Vietnam Post bị gián đoạn dịch vụ vì mã độc tống tiền
Vietnam Post bị gián đoạn dịch vụ vì mã độc tống tiền

Vietnam Post bị gián đoạn dịch vụ vì mã độc tống tiền

Tổng công ty Bưu điện Việt Nam – Vietnam Post cho biết bị tấn công ransomware ảnh hưởng đến dịch vụ chuyển phát.

Đầu tháng 6/2024, nhiều người dùng dịch vụ Vietnam Post phản ánh không thể truy cập ứng dụng và website của đơn vị này. Huyền Trang, một người bán hàng online tại Hà Nội, cho biết tình trạng xảy ra từ sáng sớm khi cô cần giao hàng cho khách, nhưng không thể vào app để tạo đơn.

“Tôi đợi đến trưa nhưng vẫn không thể truy cập, đành phải tìm hướng khác”, Trang nói.

Trên một số cộng đồng của người bán hàng online tại Việt Nam, hàng loạt thành viên than phiền không thể tạo đơn giao hay sử dụng dịch vụ của Tổng công ty Bưu điện Việt Nam. 

Ứng dụng Vietnam Post dừng ở màn hình khởi động, không thể truy cập ngày 4/6. Ảnh: Lưu Quý
Ứng dụng Vietnam Post dừng ở màn hình khởi động, không thể truy cập ngày 4/6. Ảnh: Lưu Quý

Hiện website của đơn vị cũng trong tình trạng “Không thể truy cập”.

Trong thông báo đưa ra trưa nay, Vietnam Post cho biết hệ thống công nghệ thông tin của họ bị tấn công ransomware (mã độc tống tiền). Sự cố diễn ra lúc 3h, gây ảnh hưởng trực tiếp đến việc thực hiện các hoạt động liên quan đến dịch vụ bưu chính chuyển phát.

“Các dịch vụ Tài chính bưu chính, Hành chính công và phân phối hàng hóa hiện vẫn hoạt động bình thường”, đại diện công ty nói.

Ngoài ra, đơn vị này cũng khẳng định đã kích hoạt kịch bản hành động, bám sát hướng dẫn của Cục An toàn thông tin – Bộ Thông tin và Truyền thông, trong đó có việc ngắt kết nối hệ thống công nghệ thông tin để cô lập sự cố và bảo vệ dữ liệu. Đây cũng là lý do website và ứng dụng liên quan bị gián đoạn.

“Bưu điện Việt Nam đang làm việc với cơ quan chức năng và phối hợp với đối tác là các tập đoàn công nghệ thông tin hàng đầu Việt Nam để nỗ lực xử lý, khắc phục sự cố trong thời gian sớm nhất”, công ty nói thêm.

Tổng công ty Bưu điện Việt Nam là một trong những công ty lớn tiếp theo trở thành nạn nhân của mã độc tống tiền ransomware. Trước đó, tin tặc cũng tấn công hệ thống của chứng khoán VnDirect, Tổng công ty Dầu Việt Nam (PVOIL) và một nhà mạng, giai đoạn cuối tháng 3 và đầu tháng 4. Ở các cuộc tấn công trước đây, đại diện cơ quan an ninh mạng cho biết tin tặc đã xâm nhập và nằm vùng trong hệ thống thời gian dài, tìm ra dữ liệu quan trọng và tiến hành mã hóa, sau đó yêu cầu nạn nhân trả tiền chuộc để mở khóa.

Tình trạng mất an toàn thông tin ở Việt Nam hiện nay đang là một vấn đề đáng lo ngại, với sự gia tăng của các cuộc tấn công mạng, đặc biệt là tấn công ransomware. Các cuộc tấn công này thường là tấn công bằng mã độc, tội phạm mạng sẽ mã hóa dữ liệu của doanh nghiệp, tiếp đó phát tán thông tin gây ảnh hưởng xấu đến doanh nghiệp hoặc đòi tiền chuộc thông tin. 

Nhận thức được tầm quan trọng của việc bảo vệ nguồn tài nguyên về dữ liệu, thông tin cho các doanh nghiệp, đơn vị, tổ chức tại Việt Nam công ty Cổ phần Giải pháp Công nghệ Lạc Hồng (Lac Hong Tech) đã kết hợp với các Hãng Bảo mật uy tín trên thế giới cung cấp và triển khai các giải pháp an toàn thông tin. Hiện nay, Lac Hong Tech đang cung cấp các giải pháp bảo vệ dữ liệu DLP, giải pháp trung tâm điều hành an ninh mạng SOC, giải pháp bảo mật đám mây, giải pháp bảo mật truy cập,… 

Lac Hong Tech liên tục cập nhật các giải pháp công nghệ tiên tiến đảm bảo cho khách hàng sự an tâm về vấn đề an toàn thông tin. 

7 điểm chính về cách Fasoo hỗ trợ bảo mật dữ liệu Zero Trust
7 điểm chính về cách Fasoo hỗ trợ bảo mật dữ liệu Zero Trust

7 điểm chính về cách Fasoo hỗ trợ bảo mật dữ liệu Zero Trust

Enterprise Digital Rights Management (EDRM) được thiết kế để bảo vệ và kiểm soát quyền truy cập vào tài liệu hay dữ liệu nhạy cảm trong môi trường doanh nghiệp.  EDRM sử dụng các công nghệ mã hóa, kiểm soát truy cập, và chính sách bảo mật để đảm bảo rằng chỉ những người có thẩm quyền mới có thể truy cập, chỉnh sửa, hoặc chia sẻ các tài liệu cụ thể. 

7 điểm chính về cách Fasoo hỗ trợ bảo mật dữ liệu Zero Trust

Bên trong phạm vi bảo vệ, niềm tin ngầm đã bị đảo ngược bởi sự chuyển đổi số và nơi làm việc kết hợp. Các tiêu chuẩn mới cho bảo mật dữ liệu trong thế giới ngày nay là Zero Trust với các nguyên tắc rõ ràng, quyền hạn tối thiểu, giám sát liên tục, và đánh giá rủi ro thích ứng.

Bạn có thể đã có một số công cụ Quản lý rủi ro nội bộ hoặc DLP, nhưng chúng còn thiếu xa so với các tiêu chuẩn mới. Vậy làm thế nào để bạn chuyển sang bảo mật dữ liệu Zero Trust?

7 Điểm Chính Cần Ghi Nhớ

Dưới đây là 7 điểm chính về cách EDRM và Fasoo có thể đưa bạn đến với bảo mật dữ liệu Zero Trust.

Tập trung vào tệp tin, không phụ thuộc vào vị trí 

Hãy xác định rõ nguồn gốc đó là: tệp tin. Hãy ngừng theo đuổi và cố gắng thực thi bảo mật và kiểm soát dữ liệu tại những địa chỉ mới mà tệp tin có thể di chuyển, lưu trú hoặc người dùng truy cập vào tệp tin đó. Kiểm soát mọi điểm ra vào là phương pháp cũ, tư duy theo chu vi, phương pháp này không mang lại hiệu quả cao đối với nhiều mô hình doanh nghiệp, đặc biệt là những doanh nghiệp làm việc ở nhiều địa điểm khác nhau. 

7 điểm chính về cách Fasoo hỗ trợ bảo mật dữ liệu Zero Trust

Hãy đảm bảo kiểm soát bảo mật và quyền riêng tư trên chính tệp tin đó để thực thi các biện pháp bảo vệ trên đám mây, bảo vệ tệp tin, dữ liệu mọi lúc mọi nơi và trên tất cả các đối tác chuỗi cung ứng. 

Mã hóa tệp tin 

Điều này có vẻ hiển nhiên đối với một mô hình dựa trên Zero Trust. Nhưng các chiến thuật DLP hiện nay chủ yếu là phương pháp giám sát-cảnh báo trong khi bạn để dữ liệu gặp rủi ro. Thay vào đó, hãy tự động mã hóa các tệp nhạy cảm khi người dùng tạo hoặc sửa đổi chúng. Sử dụng các chính sách tập trung và giữ các khóa để người dùng không kiểm soát dữ liệu của bạn. Sử dụng cơ sở tối thiểu và không rườm rà này để xây dựng quyền truy cập rõ ràng vào dữ liệu nhạy cảm.

Quyền truy cập của người dùng 

Bạn không muốn một người trong cuộc đi lang thang qua toàn bộ kho lưu trữ hoặc thậm chí là các thư mục – điều đó quá mơ hồ. Hầu hết các vi phạm của người trong cuộc là lỗi trong việc xử lý dữ liệu nhạy cảm, chẳng hạn như lưu trữ dữ liệu ở vị trí sai. Tốt hơn là thực thi các quyết định truy cập rõ ràng, cho từng tệp, mỗi khi người dùng mở tệp đó. Đó là Bảo mật Dữ liệu Zero Trust.

Kiểm soát dữ liệu đang sử dụng

 Nhưng điều gì xảy ra sau khi một người trong cuộc truy cập vào một tệp tin? Họ có thể tự do sao chép, cắt, dán, chia sẻ và lưu trữ dữ liệu nhạy cảm của công ty theo ý muốn. Điều đó không phải là Zero Trust. Nếu tôi chỉ cần đọc tài liệu, tại sao lại để tôi trích xuất hoặc chia sẻ dữ liệu? Một đối tác chuỗi cung ứng cần chỉnh sửa một tệp tin. Nhưng tại sao lại để họ sao chép, in ấn hoặc lưu trữ tài liệu cục bộ? Sử dụng các quyền tài liệu chi tiết rõ ràng để thực thi các quyền tối thiểu của Zero Trust và kiểm soát dữ liệu của bạn khi đang sử dụng.

Khả năng hiển thị 

Khả năng hiển thị là biết cách dữ liệu của bạn được sử dụng, cách nó di chuyển, và người dùng làm gì với nó. Zero Trust dựa vào khả năng hiển thị dữ liệu để giám sát liên tục. Điều này không dễ dàng trong môi trường làm việc kết hợp ngày nay với các công cụ hiện có. Tốt nhất là sự phụ thuộc và hòa giải của các nhật ký bảo mật, mạng, ứng dụng, kho lưu trữ và điểm cuối khác nhau. Tốt hơn là sử dụng các kiểm soát tập trung vào tệp để làm cho tệp tự báo cáo, ghi lại tất cả các tương tác suốt đời vào một Nhật ký Tệp Trung tâm bất kể nó di chuyển đến đâu hoặc ai truy cập nó.

Giám sát liên tục 

Chỉ vì bạn đã có quyền truy cập trước đó không có nghĩa là vẫn còn quyền truy cập. Đó sẽ là niềm tin ngầm. Zero Trust muốn một quyết định rõ ràng, nhận biết ngữ cảnh mỗi lần. Để làm điều đó, bạn cần giám sát danh tính người dùng, các tương tác tệp trước đó, thiết bị, thời gian và địa điểm cho từng tài liệu trong kho của bạn. Trong thời gian thực. Khó khăn? Nhật ký Tệp Trung tâm làm cho điều này trở nên dễ dàng, tạo nhật ký dữ liệu tệp cập nhật cho việc giám sát Zero Trust.

7 điểm chính về cách Fasoo hỗ trợ bảo mật dữ liệu Zero Trust

Truy cập thích ứng

 Quyền truy cập không còn là một quyết định “tất cả hoặc không gì cả”. Hơn thế nữa là “nếu có, bao nhiêu.” Nó phải thích ứng dựa trên hoàn cảnh hiện tại, được thông báo bởi các kết quả của giám sát liên tục và được kích hoạt bởi khả năng hiển thị tệp sâu. Khi bạn đánh giá rủi ro, hãy áp dụng một loạt các kiểm soát tài liệu chi tiết có thể thực thi các quyền Zero Trust thích hợp.

Bắt đầu với bảo mật dữ liệu Zero Trust ngay bây giờ  

Áp dụng quyền truy cập rõ ràng và quyền hạn tối thiểu vào dữ liệu nhạy cảm của bạn là chìa khóa để bảo vệ tài sản trí tuệ và tuân thủ các quy định về quyền riêng tư. Việc tích hợp EDRM củng cố các công cụ hiện có của bạn bằng các phương pháp bảo vệ mạnh mẽ và các kiểm soát rõ ràng, là nền tảng của bảo mật dữ liệu Zero Trust.

Khi người dùng và dữ liệu tiếp tục di chuyển, việc bảo vệ dữ liệu với những kiểm soát mạnh mẽ này là cách tốt nhất để bảo vệ doanh nghiệp và khách hàng của bạn.

Lac Hong Tech – Đơn vị cung cấp và triển khai giải pháp bảo mật của Hãng Bảo mật Fasoo tại Việt Nam. Để được tư vấn và hỗ trợ liên hệ ngay: 1900 68 24.

7 điểm chính về cách Fasoo hỗ trợ bảo mật dữ liệu Zero Trust 

Tại sao DLP cần EDRM?
Tại sao DLP cần EDRM?

Tại sao DLP cần EDRM?

Các giải pháp phòng ngừa thất thoát dữ liệu (DLP) tập trung vào việc di chuyển dữ liệu nhạy cảm. Chúng phân tích nội dung tài liệu và các hành vi của người dùng để hạn chế việc di chuyển thông tin dựa trên các tiêu chí được thiết lập sẵn. 

Tại sao DLP cần EDRM?

Với hình thức làm việc Online, không giới hạn thời gian và địa điểm ngày càng phổ biến, các giải pháp DLP truyền thống không thể bảo vệ dữ liệu nhạy cảm vì khó có thể theo dõi tất cả các vị trí mà người dùng có thể gửi và lưu trữ tài liệu.

Mặc dù DLP giỏi trong việc tìm dữ liệu nhạy cảm trong các tệp, nhưng nó không thể kiểm soát quyền truy cập vào dữ liệu bên trong. Khi người dùng có quyền truy cập, họ có thể sao chép và dán dữ liệu ở bất kỳ đâu. Nếu ai đó chia sẻ tài liệu nhạy cảm với đối tác kinh doanh hoặc khách hàng, DLP sẽ không thể nhìn thấy tài liệu đó và không thể kiểm soát quyền truy cập vào tài liệu đó.

Enterprise Digital Rights Management (EDRM) tập trung vào việc bảo vệ dữ liệu nhạy cảm trong tài liệu. Nó tự động mã hóa các tệp và kiểm soát quyền truy cập tệp một cách linh hoạt khi không hoạt động, khi đang sử dụng và khi đang di chuyển. Nó cung cấp khả năng hiển thị và kiểm soát bất kể tài liệu được lưu trữ ở đâu.

Bốn cách để EDRM tăng cường DLP

Tại sao DLP cần EDRM?

1. Bảo vệ dữ liệu nhạy cảm mọi lúc mọi nơi

DLP là giải pháp dựa trên chu vi ngăn chặn việc di chuyển dữ liệu. Bằng cách chặn các điểm vào và ra, bạn có thể ngăn người dùng sao chép các tài liệu nhạy cảm vào ổ USB, giải pháp cộng tác hoặc đám mây. Điều này sẽ gây ra thách thức đối với những người làm việc từ xa và sử dụng thiết bị cá nhân (BYOD). Đặc biệt, việc quản lý những thiết bị truy cập này dường như không kiểm soát được. 

EDRM áp dụng phương pháp tiếp cận tập trung vào tệp để bảo mật. EDRM áp dụng mã hóa, kiểm soát truy cập và quyền sử dụng tài liệu đi cùng tệp ở mọi nơi. Các biện pháp kiểm soát luôn được thực thi bất kể vị trí hay thiết bị. Bạn biết dữ liệu nhạy cảm của mình an toàn ngay cả khi người dùng truy cập tệp trên thiết bị mới hoặc chia sẻ dữ liệu với khách hàng, đối tác và các bên thứ ba khác.

2. Thực thi các biện pháp kiểm soát nhất quán trên môi trường đám mây

Bạn có thể có nhiều giải pháp bảo mật chu vi trên các mạng nội bộ, dịch vụ đám mây và điểm cuối của mình. Điều này tạo ra các chính sách không nhất quán, để lại các lỗ hổng về bảo mật và quyền riêng tư. Gartner dự đoán rằng “đến năm 2025, hơn 99% các vi phạm đám mây sẽ có nguyên nhân gốc rễ là cấu hình sai hoặc lỗi có thể ngăn ngừa được của người dùng cuối”.

Với EDRM, bạn thiết lập các biện pháp bảo vệ tập trung và duy trì quyền kiểm soát tối đa đối với những người có thể truy cập dữ liệu và cách thức truy cập. Quản trị viên đám mây và người dùng cuối không thể xóa các biện pháp bảo vệ vẫn còn trong tệp bất kể dữ liệu nằm ở đâu hoặc ai truy cập dữ liệu. Điều này đơn giản hóa các biện pháp kiểm soát bảo mật của bạn và loại bỏ lý do chính gây ra vi phạm dữ liệu trong môi trường đa đám mây ngày nay.  

3. Kiểm soát dữ liệu đang sử dụng để giảm thiểu rủi ro từ các mối đe dọa nội bộ

Khi người dùng đã xác minh có quyền truy cập vào tệp, dữ liệu nhạy cảm của công ty có thể đi bất cứ đâu. Người dùng có thể sao chép, cắt và dán dữ liệu nhạy cảm vào các định dạng tệp mới, chia sẻ dữ liệu đó trong các ứng dụng cộng tác và lưu trữ và in các tệp nhạy cảm trên thiết bị cá nhân. Một số người có thể không có ác ý nhưng vô tình chia sẻ dữ liệu nhạy cảm. Bạn đã vô tình gửi tệp qua email cho người “không chủ định” đúng bao nhiêu lần?

EDRM có thể áp dụng nhiều quyền đối với tệp để kiểm soát dữ liệu đang sử dụng. Nếu người dùng chỉ cần đọc tài liệu, bạn có thể ngăn họ chia sẻ hoặc in tài liệu đó. Nếu người dùng đó cần chỉnh sửa tệp, bạn có thể thay đổi quyền và cho phép họ chỉnh sửa, nhưng hạn chế sao chép dữ liệu vào email hoặc vị trí không an toàn khác. Kiểm soát những gì người dùng có thể làm khi tệp mở sẽ ngăn chặn vi phạm dữ liệu của người trong cuộc trong thế giới ngày nay của những người rời đi và gia nhập. 

4. Khả năng hiển thị tệp đảm bảo an ninh

Khả năng hiển thị bị mất trong môi trường làm việc kết hợp ngày nay vì người dùng có thể lưu trữ và truy cập dữ liệu trên hầu hết mọi thiết bị và ở mọi vị trí, nhiều nơi không nằm trong tầm kiểm soát của bạn. Các công cụ mạng và DLP truyền thống tạo ra cách tiếp cận chắp vá đối với khả năng hiển thị dữ liệu với một số tổ chức sử dụng hơn 40 công cụ CNTT và bảo mật để theo dõi dữ liệu nhạy cảm.

Các giải pháp EDRM tiên tiến sử dụng phương pháp tiếp cận tập trung vào tệp để nhúng một ID duy nhất vào mỗi tệp. Nó khiến tệp tự báo cáo, ghi lại mọi quyền truy cập và hành động được thực hiện trên tệp. Điều này cũng áp dụng cho các bản sao và bản phái sinh, như PDF. Tệp “không bao giờ bị mất” và được giám sát liên tục, cung cấp phản hồi cần thiết cho các quyết định kiểm soát và truy cập thích ứng. 

EDRM làm cho DLP mạnh hơn, hoàn hảo hơn 

Bằng cách thêm EDRM, bạn có thể bảo vệ dữ liệu nhạy cảm của mình mọi lúc mọi nơi. Điều này rất quan trọng để ngăn chặn cả các mối đe dọa nội gián cố ý hay vô ý. Nó cho phép bạn ngủ ngon vào ban đêm khi biết rằng dữ liệu nhạy cảm của bạn được bảo vệ, kiểm soát và giám sát mọi lúc.

Lac Hong Tech hiện là đơn vị uy tín chuyên cung cấp và triển khai các giải pháp bảo mật dữ liệu tích hợp EDRM, tiêu biểu như các giải pháp bảo mật của Hãng GTB, FASOO,… Để được tư vấn và hỗ trợ trực tiếp, quý khách hàng vui lòng liên hệ số: 1900 68 24.

Tại sao DLP cần EDRM?

Phần mềm mô phỏng vi phạm tấn công BAS là gì?
Phần mềm mô phỏng vi phạm tấn công BAS là gì?

Phần mềm mô phỏng vi phạm tấn công BAS là gì?

Các giải pháp mô phỏng vi phạm tấn công vượt xa các đánh giá lỗ hổng, thử nghiệm xâm nhập và thiết lập Red team bằng cách cung cấp các cấp mô phỏng vi phạm tự động và nâng cao.

Để kiểm tra sức mạnh của bảo mật mạng, các tổ chức phải đặt mình vào vị trí của những kẻ tấn công. Các nhóm bảo mật dựa vào thông tin tình báo về mối đe dọa hiện có, thuê các hệ thống an ninh mạng của công ty khác và cầu nguyện rằng họ sẽ chống lại cuộc tấn công tiên tiến tiếp theo. Đây là một giải pháp phần mềm, phần cứng, hệ thống đám mây và kết hợp. BAS cung cấp giải pháp quản lý lỗ hổng tự động, phân tích rủi ro và thử nghiệm mạng mới nhất.

giả lập mô phỏng vi phạm tấn công BAS là gì?
giả lập mô phỏng vi phạm tấn công BAS là gì?

Top 19 giải pháp mô phỏng giả lập vi phạm tấn công BAS trên thế giới>>

Tại sao các công ty sử dụng BAS?

Các cuộc tấn công độc hại và các mối đe dọa liên tục nâng cao (APT) gây ra rủi ro thường xuyên cho các SMB và tổ chức doanh nghiệp. Để đối phó với tính chất ngày càng phát triển để giải quyết các mối đe dọa đang thay đổi nhanh chóng. Trong số đó có đánh giá về lỗ hổng, kiểm tra khả năng xâm nhập, red team cũng như mô phỏng cách thức vi phạm tấn công

Giải pháp BAS không làm gián đoạn hoạt động kinh doanh, các phương pháp này có thể kiểm tra các cuộc tấn công và hành vi độc hại khác. Đồng thời cung cấp thông tin chi tiết về khả năng phòng thủ của tổ chức.

Mặc dù quá trình pentest có thể mất tới vài tuần, nhưng quá trình đánh giá của red team có thể tốn 3-4 tháng. Những thử nghiệm trên thường bị giới hạn bởi hiểu biết và rất tốn kém. Để tăng cường khả năng hoạt động, BAS cung cấp giải pháp tự động 24/24

Phần mềm mô phỏng vi phạm tấn công BAS là gì?

Các tính năng của BAS

Với nhiều công cụ mô phỏng vi phạm tấn công, các tính năng có thể khác nhau, nhưng một số tính năng đặc biệt giúp tự động quản lý lỗ hổng.

xác minh kiểm soát bảo mật
giao diện màn hình của Picus BAS

Mô phỏng APT

Trình mô phỏng giả lập vi phạm tấn công đánh giá và xác định các chiến thuật, kỹ thuật và thực tiễn (TTP) mới nhất trên thế giới. Đặc biệt, các mối đe dọa dai dẳng nâng cao đang gây khó khăn cho các tổ chức do kỹ thuật, lỗ hổng zero-day và khả năng ẩn mình đáng kinh ngạc. Không có công cụ nào đảm bảo có thể ngăn chặn mọi cuộc tấn công. Tuy nhiên, hệ thống BAS có thể khiến các cuộc tấn công APT trở nên khó khăn hơn bằng cách phát hiện các lỗ hổng zero-day và xác định đường tấn công tiềm ẩn đối với các tác nhân gây hại.

 

Tự động hóa

Đối với thử nghiệm xâm nhập, red team hoặc kiểm tra nội bộ, các tổ chức hay bên thứ 3 trị trách nhiệm thực hiện thủ cần thực hiện từng lần chuyển tiếp. Cho dù quá trình quét nhắm vào một tài sản quan trọng hay đánh giá lỗ hổng của toàn bộ hệ thống mạng, thì thử nghiệm thủ công rất tốn kém tài nguyên và thời gian.

Các giải pháp BAS có sức mạnh công nghệ để tăng cường các thử nghiệm này bằng cách tự động triển khai các cuộc quét và tấn công tùy chỉnh phù hợp với hệ thống mạng cụ thể. Được thông báo bằng nguồn cấp dữ liệu thông minh về các mối đe dọa mới.

 

Cung cấp thông tin theo thời gian thực

Những kẻ tấn công không quan tâm đến thời gian và sẵn sàng tận dụng cơ hội để có thể xâm nhập xuyên qua các lớp phòng thủ. Vì vậy, các tổ chức cần phải giám sát 24/7 là điều cần thiết hoặc ít nhất là cần có mục tiêu rõ ràng.

Các công ty có thể tiết kiệm nguồn lực dành cho việc mô phỏng các lỗ hổng và tấn công bằng cách thuê dịch vụ BAS. Quản trị viên mạng có thể yên tâm hơn khi các lỗ hổng có thể được báo cáo kịp thời.

 

Linh hoạt trên cơ sở hạ tầng của doanh nghiệp

Các tổ chức chuyển sang đám mây hoặc xem xét các giải pháp thay thế cho cơ sở hạ tầng on-prem cần có giải pháp có thể đáp ứng được tất cả các yêu cầu hay thay đổi. Là công nghệ mới, giả lập mô phỏng vi phạm tấn công có thể triển khai trên hầu hết các cơ sở hạ tầng và mạng, bao gồm cả đám mây hoặc SD-WAN.

 

Tổng quát về công cụ giả lập mô phỏng vi phạm tấn công BAS

BAS là một công nghệ mới giúp hệ thống phòng thủ trở lên mạnh mẽ hơn, cung cấp thông tin chi tiết và đánh giá mức độ quan trọng của cá lỗ hổng. Phát hiện vi phạm và các đường dẫn tấn công có thể xảy ra đối với hệ thống của tổ chức. Trong thời đại mà cái APT gây thiệt hại lớn cho cơ sở hạ tầng quan trọng và sự thay đổi và mở rộng của các hình thức tấn công mới. Thì giải pháp BAS là một công cụ hỗ trợ cho pentest và red team có thể đánh giá được hệ thống của mình. Với khả năng tự động và cập nhật liên tục, giải pháp BAS giúp giảm thiểu chi phí, nguồn lực cho doanh nghiệp mà đem lại hiệu quả tốt hơn.

Top 19 giải pháp bảo mật giả lập vi phạm tấn công ( BAS)
Top 19 giải pháp bảo mật giả lập vi phạm tấn công ( BAS)

Công cụ giả lập mô phỏng vi phạm tấn công có thể tự động phát hiện lỗ hổng trong hệ thống phòng thủ mạng của tổ chức, tương tự như thử nghiệm thâm nhập tự động. Các giải pháp BAS thường khuyến nghị và ưu tiên khắc phục nhằm tối đa hóa nguồn lực bảo mật và giảm thiểu rủi ro mạng.

Công cụ BAS giúp đánh giá các biện pháp phòng vệ an ninh rộng hơn và các đường tấn công tiềm năng, giúp quản lý và giảm thiểu rủi ro bề mặt tấn công. Trí tuệ nhân tạo và máy học là một phần quan trọng đối với công cụ BAS, vì cần các công cụ an ninh mạng tự động và theo kịp lớn các lỗ hổng mở rộng và mối đe dọa mới nổi.

 

1.AttackIQ

Biểu tượng AttackIQ

Kiểm tra bảo mật AI/ML tốt nhất

AttackIQ bắt đầu như một nền tảng xác thực tự động vào năm 2013 tại San Diego, California. Nền tảng này cho phép kiểm tra và đo lường tình trạng bảo mật trên nhiều môi trường. Dựa theo ma trận MiTER ATT&CK và vô số hành vi của kẻ thù trên mạng, khách hàng có thể chạy nhiều dạng kịch bản nâng cao nhắm vào tài sản quan trọng một cách liên tục và tự động để cải thiện khả năng phòng thủ của mình.

Công cụ Anatomic Engine của AttackIQ là một tính năng nổi bật vì nó có thể kiểm tra các thành phần an ninh mạng dựa trên AI/ML. Với khả năng chạy mô phỏng nhiều giai đoạn, kiểm tra các biện pháp kiểm soát mạng và phân tích phản hồi vi phạm.

Giao diện thiết lập AttackIQ

Tính năng AttackIQ

Tích hợp: Tích hợp với nhiều giải pháp bên thứ 3 bào gồm Palo Alto Networks, Splunk, Cisco và RSA

Hỗ trợ hệ điều hành: Hỗ trợ tất cả hệ điều hành chính, bao gồm Windows, Linux, macOS

Triển khai linh hoạt: AttackIQ có thể được triển khai on-prem hoặc trên nền tảng đám mây

Thông tin chuyên sâu về tình hình bảo mật: Khả năng hiển thị theo thời gian thực về hiệu suất bảo mật

Bảo mật đám mây: Xác thực các biện pháp bảo mật gốc được nhúng với các nhà cung cấp giải pháp đám mây Azure và AWS

Quản lý rủi ro: Sử dụng khung MITER ATT&CK để tự động xác thực các biện pháp kiểm soát bảo mật

Ưu điểm AttackIQ

  • Hỗ trợ môi trường on-prem và đám mây
  • Xác thực các biện pháp kiểm soát bảo mật đám mây gốc
  • Xác thực bảo mật AI/ML

Bảng giá AttackIQ

AttackIQ không liệt kê công khai thông tin về giá. Tuy nhiên, họ cung cấp bản dùng thử miễn phí và bản demo trực tuyến được cá nhân hóa người dùng tiềm năng. Gói khởi đầu AttackIQ 227.500 USD thanh toán một lần mỗi năm hoặc 580.125 USD cho hạn 3 năm. Được công bố thông qua Azure Marketplace.

2.Cymulate

biểu tượng Cymulate

Cymulate là nhà cung cấp đầu tiên trong số hai nhà cung cấp Israel cung cấp các giải pháp BAS hàng đầu. Được thành lập vào năm 2016, chuyên về giả lập mô phỏng vi phạm tấn công cũng như xác minh tình trạng bảo mật. Bằng cách sử dụng khung MITER ATT&CK và bắt chước chiến lược tấn công nâng cao của hacker. Nền tảng Cymulate đánh giá các phân đoạn mạng, phát hiện lỗ hổng và tối ưu hóa biện pháp khắc phục.

Để đối phó với sự thay đổi liên tục của các mối đe dọa tiềm ẩn, Cymulate cung cấp xác thực bảo mật liên tục nhằm cung cấp hướng dẫn hành động một cách sớm nhất. Việc triển khai Cymulate với các mô phỏng tấn công gần như không giới hạn.

Giao diện mô phỏng vi phạm và tấn công mô phỏng

Tính năng Cymulate

Khắc phục sự cố tấn công: Cho phép bạn ưu tiên khắc phục dựa trên các lỗ hổng có thể bị tấn công

Bảo mật điểm cuối: Phát hiện và ngăn chặn các ransomware, worms theo TTP ATT&CK endpoint

Lọc dữ liệu: Đảm bảo rằng dữ liệu nhạy cảm của công ty không thể bị lọc

Tiêu diệt APT: Xác thực khả năng bảo vệ doanh nghiệp trước tấn công APT

Cổng Email: Kiểm tra khả năng bảo mật của bạn trước hàng nghìn định dạng email, tệp đính kèm và URL độc hại

Tường lửa ứng dụng web: Đánh giá khả năng bảo mật của bạn trước các tấn công ứng dụng web, chẳng hạn như mười ứng dụng hàng đầu OWASP

Ưu điểm của Cymulate

  • Tài nguyên để đánh giá rủi ro và thử nghiệm phong phú
  • Dễ cài đặt và sử dụng
  • Cung cấp cảnh báo mối đe dọa ngay lập tức
  • Bảo mật Endpoint

Bảng giá tham khảo Cymulate

Bảng giá không có sẵn và cố định. Người mua tiềm năng có thể liên hệ đội ngũ bán hàng Cymulate để nhận báo giá theo nhu cầu và thiết kế riêng. Cymulate cung cấp bản dùng thử miễn phí 14 ngày và người mua tiềm năng cũng có thể yêu cầu bản demo. Giá công khai trên AWS đối với gói Cymulate 7 dành cho tổ chức 1.000 endpoint có giáng 7.000 USD tháng và 91.000 USD năm

 

3.Picus Security

Biểu tượng Bảo mật Picus

Picus Security là nhà cung cấp mô phỏng giả lập vi phạm tấn công liên tục được thành lập vào năm 2013 và có trụ sở tại San Francisco, California. Được công nhận trong dánh sách BAS hàng đầu thế giới. Nền tảng xác thực bảo mật Picus quét các lỗ hổng và cung cấp hướng dẫn để cấu hình các biện pháp kiểm soát bảo mật.

Tích hợp hệ thống security information and event management (SIEM), Picus giúp xác định các lỗ hổng ghi tại nhật ký và cảnh báo trong đó cần hành động bổ sung để tối ưu SIEM. Với MITER ATT&CK và khả năng hiển thị theo chuỗi, quản trị viên có thể thực hiện các bước cần thiết để ngăn chặn các cuộc tấn công nâng cao.

Bảng điều khiển Bảo mật Picus

Tính năng của Picus

Thư viện mối đe dọa: Với thư viện mối đe dọa của Picus gồm hơn 3500 mối đe dọa khác nhau bao gồm khung MITER ATT&CK được cập nhật liên tục và thường xuyên.

Xác thực kiểm soát bảo mật: Kiểm tra tính hiệu quả của các biện pháp kiểm soát bảo mật hiện tại của mạng, tường lửa, web gate và email, các công cụ SIEM, EDR và SOAR.

Thư viện lỗ hổng: Picus Secủity cung cấp hơn 70.000 đề xuất hữu ích về quản lý lỗ hổng bảo mật, cũng như các đề xuất giảm thiểu dành riêng của nhà cung cấp nhắm đến tài sản của bạn.

Xác thực đường dẫn tấn công (APV) Picus APV giúp các nhóm bảo mật tự động phát hiện và trực quan hóa đường dẫn của kẻ tấn công đã lảng tránh để xâm nhập vào hệ thống quan trọng.

Tích hợp: Picus có thể nói là công cụ tích hợp với bên thứ 3 nhiều nhất trong các hảng bảo mật BAS, bao gồm Citrix, Cisco, IBM Security, McAfee, F5, Trend Micro,..

 

Ưu điểm Picus

  • Đánh giá liên tục
  • Cung cấp cho người dùng các đề xuất để giúp tăng cường hơn nữa mạng lưới của họ
  • Kiểm tra tự động hóa và liên tục
  • Hỗ trợ hơn 100 kịch bản APT và ransomware

Bảng giá tham khảo Picus

Picus Security không thông báo chính thức về các gói và dịch vụ cụ thể, giá điều chỉnh theo nhu cầu chính xác của khách hàng. Nhìn chung, giá dịch vụ giao động từ 30.000 ~ 120.000, tùy thuộc vào phạm vi gói được chọn. Để được thông báo giá chính thức, các bạn có thể liên hệ MVTech. Bạn cũng có thể tận dụng thời gian dùng thử miễn phí 14 ngày hoặc yêu cầu demo giải pháp.

 

4.SafeBreach

biểu tượng SafeBreach

SafeBreach nắm giữ nhiều bằng sáng chế và giải thưởng về công nghệ BAS. Được thành lập năm 2014, nhà cung cấp có trụ sở tại California này tiên phong trong lĩnh vực mô phỏng giả lập vi phạm tấn công. Nền tảng BAS có thể thực hiện hành vi xâm nhập, chuyển động ngang và đánh cắp dữ liệu bằng cách mô phỏng trên hệ thống đám mây và Endpoint.

SafeBreach liên tục xác thực các công cụ và trạng thái bảo mật tổng thể của tổ chức trong bối cảnh mối đe dọa luôn thay đổi. Khi được gắn cờ, quản trị viên có khả năng hiển thị được hành động trước các lỗ hổng tiềm ẩn. Với nền tảng SafeBreach, các tổ chức có thể kiểm soát bảo mật và mô phỏng những mối đe dọa thực sự.

Giao diện đánh giá mối đe dọa SafeBreach

Tính năng của SafeBreach

Tích hợp: SafeBreach tích hợp với nhiều nhà cung cấp giải pháp công nghệ khác nhau như: Splunk, ServiceNow, Google BigQuery, Tanium, Checkpoint, IBM, Slack, Qualys,…

Report: Cung cấp báo cáo theo thời gian thực và cách thức khắc phục

SaaS: SafeBreach có sẵn dưới dạng giải pháp phần mềm quản lý hoàn toàn trên các nền tảng, vẫn chạy liên tục và hỗ trợ đầy đủ.

RansomwareRx: Cho phép người dùng chạy kịch bản tấn công tùy chỉnh, tự do dựa trên các ransomware thực tế – Bao gồm MITER ATT&CK TTP

No-code: Cho phép người dùng lập kế hoạch mọi khía cạnh cuộc tấn công trong môi trường no-code

 

Ưu điểm của SafeBreach

  • Khả năng mô phỏng hơn 15.000 cách thức tấn công
  • Bảng điều khiển hiển thị rủi ro bảo mật theo thời gian thực
  • Cung cấp trình mô phỏng Cloud, network và endpoint

 

Bảng giá tham khảo SafeBreach

SafeBreach cho sử dụng các bản demo miễn phí để tìm hiểu cách tận dụng sản phẩm cho môi trường của mình. Giá công khai trên AWS ch thấy trình mô phỏng SafeBreach có giá khởi điểm cho đăng ký năm bắt đầu từ 18.000 USD

5.XM Cyber

Biểu tượng mạng XM

XM Cyber là nhà cung cấp bảo mật đám mây và phân tích rủi ro mạng có trụ sở tại Tel Aviv, được ra mắt vào năm 2016. Ra đời từ tư tưởng lãnh đạo của ngành tình báo Israel. Mô phỏng vi phạm tấn công XM trước đây gọi là HaXM, là giải pháp BAS hàng đầu.

XM Cyber xác định các tài sản quan trọng nhất của tổ chức và hoạt động ngược lại với mức độ ưu tiên tiếp xúc tập trung vào các cuộc tấn công, xác định các tuyến khai thác. Việc phân tích mọi đường tấn công tiềm ẩn và đưa ra các tùy chọn khắc phục dựa trên tác động của rủi ro sẽ mang lại cho quản trị viên khả năng hiển thị theo thời gian thực để bảo mật an ninh mạng của họ.

Bảng điều khiển XM Cyber

Tính năng của XM Cyber

Linh hoạt: Cho phép tổ chức ưu tiên các mức độ bảo mật và tập trung vào các hoạt động khắc phục trên đám mây, on-prem và SaaS.

Xác thực tuân thủ: Tự động xác thực tuân thủ và báo cáo theo các tiêu chuẩn như: ISO, NIST, GDPR, SWIFT và PCI.

Quản lý đường tấn công: APM cho phép người dùng phát hiện các cuộc tân công trước khi chúng xảy ra một cách chủ động.

Bảo mật đám mây: Xác thực mức độ tấn công trên các môi trường AWS, Azure và GCP

Bảo mật Active Directory: Vô hiệu hóa rủi ro Active Directory trên môi trường on-prem và cloud.

 

Ưu điểm của XM Cyber

  • Theo dõi trạng thái bảo mật tổng thể và mức độ rủi ro người dùng
  • Khả năng phân tích nâng cao
  • Quét mạng end-to-end
  • Cung cấp người dùng khả năng hiển thị đường tấn công

 

Bảng giá tham khảo XM Cyber

Bạn có thể yêu cầu bản demo được cá nhân hóa để tìm hiểu về giải pháp. Theo AWS marketplace hiển thị mức giá của mô phỏng giả lập tấn công XM Cyber cho tối đa 1.000 endpoint có giá khoảng 7.500 USD mỗi tháng và 90.000 USD mỗi năm.

 

6.Cycognito

biểu tượng nhận dạng

CyCognito cam kết phát hiện các rủi ro ngầm và các mối đe dọa nâng cao. Một trong những nhà cung cấp BAS trẻ nhất hoạt động năm 2017 có trụ sở tại Palo Alto, California. Được thành lập bởi các chuyên gia tình báo được thuê. CyCognito xác định các tài sản bị kẻ tấn công tấn công để nâng cao khả năng hiển thị và bảo vệ bề mặt tấn công.

Thông qua nền tảng CyCognito, các tổ chức có thể xác định các danh mục rủi ro, tự động hóa và các hoạt động tấn công an ninh mạng và chuẩn bị cho cuộc tấn công tiếp theo.

Trang tổng quan cycognito

Tính năng của CyCognito

Lập biểu đồ các mối quan hệ tài sản và kinh doanh: Nền tảng CyCognito tận dụng khả năng máy học, xử lý cấu trúc dữ liệu để lập biểu đồ khám phá và quản lý tài sản của tổ chức.

Kiểm tra bảo mật: Khả năng kiểm tra của CyCognito phát hiện các vectơ tấn công có thể được sử dụng để xâm phạm tài sản doanh nghiệp. Bao gồm cả việc lộ dữ liệu, cấu hình sai và thậm chí lỗ hổng zero-day.

Ưu tiên rủi ro: Cycognito tự động ưu tiên rủi ro dựa trên các nguyên tắc sau:

  • Ưu tiên các kẻ tấn công
  • Bối cảnh kinh doanh
  • Khả năng tìm kiếm
  • Mức độ khai thác
  • Mức độ phức tạp để khắc phục

Tích hợp: Nèn tảng tịch hợp với SIEM, ITSM, CMDB và phần mềm truyền thống.

Khung bảo mật: CyCognito đáp ứng hầu hết các khung bảo mật như MITER ATT&CK, khung an ninh mạng NIST, các biện pháp kiểm soatas bảo mật CIS, ISO và tuân thủ tiêu chuẩn GDPR, NIST, CCPA, PIPEDA,…

 

Ưu điểm của CyCognito

  • Hỗ trợ môi trường đám mây và on-prem
  • Quản lý bề mặt tấn công
  • Phân tích nâng cao

 

Bảng giá tham khảo CyCognito

Bảng giá phụ thuộc theo gói và nhu cầu của doanh nghiệp. Đối với sản phẩm quản lý bề mặt tấn công, theo AWS marketplace cho thấy chi phí từ 30.000 cho 12 và tối đa 250 endpoint.

 

7.FireMon

biểu tượng FireMon

Bắt đầu vào năm 2001, FireMon là nhà cung cấp có trụ sở tại Kansas về an ninh mạng, tuân thủ và giảm thiểu rủi ro. Với các sản phẩm nổi bật như trình quản lý bảo mật và phòng thủ đám mây, cung cấp đánh giá và giảm thiểu rủi ro theo thời gian thực. Đồ hòa và phân tích đường tấn công của FireMon phù hợp với quản trị viên muốn có cái nhìn tổng quan tốt về hệ thống của mình.

Giao diện tuân thủ Trình quản lý bảo mật FireMon

Tính năng của FireMon

Tích hợp: Tích hợp với nhiều công cụ ITSM ( ServiceNow, Accenture, Jira Software, BMC) và giải pháp SIEM/SOAR ( Splunk, Komand, Demisto và Swimlane) và trình quản lý lỗ hổng ( Quanlys, Rapid7, Tenable)

Tối ưu hóa phản hồi: Phân tích sự kiện theo thời gian thực và đính tuyến thông minh các sự kiện

Thông báo: Gửi thông báo trực tiếp bằng các công cụ hiện có như Slack, Teams và Jira

Tuân thủ các chính sách chung như CIS, PCI-DSS

Trực quan hóa: Báo cáo và dashboard chỉ số toàn diện

 

Ưu điểm của FireMon

  • Giao diện người dùng trực quan
  • Người dùng thấy khả năng ghi nhật ký và lịch sử
  • Theo dõi thay đổi quy tắc tường lửa
  • Dễ xác định cấu hình sai

8.Akamai Guardicore

Biểu tượng Akamai

Một thập kỷ sau sự phát triển của Zero Trust, Guardicore đã trở thành một công ty microsegmentation mới nổi giải quyết vấn đề bảo mật cho tài sản trên các môi trường kết hợp. Hiện công ty được mua lại bởi Akamai vào tháng 9 năm 2021.

Đối với BAS, nền tảng Infection Monkey của Akamai Guardicore cung cấp thử nghiệm liên tục và báo cáo về hiệu suất mạng chống lại hành vi của kẻ tấn công. Giải pháp không phụ thuộc vào môi trường mạng, xử lý các kích thước mạng khác nhau và cung cấp báo cáo phân tích dựa trên Zero trust, ATT&CK MITRE.

Giao diện tóm tắt bảo mật Akamai Guardicore

Tính năng của Guardicore

Hệ thống kế thừa từ các phiên bản hệ thống cũ như Windows 2003, CentOS6, RHEL5 và AS400

Được hỗ trợ bởi công nghệ AI: Triển khai các chính sách do AI đề xuất với các mẫu để giải quyết các mối nguy tiềm ẩn của ransomware. Giảm bớt khối lượng công việc trong quy trình, người dùng.

Tích hợp: Hỗ trợ tích hợp với các bên thứ ba như CyberArk, Dou, Okta, Google Cloud Platform, Microsoft Azzure, Oảcle, AWS, Cisco, Check Point,…

Triển khai linh hoạt: Bảo mật cơ sở hạ tầng CNTT với sự kết hợp công việc tại chỗ, máy ảo, đám mây

 

Ưu điểm của Guardicore

  • Người dùng có thể tạo báo cáo kiểm soát riêng
  • Hỗ trợ cho môi trường onprem, container và cloud
  • Phiên bản open source miễn phí có sẵn

 

9.Mandiant

biểu tượng bắt buộc

Trong bản cập nhật BAS đầu tiên, công ty Verodin có trụ sở tại Virginia đã lọt top trước khi được mua lại bởi FireEye mua lại năm 2019. 

Với việc tích hợp threat intelligence, khả năng phát hiện sai lệch môi trường tự động và hỗ trợ tối ưu hóa các công cụ an ninh mạng hiện có như SIEM. Mandiant giúp khách hàng đơn giản hóa công việc giám sát

Bảng điều khiển Mandiant Advantage

Tính năng của Mandiant

Phân tích vi phạm: liên tục giám sát dữ liệu cảnh báo cáo mối đe dọa và phản hồi theo thời gian thực giúp tổ chức xác định và ưu tiên xử lý trong môi trường của họ.

Xác thực bảo mật: Cung cấp cho nhóm bảo mật dữ liệu về cách hoạt động của các biện pháp kiểm soát bảo mật khi bị tấn công

Hiển thị các điểm tiếp xúc dễ bị tổn thương: Xác định tài sản dễ bị tổn thương trên internet mà doanh nghiệp chưa thể nắm bắt hoặc liệt kê để quản lý

Quản lý bề mặt tấn công: Bền tác cho phép tổ chức xác định các tài nguyên không được xử lý, giám sát và đánh giá tác động khai thác

 

Ưu điểm của Mandiant

  • Phòng thủ tự động
  • Xác thực bảo mật và thông tin tình báo về các mối đe dọa
  • Triển khai linh hoạt

10.Qualys

biểu tượng Qualys

Qualys là nhà cung cấp hàng đầu các giải pháp tuân thủ và bảo mật đám mây. Nền tảng của Qualys, Phát hiện và phản hồi lỗ hổng (VMDR) là sản phẩm phổ biến và là giải pháp BAS hàng đầu.

Từ việc phân tích các lỗ hổng bảo mật với độ chính xác cao đến xác định các tài sản chưa biết tới. Giải pháp bao gồm nhiều tính năng như: hỗ trợ trên thiết bị di động, đánh giá bảo mật đám mây và bảo mật container runtime

Bảng thông tin hợp nhất doanh nghiệp Qualys

Tính năng của Qualys

Giám sát tài sản: Tự động xác định các tài sản đã biết và chưa biết, on-prem, endpoint, clouds, containers, mobile, IoT để tạo thành một kho lưu trữ toàn diện.

Ưu tiên khắc phục: Qualys cung cấp thông tin về mối đe dọa theo thời gian thực và mối tương quan kiểm kê tài sản để cung cấp cho bạn một cái nhìn tổng quan về mối đe dọa.

Xác thực tính toàn vẹn của file: Qualys giám sát các hệ điều hành liên tục, ghi nhật ký và quản lý sự kiện một cách tập trung

Giám sát hệ thống: Qualys thu thập dữ liệu IoC từ tài sản của bạn và lưu trữ, xử lý và lập chỉ mục

Phát hiện các lỗ hổng nghiêm trọng: Phần mềm độc hại, hoạt động khai thác và cấu hình sai

Ưu điểm của Qualys

  • Tích hợp voiws công cụ ITSM như Jira và ServiceNow
  • Tự động khắc phục bằng quy trình làm việc không cần mã
  • Bảng điều khiển tùy chỉnh
  • Thiết lập ban đầu đơn giản

Giá tham khảo Qualys

Qualys cung cấp một số bản dùng thử miễn phí 30 ngày trên nền tảng đám mây. Giá cả có thể tùy chỉnh vào loại hình doanh và quy mô doanh nghiệp. Giá khởi điểm là 542 đô một tháng và thay đổi dựa trên endpoint.

 

11.Rapid7

Biểu tượng Rapid7

Rapid7 bắt đầu hoạt động năm 2000 và 15 năm sau đã phát hành nền tảng Insight, tập hợp nghiên cứu lỗ hổng, kiến thức khai thác, hành vi của kẻ tấn công và báo cáo theo thời gian thực cho quản trị viên.

Giải pháp BAS của Rapid7 là InsightVM và đi kèm bảng điều khiển dễ sử dụng, nơi khách hàng có thể quản lý mọi thứ từ ưu tiên rủi ro và ngăn chặn tự động đến nguồn cấp dữ liệu thông minh. Mục tiêu của Rapid7 là giúp cho việc quản lý rủi ro mạng trở nên liền mạch, các tính năng khắc phục và giám sát bề mặt tấn công.

Giao diện Rapid7 InsightVM

Tính năng Rapid7

Tác nhân endpoint: Tự động thu thập dữ liệu từ các endpoint của bạn, bao gồm cả dữ liệu từ người dùng từ xa

Bảng thông tin trực tiếp: Bảng thông tin InsightVM không tĩnh, chúng có tính tương tác và cho phép bạn tạo thẻ tùy chỉnh cho quản trị viên hoặc CISO.

Ưu tiên rủi ro thực: Tận dụng điểm số rủi ro thực sự của InsightVM để tự động ưu tiên các mối đe dọa dựa trên mức độ nghiêm trọng và tác động tiềm ẩn của chúng.

Các dự án khắc phục tích hợp CNTT: Hợp lý hóa quy trình ứng phó với các mối đe dọa bằng cách tích hợp InsightVM với hệ thống lập yêu cầu của CNTT

Đánh giá cơ sở hạ tầng ảo và đám mây: Nền tảng tích hợp với các dịch vụ đám mây và cơ sở hạ tầng ảo để đảm bảo công nghệ của bạn được cấu hình an toàn.

 

Ưu điểm

  • Giá cả minh bạch
  • Chấm điểm rủi ro dựa trên phân tích của kẻ tấn công
  • Nguồn cấp dữ liệu mối đe dọa tích hợp
  • Trang tổng quan trực tiếp

 

Bảng giá tham khảo

Giá Rapid7 InsightVM dựa trên số lượng tài sản được quản lý. Người mua được chiết khấu theo số lượng:

250 tài sản: 2,19 USD mỗi tài sản mỗi tháng (26,25 USD mỗi năm)

500 tài sản: 1,93 USD mỗi tài sản mỗi tháng (23,18 USD mỗi năm)

750 tài sản: 1,79 USD mỗi tài sản mỗi tháng (21,43 USD mỗi năm)

1000 tài sản: 1,71 USD mỗi tài sản mỗi tháng (20,54 USD mỗi năm)

1250 cộng với tài sản: 1,62 USD mỗi tài sản mỗi tháng (19,43 USD mỗi năm)

 

Trên đây là 11 giải pháp BAS hàng đầu trên thế giới.

Bảo Mật Tập Trung Vào Dữ Liệu (Data-Centric Security) Là Gì?
Bảo Mật Tập Trung Vào Dữ Liệu (Data-Centric Security) Là Gì?

Bảo Mật Tập Trung Vào Dữ Liệu (Data-Centric Security) Là Gì?

Trong thời đại số hóa hiện nay, dữ liệu đã trở thành tài sản quý giá nhất của nhiều tổ chức và doanh nghiệp. Chính vì vậy, bảo mật dữ liệu đang trở thành một trong những ưu tiên hàng đầu. Một trong những phương pháp hiệu quả nhất để bảo vệ dữ liệu là bảo mật tập trung vào dữ liệu (Data-centric security). Vậy bảo mật tập trung vào dữ liệu là gì và tại sao nó lại quan trọng?

Bảo Mật Tập Trung Vào Dữ Liệu (Data-Centric Security) Là Gì?

 

Định Nghĩa

Bảo mật tập trung vào dữ liệu (Data-centric security) là một phương pháp bảo mật chú trọng vào việc bảo vệ chính dữ liệu thay vì chỉ tập trung vào việc bảo vệ cơ sở hạ tầng hoặc hệ thống nơi dữ liệu được lưu trữ hoặc truyền tải. Điều này có nghĩa là dù dữ liệu đang ở đâu – trên đám mây, trong cơ sở dữ liệu, hay đang được truyền qua mạng – thì nó luôn được bảo vệ.

Các thành phần chính của bảo mật tập trung vào dữ liệu 

1. Mã hóa dữ liệu 

Đây là biện pháp cơ bản nhất để bảo vệ dữ liệu. Bằng cách mã hóa, dữ liệu trở nên không thể đọc được đối với bất kỳ ai không có khóa giải mã thích hợp. Điều này đảm bảo rằng ngay cả khi dữ liệu bị đánh cắp, nó vẫn vô dụng đối với kẻ xấu.

2. Quản lý quyền truy cập 

 Đảm bảo rằng chỉ những người hoặc hệ thống được cấp quyền mới có thể truy cập và xử lý dữ liệu. Điều này bao gồm việc xác thực mạnh mẽ và quản lý quyền truy cập chi tiết dựa trên vai trò hoặc nhu cầu.

3. Theo dõi và giám sát 

Việc giám sát và theo dõi hoạt động truy cập và sử dụng dữ liệu giúp phát hiện sớm các hành vi bất thường hoặc nguy cơ tiềm ẩn, từ đó có thể phản ứng kịp thời và ngăn chặn các mối đe dọa.

