Residual Risk trong Quản lý Bên Thứ Ba: Doanh nghiệp Cần Biết Gì?

Trong quá trình hợp tác với các đối tác công nghệ, nhà cung cấp dịch vụ (vendor) và bên thứ ba, việc đánh giá và kiểm soát rủi ro là điều tất yếu. Tuy nhiên, ngay cả khi đã áp dụng đầy đủ các biện pháp bảo vệ, vẫn tồn tại một mức độ rủi […]

Ứng dụng AI trong CTEM: Nâng cao hiệu quả quét lỗ hổng bảo mật

AI và tiềm năng thay đổi cuộc chơi trong quản trị lộ hổng Trí tuệ nhân tạo (AI) đang định hình lại toàn bộ bức tranh công nghệ hiện đại – từ tài chính, chăm sóc sức khỏe đến an ninh mạng. Với khả năng xử lý khối lượng dữ liệu khổng lồ và nhận […]

Quản Lý Vòng Đời Ứng Dụng Di Động An Toàn với Quokka

Khi bảo mật không chỉ là bước đầu Trong thời đại di động lên ngôi, hầu hết doanh nghiệp đều chú trọng kiểm thử bảo mật ở giai đoạn phát triển ứng dụng. Tuy nhiên, thực tế cho thấy các rủi ro an ninh không dừng lại khi ứng dụng được phát hành — mà […]

Edge AI & VMware Exit: Cơ hội kép cùng VergeOS

Trong bối cảnh hạ tầng truyền thống đang đối mặt với nhiều thách thức—chi phí vận hành cao, độ trễ lớn và thiếu khả năng xử lý dữ liệu thời gian thực tại điểm phát sinh—VergeOS nổi lên như giải pháp toàn diện cho cả việc “rời bỏ VMware” và triển khai Edge AI. 1. […]

Bước Tiến Mới Trong Công Nghệ Lưu Trữ Sao Lưu – ExaGrid 2025

1. Mở Rộng Sản Phẩm Với Hiệu Năng Tăng Cường Vào đầu tháng 4 năm 2025, ExaGrid đã cho ra mắt nhiều dòng thiết bị 2U mới, bao gồm tám mẫu: EX189, EX135, EX84, EX81, EX54, EX36, EX20 và EX10. Những model này được thiết kế với phần cứng mạnh hơn (CPU, RAM, kết nối, […]

IAM, ZTA và PAM: Cách Identity and Access Management phù hợp với bảo mật

Giới thiệu Identity and Access Management (IAM) cung cấp một khuôn khổ thống nhất để quản lý truy cập trong nhiều ngành, đảm bảo cả security và usability trong môi trường đa dạng. Kiểm soát tập trung và tầm nhìn toàn diện IAM cho phép các tổ chức quản lý và giám sát truy cập […]