Các phương pháp hay nhất để bảo mật ứng dụng web cho SMB's 2024

Khi nói đến bảo mật ngăn xếp doanh nghiệp, các ứng dụng phần mềm là liên kết yếu nhất. Trong Tình trạng bảo mật ứng dụng, 2020Forrester cho biết phần lớn các cuộc tấn công bên ngoài xảy ra bằng cách khai thác lỗ hổng phần mềm (42%) hoặc thông qua ứng dụng web (35%).

Trạng thái bảo mật ứng dụng

Các nhà phát triển đang chịu áp lực phải phát hành các tính năng càng sớm càng tốt vì các ứng dụng trở nên phức tạp hơn và các mốc thời gian phát triển bị thu hẹp lại. Để đạt được chức năng ứng dụng khác biệt và hấp dẫn, các nhà phát triển ngày càng dựa vào các thư viện của bên thứ ba.

Sự thay đổi này đối với các thành phần nguồn mở làm cho an ninh thực hành phức tạp hơn cho các công ty. Các khuôn khổ mới như vùng chứa và API càng làm phức tạp thêm bảo mật ứng dụng.

Với việc các nhà phát triển bị áp lực phải tung ra các tính năng mới liên tục, các tổ chức phải đối mặt với nguy cơ rất thực tế về việc bảo mật không theo kịp tốc độ. Bảo mật có thể đạt được bằng cách kết hợp các phương pháp hay nhất về bảo mật ứng dụng vào vòng đời phát triển phần mềm và triển khai chúng.

Các phương pháp thực hành tốt nhất để bảo mật ứng dụng web dành cho SMB

Tại sao Kiểm tra Bảo mật Web lại Quan trọng?

Kiểm tra các ứng dụng Web và cấu hình của chúng để tìm các lỗ hổng bảo mật là mục tiêu của kiểm tra bảo mật Web. Các cuộc tấn công lớp ứng dụng (tức là nhắm mục tiêu các ứng dụng dựa trên HTTP) là các mục tiêu chính.

Thông thường, việc gửi các kiểu đầu vào khác nhau cho một ứng dụng Web để gây ra lỗi và khiến nó hoạt động không mong muốn. Trong cái gọi là "kiểm tra tiêu cực" này, hệ thống được kiểm tra để phát hiện hành vi không nhằm mục đích.

Cũng cần lưu ý rằng Kiểm tra bảo mật web không chỉ đơn giản là kiểm tra các tính năng bảo mật được triển khai trong ứng dụng (ví dụ: xác thực và ủy quyền).

Cũng cần phải kiểm tra xem các tính năng khác (ví dụ: logic nghiệp vụ và xác nhận đầu vào và đầu ra) có được triển khai một cách an toàn hay không. Mục tiêu là truy cập an toàn vào các chức năng của ứng dụng Web.

Các loại kiểm tra bảo mật khác nhau là gì?

  • Kiểm tra bảo mật ứng dụng động (HÀNG NGÀY). Để tuân thủ các đánh giá bảo mật theo quy định, kiểm tra bảo mật ứng dụng tự động này là lý tưởng cho các ứng dụng có rủi ro thấp, đối mặt nội bộ. Sự kết hợp giữa kiểm tra bảo mật web thủ công và DAST là cách tiếp cận tốt nhất cho các ứng dụng có rủi ro trung bình và các ứng dụng quan trọng đang có những thay đổi nhỏ.
  • Kiểm tra bảo mật ứng dụng tĩnh (SAST). Cách tiếp cận này để kiểm tra bảo mật ứng dụng cả thủ công và tự động. Một ứng dụng có thể được kiểm tra theo cách này mà không cần phải chạy nó trong môi trường sản xuất. Hơn nữa, nó cho phép các nhà phát triển phát hiện và loại bỏ các lỗ hổng bảo mật phần mềm một cách có hệ thống bằng cách quét mã nguồn.
  • Kiểm tra sự xâm nhập. Đặc biệt đối với các ứng dụng đang trải qua những thay đổi lớn, kiểm tra bảo mật ứng dụng thủ công này là lý tưởng. Đánh giá bao gồm logic nghiệp vụ và kiểm tra dựa trên đối thủ để xác định các tình huống tấn công nâng cao.
  • Ứng dụng tự bảo vệ thời gian chạy (RASP). Một số kỹ thuật công nghệ được sử dụng trong phương pháp tiếp cận bảo mật ứng dụng đang phát triển này để tạo thiết bị cho ứng dụng theo cách mà các cuộc tấn công có thể được giám sát khi chúng thực thi và lý tưởng là bị chặn trong thời gian thực.

Kiểm tra bảo mật ứng dụng giảm rủi ro cho tổ chức của bạn như thế nào?

bảo mật ứng dụng

Đa số các cuộc tấn công ứng dụng web

  • Kỹ thuật chèn SQL
  • Tập lệnh chéo trang (XSS)
  • Thực hiện các lệnh từ xa
  • Đường dẫn truyền

Kết quả tấn công

  • Nội dung bị hạn chế
  • Các tài khoản đã bị xâm phạm
  • Cài đặt phần mềm độc hại
  • Doanh thu bị mất
  • Khách hàng mất lòng tin
  • Thiệt hại về danh tiếng
  • Cũng như nhiều hơn nữa

Môi trường Web ngày nay dễ xảy ra nhiều vấn đề. Ngoài việc biết cách một ứng dụng có thể bị khai thác, việc biết các kết quả tiềm ẩn của cuộc tấn công sẽ giúp công ty của bạn giải quyết trước các lỗ hổng và kiểm tra chính xác chúng.

Các biện pháp kiểm soát giảm thiểu có thể được áp dụng trong giai đoạn đầu của SDLC sau khi xác định được nguyên nhân gốc rễ của các lỗ hổng. Ngoài ra, một bài kiểm tra bảo mật ứng dụng Web có thể tận dụng kiến ​​thức về cách thức hoạt động của các cuộc tấn công này để nhắm vào các điểm quan tâm đã biết.

Để quản lý rủi ro của công ty bạn, bạn phải hiểu tác động của một cuộc tấn công, vì nó có thể được sử dụng để đánh giá mức độ nghiêm trọng tổng thể của lỗ hổng.

Theo kết quả của một bài kiểm tra bảo mật, việc xác định mức độ nghiêm trọng của các vấn đề được phát hiện có thể giúp bạn ưu tiên các nỗ lực khắc phục một cách hiệu quả và hiệu quả. Giảm thiểu rủi ro cho công ty của bạn bằng cách bắt đầu với các vấn đề nghiêm trọng và chuyển sang các vấn đề có tác động thấp hơn.

Đánh giá tác động tiềm năng của từng ứng dụng trong thư viện ứng dụng của công ty bạn trước khi xác định vấn đề có thể hỗ trợ việc ưu tiên kiểm tra bảo mật ứng dụng.

Khi kiểm tra bảo mật web có danh sách các ứng dụng cấu hình cao đã được thiết lập, chúng tôi có thể lên lịch kiểm tra để nhắm mục tiêu các ứng dụng quan trọng của công ty bạn trước để giảm rủi ro đối với doanh nghiệp của bạn.

Những tính năng nào nên được xem xét trong quá trình kiểm tra bảo mật ứng dụng web?

Ứng dụng web

Một số tính năng cần được kiểm tra trong quá trình kiểm tra bảo mật của các ứng dụng Web, nhưng danh sách này không đầy đủ. Tổ chức của bạn có thể gặp rủi ro nghiêm trọng do việc triển khai từng thứ không phù hợp.

  • Cấu hình ứng dụng và máy chủ- Các khiếm khuyết có thể liên quan đến cấu hình mã hóa, cấu hình máy chủ Web, v.v.
  • Xác thực đầu vào và xử lý lỗi- Các lỗ hổng chèn phổ biến nhất, bao gồm SQL injection và cross-site scripting (XSS), là kết quả của việc xử lý đầu vào và đầu ra kém.
  • Xác thực và quản lý phiên- Các lỗ hổng có thể dẫn đến việc mạo danh người dùng. Một chính sách thông tin xác thực mạnh cũng là điều cần thiết.
  • Ủy quyền- Xác minh khả năng ngăn chặn leo thang đặc quyền theo chiều dọc và chiều ngang của ứng dụng.
  • Logic kinh doanh- Loại logic này là cần thiết cho hầu hết các ứng dụng kinh doanh.
  • Logic phía máy khách- Loại tính năng này đang trở nên phổ biến hơn trong các trang web hiện đại, sử dụng nhiều JavaScript, cũng như các trang web sử dụng các công nghệ phía máy khách khác (ví dụ: Silverlight, Flash, Java applet).

10 phương pháp hay nhất để bảo mật ứng dụng web

Sau đây là mười phương pháp hay nhất về bảo mật ứng dụng mà tổ chức của bạn nên triển khai.

# 1 Theo dõi tài sản của bạn 

Nếu bạn không biết những gì bạn có, bạn không thể bảo vệ nó.

Bạn sử dụng máy chủ cụ thể cho những chức năng hoặc ứng dụng nào? Bạn sử dụng các thành phần mã nguồn mở trong ứng dụng web nào? 

Theo dõi tài sản của bạn

Bạn có nghĩ rằng việc theo dõi tài sản của mình không quan trọng? Điều rất quan trọng là phải nhớ phần mềm nào đang chạy trong mỗi ứng dụng - chỉ cần hỏi Equifax, công ty đã bị phạt 700 triệu đô la vì không bảo vệ được dữ liệu của hơn 145 triệu khách hàng.

Một trong những cổng thông tin khách hàng của cơ quan xếp hạng tín dụng đã bị xâm phạm sau khi một thành phần mã nguồn mở, Apache Struts, không được vá. Công ty cho biết họ không biết rằng cổng thông tin khách hàng đã sử dụng thành phần mã nguồn mở dễ bị tấn công.

Bạn bắt đầu theo dõi tài sản của mình càng sớm thì bạn sẽ càng ít gặp phải những tai họa và đau đầu sau này. Khi các tổ chức mở rộng quy mô phát triển, quá trình này có thể giống như một nhiệm vụ của Sisyphean.

Bạn cũng nên phân loại tài sản của mình, lưu ý những tài sản quan trọng đối với chức năng của doanh nghiệp và những tài sản ít quan trọng hơn. Sau đó, bạn có thể đánh giá các mối đe dọa và khắc phục chúng sau đó.

# 2 Thực hiện Đánh giá Đe doạ

Nếu bạn lập danh sách những gì bạn cần bảo vệ, thì bạn có thể xác định các mối đe dọa mà bạn phải đối mặt và cách giảm thiểu chúng.

Làm thế nào để tin tặc có thể xâm nhập vào ứng dụng của bạn? Bạn có những biện pháp an ninh hiện có nào? Những công cụ bổ sung nào được yêu cầu?

Bạn phải trả lời những câu hỏi này và những câu hỏi khác trong quá trình đánh giá mối đe dọa của bạn.

 Tuy nhiên, bạn cũng phải thực tế về mức độ bảo mật mà bạn có thể tận hưởng. Bất kể bạn làm cho hệ thống của mình an toàn đến mức nào, bạn vẫn có thể hack nó. Hơn nữa, bạn cần trung thực về các biện pháp mà nhóm của bạn có thể duy trì theo thời gian.

Bạn có thể có nguy cơ bị bỏ qua các tiêu chuẩn và thông lệ bảo mật của mình bằng cách thúc đẩy quá nhiều. Hãy coi trọng vấn đề bảo mật và đừng vội vàng.

Sử dụng công thức sau để đánh giá rủi ro của bạn:

Rủi ro = Khả năng bị tấn công x Tác động của cuộc tấn công.

Rủi ro cũng có thể được coi là xác suất của điều gì đó xảy ra so với mức độ nghiêm trọng của hậu quả.

Mặc dù sẽ thật thảm khốc nếu một con cá voi rơi từ trên trời xuống và đè bẹp bạn, nhưng điều đó khó có thể xảy ra.

Mặt khác, muỗi đốt khi đi bộ đường dài khá dễ xảy ra, nhưng không có khả năng gây hại đáng kể ngoài một vài vết sưng ngứa.  

# 3 Luôn cập nhật bản vá của bạn 

Cài đặt các bản vá mới nhất trên hệ điều hành của bạn? Bạn có đang sử dụng phần mềm của bên thứ ba không? Rất có thể bạn đang bị tụt lại phía sau, nghĩa là bạn đang bị lộ.

Vá

Một trong những bước quan trọng nhất bạn nên thực hiện để đảm bảo tính bảo mật cho phần mềm của mình là cập nhật phần mềm, từ một nhà cung cấp thương mại hoặc từ một cộng đồng nguồn mở.

Khi một lỗ hổng bảo mật được phát hiện và báo cáo có trách nhiệm cho chủ sở hữu sản phẩm hoặc dự án, lỗ hổng đó sẽ được công bố trên các trang web tư vấn bảo mật và cơ sở dữ liệu như Cơ sở dữ liệu về lỗ hổng bảo mật của WhiteSource.

Nếu có thể, bản sửa lỗi nên được tạo và phát hành trước khi xuất bản, cung cấp cho người dùng cơ hội để bảo mật phần mềm của họ.

Tuy nhiên, nếu bạn không áp dụng bản vá khi có bản vá, bạn sẽ không được hưởng lợi từ việc cải thiện bảo mật. 

Nếu bạn lo lắng rằng việc cập nhật lên phiên bản mới nhất có thể làm hỏng sản phẩm của bạn, công cụ tự động có thể giúp ích rất nhiều. Bất kỳ ngày nào trong tuần, bạn nên ưu tiên cập nhật và vá lỗi như một phần của các phương pháp hay nhất về bảo mật ứng dụng của mình.

# 4 Quản lý vùng chứa của bạn

Trong những năm gần đây, thùng chứa đã trở nên phổ biến hơn khi nhiều tổ chức áp dụng công nghệ này do tính linh hoạt của nó, giúp đơn giản hóa quá trình phát triển, thử nghiệm và triển khai các thành phần trên nhiều môi trường khác nhau trong suốt vòng đời phát triển phần mềm (SDLC). 

Người ta thường chấp nhận rằng các thùng chứa cung cấp các lợi thế bảo mật mang lại lợi thế cho chúng. Ngoài ra, do môi trường HĐH khép kín, chúng được phân đoạn theo thiết kế, do đó giảm mức độ rủi ro.

Tuy nhiên, các vùng chứa tiếp tục dễ bị khai thác chẳng hạn như một cuộc tấn công đột phá, trong đó sự cô lập đã bị phá vỡ. Các vùng chứa cũng có thể chứa một lỗ hổng trong mã được lưu trữ bên trong chúng. 

Đối với bảo mật đường ống CI / CD, bạn nên quét các lỗ hổng bảo mật từ đầu đến cuối, bao gồm cả trong sổ đăng ký của bạn.

Ngoài những lần quét này, các phương pháp hay nhất để bảo mật ứng dụng khi làm việc với vùng chứa cũng bao gồm các tác vụ quan trọng như ký tên vào hình ảnh của riêng bạn bằng các công cụ như Docker Content Trust nếu bạn đang sử dụng Docker Hub hoặc Chữ ký truy cập chia sẻ nếu nhóm của bạn đang sử dụng Microsoft Azure

# 5 Ưu tiên các Hoạt động Khắc phục hậu quả của bạn

Ngày càng có nhiều lỗ hổng bảo mật trong những năm gần đây và xu hướng này không có dấu hiệu chậm lại trong thời gian sớm.

Do đó, các nhà phát triển đang bận rộn với việc sửa chữa. Đối với các nhóm hy vọng giữ cho các ứng dụng của họ an toàn trong khi vẫn khỏe mạnh, ưu tiên là điều cần thiết.

Đánh giá mối đe dọa được thực hiện dựa trên mức độ nghiêm trọng của lỗ hổng bảo mật (xếp hạng CVSS), mức độ nghiêm trọng của ứng dụng bị ảnh hưởng và một số yếu tố khác.

Bạn cần biết liệu lỗ hổng mã nguồn mở có thực sự ảnh hưởng đến mã độc quyền của bạn hay không khi nói đến lỗ hổng mã nguồn mở.

Không hiệu quả và không có rủi ro cao ngay cả khi xếp hạng CVSS của thành phần dễ bị tổn thương là rất quan trọng nếu nó không nhận được cuộc gọi từ sản phẩm của bạn.

Các chiến lược thông minh là những chiến lược ưu tiên những mối đe dọa cấp bách nhất trước, dựa trên các yếu tố hiện tại và để lại những yếu tố có nguy cơ thấp cho sau.   

# 6 Mã hóa, Mã hóa, Mã hóa  

OWASP Top 10 đã bao gồm mã hóa dữ liệu ở trạng thái nghỉ và đang chuyển trong nhiều năm, khiến nó trở thành yêu cầu đối với bất kỳ danh sách thực hành tốt nhất về bảo mật ứng dụng nào.

