Trellix được Frost & Sullivan vinh danh là Công ty cung cấp giải pháp Endpoint Security toàn cầu năm 2023
+

Trellix được Frost & Sullivan vinh danh là Công ty cung cấp giải pháp Endpoint Security toàn cầu năm 2023
02/01/2024 14:04

Giải pháp Trellix Endpoint Security dẫn đầu thị trường mang lại khả năng quản lý mối đe dọa toàn diện Tháng 12 năm 2023, Frost & Sullivan tiến hành nghiên cứu về lĩnh vực Endpoint Security, và dựa trên các phân tích chi tiết, Trellix - đơn vị hàng đầu trong lĩnh vực an ninh mạng - đã được vinh danh với giải thưởng "Công ty Bảo mật Thiết bị Đầu Cuối Toàn Cầu năm 2023" của Frost & Sullivan. Trellix được đánh giá cao về khả năng phát hiện và phản hồi các mối đe dọa Endpoint tiên tiến. Công ty sử dụng công nghệ AI-powered Phát hiện mở rộng và Phản hồi (Extended Detection and Response - XDR) để thu thập và phân tích dữ liệu từ nhiều nguồn khác nhau, bao gồm các thiết bị đầu cuối, network và cloud. Điều này giúp Trellix phát hiện các mối đe dọa ngay cả khi chúng chưa được biết đến. Giải pháp Endpoint Security của Trellix được tích hợp vào Nền tảng XDR, cung cấp một giải pháp linh hoạt cho việc phát hiện, phản ứng và khắc phục sự cố. Bộ giải pháp Endpoint Security cung cấp sự bảo vệ toàn...
Read more >
Đánh giá rủi ro dữ liệu là gì và tại sao doanh nghiệp nên thực hiện
+

Đánh giá rủi ro dữ liệu là gì và tại sao doanh nghiệp nên thực hiện
29/12/2023 16:59

Thiếu một bức tranh toàn cảnh về dữ liệu nhạy cảm là một vấn đề phổ biến trong nhiều tổ chức. Các tổ chức thường không biết dữ liệu nhạy cảm của mình được lưu trữ ở đâu, ai đang sử dụng và mức độ an toàn của chúng. Điều này dẫn đến việc dữ liệu quan trọng bị tiếp cận quá mức cả bên trong và bên ngoài tổ chức, làm tăng nguy cơ bị rò rỉ, đánh cắp hoặc tống tiền. Không có bất cứ khả năng nào có thể bảo vệ dữ liệu của Tổ chức nếu không biết các dữ liệu “dễ bị tổn thương” của mình ở đâu. Tiến hành Đánh giá rủi ro dữ liệu có thể giúp tổ chức lập định hình được  dữ liệu nhạy cảm của mình và xây dựng chiến lược bảo mật toàn diện bằng cách chủ động xác định và khắc phục các rủi ro tiềm ẩn và tạo ra một môi trường dữ liệu tuân thủ, linh hoạt. Trong bài viết này, Mi2 và Varonis sẽ giúp bạn khám phá về: Lợi ích của việc Đánh giá rủi ro dữ liệu Cách thực hiện Đánh giá rủi ro dữ...
Read more >
Các phương pháp tối ưu nhất để quản lý Quyền truy cập đặc quyền
+

Các phương pháp tối ưu nhất để quản lý Quyền truy cập đặc quyền
26/12/2023 10:23

Trong phần 1, chúng ta đã biết Quản lý Quyền truy cập đặc quyền - PAM là gì, đóng vai trò quan trọng trong việc ngăn chặn việc sử dụng trái phép các tài khoản và thông tin quan trọng ra sao, thì trong phần này, chúng ta sẽ xem xét chi tiết về các phương pháp và chiến lược cụ thể để triển khai hiệu quả Quản lý quyền truy cập đặc quyền. Các phương pháp tối ưu trong PAM 1. Thiết lập và thực thi chính sách quản lý quyền truy cập toàn diện Chính sách này nên quy định cách cấp/thu hồi quyền truy cập đặc quyền cũng như tài khoản đặc quyền, giải quyết việc kiểm kê và phân loại các danh tính và tài khoản có quyền truy cập đặc quyền, đồng thời thực thi các nguyên tắc tối ưu về bảo mật và quản lý. 2. Xác định và quản lý tất cả các tài khoản - truy cập đặc quyền Việc khám phá tài khoản có quyền truy cập đặc quyền nên bao gồm tất cả tài khoản người dùng và cục bộ, tài khoản ứng dụng và dịch vụ, tài khoản cơ sở dữ liệu, tài khoản...
Read more >
5 điều học được từ Hội nghị trực tuyến “Phát hiện và Ứng phó với Ransomware”
+

5 điều học được từ Hội nghị trực tuyến “Phát hiện và Ứng phó với Ransomware”
25/12/2023 09:09

