Giới thiệu GRAYLOG v6.1: Các tính năng mới được thiết kế giúp đơn giản hóa và tăng cường hiệu quả.

Giới thiệu GRAYLOG v6.1: Các tính năng mới được thiết kế giúp đơn giản hóa và tăng cường hiệu quả.

Không phải ngẫu nhiên Graylog 6.1 được ra mắt ngay trước Halloween. Phiên bản này thực sự là một “cỗ máy mạnh mẽ,” được thiết kế để giải quyết những thách thức lâu dài và phức tạp nhất trong Quản lý sự kiện và thông tin bảo mật (SIEM). Với một loạt các tính năng đổi mới, Graylog 6.1 hứa hẹn sẽ định hình lại cách các tổ chức tiếp cận các hoạt động an ninh.

NIST Guideline: Tại sao đã đến lúc chúng ta cần suy nghĩ lại về mật khẩu?

NIST Guideline: Tại sao đã đến lúc chúng ta cần suy nghĩ lại về mật khẩu?

Trong bối cảnh quản lý mật khẩu đang thay đổi nhanh chóng, những hướng dẫn mới đây từ Viện Tiêu chuẩn và Công nghệ Quốc gia Hoa Kỳ (NIST) đang thách thức các chuẩn mực lỗi thời, chẳng hạn như việc thay đổi mật khẩu thường xuyên và các yêu cầu phức tạp từng được coi là thiết yếu cho việc bảo mật.

API proxy là gì?

API proxy là gì?

Trong thế giới hiện nay, nơi API chiếm ưu thế, API proxy thường là trung tâm trong các cuộc thảo luận về quản lý API. Được đặt giữa API và các ứng dụng, API proxy hoạt động như một kênh trung gian, giám sát và quản lý các tương tác để đảm bảo giao tiếp diễn ra suôn sẻ và an toàn.

Cách tối ưu hóa NetFlow cho Splunk

Cách tối ưu hóa NetFlow cho Splunk

Khám phá thế giới được tối ưu hóa network và phân tích nâng cao với hướng dẫn chi tiết cách tối ưu hóa NetFlow cho Splunk. Trong blog này, chúng tôi sẽ gọi chung tất cả các giao thức luồng dữ liệu như sFlow, JFlow, IPFIX và nhật ký lưu lượng đám mây là ‘NetFlow’. Hãy tìm hiểu cách khai thác tối đa tiềm năng của các công nghệ này để có được khả năng hiển thị mạng vượt trội và phân tích chuyên sâu. Chúng tôi sẽ hướng dẫn bạn từng bước một, từ việc kích hoạt NetFlow trên các thiết bị của bạn đến việc tích hợp liền mạch với Splunk. Thêm vào đó, chúng tôi sẽ cung cấp các mẹo khắc phục sự cố và cách thực hiện tốt nhất để đảm bảo hiệu tối ưu hiệu suất, giúp bạn khai thác tối đa giá trị từ dữ liệu lưu lượng mạng (network traffic data). Sẵn sàng nâng cao khả năng giám sát và phân tích network của bạn!

Hiểu về chỉ thị NIS 2 và tầm quan trọng đối với các công ty EU

Hiểu về chỉ thị NIS 2 và tầm quan trọng đối với các công ty EU

Chỉ thị NIS 2 đánh dấu một bước tiến quan trọng của an ninh mạng trên toàn Liên minh Châu Âu, đặc biệt đối với các ngành thiết yếu cho xã hội và kinh tế. Dự kiến có hiệu lực từ ngày 17 tháng 10 năm 2024, chỉ thị này đưa ra các biện pháp bảo mật toàn diện cho các công ty trong các ngành chủ chốt, yêu cầu họ tăng cường hệ thống thông tin và bảo vệ dữ liệu khỏi các mối đe dọa mạng. Không giống như GDPR, chỉ tập trung vào dữ liệu cá nhân, NIS 2 có phạm vi ảnh hưởng rộng hơn, tác động đến tất cả các công ty đáp ứng các ngưỡng nhất định hoặc hoạt động trong các lĩnh vực quan trọng cho hạ tầng quốc gia.

SecureUSB® Drive giúp ngăn chặn vi phạm dữ liệu

SecureUSB® Drive giúp ngăn chặn vi phạm dữ liệu

Trong bối cảnh kỹ thuật số ngày nay, bảo mật dữ liệu trở nên quan trọng hơn bao giờ hết—và cũng đối mặt với nhiều rủi ro hơn. Thông tin nhạy cảm nhất của chúng ta được chia sẻ và lưu trữ trực tuyến hàng ngày, khiến nó ngày càng dễ bị tổn thương trước các vụ vi phạm dữ liệu.

Việc hủy dữ liệu đóng vai trò như thế nào trong IIoT?

Việc hủy dữ liệu đóng vai trò như thế nào trong IIoT?

Mười lăm năm trước, khái niệm “máy tính” đơn giản hơn nhiều—chỉ giới hạn ở máy tính để bàn, điện thoại di động cơ bản và các thiết bị tiêu chuẩn khác. Ngày nay, Internet Vạn Vật (IoT) đã mở rộng định nghĩa này, đưa sức mạnh xử lý và lưu trữ dữ liệu vào mọi thứ từ điện thoại thông minh đến xe thông minh. Tuy nhiên, sự phát triển này cũng mang đến các thách thức bảo mật mới. Không giống như các thiết bị CNTT truyền thống, phần cứng IIoT được thiết kế để chịu được môi trường khắc nghiệt, làm cho việc tiêu hủy dữ liệu càng trở nên quan trọng hơn.Vì các thiết bị này lưu trữ dữ liệu có giá trị, các phương pháp tiêu hủy dữ liệu mạnh mẽ phải được áp dụng để ngăn chặn truy cập trái phép.

Dynamic data movement là gì?

Dynamic data movement là gì?

Dynamic data movement liên quan đến việc sao chép dữ liệu từ các hệ thống RDBMS truyền thống như Oracle sang các cơ sở dữ liệu khác như MySQL, Azure SQL Database, Kafka, và PostgreSQL.

Rủi ro của Windows Autoplay

Rủi ro của Windows Autoplay

Khi sự tiện lợi lấn át sự cẩn trọng, các tính năng được thiết kế để nâng cao trải nghiệm người dùng có thể trở thành những lỗ hổng bảo mật. Windows Autoplay là một ví dụ điển hình. Mặc dù tính năng này cho phép khởi chạy ngay lập tức các ứng dụng hoặc phương tiện từ các thiết bị ngoại vi, thiết kế của nó có thể tạo ra những rủi ro bảo mật đáng kể.

About Us

From hardware appliances to software solutions and training, DT Asia understands cyber security challenges and can deliver solutions that help detect, protect, authenticate, and destroy.

Contact Us

(+65) 62 66 28 77

enquiry@dtasiagroup.com

21 Bukit Batok Crescent, Singapore 658065

NewsLetter