủ ảo.
d) Thiết lập cấu hình bảo mật đối với dịch vụ lưu trữ
Yêu cầu thiết lập cấu hình: (1) Cấp quyền sở hữu các file cấu hình dịch vụ lưu trữ cho đúng user và group; (2) Cấp quyền truy cập các file cấu hình dịch vụ lưu trữ; (3) Thiết lập cơ chế xác thực bằng dịch vụ xác thực đối với những kết nối đến dịch vụ lưu trữ; (4) Thiết lập cơ chế xác thực qua kênh TLS đối với những kết nối đến dịch vụ lưu trữ; (5) Thiết lập cơ chế giao tiếp qua kênh TLS giữa dịch vụ lưu trữ và dịch vụ tính toán; (6) Thiết lập cơ chế giao tiếp qua kênh TLS giữa dịch vụ lưu trữ và dịch vụ quản lý file ảnh của máy chủ ảo; (7) Thiết lập cơ chế đảm bảo an toàn vận hành các thiết bị NAS; (8) Phòng chống tấn công DoS; (9) Kích hoạt tính năng mã hóa phân vùng.
đ) Thiết lập cấu hình bảo mật đối với file ảnh của của máy chủ ảo
Yêu cầu thiết lập cấu hình: (1) Cấp quyền sở hữu các cấu hình file ảnh của máy chủ ảo cho đúng user và group; (2) Cấp quyền truy cập các cấu hình file ảnh của máy chủ ảo; (3) Thiết lập cơ chế xác thực bằng dịch vụ xác thực đối với những kết nối đến file ảnh của máy chủ ảo; (4) Thiết lập cơ chế xác thực qua kênh TLS đối với những kết nối đến file ảnh của máy chủ ảo; (5) Phòng chống tấn công quét thăm dò cổng.
e) Thiết lập cấu hình bảo mật đối với dịch vụ chia sẻ lưu trữ
Yêu cầu thiết lập cấu hình: (1) Cấp quyền sở hữu các file cấu hình dịch vụ chia sẻ lưu trữ cho đúng user và group; (2) Cấp quyền truy cập các file cấu hình dịch vụ chia sẻ lưu trữ; (3) Thiết lập cơ chế xác thực bằng dịch vụ xác thực đối với những kết nối đến dịch vụ chia sẻ lưu trữ; (4) Thiết lập cơ chế xác thực qua kênh TLS đối với những kết nối đến dịch vụ chia sẻ lưu trữ; (5) Thiết lập cơ chế giao tiếp qua kênh TLS giữa dịch vụ chia sẻ lưu trữ và dịch vụ tính toán; (6) Thiết lập cơ chế giao tiếp qua kênh TLS giữa dịch vụ chia sẻ lưu trữ và dịch vụ quản lý mạng; (7) Thiết lập cơ chế giao tiếp qua kênh TLS giữa dịch vụ chia sẻ lưu trữ và dịch vụ lưu trữ; (8) Phòng chống tấn công DoS.
g) Thiết lập cấu hình bảo mật đối với dịch vụ quản lý mạng
Yêu cầu thiết lập cấu hình: (1) Cấp quyền sở hữu các file cấu hình dịch vụ quản lý mạng cho đúng user và group; (2) Cấp quyền truy cập các file cấu hình dịch vụ quản lý mạng; (3) Thiết lập cơ chế xác thực bằng dịch vụ xác thực đối với những kết nối đến dịch vụ quản lý mạng; (4) Thiết lập cơ chế xác thực qua kênh TLS đối với những kết nối đến dịch vụ quản lý mạng; (5) Thiết lập cơ chế giao tiếp qua kênh TLS giữa dịch vụ quản lý mạng và các đối tượng khác.
h) Thiết lập cấu hình bảo mật đối với dịch vụ quản lý thông tin mật
Yêu cầu thiết lập cấu hình: (1) Cấp quyền sở hữu các file cấu hình dịch vụ quản lý thông tin mật cho đúng user và group; (2) Cấp quyền truy cập các file cấu hình dịch vụ quản lý thông tin mật; (3) Thiết lập cơ chế xác thực bằng dịch vụ xác thực đối với những kết nối đến dịch vụ quản lý thông tin mật; (4) Thiết lập cơ chế xác thực qua kênh TLS đối với những kết nối đến dịch vụ quản lý thông tin mật.
TIÊU CHÍ, CHỈ TIÊU KỸ THUẬT TỐI THIỂU CHO CƠ SỞ HẠ TẦNG ĐIỆN TOÁN ĐÁM MÂY
Bảng dưới đây mô tả tính năng và tiêu chí, chỉ tiêu kỹ thuật đối với từng tính năng cụ thể. Đối với tính năng có một tiêu chí, chỉ tiêu kỹ thuật thì việc đánh giá là đạt khi giải pháp cung cấp được tính năng đó, không đạt nếu giải pháp không cung cấp được tính năng đó.
Đối với tính năng có nhiều tiêu chí, chỉ tiêu kỹ thuật khác nhau thì tính năng đó đạt khi tất cả các tiêu chí, chỉ tiêu kỹ thuật đều đạt, không đạt khi một trong các tiêu chí, chỉ tiêu kỹ thuật không đạt.
STT |
Tên tính năng |
Tiêu chí, chỉ tiêu kỹ thuật |
I |
Máy ảo |
|
1 |
Tạo máy ảo |
Giải pháp cung cấp 03 tính năng sau: 1. Tạo máy ảo mới thông qua giao diện đồ họa (GUI). 2. Tạo máy ảo mới thông qua giao diện dòng lệnh (CLI). 3. Tạo máy ảo mới thông qua giao diện lập trình ứng dụng (API) tích hợp với hệ thống khác. |
2 |
Tạo nhiều máy ảo cùng một lúc |
Giải pháp cung cấp 02 tính năng sau: 1. Cho phép người dùng tạo nhiều máy ảo một lúc với số lượng tối thiểu 02 máy / 1 lần tạo. 2. Cho phép người dùng tạo nhiều máy ảo một lúc với số lượng loại hệ điều hành khác nhau, tối thiểu 02 hệ điều hành khác nhau / 1 lần tạo. |
3 |
Tùy biến máy ảo |
Giải pháp cung cấp 04 tính năng sau: 1. Cho phép người dùng tạo máy ảo từ tệp tin hệ điều hành mà hệ thống hỗ trợ. 2. Cho phép người dùng tùy biến máy ảo muốn tạo và lưu lại máy ảo sau khi tùy biến thành tệp tin hệ điều hành. 3. Lưu trữ tệp tin hệ điều hành do người dùng tạo ra trong nhóm tệp tin hệ điều hành tùy biến. 4. Cho phép người dùng chọn tệp tin hệ điều hành trên giao diện cổng thông tin quản trị (web portal) để tạo máy ảo tùy ý. |
4 |
Nhập / xuất máy ảo |
Giải pháp cung cấp 03 tính năng sau: 1. Cho phép người dùng tải lên và tạo máy ảo từ những tệp tin hệ điều hành có định dạng là VHD, VMDK, QCOW2 hoặc tương đương. 2. Lưu lại máy ảo đang chạy thành các tệp tin hệ điều hành có định dạng là VHD, VMDK, QCOW2 hoặc tương đương. 3. Cho phép người dùng tải xuống các tệp tin hệ điều hành. |
5 |
Chuyển đổi định dạng tệp tin hệ điều hành |
Giải pháp cung cấp tính năng cho phép người dùng chuyển đổi qua lại các định dạng tệp tin hệ điều hành là VHD, VMDK, QCOW2 hoặc tương đương cùng một lúc. |
6 |
Triển khai máy ảo có cấu hình cao |
Giải pháp cung cấp 02 tính năng sau: 1. Hỗ trợ triển khai các máy ảo có số lượng lớn nhân xử lý và có bộ nhớ kích thước lớn mà nặng về bộ nhớ (memory-intensive) hoặc nặng về nhân xử lý (processor-intensive). 2. Hỗ trợ ít nhất 64 vCPU và 128 GB RAM. |
7 |
Thay đổi cấu hình phần cứng máy ảo |
Giải pháp cung cấp 02 tính năng sau: 1. Cho phép người dùng thay đổi cấu hình phần cứng máy ảo trong khi các máy ảo đang chạy, không yêu cầu đối với trường hợp giảm kích thước ổ cứng. 2. Thông báo cho người dùng ngay lập tức khi cần phải khởi động lại máy ảo để áp dụng thay đổi. |
8 |
Di chuyển máy ảo giữa các máy chủ vật lý |
Giải pháp cung cấp tính năng di chuyển dữ liệu của một máy ảo đang chạy từ máy vật lý này sang máy vật lý khác mà không phải tắt hoặc khởi động lại máy ảo. |
9 |
Di chuyển dữ liệu máy ảo giữa các bộ lưu trữ khác nhau |
Giải pháp cung cấp tính năng di chuyển dữ liệu của một máy ảo đang chạy từ thiết bị lưu trữ này sang thiết bị lưu trữ khác mà không phải tắt hoặc khởi động lại. |
10 |
Khôi phục máy ảo sau khi có lỗi xảy ra |
Giải pháp cung cấp tính năng khôi phục / khởi động lại tự động máy ảo (khi cơ sở hạ tầng vật lý phát sinh lỗi) mà phải thỏa mãn 02 điều kiện sau: 1. Phát hiện được có lỗi đã xảy ra khi hệ thống gặp sư cố. 2. Tự động khởi động lại máy ảo khi phát hiện lỗi. |
11 |
Tính năng phân bổ máy ảo trên các máy vật lý khác nhau (anti-affinity) |
Giải pháp cung cấp tính năng cho phép người dùng cấu hình các thông số trên máy ảo để xác định vị trí triển khai các máy ảo khác nhau trên các máy vật lý hoặc trung tâm dữ liệu khác nhau (nhằm phòng tránh sự ảnh hưởng của vấn đề nào đó về phần cứng hoặc cơ sở hạ tầng đối với tất cả các máy ảo cùng một lúc). |
12 |
Tính năng hỗ trợ tự động thay đổi cấu hình hệ thống mức cơ bản |
Giải pháp cung cấp 02 tính năng sau: Tính năng hỗ trợ tự động thay đổi theo chiều ngang thông qua 03 cách bao gồm bật / tắt máy ảo; tạo ra các máy ảo mới dựa theo kế hoạch được lập thủ công trước đó; thiết lập cấu hình tài nguyên cho máy ảo theo cấu hình được định nghĩa trước. |
13 |
Tính năng phân bổ máy ảo trên cùng máy vật lý (affinity) |
Giải pháp cung cấp 02 tính năng sau: 1. Cho phép người dùng định nghĩa các quy tắc hợp tác trao đổi dữ liệu giữa các máy ảo. 2. Hỗ trợ triển khai các máy ảo thường xuyên trao đổi dữ liệu với nhau trên cùng một máy vật lý. |
14 |
Truy cập vào máy ảo thông qua giao diện bảng điều khiển (console) |
Giải pháp cung cấp 02 tính năng sau: 1. Cho phép người dùng truy cập vào máy ảo thông qua giao diện bảng điều khiển (console) 2. Cung cấp giao diện bảng điều khiển (console) tương thích với các trình duyệt phổ biến. |
15 |
Gắn các tệp tin định dạng ISO trên máy ảo |
Giải pháp cung cấp tính năng Gắn các tệp tin định dạng ISO trên máy ảo (các tệp tin định dạng ISO có thể nằm trên một kho dữ liệu riêng của giải pháp). |
16 |
Sao lưu/khôi phục máy ảo |
Giải pháp cung cấp 05 tính năng sau: 1. Cho phép người dùng sao lưu máy ảo thành các bản chụp (snapshot) theo kế hoạch được lập thủ công hoặc định kỳ trước đó. 2. Lưu trữ bản chụp (snapshot) được tạo ra dựa theo thông tin về thời điểm tạo. 3. Cho phép người dùng sao lưu máy ảo thông qua cổng thông tin quản trị hoặc CLI. 4. Cho phép người dùng sao lưu ít nhất 07 phiên bản khác nhau của một máy ảo. 5. Cho phép người dùng khôi phục máy ảo từ bản chụp (snapshot). |
17 |
Giới hạn IOPS và băng thông ổ đĩa của máy ảo |
Giải pháp cung cấp 02 tính năng sau: 1. Cho phép người quản trị và người dùng giới hạn IOPS của máy ảo. 2. Cho phép người quản trị và người dùng giới hạn băng thông ổ đĩa của máy ảo. |
18 |
Giới hạn băng thông mạng của máy ảo |
Giải pháp cung cấp tính năng cho phép người dùng giới hạn băng thông mạng của máy ảo cho cả hai luồng lưu lượng mạng vào / ra. |
19 |
Triển khai máy ảo cần sử dụng các công nghệ tăng tốc (accelerator) |
Giải pháp cung cấp tính năng hỗ trợ cấu hình NUMA and Transparent Hugepage, PCI Pass through, SR-IOV, OVS-DPDK, CPU pinning, DPDK và Direct I/O, khi triển khai các máy ảo cần sử dụng các công nghệ tăng tốc (accelerator). |
20 |
Tự động chọn máy chủ vật lý khi tạo một máy ảo mới |
Giải pháp cung cấp tính năng cho phép tự động chọn máy chủ vật lý để triển khai máy ảo mới tạo nhằm cân bằng tải giữa các máy chủ vật lý. |
21 |
Thiết lập hoặc thiết lập lại mật khẩu cho tài khoản quản trị của máy ảo |
Giải pháp cung cấp tính năng cho phép quản trị viên nhập mật khẩu cho tài khoản quản trị của máy ảo. |
22 |
Định nghĩa, cấu hình và khởi tạo cụm gồm nhiều máy ảo |
Giải pháp cung cấp tính năng cho phép người dùng định nghĩa một cluster mới tùy ý. - Ví dụ: một cụm máy chủ ảo 3 tầng gồm 06 máy ảo (02 máy chạy ứng dụng ở mạng công cộng, 02 máy chạy các dịch vụ backend ở mạng cục bộ và 02 máy chạy cơ sở dữ liệu ở mạng cục bộ) có thể được tích hợp với tính năng tự động thay đổi cấu hình hệ thống. |
II |
Thiết bị lưu trữ |
|
1 |
Tích hợp các thiết bị lưu trữ truyền thống và giải pháp lưu trữ bằng phần mềm |
Giải pháp cung cấp 02 tính năng sau: 1. Hỗ trợ giải pháp lưu trữ bằng phần mềm (SDS-Software-Defined Storage). 2. Hỗ trợ tích hợp các thiết bị SAN (Storage Area Network) và NAS (Network-Attached Storage). |
2 |
Tích hợp các dịch vụ lưu trữ |
Giải pháp cung cấp 02 tính năng sau: 1. Hỗ trợ lưu trữ dạng khối (block storage) 2. Hỗ trợ lưu trữ dạng đối tượng (object storage) và lưu trữ dạng tệp tin (file storage) |
3 |
Áp dụng chính sách đối với các dịch vụ lưu trữ phân tầng |
Giải pháp cung cấp tính năng cho phép người dùng thiết lập chính sách đối với các dịch vụ lưu trữ phân tầng. - Ví dụ: một quản trị viên về việc lưu trữ dữ liệu có thể lập kế hoạch lưu những dữ liệu không thường xuyên sử dụng trên thiết bị SATA chậm hơn và ít tốn kém hơn. |
4 |
Gắn bộ nhớ trên nhiều máy ảo |
Giải pháp cung cấp 02 tính năng sau: 1. Gắn một ổ cứng ảo (từ SAN hoăc SDS) trên nhiều máy ảo ổ cứng ảo có thể ở chế độ chỉ đọc. 2. Gắn một hệ thống tệp tin chia sẻ dùng chung trên nhiều máy ảo. |
5 |
Quản lý, phân bổ các tham số hiệu năng của ổ cứng ảo |
Giải pháp cung cấp tính năng cho phép người dùng chọn một phân lớp hiệu năng cho các ổ cứng ảo. - Ví dụ: IOPS hoặc băng thông (đo bằng Mbps). |
6 |
Tự động phân bổ dữ liệu trên vùng lưu trữ |
Giải pháp cung cấp tính năng tự động phân bổ dữ liệu trên vùng lưu trữ để phân tải cho các ổ đĩa. |
7 |
Mở rộng vùng lưu trữ |
Giải pháp cung cấp tính năng cho phép người dùng tăng dung lượng của một vùng lưu trữ đã có sẵn. |
8 |
Mở rộng các ổ cứng ảo |
Giải pháp cung cấp tính năng cho phép người dùng tăng kích thước của một ổ cứng ảo (ổ cứng ảo của thiết bị SAN hoặc SDS) đã có sẵn mà không phải cấp thêm ổ cứng ảo mới hoặc sao chép dữ liệu sang ổ cứng ảo mới. |
9 |
Di dời dữ liệu giữa các vùng lưu trữ khi hệ thống đang vận hành |
Giải pháp cung cấp tính năng cho phép quản trị viên di chuyển dữ liệu giữa các vùng lưu trữ khi hệ thống đang vận hành. |
10 |
Sao lưu ổ cứng ảo |
Giải pháp cung cấp 03 tính năng sau: 1. Cho phép người dùng sao lưu ổ cứng ảo tại một thời điểm bất kỳ thành các bản chụp (snapshot) thông qua các cách thức tự thao tác (self-service.) 2. Sử dụng các bản chụp (snapshot) thông qua cách thức tự thao tác (self-service) với mục đích để cấp thêm máy ảo mới. |
11 |
Khả năng cung cấp lưu trữ dạng đối tượng (Object storage) |
Giải pháp cung cấp tính năng hỗ trợ khả năng cung cấp lưu trữ dạng đối tượng (Object storage) mà phải thỏa mãn các điều kiện sau: 1. Lưu trữ và truy xuất dữ liệu thông qua API trên dịch vụ web. 2. Hỗ trợ khả năng thay đổi đối với từng đối tượng đơn lẻ và toàn bộ lưu trữ dạng đối tượng (Object storage). |
12 |
Mã hóa dữ liệu |
Giải pháp cung cấp tính năng cho phép người dùng mã hóa dữ liệu hoặc cấu trúc dữ liệu. |
14 |
Sao lưu đối tượng |
Giải pháp cung cấp 02 tính năng sau: 1. Cho phép người dùng sao lưu đối tượng thành nhiều phiên bản tại những thời điểm khác nhau nhằm mục đích phòng ngừa việc mất mát dữ liệu do ghi đè hoặc xóa đối tượng. 2. Cho phép người dùng cấu hình việc sao lưu thông qua CLI, GUI hoặc API đối với từng đối tượng. |
III |
Mạng và mạng định nghĩa bằng phần mềm (Software-Defined Networking - SDN) |
|
1 |
Quản lý hiệu năng mạng |
Giải pháp cung cấp tính năng cho phép người dùng quản lý hiệu năng đối với từng mạng mà máy ảo kết nối đến bao gồm việc giới hạn băng thông, độ trễ, quản lý chất lượng dịch vụ (QoS). |
2 |
Tích hợp nhiều cổng giao tiếp mạng ảo trên vNIC một máy ảo |
Giải pháp cung cấp 04 tính năng sau: 1. Cho phép nhiều địa chỉ IP khác nhau được gán cho một máy ảo thông qua tích hợp nhiều cổng giao tiếp mạng ảo trên vNIC với địa chỉ MAC khác nhau cho máy ảo đó. 2. Cho phép người dùng sử dụng kết hợp cả địa chỉ IP public và địa chỉ IP private để gán cho máy ảo, ngoại trừ trường hợp hệ điều hành máy ảo mà không hỗ trợ. 3. Cho phép người dùng định nghĩa nhiều phân đoạn mạng ảo mà không cần dùng phần mềm bên thứ ba. 4. Cho phép người dùng định nghĩa nhiều mạng con cho mỗi mạng ảo. |
3 |
Hỗ trợ khả năng dự phòng từ mức vật lý cho các mạng mà máy ảo kết nối đến |
Giải pháp cung cấp tính năng hỗ trợ kiến trúc thiết kế đảm bảo khả năng dự phòng mà phải thỏa mãn 02 điều kiện sau: 1. Hỗ trợ từ mức vật lý (ít nhất ở mức cổng vật lý – NIC) cho các mạng mà máy ảo kết nối đến (ví dụ: nếu một máy chủ vật lý có 02 cổng / 1 NIC thì khi một cổng gặp sự cố cũng không ảnh hưởng đến kết nối mạng của máy ảo). 2. Hoạt động ở mức active-active hoặc active-standby để cải thiện băng thông và bảo đảm tính sẵn sàng. |
4 |
Cấp phát địa chỉ IP |
Giải pháp cung cấp 02 tính năng sau: 1. Cho phép một máy ảo được gán địa chỉ IP động và địa chỉ IP này phải luôn không đổi giá trị trong suốt quá trình hoạt động của máy ảo. 2. Cho phép một máy ảo được gán địa chỉ IP tĩnh (bao gồm cả địa chỉ IP public và private).
