SlideShare una empresa de Scribd logo
1 de 12
Bảo mật dữ liệu
thời kỳ [3.0]
2
Nội dung
Data 3.01
Thách thức chung về data 3.02
Thách thức bảo mật data 3.03
Đề xuất hướng tiếp cận4
Mô hình bảo mật dữ liệu tổng thể5
Hi! I'm Tri, a product manager at
Mi2. I'd love to hear your
thoughts on tritm@mi2.com.vn
3
DATA
1.0
1960-2000
Dữ liệu là thông tin
trong từng ứng dụng
cụ thể
2.0
2001-2014
Dữ liệu là thông tin
trong toàn bộ doanh
nghiệp
3.0
2014 - Nay
Dữ liệu là sức mạnh
trong việc thay đổi
doanh nghiệp
4
DATA security
1.0 2.0 3.0
End Point
Network
Server Hybrid
Infrastructures - Centric Data -Centric
5
Data 3.0 – Tạo ra nhiều thách thức
Bùng nổ dữ liệu
(Big data)
Cứ 2 năm dữ liệu
Tăng gấp đôi
Dữ liệu trên Cloud
Hơn 40%
Dữ liệu ở trên Cloud năm 2020
Source: IDC, Baird
Loại dữ liệu mới
(mobile, social, IoT)
200 triệu
Thiết bị kết nối vào năm 2020
Người dùng
nghiệp vụ
325 triệu
Người dùng nghiệp vụ
Trí tuệ nhân tạo
1 triệu
Công việc sẽ được hỗ trợ tự động
6
Data 3.0 – Thách thức về bảo mật
Nhiều dữ liệu trên CLOUD
Người dùng sử dụng mọi nơi
Bùng nổ dữ liệu (big data)
Nhiều thiết bị kết nối mới
Nhiều loại dữ liệu mới
7
Các vi phạm dữ liệu tiếp tục gia tăng
7
0
100
200
300
400
500
600
700
2011 2012 2013 2014 2015 2016
Sựcố
Insider Theft, Subcontractor, 3rd Party Business Associate Hacking / Skimming / Phishing
Accidental Disclosure Physical Theft
http://www.idtheftcenter.org/Data-Breaches/data-breaches.html
8
Các vi phạm dữ liệu tiếp tục tăng
http://www.informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/
9
Nhìn sâu hơn về thách thức bảo mật dữ liệu 3.0
Measure Risk to Prioritize
Dữ liệu nhạy
cảm
Thiếu khả năng hiển thị Phát hiện mối đe dọa chậm
Bảo vệ không đầy đủKhông biết data nào ưu tiên
Mức độ nhạy cảm?
Vị trí ?
Từ đâu đến?
Sẽ đi đâu?
Ai sử dụng?
Đe dọa từ bên trong
Thông tin bị ăn cắp
Hoạt động bất thường
Quá nhiều dữ liệu
cần bảo vệ, không
biết bắt đầu từ đâu
Làm các nào để bảo vệ?
• Mã hóa
• Mặt nạ dữ liệu
• Đang lưu trữ
• Đang sử dụng
Chúng ta vượt qua
Thách thức
như thế nào?
BIG DATA VÀ TRÍ TUỆ NHÂN TẠO
Nền tản thông
minh
Phát hiện và
kiểm soát
SỬ DỤNG TRÍ TUỆ NHÂN TẠO
THEO DÕI VÀ QUẢN TRỊ
TÍCH HỢP DỮ LIỆU
CHUẨN HÓA DỮ LIỆU
DATA
GOVERNANCE
REFERENCE
360
INTELLIGENT
DATA LAK
SECURE@SOURCEENTERPRISE
INFORMATION
CATALOG
SUPPLIER
360
Dữ liệu nhạy
cảm
Hiểu thông tin chi tiết Phát hiện mối đe dọa bên trong
Phân tích đánh giả rủi ro Sắp xếp luồng thông tin
ACLOUD
REAL TIME/
STREAMING
BIG DATA TRADITIONAL
Giải pháp bảo
mật tổng thể
`
Xin cám ơn !

Más contenido relacionado

La actualidad más candente

C04 0 bảo mật mạng máy tính
C04 0 bảo mật mạng máy tínhC04 0 bảo mật mạng máy tính
C04 0 bảo mật mạng máy tínhdlmonline24h
 
Giải pháp nâng cao năng lực bảo toàn hệ thống thông tin doanh nghiệp - Mr Đỗ ...
Giải pháp nâng cao năng lực bảo toàn hệ thống thông tin doanh nghiệp - Mr Đỗ ...Giải pháp nâng cao năng lực bảo toàn hệ thống thông tin doanh nghiệp - Mr Đỗ ...
Giải pháp nâng cao năng lực bảo toàn hệ thống thông tin doanh nghiệp - Mr Đỗ ...Lac Viet Computing Corporation
 
Những nguyên tắc cơ bản xây dựng hệ thống an toàn thông tin trong doanh nghiệp
Những nguyên tắc cơ bản xây dựng hệ thống an toàn thông tin trong doanh nghiệpNhững nguyên tắc cơ bản xây dựng hệ thống an toàn thông tin trong doanh nghiệp
Những nguyên tắc cơ bản xây dựng hệ thống an toàn thông tin trong doanh nghiệpCIO Vietnam
 
PHÂN TÍCH MỘT SỐ CUỘC TẤN CÔNG APT ĐIỂN HÌNH NHẮM VÀO VIỆT NAM 2017-2018
PHÂN TÍCH MỘT SỐ CUỘC TẤN CÔNG APT ĐIỂN HÌNH NHẮM VÀO VIỆT NAM 2017-2018PHÂN TÍCH MỘT SỐ CUỘC TẤN CÔNG APT ĐIỂN HÌNH NHẮM VÀO VIỆT NAM 2017-2018
PHÂN TÍCH MỘT SỐ CUỘC TẤN CÔNG APT ĐIỂN HÌNH NHẮM VÀO VIỆT NAM 2017-2018Security Bootcamp
 
Đặng Hải Sơn - Báo cáo tình hình An toàn thông tin trong các cơ quan nhà nước
Đặng Hải Sơn - Báo cáo tình hình An toàn thông tin trong các cơ quan nhà nướcĐặng Hải Sơn - Báo cáo tình hình An toàn thông tin trong các cơ quan nhà nước
Đặng Hải Sơn - Báo cáo tình hình An toàn thông tin trong các cơ quan nhà nướcSecurity Bootcamp
 
Giải pháp bảo mật thông tin trong Chính phủ điện tử 2013
Giải pháp bảo mật thông tin trong Chính phủ điện tử 2013Giải pháp bảo mật thông tin trong Chính phủ điện tử 2013
Giải pháp bảo mật thông tin trong Chính phủ điện tử 2013SUN MEDIA Corp
 
Security Bootcamp 2013 - Giải pháp phát hiện xâm nhập mạng không dây - WIDS -...
Security Bootcamp 2013 - Giải pháp phát hiện xâm nhập mạng không dây - WIDS -...Security Bootcamp 2013 - Giải pháp phát hiện xâm nhập mạng không dây - WIDS -...
Security Bootcamp 2013 - Giải pháp phát hiện xâm nhập mạng không dây - WIDS -...Security Bootcamp
 
Xây dựng và vận hành hệ thống an ninh mạng hiệu quả - Mr Hoàng Văn Thắng
Xây dựng và vận hành hệ thống an ninh mạng hiệu quả - Mr Hoàng Văn ThắngXây dựng và vận hành hệ thống an ninh mạng hiệu quả - Mr Hoàng Văn Thắng
Xây dựng và vận hành hệ thống an ninh mạng hiệu quả - Mr Hoàng Văn ThắngLac Viet Computing Corporation
 

La actualidad más candente (10)

C04 0 bảo mật mạng máy tính
C04 0 bảo mật mạng máy tínhC04 0 bảo mật mạng máy tính
C04 0 bảo mật mạng máy tính
 
Giải pháp nâng cao năng lực bảo toàn hệ thống thông tin doanh nghiệp - Mr Đỗ ...
Giải pháp nâng cao năng lực bảo toàn hệ thống thông tin doanh nghiệp - Mr Đỗ ...Giải pháp nâng cao năng lực bảo toàn hệ thống thông tin doanh nghiệp - Mr Đỗ ...
Giải pháp nâng cao năng lực bảo toàn hệ thống thông tin doanh nghiệp - Mr Đỗ ...
 
Những nguyên tắc cơ bản xây dựng hệ thống an toàn thông tin trong doanh nghiệp
Những nguyên tắc cơ bản xây dựng hệ thống an toàn thông tin trong doanh nghiệpNhững nguyên tắc cơ bản xây dựng hệ thống an toàn thông tin trong doanh nghiệp
Những nguyên tắc cơ bản xây dựng hệ thống an toàn thông tin trong doanh nghiệp
 
PHÂN TÍCH MỘT SỐ CUỘC TẤN CÔNG APT ĐIỂN HÌNH NHẮM VÀO VIỆT NAM 2017-2018
PHÂN TÍCH MỘT SỐ CUỘC TẤN CÔNG APT ĐIỂN HÌNH NHẮM VÀO VIỆT NAM 2017-2018PHÂN TÍCH MỘT SỐ CUỘC TẤN CÔNG APT ĐIỂN HÌNH NHẮM VÀO VIỆT NAM 2017-2018
PHÂN TÍCH MỘT SỐ CUỘC TẤN CÔNG APT ĐIỂN HÌNH NHẮM VÀO VIỆT NAM 2017-2018
 
Securitybox
SecurityboxSecuritybox
Securitybox
 
Đặng Hải Sơn - Báo cáo tình hình An toàn thông tin trong các cơ quan nhà nước
Đặng Hải Sơn - Báo cáo tình hình An toàn thông tin trong các cơ quan nhà nướcĐặng Hải Sơn - Báo cáo tình hình An toàn thông tin trong các cơ quan nhà nước
Đặng Hải Sơn - Báo cáo tình hình An toàn thông tin trong các cơ quan nhà nước
 
Giải pháp bảo mật thông tin trong Chính phủ điện tử 2013
Giải pháp bảo mật thông tin trong Chính phủ điện tử 2013Giải pháp bảo mật thông tin trong Chính phủ điện tử 2013
Giải pháp bảo mật thông tin trong Chính phủ điện tử 2013
 
Security Bootcamp 2013 - Giải pháp phát hiện xâm nhập mạng không dây - WIDS -...
Security Bootcamp 2013 - Giải pháp phát hiện xâm nhập mạng không dây - WIDS -...Security Bootcamp 2013 - Giải pháp phát hiện xâm nhập mạng không dây - WIDS -...
Security Bootcamp 2013 - Giải pháp phát hiện xâm nhập mạng không dây - WIDS -...
 
Giới thiệu Dịch vụ IT Lạc Việt 2016
Giới thiệu Dịch vụ IT Lạc Việt 2016Giới thiệu Dịch vụ IT Lạc Việt 2016
Giới thiệu Dịch vụ IT Lạc Việt 2016
 
Xây dựng và vận hành hệ thống an ninh mạng hiệu quả - Mr Hoàng Văn Thắng
Xây dựng và vận hành hệ thống an ninh mạng hiệu quả - Mr Hoàng Văn ThắngXây dựng và vận hành hệ thống an ninh mạng hiệu quả - Mr Hoàng Văn Thắng
Xây dựng và vận hành hệ thống an ninh mạng hiệu quả - Mr Hoàng Văn Thắng
 

Similar a Tran Minh Tri - Bao mat du lieu thoi ky [3.0]

Bai giang duwa tren slide cua Ahmed Moussa
Bai giang duwa tren slide cua Ahmed MoussaBai giang duwa tren slide cua Ahmed Moussa
Bai giang duwa tren slide cua Ahmed MoussaAnh Dam
 
Bc attt t02_th03
Bc attt t02_th03Bc attt t02_th03
Bc attt t02_th03tronghai9
 
cybersecurity training.pptx
cybersecurity training.pptxcybersecurity training.pptx
cybersecurity training.pptxproperwellVN
 
chương 4 An toàn thông tin trong TMĐT.pptx
chương 4 An toàn thông tin trong TMĐT.pptxchương 4 An toàn thông tin trong TMĐT.pptx
chương 4 An toàn thông tin trong TMĐT.pptxHngPhm584764
 
Thiet lap an toan mang isa cho mang doanh nghiep
Thiet lap an toan mang isa cho mang doanh nghiepThiet lap an toan mang isa cho mang doanh nghiep
Thiet lap an toan mang isa cho mang doanh nghiepFC Loveit
 
Info sec in-business-august-2014
Info sec in-business-august-2014Info sec in-business-august-2014
Info sec in-business-august-2014nghia le trung
 
Chương 8_Bảo mật và an ninh mạng
Chương 8_Bảo mật và an ninh mạngChương 8_Bảo mật và an ninh mạng
Chương 8_Bảo mật và an ninh mạngHoa Le
 
tailieuxanh_bai_giang_an_toan_va_bao_mat_thong_tin_2022__8296.pdf
tailieuxanh_bai_giang_an_toan_va_bao_mat_thong_tin_2022__8296.pdftailieuxanh_bai_giang_an_toan_va_bao_mat_thong_tin_2022__8296.pdf
tailieuxanh_bai_giang_an_toan_va_bao_mat_thong_tin_2022__8296.pdfKhanhToanTo
 
Những vấn đề về an toàn thông tin và tội phạm tin học
Những vấn đề về an toàn thông tin và tội phạm tin họcNhững vấn đề về an toàn thông tin và tội phạm tin học
Những vấn đề về an toàn thông tin và tội phạm tin họcnataliej4
 
E Com Ch12 An Ninh Trong Thuong Mai Dien Tu
E Com Ch12 An Ninh Trong Thuong Mai Dien TuE Com Ch12 An Ninh Trong Thuong Mai Dien Tu
E Com Ch12 An Ninh Trong Thuong Mai Dien TuChuong Nguyen
 
bctntlvn (24).pdf
bctntlvn (24).pdfbctntlvn (24).pdf
bctntlvn (24).pdfLuanvan84
 
TRUNG_CHU_KY_SO.docx
TRUNG_CHU_KY_SO.docxTRUNG_CHU_KY_SO.docx
TRUNG_CHU_KY_SO.docxleanh121
 
atttkt-tong-hop.pdf
atttkt-tong-hop.pdfatttkt-tong-hop.pdf
atttkt-tong-hop.pdfCucThu11
 
Tổng quan về cách thức áp dụng phương pháp học máy và học sâu vào bảo mật iOT
Tổng quan về cách thức áp dụng phương pháp học máy và học sâu vào bảo mật iOTTổng quan về cách thức áp dụng phương pháp học máy và học sâu vào bảo mật iOT
Tổng quan về cách thức áp dụng phương pháp học máy và học sâu vào bảo mật iOTTuynLCh
 

Similar a Tran Minh Tri - Bao mat du lieu thoi ky [3.0] (20)

Bai giang duwa tren slide cua Ahmed Moussa
Bai giang duwa tren slide cua Ahmed MoussaBai giang duwa tren slide cua Ahmed Moussa
Bai giang duwa tren slide cua Ahmed Moussa
 
CƠ SỞ LÝ LUẬN VỀ VẤN ĐỀ AN TOÀN BẢO MẬT THÔNG TIN.docx
CƠ SỞ LÝ LUẬN VỀ VẤN ĐỀ AN TOÀN BẢO MẬT THÔNG TIN.docxCƠ SỞ LÝ LUẬN VỀ VẤN ĐỀ AN TOÀN BẢO MẬT THÔNG TIN.docx
CƠ SỞ LÝ LUẬN VỀ VẤN ĐỀ AN TOÀN BẢO MẬT THÔNG TIN.docx
 
Bc attt t02_th03
Bc attt t02_th03Bc attt t02_th03
Bc attt t02_th03
 
cybersecurity training.pptx
cybersecurity training.pptxcybersecurity training.pptx
cybersecurity training.pptx
 
QPAN.docx
QPAN.docxQPAN.docx
QPAN.docx
 
Luận văn: Nghiên cứu tiêu chuẩn ISO 27001 và ứng dụng, HAY
Luận văn: Nghiên cứu tiêu chuẩn ISO 27001 và ứng dụng, HAYLuận văn: Nghiên cứu tiêu chuẩn ISO 27001 và ứng dụng, HAY
Luận văn: Nghiên cứu tiêu chuẩn ISO 27001 và ứng dụng, HAY
 
chương 4 An toàn thông tin trong TMĐT.pptx
chương 4 An toàn thông tin trong TMĐT.pptxchương 4 An toàn thông tin trong TMĐT.pptx
chương 4 An toàn thông tin trong TMĐT.pptx
 
GT AT BMTT .docx
GT AT BMTT .docxGT AT BMTT .docx
GT AT BMTT .docx
 
Thiet lap an toan mang isa cho mang doanh nghiep
Thiet lap an toan mang isa cho mang doanh nghiepThiet lap an toan mang isa cho mang doanh nghiep
Thiet lap an toan mang isa cho mang doanh nghiep
 
Info sec in-business-august-2014
Info sec in-business-august-2014Info sec in-business-august-2014
Info sec in-business-august-2014
 
Chương 8_Bảo mật và an ninh mạng
Chương 8_Bảo mật và an ninh mạngChương 8_Bảo mật và an ninh mạng
Chương 8_Bảo mật và an ninh mạng
 
tailieuxanh_bai_giang_an_toan_va_bao_mat_thong_tin_2022__8296.pdf
tailieuxanh_bai_giang_an_toan_va_bao_mat_thong_tin_2022__8296.pdftailieuxanh_bai_giang_an_toan_va_bao_mat_thong_tin_2022__8296.pdf
tailieuxanh_bai_giang_an_toan_va_bao_mat_thong_tin_2022__8296.pdf
 
Những vấn đề về an toàn thông tin và tội phạm tin học
Những vấn đề về an toàn thông tin và tội phạm tin họcNhững vấn đề về an toàn thông tin và tội phạm tin học
Những vấn đề về an toàn thông tin và tội phạm tin học
 
E Com Ch12 An Ninh Trong Thuong Mai Dien Tu
E Com Ch12 An Ninh Trong Thuong Mai Dien TuE Com Ch12 An Ninh Trong Thuong Mai Dien Tu
E Com Ch12 An Ninh Trong Thuong Mai Dien Tu
 
bctntlvn (24).pdf
bctntlvn (24).pdfbctntlvn (24).pdf
bctntlvn (24).pdf
 
Bài giảng Hệ thống thông tin quản lý
Bài giảng Hệ thống thông tin quản lýBài giảng Hệ thống thông tin quản lý
Bài giảng Hệ thống thông tin quản lý
 
TRUNG_CHU_KY_SO.docx
TRUNG_CHU_KY_SO.docxTRUNG_CHU_KY_SO.docx
TRUNG_CHU_KY_SO.docx
 
atttkt-tong-hop.pdf
atttkt-tong-hop.pdfatttkt-tong-hop.pdf
atttkt-tong-hop.pdf
 
Tổng quan về cách thức áp dụng phương pháp học máy và học sâu vào bảo mật iOT
Tổng quan về cách thức áp dụng phương pháp học máy và học sâu vào bảo mật iOTTổng quan về cách thức áp dụng phương pháp học máy và học sâu vào bảo mật iOT
Tổng quan về cách thức áp dụng phương pháp học máy và học sâu vào bảo mật iOT
 
Ch12
Ch12Ch12
Ch12
 

Más de Security Bootcamp

Ransomware is Knocking your Door_Final.pdf
Ransomware is Knocking your Door_Final.pdfRansomware is Knocking your Door_Final.pdf
Ransomware is Knocking your Door_Final.pdfSecurity Bootcamp
 
Hieupc-The role of psychology in enhancing cybersecurity
Hieupc-The role of psychology in enhancing cybersecurityHieupc-The role of psychology in enhancing cybersecurity
Hieupc-The role of psychology in enhancing cybersecuritySecurity Bootcamp
 
Nguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s view
Nguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s viewNguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s view
Nguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s viewSecurity Bootcamp
 
Sbc 2020 bao gio vn co anm dua vao cong nghe mo
Sbc 2020 bao gio vn co anm dua vao cong nghe moSbc 2020 bao gio vn co anm dua vao cong nghe mo
Sbc 2020 bao gio vn co anm dua vao cong nghe moSecurity Bootcamp
 
Giam sat thu dong thong tin an toan hang hai su dung sdr
Giam sat thu dong thong tin an toan hang hai su dung sdrGiam sat thu dong thong tin an toan hang hai su dung sdr
Giam sat thu dong thong tin an toan hang hai su dung sdrSecurity Bootcamp
 
Insider threat-what-us-do d-want
Insider threat-what-us-do d-wantInsider threat-what-us-do d-want
Insider threat-what-us-do d-wantSecurity Bootcamp
 
Macro malware common techniques - public
Macro malware   common techniques - publicMacro malware   common techniques - public
Macro malware common techniques - publicSecurity Bootcamp
 
Malware detection-using-machine-learning
Malware detection-using-machine-learningMalware detection-using-machine-learning
Malware detection-using-machine-learningSecurity Bootcamp
 
Tim dieu moi trong nhung dieu cu
Tim dieu moi trong nhung dieu cuTim dieu moi trong nhung dieu cu
Tim dieu moi trong nhung dieu cuSecurity Bootcamp
 
Threat detection with 0 cost
Threat detection with 0 costThreat detection with 0 cost
Threat detection with 0 costSecurity Bootcamp
 
GOLDEN TICKET - Hiểm hoa tiềm ẩn trong hệ thống Active Directory
GOLDEN TICKET -  Hiểm hoa tiềm ẩn trong hệ thống Active DirectoryGOLDEN TICKET -  Hiểm hoa tiềm ẩn trong hệ thống Active Directory
GOLDEN TICKET - Hiểm hoa tiềm ẩn trong hệ thống Active DirectorySecurity Bootcamp
 
Lannguyen-Detecting Cyber Attacks
Lannguyen-Detecting Cyber AttacksLannguyen-Detecting Cyber Attacks
Lannguyen-Detecting Cyber AttacksSecurity Bootcamp
 
Letrungnghia-gopyluananm2018
Letrungnghia-gopyluananm2018Letrungnghia-gopyluananm2018
Letrungnghia-gopyluananm2018Security Bootcamp
 
Cyber Attacks on Financial _ Vikjava
Cyber Attacks on Financial _ VikjavaCyber Attacks on Financial _ Vikjava
Cyber Attacks on Financial _ VikjavaSecurity Bootcamp
 
Luc Nguyen - Hiem họa an toan tu cac modem internet cua cac ISP tại Viet Nam
Luc Nguyen -  Hiem họa an toan tu cac modem internet cua  cac ISP tại Viet NamLuc Nguyen -  Hiem họa an toan tu cac modem internet cua  cac ISP tại Viet Nam
Luc Nguyen - Hiem họa an toan tu cac modem internet cua cac ISP tại Viet NamSecurity Bootcamp
 
Pham Hong Vinh - Phat hien thiet bi trong mang noi bo nhiem ma doc thong qua...
Pham Hong Vinh - Phat hien thiet bi  trong mang noi bo nhiem ma doc thong qua...Pham Hong Vinh - Phat hien thiet bi  trong mang noi bo nhiem ma doc thong qua...
Pham Hong Vinh - Phat hien thiet bi trong mang noi bo nhiem ma doc thong qua...Security Bootcamp
 

Más de Security Bootcamp (20)

Ransomware is Knocking your Door_Final.pdf
Ransomware is Knocking your Door_Final.pdfRansomware is Knocking your Door_Final.pdf
Ransomware is Knocking your Door_Final.pdf
 
Hieupc-The role of psychology in enhancing cybersecurity
Hieupc-The role of psychology in enhancing cybersecurityHieupc-The role of psychology in enhancing cybersecurity
Hieupc-The role of psychology in enhancing cybersecurity
 
Nguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s view
Nguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s viewNguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s view
Nguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s view
 
Sbc 2020 bao gio vn co anm dua vao cong nghe mo
Sbc 2020 bao gio vn co anm dua vao cong nghe moSbc 2020 bao gio vn co anm dua vao cong nghe mo
Sbc 2020 bao gio vn co anm dua vao cong nghe mo
 
Giam sat thu dong thong tin an toan hang hai su dung sdr
Giam sat thu dong thong tin an toan hang hai su dung sdrGiam sat thu dong thong tin an toan hang hai su dung sdr
Giam sat thu dong thong tin an toan hang hai su dung sdr
 
Sbc2019 luong-cyber startup
Sbc2019 luong-cyber startupSbc2019 luong-cyber startup
Sbc2019 luong-cyber startup
 
Insider threat-what-us-do d-want
Insider threat-what-us-do d-wantInsider threat-what-us-do d-want
Insider threat-what-us-do d-want
 
Macro malware common techniques - public
Macro malware   common techniques - publicMacro malware   common techniques - public
Macro malware common techniques - public
 
Malware detection-using-machine-learning
Malware detection-using-machine-learningMalware detection-using-machine-learning
Malware detection-using-machine-learning
 
Tim dieu moi trong nhung dieu cu
Tim dieu moi trong nhung dieu cuTim dieu moi trong nhung dieu cu
Tim dieu moi trong nhung dieu cu
 
Threat detection with 0 cost
Threat detection with 0 costThreat detection with 0 cost
Threat detection with 0 cost
 
Build SOC
Build SOC Build SOC
Build SOC
 
AD red vs blue
AD red vs blueAD red vs blue
AD red vs blue
 
GOLDEN TICKET - Hiểm hoa tiềm ẩn trong hệ thống Active Directory
GOLDEN TICKET -  Hiểm hoa tiềm ẩn trong hệ thống Active DirectoryGOLDEN TICKET -  Hiểm hoa tiềm ẩn trong hệ thống Active Directory
GOLDEN TICKET - Hiểm hoa tiềm ẩn trong hệ thống Active Directory
 
Api security-present
Api security-presentApi security-present
Api security-present
 
Lannguyen-Detecting Cyber Attacks
Lannguyen-Detecting Cyber AttacksLannguyen-Detecting Cyber Attacks
Lannguyen-Detecting Cyber Attacks
 
Letrungnghia-gopyluananm2018
Letrungnghia-gopyluananm2018Letrungnghia-gopyluananm2018
Letrungnghia-gopyluananm2018
 
Cyber Attacks on Financial _ Vikjava
Cyber Attacks on Financial _ VikjavaCyber Attacks on Financial _ Vikjava
Cyber Attacks on Financial _ Vikjava
 
Luc Nguyen - Hiem họa an toan tu cac modem internet cua cac ISP tại Viet Nam
Luc Nguyen -  Hiem họa an toan tu cac modem internet cua  cac ISP tại Viet NamLuc Nguyen -  Hiem họa an toan tu cac modem internet cua  cac ISP tại Viet Nam
Luc Nguyen - Hiem họa an toan tu cac modem internet cua cac ISP tại Viet Nam
 
Pham Hong Vinh - Phat hien thiet bi trong mang noi bo nhiem ma doc thong qua...
Pham Hong Vinh - Phat hien thiet bi  trong mang noi bo nhiem ma doc thong qua...Pham Hong Vinh - Phat hien thiet bi  trong mang noi bo nhiem ma doc thong qua...
Pham Hong Vinh - Phat hien thiet bi trong mang noi bo nhiem ma doc thong qua...
 

Último

Thuyết minh dự án chăn nuôi công nghệ cao
Thuyết minh dự án chăn nuôi công nghệ caoThuyết minh dự án chăn nuôi công nghệ cao
Thuyết minh dự án chăn nuôi công nghệ caoLẬP DỰ ÁN VIỆT
 
THUYẾT MINH DỰ ÁN NÔNG NGHIỆP CÔNG NGHỆ CAO.docx
THUYẾT MINH DỰ ÁN NÔNG NGHIỆP CÔNG NGHỆ CAO.docxTHUYẾT MINH DỰ ÁN NÔNG NGHIỆP CÔNG NGHỆ CAO.docx
THUYẾT MINH DỰ ÁN NÔNG NGHIỆP CÔNG NGHỆ CAO.docxLẬP DỰ ÁN VIỆT
 
CrystalBall kiến thức đề chạy mô hình crystal ball.ppt
CrystalBall kiến thức đề chạy mô hình crystal ball.pptCrystalBall kiến thức đề chạy mô hình crystal ball.ppt
CrystalBall kiến thức đề chạy mô hình crystal ball.pptHngV926321
 
THuyết minh dự án trung tâm thương mại.docx
THuyết minh dự án trung tâm thương mại.docxTHuyết minh dự án trung tâm thương mại.docx
THuyết minh dự án trung tâm thương mại.docxLẬP DỰ ÁN VIỆT
 
Thuyết minh dự án trồng chuối công nghệ cao.docx
Thuyết minh dự án trồng chuối công nghệ cao.docxThuyết minh dự án trồng chuối công nghệ cao.docx
Thuyết minh dự án trồng chuối công nghệ cao.docxLẬP DỰ ÁN VIỆT
 
THuyết minh dự án nông nghiệp công nghệ cao kết hợp.docx
THuyết minh dự án nông nghiệp công nghệ cao kết hợp.docxTHuyết minh dự án nông nghiệp công nghệ cao kết hợp.docx
THuyết minh dự án nông nghiệp công nghệ cao kết hợp.docxLẬP DỰ ÁN VIỆT
 
THUYẾT MINH DỰ ÁN NHÀ Ở XÃ HỘI 0918755356
THUYẾT MINH DỰ ÁN NHÀ Ở XÃ HỘI 0918755356THUYẾT MINH DỰ ÁN NHÀ Ở XÃ HỘI 0918755356
THUYẾT MINH DỰ ÁN NHÀ Ở XÃ HỘI 0918755356LẬP DỰ ÁN VIỆT
 

Último (7)

Thuyết minh dự án chăn nuôi công nghệ cao
Thuyết minh dự án chăn nuôi công nghệ caoThuyết minh dự án chăn nuôi công nghệ cao
Thuyết minh dự án chăn nuôi công nghệ cao
 
THUYẾT MINH DỰ ÁN NÔNG NGHIỆP CÔNG NGHỆ CAO.docx
THUYẾT MINH DỰ ÁN NÔNG NGHIỆP CÔNG NGHỆ CAO.docxTHUYẾT MINH DỰ ÁN NÔNG NGHIỆP CÔNG NGHỆ CAO.docx
THUYẾT MINH DỰ ÁN NÔNG NGHIỆP CÔNG NGHỆ CAO.docx
 
CrystalBall kiến thức đề chạy mô hình crystal ball.ppt
CrystalBall kiến thức đề chạy mô hình crystal ball.pptCrystalBall kiến thức đề chạy mô hình crystal ball.ppt
CrystalBall kiến thức đề chạy mô hình crystal ball.ppt
 
THuyết minh dự án trung tâm thương mại.docx
THuyết minh dự án trung tâm thương mại.docxTHuyết minh dự án trung tâm thương mại.docx
THuyết minh dự án trung tâm thương mại.docx
 
Thuyết minh dự án trồng chuối công nghệ cao.docx
Thuyết minh dự án trồng chuối công nghệ cao.docxThuyết minh dự án trồng chuối công nghệ cao.docx
Thuyết minh dự án trồng chuối công nghệ cao.docx
 
THuyết minh dự án nông nghiệp công nghệ cao kết hợp.docx
THuyết minh dự án nông nghiệp công nghệ cao kết hợp.docxTHuyết minh dự án nông nghiệp công nghệ cao kết hợp.docx
THuyết minh dự án nông nghiệp công nghệ cao kết hợp.docx
 
THUYẾT MINH DỰ ÁN NHÀ Ở XÃ HỘI 0918755356
THUYẾT MINH DỰ ÁN NHÀ Ở XÃ HỘI 0918755356THUYẾT MINH DỰ ÁN NHÀ Ở XÃ HỘI 0918755356
THUYẾT MINH DỰ ÁN NHÀ Ở XÃ HỘI 0918755356
 

Tran Minh Tri - Bao mat du lieu thoi ky [3.0]

  • 1. Bảo mật dữ liệu thời kỳ [3.0]
  • 2. 2 Nội dung Data 3.01 Thách thức chung về data 3.02 Thách thức bảo mật data 3.03 Đề xuất hướng tiếp cận4 Mô hình bảo mật dữ liệu tổng thể5 Hi! I'm Tri, a product manager at Mi2. I'd love to hear your thoughts on tritm@mi2.com.vn
  • 3. 3 DATA 1.0 1960-2000 Dữ liệu là thông tin trong từng ứng dụng cụ thể 2.0 2001-2014 Dữ liệu là thông tin trong toàn bộ doanh nghiệp 3.0 2014 - Nay Dữ liệu là sức mạnh trong việc thay đổi doanh nghiệp
  • 4. 4 DATA security 1.0 2.0 3.0 End Point Network Server Hybrid Infrastructures - Centric Data -Centric
  • 5. 5 Data 3.0 – Tạo ra nhiều thách thức Bùng nổ dữ liệu (Big data) Cứ 2 năm dữ liệu Tăng gấp đôi Dữ liệu trên Cloud Hơn 40% Dữ liệu ở trên Cloud năm 2020 Source: IDC, Baird Loại dữ liệu mới (mobile, social, IoT) 200 triệu Thiết bị kết nối vào năm 2020 Người dùng nghiệp vụ 325 triệu Người dùng nghiệp vụ Trí tuệ nhân tạo 1 triệu Công việc sẽ được hỗ trợ tự động
  • 6. 6 Data 3.0 – Thách thức về bảo mật Nhiều dữ liệu trên CLOUD Người dùng sử dụng mọi nơi Bùng nổ dữ liệu (big data) Nhiều thiết bị kết nối mới Nhiều loại dữ liệu mới
  • 7. 7 Các vi phạm dữ liệu tiếp tục gia tăng 7 0 100 200 300 400 500 600 700 2011 2012 2013 2014 2015 2016 Sựcố Insider Theft, Subcontractor, 3rd Party Business Associate Hacking / Skimming / Phishing Accidental Disclosure Physical Theft http://www.idtheftcenter.org/Data-Breaches/data-breaches.html
  • 8. 8 Các vi phạm dữ liệu tiếp tục tăng http://www.informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/
  • 9. 9 Nhìn sâu hơn về thách thức bảo mật dữ liệu 3.0 Measure Risk to Prioritize Dữ liệu nhạy cảm Thiếu khả năng hiển thị Phát hiện mối đe dọa chậm Bảo vệ không đầy đủKhông biết data nào ưu tiên Mức độ nhạy cảm? Vị trí ? Từ đâu đến? Sẽ đi đâu? Ai sử dụng? Đe dọa từ bên trong Thông tin bị ăn cắp Hoạt động bất thường Quá nhiều dữ liệu cần bảo vệ, không biết bắt đầu từ đâu Làm các nào để bảo vệ? • Mã hóa • Mặt nạ dữ liệu • Đang lưu trữ • Đang sử dụng
  • 10. Chúng ta vượt qua Thách thức như thế nào? BIG DATA VÀ TRÍ TUỆ NHÂN TẠO
  • 11. Nền tản thông minh Phát hiện và kiểm soát SỬ DỤNG TRÍ TUỆ NHÂN TẠO THEO DÕI VÀ QUẢN TRỊ TÍCH HỢP DỮ LIỆU CHUẨN HÓA DỮ LIỆU DATA GOVERNANCE REFERENCE 360 INTELLIGENT DATA LAK SECURE@SOURCEENTERPRISE INFORMATION CATALOG SUPPLIER 360 Dữ liệu nhạy cảm Hiểu thông tin chi tiết Phát hiện mối đe dọa bên trong Phân tích đánh giả rủi ro Sắp xếp luồng thông tin ACLOUD REAL TIME/ STREAMING BIG DATA TRADITIONAL Giải pháp bảo mật tổng thể

Notas del editor

  1. Vi phạm về dữ liệu gần như là một sự xuất hiện hàng ngày. Như những số liệu thống kê cho thấy, việc tiếp xúc dữ liệu do các hoạt động nội bộ cũng quan trọng như những gì gây ra bởi các cuộc tấn công của hacker.
  2. Với dữ liệu này, quy định và mối đe dọa cảnh quan, những thách thức chính mà các chủ sở hữu dữ liệu và các chuyên gia bảo mật phải đối mặt là: Thiếu khả năng hiển thị đối với nguy cơ dữ liệu nhạy cảm: không có quan điểm 360 độ về dữ liệu được phân loại là nhạy cảm, mức độ nhạy cảm, vị trí của nó ở đâu, nó đang ở đâu, nó đến từ đâu, ai tiếp cận được nó , Những người thực sự truy cập nó, cho mục đích gì, từ đâu, nó được bảo vệ, vv? Chậm phát hiện các mối đe dọa từ bên trong, bên ngoài sử dụng thông tin đã bị đánh cắp hoặc bên thứ ba và đối tác có quyền truy cập đặc biệt vào một số dữ liệu của bạn. Lý do phát hiện mối đe dọa từ bên trong rất khó khăn vì những người dùng này thường được phép truy cập dữ liệu họ đang sử dụng. Đó là cách họ đang sử dụng nó mà có thể bị trái phép. Và phát hiện tính đặc thù của việc sử dụng của họ đòi hỏi sự hiểu biết những gì bình thường và bất thường về hành vi của họ. Cảnh báo nguy hiểm rất lớn và có quá nhiều dữ liệu để bảo vệ. Nhóm infosec ở đâu khởi đầu? Phương pháp chuẩn và có thể bào chữa là gì để ưu tiên các nỗ lực bảo vệ dữ liệu? Phương pháp bảo vệ phù hợp với mức độ nhạy cảm của dữ liệu, nó sẽ được sử dụng như thế nào và những mối đe doạ mà bạn đang bảo vệ. Thông thường, ngay cả một chuyên gia bảo mật hoặc chủ sở hữu dữ liệu có nhiều năm kinh nghiệm cũng không biết phải áp dụng biện pháp bảo vệ quyền lợi gì. Kết quả là các tổ chức được bảo vệ không đầy đủ trên hầu hết các tài sản dữ liệu của họ.
  3. Tính đến ngày hôm nay, mặc dù có rất nhiều sản phẩm bảo mật, các phương pháp bảo đảm tính bảo mật và hiệu quả xử lý dữ liệu nhưng đây vẫn là cần nghiên cứu đối với cộng đồng bảo mật của chúng ta. Sau đây tôi xin chia sẻ cách tiếp cận bảo mật dữ liệu trong thời kỳ 3.0 mà công ty tôi đang nghiên cứu đó kết hợp big data và trí tuệ nhân tạo.
  4. Khả năng hiển thị được phân phối thông qua sự thông minh về bảo mật dữ liệu với: Phát hiện và phân loại dữ liệu nhạy cảm Phát hiện các hoạt động bất thường của người dùng với sự kết hợp của việc học máy và các quy tắc để có thể phát hiện được các mẫu tấn công bất ngờ. Và giám sát rủi ro liên tục Kiểm soát được bắt đầu khi điều kiện rủi ro cao được phát hiện từ phía tình báo: Tự động sắp xếp bảo vệ dữ liệu như che giấu dai dẳng hoặc năng động, mã hoá, tokenization, kiểm soát truy cập, chặn, cảnh báo, kiểm dịch và các giải pháp của bên thứ ba khác Kết quả là giảm rủi ro dữ liệu nhạy cảm tổng thể trong doanh nghiệp.