Kiến trúc hạ tầng và bảo mật
Kiến trúc hạ tầng và bảo mật của hệ thống CareSoft
Trong bối cảnh doanh nghiệp ngày càng phụ thuộc vào hạ tầng số, kiến trúc hạ tầng (Infrastructure Architecture) và bảo mật (Security) trở thành hai trụ cột quan trọng quyết định sự ổn định, hiệu năng và an toàn của hệ thống. Một kiến trúc tốt không chỉ đảm bảo hệ thống hoạt động mượt mà, mà còn giúp doanh nghiệp phòng ngừa rủi ro, chống tấn công và đáp ứng các tiêu chuẩn tuân thủ
Bài viết này sẽ giúp người đọc có cái nhìn rõ hơn về kiến trục hạ tầng và bảo mật hệ thống
1. Kiến trúc hệ thống
1.1 Mô hình vật lý hệ thống - Physical Architecture

Máy chủ được đặt hệ thống trong các phòng máy chủ được bảo vệ, có giám sát bằng camera an ninh.
Yêu cầu xác thực trước khi vào khu vực chứa phần cứng
Phân vùng mạng bằng cách sử dụng VLAN để quản lý luồng dữ liệu giữa các hệ thống.
Sử dụng Firewall để quản lý chính sách mạng.
Thiết kế hệ thống dự phòng vật lý (cụm máy chủ, ổ cứng RAID) để đảm bảo dữ liệu không bị mất mát khi có sự cố
Sử dụng 2 line mạng của 2 nhà cung cấp riêng biệt FPT, CMC để dự phòng sự cố mạng của nhà cung cấp mạng.
1.2 Sơ đồ luồng giao tiếp dữ liệu - Data communication flow

Dữ liệu truyền tải tới thiết bị đầu cuối đều mã hóa: TLS, DTLS
Dữ liệu truyền tải từ internet đều được đi qua firewall
Có tường lửa ứng dụng Web (WAF) để kiểm soát luồng dữ liệu web
Các dịch vụ đều có dự phòng đảm bảo HA và LB
Mọi request được được kiểm tra xác thực.
Yêu cầu về cơ sở hạ tầng
Hỗ trợ đa mô hình triển khai
Hệ thống phải vận hành linh hoạt trên cả hai mô hình:
On-premise PBX: triển khai tại hạ tầng nội bộ doanh nghiệp.
Cloud PBX: triển khai trên môi trường điện toán đám mây.
Kiến trúc High Availability (HA)
Hệ thống cần hỗ trợ kiến trúc sẵn sàng cao để duy trì tính liên tục của dịch vụ.
Cho phép triển khai theo hai cơ chế:
Active–Active: nhiều node hoạt động đồng thời để chia tải.
Active–Standby: một node hoạt động chính, node còn lại dự phòng tự động chuyển đổi khi có sự cố.
Lưu trữ và theo dõi tín hiệu truyền thông
WebRTC: thông tin tín hiệu được lưu trực tiếp trên phiếu ghi để thuận tiện cho giám sát và kiểm tra chất lượng cuộc gọi.
SIP với Telco: tín hiệu SIP phải được ghi nhận dưới dạng text log, giúp phục vụ quá trình phân tích, chẩn đoán và điều tra sự cố với nhà mạng.
2. Cơ chế sao lưu và phục hồi hệ thống
Hệ thống máy chủ của Caresoft hiện đặt tại FPT Data Center, đạt tiêu chuẩn Tier 3 Quốc tế của Uptime Institute. Hệ thống của Caresoft được thiết kế và xây dựng đảm bảo không có điểm chết “No Single Point Of Failure”, từ máy chủ đến kết nối truy cập của người dùng.
Các máy chủ Database và ứng dụng được ảo hóa trên nền tảng nhiều máy chủ vật lý, có backup 1-1 từ HDD, card mạng và nguồn. Database chạy chế độ Master-Slave với một Active Database và một Read-Only Database, khi có sự cố xảy ra hệ thống sẽ tự động switch-over từ Master sang Slave Database đảm bảo zero downtime và zero data lost. Nhiều máy chủ ứng dụng được cấu hình chạy song song mang lại khả năng mở rộng và fail-over lẫn nhau.

Với kiến trúc hệ thống trên kết hợp với việc tổ chức vận hành, theo dõi giám sát và thay thế nâng cấp kịp thời trải qua 8 năm Caresoft đã mở rộng từ vài chục agent lên trên 10 nghìn agent và chưa có sự cố downtime đáng kể nào xảy ra.
Caresoft có hệ thống Offsite backup hàng ngày, đảm bảo an toàn dữ liệu và khả năng khôi phục dữ liệu khi có sự cố lớn xảy ra với hệ thống Production.
3. Các biện pháp an toàn thông tin
3.1 Bảo vệ truy nhập và chống xâm nhập
Hệ thống máy chủ Caresoft được đặt sau FIREWALL, đảm bảo kiểm soát truy cập chặt chẽ. Máy chủ được cấu hình để chỉ mở các cổng theo quy định, hạn chế rủi ro xâm nhập trái phép. Các chính sách tường lửa được thiết lập phù hợp để giám sát và kiểm soát lưu lượng mạng, ngăn chặn các cuộc tấn công từ bên ngoài.
Danh sách các địa chỉ và cổng được phép truy cập:
TT
Source
IP
Destination IP
Destination Port
Description
1
Any
IP Máy chủ ứng dụng
TCP: 443,10443, 8000_1000 UDP: 5063, 8000_65000
Kết nối cho người dùng truy cập từ Internet sử dụng dịch vụ
2
TELCO
IP Máy chủ ứng dụng
UDP: 8000_65000, 5060
Kết nối thoại VOIP giữa TELCO và máy chủ ứng dụng
3
IP Máy chủ ứng dụng
Any
TCP: 80, 443
110, 995, 993, 25, 465, 587 UDP: 5000_65000
Kết nối ra các dịch vụ ngoài: thoại, email, mạng xã hội cho máy chủ
3.2 Phát triển mã nguồn an toàn
Mã nguồn của chương trình được phát triển tuân theo các hướng dẫn bảo mật như OWASP Guide, SANS CWE Top 25, CERT Secure Coding. Việc áp dụng các tiêu chuẩn này giúp giảm thiểu nguy cơ xảy ra lỗ hổng bảo mật ngay từ giai đoạn phát triển phần mềm. Ngoài ra, nhóm phát triển thực hiện các quy trình kiểm tra bảo mật định kỳ, rà soát mã nguồn để phát hiện và khắc phục kịp thời các vấn đề có thể bị khai thác.
3.3 Cập nhật phần mềm và bảo trì hệ thống
Hệ điều hành, cơ sở dữ liệu và các phần mềm liên quan được kiểm tra, cập nhật thường xuyên để đảm bảo không có lỗ hổng bảo mật. Các bản vá bảo mật được triển khai kịp thời để ngăn chặn các nguy cơ tấn công từ bên ngoài. Ngoài ra, các phần mềm được cấu hình chặt chẽ theo nguyên tắc giảm thiểu quyền hạn (Least Privilege), đảm bảo hệ thống chỉ cấp quyền truy cập tối thiểu cần thiết cho từng tài khoản và dịch vụ.
3.4 Bảo vệ dữ liệu bằng mã hóa
Hệ thống sử dụng chứng thư số hợp lệ do các tổ chức chứng thực uy tín cấp nhằm đảm bảo tính toàn vẹn và xác thực thông tin.
Các thuật toán mã hóa mạnh như RSA-2048 được áp dụng để bảo vệ dữ liệu trong quá trình truyền tải. Việc này giúp giảm nguy cơ dữ liệu bị chặn hoặc giải mã trái phép bởi các đối tượng xấu.
3.5 Xác thực truy cập
Hệ thống áp dụng cơ chế xác thực chặt chẽ, yêu cầu người dùng đăng nhập bằng thông tin hợp lệ. Việc sử dụng xác thực hai yếu tố (2FA) có thể được tích hợp để tăng cường mức độ bảo vệ. Ngoài ra, hệ thống cũng hỗ trợ đăng nhập một lần (SSO) giúp người dùng dễ dàng truy cập nhưng vẫn đảm bảo tính an toàn.
3.6 Chính sách thiết lập mật khẩu
Mật khẩu của người dùng phải đáp ứng các yêu cầu bảo mật nghiêm ngặt, bao gồm tối thiểu 8 ký tự, có chữ hoa, chữ thường, số và ký tự đặc biệt. Mật khẩu có thời gian hiệu lực giới hạn, yêu cầu đổi mới sau một khoảng thời gian nhất định.
3.7 Hạn chế số lần đăng nhập sai
Hệ thống áp dụng chính sách khóa tài khoản tạm thời nếu người dùng nhập sai mật khẩu quá số lần quy định. Cụ thể:
Lần 1: Sau 5 lần nhập sai liên tiếp, tài khoản bị khóa 1 phút.
Lần 2: Nếu tiếp tục nhập sai quá 5 lần, tài khoản bị khóa 5 phút.
Lần 3: Nếu vẫn nhập sai, tài khoản bị khóa 30 phút.
Sau 3 lần khóa tạm thời, nếu tiếp tục nhập sai, tài khoản sẽ bị khóa vĩnh viễn và cần quản trị viên hỗ trợ khôi phục.
3.8 Cảnh báo khi mật khẩu yếu
Hệ thống có chức năng đánh giá độ mạnh của mật khẩu khi người dùng thiết lập. Nếu mật khẩu không đủ mạnh, hệ thống sẽ hiển thị cảnh báo và yêu cầu người dùng đặt lại mật khẩu an toàn hơn. Ngoài ra, khi đăng nhập lần đầu, người dùng sẽ được yêu cầu thay đổi mật khẩu để đảm bảo tính bảo mật.
3.9 Hạn chế truy cập theo IP
Chỉ những địa chỉ IP nội bộ được cấp phép mới có quyền truy cập vào các chức năng quan trọng của hệ thống. Việc này giúp bảo vệ dữ liệu khỏi các truy cập trái phép từ bên ngoài. Quản trị viên có thể thiết lập danh sách IP cho từng nhóm tài khoản, hạn chế rủi ro rò rỉ thông tin
3.10 Mã hóa mật khẩu khi lưu trữ và truyền tải
Mật khẩu của người dùng được mã hóa bằng thuật toán tiên tiến trước khi lưu trữ. Khi truyền tải qua mạng, mật khẩu và thông tin đăng nhập được mã hóa bằng giao thức SSL hoặc TLS nhằm đảm bảo dữ liệu không bị đánh cắp hoặc giải mã trái phép.
3.11 Cấp quyền và kiểm soát truy cập
Hệ thống cho phép quản trị viên phân quyền chi tiết theo nhóm tài khoản, đảm bảo mỗi người dùng chỉ có thể truy cập vào chức năng phù hợp với vai trò của họ.
Mọi thao tác trên hệ thống được ghi log, bao gồm đăng nhập, thay đổi cài đặt, thực hiện giao dịch. Log này giúp giám sát và kiểm tra các hoạt động bất thường.
Các thông tin xác thực quan trọng như mật khẩu quản trị, khóa mã hóa không được lưu trữ trực tiếp trong mã nguồn mà được bảo vệ trong môi trường an toàn.
3.12 Bảo vệ hệ thống trước tấn công mạng
Hệ thống được triển khai với các biện pháp bảo vệ chống lại các cuộc tấn công mạng như:
Tấn công từ chối dịch vụ (DDoS): Hệ thống sử dụng firewall và cơ chế chống DDoS để ngăn chặn các cuộc tấn công làm gián đoạn hoạt động.
Kiểm tra bảo mật định kỳ: Hệ thống được rà soát và kiểm tra bảo mật thường xuyên để phát hiện và khắc phục các lỗ hổng kịp thời
3.13 Phân quyền truy cập và ghi log hệ thống
Hệ thống cung cấp giao diện quản trị để thiết lập chính sách phân quyền theo tài khoản , nhóm tài khoản. Mọi thao tác của người dùng được ghi log chi tiết, giúp truy vết hoạt động và phát hiện các hành vi bất thường.
3.14 Bảo vệ hệ thống trước các cuộc tấn công
Hệ thống áp dụng các phương pháp bảo vệ chống lại các cuộc tấn công phổ biến như SQL Injection, XSS, CSRF, cũng như triển khai các giải pháp giám sát và phản ứng nhanh khi phát hiện nguy cơ bảo mật.
Nhờ áp dụng các giải pháp trên, hệ thống đảm bảo an toàn thông tin, ngăn chặn rủi ro và bảo vệ dữ liệu người dùng một cách hiệu quả.
4. Chính sách bảo vệ dữ liệu cá nhân
Caresoft tôn trọng và cam kết sẽ bảo mật những thông tin mang tính riêng tư của bạn. Chính sách bảo mật này được áp dụng cho tất cả các sản phẩm và dịch vụ từ Caresoft cung cấp. Xin vui lòng đọc kỹ bản Chính sách bảo mật để hiểu hơn những cam kết mà chúng tôi thực hiện nhằm tôn trọng và bảo vệ quyền lợi của bạn
Last updated
Was this helpful?