Đào tạo về bảo mật


Tính năng chính
External Threat Protection: Thực hiện thu thập, giám sát các dữ liệu từ Internet, Dark Web, Dark Forum, Social Network, … để đưa ra các cảnh báo về các mối đe dọa tới doanh nghiệp/tổ chức như sự cố lộ lọt dữ liệu, các chiến dịch tấn công có chủ đích, các hoạt động giả mạo website, …
Threat Intelligence Platform: dịch vụ chia sẻ dữ liệu tri thức, dữ liệu tình báo về ATTT theo yêu cầu của doanh nghiệp/tổ chức thông qua việc tích hợp theo các tiêu chuẩn như STIX/TAXII, API với các hệ thống ATTT của doanh nghiệp/tổ chức như SIEM, SOAR, …
External Threat Protection: Thực hiện thu thập, giám sát các dữ liệu từ Internet, Dark Web, Dark Forum, Social Network, … để đưa ra các cảnh báo về các mối đe dọa tới doanh nghiệp/tổ chức như sự cố lộ lọt dữ liệu, các chiến dịch tấn công có chủ đích, các hoạt động giả mạo website, …
Threat Intelligence Platform: dịch vụ chia sẻ dữ liệu tri thức, dữ liệu tình báo về ATTT theo yêu cầu của doanh nghiệp/tổ chức thông qua việc tích hợp theo các tiêu chuẩn như STIX/TAXII, API với các hệ thống ATTT của doanh nghiệp/tổ chức như SIEM, SOAR, …
External Threat Protection: Thực hiện thu thập, giám sát các dữ liệu từ Internet, Dark Web, Dark Forum, Social Network, … để đưa ra các cảnh báo về các mối đe dọa tới doanh nghiệp/tổ chức như sự cố lộ lọt dữ liệu, các chiến dịch tấn công có chủ đích, các hoạt động giả mạo website, …
Threat Intelligence Platform: dịch vụ chia sẻ dữ liệu tri thức, dữ liệu tình báo về ATTT theo yêu cầu của doanh nghiệp/tổ chức thông qua việc tích hợp theo các tiêu chuẩn như STIX/TAXII, API với các hệ thống ATTT của doanh nghiệp/tổ chức như SIEM, SOAR, …

Mục tiêu của giải pháp
X-SOC là mô hình cung cấp dịch vụ bảo đảm an toàn thông tin dựa trên nền tảng điện toán đám mây cao cấp. Trung tâm điều hành bảo mật (Security Operations Center) sẽ đặt trên đám mây và kết nối tới hệ thống quan trắc (Máy chủ Collector) đặt tại doanh nghiệp. Hoạt động giám sát, bảo vệ an toàn thông tin sẽ được thực hiện từ xa 24/7 bởi các chuyên gia của X-SOC. Tất cả dữ liệu Logs đều được đóng gói, mã hóa trước khi gửi đến nhà cung cấp dịch vụ thông qua kênh truyền bảo mật.
Dịch vụ khác


Hãy kết nối để được nhận tư vấn sớm nhất từ chúng tôi

