MITAS Hà Nội https://mitas.vn Dẫn đầu công nghệ Wed, 10 Jul 2024 10:15:18 +0000 vi hourly 1 https://wordpress.org/?v=5.4.1 https://mitas.vn/wp-content/uploads/2021/03/cropped-webp-net-resizeimage-32x32.png MITAS Hà Nội https://mitas.vn 32 32 Giải pháp quản lý điểm yếu cho ứng dụng Web (WEBINSPECT) https://mitas.vn/giai-phap-quan-ly-diem-yeu-cho-ung-dung-web-webinspect-4973/ https://mitas.vn/giai-phap-quan-ly-diem-yeu-cho-ung-dung-web-webinspect-4973/#respond Wed, 10 Jul 2024 10:14:35 +0000 https://mitas.vn/?p=4973 Trong thế giới số hiện nay, các ứng dụng/ phần mềm là đối tượng cần được bảo vệ bởi lẽ chúng thường dễ dàng bị khai thác, tấn công và bị lờ đi trong một thời gian dài. Các cuộc tấn công thẳng vào ứng dụng/ phần mềm sẽ cho phép hacker truy cập được các dữ liệu cá nhân của người dùng – đây là các thông tin vô cùng nhạy cảm. Trên thực tế, các giải pháp bảo đảm an ninh bảo vệ ở mức mạng và mức nền tảng hệ thống IT đã không còn hiệu quả đối với các đe dọa an ninh mạng ngày nay. Do đó, việc cấp thiết hiện nay là phải có những giải pháp thực hiện việc kiểm soát và bảo vệ các ứng dụng/ phần mềm, giúp nâng cao bảo mật và ngăn chặn các rủi ro có thể xảy ra.

Các loại giải pháp an ninh cho hệ thống công nghệ thông tin bao gồm: hệ thống quản ký truy cập & định dang (Indentity & Access Management), các giải pháp bảo vệ an ninh tại lớp mạng (Network Security), giải pháp bảo vệ tại các máy tính (Host Security), giải pháp theo dõi và giám sát an ninh tập trung (Security information and Event Management (SIEM)), giải pháp an ninh cho ứng dụng (Application Security).

Trước đây các tổ chức đầu tư để bảo vệ cho các hệ thống như: mạng (network) và máy chủ (server) bởi vì đây là những thực thể mà tổ chức có thể nhìn thấy được, làm việc và có thể kiểm soát được. Đối với các nhân viên trong đội ngũ an ninh (Security Team), phần mềm thực sự là một vấn đề, chính xác họ không biết bên trong nó (code level) như thế nào, đơn giản chỉ là vận hành ứng dụng đó. Như vậy làm sao để có thể bảo vệ được các ứng dụng? Các tổ chức tin rằng việc thực hiện bảo vệ ở các lớp mạng (network) và máy chủ (server) là có thể bảo vệ được các ứng dụng. Tuy nhiên các lớp bảo vệ này không thể thực hiện được. Ngày nay các ứng dụng/phần mềm là một đối tượng mới cần được bảo vệ.

Vì sao? Vì ứng dụng dễ dàng bị khai thác/ tấn công và bị lờ đi trong thời gian dài. Ngoài ra các tấn công thẳng vào ứng dụng sẽ cho phép Hacker thực hiện các truy cập đến dữ liệu cá nhân/các thông tin của người dùng, đây là các thông tin vô cùng nhạy cảm. Các giải pháp bảo đảm an ninh bảo vệ ở mức mạng và ở mức nền tảng hệ thống IT không còn hiệu quả đối với các đe dọa ngày nay. Do vậy cần thiết phải thực hiện việc kiểm soát và bảo vệ các ứng dụng/phần mềm.

Giải pháp an ninh toàn diện cho ứng dụng Web cho phép thực hiện đánh giá, kiểm soát và bảo vệ các ứng dụng, phần mềm theo dạng Blackbox. Bằng cách thực hiện việc dò quét, nhận diện các điểm yếu tồn tại trong ứng dụng, đồng thời cung cấp các hướng dẫn chi tiết để khắc phục điểm yếu…

1. Đặc tính kỹ thuật cơ bản

  • Cho phép đánh giá điểm yếu của ứng dụng Web, Web services.
  • Cho phép thực hiện nhiều dò quét đồng thời.
  • Cho phép thay đổi, tùy chỉnh chính sách dò quét để phù hợp với yêu cầu của tổ chức.
  • Cho phép thực hiện so sánh báo cáo giữa 2 lần dò quét để so sánh sự khác nhau giữa 2 lần đánh giá.
  • Cung cấp tính năng duy trì danh sách điểm yếu False Positive

  • Cho phép cung cấp chi tiết các điểm yếu trong khi dò quét vào Web Application Firewall hoặc IPS để ngăn chặn các tấn công khai thác
  • Cho phép tạo báo cáo theo các chuẩn như: Payment Card Industry Data Security Standard (PCI DSS), OWASP Top 10, ISO 17799, ISO 27001, Health Insurance Portability and Accountability Act (HIPAA).
  • Cung cấp bộ các công cụ chuẩn đoán và kiểm thử như:
    • Audit Inputs Editor
    • Compliance Manager
    • Encoders/Decoders
    • HTTP Editor
    • License Wizard
    • Log Viewer
    • Policy Manager
    • Regular Expression Editor
    • Server Analyzer
    • SQL Injector
    • Support Tool
    • SWFScan
    • Traffic Tool
    • Web Discovery
    • Web Form Editor
    • Web Macro Recorder (Unified)
    • Web Proxy
    • Web Services Test Designer
  • Cho phép thực hiện kiểm tra các điểm yếu như:
    • Reflected cross-site scripting (XSS)
    • Persistent XSS
    • DOM-based XSS
    • Cross-site request forgery
    • SQL injection
    • Blind SQL injection
    • Buffer overflows
    • Integer overflows
    • Remote File Include (RFI) injection
    • Server Side Include (SSI) injection
    • Operating system command injection
    • Local File Include (LFI)
    • Parameter Redirection
    • Auditing of Redirect Chains
    • Session strength
    • Authentication attacks
    • Insufficient authentication
    • Session fixation
    • HTML5 analysis
    • Ajax auditing
    • Flash analysis
    • HTTP header auditing
    • Detection of Client-side technologies
    • Secure Sockets Layer (SSL) certificate issues
    • SSL protocols supported
    • SSL ciphers supported
    • Server misconfiguration
    • Directory indexing and enumeration
    • Denial of service
    • HTTP response splitting
    • Windows® 8.3 file name
    • DOS device handle DoS
    • Canonicalization attacks
    • URL redirection attacks
    • Password auto complete
    • Cookie security
    • Custom fuzzing
    • Path manipulation—traversal
    • Path truncation
    • WebDAV auditing
    • Web services auditing
    • File enumeration
    • REST full services auditing
    • Information disclosure
    • Directory and path traversal
    • Spam gateway detection
    • Brute force authentication attacks
    • Known application and platform vulnerabilities

2. Mô hình triển khai

Việc triển khai phần mềm quản lý điểm yếu ứng dụng Web đơn giản. Chỉ cần sử dụng một máy chủ có sẵn hoặc một máy trạm của người quản trị để cài đặt phần mềm. Thông thường hệ thống này được bố trí tại vùng mạng quản trị.

3. Lợi ích của giải pháp

  • Cho phép phát hiện và có phương án xử lý đối với các điểm yếu đang tồn tại trong ứng dụng Web, bao gồm các ứng dụng Web đang hoạt động hay đang trong quá trình phát triển.
  • Hạn chế và chủ động ngăn chặn được các rủi ro xuất phát từ các điểm yếu trên ứng dụng Web.
  • Nâng cao khả năng bảo mật cho hệ thống thông qua việc tích hợp giải pháp này với các giải pháp như: IPS, SIEM, WAF.
  • Tích hợp giữa SCA (Static Testing) và Webinspect (Dynamic Testing)

* Giới thiệu sơ lược về hãng Micro Focus

Micro Focus là một công ty hàng đầu thế giới chuyên cung cấp các giải pháp phân tích bảo mật cho các sản phẩm công nghệ thông tin và phần mềm. Công ty được thành lập năm 1976 và có trụ sở tại Newbury, Berkshire, Anh. Hiện nay, Micro Focus là một phần của OpenText – một công ty công nghệ đến từ Canada sau thương vụ mua lại vào tháng 1 năm 2023.

Giải pháp Microfocus Fortify – Software Security Testing của công ty đã 10 năm liên tiếp trong nhóm Top Leader Gartner và được hầu hết các tổ chức lớn trên thế giới (Fortune 500) ở nhiều lĩnh vực lựa chọn sử dụng.


Công ty chúng tôi luôn luôn mong muốn được trở thành đối tác tin cậy và là nhà cung cấp thiết bị, giải pháp hàng đầu cho sự thành thành công của Quý Khách hàng. Mọi thông tin chi tiết Quý Khách vui lòng liên hệ:

Công ty Cổ phần Công nghệ MITAS Hà Nội

Địa chỉ: Tầng 5, tòa nhà C’Land, Số 81 Lê Đức Thọ, Nam Từ Liêm, Hà Nội          

Web: https://mitas.vn  | ĐT: (+84) 243 8585 111 | Email: sales@mitas.vn

Sự ủng hộ tin yêu của Quý Khách hàng là động lực và tài sản vô giá đối với tập thể công ty chúng tôi. Chúng tôi xin trân trọng cảm ơn./.

]]>
https://mitas.vn/giai-phap-quan-ly-diem-yeu-cho-ung-dung-web-webinspect-4973/feed/ 0
Giải pháp phân tích đánh giá an ninh bảo mật cho phần mềm ứng dụng ở mức mã nguồn (source code) https://mitas.vn/giai-phap-phan-tich-danh-gia-an-ninh-bao-mat-cho-phan-mem-ung-dung-o-muc-ma-nguon-source-code-4946/ https://mitas.vn/giai-phap-phan-tich-danh-gia-an-ninh-bao-mat-cho-phan-mem-ung-dung-o-muc-ma-nguon-source-code-4946/#respond Fri, 07 Jun 2024 04:38:17 +0000 https://mitas.vn/?p=4946 Hiện nay, vấn đề đảm bảo an toàn, giảm thiểu các lỗ hổng bảo mật, ngăn chặn nguy cơ bị chèn mã độc trong các phần mềm, ứng dụng luôn là câu hỏi lớn khi các phần mềm, ứng dụng đóng vai trò không thể thiếu cho mọi hoạt động trong các tổ chức, doanh nghiệp. Đặc biệt là đối với các phần mềm chuyên dụng được sử dụng trong an ninh, quốc phòng, các tổ chức tài chính, tín dụng, thanh toán hay các công ty phát triển phần mềm, ứng dụng mã nguồn mở, hậu quả sẽ không thể đo đếm được nếu không có giải pháp kiểm soát và đảm bảo an ninh bảo mật từng bước ngay từ khi phần mềm được thiết kế, lập trình, test thử nghiệm đến triển khai thực tế.

1. Giới thiệu về giải pháp phân tích đánh giá an ninh bảo mật cho phần mềm, ứng dụng ở mức mã nguồn (source code) – MICRO FOCUS Fortify SCA (Static Code Analyzer)

MICRO FOCUS Fortify Static Code Analyzer (SCA) sử dụng nhiều thuật toán và kỹ thuật nhằm đảm bảo an toàn cho mã nguồn để thực hiện phân tích mã nguồn ứng dụng đối với các điểm yếu an ninh có thể khai thác được, từ đó nhận diện và đưa ra cách khắc phục các điểm yếu.

Fortify SCA xác định và chỉ ra được nguyên nhân gốc rễ của các điểm yếu trong mã nguồn, đánh giá, phân loại các các rủi ro tương ứng với các điểm yếu an ninh và cung cấp hướng dẫn chi tiết cho người lập trình để làm sao có thể khắc phục các điểm yếu này một cách hiệu quả và tốn ít thời gian nhất. MICRO FOCUS Fortify SCA cho phép phát hiện hơn 689 danh mục các điểm yếu, với hơn 22 ngôn ngữ lập trình.

