Các mối đe dọa an ninh mạng hàng đầu cần chú ý vào năm 2021
+

Các mối đe dọa an ninh mạng hàng đầu cần chú ý vào năm 2021
08/12/2021 14:00 123 lần

Các mối đe dọa an ninh mạng nào mà bạn cần chú ý vào năm 2021? Giải pháp nào giúp bạn có thể bảo mật an toàn thông tin trước những mối đe dọa ấy? Hãy cùng MI2 tìm hiểu ngay trong bài viết dưới đây để “sống khỏe” trước những mối nguy trên mạng nhé! [caption id="attachment_3690" align="alignnone" width="600"]  Các mối đe dọa an ninh mạng hàng đầu mà bạn cần chú ý trong năm 2021[/caption] Sự bùng nổ của đại dịch Covid-19 trong năm 2020 đã khiến tất cả chúng ta phải làm quen với việc “sống Online” và coi đó là một cuộc sống “bình thường mới”. Từ làm việc Online, đào tạo Online, họp mặt Online và thậm chí là cả yêu Online … Cuộc sống “bình thường mới” này đã, đang tiếp tục trong năm 2021, và thật may mắn vì chúng ta cũng đã quen với nó. Tuy nhiên, một “cuộc sống Online” hoàn toàn với tất cả mọi giao dịch, thông tin, dữ liệu được cung cấp và trao đổi với nhau trên mạng cũng tiềm ẩn các mối đe dọa an ninh mạng rất nguy hiểm. Nếu không chú ý và biết cách để tự...
Xem thêm >
Phần mềm Change Auditor là gì? Tính năng, lợi ích, cách sử dụng
+

Phần mềm Change Auditor là gì? Tính năng, lợi ích, cách sử dụng
08/12/2021 09:58 121 lần

Hãy cùng Mi2 tìm hiểu rõ hơn về các tính năng và lợi ích tuyệt vời mà phần mềm Change Auditor mang lại cho doanh nghiệp thông qua bài viết dưới đây. Tổng quan về phần mềm Change Auditor [caption id="attachment_3719" align="aligncenter" width="600"] Phần mềm Change Auditor giúp kiểm tra hoạt động quản trị trên các nền tảng, dịch vụ thư mục[/caption] Là một giải pháp công nghệ trong lĩnh vực an toàn thông tin, phần mềm Change Auditor giúp doanh nghiệp giải quyết vấn đề dễ dàng kiểm tra các thay đổi và hoạt động quản trị trên các nền tảng, dịch vụ thư mục như Active Directory (AD), Azure AD, Exchange, Office 365, SharePoint, Skype cho Doanh nghiệp, VMware, EMC, NetApp, Máy chủ SQL và máy chủ tệp Windows, cũng như các truy vấn LDAP đối với AD. Nhờ có Change Auditor, người dùng có thể tiết kiệm thời gian trong việc ghi nhật ký sự kiện và báo cáo thay đổi cho các ứng dụng và dịch vụ trong doanh nghiệp. Đồng thời, tránh lặp lại quy trình cho từng máy chủ nhờ vào bảng điều khiển trung tâm. Có thể nói, tính tuân thủ và phản ứng nhanh chóng với các...
Xem thêm >
[QUEST] 5 bước chống lại tội phạm mạng tại các điểm cuối với KACE
+

[QUEST] 5 bước chống lại tội phạm mạng tại các điểm cuối với KACE
15/11/2021 11:43 123 lần

LỖ HỔNG NGÀY CÀNG TĂNG Các cuộc tấn công mạng ngày càng tăng ở tất cả các ngành công nghiệp và tội phạm mạng ngày càng nguy hiểm. Tuy số lượng lỗ hổng CNTT giảm, nhưng số lượng lỗ hỏng nghiêm trọng lại có xu hướng tăng – và số lượng khai thác bảo mật thực tế cũng vậy. Các công việc kinh doanh có nguy cơ bị gián đoạn, gây thiệt hại nặng về tài chính và danh tiếng. Ngoài ra, cập nhật điểm cuối  ngày càng phức tạp và đầy thách thức do số lượng lớn điện thoại thông minh, máy tính bảng và các thiết bị khác. Chương trình sử dụng thiết bị di động cá nhân giải quyết công việc (BYOD) và công nghệ IoT ngày càng phức tạp hóa các quá trình xử lý. Mỗi thiết bị kết nối với hệ thống đều làm tăng số lượng các mối đe dọa từ phần mềm độc hại và vi rút. [caption id="attachment_3755" align="aligncenter" width="665"] 5 bước chống lại tội phạm mạng tại các điểm cuối với KACE[/caption] ĐIỀU NÀY ẢNH HƯỞNG ĐẾN BẠN NHƯ THẾ NÀO? Bạn cần nỗ lực và tốn thời gian hơn để bảo vệ hệ thống...
Xem thêm >
[QUEST] Nâng cao bảo mật điểm cuối bảo vệ hệ thống mạng
+

[QUEST] Nâng cao bảo mật điểm cuối bảo vệ hệ thống mạng
12/11/2021 13:16 119 lần

Khám phá cách SMA KACE® hỗ trợ xây dựng nền tảng bảo mật, quản lý và bảo vệ toàn bộ mạng lưới điểm cuối. Mối đe dọa của các cuộc tấn công mạng nghiêm trọng không phải điều mới mẻ – nhưng tình hình ngày càng phức tạp hơn. Khi mạng lưới CNTT của bạn phát triển, việc theo dõi và bảo mật tất cả các điểm cuối kết nối với mạng lưới là một nhiệm vụ quan trọng. Người dùng sử dụng nhiều loại thiết bị để hoàn thành công việc, do đó, quản lý và triển khai các bản cập nhật bảo mật tốn nhiều thời gian và đầy thách thức. Mỗi máy tính để bàn, máy tính xách tay, điện thoại thông minh, máy tính bảng và thiết bị IoT kết nối với mạng lưới của bạn đều tăng nguy cơ các mối đe dọa từ phần mềm độc hại và vi rút. Bạn chỉ có thể yên tâm rằng các thiết bị điểm cuối của mình không phải là nạn nhân của tội phạm mạng khi đã xử lý chính xác những thiết bị trong mạng lưới CNTT của bạn. Công cụ quản lý hệ thống (SMA) KACE®...
Xem thêm >
[QUEST] TỰ ĐỘNG HÓA BẢO MẬT ĐIỂM CUỐI BẢO VỆ HỆ THỐNG MẠNG LƯỚI CỦA BẠN
+

[QUEST] TỰ ĐỘNG HÓA BẢO MẬT ĐIỂM CUỐI BẢO VỆ HỆ THỐNG MẠNG LƯỚI CỦA BẠN
12/11/2021 12:32 125 lần

Đối thoại kỹ thuật số này dựa theo một webcast gần đây với sự tham gia của Bruce Johnson, Kỹ sư bán hàng KACE tại Quest Software và Sam Pless, Quản trị viên hệ thống, McClelland & Hine Inc. Nếu bạn đã từng nhìn chằm chằm vào đèn “báo mức dầu” sáng hoặc bị mắc kẹt bên đường với động cơ quá nóng, bạn chắc hiểu được tầm quan trọng của dầu đối với xe của mình. Chỉ mua dầu và tích trữ trong cốp xe là chưa đủ. Kiểm tra mức dầu, chọn loại dầu phù hợp và bảo dưỡng xe kịp thời là các hoạt động bảo trì đúng cách. Bảo trì đúng cách là cách giúp bạn không bị mắc kẹt bên lề đường hoặc tệ hơn là gây hư hỏng xe. Quản lý bảo mật điểm cuối cũng tương tự như vậy. Bạn có thể mua phần mềm chống vi rút tốt nhất trên thị trường nhưng nếu phần mềm đó không hoạt động trên tất cả các điểm cuối đang kết nối với mạng của bạn hoặc không áp dụng các bản vá mới nhất, tội phạm mạng sẽ có thể khai thác hệ thống của...
Xem thêm >
[QUEST] Khắc phục 5 lỗ hổng hàng đầu bảo vệ dữ liệu Office 365
+

[QUEST] Khắc phục 5 lỗ hổng hàng đầu bảo vệ dữ liệu Office 365
11/11/2021 13:29 114 lần

Hướng dẫn cách bảo vệ dữ liệu Office 365 khỏi các thiệt hại ngẫu nhiên, các cuộc tấn công phần mềm độc hại và mã độc, đồng thời đáp ứng các quy định tuân thủ ngày càng khắt khe. Microsoft Office 365 đang được sử dụng rộng rãi và thu hút người dùng mới mỗi ngày. Microsoft Office 365 cung cấp nhiều tính năng khả dụng của hệ thống và bảo vệ dữ liệu, tuy nhiên nó không thực sự đáp ứng tất cả các yêu cầu nghiêm ngặt về bảo vệ dữ liệu, khôi phục sau thảm họa, các yêu cầu pháp chế và tuân thủ. Dữ liệu có thể bị hỏng hoặc mất do một số tình huống không lường trước được, bao gồm các thay đổi và xóa không chủ định, cũng như các hoạt động độc hại như vi rút và mã độc. Trong một số trường hợp hiếm gặp, ứng dụng và dữ liệu Office 365 không khả dụng, ảnh hưởng đến hiệu suất kinh doanh, dịch vụ khách hàng và năng suất của nhân viên. [caption id="attachment_3766" align="aligncenter" width="665"] Khắc phục 5 lỗ hổng hàng đầu bảo vệ dữ liệu Office 365[/caption] Bản tóm lược kỹ...
Xem thêm >
Bảo vệ Office 365 với Quest NetVault
+

Bảo vệ Office 365 với Quest NetVault
11/11/2021 11:28 128 lần

Đơn giản hóa bảo vệ và khôi phục dữ liệu các hệ thống quan trọng của doanh nghiệp. Microsoft Office 365 có hơn 200 triệu lượt đăng ký mỗi tháng và cho thấy sự tăng trưởng liên tục mạnh mẽ. Mặc dù Microsoft lưu trữ ứng dụng Office 365, các tính năng lưu trữ và bảo vệ dữ liệu của nó có thể không đáp ứng SLA của doanh nghiệp và các yêu cầu tuân thủ quy định. Trích dẫn một ví dụ từ trang web của Microsoft, nếu người dùng xóa vĩnh viễn một mục trong Microsoft Exchange Online, mục đó sẽ được chuyển đến một thư mục (Các mục có thể khôi phục> Xóa) và mặc định lưu trữ trong đó 14 ngày. Bạn có thể điều chỉnh thời gian lưu trữ lên tới 30 ngày.1 Tuy nhiên, tính năng bảo vệ dữ liệu Office 365 Exchange Online tích hợp sẵn của Microsoft không đạt đến mức bảo vệ cần thiết để đáp ứng các yêu cầu nghiêm ngặt về kinh doanh, pháp lý và tuân thủ ngày nay. Bảo vệ dữ liệu Office 365 khác trong OneDrive, SharePoint Online, Azure AD, Teams và Lịch cũng rất quan trọng. Microsoft...
Xem thêm >
4 Mẹo Bảo Vệ Office 365 Không Nên Bỏ Qua
+

4 Mẹo Bảo Vệ Office 365 Không Nên Bỏ Qua
15/10/2021 13:36 115 lần

Hãy tham khảo hưỡng dẫn được soạn thảo bởi Michael Gogos, Giám đốc Sản phẩm Bảo vệ Dữ liệu Quest để hỗ trợ các quy trình sao lưu và khôi phục Office 365. Điều gì đóng vai trò tối quan trọng với lực lượng lao động trên toàn cầu hiện nay? Với lực lượng lao động toàn cầu hiện nay, ngày càng có nhiều tổ chức tận dụng nền tảng đám mây cho mục đích trao đổi và đảm bảo tính liên tục và hiệu suất kinh doanh. Microsoft 365 là một nền tảng hiệu quả được nhiều doanh nghiệp lựa chọn. Làm thế nào để các tổ chức và người dùng cảm thấy tin tưởng rằng hệ thống và dữ liệu của họ được bảo vệ trên nền tảng đám mây này?   Microsoft Office 365 đã tích hợp nhiều khả năng bảo vệ dữ liệu và tính khả dụng của hệ thống; tuy nhiên, dữ liệu vẫn có nguy cơ bị hỏng hoặc mất do nhiều tình huống không thể lường trước-như nhân viên nội bộ vô tinh chỉnh sửa hoặc xóa dữ liệu, cũng như các truy cập độc hại bên ngoài như vi rút và vi rút mã hóa....
Xem thêm >
Vạch Trần Hai Phương Pháp Tấn Công Ransomware Phổ Biến Nhất
+

Vạch Trần Hai Phương Pháp Tấn Công Ransomware Phổ Biến Nhất
14/10/2021 13:47 116 lần

Gần đây, các nhà nghiên cứu tại Coveware (một công ty khôi phục Ransomware) đã phân tích các cuộc tấn công Ransomware trong quý 2 năm nay và vạch trần 2 phương pháp tấn công Ransomware thành công, phổ biến nhất. Coveware đã công bố 2 phương pháp tấn công Ransomware phổ biến nhất trong quý 2 năm 2021. Phương pháp tấn công Ransomware: Email Phishing Attacks  [caption id="attachment_3775" align="aligncenter" width="640"] Email Phishing Attacks chiếm tới 42% tổng số các cuộc tấn công Ransomware.[/caption] Đây là hình thức tấn công mạng phổ biến nhất hiện nay. Tội phạm mạng đã đính kèm một tệp độc hại trong các Email lừa đảo có chứa Ransomware. Coveware báo cáo rằng phương pháp này chiếm tới 42% tổng số các cuộc tấn công Ransomware đã biết. Cụ thể hơn, Email Phishing Attacks (tấn công giả mạo Email) là hình thức tấn công giả mạo Email mà trong đó tội phạm mạng thường mạo danh một tổ chức, doanh nghiệp uy tín nào đó để thực hiện các kế hoạch lừa đảo trong Email người dùng. Chúng làm mọi cách để khiến họ tin tưởng và cung cấp các thông tin tài khoản cá nhân, tải xuống các tệp...
Xem thêm >
Các cuộc tấn công mạng đáng chú ý trong 6 tháng đầu năm 2021
+

Các cuộc tấn công mạng đáng chú ý trong 6 tháng đầu năm 2021
28/09/2021 14:10 117 lần

Mới đây, hãng bảo mật hàng đầu Check Point đã đưa ra báo cáo xu hướng tấn công mạng nửa đầu năm 2021, trong đó có liệt kê các vụ tấn công mạng đáng chú ý.  Trong nửa đầu năm 2021, vi phạm an ninh mạng tiếp tục trở thành mối đe dọa lớn đối với các tổ chức thuộc mọi ngành nghề, ở mọi khu vực, khiến thông tin nhạy cảm của hàng tỷ người gặp rủi ro. Dưới đây là tóm tắt của Check Point về các cuộc tấn công mạng đáng chú ý xảy ra ở từng khu vực. [caption id="attachment_3789" align="aligncenter" width="800"] Vi phạm an ninh mạng tiếp tục trở thành mối đe dọa lớn đối với các tổ chức thuộc mọi ngành nghề, ở mọi khu vực.[/caption] Theo đó, trong báo cáo có liệt kê các vụ tấn công ở châu Mỹ; châu Âu, Trung Đông, châu Phi và cả ở châu Á – Thái Bình Dương. Mời bạn cùng tìm hiểu.  Các vụ vi phạm an ninh mạng ở khu vực châu Mỹ Trong 6 tháng đầu năm 2021, ở khu vực châu Mỹ ghi nhận nhiều vụ tấn công mạng, đặc biệt trong tháng 2 và tháng 3...
Xem thêm >