Active Defense là gì? Tại sao cần Active Defense?
+

Active Defense là gì? Tại sao cần Active Defense?
23/01/2024 09:53

Active Defense (phòng thủ chủ động) là một cách tiếp cận an ninh mạng mang tính chủ động. Phương pháp này bao gồm dự đoán hành động của kẻ tấn công và thiết lập các "bẫy" thích hợp để phát hiện chính xác và nhanh chóng một loạt các cuộc tấn công khác nhau. Phòng thủ thụ động vs. Phòng thủ chủ động Các biện pháp phòng thủ an ninh mạng có thể được chia thành Thụ động hoặc Chủ động. Giải pháp thụ động tập trung vào việc "Ngăn chặn", về cơ bản là ngăn chặn truy cập vào một tài sản khi phát hiện có tấn công. Phòng thủ chủ động chủ động phát hiện và chuyển hướng các cuộc tấn công từ ngăn chặn sang giăng bẫy, đồng thời tương tác với kẻ thù để tìm hiểu Chiến thuật, Kỹ thuật và Quy trình tấn công (TTP) của chúng. Phòng thủ chủ động cũng liên quan đến việc thay đổi linh hoạt môi trường hoặc nhận thức của kẻ tấn công để nhanh chóng phát hiện và giảm thiểu các cuộc tấn công. Bảng so sánh giữa Phòng thủ thụ động và phòng thủ chủ động MITRE Engage Một tổ chức uy...
Read more >
Báo cáo Tổng quan về lỗ hổng phần mềm năm 2023
+

Báo cáo Tổng quan về lỗ hổng phần mềm năm 2023
17/01/2024 09:10

Báo cáo Tổng quan về lỗ hổng phần mềm năm 2023: A Three-Year Analysis of the 10 Most Common Web and Software Application Vulnerabilities
Read more >
Cross-Site Scripting (XSS) là gì và phòng tránh như thế nào?
+

Cross-Site Scripting (XSS) là gì và phòng tránh như thế nào?
15/01/2024 09:59

Cross-Site Scripting (XSS) là gì? Cross-Site Scripting (XSS) là một loại tấn công an ninh nhắm vào các ứng dụng web. Kẻ tấn công chèn các đoạn mã nguy hiểm vào trang web, khi người dùng truy cập trang web đó, họ sẽ không biết rằng đoạn mã độc này sẽ được thực thi trong trình duyệt của họ. Thay vì tấn công trực tiếp người dùng, XSS tận dụng những trang web có lỗ hổng bảo mật. Khi người dùng tương tác với các trang web đó, đoạn mã độc sẽ được kích hoạt. Điều này có thể dẫn đến việc đánh cắp thông tin quan trọng, chiếm đoạt phiên đăng nhập của người dùng, và nhiều vấn đề khác. Do được hỗ trợ rộng rãi trên nhiều trình duyệt và nền tảng web và có thể được tạo ra bằng bất kỳ ngôn ngữ nào mà trình duyệt web hỗ trợ, JavaScript đã trở thành lựa chọn phổ biến cho các kẻ tấn công. Mặc dù các cuộc tấn công XSS đã xuất hiện từ hơn 15 năm trước, nhưng chúng vẫn rất phổ biến và nguy hiểm cho tới ngày nay. Đọc thêm: Các kiểu tấn công mạng phổ biến hiện...
Read more >
Trellix được Frost & Sullivan vinh danh là Công ty cung cấp giải pháp Endpoint Security toàn cầu năm 2023
+

Trellix được Frost & Sullivan vinh danh là Công ty cung cấp giải pháp Endpoint Security toàn cầu năm 2023
02/01/2024 14:04

