Môi trường zero-trust
Zero-trust nói ngắn gọn là:
❌ Không tin ai cả — kể cả máy trong nội bộ
✅ Chỉ tin sau khi xác minh liên tục
Không có khái niệm “ở trong LAN thì an toàn” nữa.
Zero-trust là gì (bản chất)
Nguyên tắc cốt lõi:
1️⃣ Never trust, always verify
2️⃣ Mọi kết nối đều bị nghi ngờ
3️⃣ Xác thực theo danh tính, không theo IP
4️⃣ Quyền tối thiểu (least privilege)
5️⃣ Giám sát & ghi log liên tục
So sánh nhanh cho dễ hình dung
🏰 Mô hình cũ (Perimeter-based)
Internet ❌ | Firewall | LAN ✅ (tin tưởng)
- Vào được LAN là “full trust”
- Hack 1 máy → đi ngang toàn mạng
🔒 Zero-trust
Internet ❓ LAN ❓ Server ❓
→ xác thực từng request
- LAN ≠ an toàn
- Mỗi kết nối = kiểm tra lại
Zero-trust trong thực tế (rất đời)
1️⃣ Không mở port inbound
- Firewall: deny all
- Chỉ cho outbound
👉 Reverse SSH / agent-based connection cực hợp
2️⃣ Bastion / Access Gateway
- Không SSH trực tiếp vào server
- Chỉ vào qua 1 cổng kiểm soát
Admin → Bastion → Target
3️⃣ Xác thực theo danh tính
- SSH key + cert
- Short-lived token
- Không tin IP nội bộ
4️⃣ Chia nhỏ quyền (micro-segmentation)
- Server A không thấy server B
- Muốn nói chuyện → phải xin quyền
Reverse SSH trong zero-trust
👉 Rất hợp, vì:
- Server chủ động kết nối ra
- Không có inbound open
- Bastion kiểm soát toàn bộ
Chuỗi chuẩn:
Server nội bộ
└── outbound SSH (key giới hạn)
└── Bastion (audit + log)
└── Admin
✔ Không lộ IP
✔ Không mở port
✔ Thu hồi quyền dễ
Vì sao data center thích zero-trust?
- Ransomware
- Lateral movement
- Insider threat
- Cloud + hybrid infra
👉 LAN không còn là “vùng an toàn”
Ví dụ rất sát với bạn
Bạn:
- Chạy server ở nhà
- Không IP tĩnh
- Reverse SSH lên VPS
- Truy cập qua domain
👉 Về tư duy kiến trúc, bạn đang:
vô tình làm đúng zero-trust
Chỉ khác:
- Enterprise dùng thêm:
- MFA
- Short-lived cert
- Session recording
Một câu chốt gọn
Zero-trust = coi mọi thứ đều nguy hiểm cho đến khi chứng minh ngược lại