

















Preview text:
  lOMoAR cPSD| 58886076  
Đồ án Tốt nghiệp - Phân ch SOAR và 
Ứng dụng trong Ứng phó Sự cố An toàn Thông  n      Lời mở đầu   
Trong kỷ nguyên số hóa, an toàn thông n (ATTT) đã trở thành một yếu tố sống còn đối với mọi tổ chức, 
từ doanh nghiệp đến các cơ quan chính phủ. Các sự cố an ninh mạng không chỉ gây ra tổn thất tài chính 
khổng lồ mà còn làm suy giảm uy n và gián đoạn hoạt động kinh doanh quan trọng. Để đối phó với bối 
cảnh mối đe dọa ngày càng phức tạp, các trung tâm vận hành an ninh (SOC) đang phải vật lộn với khối 
lượng cảnh báo khổng lồ và các tác vụ lặp lại, dẫn đến nh trạng quá tải và kiệt sức cho đội ngũ chuyên  gia. 
Trong bối cảnh đó, các giải pháp tự động hóa và điều phối an ninh đã nổi lên như một hướng đi chiến 
lược. Báo cáo này đi sâu vào phân ch SOAR (Security Orchestra on, Automa on, and Response) – một 
công nghệ then chốt giúp giải quyết những thách thức hiện tại. Báo cáo này không chỉ trình bày các khái 
niệm nền tảng về sự cố an toàn thông n và quy trình ứng phó, mà còn phân ch chi ết về kiến trúc, lợi 
ích và hiệu quả của SOAR. Hơn nữa, báo cáo sẽ xây dựng một mô hình phòng lab thực tế để minh họa 
cách thức SOAR được ứng dụng để tự động hóa việc phát hiện và phản ứng với một cuộc tấn công mạng, 
từ đó cung cấp một cái nhìn toàn diện và thực ễn về khả năng của công nghệ này.   
Chương 1: Tổng quan về Sự cố An toàn Thông n     
1.1. Khái niệm và Định nghĩa      lOMoAR cPSD| 58886076    
Sự cố an toàn thông n mạng được định nghĩa là việc thông n hoặc hệ thống thông n bị tấn công hoặc 
gây nguy hại, làm ảnh hưởng đến nh nguyên vẹn, nh bảo mật hoặc nh khả dụng của dữ liệu.1 Về bản 
chất, đây là những hành vi xâm nhập trái phép thông qua mạng Internet vào các hệ thống website, máy 
nh, hoặc cơ sở dữ liệu với mục đích gây hại cho nạn nhân.2 
Các mối đe dọa an ninh mạng tồn tại dưới nhiều hình thức và được phân loại dựa trên cơ chế hoạt động 
cũng như mục êu tấn công. Một trong những mối đe dọa phổ biến nhất là phần mềm độc hại 
(Malware), bao gồm virus, sâu máy nh (worm), trojan, mã độc tống ền (ransomware) và phần mềm 
gián điệp (spyware). Các chương trình này được tạo ra để xâm nhập, gây hư hại hoặc phá hoại hệ thống, 
có thể đánh cắp dữ liệu nhạy cảm hoặc làm gián đoạn hoạt động.3 Một hình thức tấn công khác thường 
gặp là tấn công giả mạo (Phishing), trong đó kẻ tấn công mạo danh các tổ chức uy n qua email hoặc n 
nhắn để lừa người dùng cung cấp thông n cá nhân hoặc tài khoản.3 
Bên cạnh đó, các cuộc tấn công nh vi hơn cũng thường xuyên xảy ra. Tấn công từ chối dịch vụ phân tán 
(DDoS) sử dụng một lượng truy cập khổng lồ để làm quá tải hệ thống, khiến người dùng hợp pháp không 
thể truy cập.2 Tấn công trung gian (Man-in-the-Middle - MitM) cho phép kẻ tấn công chặn và can thiệp 
vào luồng giao ếp giữa hai bên để nghe lén hoặc sửa đổi dữ liệu.3 Một số hình thức tấn công khác tập 
trung vào việc khai thác các lỗ hổng kỹ thuật, như tấn công lỗ hổng zero-day (khai thác lỗ hổng chưa 
được vá) 3 và tấn công Injec on (chèn mã độc vào các trường nhập liệu, ví dụ như SQL Injec on).6 Cuối 
cùng, tấn công Brute Force, dù đơn giản, vẫn rất hiệu quả khi kẻ tấn công sử dụng phần mềm tự động để  dò m mật khẩu yếu.3   
1.2. Nguyên nhân và Cách thức Gây ra Sự cố   
Các sự cố an toàn thông n hiếm khi là kết quả của một nguyên nhân duy nhất, mà thường là sự kết hợp 
của nhiều yếu tố. Một trong những nguyên nhân gốc rễ và cơ bản nhất là nhận thức bảo mật còn hạn 
chế của người dùng.9 Thiếu kiến thức khiến người dùng dễ dàng trở thành nạn nhân của các cuộc tấn 
công kỹ thuật xã hội (Social Engineering).5 Các cuộc tấn công này có thể nh vi đến mức hacker không 
cần sử dụng các công cụ phức tạp vẫn có thể lừa đảo thành công.9 
Bên cạnh yếu tố con người, các lỗ hổng kỹ thuật cũng là nguyên nhân chính. Chúng tồn tại trong phần 
mềm, ứng dụng và thiết bị, và thường bị bỏ qua bởi người dùng.8 Việc sử dụng các phần mềm lỗi thời và 
không cập nhật bản vá là một điểm yếu nghiêm trọng mà kẻ tấn công có thể lợi dụng.8 Lỗi cấu hình bảo 
mật cũng là một con đường phổ biến dẫn đến sự cố, chẳng hạn như bật chế độ debug trên ứng dụng, sử 
dụng mật khẩu mặc định, hoặc không phân quyền rõ ràng cho người dùng.8 Những lỗi này vô nh tạo ra 
các "cánh cửa" cho kẻ tấn công xâm nhập.    lOMoAR cPSD| 58886076    
Các cuộc tấn công mạng thường tuân theo một quy trình có nhiều giai đoạn để đạt được mục êu. Giai 
đoạn đầu ên là thăm dò và rà soát, nơi kẻ tấn công thu thập thông n về hệ thống, bao gồm các dịch vụ 
đang chạy, các cổng mở, địa chỉ IP và các lỗ hổng ềm ẩn.2 Sau khi có cái nhìn chi ết, kẻ tấn công sẽ 
chuyển sang giai đoạn khai thác, sử dụng các hình thức tấn công như Malware, Phishing, hoặc SQL 
Injec on để giành quyền truy cập.4 Một khi đã xâm nhập thành công, mục êu thường là đánh cắp dữ 
liệu (Data Exfiltra on), được thực hiện bằng cách trích xuất dữ liệu từ hệ thống an toàn. Quá trình này có 
thể diễn ra thủ công hoặc tự động qua các phần mềm độc hại.13 Trước khi chuyển dữ liệu ra ngoài, kẻ tấn 
công có thể chuẩn bị dữ liệu bằng cách nén hoặc mã hóa để che giấu.14 Giai đoạn cuối cùng là xóa dấu 
vết, nơi kẻ tấn công xóa các log sự kiện để che giấu hành vi của mình.11 
Các sự cố an ninh mạng hiếm khi chỉ do một nguyên nhân duy nhất mà thường là kết quả của một chuỗi 
nhân quả phức tạp. Ví dụ, một cuộc tấn công có thể bắt đầu từ một lỗi của con người, như việc một 
nhân viên thiếu nhận thức nhấp vào một đường link độc hại trong email lừa đảo.9 Hành động này có thể 
cài đặt một phần mềm độc hại (Malware) lên thiết bị của họ. Phần mềm độc hại này sau đó có thể khai 
thác một lỗ hổng phần mềm chưa được vá để chiếm quyền điều khiển và thực hiện các hành vi tự động 
khác, như đánh cắp dữ liệu hoặc mã hóa dữ liệu.3 Sự liên kết giữa các yếu tố tưởng chừng riêng biệt này 
cho thấy một phòng tuyến bảo mật hiệu quả cần giải quyết cả vấn đề kỹ thuật và nhận thức của con 
người, đây là một thách thức lớn mà các giải pháp quản lý toàn diện như SOAR hướng tới.   
