Giải pháp bảo mật Email của Proofpoint hoạt động như thế nào?
Giải pháp bảo mật Email của Proofpoint hoạt động như thế nào?

Giải pháp bảo mật Email của Proofpoint hoạt động như thế nào?

Trong môi trường số hóa hiện nay, email vẫn là một trong những phương thức giao tiếp chính của các tổ chức, nhưng nó cũng trở thành mục tiêu hàng đầu của các cuộc tấn công mạng. Phishing, malware, ransomware, và spam liên tục xuất hiện, đe dọa an ninh mạng của doanh nghiệp. Để bảo vệ hệ thống email của mình, nhiều tổ chức đã tìm đến các giải pháp bảo mật email chuyên nghiệp, và Proofpoint là một trong những cái tên hàng đầu trong lĩnh vực này. Vậy, giải pháp bảo mật email của Proofpoint hoạt động như thế nào?

Giải pháp bảo mật Email của Proofpoint hoạt động như thế nào?

Phân tích nội dung và phát hiện mối đe dọa

Proofpoint sử dụng các công nghệ tiên tiến như trí tuệ nhân tạo (AI) và machine learning để phân tích và quét nội dung của email, file đính kèm và các đường dẫn URL. Các thuật toán này không chỉ nhận diện các mối đe dọa đã biết mà còn có khả năng phát hiện những mối đe dọa mới, chưa từng xuất hiện. Điều này đảm bảo rằng ngay cả những kỹ thuật tấn công phức tạp nhất cũng có thể bị phát hiện và ngăn chặn.

Ngăn chặn phishing và tấn công lừa đảo

Một trong những mối đe dọa phổ biến nhất đối với hệ thống email là phishing – hình thức tấn công mà kẻ xấu lừa người dùng cung cấp thông tin nhạy cảm như mật khẩu hoặc tài khoản ngân hàng. Proofpoint sử dụng các công cụ phân tích hành vi và nhận diện mẫu để phát hiện các email phishing. Đặc biệt, nó có khả năng phát hiện những email giả mạo (spoofing) hoặc những email gửi từ tài khoản bị chiếm quyền.

Bảo vệ chống ransomware và malware

Proofpoint có khả năng chặn các cuộc tấn công từ ransomware và malware ngay từ giai đoạn đầu. Các tệp đính kèm email và đường dẫn URL đều được quét kỹ lưỡng. Khi phát hiện phần mềm độc hại, email sẽ được cách ly hoặc ngăn chặn hoàn toàn trước khi đến tay người nhận. Điều này giúp ngăn chặn nguy cơ lây lan phần mềm độc hại vào hệ thống nội bộ của tổ chức.

Kiểm tra an toàn với công nghệ sandboxing

Một điểm mạnh của Proofpoint là công nghệ sandboxing, cho phép kiểm tra các tệp đính kèm và URL đáng ngờ trong một môi trường ảo an toàn. Các tệp và liên kết này được chạy trong môi trường thử nghiệm để xem liệu chúng có chứa mã độc hoặc các hành vi bất thường hay không. Nếu phát hiện mối đe dọa, hệ thống sẽ tự động ngăn chặn.

Giải pháp bảo mật Email của Proofpoint hoạt động như thế nào?

Bảo vệ chống mạo danh (BEC Protection)

Tấn công Business Email Compromise (BEC) – hay còn gọi là tấn công mạo danh – là một trong những hình thức tấn công phổ biến hiện nay. Kẻ tấn công giả mạo danh tính của một người có vị trí cao trong công ty (ví dụ: giám đốc điều hành) và yêu cầu thực hiện các giao dịch tài chính. Proofpoint sử dụng các biện pháp phân tích hành vi và kiểm tra ngữ cảnh để phát hiện những hành vi đáng ngờ này, từ đó ngăn chặn kịp thời.

Giám sát và báo cáo chi tiết

Một phần không thể thiếu trong giải pháp của Proofpoint là hệ thống giám sát và báo cáo chi tiết về các cuộc tấn công bị chặn. Các tổ chức có thể theo dõi, phân tích các mối đe dọa đã được ngăn chặn, đồng thời hiểu rõ hơn về các lỗ hổng tiềm ẩn trong hệ thống của mình. Những thông tin này giúp cải thiện chính sách bảo mật và giảm thiểu rủi ro trong tương lai.

Đào tạo nhân viên về bảo mật email

Ngoài các công nghệ bảo mật tiên tiến, Proofpoint cũng chú trọng đến việc nâng cao nhận thức bảo mật cho nhân viên. Thông qua các chương trình đào tạo, nhân viên của tổ chức sẽ được trang bị kiến thức để nhận diện và đối phó với các email lừa đảo, từ đó giảm thiểu nguy cơ bị tấn công.

Kết luận

Proofpoint không chỉ cung cấp một giải pháp bảo mật email mạnh mẽ mà còn tạo ra một môi trường bảo mật toàn diện cho các tổ chức. Với các công nghệ như AI, sandboxing và phân tích hành vi, Proofpoint giúp các doanh nghiệp ngăn chặn kịp thời các cuộc tấn công qua email. Thêm vào đó, việc nâng cao nhận thức của nhân viên về bảo mật cũng là một yếu tố quan trọng giúp bảo vệ toàn diện cho tổ chức. Trong bối cảnh các mối đe dọa mạng ngày càng tinh vi, Proofpoint là một lựa chọn đáng tin cậy để đảm bảo an toàn cho hệ thống email của bạn.

Hiện nay, Lac Hong Tech là đơn vị phân phối và triển khai giải pháp  bảo mật Email của Proofpoint tại Việt Nam. Để được tư vấn và hỗ trợ trực tiếp vui lòng liên hệ Hotline: 19006824

 

Thông tin tình báo về mối đe dọa bảo mật hay threat intelligence là gì?
Thông tin tình báo về mối đe dọa bảo mật hay threat intelligence là gì?

Thông tin tình báo bảo mật là quá trình xác định và phân tích các mối đe dọa mạng. Thuật ngữ “ Threat Intelligence” có thể đề cập đến dữ liệu được thu thập về các mối đe dọa tiềm ẩn hoặc quá trình thu thập, xử lý và phân tích dữ liệu đó để hiểu rõ hơn về các mối đe dọa. Threat Intelligence bao gồm việc sàng lọc dữ liệu, kiểm tra theo ngữ cảnh để phát hiện các vấn đề và triển khai các giải pháp cụ thể cho vấn đề được tìm thấy.

Threat Intelligence hay thông tin tình báo về mối đe dọa là gì?

Thông tin tình báo về mối đe dọa thường bị nhầm lẫn với một số thuật ngữ khác. Chẳng hạn như mọi người thường nhầm lẫn giữa “dữ liệu mối đe dọa” và “thông tin tình báo mối đe dọa”.

Dữ liệu về mối đe dọa là danh sách các mối đe mà bạn có thể gặp phải

Thông tin tình báo về mối đe dọa là bức tranh toàn cảnh về bối cảnh và dữ liệu được mở rộng hơn để có thể cung cấp các thông tin sớm về các mối đe dọa.

Thông tin tình báo về mối đe dọa bảo mật hay threat intelligence là gì?

Về bản chất, threat intelligence cho phép các tổ chức đưa ra quyết định bảo mật nhanh hơn và sáng suốt hơn. Nó khuyến khích việc chủ động thay vì phản ứng chống lại các cuộc tấn công mạng.

 

Tai sao thông tin tình báo mối đe dọa (Threat Intelligence) lại quan trọng?

Tình báo về mối đe dọa là một phần quan trọng của bất kỳ hệ sinh thái an ninh mạng nào. Một chương trình tình báo về mối đe dọa, đôi khi được gọi là CTI có thể:

Ngăn ngừa mất dữ liệu: Với chương trình TI được xây dựng tốt, các tổ chức có thể phát hiện các mối đe dọa mạng và ngăn chặn vi phạm dữ liệu làm lộ các thông tin nhạy cảm.

Cung cấp hướng dẫn về các biện pháp bảo mật: Bằng cách xác định và phân tích mối đe dọa. TI phát hiện cách tin tặc sử dụng và giúp tổ chức áp dụng các biện pháp bảo mật các cuộc tấn công trong tương lai.

Thông báo cho người khác: Tin tặc ngày càng thông minh và áp dụng nhiều loại công nghệ mới. Để theo kịp, các chuyên gia an ninh mạng chia sẻ các chiến thuật mà họ đã thấy với cộng động để tạo một cơ sở kiến thức tập thể nhằm chống lại tội phạm mạng.

 

Các loại tình báo mối đe dọa

Threat Intelligence thường được chia thành ba loại: chiến lược, chiến thuật và hoạt động.

Thông tin tình báo về mối đe dọa bảo mật hay threat intelligence là gì?

Tình báo về mối đe dọa mạng chiến lược:

Đây là một phân tích cao cấp được thiết kế cho đối tượng không phải là chuyên gia kỹ thuật – Ví dụ như cho hội đồng quản trị hoặc giám đốc các tổ chức không quá am hiểu về kỹ thuật. Nó bao gồm các chủ đề về an ninh mạng có thể tác động tới hoạt động kinh doanh và xem xét các xu hướng tấn công mạng, Thông tin tình báo mối đe dọa mạng chiến lược thường dựa trên các nguồn mở và được tập hợp lại, nội dung thường từ các phương tiện truyền thông, nghiên cứu, cộng đồng,…

Tình báo về mối đe dọa mạng chiến thuật

Tình báo chiến thuật xác định các chỉ số xâm phạm đơn giản IOC để cho phép các nhóm CNTT tìm kiếm và loại bỏ các mối đe dọa cụ thể trong mạng.Tập trung vào các yếu tố như IP xấu, tên miền độc hại, lưu lượng truy cập bất thường, đăng nhập bất thường hoặc yêu cầu đặc biệt. 

