ASIC Technologies thành lập năm 2012, là nhà cung cấp uy tín trong lĩnh vực đo lường điện tử tại Việt Nam. Kể từ 2014, ASIC Technologies là nhà phân phối chính thức các sản phẩm và giải pháp của các thương hiệu hàng đầu thế giới như Keysight Technologies, ABI Electronics, DreamCatcher, Formfactor Inc...
ASIC CyberSecurity được thành lập năm 2017, cung cấp các giải pháp an toàn thông tin cho các tổ chức, doanh nghiệp trong và ngoài nước ASIC CyberSecurity là đối tác bán hàng tin cậy của các hãng bảo mật nổi tiếng thế giới như Synopsys, Niagara Networks, Keysight, Apposite, Picus, Field Effect, Maltego, Oxygen, DroneShield, IEC Infrared
ASIC CyberSecurity liên tục cập nhật các giải pháp, công nghệ tiên tiến đảm bảo cho khách hàng sự an tâm về vấn đề an toàn thông tin
KHÁCH HÀNG TIÊU BIỂU
ĐỐI TÁC TIÊU BIỂU
GIỚI THIỆU VỀ ASIC CYBERSECURITY
02 | Giải pháp An toàn thông tin Tìm hiểu thêm tại: www.asiccybersecurity.vn | 0243 748 1504 | sales@asic.vn
MỤC LỤC Trang Giải pháp đánh giá, kiểm thử bảo mật, chức năng và hiệu suất Synopsys – Giải pháp bảo mật ứng dụng phần mềm 04 Bugprove – Giải pháp đánh giá bảo mật firmware cho các thiết bị IoT 07 Eggplant – Giải pháp kiểm thử chức năng và hiệu suất phần mềm 08 Apposite - Giải pháp mô phỏng mạng và đo kiểm hiệu suất mạng 09 Giải pháp trung tâm điều hành an ninh mạng – SOC Niagara Networks - Giải pháp giám sát hệ thống mạng 11 Picus – Giải pháp giả lập vi phạm tấn công 12 Swimlane – Giải pháp tự động điều phối an ninh bảo mật 13 CoSoSys – Giải pháp chống thất thoát dữ liệu 14 Kron Technologies – Giải pháp quản lý, giám sát quyền hạn đa nhiệm 15 Seclab SXN – Cổng bảo mật hai chiều cho hệ thống mạng 16 Giải pháp về bảo vệ dữ liệu Comforte – Giải pháp mã hóa kỹ thuật số 17 Giải pháp hỗ trợ làm sạch các USB Tyrex – Giải pháp làm sạch USB 18 Giải pháp Cyber Labs cho nghiên cứu, giảng dạy Cyber Range – Phòng Lab huấn luyện thao trường mạng 19 Exxact – Giải pháp phòng Lab hiệu suất cao 21 Giải pháp thu thập, phân tích thông tin trên không gian mạng Maltego – Giải pháp thu thập, phân tích thông tin từ các nguồn mở 22 Cobwebs – Giải pháp thu thập, phân tích thông tin trên mạng xã hội, deep webs, dark webs 23 Oxygen Forensic Detective – Giải pháp trích xuất, giải mã, phân tích dữ liệu từ nhiều nguồn kỹ thuật số 24 Crimewall – Giải pháp trinh sát trên nền tảng mạng xã hội 25 Hệ thống giám sát tầm xa đường biên và bờ biển tích hợp Camera, Radar và AI IEC – Hệ thống đánh chặn máy bay không người lái 26 IEC Banshee – Hệ thống cảnh báo xâm nhập tích hợp radar và camera 27 IEC Raptor – Hệ thống giám sát đường biên và bờ biển tích hợp radar và camera 28 DroneShield – Giải pháp phát hiện và ngăn chặn Drone 29 Giải pháp An toàn thông tin | 03 Tìm hiểu thêm tại: www.asiccybersecurity.vn | 0243 748 1504 | sales@asic.vn
Synopsys - Giải pháp bảo mật ứng dụng phần mềm
SYNOPSYS - GIẢI PHÁP BẢO MẬT ỨNG DỤNG PHẦN MỀM
Synopsys là một tập đoàn của Hoa Kỳ với hơn 30 năm xây dựng và phát triển Synopsys cung
cấp các giải pháp kiểm tra chất lượng và bảo mật phần mềm cho hơn 4,000 công ty và tập đoàn lớn trên thế giới Hiện nay, Synopsys cũng chính là đơn vị tiên phong về giải pháp kiểm tra bảo mật tĩnh và phân tích thành phần ứng dụng Trong vòng BẢY (07) năm liên tiếp, Synopsys đứng
đầu lĩnh vực kiểm tra bảo mật ứng dụng theo báo cáo của Gartner Magic Quadrant.
BỘ GIẢI PHÁP CỦA SYNOPSYS
• Tìm các điểm yếu bảo mật phổ biến trong mã nguồn tự phát triển
• Theo dõi và quản lý rủi ro trên toàn bộ danh mục ứng dụng và đảm bảo tuân thủ các tiêu chuẩn bảo mật và mã hóa
• Tìm lỗ hổng mã nguồn mở trong cả file nhị phân và mã nguồn mở
• Xác định các thành phần nguồn mở và thành phần phụ thuộc bên thứ 3 có nguy cơ tồn tại lỗ hổng
• Tích hợp với IDE và quy trình làm việc CI/ CD Kiểm thử code tự phát triển
• Tích hợp với IDE và quy trình làm việc CI/ CD
• Tìm và xác minh các lỗ hổng trong quá trình thử nghiệm ứng dụng tự động/ thủ công
• Xác định chính xác vị trí mã của các lỗ hổng và rò rỉ dữ liệu
• Tích hợp với quy trình làm việc CI/ CD
Kiểm thử mã nguồn mở được sử dụng
Defensics
Fuzz Testing
• Kiểm tra bảo mật ứng dụng động hiệu quả bằng phương pháp của Hacker Fuzz Testing
• Cung cấp phân tích rủi ro và hướng dẫn khắc phục
• Bộ testsuite đa dạng hỗ trợ hơn 250 giao thức cho đủ các ngành nghề liên quan
Kiểm thử hành vi bất thường và cấu hình ứng dụng
COVERITY SAST – PHÂN TÍCH TĨNH
•
phát triển Source code Scan
Nhanh và Chính xác
Dễ dàng phân tích hàng trăm triệu dòng mã; hỗ trợ hàng nghìn nhà phát triển Công nghệ được cấp bằng sáng chế cho phép phạm vi bao phủ đường dẫn sâu, đầy đủ
Hỗ trợ nhiều ngôn ngữ
Hỗ trợ hơn 30 ngôn ngữ và hơn 70 frameworks
Không giới hạn số lượng project và LoC (Line of Code)
Tích hợp và Tuân thủ các tiêu chuẩn
Kiểm soát bảo mật ngay từ những bước đầu tiên trong vòng đời phát triển ứng dụng (Shiftleft)
Tuân thủ các tiêu chuẩn về chất lượng và bảo mật như OWASP TOP 10, CWE Top 25 CWE, ISO 26262, PCIDSS, MISRA C
GIẢI PHÁP ĐÁNH GIÁ, KIỂM THỬ BẢO MẬT, CHỨC NĂNG VÀ HIỆU SUẤT
tra bảo mật ứng dụng động kết hơp Automation, HI, AI tạo nên một công cụ dò quét Website, WebApp mạnh mẽ, linh hoạt
• Kiểm
Cung cấp phân tích rủi ro và hướng dẫn khắc phục • Đưa ra dịch vụ hợp lý với những chuyên gia hàng đầu, hỗ trợ 24/7 WhiteHat SaaS DAST code test operate deploy build
pháp giúp phát hiện sớm các lỗi nghiêm trọng và điểm yếu bảo mật, chất lượng trong mã nguồn tự
Giải
04 | Giải pháp An toàn thông tin Tìm hiểu thêm tại: www.asiccybersecurity.vn | 0243 748 1504 | sales@asic.vn
BLACK DUCK SCA – PHÂN TÍCH THÀNH PHẦN
Phát hiện các rủi ro, lỗ hổng về bảo mật, giấy phép và chất lượng mã nguồn mở trong quá trình phát triển và vận hành
Khám phá đa yếu tố
Phát hiện rủi ro, lỗ hổng trong mã nguồn mở, sử dụng toàn bộ hoặc các thành phần đã được chỉnh sửa.
KnowledgeBase Toàn diện
Cơ sở dữ liệu thông tin lỗ hổng mã nguồn mở đầy đủ, chính xác và cập nhật thường xuyên từ cả NIST và Synopsys
Dữ liệu về lỗ hổng bảo mật nâng cao
Thông báo về lỗ hổng bảo mật và thông tin chi tiết liên quan tới lỗ hổng trong vòng 24h.
End-to-end Tích
hợp DevSecOps
Tự động hóa việc khám phá và thực thi chính sách trong suốt SDLC
Phát hiện Nhận dạng và phân tích tất cả các thành phần mã nguồn mở được sử dụng
Bảo vệ
Phát hiện và khắc phục các lỗ hổng mã nguồn mở đã biết. Theo cơ sở dữ liệu NIST, SNPS (cơ sở dữ liệu lỗ hổng do Synopsys thu thập).
Tuân thủ Xác định và tuân thủ các quy định và điều khoản của giấy phép của mã nguồn mở.
Giám Sát
Nhận thông báo trong vòng 24 giờ về các lỗ hổng bảo mật mới ảnh hưởng đến hệ thống ngay cả khi phần mềm đang được phát triển và khi đã hoàn thành đưa vào sử dụng
SEEKER IAST - KIỂM TRA BẢO MẬT ỨNG DỤNG TƯƠNG TÁC
Kiểm thử bảo mật web tự động trong quy trình DevSecOps
Tự động hóa
Tự động tìm và chỉ ra các lỗ hổng phần mềm khi hệ thống ở chế độ run-time, từ đó đưa ra báo cáo với False Positive gần như bằng 0
Tốc độ
Phát hiện và xác minh ngay lập tức các lỗ hổng bảo mật ứng dụng khác nhau trong quá trình kiểm tra tự động.
Chính xác vị trí lỗi
Chỉ ra mức độ ảnh hưởng, vị trí chính xác của lỗ hổng trong source code có thể bị khai thác và các vấn đề về bảo vệ dữ liệu trong các ứng dụng web
Cải thiện
Cải thiện hiệu suất bằng cách xử lý nhanh hàng trăm nghìn yêu cầu HTTP(S) đồng thời loại bỏ các lỗi đã xác thực ra khỏi danh sách các lỗ hổng
Tích hợp với quy trình làm việc CI / CD
Bộ API Web mở rộng và tích hợp sẵn có với Jira
Kiểm tra bảo mật tự động được thực hiện trong suốt quá trình kiểm thử chức năng
Khả năng mở rộng cao và dễ dàng triển khai
Xác minh các lỗ hổng nghiêm trọng nhất với độ chính xác cao
Công cụ xác minh + theo dõi dữ liệu nhạy cảm đã được cấp bằng sáng chế
Bảo mật APIs, microservices, và web services Seeker phân tích tất cả các API đã biết và chưa biết trong danh mục ứng dụng, tự động quét để tìm lỗ hổng và báo cáo các phát hiện trong bảng điều khiển một cách trực quan
DAST - DEFENSICS – FUZZ TESTING
Kiểm thử, xác định các lỗi và lỗ hổng bảo mật Zero-day trong giao thức và ứng dụng
• Hoàn toàn tự động kiểm thử với hơn 300 bộ thử nghiệm
• Phát hiện lỗ hổng zero-day bằng cách sử dụng đầu vào không đúng định dạng
• Phân tích cách hệ thống xử lý các dữ liệu đầu vào không hợp lệ để xác minh lỗ hổng zero-day, từ đó ngăn chặn việc bị khai thác
• Tự động dựng lại và kiểm tra các trường hợp nghi ngờ tồn tại lỗ hổng zero-day
• Negative testing: Phân tích cách phần mềm xử lý các đầu vào không hợp lệ (trái ngược với thử nghiệm “positive” và thử nghiệm “functional”)
• BlackBox testing: Không yêu cầu mã nguồn
• Dynamic testing: Thực thi kiểm thử phần mềm đã đưa vào vận hành và phân tích, tìm kiếm sự cố, lỗi hoặc hành vi bất thường khác
• Versatile testing: Kiểm tra đa nền tảng OS, Desktop, Server, Mobile App v v
Cung cấp cho các nhà phát triển hướng dẫn khắc phục cụ thể Theo dõi lỗ hổng bảo
mật ở mọi
code
dòng
MỀM
PHẦN
Giải pháp An toàn thông tin | 05 Tìm hiểu thêm tại: www.asiccybersecurity.vn | 0243 748 1504 | sales@asic.vn GIẢI PHÁP ĐÁNH GIÁ, KIỂM THỬ BẢO MẬT, CHỨC NĂNG VÀ HIỆU SUẤT Synopsys
bảo mật ứng dụng phần mềm
- Giải pháp
• Dễ dàng sử dụng: Chỉ cần cung cấp URL của mục tiêu, WhiteHat sẽ cung cấp báo cáo đầy đủ về các lỗ hổng bảo mật
• Khả năng đánh giá không giới hạn, liên tục và đồng thời: Với việc là một SaaS không yêu cầu về phần cứng hay tài nguyên, WhiteHat sẽ không bị giới hạn số lượng dự án có thể được kiểm thử cùng một lúc
• Tự động phát hiện và phân tích các thay đổi trong các ứng dụng web: Sau khi dò quét và thực hiện tấn công web mục tiêu theo yêu cầu, WhiteHat vẫn tiếp tục tự động giám sát và công bố các sự thay đổi trong quá hoạt động
• Cho phép lập lịch tấn công chủ động theo yêu cầu: Giảm thiểu mức độ ảnh hưởng đến hệ thống đang hoạt động và đa dạng tình huống kiểm thử
SOFTWARE RISK MANAGER DAST - WHITEHAT
• Giải pháp hoàn toàn trên nền tảng Cloud, không cần cài đặt môi trường
• Kết hợp giữa Automation, HI, AI để phân tích
• Đội ngũ chuyên gia hỗ trợ trong quá trình phân tích và khắc phục lỗ hổng 24/7
• Đa dạng gói dịch vụ phù hợp với nhu cầu
Giải pháp Software Risk Manager (SRM) cho phép thiết lập các luồng làm việc theo tùy chọn để điều phối các công cụ AST như Coverity, Black Duck, Burp Enterprise, Check Point CloudGuard, Checkmarx, Checkmarx One, CheckmarxIAST, Checkmarx OSA, CodeSonar, Contrast ưu tiên xử lý các vấn đề nghiêm trọng, và theo dõi việc tuân thủ trên tất cả các phần mềm Một số tính năng tiêu biểu:
• Risk Management: Quản lý rủi ro bảo mật phần mềm; Kiểm kê, đánh giá lỗ hổng
• Policy: Phối hợp kiểm tra và khắc phục lỗ hổng trước và sau khi dò quét
• Prioritization and triage: Ưu tiên, phân loại lỗ hổng quan trọng và loại bỏ các kết quả trùng lặp; Chấm điểm rủi ro phần mềm
• Integrations: Tích hợp với hơn 135 công cụ khác, các công cụ AST thủ công và tự động
• Built-in testing: Giải pháp ASPM duy nhất bao gồm các công cụ quét hàng đầu trên thị trường
POLARIS
Polaris là một giải pháp kiểm thử bảo mật ứng dụng tích hợp, dựa trên nền tảng Cloud, được tối ưu hóa cho các nhóm phát triển và DevSecOps Kết hợp nhiều công cụ phân tích mạnh mẽ
• Polaris fAST Static là công cụ tìm và sửa các lỗi bảo mật trong mã nguồn độc quyền và các mẫu cấu trúc cơ sở hạ tầng (IaC)
• Polaris fAST SCA là công cụ để xác định các lỗ hổng mã nguồn mở trong phần mềm
Quét tự động và tích hợp với các công cụ trong quy trình DevSecOps đang sử dụng như SCM (Source code managers), Các công cụ CI (Continuous integration tools), và các công cụ theo dõi vấn đề (Issue-tracking tools)
Tích hợp Báo cáo và phân tích để hỗ trợ quản lý rủi ro bảo mật ứng dụng
• Xác định và ưu tiên các lỗ hổng nghiêm trọng
• Theo dõi quá trình phát sinh lỗ hổng và khắc phục
• Phân tích xu hướng: Xác định các điểm nóng về bảo mật ứng dụng trong danh mục sản phẩm với các quan điểm hiển thị thông tin về mức độ nghiêm trọng và loại lỗ hổng Dịch vụ hỗ trợ để giúp duy trì hoạt động một cách trơn tru
• Onboard: Dịch vụ onboard giúp tăng tốc
GIẢI PHÁP ĐÁNH GIÁ, KIỂM THỬ BẢO MẬT, CHỨC NĂNG VÀ HIỆU SUẤT Synopsys - Giải pháp bảo mật ứng dụng phần mềm
việc áp dụng và đưa công cụ vào sử dụng • Triage: Phân loại lỗ hổng giúp các nhóm loại bỏ các False Positive từ kết quả quét • Troubleshoot: Các nhóm của Synopsys giám sát các phiên làm việc không thành công và có thể hỗ trợ giải quyết các vấn đề để tránh sự cố cho các luồng công việc Giải pháp quản lý tình trạng bảo mật ứng dụng Kiểm thử bảo mật của các ứng dụng web 06 | Giải pháp An toàn thông tin Tìm hiểu thêm tại: www.asiccybersecurity.vn | 0243 748 1504 | sales@asic.vn Giải pháp kiểm thử bảo mật ứng dụng tích hợp (Cloud)
BUGPROVE – GIẢI PHÁP ĐÁNH GIÁ BẢO MẬT FIRMWARE CHO CÁC THIẾT BỊ
IOT
Bugprove là nền tảng tự động hóa kiểm thử bảo mật, được tối ưu hóa cho môi trường Internet of Things (IoT). Với việc sử dụng kỹ thuật thử nghiệm tự động và phân tích mã nguồn, Bugprove có khả năng phát hiện các lỗ hổng bảo mật tiềm ẩn trong các ứng dụng và firmware của các thiết bị IoT
ĐIỂM NỔI BẬT CỦA
GIẢI PHÁP
Quét để tìm các lỗ hổng
Tìm lỗ hổng zero-day trong firmware trước khi bị hacker phát hiện và khai thác. Tìm ra các thành phần phụ thuộc dễ bị tấn công, lỗi lập trình, cấu hình sai và các vấn đề bảo mật phổ biến khác.
Báo cáo và khắc phục Công cụ dựa trên trí tuệ nhân tạo để hiểu và sửa các lỗ hổng. Báo cáo chi tiết, thông tin đầy đủ cho người dùng.
ỨNG DỤNG CỦA GIẢI PHÁP
Giám sát hệ thống 24/7
BugProve theo dõi các lỗ hổng mới phát hiện trong các dòng sản phẩm và cung cấp các bản cập nhật trong thời gian sớm nhất.
Ứng dụng trong IoT manufacturer: Tối ưu hóa quá trình phát triển và kiểm thử phần mềm, tiết kiệm 100 lần tài nguyên so với việc vá lỗi sau khi phát hành.
Ứng dụng trong Security lab/ kiểm định: Thực hiện các nhiệm vụ kiểm thử tự động mà trước đây thường phải thực hiện thủ công. Thực hiện nhiều bài kiểm thử cùng một lúc. Các môi trường lab có thể được mở rộng dựa trên yêu cầu, cho phép thực hiện hàng loạt các bài kiểm thử song song.
Ứng dụng trong Automotive: Tìm và quản lý lỗ hổng trên firmware dành cho OEMs và nhà cung cấp. Quản lý các phụ thuộc trong chuỗi cung ứng. Trích xuất SBOM tự động và giám sát các lỗ hổng. Phát hiện các lỗi zero-day, giảm thiểu các rủi ro quan trọng và ngăn chặn các vi phạm.
Giải pháp An toàn thông tin | 07 Tìm hiểu thêm tại: www.asiccybersecurity.vn | 0243 748 1504 | sales@asic.vn GIẢI PHÁP ĐÁNH GIÁ, KIỂM THỬ BẢO MẬT, CHỨC NĂNG VÀ HIỆU SUẤT BugProve – Giải pháp đánh giá bảo mật firmware cho các thiết bị IoT
ƯU
Eggplant - Giải pháp
EGGPLANT
Keysight Technologies có trụ sở chính tại California, Hoa Kỳ, là nhà sản xuất và cung cấp các giải pháp trong rất nhiều lĩnh vực như IoT, Network/Cloud, Tự động hóa, Vô tuyến, Quân sự, Năm 2020, Keysight Technologies đã mua lại và tiếp tục phát triển giải pháp kiểm thử tự động thông minh Eggplant - một trong những giải pháp dẫn đầu thị trường về kiểm thử phần mềm Giải pháp cyar Eggplant đã được Forrester Wave công nhận là Leader trong lĩnh vực Continuous Automation Testing Platfrom – CATP vào Quý 4 năm 2022, đồng thời dẫn đầu trong IDC MarketScape năm 2022 về Kiểm thử di động toàn cầu và Chất lượng kỹ thuật số
Giải pháp kiểm thử tự động
Eggplant là một giải pháp kiểm thử tự động thông minh tích hợp AI giúp người dùng xây dựng các kịch bản và mô hình kiểm thử nhanh chóng
Giải pháp tự động khám phá tất cả các trường hợp kiểm thử có thể xảy ra giúp kiểm thử chức năng và hiệu suất toàn diện, tối ưu, chính xác
CÁC CÔNG CỤ
Nền tảng toàn diện
Eggplant là một nền tảng toàn diện có thể hỗ trợ tất cả các yêu cầu kiểm thử của người dùng như kiểm thử chức năng, kiểm thử hiệu suất, kiểm thử truy cập, kiểm thử tải, cũng như hỗ trợ tất cả các nền tảng kiểm thử như desktop, mobile, web, API, các nền tảng cloud,
CỦA EGGPLANT
Khả năng tích hợp
Eggplant hỗ trợ tích hợp vào quy trình CI/CD của người dùng
Báo cáo chi tiết
Eggplant có thể tạo ra các báo cáo chi tiết về quá trình kiểm thử, hỗ trợ người dùng nắm bắt được thông tin về các lỗi đã phát hiện được sau khi kiểm thử
Eggplant Functional
Eggplant Functional là công cụ kiểm thử chức năng ứng dụng, cho phép tester xây dựng các kịch bản kiểm thử bằng ngôn ngữ
SenseTalk - Là một ngôn ngữ viết kịch bản đơn giản không yêu cầu kỹ năng cao của một developer
Eggplant DAI Platform
Eggplant DAI Platform là một nền tảng để xây dựng các mô hình kiểm thử Nền tảng sẽ tự động khám phá các testcases dựa trên mô hình và chạy kiểm thử đưa ra những báo cáo trực quan về quá trình kiểm thử
Eggplant Performance
Công cụ kiểm thử hiệu suất, hỗ trợ người dung mô phỏng những hoạt động của người dùng thực sự tác động vào hệ thống, qua đó có thể kiểm thử được hiệu năng của hệ thống trong từng trường hợp
GIẢI
ĐÁNH
CHỨC NĂNG, HIỆU SUẤT
PHÁP
GIÁ, KIỂM THỬ BẢO MẬT,
và hiệu suất phần mềm
kiểm thử chức năng
- GIẢI PHÁP KIỂM THỬ CHỨC NĂNG VÀ HIỆU SUẤT PHẦN MỀM
08 | Giải pháp An toàn thông tin Tìm hiểu thêm tại: www.asiccybersecurity.vn | 0243 748 1504 | sales@asic.vn
Apposite - Giải pháp mô phỏng mạng và
APPOSITE - GIẢI PHÁP MÔ PHỎNG MẠNG VÀ ĐO KIỂM
HIỆU SUẤT MẠNG
Apposite Technologies được thành lập vào năm 2005 tại Hoa Kỳ, chuyên cung cấp các sản phẩm và giải pháp mô phỏng mạng với độ chính xác cao, chi phí hợp lý và dễ dàng sử dụng
Các sản phẩm đo kiểm hiệu suất và mô phỏng mạng của Apposite Technologies được sử dụng bởi hơn 3,000 doanh nghiệp lớn, các nhà phát triển ứng dụng mạng, các tổ chức chính phủ và quân đội cũng như các nhà cung cấp dịch vụ viễn thông trên khắp thế giới Hai giải pháp tiêu biểu của hãng là Netropy traffic generation và Netropy network emulation
ỨNG DỤNG CỦA GIẢI PHÁP
Kiểm thử các thiết bị IT
✓ Mô phỏng các lưu lượng tùy chỉnh giao thức từ lớp 2 tới lớp 7 để kiểm tra hiệu suất mạng hoặc các thành phần mạng như, router, switch, server,…
✓ Mô phỏng các lưu lượng tấn công, mã độc để kiểm thử hiệu năng và tính năng các thiết bị bảo mật như Firewall, IPS/IDS, DDoS
Kiểm tra hiệu suất vệ tinh
✓ Kiểm thử hệ thống mạng vệ tinh end-toend hoặc các thành phần của hệ thống
✓ Kiểm thử độc lập Modem vệ tinh
✓ Kiểm thử độc lập TCP Proxy
✓ Kiểm thử SD-WAN Gateway độc lập
Kiểm thử hiệu suất
Cloud
✓ Xu thế chuyển dịch lên môi trường cloud
đối mặt với các thách thức như băng thông hạn chế, độ trễ cao, thất thoát dữ liệu
✓ Đánh giá các ràng buộc mạng, như giới
hạn băng thông và độ trễ.
Kiểm thử các thiết bị IoT
✓ Mô phỏng các hệ thống mạng WAN, di động, Wifi, vệ tinh và các kịch bản sử dụng thiết bị IOT như thực tế, qua đó đánh giá được tác
động của băng thông, độ trễ, mất gói tin đối với hiệu suất các thiết bị IoT
Kiểm tra hiệu suất SD-WAN
✓ Kiểm thử hiệu suất, khả năng lựa chọn đường đi, chất lượng dịch vụ, khả năng phục hồi và chuyển đổi dự phòng của SD-WAN
✓ Kiểm thử SD-WAN
✓ Kiểm thử SD-WAN Gateway độc lập
✓ Kiểm thử tính năng tường lửa của SD-WAN Gateway
Kiểm thử
chất lượng VoIP, Streaming
✓ Mô phỏng các mạng Wifi, IP, và các
mạng hỗn hợp để kiểm thử chất lượng của dịch vụ trên các điều kiện băng thông
mạng khác nhau.
✓ Mô phỏng các thay đổi trong hệ thống
mạng, từ đó thấy được ảnh hưởng của chúng tới chất lượng dịch vụ
Kiểm thử hiệu suất máy chủ DNS
✓ Kiểm tra, đánh giá hiệu suất của máy chủ DNS (khả năng xử lý tối đa 2 triệu truy vấn trong 1 giây), khả năng phản hồi với cấu hình truy vấn hợp lệ hoặc không hợp lệ
Giải pháp An toàn thông tin | 09 Tìm hiểu thêm tại: www.asiccybersecurity.vn | 0243 748 1504 | sales@asic.vn GIẢI PHÁP ĐÁNH GIÁ, KIỂM THỬ BẢO MẬT, CHỨC NĂNG VÀ HIỆU SUẤT
kiểm
suất mạng
đo
hiệu
CÁC SẢN PHẨM CỦA APPOSITE
Netropy Traffic Generation
• Cung cấp khả năng kiểm tra hiệu suất chi tiết cho nhiều kịch bản kiểm tra mạng, ứng dụng và bảo mật
• Tối ưu hóa hiệu suất thiết bị bằng cách sao chép các lưu lượng và giao thức ứng dụng với quy mô lớn
• Hỗ trợ phát hiện các điểm nghẽn hiệu suất của hệ thống trước và sau khi đưa vào thị trường, giúp đảm bảo chất lượng dịch vụ (QoS) của thiết bị và trải nghiệm người dùng
TrafficEngine
Sinh lưu lượng để kiểm tra hiệu suất mạng hoặc các thành phần trong mạng: băng thông, độ trễ (tối thiểu/tối đa/trung bình), jitter, tỷ lệ mất gói Hỗ trợ tùy chỉnh đa dạng các loại giao thức và bản tin từ lớp 2 – 7
AppPlayback
Chụp, tái tạo, khuếch đại và phát lại lưu lượng ứng dụng sản xuất trong môi trường lab để kiểm tra hiệu suất ứng dụng
SessionStrike
Kiểm tra, đánh giá tốc độ thiết lập phiên, khả năng giữ phiên và tốc độ giải phóng phiên TCP, HTTP/HTTPS
Attack Library
Cung cấp thư viện hơn 10000 mối đe dọa để tạo ra các lưu lượng tấn công xen lẫn với các lưu lượng an toàn nhằm kiểm thử các thiết bị bảo mật
AppStorm
Tạo các lưu lượng ứng dụng cụ thể để kiểm tra hiệu suất và các tính năng của các thiết bị bảo mật: Firewall, IPS/IDS, DDoS, SDWAN
DNSStorm
Kiểm tra, đánh giá hiệu suất của máy chủ DNS (khả năng xử lý tối đa 2 triệu truy vấn trong 1 giây), khả năng phản hồi với cấu hình truy vấn hợp lệ hoặc không hợp lệ
RFC 2544
Kiểm tra, đo lường các thiết bị mạng theo phương thức RFC 2544, cho ra báo cáo tiêu chuẩn hoàn chỉnh để đánh giá các thiết bị mạng từ các nhà cung cấp khác nhau
Netropy Network Emulation
• Mô phỏng các kịch bản mạng phức tạp trong thế giới thực để kiểm tra hiệu suất hệ thống hay ứng dụng trong môi trường thí nghiệm
• Mô phỏng cả những yếu tố không hoàn hảo như băng thông hạn chế, độ trễ, chập chờn, mất gói tin,
• Có thể lập profile mạng thực tế đưa vào môi trường WAN mô phỏng, đồng thời tùy chỉnh các kịch bản phục vụ mục đích kiểm thử.
• Có khả năng phát lại các bản tin bắt được giúp kiểm tra hiệu suất hệ thống và ứng dụng dưới tình trạng mạng tắc nghẽn
• Có khả năng thay đổi thông số của mạng WAN mô phỏng và theo dõi kết quả theo gian thực
• Cấu hình thông qua giao diện Web hoặc tự động hóa bằng API.
• Có thể triển khai vật lý, trên môi trường ảo hóa và cloud (AWS)
Giao diện người dùng WebUI thân thiện, dễ sử dụng
Thư viện miễn phí, phong phú về các luồng ứng dụng được xác định trước được tích hợp sẵn
Hỗ trợ lưu lượng truy cập quy mô lớn với khả năng giả lập tối đa 1 triệu khách hàng
Khuếch đại một lưu lượng truy cập đơn lẻ thành hàng nghìn luồng
Nhật ký và báo cáo chi tiết
Hỗ trợ tốc độ tối đa lên tới 100GB và có thể
khai trên các nền tảng ảo hóa như ESXi, KVM, OpenStack, VMWare Workstation
Các module của Giải pháp
triển
nổi bật của Giải pháp GIẢI PHÁP ĐÁNH GIÁ, KIỂM THỬ BẢO MẬT, CHỨC NĂNG, HIỆU SUẤT Apposite - Giải pháp mô phỏng mạng và đo kiểm hiệu suất mạng 10 | Giải pháp An toàn thông tin Tìm hiểu thêm tại: www.asiccybersecurity.vn | 0243 748 1504 | sales@asic.vn
Các điểm
Niagara Networks - Giải pháp giám sát hệ thống mạng
NIAGARA NETWORKS - GIẢI PHÁP GIÁM SÁT HỆ
THỐNG MẠNG
Niagara Network là một công ty có trụ sở tại Hoa Kỳ, tiên phong trong việc cung cấp giải pháp hiển thị mạng (Network Visibility) Giải pháp hiển thị mạng của Niagara được các doanh nghiệp CNTT, các trung tâm điều hành mạng NOC, trung tâm điều hành bảo mật SOC, trung tâm dữ liệu DataCenter sử dụng để theo dõi chặt chẽ và liên tục lưu lượng mạng
Ngày nay, những kẻ tấn công công nghệ cao sử dụng rất nhiều các kỹ thuật và công nghệ tinh vi để thâm nhập vào Trung tâm dữ liệu, lan truyền mã độc tới nhiều máy chủ nhất có thể từ các máy chủ vật lý, tới các máy chủ ảo hóa hoặc containers Với nhiều thủ đoạn lẩn tránh như: mã hóa payload, lợi dụng những điểm mù trong hạ tầng mạng, xóa log lưu vết, hoạt động bền bỉ với tần suất không cố định đang gây khó khăn cho các nhà phân tích bảo mật để phát hiện sớm các chỉ báo tấn công Do đó, việc cải thiện khả năng hiển thị mạng để chủ động kiểm soát phát hiện các hành vi độc hại và đẩy nhanh thời gian xác định, ngăn chặn mối đe dọa, giảm công sức và chi phí liên quan là rất quan trọng và cần thiết
CÁC SẢN PHẨM CỦA NIAGARA NETWORKS VISIBILITY
Network Packet Broker
• Tiền xử lý lưu lượng: Chức năng lọc lưu lượng giúp lọc những lưu lượng cần thiết, phù hợp với từng công cụ giám sát, phân tích bảo mật cụ thể, cho phép lọc từ L2-L4 và lọc theo các byte được định nghĩa bởi người dùng (UDB), loại bỏ gói tin trùng lặp, loại bỏ các thông tin gây nhiễu (header slicing, payload slicing )
• Chức năng gom lưu lượng: Cho phép chúng ta có thể gom lưu lượng từ nhiều cổng tới một cổng ra (output) duy nhất, giúp chúng ta có một cái nhìn toàn diện về toàn bộ lưu lượng đang truyền thông trong Trung tâm dữ liệu
• Giải mã lưu lượng SSL/TLS để các công cụ bảo mật phát hiện được các payload độc hại được mã hóa.
Bypass switch
• Bộ chuyển mạch Bypass đảm bảo khả năng chuyển đổi dự phòng cho thiết bị mạng nội tuyến hoặc công cụ bảo mật mạng như tường lửa, NGFW, IDS / IPS, WAF, DDOS và nhiều nền tảng phát hiện mối đe dọa khác Nếu mạng hoặc thiết bị bảo mật bị lỗi hoặc cần phải ngắt kết nối vì bất kỳ lý do gì lưu lượng của nó sẽ tự động được định tuyến lại, đảm bảo luồng lưu lượng trên mạng không bị gián đoạn
Network TAP
• Sao chép 100% lưu lượng mạng truyền thông trong Trung tâm dữ liệu
• Loại bỏ hoàn toàn 100% điểm mù trong hạ tầng Trung tâm dữ liệu
• Không làm ảnh hưởng hiệu suất và dịch vụ của mạng lưới
GIẢI PHÁP TRUNG TÂM ĐIỀU HÀNH AN NINH MẠNG - SOC
Giải pháp An toàn thông tin | 11 Tìm hiểu thêm tại: www.asiccybersecurity.vn | 0243 748 1504 | sales@asic.vn
PICUS
Picus Security thành lập năm 2013, có trụ sở
chính Hoa Kỳ, là công ty cung cấp các giải pháp
an ninh mạng và kiểm tra thâm nhập, giúp các tổ
chức xác định lỗ hổng trong hệ thống bằng cách giả lập các chiến thuật tấn công mà hacker có
thể sử dụng và đưa ra báo cáo, gợi ý phòng thủ. Nhờ vậy, các doanh nghiệp, tổ chức có thể hiểu rõ hơn về điểm yếu của hệ thống và áp dụng biện pháp bảo mật phù hợp
• Giải pháp có khả năng giả lập trên 24 000 kỹ thuật tấn công và vi phạm an ninh, bao gồm tấn công Mã độc Ransomeware, Ứng dụng Web, và hơn 130 kĩ chiến thuật tấn công nâng cao APT từ các nước trên thế giới
• Đề xuất phương án ngăn chặn, giảm thiểu và khắc phục sự cố cho các thiết bị NGFW, IPS/IDS, EDR, SIEM, WAF của các hãng công nghệ hàng đầu thế giới như: Palo Alto Networks, Check Point, Cisco, IBM Qradar, Splunk Khả năng tích hợp nhiều hãng nhất thị trường
• Mô phỏng kịch bản tấn công mới trong vòng 24 giờ kể từ khi xuất hiện.
• Giải pháp có khả năng hoạt động 24/7, trên cả môi trường Air-gap.
Giải pháp áp dụng cho công tác kiểm thử, đánh giá an ninh và tối ưu năng lực phòng thủ của các đơn vị, tổ chức
Là 1 trong 3 thành phần nâng cao bổ sung cho hệ thống SOC (theo mô hình của Gartner Visibility –BAS, SOAR và VM&PM).
CHỨNG NHẬN GIẢI THƯỞNG
GIẢI PHÁP TRUNG TÂM ĐIỀU HÀNH AN NINH MẠNG - SOC Picus –
giả lập vi phạm tấn công
Giải pháp
TÍNH
NĂNG TIÊU BIỂU
ỨNG DỤNG THỰC TIỄN
– GIẢI PHÁP GIẢ LẬP VI PHẠM TẤN
12 | Giải pháp An toàn thông tin Tìm hiểu thêm tại: www.asiccybersecurity.vn | 0243 748 1504 | sales@asic.vn
CÔNG
phối an ninh bảo
SWIMLANE – GIẢI PHÁP TỰ ĐỘNG ĐIỀU PHỐI AN NINH BẢO MẬT
Swimlane thành lập năm 2014 tại Denver, Colorado, Hoa Kỳ, là công ty cung cấp các giải pháp phần mềm tự động hóa quản lý sự cố và phản ứng an ninh mạng cho các tổ chức. Giải pháp tiêu biểu của Swimlane SOAR (Security Orchestration, Automation and Response), là nền tảng tự động điều phối an ninh, giúp liên kết tất cả các thiết bị bảo mật của tổ chức nhằm tăng cường khả năng phát
hiện, phản ứng và giảm thiểu các rủi ro an ninh
mạng một cách nhanh chóng và hiệu quả.
Giải pháp có khả năng tạo ra các quy trình liên kết thông minh giữa các thành phần bảo mật
khác nhau để tăng cường khả năng tự động hóa việc phát hiện, điều tra, phản hồi trên toàn bộ hạ tầng an ninh của khách hàng.
Giải pháp có khả năng kéo thả trực quan trên giao diện, để tiện lợi cho người dùng trong việc sử dụng, vận hành và khai thác
ỨNG DỤNG THỰC TIỄN
Giải pháp giúp tự động các tác vụ bảo mật như: Xử lý Email Phishing tự động, Xử lý quy trình SOC tự động (NDR, EDR…), Xử lý quy trình NOC tự động, Xử lý quy trình vá lỗ hổng tự động…
Là 1 trong 3 thành phần nâng cao bổ sung cho hệ thống SOC (theo mô hình của Gartner
Visibility – BAS, SOAR và VM)
TÍNH NĂNG TIÊU BIỂU
CHỨNG NHẬN GIẢI THƯỞNG
GIẢI PHÁP TRUNG TÂM ĐIỀU HÀNH AN NINH MẠNG - SOC Swimlane
mật Giải pháp An toàn thông tin | 13 Tìm hiểu thêm tại: www.asiccybersecurity.vn | 0243 748 1504 | sales@asic.vn
– Giải pháp tự động điều
– Giải pháp chống thất thoát dữ liệu
COSOSYS – GIẢI PHÁP CHỐNG THẤT THOÁT DỮ LIỆU
CoSoSys thành lập năm 2004 tại Hoa Kỳ, là công ty chuyên cung cấp giải pháp chống thất thoát dữ liệu (Data Loss Prevention – DLP) và các phần mềm bảo mật Sản phẩm hàng đầu của hãng,
Endpoint Protector, là một giải pháp DLP toàn diện giúp chấm dứt tình trạng rò rỉ, đánh cắp dữ liệu, đồng thời cung cấp khả năng kiểm soát các thiết bị lưu trữ di động và đảm bảo tuân thủ các quy định về bảo vệ dữ liệu Đây là một giải pháp
DLP đa nền tảng nâng cao dành cho Windows, MacOS, Linux và Thin Clients.
