Mối đe dọa mạng toàn cầu tiếp tục phát triển với tốc độ nhanh chóng, với số lượng các vụ vi phạm dữ liệu ngày càng tăng mỗi năm. Một báo cáo của RiskBased Security tiết lộ rằng 7,9 tỷ hồ sơ đã bị lộ chỉ trong 9 tháng đầu năm 2019. Con số này cao hơn gấp đôi (112%) số lượng hồ sơ bị lộ trong cùng kỳ năm 2018. Các tổ chức và doanh nghiệp gặp rất nhiều khó khăn trong việc phòng chống các mối đe dọa an toàn thông tin đang gia tăng không ngừng theo thời gian về cả số lượng và mức độ tinh vi. Các rủi ro như mã độc tống tiền, đánh cắp hay làm rò rỉ dữ liệu nội bộ đặc biệt là dữ liệu về hoạt động kinh doanh có thể gây thiệt hại trực tiếp lên đến hàng trăm tỷ đồng hoặc làm thiệt hại gián tiếp nặng nề đến uy tín của tổ chức.

TECHWORLD hỗ trợ các tổ chức và doanh nghiệp đảm bảo an toàn thông tin, quyền riêng tư và liên tục kinh doanh bằng cách cung cấp các dịch vụ an ninh mạng được thiết kế đơn giản, hiệu quả và phù hợp với nhu cầu kinh doanh của doanh nghiệp.

Dịch vụ an ninh mạng của TECHWORLD bao gồm các dịch vụ sau:

Dịch vụ dò quét lỗ hổng bảo mật (Vulnerability assessment)

Xác định, định lượng và phân tích các lỗ hổng bảo mật trong cơ sở hạ tầng và ứng dụng CNTT, và đưa ra các khuyến nghị khắc phục, xử lý.

Dịch vụ kiểm thử xâm nhập (Penetration Testing)

Phát hiện và khai thác các lỗ hổng bảo mật trong cơ sở hạ tầng CNTT , ứng dụng như một hacker nhằm đưa ra các biện pháp đối phó thích hợp.

Tại sao doanh nghiệp nên sử dụng dịch vụ của TECHWORLD ?
  • Hiệu quả tối ưu: TECHWORLD luôn cập nhật công nghệ tiên tiến nhất kết hợp với cá chuyên gia bảo mật kinh nghiệm để phát hiện nhanh nhất các mối đe dọa bảo mật.
  • Tiết kiệm chi phí: TECHWORLD áp dụng nhiều phương thức trả phí tối ưu cho dòng tiền của doanh nghiệp.
  • Hỗ trợ chuyên nghiệp: Đội ngũ chuyên gia luôn sẵn sàng hỗ trợ trong mọi tình huống nhằm đảm bảo tối đa an ninh của doanh nghiệp.
Dịch vụ dò quét lỗ hổng bảo mật (vulnerability assessment- VA)
1. Mục đích của dịch vụ
  • Xác định điểm yếu hoặc lỗ hổng bảo mật tiềm tàng đang tồn tại trên cơ sở hạ tầng và ứng dụng.
  • Đánh giá mức độ, độ ưu tiên với các lỗ hổng bảo mật đang tồn tại dựa trên mức độ ảnh hưởng, mức độ quan trọng của các tài nguyên/tài sản.
  • Cung cấp các phương án khắc phục, giảm thiểu rủi ro bị khai thác đối với các lỗ hổng đã xác định.

2. Phạm vi thực hiện

Cơ sở hạ tầng CNTT (IT Infrastructure), bao gồm cả mạng không dây.

Ứng dụng Web, Mobile và Desktop

3. Phương pháp thực hiện

Quét tự động: Để bắt đầu quá trình đánh giá lỗ hổng, các kỹ sư bảo mật của TECHWORLD sử dụng các công cụ quét tự động, lựa chọn tùy thuộc vào nhu cầu, yêu cầu và khả năng tài chính của từng khách hàng. Những máy quét này có cơ sở dữ liệu, chứa các lỗ hổng kỹ thuật đã biết và cho phép phát hiện tính nhạy cảm của công ty bạn với chúng. Ưu điểm chính của phương pháp tự động là không tốn thời gian và đảm bảo phạm vi rộng của các điểm yếu bảo mật có thể tồn tại trong một loạt các thiết bị hoặc máy chủ trên mạng.

Đánh giá thủ công: Nhóm kiểm tra bảo mật của TECHWORLD thực hiện việc điều chỉnh thủ công các công cụ quét, cũng như xác thực thủ công các phát hiện quét sau đó để loại bỏ các kết quả dương tính giả. Sau khi hoàn thành đánh giá thủ công do các chuyên gia của chúng tôi thực hiện, bạn sẽ nhận được kết quả đáng tin cậy chỉ chứa các sự kiện đã được xác nhận.

4. Mô hình dịch vụ hợp tác mà TECHWORLD cung cấp

Chúng tôi sẵn sàng nỗ lực và cung cấp cho bạn đánh giá chất lượng cao, bất kể bạn chọn mô hình hợp tác nào.

Dịch vụ một lần (One-time Services): Các dịch vụ một lần cho phép đánh giá mức độ bảo mật khách quan và tránh bị khóa nhà cung cấp. Việc chọn mô hình hợp tác này có thể giúp khách hàng hình thành ý kiến ​​về nhà cung cấp và quyết định có hợp tác với họ sau đó hay không.

Dịch vụ quản trị (Managed Services): Chọn dịch vụ này có nghĩa là xây dựng mối quan hệ lâu dài với TECHWORLD. Sau khi thông tin về cơ sở hạ tầng CNTT của bạn được thu thập trong quá trình của dự án đầu tiên, chúng tôi sau đó có thể thực hiện đánh giá lỗ hổng bảo mật, dành ít thời gian hơn cho dự án và giảm chi phí cho bạn. Nếu bạn muốn biết đầy đủ về bất kỳ sự suy giảm nào xảy ra trong vấn đề bảo mật của công ty bạn, TECHWORLD khuyên bạn nên đưa đánh giá lỗ hổng bảo mật nằm trong danh sách các nhiệm vụ thường xuyên của bạn. Chúng tôi có tất cả các nguồn lực cần thiết để thực hiện đánh giá lỗ hổng bảo mật hàng tháng, quý, nửa năm hoặc mỗi năm một lần tùy thuộc vào nhu cầu của bạn để đáp ứng các yêu cầu quy định, tần suất áp dụng các thay đổi đáng kể trong mạng, ứng dụng của bạn, v.v. 

5. Báo cáo

Bất kể mô hình hợp tác đã chọn là gì, chúng tôi cung cấp cho bạn báo cáo đánh giá điểm yếu cuối cùng sau khi hoàn thành quy trình. Báo cáo được chia thành hai phần – báo cáo kỹ thuật (chi tiết toàn diện về các hoạt động đánh giá) và tóm tắt điều hành (thông tin về trạng thái bảo mật tổng thể của bạn và các điểm yếu cho đội ngũ lãnh đạo doanh nghiệp). Hơn nữa, chúng tôi sẵn sàng cung cấp cho bạn các khuyến nghị có giá trị liên quan đến các biện pháp khắc phục cần được thực hiện để khắc phục các lỗ hổng được tiết lộ. 

  • Tổng quan mục đích, phạm vi thực hiện
  • Tóm tắt phương pháp tiếp cận, phương pháp thực hiện
  • Tổng hợp kết quả các lỗ hổng tìm được, mức độ nguy hiểm
  • Với mỗi lỗ hổng: mức độ nguy hiểm (critical, high, medium, low)/ điểm số CVSS, mô tả chi tiết lỗ hổng, đường link reference, vị trí / tham số có lỗ hổng trên hệ thống, phân tích khả năng có thể khai thác được từ bên trong / bên ngoài internet, bằng chứng khai thác lỗi (PoC), các bước tái tạo lại việc khai thác lỗi…
  • Các phương án khắc phục đối với từng lỗ hổng:
    – Hướng dẫn khắc phục chi tiết: theo từng lỗ hổng liệt kê tương ứng với danh mục các hệ thống trong phạm vi, hướng dẫn sửa code ứng dụng để khắc phục, hướng dẫn cấu hình hệ thống để khắc phục, link download các bản vá lỗ hổng,…
    – Đưa ra phương án giảm thiểu rủi ro hoặc phương án xử lý tạm thời đối với các lỗ hổng không thể khắc phục được triệt để
    .
Dịch vụ kiểm thử xâm nhập (Penetration Testing).

TECHWORLD cung cấp các dịch vụ kiểm tra xâm nhập hoàn chỉnh được thiết kế để xác định các lỗ hổng của hệ thống, xác nhận các biện pháp bảo mật hiện có và cung cấp một lộ trình khắc phục chi tiết.

Nhóm của chúng tôi, được trang bị các công cụ mới nhất và các kịch bản kiểm tra theo ngành cụ thể, sẵn sàng tiến hành kiểm tra kỹ lưỡng để xác định các lỗ hổng hệ thống, cũng như các lỗ hổng trong ứng dụng, dịch vụ và hệ điều hành, sơ hở trong cấu hình và việc không tuân thủ bảo mật tiềm ẩn nguy hiểm các chính sách. Chúng tôi áp phương pháp và tiêu chuẩn quốc tế như: OSSTMM, OWASP, NIST, PTES, ISSAF.

1. Mục đích của dịch vụ Kiểm thử xâm nhập

  • Xác định, đánh giá các lổ hổng bảo mật tồn tại trên cơ sở hạng tầng mạng, máy chủ và ứng dụng để doanh nghiệp có thể có phương án xử lý hoặc triển khai các biện pháp kiểm soát thích hợp.
  • Thực hiện cuộc tấn công thực sự vào các cơ sở hạ tầng và ứng dụng quan trọng và đánh giá mức độ rủi ro tồn tại tại thời điểm tấn công.
  • Đảm bảo các biện pháp kiểm soát bảo mật hiện có của bạn có hiệu lực (ví dụ như Firewall, Endpoint Security/ WAF…).
  • Hỗ trợ tổ chức của bạn tuân thủ quy đinh và tiêu chuẩn trên thế giới: ISO / IEC 27001: 2013, PCI-DSS, HIPPA, FISMA, GDPR (Quy định chung về bảo vệ dữ liệu) và DPA (Đạo luật bảo vệ dữ liệu) 2018 của Liên minh Châu Âu và các luật hoặc quy định về quyền riêng tư có liên quan khác.
  • Đảm bảo với khách hàng và các bên liên quan rằng dữ liệu của họ đang được bảo vệ.
  • Củng cố niềm tin cho khách hàng, đối tác và nhà đầu tư.
  • Cung cấp các phương án khắc phục, giảm thiểu rủi ro bị khai thác đối với các lỗ hổng đã xác định.

2. Khi nào doanh nghiệp nên kiểm thử xâm nhập ?

  • Các cơ quan quản lý bắt buộc phải phân tích và đánh giá theo lịch trình thường xuyên.
  • Cơ sở hạ tầng mạng hoặc ứng dụng mới đã được thêm vào.
  • Đã thực hiện nâng cấp hoặc sửa đổi đáng kể đối với cơ sở hạ tầng hoặc ứng dụng.
  • Các địa điểm văn phòng mới được thành lập.
  • Chính sách người dùng cuối đã được sửa đổi.
  • CNTT của công ty đã được thay đổi đáng kể.
  • Khi có các vấn đề bảo mật liên quan đến các thành phần hệ thống được công bố.
  • Là một phần của chiến lược quản lý rủi ro an ninh mạng.

3. Danh mục kiểm thử xâm nhập mà TECHWORLD thực hiện

  • Hệ thống mạng: Xác định các lỗ hổng bảo mật và thực hiện khai thác lỗi nhằm đánh giá mức độ ảnh hưởng trên môi trường mạng (bao gồm cả hệ thống mạng không dây).
  • Hệ thống máy chủ: Xác định các lỗ hổng bảo mật và thực hiện khai thác lỗi nhằm đánh giá mức độ ảnh hưởng trên các máy chủ.
  • Ứng dụng Web Application: Xác định các lỗ hổng bảo mật và thực hiện khai thác lỗi nhằm đánh giá mức độ ảnh hưởng trên các ứng dụng Web.
  • Ứng dụng Mobile App: Xác định các lỗ hổng bảo mật và thực hiện khai thác lỗi nhằm đánh giá mức độ ảnh hưởng trên các ứng dụng Mobile.