Thông tin về hoạt động các mối đe dọa

Đằng sau mỗi cuộc tấn công mạng đều phải trả lời những câu hỏi: ai là kẻ tấn công, tại sao, và các thức tấn công như thế nào. Tình báo mối đe dọa hoạt động được thiết kế để trả lời những câu hỏi này bằng cách nghiên cứu các cuộc tấn công mạng trong quá khứ để rút ra kết luận về ý định. Tình hình các mối đe dọa hoạt động đòi hỏi nhiều nguồn lực hơn tình báo chiến thuật. Điều này là do những kẻ tấn công không thay đổi chiến thuật, kỹ thuật và quy trình mà ta hay gọi là TTP một cách dễ dàng nhưng chúng có thể thay đổi các công cụ bằng các phần mềm độc hại tiên tiến hơn.

 

Quy trình của tình báo mối đe dọa bảo mật ( Threat Intelligence)

Các chuyên gia an ninh mạng sử dụng khái niệm vòng đời liên quan đến tình báo đe dọa. Một ví dụ điển hình về vòng đời mối đe dọa mạng sẽ bao gồm các giai đoạn sau: chỉ đạo, thu thập, xử lý, phân tích, phổ biến và phản hồi.

Giai đoạn 1: Định hướng ( Direction)

Giai đoạn này tập trung vào việc thiết lập mục tiêu cho chương trình tính báo mối đe dọa. Có thể bao gồm

  • Tìm hiểu các khía cạnh của tổ chức cần được bảo vệ và sắp xếp thứ tự yêu tiên
  • Xác định thông tin tình báo về mối đe dọa mà tổ chức cần để bảo vệ tài sản và ứn phó với các mối đe dọa
  • Hiểu được tác động của phạm vi an ninh mạng đối với toàn bộ tổ chức

 

Giai đoạn 2: Thu thập thông tin ( Collection)

Giai đoạn này về việc thu thập dữ liệu để hỗ trợ các mục tiêu và mục đích được đặt ra trong Giai đoạn 1. Số lượng và chất lượng của dữ liệu đều rất quan trọng và tránh bỏ sót các sự kiện có thể trở thành mối đe dọa nghiêm trọng hoặc bị đánh lừa bởi các kết quả giả. Trong giai đoạn này, các tổ chức cần xác định các nguồn dữ liệu của mình:

  • Dữ liệu từ mạng nội bộ và thiết bị bảo mật
  • Nguồn dữ liệu về mối đe dọa từ tổ chức an ninh mạng đáng tin cậy
  • Tin tức từ các nguồn tin tức hoặc trang chia sẻ mở

 

Giai đoạn 3: Xử lý (Processing)

Tất cả dữ liệu đã thu thập cần được chuyển thành định dạng mà tổ chức có thể sử dụng. Các phương pháp thu thập dữ liệu khác nhau sẽ yêu cầu các phương tiện xử lý khác nhau.sẽ yêu cầu các phương tiện xử lý khác nhau. Điều này đòi hỏi phải sắp xếp các điểm dữ liệu thành bảng tính, giải mã tệp, dịch thông tin và đánh giá độ tin cậy của dữ liệu

 

Giai đoạn 4: Phân tích (Analysis)

Sau khi dữ liệu đã được xử lý thành định dạng có thể sử dụng, dữ liệu cần được phân tích. Phân tích là quá trình biến thông tin tình báo thu thập được có thể đưa ra các hướng giải quyết cho tổ chức. Các quyết định này có thể bao gồm việc có nên tăng đầu tư vào các nguồn lực an ninh hay không, có nên điều tra các mối đe dọa cụ thể hay một loạt các mối đe dọa tiềm ẩn. Cần thực hiện những hành động nào để ngăn chặn các mối đe dọa tức thời và những công cụ tình báo về mối đe dọa.

 

Giai đoạn 5: Phổ biến (Dissemination)

Sau khi phân tích đã được thực hiện, các khuyến nghị và kết luận chính cần được đưa ra cho các tổ chức. Các nhóm khác nhau với các nhu cầu và tiêu chuẩn tuân thủ bảo mật khác nhau. Để cung cấp thông tin tình báo hiệu quả, cần xem mỗi đối tượng cần thông tin tình báo nào, định dạng và tần suất.

 

Giai đoạn 6: Phản hồi (Feedback)

Phản hồi từ các bên liên quan sẽ giúp cải thiện chương trình tình báo các mối đe dọa. Đảm bảo rằng chương trình phù hợp với yêu cầu và mục tiêu.

 

Các ưu điểm nổi bật khi sử dụng giải pháp tình báo bảo mật ( Threat Intelligence)

Mọi người quan tâm đến bảo mật đều được hưởng lợi từ thông tin tình báo về mối đe dọa. Đặc biệt bạn đang điều hành một doanh nghiệp hoặc bộ phận quản lý bảo mật cho tổ chức.

Giảm thiểu rủi ro

Tin tặc luôn tìm kiếm những cách thức mới để xâm nhập vào hệ thống mạng của doanh nghiệp. Thông tin tình báo về mối đe dọa mạng cho phép các doanh nghiệp xác định các lỗ hổng mới khi chúng vừa xuất hiện, giảm thiểu nguy cơ mất dữ liệu hoặc gián đoạn hoạt động kinh doanh hàng ngày.

Tránh vi phạm dữ liệu

Một hệ thống tình báo mối đe dọa mạng toàn diện sẽ giúp tránh việc tổ chức bị vi phạm dữ liệu. Hệ thống này thực hiện bằng cách giám sát các tên hiền hoặc địa chỉ IP đáng ngờ đang cố gắng kết nối tới hệ thống của tổ chức. Một số hệ thống TI sẽ chặn các địa chỉ IP đáng ngờ nên không thể đánh cắp được dữ liệu của bạn. Tin tặc có thể làm tràn lưu lượng truy cập bằng các cuộc tấn công DDoS.

Giảm chi phí

Việc thất thoát dữ liệu có thể gây rất tốn kém, những chi phí có thể phải trả như chi phí luật sư, tố tụng, tiền phạt hoặc khắc phục sự cố. Bằng cách giảm rủi ro vi phạm dữ liệu, thông tin tình báo về mối đe dọa mạng sẽ giúp tích kiệm những khoản tiền này

5 Lý do tại sao bạn cần xác thực bảo mật cho các thiết bị đầu cuối Linux và macOS 
5 Lý do tại sao bạn cần xác thực bảo mật cho các thiết bị đầu cuối Linux và macOS 

5 Lý do tại sao bạn cần xác thực bảo mật cho các thiết bị đầu cuối Linux và macOS 

Khi nghĩ đến các thiết bị đầu cuối (endpoint), chúng ta thường hình dung đến những thiết bị chạy hệ điều hành Windows. Tuy nhiên, cá nhân và tổ chức trên toàn thế giới lại thường xuyên tương tác với các hệ thống dựa trên Unix như MacBook, máy chủ đám mây AWS, Ubuntu, Debian, CentOS, RHEL, OpenSUSE, và các máy chủ Debian, cùng nhiều hệ thống khác. Bên cạnh Windows, các hệ điều hành được sử dụng rộng rãi nhất là Linux và macOS, và chúng được sử dụng bởi hàng triệu thiết bị đầu cuối trong các tổ chức. Với sự phổ biến của các hệ điều hành Linux và macOS trên các thiết bị đầu cuối, chúng đã trở thành mục tiêu chính của các tác nhân đe dọa mạng và là một phần quan trọng trong bề mặt tấn công của một tổ chức. Trong bài viết này, chúng ta sẽ thảo luận về tầm quan trọng của việc xác thực tư thế bảo mật của các thiết bị đầu cuối dựa trên Linux và macOS trong một tổ chức.

5 Lý do tại sao bạn cần xác thực bảo mật cho các thiết bị đầu cuối Linux và macOS 

Tại sao chúng ta cần mô phỏng các cuộc tấn công vào thiết bị đầu cuối sử dụng hệ điều hành Linux và macOS?

Khi công nghệ tiếp tục phát triển và trở nên phổ biến trong các tổ chức, việc đảm bảo rằng tất cả hệ thống và thiết bị đều được bảo mật đúng cách là rất cần thiết. Dưới đây là năm lý do chính khiến các tổ chức cần mở rộng việc xác thực bảo mật đến các thiết bị đầu cuối dựa trên Linux và macOS, bên cạnh các thiết bị chạy hệ điều hành Windows:

Thiết bị đầu cuối chạy Linux và macOS xuất hiện ở khắp mọi nơi

Các tổ chức phụ thuộc rất nhiều vào các hệ điều hành Linux và macOS trong các thiết bị đầu cuối của họ. Theo thống kê, 96,3% trong số 1 triệu máy chủ web hàng đầu sử dụng hệ điều hành Linux, trong khi 15,6% máy tính để bàn sử dụng hệ điều hành macOS. Với sự gia tăng của điện toán đám mây, ngày càng có nhiều tổ chức sử dụng các hệ thống dựa trên Linux để lưu trữ ứng dụng và dữ liệu của họ. Cơ sở hạ tầng đám mây chủ yếu sử dụng các máy chạy hệ điều hành Linux, với phần lớn các phiên bản trên các nhà cung cấp dịch vụ đám mây hàng đầu (như AWS, Azure, Alibaba và Google) đang chạy trên Linux. Báo cáo từ IDC cho thấy Linux đã tự khẳng định mình là nền tảng ưa thích để triển khai các ứng dụng doanh nghiệp hiện đại.

Báo cáo “The State of Developer Ecosystem” cho thấy 44% các nhà phát triển phần mềm đã sử dụng macOS để phát triển phần mềm trong suốt 5 năm qua. Với hồ sơ người dùng và mức độ phổ biến rộng rãi, các thiết bị đầu cuối macOS là một phần không thể thiếu của nhiều doanh nghiệp và là mục tiêu hấp dẫn của các tác nhân đe dọa mạng.

Như chúng ta có thể thấy, có hàng triệu thiết bị đầu cuối sử dụng Linux và macOS, và chúng tạo thành một phần quan trọng trong bề mặt tấn công của tổ chức mà cần phải được bảo vệ khỏi các đối thủ tấn công.

46% các cuộc tấn công bằng phần mềm độc hại nhắm vào các thiết bị đầu cuối Linux và macOS

Các thiết bị đầu cuối chạy hệ điều hành Linux và macOS chiếm một phần đáng kể trong bề mặt tấn công của tổ chức. Khi các tổ chức ngày càng phụ thuộc vào các thiết bị đầu cuối này, các đối thủ tấn công đang nhắm mục tiêu đến chúng bên cạnh các thiết bị đầu cuối Windows. Số lượng phần mềm độc hại nhắm vào Linux và macOS đã tăng đáng kể.

Theo Trend Micro, 65% các họ phần mềm độc hại tồn tại và hoạt động trên các hệ điều hành Linux. Một số ví dụ nổi bật bao gồm cryptominer, webshell, ransomware và trojan. Chẳng hạn, ransomware DarkSide khét tiếng có cả phiên bản cho Windows và Linux. Phiên bản Linux của ransomware DarkSide nhắm mục tiêu vào các máy chủ ESXi, vì nó có quyền truy cập rộng rãi vào cơ sở hạ tầng và việc xâm phạm các máy chủ ESXi có thể gây thiệt hại nghiêm trọng.

Mặc dù được coi là an toàn trước phần mềm độc hại, 6% các trường hợp nhiễm phần mềm độc hại trong năm 2022 xảy ra trên các thiết bị đầu cuối macOS. Ba phần mềm độc hại hàng đầu ảnh hưởng đến các thiết bị macOS trong năm 2022 là XCSSET datastealer, trojan Adload và keylogger Aobo. Bên cạnh những phần mềm độc hại này, các đối thủ cũng đã lợi dụng Mackeeper, một công cụ tiện ích phổ biến, do các quyền hạn rộng rãi của nó trong hệ thống cài đặt.

Những số liệu này cho thấy một phần đáng kể các cuộc tấn công bằng phần mềm độc hại nhắm vào các thiết bị đầu cuối Linux và macOS, đe dọa đến an ninh và hoạt động hàng ngày của tổ chức.

Các tiêu chuẩn tuân thủ yêu cầu kiểm tra hệ thống Linux và macOS

Bên cạnh những hậu quả tiềm ẩn của việc bị xâm nhập, các tổ chức cũng cần xem xét đến các yêu cầu tuân thủ của họ. Nhiều tiêu chuẩn tuân thủ, như PCI DSS và HIPAA, yêu cầu các tổ chức phải đảm bảo rằng tất cả các hệ thống, bao gồm cả hệ thống dựa trên Linux và macOS, đều được bảo mật đúng cách. Việc không đáp ứng các yêu cầu này có thể dẫn đến tiền phạt và làm tổn hại đến danh tiếng của tổ chức. Đảm bảo rằng tất cả các hệ thống, bao gồm cả hệ thống dựa trên Linux và macOS, đều được bảo mật đúng cách có thể giúp các tổ chức đáp ứng các yêu cầu tuân thủ này và tránh các hình phạt tiềm ẩn.

Các mối đe dọa mạng nhắm vào hệ thống Linux và macOS có sự khác biệt rất lớn

Cộng đồng an ninh mạng sử dụng khung công cụ MITRE ATT&CK như một ngôn ngữ chung để mô tả các chiến thuật, kỹ thuật và quy trình (TTP) của đối thủ. Khung công cụ ATT&CK bao gồm các kỹ thuật ảnh hưởng đến cả ba hệ điều hành chính.

Tuy nhiên, một số kỹ thuật chỉ ảnh hưởng độc quyền đến một hệ điều hành hoặc được thực hiện khác nhau cho từng hệ điều hành khác nhau. Chẳng hạn, do các hệ điều hành sử dụng các cơ chế khác nhau để lưu trữ thông tin xác thực, các đối thủ thực hiện các thủ tục khác nhau để đánh cắp thông tin xác thực được lưu trữ cho từng hệ điều hành. Do có hàng trăm kỹ thuật và quy trình khác nhau cho từng hệ điều hành, các tổ chức phải sử dụng các công cụ và quy trình khác nhau để tái tạo các hành động của đối thủ nhằm xác thực đầy đủ các thiết bị đầu cuối Linux và macOS của họ.

Các tổ chức cần có chiến lược bảo mật toàn diện

Khi một tổ chức chỉ tập trung vào việc bảo vệ các thiết bị đầu cuối chạy hệ điều hành Windows, họ sẽ tự để mình dễ bị tấn công vào các hệ thống và thiết bị khác. Bằng cách mở rộng việc xác thực bảo mật cho tất cả các thiết bị đầu cuối, bao gồm cả các hệ thống dựa trên Linux và macOS, một tổ chức có thể có một chiến lược bảo mật toàn diện và hiệu quả hơn. Điều này giúp đảm bảo rằng tất cả các hệ thống và thiết bị đều được bảo vệ đúng cách và giảm nguy cơ bị xâm nhập. Khi một tổ chức có thể chứng minh rằng họ đang thực hiện các bước cần thiết để bảo vệ tất cả các hệ thống và thiết bị của mình, và xác thực an ninh của tất cả các hệ thống, họ có thể xây dựng lòng tin và sự tin cậy trong hoạt động của mình.

Kết luận

Mặc dù nhiều tổ chức tập trung vào việc bảo vệ các thiết bị đầu cuối chạy hệ điều hành Windows, nhưng việc đảm bảo rằng các thiết bị đầu cuối dựa trên Linux và macOS cũng được bảo vệ đúng cách là điều vô cùng quan trọng. Các thiết bị đầu cuối Linux và macOS là một phần không thể thiếu trong hệ sinh thái công nghệ và rất cần thiết cho các tổ chức trong việc tạo ra sản phẩm, phục vụ khách hàng và tiến hành các hoạt động hàng ngày của họ. Chúng thường lưu trữ thông tin nhạy cảm và thực hiện các nhiệm vụ quan trọng.

Vì các thiết bị đầu cuối Linux và macOS chiếm một phần đáng kể trong bề mặt tấn công của tổ chức, chúng đã trở thành mục tiêu hấp dẫn của các tác nhân đe dọa mạng. Nếu các hệ thống này bị xâm nhập, nó có thể gây ra những hậu quả nghiêm trọng cho tổ chức. Hơn nữa, các đối thủ sử dụng các phần mềm độc hại và các quy trình tấn công khác nhau để tấn công các thiết bị đầu cuối Linux và macOS.

Kết luận, các tổ chức không chỉ phải mở rộng việc xác thực bảo mật đến các hệ thống Linux và macOS mà còn phải thiết kế các chiến lược đánh giá mới dành riêng cho tổ chức của mình. Để được tư vấn và hỗ trợ trực tiếp, liên hệ Lac Hong Tech qua số Tổng đài: 19006824. 

Giải pháp quản lý tài khoản đặc quyền PAM là gì?
Giải pháp quản lý tài khoản đặc quyền PAM là gì?

Giải pháp quản lý tài khoản đặc quyền PAM là gì?

Trong thời đại số hóa hiện nay, bảo mật thông tin trở thành ưu tiên hàng đầu của mọi tổ chức và doanh nghiệp. Một trong những thành phần quan trọng nhất của bảo mật là việc quản lý các tài khoản đặc quyền. Đây là những tài khoản có quyền truy cập cao và có khả năng ảnh hưởng lớn đến toàn bộ hệ thống. Để đảm bảo an ninh cho các tài khoản này, giải pháp Quản lý Tài khoản Đặc quyền (PAM – Privileged Access Management) ra đời. Vậy PAM là gì và nó mang lại những lợi ích gì cho doanh nghiệp? Hãy cùng tìm hiểu qua bài viết này.

PAM là gì?

Giải pháp Quản lý Tài khoản Đặc quyền (PAM) là một hệ thống bảo mật chuyên dụng được thiết kế để kiểm soát và quản lý quyền truy cập của các tài khoản đặc quyền trong mạng lưới doanh nghiệp. Các tài khoản đặc quyền thường thuộc về quản trị viên hệ thống, quản trị cơ sở dữ liệu, và các nhân viên IT, những người có quyền truy cập và thực hiện các thao tác quan trọng trên hệ thống.

Giải pháp quản lý tài khoản đặc quyền PAM là gì?

Không giống như các tài khoản thông thường, tài khoản đặc quyền có quyền truy cập sâu và rộng rãi hơn, chẳng hạn như cài đặt phần mềm, thay đổi cấu hình hệ thống hoặc truy cập vào các dữ liệu nhạy cảm. Việc quản lý không chặt chẽ các tài khoản này có thể dẫn đến những rủi ro lớn về an ninh mạng, thậm chí có thể khiến tổ chức phải đối mặt với những cuộc tấn công từ bên ngoài hoặc những rủi ro nội bộ.

Xem thêm: Kron PAM bảo vệ tất cả những gì bạn kết nối 

Tại sao PAM lại quan trọng?

  1. Bảo vệ khỏi các mối đe dọa nội bộ và bên ngoài:
    Các tài khoản đặc quyền nếu bị lợi dụng có thể gây ra thiệt hại nghiêm trọng cho hệ thống. PAM giúp đảm bảo chỉ những người được ủy quyền mới có quyền truy cập và thao tác trên các hệ thống quan trọng.
  2. Giảm thiểu rủi ro từ các cuộc tấn công:
    Trong nhiều cuộc tấn công mạng, tin tặc thường tìm cách xâm nhập và kiểm soát các tài khoản đặc quyền để mở rộng phạm vi tấn công. Việc quản lý và kiểm soát chặt chẽ các tài khoản này sẽ làm giảm khả năng thành công của những cuộc tấn công như vậy.
  3. Tuân thủ các quy định và tiêu chuẩn bảo mật:
    Nhiều tổ chức phải tuân thủ các quy định bảo mật như GDPR, HIPAA hay PCI-DSS. PAM cung cấp các báo cáo chi tiết và đầy đủ về hoạt động của các tài khoản đặc quyền, giúp tổ chức dễ dàng đáp ứng các yêu cầu kiểm tra và tuân thủ.

Các thành phần chính của PAM

  1. Quản lý mật khẩu (Password Management):
    PAM giúp tự động hóa việc thay đổi, lưu trữ và quản lý mật khẩu của các tài khoản đặc quyền. Mật khẩu được lưu trữ trong một kho bảo mật và chỉ được cung cấp khi có yêu cầu hợp lệ.
  2. Quản lý phiên làm việc (Session Management):
    Mọi hoạt động của người dùng đặc quyền được ghi lại chi tiết, từ thời gian đăng nhập, hành động thực hiện cho đến thời gian đăng xuất. Điều này giúp tổ chức dễ dàng theo dõi và phân tích các hoạt động bất thường.
  3. Kiểm soát truy cập (Access Control):
    PAM cho phép kiểm soát ai được truy cập vào tài khoản đặc quyền và trong điều kiện nào. Việc này bao gồm cả việc áp dụng xác thực đa yếu tố (MFA) để tăng cường bảo mật.
  4. Quản lý tài khoản ứng dụng (Application Account Management):
    Ngoài các tài khoản người dùng, PAM còn quản lý các tài khoản được sử dụng bởi các ứng dụng và dịch vụ để đảm bảo chúng không trở thành điểm yếu bảo mật.
  5. Quản lý tài khoản phi con người (Non-Human Account Management):
    Các tài khoản được sử dụng bởi hệ thống tự động hoặc các thiết bị IoT cũng cần được quản lý chặt chẽ để ngăn ngừa rủi ro từ các lỗ hổng bảo mật.

Lợi ích của PAM

  1. Tăng cường bảo mật:
    Giải pháp PAM giúp hạn chế quyền truy cập chỉ dành cho những người cần thiết, giảm thiểu khả năng lộ lọt thông tin và đảm bảo an toàn cho các hệ thống quan trọng.
  2. Nâng cao tính minh bạch và trách nhiệm:
    Mọi hành động được thực hiện bởi tài khoản đặc quyền đều được ghi lại chi tiết, giúp dễ dàng xác định trách nhiệm trong trường hợp xảy ra sự cố.
  3. Hỗ trợ quá trình kiểm tra và tuân thủ:
    PAM cung cấp các báo cáo và dữ liệu chi tiết về hoạt động của tài khoản đặc quyền, giúp doanh nghiệp dễ dàng đáp ứng các yêu cầu kiểm tra từ bên ngoài.

Các giải pháp PAM hàng đầu hiện nay

Hiện nay, có nhiều giải pháp PAM đến từ các nhà cung cấp khác nhau, mỗi giải pháp đều có ưu và nhược điểm riêng. Một số giải pháp phổ biến bao gồm:

  • CyberArk: Được biết đến với khả năng bảo mật cao, CyberArk cung cấp một loạt các tính năng để quản lý tài khoản đặc quyền một cách toàn diện.
  • Thycotic (hiện nay là Delinea): Tập trung vào việc đơn giản hóa quản lý tài khoản đặc quyền với giao diện thân thiện và khả năng tích hợp tốt với các hệ thống khác.
  • BeyondTrust: Cung cấp các công cụ mạnh mẽ để quản lý và giám sát hoạt động của tài khoản đặc quyền, đồng thời hỗ trợ quản lý quyền truy cập từ xa.

Kết luận

Giải pháp Quản lý Tài khoản Đặc quyền (PAM) là một thành phần không thể thiếu trong chiến lược bảo mật của mọi doanh nghiệp. Với khả năng kiểm soát và bảo vệ chặt chẽ các tài khoản đặc quyền, PAM giúp giảm thiểu rủi ro bảo mật, đảm bảo tuân thủ các quy định và nâng cao tính minh bạch trong quản lý hệ thống. Đầu tư vào một giải pháp PAM hiệu quả không chỉ giúp bảo vệ thông tin quan trọng mà còn góp phần xây dựng một môi trường làm việc an toàn và bền vững cho doanh nghiệp.

Top 06 nhà cung cấp quản lý lỗ hổng bảo mật hàng đầu
Top 06 nhà cung cấp quản lý lỗ hổng bảo mật hàng đầu

Top 06 nhà cung cấp quản lý lỗ hổng bảo mật hàng đầu

Bề mặt tấn công đã tăng gấp đôi gần đây, và điều này cũng làm tăng nguy cơ xảy ra các cuộc tấn công mạng. Quản lý lỗ hổng bảo mật là trụ cột trong an ninh mạng của một tổ chức, dù đó là một công ty khởi nghiệp hay một tập đoàn đa quốc gia. Việc giảm thiểu lỗ hổng bảo mật luôn tốt hơn là đối phó với các mối đe dọa.

Top 06 nhà cung cấp quản lý lỗ hổng bảo mật hàng đầu

Nhưng bạn có biết những nhà cung cấp hàng đầu cung cấp giải pháp quản lý lỗ hổng bảo mật là ai không? Bài viết này sẽ cung cấp thông tin chi tiết về các nhà cung cấp giải pháp quản lý lỗ hổng bảo mật hàng đầu hiện nay!

Lợi ích của các công cụ quản lý lỗ hổng bảo mật

Từ việc bỏ qua các bản cập nhật phần mềm, thiếu các bản vá lỗi, cấu hình sai, đến các trường hợp khác, có cả một hệ sinh thái CNTT đầy rẫy những điểm yếu. Những điểm yếu này làm tăng nguy cơ tổng thể đối với một tổ chức.

Một số lợi ích khi áp dụng giải pháp quản lý lỗ hổng bảo mật:

  • Phản ứng nhanh hơn trước các mối đe dọa: Mỗi ngày có nhiều lỗ hổng bảo mật mới được phát hiện và không bao giờ ngừng lại. Quản lý lỗ hổng bảo mật giúp bạn chuyển từ phản ứng bị động sang chủ động đối phó.
  • Đảm bảo tuân thủ các tiêu chuẩn: Quản lý lỗ hổng bảo mật hiệu quả giúp bạn đáp ứng các yêu cầu tuân thủ quy định.
  • Nâng cao khả năng bảo mật: Quản lý lỗ hổng bảo mật cải thiện khả năng bảo mật tổng thể của tổ chức bằng cách phát hiện, ưu tiên và khắc phục các lỗ hổng.

Những nhà cung cấp quản lý lỗ hổng bảo mật hàng đầu

  1. SecPodTop 06 nhà cung cấp quản lý lỗ hổng bảo mật hàng đầu

    • SanerNow CVEM (Continuous Vulnerability and Exposure Management) của SecPod phát hiện lỗ hổng một cách nhanh chóng và ưu tiên chúng một cách thông minh.
    • Giảm thiểu rủi ro nhanh chóng để giảm bề mặt tấn công.
    • Tuân thủ liền mạch với các tiêu chuẩn ngành như HIPAA, PCI, ISO, NIST CSF và STIG.
    • SanerNow sở hữu cơ sở dữ liệu lỗ hổng tích hợp lớn nhất thế giới với hơn 190,000+ bài kiểm tra lỗ hổng.
    • Công cụ này cũng thực hiện quét nhanh nhất trong ngành, dưới 5 phút.
    • Hỗ trợ tất cả các hệ điều hành chính như Windows, Linux, macOS và hơn 550+ ứng dụng của bên thứ ba.
    • Với bảng điều khiển hợp nhất duy nhất, bạn có thể quản lý các lỗ hổng, các điểm phơi nhiễm và các rủi ro bảo mật khác.
  2. TenableTop 06 nhà cung cấp quản lý lỗ hổng bảo mật hàng đầu

    • Giải pháp quản lý lỗ hổng bảo mật của Tenable cung cấp quét liên tục và ưu tiên dựa trên rủi ro.
    • Giải pháp này tập trung nhiều hơn vào việc giám sát mối đe dọa và khắc phục sự cố.
    • Cung cấp cái nhìn sâu sắc về các lỗ hổng trong bề mặt tấn công của bạn.
    • Tenable giúp các tổ chức khắc phục sự cố mượt mà hơn và đáp ứng các tiêu chuẩn tuân thủ.
  3. QualysTop 06 nhà cung cấp quản lý lỗ hổng bảo mật hàng đầu

    • Qualys cung cấp giải pháp quản lý lỗ hổng bảo mật dựa trên đám mây.
    • Cung cấp các giải pháp phát hiện tài sản, đánh giá lỗ hổng, ưu tiên và khắc phục.
    • Tập trung vào tích hợp và tự động hóa, đảm bảo các quy trình làm việc dễ dàng và phản ứng nhanh chóng với các mối đe dọa mạng.
  4. Rapid7Top 06 nhà cung cấp quản lý lỗ hổng bảo mật hàng đầu

