Ransomware

Ransomware, hay được gọi là mã độc tống tiền, mã độc mã hóa dữ liệu, là một loại mã độc được tội phạm mạng sử dụng để khiến dữ liệu hoặc hệ thống công nghệ của một tổ chức không thể truy cập được nhằm mục đích tống tiền.

/Giải pháp

CyStack cung cấp các giải pháp bảo mật thiết yếu giúp các doanh nghiệp và tổ chức đương đầu với loại hình tấn công mã hóa dữ liệu này để giảm thiểu thiệt hại về tài chính, hình ảnh doanh nghiệp và các trách nhiệm pháp lý có thể xảy ra.

Bộ giải pháp trọn gói cho doanh nghiệp

01Săn tìm mã độc
02Sao lưu dữ liệu
03Quản lý an toàn thiết bị nhân viên
04Kiểm thử xâm nhập
05Giám sát lỗ hổng bảo mật
01

Săn tìm mã độc

* Chỉ từ 500.000đ/thiết bị

/Quy trình săn tìm mã độc

1 - Xác định mục tiêu
  • Làm rõ mục tiêu của việc săn tìm mã độc độc hại.
  • Phạm vi của cuộc tìm kiếm: toàn bộ máy tính văn phòng, máy chủ hay giới hạn trong một số thiết bị cụ thể
  • Đầu ra cần có: báo cáo chi tiết, báo cáo rút gọn, hay chỉ các thông tin IoC của mã độc
2 - Thu thập dữ liệu

Thu thập dữ liệu từ nhiều nguồn khác nhau: network log, endpoint log, event log, firewall log, dns log, danh sách tiến trình trên các thiết bị, trạng thái bộ nhớ...

3 - Phân tích

Các chuyên gia bảo mật tại CyStack sẽ tiến hành phân tích log và các phần mềm khả nghi thu thập được từ giai đoạn trước kết hợp với dữ liệu tình báo an ninh mạng (Threat Intelligence) chúng tôi có để kết luận về các mối đe dọa.

4 - Hành động

Từ những kết quả đã phân tích, chúng tôi đưa ra các biện pháp cách ly, gỡ bỏ, ngăn chặn hoạt động của mã độc để chặn đứng mọi hoạt động lây lan, đánh cắp hay phá hủy dữ liệu của chúng.

5 - Báo cáo

Xây dựng báo cáo hoàn chỉnh về toàn bộ quá trình làm việc, các mẫu mã độc, dấu hiệu nhận diện, IoC có liên quan và các biện pháp ngăn chặn đã áp dụng.

02

Sao lưu dữ liệu

/Các hoạt động

1 - Khảo sát hiện trạng

Xác định tình trạng sao lưu dữ liệu hiện tại của doanh nghiệp: những thành phần nào đã được và chưa được sao lưu, kiến trúc và mô hình công nghệ hiện tại…

2 - Lựa chọn công nghệ

Xác định công nghệ sao lưu phù hợp với hiện trạng:

  • Công nghệ sao lưu cho dữ liệu cá nhân, thiết bị văn phòng
  • Công nghệ sau lưu cho dữ liệu sản xuất, hệ thống công nghệ
  • 3 - Cài đặt và triển khai

    Triển khai các công nghệ đã lựa chọn cho từng thành phần của tổ chức

  • 4 - Kiểm tra và xác nhận

    Xác nhận quá trình sao lưu thành công tại các thời điểm ngẫu nhiên, tránh rủi ro mất mát dữ liệu do sao lưu thất bại

  • 03

    Quản lý an toàn thiết bị nhân viên

    * Chỉ từ 20.000đ/thiết bị/tháng

    /Các hoạt động

    1 - Cài đặt phần mềm CyStack Endpoint lên từng máy tính nhân viên, máy chủ cần giám sát
    2 - Từ một giao diện quản trị duy nhất, quản trị viên có thể:
    • Giám sát hoạt động của các thiết bị
    • Thiết lập chính sách bảo mật trên mỗi thiết bị
    • Kiểm tra sự tuân thủ bảo mật
    • Kiểm tra sự lộ lọt và đường đi của dữ liệu trong suốt tổ chức

    /Tính năng và Lợi ích

    • Thu thập và hiển thị toàn bộ thông tin chi tiết về cấu hình, tình trạng của tất cả thiết bị, bất kể đang trực tuyến hay ngoại tuyến trên mạng
    • Thiết lập chính sách truy cập Internet, cài đặt phần mềm, kết nối thiết bị ngoại vi trong toàn bộ tổ chức
    • Kiểm tra sự tuân thủ các chính sách bảo mật, kế thừa các chuẩn phổ biến toàn cầu như CIS, SOC2
    • Giám sát liên tục thiết bị để đưa ra cảnh báo với tất cả hành vi bất thường, tấn công hoặc vi phạm chính sách trong thời gian thực
    • Điều khiển máy tính từ xa để gỡ lỗi và hỗ trợ nhân viên
    • Chống thất thoát và lộ lọt dữ liệu bằng cách gán nhãn và truy xuất đường đi của các file dữ liệu trong tổ chức
    • Hỗ trợ thiết lập không gian làm việc trên thiết bị cho nhân viên mới và xóa bỏ dữ liệu của nhân viên đã nghỉ việc dễ dàng
    • Hỗ trợ cài đặt trên các hệ điều hành phổ biến nhất (Windows, Linux, macOS), cài đặt nhanh chóng và có thể triển khai lên hàng ngàn máy dễ dàng
    04

    Kiểm thử xâm nhập

    /Các hoạt động

    Các chuyên gia bảo mật của CyStack giả lập một cuộc tấn công vào hệ thống công nghệ của để xác định những lỗ hổng bảo mật mà tin tặc có thể khai thác. Phương pháp này được gọi là Kiểm thử xâm nhập, Penetration Testing hay Pentest.

    Pentest giúp các doanh nghiệp đánh giá những rủi ro từ một cuộc tấn công thực tế, hiểu được hậu quả tiềm ẩn của việc bị tấn công, và phát triển các chiến lược để chống lại các cuộc tấn công này.

    /Phương pháp thực hiện

    Tiêu chuẩn thực thi kiểm thử xâm nhập của CyStack bao gồm bảy (7) phần chính. Các phần này bao gồm tất cả mọi thứ liên quan đến việc pentest – từ các bước khởi đầu giao tiếp cũng như lập luận về pentest; thông qua các giai đoạn thu thập thông tin và mô hình hoá các mối đe doạ, trong đó người thực hiện sẽ hoạt động ngầm để hiểu rõ hơn về hệ thống và doanh nghiệp được kiểm thử; qua quá trình nghiên cứu, khai thác lỗ hổng và sau khi khai thác, trong đó kinh nghiệm và kiến thức chuyên môn bảo mật của các chuyên gia sẽ được phát huy tác dụng và kết hợp với những nghiệp vụ chuyên môn của doanh nghiệp; để cuối cùng đưa ra báo cáo, bao quát toàn bộ quá trình một cách dễ hiểu cũng như có giá trị nhất đối với khách hàng.

    Sau đây là các phần chính được quy định theo tiêu chuẩn để làm cơ sở thực hiện kiểm thử xâm nhập:

    • Tương tác trước khi thực hiện
    • Thu thập thông tin
    • Mô hình hóa mối đe dọa
    • Phân tích lỗ hổng bảo mật
    • Khai thác lỗ hổng
    • Hậu khai thác
    • Báo cáo
    05

    Giám sát lỗ hổng bảo mật

    /Các hoạt động

    CyStack cung cấp Vulnscan, một nền tảng công nghệ cho phép tự động quét, giám sát và phát hiện các lỗ hổng bảo mật, với những khả năng:

    • Phát hiện top 10 hổng bảo mật website theo chuẩn OWASP và các CVE mới theo từng phần mềm và framework
    • Rà soát các cổng dịch vụ được mở ngoài ý muốn, một trong những nguyên nhân chính dẫn đến tấn công mạng
    • Quản lý danh sách lỗ hổng, giao việc cho những người có trách nhiệm xử lý
    • Quản lý danh sách chứng chỉ bảo mật (HTTPS/TLS/SSL)
    • Giám sát liên tục lỗ hổng, cảnh báo ngay khi phát hiện vấn đề

    Vì sao chọn CyStack?

    Năng lực chuyên gia an ninh mạng đã được kiểm chứng

    Xem thêm

    Kinh nghiệm xây dựng và phát triển các công nghệ mã hóa

    Xem thêm

    Quản lý lỗ hổng bảo mật qua nền tảng công nghệ tiên tiến

    Xem thêm

    Quy trình làm việc chuyên nghiệp, được nhiều tổ chức lớn tin tưởng

    Xem thêm

    Chiết khấu 10% cho khách hàng từ dự án thứ 2 trở đi

    TRUSTED BY TOP-TIERS PARTNERS