4. Các phương pháp kiểm thử xâm nhập

  • White box (Hộp trắng): Trong hình thức kiểm thử hộp trắng, các chuyên gia kiểm thử của chúng tôi được cung cấp đầy đủ thông tin về đối tượng mục tiêu trước khi họ tiến hành kiểm thử. Những thông tin này bao gồm: địa chỉ IP, sơ đồ hạ tầng mạng, các giao thức sử dụng, hoặc source code.
  • Gray box (Hộp xám): Kiểm thử hộp xám là hình thức kiểm thử mà chúng tôi nhận được một phần thông tin của đối tượng kiểm thử, ví dụ URL, IP address,… nhưng không có hiểu biết đầy đủ hay quyền truy cập vào đối tượng.
  • Black box (Hộp đen): Kiểm thử hộp đen là hình thức kiểm thử xâm nhập dưới góc độ của một hacker trong thực tế. Chúng tôi không có bất kỳ thông tin về các chính sách bảo mật , cấu trúc mạng, phần mềm và bảo vệ mạng được sử dụng.

5. Các bước kiểm tra xâm nhập chính


Bước 01: Giai đoạn tiền tấn công / Lập kế hoạch

  • Xác định mô hình kẻ xâm nhập (nội bộ hoặc bên ngoài, các quyền và đặc quyền được kích hoạt).
  • Xác định mục tiêu, dữ liệu nguồn, phạm vi công việc và mục tiêu thử nghiệm.
  • Xác định phạm vi của một môi trường mục tiêu.
  • Phát triển phương pháp thử nghiệm.
  • Xác định các thủ tục tương tác và giao tiếp.

Bước 02: Giai đoạn tấn công / Thử nghiệm

  • Thực địa, xác định dịch vụ.
  • Các công cụ quét hoặc xâm nhập tùy chỉnh được phát triển nếu cần.
  • Phát hiện và quét lỗ hổng, loại bỏ lỗ hổng sai.
  • Khai thác lỗ hổng và truy cập trái phép.
  • Sử dụng các hệ thống bị xâm nhập làm bàn đạp để xâm nhập thêm.

( Ngay trong giai đoạn này, khi phát hiện các lổ hổng nguy hiểm mà gây ra thiệt hại lớn chúng tôi sẽ cảnh báo ngay tới khách hàng và tư vấn đưa ra các biện pháp xửlý tức thời).

Bước 03: Giai đoạn sau tấn công / Báo cáo

  • Phân tích kết quả và báo cáo với các khuyến nghị để giảm thiểu rủi ro.
  • Minh họa trực quan về thiệt hại có thể gây ra cho hệ thống bởi kẻ xâm nhập.

6. Báo cáo kiểm thử xâm nhập

Khi kết thúc quy trình kiểm tra thâm nhập, chúng tôi cung cấp cho khách hàng một bộ báo cáo và khuyến nghị phong phú để loại bỏ hiệu quả các vi phạm đã phát hiện:

  • Tổng quan mục đích, phạm vi thực hiện
  • Tóm tắt phương pháp tiếp cận, phương pháp thực hiện
  • Mô tả ngắn gọn dựa trên kết quả đạt được và phát hiện.
  • Danh sách các lỗ hổng hệ thống được phát hiện và phân loại chúng theo mức độ dễ dàng khai thác và mức độ nguy hại của chúng đối với hệ thống và hoạt động kinh doanh (nếu có).
  • Minh họa trực quan về thiệt hại có thể gây ra cho hệ thống bởi kẻ xâm nhập với những lổ hổng đã khai thác thành công.
  • Danh sách các thay đổi trong hệ thống đã được thực hiện trong quá trình thử nghiệm.
  • Giao thức kiểm tra (bao gồm các công cụ và dụng cụ được sử dụng, các bộ phận đã được kiểm tra và các vấn đề được tìm thấy).
  • Các khuyến nghị hữu ích để loại bỏ các vấn đề bảo mật được tiết lộ.

LIÊN HỆ CHÚNG TÔI ĐỂ ĐƯỢC MIỄN PHÍ TƯ VẤN VÀ KHẢO SÁT

(Email: kienlt@techworldvn.com – Mobile: 0984352581)