Công nghệ mô phỏng vi phạm và tấn công (BAS) là giải pháp thay thế cho việc thử nghiệm bằng phương pháp thủ công tốn kém. Công nghệ này được các nhà nghiên cứu đánh giá là có tiềm năng lớn thu được hiệu quả cao nhờ xác nhận được thông qua thử nghiệm kiểm soát bảo mật và thử nghiệm công cụ bảo mật.
Theo đó, ngoài việc mang lại hiệu quả, các công cụ BAS còn cực kỳ đơn giản để triển khai và quản lý. Chúng có thể cài đặt đơn giản và quản lý tập trung để tối đa hóa sự hiệu quả làm việc cho các nhóm bảo mật cũng như quản trị viên. Mỗi sản phẩm đều đi kèm với nhiều đánh giá và báo cáo, mang lại sự thân thiện với người dùng và triển khai trực quan. Tất cả các mẫu đều có thể tùy chỉnh, đảm bảo tính linh hoạt cần thiết để đáp ứng nhu cầu của bất kỳ tổ chức nào.
Mỗi công cụ bảo mật hoạt động như một tin tặc, nó liên tục tấn công mạng và cơ sở hạ tầng để tìm kiếm rủi ro. Các công cụ này an toàn và cung cấp thông tin chi tiết có giá trị về các lỗ hổng và các phương hướng tấn công mà không ảnh hưởng đến môi trường hoạt động. Ngoài ra, các sản phẩm này còn thực hiện đánh giá bảo mật để đưa ra các đề xuất, ưu tiên và hướng dẫn khắc phục để hỗ trợ các nhà phân tích đưa ra phương hướng đối phó với mối đe dọa. Với việc được sử dụng rộng rãi và có lợi ích tiềm năng thu được từ các giải pháp này có thể đảm bảo cho nguồn nhân lực và tài sản kỹ thuật số của các tổ chức trở nên an toàn.
Trong tháng 9/2020, các nhà nghiên cứu đã kiểm tra lại không gian mới của công nghệ BAS. Các sản phẩm này đã trải qua rất nhiều sự phát triển trong năm qua và đang tiếp tục xu hướng tích hợp và thay đổi không gian bảo mật. Theo đó, kiểm tra bảo mật vẫn rất quan trọng để duy trì một môi trường an ninh tốt. Kiểm soát những cấu hình sai, các công cụ không được sử dụng phổ biến trong các ngành công nghiệp và đưa ra kiểm tra bảo mật là một cách để giảm thiểu những lỗ hổng bảo mật.
Công nghệ BAS sử dụng tự động hóa để thúc đẩy quá trình kiểm tra kiểm soát bảo mật liên tục, phát hiện và xác định các lỗ hổng và cấu hình sai. Các nhà phân tích có thể sử dụng thông tin này để khai thác thêm các công cụ bảo mật hiện có của họ và xác nhận được các môi trường được cấu hình đúng cách. Các giải pháp này có thể được coi như một máy tập luyện cá nhân cho môi trường bảo mật vì chúng củng cố những gì đã có và xác định các điểm yếu, cung cấp các đề xuất về cách củng cố các lỗ hổng đó và giảm thiểu rủi ro. Các nhà nghiên cứu nhận thấy các sản phẩm này ngày càng thực hiện tốt các khả năng của Purple Team với hướng dẫn khắc phục sâu rộng để hợp lý hóa quá trình phát hiện và ứng phó.
Ngoài sử dụng mô phỏng vi phạm và tấn công nhằm mục tiêu kiểm tra kiểm soát và thử nghiệm các sản phẩm, công nghệ này cũng kiểm tra yếu tố con người trong các tổ chức. Kiểm tra nhân viên là một yếu tố quan trọng của bảo mật. Các sản phẩm này cung cấp thông tin chi tiết cần thiết cho các nhóm bảo mật để đảm bảo mọi người trong nhóm tuân thủ các giao thức bảo mật tại chỗ.
Các công cụ BAS đang khẳng định vị trí của chúng trong lĩnh vực an ninh mạng và khắc phục hiệu quả các lỗ hổng kỹ thuật và yếu tố con người. Đồng thời, mang lại hiệu quả đầu tư đáng kể cho tất cả các giải pháp bảo mật. Các chuyên gia bảo mật đánh giá những sản phẩm này là yếu tố chính cho bất kỳ bộ công cụ bảo mật và sẽ tiếp tục thay đổi cách thức hoạt động của các nhóm bảo mật.
