Varonis MDDR: Nhà tiên phong trong dịch vụ quản lý việc phát hiện và phản hồi đối với dữ liệu
+

Varonis MDDR: Nhà tiên phong trong dịch vụ quản lý việc phát hiện và phản hồi đối với dữ liệu
14/04/2024 11:00

Varonis vừa có một nâng cấp mới nhất trong sứ mệnh bảo vệ dữ liệu cho các tổ chức/doanh nghiệp: Varonis Managed Data Development and Response (MDDR) - Dịch vụ Quản lý việc Phát hiện và Phản hồi đối với dữ liệu. MDDR là dịch vụ quản lý đầu tiên trong ngành nhằm ngăn chặn các mối đe dọa ở cấp độ dữ liệu. Dịch vụ này kết hợp công nghệ tự động hóa và kỹ thuật phát hiện mối đe dọa từng đoạt giải thưởng của Varonis với đội ngũ săn lùng mối đe dọa ưu tú, các nhà điều tra phân tích và ứng phó sự cố trên toàn cầu. Đội ngũ này hoạt động liên tục 24/7/365 để điều tra và xử lý các mối đe dọa, giám sát cảnh báo và quản lý trạng thái bảo mật hệ thống dữ liệu của khách hàng. MDDR - Dịch vụ quản lý đầu tiên trong ngành nhằm ngăn chặn mối đe dọa ở cấp độ dữ liệu Cách tiếp cận tập trung vào dữ liệu của MDDR Không giống như các dịch vụ MDR truyền thống tập trung vào các thiết bị đầu cuối  hay hệ thống  mạng, MDDR tập trung vào...
Read more >
5 cách PhishER giúp bạn tiết kiệm thời gian và tiền bạc
+

5 cách PhishER giúp bạn tiết kiệm thời gian và tiền bạc
06/04/2024 16:23

Trong thời đại công nghệ thông tin bùng nổ, các cuộc tấn công mạng như phishing đang trở nên ngày càng phức tạp và khó lường, nó có thể gây ra nhiều thiệt hại, bao gồm mất mát dữ liệu tài chính, đánh cắp thông tin cá nhân, và ảnh hưởng đến danh tiếng. Chính vì vậy, đối với các doanh nghiệp, việc bảo vệ thông tin và hệ thống là ưu tiên hàng đầu. PhishER, một sản phẩm của KnowBe4, chính là giải pháp SOAR (Security Orchestration, Automation and Response) hàng đầu giúp doanh nghiệp tiết kiệm thời gian và tiền bạc.  Giới thiệu về công cụ PhishER PhishER là một công cụ do Knowbe4 cung cấp. Đây là một công cụ quan trọng giúp các doanh nghiệp và tổ chức phát hiện và xử lý các email lừa đảo một cách hiệu quả. Nó thực hiện quy trình quản lý mối đe dọa phức tạp và cho phép quản trị viên nhanh chóng giảm thiểu rủi ro ngay tại những nơi cần thiết nhất. Với nền tảng này, người dùng cuối có thể báo cáo các email đáng ngờ để trạng thái của mối đe dọa có thể được tự...
Read more >
Quản lý rủi ro bảo mật trong ngân hàng
+

Quản lý rủi ro bảo mật trong ngân hàng
01/04/2024 11:55

Bảo mật trong ngân hàng đã dần trở nên kém an toàn hơn trước đây! Các tổ chức tài chính đang đối mặt với những rủi ro mạng đa dạng, nghiêm trọng. Điều đó cũng dễ hiểu vì không những liên quan đến rất nhiều tiền, các công ty tài chính còn có mạng lưới vô cùng phức tạp và thay đổi liên tục. Để có thể đi trước các mối đe dọa mạng mới nổi, họ cần liên tục thích ứng và đầu tư vào công nghệ bảo mật mới. Tổ chức tài chính ngân hàng trung bình hiện nay đều có khả năng kết nối qua giao thức Internet Protocol (IP) để gửi và nhận dữ liệu, tận dụng những đổi mới trong ngân hàng di động, công nghệ điểm bán hàng (POS) và các thiết bị được kết nối khác. Nhiều cải tiến về kết nối này đã khiến các giao dịch trở nên linh hoạt, nhanh chóng hơn - nhưng liệu chúng có an toàn không? Quan trọng hơn, các nhà an ninh mạng và quản lý rủi ro trong ngành tài chính ngân hàng có được trao quyền để ứng phó với các sự cố an...
Read more >
Bắt kịp xu hướng: DevSecOps – Bí quyết phát triển phần mềm trong kỷ nguyên mới
+

Bắt kịp xu hướng: DevSecOps – Bí quyết phát triển phần mềm trong kỷ nguyên mới
30/03/2024 10:00