Ransomware không phải là mối đe dọa mới, nhưng nó liên tục tiến hóa. Ngay cả khi bạn đã tham gia vào lĩnh vực an ninh mạng trong nhiều năm, việc cập nhật các xu hướng, thách thức và phương pháp mới để phát hiện, điều tra và đáp ứng với các cuộc tấn công là rất quan trọng. Bài viết dưới đây là một bản tóm tắt những điểm chính cho bất kỳ ai đang tham gia vào việc bảo vệ một tổ chức khỏi các cuộc tấn công ransomware, được rút ra từ Hội nghị Trực tuyến Phát hiện và Đáp ứng Ransomware của Trellix. Sự phòng ngừa tốt nhất là có khả năng quan sát và kiểm soát đa lớp tại nhiều vector khác nhau cho bất kỳ biến thể ransomware nào Không có một điểm kiểm soát đơn lẻ nào có thể cung cấp bảo vệ ransomware toàn diện. Email là điểm khởi đầu bị tấn công nhiều nhất, nhưng có các điểm kiểm soát mạnh mẽ trên thiết bị điểm cuối (endpoint), mạng và đặc biệt là kiểm soát bảo vệ dữ liệu là điều cần thiết trong bối cảnh ransomware hiện tại. Việc phân tầng kiểm soát...
Read more >
Các kiểu tấn công mạng phổ biến hiện nay
+

Các kiểu tấn công mạng phổ biến hiện nay
20/12/2023 10:30

Nếu bạn đã từng nghiên cứu những trận chiến nổi tiếng trong lịch sử, bạn sẽ biết rằng không có trận nào giống hệt nhau. Nhưng có những chiến lược/chiến thuật mà theo thời gian đã được chứng minh là có hiệu quả. Tương tự, khi một tên tội phạm mạng đang cố gắng tấn công mạng một tổ chức, chúng sẽ không thử điều gì đó mới lạ trừ khi thực sự cần thiết. Chúng dựa trên các kỹ thuật tấn công phổ biến và có hiệu quả cao, chẳng hạn như malware, phishing hoặc tấn công cross-site scripting (XSS). Do đó, việc hiểu được các hướng tấn công khác nhau sẽ có thể giúp ích cho tổ chức bạn. Trong bài viết hôm nay, chúng ta cùng nhìn qua 07 loại tấn công mạng phổ biến hiện nay và phương cách đối phó với những loại tấn công ấy cùng Mi2 nhé! Đầu tiên, tấn công mạng được hiểu như thế nào? Tấn công mạng (Cybersecurity Attacks) là bất kỳ hình thức hoạt động độc hại nào nhắm vào hệ thống CNTT và/hoặc những người sử dụng chúng để có quyền truy cập trái phép vào hệ thống và dữ liệu...
Read more >
Zero Trust Network Access (ZTNA) là gì?
+

Zero Trust Network Access (ZTNA) là gì?
19/12/2023 10:58

Trong bối cảnh ngày nay, sự phát triển nhanh chóng của công nghệ và môi trường làm việc ngày càng linh hoạt đặt ra những thách thức mới đối với an ninh mạng. Từ sự gia tăng của mô hình làm việc từ xa đến việc chuyển đổi từ mô hình on-premises sang mô hình đám mây , đến các mối đe dọa ngày càng tinh vi từ cả bên ngoài và bên trong tổ chức đã tạo ra nhu cầu ngày càng lớn về một chiến lược bảo mật mạng mạnh mẽ và linh hoạt. Zero Trust Network Access (ZTNA) trở thành một giải pháp giúp tổ chức kiểm soát chặt chẽ quyền truy cập, ngay cả khi người dùng kết nối từ bất kỳ đâu. ZTNA thực hiện các chính sách chi tiết, linh hoạt và nhận biết theo ngữ cảnh để cung cấp quyền truy cập an toàn và liền mạch theo hình thái “không tin cậy - Zero Trust” đến các ứng dụng riêng tư được lưu trữ trên đám mây hoặc  trung tâm dữ liệu của doanh nghiệp và từ bất kỳ vị trí và thiết bị từ xa nào. Từ đó có thể là sự...
Read more >
Trellix XDR đạt Giải thưởng Nhà đổi mới InfoSec hàng đầu năm 2023
+

Trellix XDR đạt Giải thưởng Nhà đổi mới InfoSec hàng đầu năm 2023
14/12/2023 09:30

Vừa qua, Trellix đã được xướng tên là “Editor’s Choice in XDR” trong giải thưởng hàng năm của Tạp chí Cyber Defense (Cyber Defense Magazine - CDM) - Tạp chí An toàn thông tin điện tử uy tín trong ngành an ninh mạng. Được vinh danh là Nhà đổi mới InfoSec hàng đầu trong năm 2023 chứng tỏ rằng Trellix đã xuất sắc vượt qua nhiều đối thủ và giữ vững vị trí quan trọng này! Đây không chỉ là niềm tự hào mà còn là minh chứng rõ ràng về sự đổi mới liên tục của Trellix trong việc cam kết bảo vệ dữ liệu quan trọng cho khách hàng của mình trên toàn cầu. “Trellix XDR sở hữu 03 tính năng chính mà chúng tôi đánh giá có tiềm năng trở thành người chiến thắng: Nắm bắt các mối đe dọa sẽ xảy ra trong tương lai, cung cấp giải pháp tiết kiệm chi phí, đổi mới sáng tạo và linh hoạt giúp giảm thiểu rủi ro mạng và đi trước một bước so với vi phạm tiếp theo.” Gary S. Miliefsky - Nhà xuất bản Tạp chí Cyber Defense cho biết. Trellix XDR cung cấp các chức năng mà...
Read more >
Đánh giá các mối đe dọa 2023
+

Đánh giá các mối đe dọa 2023
12/12/2023 15:41

Trong nửa đầu năm 2023, Forescout Vedere Labs đã công bố báo cáo về mối đe dọa, tập trung vào lỗ hổng, kẻ tấn công, và phần mềm độc hại. Báo cáo tiếp tục theo dõi sự tiến triển của mối đe dọa, với 16.556 lỗ hổng mới, tăng 15% so với năm trước. Kẻ tấn công chủ yếu là tội phạm mạng (51%), có nguồn gốc từ Nga (25%), Trung Quốc (16%), và Iran (13%). Các cuộc tấn công ransomware cũng tăng lên, đặc biệt từ các nhóm như LockBit, Cl0p, và ALPHV. Các nhóm được tài trợ bởi quốc gia tiếp tục sử dụng các công cụ hợp pháp như Cobalt Strike và Metasploit. Trong số 2.809 cuộc tấn công ransomware, Mỹ chiếm 48%, tiếp theo là quốc gia châu Âu (26%). Cơ sở hạ tầng của kẻ thù dựa nhiều vào việc tái sử dụng các công cụ như Sliver và Mythic C2s. Hãy cùng Mi2 và hãng bảo mật Forescout cùng tìm hiểu chi tiết hơn qua báo cáo bên dưới.  Báo cáo về Lỗ hổng Trong nửa đầu năm 2023, Forescout Vedere Labs đã phát hiện và công bố tám CVEs mới (Common Vulnerabilities and Exposures), bao gồm: ...
Read more >
Đào tạo nhận thức an toàn thông tin hiệu quả cho Doanh nghiệp
+

Đào tạo nhận thức an toàn thông tin hiệu quả cho Doanh nghiệp
06/12/2023 16:05

Trong bối cảnh thế giới hiện đại ngày càng biến động, đặc biệt là trong lĩnh vực An toàn, An ninh thông tin mạng, mọi thay đổi đều diễn ra với tốc độ nhanh chóng. Nếu trước đây, tội phạm mạng chỉ tập trung vào việc đánh cắp danh tính, ngày nay chúng đã tiến xa hơn, chiếm đoạt hệ thống mạng của các tổ chức, xâm nhập vào tài khoản ngân hàng và lấy cắp số tiền lớn. Đối mặt với thách thức này, nhiều chuyên gia CNTT đang gặp khó khăn khi không biết phải xây dựng một chương trình Đào tạo nâng cao nhận thức an toàn thông tin từ đâu. Họ cần một đối tác sáng tạo để hỗ trợ triển khai và quản lý chương trình nâng cao nhận thức bảo mật cho khách hàng của mình. Liệu tổ chức bạn có phải là một trong những "nạn nhân tiếp theo" của những cuộc tấn công mạng nguy hiểm này? Đừng để chính tổ chức bạn trở thành mục tiêu dễ bị tấn công. KnowBe4 ở đây, sẵn sàng giúp bạn xây dựng một bức tường lửa vững chắc và đào tạo nhân viên của bạn trở...
Read more >
Tăng cường khả năng phòng thủ chống lừa đảo với PhishER Plus
+

Tăng cường khả năng phòng thủ chống lừa đảo với PhishER Plus
23/11/2023 09:01

Các cuộc tấn công phishing liên quan đến email ngày càng trở nên tinh vi hơn qua mỗi năm. Một phần đáng lo ngại là số lượng đáng kể email đánh lừa vượt qua cổng an toàn email (SEG) của tổ chức bạn và xuất hiện trong hộp thư đến của người dùng. Trong khi đó, các cuộc tấn công phi kỹ thuật (social engineering attack) cũng có xu hướng nhắm mục tiêu vào những người dùng có nguy cơ cao. Báo cáo điều tra vi phạm dữ liệu của Verizon năm 2023 cho thấy rằng: Email là nguyên nhân cao nhất dẫn đến các vụ vi phạm dữ liệu. Các nhà nghiên cứu tại ArmorBlox gần đây đã báo cáo 56% tất cả các cuộc tấn công đều vượt qua bộ lọc bảo mật cũ của các tổ chức. Kết quả cuối cùng như thế nào? Các lớp bảo mật email cho phép những quả bom hẹn giờ kỹ thuật số này lọt vào hộp thư đến của người dùng! Email là nguyên nhân cao nhất dẫn đến vi phạm dữ liệu Bảo vệ chủ động chống lại các cuộc tấn công Phishing mới và đang phát triển Cuối cùng thì nó cũng...
Read more >