Các cuộc tấn công man-in-the-middle và các hình thức xâm nhập khác có thể làm lộ dữ liệu nhạy cảm khi bạn không khóa lưu lượng truy cập của mình đúng cách.

Khi bạn lưu trữ mật khẩu và ID người dùng ở dạng văn bản thuần túy chẳng hạn, bạn khiến khách hàng của mình gặp rủi ro. 

Đảm bảo rằng bạn sử dụng SSL với chứng chỉ được cập nhật như một phần của danh sách kiểm tra cơ bản để mã hóa. Đừng để mình bị tụt hậu vì HTTPS là tiêu chuẩn. Băm cũng được khuyến khích.

Ngoài ra, bạn đừng bao giờ “tung tiền điện tử của riêng mình” như họ nói. Hãy xem xét các sản phẩm bảo mật được hỗ trợ bởi đội ngũ tận tâm với kinh nghiệm để thực hiện đúng công việc.

# 7 Quản lý Đặc quyền

Bạn không cần phải cấp quyền truy cập vào mọi thứ cho mọi người trong tổ chức của mình. Những ứng dụng và dữ liệu chỉ có thể truy cập được bởi những người cần chúng bằng cách tuân theo các phương pháp hay nhất về bảo mật mạng và các phương pháp hay nhất về bảo mật ứng dụng.

Quản lý đặc quyền

Có hai lý do cho việc này. Điều đầu tiên bạn cần làm là ngăn chặn tin tặc sử dụng thông tin đăng nhập tiếp thị để truy cập vào hệ thống chứa dữ liệu nhạy cảm hơn, chẳng hạn như tài chính hoặc pháp lý.

Các mối đe dọa từ nội bộ cũng là một mối quan tâm, có thể là do vô ý - chẳng hạn như mất máy tính xách tay hoặc gửi nhầm tệp đính kèm vào email - hoặc độc hại.

Nguyên tắc Ít Đặc quyền chỉ cung cấp cho nhân viên dữ liệu họ cần khi truy cập dữ liệu có thể làm giảm mức độ tiếp xúc của bạn so với việc không có biện pháp kiểm soát nào.

# 8 Bắt đầu tự động hóa để quản lý lỗ hổng bảo mật của bạn

Tính bảo mật của các ứng dụng của họ ngày càng trở nên quan trọng đối với các nhà phát triển trong vài năm qua, đặc biệt là khi nói đến các nhiệm vụ như quản lý lỗ hổng bảo mật.

Để giải quyết sự dịch chuyển sang trái của bảo mật, các nhóm nhà phát triển đang thử nghiệm sớm và thường xuyên, đẩy càng nhiều cuộc kiểm tra bảo mật của họ càng sớm trong quá trình phát triển khi việc sửa chữa các lỗ hổng dễ dàng và rẻ hơn.

Để quản lý quá trình kiểm tra khó sử dụng do số lượng lỗ hổng bảo mật lớn, các nhà phát triển yêu cầu các công cụ tự động.

Để tìm các lỗ hổng bảo mật tiềm ẩn trong mã độc quyền của bạn, kiểm tra bảo mật ứng dụng tĩnh (SAST) và kiểm tra bảo mật ứng dụng động (DAST) có thể được sử dụng trong quá trình phát triển.

Các lỗ hổng bảo mật được đóng lại bằng SAST và DAST, tuy nhiên mã độc quyền chiếm một phần tương đối nhỏ trong mã tổng thể của bạn.

Trong hơn 92% tất cả các ứng dụng hiện đại, các thành phần nguồn mở chiếm 60-80% cơ sở mã của bạn. Danh sách kiểm tra bảo mật ứng dụng của bạn nên ưu tiên bảo mật các thành phần nguồn mở.

 Sử dụng các công cụ phân tích thành phần phần mềm, các nhóm có thể chạy các báo cáo và kiểm tra bảo mật tự động trong suốt SDLC, xác định từng thành phần nguồn mở trong môi trường của chúng và chỉ ra thành phần nào trong số chúng có lỗ hổng đã biết gây rủi ro bảo mật cho các ứng dụng của bạn.

