SOC 2 (System and Organization Controls 2) là một tiêu chuẩn kiểm toán được phát triển bởi AICPA (American Institute of Certified Public Accountants) nhằm đánh giá các kiểm soát liên quan đến bảo mật, tính toàn vẹn và quyền riêng tư của dữ liệu trong các dịch vụ đám mây và công nghệ thông tin.
SOC 2 đặc biệt quan trọng đối với các tổ chức cung cấp dịch vụ SaaS (Software as a Service), trung tâm dữ liệu, nhà cung cấp dịch vụ IT hoặc các công ty xử lý dữ liệu khách hàng.
IDAS triển khai SOC2 - Tại Viettel Security với các SOC 2 theo 5 nguyên tắc chính của TSC (Trust Services Criteria):
- Security (Bảo mật) - Đảm bảo hệ thống được bảo vệ khỏi các mối đe dọa như truy cập trái phép, xâm nhập, tấn công mạng.
- Availability (Khả dụng) - Đảm bảo hệ thống có sẵn để sử dụng theo đúng cam kết SLA.
- Processing Integrity (Tính toàn vẹn của xử lý) - Đảm bảo dữ liệu được xử lý chính xác, đáng tin cậy.
- Confidentiality (Bảo mật dữ liệu) - Đảm bảo thông tin nhạy cảm được bảo vệ và chỉ được truy cập bởi những người có quyền hợp lệ.
- Privacy (Quyền riêng tư) - Đảm bảo thông tin cá nhân của khách hàng được thu thập, lưu trữ và xử lý đúng quy định bảo mật.

Tại Viettel Security, IDAS triển khai SOC 2 với các công đoạn triển khai như sau
1. Security (Bảo mật) (bắt buộc)
- Quản lý truy cập chặt chẽ, sử dụng các phương pháp xác thực mạnh (MFA, Single Sign-On).
- Triển khai giám sát, cảnh báo và phản ứng nhanh khi có sự cố.
- Bảo mật hệ thống mạng, dữ liệu và hạ tầng trước các cuộc tấn công.
- Đảm bảo hệ thống luôn cập nhật bản vá, giảm thiểu lỗ hổng bảo mật.
2. Availability (Khả dụng)
- Hệ thống luôn sẵn sàng, đáp ứng đúng các cam kết về SLA.
- Có kế hoạch phục hồi thảm họa (DRP) và liên tục kinh doanh (BCP).
- Triển khai cơ chế giám sát uptime, downtime và xử lý sự cố kịp thời.
3. Processing Integrity (Tính toàn vẹn của xử lý)
- Đảm bảo xử lý dữ liệu chính xác, đầy đủ, kịp thời và đúng mục đích.
- Có cơ chế phát hiện, xử lý và phòng ngừa lỗi trong quá trình xử lý dữ liệu.
- Có quy trình giám sát và kiểm thử định kỳ nhằm đảm bảo tính toàn vẹn.
4. Confidentiality (Bảo mật dữ liệu)
- Bảo vệ thông tin nhạy cảm của khách hàng thông qua mã hóa.
- Quản lý truy cập vào dữ liệu mật chặt chẽ.
- Có quy trình rõ ràng để phân loại dữ liệu, quản lý truy cập theo vai trò.
5. Privacy (Quyền riêng tư)
- Thu thập và xử lý thông tin cá nhân theo các quy định pháp lý (GDPR, CCPA).
- Có các chính sách rõ ràng về quyền riêng tư, thông báo cho khách hàng đầy đủ.
- Có cơ chế xử lý và báo cáo khi xảy ra vi phạm về quyền riêng tư.
II. Quy trình triển khai SOC 2 của idas tại Viettel Security bao gồm
Bước 1: Xác định phạm vi SOC 2
- Xác định rõ dịch vụ, hệ thống, cơ sở dữ liệu nào nằm trong phạm vi kiểm toán.
- Lựa chọn rõ các tiêu chí TSC phù hợp với tổ chức (Security là bắt buộc).
Bước 2: Thực hiện đánh giá Gap Analysis (Phân tích khoảng cách)
- Phân tích hiện trạng bảo mật so với tiêu chuẩn SOC 2.
- Xác định các thiếu sót, lập kế hoạch khắc phục.
Bước 3: Xây dựng chính sách và quy trình bảo mật
- Xây dựng các chính sách bảo mật thông tin, quyền riêng tư, quản lý truy cập, DRP, BCP.
- Đào tạo nhận thức bảo mật cho nhân viên về các chính sách này.
Bước 4: Triển khai các kiểm soát kỹ thuật
- Cài đặt và triển khai các giải pháp bảo mật như MFA, Firewall, IDS/IPS, SIEM.
- Thiết lập các cơ chế mã hóa dữ liệu.
- Triển khai hệ thống sao lưu, khôi phục dữ liệu theo đúng tiêu chí.
Bước 5: Xây dựng hệ thống giám sát và cảnh báo
- Giám sát các nhật ký (log) truy cập, hoạt động người dùng.
- Cấu hình hệ thống cảnh báo thời gian thực khi phát hiện bất thường.
- Triển khai các biện pháp kiểm tra thâm nhập (Penetration Test).
Bước 6: Kiểm tra và đánh giá nội bộ
- Thực hiện đánh giá nội bộ định kỳ để xác minh hiệu quả kiểm soát.
- Lập báo cáo và khắc phục các lỗ hổng bảo mật phát hiện được.
Bước 7: Chọn tổ chức kiểm toán độc lập và thực hiện kiểm toán SOC 2 ( Hiện tại Viettel Security chọn tổ chức kiểm toán độc lập là Cotrol Case)
- Lựa chọn một đơn vị kiểm toán (CPA) được cấp phép và uy tín.
- Triển khai 2 loại báo cáo SOC 2:
- SOC 2 Type I: Kiểm toán đánh giá tính hiệu quả tại một thời điểm cụ thể.
- SOC 2 Type II: Kiểm toán hiệu quả kiểm soát trong một khoảng thời gian (thông thường là 3-12 tháng).
Bước 8: Thực hiện kiểm toán chính thức
- Đơn vị kiểm toán độc lập ( Control Case) đánh giá, thu thập bằng chứng và lập báo cáo.
- Đơn vị được kiểm toán ( Control Case) cung cấp bằng chứng về tính hiệu quả của các biện pháp kiểm soát.
Bước 9: Báo cáo và khắc phục các điểm yếu (nếu có)
- Nhận báo cáo từ kiểm toán viên.
- Thực hiện các khuyến nghị cải tiến để hoàn thiện bảo mật theo yêu cầu.
Bước 10: Duy trì và tái đánh giá hàng năm
- Duy trì liên tục tuân thủ các yêu cầu của SOC 2.
- Tiến hành kiểm toán SOC 2 hàng năm để gia hạn chứng nhận.