2. Giới thiệu về MICRO FOCUS

MICRO FOCUS là một công ty hàng đầu thế giới chuyên cung cấp các giải pháp phân tích bảo mật cho các sản phẩm công nghệ thông tin và phần mềm được thành lập năm 1976 có trụ sở tại Newbury, Berkshire, Anh. Hiện nay công ty là một phần của OpenText – một công ty công nghệ đến từ Canada sau thương vụ mua lại vào tháng 1 năm 2023.

Giải pháp MICRO FOCUS Fortify – Software Security Testing của công ty đã 10 năm liên tiếp trong nhóm Top Leader Gartner.

MICRO FOCUS Fortify – Software Security Testing: Được hầu hết các tổ chức lớn trên thế giới (Fortune 500) ở các lĩnh vực lựa chọn sử dụng:

Với MICRO FOCUS Fortify, khách hàng có thể:

  • Tiến hành phân tích tĩnh để xác định nguyên nhân gốc rễ của các lỗ hổng bảo mật trong mã nguồn.
  • Hỗ trợ 1,000,000 API và phát hiện trên 1,032 loại lỗ hổng về bảo mật thông qua 27 ngôn ngữ lập trình.
  • Sắp xếp kết quả theo các thứ tự mức độ nghiêm trọng của các nguy cơ.
  • Hỗ trợ sửa chữa các lỗ hổng chi tiết trên các dòng code.
  • Giúp khách hàng đưa ra các báo cáo tuân thủ các tiêu chuẩn bảo mật như PCI DSS 3.0, ISO, OWASP Top 10…

Các lý do lựa chọn sản phẩm MICRO FOCUS Fortify Static Code Analyzer (SCA)

  • Là một trong những sản phẩm đứng đầu trên thị trường, cho phép phát hiện chính xác và hiệu quả nhất các điểm yếu trên mã nguồn của phần mềm.
  • Dễ dàng tích hợp vào môi trường của các tổ chức thông qua: Script, plug-ins và các công cụ giao diện làm việc GUI… do đó các lập trình viên có thể dễ dàng sử dụng.
  • Cho phép thực hiện kiểm tra và duy trì vấn đề an toàn cho các ứng dụng mà không cần quan tâm đến ngôn ngữ lập trình mà tổ chức đang sử dụng hay các ứng dụng đó do tổ chức phát triển, thuê viết từ bên ngoài, sản phẩm thương mại hay mã nguồn mở.
  • Cho phép hỗ trợ nhiều loại ngôn ngữ lập trình, nền tảng khác nhau.
  • Cho phép nhận diện các điểm yếu an ninh trong mã nguồn, phân loại, đánh giá theo mức độ quan trọng và cung cấp hướng dẫn chi tiết để khắc phục.
  • Cho phép đội ngũ phát triển phần mềm làm việc với bộ phận đảm bảo an ninh trong việc tìm, rà soát và khắc phục các vấn đề an ninh, từ đó giảm thiểu các rủi ro trên phần mềm, thời gian và tiền bạc của tổ chức.
  • MICRO FOCUS Fortify SCA có thể cung cấp cho khách hàng dưới dạng sản phẩm triển khai thông thường (On-premise) hoặc dạng dịch vụ (On-demand).
  • Cho phép đáp ứng với mọi nhu cầu, phạm vi của tổ chức.
  • Cho phép tổ chức chủ động quản lý rủi ro và tuân thủ theo các yêu cầu an ninh cho ứng dụng.

Các tính năng chính của giải pháp

  • Cho phép thực hiện dò quét mã nguồn (Source code scanning) và xác định gốc rễ nguyên nhân các điểm yếu an ninh của phần mềm.
  • Cho phép phân tích nhiều ngôn ngữ lập trình bao gồm cả Java, Net, C/C++, Objective-C, Android, PHP, COBOL và SAP.
  • Cho phép phát hiện 680 loại điểm yếu (vulnerability categories) và 22 ngôn ngữ phát triển phần mềm.
  • Cho phép phát hiện các điểm yếu an ninh và các điểm yếu này được chia thành các danh mục khác nhau đối với mỗi ngôn ngữ lập trình. Cung cấp tài liệu hoặc link trên website của hãng mô tả chi tiết về danh mục các điểm yếu này.
  • Cho phép hiển thị kết quả dò quét trên giao diện tổng hợp ở dạng biểu đồ tóm tắt. Đồng thời cho phép người quản trị thực hiện phân tích sâu (drill down) thông tin chi tiết ngay trên biểu đồ.
  • Cho phép hiển thị các vấn đề sau khi dò quét theo các nhóm như: Critical, High, Medium, Low.
  • Cho phép đánh giá và gán giá trị kiểm tra (Assign auditing values) đối với một vấn đề hoặc một nhóm các vấn đề sau khi phân tích kết quả dò quét. Ví dụ: sau khi dò quét và phát hiện ra 1 vấn đề trong phần mềm thì người thực hiện đánh giá/người lập trình sau khi kiểm tra có thể đưa ra đánh giá và gán giá trị cho vấn đề đó, ví dụ: xem đó là một vấn đề thực sự hay không.
  • Cho phép bổ sung ý kiến (Comment) cho các vấn đề đã tìm ra và cho chính các đánh giá của người thực hiện.
  • Cho phép đính kèm chụp màn hình hoặc ảnh về vấn đề tìm ra. Hỗ trợ các định dạng ảnh phổ biến như GIF, JPG, PNG.
  • Cho phép nhận diện toàn bộ các tính năng trong mã nguồn từ đó xác định các tính năng này nằm ở đâu trong mã nguồn.
  • Cho phép hợp nhất kết quả phân tích của các lần dò quét để xác định vấn đề nào mới xuất hiện, vấn đề nào đã được loại bỏ và những vấn đề nào đều được tìm thấy trong các lần dò quét.
  • Cung cấp giải thích về điểm yếu và khuyến nghị khắc phục cho người lập trình, bao gồm cả thông tin chi tiết về dòng code.
  • Cho phép nhiều Auditor có thể làm việc trên một kết quả dò quét đồng thời.
  • Giải pháp phải có khả năng tích hợp với các môi trường phát triển tích hợp (IDE) như Eclipse, Visual Studio, Jdeveloper, IntelliJ để thực hiện phân tích mã nguồn.
  • Cung cấp sẵn các mẫu báo cáo kiểm tra khả năng tuân thủ theo một số tiêu chuẩn như: PCI DSS Compliance (Application Security Requirements), OWASP Top 10, OWASP Mobile Top 10, FISMA Compliance: FIPS 200, DISA STIG, CWE/SANS Top 25
  • Cho phép tạo báo cáo theo các định dạng PDF, HTML, DOC.
  • Cho phép cập nhật phiên bản phần mềm (manually) theo dạng thủ công hoặc tự động (Automatically).

Mô hình triển khai của giải pháp

Mô hình triển giải pháp đánh giá an ninh cho ứng dụng ở mức mã nguồn được triển khai từ đơn giản cho đến phức tạp tùy theo mô hình và mức độ trưởng thành của mỗi mô hình. Phần mềm Fortify SCA được triển khai trên 3rd server, yêu cầu tối thiểu 2 máy chủ: 01 máy chủ đóng vai trò Scan Server, 01 máy chủ đóng vai trò quản trị tập trung SSC.

Mô hình triển khai Fortify SCA trong mô hình trưởng thành như hình minh họa và mô tả sau:

  • 01 máy chủ cài đặt thành phần Fortify SCA làm nhiệm vụ Translation mã nguồn. Thành phần này có thể triển khai tích hợp trên Build server của khách hàng.
  • 01 máy chủ triển khai thành phần Fortify SCA Scanning làm nhiệm vụ quét, phát hiện các điểm yếu an ninh.
  • 01 máy chủ triển khai thành phần quản trị tập trung SSC.
  • 01 máy chủ cài đặt thành phần Database cho SSC.
  • Phần Fortify IDE-plugin Remidiation được triển khai ngay trên các máy tính của lập trình viên.

Mô hình về quy trình hoạt động

Quy trình hoạt động của giải pháp như sau:

  • Các lập trình viên sau khi hoàn thành phần coding sẽ upload source code lên SCA (Stactic Code Analyzer) hoặc cài đặt SCA lên các ứng dụng lập trình của mình để quét trực tiếp trên ứng dụng.
  • SCA sẽ thực hiện việc dò quét lỗ hổng theo toàn bộ các source code của ứng dụng được upload lên, quá trình quét lỗ hổng hoàn toàn được tự động hóa bởi engine của MICRO FOCUS Fortify SCA hỗ trợ 23 ngôn ngữ lập trình, 836,000 API với các “analysis rule” đề dò quét các lỗ hổng bảo mật.
  • Sau khi hoàn thành quá trình dò quét lỗ hổng SCA sẽ gửi kết quả về thành phần SSC (Software Security Center) để đưa ra các Report giúp quản lý và đánh giá các lỗ hổng bảo mật của ứng dụng đang phát triển, tại đây các Auditor, trưởng nhóm hay CISO đọc các kết quả Report sau đó đệ trình các vấn đề về an ninh đến bộ Bug Tracker để phân tích Bug, các lập trình viên sẽ dựa vào các kết quả Bug này để thực hiện vá lỗi.
  • Quy trình liên tục được thực hiện cho đến khi ứng dụng đảm bảo được các yêu tố đánh giá an toàn dựa theo các chuẩn mà doanh nghiệp thực hiện.

Lợi ích chính của giải pháp

  • Đảm bảo phần mềm của khách hàng là đáng tin cậy, sử dụng công nghệ phân tích khác nhau để xác định các lỗ hổng nhiều hơn bất kỳ phương pháp phát hiện khác, giúp cải thiện tính chính xác của các kết quả.
  • Giải quyết các vấn đề nghiêm trọng nhất của khách hàng đầu tiên, giúp đội an ninh bảo mật và phát triển ứng dụng biết được các lỗ hổng ở đâu để giải quyết.
  • Giảm trừ chi phí cho việc phát hiện và sửa chữa các lỗ hổng ứng dụng, giúp khách hàng xác định các lỗ hổng trong suốt quá trình phát triển ứng dụng.
  • Nâng cao năng suất làm việc và trao đổi giữa đội an ninh bảo mật và đội phát triển ứng dụng.
  • Giảm thiểu các mối nguy cơ với các kết quả liên kết với nhau.
  • Cải thiện các quy trình giúp quá trình đánh giá an ninh bảo mật hiệu quả hơn.

 


Công ty chúng tôi luôn luôn mong muốn được trở thành đối tác tin cậy và là nhà cung cấp thiết bị, giải pháp hàng đầu cho sự thành thành công của Quý Khách hàng. Mọi thông tin chi tiết Quý Khách vui lòng liên hệ:

Công ty Cổ phần Công nghệ MITAS Hà Nội

Địa chỉ: Tầng 5, tòa nhà C’Land, Số 81 Lê Đức Thọ, Nam Từ Liêm, Hà Nội          

Web: https://mitas.vn  | ĐT: (+84) 243 8585 111 | Email: sales@mitas.vn

Sự ủng hộ tin yêu của Quý Khách hàng là động lực và tài sản vô giá đối với tập thể công ty chúng tôi. Chúng tôi xin trân trọng cảm ơn./.

]]>
https://mitas.vn/giai-phap-phan-tich-danh-gia-an-ninh-bao-mat-cho-phan-mem-ung-dung-o-muc-ma-nguon-source-code-4946/feed/ 0
Giải pháp quản lý và bảo mật API – Kong Enterprise API Gateway https://mitas.vn/giai-phap-quan-ly-va-bao-mat-api-kong-enterprise-api-gateway-4906/ https://mitas.vn/giai-phap-quan-ly-va-bao-mat-api-kong-enterprise-api-gateway-4906/#respond Thu, 23 May 2024 09:05:10 +0000 https://mitas.vn/?p=4906 Với sự phát triển nhanh chóng về công nghệ như hiện nay, mọi tổ chức đều đang chịu áp lực trong việc đổi mới, cung cấp các trải nghiệm số cho người dùng. Các tổ chức phải đối mặt với thách thức là các ứng dụng được xây dựng với kiến trúc hiện đại sử dụng microservices, các containers và được quản lý bởi kubernets thay vì kiến trúc khối như truyền thống bởi lẽ khi phần mềm trở nên lớn và phức tạp, nó sẽ dần bộc lộ nhiều nhược điểm.

Khi đi theo con đường tạo ra các ứng dụng hiện đại, phân tán, để tạo ra sự nhanh nhẹn cho tổ chức, ứng dụng sẽ gia tăng số lượng các services nhỏ. Và điều đó sẽ dẫn đến sự bùng nổ về số lượng APIs. Lúc này, việc kết nối giữa các API trở nên cực kì quan trọng như là cột sống của một ứng dụng hiện đại. Do đó, các tổ chức rất cần một nền tảng kiểm soát dịch vụ đơn giản, nhanh chóng, linh hoạt nhưng vẫn đảm bảo được bảo mật trong quản lý, giám sát để tăng tốc đổi mới trong tất cả các trường hợp sử dụng.

1. Giới thiệu về Kong

Kong là một công ty tuy mới chỉ thành lập năm 2017 tại San Francisco – California – Hoa Kỳ nhưng hiện đã được công nhận là Nhà lãnh đạo trong số các nhà cung cấp dịch vụ quản lý API và được đánh giá là đơn vị có tầm nhìn hoàn chỉnh xa nhất về sản phẩm theo đánh giá của Gartner. Việc một công ty trẻ như Kong được công nhận là Người dẫn đầu, cùng với một số công ty lớn nhất trên thế giới trong hai năm liên tiếp là điều kỳ tích.

Kong hiện đang cung cấp sản phẩm cho hơn 600 doanh nghiệp để phát triển các dịch vụ quản lý API. Với hơn 300 triệu lượt tải xuống và 350 tỷ cuộc gọi API mỗi ngày, Kong API là sản phẩm phổ biến và chất lượng nhất với người dùng hiện nay.

2. Tại sao lại cần API Gateway quản lý APIs?

Với sự phát triển nhanh chóng về công nghệ như hiện nay, mọi tổ chức đều đang chịu áp lực trong việc đổi mới, cung cấp các trải nghiệm số cho người dùng. Các tổ chức phải đối mặt với thách thức là các ứng dụng được xây dựng với kiến trúc hiện đại sử dụng microservices, các containers và được quản lý bởi kubernets thay vì kiến trúc khối như truyền thống.

Kiến trúc khối hoạt động khá tốt trong quá khứ vì nó đơn giản, dễ code. Tuy nhiên khi phần mềm trở nên lớn và phức tạp thì nó lại dần bộc lộ nhiều nhược điểm. Các tổ chức phải di chuyển từ các ứng dụng khối chuyển sang các services nhỏ hơn hay phải di chuyển các ứng dụng đó lên cloud và sử dụng lại các services sẵn có.

Khi đi theo con đường tạo ra các ứng dụng hiện đại, phân tán, để tạo ra sự nhanh nhẹn cho tổ chức, ứng dụng sẽ gia tăng số lượng các services nhỏ. Và điều đó sẽ dẫn đến sự bùng nổ về số lượng APIs. Lúc này, việc kết nối giữa các API trở nên cực kì quan trọng như là cột sống của một ứng dụng hiện đại.

Thực trạng một Microservices khi không có API Gateway:

Khi có API Gateway:

Lợi ích của việc sử dụng API Gateway:

  • Che giấu được cấu trúc của hệ thống microservices với bên ngoài.
  • Phần code phía frontend sẽ gọn gàng hơn.
  • Dễ dàng theo dõi và quản lý traffic.
  • Requests caching và cân bằng tải.
  • Thêm một lớp bảo mật nữa cho hệ thống.
  • Thay thế authentication services.

3. Sản phẩm quản lý và bảo mật API – Kong Enterprise API Gateway

Kong Enterprise cung cấp một nền tảng kiểm soát dịch vụ đơn giản, nhanh chóng, có thể mở rộng và linh hoạt cho các kiến trúc hiện đại phức tạp. Kong Enterprise bảo mật, quản lý và giám sát tất cả các dịch vụ của tổ chức để tăng tốc đổi mới trong tất cả các trường hợp sử dụng. Sử dụng Kong Enterprise để kết nối các nhóm phát triển, đối tác và khách hàng của tổ chức với một nền tảng thống nhất. Giảm thời gian chờ xuống dưới 1ms. Loại bỏ sự phức tạp với kiến trúc dựa trên plugin và tích hợp đơn giản. Mở rộng quy mô các cụm một cách dễ dàng, bất kể môi trường, nhà cung cấp, cấu hình hoặc mô hình triển khai.

Kong Enterprise cung cấp một nền tảng từ hệ thống tại chỗ đến trên đám mây, các ứng dụng khối đến ứng dụng microservices, mesh và hơn thế nữa.

4. Tính năng Kong Enterprise API Gateway

Quản lý API

Kong hợp nhất chức năng quản trị API chung thành một lớp quản lý nhẹ, dễ mở rộng, linh hoạt và thông lượng cao.

Giao thức và định dạng

Sự hỗ trợ đa giao thức của Kong làm giảm khó khăn khi áp dụng các nền tảng dịch vụ mới. Với khả năng thống nhất giữa các dịch vụ REST, gRPC, GraphQLtruyền dữ liệu, khách hàng Kong có thể mở khóa các nền tảng dịch vụ mới, sử dụng các trường hợp và mô hình kiến trúc mà không có nguy cơ gặp sự cố. Hỗ trợ gốc của Kong cho gRPC và REST, kết hợp với các tích hợp liền mạch với máy chủ Apollo GraphQL và Apache Kafka, cho phép người dùng dễ dàng áp dụng các chính sách nhất quán trên tất cả các dịch vụ để kiểm soát tối đa.

Dưới đây là một số plugin có sẵn để hỗ trợ các giao thức, yêu cầu và chuyển đổi tin nhắn phản hồi. Ngoài ra, tổ chức có thể sử dụng và phát triển các plugin tùy chỉnh của riêng mình cho các loại nhu cầu chuyển đổi khác.

Quản Lý các Plugin

Kong Enterprise bằng cách sử dụng giao diện Plugin Kong Manager mạnh mẽ sẽ giúp tổ chức thêm tất cả các plugin Enterprise bằng cách nhấp vào lựa chọn các plugin tương ứng.

Tính bảo mật

Kong cung cấp một cách để phục vụ động chứng chỉ SSL trên cơ sở mỗi kết nối. Chứng chỉ SSL được xử lý trực tiếp bởi core và có thể cấu hình thông qua Admin API.

Kong cung cấp bảo mật cấp doanh nghiệp với các plugin để xác thực, bảo mật, kiểm soát các lưu lượng, v.v.

Kong Imunity tận dụng trí tuệ nhân tạo (AI) tiên tiến và học máy (machine learning) để hiểu các mô hình lưu lượng của người dùng và tự động xác định hành vi bất thường.

TLS tương hỗ (hay còn gọi là mTLS hoặc SSL hai chiều) là nền tảng cho kiến trúc zero-trust. Kong hỗ trợ cả mTLS giữa Consumer và proxy thông qua plugin mTLS và mTLS upstream giữa proxy và upstream service.

Xác thực

Kong cung cấp danh sách các plugin xác thực sau đây:

  • Xác thực cơ bản: bảo vệ tên người dùng và mật khẩu.
  • Xác thực HMAC: Xác thực chữ ký HMAC để thiết lập tính toàn vẹn của các yêu cầu đến.
  • Người ký JWT: xác minh và (ký lại) một hoặc hai mã thông báo trong một yêu cầu, được gọi là mã thông báo truy cập và mã thông báo kênh.
  • Xác thực khóa: Consumer thêm khóa API trong tham số querystring hoặc tiêu đề để xác thực yêu cầu của họ.
  • Xác thực LDAP: Xác thực LDAP với bảo vệ tên người dùng và mật khẩu.
  • Xác thực TLS tương hỗ: dựa trên chứng chỉ do khách hàng cung cấp và cấu hình danh sách CA đáng tin cậy. Tự động ánh xạ chứng chỉ cho Consumer dựa trên trường tên chung.
  • Giới thiệu OAuth 2.0: xác nhận mã thông báo truy cập được gửi bởi các nhà phát triển bằng cách sử dụng Máy chủ ủy quyền OAuth 2.0 của bên thứ ba, bằng cách tận dụng Điểm cuối Giới thiệu (RFC 7662). Plugin này giả định rằng Consumer đã có mã thông báo truy cập sẽ được xác thực chống lại máy chủ OAuth 2.0 của bên thứ ba.
  • Xác thực OAuth 2.0: thêm lớp xác thực OAuth 2.0 với cấp mã ủy quyền, thông tin xác thực khách hàng, thông tin xác thực mật khẩu ngụ ý hoặc thông tin xác thực mật khẩu chủ sở hữu tài nguyên.
  • OpenID Connect: cho phép tích hợp với nhà cung cấp nhận dạng bên thứ ba (IdP) hoặc Plugin Kong OAuth 2.0 theo cách chuẩn hóa. Plugin này có thể được sử dụng để triển khai Kong như một máy chủ tài nguyên OAuth 2.0 (RS) và / hoặc như một bên phụ thuộc OpenID Connect (RP) giữa khách hàng và dịch vụ đích.
  • Phiên: được sử dụng để quản lý phiên trình duyệt cho các API được ủy nhiệm thông qua Cổng API Kong. Nó cung cấp cấu hình và quản lý để lưu trữ dữ liệu phiên, mã hóa, gia hạn, hết hạn và gửi cookie trình duyệt.
  • Xác thực Vault: một đối tượng Vault đại diện cho kết nối giữa Kong và máy chủ Vault. Nó xác định kết nối và thông tin xác thực được sử dụng để giao tiếp với API Vault. Điều này cho phép các phiên bản khác nhau của plugin vault-auth giao tiếp với các máy chủ Vault khác nhau, cung cấp một mô hình triển khai và tiêu thụ linh hoạt.

Quản lý người dùng

Plugin hỗ trợ một số loại thông tin xác thực, bao gồm:

  • Đã ký mã thông báo truy cập JWT (JWS) với các thuật toán ký tiêu chuẩn (JWA).
  • Mã thông báo truy cập mờ với plugin Kong OAuth 2.0 được phát hành mã thông báo hoặc IDP của bên thứ ba được phát hành thông qua nội bộ mã thông báo (IdP cần hỗ trợ nó).
  • Tên người dùng và mật khẩu thông qua cấp mật khẩu OAuth 2.0 (plugin sẽ tự động trao đổi thông tin đăng nhập đó với mã thông báo truy cập bằng cách gọi điểm cuối mã thông báo của IdP).
  • ID khách hàng và bí mật thông qua tài trợ thông tin đăng nhập khách hàng OAuth 2.0 (plugin sẽ tự động trao đổi thông tin đăng nhập đó với mã thông báo truy cập bằng cách gọi điểm cuối mã thông báo của IdP).
  • Mã ủy quyền mà plugin OpenID Connect có thể lấy từ khách hàng khi sử dụng luồng mã ủy quyền OpenID Connect.
  • Thông tin đăng nhập cookie phiên mà plugin có thể thiết lập giữa khách hàng và Kong (thường được sử dụng với khách hàng trình duyệt web cùng với cấp mã ủy quyền).

