SpeedX https://speed-x.vn Dynamic Mon, 12 Jun 2023 07:53:13 +0000 vi hourly 1 https://wordpress.org/?v=5.4.7 Giải pháp phần mềm chống thất thoát dữ liệu https://speed-x.vn/sp/giai-phap-phan-mem-chong-that-thoat-du-lieu/ https://speed-x.vn/sp/giai-phap-phan-mem-chong-that-thoat-du-lieu/#respond Mon, 12 Jun 2023 07:52:51 +0000 https://speed-x.vn/?post_type=sp&p=433 1. Tại sao chúng ta cần phòng chống thất thoát dữ liệu?  

Mọi doanh nghiệp trong quá trình hoạt động đều có rất nhiều loại dữ liệu khác nhau, nếu dữ liệu của doanh nghiệp bị rò rỉ thì cơ quan đơn vị đó gần như không thể tránh khỏi tổn thất về tài chính, ảnh hưởng đến danh tiếng và giảm sự cạnh tranh của chính doanh nghiệp đó. Đặc biệt đối với doanh nghiệp là các cơ quan đơn vị nhạy cảm và đặc thù ngành An ninh – Quân đội, nếu để các thông tin bị rò rỉ thì tổn thất và hậu quả là cực kỳ nghiêm trọng có thể gây nguy hại đến nền an nguy của cả một quốc gia.

Tài liệu quan trọng nhất trong doanh nghiệp của bạn là gì?

Có rất nhiều nguyên nhân làm rò rỉ dữ liệu của doanh nghiệp:

Bạn có bao giờ gửi email nhầm địa chỉ? Hay bị mất ổ USB? Rò rỉ dữ liệu chắc chắn có thể là ngẫu nhiên, nhưng đôi khi, thậm chí thường xuyên, dữ liệu bị rò rỉ có chủ đích. Tất cả chỉ cần một nhân viên có ý định muốn sao chép dữ liệu ra bên ngoài.

Vì vậy, lập danh sách các quy tắc bảo mật là không đủ, doanh nghiệp của bạn cần phần mềm bảo mật dữ liệu đảm bảo các quy tắc được tuân thủ. Dữ liệu quan trọng của bạn được bảo mật và các quy trình bảo mật được minh bạch.

 Trước tình hình đó, Data loss prevention ra đời với sứ mệnh hỗ trợ các tổ chức doanh nghiệp bảo mật dữ liệu, tránh được tối đa việc rò rỉ và đánh cắp thông tin quan trọng.

Data Loss Prevention (DLP) là giải pháp phòng chống thất thoát dữ liệu được kết hợp giữa công cụ và quy định phần mềm, nhằm đảm bảo tài sản dữ liệu của tổ chức và doanh nghiệp không bị đánh cắp, rò rỉ hay sử dụng cho các mục đích xấu bởi người sử dụng trái phép. DPL tích hợp nhận diện, Data classification giúp xác định các dữ liệu nhạy cảm, đồng thời theo dõi và phát hiện các hành vi vi phạm các quy định doanh nghiệp đã ban hành và những vi phạm về quy định của chính phủ, một số tiêu chuẩn quốc tế như PCI-DSS, HIPAA, GDPR,…

2. Giới thiệu giải pháp phòng chống thất thoát dữ liệu của Safetica

Safetica là giải pháp bảo vệ dữ liệu quan trọng của các doanh nghiệp với nhiều quy mô và độ phức tạp khác nhau. Safetica được đánh giá là giải pháp tốt nhất thế giới hiện nay bởi có thể nhanh chóng và dễ dàng trong triển khai, quản lý đơn giản và không làm gián đoạn các quy trình của công ty. Một điểm cộng nữa đó chính là sự sẵn sàng hỗ trợ của các chuyên gia bảo mật.

Safetica đã ghi dấu ấn tại 80 quốc gia, với 1200 đối tác…với mục tiêu giúp các doanh nghiệp có thể tập trung vào hoạt động kinh doanh của mình mà không phải lo lắng về việc rò rỉ dữ liệu và các mối đe dọa từ nội bộ. Dựa trên đánh giá của người dùng, Safetica đã dẫn đầu tại SoftwareReviews DLP Quadrant.

Safetica có thể biết khi nào ai đó có cơ hội với thông tin bí mật của bạn. Tùy thuộc vào chế độ nào Safetica đang hoạt động, nó có thể ngăn chặn rủi ro, thông báo cho quản trị viên hoặc nhắc nhở nhân viên của bạn về các nguyên tắc bảo mật của bạn. Khi bạn cần lấy một tài liệu nhạy cảm ra khỏi công ty của mình (như ổ USB), Safetica đảm bảo rằng nó được mã hóa. Vì vậy, không ai có thể có được dữ liệu của bạn trừ khi bạn cho phép nó. Bạn vẫn an toàn ngay cả khi ổ USB bị mất hoặc bị đánh cắp.

Giải pháp chống thất thoát dữ liệu Safetica (DLP) giúp bạn:

Tính năng của giải pháp:

  • Chống thất thoát dữ liệu (Enterprise DLP) và bảo vệ nội bộ.
  • Bảo vệ dữ liệu và hỗ trợ tối ưu hóa vận hành bằng cách ngăn chặn lỗi thủ công từ con người và các hành vi độc hại.
  • Chống mất toàn bộ dữ liệu & bảo vệ khỏi các mối đe dọa từ nội bộ.
  • Dễ dàng triển khai & tích hợp DLP*.
  • Nâng cao khả năng kiểm soát không gian vận hành và phân tích hành vi.
  • Giảm thiểu dung lượng phần cứng với máy chủ và thiết bị.

Nhiều tác vụ bảo mật trên cùng một giải pháp:

Phân loại dữ liệu và kiểm tra luồng dữ liệu: Xem xét và phân loại dữ liệu có giá trị, kiểm tra tất cả các hoạt động liên quan đến dữ liệu nhạy cảm ở bất kỳ đâu để báo cáo và điều tra nơi có nguy cơ rò rỉ hoặc trộm cắp.

Phát hiện và đối phó với mối đe dọa nội bộ: Kiểm soát không gian làm việc kỹ thuật số, xem xét các phần mềm và phần cứng không mong muốn, phân tích hành vi để phát hiện và kiểm tra những tác nhân có rủi ro cao.

Bảo vệ dữ liệu nhạy cảm: Bảo vệ dữ liệu nhạy cảm liên quan đến doanh nghiệp hoặc khách hàng, mã nguồn hoặc bản thiết kế khỏi rò rỉ ngẫu nhiên hoặc cố ý.

Tuân thủ quy định: Thiết lập các chính sách để hỗ trợ việc tuân thủ GDPR, HIPAA, PCI-DSS, ISO 27002 cũng như các quy định và tiêu chuẩn bảo vệ dữ liệu khác.

Tích hợp liền mạch với hệ sinh thái hiện có của doanh nghiệp: Chỉ với một giải pháp hoàn chỉnh, tích hợp hoàn hảo với hệ thống an ninh hiện tại của doanh nghiệp mới có thể hoạt động hiệu quả. Đó là lý Safetica bảo vệ dữ liệu trên tất cả các điểm cuối, các thiết bị, tất cả các hệ điều hành chính và đám mây và vùng nội bộ.

Cấu trúc hệ thống được triển khai:

Một giải pháp – Ba lựa chọn:

  • Safetica ONE Discovery
    • Phát hiện các mối đe dọa ẩn nhanh chóng và dễ dàng
    • Hiểu luồng dữ liệu nhạy cảm. Thẩm tra bảo mật và các quy định, phát hiện rủi ro nội bộ.
  • Safetica ONE Protection
    • Loại bỏ nguy cơ mất thông tin nhạy cảm
    • Bảo vệ dữ liệu nhạy cảm của doanh nghiệp với tính năng Ngăn chặn mất dữ liệu động (DLP) và Bảo vệ mối đe dọa từ nội bộ.
  • Safetica ONE Enterprise
    • Tích hợp và hỗ trợ quy trình làm việc tối đa.
    • Tăng trưởng không có giới hạn
    • Bảo vệ doanh nghiệp của bạn
    • Ngăn chặn mất dữ liệu và mối đe dọa từ nội bộ
    • Bảo vệ các tài nguyên quan trọng, dữ liệu nhạy cảm và các tài sản quan trọng khác của công ty

 


Mọi thông tin chi tiết Quý khách vui lòng liên hệ:

Công Ty Cổ Phần Công Nghệ Speed-X Việt Nam

Địa chỉ: Tầng 5 tòa nhà An Phú, số 24 đường Hoàng Quốc Việt, Phường Nghĩa Đô, Quận Cầu Giấy, Thành phố Hà Nội, Việt Nam

Điện thoại: 0243.8585.111; Email: sales@speed-x.vn; Website: www.SPEED-X.vn

]]>
https://speed-x.vn/sp/giai-phap-phan-mem-chong-that-thoat-du-lieu/feed/ 0
Giải pháp kiểm tra bảo mật ứng dụng động (DAST) – BeStorm https://speed-x.vn/sp/giai-phap-kiem-tra-bao-mat-ung-dung-dong-dast-bestorm/ https://speed-x.vn/sp/giai-phap-kiem-tra-bao-mat-ung-dung-dong-dast-bestorm/#respond Fri, 26 May 2023 04:07:00 +0000 https://speed-x.vn/?post_type=sp&p=423 BeStorm là công cụ kiểm thử, phân tích lỗ hổng ứng dụng động bằng cách mô phòng các cuộc tấn công từ bên ngoài (black box fuzzing) mà không cần biết sourrce code. BeStorm tìm kiếm lỗ hổng bảo mật bằng cách tấn công thử vào hệ thống và chỉ ra lỗ hổng nếu như tấn công thành công. BeStorm cho phép kiểm tra lỗ hổng tại tất cả lớp, bao gồm lớp mạng, giao thức, tập tim, phần cứng, DLL và API. Bên cạnh đó, các bài test của BeStorm bao quát vào tất cả các khía cạnh của bảo mật thay vì chỉ tập trung vào một vài kịch bản định sẵn. Với những tính năng tự động học các thông số kĩ thuật, các tiêu chuẩn độc quyền và với việc thực hiện các bài test liên tục và ổn định đảm bảo rằng sẽ tìm thấy toàn bộ lỗ hổng bảo mật của hệ thống đang sử dụng mà không cần biết trước các tham số và source code.

Các tính năng nổi bật

  • BeStorm tổng hợp tất cả các đầu vào để phát hiện ra các lỗ hổng mới và chưa biết trong phần mềm, tệp và phần cứng.
  • Bằng cách tự động kiểm tra hàng tỷ kết hợp tấn công, BeStorm đảm bảo bảo mật sản phẩm trước khi phát hành hoặc triển khai, tiết kiệm cho các công ty hàng triệu chi phí tiềm năng liên quan đến việc sửa lỗ hổng bảo mật sau khi sản phẩm được vận chuyển.
  • BeStorm là một giải pháp thử nghiệm động ở chỗ nó không yêu cầu source code. BeStorm kiểm tra sản phẩm bằng cách đưa ra hàng tỷ cuộc tấn công vào sản phẩm khi đang hoạt động và do đó có thể được sử dụng để kiểm tra các sản phẩm cực kỳ phức tạp với cơ sở code lớn, trong khi các công cụ kiểm tra source code không dễ dàng mở rộng quy mô của code base.
  • BeStorm kiểm tra ứng dụng nhị phân, và do đó hoàn toàn không quan tâm đến ngôn ngữ lập trình hoặc thư viện hệ thống được sử dụng. Điều này cho phép một nhóm thử nghiệm riêng biệt hoặc bên thứ ba có thể không có quyền truy cập vào mã nguồn, có thể sử dụng BeStorm để kiểm thử ứng dụng.
  • BeStorm sẽ báo cáo sự tương tác chính xác gây ra lỗ hổng. Lập trình viên có thể sử dụng báo cáo lỗ hổng để gỡ lỗi ứng dụng, sử dụng môi trường phát triển được lựa chọn của họ, để xem những gì gây ra lỗi.
  • Loại bỏ dương tính giả (False Positive): BeStorm kiểm tra ứng dụng bên ngoài bằng cách khởi chạy các cuộc tấn công thực tế. Kết quả là các lỗ hổng được báo cáo chỉ khi một cuộc tấn công đã thành công. Trong khi đó các công cụ phân tích mã nguồn khác sẽ có một số lượng lớn dương tính giả.
  • Tìm kiếm các lỗ hổng đã biết và chưa biết: Các công cụ kiểm tra mã nguồn tĩnh thường chạy một tập hợp các study case hoặc tình huống nhất định, lên đến hàng ngàn hoặc tốt nhất là hàng chục ngàn trường hợp. Trong khi đó BeStorm thực hiện hàng triệu và có khả năng hàng tỷ kết hợp tấn công. Đây là sự khác biệt giữa kế thừa các tri thức từ trước (kiểm tra các vấn đề đã biết) và dự đoán tương lai (kiểm tra các lỗ hổng chưa được biết).
  • Tấn công Fuzzing thông minh: BeStorm sử dụng một phương pháp kiểm toán bảo mật được gọi là “fuzzing” hoặc “fuzz testing.” Fuzz testing tăng cường bảo mật phần mềm bằng cách xác định vị trí vượt ngưỡng khác biệt và những khiếm khuyết mà con người có thể không tìm thấy và thậm chí là người thiết kế thử nghiệm chưa tính đến kịch bản tấn công đó. Ngoài ra, BeStorm sử dụng Fuzzing thông minh để nhắm mục tiêu lỗ hổng xác suất cao đầu tiên cho kết quả nhanh hơn. Giải pháp sẽ tập trung vào các cuộc tấn công nhiều khả năng thành công trước, tiếp theo là mở rộng có phương pháp các cuộc tấn công dựa trên mô-đun đã chọn.
  • Phân tích phần mềm toàn diện – không cần có mã nguồn.
  • Xử lý tất cả các tiêu chuẩn truyền thông (communication). Ngay cả các tiêu chuẩn phức tạp, chẳng hạn như SIP (được sử dụng trong các sản phẩm VoIP).
  • Linh hoạt – Tự động tìm hiểu sẽ kiểm tra mọi tiêu chuẩn giao tiếp độc quyền.
  • Các thuật toán ưu tiên tấn công – BeStorm bắt đầu với các cuộc tấn công có khả năng nhất, tiết kiệm thời gian đáng kể.
  • Không có báo cáo sai – BeStorm giả lập tấn công và chỉ báo cáo các cuộc tấn công thành công.
  • Một công cụ giám sát phát hiện chi tiết, phát hiện ngay cả khi tràn bộ đệm, chuỗi định dạng, memory exception dù rất nhỏ xảy ra.
  • Tuân thủ giao thức – BeStorm chuyển đổi các tiêu chuẩn giao thức thành một bộ kiểm tra tự động bằng cách chuyển đổi mô tả BNF được sử dụng trong các tài liệu RFC kỹ thuật thành ngôn ngữ tấn công.
  • Phân tích toàn diện – BeStorm gắn liền với quy trình được kiểm toán và phát hiện ngay cả những bất thường nhỏ nhất. BeStorm có thể tìm thấy các cuộc tấn công ‘off-by-one’ và các cuộc tấn công tràn bộ đệm không làm sập ứng dụng.
  • Có thể mở rộng – BeStorm có thể sử dụng nhiều bộ xử lý hoặc nhiều máy để giảm đáng kể thời gian thử nghiệm.
  • Kiểm tra toàn bộ phạm vi input – có thể được sử dụng để kiểm tra các sản phẩm cực kỳ phức tạp với cơ sở mã lớn.
  • Ngôn ngữ độc lập – BeStorm kiểm tra ứng dụng nhị phân và do đó hoàn toàn độc lập với ngôn ngữ lập trình hoặc hệ thống thư viện sử dụng.
  • Báo cáo sự tương tác chính xác gây ra lỗ hổng do đó cho phép lập trình viên fix lỗi ứng dụng bằng cách sử dụng sự môi trường phát triển đã chọn của họ.

  • BeStorm cung cấp một giao diện đơn giản hỗ trợ tạo các mô-đun thử nghiệm mới từ nhiều loại khối dữ liệu. Các loại đầu vào này có thể là lưu lượng truy cập mạng được ghi lại STORM, một mẫu tệp chứa lưu lượng truy cập mạng được ghi lại bằng các phương tiện khác hoặc cú pháp mô tả API. BeStorm sử dụng các bộ dữ liệu này để xác định cách xây dựng giao thức hoặc tệp. Nếu đặc điểm kỹ thuật hoàn chỉnh có sẵn, người dùng có thể tạo hoặc mở rộng các mô đun BeStorm bằng trình soạn thảo XML.

Nguyên lí hoạt động của BeStorm:

  • BeStorm cung cấp một tìm kiếm toàn diện về tất cả các kết hợp đầu vào có thể để kiểm tra thực hiện đầu vào cho các điểm yếu. Kiểm tra toàn diện bằng hàng tỷ kết hợp là tự động. BeStorm sử dụng thuật toán ưu tiên để nhanh chóng vá các đầu vào có nhiều khả năng gây ra lỗ hổng bảo mật.
  • Để làm điều này, BeStorm chuyển đổi đặc tả truyền thông thành một tập hợp các bài kiểm tra tự động và sau đó nhấn mạnh vào những vấn đề kỹ thuật sai về mặt chức năng. Ví dụ, BeStorm tự động thử mọi kết hợp đầu vào có thể để tạo ra lỗi tràn bộ đệm.
  • Một ví dụ khác: BeStorm sẽ cung cấp các ký tự không hợp lệ thay vì tên tệp. BeStorm không giới hạn trong các trường hợp cụ thể; nó sẽ bao phủ toàn bộ không gian tìm kiếm cho đủ sức mạnh xử lý hoặc thời gian.
  • Giám sát lỗ hổng: BeStorm bao gồm một chức năng giám sát mạnh mẽ. Trình giám sát có thể chạy trên cùng một hệ thống với ứng dụng đang được thử nghiệm hoặc nằm trên mạng. Nó phát hiện và ghi lại tất cả các lỗi tràn bộ đệm, chuỗi định dạng hoặc các sự kiện ngoại lệ bộ nhớ cùng với các tham số chính xác đã tạo ra lỗ hổng.

Đôi nét về Beyond Security:

Beyond Security được thành lập vào năm 1999, có trụ sở tại San Jose, Callifornia, USA. Là công ty chuyên cung cấp các giải pháp về ra quét lỗ hổng. Với bộ sản phẩm BeSecure, hãng cung cấp giải pháp kiểm tra bảo mật ứng dụng động (DAST – Black box fuzzing). Với bộ sản phẩm BeStorm, hãng cung cấp giải pháp kiểm tra an ninh ứng dụng tĩnh (SAST). Là công ty dẫn đầu thị trường về công nghệ đánh giá bảo mật tự động, Beyond Security sẽ cung cấp góc nhìn chi tiết và đầy đủ, thời gian thực về tình trạng an ninh bảo mật của hệ thống.

Các engine quét được thiết kế để đảm bảo không có thay đổi nào được thực hiện đối với các hệ thống hoặc mạng, đảm bảo một môi trường được kiểm soát, chống lại các cuộc tấn công chủ đích có tính chất tương tự.

Beyond Security được dành riêng để bảo mật tính bảo mật của tất cả các kết quả quét, vì tính toàn vẹn dữ liệu là một yếu tố thành công quan trọng trong giải pháp bảo mật được quản lý của Beyond Security. Tất cả các báo cáo và liên lạc được mã hóa để có thể bảo vệ đầy đủ cho thông tin nhạy cảm của tổ chức. Kết quả quét chỉ được gửi cho nhân viên có liên quan theo lựa chọn của quản trị viên hệ thống. Các báo cáo được gửi qua e-mail cũng có thể được mã hóa bởi PGP hoặc S / MIME để bảo mật.


Mọi thông tin chi tiết Quý khách vui lòng liên hệ:

Công Ty Cổ Phần Công Nghệ Speed-X Việt Nam

Địa chỉ: Tầng 5 tòa nhà An Phú, số 24 đường Hoàng Quốc Việt, Phường Nghĩa Đô, Quận Cầu Giấy, Thành phố Hà Nội, Việt Nam

Điện thoại: 0243.8585.111; Email: sales@speed-x.vn; Website: www.SPEED-X.vn

 

]]>
https://speed-x.vn/sp/giai-phap-kiem-tra-bao-mat-ung-dung-dong-dast-bestorm/feed/ 0
Giải pháp kiểm tra bảo mật ứng dụng tĩnh (SAST) – BeSource https://speed-x.vn/sp/giai-phap-kiem-tra-bao-mat-ung-dung-tinh-sast-besource/ https://speed-x.vn/sp/giai-phap-kiem-tra-bao-mat-ung-dung-tinh-sast-besource/#respond Fri, 26 May 2023 03:49:17 +0000 https://speed-x.vn/?post_type=sp&p=417 Kiểm tra bảo mật ứng dụng tĩnh (SAST) là một tập hợp các công nghệ được thiết kế để phân tích mã nguồn ứng dụng, mã byte và mã nhị phân cho các điều kiện mã hóa và thiết kế biểu thị các lỗ hổng bảo mật. Các giải pháp SAST phân tích một ứng dụng từ bên trong ra bên ngoài khi ứng dụng đang trong trạng thái chưa hoạt động. SAST được thiết kế để phân tích mã nguồn ứng dụng nhằm tìm ra các lỗ hổng bảo mật hoặc điểm yếu có thể mở ứng dụng trước một cuộc tấn công độc hại. Các nhà phát triển phần mềm đã sử dụng SAST trong hơn một thập kỷ để tìm và sửa các lỗi trong mã nguồn ứng dụng sớm trong vòng đời phát triển phần mềm (SDLC), trước khi chính thức phát hành ứng dụng.

Vì SAST có thể xuất hiện sớm trong SDLC, nó có thể cung cấp cho các nhà phát triển phản hồi theo thời gian thực, cho phép họ giải quyết các vấn đề với đoạn mã trước khi chuyển sang bước tiếp theo của SDLC. Tuy nhiên, điều quan trọng cần lưu ý là các công cụ SAST phải được sử dụng thường xuyên để đảm bảo các lỗ hổng được phát hiện bất cứ khi nào ứng dụng trải qua quá trình xây dựng hàng ngày / hàng tháng hoặc đoạn mã được kiểm tra hoặc phát hành.

Tính năng cần thiết để một giải pháp SAST hoạt động hiệu quả

Khi mà trên thị trường có rất nhiều các giải pháp về kiểm tra bảo mật ứng dụng, nhưng các giải pháp đó hầu như thiếu một hoặc một vài tính năng cần thiết cho một giải pháp SAST. Các tính năng đó bao gồm:

  • Kiểm thử liên tục: Bởi vì các lỗ hổng, mã độc liên tục được giới thiệu hoặc bị phát hiện, giải pháp cần phải có khả năng kiểm thử liên tục để có thể tìm, xử lý các mã độc đó.
  • Dò quét tăng dần: Giải pháp phải hỗ trợ để có thể thực hiện dò quét một phần (hoặc tăng dần), điều đó sẽ làm tăng tốc độ của báo cáo phản hồi về vấn đề bảo mật của code, tránh khỏi việc phải dò quét toàn bộ dự án để kiểm tra lỗi.
  • Kiểm tra source code không cần trình biên dịch
  • Dò quét độc lập: Cho phép thử nghiệm phi tập trung nhanh chóng và dễ dàng mà không cần phải kết nối đến mạng hoặc Internet.

Giải pháp BeSource

BeSOURCE là một giải pháp SAST tiên tiến, tập trung vào phát hiện lỗ hổng. Cho phép các nhà phát triển triển khai thử nghiệm bảo mật phi chức năng của mã nguồn ứng dụng sớm hơn bao giờ hết trong vòng đời phát triển phần mềm (SDLC) và dễ dàng tích hợp bảo mật vào DevOps trong toàn tổ chức.

BeSource sử dụng phương pháp như là White box test – Phương pháp thử nghiệm phần mềm, trong đó các thiết kế, cấu trúc giải thuật bên trong và việc thực hiện các công việc đều được biết đến.

Phương pháp thử nghiệm sẽ là dựa vào thuật giải cụ thể, vào cấu trúc dữ liệu bên trong của đơn vị phần mềm cần kiểm thử để xác định đơn vị phần mềm đó có thực hiện đúng không.

BeSource đáp ứng cả 4 tính năng cần thiết để một ứng dụng SAST hoạt động hiệu quả như:

  • Kiểm thử liên tục các ứng dụng để có thể sớm khắc phục các lỗ hổng
  • Dò quét tăng dần giúp tăng tốc thời gian tìm ra lỗ hổng
  • Quy trình thực hiện dễ dàng, giảm bớt khó khăn trong việc chuẩn bị
  • Quét độc lập để kiểm tra phi tập trung nhanh chóng và dễ dàng

Các tính năng nổi bật:

  • Quét toàn diện và chuyên sâu: Được hỗ trợ trên cả 2 phiên bản chạy độc lập và phiên bản dành cho doanh nghiệp
  • Hỗ trợ đối với rất nhiều ngôn ngữ lập trình phổ biến: BeSource hỗ trợ các ngôn ngữ lập trình: JAVA, JSP, HTML, XML, JS, C, C++, ASP/VB, PHP, C#, Android Java, Objective-C, Python
  • Hỗ trợ các tiêu chuẩn bảo mật quốc tế: BeSOURCE tuân thủ tất cả các tiêu chuẩn thích hợp, hướng dẫn công cụ phân tích mã tĩnh trong việc cung cấp điểm tham chiếu để có thể hành động.
    • Common Weakness Enumeration (CVE)
    • SANS TOP 25
    • OWASP TOP 10
    • CERT Secure Coding Guidelines
  • Tích hợp dễ dàng: BeSOURCE được thiết kế để đào tạo nhà phát triển theo các bước dễ dàng và đơn giản để đạt được con đường nhanh đến giúp tăng năng suất.
    • Công cụ tự học
    • Hướng dẫn trực quan
    • Dễ dàng cài đặt và vận hành
    • Thực hiện hành động dựa trên các báo cáo Logic

Đôi nét về Beyond Security:

Beyond Security được thành lập vào năm 1999, có trụ sở tại San Jose, Callifornia, USA. Là công ty chuyên cung cấp các giải pháp về ra quét lỗ hổng. Với bộ sản phẩm BeSecure, hãng cung cấp giải pháp kiểm tra bảo mật ứng dụng động (DAST – Black box fuzzing). Với bộ sản phẩm BeStorm, hãng cung cấp giải pháp kiểm tra an ninh ứng dụng tĩnh (SAST). Là công ty dẫn đầu thị trường về công nghệ đánh giá bảo mật tự động, Beyond Security sẽ cung cấp góc nhìn chi tiết và đầy đủ, thời gian thực về tình trạng an ninh bảo mật của hệ thống.

Các engine quét được thiết kế để đảm bảo không có thay đổi nào được thực hiện đối với các hệ thống hoặc mạng, đảm bảo một môi trường được kiểm soát, chống lại các cuộc tấn công chủ đích có tính chất tương tự.

Beyond Security được dành riêng để bảo mật tính bảo mật của tất cả các kết quả quét, vì tính toàn vẹn dữ liệu là một yếu tố thành công quan trọng trong giải pháp bảo mật được quản lý của Beyond Security. Tất cả các báo cáo và liên lạc được mã hóa để có thể bảo vệ đầy đủ cho thông tin nhạy cảm của tổ chức. Kết quả quét chỉ được gửi cho nhân viên có liên quan theo lựa chọn của quản trị viên hệ thống. Các báo cáo được gửi qua e-mail cũng có thể được mã hóa bởi PGP hoặc S / MIME để bảo mật.


Mọi thông tin chi tiết Quý khách vui lòng liên hệ:

Công Ty Cổ Phần Công Nghệ Speed-X Việt Nam

Địa chỉ: Tầng 5 tòa nhà An Phú, số 24 đường Hoàng Quốc Việt, Phường Nghĩa Đô, Quận Cầu Giấy, Thành phố Hà Nội, Việt Nam

Điện thoại: 0243.8585.111; Email: sales@speed-x.vn; Website: www.SPEED-X.vn

]]>
https://speed-x.vn/sp/giai-phap-kiem-tra-bao-mat-ung-dung-tinh-sast-besource/feed/ 0
Giải pháp Fidelis Deception https://speed-x.vn/sp/giai-phap-fidelis-deception/ https://speed-x.vn/sp/giai-phap-fidelis-deception/#respond Thu, 25 May 2023 09:58:31 +0000 https://speed-x.vn/?post_type=sp&p=411 1. Chức năng. nhiệm vụ:

  • Hồ sơ và phân loại tài sản để xác định các lớp lừa dối.
    • Phát hiện việc lây lan và hành động của kẻ tấn công, với cảnh báo độ chính xác cao từ decoy, breadcrumb, tài khoản & dữ liệu giả.
    • Có được khả năng hiển thị và bảo vệ thiết bị không cho phép cài agent – IoT doanh nghiệp, Shadow IT và các hệ thống cũ.
    • Tùy chọn decoy linh hoạt để giải quyết trường hợp sử dụng cụ thể.
      • OS VM thực, giải mã mong muốn của khách hàng
      • Giải mã giả lập cho tương tác rủi ro thấp và tải lên tệp
    • Tự động cập nhật decoy tương thích với hệ thống thật.
    • Tạo được nhiều loại mồi nhử trên Network, Assets & AD
    • Thiết bị giả: Máy chủ, máy trạm, camera, máy in, router, switch, Storage.
    • OS giả: Windows, Linux…
    • Lỗ hổng, cổng dịch vụ giả: CVE, MS, Cổng TCP/UDP/FTP/SSH/Telnet…
    • Tích hợp chặt chẽ với Fidelis Network &

Đây là tính năng đặc biệt của giải pháp, trong việc giảm đáng kể Dwell Time – “cuộc đua” giữa các chuyên viên bảo mật và hacker trong việc phát hiện & triệt tiêu lẫn nhau. Tính năng này giúp các chuyên viên bảo mật có thêm 1 công cụ đắc lực nhằm chủ động gây nhiễu kẻ tấn công.

2. Thành phần cấu tạo:

Mô hình kiến trúc Fidelis Deception

Tên thiết bị

Chức năng

Fidelis Sensor (Sử dụng chính nền tảng Sensor của Fidelis Network) Là thành phần thu thập dữ liệu thông qua kết nối với cổng SPAN port hoặc TAP trên thiết bị mạng. Bằng cách phân tích lưu lượng được giám sát, cảm biến Fidelis Direct Sensor có thể xác định và phân loại các thiết bị trong hệ thống, bao gồm khả năng phát hiện hệ điều hành và chức năng của từng thiết bị như máy trạm, máy chủ email, máy chủ DNS hoặc thiết bị IOT.
Fidelis CommandPost (Sử dụng chính nền tảng Sensor của Fidelis Network) Cung cấp giao diện web để quản lý và cấu hình Decoy, đồng thời là nơi lưu trữ cơ sở dữ liệu tài sản thiết bị dùng để liệt kê và cung cấp thông tin về hệ điều hành, vai trò từng thiết bị, bao gồm cả các thiết bị IoT được phát hiện trên hệ thống. Cơ sở dữ liệu tài sản được sử dụng để tự động hóa việc tạo và phân phối các bộ giải mã trên các máy chủ Decoy. Các decoy cũng có thể được tạo thủ công trong CommandPost.
Fidelis Decoy server Là thành phần mô phỏng một hệ thống thực sự trong doanh nghiệp của bạn. Các decoy lưu trữ dữ liệu, nhưng không hệ thống nào trong số đó là thật. Kẻ tấn công có thể tương tác với decoy để đăng nhập, truy cập tệp và lưu trữ tệp trên hệ thống. Tất cả các hoạt động được ghi lại và tất cả các truy cập vào một decoy dẫn đến một cảnh báo về decoy.

Đôi nét về Fidelis:

Fidelis là hãng bảo mật hàng đầu thế giới, đơn vị đầu tiên đưa ra công nghệ tích hợp tự động hóa trên cả khu vực Network và Endpoint, giúp phát hiện và phản hồi tại bất kỳ giai đoạn nào của một cuộc tấn công APT theo tham chiếu Mitre ATT&CK: Từ bước Xâm nhập, Thực thi, Chiếm quyền, Lây lan cho đến Đánh cắp dữ liệu. Ngoài ra, Fidelis là một thành tố quan trọng trong mô hình SOC theo hướng chủ động.

