Quản lý Lỗ hổng kết hợp với Phát hiện và Phản hồi
+

Quản lý Lỗ hổng kết hợp với Phát hiện và Phản hồi
16/07/2024 15:52

Trong kỷ nguyên số hóa hiện nay, hoạt động sản xuất công nghiệp ngày càng phụ thuộc vào các công nghệ tiên tiến. Việc bảo vệ cơ sở hạ tầng quan trọng khỏi các mối đe dọa mạng trở nên vô cùng cần thiết. Sự hội tụ giữa công nghệ vận hành (Operation Technology - OT) và công nghệ thông tin (IT) đã mang lại hiệu quả mới, nhưng đồng thời cũng tạo ra những điểm yếu dễ bị khai thác. Bài viết này sẽ khám phá vai trò quan trọng của Quản lý Lỗ hổng và Phát hiện và Phản hồi (Vulnerability Management/Detection & Response - VM/DR) trong lĩnh vực An ninh mạng Công nghiệp. Giới thiệu về An ninh mạng Công nghiệp Hầu hết các ngành công nghiệp hiện nay đều dựa vào hệ thống điều khiển công nghiệp (Industrial Control System - ICS) và các thiết bị mạng khác để hoạt động hiệu quả. Tuy nhiên, sự kết nối này cũng mang đến rủi ro về an ninh mạng. Để bảo vệ cơ sở hạ tầng công nghiệp khỏi các mối đe dọa mạng, cần lưu ý các yếu tố sau: Kết nối mạng: Nên hạn chế tối đa các...
Read more >
Bảo mật Microsoft 365 Copilot: Đảm bảo triển khai an toàn
+

Bảo mật Microsoft 365 Copilot: Đảm bảo triển khai an toàn
27/06/2024 09:00

Microsoft Copilot là một công cụ AI mạnh mẽ trong các ứng dụng Microsoft 365 (M365) như Word, Excel, PowerPoint, Teams, và Outlook. Copilot giúp giảm bớt công việc nhàm chán, cho phép người dùng tập trung vào giải quyết vấn đề sáng tạo. Khác với ChatGPT, Copilot có quyền truy cập vào toàn bộ dữ liệu của người dùng trong M365, từ tài liệu, bản trình bày, email, lịch, ghi chú đến danh bạ. Tuy nhiên, điều này đặt ra vấn đề lớn về bảo mật thông tin vì Copilot có thể truy cập và tổng hợp dữ liệu nhạy cảm. Trung bình, 10% dữ liệu M365 của một công ty có thể được truy cập bởi tất cả nhân viên. Copilot cũng có thể tạo ra dữ liệu nhạy cảm mới cần được bảo vệ. Trước cuộc cách mạng AI, khả năng tạo và chia sẻ dữ liệu của con người đã vượt xa năng lực bảo vệ dữ liệu. AI thế hệ tiếp theo còn làm trầm trọng thêm tình hình này. Các trường hợp sử dụng của Microsoft 365 Copilot Tạo nội dung Copilot có thể được sử dụng để tạo nội dung cho nhiều mục đích khác nhau....
Read more >
Tăng tốc sửa lỗi ứng dụng với Polaris Assist được hỗ trợ bởi AI
+

Tăng tốc sửa lỗi ứng dụng với Polaris Assist được hỗ trợ bởi AI
23/06/2024 08:45

Hầu hết mọi tổ chức đều đang nỗ lực để tăng tốc độ phát triển nhằm theo kịp đối thủ cạnh tranh và đáp ứng nhu cầu thị trường ngày càng thay đổi. Mặc dù những cải tiến được mang đến bởi các kỹ thuật DevOps hiện đại và các khung ứng dụng đã mang lại nhiều lợi ích, nhưng đây vẫn là một cuộc chiến khó khăn do danh sách các ứng dụng cần được duy trì ngày càng nhiều, các yêu cầu xung đột đối với thời gian của nhà phát triển và danh sách dường như vô tận các mối nguy hiểm tiềm ẩn về bảo mật. Và trong khi phần lớn các nhà phát triển được giao nhiệm vụ đáp ứng các KPI liên quan đến tốc độ và độ tin cậy của ứng dụng, thì việc chuyển đổi bảo mật sang bên trái (Shift-Left Security) đồng nghĩa với việc họ giờ đây được yêu cầu đảm bảo rằng các ứng dụng này cũng không có lỗ hổng nghiêm trọng. Khi các ứng dụng trở nên phức tạp hơn, lượng công việc tồn đọng cần giải quyết trở nên cồng kềnh và các mục tiêu về năng...
Read more >
Bảo mật mạng trong ngành Năng lượng Dầu khí và Khí đốt
+

Bảo mật mạng trong ngành Năng lượng Dầu khí và Khí đốt
12/06/2024 11:22

Do các cuộc tấn công mạng gần đây như phần mềm độc hại Triton vô hiệu hóa bộ điều khiển an toàn tại một nhà máy ở Trung Đông và tấn công ransomware khiến đường ống dẫn khí tự nhiên ở Mỹ phải tạm ngừng hoạt động, an ninh mạng trở thành mối quan tâm hàng đầu của các nhà sản xuất dầu khí trên toàn thế giới. Trong số nhiều thách thức liên quan đến việc bảo vệ cơ sở hạ tầng OT của ngành Dầu Khí, ba thách thức khó khăn nhất là: Giám sát mạng theo thời gian thực: Theo dõi chính xác hoạt động của mạng lưới để phát hiện các mối đe dọa kịp thời. Quản lý hiệu quả các mối đe dọa an ninh mạng: Ngăn chặn các cuộc tấn công mạng có thể gây thiệt hại cho hệ thống. Phát hiện các sự cố về mạng và vận hành trước khi chúng gây ra thời gian ngừng hoạt động: Ngăn ngừa các vấn đề kỹ thuật có thể tạm dừng hoạt động của các nhà máy sản xuất. Việc triển khai giải pháp giám sát mạng cho hệ thống điều khiển công nghiệp (ICS) phù...
Read more >
BeyondTrust chính thức mua lại Entitle, nâng cao khả năng bảo mật quyền truy cập đặc quyền
+

BeyondTrust chính thức mua lại Entitle, nâng cao khả năng bảo mật quyền truy cập đặc quyền
09/06/2024 10:47

BeyondTrust, nhà cung cấp giải pháp quản lý đặc quyền hàng đầu, vừa chính thức mua lại Entitle. Việc mua lại này đánh dấu một bước tiến quan trọng trong cuộc chiến của BeyondTrust nhằm bảo vệ khách hàng khỏi các mối đe dọa ngày càng tinh vi trong môi trường đám mây. Entitle mang đến giải pháp quản lý quyền truy cập Just-In-Time (JIT) và quản trị quyền truy cập danh tính hiện đại, giúp các tổ chức quản lý và kiểm soát hiệu quả quyền truy cập đặc quyền cho người dùng và ứng dụng trên toàn bộ tài sản đám mây. Nền tảng này tự động cấp quyền truy cập dựa trên nhu cầu, giúp giảm thiểu nguy cơ lạm dụng quyền truy cập và vi phạm dữ liệu. Truy cập đặc quyền Just-in-Time ​​Truy cập Just-in-Time (JIT) đề cập đến việc cấp quyền truy cập hoặc đặc quyền chỉ trong thời gian ngắn cần thiết. Quyền truy cập sẽ tự động chấm dứt hoặc bị thu hồi sau khi thời gian đặt trước hết hạn hoặc khi một số điều kiện nhất định được đáp ứng. Mô hình truy cập Just-in-Time loại bỏ quyền truy cập đặc quyền liên...
Read more >
Bảo mật trong Ngành năng lượng: Thách Thức và Biện pháp Phòng ngừa
+

Bảo mật trong Ngành năng lượng: Thách Thức và Biện pháp Phòng ngừa
09/05/2024 08:45

Trong thời đại của sự kết nối và tự động hóa, chúng ta không thể phủ nhận vai trò của Hệ thống Điều khiển Công nghiệp (ICS) trong việc đảm bảo hoạt động suôn sẻ của các ngành công nghiệp lớn như sản xuất, năng lượng, và giao thông vận tải. Tuy nhiên, điều này cũng mở ra một loạt các thách thức đối với việc bảo mật ngành năng lượng, khi các hệ thống này trở nên ngày càng dễ bị tấn công. Hệ thống Điều khiển Công nghiệp (ICS) Hệ thống Điều khiển Công nghiệp là các hệ thống phần cứng và phần mềm được sử dụng để giám sát và điều khiển các quy trình công nghiệp. Chúng thường được tìm thấy trong các ngành công nghiệp như sản xuất, năng lượng, giao thông vận tải và cơ sở hạ tầng quan trọng khác. Ví dụ về ICS (Source: Homeland Security) Chức năng chính của ICS là: Giám sát, thu thập và xử lý dữ liệu từ các cảm biến Điều khiển và điều chỉnh các thiết bị như van, rơ le, khởi động động cơ và hệ thống đóng ngắt Cung cấp giao diện người dùng cho nhân viên vận...
Read more >
Bảo Mật Hệ Thống – Bảo Vệ Tương Lai Cho Tổ Chức
+

Bảo Mật Hệ Thống – Bảo Vệ Tương Lai Cho Tổ Chức
29/04/2024 18:22

Trong thời đại mà các cuộc tấn công mạng trở nên ngày càng phức tạp và tinh vi, nỗi lo về bảo mật hệ thống ngày càng trở nên nghiêm trọng. Mới đây, sự cố về hệ thống giao dịch của VNDirect bị tấn công đã khiến nhiều người hoang mang và lo lắng về việc an toàn cho dữ liệu cá nhân và tài chính của họ. Điều này đặt ra câu hỏi về khả năng của các tổ chức trong việc bảo vệ thông tin quan trọng của khách hàng khỏi những mối đe dọa này. Trong bối cảnh này, vai trò của bảo mật hệ thống trở nên cực kỳ thiết yếu. Việc đảm bảo an toàn cho hệ thống mạng không chỉ là một ưu tiên mà còn là một trách nhiệm đối với các doanh nghiệp và tổ chức! Bảo mật hệ thống là gì? Bảo mật hệ thống là tập hợp các biện pháp kỹ thuật nhằm bảo vệ hệ thống mạng khỏi các truy cập trái phép, sử dụng sai mục đích, tiết lộ thông tin, làm gián đoạn hoặc phá hủy hoạt động kinh doanh. Mục tiêu của bảo mật hệ thống là đảm bảo...
Read more >
4 bước trong Quy trình quản lý lỗ hổng bảo mật
+

4 bước trong Quy trình quản lý lỗ hổng bảo mật
19/04/2024 10:30

Quản lý lỗ hổng bảo mật là gì? Quản lý lỗ hổng bảo mật là quá trình xác định, đánh giá, xử lý và báo cáo về các lỗ hổng bảo mật trong hệ thống và phần mềm chạy trên chúng. Cùng với các chiến thuật bảo mật khác, việc này đóng vai trò quan trọng giúp các tổ chức ưu tiên các mối đe dọa tiềm ẩn và giảm thiểu "bề mặt tấn công" của chúng. Lỗ hổng bảo mật, hay lỗ hổng, là những điểm yếu về công nghệ cho phép kẻ tấn công xâm nhập sản phẩm và đánh cắp thông tin lưu trữ trên đó. Quy trình này cần được thực hiện liên tục để theo kịp các hệ thống mới được thêm vào mạng, các thay đổi được thực hiện đối với hệ thống và việc phát hiện các lỗ hổng mới theo thời gian. Tổng quan về dịch vụ Quản lý lỗ hổng của Rapid7 Quản lý lỗ hổng và Đánh giá lỗ hổng Thông thường, đánh giá lỗ hổng chỉ là một phần của chương trình Quản lý lỗ hổng toàn diện. Các tổ chức có thể chạy nhiều chương trình Đánh giá lỗ hổng để có thêm...
Read more >
Bắt kịp xu hướng: DevSecOps – Bí quyết phát triển phần mềm trong kỷ nguyên mới
+

Bắt kịp xu hướng: DevSecOps – Bí quyết phát triển phần mềm trong kỷ nguyên mới
30/03/2024 10:00

DevSecOps là xu hướng tiên tiến trong lĩnh vực Bảo mật Ứng dụng (AppSec), tập trung vào việc tích hợp an ninh từ đầu vào quy trình phát triển phần mềm. Đây là sự kết hợp mở rộng giữa các nhóm phát triển, vận hành và bảo mật, nhằm đảm bảo rằng các biện pháp bảo mật được tích hợp một cách liền mạch vào quy trình phân phối phần mềm.  Mỗi phòng ban liên quan trong quy trình phát triển phần mềm đều đóng vai trò quan trọng trong việc tăng cường an ninh trong quy trình tích hợp và phân phối liên tục (CI/CD) của DevOps. DevOps và DevSecOps có điểm gì khác nhau? Trong quá trình phát triển phần mềm, việc áp dụng mô hình vòng đời phát triển sản phẩm (Software Development Life Cycle - SDLC) linh hoạt là cách hiệu quả để tăng tốc độ cung cấp các phiên bản phần mềm, bao gồm cả các bản cập nhật và sửa lỗi. DevOps và DevSecOps được áp dụng trong mô hình này với mục đích khác nhau.  Điểm nổi bật của DevSecOps là việc tích hợp bảo mật vào mọi giai đoạn của SDLC, từ quá trình phát triển...
Read more >
Báo cáo Phân tích Rủi ro và Bảo mật Mã nguồn mở năm 2024
+

Báo cáo Phân tích Rủi ro và Bảo mật Mã nguồn mở năm 2024
19/03/2024 10:00

Báo cáo OSSRA 2024: Nỗi lo ngại gia tăng về quản lý mã nguồn mở Trong phiên bản thứ chín của Synopsys, báo cáo Open Source Security and Risk Analysis (OSSRA) năm 2024 mang đến cái nhìn sâu rộng về tình hình hiện tại của an ninh mã nguồn mở, tuân thủ, cấp phép và các rủi ro về chất lượng mã nguồn trong phần mềm thương mại.  Báo cáo này sử dụng dữ liệu từ việc phân tích các thông tin ẩn danh từ 1.067 mã nguồn mã nguồn mở trong 17 ngành công nghiệp trong năm 2023 do đội ngũ dịch vụ kiểm tra Synopsys Black Duck® Audit Services thực hiện, với mục tiêu chính là xác định các rủi ro phần mềm trong giao dịch sáp nhập và mua bán (merge & acquisition - M&A). Các ngành công nghiệp được đại diện trong báo cáo bao gồm ô tô, dữ liệu lớn, an ninh mạng, phần mềm doanh nghiệp, dịch vụ tài chính, chăm sóc sức khỏe, Internet vạn vật, sản xuất và ứng dụng di động. Mã nguồn mở tồn tại đồng thời khắp mọi nơi, ở mọi lúc Báo cáo OSSRA đề cập đến các thành phần và thư...
Read more >