Sơ đồ dưới đây cho thấy một kiến trúc tích hợp điển hình giữa Kong và nhà cung cấp nhận dạng bên thứ ba.

Phân tích thời gian thực

Kong Enterprise bằng cách sử dụng Kong Vitals Analytics sẽ giúp hình dung ra các thông tin chi tiết về lưu lượng truy cập cổng API theo thời gian thực. Kong Vital sẽ hiển thị thông tin phân tích về Tổng số yêu cầu, Độ trễ upstream, Độ trễ được giới thiệu của Kong và Hiệu suất bộ nhớ cache.

Kong Enterprise Vitals Analytics sẽ hiển thị các điểm dữ liệu chuỗi thời gian thực cho lưu lượng truy cập cổng API.

Developer portal

Developer Portal Kong có danh sách các tính năng dưới đây:

  • Có thể tùy chỉnh đầy đủ & sẵn sàng
  • Bắt đầu dễ dàng sử dụng
  • Kho template mẫu công khai
  • Các thành phần hướng đến cộng đồng của khách hàng
  • Được thiết kế cho đám mây hoặc tại chỗ
  • Đào tạo nhập môn cho nhà phát triển
  • Đăng ký ứng dụng

Phát hiện mối đe dọa và cảnh báo

Kong Immunity đánh giá lưu lượng truy cập của tổ chức mỗi phút và tạo cảnh báo khi phát hiện sự kiện bất thường. Immunity là giám sát các loại điểm dữ liệu khác nhau trong tất cả các lưu lượng đến qua Kong. Cảnh báo được tạo sẽ dựa trên các điểm dữ liệu này. Dưới đây là các loại cảnh báo vi phạm Immunity đang tìm kiếm:

  • vALUE_TYPE: Các cảnh báo này được kích hoạt khi các yêu cầu đến có giá trị cho tham số thuộc loại khác (chẳng hạn như Int thay vì STR) so với lịch sử đã thấy.
  • unknown_PARAMETER: Các cảnh báo này được kích hoạt khi các yêu cầu bao gồm các tham số chưa được nhìn thấy trước đó.
  • abnormal_value: Các cảnh báo này được kích hoạt khi các yêu cầu chứa các giá trị bất thường so với các giá trị lịch sử được thấy được ghép nối với tham số của nó.
  • latency_ms: Các cảnh báo này được kích hoạt khi các yêu cầu đến chậm hơn đáng kể so với các bản ghi lịch sử.
  • lưu lượng truy cập: Các cảnh báo này được kích hoạt khi Immunity thấy sự gia tăng trên mã 4XX và 5xx cho lưu lượng truy cập đến hoặc khi lưu lượng truy cập tổng thể gặp phải sự tăng vọt hoặc giảm bất thường.
  • trạng thái: Khi tỷ lệ mã 4XX hoặc 5XX đang tăng lên, bất kể lưu lượng truy cập.

 


Công ty chúng tôi luôn luôn mong muốn được trở thành đối tác tin cậy và là nhà cung cấp thiết bị, giải pháp hàng đầu cho sự thành thành công của Quý Khách hàng. Mọi thông tin chi tiết Quý Khách vui lòng liên hệ:

Công ty Cổ phần Công nghệ MITAS Hà Nội

Địa chỉ: Tầng 5, tòa nhà C’Land, Số 81 Lê Đức Thọ, Nam Từ Liêm, Hà Nội          

Web: https://mitas.vn  | ĐT: (+84) 243 8585 111 | Email: sales@mitas.vn

Sự ủng hộ tin yêu của Quý Khách hàng là động lực và tài sản vô giá đối với tập thể công ty chúng tôi. Chúng tôi xin trân trọng cảm ơn./.

]]>
https://mitas.vn/giai-phap-quan-ly-va-bao-mat-api-kong-enterprise-api-gateway-4906/feed/ 0
Giải pháp tường lửa cơ sở dữ liệu Trustwave DbProtect https://mitas.vn/giai-phap-tuong-lua-co-so-du-lieu-trustwave-dbprotect-4880/ https://mitas.vn/giai-phap-tuong-lua-co-so-du-lieu-trustwave-dbprotect-4880/#respond Fri, 03 May 2024 10:27:14 +0000 https://mitas.vn/?p=4880 Giải pháp bảo vệ cho cơ sở dữ liệu (Database Firewall) của Trustwave – DbProtect được thiết kế và phát triển cho phép quản lý và bảo vệ các cơ sở dữ liệu toàn diện với tính tương thích cao đối với các hệ thống cơ sở dữ liệu phổ biến trên thế giới.

1. Giải pháp tường lửa cơ sở dữ liệu Trustwave DbProtect

Trustwave là một trong những công ty hàng đầu trong lĩnh vực an ninh thông tin và quản lý rủi ro. Với hơn 25 năm kinh nghiệm, Trustwave đã phát triển một loạt các sản phẩm và dịch vụ an ninh thông tin tiên tiến nhằm bảo vệ dữ liệu và hệ thống của các tổ chức trên khắp thế giới bao gồm các giải pháp về giám sát an ninh, thử nghiệm xâm nhập, quản lý chứng chỉ số, quản lý rủi ro, và bảo vệ cơ sở dữ liệu, đáp ứng nhu cầu đa dạng của khách hàng.

Trong đó giải pháp bảo vệ cho cơ sở dữ liệu (Database Firewall) của Trustwave – DbProtect được thiết kế và phát triển cho phép quản lý và bảo vệ các cơ sở dữ liệu toàn diện với tính tương thích cao đối với các hệ thống cơ sở dữ liệu phổ biến trên thế giới.

Nguyên tắc thiết kế giải pháp DbProtection của Trustwave phải đảm bảo được các yếu tố:

  • Bảo vệ dữ liệu quan trọng – Giải pháp tường lửa CSDL của Trustwave giúp bảo vệ dữ liệu quan trọng và nhạy cảm của tổ chức trước các cuộc tấn công bao gồm cả từ bên ngoài và bên trong, ngăn chặn truy cập trái phép và bảo vệ dữ liệu khỏi các mối đe dọa mạng.
  • Kiểm soát quyền truy cập – Giải pháp tường lửa CSDL của Trustwave cho phép tổ chức kiểm soát chặt chẽ quyền truy cập vào cơ sở dữ liệu. Tính năng này giúp đảm bảo rằng chỉ những người có quyền được cấp truy cập vào dữ liệu quan trọng, giúp giảm thiểu rủi ro từ việc truy cập trái phép và lạm dụng đặc quyền. Thúc đẩy việc thực thi đặc quyền tối thiểu trong tổ chức và doanh nghiệp.
  • Phát hiện bất thường – Giải pháp tường lửa CSDL của Trustwave cung cấp khả năng phát hiện sớm các hoạt động bất thường trên cơ sở dữ liệu. Nó sử dụng các thuật toán phân tích hành vi và học máy để xác định các hoạt động không bình thường và cảnh báo cho người quản trị.

2. Các tính năng nổi bật của Trustwave DbProtect

2.1. Vulnerability Scanning

Giải pháp tường lửa cơ sở dữ liệu Trustwave DBprotect giúp các tổ chức quản lý rủi ro liên quan đến các hệ thống cơ sở dữ liệu một cách tích cực cho phép bảo vệ một cách chặt chẽ hơn với việc giám sát hoạt động cơ sở dữ liệu liên tục (Database Activity Monitoring).

Trustwave DBprotect tiến hành các đánh giá tự động tình hình bảo mật của các cơ sở dữ liệu, khám phá các yếu điểm bảo mật (Rò quét lỗ hổng bảo mât) và thiết lập phân quyền quản trị đối với toàn bộ các database. Với việc đánh giá này được thực hiện liên tục, cho phép quản trị viên phát hiện được các yếu điểm và tùy chỉnh chính sách giám sát để phát hiện hoạt động cơ sở dữ liệu bất thường, cảnh báo cho các nhà phân tích và phản ứng lại trước hành vi bất thường và gây nguy hại đối với các tổ chức.

a. Quản lý tài sản Database

DbProtect cung cấp rất nhiều cách khác nhau để giúp khách hàng có thể thực hiện inventory Database bao gồm:

  • Import các known database của khách hàng từ CMDB của khách hàng.
  • Sử dụng tính năng Discovery trên Dbprotect để dò quét, phát hiện và nhận diện đối với các rogue hoặc unknown Database.
  • Dbprotect cung cấp cơ chế tag để giúp khách hàng xác định các cơ sở dữ liệu quan trọng, phân loại chúng theo mức độ quan trọng và xác định các biện pháp bảo mật cần thiết để bảo vệ chúng khỏi các mối đe dọa tiềm ẩn.

b. Khả năng đánh giá lỗ hổng bảo mật liên tục

DbProtect cung cấp một giải pháp cho việc thực hiện các đánh giá định kỳ về hạ tầng cơ sở dữ liệu, giúp khách hàng phát hiện các điểm yếu và rủi ro trong môi trường cơ sở dữ liệu của họ. Các điểm yếu này thường được hiển thị trên dashboard của DbProtect, cung cấp một cái nhìn tổng quan về tình trạng bảo mật của hệ thống cơ sở dữ liệu.

c. Loại bỏ các điểm yếu trên hạ tầng Database

DbProtect cung cấp tính năng giúp quản trị viên giải quyết các issues được phát hiện trong quá trình quét hạ tầng cơ sở dữ liệu. Mỗi một issue được tìm thấy thường sẽ được liên kết với một knowledge base tương ứng, cung cấp thông tin chi tiết về nguyên nhân tác động và các biện pháp khắc phục.

2.2. Database Activity Monitoring

a. Phân tích hành vi với Trustwave DBprotect

Trustwave DBProtect là tường lửa cơ sở dữ liệu chuyên dụng được tích hợp với cơ chế học máy (Machine Learning) giúp phát hiện các hoạt động bất thường và độc hại trên cơ sở dữ liệu. Bằng cách thu thập dữ liệu về các hoạt động trên cơ sở dữ liệu, bao gồm truy cập, truy vấn, và thay đổi dữ liệu và các dữ liệu này sẽ được sử dụng để xây dựng các mô hình học máy phân tích hành vi bình thường của người dùng và các quy trình làm việc trên cơ sở dữ liệu, mô hình này sẽ được tối ưu một cách liên tục dựa trên dữ liệu mới và phản hồi từ những sự kiện phát hiện. Sau đó hệ thống sẽ tiến hành so sánh các hoạt động hiện tại với mô hình học máy đã được xây dựng để xác định sự khác biệt và phát hiện ra các hành vi bất thường và đáng ngờ như truy cập trái phép, lợi dụng các lỗ hổng bảo mật hay một cuộc tấn công mạng để gửi các cảnh báo ngay lập tức đến người quản trị.

b. Phản ứng lại các mối đe doạ

Việc bảo vệ dữ liệu trong môi trường số ngày càng trở nên quan trọng, đặc biệt là trong bối cảnh tội phạm mạng ngày càng tinh vi. DbProtect cung cấp các cơ chế để giúp khách hàng phản ứng ngay lập tức khi phát hiện hoạt động đáng ngờ, đóng một vai trò quan trọng trong việc bảo vệ dữ liệu. Một số cách thức mà DbProtect giúp tăng cường an ninh dữ liệu:

  • Phát hiện hoạt động đáng ngờ
  • Cung cấp dữ liệu để phục vụ điều tra
  • Phản ứng nhanh các hành vi bất thường

2.3. Database Right Management

Quản lý quyền trên các hệ thống tường lửa cơ sở dữ liệu cung cấp khả năng kiểm soát chặt chẽ các quyền truy cập vào dữ liệu nhạy cảm, giúp tổ chức duy trì một môi trường an toàn và tuân thủ các quy định bảo mật.