Nguyễn Chân
09:00 | 09/01/2018
08:00 | 07/05/2024
Sự phổ biến của các giải pháp truyền tệp an toàn là minh chứng cho nhu cầu của các tổ chức trong việc bảo vệ dữ liệu của họ tránh bị truy cập trái phép. Các giải pháp truyền tệp an toàn cho phép các tổ chức bảo vệ tính toàn vẹn, bí mật và sẵn sàng cho dữ liệu khi truyền tệp, cả nội bộ và bên ngoài với khách hàng và đối tác. Các giải pháp truyền tệp an toàn cũng có thể được sử dụng cùng với các biện pháp bảo mật khác như tường lửa, hệ thống phát hiện xâm nhập (IDS), phần mềm chống virus và công nghệ mã hóa như mạng riêng ảo (VPN). Bài báo sẽ thông tin tới độc giả những xu hướng mới nổi về chia sẻ tệp an toàn năm 2024, từ các công nghệ, giải pháp nhằm nâng cao khả năng bảo vệ dữ liệu trước các mối đe dọa tiềm ẩn.
07:00 | 08/04/2024
Thiết bị truyền dữ liệu một chiều Datadiode có ý nghĩa quan trọng trong việc bảo đảm an toàn thông tin (ATTT) cho việc kết nối liên thông giữa các vùng mạng với nhau, đặc biệt giữa vùng mạng riêng, nội bộ với các vùng mạng bên ngoài kém an toàn hơn. Khi chủ trương xây dựng Chính phủ điện tử, Chính phủ số của Quân đội được quan tâm, đẩy mạnh phát triển. Việc liên thông các mạng với nhau, giữa mạng trong và mạng ngoài, giữa mạng truyền số liệu quân sự (TSLQS) và mạng Internet, giữa các hệ thống thông tin quân sự và cơ sở dữ liệu (CSDL) quốc gia về dân cư, bảo hiểm y tế và các CSDL dùng chung khác yêu cầu phải kết nối. Bài báo sẽ trình bày giải pháp truyền dữ liệu một chiều Datadiode cho phép các ứng dụng giữa hai vùng mạng kết nối sử dụng giao thức Webservice/RestAPI.
13:00 | 29/12/2023
Hiện nay, số lượng các vụ tấn công mạng trên ứng dụng web đang có xu hướng ngày càng gia tăng cả về quy mô lẫn mức độ tinh vi, với mục tiêu nhắm vào các dịch vụ cơ sở trọng yếu, khối tài chính, ngân hàng và các tổ chức/doanh nghiệp (TC/DN) lớn. Hậu quả của các cuộc tấn công này có thể là giả mạo giao dịch, gián đoạn hoạt động kinh doanh hay vi phạm dữ liệu, dẫn đến nguy cơ rò rỉ thông tin và mất mát dữ liệu quan trọng. Điều này gây ra nhiều thiệt hại đáng kể về tài chính cũng như uy tín của các TC/ DN. Bài báo sẽ trình bày thực trạng về bảo mật ứng dụng web năm 2023 dựa trên báo cáo của công ty an ninh mạng OPSWAT, cùng các giải pháp phòng tránh mối đe dọa tấn công mạng này.
09:00 | 17/11/2023
Theo Cục An toàn thông tin (Bộ TT&TT), hiện nay có 24 hình thức lừa đảo qua mạng phổ biến mà các đối tượng lừa đảo nhắm vào người dân. Để tránh trở thành nạn nhân, người dân cần nắm bắt, tuyên truyền cho người thân, bạn bè, đồng nghiệp của mình.
Trong lĩnh vực chữ ký số, lược đồ ký số dựa trên đường cong Elliptic (ECDSA) được đánh giá là một trong những lược đồ chữ ký số có độ an toàn cao, dù ra đời sau nhưng ECDSA đang dần được thay thế cho lược đồ ký số RSA. Bài báo này tập trung giới thiệu lược đồ ECDSA, ứng dụng của ECDSA trong thực tế và các tham số an toàn được khuyến nghị dùng cho ECDSA.
11:00 | 13/05/2024
Cùng với sự phát triển của khoa học kỹ thuật có ngày càng nhiều những cuộc tấn công vào phần cứng và gây ra nhiều hậu quả nghiêm trọng. Nhiều giải pháp để bảo vệ phần cứng được đưa ra, trong đó, hàm không thể sao chép vật lý PUF (Physically Unclonable Functions) đang nổi lên như là một trong số những giải pháp bảo mật phần cứng rất triển vọng mạnh mẽ. RO-PUF (Ring Oscillator Physically Unclonable Function) là một kỹ thuật thiết kế PUF nội tại điển hình trong xác thực hay định danh chính xác thiết bị. Bài báo sẽ trình bày một mô hình ứng dụng RO-PUF và chứng minh tính năng xác thực của PUF trong bảo vệ phần cứng FPGA.
10:00 | 13/05/2024