Sự mở rộng nhanh chóng của bối cảnh kỹ thuật số làm tăng thêm sự phức tạp cho an ninh mạng, đặc biệt là đối với các doanh nghiệp có thể có tới 100.000 nhà cung cấp trong chuỗi cung ứng của họ.
Giải quyết những thách thức này đòi hỏi phải thực hiện chiến lược Quản lý bề mặt tấn công (ASM) phù hợp với hồ sơ rủi ro riêng của doanh nghiệp. Bài viết này phác thảo tầm quan trọng của ASM đối với doanh nghiệp và đưa ra chiến lược để đảm bảo thực hiện hiệu quả.
Đọc thêm →Quản lý bề mặt tấn công (ASM) đang trở thành một công cụ quan trọng cho bất kỳ tổ chức nào sử dụng tài sản kỹ thuật số hoặc đang trải qua quá trình chuyển đổi kỹ thuật số. Cho dù đó là ứng dụng web, thiết bị IoT hay điểm vào điểm cuối, mọi tài sản kỹ thuật số đều leo thang bề mặt tấn công về độ phức tạp và quy mô. Điều này đòi hỏi các công cụ quản lý bề mặt tấn công toàn diện để bảo vệ tài sản CNTT và tài sản bên ngoài trong bối cảnh mối đe dọa và là một thành phần quan trọng của quản lý bảo
Đọc thêm →An ninh mạng đang trở thành một mối quan tâm quan trọng vì các ngành công nghiệp khác nhau phụ thuộc vào cơ sở hạ tầng kỹ thuật số. Để bảo vệ thông tin nhạy cảm khỏi các mối đe dọa mạng, các chính phủ trên toàn thế giới đã đưa ra các quy định an ninh mạng cho các lĩnh vực cụ thể giúp bảo mật hệ sinh thái kỹ thuật số và ngăn chặn các cuộc tấn công mạng.
Hiểu các quy định cụ thể cho ngành của tổ chức bạn là điều cần thiết để quản lý rủi ro. Blog này bao gồm tổng quan toàn diện về các quy
Đọc thêm →Các mối đe dọa kỹ thuật số đã dẫn đến các quy định an ninh mạng mới mà các tổ chức từ các ngành khác nhau phải tuân theo. Tuân thủ các quy định an ninh mạng có thể được yêu cầu về mặt pháp lý, tùy thuộc vào loại quy định và các tổ chức phải đối mặt với hình phạt nặng nếu họ không tuân thủ. Với rất nhiều quy định khác nhau cần tuân thủ, các tổ chức thường sử dụng các giải pháp tuân thủ an ninh mạng để giúp họ theo dõi việc tuân thủ theo thời gian.
Tuy nhiên, việc lựa chọn phần mềm tuân t
Đọc thêm →Loạt tiêu chuẩn ISA-62443, được phát triển bởi Hiệp hội Tự động hóa Quốc tế (ISA), là một bộ hướng dẫn toàn diện để đảm bảo tính bảo mật của Hệ thống điều khiển và tự động hóa công nghiệp (IACS).
ISA 62443-2-1:2009 là một tiêu chuẩn cụ thể trong loạt bài này tập trung vào việc thiết lập hệ thống an ninh hệ thống điều khiển và tự động hóa công nghiệp. Bởi vì nhiều hệ thống trong số này cung cấp cơ sở hạ tầng quan trọng, điều cần thiết là phải bảo vệ chúng khỏi bất kỳ sự cố bảo mật nào có
Đọc thêm →Hiệp hội Tự động hóa Quốc tế (ISA) và Ủy ban Kỹ thuật Điện Quốc tế (IEC) bắt đầu tạo ra loạt tiêu chuẩn 62443 vào năm 2002. Sê-ri này, bao gồm IEC/ISA 62443-3-3, ban đầu được gọi là sê-ri ISA99 và chứa các tiêu chuẩn an ninh hệ thống điều khiển và tự động hóa công nghiệp (IACS) được tạo ra theo hướng dẫn của Viện Tiêu chuẩn Quốc gia Hoa Kỳ (ANSI)
IEC/ISA 62443-3-3: 2013 xác định các yêu cầu hệ thống (SR) và cải tiến yêu cầu (RE) cần thiết để tuân thủ các yêu cầu cơ bản (FR) và các nguyê
Đọc thêm →Viện Tiêu chuẩn và Công nghệ Quốc gia (NIST) đã phát triển khuôn khổ NIST 800-171 để đặt ra các hướng dẫn và yêu cầu bảo mật để bảo vệ thông tin không được phân loại được kiểm soát (CUI). NIST lần đầu tiên tạo ra khuôn khổ vào tháng 6 năm 2015 nhưng kể từ đó đã sửa đổi ấn phẩm nhiều lần, gần đây nhất là vào tháng 11 năm 2023.
Bản sửa đổi mới nhất của NIST, được gọi là NIST 800-171 Bản sửa đổi 3, bao gồm các bản cập nhật quan trọng đối với họ kiểm soát, kiểm soát bảo mật (trước đây là N
Đọc thêm →Chế độ nô lệ hiện đại là một vấn đề toàn cầu phổ biến mà tất cả các doanh nghiệp phải nhận thức được để đảm bảo điều kiện làm việc công bằng, mức lương đáng sống và thực hành lao động an toàn tồn tại trong chuỗi cung ứng của họ. Một số tổ chức có thể ngạc nhiên khi phát hiện ra rằng chế độ nô lệ vẫn là một mối quan tâm toàn cầu, vì các cá nhân thường sử dụng thuật ngữ này trong bối cảnh lịch sử. Tuy nhiên, điều này không thay đổi thực tế là các nạn nhân của chế độ nô lệ hiện đại tiếp tục phải
Đọc thêm →Quản lý chuỗi cung ứng đã trở thành ưu tiên hàng đầu của các doanh nghiệp do việc sử dụng ngày càng nhiều công nghệ kỹ thuật số và những bất ổn địa chính trị, khiến chuỗi cung ứng toàn cầu dễ bị gián đoạn hơn bao giờ hết. Thực tế này làm nổi bật hai khía cạnh quan trọng của quản lý chuỗi cung ứng: Quản lý rủi ro chuỗi cung ứng (SCRM) và Quản lý an ninh chuỗi cung ứng (SCSM).
Các doanh nghiệp khu vực tư nhân và các tổ chức công cộng dựa vào chuỗi cung ứng để cung cấp sản phẩm và dịch vụ
Đọc thêm →Các tổ chức khu vực công chịu trách nhiệm duy trì niềm tin và lưu trữ dữ liệu nhạy cảm. Thật không may, chúng đã trở thành mục tiêu phổ biến cho các mối đe dọa mạng, từ vi phạm dữ liệu đến các cuộc tấn công quốc gia nâng cao. Để giải quyết bối cảnh rủi ro mạng đang phát triển này, điều cần thiết là phải thực hiện cách tiếp cận chủ động đối với an ninh mạng. Điều này sẽ giúp bảo vệ cơ sở hạ tầng quan trọng và bảo vệ quyền riêng tư của dữ liệu công dân.
Khi xã hội của chúng ta trở nên phụ
Đọc thêm →