Mô hình tổng quát về bộ giải pháp toàn diện McAfee Mvision
Giải pháp McAfee Mvision Cloud giúp bảo vệ chống thất thoát dữ liệu (Data Loss Prevention) trên đám mây, đồng bộ với Endpoint DLP; Ngăn chặn việc chia sẻ trái phép các dữ liệu nhạy cảm đến sai đối tượng và việc truy cập hoặc tải tài liệu của tổ chức về thiết bị cá nhân....
McAfee Mvision Cloud
McAfee Mvision Cloud giúp bảo vệ dữ liệu và ngăn chặn các mối đe dọa trên điện toán đám mây thông qua các phần mềm dịch vụ SaaS, PaaS và IaaS từ một điểm đơn lẻ hoặc môi trường Cloud-Native.
Với tính năng Visibility này cho phép người dùng quan sát, theo dõi nhìn thấy được các tài khoản Cloud đang sử dụng, kể cả dữ liệu; Control giúp người sử dụng sẽ được cấp quyền kiểm soát trên tất cả dữ liệu và hoặt động trên Cloud từ bất cứ nguồn truy cập nào; Protection giúp bảo vệ chống lại các mối đe dọa và các cấu hình sai.
Hình ảnh platform của Mvision Cloud
McAfee Mvision Device
McAfee Mvision Device cung cấp giải pháp giúp bảo mật các thiết bị cuối (Endpoint), bao gồm rất nhiều giải pháp đa dạng như: Next Gen AV, Endpoint Detection and Response (EDR), Mobile Security và Endpoint Security.
Giải pháp EDR có khả năng phát hiện ra các mối đe dọa tiên tiến, khả năng điều tra chi tiết và phản ứng nhanh chóng. Theo dõi liên tục và phân tích chuyên sâu để sớm phát hiện ra các hành vi đáng nghi trong hệ thống. Sử dụng các phương thức xếp hạng cảnh báo và trực quan hóa dữ liệu giúp người quản trị nhanh chóng xác định được mối đe dọa và lên phương án phản ứng. Dưới đây là một số tính năng cơ bản của giải pháp:
Continuous real-time monitoring: Các thông tin sự kiện từ các thiết bị người dùng được liên tục thu thập và theo dõi trong thời gian thực.
Cloud-based analytics: Bộ máy phân tích liên tục kiểm tra các hoạt động trên thiết bị để săn lùng các hành vi đáng nghi và các mối đe dọa - từ tấn công dạng file đến tấn công dạng file-less.
MITRE ATT&CK™ mapping: Kết quả phân tích được ánh xạ với MITRE ATT&CK™ framework, hỗ trợ các tiến trình thích hợp cho việc phát hiện từng phiên của mối đe dọa, các nguy cơ liên quan và ưu tiên phản ứng.
Artificial intelligence guided investigation: Hướng dẫn điều tra được kết hợp dựa trên chuyên môn, kinh nghiệm của các chuyên gia phân tích mã độc hàng đầu với trí tuệ nhân tạo (AI). Những hướng dẫn điều tra này sử dụng đồng thời các tiến trình điều tra và khám phá theo nhiều giả thuyết để có thể phát hiện nhanh và chuẩn xác.
Broad data collection and local relevancy: Bộ máy điều tra kết hợp AI tập hợp và xử lý các dữ liệu thu thập được để hợp thức hóa thành các cảnh báo. Các dữ liệu này được thu thập từ nhiều thiết bị, hệ thống SIEM… Giải pháp EDR so sánh các bằng chứng với các hoạt động thông thường của mỗi tổ chức, doanh nghiệp kèm theo việc đối chiếu với các kênh chia sẻ thông tin tình báo (Threat Intelligence) khác.
Bên cạnh đó là các tính năng khác như: đa dạng hình thức theo dõi (Flexible data display), khả năng tìm kiếm toàn bộ luồng dữ liệu (Search Historical search), truy vấn các thông tin trong thời gian thực (Real-time search), thu thập toàn diện các tiến trình đang hoạt động (On-demand data collection).
Thông tin liên hệ Khu vực miền Bắc: Tầng 7, tòa nhà San Nam, 78 phố Duy Tân, Phường Dịch Vọng Hậu, Quận Cầu Giấy, TP Hà Nội. ĐT: (84-24) 3938 0390. Khu vực miền Nam: Lầu 5&6, toà nhà Nam Việt, 307D Nguyễn Văn Trỗi, phường 1, Quận Tân Bình, TP Hồ Chí Minh. ĐT: (84-28) 3845 1542 Email: Mi2jsc@mi2.com.vn; Website: mi2.com.vn |
Thu Trang
14:00 | 19/06/2020
13:00 | 03/11/2020
10:00 | 28/01/2021
08:00 | 15/04/2020
14:00 | 29/10/2020
14:00 | 29/11/2019
09:00 | 04/04/2024
Mạng riêng ảo (VPN) xác thực và mã hóa lưu lượng truy cập mạng để bảo vệ tính bí mật và quyền riêng tư của người dùng ngày càng được sử dụng phổ biến trong cả môi trường cá nhân và doanh nghiệp. Do đó, tính bảo mật của VPN luôn là chủ đề nghiên cứu nhận được nhiều sự quan tâm. Bài báo sẽ trình bày hai tấn công mới khiến máy khách VPN rò rỉ lưu lượng truy cập bên ngoài đường hầm VPN được bảo vệ thông qua khai thác lỗ hổng TunnelCrack. Hai tấn công này đã được xác nhận là có khả năng ảnh hưởng đến hầu hết các VPN của người dùng. Ngoài ra, nhóm tác giả cũng đưa ra các biện pháp đối phó để giảm thiểu các cuộc tấn công lợi dụng lỗ hổng này trong thực tế.
10:00 | 31/01/2024
Các nhà nghiên cứu tại hãng bảo mật Kaspersky đã phát triển một kỹ thuật mới có tên là iShutdown để có thể phát hiện và xác định các dấu hiệu của một số phần mềm gián điệp trên thiết bị iOS, bao gồm các mối đe dọa tinh vi như Pegasus, Reign và Predator. Bài viết sẽ cùng khám phát kỹ thuật iShutdown dựa trên báo cáo của Kaspersky.
14:00 | 02/08/2023
Ngày nay, nhiều tổ chức/doanh nghiệp (TC/DN) đã nhận thức được việc chuyển khối lượng công việc lên đám mây sẽ an toàn hơn là tại cơ sở. Phần lớn cho rằng nhà cung cấp dịch vụ đám mây (CSP) sẽ chịu trách nhiệm về bảo mật. Tuy nhiên, để có được điều này thì cần phải có các bước quan trọng để đảm bảo tính bảo mật của nó.
13:00 | 26/12/2022
Một khía cạnh quan trọng của công nghệ blockchain (chuỗi khối) là xác định người dùng nào công bố khối tiếp theo. Điều này được giải quyết thông qua việc thực hiện một trong nhiều mô hình đồng thuận có thể. Trong khi cố gắng cải thiện hiệu quả năng lượng của các chuỗi khối sử dụng bằng chứng công việc (Proof of Work - PoW) trong cơ chế đồng thuận, bằng chứng cổ phần (Proof of Stake - PoS) lại đưa ra một loạt các thiếu sót mới đáng kể trong cả mô hình tiền tệ và mô hình quản trị. Bài viết trình bày lại các phân tích của [1] và chỉ ra rằng những hệ thống như vậy là độc tài, độc quyền nhóm và được ủy quyền (permissioned).
Lược đồ chữ ký số dựa trên hàm băm là một trong những lược đồ chữ ký số kháng lượng tử đã được Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST) chuẩn hóa trong tiêu chuẩn đề cử FIPS 205 (Stateless Hash Based Digital Signature Standard) vào tháng 8/2023. Bài báo này sẽ trình bày tổng quan về sự phát triển của của lược đồ chữ ký số dựa trên hàm băm thông qua việc phân tích đặc trưng của các phiên bản điển hình của dòng lược đồ chữ ký số này.
09:00 | 01/04/2024
Hiện nay, số lượng các cuộc tấn công mạng nhắm đến hệ điều hành Linux đang ngày càng gia tăng cả về số lượng lẫn mức độ tinh vi, đặc biệt là các sự cố liên quan đến việc lộ lọt mật khẩu. Thông thường, khi tạo tài khoản mới trên Linux, người dùng có thể sử dụng những mật khẩu tùy ý, kể cả những mật khẩu yếu, điều này có thể gây ra nhiều rủi ro bảo mật tiềm ẩn trong hệ thống mạng, các tác nhân đe dọa sẽ dễ dàng tấn công và xâm phạm tài khoản hơn. Do đó, cần phải thực thi các chính sách sử dụng mật khẩu đủ mạnh để bảo vệ tài khoản người dùng tránh bị tấn công. Trong bài viết này sẽ gửi đến độc giả hướng dẫn thiết lập cấu hình mật khẩu an toàn trên Linux với nền tảng Centos 7.
10:00 | 10/04/2024