MITRE ATT&CK Framework là gì? Lợi ích của khung làm việc mang lại
+

MITRE ATT&CK Framework là gì? Lợi ích của khung làm việc mang lại
06/10/2023 16:00

Mô tả chung về MITRE ATT&CK Framework  MITRE ATT&CK® là viết tắt của MITRE Adversarial Tactics, Techniques, and Common Knowledge (ATT&CK). MITRE ATT&CK là một cơ sở kiến thức và mô hình được tạo ra để nắm bắt hành vi của kẻ tấn công mạng, phản ánh các giai đoạn khác nhau trong chu kỳ tấn công của kẻ tấn công và các nền tảng mà chúng đã biết đến. Các chiến thuật và kỹ thuật trong mô hình cung cấp một bảng phân loại chung về các hành động cụ thể của kẻ tấn công được hiểu bởi cả bên trong lĩnh vực bảo mật mạng, bên tấn công và bên phòng thủ. Nó cũng cung cấp một mức độ phân loại phù hợp cho hành động của kẻ tấn công và cách cụ thể để phòng ngừa chúng. Mô hình hành vi được trình bày bởi ATT&CK bao gồm các thành phần cốt lõi sau đây: Chiến thuật (Tactics): Đề cập đến các mục tiêu tấn công ngắn hạn và chiến thuật của kẻ tấn công trong suốt cuộc tấn công (được mô tả theo cột) Kỹ thuật (Techniques): Mô tả các phương tiện mà kẻ tấn công sử dụng...
Read more >
Báo cáo về những thiết bị kết nối mạng rủi ro nhất 2023
+

Báo cáo về những thiết bị kết nối mạng rủi ro nhất 2023
06/10/2023 14:49

Báo cáo về những thiết bị kết nối mạng rủi ro nhất 2023
Read more >
Đẩy mạnh an ninh ứng dụng đám mây: 04 biện pháp bảo vệ khỏi các thiết bị không được quản lý
+

Đẩy mạnh an ninh ứng dụng đám mây: 04 biện pháp bảo vệ khỏi các thiết bị không được quản lý
02/10/2023 11:05

​​Trong thế giới làm việc từ xa sau đại dịch Covid, các nhóm bảo mật doanh nghiệp vẫn luôn tìm cách mở rộng biện pháp bảo mật qua nhiều hướng khác nhau. Một trong số ấy đang nhận được nhiều sự quan tâm liên quan đến các thiết bị không được quản lý: Khả năng kiểm soát các loại thiết bị truy cập vào tài nguyên dữ liệu của công ty!  Phần lớn thiết bị truy cập vào tài sản số của tổ chức là các thiết bị được quản lý như máy tính/ điện thoại/ máy tính bảng do tổ chức cung cấp và kiểm soát. Các thiết bị được quản lý tuân thủ các chính sách và tiêu chuẩn của tổ chức, cho phép quản lý tập trung, kiểm soát bảo mật và cập nhật phần mềm. Từ đó đảm bảo mức độ bảo mật cao hơn. Nhưng trong những năm gần đây, tỷ lệ lưu lượng truy cập đến từ các thiết bị không được quản lý đang tăng lên đều đặn, làm dấy lên mối lo ngại về bảo mật hơn bao giờ hết. Tình hình thực tế Nghiên cứu gần đây chỉ ra rằng việc mang theo thiết...
Read more >
Báo cáo Magic Quadrant™ 2023 của Gartner® về Quản lý Truy cập Đặc quyền
+

Báo cáo Magic Quadrant™ 2023 của Gartner® về Quản lý Truy cập Đặc quyền
18/09/2023 10:07

Báo cáo Magic Quadrant™ 2023 của Gartner® về Quản lý Truy cập Đặc quyền
Read more >
Danh tính kỹ thuật số là gì – Làm thế nào để bảo vệ danh tính kỹ thuật số?
+

Danh tính kỹ thuật số là gì – Làm thế nào để bảo vệ danh tính kỹ thuật số?
12/09/2023 09:00

Theo báo cáo “Xu hướng bảo mật danh tính kỹ thuật số năm 2022 của IDSA”: 98% chuyên gia bảo mật đã báo cáo sự gia tăng đột biến số lượng danh tính mà họ quản lý, chủ yếu do việc áp dụng đám mây, mối quan hệ với bên thứ ba và danh tính máy mới. Danh tính kỹ thuật số là phương tiện cần thiết để truy cập phần mềm dưới dạng dịch vụ (SaaS) và các ứng dụng được lưu trữ trên đám mây. Hiện nay, việc sử dụng các dịch vụ như Google, Microsoft, Apple hoặc Facebook để đăng ký và xác thực danh tính kỹ thuật số vào tài nguyên của bên thứ ba là vô cùng phổ biến. Tuy nhiên, điều đó cũng khiến cho nguy cơ các cuộc tấn công ngày càng tăng và nhiều rủi ro tiềm tàng khác. Hãy cùng Mi2 và BeyondTrust tìm hiểu sâu hơn về danh tính kỹ thuật số và những phương pháp hay nhất để bảo vệ chúng nhé! Danh tính kỹ thuật số là gì? Danh tính kỹ thuật số (Digital Identity) thường được định nghĩa là mối quan hệ một - một giữa người dùng và...
Read more >
Varonis trên Cloud: Xây dựng một nền tảng bảo mật dữ liệu an toàn và mở rộng
+

Varonis trên Cloud: Xây dựng một nền tảng bảo mật dữ liệu an toàn và mở rộng
06/09/2023 14:00

Khi Varonis bắt đầu sứ mệnh bảo vệ dữ liệu doanh nghiệp vào năm 2005, Cloud chỉ mới bắt đầu hình thành. Những công ty tiên phong trong lĩnh vực SaaS như Salesforce đã cung cấp phần mềm qua internet, nhưng những nhà cung cấp lớn chuyên cung cấp nền tảng đám mây thậm chí vẫn chưa hề tồn tại. Dịch vụ Amazon Web Services (AWS) phải một năm sau mới được phát hành. App Engine của Google được ra mắt vào ba năm tiếp sau đó. Azure thì khoảng gần 5 năm sau đó. Tất cả quyền riêng tư và quy định đối với dữ liệu như CCPA, GDPR hoặc CMMC mà chúng ta hiện đang coi như điều hiển nhiên và quen thuộc, còn phải đợi thêm hàng thập kỷ nữa. Giờ đây - gần 20 năm kể từ khi Varonis ra đời, cách chúng ta tạo ra dữ liệu, sử dụng và bảo mật dữ liệu đã thay đổi đáng kể. Để đáp ứng những thách thức về bảo mật dữ liệu trong thế giới ưu tiên Cloud và mang lại trải nghiệm tốt nhất cho khách hàng, Varonis đã đầu tư một khoản tiền khổng lồ để...
Read more >
Nghị định 13 về Bảo vệ Dữ liệu Cá nhân đã được ban hành
+

Nghị định 13 về Bảo vệ Dữ liệu Cá nhân đã được ban hành
04/09/2023 10:00

Nghị định 13/2023/NĐ-CP - hay còn gọi là "Nghị định về bảo vệ dữ liệu cá nhân" đánh dấu một bước quan trọng trong việc bảo vệ thông tin cá nhân và đảm bảo an ninh mạng của Việt Nam. Được chính phủ thông qua vào ngày 17/4/2023 và có hiệu lực từ ngày 01/7/2023, Nghị định 13 là một phần trong chuỗi các biện pháp pháp lý nhằm tăng cường quản lý và bảo vệ thông tin cá nhân của công dân trong thời đại số hóa ngày càng phát triển. Nghị định 13 là văn bản pháp lý thứ ba được ban hành trong kế hoạch của Chính phủ nhằm tăng cường khung pháp lý điều chỉnh các hoạt động trên không gian mạng. Nghị định này không chỉ đặt ra các yêu cầu cơ bản về bảo vệ dữ liệu cá nhân mà còn tập trung vào việc điều chỉnh các hoạt động liên quan đến an ninh mạng. Nó cung cấp các hướng dẫn chi tiết về việc bảo vệ thông tin cá nhân và các biện pháp đảm bảo an ninh mạng trong quá trình xử lý dữ liệu cá nhân. Ai cần phải tuân thủ? Nghị định...
Read more >
Xếp hạng bảo mật là gì?
+

Xếp hạng bảo mật là gì?
29/08/2023 11:50

Xếp hạng bảo mật (còn được gọi là xếp hạng an ninh mạng) là phép đo có thể định lượng về tình trạng bảo mật mạng của tổ chức. Từ đó, tổ chức dễ dàng đưa ra các quyết định sáng suốt dựa trên dữ liệu về hiệu suất bảo mật của tổ chức và nhà cung cấp bên thứ ba. Khi nền kinh tế dần chuyển từ môi trường vật lý sang môi trường kỹ thuật số, các tổ chức/doanh nghiệp cần cẩn thận cân nhắc khi hợp tác với các nhà cung cấp, đối tác và những người khác trong chuỗi cung ứng hoặc hệ sinh thái của họ - nhằm tránh ảnh hưởng đến dữ liệu/ứng dụng/tài sản số của doanh nghiệp. Hiện nay nhiều tổ chức/doanh nghiệp đang đặt câu hỏi: Điểm bảo mật tốt là như thế nào và làm thế nào để cải thiện điểm số ấy? Cùng Mi2 JSC và SecurityScorecard tìm hiểu về xếp hạng điểm số bảo mật cho tổ chức/doanh nghiệp nhé! SecurityScorecard cung cấp trình xếp hạng bảo mật từ A-F dễ hiểu dựa trên mười nhóm yếu tố rủi ro Xếp hạng an ninh mạng là gì? Xếp hạng bảo mật là...
Read more >
Các Cuộc Tấn Công Mạng Được Hỗ Trợ Bởi AI Đã Tiến Sâu Vào Lĩnh Vực Y Tế
+

Các Cuộc Tấn Công Mạng Được Hỗ Trợ Bởi AI Đã Tiến Sâu Vào Lĩnh Vực Y Tế
25/08/2023 15:00

Hiện nay, những kẻ đe dọa có thể tận dụng các công cụ AI như ChatGPT, PaLM 2 của Google, AI TensorFlow,... để hỗ trợ cho các cuộc tấn công mạng nhắm mục tiêu vào công nghệ vận hành (Operational Technology - OT) và các thiết bị không được quản lý. Trong bài viết hôm nay, Mi2 và Forescout sẽ nhấn mạnh lý do tại sao các tổ chức y tế & chăm sóc sức khỏe nên đặc biệt lo lắng về vấn đề này. Tình hình vi phạm dữ liệu trong lĩnh vực y tế & chăm sóc sức khỏe Ngày nay, khi các tổ chức y tế và chăm sóc sức khỏe ngày càng phát triển và dần phụ thuộc vào công nghệ thông tin y tế, họ cũng tăng khả năng tiếp xúc với các rủi ro an ninh mạng mới, chẳng hạn như các cuộc tấn công ransomware, phishing, SQL Injection,... Theo Verizon - một tập đoàn đa quốc gia của Mỹ về lĩnh vực truyền thông và mạng cho biết: Vi phạm dữ liệu trong lĩnh vực chăm sóc sức khỏe đang đạt mức cao nhất mọi thời đại. Cụ thể vào năm 2023, với 67% sự cố...
Read more >
Các trường hợp quan trọng cần ứng dụng mô hình MITRE ATT&CK
+

Các trường hợp quan trọng cần ứng dụng mô hình MITRE ATT&CK
23/08/2023 09:00

Khung MITRE ATT&CK là một tài nguyên công nghệ quan trọng! MITRE ATT&CK giúp tổ chức/doanh nghiệp đánh giá các biện pháp bảo mật một cách có hệ thống trước những mối đe dọa tiềm ẩn mà tổ chức có thể gặp phải.Hiểu được những điểm yếu trong tình hình bảo mật an ninh mạng hiện tại của tổ chức là bước cần thiết trong quá trình bảo vệ tài sản số của toàn bộ tổ chức. Vậy hãy cùng Mi2 JSC tìm hiểu một số trường hợp quan trọng cần ứng dụng khung MITRE ATT&CK khiến nó trở thành lựa chọn hấp dẫn trong kế hoạch bảo mật mạng dành cho các tổ chức/doanh nghiệp thuộc mọi quy mô. Mô hình MITRE ATT&CK là gì? MITRE ATT&CK - Adversarial Tactics, Techniques, and Common Knowledge là một khung làm việc được phát triển bởi tổ chức MITRE Corporation để mô tả các kỹ thuật, chiến thuật và kiến thức chung liên quan đến các cuộc tấn công của những thực thể độc hại (như hacker, malware, kẻ tấn công mạng) trong môi trường công nghệ thông tin của tổ chức/doanh nghiệp. Cụ thể, ATT&CK mô tả các "tactics" (chiến thuật) mà kẻ tấn công...
Read more >