• 06:14 | 09/02/2025

INFOGRAPHIC: Khám phá mô hình bảo mật Zero Trust

10:00 | 25/10/2024 | GIẢI PHÁP KHÁC

Ngọc Mai - Thu Vân

Tin liên quan

  • Các cấp độ trưởng thành trong kiến trúc Zero Trust của NSA

    Các cấp độ trưởng thành trong kiến trúc Zero Trust của NSA

     13:00 | 18/11/2024

    Sau khi xâm nhập thành công vào hệ thống mạng của tổ chức, một trong những kỹ thuật phổ biến nhất mà các tin tặc thực hiện là di chuyển ngang hàng, truy cập vào dữ liệu nhạy cảm hơn và các hệ thống quan trọng. Zero Trust có thể hạn chế điều này bằng cách sử dụng các biện pháp phân đoạn mạng, cô lập và kiểm soát quyền truy cập một cách logic và vật lý thông qua các hạn chế chính sách chi tiết. Bài viết này trình bày tài liệu hướng dẫn mới về Zero Trust để bảo vệ không gian mạng của Cơ quan An ninh Quốc gia Hoa Kỳ (NSA)

  • NSA ban hành hướng dẫn mới về Zero Trust để bảo vệ không gian mạng

    NSA ban hành hướng dẫn mới về Zero Trust để bảo vệ không gian mạng

     07:00 | 17/10/2024

    Cơ quan An ninh Quốc gia Hoa Kỳ (NSA) đã ban hành hướng dẫn giúp các tổ chức hạn chế hoạt động của các tác nhân đe dọa trên không gian mạng bằng cách áp dụng kiến trúc Zero Trust.

  • Bài học kinh nghiệm nào cho tổ chức trong quá trình triển khai Zero Trust? (phần 1)

    Bài học kinh nghiệm nào cho tổ chức trong quá trình triển khai Zero Trust? (phần 1)

     13:00 | 11/11/2024

    Trong bối cảnh an ninh mạng ngày càng trở nên phức tạp và tinh vi, các tổ chức đang dần nhận ra rằng các phương pháp bảo mật truyền thống không còn đáp ứng được yêu cầu bảo vệ hệ thống của họ. Chính trong hoàn cảnh này, mô hình Zero Trust nổi lên như một giải pháp toàn diện, giúp bảo vệ hệ thống mạng khỏi các cuộc tấn công cả từ bên ngoài và bên trong. Tuy nhiên, việc triển khai Zero Trust không đơn giản, bài học kinh nghiệm nào để các tổ chức triển khai thành công mô hình bảo mật hiện đại này?

  • Zero Trust, SASE và VPN là gì?

    Zero Trust, SASE và VPN là gì?

     13:00 | 11/11/2024

    Trong bối cảnh an ninh mạng ngày càng phức tạp, các tổ chức đang tìm kiếm những giải pháp tối ưu để bảo vệ dữ liệu và hệ thống khỏi các mối đe dọa tiềm tàng. Các khái niệm như Zero Trust, SASE và VPN nổi lên như những chiến lược bảo mật hàng đầu, nhưng chúng là gì và khác nhau như thế nào?

  • Zero Trust, SASE, VPN: Doanh nghiệp nên triển khai giải pháp nào?

    Zero Trust, SASE, VPN: Doanh nghiệp nên triển khai giải pháp nào?

     09:00 | 13/11/2024

    Bài báo “Zero Trust, SASE, VPN là gì?” đã cung cấp cái nhìn tổng quan, giúp người dùng hiểu rõ hơn về cách thức hoạt động và ứng dụng của các giải pháp trong việc bảo vệ hạ tầng công nghệ thông tin của các tổ chức. Phần tiếp theo của bài báo sẽ phân tích sự khác biệt trong từng giải pháp, giúp tổ chức lựa chọn mô hình phù hợp nhất, dựa trên nhu cầu bảo mật và quy mô hệ thống của đơn vị mình.

  • Netpoleon Solutions Day 2024: Transforming Security with Zero Trust

    Netpoleon Solutions Day 2024: Transforming Security with Zero Trust

     10:00 | 19/09/2024

    Trong bối cảnh cuộc cách mạng số diễn ra mạnh mẽ, các doanh nghiệp đang phải đối mặt với những thách thức bảo mật ngày càng phức tạp. Để đáp ứng nhu cầu cấp thiết về một giải pháp bảo mật toàn diện và hiệu quả, ngày 18/9, tại Hà Nội, Netpoleon tổ chức Hội thảo Netpoleon Solutions Day 2024 với chủ đề “Transforming Security with Zero Trust”.

  • Xu hướng chuyển dịch từ VPN sang triển khai Zero Trust

    Xu hướng chuyển dịch từ VPN sang triển khai Zero Trust

     14:00 | 23/05/2024

    Đó là thông tin được hãng bảo mật Zscaler (California) công bố trong báo cáo rủi ro VPN năm 2024. Báo cáo đã làm sáng tỏ các xu hướng VPN quan trọng và cung cấp thông tin về các giải pháp để bảo mật người dùng từ xa.

  • Tin cùng chuyên mục

  •  Tấn công APT, khai thác lỗ hổng Zero-day và tấn công chuỗi cung ứng: Sự khác biệt và cách phòng, chống (phần 2)

    Tấn công APT, khai thác lỗ hổng Zero-day và tấn công chuỗi cung ứng: Sự khác biệt và cách phòng, chống (phần 2)

     13:00 | 18/11/2024

    Đứng trước thách thức về các mối đe dọa nâng cao, khái niệm về “chuỗi tiêu diệt” được sử dụng để phòng, chống các mối đe dọa này. Phần 2 của bài báo tập trung trình bày về các biện pháp phát hiện, bảo vệ hệ thống khỏi tấn công APT, khai thác lỗ hổng Zero-day và tấn công chuỗi cung ứng.

  • Trí tuệ nhân tạo và vai trò của nó trong đời sống xã hội

    Trí tuệ nhân tạo và vai trò của nó trong đời sống xã hội

     09:00 | 13/06/2024

    Trong phạm vi của bài báo này, chúng tôi sẽ trình bày những nội dung xoay quanh các vấn đề về sự tác động của trí tuệ nhân tạo (AI) cùng với hậu quả khi chúng ta tin tưởng tuyệt đối vào sức mạnh mà nó mang tới. Cũng như chúng tôi đề xuất sự cần thiết của việc xây dựng và hoàn thiện các chính sách bảo vệ các nội dung do AI tạo ra tuân thủ pháp luật và bảo vệ người dùng.

  • Giải pháp nhận dạng khuôn mặt dựa trên giải thuật Adaboost và các đặc trưng Haar-like

    Giải pháp nhận dạng khuôn mặt dựa trên giải thuật Adaboost và các đặc trưng Haar-like

     14:00 | 31/05/2024

    Song hành cùng với sự phát triển của công nghệ thông tin thì việc phòng, chống tội phạm cũng đã có những bước tiến mạnh mẽ về công nghệ. Đồng thời cũng tồn tại nhiều bài toán khó và một trong số đó là việc nhận diện nhanh chóng tội phạm, đối tượng tình nghi ở những địa điểm công cộng như bến xe, bến tàu, nhà ga, sân bay,… Giải quyết được bài toán này càng sớm càng tốt sẽ mang lại rất nhiều ý nghĩa trong công tác phòng, chống tội phạm. Bài báo sẽ giới thiệu một giải pháp nhận dạng mặt người dựa trên giải thuật Adaboost và các đặc trưng Haar-like qua đó giúp quá trình phát hiện tội phạm chính xác và nhanh chóng hơn.

  • Một số khuyến nghị về việc sử dụng an toàn lược đồ ký số dựa trên đường cong Elliptic

    Một số khuyến nghị về việc sử dụng an toàn lược đồ ký số dựa trên đường cong Elliptic

     11:00 | 13/05/2024

    Trong lĩnh vực chữ ký số, lược đồ ký số dựa trên đường cong Elliptic (ECDSA) được đánh giá là một trong những lược đồ chữ ký số có độ an toàn cao, dù ra đời sau nhưng ECDSA đang dần được thay thế cho lược đồ ký số RSA. Bài báo này tập trung giới thiệu lược đồ ECDSA, ứng dụng của ECDSA trong thực tế và các tham số an toàn được khuyến nghị dùng cho ECDSA.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang