• 05:13 | 08/10/2024

Zero trust có thực sự là xu hướng bảo mật cho những năm tới?

13:00 | 23/06/2022 | MẬT MÃ DÂN SỰ

ThS. Nguyễn Anh Khôi, Phân hiệu Học viện Kỹ thuật mật mã, TP. Hồ Chí Minh

Tin liên quan

  • Vận hành Zero Trust trong đám mây

    Vận hành Zero Trust trong đám mây

     14:00 | 02/08/2023

    Ngày nay, nhiều tổ chức/doanh nghiệp (TC/DN) đã nhận thức được việc chuyển khối lượng công việc lên đám mây sẽ an toàn hơn là tại cơ sở. Phần lớn cho rằng nhà cung cấp dịch vụ đám mây (CSP) sẽ chịu trách nhiệm về bảo mật. Tuy nhiên, để có được điều này thì cần phải có các bước quan trọng để đảm bảo tính bảo mật của nó.

  • Hơn 50% tổ chức đối mặt với khó khăn trong triển khai zero-trust

    Hơn 50% tổ chức đối mặt với khó khăn trong triển khai zero-trust

     13:00 | 25/02/2022

    Fortinet, công ty cung cấp các giải pháp an ninh mạng được tích hợp và tự động hóa trên phạm vi rộng, mới đây đã công bố Báo cáo Thực trạng ứng dụng giải pháp zero-trust trên toàn cầu (Global State of Zero Trust Report). Báo cáo cho thấy, mặc dù hầu hết các tổ chức đều có hiểu biết về mô hình bảo mật zero-trust hoặc đang trong quá trình triển khai các ý tưởng dựa trên zero-trust, nhưng hơn một nửa số tổ chức không thể biến những hiểu biết đó thành các giải pháp khả thi vì thiếu các nguyên tắc cơ bản, cốt lõi của cấu trúc bảo mật zero-trust.

  • Xu hướng về chia sẻ tệp an toàn trong năm 2024

    Xu hướng về chia sẻ tệp an toàn trong năm 2024

     08:00 | 07/05/2024

    Sự phổ biến của các giải pháp truyền tệp an toàn là minh chứng cho nhu cầu của các tổ chức trong việc bảo vệ dữ liệu của họ tránh bị truy cập trái phép. Các giải pháp truyền tệp an toàn cho phép các tổ chức bảo vệ tính toàn vẹn, bí mật và sẵn sàng cho dữ liệu khi truyền tệp, cả nội bộ và bên ngoài với khách hàng và đối tác. Các giải pháp truyền tệp an toàn cũng có thể được sử dụng cùng với các biện pháp bảo mật khác như tường lửa, hệ thống phát hiện xâm nhập (IDS), phần mềm chống virus và công nghệ mã hóa như mạng riêng ảo (VPN). Bài báo sẽ thông tin tới độc giả những xu hướng mới nổi về chia sẻ tệp an toàn năm 2024, từ các công nghệ, giải pháp nhằm nâng cao khả năng bảo vệ dữ liệu trước các mối đe dọa tiềm ẩn.

  • Một số điểm đáng chú ý trong báo cáo chi phí về vi phạm dữ liệu năm 2022

    Một số điểm đáng chú ý trong báo cáo chi phí về vi phạm dữ liệu năm 2022

     15:00 | 06/02/2023

    Theo Báo cáo chi phí vi phạm dữ liệu năm 2022, chi phí trung bình cho một vụ vi phạm dữ liệu đạt mức cao nhất từ trước đến nay là 4,35 triệu USD, tăng 2,6% so với một năm 2021 và 12,7% kể từ năm 2020. Báo cáo vi phạm dữ liệu là một trong những báo cáo tiêu chuẩn hàng đầu trong ngành bảo mật. Nghiên cứu này được thực hiện độc lập bởi Viện Ponemon và bộ phận phân tích bảo mật của IBM trên 500 tổ chức, doanh nghiệp toàn cầu.

  • Phương thức xây dựng và quản lý hệ thống mạng zero-trust

    Phương thức xây dựng và quản lý hệ thống mạng zero-trust

     15:00 | 20/05/2020

    Trong khi đội ngũ hệ thống mạng là đội ngũ chịu trách nhiệm chính trong việc triển khai các thành phần của hệ thống mạng zero-trust cho tổ chức/doanh nghiệp (TC/DN), thì đội ngũ bảo mật cần tham gia vào việc phát triển nền tảng zero-trust tổng thể.

  • Gartner: chi tiêu an ninh mạng tăng cao trong năm 2023

    Gartner: chi tiêu an ninh mạng tăng cao trong năm 2023

     11:00 | 10/11/2022

    Theo một báo cáo mới nhất của Công ty nghiên cứu và tư vấn công nghệ thông tin Gartner (Hoa Kỳ), dự báo chi tiêu cho quản lý rủi ro và an ninh mạng trên toàn cầu sẽ tăng 11,3% vào năm 2023. Trong đó, ba yếu tố gây ảnh hưởng là sự gia tăng các công việc từ xa, chuyển đổi từ mạng riêng ảo (VPN) sang truy cập mạng Zero Trust (ZTNA) và sự chuyển đổi sang các mô hình phân phối dựa trên đám mây.

  • Xây dựng hệ thống đảm bảo an toàn, an ninh mạng dựa trên mô hình Zero-Trust

    Xây dựng hệ thống đảm bảo an toàn, an ninh mạng dựa trên mô hình Zero-Trust

     08:00 | 20/01/2020

    Lộ lọt dữ liệu (Data Breach) là một trong những vấn đề nhức nhối nhất hiện nay đối với bất kỳ cá nhân, tổ chức nào. Những hãng công nghệ lớn như: Facebook, Yahoo, Snapchat… cũng từng là nạn nhân của tấn công mạng, mặc dù, những hãng công nghệ này có đủ nguồn lực để đầu tư các công nghệ bảo mật mới nhất và sở hữu đội ngũ chuyên trách về an toàn thông tin. Tuy nhiên, lộ lọt dữ liệu vẫn xảy ra, do vậy không một tổ chức nào có thể loại trừ nguy cơ này.

  • Tin cùng chuyên mục

  • Hàn Quốc đẩy mạnh phát triển công nghệ chống Deepfake

    Hàn Quốc đẩy mạnh phát triển công nghệ chống Deepfake

     08:00 | 23/09/2024

    Ngày 19/9, cơ quan cảnh sát quốc gia Hàn Quốc cho biết sẽ đầu tư 9,1 tỷ won (6,8 triệu USD) trong 3 năm tới để phát triển công nghệ phát hiện các loại hình tội phạm Deepfake, sao chép giọng nói và các nội dung bịa đặt khác.

  • Giới thiệu tiêu chuẩn về phương pháp kiểm thử và phân tích cho các bộ tạo bit ngẫu nhiên

    Giới thiệu tiêu chuẩn về phương pháp kiểm thử và phân tích cho các bộ tạo bit ngẫu nhiên

     15:00 | 17/06/2024

    Các ứng dụng mật mã đòi hỏi các số ngẫu nhiên cho nhiều tác vụ khác nhau. Một bộ tạo bit ngẫu nhiên mật mã mạnh phù hợp với các ứng dụng mật mã chung được kỳ vọng sẽ cung cấp các chuỗi bit đầu ra không thể phân biệt với bất kỳ khả năng nỗ lực tính toán thực thể và trên thực tế bất kỳ kích thước mẫu từ các chuỗi bit có cùng độ dài được lấy ngẫu nhiên một cách đồng nhất. Hơn nữa, một RBG như vậy được kỳ vọng sẽ cung cấp khả năng tăng cường an toàn. Bài viết này sẽ giới thiệu tới độc giả những nội dung chính trong tiêu chuẩn ISO/IEC 20543:2019 về phương pháp kiểm thử và phân tích cho các bộ tạo bit ngẫu nhiên.

  • Tác động của FIPS-140-3 đối với việc phát triển các mô-đun mật mã (Phần 1)

    Tác động của FIPS-140-3 đối với việc phát triển các mô-đun mật mã (Phần 1)

     15:00 | 28/05/2024

    FIPS-140-3 là một tiêu chuẩn của Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST) đưa ra các yêu cầu bảo mật toàn diện cho các mô-đun mật mã, nhằm đảm bảo tính mạnh mẽ và đáng tin cậy của chúng. Tiêu chuẩn này yêu cầu cho quá trình phát triển các mô-đun mật mã từ giai đoạn thiết kế đến kiểm thử và triển khai để bảo vệ dữ liệu nhạy cảm trong nhiều ứng dụng khác nhau. Bài báo sẽ nghiên cứu, phân tích tác động của FIPS-140-3, khám phá các vấn đề bảo mật chính và cung cấp góc nhìn về cách tiêu chuẩn này định hình quá trình phát triển mô-đun mật mã trong bối cảnh công nghệ phát triển hiện nay.

  • Chỉ trong 37 giây mật khẩu dài 8 ký tự có thể bị “bẻ khóa”

    Chỉ trong 37 giây mật khẩu dài 8 ký tự có thể bị “bẻ khóa”

     10:00 | 20/05/2024

    Mới đây, một công ty bảo mật có tên Hive Systems đã công bố nghiên cứu mới nhất của họ về độ mạnh của mật khẩu và khả năng bẻ khóa chúng. Theo công ty, một mật khẩu dài 8 ký tự (chỉ chứa số) có thể bị bẻ khóa trong vỏn vẹn 37 giây. Với việc hệ thống máy móc thiết bị ngày càng tiên tiến, các tin tặc có thể bẻ khóa mật khẩu một cách dễ dàng hơn.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang