Vulnerability Management là gì? Phương pháp quản lý lỗ hổng bảo mật
+

Vulnerability Management là gì? Phương pháp quản lý lỗ hổng bảo mật
15/04/2023 12:00

Hiện nay, lỗ hổng bảo mật là một trong những nguyên nhân chính dẫn đến các cuộc tấn công mạng nhắm vào các tổ chức/doanh nghiệp và gây ra tổn thất lên đến hàng ngàn tỷ USD trên toàn cầu. Trong quá trình vận hành tổ chức, những thay đổi của hệ thống mạng có thể tạo ra các lỗ hổng mạng/phần mềm mới. Các lỗ hổng này liên tục bị hacker khai thác và thực hiện các cuộc tấn công xâm phạm cơ sở hạ tầng hệ thống và đánh cắp dữ liệu nhạy cảm của người dùng. Vậy làm thế nào để quản lý lỗ hổng - kịp thời phát hiện, ngăn chặn các lỗ hổng bảo mật để đảm bảo an toàn cho tổ chức/doanh nghiệp? Hãy cùng tìm hiểu bài viết dưới đây. Quản lý lỗ hổng là gì? Quản lý lỗ hổng là một quy trình an ninh mạng liên tục bao gồm xác định, đánh giá, xử lý và báo cáo các lỗ hổng mạng và phần mềm. Giám sát và ứng phó thích hợp với các vấn đề cấp bách, phức tạp là những thành phần thiết yếu của quản lý lỗ hổng nhằm ngăn...
Read more >
PENTEST LÀ GÌ? NHỮNG THÔNG TIN CẦN BIẾT VỀ KIỂM THỬ THÂM NHẬP
+

PENTEST LÀ GÌ? NHỮNG THÔNG TIN CẦN BIẾT VỀ KIỂM THỬ THÂM NHẬP
14/04/2023 12:00

Có vẻ như mỗi ngày chúng ta đều bắt gặp một vài tin tức liên quan đến các cuộc tấn công an ninh mạng mới nhất. Tin tặc tiếp tục đánh cắp hàng triệu bản ghi và hàng tỷ đô la với tần suất đáng báo động trên toàn cầu. Chìa khóa để chống lại những nỗ lực của kẻ xấu là các tổ chức/doanh nghiệp cần tiến hành các cuộc kiểm tra thâm nhập (pentest) kỹ lưỡng hằng quý hoặc ít nhất là hằng năm. Vậy cùng tìm hiểu xem pentest là gì và hoạt động như thế nào nhé! Pentest là gì? Pentest là từ viết tắt của Penetration Testing (Kiểm thử thâm nhập) được thiết kế để đánh giá bảo mật của tổ chức/doanh nghiệp trước khi kẻ xấu thực hiện các cuộc tấn công. Các công cụ kiểm thử thâm nhập mô phỏng các kịch bản tấn công trong thế giới thực để khám phá và khai thác các lỗ hổng bảo mật có thể dẫn đến hồ sơ bị đánh cắp, thông tin xác thực bị xâm phạm , tài sản trí tuệ, thông tin nhận dạng cá nhân (PII), dữ liệu chủ thẻ, thông tin cá...
Read more >
Rapid7: So sánh giữa hai giải pháp hàng đầu Nexpose và InsightVM
+

Rapid7: So sánh giữa hai giải pháp hàng đầu Nexpose và InsightVM
13/04/2023 08:30

So sánh các giải pháp quản lý lỗ hổng bảo mật của Rapid7 (Nexpose và InsightVM) và tìm hiểu giải pháp nào phù hợp với doanh nghiệp/tổ chức của bạn. [caption id="attachment_4621" align="aligncenter" width="512"] So sánh các giải pháp quản lý lỗ hổng bảo mật của Rapid7 (Nexpose và InsightVM)[/caption] Sự phát triển tiếp theo của Nexpose: Rapid7 InsightVM Nexpose từ lâu đã trở thành tiêu chuẩn vàng để rà quét lỗ hổng bảo mật nghiêm ngặt tại chỗ. Với các khả năng như Bảo mật thích ứng, Nexpose cho bạn biết mạng của bạn đang thay đổi như thế nào khi nó xảy ra. Mặc dù Nexpose liên tục được cập nhật với nội dung và kiểm tra lỗ hổng bảo mật mới nhất, nhưng việc thích ứng với bối cảnh bảo mật ngày nay đòi hỏi khả năng hiển thị ở mọi lớp trong môi trường CNTT của bạn—đó là lý do tại sao Rapid7 muốn bạn tiếp cận InsightVM.  InsightVM là sự phát triển tiếp theo của Nexpose. Giải pháp dựa trên nền tảng đám mây Insight này có mọi tính năng có trong Nexpose, chẳng hạn như Bảo mật thích ứng và điểm số Real Risk độc quyền của Rapid7,...
Read more >
Đào tạo nhận thức An toàn thông tin là gì?
+

Đào tạo nhận thức An toàn thông tin là gì?
03/04/2023 14:08

Mặc dù việc đào tạo nhân viên về bảo mật thông tin có thể không được yêu cầu đối với các Doanh nghiệp Nhỏ và Vừa (SMEs) để tuân thủ các quy định. Tuy nhiên, việc đào tạo nhân viên về bảo mật thông tin sẽ giúp các SMEs nâng cao nhận thức về các mối đe dọa bảo mật và cách phòng tránh chúng, từ đó giảm thiểu rủi ro và tổn thất cho công ty. Việc đào tạo cũng giúp nhân viên hiểu rõ các chính sách và quy trình bảo mật của công ty, từ đó giúp đảm bảo rằng tất cả nhân viên đều thực hiện các hoạt động của họ trong một môi trường bảo mật  Chẳng hạn như cuộc tấn công lừa đảo qua email (phishing), chiếm quyền kiểm soát tài khoản (account takeover), hoặc các phương thức khác mà các tin tặc thường sử dụng để chiếm đoạt tài sản của công ty. Tại sao phải đào tạo nâng cao nhận thức bảo mật? Đào tạo nâng cao nhận thức bảo mật là gì? Đào tạo nhận thức về bảo mật là một hình thức nhằm trang bị cho nhân viên của một tổ chức thông...
Read more >
Chào mừng Quốc tế Phụ nữ 8/3: Phụ nữ và an ninh mạng – Cùng nhau tạo nên một tương lai bình đẳng
+

Chào mừng Quốc tế Phụ nữ 8/3: Phụ nữ và an ninh mạng – Cùng nhau tạo nên một tương lai bình đẳng
08/03/2023 16:43

Vừa qua, hãng bảo mật KnowBe4 đã thực hiện một cuộc khảo sát về phụ nữ và ngành an ninh mạng. Mục đích nhằm tìm hiểu cách phụ nữ nhìn nhận về ngành công nghệ, khoảng cách giới và cơ hội nghề nghiệp trong ngành. Kèm theo đó là một số thách thức mà phụ nữ trong độ tuổi từ 25-54 thuộc lĩnh vực An toàn thông tin thường gặp phải. Phụ nữ và an ninh mạng - Cùng nhau tạo nên một tương lai bình đẳng Cuộc khảo sát trên 200 phụ nữ ngành Công nghệ Cuộc khảo sát Ngày Phụ nữ của hãng bảo mật KnowBe4 đã phỏng vấn hơn 200 phụ nữ ở Nam Phi trong độ tuổi từ 25-54, thuộc lĩnh vực An toàn thông tin và công nghệ, với rất nhiều góc nhìn và suy nghĩ thú vị nhưng không kém phần thực tế. Trong số những phụ nữ được khảo sát, 72,5% phụ nữ lựa chọn bước vào “thế giới kỹ thuật số” vì họ thật sự quan tâm và có niềm yêu thích công nghệ. Không ai trong số những người tham gia chọn ngành vì “đó là ngành do nam giới thống trị và tôi muốn...
Read more >
Modern Network Access Control
+

Modern Network Access Control
09/11/2022 15:48

Modern Network Access Control Giải pháp không agent, linh hoạt và không gây gián đoạn. Bảo mật ZeroTrust cho các thiết bị IoT. Các doanh nghiệp ngày nay cần một giải pháp để triển khai và duy trì quyền truy cập Zero Trust cho nhiều loại mạng và mảng kết nối của họ - máy tính trường học, thiết bị của khách hàng, máy tính xách tay làm việc tại nhà, IoT, OT và các thiết bị thông minh. Họ cần một nền tảng kiểm soát truy cập mạng (NAC) hiện đại có khả năng: Liên tục xác định tất cả các thiết bị được kết nối Đánh giá tư thế an ninh mạng Thực thi các chính sách truy cập Tự động triển khai các biện pháp kiểm soát đối với sự không tuân thủ hoặc các hành vi bất thường. Zero Trust - Những thách thức Kiểm soát tất cả những thiết bị kết nối với mạng doanh nghiệp là một điều không dễ dàng. Các kiến trúc sư CNTT và bảo mật triển khai các hệ thống này phải đối mặt những thách thức bao gồm: Các giải pháp NAC trước đây không thành công do...
Read more >
Mối đe dọa lớn cho ngành ATTT – Mã độc Emotet đã quay lại và trở nên tinh vi hơn
+

Mối đe dọa lớn cho ngành ATTT – Mã độc Emotet đã quay lại và trở nên tinh vi hơn
04/11/2022 10:27

Năm 2014, Emotet khởi đầu khiêm tốn bằng một Trojan chuyên đánh cắp dữ liệu ngân hàng. Sau đó, nó phát triển nhanh chóng và tạo ra một mạng botnet khổng lồ nhằm phát tán mã độc trên các thiết bị. Và tình thế đã thay đổi đối với Emotet - vào tháng 1 năm 2021, một lực lượng đặc nhiệm đã đánh sập cơ sở hạ tầng mạng botnet Emotet trong một hoạt động toàn cầu có sự tham gia của 8 quốc gia do Europol, Hà Lan và Mỹ dẫn đầu. Tuy nhiên trong những tháng gần đây, Emotet đã trở lại và lây lan nhanh chóng trên toàn cầu. Theo công ty an ninh mạng Mỹ Proofpoint - đã có hơn 1,25 triệu sự cố do Emotet gây ra trong giữa đầu năm 2022. [caption id="attachment_3724" align="aligncenter" width="729"] Mã độc Emotet đã quay lại và trở nên tinh vi hơn[/caption] Điều đáng lo ngại là Emotet đặc biệt nguy hiểm trong lĩnh vực Cyber Security vì nó dễ dàng đánh lừa được các phần mềm bảo mật cùng với khả năng lây lan qua lại giữa các máy tính trong mạng với nhau. Chúng ẩn nấp và đánh cắp...
Read more >
Phishing là gì? Làm thế nào để phòng chống tấn công Phishing hiệu quả?
+

Phishing là gì? Làm thế nào để phòng chống tấn công Phishing hiệu quả?
24/08/2022 16:23

Phishing là gì? Phishing là quá trình cố gắng lấy thông tin nhạy cảm như tên người dùng, mật khẩu và chi tiết thẻ tín dụng bằng cách giả mạo là một người đáng tin cậy bằng cách sử dụng email hàng loạt để cố gắng trốn tránh các bộ lọc thư rác. Trong email, các tội phạm mạng tự xưng là thành viên từ các trang web xã hội phổ biến, ngân hàng, trang đấu giá hoặc quản trị viên công nghệ thông tin (CNTT) là những danh xưng thu hút công chúng không nghi ngờ. Đó là một dạng kỹ thuật xã hội lừa đảo về mặt hình sự. Phishing là một dạng kỹ thuật xã hội lừa đảo về mặt hình sự[/caption] 10 kỹ thuật phishing được tội phạm mạng sử dụng hàng đầu Spear Phishing Đây là hình thức lừa đảo chuyên nghiệp. Các chiến dịch phishing thông thường gửi hàng loạt email đến càng nhiều người càng tốt, nhưng spear phishing được nhắm mục tiêu rõ ràng hơn. Tin tặc lựa chọn mục tiêu là cá nhân hoặc tổ chức cụ thể mà chúng muốn xâm nhập và sau đó truy tìm những thông tin có giá trị...
Read more >
Các giải pháp bảo vệ an toàn thông tin cho doanh nghiệp
+

Các giải pháp bảo vệ an toàn thông tin cho doanh nghiệp
04/05/2022 17:02

Trong giai đoạn bùng nổ CNTT cùng với đó là nhu cầu làm việc tại nhà của doanh nghiệp tăng cao. Tổ chức, doanh nghiệp và cả các cá nhân cần phải có các giải pháp bảo vệ an toàn thông tin để bảo vệ doanh nghiệp khỏi các mối nguy an ninh mạng. Hãy áp dụng ngay các giải bảo vệ an toàn thông tin dưới đây cho doanh nghiệp và cả bản thân bạn. Luôn có giải pháp để bảo vệ an toàn dữ liệu và thông tin Bên cạnh những nguy cơ thường trực, luôn có những giải pháp hiệu quả để đảm bảo bảo mật dữ liệu và thông tin. Bảo vệ thông tin về mặt vật lý Để bảo vệ thông tin về mặt vật lý, tổ chức, doanh nghiệp có thể triển khai một số giải pháp sau: Lắp đặt hệ thống báo cháy, luôn có sẵn các thiết bị chữa cháy và đảm bảo chúng hoạt động bình thường. Các vật liệu dễ cháy, nổ phải để ở phòng riêng. Lắp đặt hệ thống điều hòa nhiệt độ, độ ẩm. Đảm bảo nguồn điện 24/24: có máy phát điện và UPS – bộ lưu trữ điện dự...
Read more >
3 bước phân tích để xác định 1 email lừa đảo
+

3 bước phân tích để xác định 1 email lừa đảo
04/05/2022 16:01

Các vấn đề an ninh mạng, đặc biệt là lừa đảo qua thư điện tử ngày một tăng cao. Bởi vậy, biết cách phân tích để xác định email lừa đảo là điều vô cùng cần thiết. Tình hình an minh mạng đang diễn biến ngày một phức tạp với nhiều hình thức lừa đảo tinh vi. Trong đó, tấn công qua email là hình thức phổ biến và ưa thích nhất của các tội phạm mạng. Bài viết sau đây sẽ hướng dẫn bạn cách phân tích, xác định một email lừa đảo để tránh mắc bẫy. Email là phương thức tấn công mạng thường gặp Các Hacker ưa thích lừa đảo qua email. Email là một trong những phương pháp giao tiếp chính trong thế giới hiện đại. Chúng ta sử dụng Email để nhận thông báo mua hàng trực tuyến, giao dịch tài chính, báo cáo thẻ tín dụng, nhận mật khẩu đăng ký, gửi đơn xin việc, thử giọng, nhập học và nhiều mục đích khác. Nhiều người trên thế giới phụ thuộc vào thư điện tử để liên lạc, bởi vậy email lừa đảo là một phương thức tấn công được bọn tội phạm mạng ưa chuộng. Với kiểu tấn...
Read more >