DevSecOps là xu hướng tiên tiến trong lĩnh vực Bảo mật Ứng dụng (AppSec), tập trung vào việc tích hợp an ninh từ đầu vào quy trình phát triển phần mềm. Đây là sự kết hợp mở rộng giữa các nhóm phát triển, vận hành và bảo mật, nhằm đảm bảo rằng các biện pháp bảo mật được tích hợp một cách liền mạch vào quy trình phân phối phần mềm.  Mỗi phòng ban liên quan trong quy trình phát triển phần mềm đều đóng vai trò quan trọng trong việc tăng cường an ninh trong quy trình tích hợp và phân phối liên tục (CI/CD) của DevOps. DevOps và DevSecOps có điểm gì khác nhau? Trong quá trình phát triển phần mềm, việc áp dụng mô hình vòng đời phát triển sản phẩm (Software Development Life Cycle - SDLC) linh hoạt là cách hiệu quả để tăng tốc độ cung cấp các phiên bản phần mềm, bao gồm cả các bản cập nhật và sửa lỗi. DevOps và DevSecOps được áp dụng trong mô hình này với mục đích khác nhau.  Điểm nổi bật của DevSecOps là việc tích hợp bảo mật vào mọi giai đoạn của SDLC, từ quá trình phát triển...
Read more >
Bảo mật dữ liệu trong kỷ nguyên số
+

Bảo mật dữ liệu trong kỷ nguyên số
28/03/2024 09:00

Bạn đang đau đầu với những vấn đề an ninh dữ liệu của tổ chức như mối đe dọa nội bộ và mã độc tống tiền? Quá trình tuân thủ, báo cáo và kiểm toán trong tổ chức đang tốn quá nhiều thời gian? Bạn đang không biết thông tin nào cần được ưu tiên bảo vệ khi lượng dữ liệu ngày càng tăng chóng mặt? Hay bạn đang gặp khó khăn khi sắp xếp các công cụ và quản lý tài nguyên trong tình hình thiếu hụt nhân sự hiện nay? Những thách thức này không hề dễ giải quyết, nhưng Mi2 sẽ cùng tổ chức bạn vượt qua. Với giải pháp Trellix Data Security được ra đời vào năm 2024 và Bộ giải pháp bảo mật dữ liệu toàn diện mà Mi2 đang sở hữu, chúng tôi sẽ mang đến một diện mạo mới trong sản phẩm, gói dịch vụ và cách giải quyết vấn đề an ninh dữ liệu của khách hàng. Cùng khám phá trong bài viết hôm nay nhé! Giải pháp Trellix Data Security Trellix Data Security bảo vệ thông tin nhạy cảm và độc quyền được chia sẻ trên các điểm cuối, mạng, email, web và trong cơ sở dữ...
Read more >
Cẩm nang bảo mật điện toán đám mây dành cho doanh nghiệp
+

Cẩm nang bảo mật điện toán đám mây dành cho doanh nghiệp
24/03/2024 11:00

Điện toán đám mây mang lại nhiều lợi ích, nhưng cũng tiềm ẩn những thách thức bảo mật đáng chú ý. Trên đám mây, dữ liệu được lưu trữ tại hệ thống của nhà cung cấp thứ ba và được truy cập qua internet. Điều này dẫn đến việc kiểm soát dữ liệu bị hạn chế, đồng thời đặt ra câu hỏi làm thế nào để thực thi bảo mật đám mây hiệu quả. Vậy tổ chức cần hiểu rõ vai trò của các bên và một số rủi ro bảo mật để tránh gặp rắc rối không đáng có. Điện toán đám mây: Cơ hội đi kèm thách thức Các nhà cung cấp dịch vụ đám mây áp dụng mô hình trách nhiệm bảo mật được chia sẻ. Theo đó, nhà cung cấp đảm bảo tính bảo mật nền tảng đám mây, còn khách hàng chịu trách nhiệm bảo mật dữ liệu của mình trên nền tảng đó. Điều này áp dụng cho mọi dịch vụ đám mây, từ phần mềm theo dịch vụ (SaaS) như Microsoft 365, đến cơ sở hạ tầng theo dịch vụ (IaaS) như Amazon Web Services (AWS). Trong mọi trường hợp, khách hàng sử dụng điện...
Read more >
Báo cáo Phân tích Rủi ro và Bảo mật Mã nguồn mở năm 2024
+

Báo cáo Phân tích Rủi ro và Bảo mật Mã nguồn mở năm 2024
19/03/2024 10:00

Báo cáo OSSRA 2024: Nỗi lo ngại gia tăng về quản lý mã nguồn mở Trong phiên bản thứ chín của Synopsys, báo cáo Open Source Security and Risk Analysis (OSSRA) năm 2024 mang đến cái nhìn sâu rộng về tình hình hiện tại của an ninh mã nguồn mở, tuân thủ, cấp phép và các rủi ro về chất lượng mã nguồn trong phần mềm thương mại.  Báo cáo này sử dụng dữ liệu từ việc phân tích các thông tin ẩn danh từ 1.067 mã nguồn mã nguồn mở trong 17 ngành công nghiệp trong năm 2023 do đội ngũ dịch vụ kiểm tra Synopsys Black Duck® Audit Services thực hiện, với mục tiêu chính là xác định các rủi ro phần mềm trong giao dịch sáp nhập và mua bán (merge & acquisition - M&A). Các ngành công nghiệp được đại diện trong báo cáo bao gồm ô tô, dữ liệu lớn, an ninh mạng, phần mềm doanh nghiệp, dịch vụ tài chính, chăm sóc sức khỏe, Internet vạn vật, sản xuất và ứng dụng di động. Mã nguồn mở tồn tại đồng thời khắp mọi nơi, ở mọi lúc Báo cáo OSSRA đề cập đến các thành phần và thư...
Read more >
Khám phá 6 bước Quản lý quyền truy cập đặc quyền hiệu quả
+