Bạn có thể quản lý các lỗ hổng bảo mật của mình tốt hơn bằng cách chuyển phần kiểm tra tự động về các vấn đề bảo mật nguồn mở sang bên trái.

# 9 Kiểm tra thâm nhập

Danh sách các phương pháp hay nhất về bảo mật ứng dụng hàng đầu sẽ không đầy đủ nếu không đề cập đến thử nghiệm bút, mặc dù các công cụ tự động giúp giải quyết phần lớn các vấn đề bảo mật.

Thử nghiệm bằng bút và giấy cho phép bạn chọc dò và thúc đẩy ứng dụng của mình tìm ra điểm yếu. Nếu một tin tặc quyết tâm cố gắng đột nhập vào ứng dụng của bạn, những người kiểm tra bút giỏi sẽ biết chính xác những bước họ cần thực hiện. 

Các công ty hack có thể được thuê hoặc những người làm nghề tự do có thể tham gia vào các chương trình tiền thưởng lỗi như BugCrowd và HackerOne. Công ty của bạn nên tài trợ một khoản tiền thưởng lỗi nếu bạn chưa có.

Nếu bạn thuê người kiểm tra bút, tốt hơn hết bạn nên trả tiền cho họ hơn là giải quyết hậu quả của một vi phạm thực sự. 

# 10 Cẩn thận với Token 

Mặc dù thực tế là đây là một cách dễ bảo mật, nhưng nhiều nhà phát triển không bảo mật đúng cách các mã thông báo của họ cho các bên thứ ba. 

Tokens

Bằng cách tìm kiếm các trang web của nhà phát triển phổ biến, bạn có thể dễ dàng tìm thấy các mã thông báo không an toàn trực tuyến. Thay vì lưu trữ chi tiết mã thông báo ở nơi khác, các nhà phát triển chỉ cần đưa chúng vào kho mã nguồn mở của họ.

Phương pháp hay nhất về bảo mật ứng dụng cơ bản là bảo mật đúng cách các mã thông báo của bên thứ ba của bạn. Bạn không nên để các mã thông báo bạn đã mua nằm trong mã của bạn cho bất kỳ ai lấy.

Các phương pháp hay nhất về bảo mật ứng dụng như là các phương pháp cơ bản

Mỗi phương pháp hay nhất được nêu ở đây nên được tích hợp vào quá trình phát triển liên tục của tổ chức bạn. Các ứng dụng và dữ liệu của công ty bạn sẽ gặp rủi ro nếu bạn không giảm thiểu rủi ro. Hãy làm theo các bước sau để giảm thiểu rủi ro.

Tránh những sai lầm mà người khác có thể mắc phải là một cách để vượt lên trước tin tặc, vì vậy bạn khó bị tấn công hơn. Sẽ không bao giờ có một biện pháp bảo mật ngoại vi hoặc ứng dụng nào có khả năng chống hack hoàn toàn.

Tuy nhiên, việc làm theo các phương pháp hay nhất cơ bản này có thể giúp ứng dụng của bạn không gặp rắc rối đáng kể đối với tin tặc.

Babber Kashish
Tác giả này được xác minh trên BloggersIdeas.com

Kashish là sinh viên tốt nghiệp B.Com, hiện đang theo đuổi niềm đam mê tìm hiểu và viết về SEO và viết blog. Với mỗi lần cập nhật thuật toán mới của Google, cô ấy sẽ đi sâu vào chi tiết. Cô ấy luôn ham học hỏi và thích khám phá mọi thay đổi trong các bản cập nhật thuật toán của Google, tìm hiểu sâu hơn về cách chúng hoạt động. Sự nhiệt tình của cô đối với những chủ đề này có thể được thể hiện qua bài viết của cô, khiến cho những hiểu biết sâu sắc của cô vừa mang tính thông tin vừa hấp dẫn đối với bất kỳ ai quan tâm đến bối cảnh không ngừng phát triển của việc tối ưu hóa công cụ tìm kiếm và nghệ thuật viết blog.

Tiết lộ chi nhánh: Hoàn toàn minh bạch - một số liên kết trên trang web của chúng tôi là liên kết liên kết, nếu bạn sử dụng chúng để mua hàng, chúng tôi sẽ kiếm được hoa hồng miễn phí cho bạn (không tính thêm phí gì!).

Để lại một bình luận