+
Đừng bỏ qua kiểm thử xâm nhập trong chiến lược bảo mật IoT
Các thiết bị IoT hiện diện khắp nơi trong cuộc sống hàng ngày của chúng ta — từ thiết bị tự động hóa gia đình kết nối tại nhà đến các nhà máy, bệnh viện và thậm chí cả ô tô kết nối tại nơi làm việc. Theo công ty thu thập dữ liệu và trực quan hóa Statista, ước tính có khoảng 15,9 tỷ thiết bị IoT đang được sử dụng vào năm 2023, và con số này dự kiến sẽ tăng lên hơn 32,1 tỷ vào năm 2030.
Khi các doanh nghiệp trên toàn cầu đã chuyển đổi quy trình của họ trong thập kỷ qua với trí tuệ nhúng, điều khiển bằng IoT nhiều hơn, thì hàng tỷ thiết bị kết nối này cũng trở thành mục tiêu của tội phạm mạng. Theo nghiên cứu mới đây của Keyfactor, "Niềm tin số trong Thế giới Kết nối: Định hướng tình trạng bảo mật IoT" có tới 69% tổ chức được khảo sát trong năm 2023 đã chứng kiến sự gia tăng nhiều cuộc tấn công mạng vào các thiết bị IoT của họ.
Những yếu tố chính thúc đẩy các cuộc tấn công vào IoT
Bên cạnh việc tội phạm...
Read more >
+
Giải quyết tình trạng gia tăng đặc quyền: Các chiến lược duy trì đặc quyền tối thiểu
Tình trạng gia tăng đặc quyền (Privilege Creep) là một vấn đề an ninh phổ biến ở nhiều tổ chức. Khi nhân viên thay đổi vai trò hoặc nhận các nhiệm vụ mới, họ thường giữ lại những quyền truy cập từ vai trò trước đó mà không có sự điều chỉnh tương ứng. Việc tích lũy các quyền không cần thiết này tạo ra những lỗ hổng bảo mật, mở ra cơ hội cho các tác nhân xấu tấn công vào hệ thống và dữ liệu nhạy cảm.
Trong bài viết này, chúng ta sẽ xem xét tình trạng gia tăng đặc quyền, những rủi ro liên quan và các chiến lược để duy trì đặc quyền tối thiểu (Principle of Least Privilege - PoLP) – một nguyên tắc quan trọng trong quản lý an ninh mạng.
Privilege Creep (Tình trạng gia tăng đặc quyền) là gì?
Privilege creep, hay còn gọi là tình trạng gia tăng đặc quyền, xảy ra khi nhân viên tích lũy nhiều quyền truy cập hơn mức cần thiết cho công việc hiện tại của họ. Ví dụ, khi một nhân viên chuyển sang một vai trò mới nhưng vẫn giữ lại các quyền từ vai trò...
Read more >
+
Tập trung vào bảo mật hiệu quả trong thực tế, Trellix đạt 100% trong bài kiểm tra Bảo mật Thiết bị Đầu cuối Doanh nghiệp của SE Labs
Cống hiến cho sự xuất sắc
Trong gần 30 năm, các giải pháp của Trellix đã bảo vệ các thiết bị đầu cuối trên toàn thế giới. Trong khi nhiều tổ chức đang phục hồi sau những sự cố gián đoạn lớn do các phần mềm IT khác nhau gây ra, Trellix tập trung vào việc ngăn chặn các lỗ hổng và mối đe dọa mà không làm gián đoạn hoạt động kinh doanh. Điều này khiến Trellix trở thành một đối tác đáng tin cậy giúp khách hàng bảo vệ hệ thống và phát triển doanh nghiệp một cách an toàn. “Chúng tôi cam kết minh bạch thông qua việc kiểm tra độc lập các giải pháp của mình để bạn có thể tập trung vào các hoạt động kinh doanh, thay vì phải lo lắng về việc quản lý hệ thống bảo mật hay khắc phục hậu quả từ các vụ vi phạm an ninh.”
Do đó, Trellix một lần nữa đạt tỷ lệ phát hiện 100% và không có bất kỳ kết quả sai nào (false positives) trong bài kiểm tra bảo mật thiết bị đầu cuối mới nhất của SE Labs dành cho doanh nghiệp. Kết quả này...
Read more >
+
Phishing vẫn là phương thức chính của các cuộc tấn công Ransomware
Theo các nhà nghiên cứu tại Cisco Talos (nhóm nghiên cứu và phân tích bảo mật thuộc Cisco Systems), phishing (lừa đảo trực tuyến) vẫn là một trong những phương thức tiếp cận hàng đầu của các nhóm tội phạm ransomware. Kẻ tấn công thường sử dụng phishing để đánh cắp thông tin đăng nhập hợp pháp, sau đó sử dụng tài khoản của nhân viên mà không gây nghi ngờ.
Phishing là một trong những phương thức tiếp cận hàng đầu của các nhóm tội phạm ransomware
“Nghiên cứu của Talos chỉ ra rằng những kẻ tấn công ransomware hoạt động tích cực thường ưu tiên tiếp cận ban đầu vào các mạng mục tiêu, trong đó việc sử dụng tài khoản hợp lệ là phương pháp phổ biến nhất,” các nhà nghiên cứu cho biết. “Phishing để lấy thông tin đăng nhập thường diễn ra trước các cuộc tấn công. Đây là xu hướng được quan sát thấy trong tất cả các tình huống ứng phó sự cố, đã xuất hiện trong Báo cáo Tổng kết năm 2023 của chúng tôi. Trong năm vừa qua, các nhóm tội phạm khai thác ngày càng nhiều các lỗ hổng đã biết và...
Read more >
+
Skyhigh Security Tiếp tục Khẳng định Vị thế Tiên phong trong lĩnh vực Bảo mật Dữ liệu
Skyhigh Security tự hào thông báo rằng chúng tôi đã được công nhận là Visionary trong 2024 Gartner® Magic Quadrant™ cho Security Service Edge (SSE) lần thứ hai liên tiếp. Sự công nhận này khẳng định vị thế của Skyhigh Security như một đơn vị tiên phong trong lĩnh vực bảo mật, với khả năng bảo vệ dữ liệu cho doanh nghiệp khỏi các mối đe dọa ngày càng phức tạp.
1. Security Service Edge (SSE) Là Gì?
Security Service Edge (SSE) là một nền tảng bảo mật toàn diện, kết hợp nhiều công nghệ bảo mật tiên tiến như Secure Web Gateway (SWG), Cloud Access Security Broker (CASB), Private Access (ZTNA), Data Loss Prevention (DLP), và Remote Browser Isolation (RBI). Skyhigh SSE bảo vệ toàn diện dữ liệu và người dùng trên mọi môi trường, bao gồm web, đám mây, email và các ứng dụng nội bộ.
2. Skyhigh SSE là gì?
Skyhigh SSE mang đến một nền tảng bảo mật đám mây hợp nhất, bảo vệ doanh nghiệp trước các mối đe dọa tiên tiến và các nguy cơ từ đám mây. Với Skyhigh SSE, các doanh nghiệp có thể:
Bảo vệ truy cập vào web: Thông qua Secure Web Gateway (SWG),...
Read more >
+
Rapid7: Tiếp tục dẫn đầu thị trường SIEM theo báo cáo Gartner® Magic Quadrant™ 2024
Lần thứ 6 liên tiếp, Rapid7 tự hào khi được vinh danh là nhà dẫn đầu về Quản lý sự kiện và thông tin bảo mật (SIEM) theo báo cáo Gartner® Magic Quadrant™ 2024 . Gartner đã định nghĩa SIEM là giải pháp bảo mật linh hoạt, cung cấp khả năng tổng hợp và phân tích dữ liệu sự kiện bảo mật hiệu quả. Trong tương lai, với sự phát triển vượt bậc của AI (trí tuệ nhân tạo), SIEM sẽ có khả năng phát hiện và phản ứng trước các mối đe dọa một cách nhanh chóng và chính xác hơn, tổng hợp dữ liệu an toàn với quy mô lớn, đồng thời tự động hóa các quy trình bảo mật để đối mặt với những cuộc tấn công mạng đa dạng và phức tạp.
Bạn đang tìm kiếm một giải pháp SIEM đột phá để bảo vệ doanh nghiệp của mình? Khám phá ngay những tính năng mạnh mẽ nhất của Rapid7 dưới bài viết sau đây:
Bảo vệ toàn diện từ Endpoint đến Cloud
Sự phát triển mạnh mẽ của công nghệ số thúc đẩy doanh nghiệp mở rộng quy mô hoạt động, dẫn đến hệ thống bảo mật cần...
Read more >
+
Lừa đảo tuyển dụng tiếp tục nhắm vào người tìm việc thông qua các lời mời việc làm giả mạo
Trong thế giới hiện đại ngày nay, công nghệ đã ảnh hưởng sâu sắc đến cuộc sống của chúng ta và mang lại những kết nối chưa từng có. Tuy nhiên, sự tiến bộ cũng là một con dao hai lưỡi vì chúng tạo ra mảnh đất màu mỡ cho những kẻ lừa đảo, biến chúng thành vũ khí phục vụ mục đích xấu.
Khi các nền tảng trực tuyến như website tìm kiếm việc làm trở thành một phần thiết yếu trong cuộc sống, chúng cũng trở thành điểm nóng của những trò lừa đảo. Các nhà nghiên cứu tại Bitdefender cảnh báo rằng tin tặc đang tăng cường nhắm mục tiêu vào người tìm việc với những lời mời việc làm giả mạo trên các nền tảng tuyển dụng như Indeed.
