Vietnam.vn - Nền tảng quảng bá Việt Nam

기관과 기업을 대상으로 한 659,000건으로 사이버 공격을 가한 어떤 '방화벽'이 보호하는 데 도움이 되었습니까?

베트남에서는 최근 몇 년 동안 랜섬섬부터 피싱을 공격하는 관측까지 소수의 사이버 공격이 발생했습니다.

Báo Tuổi TrẻBáo Tuổi Trẻ04/07/2025

tấn công mạng - Ảnh 1.

Zero Trust는 모든 장치를 인증하고자 하는 사항과 연결합니다.

국가사이버 보안 협회 기술 부가한 2024년 사이버 보안 연구 및 조사 보고서에 따르면, 2024년 그리스 기관 및 기업의 46.15%가 사이버 공격을 받을 것으로 예상되며, 사이버 공격 건수는 659,000 건 이상으로 추산입니다.

왜 많은 기업이 사이버 공격을 받는가

Tuoi Tre Online 의 조사에 따르면, 과거 기업들은 기본적으로 시스템 내부의 기기와 사용자를 보호하고 신뢰하기 위해 외부 "방화벽"을 구축하는 경우가 많습니다. 그러나 증가로 인해 네트워크 경계가 점점 사라지고, IoT, IoT 모호해짐에 따라 이러한 접근 방식은 많은 종족을 부활시켰습니다.

베트남에서는 최근 몇 년 동안 랜섬웨어부터 공격을 받기 위해 노력하고 있습니다. 이제, 하이브리드 작업 모델(사무실과 원격 작업을 결합한)이 점점 더 보편화되어 기업이 직원의 기기 품질을 명확하게 제어하는 ​​것이 불가능합니다.

또한 클라우드 로그, 개방형 API, IoT 프로세스가 신속하게 처리되고, 기업이 기존 보안 방법에만 의존하는 경우에 해커를 다룰 수 있습니다.

오이 트레 온라인(Tuoi Tre Online) 은 3월 24일 다이렉트 처리(Direct Securities)가 공격을 수용할 경우 VNDirect Securities Company(VNDirect Securities Company)에 대해서는 특별히 말할 수 없는 투자자들이 있기 때문에 "불타는 경우에"입니다. VND 취해야 한다는 점을 다시 한 번 일깨워줍니다.

이러한 상황에서는 보안 보안 모델을 적용하고, 적격한 보안 강화를 강화하고, 전문적인 사고 대응 프로세스를 구축하고, 즉각적인 경보 모니터링 시스템에 투자해야 할 시급한 필요성이 있습니다.

tấn công mạng - Ảnh 2.

제로 트러스트 ...

Zero Trust의 특별한 점은 무엇입니까?

애플리케이션: SaaS, 제로 트러스트, 제로 트러스트 극복하며, 점점 서로 반대되는 사이버 관계에 대응하기 위해 많은 노드 조직과 국가 사이버 보안 전략에서 권장됩니다.

Zero Trust 시스템이 소프트웨어에 주기적으로 참여하는 것을 방지합니다.

MFA 구현, 사용자 행동 모니터링, 그리고 하위 접근 권한 확인을 통해 해커가 도용된 자격 증명을 악용할 위험을 부여합니다. 또한, 네트워크 마이크로 세그먼테이션 스피커는 사고를 신속하게 처리하고 지역화하여 시스템 전체로 확산되는 것을 방지합니다.

Zero Trust Zero Trust 전반적으로 조정하게 된 여러 측면의 구성 요소를 포함합니다. ID 및 ID 및 액세스 관리(IAM)와 추가 보안을 구성하는 요소 인증(MFA)이 포함됩니다.

또한, 장치 제어를 통해 연결된 장치가 축소된 보안 표준을 준수하도록 하고, 소수를 통해 네트워크를 분할하여 발생하는 경우 확산 범위를 제한할 수 있습니다.

또한, 이 시스템은 사용자 행동 분석(UEBA)을 통합하여 까다로운 행동을 신속하게 감지하고, 모니터링 및 사고 대응(보안 운영)을 통해 전반을 담당하도록 모니터링하고 신속하게 처리합니다.

많은 기관과 기업이 제로 트러스트를 적용하기 시작했고, 특히 은행, 금융, 전자 정부 및 업무 데이터를 활용하는 기업 분야에서 관련이 있습니다.

아빠들

Zero Trust Zero Trust 기업은 네트워크 내부를 업그레이드하고, 강력한 인증 솔루션을 구축하고, 계속 모니터링해야 하며, 고급 액세스 관리 도구에 투자해야 하기 위한 것입니다.

게다가 사용자는 라이센스에 액세스하기 위해 여러 부분의 인증을 받고 검증을 받아야 하기 때문에 "억제"를 받거나 심지어 반응할 수도 있습니다.

또 다른 임무는 적은 트러스트 시스템 설계 및 운영 경험이 있는 인력이 불가능합니다. 더 적은 트러스트를 계획하지 않고 가져오도록 하는 경우, 운영에 차질을 줄여 성능 성능과 사용자 환경에 영향을 미칠 수 있습니다.

tấn công mạng - Ảnh 3.

전국 등의 SOC(보안운영센터)실 그림

제로 트러스트(Zero Trust), 즉 "기본적으로 신뢰 없음(No Trust by Default)" 은 기존 보안 시스템의 불편함을 해결하기 위해 그들을 사이버 보안 모델입니다. 즉, 기업은 내부 연결을 믿을 수 있는 경우가 많으며, 모든 사용자와 기기는 외부 감시자를 제외하고(예: 내부 연결을 믿을 수 있다고 믿을 수 있습니다.)

하지만 당신은 접근할 수 있습니다. 테러 자가(소프트웨어를 도둑질하거나 훔치는 등의 방법으로) 해킹으로 부품을 사용하는 경우, 내부 시스템을 돌려받을 수 있는 결과를 얻을 수 없습니다.

Zero Trust가 아니라 세션 전체에 대해 사용자 및 Zero Trust 시스템은 기기의 신원을 이동하여 확인하여 이상한 동작을 신속하게 방지하고 위험을 감수해야 합니다.

동시에, 계정이 악용되는 경우를 제외하기 위해 특정 작업에 필요한 개인의 접근 권한을 부여합니다. 또한, 소수의 트러스트는 접근을 면밀히 관찰하고 분석하면서 이상적으로 감지되기 ​​때문에 즉각적으로 경고합니다.

또 다른 중요한 요소는 네트워크를 자체 제어 방식으로 적용하여 작은 범위로 나누는 것입니다. 전체 사고를 차단하고 공격하는 자가 시스템을 가로지르는 것을 방지할 수 있습니다. 이러한 모든 구성 요소는 협력하여 기업의 지지력을 강화하고 더 독립적이 되는 관계에서 데이터를 보호하는 데 구축됩니다.

주제로 돌아가기
판하이당

출처: https://tuoitre.vn/hon-659-000-vu-tan-cong-mang-nham-vao-co-quan-doanh-nghiep-viet-tuong-lua-nao-giup-bao-ve-20250701100122787.htm


댓글 (0)

No data
No data

같은 태그

같은 카테고리

멀리서 가장 멀리 가는 차는 1kg당 1,000만 동이 넘는데, 감동하고 있나요?
강 지역의 맛
열대 해변 뒷면은 아름다운 뒷면
투란의 장엄한 탐험호

같은 저자

유산

부품

사업

No videos available

소식

정치적인

특별한 날

제품