• 03:00 | 16/01/2025

Zero trust có thực sự là xu hướng bảo mật cho những năm tới?

13:00 | 23/06/2022 | MẬT MÃ DÂN SỰ

ThS. Nguyễn Anh Khôi, Phân hiệu Học viện Kỹ thuật mật mã, TP. Hồ Chí Minh

Tin liên quan

  • Vận hành Zero Trust trong đám mây

    Vận hành Zero Trust trong đám mây

     14:00 | 02/08/2023

    Ngày nay, nhiều tổ chức/doanh nghiệp (TC/DN) đã nhận thức được việc chuyển khối lượng công việc lên đám mây sẽ an toàn hơn là tại cơ sở. Phần lớn cho rằng nhà cung cấp dịch vụ đám mây (CSP) sẽ chịu trách nhiệm về bảo mật. Tuy nhiên, để có được điều này thì cần phải có các bước quan trọng để đảm bảo tính bảo mật của nó.

  • Hơn 50% tổ chức đối mặt với khó khăn trong triển khai zero-trust

    Hơn 50% tổ chức đối mặt với khó khăn trong triển khai zero-trust

     13:00 | 25/02/2022

    Fortinet, công ty cung cấp các giải pháp an ninh mạng được tích hợp và tự động hóa trên phạm vi rộng, mới đây đã công bố Báo cáo Thực trạng ứng dụng giải pháp zero-trust trên toàn cầu (Global State of Zero Trust Report). Báo cáo cho thấy, mặc dù hầu hết các tổ chức đều có hiểu biết về mô hình bảo mật zero-trust hoặc đang trong quá trình triển khai các ý tưởng dựa trên zero-trust, nhưng hơn một nửa số tổ chức không thể biến những hiểu biết đó thành các giải pháp khả thi vì thiếu các nguyên tắc cơ bản, cốt lõi của cấu trúc bảo mật zero-trust.

  • Xu hướng về chia sẻ tệp an toàn trong năm 2024

    Xu hướng về chia sẻ tệp an toàn trong năm 2024

     08:00 | 07/05/2024

    Sự phổ biến của các giải pháp truyền tệp an toàn là minh chứng cho nhu cầu của các tổ chức trong việc bảo vệ dữ liệu của họ tránh bị truy cập trái phép. Các giải pháp truyền tệp an toàn cho phép các tổ chức bảo vệ tính toàn vẹn, bí mật và sẵn sàng cho dữ liệu khi truyền tệp, cả nội bộ và bên ngoài với khách hàng và đối tác. Các giải pháp truyền tệp an toàn cũng có thể được sử dụng cùng với các biện pháp bảo mật khác như tường lửa, hệ thống phát hiện xâm nhập (IDS), phần mềm chống virus và công nghệ mã hóa như mạng riêng ảo (VPN). Bài báo sẽ thông tin tới độc giả những xu hướng mới nổi về chia sẻ tệp an toàn năm 2024, từ các công nghệ, giải pháp nhằm nâng cao khả năng bảo vệ dữ liệu trước các mối đe dọa tiềm ẩn.

  • Một số điểm đáng chú ý trong báo cáo chi phí về vi phạm dữ liệu năm 2022

    Một số điểm đáng chú ý trong báo cáo chi phí về vi phạm dữ liệu năm 2022

     15:00 | 06/02/2023

    Theo Báo cáo chi phí vi phạm dữ liệu năm 2022, chi phí trung bình cho một vụ vi phạm dữ liệu đạt mức cao nhất từ trước đến nay là 4,35 triệu USD, tăng 2,6% so với một năm 2021 và 12,7% kể từ năm 2020. Báo cáo vi phạm dữ liệu là một trong những báo cáo tiêu chuẩn hàng đầu trong ngành bảo mật. Nghiên cứu này được thực hiện độc lập bởi Viện Ponemon và bộ phận phân tích bảo mật của IBM trên 500 tổ chức, doanh nghiệp toàn cầu.

  • Phương thức xây dựng và quản lý hệ thống mạng zero-trust

    Phương thức xây dựng và quản lý hệ thống mạng zero-trust

     15:00 | 20/05/2020

    Trong khi đội ngũ hệ thống mạng là đội ngũ chịu trách nhiệm chính trong việc triển khai các thành phần của hệ thống mạng zero-trust cho tổ chức/doanh nghiệp (TC/DN), thì đội ngũ bảo mật cần tham gia vào việc phát triển nền tảng zero-trust tổng thể.

  • Gartner: chi tiêu an ninh mạng tăng cao trong năm 2023

    Gartner: chi tiêu an ninh mạng tăng cao trong năm 2023

     11:00 | 10/11/2022

    Theo một báo cáo mới nhất của Công ty nghiên cứu và tư vấn công nghệ thông tin Gartner (Hoa Kỳ), dự báo chi tiêu cho quản lý rủi ro và an ninh mạng trên toàn cầu sẽ tăng 11,3% vào năm 2023. Trong đó, ba yếu tố gây ảnh hưởng là sự gia tăng các công việc từ xa, chuyển đổi từ mạng riêng ảo (VPN) sang truy cập mạng Zero Trust (ZTNA) và sự chuyển đổi sang các mô hình phân phối dựa trên đám mây.

