Giải mã XDR: Nhận định về Gartner® Market Guide 2023
+

Giải mã XDR: Nhận định về Gartner® Market Guide 2023
20/10/2023 15:09

Với sự gia tăng không ngừng của các mối đe dọa bảo mật và áp lực đối với tổ chức để triển khai hàng loạt các giải pháp bảo mật, các nhà nghiên cứu bảo mật đang hướng đến những giải pháp thông minh như Extended Detection and Response (XDR). XDR là một cách tiếp cận toàn diện trong lĩnh vực bảo mật, nhằm giúp các tổ chức xác định và ứng phó với các mối đe dọa mới một cách hiệu quả hơn. Trong 18 tháng qua, Trellix đã nổi lên trong các báo cáo của Gartner về XDR, được công nhận với vai trò quan trọng trong lĩnh vực bảo mật. Trellix tin rằng điều này phản ánh khả năng hiểu đúng nhu cầu của thị trường và cung cấp theo đúng định nghĩa của XDR. Đọc thêm: Extended Detection and Response (XDR) là gì? Báo cáo của Gartner định nghĩa XDR là khả năng phát hiện sự cố bảo mật và phản ứng tự động trong hạ tầng bảo mật, tích hợp thông tin từ nhiều nguồn để cung cấp ngữ cảnh và tương quan giữa các cảnh báo bảo mật. XDR có thể triển khai tại chỗ hoặc dưới...
Read more >
Nguyên nhân gốc rễ của Ransomware
+

Nguyên nhân gốc rễ của Ransomware
18/10/2023 09:00

Mã độc tống tiền (ransomware) là một trong những mối đe dọa an ninh mạng lớn nhất mà thế giới đang phải đối mặt. Từ trước đến nay, ransomware đã tấn công hàng chục nghìn tổ chức từ nhỏ đến rất lớn, đánh sập hệ thống mạng của bệnh viện, trường học, tập đoàn sản xuất thực phẩm, đồn cảnh sát và thậm chí là toàn bộ thành phố. Mã độc tống tiền được các chuyên gia bảo mật trên toàn cầu liệt kê là mối lo ngại hàng đầu cần đặc biệt chú ý ngăn chặn hơn bao giờ hết. Tình hình chung về ransomware  Emsisoft cho biết, chỉ riêng trong năm 2020, 18 tỷ USD tiền chuộc đã được trả trên toàn cầu và tổng chi phí lên tới hàng trăm tỷ USD. Cybersecurity Ventures cho biết, ransomware đã tiêu tốn 20 tỷ USD vào năm 2021 và ước tính thiệt hại sẽ tăng lên 265 tỷ USD vào năm 2031. Ransomware không phải là vấn đề. Nhưng đó là kết quả của những vấn đề mà tổ chức đang gặp phải. Làm thế nào ransomware có được quyền truy cập ban đầu vào môi trường của bạn? Nếu không có...
Read more >
Forescout được vinh danh là Nhà lãnh đạo Đổi mới NAC trong Frost Radar™ NAC 2023
+

Forescout được vinh danh là Nhà lãnh đạo Đổi mới NAC trong Frost Radar™ NAC 2023
16/10/2023 12:00

Trong bản phân tích Frost Radar™ năm 2023 về thị trường NAC, Frost & Sullivan đã lập biểu đồ đánh giá 11 công ty hàng đầu dựa trên 10 tiêu chí đổi mới và tăng trưởng. Trong một lĩnh vực có hơn 15 đơn vị tham gia ngành NAC toàn cầu, Frost & Sullivan đã độc lập chọn ra 11 công ty trong phân tích Frost Radar™ này. Các công ty này phục vụ cơ sở khách hàng toàn cầu và cung cấp nhiều tính năng và chức năng chính của NAC. Forescout Technologies đã đạt được vị trí dẫn đầu Đổi mới tổng thể trên Frost Radar™ để giải quyết nhiều mối lo ngại về bảo mật hàng đầu cho các tổ chức, thông qua các giải pháp NAC khác biệt nhằm đạt được các mục tiêu bảo mật ZTNA. Forescout quản lý rủi ro mạng bằng cách điều chỉnh khung bảo mật của khách hàng trên các môi trường mạng không đồng nhất cho tất cả các loại tài sản: CNTT, IoT, OT và Internet of Medical Things (IoMT). Forescout được vinh danh là Nhà lãnh đạo Đổi mới NAC trong Frost Radar™ NAC năm 2023 Báo cáo Frost Radar™ là...
Read more >
Giải quyết các thách thức DevSecOps đa nền tảng với Synopsys
+

Giải quyết các thách thức DevSecOps đa nền tảng với Synopsys
12/10/2023 09:30

DevSecOps là gì? DevSecOps (Development - Security - Operations) là việc kết hợp bảo mật vào quá trình phát triển phần mềm theo mô hình DevOps. Mục tiêu là thực hiện kiểm tra bảo mật sớm hơn trong quá trình phát triển phần mềm, tức là đưa việc kiểm tra an ninh phần mềm và hệ thống vào giai đoạn bắt đầu của dự án. Điều này tuân theo nguyên tắc "kiểm tra sớm và thường xuyên" được Larry Smith đưa ra vào năm 2001. DevSecOps còn được mô tả như một sự thay đổi văn hóa, liên quan đến việc tiếp cận tổng thể để sản xuất phần mềm có độ an toàn cao. Phát triển đa nền tảng là gì? Trước khi khám phá DevSecOps đa nền tảng, chúng ta cần hiểu về phát triển đa nền tảng. Phát triển đa nền tảng là việc viết mã nhằm mục đích chạy trên nhiều hệ điều hành khác nhau. Ví dụ điển hình là ngôn ngữ lập trình Java của Sun Microsystems, cho phép các lập trình viên phát triển phần mềm cho bất kỳ thiết bị nào bằng cách biên dịch mã nguồn dễ đọc của họ thành một dạng mã...
Read more >
05 lý do vì sao giải pháp công nghệ XDR cần thiết với CISOs
+

05 lý do vì sao giải pháp công nghệ XDR cần thiết với CISOs
10/10/2023 12:00

Ban đầu, XDR có vẻ chỉ là một từ ngữ thời mốt trong ngành, nhưng nó đã phát triển thành một giải pháp thực tế và hiệu quả. Nó đã từ một ý tưởng ban đầu thành một công cụ thực sự giúp cải thiện hoạt động bảo mật. Trong quá khứ, CISOs thường phải dựa vào công việc thủ công, chẳng hạn như thuê các nhóm nhà phát triển và chuyên gia phân tích, để giải quyết các thách thức bảo mật trong Trung tâm điều hành An ninh mạng (SOC) của họ. XDR mang lại tính tự động hóa cho những quy trình này, giảm bớt nhu cầu thuê nhân sự và tăng cường hiệu suất. Giải pháp XDR cho phép tích hợp thông tin đe dọa và bổ sung dữ liệu tự động, giúp SOC hiểu rõ hơn về các mối đe dọa và tình hình an ninh mạng hiện tại. XDR có khả năng tự động phát hiện các mối đe dọa và khám phá những sự cố tiềm ẩn trong hệ thống. Điều này giúp SOC phản ứng nhanh chóng và hiệu quả hơn trước các tấn công. Như vậy, XDR không chỉ là một khái niệm,...
Read more >
Quản lý truy cập đặc quyền là gì?
+

Quản lý truy cập đặc quyền là gì?
08/10/2023 11:30

Quản lý truy cập đặc quyền là gì? Quản lý quyền truy cập đặc quyền (PAM) là một tập hợp chiến lược và công nghệ an ninh mạng giúp kiểm soát và quản lý quyền truy cập đặc quyền đối với người dùng, tài khoản, quy trình và hệ thống có đặc quyền trong môi trường Công nghệ thông tin (IT). Mục tiêu chính của PAM là giới hạn quyền truy cập sao cho chỉ có người dùng và thực thể có đặc quyền cần thiết mới được phép truy cập, đồng thời giảm thiểu rủi ro từ các cuộc tấn công và sơ suất bên trong nội bộ tổ chức. PAM được các nhà phân tích và nhà công nghệ coi là một trong những dự án bảo mật quan trọng nhất để giảm rủi ro mạng và đạt được ROI bảo mật cao. PAM là một phần quan trọng của bảo mật mạng, tập trung vào việc kiểm soát quyền truy cập đặc quyền vào tài khoản và hệ thống quan trọng. Nó cung cấp khả năng quản lý và theo dõi chi tiết đối với các hoạt động có đặc quyền, đồng thời đảm bảo tính bảo mật và bảo...
Read more >
MITRE ATT&CK Framework là gì? Lợi ích của khung làm việc mang lại
+

MITRE ATT&CK Framework là gì? Lợi ích của khung làm việc mang lại
06/10/2023 16:00

Mô tả chung về MITRE ATT&CK Framework  MITRE ATT&CK® là viết tắt của MITRE Adversarial Tactics, Techniques, and Common Knowledge (ATT&CK). MITRE ATT&CK là một cơ sở kiến thức và mô hình được tạo ra để nắm bắt hành vi của kẻ tấn công mạng, phản ánh các giai đoạn khác nhau trong chu kỳ tấn công của kẻ tấn công và các nền tảng mà chúng đã biết đến. Các chiến thuật và kỹ thuật trong mô hình cung cấp một bảng phân loại chung về các hành động cụ thể của kẻ tấn công được hiểu bởi cả bên trong lĩnh vực bảo mật mạng, bên tấn công và bên phòng thủ. Nó cũng cung cấp một mức độ phân loại phù hợp cho hành động của kẻ tấn công và cách cụ thể để phòng ngừa chúng. Mô hình hành vi được trình bày bởi ATT&CK bao gồm các thành phần cốt lõi sau đây: Chiến thuật (Tactics): Đề cập đến các mục tiêu tấn công ngắn hạn và chiến thuật của kẻ tấn công trong suốt cuộc tấn công (được mô tả theo cột) Kỹ thuật (Techniques): Mô tả các phương tiện mà kẻ tấn công sử dụng...
Read more >
5 Thiết bị kết nối mạng có rủi ro cao nhất năm 2023
+

5 Thiết bị kết nối mạng có rủi ro cao nhất năm 2023
04/10/2023 09:00

Từ năm 2020 trở đi, Forescout Research – Vedere Labs đã tổ chức việc theo dõi và nghiên cứu về những thiết bị mạng của các tổ chức để xác định những thiết bị có nguy cơ rủi ro cao nhất. Nhờ vào kết quả nghiên cứu này, đội ngũ  của Forescout đã phát hành báo cáo đầu tiên về Bảo mật thông tin vạn vật của Doanh nghiệp (Enterprise of Things Security Report) trong cùng năm 2020. Và hai năm sau đó họ đã tung ra báo cáo về "Các thiết bị kết nối có rủi ro nhất trong mạng doanh nghiệp". Vậy kết quả các thiết bị có rủi ro cao nhất trong mạng doanh nghiệp cho năm 2023 là những thiết bị nào? Hãy cùng Mi2 tìm hiểu sâu hơn qua bài phân tích báo cáo dưới đây.  Thông tin của bài viết được tiếp cận bằng cách dựa vào dữ liệu thông qua việc phân tích hàng triệu thiết bị trong Forescout's Device Cloud sử dụng phương pháp đánh giá rủi ro đa yếu tố của Forescout. Cơ sở nghiên cứu  Báo cáo dựa trên thông tin được thu thập trực tiếp từ các thiết bị đã kết nối vào...
Read more >
Đẩy mạnh an ninh ứng dụng đám mây: 04 biện pháp bảo vệ khỏi các thiết bị không được quản lý
+

Đẩy mạnh an ninh ứng dụng đám mây: 04 biện pháp bảo vệ khỏi các thiết bị không được quản lý
02/10/2023 11:05

​​Trong thế giới làm việc từ xa sau đại dịch Covid, các nhóm bảo mật doanh nghiệp vẫn luôn tìm cách mở rộng biện pháp bảo mật qua nhiều hướng khác nhau. Một trong số ấy đang nhận được nhiều sự quan tâm liên quan đến các thiết bị không được quản lý: Khả năng kiểm soát các loại thiết bị truy cập vào tài nguyên dữ liệu của công ty!  Phần lớn thiết bị truy cập vào tài sản số của tổ chức là các thiết bị được quản lý như máy tính/ điện thoại/ máy tính bảng do tổ chức cung cấp và kiểm soát. Các thiết bị được quản lý tuân thủ các chính sách và tiêu chuẩn của tổ chức, cho phép quản lý tập trung, kiểm soát bảo mật và cập nhật phần mềm. Từ đó đảm bảo mức độ bảo mật cao hơn. Nhưng trong những năm gần đây, tỷ lệ lưu lượng truy cập đến từ các thiết bị không được quản lý đang tăng lên đều đặn, làm dấy lên mối lo ngại về bảo mật hơn bao giờ hết. Tình hình thực tế Nghiên cứu gần đây chỉ ra rằng việc mang theo thiết...
Read more >
“Xếp hạng” Bảo hiểm phần mềm có thể hưởng lợi từ Xếp hạng Bảo mật
+

“Xếp hạng” Bảo hiểm phần mềm có thể hưởng lợi từ Xếp hạng Bảo mật
20/09/2023 08:00

Vào ngày 12 tháng 5 năm 2021, Tổng thống Biden đã ban hành một sắc lệnh hành pháp (EO) nhằm tăng cường tính minh bạch trong chuỗi cung ứng phần mềm thông qua các phương pháp tốt nhất được đề xuất và một chương trình thí điểm ghi nhãn sản phẩm phần mềm dành cho tiêu dùng nhằm cải thiện đảm bảo về phần mềm. Sau khi các hacker tấn công vào hệ thống mạng của Colonial Pipene, bao gồm cả ransomware, có một sự lo ngại rất lớn về sự an toàn của phần mềm hỗ trợ cơ sở hạ tầng quan trọng của các tổ chức. Đã đến lúc, Tổng thống phải đưa ra hành động. Executive Order (EO) chủ yếu tập trung vào việc cải thiện tính bảo mật của phần mềm được sử dụng bởi chính phủ liên bang. Mặt khác, nó cũng chỉ đạo cơ quan quản lý phát triển một tập hợp các phương pháp tốt nhất trong việc phát triển mã nguồn. Thông qua công ty SecurityScorecard – chuyên về xếp hạng  bảo mật hàng đầu thế giới – chúng tôi biết rằng để thành công, chính phủ cần phải tập trung vào việc...
Read more >