2.4. Hỗ trợ đa dạng các nền tảng Database phổ biến

Trustwave hỗ trợ đa dạng các nền tảng cơ sở dữ liệu phổ biến bao gồm:

  • Microsoft SQL Server – Một trong những hệ thống quản lý cơ sở dữ liệu quan trọng và phổ biến nhất trong môi trường doanh nghiệp.
  • Oracle Database – là hệ thống cơ sở dữ liệu mạnh mẽ, được sử dụng rộng rãi trong các ứng dụng doanh nghiệp lớn.
  • MySQL và MariaDB – Hai hệ thống quản lý cơ sở dữ liệu mã nguồn mở phổ biến, thường được sử dụng trong các dự án web của các tổ chức và doanh nghiệp.
  • PostgreSQL – Một hệ thống quản lý cơ sở dữ liệu mã nguồn mở, được ưa chuộng trong các dự án phần mềm của các tổ chức và doanh nghiệp.
  • IBM Db2: Một hệ thống quản lý cơ sở dữ liệu do IBM phát triển, thường được sử dụng trong môi trường doanh nghiệp lớn.
  • MongoDB: Một hệ thống cơ sở dữ liệu NoSQL phổ biến, thích hợp cho các ứng dụng web và dự án có yêu cầu lưu trữ dữ liệu phân tán.
  • Cassandra: Một hệ thống cơ sở dữ liệu NoSQL dựa trên mô hình cột, được sử dụng cho các ứng dụng với lưu trữ dữ liệu lớn và khả năng scale mạnh.

2.5. Tìm kiếm, phân tích và bảo vệ tập trung các dữ liệu nhạy cảm

Đối với một số dữ liệu yêu cầu việc đánh giá và bảo vệ ưu tiên, DbProtect sẽ tự động phát hiện dữ liệu này là gì, nó đặt ở đâu, ai có quyền truy cập và cho phép áp dụng các biện pháp bảo vệ bổ sung cần thiết để giảm thiểu rủi ro dữ liệu nhạy cảm.

Xem thêm tài liệu tham khảo về giải pháp tại đây.


Công ty chúng tôi luôn luôn mong muốn được trở thành đối tác tin cậy và là nhà cung cấp thiết bị, giải pháp hàng đầu cho sự thành thành công của Quý Khách hàng. Mọi thông tin chi tiết Quý Khách vui lòng liên hệ:

Công ty Cổ phần Công nghệ MITAS Hà Nội

Địa chỉ: Tầng 5, tòa nhà C’Land, Số 81 Lê Đức Thọ, Nam Từ Liêm, Hà Nội          

Web: https://mitas.vn  | ĐT: (+84) 243 8585 111 | Email: sales@mitas.vn

Sự ủng hộ tin yêu của Quý Khách hàng là động lực và tài sản vô giá đối với tập thể công ty chúng tôi. Chúng tôi xin trân trọng cảm ơn./.

]]>
https://mitas.vn/giai-phap-tuong-lua-co-so-du-lieu-trustwave-dbprotect-4880/feed/ 0
Giải pháp phần mềm chống thất thoát dữ liệu https://mitas.vn/giai-phap-phan-mem-chong-that-thoat-du-lieu-4461/ https://mitas.vn/giai-phap-phan-mem-chong-that-thoat-du-lieu-4461/#respond Mon, 12 Jun 2023 04:17:02 +0000 https://mitas.vn/?p=4461

1. Tại sao chúng ta cần phòng chống thất thoát dữ liệu? 

Mọi doanh nghiệp trong quá trình hoạt động đều có rất nhiều loại dữ liệu khác nhau, nếu dữ liệu của doanh nghiệp bị rò rỉ thì cơ quan đơn vị đó gần như không thể tránh khỏi tổn thất về tài chính, ảnh hưởng đến danh tiếng và giảm sự cạnh tranh của chính doanh nghiệp đó. Đặc biệt đối với doanh nghiệp là các cơ quan đơn vị nhạy cảm và đặc thù ngành An ninh – Quân đội, nếu để các thông tin bị rò rỉ thì tổn thất và hậu quả là cực kỳ nghiêm trọng có thể gây nguy hại đến nền an nguy của cả một quốc gia.

Tài liệu quan trọng nhất trong doanh nghiệp của bạn là gì?

Có rất nhiều nguyên nhân làm rò rỉ dữ liệu của doanh nghiệp:

Bạn có bao giờ gửi email nhầm địa chỉ? Hay bị mất ổ USB? Rò rỉ dữ liệu chắc chắn có thể là ngẫu nhiên, nhưng đôi khi, thậm chí thường xuyên, dữ liệu bị rò rỉ có chủ đích. Tất cả chỉ cần một nhân viên có ý định muốn sao chép dữ liệu ra bên ngoài.

Vì vậy, lập danh sách các quy tắc bảo mật là không đủ, doanh nghiệp của bạn cần phần mềm bảo mật dữ liệu đảm bảo các quy tắc được tuân thủ. Dữ liệu quan trọng của bạn được bảo mật và các quy trình bảo mật được minh bạch.

Trước tình hình đó, Data loss prevention ra đời với sứ mệnh hỗ trợ các tổ chức doanh nghiệp bảo mật dữ liệu, tránh được tối đa việc rò rỉ và đánh cắp thông tin quan trọng.

Data Loss Prevention (DLP) là giải pháp phòng chống thất thoát dữ liệu được kết hợp giữa công cụ và quy định phần mềm, nhằm đảm bảo tài sản dữ liệu của tổ chức và doanh nghiệp không bị đánh cắp, rò rỉ hay sử dụng cho các mục đích xấu bởi người sử dụng trái phép. DPL tích hợp nhận diện, Data classification giúp xác định các dữ liệu nhạy cảm, đồng thời theo dõi và phát hiện các hành vi vi phạm các quy định doanh nghiệp đã ban hành và những vi phạm về quy định của chính phủ, một số tiêu chuẩn quốc tế như PCI-DSS, HIPAA, GDPR,…

2. Giới thiệu giải pháp phòng chống thất thoát dữ liệu của Safetica

Safetica là giải pháp bảo vệ dữ liệu quan trọng của các doanh nghiệp với nhiều quy mô và độ phức tạp khác nhau. Safetica được đánh giá là giải pháp tốt nhất thế giới hiện nay bởi có thể nhanh chóng và dễ dàng trong triển khai, quản lý đơn giản và không làm gián đoạn các quy trình của công ty. Một điểm cộng nữa đó chính là sự sẵn sàng hỗ trợ của các chuyên gia bảo mật.

Safetica đã ghi dấu ấn tại 80 quốc gia, với 1200 đối tác…với mục tiêu giúp các doanh nghiệp có thể tập trung vào hoạt động kinh doanh của mình mà không phải lo lắng về việc rò rỉ dữ liệu và các mối đe dọa từ nội bộ. Dựa trên đánh giá của người dùng, Safetica đã dẫn đầu tại SoftwareReviews DLP Quadrant.

Safetica có thể biết khi nào ai đó có cơ hội với thông tin bí mật của bạn. Tùy thuộc vào chế độ nào Safetica đang hoạt động, nó có thể ngăn chặn rủi ro, thông báo cho quản trị viên hoặc nhắc nhở nhân viên của bạn về các nguyên tắc bảo mật của bạn. Khi bạn cần lấy một tài liệu nhạy cảm ra khỏi công ty của mình (như ổ USB), Safetica đảm bảo rằng nó được mã hóa. Vì vậy, không ai có thể có được dữ liệu của bạn trừ khi bạn cho phép nó. Bạn vẫn an toàn ngay cả khi ổ USB bị mất hoặc bị đánh cắp.

Giải pháp chống thất thoát dữ liệu Safetica (DLP) giúp bạn:

Tính năng của giải pháp:

  • Chống thất thoát dữ liệu (Enterprise DLP) và bảo vệ nội bộ.
  • Bảo vệ dữ liệu và hỗ trợ tối ưu hóa vận hành bằng cách ngăn chặn lỗi thủ công từ con người và các hành vi độc hại.
  • Chống mất toàn bộ dữ liệu & bảo vệ khỏi các mối đe dọa từ nội bộ.
  • Dễ dàng triển khai & tích hợp DLP*.
  • Nâng cao khả năng kiểm soát không gian vận hành và phân tích hành vi.
  • Giảm thiểu dung lượng phần cứng với máy chủ và thiết bị.

Nhiều tác vụ bảo mật trên cùng một giải pháp:

Phân loại dữ liệu và kiểm tra luồng dữ liệu: Xem xét và phân loại dữ liệu có giá trị, kiểm tra tất cả các hoạt động liên quan đến dữ liệu nhạy cảm ở bất kỳ đâu để báo cáo và điều tra nơi có nguy cơ rò rỉ hoặc trộm cắp.

Phát hiện và đối phó với mối đe dọa nội bộ: Kiểm soát không gian làm việc kỹ thuật số, xem xét các phần mềm và phần cứng không mong muốn, phân tích hành vi để phát hiện và kiểm tra những tác nhân có rủi ro cao.

Bảo vệ dữ liệu nhạy cảm: Bảo vệ dữ liệu nhạy cảm liên quan đến doanh nghiệp hoặc khách hàng, mã nguồn hoặc bản thiết kế khỏi rò rỉ ngẫu nhiên hoặc cố ý.

Tuân thủ quy định: Thiết lập các chính sách để hỗ trợ việc tuân thủ GDPR, HIPAA, PCI-DSS, ISO 27002 cũng như các quy định và tiêu chuẩn bảo vệ dữ liệu khác.

Tích hợp liền mạch với hệ sinh thái hiện có của doanh nghiệp: Chỉ với một giải pháp hoàn chỉnh, tích hợp hoàn hảo với hệ thống an ninh hiện tại của doanh nghiệp mới có thể hoạt động hiệu quả. Đó là lý Safetica bảo vệ dữ liệu trên tất cả các điểm cuối, các thiết bị, tất cả các hệ điều hành chính và đám mây và vùng nội bộ.

Cấu trúc hệ thống được triển khai:

Một giải pháp – Ba lựa chọn:

  • Safetica ONE Discovery
    • Phát hiện các mối đe dọa ẩn nhanh chóng và dễ dàng
    • Hiểu luồng dữ liệu nhạy cảm. Thẩm tra bảo mật và các quy định, phát hiện rủi ro nội bộ.
  • Safetica ONE Protection
    • Loại bỏ nguy cơ mất thông tin nhạy cảm
    • Bảo vệ dữ liệu nhạy cảm của doanh nghiệp với tính năng Ngăn chặn mất dữ liệu động (DLP) và Bảo vệ mối đe dọa từ nội bộ.
  • Safetica ONE Enterprise
    • Tích hợp và hỗ trợ quy trình làm việc tối đa.
    • Tăng trưởng không có giới hạn
    • Bảo vệ doanh nghiệp của bạn
    • Ngăn chặn mất dữ liệu và mối đe dọa từ nội bộ
    • Bảo vệ các tài nguyên quan trọng, dữ liệu nhạy cảm và các tài sản quan trọng khác của công ty

 


Công ty chúng tôi luôn luôn mong muốn được trở thành đối tác tin cậy và là nhà cung cấp thiết bị, giải pháp hàng đầu cho sự thành thành công của Quý Khách hàng. Mọi thông tin chi tiết Quý Khách vui lòng liên hệ:

Công ty Cổ phần Công nghệ MITAS Hà Nội

Địa chỉ: Tầng 5, tòa nhà C’Land, Số 81 Lê Đức Thọ, Nam Từ Liêm, Hà Nội          

Web: https://mitas.vn  | ĐT: (+84) 243 8585 111 | Email: sales@mitas.vn

Sự ủng hộ tin yêu của Quý Khách hàng là động lực và tài sản vô giá đối với tập thể công ty chúng tôi. Chúng tôi xin trân trọng cảm ơn./.

