BeyondTrust – Nhà dẫn đầu PAM theo Gartner® Magic Quadrant™ 2024: Lựa chọn tối ưu cho quản lý quyền truy cập đặc quyền
+

BeyondTrust – Nhà dẫn đầu PAM theo Gartner® Magic Quadrant™ 2024: Lựa chọn tối ưu cho quản lý quyền truy cập đặc quyền
15/10/2024 14:25

BeyondTrust một lần nữa khẳng định vị thế hàng đầu của mình trong lĩnh vực Quản lý Quyền Truy cập Đặc quyền (PAM) khi được vinh danh là Nhà dẫn đầu trong Gartner® Magic Quadrant™ 2024. Đây là lần thứ sáu liên tiếp BeyondTrust được công nhận bởi Gartner® – tổ chức phân tích toàn cầu uy tín, đánh giá những nhà cung cấp giải pháp công nghệ thông tin trên toàn thế giới. Trong bài viết này, chúng ta sẽ cùng tìm hiểu: Tại sao BeyondTrust được vinh danh là Nhà dẫn đầu trong Magic Quadrant™ 2024? Những tính năng nổi bật của BeyondTrust trong việc quản lý quyền truy cập đặc quyền mà các doanh nghiệp không thể bỏ qua.   BeyondTrust là Nhà dẫn đầu về PAM theo Gartner® Magic Quadrant™ 2024 BeyondTrust - Nhà dẫn đầu lĩnh vực PAM PAM, viết tắt của Privileged Access Management - là giải pháp giúp doanh nghiệp kiểm soát và bảo vệ các tài khoản có quyền truy cập cao. Những tài khoản này thường là mục tiêu chính của các cuộc tấn công vì chúng có quyền truy cập vào hệ thống quan trọng của doanh nghiệp. Đọc thêm: Quản lý truy cập đặc quyền...
Read more >
11 câu hỏi cần đặt ra khi thay đổi chiến lược SOC của doanh nghiệp
+

11 câu hỏi cần đặt ra khi thay đổi chiến lược SOC của doanh nghiệp
14/10/2024 11:28

Không ai cảm nhận được nỗi đau của các cuộc tấn công mạng, đặc biệt là ransomware gây gián đoạn và tốn kém, rõ rệt hơn những người quản lý các hoạt động hàng ngày trong SOC (Trung tâm Điều hành An ninh mạng). Với 13 cuộc tấn công mỗi giây trong năm 2023, các tội phạm mạng, kẻ lừa đảo và những tin tặc được nhà nước bảo trợ đang gây quá tải cho các nhà phân tích SOC. Gần hai phần ba (63%) nhà phân tích SOC báo cáo rằng phạm vi của các cuộc tấn công đã tăng lên. Đồng thời, các CISO (Giám đốc Bảo mật) và quản lý SOC đang gặp khó khăn trong việc xử lý tình trạng kiệt sức và sự thay đổi nhân sự của các nhà phân tích. Nhiều cuộc tấn công hơn dẫn đến nhiều cảnh báo SIEM hơn, đồng nghĩa với khối lượng công việc lớn hơn để các nhà phân tích quản lý. Trung tâm điều hành An ninh mạng Viện SANS cho biết trong phân tích về dữ liệu hiệu suất SOC rằng "Những nhân viên làm việc trong Trung tâm Điều hành An ninh mạng (SOC) không hài lòng...
Read more >
Varonis công bố khám phá và phân loại dữ liệu được hỗ trợ bởi AI
+

Varonis công bố khám phá và phân loại dữ liệu được hỗ trợ bởi AI
07/10/2024 10:54

