Một số lưu ý về quản trị định danh dựa trên đám mây cho các tổ chức, doanh nghiệp

Những tiện ích của công nghệ điện toán đám mây đã và đang làm thay đổi cách vận hành của các tổ chức/doanh nghiệp (TC/DN). Tuy nhiên, các TC/DN cần lưu ý đến việc quản trị định danh dựa trên đám mây để đảm bảo an toàn cho dữ liệu của mình.

Làm thế nào để đảm bảo an toàn khi truy cập Wifi?

Wifi ngày càng phổ biến và là nhu cầu cần thiết của cuộc sống hiện đại. Hầu hết các thiết bị di động đều có thể sử dụng Wifi để kết nối Internet. Tuy nhiên, các điểm truy cập Wifi công cộng lại tiềm ẩn nhiều rủi ro gây mất an toàn thông tin.

U2F – Phương thức xác thực 2 yếu tố chống phishing và MitM

Nhóm nghiên cứu và phát triển của Công ty cổ phần An ninh mạng Việt Nam (VSEC) chuyên nghiên cứu các công nghệ kỹ thuật về an toàn thông tin. Trong thời gian gần đây, nhóm đã nghiên cứu các khía cạnh về bảo mật và ứng dụng của phương thức xác thực bảo mật mới, trong đó có phương thức xác thực 2 yếu tố U2F, từ đó đưa ra sản phẩm U2F thương mại riêng sẽ được VSEC công bố trong thời gian tới. Với các cách thức tấn công người dùng ngày càng tinh vi, U2F sẽ giúp ích tích cực vào việc chống lại các rủi ro an toàn thông tin.

Một số khuyến nghị bảo đảm an toàn thông tin mạng không dây

Mới đây, Cục An toàn thông tin, Bộ Thông tin và Truyền thông đã đưa ra một số khuyến nghị bảo đảm an toàn thông tin mạng không dây dành cho các cán bộ kỹ thuật.

Nâng cao hiệu quả chương trình giám sát an toàn thông tin trong thời đại bùng nổ dữ liệu

Phần lớn các nhà phân tích an toàn thông tin (ATTT) hàng ngày đều thực hiện công việc được ví như là “mò kim đáy bể”. Họ sử dụng các công cụ của hệ thống giám sát an toàn mạng (Security information and event management - SIEM) và các hệ thống quản lý đăng nhập để phân tích, đồng thời phải luôn cập nhật, tiếp thu các xu hướng công nghệ mới nhất. Việc phải xử lý liên tục các công việc đó khiến họ mất khá nhiều thời gian với khối lượng lớn dữ liệu có giá trị thấp và có thể bỏ qua các cảnh báo có giá trị. Do đó, cần xem lại cách tiếp cận và triển khai đối với việc giám sát ATTT. Để nâng cao hiệu quả chương trình giám sát ATTT, chúng ta cần nhìn lại và cân nhắc chính xác những gì cần đạt được cho việc giám sát ATTT và phản hồi sự cố.

Tổng quan các giải pháp, thiết bị chống tấn công chủ đích

Các cuộc tấn công chủ đích (Advanced Persistent Threat – APT) ngày càng trở nên nhanh và tinh vi hơn. Để phát hiện và chống lại những cuộc tấn công này, cần sự phối hợp giữa nhiều biện pháp bảo vệ khác nhau. Hiện nay, thị trường an toàn thông tin cũng đã cung cấp các giải pháp đồng bộ nhằm chống lại tấn công có chủ đích.

Phương pháp bảo vệ mật khẩu

Bài báo giới thiệu về một số cách sử dụng mật khẩu không tốt mà người dùng không nên mắc phải.

Lựa chọn giải pháp tường lửa cho doanh nghiệp

Tường lửa (firewall) là một trong những giải pháp đảm bảo an toàn thông tin phổ biến trong các đơn vị/tổ chức. Tuy nhiên, việc lựa chọn sao cho phù hợp và hiệu quả nhất là một vấn đề mà không phải đơn vị/tổ chức nào cũng nắm được. Bài báo này đưa ra những hướng dẫn để lựa chọn những giải pháp tường lửa thích hợp, nhằm đảm bảo an toàn thông tin một cách tốt nhất cho đơn vị/tổ chức và cung cấp danh sách các rủi ro phải đánh giá trước khi quyết định sử dụng giải pháp tường lửa nào đi kèm.

Một số công cụ sniffer mạng hữu ích

Sniffer là chương trình được sử dụng để chuẩn đoán và phát hiện lỗi trong hệ thống mạng và các vấn đề liên quan. Bài viết này giới thiệu một số công cụ sniffer mạng hữu ích.

Blockchain - xu hướng và triển vọng

Làn sóng Cách mạng công nghiệp 4.0 với những công nghệ như Dữ liệu lớn (Big Data), Trí tuệ nhân tạo (AI) và Blockchain sẽ làm thay đổi cuộc sống con người trên toàn thế giới. Trong đó, Blockchain không chỉ là nền tảng công nghệ để xây dựng tiền mã hóa, mà còn được triển khai vào nhiều lĩnh vực trong cuộc sống. Với những đặc tính ưu việt của Blockchain, đây có thể là hướng đi đáng để các doanh nghiệp mạo hiểm. Bài báo này đề cập tới các kỹ thuật, ứng dụng và xu hướng phát triển của công nghệ Blockchain trong tương lai.

Các tin khác