Cẩm nang bảo mật điện toán đám mây dành cho doanh nghiệp
+

Cẩm nang bảo mật điện toán đám mây dành cho doanh nghiệp
24/03/2024 11:00

Điện toán đám mây mang lại nhiều lợi ích, nhưng cũng tiềm ẩn những thách thức bảo mật đáng chú ý. Trên đám mây, dữ liệu được lưu trữ tại hệ thống của nhà cung cấp thứ ba và được truy cập qua internet. Điều này dẫn đến việc kiểm soát dữ liệu bị hạn chế, đồng thời đặt ra câu hỏi làm thế nào để thực thi bảo mật đám mây hiệu quả. Vậy tổ chức cần hiểu rõ vai trò của các bên và một số rủi ro bảo mật để tránh gặp rắc rối không đáng có. Điện toán đám mây: Cơ hội đi kèm thách thức Các nhà cung cấp dịch vụ đám mây áp dụng mô hình trách nhiệm bảo mật được chia sẻ. Theo đó, nhà cung cấp đảm bảo tính bảo mật nền tảng đám mây, còn khách hàng chịu trách nhiệm bảo mật dữ liệu của mình trên nền tảng đó. Điều này áp dụng cho mọi dịch vụ đám mây, từ phần mềm theo dịch vụ (SaaS) như Microsoft 365, đến cơ sở hạ tầng theo dịch vụ (IaaS) như Amazon Web Services (AWS). Trong mọi trường hợp, khách hàng sử dụng điện...
Read more >
Báo cáo Phân tích Rủi ro và Bảo mật Mã nguồn mở năm 2024
+

Báo cáo Phân tích Rủi ro và Bảo mật Mã nguồn mở năm 2024
19/03/2024 10:00

Báo cáo OSSRA 2024: Nỗi lo ngại gia tăng về quản lý mã nguồn mở Trong phiên bản thứ chín của Synopsys, báo cáo Open Source Security and Risk Analysis (OSSRA) năm 2024 mang đến cái nhìn sâu rộng về tình hình hiện tại của an ninh mã nguồn mở, tuân thủ, cấp phép và các rủi ro về chất lượng mã nguồn trong phần mềm thương mại.  Báo cáo này sử dụng dữ liệu từ việc phân tích các thông tin ẩn danh từ 1.067 mã nguồn mã nguồn mở trong 17 ngành công nghiệp trong năm 2023 do đội ngũ dịch vụ kiểm tra Synopsys Black Duck® Audit Services thực hiện, với mục tiêu chính là xác định các rủi ro phần mềm trong giao dịch sáp nhập và mua bán (merge & acquisition - M&A). Các ngành công nghiệp được đại diện trong báo cáo bao gồm ô tô, dữ liệu lớn, an ninh mạng, phần mềm doanh nghiệp, dịch vụ tài chính, chăm sóc sức khỏe, Internet vạn vật, sản xuất và ứng dụng di động. Mã nguồn mở tồn tại đồng thời khắp mọi nơi, ở mọi lúc Báo cáo OSSRA đề cập đến các thành phần và thư...
Read more >
Khám phá 6 bước Quản lý quyền truy cập đặc quyền hiệu quả
+

Khám phá 6 bước Quản lý quyền truy cập đặc quyền hiệu quả
16/03/2024 10:00

Bước 1: Nâng cao trách nhiệm và kiểm soát tài khoản, mật khẩu và quyền truy cập đặc quyền Thông tin xác thực đặc quyền bao gồm mật khẩu tài khoản đặc quyền, mật khẩu/khoá cho bộ công cụ DevOps và CI/CD, khóa SSH và bất kỳ tệp nào cần thiết để khởi động và duy trì các hệ thống DevOps, chẳng hạn như các tệp JSON và XML. Theo Nghiên cứu Forrester, các thông tin xác thực đặc quyền này liên quan đến 80% các vụ vi phạm dữ liệu. Làm thế nào để tổ chức đảm bảo an ninh và trách nhiệm đối với tất cả các loại thông tin đăng nhập khác nhau cho phép truy cập đặc quyền - nhưng không làm gián đoạn năng suất, quy trình và luồng công việc của quản trị viên? BeyondTrust Password Safe tổng hợp quản lý tài khoản đặc quyền, mật khẩu, khóa SSH, khóa API và bí mật DevOps trong một sản phẩm duy nhất. Giải pháp cung cấp khả năng khám phá tự động, quản lý, kiểm tra đánh giá và giám sát các thông tin đăng nhập đặc quyền để giảm thiểu rủi ro lạm dụng thông tin và...
Read more >
Giải pháp DSPM & CSPM: Kết nối việc bảo mật dữ liệu và đám mây với sản phẩm Varonis
+

Giải pháp DSPM & CSPM: Kết nối việc bảo mật dữ liệu và đám mây với sản phẩm Varonis
12/03/2024 15:08

Trong bối cảnh thế giới đang chuyển dịch sang mô hình đám mây và các vụ rò rỉ thông tin nhạy cảm thường xuyên xuất hiện trên phương tiện truyền thông, việc đảm bảo an toàn cho cơ sở hạ tầng đám mây và dữ liệu quan trọng đã trở nên cực kỳ cấp thiết đối với các tổ chức. Trong bài viết này, chúng ta sẽ khám phá vai trò thiết yếu của các giải pháp Data Security Posture Management (DSPM) và Cloud Security Posture Management (CSPM), cùng với cách mà Varonis áp dụng cả hai trong nền tảng của mình một cách hợp lý, giúp tổ chức xây dựng một liên kết vững chắc giữa bảo mật đám mây và bảo mật dữ liệu. Mặc dù cả hai giải pháp đều có mục tiêu chung là bảo vệ tổ chức khỏi các mối đe dọa an ninh mạng, nhưng mỗi giải pháp lại có cách tiếp cận riêng biệt để đạt được điều đó. DSPM và CSPM khác nhau như thế nào? Các chức năng cốt lõi của DSPM DSPM cung cấp cho tổ chức các công cụ và khả năng cần thiết để xác định, đánh giá, giám sát và bảo...
Read more >
Những thách thức an ninh mạng trong Y Tế
+

Những thách thức an ninh mạng trong Y Tế
11/03/2024 08:00

Internet of Medical Things (IoMT) tiếp tục mang đến nhiều chức năng thú vị cho các tổ chức chăm sóc sức khỏe nhằm phân tích dữ liệu y tế nhanh chóng, linh hoạt và nâng cao khả năng chăm sóc bệnh nhân. Tuy nhiên, với sự gia tăng kết nối mạng và chuyển đổi kỹ thuật số hiện nay đang ngầm tạo ra những rủi ro mới về quyền riêng tư và bảo mật. Trong bối cảnh thiết bị đang phát triển theo cấp số nhân, làm tăng thêm độ phức tạp trên mạng và gây khó khăn khi quản lý tình trạng bảo mật chung. Bài viết hôm nay, Mi2 và ForeScout sẽ mang đến cho các nhà quản lý bảo mật trong tổ chức y tế cái nhìn sâu sắc về những rủi ro liên quan đến thiết bị kết nối mạng và gợi ý phương pháp bảo mật toàn diện các thiết bị y tế của tổ chức. Tình hình nền an ninh mạng trong y tế Năm 2023 là năm thứ 13 liên tiếp, ngành chăm sóc sức khỏe đã chứng kiến ​​những vụ vi phạm dữ liệu tốn kém nhất trên toàn thế giới, với chi phí trung...
Read more >
Phát triển AI/ML an toàn trên môi trường Điện toán đám mây với Rapid7 InsightCloudSec
+

Phát triển AI/ML an toàn trên môi trường Điện toán đám mây với Rapid7 InsightCloudSec
06/03/2024 16:58

Đã hơn một năm kể từ khi ChatGPT xuất hiện, và trong khoảng thời gian đó, thế giới đã trải qua một cuộc cách mạng. Trí tuệ nhân tạo và học máy đã thay đổi cách chúng ta sống, làm việc và giao tiếp. Những tiến bộ này không chỉ giúp máy móc hiểu ngôn ngữ tự nhiên, mà còn cho phép chúng tạo ra văn bản mượt mà, và đôi khi thậm chí vượt qua khả năng của con người. Khi xã hội đón nhận những tiến bộ này, tác động của Generative AI và LLMs đã tác động đến nhiều lĩnh vực. Chúng xuất hiện trong giao tiếp hàng ngày, sáng tạo nội dung, giáo dục và nhiều hơn thế nữa. Rapid7: Tiên phong trong lĩnh vực AI cho bảo mật từ những năm 2000 Việc áp dụng AI/ML không được kiểm soát tạo ra rủi ro tiềm ẩn cho bảo mật của tổ chức Trong bối cảnh này, doanh thu từ dịch vụ trí tuệ nhân tạo đã tăng đáng kể. Các nhà cung cấp dịch vụ đám mây đang đầu tư mạnh vào việc phát triển khả năng của họ. Bằng cách tùy biến các mô hình nền tảng hiện...
Read more >
Khám phá trải nghiệm mới trong Flashpoint Ignite: Vượt qua rào cản của “lỗ hổng bảo mật”
+

Khám phá trải nghiệm mới trong Flashpoint Ignite: Vượt qua rào cản của “lỗ hổng bảo mật”
05/03/2024 08:30

Tìm hiểu về những cải tiến mới nhất trong giải pháp Flashpoint Ignite từ hãng công nghệ Flashpoint nhằm bảo vệ tổ chức/doanh nghiệp khỏi rủi ro và lỗ hổng bảo mật tìm ẩn! Bước nhảy vọt đầu tiên về sự thay đổi của Flashpoint Trong năm 2023, với mong muốn luôn đổi mới không ngừng của Flashpoint đã dẫn đến sự ra đời của Flashpoint Ignite - một nền tảng tình báo đa năng dành cho doanh nghiệp. Flashpoint Ignite tích hợp dữ liệu và thông tin tình báo về an ninh mạng, lỗ hổng bảo mật, an ninh vật lý và an ninh quốc gia vào một không gian làm việc duy nhất. Mi2 xin giới thiệu một loạt tính năng cải tiến mạnh mẽ, được thiết kế nhằm cung cấp cho tổ chức/doanh nghiệp cái nhìn toàn diện về rủi ro và lỗ hổng bảo mật đến từ hãng công nghệ Flashpoint. “Flashpoint Ignite đáp ứng đa dạng nhu cầu, mang đến thông tin tình báo theo thời gian thực để giảm thiểu rủi ro, bao gồm an ninh vật lý, mối đe dọa mạng và lỗ hổng bảo mật, tất cả trên một nền tảng duy nhất.” Flashpoint giành được Giải...
Read more >
04 mục tiêu cần thực hiện trong năm 2024 dành cho nhà quản trị an ninh mạng
+

04 mục tiêu cần thực hiện trong năm 2024 dành cho nhà quản trị an ninh mạng
28/02/2024 10:00

Năm mới, thách thức mới! Các nhà quản trị an ninh mạng đã bước vào giai đoạn hoạch định chiến lược - hướng đến bảo vệ an toàn dữ liệu, mạng và hệ thống cho tổ chức/doanh nghiệp trong bối cảnh an ninh mạng ngày càng phức tạp. Năm 2023 đã chứng kiến sự bùng nổ của các cuộc tấn công mạng, từ tấn công zero-day tinh vi đến ransomware nhắm vào cơ sở hạ tầng quan trọng. Nắm bắt được xu hướng này, bài viết hôm nay Mi2 sẽ đề xuất 4 mục tiêu cốt lõi mà các nhà quản trị an ninh mạng cần tập trung để xây dựng chiến lược hiệu quả cho năm 2024. Đầu tiên, hãy thử hỏi ChatGPT về những dự đoán liên quan đến an ninh mạng trong năm 2024 nhé! ChatGPT dự đoán những xu hướng an ninh mạng khi bước sang 2024 “Dự đoán” này khá rõ ràng và mọi người trong ngành an ninh mạng đều biết điều đó. Nhưng quan trọng hơn, nó không giải quyết được vấn đề lớn đang tồn tại trong ngành an ninh mạng: Tất cả chúng ta đều tập trung vào những gì có thể xảy ra...
Read more >
Đặc quyền tối thiểu là gì? Tầm quan trọng của Least Privilege
+

Đặc quyền tối thiểu là gì? Tầm quan trọng của Least Privilege
22/02/2024 09:00

Nguyên tắc đặc quyền tối thiểu (Principle of Least Privilege - PoLP) là một nguyên tắc bảo mật vượt thời gian! Bối cảnh bảo mật đã thay đổi nhanh chóng trong những năm gần đây do xu hướng làm việc từ xa ngày càng tăng, di chuyển đám mây tức thời và một thế giới đặt các phương pháp bảo mật danh tính và zero-trust làm trung tâm. Trong bối cảnh đó, việc triển khai đặc quyền tối thiểu trở nên quan trọng hơn bao giờ hết, là nền tảng của bất kỳ phương pháp tiếp cận bảo mật danh tính và kiến ​​trúc Zero-Trust (ZTA) nào. Cùng khám phá chi tiết ở bài viết bên dưới cùng Mi2 và BeyondTrust nhé! Nguyên tắc đặc quyền tối thiểu là gì? Đây là phương thức hạn chế quyền truy cập của người dùng, tài khoản, máy tính - chỉ có thể truy cập những tài nguyên thực sự cần thiết để thực hiện các chức năng hợp lệ. Khi áp dụng cho người dùng, nguyên tắc đặc quyền tối thiểu thực thi quyền của người dùng ở mức tối thiểu hoặc mức cho phép thấp nhất để người dùng chỉ thực hiện chức...
Read more >
5 bước bảo vệ dữ liệu hiệu quả
+

5 bước bảo vệ dữ liệu hiệu quả
20/02/2024 14:15

Mỗi ngày doanh nghiệp đều tạo ra lượng lớn dữ liệu, nhưng nhiều thông tin quan trọng lại không được bảo vệ và khó khôi phục do thiếu sự phân loại. Việc phân loại dữ liệu không chỉ giúp quản lý quyền kiểm soát mà còn tăng cường nhận thức về dữ liệu của người dùng. Bài viết này sẽ hướng dẫn 5 bước để triển khai phân loại dữ liệu hiệu quả và làm thế nào để nâng cao hiệu suất của các công cụ quản trị dữ liệu. Bước 1: Xác định tài sản quý giá của tổ chức Phân loại dữ liệu là một bước thiết yếu trong chiến lược bảo mật tài sản dữ liệu doanh nghiệp. Tuy nhiên, bảo mật dữ liệu không chỉ đơn thuần là kiểm soát quyền truy cập thông tin. Các chính sách bảo mật cần bao quát và bảo vệ toàn bộ dữ liệu, không chỉ tập trung vào những thông tin giá trị nhất. Bởi vì ngay cả dữ liệu tưởng chừng ít quan trọng cũng có thể gây tổn hại cho doanh nghiệp nếu bị mất hoặc rò rỉ vào thời điểm không mong muốn. Nếu bạn là người quản lý...
Read more >