    • Các giải pháp quản lý lỗ hổng bảo mật của Rapid7 tập trung vào đánh giá rủi ro toàn diện và khắc phục sự cố.
    • Nền tảng của họ cung cấp xác thực lỗ hổng và phân tích khả năng khai thác để dễ dàng ưu tiên các lỗ hổng quan trọng.
    • Rapid7 cung cấp điểm số lỗ hổng tích hợp để đánh giá khả năng xảy ra một cuộc tấn công khai thác.
  5. ManageEngineTop 06 nhà cung cấp quản lý lỗ hổng bảo mật hàng đầu

    • ManageEngine’s Vulnerability Manager Plus là một công cụ quản lý lỗ hổng bảo mật cung cấp khả năng bao phủ, hiển thị và đánh giá lỗ hổng.
    • Cung cấp các tính năng phân loại tài sản để tổ chức tài sản dựa trên mức độ quan trọng và chức năng.
    • Với ManageEngine’s Patch Manager Plus, các tổ chức có thể tự động hóa quá trình đánh giá lỗ hổng và quản lý bản vá lỗi.
  6. CiscoTop 06 nhà cung cấp quản lý lỗ hổng bảo mật hàng đầu

    • Giải pháp quản lý lỗ hổng bảo mật của Cisco nhằm bảo vệ mạng, điểm cuối và môi trường đám mây của các tổ chức.
    • Cung cấp thông tin chi tiết theo thời gian thực về các mối đe dọa mới nổi và cung cấp quản lý lỗ hổng bảo mật chủ động.
    • Cisco cũng giúp các tổ chức phát hiện và giảm thiểu các lỗ hổng trong các thiết bị mạng.

Kết luận

Quản lý lỗ hổng bảo mật là yếu tố quan trọng đối với an ninh CNTT của mọi tổ chức. Chúng ta hoàn toàn có thể đi trước các mối đe dọa mới nổi, tuân thủ các tiêu chuẩn ngành và cải thiện khả năng bảo mật tổng thể bằng cách triển khai các giải pháp quản lý lỗ hổng bảo mật từ các nhà cung cấp hàng đầu.

Fasoo ngăn chặn vi phạm dữ liệu qua màn hình với giải pháp bảo mật màn hình đột phá của mình
Fasoo ngăn chặn vi phạm dữ liệu qua màn hình với giải pháp bảo mật màn hình đột phá của mình

Fasoo ngăn chặn vi phạm dữ liệu qua màn hình với giải pháp bảo mật màn hình đột phá của mình

Fasoo, nhà tiên phong toàn cầu về bảo mật dữ liệu theo mô hình zero trust, tự hào nhấn mạnh sự thành công liên tục và những bước tiến sáng tạo của Fasoo Smart Screen (FSS) – một giải pháp bảo mật dữ liệu tiên tiến giúp bảo vệ dữ liệu nhạy cảm hiển thị trên màn hình và đóng vai trò quan trọng trong việc ngăn ngừa mất mát tài sản trí tuệ cũng như tuân thủ các quy định về quyền riêng tư.

Fasoo Smart Screen áp dụng watermark động lên dữ liệu nhạy cảm để ngăn cản người dùng chụp ảnh bằng điện thoại, máy ảnh hoặc các ứng dụng chụp màn hình. Nó chặn và ghi lại các nỗ lực chụp không được phép, giới hạn việc sử dụng các ứng dụng truy cập từ xa, và lưu lại hình ảnh nội dung bị chụp.

“Với sự gia tăng của công việc từ xa và việc thuê ngoài làm mờ ranh giới của an ninh dựa trên chu vi truyền thống, việc giải quyết các điểm mù như bảo mật màn hình đã trở nên cần thiết,” ông Jason Sohn, Giám đốc Điều hành của Fasoo, cho biết. “Để đối phó với những thách thức an ninh này, Fasoo Smart Screen giúp các tổ chức bảo vệ tài sản thông tin quý giá của mình một cách an toàn và ngăn ngừa các vi phạm dữ liệu.”

Fasoo Smart Screen cung cấp thông tin cụ thể của người dùng thông qua một watermark động hiển thị vị trí màn hình và danh tính của người dùng. Tính năng này không chỉ ngăn chặn các nỗ lực chụp thông tin nhạy cảm trái phép bằng các chương trình chụp màn hình của bên thứ ba, máy ảnh kỹ thuật số hoặc điện thoại thông minh, mà còn giúp theo dõi các vụ vi phạm dữ liệu từ nguồn gốc. Ngoài việc ngăn chặn người dùng chụp màn hình, FSS còn chặn mọi nỗ lực chụp màn hình, bao gồm phím Print Screen, các công cụ cắt, điều khiển từ xa và các ứng dụng chụp màn hình khác.

FSS cung cấp một hệ thống nhật ký mạnh mẽ, cho phép giám sát toàn diện mọi hoạt động chụp màn hình. Quản trị viên có thể theo dõi tất cả các nỗ lực chụp màn hình, bao gồm cả hình ảnh của những gì đã bị chụp, giúp dễ dàng phát hiện và xác định bất kỳ hành động không được phép nào. Khả năng kiểm toán chi tiết này không chỉ giúp theo dõi các vi phạm bảo mật tiềm ẩn mà còn là biện pháp ngăn chặn những nỗ lực chia sẻ thông tin nhạy cảm với các đối thủ cạnh tranh hoặc người dùng trái phép.

Fasoo Smart Screen cho phép áp dụng các chính sách bảo mật linh hoạt cho nhiều môi trường người dùng khác nhau. Quản trị viên có thể áp dụng các chính sách cụ thể cho từng ứng dụng, chẳng hạn như Microsoft Word hoặc Autodesk AutoCAD, và các URL cụ thể trong trình duyệt. Ngoài ra, giải pháp này còn hỗ trợ các chính sách bảo mật riêng cho từng người dùng, đảm bảo các nhu cầu bảo mật và quyền hạn cụ thể được đáp ứng. Hỗ trợ nhiều nền tảng, bao gồm Windows, Mac, iOS và Android, Fasoo Smart Screen mang đến khả năng bảo vệ nhất quán và toàn diện trên các thiết bị và hệ điều hành khác nhau. Sự linh hoạt này bảo vệ dữ liệu nhạy cảm đồng thời đáp ứng nhu cầu riêng biệt của từng người dùng, nhóm và công việc.

Tìm hiểu thêm về Fasoo: https://lachongtech.vn/giai-phap-bao-mat-fasoo/

Nền tảng bảo vệ điểm cuối (EPP) là gì?
Nền tảng bảo vệ điểm cuối (EPP) là gì?

Xác định nền tảng bảo vệ điểm cuối (Endpoint Protection Platform – EPP)

Nền tảng bảo vệ điểm cuối là khả năng bảo mật điểm cuối được thiết kế để bảo vệ hệ thống khỏi bị xâm phạm bằng cách ngăn chặn phần mềm độc hại thực thi.

Điều quan trọng là phải hiểu rằng Endpoint Protection thường được sử dụng kết hợp với Endpoint Detection and Response (EDR) , tuy nhiên chúng không phải là một. Mục đích chính của giải pháp EDR là ghi lại các sự kiện khi chúng xảy ra đồng thời cung cấp phương tiện giải quyết mối đe dọa.

Theo cách này, giải pháp EDR thường liên quan đến các tình trạng hiện tại hoặc mục khai thác. Tuy nhiên, Nền tảng bảo vệ điểm cuối (EPP) được thiết kế như một biện pháp phòng ngừa, giám sát tất cả các nỗ lực thực thi và chấm dứt những nỗ lực được chỉ định là có khả năng gây hại.

Bảo vệ điểm cuối cũng thường bị nhầm lẫn với phần mềm diệt vi-rút, nhưng cần lưu ý rằng công cụ diệt vi-rút chỉ là một thành phần có thể có của nền tảng bảo vệ điểm cuối.

Nền tảng bảo vệ điểm cuối (EPP) là gì?

Tại sao bảo vệ điểm cuối lại quan trọng?

Đối với bất kỳ tổ chức nào, một nền tảng bảo mật hiệu quả đều dựa trên khái niệm phòng thủ chuyên sâu. Nhiều lớp phòng thủ nên được triển khai để đảm bảo an ninh ngay cả khi một số lớp bị lỗi.

Liên quan đến các hệ thống endpoint, Nền tảng bảo vệ điểm cuối thường được coi là bao gồm một hoặc nhiều lớp phòng thủ cơ bản. Các biện pháp phòng ngừa tự động có thể được thực hiện dựa trên một công cụ phát hiện. chẳng hạn như công cụ được hỗ trợ bởi máy học. Sau đó, một lớp phòng ngừa thứ hai trong EPP có thể dựa trên các chính sách phòng ngừa tùy chỉnh để loại bỏ rủi ro thực thi không mong muốn có thể không được lớp tự động phát hiện.

Theo cách này, một EPP hiệu quả có thể ngăn chặn phần lớn các mối đe dọa điểm cuối, giải phóng các nhà phân tích bảo mật để thực hiện các bài tập săn tìm mối đe dọa và ứng phó với các mối đe dọa tiên tiến hơn thông qua giải pháp EDR .

Bảo vệ điểm cuối (Endpoint protechtion) đã phát triển như thế nào?