]]>
https://mitas.vn/giai-phap-phan-mem-chong-that-thoat-du-lieu-4461/feed/ 0
Giải pháp hợp nhất quản lý thiết bị đầu cuối https://mitas.vn/giai-phap-hop-nhat-quan-ly-thiet-bi-dau-cuoi-4244/ https://mitas.vn/giai-phap-hop-nhat-quan-ly-thiet-bi-dau-cuoi-4244/#comments Thu, 11 May 2023 10:26:32 +0000 https://mitas.vn/?p=4244 Giải pháp Endpoint Central của ManageEngine giúp tối ưu hóa hiệu quả cho công việc quản lý dịch vụ IT với nhiều tính năng ưu việt.

 

1. Giới thiệu giải pháp Endpoint Central của ManageEngine

ManageEngine chính thức ra mắt vào năm 2000, thuộc sở hữu của Zoho – tập đoàn phát triển phần mềm hàng đầu Ấn Độ. Zoho được xem là “cha đẻ” của các giải pháp công nghệ và công cụ kinh doanh tân tiến, được các doanh nghiệp trên thế giới cực kỳ ưa chuộng.

Với số lượng lớn các thiết bị khác nhau về hình thức và chức năng, công việc quản lý IT sẽ không hiệu quả nếu phụ thuộc vào nguồn nhân lực IT là con người. Phương thức tối ưu trong quản lý dịch vụ IT được thể hiện trên nền tảng giải pháp phần mềm, kiểm soát và tự động hóa quản lý thiết bị, tài sản và quản lý các tác vụ IT.

Giải pháp ManageEngine Endpoint Central là giải pháp quản lý tập trung UEM (Unified Endpoint Management), ứng dụng trên Windows, điều khiển dựa trên giao diện web, truy cập hệ thống từ bất cứ đâu, giúp quản lý máy chủ, máy tính để bàn và thiết bị di động.

Nó bao gồm các tính năng như Triển khai phần mềm, Quản lý bản vá, Cài đặt gói dịch vụ, v.v.

2. Các tính năng của giải pháp Endpoint Central

Quản lý bản vá (Patch Management)

  • Tự động vá lỗi cho Windows, Mac, Linux và ứng dụng của bên thứ ba
  • Chủ động phát hiện và triển khai các bản vá bị thiếu
  • Kiểm tra và phê duyệt các bản vá trước khi triển khai để giảm thiểu rủi ro bảo mật
  • Triển khai các bản vá zero-day
  • Vô hiệu hóa tự động cập nhật và từ chối các bản vá khi cần thiết

Quản lý phần mềm

  • Cài đặt hoặc gỡ cài đặt các ứng dụng MSI và EXE.
  • Lập lịch và thực thi triển khai phần mềm
  • Cho phép người dùng tự cài đặt phần mềm sử dụng Self-service Portal.
  • Sử dụng hơn 1.300 templates triển khai các ứng dụng.
  • Tạo kho chứa các gói cài đặt.
  • Cài đặt phần mềm trong vai trò người dùng chỉ định với tùy chọn Run As.

Quản lý tài sản

  • Theo dõi tất cả phần cứng và phần mềm trong mạng
  • Đảm bảo các phần mềm đúng bản quyền.
  • Chặn thực thi và gỡ cài đặt phần mềm bị cấm
  • Thống kê các phần mềm đang sử dụng
  • Nhận cảnh báo cụ thể, như phát hiện phần mềm mới, phần mềm không được cấp phép và phần mềm bị cấm
  • Hỗ trợ 20 loại Report về phần cứng, phần mềm, Inventory và license

Quản lý thiết bị di động

  • Tự động đăng ký hàng loạt và xác thực BYOD và các thiết bị
  • Kiểm soát cập nhật hệ điều hành và khắc phục sự cố truy cập thiết bị từ xa
  • Có được tầm nhìn hoàn toàn vào thiết bị di động của tổ chức của bạn
  • Thống kê tài sản thiết bị di động thông qua các báo cáo được xác định trước và tùy chỉnh

Quản lý ứng dụng trên thiết bị di động

  • Tạo kho ứng dụng chứa các ứng dụng nội bộ và thương mại được IT chấp thuận.
  • Cài đặt ở chế độ Silent, cập nhật và xóa ứng dụng trong khi vẫn quản lý license và phân quyền cấu hình ứng dụng.
  • Đảm bảo các thiết bị chỉ chạy các ứng dụng đáng tin cậy, lập blacklist các ứng dụng độc hại/ dễ bị tấn công và ngăn người dùng gỡ cài đặt ứng dụng.

Quản lý bảo mật trên thiết bị di động

  • Cấu hình và thực thi các chính sách bảo mật liên quan đến Wifi, VPN, email,..
  • Ngăn chặn truy cập trái phép vào email, bảo đảm gửi/ nhận an toàn, lưu và xem nội dung
  • Thực thi mã hóa ở mức độ thiết bị, cách ly không gian làm việc của công ty và cá nhân trên các thiết bị BYOD, xác định vị trí, khóa và xóa các thiết bị đặt sai vị trí

Công cụ quản lý hệ thống Endpoint

  • Giám sát và phân tích các hệ thống được quản lý từ xa bằng cách xem chi tiết tác vụ và các quy trình đang chạy.
  • Khởi động máy từ xa ngay lập tức bằng Wake-on-LAN hoặc lập lịch khởi động.
  • Xuất các thông báo toàn công ty hoặc chỉ cho kỹ thuật viên
  • Lập lịch chống phân mảnh đĩa, kiểm tra và dọn dẹp đĩa đối với các máy trạm nội bộ hoặc từ xa.

Remote Control

  • Tận dụng điều khiển từ xa an toàn, tuân thủ các quy định bao gồm HIPAA và PCI, DSS.
  • Khắc phục sự cố máy tính từ xa với sự cộng tác giữa nhiều người dùng.
  • Tích hợp video, gọi điện, trò chuyện và các tùy chọn để truyền tập tin giữa các máy.
  • Ghi lại toàn bộ các phiên điều khiển từ xa cho mục đích kiểm toán.
  • Khoa bàn phím và chuột của người dùng cuối và tắt màn hình của họ để đảm bảo bí mật trong cá phiên kết nối từ xa.
  • Sử dụng các giao thức mã hóa AES 128 bit trong khi hoạt động điều khiển từ xa.

Configurations

  • Chuẩn hóa cấu hình cơ bản máy tính, ứng dụng và cài đặt bảo mật cho toàn bộ tổ chức.
  • Hỗ trợ trên 40 cấu hình cho người dùng và máy tính hoặc tạo Template cho cấu hình thường xuyên sử dụng.
  • Hỗ trợ hơn 180 tập lệnh Script trong khi lưu trữ Script.
  • Hạn chế và kiểm soát việc sử dụng các thiết bị USB như máy in, ổ đĩa CD, thiết bị Portable, thiết bị Bluetooth, modem và các thiết bị ngoại vi khác trong mạng, cả ở cấp độ người dùng và máy tính.
  • Chuyển sang chế độ tiết kiệm điện năng bằng cách áp dụng Power schemes, tắt máy tính khi không hoạt động, và qua báo cáo thời gian hoạt động.
  • Cấu hình trình duyệt, tường lửa và chính sách bảo mật, quản lý quyền truy cập kiểm soát tệp, thư mục và Registry.
  • Thiết lập các cảnh báo cho mật khẩu hết hạn và dung lượng ổ đĩa hệ thống thấp.

OS deployment

  • Tự động capture OS Image của máy tính cho dù đang mở hay tắt.
  • Lưu trữ Image trong một kho tập trung và thực hiện triển khai khi cần.
  • Sử dụng Deployment Template để triển khai Image tùy vào vai trò và các phòng ban trong tổ chức.
  • Thực hiện triển khai OS trên các loại phần cứng khác nhau.
  • Thực hiện Post-deployment sau triển khai OS như cài đặt ứng dụng, thiết lập cấu hình máy,…

Report

  • Sử dụng hơn 150 báo cáo người dùng, máy tính, nhóm, OU và miền (ActiveDirectory).
  • Các báo cáo thời gian hoạt động và quản lý điện năng (Lower utility bills witch effective power management).
  • Các báo cáo chi tiết về thông tin đang nhập người dùng.
  • Các báo cáo về các bản vá, cấu hình và các sự kiện.

 


Công ty chúng tôi luôn luôn mong muốn được trở thành đối tác tin cậy và là nhà cung cấp thiết bị, giải pháp hàng đầu cho sự thành thành công của Quý Khách hàng. Mọi thông tin chi tiết Quý Khách vui lòng liên hệ:

Công ty Cổ phần Công nghệ MITAS Hà Nội

Địa chỉ: Tầng 5, tòa nhà C’Land, Số 81 Lê Đức Thọ, Nam Từ Liêm, Hà Nội          

Web: https://mitas.vn  | ĐT: (+84) 243 8585 111 | Email: sales@mitas.vn

Sự ủng hộ tin yêu của Quý Khách hàng là động lực và tài sản vô giá đối với tập thể công ty chúng tôi. Chúng tôi xin trân trọng cảm ơn./.

]]>
https://mitas.vn/giai-phap-hop-nhat-quan-ly-thiet-bi-dau-cuoi-4244/feed/ 2
Giải pháp rò quét và xác minh lỗ hổng bảo mật với bộ sản phẩm hãng Pentera https://mitas.vn/giai-phap-ro-quet-va-xac-minh-lo-hong-bao-mat-voi-bo-san-pham-hang-pentera-4213/ https://mitas.vn/giai-phap-ro-quet-va-xac-minh-lo-hong-bao-mat-voi-bo-san-pham-hang-pentera-4213/#comments Wed, 10 May 2023 09:59:50 +0000 https://mitas.vn/?p=4213 Nền tảng của Pentera giúp người dùng giảm thiểu rủi ro bảo mật và cung cấp khả năng chống lại các mối đe dọa an ninh mạng.

1. Giới thiệu về Pentera:

Pentera là công ty chuyên nghiên cứu và phát triển các sản phẩm rò quét và xác minh tác động của lỗ hổng bảo mật đến với hệ thống. Với gần 10 năm kinh nghiệm trong lĩnh vực rò quét và khắc phục sự cố lỗ hổng bảo mật, các chuyên viên của Pentera đã thiết kế và đưa ra một nền tảng giải pháp được gọi là Automated Security Validation hay rò quét và xác minh lỗ hổng bảo mật tự động chuyên dụng.

Các giải thưởng của Pentera:

Mới đây, công ty Pentera đã được tổ chức Frost & Sullivan vinh danh với Giải thưởng Dẫn đầu thị trường toàn cầu đối với giải pháp Mô phỏng Tấn công Lỗ Hổng (Breach Attack Simulation – BAS). Giải thưởng này công nhận Pentera đạt được thị phần lớn nhất nhờ hiệu suất, sản phẩm và dịch vụ vượt trội.

Tổ chức Frost & Sullivan là một tổ chức danh giá chuyên đánh giá các tổ chức, cung cấp nghiên cứu thị trường và tư vấn chiến lược. Tổ chức này đã áp dụng quy trình phân tích nghiêm ngặt để đánh giá nhiều ứng cử viên cho từng hạng mục giải thưởng trước khi xác định người nhận giải thưởng cuối cùng. Quá trình này bao gồm đánh giá chi tiết 10 tiêu chí thực hành tốt nhất cho mỗi công ty được chỉ định.

Nền tảng xác thực bảo mật tự động của Pentera cho phép người dùng cải thiện đáng kể mức độ sẵn sàng bảo mật và khả năng chống lại các mối đe dọa trên mạng. Nền tảng của Pentera mô phỏng các kỹ thuật trong thế giới thực của tin tặc trong môi trường CNTT trực tiếp của tổ chức trên toàn bộ bề mặt tấn công mạng. Nền tảng này liên tục kiểm tra các biện pháp kiểm soát an ninh mạng hiện có để phát hiện rủi ro thực sự và cung cấp cho các nhóm bảo mật một lộ trình khả thi để giảm thiểu rủi ro bảo mật. Chính vì vậy, Pentera đã xuất sắc đạt được giải thưởng này.

2. Các giải pháp của Pentera:

Với nền tảng gồm các chuyên viên về phân tích bảo mật, Pentera đã cung cấp ra nền tảng giải pháp rò quét và xác thực bảo mật, bao gồm 02 sản phẩm chính:

Pentera Surface: Giải pháp quản lý bề mặt tấn công bên ngoài (External Attack Surface management) cho phép phát hiện và xác thực các lỗ hổng bảo mật của doanh nghiệp từ internet.

Pentera Core: Giải pháp phát hiện và xác thực lỗ hổng bảo mật tự động (automated penetration test and red teaming tool) Cho phép rò quét và kiểm thử xâm nhập các lỗ hổng đó từ trong môi trường nội bộ.

3. Giới thiệu giải pháp Pentera Core:

Giải pháp rò quét và xác thực bảo mật Pentera của Penta bao gồm 3 yếu tố chính:

  • Cập nhật theo thời gian thực khi một cuộc tấn công tiến triển thông qua một tổ chức, từ người dùng đến hệ thống và chiến thuật, kỹ thuật và thủ tục của attacker (TTP).
  • Xếp hạng kết quả và “Thành tích” từ kết quả thử nghiệm, hoàn chỉnh với các mẫu tấn công và ánh xạ đến Ma trận® ATT &CK của Mitre.
  • Các khuyến nghị dành riêng cho kết quả, được thiết kế để giúp các tổ chức giảm thiểu và/hoặc ngăn chặn các kỹ thuật tác nhân đe dọa thành công.

Nguyên lý hoạt động của giải pháp là 1 vòng tròn khép kín mô phỏng hành vi tấn công của attacker bao gồm các bước để phát hiện, tấn công, khai thác. Dựa vào đó có thể xác định được từng lỗ hổng rò quét ra sẽ ảnh hưởng đến hệ thống tại mực độ nào. Sơ đồ hoạt động của giải pháp được miêu tả tại biểu đồ sau:

Chu trình hoạt động của giải pháp sẽ đóng vai trò giống một hacker

Khi thâm nhập vào hệ thống, Pentera sẽ tiến hành nhận diện hệ thống mạng (Network Recon), rò quét các lỗ hổng bảo mật. Sau đó, giải pháp sẽ tiến hành kiểm thử các lỗ hổng đó với tập hành vi giống với các attacker ngoài thực tế (lấy các thông tin về user, cracking password, relay attack, malware injection,…) để có thể xác định và khai thác hệ thống để xác thực được rằng liệu các lỗ hổng rò quét được sẽ có tác động ảnh hưởng như thế nào đến hệ thống.

Các bước mô phỏng tấn công sẽ được lưu lại và thể hiện dưới dạng biểu đồ từng bước tấn công, cho phép các pentester quan sát được chu trình và xác minh được root-cause của các cuộc tấn công đó.

Với việc thu thập được chi tiết các bước thực hiện tấn công, Pentera có thể dễ dàng đưa ra được các cách khắc phục lỗ hổng (remendiation) giúp cho hệ thống vá được các lỗ hổng và cải thiện được hệ thống bảo mật (Security posture) của các đơn vị, tổ chức.

Toàn bộ các quá trình rò quét và xác thực kiểm thử lỗ hổng đều được thực hiện tự động dựa vào nền tảng Pentera Core tiên tiến của Pentera. Điều này giúp khách hàng có thể xác định, đánh giá được mức độ bảo mật của nội bộ hệ thống công nghệ thông tin của doanh nghiệp, góp phẩn cải thiện, hạn chế tối đa rủi ro của mình.

Các tính năng nổi bật:

  • Phạm vi kiểm soát bề mặt tấn công đa dạng: Nền tảng duy nhất bao quát phát hiện, đánh giá và khai thác cả bề mặt tấn công bên trong và bên ngoài để xác định chính xác các lỗ hổng bảo mật thực sự.
  • Xác định rủi ro thực sự: Bằng cách mô phỏng các tổ chức tấn công trong thế giới thực, cho phép phát hiện ra bề mặt tấn công có thể khai thác của họ và phát hiện ra các lỗ hổng bảo mật có thể bị xâm phạm.
  • Vận hành dễ dàng: Không sử dụng bất kì agents hay Playbooks nào, Pentera tự động xác nhận khả năng phục hồi của hệ thống chống lại các kỹ thuật mới nhất của đối thủ.
  • Cập nhật những kỹ thuật tấn công mới nhất: Nhóm nghiên cứu Pentera Labs liên tục cung cấp cho nền tảng Pentara các bài kiểm tra xác thực (validation test) mới nhất về các mối đe dọa và kỹ thuật hack.

Công ty chúng tôi luôn luôn mong muốn được trở thành đối tác tin cậy và là nhà cung cấp thiết bị, giải pháp hàng đầu cho sự thành thành công của Quý Khách hàng. Mọi thông tin chi tiết Quý Khách vui lòng liên hệ:

Công ty Cổ phần Công nghệ MITAS Hà Nội

Địa chỉ: Tầng 5, tòa nhà C’Land, Số 81 Lê Đức Thọ, Nam Từ Liêm, Hà Nội          

Web: https://mitas.vn  | ĐT: (+84) 243 8585 111 | Email: sales@mitas.vn

Sự ủng hộ tin yêu của Quý Khách hàng là động lực và tài sản vô giá đối với tập thể công ty chúng tôi. Chúng tôi xin trân trọng cảm ơn./.

]]>
https://mitas.vn/giai-phap-ro-quet-va-xac-minh-lo-hong-bao-mat-voi-bo-san-pham-hang-pentera-4213/feed/ 2
[ATTT – An ninh mạng]| Ngăn chặn mã độc xâm nhập qua văn bản tải lên trên dịch vụ công trực tuyến https://mitas.vn/attt-an-ninh-mang-ngan-chan-ma-doc-xam-nhap-qua-van-ban-tai-len-tren-dich-vu-cong-truc-tuyen-2679/ https://mitas.vn/attt-an-ninh-mang-ngan-chan-ma-doc-xam-nhap-qua-van-ban-tai-len-tren-dich-vu-cong-truc-tuyen-2679/#respond Sun, 21 Feb 2021 07:32:12 +0000 https://mitas.vn/?p=2679 Nền tảng ngăn chặn mã độc nhanh và chính xác (đặc biệt là mã độc zero-day):

Số lượng malware đang tăng lên mạnh mẽ, các chuyên gia phân tích mã độc và nhóm phản ứng sự cố phải đối mặt với số lượng lớn hơn bao giờ hết các sự cố về malware để phân tích. OPSWAT mang đến nền tảng Advanced Threat Prevention có khả năng phát hiện và ngăn chặn malware nhanh chóng, chính xác với rất ít kết quả false positive. MetaDefender cũng dễ dàng tích hợp vào các hệ thống ứng dụng sẵn có của tổ chức qua API.

Các công nghệ phát hiện và ngăn chặn mã độc của OPSWAT:

Với gần 20 năm hoạt đông trong lĩnh vực phòng chống tấn công mã độc và được tin dùng tại hơn 98% cơ sở hạt nhân tại Mỹ, OPSWAT có các công nghệ đặc thù như sau:

  • Quét mã độc với nhiều engine (Multi-scanning): Multi-scanning hỗ trợ quét mã độc với hơn 30 engine anti-malware từ các nhà cung cấp giải pháp anti-virus (AV) hàng đầu trên thế giới, sử dụng các công nghệ signature, heuristics và machine learning để đảm bảo tỷ lệ phát hiện mã độc cao nhất.

  • Các lợi ích mang lại:
    • Tỷ lệ phát hiện mã độc hơn 99% với platform có từ 20 anti-malware engines trở lên.
    • Với các anti-malware engines phủ rộng các vùng địa lý trên thế giới, các engines đặc thù tại từng vùng địa lý như Đông Âu, Đông Á, Bắc Mỹ… sẽ nhanh chóng phát hiện ra các mã độc do các hackers vùng địa lý tương ứng tạo ra. Ví dụ như Kaspersky sẽ phát hiện sớm các mã độc từ Đông Âu; AhnLab phát hiện sớm các mã độc từ Hàn Quốc, Nhật Bản
  • Loại trừ mã độc zero-day – công nghệ Deep CDR: Tính năng loại bỏ tất cả các thành phần có thể chứa mã độc trong file như: macro, embedded Flash hay JavaScript code. Với khả năng hỗ trợ hơn 100 loại file (trong đó hỗ trợ tất cả các loại file dùng trong công việc hàng ngày như MS Office, pdf, hình ảnh), Metadefender loại bỏ hoàn toàn các nội dung có thể gây nguy hại trong file, chống lại các zero-day attack, trả lại file hoàn toàn sạch và tin cậy.

Deep Content Disarm and Reconstruction (CDR)

Ứng dụng giải pháp: 

  • Ngăn ngừa tấn công bằng mã độc từ các hồ sơ trực tuyến gửi vào cổng dịch vụ công: Bằng các tích hợp qua API, các hồ sơ trực tuyến (jpeg, png, pdf…) sẽ được gửi qua hệ thống Metadefender Platform để quét và làm sạch mã độc trược khi lưu vào các hệ thống ứng dụng dịch vụ công.

  • Ngăn chặn mã độc được gửi qua email: Các file đính kèm trong email sẽ được Metadefender Platform dò quét và làm sạch mã độc trước khi đến người nhận.


Công ty chúng tôi luôn luôn mong muốn được trở thành đối tác tin cậy và là nhà cung cấp thiết bị, giải pháp hàng đầu cho sự thành thành công của Quý Khách hàng. Mọi thông tin chi tiết Quý Khách vui lòng liên hệ:

Công ty Cổ phần Công nghệ MITAS Hà Nội

Địa chỉ: Tầng 5, tòa nhà C’Land, Số 81 Lê Đức Thọ, Nam Từ Liêm, Hà Nội          

Web: https://mitas.vn  | ĐT: (+84) 243 8585 111 | Email: sales@mitas.vn

Sự ủng hộ tin yêu của Quý Khách hàng là động lực và tài sản vô giá đối với tập thể công ty chúng tôi. Chúng tôi xin trân trọng cảm ơn./.

]]>
https://mitas.vn/attt-an-ninh-mang-ngan-chan-ma-doc-xam-nhap-qua-van-ban-tai-len-tren-dich-vu-cong-truc-tuyen-2679/feed/ 0
[ATTT – An ninh mạng]| Giải pháp phân quyền xác thực sử dụng dữ liệu https://mitas.vn/attt-an-ninh-mang-giai-phap-phan-quyen-xac-thuc-su-dung-du-lieu-2666/ https://mitas.vn/attt-an-ninh-mang-giai-phap-phan-quyen-xac-thuc-su-dung-du-lieu-2666/#respond Sun, 21 Feb 2021 06:35:56 +0000 https://mitas.vn/?p=2666

Công dụng chức năng:

Ngày nay với xu thế phát triển công nghệ như vũ bão, các thiết bị và hệ thống phục vụ công tác nghiên cứu khoa học có giá thành ngày càng cao và chi phí bảo dưỡng ngày càng tốn kém. Mô hình phòng thí nghiệm, trung tâm nghiên cứu dùng chung ra đời đã đáp ứng nhu nghiên cứu khoa học với mức đầu tư kinh tế và tăng năng suất nghiên cứu khoa học. Trong mô hình dùng chung, người dùng có khả năng sử dụng dịch vụ và tài nguyên thông qua internet, từ mọi vị trí và mọi thiết bị, người dùng có thể truy cập trực tiếp vào tài nguyên đám mây nhanh chóng. Trước các rủi ro và các cuộc tấn công mạng ngày càng tinh vi, chúng ta rất cần một giải pháp đơn giản, hiệu quả về chi phí giúp người dùng tiếp cận nhanh chóng với nguồn dữ liệu để hoàn thành công việc, đồng thời vẫn đảm bảo các chính sách bảo mật dữ liệu và phòng ngừa mối đe dọa được thực thi nghiêm ngặt.

Giải pháp phân quyền xác thực sử dụng dữ liệu được xây dựng để cung cấp cho người dùng quyền truy cập vào các ứng dụng và tài nguyên cụ thể mà họ được ủy quyền sử dụng, bất kể người dùng đang triển khai ở đâu. Giải pháp giúp người quản trị thiết lập mức độ được khai thác sử dụng tài nguyên hệ thống đến đâu theo từng phân mức người dùng. Tất cả người dùng chỉ có thể sử dụng được tài nguyên mà họ được ủy quyền sử dụng và không thể sử dụng được tài nguyên ngoài mức ủy quyền.

Mô hình triển khai hệ thống:

Tất cả các máy của người dùng muốn truy cập và sử dụng dữ liệu hệ thống đều phải vượt qua được nút mạng Access Gatway. Đây như là một ổ khóa bảo vệ tài nguyên hệ thống được trang bị các công nghệ bảo mật và xác thực tiên tiến nhất thế giới hiện nay.

Giải pháp là phần mềm được cài đặt trược tiếp trên máy chủ kiểm soát tài nguyên toàn bộ hệ thống.

Tính năng kỹ thuật:

  • Thay thế VPN truyền thống
  • Hỗ trợ multi-cloud
  • Đảm bảo tính tuân thủ bảo mật thiết bị kết nối
  • Kết nối trực tiếp device và application, không route traffic ra ngoài public cloud
  • Triển khai đơn giản, nhanh chóng trong 01 hoặc 02 tiếng

Lợi ích khi triển khai:

  • Bảo mật hơn, giảm tải cho FW, tiết kiệm chi phí nâng cấp FW và license VPN
  • 01 giải pháp bảo vệ hệ thống on-prem và on-cloud
  • Hacker không lợi dụng các endpoint để thực hiện tấn công doanh nghiệp
  • Đảm bảo tính privacy của dữ liệu
  • Tiết kiệm chi phí băng thông quốc tế.
  • Triển khai nhanh và an toàn cho nhân viên làm việc từ xa.

Công ty chúng tôi luôn luôn mong muốn được trở thành đối tác tin cậy và là nhà cung cấp thiết bị, giải pháp hàng đầu cho sự thành thành công của Quý Khách hàng. Mọi thông tin chi tiết Quý Khách vui lòng liên hệ:

Công ty Cổ phần Công nghệ MITAS Hà Nội

Địa chỉ: Tầng 5, tòa nhà C’Land, Số 81 Lê Đức Thọ, Nam Từ Liêm, Hà Nội          

Web: https://mitas.vn  | ĐT: (+84) 243 8585 111 | Email: sales@mitas.vn

Sự ủng hộ tin yêu của Quý Khách hàng là động lực và tài sản vô giá đối với tập thể công ty chúng tôi. Chúng tôi xin trân trọng cảm ơn./.

]]>
https://mitas.vn/attt-an-ninh-mang-giai-phap-phan-quyen-xac-thuc-su-dung-du-lieu-2666/feed/ 0
[ATTT – An ninh mạng]| Giải pháp quản lý truy cập mạng (NAC) https://mitas.vn/attt-an-ninh-mang-giai-phap-quan-ly-truy-cap-mang-nac-2658/ https://mitas.vn/attt-an-ninh-mang-giai-phap-quan-ly-truy-cap-mang-nac-2658/#respond Sat, 20 Feb 2021 18:05:05 +0000 https://mitas.vn/?p=2658

Tổng quan giải pháp

Ngày nay, nhiều tổ chức doanh nghiệp cho phép các thiết bị bên ngoài, thiết bị BOYD kết nối vào hệ thống mạng vận hành quan trọng. Tuy nhiên với số lượng lớn thiết bị và sự đa dạng về chủng loại thiết bị kết nối mang đến cho doanh nghiệp nhiều thách thức trong việc quản lý tính bảo mật an toàn. Các câu hỏi được đặt ra cho bộ phận an ninh bảo mật phải tìm cách giải quyết như:

  • Làm sao quản lý nào thiết bị sẽ được kết nối và kết nối vào đâu?
  • Làm sao biết được thiết bị kết nối đáp ứng chuẩn an toàn bảo mật?
  • Làm sao để chặn kết nối của một thiết bị không danh tính, trong khi vẫn duy trì trải nghiệm bình thường cho các thiết bị được phép kết nối?

Trước các thách thức đó, giải pháp NAC giúp tự động hóa kiểm tra sự tuân thủ tính bảo mật của thiết bị và các chính sách cấp quyền truy cập mạng bằng cách thu thập đầy đủ các thông tin, trạng thái thiết bị theo thời gian thực. Qua đó đáp ứng các yêu cầu quản lý kết nối của thiết bị theo thời gian thực và các chính sách cấp quyền truy cập chi tiết linh động hơn.

NAC có cách tiếp cận đơn giản và tự động hóa việc cấp quyền hay ngăn kết nối của thiết bị vào hệ thống mạng, mang đến một trải nghiệm người dùng tiện lợi, đơn giản và hạn chế thấp nhất các cuộc gọi nhờ IT hỗ trợ.

Được thiết kế đặc biệt bằng các tính năng mạnh mẽ: tính rõ ràng (phát hiện và thu thập đầy đủ thông tin các thiết bị), tính bảo mật và tính quản trị; mang đến trải nghiệm nhất quán cho người dùng bao gồm định danh người dùng xuyên suốt trong toàn bộ hệ thống mạng (cả switch và access point), bảo vệ cổng mạng, kiểm tra tính tuân thủ bảo mật của thiết bị theo thời gian thực. Các chính sách được thực thi khi xác thực thiết bị và luôn được kiểm tra theo thời gian thực trạng thái của thiết bị. Do đó ngay cả khi thiết bị đã được xác thực và kết nối vào hệ thống mạng, bất cứ lúc nào thiết bị vi phạm về chính sách sẽ bị ngắt kết nối ngay lập tức. Ngoài ra, nếu thiết bị bị ngắt kết nối, người dùng sẽ nhận được một thông báo từ màn hình (qua web page) ghi rõ thông tin tại sao bị ngắt kết nối, và các bước tự thao tác để có thể truy cập lại mạng. Người dùng có thể tự thực hiện mà không cần đến sự hướng dẫn của IT.

Công dụng, chức năng giải pháp NAC

  • NAC giúp tự động hóa kiểm tra tính tuân thủ bảo mật của thiết bị và các chính sách cấp quyền truy cập (dựa trên định danh/quyền, loại thiết bị, vị trí, tính sở hữu).
  • NAC thu thập thông tin chi tiết theo thời gian thực và so sánh ngữ cảnh thiết bị để đưa ra các quyết định áp dụng chính sách chính xác và tức thời.
  • NAC giúp hỗ trợ đánh giá tính tương quan thông tin thiết bị và định danh người dùng (theo thời gian và cả các phân đoạn hệ thống mạng đã kết nối), sau đó chia sẽ các thông tin này đến các giải pháp bảo mật bên thứ ba như Firewall, Web Firewall, SIEM … nhằm mục đích quản lý thiết bị một cách thống nhất, chính xác và bảo mật nhất.

Tính năng giải pháp

NAC có thể tích hợp vào mạng theo Layer2/Layer3 hoặc kết hợp cả hai.

Các tính năng của giải pháp như sau:

  • Port Level Control
  • Role-Based Access Control
  • Agentless Device Profiling
  • Acceptable User Policy (AUP) Enforcement
  • Custom Policy Builder
  • Guest and IOT Self Registration
  • Flexible Network Integration Options
  • Contextual Intelligence Publishing
  • Application Usage Policies

  • RADIUS server – NAC có thể đóng vào trò là một RADIUS server hoặc làm nhiệm vụ proxy đến RADIUS server sẵn có trong hệ thống.
  • Device Remediation (tự khắc phục) – NAC đưa ra hướng dẫn cụ thể thiết bị đang không tuân thủ tiêu chuẩn kỹ thuật nào, cách khắc phục ra sao để user tự thực hiện mà không cần đến sự can thiệp của bộ phận IT helpdesk.
  • Agentless Device Profiling (thu thập thông tin thiết bị không cần Agent) – thu thập thông tin các thiết bị kết nối như: loại thiết bị, hãng sản xuất, hệ điều hành và các thuộc tính khác.
  • Đăng ký các thiết bị IoT – Hỗ trợ cho phép các thiết bị IoT đã đăng ký kết nối vào hệ thống mạng, tùy chỉnh chính sách để các thiết bị này có quyền truy cập thấp nhất nhằm hạn chế các lỗ hổng về bảo mật.
  • Guest User Self-Registration – Web portal hỗ trợ Guest tự đăng ký truy cập một cách đơn giản và nhanh chóng.
  • 24×7 Proactive Monitoring và Technical Support – đội ngũ kỹ thuật hỗ trợ quản trị từ xa, hỗ trợ backup daily, nâng cấp phần mềm, xác định và giải quyết sự cố.

Lợi ích của giải pháp

NAC mang đến một trải nghiệm người dùng đơn giản và hiệu quả, giúp giải quyết các thách thức của doanh nghiệp trong việc đảm bảo tính an ninh bảo mật của các thiết bị kết nối vào hệ thống mạng. Các lợi ích mang lại:

  • Đảm bảo tính bảo mật và rõ ràng theo thời gian thực: Giải pháp phát hiện và thu thập đầy đủ thông tin của thiết bị kết nối hoặc bị chặn trên cả hệ thống mạng có dây và không dây. Kiểm tra tính tuân thủ và thực thi chính sách theo thời gian thực với các thiết bị di động, Windows, MacOS.
  • Các chính sách thực thi linh động: Giải pháp hỗ trợ thực thi chính sách dựa trên RADIUS mà không cần yêu cầu thay đổi VLAN và hỗ trợ tích hợp Layer 3 không yêu cầu xác thực 802.1X.
  • Xác thực người dụng đơn giải tiện lợi: Hỗ trợ giao diện trực quan (dễ dàng tùy chỉnh) cho Guest, Vendor, nhân viên tự đăng ký cấp phát quyền truy cập.
  • Contextual Intelligence (nhận thức ngữ cảnh): Nhận thức toàn diện hơn về ngữ cảnh thiết bị trong hệ thống mạng, chia sẽ thông tin với các giải pháp bảo mật bên thứ ba như SIEM, Firewal, IPS/IDS để có thể tự động hóa quy trình đảm bảo an nình bảo mật trong doanh nghiệp.
  • Cài đặt, đào tạo, triển khai và hỗ trợ từ xa: Giải pháp triển khai đơn giản, có thể hỗ trợ cài đặt và triển khai từ xa; hỗ trợ proactive monitoring 24×7, sao lưu mỗi ngày, nâng cấp phần mềm, phát hiện và giải quyết sự cố.

Công ty chúng tôi luôn luôn mong muốn được trở thành đối tác tin cậy và là nhà cung cấp thiết bị, giải pháp hàng đầu cho sự thành thành công của Quý Khách hàng. Mọi thông tin chi tiết Quý Khách vui lòng liên hệ:

Công ty Cổ phần Công nghệ MITAS Hà Nội

Địa chỉ: Tầng 5, tòa nhà C’Land, Số 81 Lê Đức Thọ, Nam Từ Liêm, Hà Nội          

Web: https://mitas.vn  | ĐT: (+84) 243 8585 111 | Email: sales@mitas.vn

Sự ủng hộ tin yêu của Quý Khách hàng là động lực và tài sản vô giá đối với tập thể công ty chúng tôi. Chúng tôi xin trân trọng cảm ơn./.

]]>
https://mitas.vn/attt-an-ninh-mang-giai-phap-quan-ly-truy-cap-mang-nac-2658/feed/ 0