<!DOCTYPE html>
	<html lang="vi" xmlns="http://www.w3.org/1999/xhtml" prefix="og: http://ogp.me/ns#">
	<head>
<title>Quản trị an toàn thông tin trên một nền tảng mở hợp nhất</title>
<meta name="description" content="Quản trị an toàn thông tin trên một nền tảng mở hợp nhất - Savefile - Tin Tức -...">
<meta name="author" content="Trung tâm Công nghệ thông tin và Truyền thông Thái Nguyên">
<meta name="copyright" content="Trung tâm Công nghệ thông tin và Truyền thông Thái Nguyên [lienhe@netsite.vn]">
<meta name="generator" content="NukeViet v4.4">
<meta http-equiv="Content-Type" content="text/html; charset=utf-8">
<meta property="og:title" content="Quản trị an toàn thông tin trên một nền tảng mở hợp nhất">
<meta property="og:type" content="website">
<meta property="og:description" content="Savefile - Tin Tức - http&#x3A;&#x002F;&#x002F;ict.netsite.vn&#x002F;savefile&#x002F;tin-hoat-dong-2&#x002F;quan-tri-an-toan-thong-tin-tren-mot-nen-tang-mo-hop-nhat-95.html">
<meta property="og:site_name" content="Trung tâm Công nghệ thông tin và Truyền thông Thái Nguyên">
<meta property="og:url" content="http://ict.netsite.vn/tin-hoat-dong-2/quan-tri-an-toan-thong-tin-tren-mot-nen-tang-mo-hop-nhat-95.html">
<link rel="shortcut icon" href="http://ict.netsite.vn/uploads/logo.png">
<link rel="canonical" href="http://ict.netsite.vn/tin-hoat-dong-2/quan-tri-an-toan-thong-tin-tren-mot-nen-tang-mo-hop-nhat-95.html">
<link rel="alternate" href="http://ict.netsite.vn/rss/" title="Tin Tức" type="application/rss+xml">
<link rel="alternate" href="http://ict.netsite.vn/rss/tin-hoat-dong/" title="Tin Tức - Tin hoạt động" type="application/rss+xml">
<link rel="alternate" href="http://ict.netsite.vn/rss/tin-hoat-dong-2/" title="Tin Tức - Tin tức - Sự kiện" type="application/rss+xml">
<link rel="alternate" href="http://ict.netsite.vn/rss/he-thong-quan-ly-van-ban/" title="Tin Tức - Hệ thống quản lý văn bản" type="application/rss+xml">
<link rel="alternate" href="http://ict.netsite.vn/rss/chuyen-doi-so/" title="Tin Tức - Chuyển đổi số" type="application/rss+xml">
<link rel="preload" as="script" href="http://ict.netsite.vn/assets/js/jquery/jquery.min.js">
<link rel="preload" as="script" href="http://ict.netsite.vn/assets/js/language/vi.js">
<link rel="preload" as="script" href="http://ict.netsite.vn/assets/js/global.js">
<link rel="preload" as="script" href="http://ict.netsite.vn/themes/default/js/news.js">
<link rel="preload" as="script" href="http://ict.netsite.vn/assets/js/jquery/jquery.cookie.js">
<link rel="preload" as="script" href="http://ict.netsite.vn/themes/netsite_egov/js/main.js">
<link rel="preload" as="script" href="http://ict.netsite.vn/themes/netsite_egov/js/custom.js">
<link rel="preload" as="script" href="https://ict.thainguyen.gov.vn/netsite/js/wow.js">
<link rel="preload" as="script" href="https://ict.thainguyen.gov.vn/netsite/js/totop.js">
<link rel="preload" as="script" href="https://www.googletagmanager.com/gtag/js?id=G-R4D18Z9LYQ">
<link rel="preload" as="script" href="https://cse.google.com/cse.js?cx=2c41789d61beba815">
<link rel="preload" as="script" href="http://ict.netsite.vn/themes/netsite_egov/js/bootstrap.min.js">
<link rel="StyleSheet" type="text/css" href="https://ict.thainguyen.gov.vn/netsite/css/font.css" />
<link rel="stylesheet" type="text/css" href="https://ict.thainguyen.gov.vn/netsite/css/netsite.css" />
<link rel="stylesheet" type="text/css" href="https://ict.thainguyen.gov.vn/netsite/css/totop.css" />
<link rel='stylesheet' href='https://s3-us-west-2.amazonaws.com/s.cdpn.io/1462889/unicons.css'>
<link rel="StyleSheet" href="http://ict.netsite.vn/assets/css/font-awesome.min.css">
<link rel="StyleSheet" href="http://ict.netsite.vn/themes/netsite_egov/css/bootstrap.non-responsive.css">
<link rel="StyleSheet" href="http://ict.netsite.vn/themes/netsite_egov/css/style.css">
<link rel="StyleSheet" href="http://ict.netsite.vn/themes/netsite_egov/css/style.non-responsive.css">
<link rel="StyleSheet" href="http://ict.netsite.vn/themes/netsite_egov/css/custom.css">
<link rel="StyleSheet" href="http://ict.netsite.vn/themes/netsite_egov/css/news.css">
<style>
	body{background: #fff;}
</style>
		<!-- Global site tag (gtag.js) - Google Analytics -->
	</head>
<body>
<div id="print">
	<div id="hd_print">
		<h2 class="pull-left">Trung tâm Công nghệ thông tin và Truyền thông Thái Nguyên</h2>
		<p class="pull-right"><a title="Trung tâm Công nghệ thông tin và Truyền thông Thái Nguyên" href="http://ict.netsite.vn/">http://ict.netsite.vn</a></p>
	</div>
	<div class="clear"></div>
	<hr />
	<div id="content">
		<h1>Quản trị an toàn thông tin trên một nền tảng mở hợp nhất</h1>
		<ul class="list-inline">
			<li>Thứ ba - 13/10/2020 13:28</li>
			<li class="hidden-print txtrequired"><em class="fa fa-print">&nbsp;</em><a title="In ra" href="javascript:;" onclick="window.print()">In ra</a></li>
			<li class="hidden-print txtrequired"><em class="fa fa-power-off">&nbsp;</em><a title="Đóng cửa sổ này" href="javascript:;" onclick="window.close()">Đóng cửa sổ này</a></li>
		</ul>
		<div class="clear"></div>
		<div id="hometext">
			Quản lý bảo mật rất phức tạp do các mối đe dọa ngày càng tăng, nhu cầu giữ chân nhân tài và bối cảnh nhà cung cấp rộng lớn. Phát triển doanh nghiệp (DN) một cách an toàn không chỉ liên quan đến việc áp dụng các công nghệ bảo mật mới để chống lại các mối đe dọa mới hoặc theo kịp những thách thức được đưa ra thông qua các quy trình kinh doanh mới. Nó giống như chiến đấu với quái vật Hydra, thủy quái trong thần thoại Hy Lạp - bạn cắt bỏ một đầu và hai đầu khác sẽ mọc trở lại đúng vị trí của nó.
		</div>
				<div class="imghome">
			<img alt="Quản trị an toàn thông tin trên một nền tảng mở hợp nhất" src="http://ict.netsite.vn/uploads/news/2020_10/a4-1601955337504832661422.jpg" width="800" class="img-thumbnail" />
		</div>
		<div class="clear"></div>
		<div id="bodytext" class="clearfix">
			<span style="font-family:Times New Roman,Times,serif;"><span style="font-size:11pt"><span style="line-height:20.25pt"><span style="vertical-align:baseline"><span style="font-size:13.5pt"><span style="color:rgb(35, 31, 32);">Sự khôn ngoan thông thường ngụ ý rằng mọi vấn đề mới đều đòi hỏi một giải pháp mới. Nhưng giải pháp mới đó có thể mở ra cho bạn nhiệm vụ cực kỳ nặng nề là chiến đấu với hai đầu Hydra mới thay vì một. Tương tự như vậy, xếp lớp công nghệ mới lên mọi mối đe dọa mới thực sự khiến bạn kém an toàn hơn vì các quy trình của các tổ chức, DN ngày càng phức tạp, các công cụ phụ thuộc lẫn nhau nhiều hơn. Nói cách khác, nếu các tổ chức tiếp tục tìm kiếm công nghệ chính xác để giải quyết mối quan tâm bảo mật mới nhất, cấp bách nhất của mình thì có thể đang nhân lên các lỗ hổng bảo mật khiến các hoạt động bị chậm. Nên chăng, các tổ chức, DN lựa chọn đơn giản hóa môi trường bảo mật để tăng tốc phát hiện và phản hồi.</span></span></span></span></span><br  /><span style="font-size: 18px;"><b>Sự phức tạp của kẻ thù</b></span><br  /><span style="font-size:11pt"><span style="line-height:20.25pt"><span style="vertical-align:baseline"><span style="font-size:13.5pt"><span style="color:rgb(35, 31, 32);">Những Giám đốc Bảo mật CNTT (CISO) tại các tổ chức, DN luôn phải đối mặt với những yêu cầu không ngừng để giữ an toàn cho tổ chức của mình. Các tổ chức, DN đang bảo vệ cho lực lượng lao động cần truy cập vào các ứng dụng và dữ liệu trên mọi thiết bị, ở bất kỳ đâu, bất kỳ lúc nào. Họ cũng đang củng cố DN ngày càng được số hóa để đảm bảo mọi thành phần của hệ sinh thái, từ mạng đến đám mây, đều an toàn. Các CISO nỗ lực để đảm bảo rằng khối lượng công việc được bảo mật cho dù chúng đang hoạt động 24/7.</span></span></span></span></span></span><div style="text-align: justify;"><span style="font-family:Times New Roman,Times,serif;"><span style="font-size:11pt"><span style="line-height:20.25pt"><span style="vertical-align:baseline"><span style="font-size:13.5pt"><span style="color:rgb(35, 31, 32);">Trong khi đó, các tác nhân đe dọa an ninh mạng được tài trợ tốt và liên tục đổi mới. Những thách thức lâu năm, như giữ một bản kiểm kê chính xác về người dùng, ứng dụng và thiết bị… sẽ không bao giờ biến mất. Các tổ chức, DN cố gắng trao quyền cho các nhóm hoạt động nhanh chóng, nhận thức được hành động cân bằng giữa việc thúc đẩy thành công và đảm bảo độ tin cậy của bảo mật; kỳ vọng sự cân bằng giữa các quy định mới, nhiệm vụ của hội đồng quản trị, ngân sách ổn định, tạo điều kiện cho lực lượng lao động từ xa an toàn… Những điều này tạo sức ép lớn lên các CISO.</span></span></span></span></span></span></div><span style="font-family:Times New Roman,Times,serif;"><span style="font-size:11pt"><span style="line-height:20.25pt"><span style="vertical-align:baseline"><span style="font-size:13.5pt"><span style="color:rgb(35, 31, 32);">Thế nhưng, vấn đề trở nên tồi tệ hơn khi các tổ chức, DN đang phải sử dụng các giải pháp ATTT điểm riêng lẻ từ một ngành đầy rẫy tính không tương thích, điều hành hoạt động trong tổ chức của mình trên hàng chục công cụ và rất nhiều bảng điều khiển có tích hợp không nhất quán. Và điều này, kết hợp với những thông số kỹ thuật chưa được đáp ứng về nhu cầu vá lỗi và bảo trì… chắc chắn sẽ để lại lỗ hổng trong các giải pháp điểm khác nhau trên cơ sở hạ tầng bảo mật.</span></span></span></span></span><br  /><span style="font-size:11pt"><span style="line-height:20.25pt"><span style="vertical-align:baseline"><span style="font-size:13.5pt"><span style="color:rgb(35, 31, 32);">Với các giải pháp và nhà cung cấp khác nhau, có vẻ như một chương trình đơn nhất không thể đảm bảo để duy trì tính an toàn. Tuy nhiên, một nền tảng bảo mật có thể chuyển đổi cơ sở hạ tầng của các tổ chức, DN từ một loạt các giải pháp rời rạc thành một môi trường tích hợp đầy đủ. Nó có thể kết nối phạm vi rộng của danh mục bảo mật và toàn bộ cơ sở hạ tầng bảo mật để thiết lập phạm vi bao phủ an toàn trên mọi phương hướng đối với các mối đe dọa và điểm truy cập, đồng thời phát triển bảo mật của tổ chức để đáp ứng nhu cầu trong tương lai.</span></span></span></span></span><br  /><span style="font-size:11pt"><span style="line-height:20.25pt"><span style="vertical-align:baseline"><span style="font-size:13.5pt"><span style="color:rgb(35, 31, 32);">Một nền tảng có thể thống nhất các công nghệ bảo mật của trong tổ chức, DN, kết hợp khả năng hiển thị và xác định các khu vực để tự động hóa, điều phối và phân tích. Và khi làm như vậy, nó có thể giải phóng và trao quyền cho các nhóm bảo mật, đưa ra quyết định dựa trên dữ liệu chính xác, kịp thời để hỗ trợ thành công chung của toàn bộ DN.</span></span></span></span></span><br  /><span style="font-size:11pt"><span style="line-height:20.25pt"><span style="vertical-align:baseline"><i><span style="font-size:13.5pt"><span style="color:rgb(35, 31, 32);">&quot;Các tổ chức chuyển đổi s</span></span></i><span style="font-size:13.5pt"><span style="color:rgb(35, 31, 32);">ố&nbsp;<i>đang tìm cách giảm độ phức tạp và qu</i>ả<i>n lý rủi ro hiệu quả hơn sẽ tận dụng nền tảng bảo mật tích hợp để có khả</i>&nbsp;<i>năng hiển thị</i>&nbsp;<i>tích hợp trí</i>&nbsp;<i>thông minh h</i>ợ<i>p nh</i>ấ<i>t, hoạt động hiệu qu</i>ả&nbsp;<i>và đơn gi</i>ả<i>n hơn trong qu</i>ả<i>n lý bảo m</i>ậ<i>t&quot;,&nbsp;</i>Brad Arkin - Phó Chủ tịch cấp cao kiêm Giám đốc An ninh, Cisco – chia sẻ.</span></span></span></span></span><br  /><span style="font-size:11pt"><span style="line-height:20.25pt"><span style="vertical-align:baseline"><span style="font-size:13.5pt"><span style="color:rgb(35, 31, 32);">Thực tế là các tổ chức đã có rất nhiều sản phẩm được thiết kế để giải quyết những thách thức cụ thể - trên thực tế, nhiều hơn những gì họ có thể quản lý với rất nhiều cảnh báo được tạo ra. Nhưng hầu hết các sản phẩm được chắp nối với nhau đều thiếu tích hợp sẵn, khó thực hành bảo mật thuần thục, hợp lý.</span></span></span></span></span></span><div style="text-align:center"><img alt="" height="422" src="http://ict.netsite.vn/uploads/news/2020_10/image-20201013140136-1.jpeg" width="700" /></div><span style="font-family:Times New Roman,Times,serif;"><span style="font-size:11pt"><span style="line-height:21.75pt"><span style="vertical-align:baseline"><a href="https://ictvietnam.mediacdn.vn/162041676108402688/2020/10/6/a1-16019553371351643496905.jpg" title="&#039;Số lượng các nhàcung cấp bảo mật khác nhau (tức là các thương hiệu, nhà sản xuất) được sử dụng trong môi trường bảo mật của người trả lời trong ba năm qua&#039; "><span style="border:none windowtext 1.0pt; font-size:13.0pt; padding:0mm"><span style="color:rgb(0, 67, 112);"><span style="text-decoration:none"> </span></span></span></a></span></span></span><br  /><span style="font-size:11pt"><span style="line-height:15.75pt"><span style="vertical-align:baseline"><i><span style="font-size:10.0pt"><span style="color:rgb(102, 102, 102);">Số lượng các nhàcung cấp bảo mật khác nhau (tức là các thương hiệu, nhà sản xuất) được sử dụng trong môi trường bảo mật của người trả lời trong ba năm qua</span></span></i></span></span></span><br  /><span style="font-size:11pt"><span style="line-height:20.25pt"><span style="vertical-align:baseline"><span style="font-size:13.5pt"><span style="color:rgb(35, 31, 32);">Khảo sát 2020 CISO Benchmark Survey của Cisco với 2.800 nhà quản lý bảo mật cho thấy xu hướng giảm độ phức tạp thông qua hợp nhất nhà cung cấp vẫn tiếp tục, ổn định với 86% tổ chức sử dụng từ 1 đến 20 nhà cung cấp và chỉ 13% sử dụng hơn 20 nhà cung cấp trong năm 2020.</span></span></span></span></span><br  /><span style="font-size:11pt"><span style="line-height:20.25pt"><span style="vertical-align:baseline"><span style="font-size:13.5pt"><span style="color:rgb(35, 31, 32);">Những người đánh giá quá trình làm việc với nhiều sản phẩm bảo mật trên một hệ thống mạng là có phần hoặc rất khó khăn - tăng từ 74% vào năm 2018 lên 80% vào năm 2020.</span></span></span></span></span><br  /><span style="font-size:11pt"><span style="line-height:20.25pt"><span style="vertical-align:baseline"><span style="font-size:13.5pt"><span style="color:rgb(35, 31, 32);">Nếu người dùng tiếp cận cơ sở hạ tầng bảo mật của mình mà không có phương pháp tiếp cận nền tảng thì việc tích hợp từ sản phẩm này sang sản phẩm khác sẽ dẫn đến một loạt các giải pháp điểm riêng lẻ được thiết kế và hỗ trợ bởi các nhà cung cấp khác nhau. Điều này khiến hiển thị bị phân mảnh và quy trình làm việc phải thao tác thủ công trên cơ sở hạ tầng bảo mật, làm hạn chế giá trị từ mọi giải pháp.</span></span></span></span></span><br  /><span style="font-size:11pt"><span style="line-height:20.25pt"><span style="vertical-align:baseline"><span style="font-size:13.5pt"><span style="color:rgb(35, 31, 32);">Khi đó, với quá nhiều bảng điều khiển đơn lẻ và thao tác thủ công sẽ làm giảm hiệu quả hoạt động và không có gì ngạc nhiên khi làm tăng thêm nguy cơ mắc lỗi của con người. Việc sử dụng các công cụ rời rạc khiến việc thiết lập khả năng hiển thị rộng trên bề mặt tấn công ngày càng khó khăn. Điều này có thể làm giảm hiệu quả bảo mật - thường được đo bằng thời gian dừng (khoảng thời gian mà tác nhân đe dọa có trong hệ thống để di chuyển theo chiều ngang và thực hiện do thám, sàng lọc dữ liệu).</span></span></span></span></span><br  /><span style="font-size:11pt"><span style="line-height:20.25pt"><span style="vertical-align:baseline"><span style="font-size:13.5pt"><span style="color:rgb(35, 31, 32);">Việc thiếu tích hợp cho thấy điểm yếu bảo mật nghiêm trọng của tổ chức trong khả năng phản ứng nhanh với các mối đe dọa để đạt được thời gian dừng thấp hơn. Do đó, khả năng hiển thị trong ngữ cảnh trở nên có ý nghĩa hơn nhiều.</span></span></span></span></span></span><div style="text-align:center"><img alt="" height="345" src="http://ict.netsite.vn/uploads/news/2020_10/image-20201013140136-2.jpeg" width="700" /></div><span style="font-family:Times New Roman,Times,serif;"><span style="font-size:11pt"><span style="line-height:21.75pt"><span style="vertical-align:baseline"><a href="https://ictvietnam.mediacdn.vn/162041676108402688/2020/10/6/a2-16019553372241302455526.jpg" title="&#039;Những người trả lời khẳng định có ít giờ hệ thống ngừng hoạt động hơn khi họ có ít nhà cung cấp hơn&#039; "><span style="border:none windowtext 1.0pt; font-size:13.0pt; padding:0mm"><span style="color:rgb(0, 67, 112);"><span style="text-decoration:none"> </span></span></span></a></span></span></span><br  /><span style="font-size:11pt"><span style="line-height:15.75pt"><span style="vertical-align:baseline"><i><span style="font-size:10.0pt"><span style="color:rgb(102, 102, 102);">Những người trả lời khẳng định có ít giờ hệ thống ngừng hoạt động hơn khi họ có ít nhà cung cấp hơn</span></span></i></span></span></span><br  /><span style="font-size:11pt"><span style="line-height:20.25pt"><span style="vertical-align:baseline"><span style="font-size:13.5pt"><span style="color:rgb(35, 31, 32);">Khảo sát điểm chuẩn của CISO 2020 nhấn mạnh mức độ phức tạp của nhà cung cấp và sản phẩm có thể làm suy giảm đáng kể hiệu quả của tổ chức trong việc giảm thiểu thời gian ngừng hoạt động để đối phó với cuộc tấn công mạng. Số liệu nghiên cứu cho thấy mối tương quan giữa số lượng nhà cung cấp và sản phẩm trong một môi trường với kết quả là thời gian ngừng hoạt động, hồ sơ bị ảnh hưởng và tác động tài chính của một cuộc tấn công mạng.</span></span></span></span></span><br  /><span style="font-size:11pt"><span style="line-height:20.25pt"><span style="vertical-align:baseline"><i><span style="font-size:13.5pt"><span style="color:rgb(35, 31, 32);">&quot;Những thay đổi tích cực trong chuyển đổi kỹ thu</span></span></i><span style="font-size:13.5pt"><span style="color:rgb(35, 31, 32);">ậ<i>t số</i>&nbsp;<i>đ</i>ã&nbsp;<i>cho thấy rõ ràng rằng các công nghệ bảo m</i>ậ<i>t trong silo góp phần làm phức t</i>ạ<i>p hơn. Các nhóm của chúng tôi đang mất thời gian quý báu để kết nối các điểm và tích h</i>ợ<i>p tất c</i>ả&nbsp;<i>các công cụ này không hoạt động v</i>ớ<i>i nhau&quot;,&nbsp;</i>Michael Degroote - Tư vấn cơ sở hạ tầng, Mohawk Industries – chia sẻ</span></span></span></span></span><br  /><img alt="" height="330" src="http://ict.netsite.vn/uploads/news/2020_10/image-20201013140136-3.jpeg" width="700" /><span style="font-size:11pt"><span style="line-height:21.75pt"><span style="vertical-align:baseline"><a href="https://ictvietnam.mediacdn.vn/162041676108402688/2020/10/6/a3-16019553373711873139786.jpg" title="&#039;Đối với vụ vi phạm lớn nhất vào năm ngoái, những người trả lời bảo mật cho biết có ít hồ sơ bịảnh hưởng hơn khi họ có ít nhàcung cấp hơn&#039; "><span style="border:none windowtext 1.0pt; font-size:13.0pt; padding:0mm"><span style="color:rgb(0, 67, 112);"><span style="text-decoration:none"> </span></span></span></a></span></span></span></span><div style="text-align: center;"><span style="font-family:Times New Roman,Times,serif;"><span style="font-size:11pt"><span style="line-height:15.75pt"><span style="vertical-align:baseline"><i><span style="font-size:10.0pt"><span style="color:rgb(102, 102, 102);">Đối với vụ vi phạm lớn nhất vào năm ngoái, những người trả lời bảo mật cho biết có ít hồ sơ bịảnh hưởng hơn khi họ có ít nhàcung cấp hơn</span></span></i></span></span></span></span></div><br  /><span style="font-family:Times New Roman,Times,serif;"><span style="font-size:11pt"><span style="line-height:20.25pt"><span style="vertical-align:baseline"><span style="font-size:13.5pt"><span style="color:rgb(35, 31, 32);">Theo số liệu mới nhất của IBM về &quot;Báo cáo chi phí vi phạm dữ liệu năm 2020&quot; cho thấy: Độ phức tạp của hệ thống bảo mật là yếu tố gây tốn kém nhất trong số 25 yếu tố chi phí, làm tăng tổng chi phí trung bình của một vụ vi phạm dữ liệu lên 292.000 đô la, với tổng chi phí trung bình đã điều chỉnh là 4,15 triệu đô la/1 vụ vi phạm. Việc thực hiện di chuyển trên nền tảng đám mây trên diện rộng vào thời điểm xảy ra vi phạm với hệ thống bảo mật phân mảnh đã làm tăng chi phí trung bình của một vi phạm lên hơn 267.000 đô la, lên mức chi phí trung bình đã điều chỉnh là 4,13 triệu đô la.</span></span></span></span></span><br  /><span style="font-size:11pt"><span style="line-height:20.25pt"><span style="vertical-align:baseline"><b><span style="font-size:13.5pt"><span style="color:rgb(35, 31, 32);">Tác động đến quản lý cảnh báo</span></span></b></span></span></span><br  /><span style="font-size:11pt"><span style="line-height:20.25pt"><span style="vertical-align:baseline"><span style="font-size:13.5pt"><span style="color:rgb(35, 31, 32);">Vì hầu hết các giải pháp của nhà cung cấp có nhiều tích hợp điểm-điểm, nếu có tích hợp nào thì chúng không chia sẻ ngữ cảnh và phân tích một cách hiệu quả để xác định các chỉ số thâm nhập bất thường. Hơn nữa, họ có ít cơ hội để phân tích sâu và ưu tiên các cảnh báo cũng như trình bày các cảnh báo có giá trị cao theo những cách ngắn gọn. Điều này dẫn đến ít hoặc không có mối liên hệ nào giữa việc nhìn thấy cảnh báo và hành động phản ứng với nó.</span></span></span></span></span><br  /><span style="font-size:11pt"><span style="line-height:20.25pt"><span style="vertical-align:baseline"><span style="font-size:13.5pt"><span style="color:rgb(35, 31, 32);">Trong Khảo sát điểm chuẩn CISO năm 2020, các chuyên gia bảo mật đã báo cáo rằng họ chỉ có thể điều tra 51% các cảnh báo bảo mật của họ. Trong số các cảnh báo được điều tra đó, 50% các cảnh báo hợp pháp không được khắc phục. Phương pháp tiếp cận đa nhà cung cấp này (thay vì phương pháp tích hợp) gây ra thách thức dai dẳng về số lượng cảnh báo quá lớn vẫn tiếp tục. Có 96% người bị mệt mỏi khi cảnh giác nói rằng quản lý môi trường nhiều nhà cung cấp là một thách thức. Trong khi các chuyên gia bảo mật đang cố gắng giải quyết sự lan rộng của nhà cung cấp và các hậu quả, việc quản lý nó không trở nên dễ dàng hơn và cần cải thiện thêm để tối ưu hóa tài nguyên.</span></span></span></span></span><br  /><span style="font-size:11pt"><span style="line-height:20.25pt"><span style="vertical-align:baseline"><span style="font-size:13.5pt"><span style="color:rgb(35, 31, 32);">Bảo mật đã phát triển trong thập kỷ qua với cuộc đấu tranh để tồn tại hiện đang diễn ra 24/7 và an ninh đã phát triển theo ba chiều. Thứ nhất là sự phù hợp với kinh doanh, vốn đã được chứng minh là một công cụ thúc đẩy đáng kinh ngạc trong việc đưa ra các trường hợp và giải pháp bảo mật. Về cơ bản, an ninh đang được tích hợp vào cấu trúc của cách các DN hoạt động với mức độ giám sát ngày càng cao trong toàn tổ chức, từ phòng họp đến nhân viên điều hành và các hoạt động của các đơn vị kinh doanh khác nhau.</span></span></span></span></span><br  /><span style="font-size:11pt"><span style="line-height:20.25pt"><span style="vertical-align:baseline"><span style="font-size:13.5pt"><span style="color:rgb(35, 31, 32);">Loại thứ hai là công nghệ, là đồng xu hai mặt. Mặt đầu tiên của đồng xu là kiến trúc đang phát triển được thúc đẩy bởi sự chuyển đổi sang đám mây và sự gia tăng tính di động trong các ứng dụng và thiết bị. Mặt còn lại là sự xuất hiện của các nền tảng cho phép các nhà cung cấp trao đổi dữ liệu về mối đe dọa trong thời gian thực, chẳng hạn như nền tảng phản ứng mối đe dọa và trao đổi dữ liệu mở như Cisco pxGrid.</span></span></span></span></span><br  /><span style="font-size:11pt"><span style="line-height:20.25pt"><span style="vertical-align:baseline"><span style="font-size:13.5pt"><span style="color:rgb(35, 31, 32);">Thứ ba là dữ liệu. Không ai có khả năng nhìn thấy hoàn toàn tất cả dữ liệu. Xu hướng hướng tới kiến trúc bảo mật phù hợp đã bị thách thức do thiếu nền tảng có thể tích hợp và khai thác sức mạnh của rất nhiều dữ liệu để đáp ứng bối cảnh tấn công đang phát triển, cơ sở hạ tầng yếu và thiếu kỹ năng của người dùng. Một nền tảng thống nhất khả năng hiển thị, cho phép tự động hóa và tăng cường bảo mật trên mạng, điểm cuối, đám mây và ứng dụng trở nên cần thiết cho mỗi tổ chức, DN.</span></span></span></span></span><br  /><span style="font-size:11pt"><span style="line-height:20.25pt"><span style="vertical-align:baseline"><span style="font-size:13.5pt"><span style="color:rgb(35, 31, 32);">Môi trường này cho phép tự động hóa việc phát hiện và đối phó với mối đe dọa, cũng như quản lý chính sách mạng và triển khai quyền truy cập zero trust để tăng khả năng hiển thị sâu hơn và kiểm soát chính sách mạnh mẽ hơn. Kết quả là bảo mật được đơn giản hóa, được tích hợp vào các giải pháp hiện có. Việc loại bỏ các điểm nghẽn giữa các hoạt động bảo mật riêng lẻ và quy trình làm việc giúp nhóm bảo mật của tổ chức, DN triển khai công nghệ và những ứng dụng mới nhanh hơn.</span></span></span></span></span><br  /><span style="font-size:11pt"><span style="line-height:20.25pt"><span style="vertical-align:baseline"><b><span style="font-size:13.5pt"><span style="color:rgb(35, 31, 32);">Đơn giản hóa và tự động hóa bảo mật</span></span></b></span></span></span><br  /><span style="font-size:11pt"><span style="line-height:20.25pt"><span style="vertical-align:baseline"><span style="font-size:13.5pt"><span style="color:rgb(35, 31, 32);">Việc quản lý khả năng bảo mật của một DN rất phức tạp, từ việc bắt kịp các quy trình kinh doanh mới, theo dõi các mối đe dọa đang nhen nhóm và sắp xếp lại trật tự của hệ thống nhà cung cấp. Dữ liệu từ C-suite có sao lưu những thông tin này. Theo khảo sát Góc nhìn Giám đốc CNTT năm 2020 (CIO Perspectives 2020) của Cisco với 1.300 Giám đốc CNTT, hai thách thức hàng đầu đối với các CIO là vấn đề bảo mật, tiếp theo là sự phức tạp.</span></span></span></span></span><br  /><span style="font-size:11pt"><span style="line-height:20.25pt"><span style="vertical-align:baseline"><span style="font-size:13.5pt"><span style="color:rgb(35, 31, 32);">Hơn 2/3 số CIO cảm thấy họ đang ôm đồm quá nhiều việc. Các nhà lãnh đạo an ninh một chiều đang đối phó với sự phức tạp này bằng việc hợp nhất các nhà cung cấp. Dữ liệu mới được công bố từ Báo cáo so sánh khả năng bảo mật của Cisco (2020 CISO Benchmark Report) chỉ ra rằng khi đối phó với một cuộc tấn công mạng, các tổ chức với nhiều giải pháp bảo mật trải qua thời gian gián đoạn dịch vụ lâu hơn, thiệt hai chi phí cao hơn và ghi nhận nhiều lỗ hổng hơn.</span></span></span></span></span><br  /><span style="font-size:11pt"><span style="line-height:20.25pt"><span style="vertical-align:baseline"><span style="font-size:13.5pt"><span style="color:rgb(35, 31, 32);">Để giải quyết các thách thức bảo mật này, mới đây, Tập đoàn Cisco ra thông báo, Cisco SecureX, nền tảng bảo mật vận hành trên cloud, chính thức được cung cấp trên phạm vi toàn cầu. Giải pháp này nhằm đơn giản hóa và nâng cao hiệu quả trong các nghiệp vụ phát hiện và khắc phục các sự cố an ninh mạng của các doanh nghiệp.</span></span></span></span></span><br  /><span style="font-size:11pt"><span style="line-height:20.25pt"><span style="vertical-align:baseline"><span style="font-size:13.5pt"><span style="color:rgb(35, 31, 32);">SecureX tích hợp các giải pháp bảo mật của Cisco với toàn bộ cơ sở hạ tầng bảo mật của người dùng, giúp thống nhất khả năng hiển thị, cho phép tự động hóa và tăng cường bảo mật trên toàn bộ hệ thống mạng, các thiết bị đầu cuối và ứng dụng.</span></span></span></span></span><br  /><span style="font-size:11pt"><span style="line-height:20.25pt"><span style="vertical-align:baseline"><i><span style="font-size:13.5pt"><span style="color:rgb(35, 31, 32);">Khả năng hiển thị</span></span></i><span style="font-size:13.5pt"><span style="color:rgb(35, 31, 32);">&nbsp;<i>h</i>ợ<i>p nh</i>ấ<i>t:&nbsp;</i>SecureX cung cấp các số liệu về hoạt động và mối đe dọa chính trong hệ thống mạng, trên các thiết bị đầu cuối và các ứng dụng. Với tính năng Ribbon (ribbon feature) của SecureX, nền tảng được tích hợp trong mọi công nghệ Cisco Security để khách hàng có thể tiếp cận mọi khả năng của nền tảng một cách liền mạch trên tất cả các sản phẩm.</span></span></span></span></span><br  /><span style="font-size:11pt"><span style="line-height:20.25pt"><span style="vertical-align:baseline"><i><span style="font-size:13.5pt"><span style="color:rgb(35, 31, 32);">Tự động hóa để tăng hiệu qu</span></span></i><span style="font-size:13.5pt"><span style="color:rgb(35, 31, 32);">ả&nbsp;<i>ho</i>ạ<i>t động:&nbsp;</i>Khách hàng có thể tự động hóa quy trình phát hiện và khắc phục các sự cố an ninh mạng từ các sản phẩm bảo mật của Cisco cũng như các giải pháp của bên thứ ba được tích hợp, nhờ đó mà họ có thể tập trung vào các nhiệm vụ có tác động hơn. SecureX có thể tiết kiệm cho khách hàng hàng giờ làm việc thủ công bằng cách tự động hóa việc săn lùng các mối đe dọa dựa vào trung tâm thông tin Cisco Talos và các nguồn thông tin khác.</span></span></span></span></span></span><div style="text-align:center"><img alt="" height="373" src="http://ict.netsite.vn/uploads/news/2020_10/image-20201013140136-4.jpeg" width="700" /></div><span style="font-family:Times New Roman,Times,serif;"><span style="font-size:11pt"><span style="line-height:21.75pt"><span style="vertical-align:baseline"><a href="https://ictvietnam.mediacdn.vn/162041676108402688/2020/10/6/a4-1601955337504832661422.jpg" title="&#039;Bảng điều khiển hợp nhất&#039; "><span style="border:none windowtext 1.0pt; font-size:13.0pt; padding:0mm"><span style="color:rgb(0, 67, 112);"><span style="text-decoration:none"> </span></span></span></a></span></span></span><br  /><span style="font-size:11pt"><span style="line-height:15.75pt"><span style="vertical-align:baseline"><i><span style="font-size:10.0pt"><span style="color:rgb(102, 102, 102);">Bảng điều khiển hợp nhất</span></span></i></span></span></span><br  /><span style="font-size:11pt"><span style="line-height:20.25pt"><span style="vertical-align:baseline"><i><span style="font-size:13.5pt"><span style="color:rgb(35, 31, 32);">Tăng cường bảo m</span></span></i><span style="font-size:13.5pt"><span style="color:rgb(35, 31, 32);">ậ<i>t:&nbsp;</i>Khả năng phản ứng với các mối đe dọa của SecureX cho phép các chuyên gia bảo mật nhanh chóng xác định các mục tiêu bị ảnh hưởng và khắc phục chỉ trong vài phút bằng cách tương quan dữ liệu từ nhiều nguồn thông tin và dữ liệu telemetry thu thập trên toàn hệ thống mạng, từ các thiết bị đầu cuối, thư điện tử, đám mây và các sản phẩm của bên thứ ba.</span></span></span></span></span><br  /><span style="font-size:11pt"><span style="line-height:20.25pt"><span style="vertical-align:baseline"><span style="font-size:13.5pt"><span style="color:rgb(35, 31, 32);">Ông Bob Cagnazzi, CEO của Presidio, cho biết:&nbsp;<i>&quot;Chúng tôi đang chứng kiến khách hàng của mình h</i>ợ<i>p nh</i>ấ<i>t các nhà cung c</i>ấ<i>p các giải pháp b</i>ả<i>o mật mà họ</i>&nbsp;<i>làm vi</i>ệ<i>c cùng và mong mu</i>ố<i>n các gi</i>ả<i>i pháp đơn gi</i>ả<i>n để qu</i>ả<i>n lý và t</i>í<i>ch h</i>ợ<i>p v</i>ớ<i>i các kho</i>ả<i>n đ</i>ầ<i>u tư b</i>ả<i>o m</i>ậ<i>t hi</i>ệ<i>n có của h</i>ọ<i>. Cisco đ</i>ã&nbsp;<i>xây dựng đư</i>ợ<i>c một danh m</i>ụ<i>c rộng và m</i>ạ<i>nh các gi</i>ả<i>i pháp b</i>ả<i>o mật. V</i>ớ<i>i Cisco SecureX đ</i>ã&nbsp;<i>giúp chúng tôi dễ dàng thể hiện giá trị của nhiều sản phẩm khi ho</i>ạ<i>t động cùng nhau. Chúng tôi cũng rất háo hức về cơ hội mà SecureX t</i>ạ<i>o ra cho Presidio, qua đó giúp chúng tôi bổ sung các dịch v</i>ụ&nbsp;<i>trên nền tảng Secure X và nâng cao hơn nữa trải nghi</i>ệ<i>m của khách hàng&quot;</i></span></span></span></span></span><br  /><span style="font-size:11pt"><span style="line-height:20.25pt"><span style="vertical-align:baseline"><span style="font-size:13.5pt"><span style="color:rgb(35, 31, 32);">Ngoài trải nghiệm đơn giản hóa mà SecureX mang lại, Cisco Security còn ra mắt các cải tiến và kết hợp mới nhằm tăng cường bảo mật cho các nhân viên làm việc từ xa, bao gồm:</span></span></span></span></span><br  /><span style="font-size:11pt"><span style="line-height:20.25pt"><span style="vertical-align:baseline"><span style="font-size:13.5pt"><span style="color:rgb(35, 31, 32);">-Bảo vệ người dùng và thiết bị đầu cuối với việc tích hợp với giải pháp xác thực đa yếu tố.</span></span></span></span></span><br  /><span style="font-size:11pt"><span style="line-height:20.25pt"><span style="vertical-align:baseline"><span style="font-size:13.5pt"><span style="color:rgb(35, 31, 32);">- Các tổ chức, doanh nghiệp có thể sử dụng thư điện tử đám mây với độ tin cậy cao hơn. Giải pháp Bảo vệ hòm thư đám mây (Cloud Mailbox Defense) dành cho Office365 cung cấp khả năng hiển thị email chi tiết (thư đến, thư đi và tin nhắn nội bộ) nhằm tăng cường khả năng bảo vệ khỏi các mối đe dọa email tiên tiến như lừa đảo (phising), mã độc tống tiền (ransomware), giả mạo (spoofing) và thư rác (spam).</span></span></span></span></span><br  /><span style="font-size:11pt"><span style="line-height:20.25pt"><span style="vertical-align:baseline"><span style="font-size:13.5pt"><span style="color:rgb(35, 31, 32);">&quot;Một nền tảng như SecureX là tương lai của bảo mật tại Công ty Mohawk Industries. Nó giúp mọi thứ dễ dàng hơn, nhanh chóng hơn và chúng tôi sẽ còn thấy nhiều thứ phát triển hơn bao giờ hết trong môi trường này. Sự tự động hóa và bộ luật tùy chỉnh mà chúng tôi thấy ở SecureX sẽ tạo ra sự khác biệt trong môi hình Zero-trust và sẽ cải thiện hơn nữa vấn đề bảo mật cho công ty chúng tôi. Chúng tôi rất mong chờ vào kết quả mà SecureX mang lại&quot;, ông Michael Degroote, Chuyên gia tư vấn cơ sở hạ tầng tại Mohawk Industries, cho biết.</span></span></span></span></span><br  /><span style="font-size:11pt"><span style="line-height:20.25pt"><span style="vertical-align:baseline"><b><span style="font-size:13.5pt"><span style="color:rgb(35, 31, 32);">Tích hợp vào một nền tảng mở về bảo mật</span></span></b></span></span></span></span><div><span style="font-family:Times New Roman,Times,serif;"><img alt="" height="391" src="http://ict.netsite.vn/uploads/news/2020_10/image-20201013140136-5.jpeg" width="700" /><span style="font-size:11pt"><span style="line-height:21.75pt"><span style="vertical-align:baseline"><a href="https://ictvietnam.mediacdn.vn/162041676108402688/2020/10/6/a5-1601955337510110882116.jpg" title="&#039;Nền tảng mở quản lý hợp nhất mọi hạtầng và giải pháp bảo mật&#039; "><span style="border:none windowtext 1.0pt; font-size:13.0pt; padding:0mm"><span style="color:rgb(0, 67, 112);"><span style="text-decoration:none"> </span></span></span></a></span></span></span></span></div><div style="text-align: center;"><br  /><span style="font-family:Times New Roman,Times,serif;"><span style="font-size:11pt"><span style="line-height:15.75pt"><span style="vertical-align:baseline"><i><span style="font-size:10.0pt"><span style="color:rgb(102, 102, 102);">Nền tảng mở quản lý hợp nhất mọi hạtầng và giải pháp bảo mật</span></span></i></span></span></span></span></div><br  /><span style="font-family:Times New Roman,Times,serif;"><span style="font-size:11pt"><span style="line-height:20.25pt"><span style="vertical-align:baseline"><span style="font-size:13.5pt"><span style="color:rgb(35, 31, 32);">Chắc chắn, không có giải pháp bảo mật nào có thể giữ an toàn cho toàn bộ tổ chức. Và không có bảng điều khiển duy nhất nào có thể khắc phục tên miền bảo mật mà bạn cần để nhìn rõ hơn. Thành công phụ thuộc vào việc hiểu mối quan hệ giữa các công nghệ liên kết các hệ thống và sử dụng kiến thức này để tạo ra sức mạnh tổng hợp lớn hơn giữa chúng. Cách tiếp cận nền tảng đối với bảo mật nhấn mạnh tầm quan trọng của tính mở - khả năng kết nối cơ sở hạ tầng bảo mật hiện tại của bạn với một nền tảng tích hợp mở với khả năng tương tác ngoài luồng. DN của bạn nên được tự do khám phá các giải pháp mới mà không phải lo lắng về việc chi tiêu tài nguyên của bạn cho việc tích hợp chúng sau này.</span></span></span></span></span><br  /><span style="font-size:11pt"><span style="line-height:20.25pt"><span style="vertical-align:baseline"><span style="font-size:13.5pt"><span style="color:rgb(35, 31, 32);">Ví dụ, Liên minh kỹ thuật bảo mật của Cisco tạo điều kiện tích hợp sản phẩm đa cấp mở với hơn 170 đối tác công nghệ để cải thiện hiệu quả bảo mật thông qua tự động hóa và đơn giản hóa hoạt động. Sự tích hợp này thông qua một nền tảng bảo mật được thiết kế để cung cấp cho người dùng một cách tiếp cận hiệu quả để truy cập an toàn, đối phó với mối đe dọa và quản lý chính sách. Đây là nền tảng mở, làm việc với mọi thành phần mạng và mọi nhà cung cấp từ bảo mật, nhận dạng, kiểm soát truy cập.... Người dùng có thể mang công nghệ từ bất kỳ sản phẩm bảo mật nào, của Cisco hay của các nhà cung cấp khác, để tạo một môi trường bảo mật tích hợp. Hãy xem xét bốn trụ cột của sự hỗ trợ trong một môi trường như vậy. Bạn có thể:</span></span></span></span></span><br  /><span style="font-size:11pt"><span style="line-height:20.25pt"><span style="vertical-align:baseline"><span style="font-size:13.5pt"><span style="color:rgb(35, 31, 32);">• Biết dữ liệu nào được chia sẻ để tăng tốc độ thời gian phát hiện.</span></span></span></span></span><br  /><span style="font-size:11pt"><span style="line-height:20.25pt"><span style="vertical-align:baseline"><span style="font-size:13.5pt"><span style="color:rgb(35, 31, 32);">• Chạy các thay đổi chính sách tự động để đáp ứng tốc độ.</span></span></span></span></span><br  /><span style="font-size:11pt"><span style="line-height:20.25pt"><span style="vertical-align:baseline"><span style="font-size:13.5pt"><span style="color:rgb(35, 31, 32);">• Cung cấp nhận thức theo ngữ cảnh để nhúng các kiểm soát chi tiết trên kiến trúc bảo mật của hệ thống</span></span></span></span></span><br  /><span style="font-size:11pt"><span style="line-height:20.25pt"><span style="vertical-align:baseline"><span style="font-size:13.5pt"><span style="color:rgb(35, 31, 32);">• Hài hòa các chính sách bảo mật của tổ chức, doanh nghiệp và thúc đẩy kết quả mạnh mẽ hơn với SecOps, NetOps, và cộng tác ITOps.</span></span></span></span></span><br  /><span style="font-size:11pt"><span style="line-height:20.25pt"><span style="vertical-align:baseline"><span style="font-size:13.5pt"><span style="color:rgb(35, 31, 32);">&quot;Sự kết hợp hài hòa giữa an ninh mạng và nền tảng hợp tác là chìa khóa khi tất cả các nhóm có thể làm việc cùng nhau để giải quyết vấn đề. Doanh nghiệp của bạn dễ bị tổn thương nhất khi không có sự chia sẻ thông tin. Nền tảng này hợp nhất khả năng hiển thị và tác động đến DevOps, SecOps và thậm chí cả cơ sở hạ tầng&quot;, ông Collin John - Giám đốc an ninh toàn cầu của Alvarez và Marsal - chia sẻ.</span></span></span></span></span><br  /><span style="font-size:11pt"><span style="line-height:20.25pt"><span style="vertical-align:baseline"><span style="font-size:13.5pt"><span style="color:rgb(35, 31, 32);">SecureX giúp các DN kiểm soát các thách thức trong kinh doanh và bảo mật ở mọi quy mô bởi sự đẩy nhanh của quá trình chuyển đổi kỹ thuật số và sự gia tăng nhanh chóng của số nhân viên làm việc từ xa. Cisco có cam kết lâu dài trong việc kết nối và bảo vệ khách hàng dù họ làm việc ở bất kỳ nơi đâu, trên bất kỳ thiết bị nào và thực hiện sứ mệnh của mình trong việc thống nhất và tối ưu hóa các giải pháp bảo mật sẽ được đầu tư.</span></span></span></span></span><br  /><span style="font-size:11pt"><span style="line-height:20.25pt"><span style="vertical-align:baseline"><span style="font-size:13.5pt"><span style="color:rgb(35, 31, 32);">Cách tiếp cận bảo mật theo mô-đun này cho phép bạn có các điểm truy cập để khai thác tích hợp giữa các công nghệ hiện có, đồng thời đảm bảo truy cập nhanh hơn vào các công nghệ mới mà không phải đánh đổi tích hợp. Bạn có thể tạo điều này ngay bây giờ với những gì bạn có.</span></span></span></span></span><br  /><span style="font-size:11pt"><span style="line-height:20.25pt"><span style="vertical-align:baseline"><span style="font-size:13.5pt"><span style="color:rgb(35, 31, 32);">Có thể DN đã phát triển danh mục sản phẩm bảo mật mạnh mẽ nhất và thêm khả năng tương tác tích hợp. Giờ đây, với cách tiếp cận này, DN đang kết nối tất cả những giải pháp riêng lẻ đó với một nền tảng đảm bảo trải nghiệm người dùng phát huy hết tiềm năng của sản phẩm với tính mở và khả năng tương tác tích hợp là những lợi ích nổi bật nhất.</span></span></span></span></span><br  /><span style="font-size:11pt"><span style="line-height:20.25pt"><span style="vertical-align:baseline"><b><span style="font-size:13.5pt"><span style="color:rgb(35, 31, 32);">Lời khuyên cho các CISO lập kế hoạch tích hợp kiến trúc của đơn vị mình</span></span></b></span></span></span><br  /><span style="font-size:11pt"><span style="line-height:20.25pt"><span style="vertical-align:baseline"><span style="font-size:13.5pt"><span style="color:rgb(35, 31, 32);">Lên kế hoạch và xác định những gìnội bộ tổ chức đang cố gắng hoàn thành bằng cách xây dựng một hệ sinh thái tích hợp phù hợp với doanh nghiệp của mình. Về cơ bản, đó là cách một hệ thống được thiết kế, xây dựng và phương thức mở rộng, phát triển - cũng như được xác thực - để kiến trúc sư theo đúng cách.</span></span></span></span></span></span><div style="text-align: center;"><span style="font-family:Times New Roman,Times,serif;"><span style="font-size:11pt"><span style="line-height:20.25pt"><span style="vertical-align:baseline"><span style="font-size:13.5pt"><span style="color:rgb(35, 31, 32);">Trước tiên, hãy bắt đầu với ý tưởng và phát triển các chiến lược cho các khả năng đặc biệt mà tổ chức muốn tận dụng. Thứ hai, xác định rõ DN đang đo lường và hướng tới kết quả gìtrước khi bắt đầu xây dựng thứ gìđó. Việc hợp tác với các nhà cung cấp hiểu chiến lược của doanh nghiệp và có thể làm nổi bật các điểm mù tiềm năng cũng như cơ hội tích hợp mà bản thân tổ chức, DN có thể đã bỏ lỡ cũng rất quan trọng.</span></span></span></span></span></span></div><div style="text-align: center;"><div style="text-align:center"><img alt="" height="520" src="http://ict.netsite.vn/uploads/news/2020_10/image-20201013140136-6.jpeg" width="700" /></div></div><div style="text-align: center;"><br  /><span style="font-family:Times New Roman,Times,serif;"><span style="font-size:11pt"><span style="line-height:15.75pt"><span style="vertical-align:baseline"><i><span style="font-size:10.0pt"><span style="color:rgb(102, 102, 102);">Chuyển đổi cơ sở hạtầng từ một loạt các giải pháp rời rạc thành một môi trường tích hợp đầy đủvới các trải nghiệm giao diện người dùng tốt hơn</span></span></i></span></span></span></span></div><br  /><span style="font-family:Times New Roman,Times,serif;"><span style="font-size:11pt"><span style="line-height:20.25pt"><span style="vertical-align:baseline"><i><span style="font-size:13.5pt"><span style="color:rgb(35, 31, 32);">Các chỉ s</span></span></i><span style="font-size:13.5pt"><span style="color:rgb(35, 31, 32);">ố&nbsp;<i>c</i>ầ<i>n để theo dõi hiệu quả trong ho</i>ạ<i>t động SOC của mình:&nbsp;</i>Trong một thời gian dài, ngành công nghiệp đã sử dụng &quot;Bạn có bị vi phạm không?&quot; như một thước đo cho sự thành công. Nhóm bảo mật của Cisco lại nhấn mạnh các chỉ số xung quanh khả năng hiển thị và khả năng kiểm soát. Bắt buộc phải xác định những kết quả người dùng cần đạt được, có thể là ít vi phạm hơn, thời gian phát hiện trung bình (MTTD) và thời gian trung bình để khắc phục (MTTR) thấp hơn, giảm chi phí để lưu trữ và tăng hiệu quả. Các chỉ số mà bạn báo cáo cho hội đồng quản trị phải gắn liền với các kết quả cấp độ kinh doanh được thúc đẩy bởi chương trình bảo mật cơ bản.</span></span></span></span></span><br  /><span style="font-size:11pt"><span style="line-height:20.25pt"><span style="vertical-align:baseline"><span style="font-size:13.5pt"><span style="color:rgb(35, 31, 32);">Đại diện nhóm bảo mật Cisco chia sẻ:&nbsp;<i>&quot;Mặc dù ngân sách của chúng tôi đ</i>ã<i>gi</i>ả<i>m ba l</i>ầ<i>n trong ba năm qua, chúng tôi đ</i>ã<i>c</i>ố<i>gắng gi</i>ả<i>m MTTD của mình xu</i>ố<i>ng còn tám giờ. Chúng tôi thực hi</i>ệ<i>n đư</i>ợ<i>c điều này nhờ vào một nền t</i>ả<i>ng t</i>í<i>ch h</i>ợ<i>p đư</i>ợ<i>c thúc đẩy bởi tự động hóa và trí tu</i>ệ&nbsp;<i>dữ liệu đ</i>ã&nbsp;<i>cho phép nhân viên của tôi t</i>ậ<i>p trung vào các sự c</i>ố<i>quan tr</i>ọ<i>ng nh</i>ấ<i>t và săn lùng m</i>ố<i>i đe dọa, do đó nâng cao năng su</i>ấ<i>t tài nguyên&quot;.</i></span></span></span></span></span><br  /><span style="font-size:11pt"><span style="line-height:20.25pt"><span style="vertical-align:baseline"><span style="font-size:13.5pt"><span style="color:rgb(35, 31, 32);">Có một giải pháp hợp nhất với khả năng tự động hóa, được hỗ trợ bởi một nền tảng hoạt động tốt với nhu cầu phân tích dữ liệu và khả năng lấp đầy khoảng trống trong quy trình làm việc SecOps hiện có của các tổ chức, DN là rất quan trọng. Tại Cisco, các chuyên gia bảo mật đã xây dựng một hệ thống dựa trên tính hiệu quả, điều này đã mang lại sự gia tăng tỷ lệ lợi nhuận thu được so với chi phí đầu tư (ROI) và giảm tổng chi phí.</span></span></span></span></span><br  /><span style="font-size:11pt"><span style="line-height:20.25pt"><span style="vertical-align:baseline"><span style="font-size:13.5pt"><span style="color:rgb(35, 31, 32);">Chỉ mua các công cụ tốt nhất hoạt động riêng lẻ mà không có nền tảng bảo mật cơ bản đã trở thành một lựa chọn ngày càng kém khả thi. Bất kỳ công cụ nào có chức năng rất tốt - và một công cụ dễ dàng tích hợp với các công cụ khác - có lẽ có giá trị và hiệu quả hơn một công cụ với những lời quảng cáo hoa mỹ.</span></span></span></span></span><br  /><span style="font-size:11pt"><span style="line-height:20.25pt"><span style="vertical-align:baseline"><span style="font-size:13.5pt"><span style="color:rgb(35, 31, 32);">Tiếp thu theo cách này cho phép các CISO bắt đầu xác định quy trình công việc của nhiều công cụ ở cấp độ nâng cao hơn. Nền tảng cung cấp cả tích hợp và định nghĩa quy trình làm việc ở cốt lõi của nó có tác động có thể đo lường được đối với nỗ lực của CISO để tăng mức độ bảo mật của tổ chức, DN.</span></span></span></span></span><br  /><span style="font-size:11pt"><span style="line-height:20.25pt"><span style="vertical-align:baseline"><span style="font-size:13.5pt"><span style="color:rgb(35, 31, 32);">Vấn đề ở đây là: trước khi DN tìm kiếm các giải pháp bảo mật, hãy biết đơn vị mình đang cố gắng đạt được điều gì và nó phù hợp với (hoặc hỗ trợ) mục tiêu kinh doanh như thế nào. Xác định cách các giải pháp sẽ hoạt động cùng nhau để giảm thiểu sự phiền toái của quá nhiều cảnh báo và giảm bớt việc bảo trìthủ công.</span></span></span></span></span><br  /><span style="font-size:11pt"><span style="line-height:20.25pt"><span style="vertical-align:baseline"><span style="font-size:13.5pt"><span style="color:rgb(35, 31, 32);">Tích hợp từ nền tảng bảo mật: Chắc chắn, không có giải pháp bảo mật đơn lẻ nào có thể giữ an toàn cho toàn bộ tổ chức và cũng không có trang tổng quan nào có thể khắc phục được nhu cầu của miền bảo mật để có khả năng hiển thị tốt hơn. Thành công phụ thuộc vào sự hiểu biết các mối quan hệ giữa các công nghệ liên kết các hệ thống và sử dụng kiến thức này để tạo ra sức mạnh tổng hợp lớn hơn giữa chúng.</span></span></span></span></span><br  /><span style="font-size:11pt"><span style="line-height:20.25pt"><span style="vertical-align:baseline"><span style="font-size:13.5pt"><span style="color:rgb(35, 31, 32);">Phương pháp tiếp cận nền tảng đối với bảo mật nhấn mạnh tầm quan trọng của tính mở - khả năng kết nối cơ sở hạ tầng bảo mật hiện có của bạn với một nền tảng mở, tích hợp với khả năng tương tác ngoài khung bảo mật đó. DN của bạn sẽ được tự do khám phá các giải pháp mới mà không phải lo lắng về việc sử dụng tài nguyên của mình để tích hợp chúng sau này.</span></span></span></span></span><br  /><span style="font-size:11pt"><span style="line-height:20.25pt"><span style="vertical-align:baseline"><span style="font-size:13.5pt"><span style="color:rgb(35, 31, 32);">Nền tảng phù hợp sẽ không chỉ giúp các tổ chức, DN cải thiện hiện trạng bảo mật của mình trên người dùng, ứng dụng và thiết bị - mà còn giúp đo lường và chứng minh thành công. Một nền tảng phải cung cấp phân tích và tự động hóa tích hợp sẵn để hỗ trợ quản lý chính sách và thiết bị, phát hiện các mối đe dọa chưa biết và điều phối phản ứng cũng như thay đổi chính sách. Cách tiếp cận mới này có vị trí tốt để giải quyết vấn đề hóc búa về bảo mật và chuyển đổi bảo mật từ phức tạp sang gắn kết.</span></span></span></span></span></span><br  /><br  />&nbsp;
		</div>
				<div id="author">
						<p>
				<strong>Nguồn tin:</strong>
				&quot;Tạp chí điện tử Thông tin và Truyền thông&quot;
			</p>
		</div>
	</div>
	<div id="footer" class="clearfix">
		<div id="url">
			<strong>URL của bản tin này: </strong><a href="http://ict.netsite.vn/tin-hoat-dong-2/quan-tri-an-toan-thong-tin-tren-mot-nen-tang-mo-hop-nhat-95.html" title="Quản trị an toàn thông tin trên một nền tảng mở hợp nhất">http://ict.netsite.vn/tin-hoat-dong-2/quan-tri-an-toan-thong-tin-tren-mot-nen-tang-mo-hop-nhat-95.html</a>

		</div>
		<div class="clear"></div>
		<div class="copyright">
			&copy; Trung tâm Công nghệ thông tin và Truyền thông Thái Nguyên
		</div>
		<div id="contact">
			<a href="mailto:lienhe@netsite.vn">lienhe@netsite.vn</a>
		</div>
	</div>
</div>
        <div id="timeoutsess" class="chromeframe">
            Bạn đã không sử dụng Site, <a onclick="timeoutsesscancel();" href="http://ict.netsite.vn/#">Bấm vào đây để duy trì trạng thái đăng nhập</a>. Thời gian chờ: <span id="secField"> 60 </span> giây
        </div>
        <div id="openidResult" class="nv-alert" style="display:none"></div>
        <div id="openidBt" data-result="" data-redirect=""></div>
<script src="http://ict.netsite.vn/assets/js/jquery/jquery.min.js"></script>
<script>var nv_base_siteurl="/",nv_lang_data="vi",nv_lang_interface="vi",nv_name_variable="nv",nv_fc_variable="op",nv_lang_variable="language",nv_module_name="news",nv_func_name="savefile",nv_is_user=0, nv_my_ofs=7,nv_my_abbr="ICT",nv_cookie_prefix="nv4",nv_check_pass_mstime=1738000,nv_area_admin=0,nv_safemode=0,theme_responsive=0,nv_is_recaptcha=0;</script>
<script src="http://ict.netsite.vn/assets/js/language/vi.js"></script>
<script src="http://ict.netsite.vn/assets/js/global.js"></script>
<script src="http://ict.netsite.vn/themes/default/js/news.js"></script>
<script src="http://ict.netsite.vn/assets/js/jquery/jquery.cookie.js"></script>
<script src="http://ict.netsite.vn/themes/netsite_egov/js/main.js"></script>
<script src="http://ict.netsite.vn/themes/netsite_egov/js/custom.js"></script>
<script src="https://ict.thainguyen.gov.vn/netsite/js/wow.js"></script>
<script src="https://ict.thainguyen.gov.vn/netsite/js/totop.js"></script>
<script async src="https://www.googletagmanager.com/gtag/js?id=G-R4D18Z9LYQ"></script>
<script>
		window.dataLayer = window.dataLayer || [];
		function gtag(){dataLayer.push(arguments);}
		gtag('js', new Date());
		gtag('config', 'G-R4D18Z9LYQ');
		</script>
<script async src="https://cse.google.com/cse.js?cx=2c41789d61beba815"></script>
<script type="text/javascript">
	$(document).ready(function() {
	var aboveHeight = $('header').outerHeight();
		$(window).scroll(function(){
			if ($(window).scrollTop() > aboveHeight){
			$('netsitetop').addClass('fixed').css('top','0').next().css('padding-top','60px');
			} else {
		$('netsitetop').removeClass('fixed').next().css('padding-top','0');
			}
		});
	});
</script>
<script language="javascript">
	/***************************************************************************************
	* Run when page load
	***************************************************************************************/
	$(document).ready(function()
	{
		initSlideShow();
	});
	/***************************************************************************************
	****************************************************************************************/
	function initSlideShow()
	{
		if($(".slideshow div").length > 1) //Only run slideshow if have the slideshow element and have more than one image.
		{
			var transationTime = 5000;//5000 mili seconds i.e 5 second
			$(".slideshow div:first").addClass('active'); //Make the first image become active i.e on the top of other images
			setInterval(slideChangeImage, transationTime); //set timer to run the slide show.
		}
	}
	/***************************************************************************************
	****************************************************************************************/
	function slideChangeImage()
	{
		var active = $(".slideshow div.active"); //Get the current active element.
		if(active.length == 0)
		{
			active = $(".slideshow div:last"); //If do not see the active element is the last image.
		}
		var next = active.next().length ? active.next() : $(".slideshow div:first"); //get the next element to do the transition
		active.addClass('lastactive');
		next.css({opacity:0.0}) //do the fade in fade out transition
				.addClass('active')
				.animate({opacity:1.0}, 1500, function()
				{
					active.removeClass("active lastactive");	
				});
	}
</script>
<script>
		wow = new WOW(
			{
				animateClass: 'animated',
				offset:       100,
				callback:     function(box) {
					console.log("WOW: animating <" + box.tagName.toLowerCase() + ">")
				}
			}
		);
		wow.init();
		document.getElementById('moar').onclick = function() {
			var section = document.createElement('section');
			section.className = 'section--purple wow fadeInDown';
			this.parentNode.insertBefore(section, this);
		};
</script>
<script src="http://ict.netsite.vn/themes/netsite_egov/js/bootstrap.min.js"></script>
</body>
</html>