Trong nhiều năm, việc bảo vệ hệ thống điểm cuối khỏi bị xâm phạm đã được thực hiện thông qua việc sử dụng phần mềm diệt vi-rút cũ. Khi công nghệ phát triển và sự tinh vi của kẻ tấn công tăng lên, rõ ràng là cần có một giải pháp tiên tiến hơn.

Nền tảng bảo vệ điểm cuối được phát triển để giải quyết bối cảnh mối đe dọa đang thay đổi bằng cách cung cấp khả năng phòng ngừa dựa trên nhiều cơ chế phát hiện.

Mỗi nhà cung cấp EPP đã phát triển sự kết hợp công nghệ phát hiện riêng của họ để đáp ứng nhu cầu này. Điều này có thể bao gồm:

  • Học máy và trí tuệ nhân tạo
  • Phân tích hành vi
  • Phân tích đám mây phát trực tuyến
  • Hộp cát
  • Phù hợp với chữ ký truyền thống
  • Phát hiện bất thường

Tất cả đều nhằm mục đích phát hiện và ngăn chặn việc thực hiện các mối đe dọa đã biết và chưa biết.

Những khả năng chính cần tìm kiếm ở một Nền tảng bảo vệ điểm cuối (EPP) là gì?

Có nhiều nhà cung cấp Endpoint Protection trên thị trường, mỗi nhà cung cấp đều tuyên bố rằng công nghệ của họ là tốt nhất trong việc ngăn chặn các cuộc thực thi độc hại. Công nghệ nào thực sự tốt nhất vẫn còn gây tranh cãi, tuy nhiên một EPP hiệu quả phải bao gồm một số khả năng chính sau:

  • Việc hiểu rõ cơ chế nào đang được sử dụng để xác định và ngăn chặn việc thực hiện bất kỳ hành vi nào được coi là độc hại là rất quan trọng vì điều này sẽ giúp bạn xác định chính sách phù hợp cho môi trường của mình.
  • Phần mềm cũng nên bao gồm nhiều tùy chọn phản hồi khác nhau, từ cảnh báo, đến chấm dứt quy trình, đến khắc phục tự động. Điều này sẽ cho phép bạn thiết lập phản hồi phù hợp cho từng hệ thống và ngăn chặn khả năng chấm dứt các ứng dụng kinh doanh quan trọng.
  • Cuối cùng, EPP bạn chọn phải bao gồm khả năng tạo các biện pháp phòng ngừa tùy chỉnh dựa trên các tình huống riêng biệt với môi trường của bạn. Điều này sẽ đảm bảo bạn có thể dừng việc thực thi phần mềm có thể không được coi là độc hại nhưng không mong muốn trong môi trường của bạn.
Nhóm tin tặc TA2541 nhắm mục tiêu vào các hệ thống hàng không và quốc phòng
Nhóm tin tặc TA2541 nhắm mục tiêu vào các hệ thống hàng không và quốc phòng

Nhóm tin tặc TA2541 nhắm mục tiêu vào các hệ thống hàng không và quốc phòng

Các tổ chức trong ngành hàng không, không gian vũ trụ, giao thông vận tải, sản xuất và quốc phòng đã trở thành mục tiêu của một nhóm tin tặc từ năm 2017, là một phần của chuỗi các chiến dịch lừa đảo trực tuyến để phân phối nhiều loại trojan truy cập từ xa (RAT) khi hệ thống bị xâm nhập.

Cụ thể, nhóm tin tặc có tên TA2541 được phát hiện bởi công ty bảo mật doanh nghiệp Proofpoint (Mỹ), đã sử dụng phần mềm độc hại AsyncRAT và NetWire để nhắm tới một số lượng lớn các mục tiêu thông qua việc phát tán vô số tin nhắn rác. Tuy nhiên, mục tiêu cuối cùng của các cuộc tấn công hiện vẫn chưa được xác định.

Nhóm tin tặc sử dụng chiến thuật tấn công phi kỹ thuật bằng việc gửi tin nhắn lừa đảo với các thông điệp mồi nhử liên quan đến hàng không, hậu cần, giao thông vận tải và du lịch. TA2541 đã lợi dụng dịch bệnh COVID-19 để gửi đi nhiều tin nhắn lừa đảo từ đầu năm 2020 với các email có nội dung liên quan đến các lô hàng thiết bị bảo vệ cá nhân hoặc bộ dụng cụ thử nghiệm.

Sherrod DeGrippo, Phó chủ tịch nghiên cứu và phát hiện mối đe dọa tại Proofpoint, cho biết: “Mặc dù TA2541 nhất quán trong một số hành vi, chẳng hạn như sử dụng email mạo danh công ty hàng không để phát tán trojan truy cập từ xa, nhưng nhóm tin tặc đã thay đổi phương thức gửi, tệp đính kèm, URL, cơ sở hạ tầng và loại phần mềm độc hại”.

Nhóm tin tặc TA2541 nhắm mục tiêu vào các hệ thống hàng không và quốc phòng
                                                Phương thức hoạt động của nhóm tin tặc TA2541

Các chiến dịch trước đây sử dụng các tệp đính kèm Microsoft Word chứa macro để triển khai RAT, tuy nhiên các biến thể gần đây lại bao gồm các liên kết đến các dịch vụ đám mây để lưu trữ phần mềm độc hại. Các cuộc tấn công lừa đảo được cho là nhắm vào hàng trăm tổ chức trên toàn cầu, với các mục tiêu được phát hiện ở Bắc Mỹ, Châu Âu và Trung Đông.

Ngoài việc sử dụng lặp lại các chủ đề để gửi email giả mạo, các chuỗi lây nhiễm gần đây sử dụng các URL ứng dụng Discord trỏ đến các tệp nén chứa phần mềm độc hại AgentTesla hoặc Imminent Monitor. Tin tặc đã sử dụng các mạng phân phối nội dung để phát tán các trình thu thập thông tin nhằm điều khiển từ xa máy móc bị xâm nhập.

Phương thức hoạt động của nhóm tin tặc TA2541
                                                 Phương thức hoạt động của nhóm tin tặc TA2541

Các kỹ thuật nâng cao được TA2541 sử dụng bao gồm việc sử dụng máy chủ riêng ảo (VPS) cho cơ sở hạ tầng gửi email và DNS động cho các hoạt động ra lệnh và kiểm soát (C2).

Với việc Microsoft công bố kế hoạch tắt macro theo mặc định cho các tệp tải xuống từ Internet bắt đầu từ tháng 4/2022, động thái này dự kiến sẽ khiến tin tặc đẩy mạnh và chuyển hướng sang các phương pháp khác nếu macro trở thành một phương thức phân phối kém hiệu quả.

DeGrippo giải thích: “Trong khi các tài liệu Office chứa macro độc hại là một trong những kỹ thuật được sử dụng thường xuyên để tải xuống và thực thi các mã độc, thì việc lạm dụng các dịch vụ lưu trữ hợp pháp cũng đã phổ biến hơn. Ngoài ra, chúng tôi thường xuyên quan sát thấy tin tặc sử dụng mã độc được chứa trong tệp lưu trữ và tệp hình ảnh, điều này cũng có thể ảnh hưởng đến khả năng phát hiện và phân tích. Tin tặc sẽ liên tục thay đổi và tìm kiếm các phương thức mới để triển khai phần mềm độc hại”.

Nguồn bài viết: antoanthongtin.vn

Hiện nay, tại Việt Nam, Lac Hong Tech hiện là đơn vị cung cấp và triển khai các giải pháp bảo mật an toàn thông tin của hãng Bảo mật Proofpoint

 

Bảo vệ dữ liệu khỏi bị chụp màn hình bằng Fasoo Smart Screen
Bảo vệ dữ liệu khỏi bị chụp màn hình bằng Fasoo Smart Screen

Dữ liệu của bạn đang gặp rủi ro tiềm ẩn

Khi nhân viên, khách hàng và đối tác của bạn truy cập dữ liệu nhạy cảm trong ứng dụng và trình duyệt, họ có thể chụp ảnh màn hình hoặc chụp ảnh thông tin đó bằng điện thoại dù vô tình hoặc cố ý chia sẻ thông tin đó với người dùng trái phép. Điều này có thể gây ra hành vi vi phạm dữ liệu được quản lý về quyền riêng tư hoặc tiết lộ tài sản trí tuệ của bạn cho nhầm người.

Các ứng dụng làm việc từ xa và dựa trên đám mây gặp phải những vấn đề phức tạp vì các biện pháp bảo mật truyền thống không thể bảo vệ dữ liệu nhạy cảm trên màn hình. Vì nhân viên, nhà thầu và nhà tư vấn sử dụng máy tính của riêng họ để truy cập dữ liệu nhạy cảm của bạn nên việc sử dụng công cụ chụp ảnh hoặc điện thoại để chia sẻ dữ liệu của bạn là điều rất dễ dàng.

Bạn cần một giải pháp để ngăn chặn hoặc ngăn chặn việc chia sẻ dữ liệu nhạy cảm của mình hoạt động với bất kỳ ứng dụng nào và thậm chí bảo vệ dữ liệu được truy cập thông qua trình duyệt

Các rủi ro của việc bị chụp dữ liệu nhạy cảm

Bạn có nguy cơ bị phạt, kiện tụng và chia sẻ thị trường nếu không ngăn chặn việc rò rỉ dữ liệu nhạy cảm của mình thông qua các công cụ chụp ảnh màn hình, máy ảnh và điện thoại.

  • Vi phạm quyền riêng tư

Chia sẻ PII và dữ liệu nhạy cảm khác có thể dẫn đến kiện tụng và phạt tiền khổng lồ

  • Mối đe dọa nội bộ

Vi phạm dữ liệu đang gia tăng vì bất cứ ai cũng có thể chia sẻ một bức ảnh về dữ liệu nhạy cảm

  • Điểm mù

Nhóm bảo mật và quyền riêng tư không thể truy tìm nguồn thông tin bị rò rỉ

  • Bảo mật ứng dụng

Các công ty cần bảo vệ dữ liệu nhạy cảm trong tất cả các ứng dụng

Các tính năng của chống chụp trộm màn hình

Gắn nhãn Watermark trên màn hình

Chính sách bảo mật có thể áp dụng hình mờ màn hình động cho các ứng dụng và trang web cho người dùng và nhóm cụ thể. Điều này ngăn người dùng chia sẻ hình ảnh của dữ liệu nhạy cảm vì họ có thông tin nhận dạng trên đó.

  • Theo dõi nguồn gốc rò rỉ thông tin
  • Bao gồm các hình ảnh (logo công ty) và văn bản (thông tin người dùng, thông tin PC, ngày, giờ).
  • Tạo và chỉnh sửa với trình chỉnh sửa hình mờ màn hình

Bảo vệ dữ liệu khỏi bị chụp màn hình bằng Fasoo Smart Screen

Tùy chỉnh màn hình watermark

Bạn có thể tạo bất kỳ hình mờ nào bằng trình chỉnh sửa hình mờ trên màn hình để đáp ứng yêu cầu của công ty bạn.

Nó có thể bao gồm bất kỳ văn bản hoặc hình ảnh nào và thông tin động về người dùng, vị trí và thời gian của máy tính. Bạn có thể tạo nhiều hình mờ cho những người dùng, nhóm hoặc tình huống khác nhau.

 

  • Áp dụng tùy chỉnh kích thước, hình dạng, màu sắc, độ trong suốt và kiểu dáng của hình mờ trên màn hình để đáp ứng các tiêu chuẩn của công ty
  • Thêm logo công ty, địa chỉ IP, ID người dùng, ngày và giờ

Bảo vệ dữ liệu khỏi bị chụp màn hình bằng Fasoo Smart Screen

Cho phép hiển thị Watermark trên tất cả các ứng dụng

Vì người dùng có thể truy cập dữ liệu nhạy cảm trong các ứng dụng Office, chương trình CAD và nhiều hệ thống dựa trên trình duyệt nên bạn có thể áp dụng hình mờ tới bất kỳ ứng dụng hoặc URL nào. Các chính sách bảo mật có thể cho phép một người dùng nhìn thấy Hình mờ trong Microsoft Word, nhưng không có hình mờ trong Adobe Acrobat chẳng hạn. Chính sách linh hoạt đáp ứng nhiều tình huống.

 

  • Áp dụng hình mờ màn hình cho các ứng dụng cụ thể
  • Gán watermark cho một URL, một URL phụ hoặc toàn bộ trang web
  • Loại trừ watermark khỏi các ứng dụng hoặc URL cụ thể

Bảo vệ dữ liệu khỏi bị chụp màn hình bằng Fasoo Smart Screen

Gán Watermark theo ngữ cảnh thiết lập

Áp dụng bối cảnh để bảo vệ dữ liệu là thành phần chính của Zero Trust. Các chính sách có thể áp dụng hình mờ vào các ngày cụ thể trong tuần và thời gian trong ngày. Bằng cách áp dụng các hình mờ khác nhau khi người dùng đang ở văn phòng hoặc làm việc từ xa, bạn có thể nhắc nhở họ về các phương pháp xử lý dữ liệu nhạy cảm thông qua các lời nhắc hiển thị.

  • Gắn watermark theo ngày giờ
  • Gắn loại watermark theo user online hoặc offline
  • Gắn watermark cho user nội bộ hoặc bên ngoài

Bảo vệ dữ liệu khỏi bị chụp màn hình bằng Fasoo Smart Screen

Ngăn chặn lỗ lực chụp ảnh màn hình

Các chính sách bảo mật có thể chặn tất cả các công cụ chụp màn hình và chụp ảnh màn hình điện thoại dữ liệu nhạy cảm. Các chính sách có thể áp dụng cho các ứng dụng và URL hoặc ngăn chặn việc chụp màn hình từ bất kỳ thứ gì trên màn hình.

  • Ngăn chặn chụp màn hình dữ liệu nhạy cảm trong ứng dụng
  • Áp dụng hình ảnh an toàn trên dữ liệu nhạy cảm để che giấu nó
  • Chặn chụp màn hình bất cứ thứ gì trên màn hình để bảo mật tối đa

Bảo vệ dữ liệu khỏi bị chụp màn hình bằng Fasoo Smart Screen

Khả năng chống chụp màn hình này có thể thiết lập cụ thể cho từng ứng dụng cụ thể như Microsoft Office, CAD, Adobe,… Hoặc thiết lập theo từng tình huống cụ thể, phụ thuộc vào chính sách của tổ chức.

Tổng hợp về giải pháp ngăn chặn chụp màn hình của Fasoo

Bảo vệ tài sản trí tuệ, dữ liệu được quản lý về quyền riêng tư và thông tin nhạy cảm khác của bạn có thể là một thách thức khi người dùng xem dữ liệu nhạy cảm trên màn hình.

Bằng cách áp dụng watermark screen và kiểm soát ai có thể chụp ảnh màn hình nội dung được hiển thị, bạn có thể giảm thiểu vi phạm dữ liệu và bảo vệ khỏi bị phạt tiền, kiện tụng và mất việc kinh doanh.

Quản trị viên có thể áp dụng các chính sách bảo mật linh hoạt cho bất kỳ ứng dụng và hệ thống dựa trên trình duyệt nào để cho phép hoặc không cho phép chụp màn hình nội dung và xem hình mờ hiển thị. Bằng cách thêm thông tin công ty và người dùng vào hình mờ, nó sẽ tăng cường bảo mật của bạn bằng cách theo dõi việc chia sẻ dữ liệu nhạy cảm một cách vô tình hoặc cố ý tới từ nguồn nào.

Vì nhân viên, nhà thầu và nhà tư vấn sử dụng máy tính để bàn từ xa hoặc máy tính của riêng họ để truy cập dữ liệu nhạy cảm của bạn, bạn có thể bảo vệ dữ liệu đó bằng các chính sách hạn chế tiếp xúc qua màn hình. Quản trị viên bảo mật và quyền riêng tư có bản kiểm tra đầy đủ về các lần chụp màn hình, bao gồm cả hình ảnh về những gì người dùng cố gắng chụp. Điều này cung cấp dữ liệu để thay đổi chính sách khi cần thiết và hiểu được nơi nào cần áp dụng biện pháp kỷ luật để ngăn chặn việc rò rỉ dữ liệu nhạy cảm trong tương lai.

Đưa Trung tâm dữ liệu quốc gia vào khai thác, sử dụng từ quý 4/2025
Đưa Trung tâm dữ liệu quốc gia vào khai thác, sử dụng từ quý 4/2025

Đưa Trung tâm dữ liệu quốc gia vào khai thác, sử dụng từ quý 4/2025

Thủ tướng yêu cầu Bộ Công an chủ trì, xây dựng Luật Dữ liệu, đề xuất cấp có thẩm quyền trình Quốc hội xem xét, cho ý kiến tại Kỳ họp thứ 8 (tháng 10/2024). Bộ Thông tin và Truyền thông trong năm 2024 hoàn thành xây dựng, ban hành quy định về quy chuẩn, tiêu chuẩn của Trung tâm dữ liệu để phục vụ vận hành Trung tâm dữ liệu quốc gia…

Đưa Trung tâm dữ liệu quốc gia vào khai thác, sử dụng từ quý 4/2025

Ngày 4/9/2024, Thủ tướng Chính phủ ban hành Chỉ thị số 32/CT-TTg về việc đẩy mạnh thực hiện Nghị quyết số 175/NQ-CP của Chính phủ phê duyệt Đề án Trung tâm dữ liệu quốc gia.

Dữ liệu tại Trung tâm dữ liệu quốc gia là nền tảng cốt lõi cung cấp các dịch vụ liên quan đến dữ liệu, hỗ trợ hoạch định chính sách, xây dựng Chính phủ số, xã hội số và kinh tế số. Trung tâm dữ liệu quốc gia cung cấp hạ tầng công nghệ thông tin cho các tổ chức chính trị xã hội, các hệ thống cơ sở dữ liệu quốc gia và các cơ quan có nhu cầu sử dụng để khai thác, vận hành, nâng cao hiệu quả, bảo đảm an ninh, an toàn thông tin.

XÂY DỰNG LUẬT DỮ LIỆU, QUY CHUẨN TRUNG TÂM DỮ LIỆU QUỐC GIA

Tuy nhiên, Chỉ thị của Thủ tướng nêu rõ quá trình triển khai thực hiện vẫn còn nhiều khó khăn, vướng mắc. Theo đó, các cơ sở dữ liệu quốc gia theo Nghị định số 47/2024/NĐ-CP chưa được xây dựng đầy đủ; nhiều cơ sở dữ liệu được thu thập, lưu trữ trùng lặp, chồng chéo, chưa được chuẩn hóa, thống nhất về tiêu chuẩn, danh mục nên không có khả năng kế thừa, khó khăn khi kết nối, chia sẻ, khai thác dùng chung.

Bên cạnh đó, một số bộ, ngành chưa có hạ tầng để triển khai các hệ thống công nghệ thông tin cốt lõi phục vụ cho công tác nghiệp vụ. Chủ quản cơ sở dữ liệu quốc gia, cơ sở dữ liệu chuyên ngành chưa xác định được cụ thể lộ trình, công việc cần thực hiện để di chuyển hạ tầng, đồng bộ dữ liệu bảo đảm phù hợp với quá trình xây dựng Trung tâm dữ liệu quốc gia…

Để triển khai đồng bộ, đạt mục tiêu đưa Trung tâm dữ liệu quốc gia vào khai thác, sử dụng từ quý 4/2025, Thủ tướng Chính phủ yêu cầu Bộ Công an chủ trì, xây dựng Luật Dữ liệu, đề xuất cấp có thẩm quyền trình Quốc hội xem xét, cho ý kiến tại Kỳ họp thứ 8 (tháng 10/2024) và thông qua tại Kỳ họp thứ 9 (tháng 5/2025).

Bộ Công an cũng được giao xây dựng Quyết định của Thủ tướng về Chiến lược dữ liệu tại Trung tâm dữ liệu quốc gia; ban hành Quy chuẩn kỹ thuật quốc gia về cấu trúc thông điệp dữ liệu trao đổi với Cơ sở dữ liệu tổng hợp quốc gia dữ liệu, hoàn thành trong tháng 9/2024.

Thủ tướng yêu cầu Bộ Thông tin và Truyền thông hoàn thiện, trình Chính phủ ban hành Nghị định quy định về cơ sở dữ liệu dùng chung; trình Thủ tướng ban hành Quyết định phê duyệt danh mục cơ sở dữ liệu quốc gia, thời gian hoàn thành trong tháng 9 năm 2024.

Cùng với đó xây dựng, ban hành quy định về quy chuẩn, tiêu chuẩn của Trung tâm dữ liệu (Trung tâm dữ liệu quốc gia, Trung tâm dữ liệu vùng, Trung tâm dữ liệu ngành) để phục vụ vận hành Trung tâm dữ liệu quốc gia, thời gian hoàn thành trong năm 2024.

Nghiên cứu, tham mưu sửa đổi Khung kiến trúc Chính phủ điện tử 3.0 để xem xét bổ sung nền tảng chia sẻ, điều phối dữ liệu của Trung tâm dữ liệu quốc gia theo quy định của pháp luật, hoàn thành trong tháng 9/2024; chủ trì, phối hợp với các bộ: Tài nguyên và Môi trường, Xây dựng, Công an, Khoa học và Công nghệ và các đơn vị có liên quan xây dựng, ban hành tiêu chuẩn về địa chỉ số quốc gia, hoàn thành trong quý 3/2024.

Bộ Khoa học và Công nghệ xây dựng, trình Chính phủ ban hành Nghị định quy định một số nội dung về đổi mới sáng tạo và khởi nghiệp sáng tạo, thời gian hoàn thành trong quý 4/2024.

Các bộ, ngành, địa phương rà soát, sửa đổi hoặc đề xuất cấp có thẩm quyền sửa đổi văn bản pháp luật phục vụ đồng bộ dữ liệu từ cơ sở dữ liệu quốc gia, cơ sở dữ liệu chuyên ngành về Cơ sở dữ liệu tổng hợp quốc gia theo phạm vi, lĩnh vực quản lý.

DI CHUYỂN HẠ TẦNG VỀ TRUNG TÂM DỮ LIỆU QUỐC GIA

Thủ tướng yêu cầu các bộ, cơ quan đã thống nhất phương án chuyển hạ tầng hệ thống thông tin về Trung tâm dữ liệu quốc gia chưa ban hành kế hoạch chuyển hạ tầng về Trung tâm dữ liệu quốc gia chủ trì, phối hợp Bộ Công an và các đơn vị có liên quan xây dựng kế hoạch, lập danh sách thông tin tài nguyên của các hệ thống dự kiến di chuyển, hoàn thành trong tháng 9/2024.

Thực hiện di chuyển hệ thống công nghệ thông tin về Trung tâm dữ liệu quốc gia theo lộ trình thống nhất với Bộ Công an, thực hiện từ quý 2/2025.

Các bộ, cơ quan đã thống nhất phương án tích hợp hạ tầng hệ thống thông tin vào nền tảng điện toán đám mây của Trung tâm dữ liệu quốc gia chưa ban hành kế hoạch chủ trì, phối hợp Bộ Công an và các đơn vị có liên quan xây dựng kế hoạch, lập danh sách thông tin về nhu cầu sử dụng tài nguyên hạ tầng điện toán đám mây đối với các hệ thống dự kiến di chuyển hoặc triển khai mới, hoàn thành trong tháng 9/2024;

Chỉ thị cũng yêu cầu bảo đảm hệ thống ứng dụng công nghệ thông tin có khả năng hoạt động trên nền tảng điện toán đám mây, sẵn sàng thực hiện di chuyển và tích hợp lên nền tảng điện toán đám mây của Trung tâm dữ liệu quốc gia, thực hiện từ quý 3/2025.

Với các bộ, ngành là chủ quản cơ sở dữ liệu quốc gia, trong trường hợp có hạ tầng nhà trạm không đáp ứng tiêu chuẩn Trung tâm dữ liệu hạng III (TCVN 9250:2021) khẩn trương phối hợp với Bộ Công an hoàn thành xây dựng kế hoạch trong tháng 9/2024 để triển khai phương án chuyển hệ thống về Trung tâm dữ liệu quốc gia vào quý 4/2025;

Trường hợp có hạ tầng nhà trạm bảo đảm theo các tiêu chuẩn Trung tâm dữ liệu hạng III (TCVN 9250:2021, TIA-942 hoặc Uptime Tier-3), tiếp tục quản trị, vận hành Trung tâm dữ liệu; Đồng thời phối hợp Trung tâm dữ liệu quốc gia và các cơ quan liên quan nghiên cứu, đánh giá việc đầu tư nâng cấp hạ tầng nhà trạm phù hợp với lộ trình triển khai Trung tâm dữ liệu quốc gia và thời gian hết khấu hao của các thiết bị.

Trường hợp đang thuê dịch vụ hạ tầng Trung tâm dữ liệu do doanh nghiệp cung cấp: Phối hợp với Trung tâm dữ liệu quốc gia xây dựng kế hoạch và phương án chuyển hệ thống thông tin khi kết thúc hợp đồng dịch vụ, hoàn thành việc xây dựng kế hoạch trong tháng 9/2024.

Thủ tướng yêu cầu Bộ Công an nghiên cứu, xây dựng mô hình nghiệp vụ triển khai tại Trung tâm dữ liệu quốc gia (gồm nghiệp vụ dữ liệu đầu vào, nghiệp vụ dịch vụ đầu ra, nghiệp vụ lõi), bảo đảm trước mắt phục vụ hiệu quả việc giải quyết thủ tục hành chính và việc phân tích các chỉ tiêu kinh tế xã hội quốc gia, chỉ tiêu thống kê các bộ, ngành, hoàn thành trong tháng 9 năm 2024.

Bộ Kế hoạch và Đầu tư chủ trì, phối hợp với Bộ Công an rà soát, đánh giá hệ thống thông tin thống kê quốc gia, thống nhất thông tin, dữ liệu cần thiết tạo lập trong Cơ sở dữ liệu tổng hợp tại Trung tâm dữ liệu quốc gia để phục vụ công tác thống kê từ dữ liệu của các bộ, cơ quan nhằm giảm thiểu gánh nặng cho các đối tượng cung cấp thông tin thống kê; khẩn trương xây dựng Đề án cơ sở dữ liệu doanh nghiệp, hoàn thành trong tháng 9/2024.

Văn phòng Chính phủ thực hiện phát triển Cổng Dịch vụ công quốc gia tại Trung tâm dữ liệu quốc gia theo Nghị quyết phiên họp Chính phủ thường kỳ tháng 5/2024 theo lộ trình tại Nghị quyết số 175/NQ-CP, đáp ứng yêu cầu là một Cổng duy nhất trên toàn quốc để thực hiện thủ tục hành chính, dịch vụ công phục vụ người dân, doanh nghiệp, bảo đảm kế thừa các kết quả đã triển khai Cổng Dịch vụ công quốc gia thời gian qua và có lộ trình phù hợp với sự trưởng thành của dữ liệu;…

Thủ tướng cũng yêu cầu Bộ Tài nguyên và Môi trường xây dựng cơ sở dữ liệu quốc gia về đất đai bảo đảm đồng bộ về Trung tâm dữ liệu quốc gia. Bảo hiểm xã hội Việt Nam xây dựng cơ sở dữ liệu quốc gia về Bảo hiểm bảo đảm đồng bộ về Trung tâm dữ liệu quốc gia.

Nguồn: vneconomy.vn đưa tin ngày 05/9/2024

CÔNG TY CỔ PHẦN GIẢI PHÁP CÔNG NGHỆ LẠC HỒNG
Là Công ty chuyên cung cấp các: Sản phẩm - Dịch vụ - Giải pháp Công nghệ chất lượng cao tại Việt Nam.

ĐỊA CHỈ:
VPĐD tại Hà Nội
  • Địa chỉ: Tầng 3, Sevin Office, 609 Trương Định, Hoàng Mai, Hà Nội
  • Hotline: 0936.125.900
  • Hotline: 0243.565 26 26
  • Fax: 0243.565 62 62

VPĐD tại Hải Phòng
  • Địa chỉ: 62 - 64 Lán Bè, phường Lam Sơn, quận Lê Chân, TP.Hải Phòng
  • Hotline: 0903.426.086

VPĐD tại TP.Hồ Chí Minh
  • Địa chỉ: Số 127 - 129 Hoàng Văn Thụ, Phường 08, Quận Phú Nhuận, Thành Phố Hồ Chí Minh
  • Hotline: 0934.626.900

Trang chủ

LIÊN KẾT

© 2010 Created by Lac Hong Tech

CSKH: 1900.68.24