  • Xây dựng hệ thống đảm bảo an toàn, an ninh mạng dựa trên mô hình Zero-Trust

    Xây dựng hệ thống đảm bảo an toàn, an ninh mạng dựa trên mô hình Zero-Trust

     08:00 | 20/01/2020

    Lộ lọt dữ liệu (Data Breach) là một trong những vấn đề nhức nhối nhất hiện nay đối với bất kỳ cá nhân, tổ chức nào. Những hãng công nghệ lớn như: Facebook, Yahoo, Snapchat… cũng từng là nạn nhân của tấn công mạng, mặc dù, những hãng công nghệ này có đủ nguồn lực để đầu tư các công nghệ bảo mật mới nhất và sở hữu đội ngũ chuyên trách về an toàn thông tin. Tuy nhiên, lộ lọt dữ liệu vẫn xảy ra, do vậy không một tổ chức nào có thể loại trừ nguy cơ này.

  • Tin cùng chuyên mục

  • Hàn Quốc đẩy mạnh phát triển công nghệ chống Deepfake

    Hàn Quốc đẩy mạnh phát triển công nghệ chống Deepfake

     08:00 | 23/09/2024

    Ngày 19/9, cơ quan cảnh sát quốc gia Hàn Quốc cho biết sẽ đầu tư 9,1 tỷ won (6,8 triệu USD) trong 3 năm tới để phát triển công nghệ phát hiện các loại hình tội phạm Deepfake, sao chép giọng nói và các nội dung bịa đặt khác.

  • Giới thiệu tiêu chuẩn ISO/IEC 19896-1:2018

    Giới thiệu tiêu chuẩn ISO/IEC 19896-1:2018

     09:00 | 13/10/2023

    Đánh giá năng lực được sử dụng khá nhiều trong các hoạt động của Quản lý nguồn nhân lực. Là thông tin giá trị để phục vụ cho nhiều nghiệp vụ khác nhau. Đánh giá năng lực đối với đánh giá viên thường được lựa chọn dựa theo phương pháp, cách thức, quy trình. Điều này được thực hiện bởi các chuyên gia hay cá nhân có thẩm quyền đánh giá. Từ đó, tổ chứng đánh giá sự phù hợp có thể thu thập thông tin về thực trạng năng lực về kiến thức, kĩ năng, xác định tiềm năng phát triển của cá nhân người được đánh giá. Dựa trên kết quả năng lực của cá nhân đó có thể phân loại nhân viên theo mức độ đáp ứng yêu cầu về năng lực. Từ đó có thể đề ra các phương án phù hợp để phân công giao việc, đào tạo một cách hợp lý. Việc thống kê, phân loại trong quản lý nhân lực vô cùng quan trọng. Mỗi nhóm đối tượng khác nhau sẽ có cách thức, biện pháp quản lý, nâng cao hay khai thác khác nhau. Do đó, các yêu cầu tối thiểu về kiến thức, kỹ năng và yêu cầu hiệu quả của các cá nhân trong dự thảo tiêu chuẩn này nhằm đáp ứn

  • Chuyển đổi sang mật mã an toàn – Y2K thời điện toán lượng tử

    Chuyển đổi sang mật mã an toàn – Y2K thời điện toán lượng tử

     09:00 | 10/07/2023

    “Hầu hết chúng ta đều nhớ Y2K, sự hoảng loạn đã bao trùm những năm cuối cùng của thiên niên kỷ trước. Cả thế giới lo sợ rằng, khi đồng hồ quay ngược từ năm 1999 sang năm 2000, các hệ thống kỹ thuật số chi phối cuộc sống của chúng ta sẽ sụp đổ. Khủng hoảng đã được ngăn chặn 22 năm trước nhưng bây giờ chúng ta phải tránh một cuộc khủng hoảng khác. Gọi nó là “YQK” ngoại trừ lần này, chữ 'Q' là viết tắt của 'lượng tử'.

  • NIST SP 800-22 và những cẩn trọng khi sử dụng (Phần II)

    NIST SP 800-22 và những cẩn trọng khi sử dụng (Phần II)

     13:00 | 25/10/2022

    Phần I của bài báo đã được đăng trên ấn phẩm An toàn thông tin số 3 (067) 2022 với nội dung trình bày tóm lược các ý chính trong chuẩn NIST SP 800-22. Trong phần cuối này, nhóm tác giả sẽ trình bày các nghiên cứu liên quan và chỉ ra những lưu ý cẩn trọng khi sử dụng bộ công cụ NIST SP 800-22.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang