+
Thông tin chuyển đổi McAfee FQDN của Trellix và Skyhigh Security
Tài liệu này nhằm cung cấp thông tin chi tiết về việc chuyển đổi FQDN (Fully Qualified Domain Name) của các sản phẩm thuộc Trellix và Skyhigh, vốn trước đây sử dụng thương hiệu McAfee. Bên cạnh việc làm rõ các thay đổi cụ thể liên quan đến FQDN, tài liệu sẽ giải thích về những tác động mà quá trình chuyển đổi này có thể gây ra đối với hoạt động và tính năng của các sản phẩm. Mục tiêu của tài liệu là đảm bảo rằng người dùng có thể hiểu rõ ràng và đầy đủ về các thay đổi này, đồng thời chuẩn bị cho các điều chỉnh cần thiết trong môi trường của tổ chức để đảm bảo sự tương thích và tính liên tục của hệ thống.
I. CÁC TỪ VIẾT TẮT
STT
Thuật Ngữ
Định Nghĩa
1
ePO
ePolicy Orchestrator
2
NDLP
Network Data Lost Prevention
3
DLP
Data Lost Prevention
4
TA
Trellix Agent
5
SCP
Skyhigh Client Proxy
6
IAM
Identity Access Management
7
SWG
Secure Web Gateway
8
FQDN
Fully Qualified Domain Names
9
CB
Cloud Bridge
10
CASB
Cloud Access Security Broker
II. TRELLIX
1. THÔNG TIN FQDN THAY THẾ
FQDN thay đổi
Feature
Deadline
Action
https://epo.mcafee.com thay đổi thành https://epo.trellix.com
Update Software Catalog
31/12/2022
- Nâng cấp lên ePO update 15 hoặc mới hơn.
- Tạo rule allow cho URL mới trên Firewall.
- Tham khảo KB95905
https://s-download.mcafee.com thay đổi thành
https://s download.trellix.com
24/10/2022
- Tạo rule allow cho...
Read more >
+
Bảo vệ tổ chức của bạn khỏi Ransomware – Lời khuyên từ một CISO
Trong thời đại số hóa hiện nay, ransomware đã trở thành một trong những mối đe dọa lớn nhất đối với các tổ chức trên toàn thế giới. Với sự phát triển nhanh chóng của công nghệ và cách thức tấn công ngày càng tinh vi của kẻ xấu, việc bảo vệ tổ chức khỏi ransomware không còn là một nhiệm vụ đơn giản.
Tháng 10 là tháng nhận thức về an ninh mạng, đây là thời điểm tuyệt vời để xem xét lại một số thực tiễn tốt nhất mà bạn có thể áp dụng quanh năm để bảo vệ và phòng thủ tổ chức của mình trước các mối đe dọa mạng như ransomware.
Mối đe dọa ransomware đang ngày càng phát triển
Các cuộc tấn công hiện nay ngày càng trở nên tinh vi hơn. Những kẻ tấn công liên tục thay đổi chiến lược và phương pháp, khiến cho việc dự đoán hành động của chúng trở nên gần như không thể.
Trước đây, ransomware chủ yếu tập trung vào việc gây gián đoạn. Kẻ tấn công sẽ khóa các tổ chức khỏi những tệp tin nhạy cảm quan trọng đối với hoạt động kinh doanh. Hiện tại, bất kỳ...
Read more >
+
Tại sao Rủi ro Bảo mật OT đòi hỏi thông tin tài sản tốt hơn trong ICS, IoT và nhiều hơn nữa
Mỗi ngày, chúng ta đều sử dụng các thiết bị kết nối Internet như điện thoại thông minh, máy tính xách tay và máy tính để bàn. Nhưng bạn có biết rằng còn có một loại thiết bị khác được gọi là thiết bị công nghiệp hay thiết bị OT (Operational Technology) được sử dụng trong các hệ thống quan trọng như hệ thống điện lực, hệ thống cấp nước và hệ thống sản xuất? Điều này khiến cho việc bảo vệ an ninh cho hệ thống OT trở thành một thách thức to lớn cho các nhà quản lý an ninh và các nhà cung cấp dịch vụ an ninh.
Với sự gia tăng của các cuộc tấn công mạng liên quan đến OT, các nhà quản lý an ninh và CISO (Chief Information Security Officer) phải đưa ra chiến lược bảo mật hiệu quả để bảo vệ các hệ thống OT. Một trong những yếu tố quan trọng trong việc đảm bảo an ninh cho hệ thống OT là hiểu rõ về các rủi ro bảo mật OT và cách chúng có thể ảnh hưởng đến từng loại thiết bị và ngành công nghiệp khác nhau.
Với bài viết này,...
Read more >
+
Quản lý Lỗ hổng kết hợp với Phát hiện và Phản hồi
Trong kỷ nguyên số hóa hiện nay, hoạt động sản xuất công nghiệp ngày càng phụ thuộc vào các công nghệ tiên tiến. Việc bảo vệ cơ sở hạ tầng quan trọng khỏi các mối đe dọa mạng trở nên vô cùng cần thiết. Sự hội tụ giữa công nghệ vận hành (Operation Technology - OT) và công nghệ thông tin (IT) đã mang lại hiệu quả mới, nhưng đồng thời cũng tạo ra những điểm yếu dễ bị khai thác. Bài viết này sẽ khám phá vai trò quan trọng của Quản lý Lỗ hổng và Phát hiện và Phản hồi (Vulnerability Management/Detection & Response - VM/DR) trong lĩnh vực An ninh mạng Công nghiệp.
Giới thiệu về An ninh mạng Công nghiệp
Hầu hết các ngành công nghiệp hiện nay đều dựa vào hệ thống điều khiển công nghiệp (Industrial Control System - ICS) và các thiết bị mạng khác để hoạt động hiệu quả. Tuy nhiên, sự kết nối này cũng mang đến rủi ro về an ninh mạng.
Để bảo vệ cơ sở hạ tầng công nghiệp khỏi các mối đe dọa mạng, cần lưu ý các yếu tố sau:
Kết nối mạng: Nên hạn chế tối đa các...
Read more >
+
Bảo mật Microsoft 365 Copilot: Đảm bảo triển khai an toàn
Microsoft Copilot là một công cụ AI mạnh mẽ trong các ứng dụng Microsoft 365 (M365) như Word, Excel, PowerPoint, Teams, và Outlook. Copilot giúp giảm bớt công việc nhàm chán, cho phép người dùng tập trung vào giải quyết vấn đề sáng tạo. Khác với ChatGPT, Copilot có quyền truy cập vào toàn bộ dữ liệu của người dùng trong M365, từ tài liệu, bản trình bày, email, lịch, ghi chú đến danh bạ. Tuy nhiên, điều này đặt ra vấn đề lớn về bảo mật thông tin vì Copilot có thể truy cập và tổng hợp dữ liệu nhạy cảm. Trung bình, 10% dữ liệu M365 của một công ty có thể được truy cập bởi tất cả nhân viên. Copilot cũng có thể tạo ra dữ liệu nhạy cảm mới cần được bảo vệ. Trước cuộc cách mạng AI, khả năng tạo và chia sẻ dữ liệu của con người đã vượt xa năng lực bảo vệ dữ liệu. AI thế hệ tiếp theo còn làm trầm trọng thêm tình hình này.
Các trường hợp sử dụng của Microsoft 365 Copilot
Tạo nội dung
Copilot có thể được sử dụng để tạo nội dung cho nhiều mục đích khác nhau....
Read more >
+
Tăng tốc sửa lỗi ứng dụng với Polaris Assist được hỗ trợ bởi AI
Hầu hết mọi tổ chức đều đang nỗ lực để tăng tốc độ phát triển nhằm theo kịp đối thủ cạnh tranh và đáp ứng nhu cầu thị trường ngày càng thay đổi. Mặc dù những cải tiến được mang đến bởi các kỹ thuật DevOps hiện đại và các khung ứng dụng đã mang lại nhiều lợi ích, nhưng đây vẫn là một cuộc chiến khó khăn do danh sách các ứng dụng cần được duy trì ngày càng nhiều, các yêu cầu xung đột đối với thời gian của nhà phát triển và danh sách dường như vô tận các mối nguy hiểm tiềm ẩn về bảo mật.
Và trong khi phần lớn các nhà phát triển được giao nhiệm vụ đáp ứng các KPI liên quan đến tốc độ và độ tin cậy của ứng dụng, thì việc chuyển đổi bảo mật sang bên trái (Shift-Left Security) đồng nghĩa với việc họ giờ đây được yêu cầu đảm bảo rằng các ứng dụng này cũng không có lỗ hổng nghiêm trọng. Khi các ứng dụng trở nên phức tạp hơn, lượng công việc tồn đọng cần giải quyết trở nên cồng kềnh và các mục tiêu về năng...
Read more >
+
Bảo mật mạng trong ngành Năng lượng Dầu khí và Khí đốt
Do các cuộc tấn công mạng gần đây như phần mềm độc hại Triton vô hiệu hóa bộ điều khiển an toàn tại một nhà máy ở Trung Đông và tấn công ransomware khiến đường ống dẫn khí tự nhiên ở Mỹ phải tạm ngừng hoạt động, an ninh mạng trở thành mối quan tâm hàng đầu của các nhà sản xuất dầu khí trên toàn thế giới.
Trong số nhiều thách thức liên quan đến việc bảo vệ cơ sở hạ tầng OT của ngành Dầu Khí, ba thách thức khó khăn nhất là:
Giám sát mạng theo thời gian thực: Theo dõi chính xác hoạt động của mạng lưới để phát hiện các mối đe dọa kịp thời.
Quản lý hiệu quả các mối đe dọa an ninh mạng: Ngăn chặn các cuộc tấn công mạng có thể gây thiệt hại cho hệ thống.
Phát hiện các sự cố về mạng và vận hành trước khi chúng gây ra thời gian ngừng hoạt động: Ngăn ngừa các vấn đề kỹ thuật có thể tạm dừng hoạt động của các nhà máy sản xuất.
Việc triển khai giải pháp giám sát mạng cho hệ thống điều khiển công nghiệp (ICS) phù...
Read more >
+
BeyondTrust chính thức mua lại Entitle, nâng cao khả năng bảo mật quyền truy cập đặc quyền
BeyondTrust, nhà cung cấp giải pháp quản lý đặc quyền hàng đầu, vừa chính thức mua lại Entitle. Việc mua lại này đánh dấu một bước tiến quan trọng trong cuộc chiến của BeyondTrust nhằm bảo vệ khách hàng khỏi các mối đe dọa ngày càng tinh vi trong môi trường đám mây.
Entitle mang đến giải pháp quản lý quyền truy cập Just-In-Time (JIT) và quản trị quyền truy cập danh tính hiện đại, giúp các tổ chức quản lý và kiểm soát hiệu quả quyền truy cập đặc quyền cho người dùng và ứng dụng trên toàn bộ tài sản đám mây. Nền tảng này tự động cấp quyền truy cập dựa trên nhu cầu, giúp giảm thiểu nguy cơ lạm dụng quyền truy cập và vi phạm dữ liệu.
Truy cập đặc quyền Just-in-Time
Truy cập Just-in-Time (JIT) đề cập đến việc cấp quyền truy cập hoặc đặc quyền chỉ trong thời gian ngắn cần thiết. Quyền truy cập sẽ tự động chấm dứt hoặc bị thu hồi sau khi thời gian đặt trước hết hạn hoặc khi một số điều kiện nhất định được đáp ứng. Mô hình truy cập Just-in-Time loại bỏ quyền truy cập đặc quyền liên...
Read more >
+
Bảo mật trong Ngành năng lượng: Thách Thức và Biện pháp Phòng ngừa
Trong thời đại của sự kết nối và tự động hóa, chúng ta không thể phủ nhận vai trò của Hệ thống Điều khiển Công nghiệp (ICS) trong việc đảm bảo hoạt động suôn sẻ của các ngành công nghiệp lớn như sản xuất, năng lượng, và giao thông vận tải. Tuy nhiên, điều này cũng mở ra một loạt các thách thức đối với việc bảo mật ngành năng lượng, khi các hệ thống này trở nên ngày càng dễ bị tấn công.
Hệ thống Điều khiển Công nghiệp (ICS)
Hệ thống Điều khiển Công nghiệp là các hệ thống phần cứng và phần mềm được sử dụng để giám sát và điều khiển các quy trình công nghiệp. Chúng thường được tìm thấy trong các ngành công nghiệp như sản xuất, năng lượng, giao thông vận tải và cơ sở hạ tầng quan trọng khác.
Ví dụ về ICS (Source: Homeland Security)
Chức năng chính của ICS là:
Giám sát, thu thập và xử lý dữ liệu từ các cảm biến
Điều khiển và điều chỉnh các thiết bị như van, rơ le, khởi động động cơ và hệ thống đóng ngắt
Cung cấp giao diện người dùng cho nhân viên vận...
Read more >
+
Bảo Mật Hệ Thống – Bảo Vệ Tương Lai Cho Tổ Chức
Trong thời đại mà các cuộc tấn công mạng trở nên ngày càng phức tạp và tinh vi, nỗi lo về bảo mật hệ thống ngày càng trở nên nghiêm trọng. Mới đây, sự cố về hệ thống giao dịch của VNDirect bị tấn công đã khiến nhiều người hoang mang và lo lắng về việc an toàn cho dữ liệu cá nhân và tài chính của họ. Điều này đặt ra câu hỏi về khả năng của các tổ chức trong việc bảo vệ thông tin quan trọng của khách hàng khỏi những mối đe dọa này.
Trong bối cảnh này, vai trò của bảo mật hệ thống trở nên cực kỳ thiết yếu. Việc đảm bảo an toàn cho hệ thống mạng không chỉ là một ưu tiên mà còn là một trách nhiệm đối với các doanh nghiệp và tổ chức!
Bảo mật hệ thống là gì?
Bảo mật hệ thống là tập hợp các biện pháp kỹ thuật nhằm bảo vệ hệ thống mạng khỏi các truy cập trái phép, sử dụng sai mục đích, tiết lộ thông tin, làm gián đoạn hoặc phá hủy hoạt động kinh doanh. Mục tiêu của bảo mật hệ thống là đảm bảo...
Read more >