Đặc quyền tối thiểu là gì? Tầm quan trọng của Least Privilege
+

Đặc quyền tối thiểu là gì? Tầm quan trọng của Least Privilege
22/02/2024 09:00

Nguyên tắc đặc quyền tối thiểu (Principle of Least Privilege - PoLP) là một nguyên tắc bảo mật vượt thời gian! Bối cảnh bảo mật đã thay đổi nhanh chóng trong những năm gần đây do xu hướng làm việc từ xa ngày càng tăng, di chuyển đám mây tức thời và một thế giới đặt các phương pháp bảo mật danh tính và zero-trust làm trung tâm. Trong bối cảnh đó, việc triển khai đặc quyền tối thiểu trở nên quan trọng hơn bao giờ hết, là nền tảng của bất kỳ phương pháp tiếp cận bảo mật danh tính và kiến ​​trúc Zero-Trust (ZTA) nào. Cùng khám phá chi tiết ở bài viết bên dưới cùng Mi2 và BeyondTrust nhé! Nguyên tắc đặc quyền tối thiểu là gì? Đây là phương thức hạn chế quyền truy cập của người dùng, tài khoản, máy tính - chỉ có thể truy cập những tài nguyên thực sự cần thiết để thực hiện các chức năng hợp lệ. Khi áp dụng cho người dùng, nguyên tắc đặc quyền tối thiểu thực thi quyền của người dùng ở mức tối thiểu hoặc mức cho phép thấp nhất để người dùng chỉ thực hiện chức...
Read more >
5 bước bảo vệ dữ liệu hiệu quả
+

5 bước bảo vệ dữ liệu hiệu quả
20/02/2024 14:15

Mỗi ngày doanh nghiệp đều tạo ra lượng lớn dữ liệu, nhưng nhiều thông tin quan trọng lại không được bảo vệ và khó khôi phục do thiếu sự phân loại. Việc phân loại dữ liệu không chỉ giúp quản lý quyền kiểm soát mà còn tăng cường nhận thức về dữ liệu của người dùng. Bài viết này sẽ hướng dẫn 5 bước để triển khai phân loại dữ liệu hiệu quả và làm thế nào để nâng cao hiệu suất của các công cụ quản trị dữ liệu. Bước 1: Xác định tài sản quý giá của tổ chức Phân loại dữ liệu là một bước thiết yếu trong chiến lược bảo mật tài sản dữ liệu doanh nghiệp. Tuy nhiên, bảo mật dữ liệu không chỉ đơn thuần là kiểm soát quyền truy cập thông tin. Các chính sách bảo mật cần bao quát và bảo vệ toàn bộ dữ liệu, không chỉ tập trung vào những thông tin giá trị nhất. Bởi vì ngay cả dữ liệu tưởng chừng ít quan trọng cũng có thể gây tổn hại cho doanh nghiệp nếu bị mất hoặc rò rỉ vào thời điểm không mong muốn. Nếu bạn là người quản lý...
Read more >
Varonis Nâng Cấp Khả Năng Quản Lý Tình Trạng Bảo Mật Dữ Liệu (DSPM) Với Hỗ Trợ Mở Rộng Cho Azure và AWS
+

Varonis Nâng Cấp Khả Năng Quản Lý Tình Trạng Bảo Mật Dữ Liệu (DSPM) Với Hỗ Trợ Mở Rộng Cho Azure và AWS
16/02/2024 10:20

Hàng loạt dữ liệu quan trọng, bao gồm tài liệu y tế, thông tin quốc phòng quân sự và bộ dữ liệu phi cấu trúc phục vụ cho việc đào tạo các mô hình ngôn ngữ lớn (LLM), đang được lưu trữ trên các nền tảng đám mây do các nhà cung cấp dịch vụ (CSP) cung cấp. Tuy nhiên, lỗi cấu hình và việc cấp quyền truy cập quá mức cho các kho lưu trữ dữ liệu này lại tiềm ẩn nguy cơ dẫn đến vô số vụ vi phạm dữ liệu. Khi thông tin nhạy cảm bị lộ rò trên mạng, hậu quả sẽ vô cùng nghiêm trọng, tạo điều kiện cho các kẻ tấn công thực hiện hành vi xâm hại và gây tổn hại. Nền tảng của Varonis giúp gì cho Doanh Nghiệp?  Nền tảng dựa trên đám mây của Varonis mang đến cho khách hàng khả năng bảo mật dữ liệu toàn diện trên toàn bộ kho dữ liệu của doanh nghiệp: ứng dụng SaaS, email, bộ lưu trữ tệp kết hợp, cơ sở dữ liệu, v.v. Những cải tiến mới nhất về khả năng bảo vệ IaaS của Varonis giúp khách hàng liên tục khám phá...
Read more >
Network Access Control cho Zero Trust
+

