8 Bước Quan Trọng Để Xây Dựng Trung Tâm Điều Hành An Ninh (SOC)
+

8 Bước Quan Trọng Để Xây Dựng Trung Tâm Điều Hành An Ninh (SOC)
21/10/2024 10:44

Trong bối cảnh ngày càng gia tăng của các cuộc tấn công mạng, việc xây dựng và duy trì một Trung tâm Điều hành An ninh (SOC) là vô cùng quan trọng đối với các doanh nghiệp. SOC không chỉ giúp giám sát, phát hiện mà còn ứng phó nhanh chóng với các mối đe dọa an ninh mạng. Để triển khai một SOC hiệu quả, các doanh nghiệp cần thực hiện theo các bước cụ thể, nhằm đảm bảo quy trình vận hành an toàn và liên tục. Dưới đây là 8 bước quan trọng giúp bạn xây dựng một SOC mạnh mẽ và hoạt động hiệu quả. 1. Xác định mục tiêu và phạm vi của Trung tâm Điều hành an ninh (SOC) Bước đầu tiên khi xây dựng SOC là xác định rõ mục tiêu và phạm vi của trung tâm Điều hành an ninh này. Mục tiêu của SOC thường bao gồm giám sát, phát hiện, phân tích và ứng phó với các mối đe dọa an ninh mạng. Tuy nhiên, phạm vi của SOC có thể khác nhau tùy thuộc vào quy mô doanh nghiệp và các yêu cầu bảo mật cụ thể. Doanh nghiệp cần làm...
Read more >
Giải Mã Các Nhóm Ransomware: Nhóm Lynx
+

Giải Mã Các Nhóm Ransomware: Nhóm Lynx
17/10/2024 15:15

Rapid7 Labs là một nhóm chuyên nghiên cứu về các mối đe dọa an ninh mạng, đặc biệt là các nhóm tấn công sử dụng ransomware, họ đang theo dõi sát sao những nhóm tấn công mới nổi lên. Trong Báo cáo Ransomware Radar, Rapid7 Labs đã chia sẻ rằng trong 6 tháng đầu năm 2024, đã xuất hiện 21 nhóm ransomware mới hoặc được làm mới tên tuổi xuất hiện.  Những nhóm này không phải lúc nào cũng sử dụng những lỗ hổng mới hoặc gây chú ý bằng cách phát tán dữ liệu bị đánh cắp ngay lập tức. Rapid7 Labs luôn cam kết giúp các tổ chức giảm thiểu rủi ro từ ransomware. Trong bài viết này, chúng ta sẽ tập trung vào nhóm tấn công mới nhất, có tên là Lynx. Giới thiệu về nhóm Lynx Nhóm ransomware Lynx được xác định vào tháng 7 năm 2024 và đến nay đã tấn công hơn 20 nạn nhân trong nhiều lĩnh vực công nghiệp khác nhau. Nhóm này đang sử dụng cả hai kỹ thuật tống tiền đơn và kép đối với các nạn nhân của mình. Tuy nhiên, theo thông cáo báo chí vào ngày 24 tháng 7, họ...
Read more >
BeyondTrust – Nhà dẫn đầu PAM theo Gartner® Magic Quadrant™ 2024: Lựa chọn tối ưu cho quản lý quyền truy cập đặc quyền
+

BeyondTrust – Nhà dẫn đầu PAM theo Gartner® Magic Quadrant™ 2024: Lựa chọn tối ưu cho quản lý quyền truy cập đặc quyền
15/10/2024 14:25

BeyondTrust một lần nữa khẳng định vị thế hàng đầu của mình trong lĩnh vực Quản lý Quyền Truy cập Đặc quyền (PAM) khi được vinh danh là Nhà dẫn đầu trong Gartner® Magic Quadrant™ 2024. Đây là lần thứ sáu liên tiếp BeyondTrust được công nhận bởi Gartner® – tổ chức phân tích toàn cầu uy tín, đánh giá những nhà cung cấp giải pháp công nghệ thông tin trên toàn thế giới. Trong bài viết này, chúng ta sẽ cùng tìm hiểu: Tại sao BeyondTrust được vinh danh là Nhà dẫn đầu trong Magic Quadrant™ 2024? Những tính năng nổi bật của BeyondTrust trong việc quản lý quyền truy cập đặc quyền mà các doanh nghiệp không thể bỏ qua.   BeyondTrust là Nhà dẫn đầu về PAM theo Gartner® Magic Quadrant™ 2024 BeyondTrust - Nhà dẫn đầu lĩnh vực PAM PAM, viết tắt của Privileged Access Management - là giải pháp giúp doanh nghiệp kiểm soát và bảo vệ các tài khoản có quyền truy cập cao. Những tài khoản này thường là mục tiêu chính của các cuộc tấn công vì chúng có quyền truy cập vào hệ thống quan trọng của doanh nghiệp. Đọc thêm: Quản lý truy cập đặc quyền...
Read more >
11 câu hỏi cần đặt ra khi thay đổi chiến lược SOC của doanh nghiệp
+

11 câu hỏi cần đặt ra khi thay đổi chiến lược SOC của doanh nghiệp
13/10/2024 11:30

Không ai cảm nhận được nỗi đau của các cuộc tấn công mạng, đặc biệt là ransomware gây gián đoạn và tốn kém, rõ rệt hơn những người quản lý các hoạt động hàng ngày trong SOC (Trung tâm Điều hành An ninh mạng). Với 13 cuộc tấn công mỗi giây trong năm 2023, các tội phạm mạng, kẻ lừa đảo và những tin tặc được nhà nước bảo trợ đang gây quá tải cho các nhà phân tích SOC. Gần hai phần ba (63%) nhà phân tích SOC báo cáo rằng phạm vi của các cuộc tấn công đã tăng lên. Đồng thời, các CISO (Giám đốc Bảo mật) và quản lý SOC đang gặp khó khăn trong việc xử lý tình trạng kiệt sức và sự thay đổi nhân sự của các nhà phân tích. Nhiều cuộc tấn công hơn dẫn đến nhiều cảnh báo SIEM hơn, đồng nghĩa với khối lượng công việc lớn hơn để các nhà phân tích quản lý. Trung tâm điều hành An ninh mạng Viện SANS cho biết trong phân tích về dữ liệu hiệu suất SOC rằng "Những nhân viên làm việc trong Trung tâm Điều hành An ninh mạng (SOC) không hài lòng...
Read more >
Varonis công bố khám phá và phân loại dữ liệu được hỗ trợ bởi AI
+

Varonis công bố khám phá và phân loại dữ liệu được hỗ trợ bởi AI
07/10/2024 10:54

Ngày nay, chúng ta đang cải tiến công cụ phân loại dữ liệu bởi AI với khả năng mạnh mẽ hơn. Varonis sử dụng kỹ thuật máy học để tự động phát hiện, hiểu và phân loại dữ liệu độc đáo của khách hàng. Việc thiếu phân loại chính xác có thể dẫn đến thất bại trong các dự án bảo mật, với hơn 35% bị ảnh hưởng do vấn đề này. Mỗi khách hàng có dữ liệu và định dạng riêng, và nhờ vào bộ phân loại AI có thể đào tạo của Varonis, tổ chức có thể đạt hiệu suất cao mà không cần tinh chỉnh phức tạp. Hãy tiếp tục đọc để khám phá công nghệ phân loại AI thế hệ mới của Varonis và những điểm khác biệt so với giải pháp trước đây. Xây dựng trên vị thế lãnh đạo thị trường  Varonis từ lâu đã được coi là giải pháp bảo mật dữ liệu hàng đầu trên thị trường với gần hai thập kỷ kinh nghiệm trong phân loại dữ liệu. Công cụ phân loại của Varonis được công nhận trong Báo cáo Forrester Wave™ for Data Security Platforms về khả năng mở rộng, độ chính xác,...
Read more >
Hành động hiệu quả khi xảy ra sự cố công nghệ thông tin
+

Hành động hiệu quả khi xảy ra sự cố công nghệ thông tin
01/10/2024 15:29

Bản cập nhật phần mềm của CrowdStrike đã gây ra cơn "địa chấn" về sự cố công nghệ thông tin toàn cầu lớn nhất lịch sử vào ngày 19/7. Khiến hàng triệu máy tính trên thế giới đồng loạt “đứng hình” trong nhiều giờ, ảnh hưởng nghiêm trọng đến hoạt động kinh doanh của doanh nghiệp. Đặc biệt là trong lĩnh vực du lịch, hành chính và y tế,… Khi đứng trước các sự cố tương tự, làm thế nào để các doanh nghiệp có thể bảo vệ mình trước những rủi ro tấn công an ninh mạng? Cùng tìm hiểu thêm về các sự cố công nghệ và biện pháp khắc phục dưới bài viết sau đây. Các loại sự cố gián đoạn công nghệ thông tin phổ biến Một trong những loại sự cố phổ biến nhất là sự cố phần mềm. Những lỗi này có thể đến từ các lỗi lập trình, cập nhật không tương thích hoặc xung đột giữa các ứng dụng dẫn đến việc phần mềm không hoạt động đúng như mong đợi. Sự cố công nghệ lịch sử vừa qua cũng đến từ nguyên nhân do lỗi không tương thích giữa bản cập nhật phần mềm...
Read more >
Rapid7 tích hợp AI vào Insight Platform: Tăng cường SecOps và Nâng cấp dịch vụ MDR
+

Rapid7 tích hợp AI vào Insight Platform: Tăng cường SecOps và Nâng cấp dịch vụ MDR
26/09/2024 17:08

Với sự phát triển không ngừng của các cuộc tấn mạng, việc nắm bắt và lường trước mối đe dọa không chỉ là mục tiêu mà còn là nhu cầu thiết yếu để đảm bảo an toàn an ninh thông tin của doanh nghiệp. Trong nhiều thập kỷ qua, Rapid7 luôn tiên phong ứng dụng trí tuệ nhân tạo (AI) vào dịch vụ bảo mật nhờ mô hình AI độc quyền, nhằm giải quyết thách thức an ninh mạng từ khách hàng hiệu quả hơn. Tiếp tục những nỗ lực đó, Rapid7 vui mừng thông báo đã nâng cấp AI Engine, mở rộng khả năng AI thế hệ mới đang được sử dụng bởi các nhóm SOC nội bộ của Rapid7, triển khai và cung cấp dịch vụ MDR nhanh chóng và hiệu quả hơn cho khách hàng.  Tiếp cận chủ động và triển khai AI toàn diện Một trong những triết lý cốt lõi của Rapid7 là không để khách hàng phải tự điều chỉnh các mô hình AI. Điều này được thể hiện rõ qua cách mà họ triển khai như: Bắt đầu bằng việc thử nghiệm nội bộ với đội ngũ SOC (Trung tâm Điều hành An ninh) trước khi...
Read more >
Xây dựng bảo mật điện toán đám mây từ những bước đầu
+

Xây dựng bảo mật điện toán đám mây từ những bước đầu
20/09/2024 17:28

Việc khởi tạo một chương trình bảo mật điện toán đám mây hiệu quả từ con số 0 có thể là một thách thức lớn đối với bất kỳ tổ chức nào. Vậy, làm sao để bắt đầu đúng hướng và đâu là những bước đi đầu tiên cần thiết? Dù không có một công thức chung cho bảo mật điện toán đám mây, nhưng nếu tổ chức của bạn muốn xây dựng một nền tảng vững chắc ngay từ đầu, Varonis đã thiết kế một kế hoạch dưới đây để giúp bạn từng bước tiến tới sự bảo vệ Cloud toàn diện và mạnh mẽ. 1. Thực hiện kiểm kê ứng dụng đám mây toàn tổ chức Có một số cách để thực hiện điều này. Xác định các ứng dụng được phê duyệt mà tổ chức sử dụng là một công việc đơn giản. Họ có thể rà soát các hợp đồng với nhà cung cấp đám mây, đơn đặt hàng, từ đó phát hiện các dịch vụ SaaS hoặc IaaS mà công ty có mối quan hệ chính thức. Đối với các ứng dụng không được phê duyệt, doanh nghiệp cần tiến hành điều tra từ đội ngũ phân tích...
Read more >
Quest/One Identity Được Công Nhận Trong Báo Cáo Thị Trường Gartner® 2024 Về Quản Trị Danh Tính Và Quản Lý Quyền Truy Cập (IGA)
+

Quest/One Identity Được Công Nhận Trong Báo Cáo Thị Trường Gartner® 2024 Về Quản Trị Danh Tính Và Quản Lý Quyền Truy Cập (IGA)
19/09/2024 09:55

Ngày nay, khi các doanh nghiệp đang phải đối mặt với những mối đe dọa ngày càng gia tăng về an ninh mạng và rủi ro quản lý quyền truy cập, việc bảo vệ dữ liệu và duy trì sự an toàn của hệ thống thông tin trở thành ưu tiên hàng đầu. Một trong những giải pháp quan trọng giúp doanh nghiệp đảm bảo tính bảo mật chính là Quản trị danh tính và quản lý quyền truy cập (Identity Governance and Administration - IGA). Trong bối cảnh đó, One Identity đã được công nhận trong Báo cáo Thị trường Gartner® 2024 cho IGA, minh chứng cho sự tiên phong và uy tín của họ trong việc cung cấp các giải pháp quản trị danh tính. One Identity Được Công Nhận Trong Báo Cáo Thị Trường Gartner® 2024 Gartner là một trong những tổ chức uy tín hàng đầu thế giới về nghiên cứu và phân tích thị trường, đặc biệt trong lĩnh vực công nghệ thông tin. Việc Quest/One Identity được liệt kê trong báo cáo mới nhất của Gartner cho thấy sự phát triển mạnh mẽ và tầm quan trọng của họ trong việc cung cấp các giải pháp...
Read more >
Đừng bỏ qua kiểm thử xâm nhập trong chiến lược bảo mật IoT
+

Đừng bỏ qua kiểm thử xâm nhập trong chiến lược bảo mật IoT
16/09/2024 14:50

Các thiết bị IoT hiện diện khắp nơi trong cuộc sống hàng ngày của chúng ta — từ thiết bị tự động hóa gia đình kết nối tại nhà đến các nhà máy, bệnh viện và thậm chí cả ô tô kết nối tại nơi làm việc. Theo công ty thu thập dữ liệu và trực quan hóa Statista, ước tính có khoảng 15,9 tỷ thiết bị IoT đang được sử dụng vào năm 2023, và con số này dự kiến sẽ tăng lên hơn 32,1 tỷ vào năm 2030. Khi các doanh nghiệp trên toàn cầu đã chuyển đổi quy trình của họ trong thập kỷ qua với trí tuệ nhúng, điều khiển bằng IoT nhiều hơn, thì hàng tỷ thiết bị kết nối này cũng trở thành mục tiêu của tội phạm mạng. Theo nghiên cứu mới đây của Keyfactor, "Niềm tin số trong Thế giới Kết nối: Định hướng tình trạng bảo mật IoT" có tới 69% tổ chức được khảo sát trong năm 2023 đã chứng kiến ​​sự gia tăng nhiều cuộc tấn công mạng vào các thiết bị IoT của họ. Những yếu tố chính thúc đẩy các cuộc tấn công vào IoT Bên cạnh việc tội phạm...
Read more >