Kẻ lừa đảo sử dụng nhiều chiến thuật khác nhau để lừa đảo mọi người, chẳng hạn như tạo danh sách việc làm giả nhằm mục đích đánh cắp thông tin cá nhân, dữ liệu tài chính hoặc tiền bạc. Lợi dụng nhu cầu tìm việc của những người đang thất nghiệp, kẻ tấn công thường đưa ra những cơ hội việc làm hấp dẫn để đánh lừa nạn...
Read more >
+
Bảo vệ dữ liệu nhạy cảm của Tổ chức – Bất kể dữ liệu lưu trữ ở đâu
Trong bối cảnh an ninh dữ liệu không ngừng thay đổi, sự chuyển dịch sang các giải pháp dựa trên điện toán đám mây không chỉ trở nên phổ biến mà còn là điều bắt buộc. Khi các doanh nghiệp ngày càng chuyển lượng lớn dữ liệu lên đám mây, nhu cầu bảo vệ dữ liệu toàn diện và mạnh mẽ chưa bao giờ cấp thiết hơn thế. Các giải pháp bảo mật dữ liệu truyền thống tại chỗ không được thiết kế để lưu trữ dữ liệu trên đám mây. Khi các tổ chức di chuyển lên đám mây với tốc độ nhanh chóng, điều bắt buộc là phải đảm bảo dữ liệu được bảo vệ liền mạch từ tại chỗ lên đám mây, với phương pháp tiếp cận thống nhất giúp giảm độ phức tạp, rủi ro và chi phí. Trong bài viết này, chúng ta sẽ đi sâu vào giá trị của việc mở rộng bảo vệ dữ liệu lên đám mây, bằng cách sử dụng phương pháp tiếp cận hội tụ để bảo mật dữ liệu.
Các giải pháp bảo vệ dữ liệu tại chỗ truyền thống, mặc dù có hiệu quả trong giới hạn phạm vi...
Read more >
+
Xây dựng SBOM cùng Black Duck của Synopsys
SBOM (Software Bill of Materials) hay còn được gọi là “Bản kê vật liệu phần mềm.” SBOM có nhiệm vụ liệt kê tất cả các nguồn mở mã hóa thành phần và các thành phần từ thứ ba có trong cơ sở mã hóa. Ngoài ra, còn có danh sách các trang được phép quản lý các thành phần, phiên bản của các thành phần được sử dụng trong cơ sở dữ liệu hóa và sửa lỗi trạng thái của chúng.
Một trong những cốt lõi để đảm bảo an toàn cho ứng dụng đã xảy ra rủi ro về việc bảo mật toàn bộ bộ ứng dụng chuỗi, bao gồm tất cả cấu hình thành phần nên ứng dụng. Bất kỳ sự thiếu sót nào trong thông tin về chuỗi cung ứng đều có thể gây ra những ảnh hưởng nghiêm trọng, khiến công việc đánh giá toàn bộ ứng dụng trở nên khó khăn.
Tại sao nên xây dựng SBOM?
Xây dựng SBOM (Software Bill of Materials) sẽ giúp các tổ chức biết rõ hơn về cấu hình và nguồn gốc của ứng dụng, từ đó đánh giá một cách khách quan về các rủi ro tiềm ẩn. SBOM đóng vai...
Read more >
+
Những Điều Cần Biết Về Khung An Ninh Mạng NIST Phiên Bản 2.0
Mười năm trước, Viện Tiêu chuẩn và Công nghệ Quốc gia Hoa Kỳ (NIST) đã công bố Khung an ninh mạng (Cybersecurity Framework - CSF) phiên bản 1.0 nhằm giúp các công ty và chính phủ đối phó với các cuộc tấn công mạng ngày càng gia tăng.
Năm 2014, các vụ vi phạm dữ liệu diễn ra tràn lan. Nhiều công ty lớn như Target, Yahoo, 7-11, Visa,... đã phải đối mặt với việc hàng loạt dữ liệu khách hàng bị đánh cắp. Đó cũng là thời điểm mà những vụ rò rỉ thông tin của Edward Snowden và NSA gây chấn động thế giới. Khung an ninh mạng NIST đã nhanh chóng trở thành một trong những phương pháp quản lý rủi ro bảo mật được công nhận rộng rãi nhất trên thế giới. Khung này bao gồm 5 chức năng cốt lõi: Xác định (Identify), Bảo vệ (Protect), Phát hiện (Detect), Phản ứng (Respond) và Phục hồi (Recover).
Năm 2018, phiên bản 1.1 được cập nhật, bao gồm các nội dung về:
Xác thực và nhận dạng
Đánh giá rủi ro bảo mật tự động
Quản lý bảo mật trong chuỗi cung ứng
Công khai lỗ hổng
Phiên bản mới...
Read more >