Ngày nay, chúng ta đang cải tiến công cụ phân loại dữ liệu bởi AI với khả năng mạnh mẽ hơn. Varonis sử dụng kỹ thuật máy học để tự động phát hiện, hiểu và phân loại dữ liệu độc đáo của khách hàng. Việc thiếu phân loại chính xác có thể dẫn đến thất bại trong các dự án bảo mật, với hơn 35% bị ảnh hưởng do vấn đề này. Mỗi khách hàng có dữ liệu và định dạng riêng, và nhờ vào bộ phân loại AI có thể đào tạo của Varonis, tổ chức có thể đạt hiệu suất cao mà không cần tinh chỉnh phức tạp. Hãy tiếp tục đọc để khám phá công nghệ phân loại AI thế hệ mới của Varonis và những điểm khác biệt so với giải pháp trước đây. Xây dựng trên vị thế lãnh đạo thị trường  Varonis từ lâu đã được coi là giải pháp bảo mật dữ liệu hàng đầu trên thị trường với gần hai thập kỷ kinh nghiệm trong phân loại dữ liệu. Công cụ phân loại của Varonis được công nhận trong Báo cáo Forrester Wave™ for Data Security Platforms về khả năng mở rộng, độ chính xác,...
Read more >
Hành động hiệu quả khi xảy ra sự cố công nghệ thông tin
+

Hành động hiệu quả khi xảy ra sự cố công nghệ thông tin
01/10/2024 15:29

Bản cập nhật phần mềm của CrowdStrike đã gây ra cơn "địa chấn" về sự cố công nghệ thông tin toàn cầu lớn nhất lịch sử vào ngày 19/7. Khiến hàng triệu máy tính trên thế giới đồng loạt “đứng hình” trong nhiều giờ, ảnh hưởng nghiêm trọng đến hoạt động kinh doanh của doanh nghiệp. Đặc biệt là trong lĩnh vực du lịch, hành chính và y tế,… Khi đứng trước các sự cố tương tự, làm thế nào để các doanh nghiệp có thể bảo vệ mình trước những rủi ro tấn công an ninh mạng? Cùng tìm hiểu thêm về các sự cố công nghệ và biện pháp khắc phục dưới bài viết sau đây. Các loại sự cố gián đoạn công nghệ thông tin phổ biến Một trong những loại sự cố phổ biến nhất là sự cố phần mềm. Những lỗi này có thể đến từ các lỗi lập trình, cập nhật không tương thích hoặc xung đột giữa các ứng dụng dẫn đến việc phần mềm không hoạt động đúng như mong đợi. Sự cố công nghệ lịch sử vừa qua cũng đến từ nguyên nhân do lỗi không tương thích giữa bản cập nhật phần mềm...
Read more >
Rapid7 tích hợp AI vào Insight Platform: Tăng cường SecOps và Nâng cấp dịch vụ MDR
+

Rapid7 tích hợp AI vào Insight Platform: Tăng cường SecOps và Nâng cấp dịch vụ MDR
26/09/2024 17:08

Với sự phát triển không ngừng của các cuộc tấn mạng, việc nắm bắt và lường trước mối đe dọa không chỉ là mục tiêu mà còn là nhu cầu thiết yếu để đảm bảo an toàn an ninh thông tin của doanh nghiệp. Trong nhiều thập kỷ qua, Rapid7 luôn tiên phong ứng dụng trí tuệ nhân tạo (AI) vào dịch vụ bảo mật nhờ mô hình AI độc quyền, nhằm giải quyết thách thức an ninh mạng từ khách hàng hiệu quả hơn. Tiếp tục những nỗ lực đó, Rapid7 vui mừng thông báo đã nâng cấp AI Engine, mở rộng khả năng AI thế hệ mới đang được sử dụng bởi các nhóm SOC nội bộ của Rapid7, triển khai và cung cấp dịch vụ MDR nhanh chóng và hiệu quả hơn cho khách hàng.  Tiếp cận chủ động và triển khai AI toàn diện Một trong những triết lý cốt lõi của Rapid7 là không để khách hàng phải tự điều chỉnh các mô hình AI. Điều này được thể hiện rõ qua cách mà họ triển khai như: Bắt đầu bằng việc thử nghiệm nội bộ với đội ngũ SOC (Trung tâm Điều hành An ninh) trước khi...
Read more >
Xây dựng bảo mật điện toán đám mây từ những bước đầu
+

Xây dựng bảo mật điện toán đám mây từ những bước đầu
20/09/2024 17:28

Việc khởi tạo một chương trình bảo mật điện toán đám mây hiệu quả từ con số 0 có thể là một thách thức lớn đối với bất kỳ tổ chức nào. Vậy, làm sao để bắt đầu đúng hướng và đâu là những bước đi đầu tiên cần thiết? Dù không có một công thức chung cho bảo mật điện toán đám mây, nhưng nếu tổ chức của bạn muốn xây dựng một nền tảng vững chắc ngay từ đầu, Varonis đã thiết kế một kế hoạch dưới đây để giúp bạn từng bước tiến tới sự bảo vệ Cloud toàn diện và mạnh mẽ. 1. Thực hiện kiểm kê ứng dụng đám mây toàn tổ chức Có một số cách để thực hiện điều này. Xác định các ứng dụng được phê duyệt mà tổ chức sử dụng là một công việc đơn giản. Họ có thể rà soát các hợp đồng với nhà cung cấp đám mây, đơn đặt hàng, từ đó phát hiện các dịch vụ SaaS hoặc IaaS mà công ty có mối quan hệ chính thức. Đối với các ứng dụng không được phê duyệt, doanh nghiệp cần tiến hành điều tra từ đội ngũ phân tích...
Read more >
Quest/One Identity Được Công Nhận Trong Báo Cáo Thị Trường Gartner® 2024 Về Quản Trị Danh Tính Và Quản Lý Quyền Truy Cập (IGA)
+

Quest/One Identity Được Công Nhận Trong Báo Cáo Thị Trường Gartner® 2024 Về Quản Trị Danh Tính Và Quản Lý Quyền Truy Cập (IGA)
19/09/2024 09:55

Ngày nay, khi các doanh nghiệp đang phải đối mặt với những mối đe dọa ngày càng gia tăng về an ninh mạng và rủi ro quản lý quyền truy cập, việc bảo vệ dữ liệu và duy trì sự an toàn của hệ thống thông tin trở thành ưu tiên hàng đầu. Một trong những giải pháp quan trọng giúp doanh nghiệp đảm bảo tính bảo mật chính là Quản trị danh tính và quản lý quyền truy cập (Identity Governance and Administration - IGA). Trong bối cảnh đó, One Identity đã được công nhận trong Báo cáo Thị trường Gartner® 2024 cho IGA, minh chứng cho sự tiên phong và uy tín của họ trong việc cung cấp các giải pháp quản trị danh tính. One Identity Được Công Nhận Trong Báo Cáo Thị Trường Gartner® 2024 Gartner là một trong những tổ chức uy tín hàng đầu thế giới về nghiên cứu và phân tích thị trường, đặc biệt trong lĩnh vực công nghệ thông tin. Việc Quest/One Identity được liệt kê trong báo cáo mới nhất của Gartner cho thấy sự phát triển mạnh mẽ và tầm quan trọng của họ trong việc cung cấp các giải pháp...
Read more >
Đừng bỏ qua kiểm thử xâm nhập trong chiến lược bảo mật IoT
+

