ShieldNet 360

26 thg 12, 2025

Blog

Nhật ký hệ thống: SME cần lưu log gì để tự bảo vệ?

Nhật ký hệ thống: SME cần lưu log gì để tự bảo vệ?

Hướng dẫn lưu trữ log bảo mật cho SME: những loại nhật ký hệ thống cần có để chứng minh tuân thủ Luật an ninh mạng, Nghị định 13 và hỗ trợ audit trail ISO 27001. 

1. Vì sao log lại quan trọng với SME? 

Khi có sự cố an ninh, khi khách hàng khiếu nại, hoặc khi cơ quan nhà nước hỏi tới, câu hỏi thường là: 

“Hệ thống của anh/chị đã ghi nhận những gì? Có bằng chứng không?” 

Nếu doanh nghiệp không có nhật ký hệ thống (log), hoặc log quá sơ sài, bạn rất khó: 

  • Tìm ra nguyên nhân sự cố. 
  • Chứng minh tuân thủ Luật an ninh mạng và các nghĩa vụ bảo vệ dữ liệu. 
  • Bảo vệ mình trước các tranh chấp với khách hàng, đối tác. 

Ngược lại, nếu lưu trữ log bảo mật đúng cách, SME có thể: 

  • Nhanh chóng phát hiện truy cập bất thường. 
  • Có audit trail ISO 27001 tối thiểu phục vụ kiểm toán/bên thứ ba. 
  • Xây dựng hồ sơ bảo vệ dữ liệu cá nhân rõ ràng, có gì để đưa ra khi cần giải trình. 

2. Log là gì? Phân biệt vài khái niệm cơ bản 

Hiểu đơn giản, log là “nhật ký” ghi lại: 

  • Ai (user/tài khoản nào) 
  • Đã làm gì (đăng nhập, xem, sửa, xóa, cấu hình…) 
  • Ở đâu (máy nào, IP nào, ứng dụng nào) 
  • Khi nào (ngày giờ) 

Trong bối cảnh lưu trữ log bảo mật, ta quan tâm nhiều nhất tới những log liên quan đến: 

  • Đăng nhập và quyền truy cập. 
  • Truy cập dữ liệu quan trọng (đặc biệt là dữ liệu cá nhân). 
  • Thay đổi cấu hình, phân quyền, cài đặt hệ thống. 
  • Sự kiện nghi ngờ, lỗi, cảnh báo. 

3. 5 nhóm log tối thiểu SME nên lưu 

3.1. Log đăng nhập và truy cập hệ thống 

  • Thông tin đăng nhập thành công/thất bại. 
  • Nguồn đăng nhập (IP, thiết bị, quốc gia). 
  • Thời điểm đăng nhập, đăng xuất. 

Lý do: 

  • Nhận ra đăng nhập bất thường (giờ lạ, quốc gia lạ, IP lạ). 
  • Chứng minh sau này rằng tài khoản nào đã/không truy cập vào hệ thống tại thời điểm sự cố. 

3.2. Log truy cập và thao tác với dữ liệu quan trọng 

Đặc biệt là dữ liệu tài chính, dữ liệu khách hàng, dữ liệu nhân sự. 

  • Ai đã xem/tải về hồ sơ khách hàng, báo cáo quan trọng. 
  • Ai đã sửa, xóa, xuất dữ liệu từ CRM, ERP, hệ thống kế toán. 

Lý do: 

  • Gắn trực tiếp với hồ sơ bảo vệ dữ liệu cá nhân: cho thấy dữ liệu được truy cập có kiểm soát. 
  • Khi có nghi ngờ lộ lọt data, có thể lần ngược lại xem ai đã đụng vào. 

3.3. Log thay đổi phân quyền, cấu hình và thiết lập bảo mật 

  • Ai đã thêm/xóa tài khoản, thay đổi role/quyền. 
  • Ai bật/tắt các tính năng bảo mật (ví dụ: xác thực 2 lớp, rule firewall, rule DLP…). 

Lý do: 

  • Đây là những thay đổi rủi ro cao, có thể mở cửa cho tấn công. 
  • Log này rất quan trọng trong các yêu cầu audit trail ISO 27001 hoặc khi kiểm toán bên ngoài soi tới. 

3.4. Log sự kiện bảo mật và lỗi bất thường 

  • Cảnh báo đăng nhập sai nhiều lần. 
  • Cảnh báo truy cập từ IP lạ, quốc gia lạ. 
  • Lỗi hệ thống, dịch vụ bị ngừng đột ngột, nghi ngờ tấn công. 

Lý do: 

  • Giúp đội ngũ kỹ thuật phát hiện sớm dấu hiệu tấn công. 
  • Là bằng chứng cho thấy doanh nghiệp có cơ chế giám sát, chứ không chỉ “phó mặc”. 

3.5. Log sao lưu & khôi phục dữ liệu 

  • Thời điểm chạy backup, backup thành công/thất bại. 
  • Người thực hiện thao tác khôi phục (restore) dữ liệu. 

Lý do: 

  • Cho thấy doanh nghiệp có kế hoạch bảo vệ dữ liệu, không chỉ nói suông. 
  • Khi có tranh chấp, bạn có thể chứng minh: “Tại thời điểm X, hệ thống đã backup thành công, sau đó có người Y thao tác…” 

4. Log & hồ sơ bảo vệ dữ liệu cá nhân: cần lưu gì để “bảo vệ mình”? 

Trong bối cảnh Nghị định 13, khi nói đến hồ sơ bảo vệ dữ liệu cá nhân, log là phần “bằng chứng sống” để chứng minh rằng: 

  • Bạn biết rõ ai đang truy cập dữ liệu cá nhân và truy cập vào lúc nào. 
  • Bạn có biện pháp phát hiện hành vi bất thường. 
  • Bạn có thể trả lời được khi cá nhân hỏi: “Dữ liệu của tôi đã bị ai truy cập chưa?” 

Tối thiểu, SME nên đảm bảo: 

  • Các hệ thống xử lý dữ liệu cá nhân (CRM, HRM, billing…) đều bật log truy cập và thao tác. 
  • Log được lưu giữ đủ lâu (ví dụ 6–12 tháng, hoặc hơn với hệ thống quan trọng). 
  • Có người chịu trách nhiệm xem xét log khi có cảnh báo hoặc sự cố. 

5. Lưu log ở đâu, bao lâu là hợp lý cho SME? 

Không có một con số bắt buộc cho mọi doanh nghiệp, nhưng có vài gợi ý thực tế: 

  • Với hệ thống quan trọng (tài chính, dữ liệu khách hàng): nên giữ log ít nhất 12 tháng, nếu có thể thì 18–24 tháng. 
  • Với hệ thống phụ, có thể ngắn hơn, nhưng vẫn nên từ 6 tháng trở lên. 

Về nơi lưu trữ: 

  • Tránh chỉ lưu log ngay trên máy chủ/sản phẩm – nếu máy bị tấn công hoặc mã hóa, log cũng mất theo. 
  • Nên: 
  • Gửi log về một máy chủ log tập trung, hoặc 
  • Dùng dịch vụ log/SIEM, hoặc 
  • Định kỳ export log ra nơi lưu trữ riêng, chỉ một số người có quyền xem. 

Quan trọng nhất: log phải không dễ bị sửa/xóa bởi người dùng bình thường. 

6. 4 sai lầm phổ biến của SME khi nói về log 

  1. Chỉ bật log mặc định, không ai xem 
  • Log tồn tại nhưng không có người chịu trách nhiệm theo dõi hoặc phản ứng khi có sự kiện bất thường. 
  1. Xóa log quá sớm để tiết kiệm dung lượng 
  • Đến khi sự cố bị phát hiện, log đã bị xoá, không còn gì để điều tra hay “bảo vệ mình”. 
  1. Lưu log lẫn với dữ liệu khác, không phân quyền 
  • Ai cũng có thể vào xem/xóa log, làm mất giá trị bằng chứng. 
  1. Không gắn log với quy trình 
  • Không có bước nào trong quy trình ứng phó sự cố yêu cầu “thu thập log”, “lưu log lại để báo cáo”, nên log bị bỏ qua. 

7. SME nên bắt đầu như thế nào nếu hiện tại “chưa có gì”? 

Bạn có thể đi theo 4 bước nhỏ, thực tế: 

  1. Chọn 3–5 hệ thống quan trọng nhất 
  • Ví dụ: CRM, phần mềm kế toán, hệ thống sản phẩm chính, hệ thống email. 
  1. Kiểm tra cấu hình log hiện tại 
  • Đã ghi nhận đăng nhập, truy cập dữ liệu, thay đổi cấu hình chưa? 
  • Log đang được lưu ở đâu, giữ trong bao lâu? 
  1. Thiết lập chính sách lưu trữ log bảo mật rút gọn 
  • Nêu rõ: loại log nào cần giữ, trong bao lâu, lưu ở hệ thống/log server nào, ai được truy cập. 
  1. Gắn log vào quy trình ứng phó sự cố và kiểm tra định kỳ 
  • Mỗi khi có sự cố, bắt buộc phải trích xuất và lưu lại log liên quan. 
  • Mỗi 3–6 tháng, kiểm tra xem log có đang được lưu đúng như chính sách không. 

8. Kết luận 

Log không phải là thứ “chỉ để kỹ thuật xem cho vui”, mà là tuyến phòng thủ cuối cùng về bằng chứng khi SME cần chứng minh tuân thủ Luật an ninh mạng, bảo vệ dữ liệu cá nhân, hay đối mặt với kiểm toán theo chuẩnnhư ISO 27001. 

Bằng cách xác định rõ những nhóm log cần lưu, nơi lưu, thời gian lưu và người chịu trách nhiệm, doanh nghiệp nhỏ có thể: 

  • Giảm đáng kể rủi ro “mù thông tin” khi có sự cố. 
  • Tự tin hơn khi làm việc với khách hàng lớn, đối tác quốc tế, hoặc cơ quan quản lý. 

Bắt đầu từ những cải thiện nhỏ hôm nay – bật log đúng chỗ, lưu lâu hơn một chút, có người phụ trách xem log – là bạn đã đặt nền móng để “bảo vệ mình” bằng dữ liệu mà chính hệ thống đang tạo ra mỗi ngày. 

 

ShieldNet 360 in Action

Bảo vệ doanh nghiệp của bạn với ShieldNet 360

Bắt đầu trải nghiệm ShieldNet 360 ngay hôm nay!