Mi2 JSC chính thức phân phối sản phẩm của Quest/One Identity
+

Mi2 JSC chính thức phân phối sản phẩm của Quest/One Identity
21/02/2024 11:24

Nối tiếp thành công trong việc đa dạng hóa, toàn diện hóa các sản phẩm giải pháp an toàn, an ninh thông tin do Công ty Cổ phần Tin học Mi Mi (Mi2 JSC) cung cấp, mới đây Mi2 JSC đã bắt tay với hãng công nghệ Quest/ One Identity để trở thành nhà phân phối chính thức tại thị trường Việt Nam. Vận hành hệ thống đảm bảo hoạt động kinh doanh liên tục đồng thời bảo vệ chống thất thoát dữ liệu và tuân thủ tiêu chuẩn là các ưu tiên hàng đầu của các tổ chức trong bối cảnh hội nhập sâu rộng.  Với việc trở thành nhà phân phối của Quest/One Identity tại Việt Nam, Mi2 JSC sẽ cung cấp thêm cho đối tác và khách hàng các giải pháp về an toàn thông tin như Quản lý định danh và quyền truy cập cũng như các giải pháp hỗ trợ cho vận hành như Giải pháp Bảo vệ dữ liệu, Quản lý cơ sở dữ liệu, Quản lý nền tảng Microsoft Quest Software, còn được gọi là Quest, là một công ty phần mềm có trụ sở tại California, Mỹ với 53 văn phòng tại 24 quốc...
Read more >
Bài học rút ra từ OT: ICEFALL – Các lỗ hổng mới và hiểu biết sâu sắc về thiết kế và vá lỗi bảo mật OT
+

Bài học rút ra từ OT: ICEFALL – Các lỗ hổng mới và hiểu biết sâu sắc về thiết kế và vá lỗi bảo mật OT
08/01/2024 10:58

Trong báo cáo cuối cùng của Forescout về OT:ICEFALL, Forescout Vedere Labs đã tìm ra ba lỗ hổng mới và kết thúc dự án sau một năm nghiên cứu theo thông tin được công bố ban đầu. Nghiên cứu OT:ICEFALL, bao gồm 61 lỗ hổng ảnh hưởng đến 13 nhà cung cấp, đã đưa ra ba nhận định quan trọng về tình trạng hiện tại của bảo mật sản phẩm OT: Các nhà cung cấp vẫn thiếu hiểu biết cơ bản về tích hợp bảo mật khi phát triển sản phẩm Ngoài ra, bản báo cáo phát hiện ra các lỗ hổng bảo mật lặp đi lặp lại khi lập kế hoạch kiểm soát bảo mật. Các lỗ hổng này cho thấy sự thiếu hiểu biết về các biện pháp kiểm soát bảo mật cơ bản, bao gồm: Lưu trữ dữ liệu nhạy cảm dưới dạng văn bản thuần túy hoặc mã hóa cứng thông tin xác thực. Xác thực chỉ ở phía máy khách hoặc không có xác thực phía máy chủ. Sử dụng kiểm soát trạng thái trên các giao thức không trạng thái. Thiếu sót các bước xác thực quan trọng. Sử dụng thuật toán bị hỏng hoặc cài...
Read more >
Tuân thủ đám mây
+

Tuân thủ đám mây
17/11/2023 09:15

Tuân thủ đám mây - Cloud Compliance là gì? Tuân thủ đám mây - hoặc còn gọi là tuân thủ bảo mật đám mây, là nguyên tắc chung mà các hệ thống phân phối trên đám mây phải tuân thủ các tiêu chuẩn mà khách hàng của đám mây phải đối mặt. Các tổ chức/doanh nghiệp thường phải tuân theo nhiều tiêu chuẩn trên môi trường đám mây, và người làm việc về tuân thủ bảo mật phải cấu hình và sử dụng dịch vụ đám mây theo các hướng dẫn của Hiệp hội Bảo mật Đám mây (Cloud Security Alliance Cloud Controls Matrix - CSA CCM). CSA CCM là một bộ khung làm việc mạnh mẽ có thể được sử dụng để đánh giá hệ thống đám mây và xác định các điều khiển bảo mật cần thiết. Các công ty trong các ngành có quy định nghiêm ngặt có thể sử dụng khung này để đảm bảo tuân thủ khi chuyển sang đám mây. Tự động hóa tuân thủ đám mây rất cần thiết trong môi trường hiện đại, đặc biệt là trong các lĩnh vực có quy định nghiêm ngặt như chăm sóc sức khỏe, dịch vụ tài chính. Các...
Read more >
Giới thiệu về Modern NAC
+

Giới thiệu về Modern NAC
28/10/2023 23:00

Sự bùng nổ về số lượng và loại thiết bị tiếp tục tăng vọt đáng kể. Nhiều mạng không thể quản lý bằng các phương pháp dựa trên công cụ kiểm soát truy cập mạng (Network Access Control - NAC) truyền thống, nó cho phép các thiết bị trái phép truy cập vào hệ thống mạng của tổ chức và thăm dò các lỗ hổng! Bạn đang cần một giải pháp NAC giúp tìm thấy tài sản mạng ẩn náu dưới các điểm mù trong mạng của tổ chức, đánh giá trạng thái tuân thủ, kích hoạt quy trình khắc phục và thực thi biện pháp kiểm soát truy cập trên các mạng thuộc mọi hình dạng và kích cỡ? Hãy khám phá Modern NAC cùng Mi2 và Forescout ở bài viết bên dưới nhé! Đầu tiên, kiểm soát truy cập mạng là gì? Câu hỏi này dường như tưởng chừng là một câu hỏi đơn giản, phải không? Trên thực tế, NAC (Network Access Control) là một thuật ngữ rất rộng trong thế giới an ninh mạng đang phát triển nhanh chóng. Nói một cách tổng quan, NAC mô tả chính sách bảo mật trong đó các thiết bị cụ thể...
Read more >
Hướng dẫn từng bước về các biện pháp triển khai tốt nhất để bảo mật dữ liệu đám mây
+

Hướng dẫn từng bước về các biện pháp triển khai tốt nhất để bảo mật dữ liệu đám mây
26/10/2023 22:00

Dịch vụ đám mây được sử dụng cho nhiều mục đích trong môi trường doanh nghiệp, từ lưu trữ dữ liệu trong các dịch vụ như Box, đến truy cập các công cụ văn phòng thông qua Microsoft 365 và triển khai cơ sở hạ tầng công nghệ thông tin trong Amazon Web Services (AWS). Trong tất cả các mục đích này, dịch vụ bảo mật đám mây cho phép các tổ chức dịch chuyển nhanh hơn, tăng tốc hoạt động kinh doanh của họ bằng công nghệ linh hoạt hơn, thường ở mức chi phí thấp hơn. Tuy nhiên, việc sử dụng dịch vụ đám mây đồng nghĩa với việc phải đối mặt với các thách thức và rủi ro về bảo mật dữ liệu trong đám mây. Việc bảo mật dữ liệu được tạo ra trong đám mây, được gửi lên đám mây hay được tải về từ môi trường đám mây luôn là trách nhiệm của khách hàng sử dụng dịch vụ đám mây. Điều này có nghĩa rằng khách hàng cần có khả năng quản lý và kiểm soát để đảm bảo an toàn dữ liệu của chính khách hàng. Hãy cùng Mi2 JSC và Skyhigh Security tìm...
Read more >
Những nguyên tắc cơ bản về bảo mật đám mây
+

Những nguyên tắc cơ bản về bảo mật đám mây
24/10/2023 08:30

Bảo mật đám mây đã trở thành một trong những khía cạnh quan trọng nhất của cuộc cách mạng kỹ thuật số hiện đại. Trong thời đại mà dữ liệu và ứng dụng dần di chuyển lên không gian điện toán đám mây, việc đảm bảo an toàn và bảo mật thông tin trở nên càng phức tạp hơn bao giờ hết. Bất kỳ tổ chức hoặc cá nhân sử dụng dịch vụ đám mây đều phải đối mặt với thách thức bảo vệ dữ liệu quan trọng khỏi các mối đe dọa mạng, tấn công xâm nhập ngày càng tinh vi của các hacker và tổ chức tội phạm mạng,... Trong bối cảnh này, việc hiểu rõ những nguyên tắc cơ bản khi triển khai giải pháp bảo mật đám mây sẽ giúp hiểu rõ đảm bảo sự an toàn của hệ thống thông tin trong môi trường kỹ thuật số. Bảo mật đám mây là gì? Bảo mật đám mây (Cloud Security) là tập hợp các biện pháp, quy tắc, công nghệ và các chiến lược được sử dụng để bảo vệ thông tin, dữ liệu và tài nguyên trên các dịch vụ đám mây. Điều này bao gồm bảo...
Read more >
Giải mã XDR: Nhận định về Gartner® Market Guide 2023
+

Giải mã XDR: Nhận định về Gartner® Market Guide 2023
20/10/2023 15:09

Với sự gia tăng không ngừng của các mối đe dọa bảo mật và áp lực đối với tổ chức để triển khai hàng loạt các giải pháp bảo mật, các nhà nghiên cứu bảo mật đang hướng đến những giải pháp thông minh như Extended Detection and Response (XDR). XDR là một cách tiếp cận toàn diện trong lĩnh vực bảo mật, nhằm giúp các tổ chức xác định và ứng phó với các mối đe dọa mới một cách hiệu quả hơn. Trong 18 tháng qua, Trellix đã nổi lên trong các báo cáo của Gartner về XDR, được công nhận với vai trò quan trọng trong lĩnh vực bảo mật. Trellix tin rằng điều này phản ánh khả năng hiểu đúng nhu cầu của thị trường và cung cấp theo đúng định nghĩa của XDR. Đọc thêm: Extended Detection and Response (XDR) là gì? Báo cáo của Gartner định nghĩa XDR là khả năng phát hiện sự cố bảo mật và phản ứng tự động trong hạ tầng bảo mật, tích hợp thông tin từ nhiều nguồn để cung cấp ngữ cảnh và tương quan giữa các cảnh báo bảo mật. XDR có thể triển khai tại chỗ hoặc dưới...
Read more >
Nguyên nhân gốc rễ của Ransomware
+

Nguyên nhân gốc rễ của Ransomware
18/10/2023 09:00

Mã độc tống tiền (ransomware) là một trong những mối đe dọa an ninh mạng lớn nhất mà thế giới đang phải đối mặt. Từ trước đến nay, ransomware đã tấn công hàng chục nghìn tổ chức từ nhỏ đến rất lớn, đánh sập hệ thống mạng của bệnh viện, trường học, tập đoàn sản xuất thực phẩm, đồn cảnh sát và thậm chí là toàn bộ thành phố. Mã độc tống tiền được các chuyên gia bảo mật trên toàn cầu liệt kê là mối lo ngại hàng đầu cần đặc biệt chú ý ngăn chặn hơn bao giờ hết. Tình hình chung về ransomware  Emsisoft cho biết, chỉ riêng trong năm 2020, 18 tỷ USD tiền chuộc đã được trả trên toàn cầu và tổng chi phí lên tới hàng trăm tỷ USD. Cybersecurity Ventures cho biết, ransomware đã tiêu tốn 20 tỷ USD vào năm 2021 và ước tính thiệt hại sẽ tăng lên 265 tỷ USD vào năm 2031. Ransomware không phải là vấn đề. Nhưng đó là kết quả của những vấn đề mà tổ chức đang gặp phải. Làm thế nào ransomware có được quyền truy cập ban đầu vào môi trường của bạn? Nếu không có...
Read more >
Forescout được vinh danh là Nhà lãnh đạo Đổi mới NAC trong Frost Radar™ NAC 2023
+

Forescout được vinh danh là Nhà lãnh đạo Đổi mới NAC trong Frost Radar™ NAC 2023
16/10/2023 12:00

Trong bản phân tích Frost Radar™ năm 2023 về thị trường NAC, Frost & Sullivan đã lập biểu đồ đánh giá 11 công ty hàng đầu dựa trên 10 tiêu chí đổi mới và tăng trưởng. Trong một lĩnh vực có hơn 15 đơn vị tham gia ngành NAC toàn cầu, Frost & Sullivan đã độc lập chọn ra 11 công ty trong phân tích Frost Radar™ này. Các công ty này phục vụ cơ sở khách hàng toàn cầu và cung cấp nhiều tính năng và chức năng chính của NAC. Forescout Technologies đã đạt được vị trí dẫn đầu Đổi mới tổng thể trên Frost Radar™ để giải quyết nhiều mối lo ngại về bảo mật hàng đầu cho các tổ chức, thông qua các giải pháp NAC khác biệt nhằm đạt được các mục tiêu bảo mật ZTNA. Forescout quản lý rủi ro mạng bằng cách điều chỉnh khung bảo mật của khách hàng trên các môi trường mạng không đồng nhất cho tất cả các loại tài sản: CNTT, IoT, OT và Internet of Medical Things (IoMT). Forescout được vinh danh là Nhà lãnh đạo Đổi mới NAC trong Frost Radar™ NAC năm 2023 Báo cáo Frost Radar™ là...
Read more >
Giải quyết các thách thức DevSecOps đa nền tảng với Synopsys
+

Giải quyết các thách thức DevSecOps đa nền tảng với Synopsys
12/10/2023 09:30

DevSecOps là gì? DevSecOps (Development - Security - Operations) là việc kết hợp bảo mật vào quá trình phát triển phần mềm theo mô hình DevOps. Mục tiêu là thực hiện kiểm tra bảo mật sớm hơn trong quá trình phát triển phần mềm, tức là đưa việc kiểm tra an ninh phần mềm và hệ thống vào giai đoạn bắt đầu của dự án. Điều này tuân theo nguyên tắc "kiểm tra sớm và thường xuyên" được Larry Smith đưa ra vào năm 2001. DevSecOps còn được mô tả như một sự thay đổi văn hóa, liên quan đến việc tiếp cận tổng thể để sản xuất phần mềm có độ an toàn cao. Phát triển đa nền tảng là gì? Trước khi khám phá DevSecOps đa nền tảng, chúng ta cần hiểu về phát triển đa nền tảng. Phát triển đa nền tảng là việc viết mã nhằm mục đích chạy trên nhiều hệ điều hành khác nhau. Ví dụ điển hình là ngôn ngữ lập trình Java của Sun Microsystems, cho phép các lập trình viên phát triển phần mềm cho bất kỳ thiết bị nào bằng cách biên dịch mã nguồn dễ đọc của họ thành một dạng mã...
Read more >