Đừng bỏ qua kiểm thử xâm nhập trong chiến lược bảo mật IoT
16/09/2024 14:50

Các thiết bị IoT hiện diện khắp nơi trong cuộc sống hàng ngày của chúng ta — từ thiết bị tự động hóa gia đình kết nối tại nhà đến các nhà máy, bệnh viện và thậm chí cả ô tô kết nối tại nơi làm việc. Theo công ty thu thập dữ liệu và trực quan hóa Statista, ước tính có khoảng 15,9 tỷ thiết bị IoT đang được sử dụng vào năm 2023, và con số này dự kiến sẽ tăng lên hơn 32,1 tỷ vào năm 2030. Khi các doanh nghiệp trên toàn cầu đã chuyển đổi quy trình của họ trong thập kỷ qua với trí tuệ nhúng, điều khiển bằng IoT nhiều hơn, thì hàng tỷ thiết bị kết nối này cũng trở thành mục tiêu của tội phạm mạng. Theo nghiên cứu mới đây của Keyfactor, "Niềm tin số trong Thế giới Kết nối: Định hướng tình trạng bảo mật IoT" có tới 69% tổ chức được khảo sát trong năm 2023 đã chứng kiến ​​sự gia tăng nhiều cuộc tấn công mạng vào các thiết bị IoT của họ. Những yếu tố chính thúc đẩy các cuộc tấn công vào IoT Bên cạnh việc tội phạm...
Read more >
Giải quyết tình trạng gia tăng đặc quyền: Các chiến lược duy trì đặc quyền tối thiểu
+

Giải quyết tình trạng gia tăng đặc quyền: Các chiến lược duy trì đặc quyền tối thiểu
14/09/2024 08:00

Tình trạng gia tăng đặc quyền (Privilege Creep) là một vấn đề an ninh phổ biến ở nhiều tổ chức. Khi nhân viên thay đổi vai trò hoặc nhận các nhiệm vụ mới, họ thường giữ lại những quyền truy cập từ vai trò trước đó mà không có sự điều chỉnh tương ứng. Việc tích lũy các quyền không cần thiết này tạo ra những lỗ hổng bảo mật, mở ra cơ hội cho các tác nhân xấu tấn công vào hệ thống và dữ liệu nhạy cảm. Trong bài viết này, chúng ta sẽ xem xét tình trạng gia tăng đặc quyền, những rủi ro liên quan và các chiến lược để duy trì đặc quyền tối thiểu (Principle of Least Privilege - PoLP) – một nguyên tắc quan trọng trong quản lý an ninh mạng. Privilege Creep (Tình trạng gia tăng đặc quyền) là gì? Privilege creep, hay còn gọi là tình trạng gia tăng đặc quyền, xảy ra khi nhân viên tích lũy nhiều quyền truy cập hơn mức cần thiết cho công việc hiện tại của họ. Ví dụ, khi một nhân viên chuyển sang một vai trò mới nhưng vẫn giữ lại các quyền từ vai trò...
Read more >
Tập trung vào bảo mật hiệu quả trong thực tế, Trellix đạt 100% trong bài kiểm tra Bảo mật Thiết bị Đầu cuối Doanh nghiệp của SE Labs
+

Tập trung vào bảo mật hiệu quả trong thực tế, Trellix đạt 100% trong bài kiểm tra Bảo mật Thiết bị Đầu cuối Doanh nghiệp của SE Labs
12/09/2024 16:44

Cống hiến cho sự xuất sắc Trong gần 30 năm, các giải pháp của Trellix đã bảo vệ các thiết bị đầu cuối trên toàn thế giới. Trong khi nhiều tổ chức đang phục hồi sau những sự cố gián đoạn lớn do các phần mềm IT khác nhau gây ra, Trellix tập trung vào việc ngăn chặn các lỗ hổng và mối đe dọa mà không làm gián đoạn hoạt động kinh doanh. Điều này khiến Trellix trở thành một đối tác đáng tin cậy giúp khách hàng bảo vệ hệ thống và phát triển doanh nghiệp một cách an toàn. “Chúng tôi cam kết minh bạch thông qua việc kiểm tra độc lập các giải pháp của mình để bạn có thể tập trung vào các hoạt động kinh doanh, thay vì phải lo lắng về việc quản lý hệ thống bảo mật hay khắc phục hậu quả từ các vụ vi phạm an ninh.” Do đó, Trellix một lần nữa đạt tỷ lệ phát hiện 100% và không có bất kỳ kết quả sai nào (false positives) trong bài kiểm tra bảo mật thiết bị đầu cuối mới nhất của SE Labs dành cho doanh nghiệp. Kết quả này...
Read more >