Về chứng nhận giải pháp, Fidelis được rất nhiều giải thưởng uy tín trên thế giới như:

  • Giải thưởng công nghệ Threat Detection số 1 thế giới của SCAwards
  • Giải thưởng công nghệ Deception số 1 thế giới của SCAwards
  • Giải thưởng công nghệ chống tấn công APT số 1 thế giới của Cyber Defence và SCAwards năm 2017 & 2018

 


Mọi thông tin chi tiết Quý khách vui lòng liên hệ:

Công Ty Cổ Phần Công Nghệ Speed-X Việt Nam

Địa chỉ: Tầng 5 tòa nhà An Phú, số 24 đường Hoàng Quốc Việt, Phường Nghĩa Đô, Quận Cầu Giấy, Thành phố Hà Nội, Việt Nam

Điện thoại: 0243.8585.111; Email: sales@speed-x.vn; Website: www.SPEED-X.vn

]]>
https://speed-x.vn/sp/giai-phap-fidelis-deception/feed/ 0
Giải pháp Fidelis Endpoint https://speed-x.vn/sp/giai-phap-fidelis-endpoint/ https://speed-x.vn/sp/giai-phap-fidelis-endpoint/#respond Thu, 25 May 2023 09:47:52 +0000 https://speed-x.vn/?post_type=sp&p=405 1. Chức năng, nhiệm vụ

Dựa trên triết lý về việc giải quyết toàn diện bài toán An ninh mạng của mình, Fidelis Endpoint khi được trang bị đã bao gồm các chức năng quan trọng như sau:

Chức năng ngăn chặn virus, malware:

  • Công nghệ EPP: Giúp ngăn chặn các loại virus, malware dựa trên signatures (lấy database của BitDefender) và rules của Fidelis
  • Đây là chức năng rất quan trọng trong việc phát hiện tại bước Xâm nhập sớm của kẻ tấn công.

Chức năng phát hiện và phản hồi

  • Công nghệ EDR: Giúp phát hiện và xử lý nhanh chóng các hành vi bất thường trên máy chủ, máy trạm; nhằm ngăn chặn các cuộc tấn công APT, zero-day…
  • Đây là chức năng quan trọng giúp các chuyên viên bảo mật có thể điều tra truy vết, cũng như phòng ngừa đối với các cuộc tấn công mạng. Chức năng này góp phần bổ sung đáng kể cho khả năng phát hiện và phản hồi trên máy chủ, máy trạm trong việc xử lý các bài toán an ninh mạng.

Chức năng điều tra, xử lý sự cố:

  • Công nghệ Forensic: Giúp điều tra, xử lý các vấn đề đã xảy ra trên thiết bị máy chủ, máy trạm từ trước khi chúng được cài đặt phần mềm của
  • Đây là chức năng quan trọng giúp các chuyên viên bảo mật có thể điều tra truy vết, cũng như phòng ngừa đối với các cuộc tấn công mạng. Chức năng này góp phần bổ sung đáng kể cho khả năng phát hiện và phản hồi trên máy chủ, máy trạm trong việc xử lý các bài toán an ninh mạng.

Chức năng đánh giá các lỗ hổng phần mềm:

  • Công nghệ Vulnerable Management: Giúp đánh giá các phần mềm được cài đặt trên máy trạm, máy chủ dựa trên các chuẩn CVE…Từ đó tránh việc bị kẻ tấn công lợi dụng lỗ hổng để tấn công hệ thống.
  • Đây là chức năng quan trọng trong việc chủ động đề phòng việc tin tặc có thể khai thác lỗ hổng của chính các phần mềm, hệ điều hành trên máy chủ/máy trạm. Điều này giúp khách hàng có thể hạn chế đáng kể việc bị khai thác vào các lỗ hổng này.

2. Thành phần cấu tạo:

Về mặt kiến trúc, Fidelis Network bao gồm các thành phần như sau:

Tên thiết bị

Chức năng

Fidelis – UI

  • Chạy trên môi trường Window
  • Đưa ra giao diện quản trị cho phép tạo các rule, đưa ra cảnh báo, dashboard tới người quản trị về các trạng thái của Agent.

Fidelis Services

  • Chạy trên môi trường Linux
  • Chạy chủ yếu các dịch vụ của Fidelis Endpoint bao gồm Hub, Gateway, Filestore, Datastore

Endpoint Agent

  • Là các phần mềm cài lên máy chủ, máy trạm, giúp: Phân tích hành vi bất thường của người dùng, đánh giá rủi ro với những phần mềm khác đang cài trên hệ thống
  • Cập nhật những luật và chính sách mới nhất,…

3. Khả năng tích hợp

Fidelis Endpoint có thể dễ dàng tích hợp trực tiếp với 1 số vendor như:

  • Tất cả các hệ thống SIEM như: Qradar, Splunk, LogRhythm… thông qua giao thức Syslog.
  • 1 số giải pháp Network, Firewall như: Palo Alto, FireEye.

Ngoài ra, tương tự như Fidelis Network, nhờ dữ liệu đầu ra tương thích với 1 số chuẩn như Syslog TCP/UDP, Fidelis hoàn toàn có khả năng tích hợp với nhiều vendor khác nhau thông qua hệ thống SOAR hoặc Open source như ELK…với cơ chế như hình sau:

Nhờ đó, Fidelis Endpoint được coi như 1 công cụ hữu hiệu trong việc xử lý các vấn đề về  an ninh mạng tại bất kỳ cơ quan, tổ chức nào.

Đôi nét về Fidelis:

Fidelis là hãng bảo mật hàng đầu thế giới, đơn vị đầu tiên đưa ra công nghệ tích hợp tự động hóa trên cả khu vực Network và Endpoint, giúp phát hiện và phản hồi tại bất kỳ giai đoạn nào của một cuộc tấn công APT theo tham chiếu Mitre ATT&CK: Từ bước Xâm nhập, Thực thi, Chiếm quyền, Lây lan cho đến Đánh cắp dữ liệu. Ngoài ra, Fidelis là một thành tố quan trọng trong mô hình SOC theo hướng chủ động.

Về chứng nhận giải pháp, Fidelis được rất nhiều giải thưởng uy tín trên thế giới như:

  • Giải thưởng công nghệ Threat Detection số 1 thế giới của SCAwards
  • Giải thưởng công nghệ Deception số 1 thế giới của SCAwards
  • Giải thưởng công nghệ chống tấn công APT số 1 thế giới của Cyber Defence và SCAwards năm 2017 & 2018

 


Mọi thông tin chi tiết Quý khách vui lòng liên hệ:

Công Ty Cổ Phần Công Nghệ Speed-X Việt Nam

Địa chỉ: Tầng 5 tòa nhà An Phú, số 24 đường Hoàng Quốc Việt, Phường Nghĩa Đô, Quận Cầu Giấy, Thành phố Hà Nội, Việt Nam

Điện thoại: 0243.8585.111; Email: sales@speed-x.vn; Website: www.SPEED-X.vn

]]>
https://speed-x.vn/sp/giai-phap-fidelis-endpoint/feed/ 0
Giải pháp Fidelis Network https://speed-x.vn/sp/giai-phap-fidelis-network/ https://speed-x.vn/sp/giai-phap-fidelis-network/#respond Thu, 25 May 2023 09:06:38 +0000 https://speed-x.vn/?post_type=sp&p=400 1. Chức năng, nhiệm vụ

Dựa trên triết lý về việc giải quyết toàn diện bài toán An ninh mạng của mình, Fidelis Network khi được trang bị đã bao gồm các chức năng quan trọng như sau:

a. Chức năng phân loại và tìm kiếm thiết bị

  • Công nghệ Asset Profiling: Giúp thống kê các loại thiết bị mạng, máy chủ, máy trạm, hệ điều hành hoặc dịch vụ mạng có trong cơ sở hạ tầng của khách hàng.
  • Đây là chức năng quan trọng đối với bất kỳ hệ thống nào, vì muốn được bảo vệ trước các cuộc tấn công mạng, thì người quản trị cần biết được trong hạ tầng của mình có những thiết bị, ứng dụng nào.

b. Chức năng chống Malware/Virus nâng cao

  • Công nghệ DPI: Giúp bóc tách, giải nén không giới hạn các gói tin nhằm tìm ra những mã độc ẩn sâu bên trong.
  • Công nghệ AMD: Giúp phát hiện và ngăn chặn các loại virus/malware…dựa trên cơ sở dữ liệu về signatures hoặc rules.
  • Công nghệ NDR: Giúp phát hiện & phản hồi nhanh chóng trước các hành vi bất thường có trong lưu lượng mạng, nhằm xử lý các loại unknown malware.
  • Đây là chức năng rất quan trọng trong việc phát hiện và xử lý sớm tin tặc khi chúng thực hiện việc xâm nhập hay thực thi trên lớp mạng.

c. Chức năng phân tích lưu lượng mạng chuyên sâu

  • Công nghệ DSI: Giúp phân tích và xâu chuỗi các vấn đề đã xảy ra trong quá khứ, từ đó giúp xử lý triệt để các vấn đề an ninh.
  • Công nghệ NTA: Giúp phân tích rộng và sâu trên tất cả các cổng & giao thức mạng, kể cả cổng & giao thức không chuẩn.
  • Đây là chức năng giúp phát hiện và xử lý tại các bước khi tin tặc thực hiện việc chiếm quyền hay lây lan cuộc tấn công trên toàn mạng. Chức năng này là thành phần quan trọng nhất trong nền tảng phát hiện và phản hồi ở lớp mạng, góp phần giảm đáng kể cảnh báo sai hoặc dư thừa trên hệ thống SIEM.

d. Chức năng chống thất thoát dữ liệu

  • Công nghệ DLP: Giúp phát hiện việc thất thoát dữ liệu đang di chuyển trên mức mạng dựa trên việc phân tích sâu vào các tệp tin đính kèm, cũng như các tập luật nâng cao khác.
  • Đây là chức năng rất quan trọng trong việc phát hiện và xử lý khi kẻ tấn công có hành vi đánh cắp thông tin, dữ liệu trên lớp mạng. Chức năng này sẽ giúp bổ sung cho khả năng phân tích lưu lượng mạng chuyên sâu, để hiểu rõ mục đích của tin tặc.

e. Chức năng hỗ trợ điều tra, xử lý

  • Công nghệ Forensic: Giúp người quản trị trong việc tự động điều tra các vấn đề nguy hiểm đã tồn tại trong hệ thống và gợi ý cho họ những phương án xử lý.
  • Công nghệ Threat Intelligent: Được cập nhật từ trên 50 nguồn TI thương mại và miễn phí có uy tín trên toàn thế giới. Điều này giúp người quản trị luôn được tiếp cận những thông tin mới nhất.
  • Công nghệ Sandbox: Giúp tạo ra môi trường máy tính giả lập để kiểm tra các tệp tin lạ trước khi chúng được gửi đến người dùng hoặc máy chủ.
  • Đây là chức năng quan trọng phục vụ vấn đề điều tra truy vết, cũng như phòng ngừa đối với các hoạt động của tin tặc khi chúng thực hiện các hành vi bất hợp pháp.

2. Thành phần cấu tạo

Về mặt kiến trúc, Fidelis Network bao gồm các thành phần như sau:

Tên thiết bị

Chức năng

Fidelis – Sensor

  • Kết nối trực tiếp với mạng thông qua 1 trong các cơ chế: SPAN/TAP, out-of-band, inline hoặc PCAP Mode. Sensor sẽ phân tích và giải mã sâu vào các tập tin đính kèm cũng như các phiên và giao thức kết nối trong mạng.
  • Gửi metadata đến Command Post để đưa ra kết luận về những vấn đề bảo mật.
  • Gửi metadata đến Collector để lưu trữ.
  • Gửi metadata đến Deception để thực hiện phát hiện các tài nguyên trong mạng.

Fidelis Collector

  • Lưu trữ toàn bộ metadata của sự kiện xảy ra trên đường truyền, tìm kiếm, mô tả thông tin về tất cả  các phiên trong network.
  • Lưu trữ toàn bộ các gói tin trên đường truyền dưới dạng metadata, để phục vụ cho công tác điều tra và làm chứng cứ.

Fidelis Command Post

  • Quản trị các thành phần Fidelis Sensor, Fidelis Collector, Fidelis Deception và tổng hợp dữ liệu báo cáo, cảnh báo.
  • Kiểm tra độ an toàn của dữ liệu trước khi được nhận tới, truyền đi bằng cách so sánh với dữ liệu về mã độc hiện có và môi trường ảo để kiểm tra tính an toàn.

Fidelis Sandbox (Tùy chọn)

  • Giúp tạo ra môi trường máy tính giả lập để kiểm tra các tệp tin lạ trước khi chúng được gửi đến người dùng hoặc máy chủ.

Fidelis Mail Sensor (Tùy chọn)

  • Đóng vai trò làm thiết bị kiểm tra những bất thường trong lưu lượng SMTP trung gian giữa Mail Server và Mail Gateway.

3. Khả năng tích hợp:

Fidelis Network có thể dễ dàng tích hợp trực tiếp với 1 số vendor như:

  • Tất cả các hệ thống SIEM như: Qradar, Splunk, LogRhythm… thông qua giao thức
  • 1 số giải pháp Endpoint như: Carbon Black, Bit9.

Ngoài ra, nhờ dữ liệu đầu ra tương thích với 1 số chuẩn như Syslog TCP/UDP, Fidelis hoàn toàn có khả năng tích hợp với nhiều vendor khác thông qua hệ thống SOAR hoặc Open source như ELK…với cơ chế như hình sau:

Ví dụ mô tả về khả năng tích hợp giữa Fidelis với 1 số vendor thông qua SOAR hoặc ELK

Nhờ đó, Fidelis Network được coi như 1 công cụ hữu hiệu trong việc xử lý các vấn đề về an ninh mạng tại bất kỳ cơ quan, tổ chức nào.

Đôi nét về Fidelis:

Fidelis là hãng bảo mật hàng đầu thế giới, đơn vị đầu tiên đưa ra công nghệ tích hợp tự động hóa trên cả khu vực Network và Endpoint, giúp phát hiện và phản hồi tại bất kỳ giai đoạn nào của một cuộc tấn công APT theo tham chiếu Mitre ATT&CK: Từ bước Xâm nhập, Thực thi, Chiếm quyền, Lây lan cho đến Đánh cắp dữ liệu. Ngoài ra, Fidelis là một thành tố quan trọng trong mô hình SOC theo hướng chủ động.

Về chứng nhận giải pháp, Fidelis được rất nhiều giải thưởng uy tín trên thế giới như:

  • Giải thưởng công nghệ Threat Detection số 1 thế giới của SCAwards
  • Giải thưởng công nghệ Deception số 1 thế giới của SCAwards
  • Giải thưởng công nghệ chống tấn công APT số 1 thế giới của Cyber Defence và SCAwards năm 2017 & 2018

Mọi thông tin chi tiết Quý khách vui lòng liên hệ:

Công Ty Cổ Phần Công Nghệ Speed-X Việt Nam

Địa chỉ: Tầng 5 tòa nhà An Phú, số 24 đường Hoàng Quốc Việt, Phường Nghĩa Đô, Quận Cầu Giấy, Thành phố Hà Nội, Việt Nam

Điện thoại: 0243.8585.111; Email: sales@speed-x.vn; Website: www.SPEED-X.vn

]]>
https://speed-x.vn/sp/giai-phap-fidelis-network/feed/ 0
Sản phẩm quản lý và bảo mật API – Kong Enterprise API Gateway https://speed-x.vn/sp/san-pham-quan-ly-va-bao-mat-api-kong-enterprise-api-gateway/ https://speed-x.vn/sp/san-pham-quan-ly-va-bao-mat-api-kong-enterprise-api-gateway/#respond Thu, 25 May 2023 07:42:52 +0000 https://speed-x.vn/?post_type=sp&p=380 1. Tại sao lại cần API Gateway quản lý APIs?

Với sự phát triển nhanh chóng về công nghệ như hiện nay, mọi tổ chức đều đang chịu áp lực trong việc đổi mới, cung cấp các trải nghiệm số cho người dùng. Các tổ chức phải đối mặt với thách thức là các ứng dụng được xây dựng với kiến trúc hiện đại sử dụng microservices, các containers và được quản lý bởi kubernets thay vì kiến trúc khối như truyền thống.

Kiến trúc khối hoạt động khá tốt trong quá khứ vì nó đơn giản, dễ code. Tuy nhiên khi phần mềm trở nên lớn và phức tạp thì nó lại dần bộc lộ nhiều nhược điểm. Các tổ chức phải di chuyển từ các ứng dụng khối chuyển sang các services nhỏ hơn hay phải di chuyển các ứng dụng đó lên cloud và sử dụng lại các services sẵn có.

Khi đi theo con đường tạo ra các ứng dụng hiện đại, phân tán, để tạo ra sự nhanh nhẹn cho tổ chức, ứng dụng sẽ gia tăng số lượng các services nhỏ. Và điều đó sẽ dẫn đến sự bùng nổ về số lượng APIs. Lúc này, việc kết nối giữa các API trở nên cực kì quan trọng như là cột sống của một ứng dụng hiện đại.

Thực trạng một Microservices khi không có API Gateway:

Khi có API Gateway:

Lợi ích của việc sử dụng API Gateway:

  • Che dấu được cấu trúc của hệ thống microservices với bên ngoài
  • Phần code phía frontend sẽ gọn gàng hơn
  • Dễ dàng theo dõi và quản lý traffic.
  • Requests caching và cân bằng tải.
  • Thêm một lớp bảo mật nữa cho hệ thống.
  • Thay thế authentication services

2. Sản phẩm quản lý và bảo mật API – Kong Enterprise API Gateway

Kong Enterprise cung cấp một nền tảng kiểm soát dịch vụ đơn giản, nhanh chóng, có thể mở rộng và linh hoạt cho các kiến trúc hiện đại phức tạp. Kong Enterprise bảo mật, quản lý và giám sát tất cả các dịch vụ của tổ chức để tăng tốc đổi mới trong tất cả các trường hợp sử dụng. Sử dụng Kong Enterprise để kết nối các nhóm phát triển, đối tác và khách hàng của tổ chức với một nền tảng thống nhất. Giảm thời gian chờ xuống dưới 1ms. Loại bỏ sự phức tạp với kiến trúc dựa trên plugin và tích hợp đơn giản. Mở rộng quy mô các cụm một cách dễ dàng, bất kể môi trường, nhà cung cấp, cấu hình hoặc mô hình triển khai.

Kong Enterprise cung cấp một nền tảng từ hệ thống tại chỗ đến trên đám mây, các ứng dụng khối đến ứng dụng microservices, mesh và hơn thế nữa.

3. Tính năng Kong Enterprise API Gateway

Quản lý API:

Kong hợp nhất chức năng quản trị API chung thành một lớp quản lý nhẹ, dễ mở rộng, linh hoạt và thông lượng cao.

Giao thức và định dạng

Sự hỗ trợ đa giao thức của Kong làm giảm khó khăn khi áp dụng các nền tảng dịch vụ mới. Với khả năng thống nhất giữa các dịch vụ REST, gRPC, GraphQLtruyền dữ liệu, khách hàng Kong có thể mở khóa các nền tảng dịch vụ mới, sử dụng các trường hợp và mô hình kiến trúc mà không có nguy cơ gặp sự cố. Hỗ trợ gốc của Kong cho gRPC và REST, kết hợp với các tích hợp liền mạch với máy chủ Apollo GraphQL và Apache Kafka, cho phép người dùng dễ dàng áp dụng các chính sách nhất quán trên tất cả các dịch vụ để kiểm soát tối đa.

Dưới đây là một số plugin có sẵn để hỗ trợ các giao thức, yêu cầu và chuyển đổi tin nhắn phản hồi. Ngoài ra, tổ chức có thể sử dụng và phát triển các plugin tùy chỉnh của riêng mình cho các loại nhu cầu chuyển đổi khác.

Quản Lý các Plugin

Kong Enterprise bằng cách sử dụng giao diện Plugin Kong Manager mạnh mẽ sẽ giúp tổ chức thêm tất cả các plugin Enterprise bằng cách nhấp vào lựa chọn các plugin tương ứng.

Tính bảo mật

Kong cung cấp một cách để phục vụ động chứng chỉ SSL trên cơ sở mỗi kết nối. Chứng chỉ SSL được xử lý trực tiếp bởi core và có thể cấu hình thông qua Admin API.

Kong cung cấp bảo mật cấp doanh nghiệp với các plugin để xác thực, bảo mật, kiểm soát các lưu lượng, v.v.

Kong Imunity tận dụng trí tuệ nhân tạo tiên tiến và học máy để hiểu các mô hình lưu lượng của người dùng và tự động xác định hành vi bất thường.

TLS tương hỗ (hay còn gọi là mTLS hoặc SSL hai chiều) là nền tảng cho kiến trúc zero-trust. Kong hỗ trợ cả mTLS giữa Consumer và proxy thông qua plugin mTLS và mTLS upstream giữa proxy và upstream service.

Xác thực

Kong cung cấp danh sách các plugin xác thực sau đây:

  • Xác thực cơ bản: bảo vệ tên người dùng và mật khẩu
  • Xác thực HMAC: Xác thực chữ ký HMAC để thiết lập tính toàn vẹn của các yêu cầu đến.
  • Người ký JWT: xác minh và (ký lại) một hoặc hai mã thông báo trong một yêu cầu, được gọi là mã thông báo truy cập và mã thông báo kênh.
  • Xác thực khóa: Consumer thêm khóa API trong tham số querystring hoặc tiêu đề để xác thực yêu cầu của họ.
  • Xác thực LDAP: Xác thực LDAP với bảo vệ tên người dùng và mật khẩu.
  • Xác thực TLS tương hỗ: dựa trên chứng chỉ do khách hàng cung cấp và cấu hình danh sách CA đáng tin cậy. Tự động ánh xạ chứng chỉ cho Consumer dựa trên trường tên chung.
  • Giới thiệu OAuth 2.0: xác nhận mã thông báo truy cập được gửi bởi các nhà phát triển bằng cách sử dụng Máy chủ ủy quyền OAuth 2.0 của bên thứ ba, bằng cách tận dụng Điểm cuối Giới thiệu (RFC 7662). Plugin này giả định rằng Consumer đã có mã thông báo truy cập sẽ được xác thực chống lại máy chủ OAuth 2.0 của bên thứ ba.
  • Xác thực OAuth 2.0: thêm lớp xác thực OAuth 2.0 với cấp mã ủy quyền, thông tin xác thực khách hàng, thông tin xác thực mật khẩu ngụ ý hoặc thông tin xác thực mật khẩu chủ sở hữu tài nguyên.
  • OpenID Connect: cho phép tích hợp với nhà cung cấp nhận dạng bên thứ ba (IdP) hoặc Plugin Kong OAuth 2.0 theo cách chuẩn hóa. Plugin này có thể được sử dụng để triển khai Kong như một máy chủ tài nguyên OAuth 2.0 (RS) và / hoặc như một bên phụ thuộc OpenID Connect (RP) giữa khách hàng và dịch vụ đích.
  • Phiên: được sử dụng để quản lý phiên trình duyệt cho các API được ủy nhiệm thông qua Cổng API Kong. Nó cung cấp cấu hình và quản lý để lưu trữ dữ liệu phiên, mã hóa, gia hạn, hết hạn và gửi cookie trình duyệt.
  • Xác thực Vault: một đối tượng Vault đại diện cho kết nối giữa Kong và máy chủ Vault. Nó xác định kết nối và thông tin xác thực được sử dụng để giao tiếp với API Vault. Điều này cho phép các phiên bản khác nhau của plugin vault-auth giao tiếp với các máy chủ Vault khác nhau, cung cấp một mô hình triển khai và tiêu thụ linh hoạt.

Quản lý người dùng

Plugin hỗ trợ một số loại thông tin xác thực, bao gồm:

  • Đã ký mã thông báo truy cập JWT (JWS) với các thuật toán ký tiêu chuẩn (JWA)
  • Mã thông báo truy cập mờ với plugin Kong OAuth 2.0 được phát hành mã thông báo hoặc IDP của bên thứ ba được phát hành thông qua nội bộ mã thông báo (IdP cần hỗ trợ nó)
  • Tên người dùng và mật khẩu thông qua cấp mật khẩu OAuth 2.0 (plugin sẽ tự động trao đổi thông tin đăng nhập đó với mã thông báo truy cập bằng cách gọi điểm cuối mã thông báo của IdP)
  • ID khách hàng và bí mật thông qua tài trợ thông tin đăng nhập khách hàng OAuth 2.0 (plugin sẽ tự động trao đổi thông tin đăng nhập đó với mã thông báo truy cập bằng cách gọi điểm cuối mã thông báo của IdP)
  • Mã ủy quyền mà plugin OpenID Connect có thể lấy từ khách hàng khi sử dụng luồng mã ủy quyền OpenID Connect
  • Thông tin đăng nhập cookie phiên mà plugin có thể thiết lập giữa khách hàng và Kong (thường được sử dụng với khách hàng trình duyệt web cùng với cấp mã ủy quyền)

Sơ đồ dưới đây cho thấy một kiến trúc tích hợp điển hình giữa Kong và nhà cung cấp nhận dạng bên thứ ba.

Phân tích thời gian thực

Kong Enterprise bằng cách sử dụng Kong Vitals Analytics sẽ giúp hình dung ra các thông tin chi tiết về lưu lượng truy cập cổng API theo thời gian thực. Kong Vital sẽ hiển thị thông tin phân tích về Tổng số yêu cầu, Độ trễ upstream, Độ trễ được giới thiệu của Kong và Hiệu suất bộ nhớ cache.

Kong Enterprise Vitals Analytics sẽ hiển thị các điểm dữ liệu chuỗi thời gian thực cho lưu lượng truy cập cổng API.

Developer portal

Developer Portal Kong có danh sách các tính năng dưới đây:

  • Có thể tùy chỉnh đầy đủ & sẵn sàng
  • Bắt đầu dễ dàng sử dụng
  • Kho template mẫu công khai
  • Các thành phần hướng đến cộng đồng của khách hàng
  • Được thiết kế cho đám mây hoặc tại chỗ
  • Đào tạo nhập môn cho nhà phát triển
  • Đăng ký ứng dụng

Phát hiện mối đe dọa và cảnh báo

Kong Immunity đánh giá lưu lượng truy cập của tổ chức mỗi phút và tạo cảnh báo khi phát hiện sự kiện bất thường. Immunity là giám sát các loại điểm dữ liệu khác nhau trong tất cả các lưu lượng đến qua Kong. Cảnh báo được tạo sẽ dựa trên các điểm dữ liệu này. Dưới đây là các loại cảnh báo vi phạm Immunity đang tìm kiếm:

  • vALUE_TYPE: Các cảnh báo này được kích hoạt khi các yêu cầu đến có giá trị cho tham số thuộc loại khác (chẳng hạn như Int thay vì STR) so với lịch sử đã thấy.
  • unknown_PARAMETER: Các cảnh báo này được kích hoạt khi các yêu cầu bao gồm các tham số chưa được nhìn thấy trước đó.
  • abnormal_value: Các cảnh báo này được kích hoạt khi các yêu cầu chứa các giá trị bất thường so với các giá trị lịch sử được thấy được ghép nối với tham số của nó.
  • latency_ms: Các cảnh báo này được kích hoạt khi các yêu cầu đến chậm hơn đáng kể so với các bản ghi lịch sử.
  • lưu lượng truy cập: Các cảnh báo này được kích hoạt khi Immunity thấy sự gia tăng trên mã 4XX và 5xx cho lưu lượng truy cập đến hoặc khi lưu lượng truy cập tổng thể gặp phải sự tăng vọt hoặc giảm bất thường.
  • mã trạng thái: Khi tỷ lệ mã 4XX hoặc 5XX đang tăng lên, bất kể lưu lượng truy cập

Đôi nét về Kong Enterprise:

Kong là một công ty tuy mới chỉ thành lặp năm 2017 tại San Francisco – California – Hoa Kỳ nhưng hiện đã được công nhận là Nhà lãnh đạo trong số các nhà cung cấp dịch vụ quản lý API và được đánh giá là đơn vị có tầm nhìn hoàn chỉnh xa nhất về sản phẩm theo đánh giá của Gartner. Việc một công ty trẻ như Kong được công nhận là Người dẫn đầu, cùng với một số công ty lớn nhất trên thế giới trong hai năm liên tiếp là điều kỳ tích.

Kong hiện đang cung cấp sản phẩm cho hơn 600 doanh nghiệp để phát triển các dịch vụ quản lý API. Với hơn 300 triệu lượt tải xuống và 350 tỷ cuộc gọi API mỗi ngày, Kong API là sản phẩm phổ biến và chất lượng nhất với người dùng hiện nay.

 


Mọi thông tin chi tiết Quý khách vui lòng liên hệ:

Công Ty Cổ Phần Công Nghệ Speed-X Việt Nam

Địa chỉ: Tầng 5 tòa nhà An Phú, số 24 đường Hoàng Quốc Việt, Phường Nghĩa Đô, Quận Cầu Giấy, Thành phố Hà Nội, Việt Nam

Điện thoại: 0243.8585.111; Email: sales@speed-x.vn; Website: www.SPEED-X.vn

]]>
https://speed-x.vn/sp/san-pham-quan-ly-va-bao-mat-api-kong-enterprise-api-gateway/feed/ 0
Giải pháp quản lý điểm yếu cho ứng dụng Web (WEBINSPECT) https://speed-x.vn/sp/giai-phap-quan-ly-diem-yeu-cho-ung-dung-web-webinspect/ https://speed-x.vn/sp/giai-phap-quan-ly-diem-yeu-cho-ung-dung-web-webinspect/#respond Thu, 25 May 2023 03:37:17 +0000 https://speed-x.vn/?post_type=sp&p=370

Các loại giải pháp an ninh cho hệ thống công nghệ thông tin bao gồm: hệ thống quản ký truy cập & định dang (Indentity & Access Management), các giải pháp bảo vệ an ninh tại lớp mạng (Network Security), giải pháp bảo vệ tại các máy tính (Host Security), giải pháp theo dõi và giám sát an ninh tập trung (Security information and Event Management (SIEM)), giải pháp an ninh cho ứng dụng (Application Security).

Trước đây các tổ chức đầu tư để bảo vệ cho các hệ thống như: mạng (network) và máy chủ (server) bởi vì đây là những thực thể mà tổ chức có thể nhìn thấy được, làm việc và có thể kiểm soát được. Đối với các nhân viên trong đội ngũ an ninh (Security Team), phần mềm thực sự là một vấn đề, chính xác họ không biết bên trong nó (code level) như thế nào, đơn giản chỉ là vận hành ứng dụng đó. Như vậy làm sao để có thể bảo vệ được các ứng dụng? Các tổ chức tin rằng việc thực hiện bảo vệ ở các lớp mạng (network) và máy chủ (server) là có thể bảo vệ được các ứng dụng. Tuy nhiên các lớp bảo vệ này không thể thực hiện được. Ngày nay các ứng dụng/phần mềm là một đối tượng mới cần được bảo vệ.

Vì sao? Vì ứng dụng dễ dàng bị khai thác/tấn công và bị lờ đi trong thời gian dài. Ngoài ra các tấn công thẳng vào ứng dụng sẽ cho phép Hacker thực hiện các truy cập đến dữ liệu cá nhân/các thông tin của người dùng, đây là các thông tin vô cùng nhạy cảm. Các giải pháp bảo an ninh bảo vệ ở mức mạng và ở mức nền tảng hệ thống IT không còn hiệu quả đối với các đe dọa ngày nay. Do vậy cần thiết phải thực hiện việc kiểm soát và bảo vệ các ứng dụng/phần mềm.

Giải pháp an ninh toàn diện cho ứng dụng Web cho phép thực hiện đánh giá, kiểm soát và bảo vệ các ứng dụng, phần mềm theo dạng Blackbox. Bằng cách thực hiện việc dò quét, nhận diện các điểm yếu tồn tại trong ứng dụng, đồng thời cung cấp các hướng dẫn chi tiết để khắc phục điểm yếu…

Đặc tính kỹ thuật cơ bản:

  • Cho phép đánh giá điểm yếu của ứng dụng Web, Web services.
  • Cho phép thực hiện nhiều dò quét đồng thời.
  • Cho phép thay đổi, tùy chỉnh chính sách dò quét để phù hợp với yêu cầu của tổ chức.
  • Cho phép thực hiện so sánh báo cáo giữ 2 lần dò quét để so sánh sự khác nhau giữa 2 lần đánh giá.
  • Cung cấp tính năng duy trì danh sách điểm yếu False Positive

  • Cho phép cung cấp chi tiết các điểm yếu trong khi dò quét vào Web Application Firewall hoặc IPS để ngăn chặn các tấn công khai thác
  • Cho phép tạo báo cáo theo các chuẩn như: Payment Card Industry Data Security Standard (PCI DSS), OWASP Top 10, ISO 17799, ISO 27001, Health Insurance Portability and Accountability Act (HIPAA).
  • Cung cấp bộ các công cụ chuẩn đoán và kiểm thử như:
    • Audit Inputs Editor
    • Compliance Manager
    • Encoders/Decoders
    • HTTP Editor
    • License Wizard
    • Log Viewer
    • Policy Manager
    • Regular Expression Editor
    • Server Analyzer
    • SQL Injector
    • Support Tool
    • SWFScan
    • Traffic Tool
    • Web Discovery
    • Web Form Editor
    • Web Macro Recorder (Unified)
    • Web Proxy
    • Web Services Test Designer
  • Cho phép thực hiện kiểm tra các điểm yếu như:
    • Reflected cross-site scripting (XSS)
    • Persistent XSS
    • DOM-based XSS
    • Cross-site request forgery
    • SQL injection
    • Blind SQL injection
    • Buffer overflows
    • Integer overflows
    • Remote File Include (RFI) injection
    • Server Side Include (SSI) injection
    • Operating system command injection
    • Local File Include (LFI)
    • Parameter Redirection
    • Auditing of Redirect Chains
    • Session strength
    • Authentication attacks
    • Insufficient authentication
    • Session fixation
    • HTML5 analysis
    • Ajax auditing
    • Flash analysis
    • HTTP header auditing
    • Detection of Client-side technologies
    • Secure Sockets Layer (SSL) certificate issues
    • SSL protocols supported
    • SSL ciphers supported
    • Server misconfiguration
    • Directory indexing and enumeration
    • Denial of service
    • HTTP response splitting
    • Windows® 8.3 file name
    • DOS device handle DoS
    • Canonicalization attacks
    • URL redirection attacks
    • Password auto complete
    • Cookie security
    • Custom fuzzing
    • Path manipulation—traversal
    • Path truncation
    • WebDAV auditing
    • Web services auditing
    • File enumeration
    • REST full services auditing
    • Information disclosure
    • Directory and path traversal
    • Spam gateway detection
    • Brute force authentication attacks
    • Known application and platform vulnerabilities

Mô hình triển khai

Việc triển khai phần mềm quản lý điểm yếu ứng dụng Web đơn giản. Chỉ cần sử dụng một máy chủ có sẵn hoặc một máy trạm của người quản trị để cài đặt phần mềm. Thông thường hệ thống này được bố trị tại vùng mạng quản trị.

Lợi ích của giải pháp

  • Cho phép phát hiện và có phương án xử lý đối với các điểm yếu đang tồn tại trong ứng dụng Web, bao gồm các ứng dụng Web đang hoạt động hay đang trong quá trình phát triển.
  • Hạn chế và chủ động ngăn chặn được các rủi ro xuất phát từ các điểm yếu trên ứng dụng Web.
  • Nâng cao khả năng bảo mật cho hệ thống thông qua việc tích hợp giải pháp này với các giải pháp như: IPS, SIEM, WAF.
  • Tích hợp giữa SCA (Static Testing) và Webinspect (Dynamic Testing).

Đôi nét về Micro Focus:

Micro Focus là một công ty hàng đầu thế giới chuyên cung cấp các giải pháp phân tích bảo mật cho các sản phẩm công nghệ thông tin và phần mềm được thành lập năm 1976 có trụ sở tại Newbury, Berkshire, Anh. Hiện nay công ty là một phần của OpenText – một công ty công nghệ đến từ Canada sau thương vụ mua lại vào tháng 1 năm 2023.

Giải pháp Microfocus Fortify – Software Security Testing của công ty đã 10 năm liên tiếp trong nhóm Top Leader Gartner, được hầu hết các tổ chức lớn trên thế giới (Foutune 500) ở các lĩnh vực lựa chọn sử dụng:

 


Mọi thông tin chi tiết Quý khách vui lòng liên hệ:

Công Ty Cổ Phần Công Nghệ Speed-X Việt Nam

Địa chỉ: Tầng 5 tòa nhà An Phú, số 24 đường Hoàng Quốc Việt, Phường Nghĩa Đô, Quận Cầu Giấy, Thành phố Hà Nội, Việt Nam

Điện thoại: 0243.8585.111; Email: sales@speed-x.vn; Website: www.SPEED-X.vn

]]>
https://speed-x.vn/sp/giai-phap-quan-ly-diem-yeu-cho-ung-dung-web-webinspect/feed/ 0
Giải pháp phân tích đánh giá an ninh bảo mật cho phần mềm – Microfocus Fortify SCA (Static Code Analyzer) https://speed-x.vn/sp/giai-phap-phan-tich-danh-gia-an-ninh-bao-mat-cho-phan-mem-microfocus-fortify-sca-static-code-analyzer/ https://speed-x.vn/sp/giai-phap-phan-tich-danh-gia-an-ninh-bao-mat-cho-phan-mem-microfocus-fortify-sca-static-code-analyzer/#respond Thu, 25 May 2023 02:40:10 +0000 https://speed-x.vn/?post_type=sp&p=362 Giới thiệu về giải pháp phân tích đánh giá an ninh bảo mật cho phần mềm, ứng dụng ở mức mã nguồn (source code) – Microfocus Fortify SCA (Static Code Analyzer)

Hiện nay, các phần mềm, ứng dụng đóng vai trò không thể thiếu cho mọi hoạt động trong các tổ chức, doanh nghiệp. Tuy nhiên, vấn đề đảm bảo an toàn, giảm thiểu các lỗ hổng, nguy cơ bị chèn mã độc trong các phần mềm, ứng dụng luôn là câu hỏi lớn.

Đặc biệt các phần mềm chuyên dụng được sử dụng phục vụ các mục đích như an ninh, quốc phòng, các tổ chức tín dụng, thanh toán… Hậu quả sẽ không thể đo đếm được nếu không có giải pháp kiểm soát ngay từ đầu, khi các phần mềm, ứng dụng này được xây dựng.

Mặt khác, đối với các công ty phát triển phần mềm, phát triển ứng dụng mã nguồn mở, giải pháp nào để đảm bảo từng bước trong quy trình phát triển phần mềm từ khi thiết kế, lập trình, test thử nghiệm đến triển khai thực tế để đảm yêu cầu an toàn và đáp ứng các tiêu chí về an ninh bảo mật.

MICRO FOCUS Fortify Static Code Analyzer (SCA) sử dụng nhiều thuật toán và kỹ thuật nhằm đảm bảo an toàn cho mã nguồn để thực hiện phân tích mã nguồn ứng dụng đối với các điểm yếu an ninh có thể khai thác được, từ đó nhận diện và đưa ra cách khắc phục các điểm yếu.

Fortify SCA xác định và chỉ ra được nguyên nhân gốc rễ của các điểm yếu trong mã nguồn, đánh giá, phân loại các các rủi ro tương ứng với các điểm yếu an ninh và cung cấp hướng dẫn chi tiết cho người lập trình để làm sao có thể khắc phục các điểm yếu này một cách hiệu quả và tốn ít thời gian nhất. MICRO FOCUS Fortify SCA cho phép phát hiện hơn 689 danh mục các điểm yếu, với hơn 22 ngôn ngữ lập trình.

Với MICROFOCUS Fortify khách hàng có thể:

  • Tiến hành phân tích tĩnh để xác định nguyên nhân gốc rễ của các lỗ hổng bảo mật trong mã nguồn
  • Hỗ trợ 1,000,000 API và phát hiện trên 1,032 loại lỗ hổng về bảo mật thông qua 27 ngôn ngữ lập trình
  • Sắp xếp kết quả theo các thứ tự mức độ nghiêm trọng của các nguy cơ
  • Hỗ trợ sửa chữa các lỗ hổng chi tiết trên các dòng code
  • Giúp khách hàng đưa ra các báo cáo tuân thủ các tiêu chuẩn bảo mật như PCI DSS 3.0, ISO, OWASP Top 10 …

Các lý do lựa chọn sản phẩm MICRO FOCUS Fortify Static Code Analyzer (SCA):

  • Là một trong những sản phẩm đứng đầu trên thị trường, cho phép phát hiện chính xác và hiệu quả nhất các điểm yếu trên mã nguồn của phần mềm.
  • Dễ dàng tích hợp vào môi trường của các tổ chức thông qua: Script, plug-ins và các công cụ giao diện làm việc GUI… do đó các lập trình viên có thể dễ dàng sử dụng.
  • Cho phép thực hiện kiểm tra và duy trì vấn đề an toàn cho các ứng dụng mà không cần quan tâm đến ngôn ngữ lập trình mà tổ chức đang sử dụng hay các ứng dụng đó do tổ chức phát triển, thuê viết từ bên ngoài, sản phẩm thương mại hay mã nguồn mở.
  • Cho phép hỗ trợ nhiều loại ngôn ngữ lập trình, nền tảng khác nhau.
  • Cho phép nhận diện các điểm yếu an ninh trong mã nguồn, phân loại, đánh giá theo mức độ quan trọng và cung cấp hướng dẫn chi tiết để khắc phục.
  • Cho phép đội ngũ phát triển phần mềm làm việc với bộ phân đảm bảo an ninh trong việc tìm, rà soát và khắc phục các vấn đề an ninh từ đó giảm thiểu các rủi ro trên phần mềm, thời gian và tiền bạc của tổ chức.
  • MICRO FOCUS Fortify SCA có thể cung cấp cho khách hàng dưới dạng sản phẩm triển khai thông thường (On-premise) hoặc dạng dịch vụ (On-demand).
  • Cho phép đáp ứng với mọi nhu cầu, phạm vi của tổ chức.
  • Cho phép tổ chức chủ động quản lý rủi ro và tuân thủ theo các yêu cầu an ninh cho ứng dụng.

Các tính năng chính của giải pháp:

  • Cho phép thực hiện dò quét mã nguồn (Source code scanning) và xác định gốc rễ nguyên nhân các điểm yếu an ninh của phần mềm
  • Cho phép phân tích nhiều ngôn ngữ lập trình bao gồm cả Java, Net, C/C++, Objective-C, Android, PHP, COBOL và SAP.
  • Cho phép phát hiện 680 loại điểm yếu (vulnerability categories) và 22 ngôn ngữ phát triển phần mềm
  • Cho phép phát hiện các điểm yếu an ninh và các điểm yếu này được chia thành các danh mục khác nhau đối với mỗi ngôn ngữ lập trình. Cung cấp tài liệu hoặc link trên website của hãng mô tả chi tiết về danh mục các điểm yếu này
  • Cho phép hiển thị kết quả dò quét trên giao diện tổng hợp ở dạng biểu đồ tóm tắt. Đồng thời cho phép người quản trị thực hiện phân tích sâu (drill down) thông tin chi tiết ngay trên biểu đồ.
  • Cho phép hiển thị các vấn đề sau khi dò quét theo các nhóm như: Critical, High, Medium, Low
  • Cho phép đánh giá và gán giá trị kiểm tra (Assign auditing values) đối với một vấn đề hoặc một nhóm các vấn đề sau khi phân tích kết quả dò quét. Ví dụ: sau khi dò quét và phát hiện ra 1 vấn đề trong phần mềm thì người thực hiện đánh giá/người lập trình sau khi kiểm tra có thể đưa ra đánh giá và gán giá trị cho vấn đề đó ví dụ: xem đó là một vấn đề thực sự hay không
  • Cho phép bổ sung ý kiến (Comment) cho các vấn đề đã tìm ra và cho chính các đánh giá của người thực hiện
  • Cho phép đính kèm chụp màn hình hoặc ảnh về vấn đề tìm ra. Hỗ trợ các định dạng ảnh phổ biến như GIF, JPG, PNG
  • Cho phép nhận diện toàn bộ các tính năng trong mã nguồn từ đó xác định các tính năng này nằm ở đâu trong mã nguồn
  • Cho phép hợp nhất kết quả phân tích của các lần dò quét để xác định vấn đề nào mới xuất hiện, vấn đề nào đã được loại bỏ và những vấn đề nào đều được tìm thấy trong các lần dò quét
  • Cung cấp giải thích về điểm yếu và khuyến nghị khắc phục cho người lập trình, bao gồm cả thông tin chi tiết về dòng code
  • Cho phép nhiều Auditor có thể làm việc trên một kết dò quét đồng thời
  • Giải pháp phải có khả năng tích hợp với các môi trường phát triển tích hợp (IDE) như Eclipse, Visual Studio, Jdeveloper, IntelliJ để thực hiện phân tích mã nguồn.
  • Cung câp sẵn các mẫu báo cáo kiểm tra khả năng tuân thủ theo một số tiêu chuẩn như: PCI DSS Compliance (Application Security Requirements), OWASP Top 10, OWASP Mobile Top 10, FISMA Compliance: FIPS 200, DISA STIG, CWE/SANS Top 25
  • Cho phép tạo báo cáo theo các định dạng PDF, HTML, DOC
  • Cho phép cập nhật phiên bản phần mềm (manually) theo dạng thủ công hoặc tự động (Automatically).

Mô hình triển khai

Mô hình triển giải pháp đánh giá an ninh cho ứng dụng ở mức mã nguồn được triển khai từ đơn giản cho đến phức tạp tùy theo mô hình và mức độ trưởng thành của mỗi mô hình. Phần mềm Fortify SCA được triển khai trên 3rd server, yêu cầu tối thiểu 2 máy chủ: 01 máy chủ đóng vai trò Scan Server, 01 máy chủ đóng vai trò quản trị tập trung SSC.

Mô hình triển khai Fortify SCA trong mô hình trưởng thành như hình minh họa và mô tả sau:

  • 01 máy chủ cài đặt thành phần Fortify SCA làm nhiệm vụ Translation mã nguồn. Thành phần này có thể triển khai tích hợp trên Build server của khách hàng.
  • 01 máy chủ triển khai thành phần Fortify SCA Scanning làm nhiệm vụ quét, phát hiện các điểm yếu an ninh.
  • 01 máy chủ triển khai thành phần quản trị tập trung SSC
  • 01 máy chủ cài đặt thành phần Database cho SSC
  • Phần Foritfy IDE-plugin Remidiation được triển khai ngay trên các máy tính của lập trình viên.

Mô hình về quy trình hoạt động

Quy trình hoạt động của giải pháp như sau:

  • Các lập trình viên sau khi hoàn thành phần coding sẽ upload source code lên SCA (Stactic Code Analyzer) hoặc cài đặt SCA lên các ứng dụng lập trình của mình để quét trực tiếp trên ứng dụng.
  • SCA sẽ thực hiện việc dò quét lỗ hổng theo toàn bộ các source code của ứng dụng được upload lên, quá trình quét lỗ hổng hoàn toàn được tự động hóa bởi engine của MICROFOCUS fortify SCA hỗ trợ 23 ngôn ngữ lập trình, 836,000 API với các “analysis rule” đề dò quét các lỗ hổng bảo mật.
  • Sau khi hoàn thành quá trình dò quét lỗ hổng SCA sẽ gửi kết quả về thành phần SSC (Software Security Center) để đưa ra các Report giúp quản lý và đánh giá các lỗ hổng bảo mật của ứng dụng đang phát triển, tại đây các Auditor, trưởng nhóm hay CISO đọc các kết quả Report sau đó đệ trình các vấn đề về an ninh đến bộ Bug Tracker để phân tích Bug, các lập trình viên sẽ dựa vào các kết quả Bug này để thực hiện vá lỗi.
  • Quy trình liên tục được thực hiện cho đến khi ứng dụng đảm bảo được các yêu tố đánh giá an toàn dựa theo các chuẩn mà doanh nghiệp thực hiện.

Lợi ích chính của giải pháp

  • Đảm bảo phần mềm của khách hàng là đáng tin cậy, sử dụng công nghệ phân tích khác nhau để xác định các lỗ hổng nhiều hơn bất kỳ phương pháp phát hiện khác, giúp cải thiện tính chính xác của các kết quả
  • Giải quyết các vấn đề nghiêm trọng nhất của khách hàng đầu tiên, giúp đội an ninh bảo mật và phát triển ứng dụng biết được các lỗ hổng ở đâu để giải quyết
  • Giảm trừ chi phí cho việc phát hiện và sửa chữa các lỗ hổng ứng dụng, giúp khách hàng xác định các lỗ hổng trong suốt quá trình phát triển ứng dụng
  • Nâng cao năng suất làm việc và trao đổi giữa đội an ninh bảo mật và đội phát triển ứng dụng
  • Giảm thiểu các mối nguy cơ với các kết quả liên kết với nhau
  • Cải thiện các quy trình giúp quá trình đánh giá an ninh bảo mật hiệu quả hơn

Đôi nét về Micro Focus:

Micro Focus là một công ty hàng đầu thế giới chuyên cung cấp các giải pháp phân tích bảo mật cho các sản phẩm công nghệ thông tin và phần mềm được thành lập năm 1976 có trụ sở tại Newbury, Berkshire, Anh. Hiện nay công ty là một phần của OpenText – một công ty công nghệ đến từ Canada sau thương vụ mua lại vào tháng 1 năm 2023.

Giải pháp Microfocus Fortify – Software Security Testing của công ty đã 10 năm liên tiếp trong nhóm Top Leader Gartner, được hầu hết các tổ chức lớn trên thế giới (Foutune 500) ở các lĩnh vực lựa chọn sử dụng:


Mọi thông tin chi tiết Quý khách vui lòng liên hệ:

Công Ty Cổ Phần Công Nghệ Speed-X Việt Nam

Địa chỉ: Tầng 5 tòa nhà An Phú, số 24 đường Hoàng Quốc Việt, Phường Nghĩa Đô, Quận Cầu Giấy, Thành phố Hà Nội, Việt Nam

Điện thoại: 0243.8585.111; Email: sales@speed-x.vn; Website: www.SPEED-X.vn

]]>
https://speed-x.vn/sp/giai-phap-phan-tich-danh-gia-an-ninh-bao-mat-cho-phan-mem-microfocus-fortify-sca-static-code-analyzer/feed/ 0
Giải pháp phát hiện và xác thực lỗ hổng bảo mật tự động Pentera Core https://speed-x.vn/sp/giai-phap-phat-hien-va-xac-thuc-lo-hong-bao-mat-tu-dong-pentera-core/ https://speed-x.vn/sp/giai-phap-phat-hien-va-xac-thuc-lo-hong-bao-mat-tu-dong-pentera-core/#respond Wed, 24 May 2023 10:09:35 +0000 https://speed-x.vn/?post_type=sp&p=353 Giải pháp rò quét và xác thực bảo mật Pentera của Penta bao gồm 3 yếu tố chính:

  • Cập nhật theo thời gian thực khi một cuộc tấn công tiến triển thông qua một tổ chức, từ người dùng đến hệ thống và chiến thuật, kỹ thuật và thủ tục của attacker (TTP).
  • Xếp hạng kết quả và “Thành tích” từ kết quả thử nghiệm, hoàn chỉnh với các mẫu tấn công và ánh xạ đến Ma trận® ATT &CK của Mitre.
  • Các khuyến nghị dành riêng cho kết quả, được thiết kế để giúp các tổ chức giảm thiểu và/hoặc ngăn chặn các kỹ thuật tác nhân đe dọa thành công.

Nguyên lý hoạt động của giải pháp là 1 vòng tròn khép kín mô phỏng hành vi tấn công của attacker bao gồm các bước để phát hiện, tấn công, khai thác. Dựa vào đó có thể xác định được từng lỗ hổng rò quét ra sẽ ảnh hưởng đến hệ thống tại mực độ nào. Sơ đồ hoạt động của giải pháp được miêu tả tại biểu đồ sau:

Chu trình hoạt động của giải pháp sẽ đóng vai trò giống một hacker

Khi thâm nhập vào hệ thống, Pentera sẽ tiến hành nhận diện hệ thống mạng (Network Recon), rò quét các lỗ hổng bảo mật. Sau đó, giải pháp sẽ tiến hành kiểm thử các lỗ hổng đó với tập hành vi giống với các attacker ngoài thực tế (lấy các thông tin về user, cracking password, relay attack, malware injection,…) để có thể xác định và khai thác hệ thống để xác thực được rằng liệu các lỗ hổng rò quét được sẽ có tác động ảnh hưởng như thế nào đến hệ thống.

Các bước mô phỏng tấn công sẽ được lưu lại và thể hiện dưới dạng biểu đồ từng bước tấn công, cho phép các pentester quan sát được chu trình và xác minh được root-cause của các cuộc tấn công đó.

Với việc thu thập được chi tiết các bước thực hiện tấn công, Pentera có thể dễ dàng đưa ra được các các cách khắc phục lỗ hổng (remendiation) giúp cho hệ thống vá được các lỗ hổng và cải thiện được hệ thống bảo mật (Security posture) của các đơn vị, tổ chức.

Toàn bộ các quá trình rò quét và xác thực kiểm thử lỗ hổng đều được thực hiện tự động dựa vào nền tảng Pentera Core tiên tiến của Pentera. Giúp khách hàng có thể xác định, đánh giá được mức độ bảo mật của nội bộ hệ thống công nghệ thông tin của doanh nghiệp, góp phẩn cải thiện, hạn chế tối đa rủi ro của mình.

Các tính năng nổi bật:

  • Phạm vi kiểm soát bề mặt tấn công đa dạng: Nền tảng duy nhất bao quát phát hiện, đánh giá và khai thác cả bề mặt tấn công bên trong và bên ngoài để xác định chính xác các lỗ hổng bảo mật thực sự.
  • Xác định rủi ro thực sự: Bằng cách mô phỏng các tổ chức tấn công trong thế giới thực, cho phép phát hiện ra bề mặt tấn công có thể khai thác của họ và phát hiện ra các lỗ hổng bảo mật có thể bị xâm phạm
  • Vận hành dễ dàng: Không sử dụng bất kì agents hay Playbooks nào, Pentera tự động xác nhận khả năng phục hồi của hệ thống chống lại các kỹ thuật mới nhất của đối thủ
  • Cập nhật những kĩ thuật tấn công mới nhất: Nhóm nghiên cứu Pentera Labs liên tục cung cấp cho nền tảng Pentara các bài kiểm tra xác thực (validation test) mới nhất về các mối đe dọa và kỹ thuật hack

Đôi nét giới thiệu về Pentera:

Pentera là công ty chuyên nghiên cứu và phát triển các sản phẩm rò quét và xác minh tác động của lỗ hổng bảo mật đến với hệ thống được thành lập vào năm 2015 có trụ sở chính tại Israel. Với gần 10 năm kinh nghiệm trong lĩnh vực rò quét và khắc phúc sự cố lỗ hổng bảo mật, các chuyên viên của Pentera đã thiết kế và đưa ra một nền tảng giải pháp được gọi là Automated Security Validation hay rò quét và xác minh lỗ hổng bảo mật tự động chuyên dụng.

Các giải thưởng của Pentera:


Mọi thông tin chi tiết Quý khách vui lòng liên hệ:

Công Ty Cổ Phần Công Nghệ Speed-X Việt Nam

Địa chỉ: Tầng 5 tòa nhà An Phú, số 24 đường Hoàng Quốc Việt, Phường Nghĩa Đô, Quận Cầu Giấy, Thành phố Hà Nội, Việt Nam

Điện thoại: 0243.8585.111; Email: sales@speed-x.vn; Website: www.SPEED-X.vn

]]>
https://speed-x.vn/sp/giai-phap-phat-hien-va-xac-thuc-lo-hong-bao-mat-tu-dong-pentera-core/feed/ 0