4. Kiểm soát dữ liệu 

Thiết lập các chính sách và quy trình để quản lý cách thức dữ liệu được sử dụng, chia sẻ và bảo vệ trong suốt vòng đời của nó, từ khi được tạo ra cho đến khi bị xóa bỏ.

5. Bảo vệ dữ liệu ở cả hai trạng thái 

Đảm bảo dữ liệu được bảo vệ cả khi ở trạng thái tĩnh (lưu trữ) và khi đang truyền tải. Điều này yêu cầu sử dụng các công nghệ mã hóa và bảo mật mạng thích hợp.

6. An ninh dữ liệu đám mây 

Với sự phổ biến của các dịch vụ đám mây, việc bảo vệ dữ liệu trên các nền tảng đám mây trở nên cực kỳ quan trọng. Điều này bao gồm việc sử dụng các biện pháp bảo mật như mã hóa, kiểm soát truy cập và giám sát.

Tầm quan trọng của bảo mật tập trung vào dữ liệu 

Bảo mật tập trung vào dữ liệu mang lại nhiều lợi ích quan trọng:

  • Giảm thiểu rủi ro: Bằng cách bảo vệ dữ liệu ở mọi nơi, tổ chức có thể giảm thiểu rủi ro bị truy cập trái phép, mất mát hoặc lạm dụng dữ liệu.
  • Tuân thủ quy định: Nhiều quy định pháp lý yêu cầu các tổ chức phải bảo vệ dữ liệu cá nhân và nhạy cảm. Bảo mật tập trung vào dữ liệu giúp đảm bảo tuân thủ các quy định này.
  • Bảo vệ thương hiệu: Việc mất mát dữ liệu có thể gây tổn hại nghiêm trọng đến uy tín của tổ chức. Bảo mật tập trung vào dữ liệu giúp bảo vệ danh tiếng và xây dựng niềm tin với khách hàng.

Trong bối cảnh môi trường công nghệ thông tin ngày càng phức tạp và nguy cơ bị tấn công mạng gia tăng, bảo mật tập trung vào dữ liệu là một phương pháp hiệu quả và cần thiết. Bằng cách tập trung vào việc bảo vệ dữ liệu mọi lúc, mọi nơi, các tổ chức có thể đảm bảo tính an toàn và toàn vẹn của thông tin quý giá của mình, từ đó tạo nên sự phát triển bền vững và đáng tin cậy trong mắt khách hàng và đối tác.

Lac Hong Tech hiện là đơn vị chuyên cung cấp và triển khai các giải pháp Data Centric Security uy tín. Các giải pháp bảo mật dữ liệu của Lac Hong Tech đều đến từ các Hãng bảo mật nổi tiếng trên thế giới như: Comforte, Kron, Proofpoint, Fasoo, Secpod, Sysdig,…  

Để được tư vấn và hỗ trợ trực tiếp về các giải pháp bảo mật, Quý Khách hàng vui lòng liên hệ số máy: 1900 68 24. 

Giải pháp Call Center cho Doanh nghiệp Bảo hiểm
Giải pháp Call Center cho Doanh nghiệp Bảo hiểm

Giải pháp Call Center cho Doanh nghiệp Bảo hiểm

Đối với ngành Bảo hiểm, việc cung cấp dịch vụ khách hàng chất lượng cao là yếu tố then chốt để duy trì lòng tin và sự hài lòng của khách hàng. Giải pháp Call Center (Trung Tâm Chăm Sóc Khách Hàng) là công cụ hiệu quả giúp doanh nghiệp bảo hiểm quản lý các yêu cầu của khách hàng, xử lý khiếu nại và cung cấp thông tin một cách nhanh chóng và chính xác.

Giải pháp Call Center cho Doanh nghiệp Bảo hiểm

Các thành phần chính của giải pháp Call Center

  1. Hệ thống tổng đài IP (IP PBX): Hệ thống tổng đài IP cho phép kết nối nhiều kênh giao tiếp khác nhau như điện thoại, email, chat và mạng xã hội vào một nền tảng duy nhất, giúp tối ưu hóa việc quản lý và tương tác với khách hàng.
  2. Phần mềm quản lý khách hàng (CRM): Tích hợp phần mềm CRM giúp ghi nhận và lưu trữ thông tin khách hàng, lịch sử tương tác và yêu cầu của họ, từ đó cung cấp dịch vụ cá nhân hóa và hiệu quả hơn.
  3. IVR (Interactive Voice Response): Hệ thống phản hồi tự động IVR giúp khách hàng dễ dàng điều hướng qua các tùy chọn khác nhau để tìm kiếm thông tin hoặc được chuyển đến bộ phận phù hợp mà không cần sự can thiệp của con người.
  4. Phần mềm ghi âm và giám sát cuộc gọi: Giúp ghi âm tất cả các cuộc gọi để đảm bảo chất lượng dịch vụ và giải quyết khiếu nại của khách hàng một cách minh bạch và chính xác.
  5. Tích hợp đa kênh: Hỗ trợ tương tác qua nhiều kênh như điện thoại, email, live chat, và mạng xã hội, tạo ra trải nghiệm liền mạch và thuận tiện cho khách hàng.

Lợi ích của giải pháp Call Center cho doanh nghiệp bảo hiểm 

Nâng cao chất lượng dịch vụ khách hàng: Cung cấp dịch vụ nhanh chóng, chính xác và nhất quán, giúp tăng cường sự hài lòng và trung thành của khách hàng.

 

 

  1. Tối ưu hóa quy trình làm việc: Giải pháp Call Center giúp tự động hóa và chuẩn hóa các quy trình chăm sóc khách hàng, giảm thiểu sai sót và tăng cường hiệu suất làm việc của nhân viên.
  2. Tiết kiệm chi phí: Giảm chi phí vận hành nhờ tự động hóa và tối ưu hóa tài nguyên, đồng thời cải thiện hiệu quả kinh doanh thông qua việc giữ chân khách hàng và tăng cường doanh thu từ dịch vụ khách hàng tốt hơn.
  3. Tăng cường khả năng phân tích và báo cáo: Cung cấp các báo cáo chi tiết về hiệu suất làm việc, mức độ hài lòng của khách hàng và các chỉ số quan trọng khác, giúp doanh nghiệp đưa ra các quyết định chiến lược dựa trên dữ liệu.
  4. Cải thiện khả năng phản ứng: Khả năng phản ứng nhanh chóng và hiệu quả với các yêu cầu và khiếu nại của khách hàng, giúp nâng cao hình ảnh và uy tín của doanh nghiệp.

Các bước thực hiện giải pháp Call Center tại Lac Hong Tech 

  1. Đánh hóa nhu cầu và yêu cầu: Xác định các nhu cầu cụ thể của doanh nghiệp bảo hiểm và các yêu cầu của khách hàng để lựa chọn giải pháp phù hợp.
  2. Thỏa thuận và ký kết: Thống nhất quyền lợi của khách hàng và mức chi phí triển khai bằng hợp đồng.  
  3. Triển khai và tích hợp: Tiến hành triển khai hệ thống Call Center, bao gồm việc cài đặt phần cứng và phần mềm, tích hợp với các hệ thống hiện có như CRM và ERP.
  4. Đào tạo nhân viên: Đào tạo nhân viên về cách sử dụng hệ thống mới, đảm bảo họ có thể khai thác tối đa các tính năng và cung cấp dịch vụ khách hàng chất lượng cao.
  5. Theo dõi và cải tiến: Liên tục theo dõi hiệu quả của hệ thống Call Center, thu thập phản hồi từ khách hàng và nhân viên để cải tiến và tối ưu hóa quy trình.

Giải pháp Call Center là công cụ thiết yếu cho các doanh nghiệp bảo hiểm nhằm nâng cao chất lượng dịch vụ khách hàng, tối ưu hóa quy trình làm việc và tiết kiệm chi phí. Với một hệ thống Call Center hiện đại và hiệu quả, doanh nghiệp bảo hiểm có thể đáp ứng nhanh chóng và chính xác các yêu cầu của khách hàng, tăng cường sự hài lòng và lòng trung thành của khách hàng, đồng thời cải thiện hiệu quả kinh doanh.

 

MITRE ATT&CK là gì?
MITRE ATT&CK là gì?

MITRE ATT&CK là gì?

MITRE ATT&CK Framework hay khung MITRE ATT&CK là cơ sở kiến ​​thức có thể truy cập toàn cầu về các chiến thuật và kỹ thuật của kẻ tấn công an ninh mạng. Những kỹ thuật này dựa trên những quan sát trong thế giới thực về hành vi của tin tặc và được tạo ra bằng cách phân tích các cuộc tấn công mạng thực sự. MITER ATT&CK là một khuôn khổ hướng tới cộng đồng vì vậy mọi cá nhân hay tổ chức đều có thể sử dụng miễn phí trong dịch hoặc sản phẩm an ninh mạng. Sức mạnh của khuôn khổ này là cộng đồng toàn cầu đều có thể đóng góp cho nó. ATT&CK là tên viết tắt của “Adversarial Tactics, Techniques, and Common Knowledge”. (Tạm dịch: Các chiến thuật, kỹ thuật phá hoại và các hiểu biết thông thường). Đây là một nền tảng tổ chức và phân loại các loại chiến thuật, kỹ thuật và quy trình (TTP) khác nhau được các tác nhân đe dọa sử dụng trong thế giới kỹ thuật số, từ đó giúp các tổ chức xác định các lỗ hổng trong hệ thống bảo vệ an ninh mạng.

MITRE ATT&CK là gì?
MITRE ATT&CK là gì?

MITRE ATT&CK sẽ cung cấp 1 loạt các ma trận được về phương thức và cách thức tấn công từ những bước đầu tiên như thu thập thông tin, truy cập,…toàn bộ quy trình này đều đã được diễn ra trên thực tế. Để từ đó giúp các hãng bảo mật hoặc đội ngũ nhân viên bảo mật có thể xác định được cách thức tấn công.

 

Các kiểu ma trận MITRE ATT&CK chính

MITER ATT&CK sắp xếp các chiến thuật và kỹ thuật (và kỹ thuật phụ) của kẻ thù thành các ma trận. Mỗi ma trận bao gồm các chiến thuật và kỹ thuật tương ứng với các cuộc tấn công vào các lĩnh vực cụ thể:

 

Ma trận doanh nghiệp

Ma trận doanh nghiệp bao gồm tất cả các kỹ thuật đối thủ được sử dụng trong các cuộc tấn công vào cơ sở hạ tầng doanh nghiệp. Ma trận này bao gồm các ma trận con cho nền tảng Windows, MacOS và Linux, cũng như cơ sở hạ tầng mạng, nền tảng công nghệ đám mây và vùng chứa . Nó cũng bao gồm một ma trận PRE gồm các kỹ thuật chuẩn bị được sử dụng trước một cuộc tấn công.

 

Ma trận thiết bị di động

Ma trận di động bao gồm các kỹ thuật được sử dụng trong các cuộc tấn công trực tiếp vào thiết bị di động và trong các cuộc tấn công di động dựa trên mạng không yêu cầu quyền truy cập vào thiết bị di động. Ma trận này bao gồm các ma trận con dành cho nền tảng di động iOS và Android.

