Top 7 trường hợp các hệ thống SIEM cần giám sát phân tích

Top 7 trường hợp các hệ thống SIEM cần giám sát phân tích

Top 7 Use case mà các hệ thống SIEM cần giám sát Trong thời đại bùng nổ chuyển đổi số hiện nay vấn đề an toàn của các hệ thống khi tham gia các giao dịch, hoạt động trên Internet là rất quan trọng. Vậy cần giám sát những trường hợp nào để có hiệu … Đọc tiếp

Các kiểu tấn công MITM thường gặp

man-in-the-middle

Các kiểu tấn công MITM – Man In The Middle thường gặp IP spoofing – Giả mạo IP Mỗi thiết bị có khả năng kết nối với internet đều có internet protocol address (IP), tương tự như địa chỉ cho nhà bạn. Với IP spoofing, kẻ tấn công có thể thay thế bạn hoặc đối … Đọc tiếp

Top 10 chiến lược vận hành trung tâm an ninh mạng

ten-strategies-of-a-world-class-cybersecurity-operations-center

Top 10 chiến lược vận hành trung tâm an ninh mạng Quyển sách “Ten strategies of a world-class Cybersecurity Operations Center” – tác giả Carson Zimmerman; tạm dịch “top 10 chiến lược vận hành trung tâm an ninh mạng thế giới” là một ấn phẩm được soạn thảo bởi một nhóm các chuyên gia tại Mitre Corporation. Trong nội dung quyển … Đọc tiếp

Top 10 sự cố bảo mật phổ biến

Top 10 sự cố bảo mật phổ biến

Top 10 sự cố bảo mật phổ biến Có nhiều loại sự cố an ninh mạng có thể dẫn đến sự xâm nhập vào mạng của một tổ chức. GiaiPhapMangH3T giới thiệu và điểm qua top 10 loại sự cố bảo mật phổ biến nhất. Truy cập trái phép vào hệ thống hoặc dữ liệu … Đọc tiếp

Tổng Quan Về Giải Pháp Quản Lý Log Tập Trung SIEM

giai-phap-siem

SIEM là gì? SIEM được viết tắt từ cụm từ Security Information and Event Management.  Đây là nơi tập trung event và log trong toàn thể hệ thống của doanh nghiệp, thay vì phải manual từng thiết bị một, từng thiết bị một, thì SIEM sẽ giúp chúng ta tập hợp chúng lại. SIEM là … Đọc tiếp

Trung tâm điều hành an toàn thông tin SOC là gì?

trung-tam-dieu-hanh-an-toan-thong-tin

Trung tâm Điều hành An toàn thông tin SOC (Security Operation Center) là nơi có nhiệm vụ theo dõi, phát hiện, cách ly, xử lý các sự cố và chịu trách nhiệm về mức độ an toàn của toàn bộ hệ thống thông tin của tổ chức với tần suất giám sát, hoạt động 24/7. … Đọc tiếp