-
Mandiant Security Validation – Hiểu rõ trạng thái bảo mật của doanh nghiệp nhằm chống lại các đối thủ ngày nay
– Điểm nổi bật Xây dựng chiến lược xác thực dựa trên tầm nhìn của Mandiant, nhắm mục tiêu vào ngành, đồng nghiệp và khu vực địa lý của bạn…
-
Làm thế nào để giết một người và cả nền kinh tế
Nếu muốn hại ai đó, chỉ cần chờ họ vào bệnh viện rồi hack vào hệ thống phần mềm để đổi bệnh, đổi thuốc là xong. Trong hai năm qua,…
-
Mandiant Managed Defense – Quản lý phòng thủ
– Mỗi ngày, các nhóm bảo mật nhận được trung bình 10.000 cảnh báo mỗi ngày – quá tải so với nguồn lực có sẵn. Ngay cả với các công…
-
Mandiant Attack Surface Management – Quản lý bề mặt tấn công
– Môi trường CNTT được thiết kế năng động. Thông qua sự phát triển một cách tự nhiên, từ điện toán đám mây, mạng không an toàn, triển khai SaaS,…
-
Mandiant Advantage Platform – Nền tảng tân tiến của Mandiant
– Tổng quan về công ty Mandiant Dịch vụ tình báo số 1 thế giới Mandiant là đơn vị cung cấp Threat Intelligence số 1 thị trường hiện nay theo…
-
Backup 3-2-1 – Quy tắc Backup an toàn cho doanh nghiệp
– Backup 3-2-1 là một quy tắc thiết yếu giúp các tổ chức đảm bảo khả năng khôi phục khi có nguy cơ bị đánh cắp dữ liệu do Ransomware…
-
Phá hủy ổ đĩa cứng máy tính cũ để tránh bị đánh cắp thông tin
Tạp chí Which? chuyên về máy tính đã khôi phục lại được đến 22.000 tệp dữ liệu đã được xóa bỏ trong tám chiếc máy tính cũ được bán trên…
-
Các giải pháp để bảo mật email
Mặc dù email không được bảo mật theo mặc định, nhưng có những phương pháp hay nhất chủ động mà các cá nhân và tổ chức có thể thực hiện…
-
Trung tâm điều hành an ninh – Security Operations Center (SOC) là gì?
Cùng Vina Aspire tìm hiểu về cách các trung tâm hoạt động bảo mật làm việc và tại sao nhiều tổ chức dựa vào SOC như một nguồn tài nguyên…
-
Tufin – Phần mềm quản lý tường lửa và chính sách bảo mật mạng
Giới thiệu công ty Tufin cung cấp giải pháp nhằm đơn giản hóa việc quản lý cho một số hệ thống mạng quy mô lớn và phức tạp nhất trên…
-
PenTest là gì? Tại sao cần kiểm tra thử xâm nhập?
Các cuộc tấn công mạng nhằm truy cập trái phép vào tài nguyên của doanh nghiệp/tổ chức thông qua các lỗ hổng bảo mật đã biết và chưa biết luôn…
-
Owl Perimeter Defense Solution – Giải pháp tường lửa một chiều (Data Diode)
Data Diode hay còn gọi USG ( Unidirectional Security Gateways ) có cơ chế truyền dữ liệu một chiều vật lý, Data Diode có ưu điểm hơn các phương án…
-
Tiêu chuẩn Quốc tế ISO 27001 – Các yêu cầu
Information security, cybersecurity and privacy protection — Information security management systems — Requirements AN TOÀN THÔNG TIN, AN NINH MẠNG VÀ BẢO VỆ QUYỀN RIÊNG TƯ – HỆ THỐNG QUẢN…
-
Các câu hỏi thường gặp về Giải pháp của Netskope
Giải pháp của Netskope được đưa ra trong bối cảnh ngày càng có nhiều tổ chức lo ngại về việc bảo vệ dữ liệu trong môi trường đám mây lai….
-
Những ai cần sử dụng kiểm thử Red team?
Nếu sở hữu doanh nghiệp vừa và nhỏ, các bạn có thể nghĩ rằng kiểm thử Red team không phù hợp với mình. Các bạn có thể cho rằng: “Công…
-
Red Team & Blue Team là gì?
Red Team và Blue Team có tính chất khác nhau, và sử dụng các kỹ thuật khác nhau. Điều này sẽ cho bạn thấy rõ hơn về vai trò và…
-
Cảnh báo hình thức lừa đảo bằng Deepfake để giả giọng, mặt người thân
Các đối tượng lừa đảo có thể gọi video để giả làm người thân vay tiền, giả làm con cái đang du học nước ngoài gọi điện cho bố mẹ…
-
Giải pháp phòng chống thất thoát dữ liệu – Data Loss Prevention – là gì?
Data Loss Prevention là gì? Data Loss Prevention – Giải pháp DLP, hay giải pháp phòng chống thất thoát dữ liệu là bộ giải pháp được kết hợp giữa Công cụ Phần…
-
Hướng dẫn cài đặt & login license bản quyền phần mềm IDEA StatiCa
Learn how IDEA StatiCa License works, how it differs from the old licensing system, and how it can help you to work more efficiently. The new licensing system is online…
-
Yêu cầu bảo mật cơ bản của Khách hàng Doanh nghiệp
Dear Vina Aspire, Hiện tại bên mình đang có một số nhu cầu như: 1. Nâng cấp Winser Server từ 2k3 lên ít nhất 2k16. 2. Mua Server mới (2…