 

Ma trận ICS

Ma trận ICX bao gồm các kỹ thuật được sử dụng trong các cuộc tấn công vào hệ thống điều khiển công nghiệp. Đặc biệt là máy móc, thiết bị, cảm biến và mạng được sử dụng để điều khiển hoặc tự động hóa hoạt động của các nhà máy, tiện ích, hệ thống giao thông và các nhà cung cấp dịch vụ quan trọng khác.

 

Chiến thuật của MITRE ATT&CK

 

Mỗi chiến thuật MITRE ATT&CK đại diện cho một mục tiêu đối địch cụ thể—điều mà kẻ tấn công muốn đạt được tại một thời điểm nhất định. Chiến thuật ATT&CK tương ứng chặt chẽ với các giai đoạn hoặc giai đoạn của một cuộc tấn công mạng. Ví dụ: chiến thuật ATT&CK được đề cập trong Ma trận doanh nghiệp bao gồm:

 

  • Trinh sát : Thu thập thông tin để lập kế hoạch tấn công.
  •  Phát triển nguồn lực : Thiết lập các nguồn lực để hỗ trợ các hoạt động tấn công.
  •  Truy cập ban đầu: Xâm nhập vào hệ thống hoặc mạng mục tiêu.
  •  Thực thi : Chạy phần mềm độc hại hoặc mã độc trên hệ thống bị xâm nhập.
  •  Kiên trì : Duy trì quyền truy cập vào hệ thống bị xâm nhập (trong trường hợp tắt máy hoặc cấu hình lại).
  •  Leo thang đặc quyền : Đạt được quyền truy cập hoặc quyền cấp cao hơn (ví dụ: chuyển từ quyền truy cập của người dùng sang quản trị viên).
  •  Trốn tránh phòng thủ : Tránh bị phát hiện khi ở trong hệ thống.
  •  Truy cập thông tin xác thực : Đánh cắp tên người dùng, mật khẩu và thông tin đăng nhập khác.
  •  Khám phá : Nghiên cứu môi trường mục tiêu để tìm hiểu những tài nguyên nào có thể được truy cập hoặc kiểm soát để hỗ trợ một cuộc tấn công theo kế hoạch.
  •  Chuyển động bên : Đạt được quyền truy cập vào các tài nguyên bổ sung trong hệ thống.
  •  Thu thập : Thu thập dữ liệu liên quan đến mục tiêu tấn công (ví dụ: dữ liệu để mã hóa và/hoặc lọc ra như một phần của cuộc tấn công bằng ransomware ).
  • Chỉ huy và kiểm soát : Thiết lập các liên lạc bí mật/không thể phát hiện cho phép kẻ tấn công kiểm soát hệ thống.
  •  Exfilter : Đánh cắp dữ liệu từ hệ thống.
  •  Tác động : Làm gián đoạn, làm hỏng, vô hiệu hóa hoặc phá hủy dữ liệu hoặc quy trình kinh doanh.
Ma trận MITRE ATT&CK
Ma trận MITRE ATT&CK

Một lần nữa, chiến thuật và kỹ thuật khác nhau tùy theo từng ma trận (và ma trận phụ). Ví dụ: Ma trận di động không bao gồm các chiến thuật Trinh sát và Phát triển tài nguyên mà bao gồm các chiến thuật khác. Hiệu ứng mạng và Hiệu ứng dịch vụ từ xa. Không có trong Ma trận doanh nghiệp.

 

Các trường hợp sử dụng MITER ATT&CK

MITER ATT&CK hỗ trợ một số hoạt động và công nghệ mà các tổ chức sử dụng để tối ưu hóa hoạt động bảo mật và cải thiện tình hình bảo mật tổng thể của họ.

 

Phân loại cảnh báo, phát hiện mối đe dọa và ứng phó

Thông tin trong MITER ATT&CK cực kỳ có giá trị trong việc sàng lọc và ưu tiên hàng loạt cảnh báo liên quan đến bảo mật do phần mềm và thiết bị tạo ra trên mạng doanh nghiệp điển hình. Trên thực tế, nhiều giải pháp bảo mật doanh nghiệp—bao gồm SIEM (quản lý sự kiện và thông tin bảo mật), UEBA (phân tích hành vi người dùng và thực thể), EDR (phát hiện và phản hồi điểm cuối) và XDR (phát hiện và phản hồi mở rộng)—có thể lấy thông tin từ MITER ATT&CK và sử dụng nó để phân loại các cảnh báo, làm phong phú thêm thông tin về mối đe dọa mạng từ các nguồn khác và kích hoạt các cẩm nang ứng phó sự cố hoặc phản hồi mối đe dọa tự động.

 

Săn đe dọa

Săn tìm mối đe dọa là hoạt động bảo mật chủ động trong đó các nhà phân tích bảo mật tìm kiếm trên mạng của họ để tìm các mối đe dọa đã vượt qua các biện pháp an ninh mạng hiện có. Thông tin MITER ATT&CK về chiến thuật, kỹ thuật và quy trình của đối thủ cung cấp hàng trăm điểm để bắt đầu hoặc tiếp tục các cuộc săn lùng mối đe dọa.

 

Red team/chạy đua với đối thủ:

Các nhóm bảo mật có thể sử dụng thông tin trong MITER ATT&CK để mô phỏng các cuộc tấn công mạng trong thế giới thực. Những mô phỏng này có thể kiểm tra tính hiệu quả của các chính sách, biện pháp thực hành và giải pháp bảo mật mà chúng áp dụng, đồng thời giúp xác định các lỗ hổng cần được giải quyết.

 

Phân tích lỗ hổng bảo mật và đánh giá sự trưởng thành của trung tâm điều hành bảo mật (SOC): 

 Phân tích lỗ hổng bảo mật so sánh các thực tiễn và công nghệ an ninh mạng hiện có của tổ chức với tiêu chuẩn ngành hiện tại. Đánh giá mức độ hoàn thiện SOC đánh giá mức độ trưởng thành của SOC của tổ chức dựa trên khả năng ngăn chặn hoặc giảm thiểu các mối đe dọa mạng hoặc các cuộc tấn công mạng một cách nhất quán với mức độ can thiệp tối thiểu hoặc không cần can thiệp thủ công. Trong mỗi trường hợp, dữ liệu MITER ATT&CK có thể giúp các tổ chức thực hiện các đánh giá này bằng cách sử dụng dữ liệu mới nhất về các chiến thuật, kỹ thuật và biện pháp giảm thiểu mối đe dọa mạng.

Tập trung bảo mật vào dữ liệu giúp các doanh nghiệp bảo hiểm khám phá và phân loại dữ liệu nhạy cảm một cách tự động.

Các công ty bảo hiểm đã đầu tư rất nhiều vào giải pháp bảo mật và quyền riêng tư dữ liệu để có thể quản lý, bảo vệ và sử dụng một cách hợp lý. Nhằm giảm thiểu các tổn thất và bảo vệ những dữ liệu của mình như một tài sản. Tuy nhiên, do không có một công cụ phát hiện và phân loại dữ liệu nhạy cảm đủ tốt và hoàn toàn tự động, các doanh nghiệp luôn lo ngại rằng dữ liệu không đầy đủ, chính xác. Điều này không chỉ làm giảm hiệu quả công cụ đang sử dụng còn dễ khiến cho dữ liệu dễ bị tổn thương khi có tác động từ bên ngoài.

Tập trung bảo mật vào dữ liệu giúp các doanh nghiệp bảo hiểm khám phá và phân loại dữ liệu nhạy cảm một cách tự động.

Bối cảnh của ngành bảo hiểm

Các công ty bảo hiểm có nhu cầu đặc biệt trong vấn đề đòi hỏi khả năng phát hiện và phân loại dữ liệu một cách mạnh mẽ.

  • Đồng bộ dữ liệu: Việc sáp nhập, cập nhật liên tục thông tin mới dẫn đến các tập dữ liệu khác nhau kết một với nhau trong một cấu trúc công ty không có sự thống nhất và không phải là duy nhất. Việc định vị tất cả thông tin nhận dạng cá nhân (PII) trên tất các kho dữ liệu và phân loại chính xác dữ liệu được phát hiện là điều bắt buộc đối với việc đồng nhất dữ liệu
  • Khám phá dữ liệu phi cấu trúc: PII có thể tồn tại như một tài sản của doanh nghiệp dưới dạng dữ liệu có cấu trúc, bán cấu trúc hoặc phi cấu trúc. Để quản trị được các dữ liệu này phụ thuộc vào khả năng xác định, gắn thẻ và bảo vệ tất cả các dữ liệu ở bất cứ hình thức nào. Điều này có thể đặc biệt khó khăn trong trường hợp PII phi cấu trục được thu thập và ghi lại một cách không chính thức.
  • Phân đoạn dữ liệu: Các doanh nghiệp bảo hiểm lớn có thể có nhiều công ty con hoạt động dưới một hệ thống duy nhất. Phân khúc là điều cần thiết cho quyền riêng tư, bảo mật và tuân thủ. Vì vậy các công ty bảo hiểm cần phát hiện và phân loại dữ liệu một cách chính xác với bối cảnh kinh doanh rõ ràng để đảm bảo dữ liệu nhạy cảm không nằm trên mạng hoặc trong kho lưu trữ không thuộc sở hữu của công ty con.

 

Thách thức đối với các công ty bảo hiểm

Để quản lý, bảo vệ và tận dụng hợp lý danh mục tài sản, dữ liệu khách hàng, dữ liệu nhạy cảm của doanh nghiệp thì các tổ chức bảo hiểm đã phải đầu tư đáng kể vào một số giải pháp bảo mật và quyền riêng tư dữ liệu. Tuy nhiên, nếu không có công cụ phân loại và phát hiện dữ liệu nhạy cảm hoàn toàn tự động để thúc đẩy hiệu suất tối ưu của các giải pháp khác nhau này, khách hàng rất lo ngại rằng dữ liệu không đầy đủ và không chính xác không chỉ làm giảm hiệu quả của các công cụ họ đang sử dụng mà còn làm giảm sự tồn tại của dữ liệu tối ( dark data) có thể khiến doanh nghiệp dễ bị tổn thương.

Hiệu quả và độ chính xác của giải pháp là điểm khó khăn nhất. Các quy trình tính biểu thức và hoạt động phân loại thủ công được sử dụng bởi các công nghệ hiện tại đã hạn chế khả năng khám phá đối với các kho lưu trữ. Và khả năng tối thiểu để thêm bối cảnh kinh doanh vào dữ liệu được phát hiện đã khiến nhân viên của công ty phải thực hiện một khối lượng công việc lớn, tốn thời gian và tẻ nhạt.

Ngoài khả năng phát hiện và phân loại tự động, việc tích hợp với Microsoft 365 E5 cũng như một số giải pháp tuân thủ và bảo mật khác mà các doanh nghiệp đầu tư là cần thiết. Không công ty nào muốn ném tiền của mình mà không đem lại lợi ích, vì vậy các công ty có lý do chính đáng khi lo ngại các giải pháp hiện tại của họ nhận được không được như mong đợi.