Network Access Control cho Zero Trust
07/02/2024 10:25

Trong thời đại số, các tổ chức ngày càng phải đối mặt với nhiều thách thức về bảo mật mạng, do sự gia tăng của các thiết bị kết nối, các ứng dụng đám mây, và các mối đe dọa nâng cao. Để đảm bảo an toàn cho dữ liệu và tài nguyên của mình, các tổ chức cần có một chiến lược bảo mật mạng hiệu quả, linh hoạt, và thích ứng với môi trường thay đổi liên tục. Một trong những giải pháp bảo mật mạng được nhiều chuyên gia khuyến nghị là Network Access Control (NAC) cho Zero Trust. NAC là một công nghệ giúp kiểm soát truy cập mạng của các thiết bị và người dùng, dựa trên các chính sách và tiêu chuẩn bảo mật. Kết hợp NAC và Zero Trust, các tổ chức có thể tăng cường bảo mật mạng, giảm thiểu rủi ro, và nâng cao hiệu suất. Network Access Control Ví dụ của ​​The National Cyber Security Centre về kiến ​​trúc cấp cao của việc triển khai Zero Trust proxy chung Network Access Control - NAC, là một công nghệ bảo mật mạng giúp kiểm soát truy cập mạng của các thiết bị và người dùng,...
Read more >
Trellix dự đoán các mối đe dọa mạng trong năm 2024
+

Trellix dự đoán các mối đe dọa mạng trong năm 2024
28/01/2024 11:05

“Bối cảnh mối đe doạ mạng thời gian gần đây đã trở nên phức tạp hơn bao giờ hết. Tội phạm mạng ngày càng thông minh, phối hợp chặt chẽ và sử dụng công nghệ tiên tiến để thực hiện các cuộc tấn công tinh vi. - Chúng tôi không lường trước được điều đó sẽ thay đổi chính xác như thế nào vào năm 2024” John Fokker, Trưởng bộ phận Tình báo mối đe dọa mạng, Trellix Advanced cho biết.  Trellix dự đoán các mối đe dọa mạng trong năm 2024 Tội phạm mạng đang ngày càng nhắm mục tiêu vào các hệ thống công nghiệp - cơ sở hạ tầng quan trọng, khiến nạn nhân và các công cụ bảo mật khó phát hiện ra chúng, gây ra những thiệt hại nghiêm trọng. Hơn nữa, xu hướng các cuộc tấn công mạng vẫn tiếp tục được sử dụng để phục vụ tham vọng chính trị, kinh tế và lãnh thổ thông qua các quốc gia để thực hiện hoạt động gián điệp, chiến tranh và tuyên truyền thông tin sai lệch,... Không có tổ chức hoặc cá nhân nào thực sự an toàn trước mối đe dọa mạng! Dưới đây, các...
Read more >
Active Defense là gì? Tại sao cần Active Defense?
+

Active Defense là gì? Tại sao cần Active Defense?
23/01/2024 09:53

Active Defense (phòng thủ chủ động) là một cách tiếp cận an ninh mạng mang tính chủ động. Phương pháp này bao gồm dự đoán hành động của kẻ tấn công và thiết lập các "bẫy" thích hợp để phát hiện chính xác và nhanh chóng một loạt các cuộc tấn công khác nhau. Phòng thủ thụ động vs. Phòng thủ chủ động Các biện pháp phòng thủ an ninh mạng có thể được chia thành Thụ động hoặc Chủ động. Giải pháp thụ động tập trung vào việc "Ngăn chặn", về cơ bản là ngăn chặn truy cập vào một tài sản khi phát hiện có tấn công. Phòng thủ chủ động chủ động phát hiện và chuyển hướng các cuộc tấn công từ ngăn chặn sang giăng bẫy, đồng thời tương tác với kẻ thù để tìm hiểu Chiến thuật, Kỹ thuật và Quy trình tấn công (TTP) của chúng. Phòng thủ chủ động cũng liên quan đến việc thay đổi linh hoạt môi trường hoặc nhận thức của kẻ tấn công để nhanh chóng phát hiện và giảm thiểu các cuộc tấn công. Bảng so sánh giữa Phòng thủ thụ động và phòng thủ chủ động MITRE Engage Một tổ chức uy...
Read more >
Cross-Site Scripting (XSS) là gì và phòng tránh như thế nào?
+

Cross-Site Scripting (XSS) là gì và phòng tránh như thế nào?
15/01/2024 09:59

Cross-Site Scripting (XSS) là gì? Cross-Site Scripting (XSS) là một loại tấn công an ninh nhắm vào các ứng dụng web. Kẻ tấn công chèn các đoạn mã nguy hiểm vào trang web, khi người dùng truy cập trang web đó, họ sẽ không biết rằng đoạn mã độc này sẽ được thực thi trong trình duyệt của họ. Thay vì tấn công trực tiếp người dùng, XSS tận dụng những trang web có lỗ hổng bảo mật. Khi người dùng tương tác với các trang web đó, đoạn mã độc sẽ được kích hoạt. Điều này có thể dẫn đến việc đánh cắp thông tin quan trọng, chiếm đoạt phiên đăng nhập của người dùng, và nhiều vấn đề khác. Do được hỗ trợ rộng rãi trên nhiều trình duyệt và nền tảng web và có thể được tạo ra bằng bất kỳ ngôn ngữ nào mà trình duyệt web hỗ trợ, JavaScript đã trở thành lựa chọn phổ biến cho các kẻ tấn công. Mặc dù các cuộc tấn công XSS đã xuất hiện từ hơn 15 năm trước, nhưng chúng vẫn rất phổ biến và nguy hiểm cho tới ngày nay. Đọc thêm: Các kiểu tấn công mạng phổ biến hiện...
Read more >
08 mẹo thực hiện chương trình đào tạo tuân thủ thành công!
+

