This post is also available in: English
Tin tức – Sự kiện
Giới thiệu GRAYLOG v6.1: Các tính năng mới được thiết kế giúp đơn giản hóa và tăng cường hiệu quả.
Không phải ngẫu nhiên Graylog 6.1 được ra mắt ngay trước Halloween. Phiên bản này thực sự là một “cỗ máy mạnh mẽ,” được thiết kế để giải quyết những thách thức lâu dài và phức tạp nhất trong Quản lý sự kiện và thông tin bảo mật (SIEM). Với một loạt các tính năng đổi mới, Graylog 6.1 hứa hẹn sẽ định hình lại cách các tổ chức tiếp cận các hoạt động an ninh.
NIST Guideline: Tại sao đã đến lúc chúng ta cần suy nghĩ lại về mật khẩu?
Trong bối cảnh quản lý mật khẩu đang thay đổi nhanh chóng, những hướng dẫn mới đây từ Viện Tiêu chuẩn và Công nghệ Quốc gia Hoa Kỳ (NIST) đang thách thức các chuẩn mực lỗi thời, chẳng hạn như việc thay đổi mật khẩu thường xuyên và các yêu cầu phức tạp từng được coi là thiết yếu cho việc bảo mật.
API proxy là gì?
Trong thế giới hiện nay, nơi API chiếm ưu thế, API proxy thường là trung tâm trong các cuộc thảo luận về quản lý API. Được đặt giữa API và các ứng dụng, API proxy hoạt động như một kênh trung gian, giám sát và quản lý các tương tác để đảm bảo giao tiếp diễn ra suôn sẻ và an toàn.
Tóm tắt trực quan về hội nghị nhận thức an ninh bảo mật SANS: Quản lý Rủi ro Con người 2024
Hãy khám phá các bản ghi minh họa được tạo ra ngay trong suốt sự kiện Hội nghị Thượng đỉnh Nhận thức An ninh SANS: Quản lý Rủi ro Con người 2024.
Cách tối ưu hóa NetFlow cho Splunk
Khám phá thế giới được tối ưu hóa network và phân tích nâng cao với hướng dẫn chi tiết cách tối ưu hóa NetFlow cho Splunk. Trong blog này, chúng tôi sẽ gọi chung tất cả các giao thức luồng dữ liệu như sFlow, JFlow, IPFIX và nhật ký lưu lượng đám mây là ‘NetFlow’. Hãy tìm hiểu cách khai thác tối đa tiềm năng của các công nghệ này để có được khả năng hiển thị mạng vượt trội và phân tích chuyên sâu. Chúng tôi sẽ hướng dẫn bạn từng bước một, từ việc kích hoạt NetFlow trên các thiết bị của bạn đến việc tích hợp liền mạch với Splunk. Thêm vào đó, chúng tôi sẽ cung cấp các mẹo khắc phục sự cố và cách thực hiện tốt nhất để đảm bảo hiệu tối ưu hiệu suất, giúp bạn khai thác tối đa giá trị từ dữ liệu lưu lượng mạng (network traffic data). Sẵn sàng nâng cao khả năng giám sát và phân tích network của bạn!
Hiểu về chỉ thị NIS 2 và tầm quan trọng đối với các công ty EU
Chỉ thị NIS 2 đánh dấu một bước tiến quan trọng của an ninh mạng trên toàn Liên minh Châu Âu, đặc biệt đối với các ngành thiết yếu cho xã hội và kinh tế. Dự kiến có hiệu lực từ ngày 17 tháng 10 năm 2024, chỉ thị này đưa ra các biện pháp bảo mật toàn diện cho các công ty trong các ngành chủ chốt, yêu cầu họ tăng cường hệ thống thông tin và bảo vệ dữ liệu khỏi các mối đe dọa mạng. Không giống như GDPR, chỉ tập trung vào dữ liệu cá nhân, NIS 2 có phạm vi ảnh hưởng rộng hơn, tác động đến tất cả các công ty đáp ứng các ngưỡng nhất định hoặc hoạt động trong các lĩnh vực quan trọng cho hạ tầng quốc gia.
SecureUSB® Drive giúp ngăn chặn vi phạm dữ liệu
Trong bối cảnh kỹ thuật số ngày nay, bảo mật dữ liệu trở nên quan trọng hơn bao giờ hết—và cũng đối mặt với nhiều rủi ro hơn. Thông tin nhạy cảm nhất của chúng ta được chia sẻ và lưu trữ trực tuyến hàng ngày, khiến nó ngày càng dễ bị tổn thương trước các vụ vi phạm dữ liệu.
Cách khai thác toàn bộ sức mạnh của API ngân hàng mở.
Trong thập kỷ qua, nhiều ngân hàng đã ra mắt các portal dành cho nhà phát triển để chia sẻ API mở của họ, cho phép các nhà phát triển đăng ký và sử dụng các API này để thúc đẩy các sáng kiến kinh doanh của mình. Nhưng liệu đây có thực sự là cách ngân hàng mở đang hoạt động?
Việc hủy dữ liệu đóng vai trò như thế nào trong IIoT?
Mười lăm năm trước, khái niệm “máy tính” đơn giản hơn nhiều—chỉ giới hạn ở máy tính để bàn, điện thoại di động cơ bản và các thiết bị tiêu chuẩn khác. Ngày nay, Internet Vạn Vật (IoT) đã mở rộng định nghĩa này, đưa sức mạnh xử lý và lưu trữ dữ liệu vào mọi thứ từ điện thoại thông minh đến xe thông minh. Tuy nhiên, sự phát triển này cũng mang đến các thách thức bảo mật mới. Không giống như các thiết bị CNTT truyền thống, phần cứng IIoT được thiết kế để chịu được môi trường khắc nghiệt, làm cho việc tiêu hủy dữ liệu càng trở nên quan trọng hơn.Vì các thiết bị này lưu trữ dữ liệu có giá trị, các phương pháp tiêu hủy dữ liệu mạnh mẽ phải được áp dụng để ngăn chặn truy cập trái phép.
Định nghĩa của bạn về “Insider Threat” là gì?
Cách bạn định nghĩa mối đe dọa nội gián là vô cùng quan trọng, bởi vì cách bạn xác định vấn đề sẽ quyết định cách bạn lựa chọn và triển khai giải pháp.
Về Chúng tôi
Phân phối từ các thiết bị phần cứng cho đến các giải pháp phần mềm, đào tạo, DT Asia hiểu rõ các thách thức an ninh mạng, từ đó mang đến các giải pháp giúp Quý khách hàng phát hiện và định danh, bảo vệ và bảo mật, xác thực và cấp phép, khử từ và hủy vật lý.
Liên hệ Chúng tôi
Địa chỉ Trụ sở chính
21 Bukit Batok Crescent,
#02-72 WCEGA Tower,
Singapore 658065
VP tại VN: Tòa C, Golden Land, 275 Nguyễn Trãi – Thanh Xuân, Hà Nội
Số điện thoại
+65 6266 2877 |+84 936 313 669