1.3. Phân ch các Sự cố An ninh Mạng Tiêu biểu   
Phân ch các sự cố an ninh mạng lớn trong lịch sử giúp cung cấp bối cảnh thực ễn về cách các mối đe 
dọa phát triển và tác động của chúng. 
● WannaCry (12/5/2017): Đây là một trong những cuộc tấn công mã độc tống ền toàn cầu đáng chú 
ý nhất, đã lây nhiễm hơn 200.000 máy nh tại hơn 150 quốc gia.10 Cơ chế lây lan của WannaCry rất 
độc đáo: nó kết hợp ransomware với một con sâu máy nh (worm), sử dụng lỗ hổng EternalBlue 
của Microso Windows để tự động lây lan trên các mạng.15 Mặc dù Microso đã phát hành bản vá 
cho lỗ hổng này một tháng trước đó, nhưng nhiều hệ thống vẫn chưa được cập nhật, cho phép 
WannaCry lây lan nhanh chóng.10 Cuộc tấn công đã gây thiệt hại ước nh $4 tỉ USD và làm gián 
đoạn nghiêm trọng hoạt động của các tổ chức lớn như Dịch vụ Y tế Quốc gia Anh (NHS), buộc họ 
phải chuyển hướng xe cứu thương.10 May mắn thay, một nhà nghiên cứu đã vô hiệu hóa phiên bản 
gốc của WannaCry bằng cách đăng ký một tên miền "kil switch" mà mã độc này truy vấn trước khi  thực thi.15 
● SolarWinds (Tháng 12/2020): Vụ tấn công này thể hiện một sự thay đổi chiến lược từ tấn công "số 
lượng" sang "chất lượng", nhắm vào chuỗi cung ứng (supply chain) để xâm nhập vào các mục êu 
giá trị cao.16 Kẻ tấn công đã chèn mã độc vào phần mềm quản lý mạng Orion của SolarWinds. Hàng    lOMoAR cPSD| 58886076    
nghìn khách hàng, bao gồm các cơ quan chính phủ và doanh nghiệp lớn, đã tải về bản cập nhật 
chứa mã độc này mà không hề hay biết.16 Cuộc tấn công đã cho phép kẻ xâm nhập chiếm quyền 
kiểm soát hệ thống, xâm phạm dữ liệu nhạy cảm và làm gián đoạn các hoạt động quan trọng.16 Mặc 
dù không gây thiệt hại về mặt vật lý, cuộc tấn công này đã làm giảm đáng kể uy n và doanh thu của  SolarWinds.17 
Các vụ việc này chỉ ra một xu hướng đáng lo ngại: sự phát triển của các cuộc tấn công mạng từ những 
hành vi đơn lẻ, có nh chất lây lan rộng, sang các cuộc tấn công có chủ đích, nh vi và khó phát hiện. 
Trong khi WannaCry tập trung vào việc lây lan rộng rãi và gây thiệt hại tài chính cho số đông nạn nhân, vụ 
SolarWinds lại nhắm vào một mắt xích yếu trong chuỗi cung ứng để xâm nhập sâu vào các hệ thống mục 
êu. Điều này cho thấy rằng các tổ chức không chỉ cần bảo vệ hệ thống của mình mà còn phải xem xét 
toàn bộ chuỗi cung ứng và các mối quan hệ với bên thứ ba. Sự gia tăng các cuộc tấn công nh vi có chủ 
đích kéo dài (APT) 3 đòi hỏi các giải pháp bảo mật phải có khả năng tổng hợp và phân ch dữ liệu từ 
nhiều nguồn khác nhau để phát hiện những mối đe dọa ẩn mình.   
Chương 2: Khung Ứng phó Sự cố và Tự động hóa     
2.1. Quy trình Ứng phó Sự cố theo Tiêu chuẩn Quốc tế   
Các tổ chức an ninh mạng hàng đầu như NIST và ISO/IEC 27035 đã thiết lập một khung quy trình ứng 
phó sự cố chuẩn mực, thường bao gồm sáu giai đoạn chính nhằm đảm bảo một phản ứng có hệ thống và 
hiệu quả trước mọi sự cố an toàn thông n.18 
1. Giai đoạn Chuẩn bị (Prepara on): Đây là giai đoạn chủ động, diễn ra trước khi một sự cố xảy ra.19 
Các tổ chức tập trung vào việc xây dựng năng lực phòng thủ bằng cách thành lập Đội Phản ứng Sự 
cố ATTT (CSIRT), xây dựng chính sách và quy trình ứng phó chi ết, và cài đặt các hệ thống giám sát 
ATTT như SIEM (Security Informa on and Event Management) và IDS/IPS (Intrusion 
Detec on/Preven on Systems).18 Việc tổ chức diễn tập định kỳ là một phần quan trọng để nâng 
cao kỹ năng phản ứng của đội ngũ.18 
2. Giai đoạn Phát hiện và Nhận diện (Detec on & Iden fica on): Mục êu của giai đoạn này là xác 
định chính xác sự cố ngay khi nó xảy ra.18 Các nhà phân ch sử dụng các công cụ giám sát và phân 
ch log để nhận diện các dấu hiệu bất thường, như tấn công từ chối dịch vụ (DDoS), sự xuất hiện 
của mã độc hoặc truy cập trái phép. Sau khi phát hiện, cần phân loại mức độ nghiêm trọng của sự 
cố để đưa ra phản ứng phù hợp.18    lOMoAR cPSD| 58886076    
3. Giai đoạn Ngăn chặn (Containment): Sau khi xác định sự cố, việc ưu ên hàng đầu là ngăn chặn sự 
lây lan và giảm thiểu thiệt hại.19 Các biện pháp chính bao gồm cô lập hệ thống bị xâm nhập khỏi 
phần còn lại của mạng, cập nhật tường lửa để chặn địa chỉ IP tấn công, và thay đổi mật khẩu của 
các tài khoản bị nghi ngờ bị lộ.18 
4. Giai đoạn Loại bỏ (Eradica on): Khi sự lây lan đã được ngăn chặn, tổ chức cần xác định và loại bỏ 
triệt để nguyên nhân gốc rễ của sự cố.18 Giai đoạn này bao gồm quét và gỡ bỏ phần mềm độc hại 
bằng các công cụ như EDR (Endpoint Detec on and Response), kiểm tra hệ thống để phát hiện 
backdoor, và cập nhật các bản vá bảo mật để ngăn chặn việc khai thác lỗ hổng ếp tục.18 
5. Giai đoạn Khôi phục (Recovery): Đảm bảo hệ thống trở lại trạng thái hoạt động bình thường và an 
toàn. Các hoạt động trong giai đoạn này bao gồm khôi phục dữ liệu từ các bản sao lưu an toàn, 
giám sát chặt chẽ hệ thống sau sự cố và thực hiện kiểm thử bảo mật 
(penetra on tes ng) để xác minh rằng không còn lỗ hổng nào bị bỏ sót.18 
6. Giai đoạn Rút kinh nghiệm và Cải ến (Lessons Learned): Mọi sự cố đều mang lại những bài học 
quý giá.18 Sau khi sự cố được giải quyết, đội ngũ cần tổ chức các cuộc họp đánh giá, phân ch 
nguyên nhân gốc rễ, cập nhật chính sách và quy trình bảo mật, đồng thời đào tạo lại nhân viên để 
phòng tránh các sự cố tương tự trong tương lai.18   
2.2. Các Phương pháp Khắc phục và Phục hồi Hệ thống   
Để xử lý và khắc phục sự cố hiệu quả, các tổ chức cần áp dụng các phương pháp cụ thể ở từng bước của  quy trình ứng phó. 
1. Thu thập và Phân ch: Khi sự cố xảy ra, việc đầu ên là thu thập thông n và chứng cứ ban đầu để 
phục vụ cho việc phân ch.21 Các thông n này bao gồm log file, các cổng đang mở của hệ thống, và 
dòng thời gian của sự việc để xác định nguồn gốc tấn công, cũng như thời gian các file bị sửa đổi, 
truy cập hoặc tạo mới.21 
2. Xử lý và Gỡ bỏ: Đội vận hành hệ thống cần phối hợp chặt chẽ với đội ứng cứu sự cố để êu diệt, 
gỡ bỏ các mã độc và phần mềm độc hại.21 Điều này cũng bao gồm việc khắc phục các điểm yếu an 
toàn thông n đã bị khai thác để ngăn chặn sự tái xâm nhập.18 
3. Phục hồi và Báo cáo: Sau khi gỡ bỏ mối đe dọa, cần khôi phục dữ liệu và kết nối hệ thống từ các 
bản sao lưu an toàn.21 Cuối cùng, đơn vị bị sự cố phải xây dựng một báo cáo chi ết về quá trình 
ứng phó và gửi cho cơ quan chuyên trách.21 
Quy trình ứng phó sự cố theo NIST là một khung lý tưởng, nhưng trên thực tế, việc thực hiện thủ công 
các bước này trong một môi trường phức tạp có thể gặp nhiều khó khăn.22 Các trung tâm vận hành an 
ninh (SOC) thường phải xử lý hàng nghìn cảnh báo mỗi ngày, trong đó nhiều cảnh báo là dương nh giả    lOMoAR cPSD| 58886076    
(false posi ves).23 Khối lượng công việc khổng lồ này dẫn đến nh trạng kiệt sức cho các nhà phân ch, 
làm tăng nguy cơ bỏ lỡ các mối đe dọa thực sự và kéo 
dài thời gian phản ứng, từ đó làm tăng thiệt hại.24 Sự phức tạp và tốc độ của các cuộc tấn công hiện đại 
đã tạo ra một khoảng trống lớn cần được lấp đầy, đây chính là động lực cho sự ra đời của các giải pháp 
tự động hóa như SOAR, nhằm giảm gánh nặng cho con người và cho phép họ tập trung vào các nhiệm vụ  chiến lược hơn.   
Chương 3: Phân ch Chuyên sâu về Giải pháp SOAR     
3.1. SOAR là gì: Nguồn gốc và Các Khái niệm Cốt lõi   
SOAR là một từ viết tắt được sử dụng rộng rãi trong lĩnh vực an ninh mạng, là viết tắt của Security 
Orchestra on, Automa on, and Response.25 Tuy nhiên, cần lưu ý rằng trong các lĩnh vực khác, SOAR còn 
có các ý nghĩa khác, chẳng hạn như một ma trận phân ch chiến lược (Strengths, Opportuni es, 
Aspira ons, Results) 27 hoặc một nghiên cứu y học (State of Ohio Adversity and Resilience).29 Để tránh 
nhầm lẫn, báo cáo này chỉ tập trung phân ch SOAR trong bối cảnh an ninh mạng, một nền tảng công 
nghệ với ba trụ cột cốt lõi: 
● Điều phối (Orchestra on): Đây là khả năng kết nối và ch hợp các công cụ bảo mật nội bộ và bên 
ngoài vào một nền tảng tập trung.26 Điều phối cho phép hợp nhất dữ liệu từ nhiều nguồn khác 
nhau, từ SIEM đến các công cụ bảo mật endpoint, để cung cấp một cái nhìn toàn diện và làm giàu 
ngữ cảnh cho các sự cố.32 
● Tự động hóa (Automa on): Là khả năng lập trình các tác vụ để chúng tự động thực thi mà không 
cần sự can thiệp của con người.26 Các tác vụ này được thực hiện thông qua các "playbook" - một bộ 
sưu tập các quy trình làm việc tự động chạy khi được một quy tắc hoặc sự cố kích hoạt.26 Tự động 
hóa giúp giảm đáng kể thời gian cần thiết để khắc phục các vấn đề bảo mật và loại bỏ nguy cơ lỗi  của con người.25 
● Phản ứng (Response): Là khả năng quản lý, lập kế hoạch và phối hợp cách thức phản ứng với các 
mối đe dọa bảo mật.25 Điều phối và tự động hóa cung cấp nền tảng cho việc ứng phó này, cho phép 
các nhóm an ninh mạng đưa ra các phản ứng nhanh chóng và chính xác hơn.26      lOMoAR cPSD| 58886076    
3.2. So sánh SOAR và SIEM: Vai trò và sự Cộng hưởng   
Trong bối cảnh an ninh mạng, SOAR và SIEM thường được đề cập cùng nhau và có vai trò bổ sung cho  nhau.31 
● SIEM (Security Informa on and Event Management): SIEM tập trung vào việc thu thập và tổng hợp 
dữ liệu từ các luồng log khác nhau để cung cấp cái nhìn tổng quan về bối cảnh bảo mật.25 Nó hoạt 
động như "bộ não" của một SOC, chuyên về phát hiện mối đe dọa và tạo ra cảnh báo khi phát hiện 
các hoạt động đáng ngờ.25 Tuy nhiên, công việc của SIEM thường kết thúc ở đó, và quá trình điều 
tra, ứng phó sau đó phải được thực hiện thủ công bởi các nhà phân ch.25 
● SOAR (Security Orchestra on, Automa on, and Response): SOAR không thay thế SIEM mà hoạt 
động như "cánh tay" thực thi, nhận các cảnh báo từ SIEM và tự động hóa các hành động ứng phó.31 
Trong khi SIEM có thể chỉ thu thập dữ liệu từ nhật ký hoặc sự kiện trong cơ sở hạ tầng, SOAR có khả 
năng tập hợp dữ liệu từ nhiều nguồn đa dạng hơn, bao gồm cả các nguồn bên ngoài (như thông n 
nh báo mối đe dọa) và phần mềm bảo mật endpoint.25 Điều này cho phép SOAR tự động hóa 
đường dẫn điều tra, giúp giảm đáng kể thời gian xử lý cảnh báo.25 
Sự kết hợp giữa SIEM và SOAR tạo thành một giải pháp hoàn chỉnh và mạnh mẽ.31 SIEM cung cấp khả 
năng hiển thị toàn diện và phát hiện sớm, trong khi SOAR thực hiện các hành động ứng phó nhanh 
chóng, chính xác dựa trên dữ liệu đó. Cùng nhau, chúng giúp các tổ chức không chỉ phát hiện rủi ro mà 
còn ứng phó hiệu quả, tạo ra một vòng lặp bảo mật khép kín.   
3.3. Lợi ích và Hiệu quả của SOAR trong Doanh nghiệp   
Việc triển khai SOAR mang lại nhiều lợi ích chiến lược cho các tổ chức, đặc biệt là trong việc nâng cao 
hiệu quả hoạt động của các trung tâm vận hành an ninh (SOC). 
● Nâng cao Năng suất và Hiệu quả SOC: SOAR giúp giải quyết nh trạng quá tải cảnh báo bằng cách 
tự động hóa các tác vụ lặp lại và tốn thời gian.26 Theo các nghiên cứu, các công cụ SOAR có thể tự 
động hóa 80-90% các tác vụ lặp lại, cho phép các nhà phân ch tập trung vào các mối đe dọa phức 
tạp hơn.37 Điều này không chỉ giúp tăng năng suất mà còn giảm thiểu lỗi do con người và ngăn ngừa 
nh trạng kiệt sức cho đội ngũ.25 
● Cải thiện Khả năng Ứng phó và Bảo mật: SOAR giúp các tổ chức chuyển từ mô hình phòng thủ 
phản ứng (chờ đợi sự cố xảy ra rồi mới hành động) sang mô hình phòng thủ chủ động.37 Bằng cách 
tự động hóa các biện pháp ứng phó, SOAR giảm đáng kể thời gian trung bình để phát hiện (MTTD) 
và thời gian trung bình để ứng phó (MTTR).33 Các nền tảng SOAR cũng ch hợp thông n nh báo    lOMoAR cPSD| 58886076    
mối đe dọa từ nhiều nguồn, cung cấp ngữ cảnh chuyên sâu hơn về các rủi ro ềm ẩn, từ đó giúp 
các nhà phân ch đưa ra quyết định hành động sáng suốt hơn.26 
Các chỉ số hiệu quả (KPI) của một SOC có thể được sử dụng để định lượng giá trị mà SOAR mang lại. Các 
chỉ số truyền thống như MTTD và MTTR đóng vai trò là thước đo cơ bản, và SOAR đã chứng minh khả 
năng cải thiện đáng kể chúng.32 MTTD đo lường thời gian từ khi một sự cố bắt đầu cho đến khi nó được 
phát hiện 23, trong khi MTTR đo lường thời gian từ khi phát hiện đến khi sự cố được khắc phục hoàn 
toàn.40 Với SOAR, các tổ chức có thể đạt được thời gian MTTD và MTTR gần bằng 0.24 
Tuy nhiên, khi các giải pháp SOAR ngày càng trưởng thành, các chỉ số cũng sẽ thay đổi. Thay vì chỉ đo 
lường tốc độ, các tổ chức sẽ chuyển sang đo lường tỷ lệ các sự cố được giải quyết một cách tự động 
hoàn toàn, hoặc tỷ lệ thời gian các nhà phân ch dành cho các nhiệm vụ chiến lược so với các nhiệm vụ 
lặp lại.23 Sự thay đổi này cho thấy sự trưởng thành của lĩnh vực an ninh mạng: SOAR không chỉ là một 
công cụ giúp làm việc nhanh hơn, mà là một nền tảng giúp thay đổi cách thức vận hành của một SOC, từ 
đó tạo ra giá trị chiến lược lâu dài cho doanh nghiệp. 
Dưới đây là bảng tóm tắt các chỉ số KPI chính của một SOC và tác động của SOAR:    Chỉ số KPI  Mô tả  Tác động của SOAR  Nguồn  MTTD (Mean Time to  Thời gian trung bình  Giảm đáng kể MTTD  23  Detect)  để phát hiện một sự  thông qua việc tự  cố sau khi nó xảy ra.  động hóa các quy  trình phát hiện và  phân ch dữ liệu theo  thời gian thực.  MTTR (Mean Time to  Thời gian trung bình  Giảm MTTR bằng cách  23  Respond)  để khắc phục hoàn  tự động hóa các hành 
toàn một sự cố từ khi  động ứng phó ban đầu  phát hiện.  như chặn IP, cách ly hệ  thống.    lOMoAR cPSD| 58886076     MTTI (Mean Time to  Thời gian trung bình  Tăng tốc độ điều tra  23  Inves gate)  để xác minh và điều  bằng cách tự động  tra một cảnh báo.  làm giàu dữ liệu và  cung cấp ngữ cảnh  liên quan.  Tỷ lệ Cảnh báo  Tỷ lệ cảnh báo không  Giảm tỷ lệ này bằng  23  Dương nh Giả 
phải là sự cố thực sự. 
cách tự động đối chiếu  (False Posi ve  các cảnh báo với thông  Rate)  n nh báo và các  nguồn khác.   
3.4. Nghiên cứu điển hình về Ứng dụng SOAR   
SOAR có thể được áp dụng trong nhiều kịch bản khác nhau để tự động hóa và tăng cường khả năng ứng  phó. 
● Ứng phó với Tấn công Phishing: Khi một email lừa đảo bị nghi ngờ, SOAR sẽ tự động trích xuất các 
chỉ báo tấn công (như địa chỉ email, đường link, file đính kèm), đối chiếu chúng với các cơ sở dữ 
liệu nh báo mối đe dọa bên ngoài và gán mức độ nghiêm trọng.42 Nếu các chỉ báo độc hại được 
xác nhận, SOAR có thể tự động xóa tất cả các bản sao của email đó trên các tài khoản khác trong tổ 
chức và thêm các chỉ báo này vào danh sách đen (blacklist) của các công cụ bảo mật khác.42 
● Ứng phó với Tấn công Endpoint: Khi một công cụ phát hiện endpoint (EDR) báo cáo chỉ báo độc 
hại, nền tảng SOAR sẽ tự động truy vấn các thiết bị khác trong mạng để xác định phạm vi ảnh 
hưởng.42 Sau đó, SOAR có thể tự động thực hiện các hành động khắc phục như êu diệt các ến 
trình độc hại và xóa các file bị nhiễm trên các endpoint bị ảnh hưởng.42 
● Quản lý mật khẩu yếu hoặc Đăng nhập sai: Khi một số lượng lớn các lần đăng nhập thất bại xảy ra 
trên một tài khoản, SOAR có thể tự động thông báo cho người dùng bị ảnh hưởng và yêu cầu họ 
xác nhận.42 Nếu người dùng xác nhận rằng họ không thực hiện các lần đăng nhập đó, SOAR có thể 
tự động cách ly thiết bị liên quan, reset mật khẩu và gửi thông báo cho nhóm bảo mật để điều tra  thêm.42 
● Ứng dụng trong ngành Ngân hàng: Một ngân hàng đã sử dụng giải pháp SOAR để tạo ra một hệ 
thống thông báo thống nhất và tự động hóa quy trình phản ứng cho hơn 30 loại sự cố khác nhau.44 
SOAR đã giúp giảm thời gian phản ứng và đơn giản hóa quy trình cho các nhà phân ch bằng cách    lOMoAR cPSD| 58886076    
tự động thu thập thông n chi ết về thiết bị từ nhiều nguồn và tổng hợp chúng vào một thẻ sự cố  duy nhất.44   
Chương 4: Thực hành: Xây dựng Phòng Lab và Ứng dụng SOAR trong Ứng phó  Sự cố     
4.1. Thiết lập Môi trường Mô phỏng   
Để minh họa một cách thực tế cách SOAR hoạt động, một phòng lab ảo đã được xây dựng để mô phỏng 
một cuộc tấn công mạng và quy trình ứng phó. Môi trường này sử dụng các công cụ phổ biến trong  ngành an ninh mạng. 
● PnetLab: Đây là phần mềm giả lập mạng được sử dụng để tạo và quản lý môi trường ảo.45 Các tài 
nguyên (RAM, CPU, ổ cứng) và card mạng (NAT, Bridge) của máy ảo PnetLab được cấu hình để cho 
phép các máy ảo khác trong lab kết nối với nhau và truy cập Internet.45 
● Kali Linux: Một bản phân phối Linux chuyên dụng được cài đặt trên một máy ảo, đóng vai trò là 
máy tấn công. Nó ch hợp sẵn nhiều công cụ kiểm thử xâm nhập mạnh mẽ.46 
● Metasploitable: Một máy ảo Linux được thiết kế với nhiều lỗ hổng bảo mật có chủ đích, được sử 
dụng làm mục êu tấn công an toàn trong môi trường lab.47 Một điểm cực kỳ quan trọng là không 
bao giờ để Metasploitable ếp xúc với mạng không n cậy hoặc mạng công cộng.48 
● TheHive và Shuffle: Hai nền tảng SOAR mã nguồn mở được sử dụng để điều phối và tự động hóa 
ứng phó sự cố. TheHive đóng vai trò là nền tảng quản lý sự cố, trong khi Shuffle là công cụ tự động  hóa.   
4.2. Xây dựng Kịch bản Tấn công Brute Force SSH   
Kịch bản được xây dựng để mô phỏng một cuộc tấn công thực tế và quy trình ứng phó sau đó. 
Một kẻ tấn công (sử dụng Kali Linux) cố gắng truy cập trái phép vào máy chủ nạn nhân (Metasploitable) 
bằng cách thử các cặp tên người dùng và mật khẩu phổ biến qua giao thức SSH (Secure Shel ). 
Quá trình tấn công diễn ra theo các bước sau:    lOMoAR cPSD| 58886076    
1. Thăm dò: Kẻ tấn công sử dụng các công cụ như Nmap để quét mạng và xác định các máy chủ đang  mở cổng 22 (SSH).52 
2. Tấn công Brute Force: Sau khi xác định mục êu, kẻ tấn công sử dụng các công cụ mạnh mẽ như 
Hydra 52 hoặc Patator 54 để thực hiện tấn công. Các công cụ này sẽ sử dụng danh sách người dùng 
và mật khẩu (wordlists) để thử hàng loạt các kết hợp khác nhau cho đến khi m được cặp thông n  đăng nhập hợp lệ.52 
Kịch bản tấn công Brute Force được lựa chọn để minh họa rằng ngay cả những phương pháp tấn công cơ 
bản vẫn có thể rất hiệu quả nếu hệ thống phòng thủ yếu kém.56 Mặc dù tấn công Brute Force có thể bị 
coi là "lỗi thời," nó vẫn là một mối đe dọa phổ biến đối với các tài khoản có mật khẩu yếu hoặc các hệ 
thống chưa được cấu hình bảo mật đúng cách.58 Tình huống này nhấn mạnh rằng SOAR có vai trò quan 
trọng trong việc xử lý các mối đe dọa cơ bản nhưng có tần suất cao, giúp các nhà phân ch tập trung vào 
các mối đe dọa phức tạp hơn.   
4.3. Tự động hóa Ứng phó Sự cố bằng Playbook SOAR   
Để ứng phó với kịch bản tấn công SSH Brute Force, một playbook tự động hóa đã được xây dựng bằng 
cách ch hợp TheHive và Shuffle.  ● Tích hợp Công cụ: 
○ Các công cụ được ch hợp thông qua API hoặc Webhook. Ví dụ, TheHive có thể được cấu hình 
để gửi một cảnh báo đến Shuffle thông qua một Webhook khi phát hiện các nỗ lực đăng nhập  thất bại liên ếp.59 
○ Trong Shuffle, một API key của TheHive sẽ được sử dụng để xác thực và cho phép các hành động 
được thực hiện tự động trên nền tảng TheHive.61  ● Xây dựng Playbook: 
○ Một playbook được tạo trong Shuffle để phản ứng với cảnh báo "SSH Brute Force" từ TheHive. 
○ Các bước trong Playbook: 
1. Kích hoạt (Trigger): Playbook được kích hoạt khi nhận một cảnh báo có êu đề liên quan 
đến "SSH Brute Force" từ Webhook của TheHive.60 
2. Làm giàu dữ liệu (Enrichment): Playbook tự động trích xuất địa chỉ IP nguồn của kẻ tấn 
công từ cảnh báo.62 Sau đó, nó sẽ tra cứu danh ếng của địa chỉ IP này bằng cách kết nối 
với các dịch vụ nh báo mối đe dọa như VirusTotal.62 
3. Hành động (Ac on): Dựa trên kết quả tra cứu: 
■ Nếu IP được xác định là độc hại, playbook sẽ tự động thực hiện các hành động ngăn 
chặn, chẳng hạn như thêm IP đó vào danh sách đen của tường lửa để chặn tất cả lưu  lượng truy cập đến.63    lOMoAR cPSD| 58886076    
■ Playbook cũng sẽ tự động gửi thông báo đến các nhà phân ch an ninh qua email hoặc 
Slack, thông báo về sự cố và các hành động đã được thực hiện.62 
■ Cuối cùng, playbook sẽ tự động tạo một "case" (vụ việc) mới trong TheHive, tổng hợp 
tất cả các thông n liên quan để các nhà phân ch có thể ếp tục điều tra thủ công  nếu cần.62 
Bảng dưới đây tóm tắt sự khác biệt giữa quy trình xử lý sự cố thủ công và quy trình được tự động hóa 
bằng SOAR trong kịch bản này.  Giai đoạn  Hoạt động Thủ công  Hoạt động Tự động  Công cụ Sử dụng  (với SOAR)  Phát hiện  Phát hiện thủ công các  Tự động nhận cảnh  TheHive, SIEM  cảnh báo đăng nhập  báo về SSH Brute  thất bại liên ếp trên  Force từ hệ thống  SIEM.  giám sát.  Làm giàu Dữ liệu  Nhà phân ch m 
Playbook tự động trích Shuffle, VirusTotal 
kiếm địa chỉ IP nguồn  xuất IP và tra cứu danh 
trên các cơ sở dữ liệu  ếng trên VirusTotal.  nh báo mối đe dọa  công khai.  Phản ứng  Nhà phân ch phải  Playbook tự động gửi  Shuffle, Tường lửa  đăng nhập vào tường 
lệnh tới tường lửa để  lửa để chặn IP một  chặn IP độc hại.  cách thủ công.  Giao ếp  Nhà phân ch gửi  Playbook tự động gửi  Shuffle, Email/Slack  email hoặc n nhắn  thông báo đến nhóm  nội bộ để thông báo  an ninh qua  sự cố.  email/Slack.    lOMoAR cPSD| 58886076     Điều tra  Nhà phân ch phải tự  Playbook tự động tạo  TheHive 
tạo một hồ sơ vụ việc  một case điều tra 
mới và ghi lại các bước trong TheHive với đầy  đã làm.  đủ thông n.   
Chương 5: Kết luận và Hướng Phát triển Tương lai     
5.1. Tổng kết và Đánh giá   
Phân ch đã cho thấy các sự cố an toàn thông n là kết quả của sự kết hợp giữa các yếu tố kỹ thuật và 
con người, với các hình thức tấn công ngày càng nh vi và có chủ đích. Các quy trình ứng phó sự cố 
truyền thống, dù có hệ thống, vẫn gặp phải nhiều thách thức do khối lượng cảnh báo khổng lồ và sự phụ 
thuộc vào các tác vụ thủ công. 
SOAR đã chứng minh là một giải pháp đột phá, giải quyết trực ếp những hạn chế này. Bằng cách kết 
hợp khả năng điều phối, tự động hóa và phản ứng, SOAR giúp các tổ chức xử lý hiệu quả nh trạng quá 
tải cảnh báo, giảm thiểu lỗi do con người, và nâng cao đáng kể các chỉ số hiệu suất quan trọng như MTTD 
và MTTR.35 Kịch bản thực hành đã minh họa rõ ràng cách SOAR biến một quy trình ứng phó thủ công, tốn 
thời gian, thành một quy trình tự động, nhanh chóng và chính xác. SOAR không chỉ là một công cụ mà là 
một chiến lược giúp các tổ chức chuyển đổi cách thức vận hành an ninh, từ phản ứng thụ động sang 
phòng thủ chủ động và thông minh hơn.   
5.2. Hướng Phát triển của SOAR trong Tương lai   
Tương lai của SOAR không chỉ dừng lại ở việc tự động hóa các tác vụ lặp lại. Các nhà cung cấp SOAR đang 
ch cực ch hợp Trí tuệ nhân tạo (AI) và Học máy (Machine Learning - ML) vào nền tảng của họ để nâng 
cao khả năng tự hành và ra quyết định. Sự ch hợp này cho phép SOAR "học hỏi" từ các hành vi mẫu để 
dự đoán các mối đe dọa tương tự trước khi chúng xảy ra.32 AI có thể tự động tóm tắt các sự cố, đưa ra 
các khuyến nghị hành động dựa trên các playbook có sẵn, và thậm chí tự động tạo ra các playbook mới 
để thích ứng với các mối đe dọa mới.38 Điều này đại diện cho sự phát triển thế hệ ếp theo của SOAR, từ    lOMoAR cPSD| 58886076    
một công cụ tự động hóa đơn thuần thành một "trợ lý thông minh" cho các nhà phân ch, giúp lấp đầy 
khoảng trống về nhân lực và kỹ năng trong ngành an ninh mạng. 
Ngoài ra, phạm vi ứng dụng của SOAR sẽ ếp tục mở rộng. Các giải pháp SOAR sẽ ngày càng ch hợp sâu 
hơn với các công cụ bảo mật gốc đám mây và các nền tảng đa đám mây, cho phép quản lý an ninh trên 
toàn bộ môi trường công nghệ thông n phức tạp.34 Các giải pháp SOAR cũng sẽ được cải ến để cung 
cấp các playbook động và khả năng phản hồi được đề xuất, giúp các tổ chức tối ưu hóa quy trình làm 
việc và đưa ra các quyết định sáng suốt hơn.22 Với sự hỗ trợ của AI, SOAR sẽ ếp tục là một công nghệ 
then chốt, không chỉ giúp giảm chi phí và nâng cao năng suất, mà còn xây dựng một hệ thống phòng thủ 
linh hoạt và thông minh, sẵn sàng đối phó với những thách thức trong tương lai.  Nguồn trích dẫn 
1. Thông tư số 20/2017/TT-BTTTT ngày 12/9/2017 của Bộ Thông ... - Văn kiện, truy cập vào  tháng 9 22, 2025, 
h ps://tulieuvankien.dangcongsan.vn/he-thong-van-ban/van-ban-quy-pham-pha p-
luat/thong-tu-so-202017 -b -ngay-1292017-cua-bo-thong- n-va-truyen-th ong-quy-
dinh-ve-dieu-phoi-ung-cuu-su-co-an-toan-thong-3565 
2. Tấn công mạng từ A-Z: Kiến thức mọi doanh nghiệp cần biết, truy cập vào tháng 9 
22, 2025, h ps://securitybox.vn/9416/tan-cong-mang/ 
3. An toàn thông n là gì? Các mối đe dọa an toàn thông n và giải pháp - FPT IS, truy cập  vào tháng 9 22, 2025, 
h ps://fpt-is.com/goc-nhin-so/an-toan-thong- n-la-gi/ 
4. Toàn bộ kiến thức về Tấn Công Mạng (Cyber-a ack) - CyStack, truy cập vào tháng 9 22, 
2025, h ps://cystack.net/vi/blog/tan-cong-mang-cyber-a ack 
5. Những phương pháp tấn công mạng phổ biến và cách phòng tránh cho người dùng phổ 
thông, truy cập vào tháng 9 22, 2025, 
h ps://laodong.vn/cong-nghe/nhung-phuong-phap-tan-cong-mang-pho-bien-v a-cach-
phong-tranh-cho-nguoi-dung-pho-thong-1515039.ldo 
6. Tấn công mạng là gì? 9 hình thức tấn công mạng cần tránh - FPT Telecom, truy cập vào  tháng 9 22, 2025, 
h ps://fpt.vn/ n-tuc/tan-cong-mang-la-gi-9-hinh-thuc-tan-cong-mang-can-tra nh- 10960.html 
7. Nhận biết những “con đường” hacker tấn công vào hệ thống, truy cập vào tháng 9 22,  2025, 
h ps://hpt.vn/ n-tuc/nhan-biet-nhung-%E2%80%9Ccon-duong%E2%80%9D-ha cker-tan- cong-vao-he-thong/9476 
8. 10 Nguyên nhân gây ra lỗ hổng bảo mật website phổ biến - Vie el IDC, truy cập vào tháng  9 22, 2025, 
h ps://vie elidc.com.vn/ n-tuc/nguyen-nhan-gay-ra-lo-hong-bao-mat-website 
9. Những nguy cơ mất an toàn thông n và Giải pháp - SecurityBox, truy cập vào tháng 9 22,  2025, 
h ps://securitybox.vn/3333/nguy-co-mat-an-toan-thong- n-va-giai-phap/    lOMoAR cPSD| 58886076    
10. Ransomware WannaCry: Al you need to know - Kaspersky, truy cập vào tháng 9 22, 2025, 
h ps://www.kaspersky.com/resource-center/threats/ransomware-wannacry 
11. Kịch bản tấn công - Viblo, truy cập vào tháng 9 22, 2025, h ps://viblo.asia/p/kich-ban- tan-cong-GrLZDQ0elk0 
12. SQL Injec on là gì? Độ nguy hiểm và cách phòng tránh hiệu quả - FPT Shop, truy cập vào  tháng 9 22, 2025, 
h ps://fptshop.com.vn/ n-tuc/danh-gia/sql-injec on-la-gi-159279 
13. What Is Data Exfiltra on? Meaning & Preven on | Proofpoint US, truy cập vào tháng 9 22,  2025, 
h ps://www.proofpoint.com/us/threat-reference/data-exfiltra on 
14. Defending against data exfiltra on threats - ITSM.40.110, truy cập vào tháng 9 22,  2025, 
h ps://www.cyber.gc.ca/en/guidance/defending-against-data-exfiltra on-threats - itsm40110 
15. What was the WannaCry ransomware a ack? | Cloudflare, truy cập vào tháng 9 22, 2025, 
h ps://www.cloudflare.com/learning/security/ransomware/wannacry-ransomwar e/ 
16. CVE-2024-0692: LỖ HỔNG RCE KHÔNG XÁC THỰC TRONG SOLARWINDS SECURITY EVENT 
MANAGER - VNCS Global, truy cập vào tháng 9 22, 2025, h ps://vncsglobal.vn/cve-2024-
0692-lo-hong-rce-khong-xac-thuc-trong-solarwi nds-security-event-manager/ 
17. SolarWinds xử lý sự cố tấn công mạng và trở lại mạnh mẽ như thế nào?, truy cập vào  tháng 9 22, 2025, 
h ps://mst.gov.vn/solarwinds-xu-ly-su-co-tan-cong-mang-va-tro-lai-manh-menhu-the- nao-197154467.htm 
18. 5 quy trình xử lý sự cố an toàn thông n trong doanh nghiệp - CyStack, truy cập vào tháng  9 22, 2025, 
h ps://cystack.net/vi/tutorial/quy-trinh-xu-ly-su-co-an-toan-thong- n 
19. Ứng phó sự cố là gì? Kế hoạch và bước thực hiện | Microso Security, truy cập vào tháng  9 22, 2025, 
h ps://www.microso .com/vi-vn/security/business/security-101/what-is- incidentresponse 
20. Sổ tay Tham khảo nhanh Ứng phó Sự cố An toàn thông n mạng - Chuyển đổi số tỉnh Lai 
Châu, truy cập vào tháng 9 22, 2025, 
h ps://chuyendoiso.laichau.gov.vn/uploads/flipbook/2.2-so-tay-tham-khao-nhan h-ung- pho-su-co-a tm.pdf 
21. Quy trình ứng cứu, xử lý sự cố mã độc - Trung tâm điều hành An ..., truy cập vào tháng 9 
22, 2025, h ps://a t.thanhhoa.gov.vn/NewsDetail.aspx?Id=9690 
22. TƯ VẤN GIẢI PHÁP IBM SECURITY QRADAR SOAR - KST Solu on, truy cập vào tháng 9 22,  2025, 
h ps://digitrans.com.vn/tu-van-giai-phap-ibm-security-qradar-soar/ 
23. SOC metrics and KPIs that ma er - Exaforce, truy cập vào tháng 9 22, 2025, 
h ps://www.exaforce.com/learning-center/soc-metrics-and-kpis-that-ma er    lOMoAR cPSD| 58886076    
24. SOC Metrics & KPIs that Ma er: MTTR, MTTD, MTTI, False Nega ves, and more - Prophet 
Security, truy cập vào tháng 9 22, 2025, 
h ps://www.prophetsecurity.ai/blog/soc-metrics-that-ma er-m r-m -false-ne ga ves- and-more 
25. SOAR là gì? So sánh SOAR và SIEM - MVT Cyber security, truy cập vào tháng 9 22, 
2025, h ps://mvtcyber.vn/soar-la-gi-so-sanh-soar-va-siem/ 
26. SOAR là gì? Công nghệ và giải pháp | Microso Security, truy cập vào tháng 9 22, 2025, 
h ps://www.microso .com/vi-vn/security/business/security-101/what-is-soar 
27. Ma trận SOAR: Chìa khóa vạn năng giúp đạt mọi mục êu, truy cập vào tháng 9 22, 2025, 
h ps://hocviendoanhnhan.vn/blog/ma-tran-soar-chia-khoa-van-nang-giup-datmoi-muc- eu 
28. Phân ch SOAR: Hướng dẫn toàn diện để lập kế hoạch chiến lược thành công trong năm 
2025 - ClickUp, truy cập vào tháng 9 22, 2025, h ps://clickup.com/vi/blog/130653/soar- analysis 
29. SOAR Studies, truy cập vào tháng 9 22, 2025, h ps://soarstudies.org/ 
30. SOAR Study | Ohio State Col ege of Medicine, truy cập vào tháng 9 22, 2025, 
h ps://medicine.osu.edu/departments/psychiatry-and-behavioral-health/researc h-and- clinical-trials/soar-study 
31. What Is SOAR? Technology and Solu ons | Microso Security, truy cập vào tháng 9 22,  2025, 
h ps://www.microso .com/en-us/security/business/security-101/what-is-soar 
32. What Is SOAR? - Palo Alto Networks, truy cập vào tháng 9 22, 2025, 
h ps://www.paloaltonetworks.com/cyberpedia/what-is-soar 
33. What Is SOAR? Security Orchestra on, Automa on, and Response - For net, truy cập vào  tháng 9 22, 2025, 
h ps://www.for net.com/resources/cyberglossary/what-is-soar 
34. Dịch vụ quản lý Điều phối phản ứng an toàn thông n (SOAR) - Cloud4C, truy cập vào 
tháng 9 22, 2025, h ps://www.cloud4c.com/vn/vi/cybersecurity-services/soar 
35. SOC08: SOAR - Tự động hóa Phản ứng Sự cố An ninh - YouTube, truy cập vào tháng 9 22, 
2025, h ps://www.youtube.com/watch?v=wzpfynSa4aA 
36. What is SOAR? Guide to SOAR Pla orms Cyber Security - Swimlane, truy cập vào tháng 9 
22, 2025, h ps://swimlane.com/blog/what-is-soar/ 
37. Five benefits to implemen ng security automa on using SOAR - Swimlane, truy cập vào 
tháng 9 22, 2025, h ps://swimlane.com/blog/soar-security-automa on/ 
38. 5 Key Benefits of SOAR (Security Orchestra on Automa on and Response), truy cập vào 
tháng 9 22, 2025, h ps://d3security.com/blog/top-soar-benefits/ 
39. SOAR So ware for Enhanced Security - AWS - Amazon.com, truy cập vào tháng 9 22,  2025, 
h ps://aws.amazon.com/marketplace/solu ons/security/what-is/soar-so ware 
40. MTBF, MTTR, MTTF, MTTA: Understanding incident metrics, truy cập vào tháng 9 
22, 2025, h ps://www.atlassian.com/incident-management/kpis/common-metrics    lOMoAR cPSD| 58886076    
41. www.atlassian.com, truy cập vào tháng 9 22, 2025, h ps://www.atlassian.com/incident-
management/kpis/common-metrics#:~:text= 
MTTR%20(mean%20 me%20to%20respond, me%20in%20your%20alert%20sys tem. 
42. 9 SOAR Use Cases for Effec vely Mi ga ng Cyber Threats (Part 2) - Recorded Future, truy  cập vào tháng 9 22, 2025, 
h ps://www.recordedfuture.com/blog/soar-use-cases 
43. 5 Common SOAR Cybersecurity Use Cases | Threat Automa on Guide - BitLy , truy cập  vào tháng 9 22, 2025, 
h ps://www.bitly .com/resources/5-common-security-orchestra on-automa o n-and- response-use-cases 
44. Case study by Defensys – The Bank, truy cập vào tháng 9 22, 2025, 
h ps://defensys.com/case-study-by-defensys-bank-2 
45. Hướng dẫn cài đặt PnetLab và thiết lập các thông số cơ bản - CNTTShop, truy cập vào 
tháng 9 22, 2025, h ps://cn shop.vn/blogs/cong-cu-labs/huong-dan-cai-dat-pnetlab-va- thiet-lapcac-thong-so-co-ban 
46. A step-by-step guide to the Metasploit Framework - HackTheBox, truy cập vào tháng 9 22, 
2025, h ps://www.hackthebox.com/blog/metasploit-tutorial 
47. (PDF) Penetra on Tes ng on Metasploitable 2 - ResearchGate, truy cập vào tháng 9 22,  2025, 
h ps://www.researchgate.net/publica on/341318012_Penetra on_Tes ng_on_Me  tasploitable_2 
48. Metasploit Unleashed | Requirements - OffSec, truy cập vào tháng 9 22, 2025, 
h ps://www.offsec.com/metasploit-unleashed/requirements/ 
49. Metasploitable 2 Exploitability Guide - Rapid7 Documenta on, truy cập vào tháng 9 22,  2025, 
h ps://docs.rapid7.com/metasploit/metasploitable-2-exploitability-guide/ 
50. Metasploitable 2 - Rapid7 Documenta on, truy cập vào tháng 9 22, 2025, 
h ps://docs.rapid7.com/metasploit/metasploitable-2/ 
51. Ge ng Started with Metasploitable2 and Kali Linux - Packt, truy cập vào tháng 9 22, 2025, 
h ps://www.packtpub.com/en-us/learning/how-to-tutorials/ge ng-started-meta  sploitable2-and-kali-linux 
52. HYDRA Brute Force - NetWitness Community, truy cập vào tháng 9 22, 2025, 
h ps://community.netwitness.com/s/ar cle/HYDRABruteForce? 
53. Brute Force SSH & Build a Honeypot Now (Hydra and Cowrie Demo) - YouTube, truy cập  vào tháng 9 22, 2025, 
h ps://www.youtube.com/watch?v=uSohtNwQXuI&vl=en 
54. patator | Kali Linux Tools, truy cập vào tháng 9 22, 2025, 
h ps://www.kali.org/tools/patator/ 
55. crowbar | Kali Linux Tools, truy cập vào tháng 9 22, 2025, 
h ps://www.kali.org/tools/crowbar/ 
56. Làm thế nào để hạn chế Brute Force SSH? - Bizfly Cloud, truy cập vào tháng 9 22, 2025, 
h ps://bizflycloud.vn/ n-tuc/lam-the-nao-de-han-che-brute-force-ssh-2024092  008121324.htm    lOMoAR cPSD| 58886076    
57. Where The Wild Things Are: Brute-Force SSH A acks In The Wild And How To Stop Them - 
USENIX, truy cập vào tháng 9 22, 2025, h ps://www.usenix.org/system/files/nsdi24- singh-sachin.pdf 
58. Poten al Successful SSH Brute Force A ack | Prebuilt detec on rules reference - Elas c, 
truy cập vào tháng 9 22, 2025, 
h ps://www.elas c.co/docs/reference/security/prebuilt-rules/rules/linux/creden al 
_access_poten al_successful_linux_ssh_bruteforce 
59. Shuffler and TheHive: Automate Workflows with n8n, truy cập vào tháng 9 22, 
2025, h ps://n8n.io/integra ons/shuffler/and/thehive/ 
60. Shuffle extensions documenta on, truy cập vào tháng 9 22, 2025, 
h ps://shuffler.io/docs/extensions 
61. Shuffle App for TheHive API, truy cập vào tháng 9 22, 2025, 
h ps://shuffler.io/apps/thehive/integra ons/TheHive_5 
62. uruc/SOC-Automa on-Lab: This project automates SOC workflows using Wazuh, Shuffle, 
and TheHive. It involves se ng up a Windows 10 client with Sysmon and Ubuntu 22.04 
for Wazuh and TheHive, deployed on cloud or VMs. Goals: automate event col ec on, 
aler ng, and incident response to enhance SOC efficiency. - GitHub, truy cập vào tháng 9 
22, 2025, h ps://github.com/uruc/SOC-Automa on-Lab 
63. Centraliza on, automa on, freedom: TheHive's story with a top IT service provider in 
Germany - StrangeBee, truy cập vào tháng 9 22, 2025, 
h ps://strangebee.com/success-story/centraliza on-automa on-freedom-thehiv es-
story-with-a-top-it-service-provider-in-germany/ 
64. Giải pháp SOAR: Điều Phối An Ninh, Tự Động Hoá và Phản Hồi - Việt Nét, truy cập vào 
tháng 9 22, 2025, h ps://vietnetco.vn/solu ons/soc-and-noc/soar 
65. TheHive - StrangeBee, truy cập vào tháng 9 22, 2025, h ps://strangebee.com/thehive/ 
66. SOC Automa on: Automa ng Threat Detec on and Real-Time Response with Shuffle and 
TheHive | by Hariharan | Medium, truy cập vào tháng 9 22, 2025, 
h ps://medium.com/@hariharanss/soc-automa on-automa ng-threat-detec on 
-and-real- me-response-with-shuffle-and-thehive-2589d4e82cf8 
67. Harnessing the Power of AI in SOAR - Trel ix, truy cập vào tháng 9 22, 2025, 
h ps://www.trel ix.com/blogs/pla orm/harnessing-the-power-of-ai-in-soar/