08 mẹo thực hiện chương trình đào tạo tuân thủ thành công!
11/01/2024 11:12

Bạn biết không? Các giám đốc cấp cao, chuyên gia an ninh mạng, người quản lý rủi ro, tuân thủ và nhân sự đã gặp khó khăn trong việc đào tạo tuân thủ trong nhiều năm. Việc đào tạo tuân thủ hiệu quả cho nhân viên có thể là một nhiệm vụ không dễ dàng để có thể thực hiện “đúng và đủ”. Những chương trình đào tạo kiểu cũ không còn hiệu quả nữa. Giống như việc đào tạo nâng cao nhận thức về bảo mật tạo ra một bức tường lửa mạnh mẽ cho con người, thì Đào tạo Tuân thủ đảm bảo rằng tổ chức của bạn tuân thủ các luật và quy định liên quan đến lĩnh vực/ngành của tổ chức. John Just - Phó Tổng Giám đốc Đổi mới Giáo dục của KnowBe4 là người dẫn đầu chiến lược và phát triển nội dung đào tạo cho KnowBe4. Trước khi gia nhập KnowBe4, anh đảm nhiệm vai trò quản lý đào tạo nội bộ cho một công ty toàn cầu với hơn 5,000 người dùng và làm việc với các tổ chức lớn để xây dựng và triển khai các chương trình đào tạo tuân thủ...
Read more >
Bài học rút ra từ OT: ICEFALL – Các lỗ hổng mới và hiểu biết sâu sắc về thiết kế và vá lỗi bảo mật OT
+

Bài học rút ra từ OT: ICEFALL – Các lỗ hổng mới và hiểu biết sâu sắc về thiết kế và vá lỗi bảo mật OT
08/01/2024 10:58

Trong báo cáo cuối cùng của Forescout về OT:ICEFALL, Forescout Vedere Labs đã tìm ra ba lỗ hổng mới và kết thúc dự án sau một năm nghiên cứu theo thông tin được công bố ban đầu. Nghiên cứu OT:ICEFALL, bao gồm 61 lỗ hổng ảnh hưởng đến 13 nhà cung cấp, đã đưa ra ba nhận định quan trọng về tình trạng hiện tại của bảo mật sản phẩm OT: Các nhà cung cấp vẫn thiếu hiểu biết cơ bản về tích hợp bảo mật khi phát triển sản phẩm Ngoài ra, bản báo cáo phát hiện ra các lỗ hổng bảo mật lặp đi lặp lại khi lập kế hoạch kiểm soát bảo mật. Các lỗ hổng này cho thấy sự thiếu hiểu biết về các biện pháp kiểm soát bảo mật cơ bản, bao gồm: Lưu trữ dữ liệu nhạy cảm dưới dạng văn bản thuần túy hoặc mã hóa cứng thông tin xác thực. Xác thực chỉ ở phía máy khách hoặc không có xác thực phía máy chủ. Sử dụng kiểm soát trạng thái trên các giao thức không trạng thái. Thiếu sót các bước xác thực quan trọng. Sử dụng thuật toán bị hỏng hoặc cài...
Read more >
Forescout Vedere Labs tiết lộ 21 lỗ hổng mới ảnh hưởng đến bộ định tuyến OT/IoT
+

Forescout Vedere Labs tiết lộ 21 lỗ hổng mới ảnh hưởng đến bộ định tuyến OT/IoT
05/01/2024 16:04

Vừa qua, Forescout Vedere Labs đã xác định 21 lỗ hổng mới ảnh hưởng đến bộ định tuyến di động Sierra Wireless AirLink và một số thành phần nguồn mở của nó như TinyXML và OpenNDS, được sử dụng trong nhiều loại sản phẩm khác nhau. Nghiên cứu mới này xác nhận một số xu hướng: Các lỗ hổng trên bộ định tuyến và cơ sở hạ tầng mạng đang gia tăng! Chúng luôn được xếp hạng là một trong số những lỗ hổng được khai thác nhiều nhất kể từ năm 2020.  Các lỗ hổng trong thiết bị OT/IoT thường phát sinh từ các lỗi thiết kế, chẳng hạn như việc sử dụng thông tin xác thực và chứng chỉ được mã hóa cứng trong OT:ICEFALL hoặc các vấn đề khi phân tích cú pháp các gói không đúng định dạng. Những lỗ hổng sau này dễ bị khai thác hơn trong các thiết bị OT/IoT do thiếu các biện pháp giảm thiểu khai thác hiệu quả. Các thành phần của chuỗi cung ứng, chẳng hạn như phần mềm nguồn mở do bên thứ ba cung cấp, có thể rất rủi ro và làm tăng bề mặt tấn công của...
Read more >