Phạm vi công việc là một tài liệu bao gồm thỏa thuận làm việc giữa hai bên. Thông thường đó là bên sử dụng dịch vụ và bên cung cấp dịch vụ (còn gọi là nhóm bên ngoài mà bạn đang làm việc). Với tư cách là người quản lý dự án, bạn sẽ sử dụng Scope of Work (SOW) để đảm bảo các kỳ vọng rõ ràng và được thống nhất, đồng thời cả bạn và bất kỳ người nào bạn đang …
Author: Nguyễn Đức Duy
Quản lý danh tính đặc quyền (PIM) cung cấp khả năng kích hoạt vai trò dựa trên thời gian và dựa trên phê duyệt để giảm thiểu rủi ro của việc truy nhập thừa, không cần thiết hoặc sử dụng sai vào các tài nguyên nhạy cảm trong tổ chức bằng cách thực thi quyền truy nhập vừa đúng lúc và vừa đủ cho các tài khoản này. Để tăng cường bảo mật cho các tài khoản đặc quyền này, PIM …
Quản lý quyền truy nhập đặc quyền (PAM) là một giải pháp bảo mật danh tính giúp bảo vệ các tổ chức trước các mối đe dọa trên mạng bằng cách giám sát, phát hiện và ngăn chặn quyền truy nhập đặc quyền trái phép vào các tài nguyên quan trọng. PAM hoạt động thông qua sự kết hợp giữa con người, quy trình và công nghệ, đồng thời cho bạn biết được ai đang sử dụng các tài khoản …
Endpoint Detection and Response (EDR) là phát hiện và phản hồi điểm cuối, hay được gọi tắt là EDR, định nghĩa này bao trùm toàn bộ giao diện của an ninh mạng thương mại ngày nay. Ngoài việc phát hiện phần mềm độc hại tiên tiến, các hệ thống EDR còn liên tục theo dõi, thu thập, ghi lại và lưu trữ tất cả các hoạt động kỹ thuật số mà mỗi hệ thống thực hiện. Có thể hình dung EDR như …
Trong vài năm trở lại đây, từ chỗ là một thành phần “xa xỉ” chỉ có trên các hệ thống máy tính lớn, máy trạm, máy chủ, RAID đã được đưa vào các máy tính để bàn dưới dạng tích hợp đơn giản. Tuy nhiên, có thể người mua biết bo mạch chủ (BMC) của mình có công nghệ RAID nhưng không phải ai cũng biết cách sử dụng hiệu quả. Bài viết này giới thiệu thông tin cơ bản …
IDS là gì? Thuật ngữ này khá quen thuộc khi bạn tìm hiểu những phương pháp bảo mật. Khi internet phát triển bùng nổ, nó cũng trở thành môi trường đầy cạm bẫy, tiềm ẩn rủi ro với khách hàng cá nhân và tổ chức. Lúc này, IDS lại càng cần thiết để duy trì lớp bảo mật, phát hiện xâm nhập. Vậy chính xác cần hiểu IDS là gì? Nó khác gì IPS và tường lửa? 1. IDS là …
Advanced Persistent Threat – APT hay còn gọi là các cuộc tấn công chủ đích đã ngày càng phát triển với tốc độ chóng mặt và tinh vi hơn. Để phát hiện và chống lại những cuộc tấn công này, cần sự phối hợp giữa nhiều biện pháp bảo vệ khác nhau. Hiện nay, thị trường an toàn thông tin cũng đã cung cấp các giải pháp đồng bộ nhằm chống lại các cuộc tấn công có chủ đích. Cùng với …
Threat Hunting (có tên tiếng việt là Săn lùng mối đe dọa) là hoạt động chủ động tìm kiếm các mối đe dọa mạng đang rình rập mà không bị phát hiện trong mạng. Khả năng săn lùng mối đe dọa mạng đào sâu để tìm các tác nhân độc hại trong môi trường của bạn đã vượt qua các biện pháp bảo vệ an ninh điểm cuối ban đầu của bạn. McAfee phát triển mô hình Threat Defense Lifecycle …
Ngành công nghiệp an ninh mạng tràn ngập các biệt ngữ và các từ viết tắt. Khi các vector tấn công tinh vi nhân lên, từ thiết bị đầu cuối đến mạng và cho đến đám mây, nhiều doanh nghiệp đang chuyển sang một cách tiếp cận mới để chống lại các mối đe dọa nâng cao: Phát hiện và ứng phó mở rộng, tạo ra một từ viết tắt khác: XDR. Và trong khi XDR đã nhận được rất …
Chắc hẳn với những người có tìm hiểu hay có niềm đam mê với an toàn thông tin không còn xa lạ với từ Forensic nhưng với số đông người dùng thì đây vẫn là từ xa lạ. Vậy Forensic là gì? Nó có nhiệm vụ hay chức nay gì trong ngành công nghệ thông tin? Hãy cùng chúng tôi tìm hiểu vấn đề này bởi hiện tại ai ai cũng sử dụng đến internet. Khái niệm Forensic là gì? …