Tập trung bảo mật vào dữ liệu giúp các doanh nghiệp bảo hiểm khám phá và phân loại dữ liệu nhạy cảm một cách tự động.

Lợi ích khi doanh nghiệp áp dụng SecurDPS của Comforte

Việc tìm kiếm liên tục và toàn diện của SecurDPS đối với các dữ liệu nhạy cảm không xác định trong các kho lưu trữ . Nâng cao niềm tin của khách hàng, kiểm soát và giảm thiểu các rủi ro về dữ liệu.

Tính năng tự động hóa: Việc phát hiện và phân loại dữ liệu SecurDPS giúp giải phóng tài nguyên của khách hàng để thực hiện các hoạt động dữ liệu có giá trị cao hơn. Nhờ đó họ có thể tập trung vào tăng trưởng thay vì kiểm soát các quy định.

Khả năng phát hiện liên tục đảm bảo áp dụng các chính sách bảo mật, quản trị và quyền riêng tư dữ liệu toàn cầu trên dữ liệu có cấu trúc và phi cấu trúc nằm ở bất kỳ đâu trên hệ thống mạng công ty.

ING Bank xác thực bảo mật liên tục để tăng cường khả năng ứng phó trước các mối đe dọa an ninh mạng
ING Bank xác thực bảo mật liên tục để tăng cường khả năng ứng phó trước các mối đe dọa an ninh mạng

ING Bank xác thực bảo mật liên tục để tăng cường khả năng ứng phó trước các mối đe dọa an ninh mạng

ING có hơn 39,3 triệu khách hàng, bao gồm các khách hàng doanh nghiệp và tổ chức tài chính, cùng với 57.000 nhân viên tại châu Âu. ING là một gã khổng lồ trong ngành ngân hàng toàn cầu với nền tảng vững chắc tại châu Âu, 57.000 nhân viên, 39,3 triệu khách hàng, khách hàng doanh nghiệp và tổ chức tài chính tại hơn 40 quốc gia. ING tuyên bố mục đích của mình là “trao quyền cho mọi người để tiến bước trong cuộc sống và kinh doanh”. Được Forbes công nhận là một trong những công ty sáng tạo nhất, ING khuyến khích một văn hóa doanh nghiệp dựa trên sự đổi mới. ING vận hành các phòng thí nghiệm tại bốn thành phố trên toàn thế giới (Amsterdam, Brussels, London và Singapore), nơi họ xây dựng và xác thực các doanh nghiệp mới bằng cách kết hợp kiến thức và mạng lưới của mình với kiến thức và kỹ năng của người khác.

ING tự định nghĩa mình là “một công ty công nghệ có giấy phép ngân hàng.” Ngân hàng có một mạng lưới lớn và một đội ngũ IT và an ninh mạng đáng kể. Hạ tầng kỹ thuật số được bảo vệ bởi một loạt các công nghệ an ninh mạng. Tuy nhiên, đội ngũ này hoàn toàn nhận thức rằng việc chi tiêu nhiều hơn cho an ninh mạng không tự động giảm thiểu rủi ro mạng.

Ông Muhammet Emin Başar, Trưởng nhóm chuyên gia An ninh Hệ thống IT tại ING Bank Thổ Nhĩ Kỳ, cho biết rằng “việc đưa các hệ thống công nghệ thông tin vào hoạt động không phải là một nhiệm vụ đơn giản. Việc lập kế hoạch, cài đặt, cấu hình, giám sát, lưu trữ và bảo trì các hệ thống này đòi hỏi một mức độ lao động, thời gian và nỗ lực đáng kể. Tuy nhiên, việc thiết lập một quy trình để kiểm tra xem các hệ thống này hoạt động như dự kiến và cung cấp đầu ra cần thiết có thể bị bỏ qua. Điều này càng đúng và quan trọng hơn đối với các dự án an ninh mạng vì các đội ngũ luôn rất bận rộn trong khi các yếu tố rủi ro trong môi trường nội bộ và bên ngoài liên tục thay đổi.”

ING Bank xác thực bảo mật liên tục để tăng cường khả năng ứng phó trước các mối đe dọa an ninh mạng

Ông Muhammet Emin Başar IT Security Product Manager ING Bank, Thổ Nhĩ Kỳ

“Dù chúng tôi luôn sử dụng các bài kiểm tra thâm nhập và một số phương pháp đánh giá khác, nhưng không phương pháp nào mang lại cho chúng tôi độ sâu và chiều rộng cần thiết để hiểu rõ tư thế của mình trước các kịch bản tấn công có thể xảy ra một cách toàn diện. Nền tảng Picus là một bước ngoặt.”

Picus Security Validation Platform giúp ING Bank tăng cường cơ sở hạ tầng an ninh mạng và đảm bảo bảo vệ liên tục

ING Bank có một đội ngũ an ninh mạng cao cấp với kỹ năng và kinh nghiệm đa dạng. Đội ngũ này cẩn trọng không cho phép tồn tại một “cảm giác an toàn giả” trong lĩnh vực kinh doanh của họ. ING Bank vận hành một cơ sở hạ tầng an ninh mạng nhiều lớp. Các đội tấn công và phòng thủ sử dụng và quản lý hàng chục công nghệ an ninh mạng, an ninh điểm cuối, giám sát, quản lý thông tin và sự kiện, phát hiện và phản ứng nâng cao và các công nghệ khác. Ông Başar giải thích thêm rằng việc đánh giá an ninh đã là một mối quan tâm đáng kể đối với họ trước khi họ tiếp cận với Nền tảng Picus Security Control Validation. “Các công nghệ an ninh mạng không phải là các hệ thống ‘triển khai và quên’. Chúng cần được cập nhật và cấu hình lại liên tục. Bất kỳ sự cố mạng, lỗi phần mềm, hỏng hóc phần cứng, cấu hình sai và các lỗi khác có thể làm suy giảm tính năng. Tư thế an ninh có thể giảm xuống bất cứ lúc nào, do đó việc xác thực hiệu suất an ninh của các hoạt động và cơ sở hạ tầng an ninh mạng là một yêu cầu thiết yếu đối với ING Bank”, ông Başar bổ sung.

Kết quả

Xác thực an ninh liên tục trở thành hiện thực

“Dù chúng tôi luôn sử dụng các bài kiểm tra thâm nhập và một số phương pháp đánh giá khác, nhưng không phương pháp nào mang lại cho chúng tôi độ sâu và chiều rộng cần thiết để hiểu rõ tư thế của mình trước các kịch bản tấn công có thể xảy ra một cách toàn diện. Nền tảng Picus là một bước ngoặt đối với chúng tôi”, ông Başar giải thích. Đội ngũ an ninh mạng của ING Bank Thổ Nhĩ Kỳ đã bắt đầu sử dụng Nền tảng Picus Security Control Validation như một phần không thể thiếu trong cơ sở hạ tầng an ninh mạng của họ ngay sau khi làm quen với bộ tính năng phong phú của nó. Chế độ hoạt động hoàn toàn an toàn và kiến trúc dễ triển khai của nền tảng này đã giúp kích hoạt đánh giá Picus trên nhiều mạng, email và phân đoạn điểm cuối. Bằng cách huy động hơn mười nghìn mẫu kịch bản tấn công mà Thư viện Picus chứa đựng trên toàn mạng của họ, đội ngũ ING liên tục đánh giá tư thế an ninh, phát hiện các lỗ hổng khi chúng xuất hiện và khởi động các biện pháp giảm thiểu một cách chủ động.

Picus cải thiện việc sử dụng các khoản đầu tư an ninh hiện có

Xác thực an ninh liên tục là một khả năng biến đổi trên nhiều mặt. Sử dụng nền tảng Picus, đội ngũ an ninh mạng của ING Bank Thổ Nhĩ Kỳ liên tục đo lường hiệu quả của các kiểm soát an ninh của họ và duy trì một cơ sở an ninh vững chắc. Ngoài các đánh giá liên tục, đội ngũ ING cũng có thể đánh giá sự chuẩn bị của họ đối với tất cả các chiến thuật, kỹ thuật và quy trình mà một mối đe dọa nâng cao cụ thể chứa đựng. Các liên minh công nghệ mà Picus đã hình thành với các nhà cung cấp công nghệ lớn cũng cung cấp một trường hợp sử dụng quý giá.

Picus cung cấp các chữ ký phát hiện cho các công nghệ tường lửa thế hệ tiếp theo, ngăn chặn xâm nhập mạng và tường lửa ứng dụng web mà ING Bank Thổ Nhĩ Kỳ sử dụng. Nội dung này được trình bày để hiển thị các cách thức có tác động nhất để tăng cường tư thế an ninh và giúp các đội ngũ tận dụng tốt hơn các nền tảng hiện có của họ. Nền tảng Xác thực Kiểm soát An ninh Toàn diện giúp đội ngũ an ninh mạng của ING Bank giảm thiểu rủi ro mạng và tiết kiệm đáng kể thời gian làm việc trong việc thích ứng phòng thủ với các mối đe dọa sắp tới.

Đánh giá tư thế an ninh toàn diện

Đội ngũ an ninh mạng của ING Bank đón nhận các trường hợp sử dụng mà các tính năng mới sáng tạo của Picus cung cấp. Ông Başar xác nhận rằng việc liên kết trạng thái phát hiện và ngăn chặn cơ sở hạ tầng với tiềm năng phát hiện và giám sát của nền tảng SIEM hoàn thành bức tranh khi bề mặt tấn công mở rộng và mang lại sự hiểu biết tốt về tư thế an ninh.

Hiện nay, Lac Hong Tech là một trong số những Đơn vị cung cấp, triển khai Giải pháp Công nghệ Giả lập Vi phạm Tấn công –  BAS của Picus tại Việt Nam. Để được tư vấn và hỗ trợ trực tiếp, Quý Khách hàng vui lòng liên hệ tổng đài: 1900 68 24.

CÔNG TY CỔ PHẦN GIẢI PHÁP CÔNG NGHỆ LẠC HỒNG
Là Công ty chuyên cung cấp các: Sản phẩm - Dịch vụ - Giải pháp Công nghệ chất lượng cao tại Việt Nam.

ĐỊA CHỈ:
VPĐD tại Hà Nội
  • Địa chỉ: Tầng 3, Sevin Office, 609 Trương Định, Hoàng Mai, Hà Nội
  • Hotline: 0243.565 26 26
  • Fax: 0243.565 62 62

VPĐD tại Hải Phòng
  • Địa chỉ: 62 - 64 Lán Bè, phường Lam Sơn, quận Lê Chân, TP.Hải Phòng
  • Hotline: 0903.426086

VPĐD tại TP.Hồ Chí Minh
  • Địa chỉ: Số 127 - 129 Hoàng Văn Thụ, Phường 08, Quận Phú Nhuận, Thành Phố Hồ Chí Minh
  • Hotline: 0934.626900

Trang chủ

LIÊN KẾT

© 2010 Created by Lac Hong Tech

CSKH: 1900.68.24