|
5 |
Liên kết với bộ chuyển mạch và bộ định tuyến thông thường |
Giải pháp cung cấp tính năng SDN hoặc Liên kết với các bộ chuyển mạch và bộ định tuyến thông thường của nhiều hãng khác nhau. |
6 |
Phòng chống tấn công giả mạo địa chỉ IP và giả mạo gói tin ARP |
Giải pháp cung cấp tính năng phòng chống tấn công giả mạo địa chỉ IP và giả mạo gói tin ARP đối với mạng nội bộ của máy ảo hoặc các mạng mà máy ảo và máy vật lý kết nối đến. |
7 |
Hỗ trợ VLAN và VXLAN |
Giải pháp cung cấp tính năng cho phép người dùng định nghĩa các mạng ảo bao gồm cả VLAN và VXLAN. |
8 |
Hỗ trợ bộ định tuyến ảo |
Giải pháp cung cấp tính năng cho phép người dùng sử dụng các chức năng của bộ định tuyến (NAT, định tuyến giữa các VLAN,…) để quản lý kết nối giữa các mạng. |
9 |
Tích hợp dịch vụ cân bằng tải |
Giải pháp cung cấp tính năng cho phép người dùng sử dụng dịch vụ cân bằng tải đã được tích hợp sẵn (dịch vụ bao gồm các chức năng cấu hình giám sát, cấu hình cho thiết bị đầu cuối và tương thích với nhiều máy ảo đang kết nối với nhiều mạng ảo khác nhau). |
10 |
Cấu hình chính sách truy cập cho từng cổng trên máy ảo |
Giải pháp cung cấp tính năng cho phép người dùng cấu hình chính sách truy cập cho từng cổng (thuộc cổng giao tiếp mạng ảo trên vNIC) trên những máy ảo đang chạy. |
11 |
Tích hợp dịch vụ tường lửa |
Giải pháp cung cấp tính năng cho phép người dùng sử dụng dịch vụ tường lửa đã được tích hợp sẵn (dịch vụ phải hoạt động bình thường trên tầng IP và Domain). |
12 |
Hỗ trợ IPv6 cho cả mạng vật lý và mạng ảo |
Giải pháp cung cấp tính năng hỗ trợ máy ảo hoặc cổng kết nối (ví dụ: bộ cân bằng tải) sử dụng IPv6 trên cả mạng vật lý và mạng ảo. |
13 |
Tách biệt các mạng ảo với nhau |
Giải pháp cung cấp tính năng tách biệt hoàn toàn các mạng ảo khác nhau. |
14 |
Đảm bảo sự hao phí băng thông đường truyền kết nối giữa các mạng không vượt quá 10% |
Giải pháp cung cấp tính năng đảm bảo sự hao phí băng thông đường truyền kết nối giữa máy ảo với máy ảo và máy ảo với thành phần bên ngoài không vượt quá 10%. - Ví dụ: nếu thiết lập 02 mạng VXLAN cho 02 máy ảo khác nhau trong mạng vật lý có băng thông là 10 Gbps thì băng thông thực tế của đường truyền kết nối giữa các máy ảo này phải > 9 Gbps. |
15 |
Đảm bảo hạ tầng kỹ thuật cho máy vật lý và máy ảo có tính sẵn sàng cao |
Giải pháp cung cấp tính năng đảm bảo máy vật lý và máy ảo chạy trên hạ tầng kỹ thuật có tính sẵn sàng cao, đảm bảo tính nguyên vẹn và tính bí mật của dữ liệu. |
16 |
Hỗ trợ cấu trúc liên kết mạng có tính phân cấp do người dùng định nghĩa |
Giải pháp cung cấp tính năng cho phép người dùng tự thiết kế các thành phần và sơ đồ mạng bao gồm tường lửa ảo, VLAN / VXLAN / GRE, mạng con, NAT, bộ cân bằng tải ảo. |
17 |
Hỗ trợ tính năng tạo bộ chuyển mạch ảo |
Giải pháp cung cấp tính năng tạo bộ chuyển mạch ảo và bộ định tuyến ảo |
18 |
Tách biệt các mặt phẳng SDN với nhau |
Giải pháp cung cấp tính năng tách biệt các mặt phẳng điều khiển, mặt phẳng chuyển tiếp và mặt phẳng quản trị với nhau. |
19 |
Hỗ trợ Open Flow hoặc tương đương |
Giải pháp cung cấp tính năng hỗ trợ OpenFlow cho SDN hoặc tương đương. |
20 |
Tính năng tích hợp nền tảng điện toán đám mây |
Giải pháp cung cấp tính năng hỗ trợ API sử dụng nền tảng điện toán đám mây để tạo bộ chuyển mạch ảo và bộ định tuyến ảo |
21 |
Quản trị và điều khiển bộ chuyển mạch ảo và bộ định tuyến ảo |
Giải pháp cung cấp tính năng quản trị và điều khiển bộ chuyển mạch ảo và bộ định tuyến ảo |
22 |
Tự động tạo và quản trị bộ chuyển mạch ảo và bộ định tuyến ảo |
Giải pháp cung cấp tính năng tự động tạo và quản trị bộ chuyển mạch ảo và bộ định tuyến ảo |
23 |
Hỗ trợ AAA |
Giải pháp cung cấp tính năng cho phép xác thực, phân quyền, ghi log hoạt động (authenticate, authorize, account – AAA) người dùng. |
24 |
Tính năng quản trị các thành phần trong mạng |
Giải pháp cung cấp tính năng cho phép người dùng sử dụng SNMP, Netconf hoặc tương đương có chức năng quản trị các thành phần khác trong mạng. |
25 |
Tính năng hỗ trợ đảm bảo bộ điều khiển có tính sẵn sàng cao |
Giải pháp cung cấp tính năng đảm bảo bộ điều khiển cho SDN có tính sẵn sàng cao. |
26 |
Tính năng hỗ trợ Jumbo Frame (khuyến nghị áp dụng) |
Giải pháp cung cấp tính năng sử dụng Jumbo Frame trong việc truyền tải gói tin. |
27 |
Tính năng tích hợp CLI và GUI |
Giải pháp cung cấp tính năng cho phép người dùng cấu hình, quản lý các thành phần trong mạng, bộ điều khiển cho SDN thông qua CLI và GUI. |
28 |
Tính năng hỗ trợ bộ chuyển mạch ảo và bộ định tuyến ảo |
Giải pháp cung cấp 09 tính năng sau: 1. Hỗ trợ SPAN, RSPAN hoặc tương đương. 2. Hỗ trợ LACP (mode 1, 2, 3, 4) từ máy ảo, máy vật lý. 3. Hỗ trợ 802.1Q VLAN with trunking. 4. Hỗ trợ multicast snooping. 5. Hỗ trợ LLDP. 6. Hỗ trợ STP, RSTP hoặc tương đương. 7. Hỗ trợ quản lý chất lượng dịch vụ (QoS). 8. Hỗ trợ áp dụng chính sách lưu lượng cho từng máy ảo. 9. Hỗ trợ VXLAN. |
IV |
Máy vật lý |
|
1 |
Tự động cài đặt hệ điều hành và phần mềm giám sát máy ảo (hypervisor) |
Giải pháp cung cấp tính năng tự động cài đặt hệ điều hành và phần mềm giám sát máy ảo sau khi có những thiết bị (ảo hoặc vật lý) mới truy cập mạng. Cho phép người dùng hoặc các thiết bị khác trong mạng có thể sử dụng, giao tiếp với chúng. |
2 |
Triển khai nhiều phiên bản hệ điều hành Windows và Linux cho máy vật lý |
Giải pháp cung cấp 07 tính năng sau: 1. Hỗ trợ triển khai các phiên bản hệ điều hành Windows 8 và 10. 2. Hỗ trợ triển khai các phiên bản hệ điều hành Windows Server 2012 và 2016. 3. Hỗ trợ triển khai các phiên bản hệ điều hành Ubuntu 14.04, 16.04 và 18.04. 4. Hỗ trợ triển khai các phiên bản hệ điều hành CentOS 6.x và 7.x. 5. Hỗ trợ triển khai các phiên bản hệ điều hành RHEL 6 và 7. 6. Hỗ trợ triển khai các phiên bản hệ điều hành Oracle Linux 6 và 7. 7. Hỗ trợ các phiên bản hệ điều hành windows, ubuntu, centos, rhel, oracle linux, linux hiện hành. |
3 |
Quản trị qua kênh truyền tín hiệu riêng biệt |
Giải pháp cung cấp tính quản trị qua kênh truyền tín hiệu riêng biệt thông qua giao diện quản lý nền tảng thông minh (IPMI), sử dụng một trong các giao diện: iRMC, iLO, IDRAC, UCS hoặc tương đương. |
4 |
Truy cập vào máy vật lý thông qua giao diện bảng điều khiển(console) |
Giải pháp cung cấp tính năng cho phép người dùng truy cập vào máy vật lý thông qua giao diện bảng điều khiển(console) |
5 |
Cấu hình cơ chế dự phòng cho ổ cứng (RAID - Redundant Arrays of Independent Disks) trên máy vật lý |
Giải pháp cung cấp tính năng cho phép người dùng cấu hình RAID trên máy vật lý. |
V |
Quản trị và vận hành |
|
1 |
Định nghĩa các hành động sau khi tạo hoặc xóa máy ảo |
Giải pháp cung cấp tính năng cho phép quản trị viên định nghĩa các hành động sau khi tạo hoặc xóa máy ảo. |
2 |
Thực hiện một hành động do người dùng chỉ định sẵn sau khi quá trình khởi động hoàn thành |
Giải pháp cung cấp tính năng thực hiện một hành động do người dùng chỉ định sẵn thông qua cách thức tự hành (self-service) sau khi quá trình khởi động lần đầu hoàn thành đối với máy ảo mới tạo. |
3 |
Hỗ trợ quản trị cấu hình |
Giải pháp cung cấp tính năng hỗ trợ quản trị cấu hình (thông qua Ansible, Puppet, Chef hoặc SaltStack) mà phải thỏa mãn 03 điều kiện sau: 1. Hoạt động như một dịch vụ được tích hợp sẵn để cho phép người dùng quản lý, kiểm tra các cấu hình và quy trình triển khai. 2. Tự động hóa toàn bộ quy trình triển khai, nâng cấp, cập nhật và vá lỗi. 3. Tích hợp các thành phần vận hành tự động có khả năng được cấu hình thông qua các ngôn ngữ lập trình (như YAML,…). |
4 |
Quản lý tài nguyên |
Giải pháp cung cấp 02 tính năng sau: 1. Cho phép quản trị viên giám sát, đánh giá lịch sử sử dụng tài nguyên của các máy ảo. 2. Đưa ra các khuyến nghị về việc cấp thêm tài nguyên khi cần thiết. |
5 |
Quản lý bản vá |
Giải pháp cung cấp 03 tính năng sau: 1. Tự động tạo thống kê, báo cáo về các bản vá đã được cập nhật. 2. Tự động áp dụng các bản vá lên nhiều máy chủ một lúc. 3. Khôi phục các bản vá đã cập nhật. |
6 |
Tích hợp giao diện cổng thông tin quản trị |
Giải pháp cung cấp 02 tính năng sau: 1. Tích hợp giao diện cổng thông tin quản trị có tính tự hành cho người dùng đầu cuối (để người dùng tự quản lý tài nguyên được cấp) và giao diện cổng thông tin quản trị cho quản trị viên. 3. Hỗ trợ giao diện cổng thông tin quản trị tương thích ít nhất 02 loại trình duyệt web là Firefox và Chrome |
7 |
Tùy biến giao diện cổng thông tin quản trị |
Giải pháp cung cấp tính năng cho phép người dùng tùy biến giao diện cổng thông tin quản trị về hiển thị các thông số, tiêu chí như trạng thái, hiệu năng, tính sẵn sàng của tập hợp các máy chủ, dịch vụ. |
8 |
Quản lý, giám sát nền tảng hạ tầng dịch vụ điện toán đám mây |
Giải pháp cung cấp tính năng cho phép người dùng quản lý, giám sát cơ sở hạ tầng vật lý và ảo mà phải thỏa mãn 05 điều kiện sau: 1. Hiển thị theo thời gian thực các thông số giám sát về CPU (idle, used, iowait, stealth), RAM, thiết bị lưu trữ, mạng. 2. Cho phép người dùng cấu hình tùy theo ý muốn về cảnh báo hoặc báo cáo khi có sự cố xảy ra. 3. Cho phép người dùng cấu hình khoảng thời gian lấy mẫu các thông số giám sát. 4. Hiển thị các giá trị về thời gian ít nhất với các mức là giây, phút, giờ, ngày. 5. Giám sát được các thành phần của cơ sở hạ tầng vật lý bao gồm bộ chuyển mạch, bộ định tuyến, tủ chứa máy chủ và các thiết bị lưu trữ. |
9 |
Cảnh báo khi có sự kiện / sự cố về cơ sở hạ tầng xảy ra |
Giải pháp cung cấp tính năng gửi cảnh báo cho người dùng khi có sự kiện / sự cố về cơ sở hạ tầng xảy ra mà phải thỏa mãn 05 điều kiện sau: 1. Gửi cảnh báo khi giá trị ngưỡng về giám sát hiệu năng được kích hoạt. 2. Tạo cảnh báo trong vòng một phút kể từ khi một giá trị ngưỡng được kích hoạt. 3. Cho phép người dùng định nghĩa ít nhất 03 giá trị ngưỡng khác nhau dành cho việc cảnh báo. 4. Giải pháp cho phép người dùng thiết lập các giá trị ngưỡng đối với từng thành phần một. 5. Giải pháp cho phép gửi cảnh báo qua email, SMS. |
10 |
Thu thập và lưu trữ log hệ thống |
Giải pháp cung cấp tính năng thu thập, lưu trữ và xoay vòng định kỳ log hệ thống về các tác vụ tạo, đọc, cập nhật, xóa - CRUD (Create, Read, Update, Delete – tạo, đọc, cập nhật, xóa), tài nguyên được sử dụng,… |
11 |
Tích hợp API giám sát dữ liệu |
Giải pháp cung cấp tính năng tích hợp API dành cho giám sát dữ liệu để cho phép bên thứ 3 thực hiện giám sát, phân tích dữ liệu qua API. |
12 |
Ghi log về các sự kiện liên quan đến tài khoản |
Giải pháp cung cấp tính năng ghi log về các sự kiện liên quan đến tài khoản mà phải thỏa mãn 03 điều kiện sau: 1. Ghi log về các thao tác đăng nhập tài khoản, quản lý tài khoản bao gồm tạo / xoá / lập nhóm / gắn thẻ cho tài khoản người dùng và các thao tác khác (ví dụ: gán quyền, thiết lập số lượng tài khoản người dùng, thay đổi mật khẩu của tài khoản người dùng,…). 2. Cho phép người dùng xem các bản ghi log thông qua giao diện có tính tự hành và khả năng xuất các bản ghi log để lưu giữ lâu hơn. |
VI |
Tích hợp |
|
1 |
Tích hợp giao diện tương tác với thành phần quản lý chức năng mạng ảo (Virtual Network Function – VNF) |
Giải pháp cung cấp tính năng tích hợp giao diện tương tác với thành phần VNF từ các hãng khác nhau, tuân theo kiến trúc ETSI MANO để hỗ trợ quản lý vòng đời VNF cũng như khả năng mở rộng. |
2 |
Hỗ trợ thư viện phục vụ cho lập trình, phát triển phần mềm tương tác với hệ thống |
Giải pháp cung cấp tính năng hỗ trợ các thư viện (mã nguồn mở hoặc tự nhà cung cấp dịch vụ điện toán đám mây tạo) phục vụ cho lập trình, phát triển phần mềm tương tác với hệ thống mà phải thỏa mãn 03 điều kiện sau: 1. Tương thích với ít nhất 03 trong số ngôn ngữ lập trình phổ biến bao gồm Java, .NET, Perl, Node.js, PHP, Python, Ruby và PowerShell. 2. Bao gồm các dịch vụ cốt lõi là vận hành, tính toán, lưu trữ và kết nối mạng. 3. Có tài liệu kỹ thuật và ví dụ về mã nguồn. |
VII |
Các yêu cầu khác |
|
1 |
Hỗ trợ máy chủ có kiến trúc CPU x86_64 |
Giải pháp cung cấp tính năng hỗ trợ cài đặt, triển khai, vận hành hệ thống trên máy chủ có kiến trúc CPU x86-based (bao gồm bộ xử lý Intel và AMD) và những loại máy chủ có 2 hoặc 4 nhân của các hãng Dell, HP, IBM, Cisco. |
2 |
Đồng bộ thời gian |
Giải pháp cung cấp tính năng đồng bộ thời gian cho tất cả các thành phần trong hệ thống. |
TIÊU CHÍ, CHỈ TIÊU KỸ THUẬT AN TOÀN THÔNG TIN CHO HẠ TẦNG ĐIỆN TOÁN ĐÁM MÂY
2.1. Yêu cầu cơ bản về tính năng an toàn thông tin
Bảng dưới đây mô tả tính năng và tiêu chí, chỉ tiêu kỹ thuật đối với từng tính năng cụ thể. Đối với tính năng có một tiêu chí, chỉ tiêu kỹ thuật thì việc đánh giá là đạt khi giải pháp cung cấp được tính năng đó, không đạt nếu giải pháp không cung cấp được tính năng đó.
Đối với tính năng có nhiều tiêu chí, chỉ tiêu kỹ thuật khác nhau thì tính năng đó đạt khi tất cả các tiêu chí, chỉ tiêu kỹ thuật đều đạt, không đạt khi một trong các tiêu chí, chỉ tiêu kỹ thuật không đạt.
STT |
Tên tính năng |
Tiêu chí, chỉ tiêu kỹ thuật |
1 |
Bảo vệ thông tin cá nhân của người dùng |
Giải pháp cung cấp tính năng phòng chống việc mất mát, rò rỉ, giả mạo, thay đổi, lợi dụng thông tin cá nhân của người dùng trong cả quá trình truyền tin và lưu trữ. |
2 |
Tích hợp dịch vụ xác thực người dùng |
Giải pháp cung cấp tính năng xác thực người dùng thông qua các dịch vụ bên thứ ba có thể được tích hợp vào (dựa trên, LDAP hoặc OpenID / SAM) trước khi người dùng truy cập vào các giao diện gồm cổng thông tin quản trị, danh mục dịch vụ và quản trị. |
3 |
Tích hợp điều khiển truy cập dựa trên vai trò - RBAC (Role-Based Access Control) |
Giải pháp cung cấp 03 tính năng sau: 1. Tích hợp sẵn các quyền truy cập đã được định nghĩa trước bao gồm ít nhất 02 quyền mức quản trị dành cho nhà cung cấp dịch vụ điện toán đám mây (bên cung cấp) và người sử dụng sử dụng dịch vụ điện toán đám mây (bên sử dụng). 2. Cho phép nhà cung cấp dịch vụ điện toán đám mây định nghĩa các quyền truy cập đối với các thao tác mà nhà cung cấp thực hiện trên tất cả các thành phần của nền tảng nhằm phục vụ mục đích quản trị. 3. Cho phép nhà cung cấp dịch vụ điện toán đám mây định nghĩa các quyền truy cập đối với các thao tác mà người sử dụng sử dụng dịch vụ điện toán đám mây thực hiện trên những thành phần của nền tảng mà người sử dụng muốn sử dụng và tuân theo thỏa thuận giữa hai bên. |
4 |
Giao tiếp giữa các thành phần qua kênh TLS |
Giải pháp cung cấp tính năng cho phép các thành phần giao tiếp qua kênh TLS. |
5 |
Hỗ trợ TLS tự kí (Self-signed TLS) |
Giải pháp cung cấp 02 tính năng sau: 1. Cho phép quản trị viên tạo các chứng thư điện tử tự kí (Self-signed) TLS để đẩy nhanh quá trình triển khai. 2. Cho phép các chứng thư điện tử được tạo bởi một đơn vị cấp chứng thư (CA) tin cậy (trusted certificate authority). |
6 |
Tích hợp giao diện cổng thông tin quản trị hỗ trợ sử dụng kênh TLS |
Giải pháp cung cấp tính năng tích hợp giao diện cổng thông tin quản trị hỗ trợ sử dụng kênh TLS dành cho người dùng đầu cuối và quản trị viên khi muốn kết nối qua kênh TLS. |
7 |
Chuyển hướng kết nối qua sử dụng TLS |
Giải pháp cung cấp tính năng cho phép quản trị viên cấu hình để áp dụng chính sách phải sử dụng kênh TLS đối với mọi kết nối truy cập vào giao diện cổng thông tin trên và dùng các phiên HTTP không mã hóa giống như là một lựa chọn dự phòng |
8 |
Ghi log hoạt động của các hành động |
Giải pháp cung cấp 03 tính năng sau: 1. Ghi log hoạt động của các hành động thực hiện trên tất cả các thành phần. 2. Cho phép quản trị viên xem xét, kiểm tra log thu được thông qua thành phần báo cáo. 3. Chuyển log thu thập được cho bên thứ ba cung cấp giải pháp bảo mật để xem xét, kiểm tra kỹ hơn. |
9 |
Tách biệt máy ảo với phần mềm giám sát máy ảo |
Giải pháp cung cấp tính năng đảm bảo máy ảo được giám sát bởi một phần mềm giám sát máy ảo không gây ảnh hưởng đến phần mềm giám sát đó. |
10 |
Phân quyền cho máy ảo truy cập đến tài nguyên |
Giải pháp cung cấp tính năng đảm bảo phần mềm giám sát máy ảo phân quyền cho máy ảo mà nó giám sát truy cập đến tài nguyên đúng theo chính sách quản trị nền tảng. |
11 |
Cấu hình cho phần mềm giám sát máy ảo |
Giải pháp cung cấp tính năng cho phép quản trị viên cấu hình cho phần mềm giám sát máy ảo và kiểm tra được tính hợp lệ của cấu hình phần mềm giám sát máy ảo. |
12 |
Bảo vệ dữ liệu |
Giải pháp cung cấp tính năng phòng chống việc mất mát, rò rỉ, thay đổi dữ liệu trong cả quá trình lưu trữ trên các bộ nhớ dùng chung và truyền tin qua các mạng chia sẻ. |
13 |
Tách biệt các máy ảo với nhau |
Giải pháp cung cấp tính năng tách biệt hoàn toàn các máy ảo với nhau về logic. |
14 |
Đảm bảo các API của hệ thống có ít nhất 02 mức quyền truy cập đã định nghĩa sẵn cho các API của client |
Giải pháp cung cấp 02 tính năng sau: 1. Đảm bảo các chức năng quản trị và vận hành của hệ thống định nghĩa sẵn ít nhất 02 mức quyền truy cập cho các API của client (ví dụ: quyền root và quyền user, trong đó quyền root cao hơn quyền user). 2. Đảm bảo các chức năng quản trị và vận hành của hệ thống xác thực được client dựa trên các tiêu chí được định nghĩa trước bởi quản trị viên. |
2.2. Yêu cầu thiết lập cấu hình bảo mật cho hạ tầng điện toán đám mây
Bảng dưới đây mô tả yêu cầu đối với việc thiết lập cấu hình bảo mật cho hạ tầng điện toán đám mây. Việc thiết lập cấu hình như dưới đây là yêu cầu áp dụng.
Các yêu cầu được đánh giá là “Đạt” khi việc thiết lập cấu hình như được mô tả (nội dung Mô tả tiêu chí) hoặc được thiết lập ở mức bảo mật cao hơn. Đánh giá là “Không đạt” việc thiết lập cấu hình ở mức thấp hơn tiêu chí được mô tả.
Nội dung mô tả tiêu chí ở bảng dưới đây trên cơ sở tham khảo thiết lập cấu hình bảo mật trên nền tảng OpenStack, cơ quan, tổ chức khi thực hiện đánh giá với nền tảng khác thì thực hiện tương tự như với nền tảng OpenStack.
STT |
Tính năng |
Tiêu chí, chỉ tiêu kỹ thuật |
I |
Dịch vụ xác thực |
|
1 |
Cấp quyền sở hữu phù hợp cho các tệp tin cấu hình dịch vụ xác thực |
Các tệp tin cấu hình với nền tảng OpenStack (thực hiện tương tự đối với các nền tảng khác) bao gồm: 1. Tệp tin /etc/keystone/keystone.conf được gán quyền sở hữu cho tài khoản là keystone và nhóm tài khoản là keystone. 2. Tệp tin /etc/keystone/keystone-paste.ini được gán quyền sở hữu cho tài khoản là keystone và nhóm tài khoản là keystone. 3. Tệp tin /etc/keystone/policy.json được gán quyền sở hữu cho tài khoản là keystone và nhóm tài khoản là keystone. 4. Tệp tin /etc/keystone/logging.conf được gán quyền sở hữu cho tài khoản là keystone và nhóm tài khoản là keystone. 5. Tệp tin /etc/keystone/tls/certs/signing_cert.pem được gán quyền sở hữu cho tài khoản là keystone và nhóm tài khoản là keystone. 6. Tệp tin /etc/keystone/tls/private/signing_key.pem được gán quyền sở hữu cho tài khoản là keystone và nhóm tài khoản là keystone. 7. Tệp tin /etc/keystone/tls/certs/ca.pem được gán quyền sở hữu cho tài khoản là keystone và nhóm tài khoản là keystone. 8. Thư mục /etc/keystone/ được gán quyền sở hữu cho tài khoản là keystone và nhóm tài khoản là keystone |
2 |
Cấp quyền truy cập phù hợp cho các tệp tin cấu hình dịch vụ xác thực |
Các tệp tin cấu hình với nền tảng OpenStack (thực hiện tương tự đối với các nền tảng khác) bao gồm: 1. Tệp tin /etc/keystone/keystone.conf được gán quyền truy cập tối thiểu là 640. 2. Tệp tin /etc/keystone/keystone-paste.ini được gán quyền truy cập tối thiểu là 640. 3. Tệp tin /etc/keystone/policy.json được gán quyền truy cập tối thiểu là 640. 4. Tệp tin /etc/keystone/logging.conf được gán quyền truy cập tối thiểu là 640. 5. Tệp tin /etc/keystone/tls/certs/signing_cert.pem được gán quyền truy cập tối thiểu là 640. 6. Tệp tin /etc/keystone/tls/private/signing_key.pem được gán quyền truy cập tối thiểu là 640. 7. Tệp tin /etc/keystone/tls/certs/ca.pem được gán quyền truy cập tối thiểu là 640. 8. Thư mục /etc/keystone/ được gán quyền truy cập tối thiểu là 750. |
3 |
Kích hoạt kênh TLS trên máy chủ cung cấp dịch vụ xác thực |
Cho phép người quản trị kết nối, quản trị với nền tảng điện toán đám mây thông qua kết nối bảo mật TLS |
4 |
Sử dụng hàm băm mạnh cho các token tạo bởi hạ tầng khóa công khai PKI (Public Key Infrastructure) của dịch vụ xác thực |
Tham số thiết lập cho tệp tin cấu hình với nền tảng OpenStack (thực hiện tương tự đối với các nền tảng khác) như sau: - Tham số hash_algorithm ở phần [token] trong tệp tin /etc/keystone/keystone.conf được gán giá trị là SHA256. |
5 |
Phòng chống tấn công DoS (Denial-of-Service) |
Tham số thiết lập cho tệp tin cấu hình với nền tảng OpenStack (thực hiện tương tự đối với các nền tảng khác) như sau: - Tham số max_request_body_size trong tệp tin /etc/ keystone/keystone.conf được gán giá trị là 114688 (theo mặc định) hoặc được gán một giá trị hợp lý và phù hợp với môi trường triển khai thực tế. |
6 |
Phòng chống lợi dụng token admin để chiếm quyền quản trị |
Tham số thiết lập cho tệp tin cấu hình với nền tảng OpenStack (thực hiện tương tự đối với các nền tảng khác) như sau: 1. Tham số admin_token ở phần [DEFAULT] trong tệp tin /etc/keystone/keystone.conf được vô hiệu hóa (được gán giá trị rỗng). 2. Tham số AdminTokenAuthMiddleware ở phần [filter:admin_token_auth] trong tệp tin /etc/keystone /keystone-paste.ini được xóa đi. |
7 |
Ẩn những thông tin nhạy cảm trong quá trình xác thực |
Tham số thiết lập cho tệp tin cấu hình với nền tảng OpenStack (thực hiện tương tự đối với các nền tảng khác) như sau: - Tham số insecure_debug ở phần [DEFAULT] trong tệp tin /etc/keystone/keystone.conf được gán giá trị là False. |
8 |
Thiết lập cơ chế đảm bảo an toàn cho quá trình sinh token |
Tham số thiết lập cho tệp tin cấu hình với nền tảng OpenStack (thực hiện tương tự đối với các nền tảng khác) như sau: - Tham số provider ở phần [token] trong tệp tin /etc/ keystone/keystone.conf được gán giá trị là fernet. |
II |
Dịch vụ quản trị giao diện dashboard |
|
1 |
Cấp quyền sở hữu phù hợp cho các tệp tin cấu hình dịch vụ dashboard |
Tham số thiết lập cho tệp tin cấu hình với nền tảng OpenStack (thực hiện tương tự đối với các nền tảng khác) như sau: - Tệp tin /etc/openstack-dashboard/local_settings.py được gán quyền sở hữu cho tài khoản là root và nhóm tài khoản là horizon. |
2 |
Cấp quyền truy cập phù hợp cho các tệp tin cấu hình dịch vụ dashboard |
Tham số thiết lập cho tệp tin cấu hình với nền tảng OpenStack (thực hiện tương tự đối với các nền tảng khác) như sau: - Tệp tin /etc/openstack-dashboard/local_settings.py được gán quyền truy cập tối thiểu là 640. |
3 |
Phòng chống tấn công XFS (Cross-Frame Scripting) |
Tham số thiết lập cho tệp tin cấu hình với nền tảng OpenStack (thực hiện tương tự đối với các nền tảng khác) như sau: - Tham số DISALLOW_IFRAME_EMBED trong tệp tin /etc/openstack-dashboard/local_settings.py được gán giá trị là True. |
4 |
Phòng chống tấn công CSRF (Cross-Site Request Forgery) |
Tham số thiết lập cho tệp tin cấu hình với nền tảng OpenStack (thực hiện tương tự đối với các nền tảng khác) như sau: - Tham số CSRF_COOKIE_SECURE trong tệp tin /etc/openstack-dashboard/local_settings.py được gán giá trị là True. |
5 |
Phòng chống lấy cắp session ID thông qua tấn công MitM (Man-in-the-Middle) |
Tham số thiết lập cho tệp tin cấu hình với nền tảng OpenStack (thực hiện tương tự đối với các nền tảng khác) như sau: - Tham số SESSION_COOKIE_SECURE trong tệp tin /etc/openstack-dashboard/local_settings.py được gán giá trị là True. |
6 |
Phòng chống lấy cắp session ID thông qua tấn công XSS (Cross-Site Scripting) |
Tham số thiết lập cho tệp tin cấu hình với nền tảng OpenStack (thực hiện tương tự đối với các nền tảng khác) như sau: - Tham số SESSION_COOKIE_HTTPONLY trong tệp tin /etc/openstack-dashboard/local_settings.py được gán giá trị là True. |
7 |
Vô hiệu hóa tính năng tự động điền mật khẩu |
Tham số thiết lập cho tệp tin cấu hình với nền tảng OpenStack (thực hiện tương tự đối với các nền tảng khác) như sau: - Tham số PASSWORD_AUTOCOMPLETE trong tệp tin /etc/openstack-dashboard/local_settings.py được gán giá trị là False. |
8 |
Vô hiệu hóa tính năng hiển thị bản rõ của mật khẩu |
Tham số được thiết lập với nền tảng OpenStack (thực hiện tương tự đối với các nền tảng khác) như sau: - Tham số DISABLE_PASSWORD_REVEAL trong tệp tin /etc/openstack-dashboard/local_settings.py được gán giá trị là True. |
9 |
Thiết lập cơ chế chỉ cho phép quản trị viên thay đổi mật khẩu |
Tham số được thiết lập với nền tảng OpenStack (thực hiện tương tự đối với các nền tảng khác) như sau: - Tham số ENFORCE_PASSWORD_CHECK trong tệp tin /etc/openstack-dashboard/local_settings.py được gán giá trị là True. |
10 |
Định nghĩa biểu thức chính quy kiểm tra mật khẩu |
Tham số được thiết lập với nền tảng OpenStack (thực hiện tương tự đối với các nền tảng khác) như sau: - Tham số PASSWORD_VALIDATOR trong tệp tin /etc/openstack-dashboard/local_settings.py được gán giá trị khác với giá trị mặc định là "regex": '.*'. |
11 |
Định nghĩa giá trị cho header X-Forwarded-Proto đối với các kết nối đến dịch vụ dashboard qua proxy và kênh TLS |
Tham số được thiết lập với nền tảng OpenStack (thực hiện tương tự đối với các nền tảng khác) như sau: - Tham số SECURE_PROXY_TLS_HEADER trong tệp tin /etc/openstack-dashboard/local_settings.py được gán hai giá trị là 'HTTP_X_FORWARDED_ PROTO', 'https'. |
III |
Dịch vụ tính toán |
|
1 |
Cấp quyền sở hữu phù hợp cho các tệp tin cấu hình dịch vụ tính toán |
Các tệp tin cấu hình với nền tảng OpenStack (thực hiện tương tự đối với các nền tảng khác) bao gồm: 1. Tệp tin /etc/nova/nova.conf được gán quyền sở hữu cho tài khoản là root và nhóm tài khoản là nova. 2. Tệp tin /etc/nova/api-paste.ini được gán quyền sở hữu cho tài khoản là root và nhóm tài khoản là nova. 3. Tệp tin /etc/nova/policy.json được gán quyền sở hữu cho tài khoản là root và nhóm tài khoản là nova. 4. Tệp tin /etc/nova/rootwrap.conf được gán quyền sở hữu cho tài khoản là root và nhóm tài khoản là nova. 5. Thư mục /etc/nova/ được gán quyền sở hữu cho tài khoản là root và nhóm tài khoản là nova. |
2 |
Cấp quyền truy cập phù hợp cho các tệp tin cấu hình dịch vụ tính toán |
Các tệp tin cấu hình với nền tảng OpenStack (thực hiện tương tự đối với các nền tảng khác) bao gồm: 1. Tệp tin /etc/nova/nova.conf được gán quyền truy cập tối thiểu là 640. 2. Tệp tin /etc/nova/api-paste.ini được gán quyền truy cập tối thiểu là 640. 3. Tệp tin /etc/nova/policy.json được gán quyền truy cập tối thiểu là 640. 4. Tệp tin /etc/nova/rootwrap.conf được gán quyền truy cập tối thiểu là 640. 5. Thư mục /etc/nova/ được gán quyền truy cập tối thiểu là 750. |
3 |
Thiết lập cơ chế xác thực bằng dịch vụ xác thực đối với những kết nối đến dịch vụ tính toán |
Tham số được thiết lập với nền tảng OpenStack (thực hiện tương tự đối với các nền tảng khác) như sau: - Tham số auth_strategy trong tệp tin /etc/nova/nova. conf được gán giá trị là keystone. |
4 |
Thiết lập cơ chế xác thực qua kênh TLS đối với những kết nối đến dịch vụ tính toán |
Các tham số được thiết lập với nền tảng OpenStack (thực hiện tương tự đối với các nền tảng khác) như sau: 1. Tham số www_authenticate_uri ở phần [keystone_ authtoken] trong tệp tin /etc/nova/nova.conf được gán giá trị là đường dẫn API đầu cuối đến máy chủ cung cấp dịch vụ keystone bắt đầu với xâu https://. 2. Tham số insecure ở phần [keystone_authtoken] trong tệp tin /etc/nova/nova.conf được gán giá trị là False. |
5 |
Thiết lập cơ chế giao tiếp qua kênh TLS giữa dịch vụ tính toán và dịch vụ quản lý máy chủ ảo |
Các tham số được thiết lập với nền tảng OpenStack (thực hiện tương tự đối với các nền tảng khác) như sau: 1. Tham số api_máy chủ ở phần [glance] trong tệp tin /etc/nova/nova.conf được gán giá trị là đường dẫn API đầu cuối đến máy chủ cung cấp dịch vụ glance bắt đầu với xâu https://. 2. Tham số api_insecure ở phần [glance] trong tệp tin /etc/nova/nova.conf được gán giá trị là False. |
IV |
Dịch vụ lưu trữ |
|
1 |
Cấp quyền sở hữu phù hợp cho các tệp tin cấu hình dịch vụ lưu trữ |
Các tệp tin cấu hình với nền tảng OpenStack (thực hiện tương tự đối với các nền tảng khác) bao gồm: 1. Tệp tin /etc/cinder/cinder.conf được gán quyền sở hữu cho tài khoản là root và nhóm tài khoản là cinder. 2. Tệp tin /etc/cinder/api-paste.ini được gán quyền sở hữu cho tài khoản là root và nhóm tài khoản là cinder. 3. Tệp tin /etc/cinder/policy.json được gán quyền sở hữu cho tài khoản là root và nhóm tài khoản là cinder. 4. Tệp tin /etc/cinder/rootwrap.conf được gán quyền sở hữu cho tài khoản là root và nhóm tài khoản là cinder. 5. Thư mục /etc/cinder/ được gán quyền sở hữu cho tài khoản là root và nhóm tài khoản là cinder.
|
2 |
Cấp quyền truy cập phù hợp cho các tệp tin cấu hình dịch vụ lưu trữ |
Các tệp tin cấu hình với nền tảng OpenStack (thực hiện tương tự đối với các nền tảng khác) bao gồm: 1. Tệp tin /etc/cinder/cinder.conf được gán quyền truy cập tối thiểu là 640. 2. Tệp tin /etc/cinder/api-paste.ini được gán quyền truy cập tối thiểu là 640. 3. Tệp tin /etc/cinder/policy.json được gán quyền truy cập tối thiểu là 640. 4. Tệp tin /etc/cinder/rootwrap.conf được gán quyền truy cập tối thiểu là 640. 5. Thư mục /etc/cinder/ được gán quyền truy cập tối thiểu là 750. |
3 |
Thiết lập cơ chế xác thực bằng dịch vụ xác thực đối với những kết nối đến dịch vụ lưu trữ |
Tham số được thiết lập với nền tảng OpenStack (thực hiện tương tự đối với các nền tảng khác) như sau: - Tham số auth_strategy trong tệp tin /etc/cinder/ cinder.conf được gán giá trị là keystone. |
4 |
Thiết lập cơ chế xác thực qua kênh TLS đối với những kết nối đến dịch vụ lưu trữ |
Các tham số được thiết lập với nền tảng OpenStack (thực hiện tương tự đối với các nền tảng khác) như sau: 1. Tham số www_authenticate_uri ở phần [keystone_ authtoken] trong tệp tin /etc/ cinder/cinder.conf được gán giá trị là đường dẫn API đầu cuối đến máy chủ cung cấp dịch vụ keystone bắt đầu với xâu https://. 2. Tham số insecure ở phần [keystone_authtoken] trong tệp tin /etc/cinder/cinder.conf được gán giá trị là False. |
5 |
Thiết lập cơ chế giao tiếp qua kênh TLS giữa dịch vụ lưu trữ và dịch vụ tính toán |
Tham số được thiết lập với nền tảng OpenStack (thực hiện tương tự đối với các nền tảng khác) như sau: - Tham số nova_api_insecure ở phần [DEFAULT] trong tệp tin /etc/cinder/cinder.conf được gán giá trị là False. |
6 |
Thiết lập cơ chế giao tiếp qua kênh TLS giữa dịch vụ lưu trữ và dịch vụ quản lý máy chủ ảo |
Các tham số được thiết lập với nền tảng OpenStack (thực hiện tương tự đối với các nền tảng khác) như sau: 1. Tham số glance_api_máy chủ ở phần [glance] trong tệp tin /etc/cinder/cinder.conf được gán giá trị là đường dẫn API đầu cuối đến máy chủ cung cấp dịch vụ glance bắt đầu với xâu https://. 2. Tham số glance_api_insecure ở phần [glance] trong tệp tin /etc/cinder/cinder.conf được gán giá trị là False. |
7 |
Thiết lập cơ chế đảm bảo an toàn vận hành các thiết bị NAS (Network -Attached Storage) |
Các tham số được thiết lập với nền tảng OpenStack (thực hiện tương tự đối với các nền tảng khác) như sau: 1. Tham số nas_secure_file_permissions ở phần [DEFAULT] trong tệp tin /etc/cinder/cinder.conf được gán giá trị là auto. 2. Tham số nas_secure_file_operations ở phần [DEFAULT] trong tệp tin /etc/cinder/cinder.conf được gán giá trị là auto. |
8 |
Phòng chống tấn công DoS (Denial-of-Service) |
Tham số được thiết lập với nền tảng OpenStack (thực hiện tương tự đối với các nền tảng khác) như sau: - Tham số max_request_body_size ở phần [oslo_ middleware] trong tệp tin /etc/cinder/cinder.conf được gán giá trị là 114688. |
9 |
Kích hoạt tính năng mã hóa volume |
Các tham số được thiết lập với nền tảng OpenStack (thực hiện tương tự đối với các nền tảng khác) như sau: 1. Tham số backend ở phần [key_manager] trong tệp tin /etc/cinder/cinder.conf được gán giá trị. 2. Tham số backend ở phần [key_manager] trong tệp tin /etc/nova/nova.conf được gán giá trị. |
V |
Dịch vụ quản lý máy chủ ảo |
|
1 |
Cấp quyền sở hữu phù hợp cho các tệp tin cấu hình dịch vụ quản lý máy chủ ảo |
Các tệp tin cấu hình với nền tảng OpenStack (thực hiện tương tự đối với các nền tảng khác) bao gồm: 1. Tệp tin /etc/glance/glance-api-paste.ini được gán quyền sở hữu cho tài khoản là root và nhóm tài khoản là glance. 2. Tệp tin /etc/glance/glance-api.conf được gán quyền sở hữu cho tài khoản là root và nhóm tài khoản là glance. 3. Tệp tin /etc/glance/glance-cache.conf được gán quyền sở hữu cho tài khoản là root và nhóm tài khoản là glance. 4. Tệp tin /etc/glance/glance-manage.conf được gán quyền sở hữu cho tài khoản là root và nhóm tài khoản là glance. 5. Tệp tin /etc/glance/glance-registry-paste.ini được gán quyền sở hữu cho tài khoản là root và nhóm tài khoản là glance. 6. Tệp tin /etc/glance/glance-registry.conf được gán quyền sở hữu cho tài khoản là root và nhóm tài khoản là glance. 7. Tệp tin /etc/glance/glance-scrubber.conf được gán quyền sở hữu cho tài khoản là root và nhóm tài khoản là glance. 8. Tệp tin /etc/glance/glance-swift-store. conf được gán quyền sở hữu cho tài khoản là root và nhóm tài khoản là glance. 9. Tệp tin /etc/glance/policy.json được gán quyền sở hữu cho tài khoản là root và nhóm tài khoản là glance. 10. Tệp tin /etc/glance/schema-image.json được gán quyền sở hữu cho tài khoản là root và nhóm tài khoản là glance. 11. Tệp tin /etc/glance/schema.json được gán quyền sở hữu cho tài khoản là root và nhóm tài khoản là glance. 12. Thư mục /etc/glance/ được gán quyền sở hữu cho tài khoản là root và nhóm tài khoản là glance. |
2 |
Cấp quyền truy cập phù hợp cho các tệp tin cấu hình dịch vụ quản lý máy chủ ảo |
Các tệp tin cấu hình với nền tảng OpenStack (thực hiện tương tự đối với các nền tảng khác) bao gồm: 1. Tệp tin /etc/glance/glance-api-paste.ini được gán quyền truy cập tối thiểu là 640. 2. Tệp tin /etc/glance/glance-api.conf được gán quyền truy cập tối thiểu là 640. 3. Tệp tin /etc/glance/glance-cache.conf được gán quyền truy cập tối thiểu là 640. 4. Tệp tin /etc/glance/glance-manage.conf được gán quyền truy cập tối thiểu là 640. 5. Tệp tin /etc/glance/glance-registry-paste.ini được gán quyền truy cập tối thiểu là 640. 6. Tệp tin /etc/glance/glance-registry.conf được gán quyền truy cập tối thiểu là 640. 7. Tệp tin /etc/glance/glance-scrubber.conf được gán quyền truy cập tối thiểu là 640. 8. Tệp tin /etc/glance/glance-swift-store.conf được gán quyền truy cập tối thiểu là 640. 9. Tệp tin /etc/glance/policy.json được gán quyền truy cập tối thiểu là 640. 10. Tệp tin /etc/glance/schema-image.json được gán quyền truy cập tối thiểu là 640. 11. Tệp tin /etc/glance/schema.json được gán quyền truy cập tối thiểu là 640. 12. Thư mục /etc/glance/ được gán quyền truy cập tối thiểu là 750. |
3 |
Thiết lập cơ chế xác thực bằng dịch vụ xác thực đối với những kết nối đến dịch vụ quản lý máy chủ ảo |
Các tham số được thiết lập với nền tảng OpenStack (thực hiện tương tự đối với các nền tảng khác) như sau: 1. Tham số auth_strategy ở phần [DEFAULT] trong tệp tin /etc/glance/glance-api.conf được gán giá trị là keystone. 2. Tham số auth_strategy ở phần [DEFAULT] trong tệp tin /etc/glance/glance-registry.conf được gán giá trị là keystone. |
4 |
Thiết lập cơ chế xác thực qua kênh TLS đối với những kết nối đến dịch vụ quản lý máy chủ ảo |
Các tham số được thiết lập với nền tảng OpenStack (thực hiện tương tự đối với các nền tảng khác) như sau: 1. Tham số www_authenticate_uri ở phần [keystone_ authtoken] trong tệp tin /etc/glance/glanceregistry. conf được gán giá trị là đường dẫn API đầu cuối đến máy chủ cung cấp dịch vụ keystone bắt đầu với xâu https://. 2. Tham số insecure ở phần [keystone_authtoken] trong tệp tin /etc/glance/glance-registry.conf được gán giá trị là False. |
5 |
Phòng chống tấn công quét thăm dò port |
Tham số được thiết lập với nền tảng OpenStack (thực hiện tương tự đối với các nền tảng khác) như sau: - Tham số copy_from trong tệp tin /etc/glance/policy. json được gán giá trị (ví dụ: role:admin). |
VI |
Dịch vụ chia sẻ lưu trữ |
|
1 |
Cấp quyền sở hữu phù hợp cho các tệp tin cấu hình dịch vụ chia sẻ lưu trữ |
Các tệp tin cấu hình với nền tảng OpenStack (thực hiện tương tự đối với các nền tảng khác) bao gồm: 1. Tệp tin /etc/manila/manila.conf được gán quyền sở hữu cho tài khoản là root và nhóm tài khoản là manila. 2. Tệp tin /etc/manila/api-paste.ini được gán quyền sở hữu cho tài khoản là root và nhóm tài khoản là manila. 3. Tệp tin /etc/manila/policy.json được gán quyền sở hữu cho tài khoản là root và nhóm tài khoản là manila. 4. Tệp tin /etc/manila/rootwrap.conf được gán quyền sở hữu cho tài khoản là root và nhóm tài khoản là manila. 5. Thư mục /etc/manila/ được gán quyền sở hữu cho tài khoản là root và nhóm tài khoản là manila. |
2 |
Cấp quyền truy cập phù hợp cho các tệp tin cấu hình dịch vụ chia sẻ lưu trữ |
Các tệp tin cấu hình với nền tảng OpenStack (thực hiện tương tự đối với các nền tảng khác) bao gồm: 1. Tệp tin /etc/manila/manila.conf được gán quyền truy cập tối thiểu là 640. 2. Tệp tin /etc/manila/api-paste.ini được gán quyền truy cập tối thiểu là 640. 3. Tệp tin /etc/manila/policy.json được gán quyền truy cập tối thiểu là 640. 4. Tệp tin /etc/manila/rootwrap.conf được gán quyền truy cập tối thiểu là 640. 5. Thư mục /etc/manila/ được gán quyền truy cập tối thiểu là 750. |
3 |
Thiết lập cơ chế xác thực bằng dịch vụ xác thực đối với những kết nối đến dịch vụ chia sẻ lưu trữ |
Tham số được thiết lập với nền tảng OpenStack (thực hiện tương tự đối với các nền tảng khác) như sau: - Tham số auth_strategy ở phần [DEFAULT] trong tệp tin /etc/manila/manila.conf được gán giá trị là keystone. |
4 |
Thiết lập cơ chế xác thực qua kênh TLS đối với những kết nối đến dịch vụ chia sẻ lưu trữ |
Các tham số được thiết lập với nền tảng OpenStack (thực hiện tương tự đối với các nền tảng khác) như sau: 1. Tham số identity_uri ở phần [keystone_authtoken] trong tệp tin /etc/manila/manila.conf được gán giá trị là đường dẫn API đầu cuối đến máy chủ cung cấp dịch vụ keystone bắt đầu với xâu https://. 2. Tham số insecure ở phần [keystone_authtoken] trong tệp tin /etc/manila/manila.conf được gán giá trị là False. |
5 |
Thiết lập cơ chế giao tiếp qua kênh TLS giữa dịch vụ chia sẻ lưu trữ và dịch vụ tính toán |
Tham số được thiết lập với nền tảng OpenStack (thực hiện tương tự đối với các nền tảng khác) như sau: - Tham số nova_api_insecure ở phần [DEFAULT] trong tệp tin /etc/manila/manila.conf được gán giá trị là False. |
6 |
Thiết lập cơ chế giao tiếp qua kênh TLS giữa dịch vụ chia sẻ lưu trữ và dịch vụ quản lý mạng |
Các tham số được thiết lập với nền tảng OpenStack (thực hiện tương tự đối với các nền tảng khác) như sau: - Tham số neutron_api_insecure ở phần [DEFAULT] trong tệp tin /etc/manila/manila.conf được gán giá trị là False. |
7 |
Thiết lập cơ chế giao tiếp qua kênh TLS giữa dịch vụ chia sẻ lưu trữ và dịch vụ lưu trữ |
Các tham số được thiết lập với nền tảng OpenStack (thực hiện tương tự đối với các nền tảng khác) như sau: - Tham số cinder_api_insecure ở phần [DEFAULT] trong tệp tin /etc/manila/manila.conf được gán giá trị là False. |
8 |
Phòng chống tấn công DoS (Denial-of-Service) |
Các tham số được thiết lập với nền tảng OpenStack (thực hiện tương tự đối với các nền tảng khác) như sau: - Tham số max_request_body_size ở phần [oslo_ middleware] trong tệp tin /etc/manila/manila.conf được gán giá trị là 114688. |
VII |
Dich vụ quản lý mạng (networking) |
|
1 |
Cấp quyền sở hữu phù hợp cho các tệp tin cấu hình dịch vụ quản lý mạng |
Các tệp tin cấu hình với nền tảng OpenStack (thực hiện tương tự đối với các nền tảng khác) bao gồm: 1. Tệp tin /etc/neutron/neutron.conf được gán quyền sở hữu cho tài khoản là root và nhóm tài khoản là neutron. 2. Tệp tin /etc/neutron/api-paste.ini được gán quyền sở hữu cho tài khoản là root và nhóm tài khoản là neutron. 3. Tệp tin /etc/neutron/policy.json được gán quyền sở hữu cho tài khoản là root và nhóm tài khoản là neutron. 4. Tệp tin /etc/neutron/rootwrap.conf được gán quyền sở hữu cho tài khoản là root và nhóm tài khoản là neutron. 5. Thư mục /etc/neutron/ được gán quyền sở hữu cho tài khoản là root và nhóm tài khoản là neutron. |
2 |
Cấp quyền truy cập phù hợp cho các tệp tin cấu hình dịch vụ quản lý mạng |
Các tệp tin cấu hình với nền tảng OpenStack (thực hiện tương tự đối với các nền tảng khác) bao gồm: 1. Tệp tin /etc/neutron/neutron.conf được gán quyền truy cập tối thiểu là 640. 2. Tệp tin /etc/neutron/api-paste.ini được gán quyền truy cập tối thiểu là 640. 3. Tệp tin /etc/neutron/policy.json được gán quyền truy cập tối thiểu là 640. 4. Tệp tin /etc/neutron/rootwrap.conf được gán quyền truy cập tối thiểu là 640. 5. Thư mục /etc/neutron/ được gán quyền truy cập tối thiểu là 750. |
3 |
Thiết lập cơ chế xác thực bằng dịch vụ xác thực đối với những kết nối đến dịch vụ quản lý mạng |
Tham số được thiết lập với nền tảng OpenStack (thực hiện tương tự đối với các nền tảng khác) như sau: - Tham số auth_strategy ở phần [DEFAULT] trong tệp tin /etc/neutron/neutron.conf được gán giá trị là keystone. |
4 |
Thiết lập cơ chế xác thực qua kênh TLS đối với những kết nối đến dịch vụ quản lý mạng |
Các tham số được thiết lập với nền tảng OpenStack (thực hiện tương tự đối với các nền tảng khác) như sau: 1. Tham số www_authenticate_uri ở phần [keystone_ authtoken] trong tệp tin /etc/neutron/neutron.conf được gán giá trị là đường dẫn API đầu cuối đến máy chủ cung cấp dịch vụ keystone bắt đầu với xâu https://. 2. Tham số insecure ở phần [keystone_authtoken] trong tệp tin /etc/neutron/neutron.conf được gán giá trị là False. |
5 |
Thiết lập cơ chế giao tiếp qua kênh TLS giữa dịch vụ quản lý mạng và các đối tượng khác |
Tham số được thiết lập với nền tảng OpenStack (thực hiện tương tự đối với các nền tảng khác) như sau: - Tham số use_tls ở phần [DEFAULT] trong tệp tin /etc/neutron/neutron.conf được gán giá trị là True. |
VIII |
Dịch vụ quản lý thông tin mật |
|
1 |
Cấp quyền sở hữu phù hợp cho các tệp tin cấu hình dịch vụ quản lý thông tin mật |
Các tệp tin cấu hình với nền tảng OpenStack (thực hiện tương tự đối với các nền tảng khác) bao gồm: 1. File /etc/barbican/barbican.conf được gán quyền sở hữu cho tài khoản là root và nhóm tài khoản là barbican. 2. File /etc/barbican/barbican-api-paste.ini được gán quyền sở hữu cho tài khoản là root và nhóm tài khoản là barbican. 3. File /etc/barbican/policy.json được gán quyền sở hữu cho tài khoản là root và nhóm tài khoản là barbican. 4. Directory /etc/barbican/ được gán quyền sở hữu cho tài khoản là root và nhóm tài khoản là barbican. |
2 |
Cấp quyền truy cập phù hợp cho các tệp tin cấu hình dịch vụ quản lý thông tin mật |
Các tệp tin cấu hình với nền tảng OpenStack (thực hiện tương tự đối với các nền tảng khác) bao gồm: 1. File /etc/barbican/barbican.conf được gán quyền truy cập tối thiểu là 640. 2. File /etc/barbican/barbican-api-paste.ini được gán quyền truy cập tối thiểu là 640. 3. File /etc/barbican/policy.json được gán quyền truy cập tối thiểu là 640. 4. Directory /etc/barbican/ được gán quyền truy cập tối thiểu là 750. |
3 |
Thiết lập cơ chế xác thực bằng dịch vụ xác thực đối với những kết nối đến dịch vụ quản lý thông tin mật |
Tham số được thiết lập với nền tảng OpenStack (thực hiện tương tự đối với các nền tảng khác) như sau: - Tham số auth_strategy được liệt kê ở phần [pipeline:barbican-api-keystone] trong file /etc/ barbican/barbican-api-paste.ini. |
4 |
Thiết lập cơ chế xác thực qua kênh TLS đối với những kết nối đến dịch vụ quản lý thông tin mật |
Các tham số được thiết lập với nền tảng OpenStack (thực hiện tương tự đối với các nền tảng khác) như sau: 1. Tham số identity_uri ở phần [keystone_authtoken] trong file /etc/barbican/barbican.conf được gán giá trị là đường dẫn API đầu cuối đến máy chủ cung cấp dịch vụ keystone bắt đầu với xâu https://. 2. Tham số insecure ở phần [keystone_authtoken] trong file /etc/barbican/barbican.conf được gán giá trị là False. |
(Không có nội dung)
Vì chưa Đăng Nhập nên Bạn chỉ xem được Thuộc tính của Văn bản. Bạn chưa xem được Hiệu lực của Văn bản, Văn bản Liên quan, Văn bản thay thế, Văn bản gốc, Văn bản tiếng Anh,...
Nếu chưa có Tài khoản, mời Bạn Đăng ký Tài khoản tại đây
(Không có nội dung)
Vì chưa Đăng Nhập nên Bạn chỉ xem được Thuộc tính của Văn bản. Bạn chưa xem được Hiệu lực của Văn bản, Văn bản Liên quan, Văn bản thay thế, Văn bản gốc, Văn bản tiếng Anh,...
Nếu chưa có Tài khoản, mời Bạn Đăng ký Tài khoản tại đây
Vì chưa Đăng Nhập nên Bạn chỉ xem được Thuộc tính của Văn bản. Bạn chưa xem được Hiệu lực của Văn bản, Văn bản Liên quan, Văn bản thay thế, Văn bản gốc, Văn bản tiếng Anh,...
Nếu chưa có Tài khoản, mời Bạn Đăng ký Tài khoản tại đây
-
Ban hành: {{m.News_Dates_Date}} Hiệu lực: {{m.News_EffectDate_Date}} Tình trạng: {{m.TinhTrang}} Cập nhật: {{m.Email_SendDate_Date}} Ban hành: {{m.News_Dates_Date}}Hiệu lực: {{m.News_EffectDate_Date}}Tình trạng: {{m.TinhTrang}}Cập nhật: {{m.Email_SendDate_Date}}
Vì chưa Đăng Nhập nên Bạn chỉ xem được Thuộc tính của Văn bản. Bạn chưa xem được Hiệu lực của Văn bản, Văn bản Liên quan, Văn bản thay thế, Văn bản gốc, Văn bản tiếng Anh,...
Nếu chưa có Tài khoản, mời Bạn Đăng ký Tài khoản tại đây
-
Ban hành: {{m.News_Dates_Date}} Hiệu lực: {{m.News_EffectDate_Date}} Tình trạng: {{m.TinhTrang}} Cập nhật: {{m.Email_SendDate_Date}} Ban hành: {{m.News_Dates_Date}}Hiệu lực: {{m.News_EffectDate_Date}}Tình trạng: {{m.TinhTrang}}Cập nhật: {{m.Email_SendDate_Date}}
Vì chưa Đăng Nhập nên Bạn chỉ xem được Thuộc tính của Văn bản. Bạn chưa xem được Hiệu lực của Văn bản, Văn bản Liên quan, Văn bản thay thế, Văn bản gốc, Văn bản tiếng Anh,...
Nếu chưa có Tài khoản, mời Bạn Đăng ký Tài khoản tại đây
Vì chưa Đăng Nhập nên Bạn chỉ xem được Thuộc tính của Văn bản. Bạn chưa xem được Hiệu lực của Văn bản, Văn bản Liên quan, Văn bản thay thế, Văn bản gốc, Văn bản tiếng Anh,...
Nếu chưa có Tài khoản, mời Bạn Đăng ký Tài khoản tại đây