9 Kết quả cho Hashtag: 'ZERO TRUST'
-
INFOGRAPHIC: Khám phá mô hình bảo mật Zero Trust
Phong Thu, Vũ Mạnh Hà18:03 | 25/10/2024Triết lý an ninh mạng Zero Trust đặt ra nguyên tắc không có bất kỳ người dùng nào trong hoặc ngoài hệ thống mạng đủ tin tưởng mà không cần thông qua sự kiểm tra chặt chẽ về danh tính. Để triển khai Zero Trust hiệu quả, cần áp dụng các giải pháp công nghệ mạnh mẽ. Bài báo này sẽ trình bày những vấn đề cơ bản về Zero Trust. -
Ứng phó và bảo vệ chống lại sự thỏa hiệp của nhà cung cấp danh tính IdP
Hồng Đạt16:38 | 14/11/2023Dựa trên công bố của công ty quản lý định danh và truy cập Okta (Mỹ) vào ngày 20/10/2023 liên quan đến một vi phạm bảo mật gần đây, các nhà nghiên cứu đã xác định rằng các tác nhân đe dọa đã giành được quyền truy cập thành công vào hệ thống hỗ trợ khách hàng của Okta, kẻ tấn công có thể xem các tệp tải lên (upload) liên quan đến các trường hợp hỗ trợ mới bằng mã thông báo phiên hợp lệ, các tác nhân đe dọa sau đó đã có được quyền truy cập vào hệ thống của khách hàng. Trong bài viết này sẽ mô tả tác động của các hành vi vi phạm của nhà cung cấp danh tính (IdP) và cách các tổ chức có thể tự chủ động bảo vệ mình trước các cuộc tấn công này. -
Vận hành Zero Trust trong đám mây
Trần Thanh Tùng14:27 | 02/08/2023Ngày nay, nhiều tổ chức/doanh nghiệp (TC/DN) đã nhận thức được việc chuyển khối lượng công việc lên đám mây sẽ an toàn hơn là tại cơ sở. Phần lớn cho rằng nhà cung cấp dịch vụ đám mây (CSP) sẽ chịu trách nhiệm về bảo mật. Tuy nhiên, để có được điều này thì cần phải có các bước quan trọng để đảm bảo tính bảo mật của nó. -
SASE - hỗ trợ xu hướng làm việc từ bất cứ nơi đâu
Dương Trường07:52 | 03/04/2023Mới đây, hãng bảo mật Mỹ Fortinet đã đưa ra bản cập nhật mới cho giải pháp phát triển dịch vụ truy cập biên an toàn (Secure Access Service Edge - SASE) giúp nâng cao khả năng mở rộng các dịch vụ bảo mật trên SD-WAN và đám mây, tăng cường khả năng hội tụ của mạng và bảo mật trên một hệ điều hành hợp nhất. -
Một số điểm đáng chú ý trong báo cáo chi phí về vi phạm dữ liệu năm 2022
Hồng Vân15:55 | 06/02/2023Theo Báo cáo chi phí vi phạm dữ liệu năm 2022, chi phí trung bình cho một vụ vi phạm dữ liệu đạt mức cao nhất từ trước đến nay là 4,35 triệu USD, tăng 2,6% so với một năm 2021 và 12,7% kể từ năm 2020. Báo cáo vi phạm dữ liệu là một trong những báo cáo tiêu chuẩn hàng đầu trong ngành bảo mật. Nghiên cứu này được thực hiện độc lập bởi Viện Ponemon và bộ phận phân tích bảo mật của IBM trên 500 tổ chức, doanh nghiệp toàn cầu. -
Zero trust có thực sự là xu hướng bảo mật cho những năm tới?
ThS. Nguyễn Anh Khôi, Phân hiệu Học viện Kỹ thuật mật mã, TP. Hồ Chí Minh13:16 | 23/06/2022Zero trust là tư duy bảo mật được phát triển với mục tiêu xây dựng một mô hình bảo mật nhằm bảo vệ mọi tài nguyên trong hệ thống IT/OT khỏi các đối tượng không có quyền hạn. Mô hình bảo mật Zero trust được thiết kế nhằm đảm bảo khả năng kiểm soát các tài nguyên có trong một hệ thống thông tin. Mô hình này yêu cầu định danh, quản lý và kiểm soát danh tính (con người hoặc máy móc), tài khoản người dùng, quyền truy cập thông tin và thiết bị vận hành, thiết bị đầu cuối trên mọi môi trường mạng, cũng như là mối liên kết, kết nối của mọi hạ tầng hệ thống có trong một hệ thống thông tin. -
KHÔNG DÙNG VÌ TRÙNG TIN -Giới công nghệ Mỹ thể hiện sự ủng hộ sau cuộc họp tại Nhà Trắng về vấn đề an ninh mạng
Phạm Nam16:57 | 01/09/2021Mới đây, ngày 25/8/2021, tổng thống Biden đã chủ trì một cuộc họp tại nhà trắng với các lãnh đạo cấp cao đến từ các tập đoàn công nghệ, tài chính và năng lượng của Mỹ để tìm biện pháp giải quyết các vấn đề về an ninh mạng. -
Giải pháp làm việc từ xa đảm bảo an toàn hệ thống thông tin của tổ chức
Quốc Trường19:21 | 19/08/2021Sáng 19/8/2021, Công ty An ninh mạng Viettel (Viettel Cyber Security - VCS) đã tổ chức Hội thảo trực tuyến với chủ đề “Giải pháp làm việc từ xa an toàn dành cho doanh nghiệp” và ra mắt sản phẩm mới VCS M-Suite. -
Vụ SolarWinds - tin tặc đánh cắp một số mã nguồn của Microsoft
Đăng Thứ08:48 | 22/02/2021Sau khi kết thúc cuộc điều tra về vụ tấn công SolarWinds, Microsoft phát hiện một số mã nguồn đã bị đánh cắp, nhưng không có bằng chứng nào cho thấy tin tặc lợi dụng hệ thống nội bộ của hãng để tấn công các công ty khác hoặc giành quyền truy cập vào các dịch vụ hoặc dữ liệu khách hàng.