Chuyển đến nội dung
  • Tiếng Việt
Công ty cổ phần Nam Trường Sơn Hà Nội Công ty cổ phần Nam Trường Sơn Hà Nội
MENUMENU
  • Trang chủ
  • Giới thiệu
  • Sản phẩm
    • Progress
      • Cân Bằng Tải Ứng Dụng
      • Quản Lý và Phân Tích Hệ Thống Mạng
      • Giải Pháp Quản Lý và Giám Sát Mạng
      • Giải Pháp Chia Sẻ Dữ Liệu An Toàn
    • Microfocus
      • Dò Quét Lỗ Hổng Ứng Dụng - Source Code
      • Giải Pháp SIEM, SOAR, SOC
      • Giải Pháp IOM, ITSM
    • Kaspersky
      • Giải Pháp Antivirus Cho Máy Chủ, Máy Trạm
      • Phòng Chống Tấn Công APT
      • Threat Intelligent
    • Sophos
      • Tường Lửa Thế Hệ Mới
      • Giải Pháp Endpoint Cho Máy Chủ - Máy Trạm
    • Owl Cyber Defense
      • Giải Pháp Truyền Dữ Liệu Một Chiều
      • Giải Pháp Truyền Dữ Liệu Hai Chiều
    • Penta Security
      • Tường Lửa Ứng Dụng Web (WAF)
      • Giải Pháp Xác Thực Một Lần - Security Isign
    • EfficientIP
      • Giải Pháp DDI - DNS Security
    • FireMon
      • Quản Lý Policy Thiết Bị Mạng và Tường Lửa
    • Delinea
      • Quản Lý Truy Cập Đặc Quyền (PAM)
    • Extreme Networks
      • Quản trị toàn diện
      • Thiết bị Routing
      • Thiết bị Switching
      • Thiết bị Wireless
    • Viettel Cyber Security
      • Endpoint Detection & Response
      • Giải Pháp SIEM
      • Giải Pháp VCS-CyCir (SOAR)
      • Viettel Threat Intelligence
    • HelpSystems
      • Giải Pháp Kiểm Tra Bảo Mật Ứng Động
      • Dò Quét và Quản Trị Lỗ Hổng Bảo Mật
      • Giải Pháp Kiểm Tra Bảo Mật Ứng Dụng Tĩnh
      • Giới Thiệu về PCI DSS
    • Barracuda
      • Tường Lửa Ứng Dụng Web (WAF)
      • Giải Pháp Email Security Gateway
    • Acalvio
      • Giải pháp phòng thủ chủ động
    • Qualys
      • Giải pháp quản lí lỗ hổng bảo mật
    • ACRONIS
      • Backup Dữ Liệu với Acronis True Image
      • Giải Pháp Backup và Phục Hồi Dữ Liệu Toàn Diện cho Doanh Nghiệp
    • Arcserve
      • Giải Pháp Sao Lưu Bảo Vệ, Khôi Phục Dữ Liệu
    • InfoExpress
      • Giải Pháp Quản Lý Truy Cập EasyNAC
    • Wedge Network
      • Giải Pháp Bảo Mật Đa Lớp - Wedge AMB
    • Blancco
      • Giải Pháp Tẩy Xóa Dữ Liệu Ổ Cứng
      • Giải Pháp Xóa Dữ Liệu Tập Tin
  • Dịch vụ
    • TƯ VẤN AN TOÀN THÔNG TIN
    • DỊCH VỤ KIỂM THỬ VÀ ĐÁNH GIÁ BẢO MẬT
    • ĐÀO TẠO VỀ BẢO MẬT
    • TRIỂN KHAI VÀ HỖ TRỢ KĨ THUẬT AN TOÀN THÔNG TIN
  • Giải pháp
    • Bảo Mật Toàn Diện
    • Hệ thống Wifi và bảo mật Wifi
    • Hệ thống mạng và Trung tâm dữ liệu
    • Quản lý, bảo mật kết nối di động và BYOD
    • Quản lý, phân tích và bảo mật thông tin
    • Hệ thống lưu trữ, phục hồi và quản trị thông tin
  • Tin Tức
    • Tin Tức & Sự Kiện
    • TUYỂN DỤNG
  • Liên hệ
Menu
  • Trang chủ
  • Giới thiệu
  • Sản phẩm
    • Penta Security
      • Tường Lửa Ứng Dụng Web (WAF)
      • Giải Pháp Xác Thực Một Lần – Security Isign
    • Arcserve
      • Giải Pháp Sao Lưu Bảo Vệ, Khôi Phục Dữ Liệu
    • ACRONIS
      • Backup Dữ Liệu với Acronis True Image
      • Giải Pháp Backup và Phục Hồi Dữ Liệu Toàn Diện cho Doanh Nghiệp
    • Microfocus
      • Dò Quét Lỗ Hổng Ứng Dụng – Source Code
      • Giải Pháp SIEM, SOAR, SOC
      • Giải Pháp IOM, ITSM
    • Sophos
      • Tường Lửa Thế Hệ Mới
      • Giải Pháp Endpoint Cho Máy Chủ – Máy Trạm
    • Barracuda
      • Tường Lửa Ứng Dụng Web (WAF)
      • Giải Pháp Email Security Gateway
    • Kaspersky
      • Giải Pháp Antivirus Cho Máy Chủ, Máy Trạm
      • Phòng Chống Tấn Công APT
      • Threat Intelligent
    • Owl Cyber Defense
      • Giải Pháp Truyền Dữ Liệu Một Chiều
      • Giải Pháp Truyền Dữ Liệu Hai Chiều
    • Wedge Network
      • Giải Pháp Bảo Mật Đa Lớp – Wedge AMB
    • FireMon
      • Quản Lý Policy Thiết Bị Mạng và Tường Lửa
    • InfoExpress
      • Giải Pháp Quản Lý Truy Cập EasyNAC
    • Delinea
      • Quản Lý Truy Cập Đặc Quyền (PAM)
    • Progress
      • Cân Bằng Tải Ứng Dụng
      • Quản Lý và Phân Tích Hệ Thống Mạng
      • Giải Pháp Quản Lý và Giám Sát Mạng
      • Giải Pháp Chia Sẻ Dữ Liệu An Toàn
    • HelpSystems
      • Giải Pháp Kiểm Tra Bảo Mật Ứng Động
      • Dò Quét và Quản Trị Lỗ Hổng Bảo Mật
      • Giải Pháp Kiểm Tra Bảo Mật Ứng Dụng Tĩnh
      • Giới Thiệu về PCI DSS
    • Extreme Networks
      • Quản trị toàn diện
      • Thiết bị Routing
      • Thiết bị Switching
      • Thiết bị Wireless
    • Viettel Cyber Security
      • Endpoint Detection & Response
      • Giải Pháp SIEM
      • Giải Pháp VCS-CyCir (SOAR)
      • Viettel Threat Intelligence
    • Qualys
      • Giải pháp quản lí lỗ hổng bảo mật
    • EfficientIP
      • Giải Pháp DDI – DNS Security
    • Acalvio
      • Giải pháp phòng thủ chủ động
    • Blancco
      • Giải Pháp Tẩy Xóa Dữ Liệu Ổ Cứng
      • Giải Pháp Xóa Dữ Liệu Tập Tin
  • Dịch vụ
    • TƯ VẤN AN TOÀN THÔNG TIN
    • DỊCH VỤ KIỂM THỬ VÀ ĐÁNH GIÁ BẢO MẬT
    • ĐÀO TẠO VỀ BẢO MẬT
    • TRIỂN KHAI VÀ HỖ TRỢ KĨ THUẬT AN TOÀN THÔNG TIN
  • Giải pháp
    • Bảo Mật Toàn Diện
    • Hệ thống Wifi và bảo mật Wifi
    • Hệ thống mạng và Trung tâm dữ liệu
    • Quản lý, bảo mật kết nối di động và BYOD
    • Quản lý, phân tích và bảo mật thông tin
    • Hệ thống lưu trữ, phục hồi và quản trị thông tin
  • Tin Tức
    • Tin Tức & Sự Kiện
    • TUYỂN DỤNG
  • Liên hệ

Home

  • Cộng đồng
  • Tin Tức & Sự Kiện

09 Bước Quan Trọng Giúp Nâng Cao Bảo Mật Cho DN khi chuyển đổi số sang nền tảng đám mây

07/12/202107/12/2021 Đinh Văn Hiệu

09 Bước Quan Trọng Giúp Nâng Cao Bảo Mật Cho DN khi chuyển đổi số sang nền tảng đám mây

 

Chuyển đổi số sang nền tảng đám mây là một trong những thay đổi công nghệ quan trọng nhất mà công ty của bạn sẽ phải đối mặt. Hơn 80% các tổ chức hoạt động trên nền tảng đám mây đã gặp phải ít nhất một tài khoản bị xâm phạm mỗi tháng, xuất phát từ các tác nhân bên ngoài, hoặc ngay chính do nội bộ của tổ chức.

Nâng cao khả năng bảo mật cho hệ thống tại mỗi doanh nghiệp có thể khác nhau tùy thuộc vào nền tảng và nhu cầu sử dụng của bạn, nhưng về bản chất đều tuân theo một số phương pháp chung.

Thycotic cung cấp các phương pháp hay nhất về bảo mật đám mây sẽ giúp bạn ngăn chặn các tài khoản đặc quyền của tổ chức mình bị xâm phạm và đảm bảo các biện pháp kiểm soát bảo mật được áp dụng để giảm thiểu nguy cơ tấn công mạng.

# 1. Ánh xạ các yêu cầu tuân thủ với các chức năng đám mây

Tuân thủ không phải là mục tiêu cuối cùng của an ninh mạng, nhưng đó là một bước quan trọng để bảo vệ tài nguyên đám mây của bạn. Ánh xạ các chính sách quản lý quyền truy cập đặc quyền của bạn với bất kỳ nhiệm vụ tuân thủ nào được yêu cầu đối với doanh nghiệp của bạn.

# 2. Thiết lập nhóm quản lý

Nhóm này bao gồm những phòng ban khác nhau giúp các chính sách được thực thi nhanh và toàn diện nhất.

# 3. Biết trách nhiệm bảo mật đám mây của bạn

Bạn có biết rằng phần lớn các cấu hình sai trên đám mây và các kiểm soát không nhất quán là lỗi của khách hàng, không phải của nhà cung cấp dịch vụ đám mây? AWS và các nền tảng đám mây khác có nhiều hướng dẫn thực hành tốt nhất cho bạn. Đảm bảo rằng bạn làm theo hướng dẫn của họ và kiểm tra tại chỗ để đảm bảo tất cả các cài đặt đều chính xác.

# 4. Triển khai các biện pháp kiểm soát bảo mật chi tiết

Kiểm soát truy cập đám mây là một trong những phương pháp hay nhất của PAM mà nhiều công ty không đạt được. Mặc dù các tổ chức có xu hướng áp dụng RBAC rộng rãi cho các cơ sở hạ tầng đám mây như AWS hoặc Azure, nhưng họ thường không xem xét các cấp độ truy cập đa dạng liên quan đến các ứng dụng web.

PAM được thiết kế cho đám mây cho phép bạn kiểm soát chính xác những gì người dùng có thể thấy và làm trong tất cả các nền tảng đám mây, bao gồm cơ sở dữ liệu và ứng dụng web.

# 5. Giám sát lưu lượng và tìm kiếm các dấu hiệu bất thường

Bạn nên theo dõi lưu lượng mạng để tìm hoạt động bất thường, chẳng hạn như truy cập ngoài giờ, kết nối từ xa và các hoạt động bên ngoài khác. Tìm kiếm các dấu hiệu thỏa hiệp bằng cách tạm thời chặn lưu lượng truy cập internet gửi đi và theo dõi luồng dữ liệu ra ngoài.

 

# 6. Kiểm soát và yêu cầu đối tác, nhà cung cấp dịch vụ tuân thủ

Các giải pháp quản lý quyền truy cập đặc quyền (VPAM) của nhà cung cấp có thể ngăn chặn rủi ro, quản lý quyền truy cập đặc quyền và cung cấp dấu vết kiểm tra để mọi người có trách nhiệm giải trình.

# 7. Không bao giờ cấp quyền truy cập thường trực

Nhiều công ty giữ các đặc quyền tại chỗ quá lâu, bỏ qua mật khẩu và tài khoản hết hạn và không xóa các đặc quyền khi các dự án kết thúc hoặc mọi người rời đi. Việc cấp quyền truy cập đặc quyền thường trực vi phạm nguyên tắc thực hành tốt nhất về đặc quyền ít nhất và gây ra rủi ro đáng kể.

Việc triển khai quyền truy cập Just-In-Time trong Quản lý quyền truy cập đặc quyền (PAM) đảm bảo người dùng đám mây và hệ thống có quyền truy cập thích hợp khi cần thiết và trong khoảng thời gian ít nhất cần thiết.

# 8. Đưa hệ thống của bạn vào thử nghiệm

Kiểm tra các biện pháp kiểm soát bảo mật đám mây của bạn để xem chúng sẽ chống chọi tốt như thế nào trước một cuộc tấn công mạng. Nhiều công ty sử dụng các tin tặc có đạo đức hoặc “đội đỏ” để mô phỏng một cuộc tấn công vào hệ thống đám mây của họ. Cách làm này có thể tiết lộ các lỗ hổng bảo mật trước khi chúng bị hacker tội phạm vạch trần hoặc bị gắn cờ trong một cuộc kiểm tra bên ngoài.

Và cuối cùng, nhưng không kém phần quan trọng, Phương pháp Tốt nhất về Bảo mật Đám mây # 9. Lập kế hoạch cho sự thay đổi

Cuối cùng trong danh sách kiểm tra nhưng không kém phần quan trọng — dự đoán sự thay đổi. Doanh nghiệp trung bình trên thế giới sử dụng khoảng hai nghìn dịch vụ đám mây, chủ yếu là do sự tăng trưởng của SaaS. Rất có thể, tổ chức của bạn có nhiều SaaS hoặc ứng dụng web mới đang trực tuyến ngay bây giờ.

Để phù hợp với mức tăng trưởng dự kiến ​​của các tài khoản đặc quyền, ứng dụng đám mây và người dùng của bạn, tốt nhất bạn nên sử dụng giải pháp PAM dựa trên đám mây. Cloud PAM cung cấp cho bạn khả năng mở rộng quy mô mà không làm chậm các tài nguyên khác hoặc mất quyền kiểm soát.

Xem thêm:

  • Giải pháp quản lý truy cập đặc quyền PAM của Thycotic

Liên hệ tư vấn:

Công ty cổ phần Nam Trường Sơn Hà Nội

Tầng 15, 164 Khuất Duy Tiến, P. Nhân Chính, Q. Thanh Xuân, Hà Nội

Te: 02462.818.045

Email: info.ntshn@nts.com.vn

Đinh Văn Hiệu 07/12/2021
Đăng trong Cộng đồng, Tin Tức & Sự KiệnThẻ kiểm soát truy cập đặc quyền, PAM, thycotic
Chia sẻ ngay với bạn bè!
Tweet

Điều hướng bài viết

Tiêu Điểm: Tấn công mồi nhử qua Email – Một trong các phương thức tấn công phổ biến của Hacker
Nguy cơ mất an toàn thông tin từ những thói quen khi làm việc từ xa
Ý kiến bình luận

Các bài viết liên quan

  • Tổng kết buổi hội thảo “Ransomware, Các Mối Đe Dọa An Ninh Số và Đâu Là Chiến Lược Phòng Thủ Hiệu Quả Cho Doanh Nghiệp”

    Tổng kết buổi hội thảo “Ransomware, Các Mối Đe Dọa An Ninh Số và Đâu...
  • Kiểm tra hệ thống Windows miễn phí với Kaspersky System Checker

    kaspersky-system-checker
     Kaspersky System Checker là một tiện ích miễn phí rất hữu ích dành cho Windows,...
  • 5 Bước Lập Kế Hoạch Để Chuyển Đổi Số Thành Công

    5 Bước Lập Kế Hoạch Để Chuyển Đổi Số Thành Công   TTO - Ông...
  • Cảnh báo mã độc Ransomeware tấn công có chủ đích đến các hệ thống ngân hàng, cơ quan trọng yếu tại Việt Nam

    Gần đây,  Kaspersky Lab đã phát hiện các cuộc tấn công có chủ đích APT...
  • Hội thảo trực tuyến Extreme Cloud

    extreme-cloud
    HỘI THẢO TRỰC TUYẾN - "EXTREME CLOUD NOW LIVE": QUẢN LÝ MẠNG TOÀN DIỆN TRÊN...
  • Sophos Firewall chất lượng cao cho doanh nghiệp

    sophos-firewall
    SOPHOS FIREWALL chất lượng cao cho doanh nghiệp Sophos là hãng bảo mật lâu đời, có...
  • Progress mua lại Kemp

    progress-kemp
    PROGRESS mua lại KEMP   Ray Downes - CEO của Kemp  vui mừng chia sẻ...
  • Hướng dẫn xử lý thông báo “Not a Virus” trên Kaspersky Internet Security

     Trong quá trình sử dụng phần mềm Kaspersky Internet Security chúng ta sẽ nhìn thấy bật lên một...

HỖ TRỢ TRỰC TUYẾN

Kỹ thuật: 0946 192 368
Kinh doanh: (024) 6281 8045
Fax: (024) 6281 8046
Hỗ trợ qua Messenger

CÔNG TY CỔ PHẦN NAM TRƯỜNG SƠN HÀ NỘI.

Tầng 15, Tòa nhà Licogi 13, số 164 Khuất Duy Tiến, Quận Thanh Xuân, Hà Nội.

ntshanoi@nts.com.vn

0246 2818045

024 62818046