Khám phá 6 bước Quản lý quyền truy cập đặc quyền hiệu quả
16/03/2024 10:00

Bước 1: Nâng cao trách nhiệm và kiểm soát tài khoản, mật khẩu và quyền truy cập đặc quyền Thông tin xác thực đặc quyền bao gồm mật khẩu tài khoản đặc quyền, mật khẩu/khoá cho bộ công cụ DevOps và CI/CD, khóa SSH và bất kỳ tệp nào cần thiết để khởi động và duy trì các hệ thống DevOps, chẳng hạn như các tệp JSON và XML. Theo Nghiên cứu Forrester, các thông tin xác thực đặc quyền này liên quan đến 80% các vụ vi phạm dữ liệu. Làm thế nào để tổ chức đảm bảo an ninh và trách nhiệm đối với tất cả các loại thông tin đăng nhập khác nhau cho phép truy cập đặc quyền - nhưng không làm gián đoạn năng suất, quy trình và luồng công việc của quản trị viên? BeyondTrust Password Safe tổng hợp quản lý tài khoản đặc quyền, mật khẩu, khóa SSH, khóa API và bí mật DevOps trong một sản phẩm duy nhất. Giải pháp cung cấp khả năng khám phá tự động, quản lý, kiểm tra đánh giá và giám sát các thông tin đăng nhập đặc quyền để giảm thiểu rủi ro lạm dụng thông tin và...
Read more >
Giải pháp DSPM & CSPM: Kết nối việc bảo mật dữ liệu và đám mây với sản phẩm Varonis
+

Giải pháp DSPM & CSPM: Kết nối việc bảo mật dữ liệu và đám mây với sản phẩm Varonis
12/03/2024 15:08

Trong bối cảnh thế giới đang chuyển dịch sang mô hình đám mây và các vụ rò rỉ thông tin nhạy cảm thường xuyên xuất hiện trên phương tiện truyền thông, việc đảm bảo an toàn cho cơ sở hạ tầng đám mây và dữ liệu quan trọng đã trở nên cực kỳ cấp thiết đối với các tổ chức. Trong bài viết này, chúng ta sẽ khám phá vai trò thiết yếu của các giải pháp Data Security Posture Management (DSPM) và Cloud Security Posture Management (CSPM), cùng với cách mà Varonis áp dụng cả hai trong nền tảng của mình một cách hợp lý, giúp tổ chức xây dựng một liên kết vững chắc giữa bảo mật đám mây và bảo mật dữ liệu. Mặc dù cả hai giải pháp đều có mục tiêu chung là bảo vệ tổ chức khỏi các mối đe dọa an ninh mạng, nhưng mỗi giải pháp lại có cách tiếp cận riêng biệt để đạt được điều đó. DSPM và CSPM khác nhau như thế nào? Các chức năng cốt lõi của DSPM DSPM cung cấp cho tổ chức các công cụ và khả năng cần thiết để xác định, đánh giá, giám sát và bảo...
Read more >
Những thách thức an ninh mạng trong Y Tế
+

Những thách thức an ninh mạng trong Y Tế
11/03/2024 08:00

Internet of Medical Things (IoMT) tiếp tục mang đến nhiều chức năng thú vị cho các tổ chức chăm sóc sức khỏe nhằm phân tích dữ liệu y tế nhanh chóng, linh hoạt và nâng cao khả năng chăm sóc bệnh nhân. Tuy nhiên, với sự gia tăng kết nối mạng và chuyển đổi kỹ thuật số hiện nay đang ngầm tạo ra những rủi ro mới về quyền riêng tư và bảo mật. Trong bối cảnh thiết bị đang phát triển theo cấp số nhân, làm tăng thêm độ phức tạp trên mạng và gây khó khăn khi quản lý tình trạng bảo mật chung. Bài viết hôm nay, Mi2 và ForeScout sẽ mang đến cho các nhà quản lý bảo mật trong tổ chức y tế cái nhìn sâu sắc về những rủi ro liên quan đến thiết bị kết nối mạng và gợi ý phương pháp bảo mật toàn diện các thiết bị y tế của tổ chức. Tình hình nền an ninh mạng trong y tế Năm 2023 là năm thứ 13 liên tiếp, ngành chăm sóc sức khỏe đã chứng kiến ​​những vụ vi phạm dữ liệu tốn kém nhất trên toàn thế giới, với chi phí trung...
Read more >