Giải pháp Trellix Endpoint Security dẫn đầu thị trường mang lại khả năng quản lý mối đe dọa toàn diện Tháng 12 năm 2023, Frost & Sullivan tiến hành nghiên cứu về lĩnh vực Endpoint Security, và dựa trên các phân tích chi tiết, Trellix - đơn vị hàng đầu trong lĩnh vực an ninh mạng - đã được vinh danh với giải thưởng "Công ty Bảo mật Thiết bị Đầu Cuối Toàn Cầu năm 2023" của Frost & Sullivan. Trellix được đánh giá cao về khả năng phát hiện và phản hồi các mối đe dọa Endpoint tiên tiến. Công ty sử dụng công nghệ AI-powered Phát hiện mở rộng và Phản hồi (Extended Detection and Response - XDR) để thu thập và phân tích dữ liệu từ nhiều nguồn khác nhau, bao gồm các thiết bị đầu cuối, network và cloud. Điều này giúp Trellix phát hiện các mối đe dọa ngay cả khi chúng chưa được biết đến. Giải pháp Endpoint Security của Trellix được tích hợp vào Nền tảng XDR, cung cấp một giải pháp linh hoạt cho việc phát hiện, phản ứng và khắc phục sự cố. Bộ giải pháp Endpoint Security cung cấp sự bảo vệ toàn...
Read more >
Các phương pháp tối ưu nhất để quản lý Quyền truy cập đặc quyền
+

Các phương pháp tối ưu nhất để quản lý Quyền truy cập đặc quyền
26/12/2023 10:23

Trong phần 1, chúng ta đã biết Quản lý Quyền truy cập đặc quyền - PAM là gì, đóng vai trò quan trọng trong việc ngăn chặn việc sử dụng trái phép các tài khoản và thông tin quan trọng ra sao, thì trong phần này, chúng ta sẽ xem xét chi tiết về các phương pháp và chiến lược cụ thể để triển khai hiệu quả Quản lý quyền truy cập đặc quyền. Các phương pháp tối ưu trong PAM 1. Thiết lập và thực thi chính sách quản lý quyền truy cập toàn diện Chính sách này nên quy định cách cấp/thu hồi quyền truy cập đặc quyền cũng như tài khoản đặc quyền, giải quyết việc kiểm kê và phân loại các danh tính và tài khoản có quyền truy cập đặc quyền, đồng thời thực thi các nguyên tắc tối ưu về bảo mật và quản lý. 2. Xác định và quản lý tất cả các tài khoản - truy cập đặc quyền Việc khám phá tài khoản có quyền truy cập đặc quyền nên bao gồm tất cả tài khoản người dùng và cục bộ, tài khoản ứng dụng và dịch vụ, tài khoản cơ sở dữ liệu, tài khoản...
Read more >
5 điều học được từ Hội nghị trực tuyến “Phát hiện và Ứng phó với Ransomware”
+

5 điều học được từ Hội nghị trực tuyến “Phát hiện và Ứng phó với Ransomware”
25/12/2023 09:09

Ransomware không phải là mối đe dọa mới, nhưng nó liên tục tiến hóa. Ngay cả khi bạn đã tham gia vào lĩnh vực an ninh mạng trong nhiều năm, việc cập nhật các xu hướng, thách thức và phương pháp mới để phát hiện, điều tra và đáp ứng với các cuộc tấn công là rất quan trọng. Bài viết dưới đây là một bản tóm tắt những điểm chính cho bất kỳ ai đang tham gia vào việc bảo vệ một tổ chức khỏi các cuộc tấn công ransomware, được rút ra từ Hội nghị Trực tuyến Phát hiện và Đáp ứng Ransomware của Trellix. Sự phòng ngừa tốt nhất là có khả năng quan sát và kiểm soát đa lớp tại nhiều vector khác nhau cho bất kỳ biến thể ransomware nào Không có một điểm kiểm soát đơn lẻ nào có thể cung cấp bảo vệ ransomware toàn diện. Email là điểm khởi đầu bị tấn công nhiều nhất, nhưng có các điểm kiểm soát mạnh mẽ trên thiết bị điểm cuối (endpoint), mạng và đặc biệt là kiểm soát bảo vệ dữ liệu là điều cần thiết trong bối cảnh ransomware hiện tại. Việc phân tầng kiểm soát...
Read more >
Đánh giá các mối đe dọa 2023
+

Đánh giá các mối đe dọa 2023
12/12/2023 15:41

Trong nửa đầu năm 2023, Forescout Vedere Labs đã công bố báo cáo về mối đe dọa, tập trung vào lỗ hổng, kẻ tấn công, và phần mềm độc hại. Báo cáo tiếp tục theo dõi sự tiến triển của mối đe dọa, với 16.556 lỗ hổng mới, tăng 15% so với năm trước. Kẻ tấn công chủ yếu là tội phạm mạng (51%), có nguồn gốc từ Nga (25%), Trung Quốc (16%), và Iran (13%). Các cuộc tấn công ransomware cũng tăng lên, đặc biệt từ các nhóm như LockBit, Cl0p, và ALPHV. Các nhóm được tài trợ bởi quốc gia tiếp tục sử dụng các công cụ hợp pháp như Cobalt Strike và Metasploit. Trong số 2.809 cuộc tấn công ransomware, Mỹ chiếm 48%, tiếp theo là quốc gia châu Âu (26%). Cơ sở hạ tầng của kẻ thù dựa nhiều vào việc tái sử dụng các công cụ như Sliver và Mythic C2s. Hãy cùng Mi2 và hãng bảo mật Forescout cùng tìm hiểu chi tiết hơn qua báo cáo bên dưới.  Báo cáo về Lỗ hổng Trong nửa đầu năm 2023, Forescout Vedere Labs đã phát hiện và công bố tám CVEs mới (Common Vulnerabilities and Exposures), bao gồm: ...
Read more >
Đào tạo nhận thức an toàn thông tin hiệu quả cho Doanh nghiệp
+

Đào tạo nhận thức an toàn thông tin hiệu quả cho Doanh nghiệp
06/12/2023 16:05

Trong bối cảnh thế giới hiện đại ngày càng biến động, đặc biệt là trong lĩnh vực An toàn, An ninh thông tin mạng, mọi thay đổi đều diễn ra với tốc độ nhanh chóng. Nếu trước đây, tội phạm mạng chỉ tập trung vào việc đánh cắp danh tính, ngày nay chúng đã tiến xa hơn, chiếm đoạt hệ thống mạng của các tổ chức, xâm nhập vào tài khoản ngân hàng và lấy cắp số tiền lớn. Đối mặt với thách thức này, nhiều chuyên gia CNTT đang gặp khó khăn khi không biết phải xây dựng một chương trình Đào tạo nâng cao nhận thức an toàn thông tin từ đâu. Họ cần một đối tác sáng tạo để hỗ trợ triển khai và quản lý chương trình nâng cao nhận thức bảo mật cho khách hàng của mình. Liệu tổ chức bạn có phải là một trong những "nạn nhân tiếp theo" của những cuộc tấn công mạng nguy hiểm này? Đừng để chính tổ chức bạn trở thành mục tiêu dễ bị tấn công. KnowBe4 ở đây, sẵn sàng giúp bạn xây dựng một bức tường lửa vững chắc và đào tạo nhân viên của bạn trở...
Read more >
Tuân thủ đám mây
+

Tuân thủ đám mây
17/11/2023 09:15

Tuân thủ đám mây - Cloud Compliance là gì? Tuân thủ đám mây - hoặc còn gọi là tuân thủ bảo mật đám mây, là nguyên tắc chung mà các hệ thống phân phối trên đám mây phải tuân thủ các tiêu chuẩn mà khách hàng của đám mây phải đối mặt. Các tổ chức/doanh nghiệp thường phải tuân theo nhiều tiêu chuẩn trên môi trường đám mây, và người làm việc về tuân thủ bảo mật phải cấu hình và sử dụng dịch vụ đám mây theo các hướng dẫn của Hiệp hội Bảo mật Đám mây (Cloud Security Alliance Cloud Controls Matrix - CSA CCM). CSA CCM là một bộ khung làm việc mạnh mẽ có thể được sử dụng để đánh giá hệ thống đám mây và xác định các điều khiển bảo mật cần thiết. Các công ty trong các ngành có quy định nghiêm ngặt có thể sử dụng khung này để đảm bảo tuân thủ khi chuyển sang đám mây. Tự động hóa tuân thủ đám mây rất cần thiết trong môi trường hiện đại, đặc biệt là trong các lĩnh vực có quy định nghiêm ngặt như chăm sóc sức khỏe, dịch vụ tài chính. Các...
Read more >
Giải pháp Bảo mật Ứng dụng
+

Giải pháp Bảo mật Ứng dụng
25/10/2023 13:39

Giải pháp Bảo mật Ứng dụng từ hãng bảo mật hàng đầu Synopsys
Read more >