Phần mềm hệ thống quản lý và giảm sát an ninh an toàn thông tin CMC – CMC CYBER SECURITY
– Giám sát hoạt động mạng của các thiết bị trong hệ thống được giám sát.
– Phát hiện các giao thức lớp ứng dụng (Layer 7) hoạt động trong hệ thống như: Facebook, Youtube, BitTorrent…
– Phát hiện và hiển thị thời gian thực các kết nối mạng từ hệ thống đến các vùng địa lý trên thế giới trên giao diện bản đồ (Geographic Map)
– Phát hiện và thống kê thời gian thực các website được truy cập bởi người dùng, ứng dụng trong hệ thống
– Phát hiện và thống kê thời gian thực các ứng dụng hoạt động trên hệ thống (mặc định thống kê top 20 ứng dụng có hoạt động nhiều nhất)
Hỗ trợ xuất báo cáo thống kê theo các tiêu chí: Top IP trong mạng có hoạt động nhiều nhất, Top giao thức, Top quốc gia, Top website, Top IP đích…)
Hỗ trợ xuất báo cáo thống kê hoạt động mạng đối với một thiết bị cụ thể trong hệ thống mạng được giám sát.
Giám sát ATTT
– Phát hiện các hoạt động kết nối tới các máy chủ điều khiển mạng Botnet (BotCC)
– Phát hiện các hoạt động kết nối tới các máy chủ, tên miền nguy hại được báo cáo và tổng hợp trong cơ sở dữ liệu của CMC Cyber Security và các tổ chức uy tín như Emerging Threats, Virus Total, OTX, Spamhaus…
– Phát hiện các hoạt động của Malware, Spyware, Ransomeware, Adware; Trojan, Worm trong hệ thống:
+ Phát hiện các hoạt động khai thác, lây nhiễm, của mã độc trong hạ tầng mạng LAN/WAN nội bộ
+ Phát hiện các phần mềm độc hại/mã độc được tải về từ internet.
– Phát hiện các cuộc tấn công, khai thác lỗ hổng của hệ điều hành: Windows, Linux, Unix trong hệ thống mạng LAN/WAN nội bộ và public
– Phát hiện các cuộc tấn công, khai thác lỗ hổng trong các ứng dụng quan trọng như: Web, FTP, SMTP, SQL, DNS, VOIP, TFTP, Telnet…cũng như các ứng dụng dùng chung trong hệ thống mạng LAN/WAN nội bộ và public
– Phát hiện các cuộc tấn công, khai thác lỗ hổng trên các thiết bị mạng thông dụng: Cisco, DLink, TPLink, HPE, Sophos, Jupiter, Peplink… trong hệ thống mạng LAN/WAN nội bộ và public
– Phát hiện các cuộc tấn công, khai thác lỗ hổng trên nền tảng di động (Android, IOS)
– Phát hiện các cuộc tấn công từ chối dịch vụ DoS, DdoS
– Phát hiện các hành vi dò quét, thăm dò hệ thống sử dụng các công cụ như Nessus, Acunetix, Nmap… trong hệ thống mạng LAN/WAN nội bộ và public
– Phát hiện các hành vi vi phạm chính sách ANATTT của tổ chức như:
+ Phát hiện việc sử dụng các phần mềm, ứng dụng Chat, IRC như: Facebook, Google Talk, ICQ…; các phần mềm Teamview, Logmein…
+ Phát hiện các hành vi truy cập các website có nội dung khiêu dâm, bạo lực
– Phát hiện các hoạt động của mạng ngang hàng Peer To Peer (P2P) như BitTorrent, Edonkey, Gnutella…
– Phát hiện các hoạt động của mạng TOR (TOR network)
– Phát hiện các thông tin liên quan tới data breached (lộ password, password dễ đoán, password mã hóa yếu…)
– Phát hiện các phần mềm độc hại/mã độc được gửi vào hệ thống mail nội bộ.
– Phát hiện các cuộc thăm dò, khai thác của kẻ tấn công sử dụng các payload đã có trong cơ sở dữ liệu của CMC Cyber Security, OTX, Emerging Threats
Giám sát thiết bị đầu cuối (Endpoint Monitor & log Collector)
– Thu thập giám sát log của các server Window/Linux/AIX/Solaris (syslog, audit log, secure log, kern log, auth log, mail log, modsec log)
– Thu thập giám sát log của các webserver: Nginx/Apache/Tomcat/Lighttpd/LiteSpeed Web Server/IIS
– Thu thập giám sát log của các ứng dụng thông dụng sinh logs theo chuẩn syslog
– Giám sát tính toàn vẹn của các file/thư mục hệ thống Linux/Windows
– Phát hiện hoạt động liên quan tấn công APT trong hệ thống theo cơ sở dữ liệu đã biết
– Phát hiện hoạt động của các tiến trình/phần mềm độc hại/mã độc trong server Linux
– Phát hiện hoạt động của các tiến trình/phần mềm độc hại/mã độc trong máy chạy Windows
– Phát hiện hoạt động mạng (Proxy, VPN, DNS, Telegram) của các tiến trình/phần mềm độc hại/mã độc chạy trong máy Linux/Windows
– Phát hiện hoạt động khai thác, leo thang đặc quyền trong các máy Linux/Windows có sử dụng string, command nhạy cảm
– Phát hiện, thu thập các IOC liên quan tới các mối nguy hại dựa theo cơ sở dữ liệu của CMC Cyber Security, OTX.
– Phần mềm EDR Agent để giám sát thiết bị đầu cuối (Endpoint Detection and Response) EDR cung cấp khả năng ngăn chặn các mối đe dọa một cách đa dạng, bao gồm các trường hợp phổ biến sau:
+ Sự cần thiết phải xác định và ngăn chặn các hành động thực thi có tính độc hại
+ Kiểm soát vị trí, cách thức và ai có thể thực thi các script
+ Giám sát việc sử dụng các thiết bị USB, thiết bị không được phép sử dụng
+ Loại bỏ khả năng kẻ tấn công sử dụng kỹ thuật fileless malware attack trên các
endpoints được bảo vệ
+ Ngăn chặn các tệp đính kèm độc hại trong email thực thi các payload
+ Dự đoán và ngăn chặn các cuộc tấn công zero-day
– Kết nối, chia sẻ dữ liệu giám sát với hệ thống Giám sát an toàn không gian mạng quốc gia (theo yêu cầu)