Phát hiện & ngăn chặn vấn đề thất thoát dữ liệu nhạy cảm trên môi trường máy chủ, máy trạm cho nhiều nền tảng Hệ điều hành: Windows, MacOS, Linux
Hỗ trợ định dạng Tiếng Việt
Kết hợp với các ứng dụng thứ ba để nâng cao năng lực như Firewall, SIEM…
Rủi ro từ bên trong: Ngăn chặn thất thoát dữ liệu do người dùng có ý định
không tốt, chủ quan hoặc bị chiếm đoạt.
Bảo vệ liên tục cho các đội làm việc từ xa và các thiết bị offline
Bảo vệ mã nguồn và tài sản trí tuệ khỏi việc rò rỉ.
GIẢI PHÁP TRUNG TÂM ĐIỀU HÀNH AN NINH MẠNG - SOC
CoSoSys
14 | Giải pháp An toàn thông tin Tìm hiểu thêm tại: www.asiccybersecurity.vn | 0243 748 1504 | sales@asic.vn
CHỨNG NHẬN GIẢI THƯỞNG TÍNH NĂNG TIÊU BIỂU
KRON TECHNOLOGIES – GIẢI PHÁP QUẢN LÝ, GIÁM SÁT QUYỀN HẠN ĐA NHIỆM
Kron Technologies thành lập năm 2007 tại Thổ Nhĩ Kỳ, công ty cung cấp các giải pháp quản lý, giám sát thiết bị mạng nhằm đáp ứng nhu cầu hoạt động hiệu quả, bảo mật của các doanh nghiệp trong lĩnh vực tài chính, năng lượng, y tế và viễn thông. Giải pháp được xây dựng trên nền tảng Single Connect với nhiều module chức năng, có thể tùy chỉnh theo nhu cầu của đơn vị, tổ chức bằng cách:
• Quản lý các tài khoản đặc quyền, phân quyền truy cập.
• Quản lý xác thực đa nhân tố.
• Quản lý, giám sát truy cập/truy xuất cơ sở dữ liệu giữa người dùng đến hệ thống Database server
CÁC MODULE CỦA GIẢI PHÁP
Module PAM
Quản lý truy cập đặc quyền với công nghệ Agentless, giúp giám sát quyền hạn, lưu lại nhật ký, phiên truy cập
Quản lý xác thực đa yếu tố, giúp tăng cường cơ chế xác thực cho các thiết bị mạng, máy chủ, máy trạm
Module Database Security
Quản lý, giám sát truy cập/truy xuất cơ sở dữ liệu giữa người dùng đến hệ thống Database server, bổ sung chức năng ngụy trang dữ liệu
Quản lý truy cập đặc quyền (PAM)
Xác thực đa yếu tố (MFA)
Bảo vệ cơ sở dữ liệu (Data Security)
Module MFA
ỨNG DỤNG THỰC TIỄN
GIẢI PHÁP TRUNG TÂM ĐIỀU HÀNH AN NINH MẠNG - SOC Kron Technologies – Giải pháp quản lý, giám sát quyền hạn đa nhiệm Giải pháp An toàn thông tin | 15 Tìm hiểu thêm tại: www.asiccybersecurity.vn | 0243 748 1504 | sales@asic.vn
Seclab SXN: Cổng Bảo mật hai chiều cho hệ thống mạng
SECLAB SXN:
CỔNG BẢO MẬT HAI CHIỀU CHO HỆ THỐNG MẠNG
Seclab Security thành lập năm 2011 và có trụ sở tại Montpellier, Pháp Sản phẩm tiêu biểu của Seclab là Seclab SXN (Secure Xchange Network - dựa trên công nghệ Electronic AirGap). Giải pháp giúp bảo vệ đường truyền hai chiều, cách ly về mặt logic giữa các hệ thống trên mạng IT và OT (SCADA,OT, IT và DCS) nhưng vẫn cho phép dữ liệu cần thiết đi qua một cách an toàn, ngăn ngừa các cuộc tấn công từ lớp 1 đến 4 của mô hình OSI (Open Systems Interconnection)
CÁC MODULE CỦA GIẢI PHÁP
Giải pháp Seclab SXN gồm hai module chính:
• File Transfer (FT): truyền tệp
• Transport Protocol (TP) : tương thích với truyền dẫn TCP/IP
Hai module có thể được tích hợp và sử dụng đồng thời cùng lúc trên cùng 1 thiết bị SXN.
Thiết bị SXN không yêu cầu thêm phần mềm hay hệ thống phụ trợ nào bên ngoài
Toàn bộ hệ thống, ứng dụng sử dụng TCP/IP chuyển thông tin qua lớp 5->7 trong mô hình
OSI đều tương thích với SXN.
ỨNG DỤNG THỰC TIỄN
Giải pháp cho phép truyền dữ liệu an toàn với các hệ thống thiết bị mạng, lớp mạng cô lập
Seclad SXN là giải pháp Data Diode 2.0 thay thế cho Data Diode (tường lửa 1 chiều) truyền thống, nhằm đảm bảo an ninh, đồng bộ thời gian thực gồm ba yếu tố sau:
• Tính bảo mật: Các gói tin bị thất lạc, mất gói, có xác thực khi truyền nhận các thông tin.
• Tính toàn vẹn: Các gói tin được đảm bảo không bị thay đổi trên đường truyền
• Tính xác thực: Các gói tin được gửi từ một nguồn tin cậy
GIẢI PHÁP TRUNG TÂM ĐIỀU HÀNH AN NINH MẠNG - SOC
16 | Giải pháp An toàn thông tin Tìm hiểu thêm tại: www.asiccybersecurity.vn | 0243 748 1504 | sales@asic.vn
COMFORTE – GIẢI PHÁP MÃ HÓA KỸ THUẬT SỐ
Comforte AG thành lập năm 1998 tại Đức, công ty cung cấp các giải pháp an toàn thông tin và quản lý
dữ liệu trong các lĩnh vực đòi hỏi bảo mật cao như thanh toán điện tử, tài chính ngân hàng
Giải pháp tiêu biểu của Comforte là Data Tokenization Giải pháp áp dụng công nghệ mã hóa kỹ thuật số giúp bảo mật gần như tuyệt đối các dữ liệu ở nhiều định dạng khác nhau trong quá trình khởi tạo, trao đổi và sử dụng Đồng thời, giải pháp giúp giảm thiểu tối đa nguy cơ bị tấn công Ransomware, đánh cắp dữ liệu gốc do dữ liệu sử dụng đã ở dạng Token
TÍNH NĂNG TIÊU BIỂU
Bảo vệ dữ liệu thẻ thanh toán (theo PCI DSS)
Bảo vệ dữ liệu thông tin nhận dạng cá nhân (PII, tuân thủ GDPR hoặc CCPA).
Bảo vệ dữ liệu thông tin sức khỏe (PHI, tuân thủ HIPAA)
Áp dụng bảo vệ an toàn cho các hệ thống dữ liệu lớn như: Cơ sở dữ liệu quốc gia về dân cư, Bảo hiểm, Ngân hàng lõi (Core Banking), chứng khoán
CHỨNG
GIẢI PHÁP VỀ BẢO VỆ DỮ LIỆU Comforte – Giải pháp mã hóa kỹ thuật số Giải pháp An toàn thông tin | 17 Tìm hiểu thêm tại: www.asiccybersecurity.vn | 0243 748 1504 | sales@asic.vn
NHẬN GIẢI THƯỞNG
TYREX – GIẢI PHÁP LÀM SẠCH USB
Tyrex (tiền thân là KUB) thành lập năm 2017 tại Pháp. Công ty cung cấp giải pháp quản lý và bảo mật dữ liệu trên các thiết bị USB Với sự gia tăng không ngừng của các mối đe dọa an toàn thông tin, giải pháp Tyrex USB Kiosk cung cấp cách tiếp cận toàn diện và hiệu quả để bảo vệ dữ liệu quan trọng của tổ chức.
CÁC SẢN PHẨM CỦA TYREX
Phân tích và làm sạch USB: Tyrex USB Kiosk phân tích và làm sạch thiết bị USB để
bảo vệ máy tính và mạng khỏi các lây nhiễm từ thiết bị USB.
Dễ sử dụng: Chỉ cần cắm thiết bị USB vào USB Kiosk, quá trình phân tích sẽ được thực
hiện trong vài phút
Tích hợp dễ dàng: Giải pháp có thể dễ dàng tích hợp vào môi trường và cơ sở hạ tầng
hiện tại của tổ chức
Bảo mật tăng cường: Tyrex USB Kiosk đi kèm với 2 phần mềm diệt virus theo mặc
định, hoặc có thể thêm lên đến 3 phần mềm diệt virus khác để tăng cường bảo mật
TÍNH NĂNG NỔI BẬT
• Hỗ trợ kiểm soát các USB lưu trữ định dạng
FAT, FAT32, NTFS, EXT3, EXT4, ZFS, extFAT
• Tự động phân tích hoặc theo yêu cầu
• Chống được BadUSB ngoài Malware, Adware
• Cho phép chạy lên đến 5 AV Engine
GIẢI PHÁP HỖ TRỢ LÀM SẠCH CÁC USB Tyrex
sạch USB 18 | Giải pháp An toàn thông tin Tìm hiểu thêm tại: www.asiccybersecurity.vn | 0243 748 1504 | sales@asic.vn
– Giải pháp làm
CyberRange - Phòng Lab huấn luyện thao trường mạng
CYBER RANGE - PHÒNG LAB HUẤN LUYỆN THAO TRƯỜNG MẠNG
Cyber Range được thiết kế để đào tạo cho học viên và nhân viên an ninh mạng - những người có trách nhiệm bảo vệ các tài nguyên mạng quan trọng của tổ chức Cyber Range cung cấp các cơ sở hạ tầng để đào tạo học viên trong môi trường mạng thực tế với các lưu lượng mạng hợp pháp và lưu lượng bất hợp pháp (do kẻ tấn công tạo nên), cho phép học viên được tiếp xúc và ứng phó với các sự cố có thể gặp phải trên hệ thống
Cyber Range có thể xây dựng trên nền tảng ảo hóa hoặc vật lý, mô phỏng đầy đủ hệ thống mạng của các cơ quan trọng yếu quốc gia, như các hệ thống máy chủ, máy trạm, thiết bị mạng, hệ thống đánh giá, giám sát, thiết bị điều khiển giám sát và thu thập dữ liệu, các hệ thống công nghệ thông tin và các hệ thống phòng vệ an ninh điển hình.
Mục tiêu của giải pháp
Đào tạo: Đào tạo, đánh giá năng lực chuyên môn cho các học viên và cán bộ nhân viên an ninh mạng.
Thực chiến: Nơi thực nghiệm phát triển kỹ năng phòng thủ và tấn công hệ thống mạng
Nghiên cứu: Nghiên cứu an ninh mạng về cơ sở hạ tầng và các kịch bản tấn công thực tế
Thử nghiệm sản phẩm: Phát triển và thử nghiệm các sản phẩm an toàn an ninh mạng
Other tools Giải pháp An toàn thông tin | 19 Tìm hiểu thêm tại: www.asiccybersecurity.vn | 0243 748 1504 | sales@asic.vn GIẢI
CYBER
CỨU, GIẢNG DẠY
PHÁP
LABS CHO NGHIÊN
CyberRange - Phòng Lab huấn luyện thao trường mạng
CYBER RANGE - PHÒNG LAB HUẤN LUYỆN THAO TRƯỜNG MẠNG
Đối tượng sử dụng
Dành cho các chuyên gia: Nâng cao kiến thức cho các chuyên gia: IT, An ninh mạng,
Dành cho các sinh viên, học viên: Phát triển kỹ năng về an ninh mạng; Rèn luyện làm việc nhóm và phục vụ các kỳ thi lấy chứng chỉ.
Dành cho các giảng viên: Sử dụng Cyber Range như một trợ lý trong đào tạo, hướng dẫn, đánh giá học viên.
Dành cho các tổ chức: Đánh giá hệ thống hiện tại, thử nghiệm các quy trình, giao thức kỹ thuật mới, đào tạo nhân sự
Các thành phần của hệ thống
Hệ thống các thiết bị bảo mật: Bao gồm các máy chủ cho học viên và các thiết bị mạng, thiết bị bảo mật phục vụ thực hành huấn luyện, diễn tập các kịch bản tấn công Hệ thống sinh lưu lượng Traffic Generator: Hệ thống có thể mô phỏng hàng nghìn kịch bản các cuộc tấn công khác nhau, bao gồm các hình thức tấn công trên nền tảng web như SQL injection, XSS, Client Side Vulnerabilityes ; tấn công từ chối dịch vụ (Denial of Service (DOS), Distributed Denial of Service (DDoS); các hình thức tấn công khác như
Malicious Phishing Websites, phising mail. Trong một số kịch bản, người dùng có thể thay
đổi các tham số để tăng độ phức tạp của các cuộc tấn công Ngoài ra hệ thống có thể mô phỏng các giai đoạn của một cuộc tấn công theo Mitre Framework, KillChain Framework
Hệ thống quản trị học tập: Nơi quản lý các bài huấn luyện để người quản trị và học viên có thể thực hiện thao tác trải nghiệm trên hệ thống như:
• Đánh giá năng lực học viên, giám sát các hệ thống máy ảo và bài huấn luyện
• Tạo và quản lý các bài huấn luyện, phân nhóm các bài huấn luyện cho BlueTeam và RedTeam
GIẢI PHÁP CYBER LABS CHO NGHIÊN CỨU, GIẢNG DẠY
20 | Giải pháp An toàn thông tin Tìm hiểu thêm tại: www.asiccybersecurity.vn | 0243 748 1504 | sales@asic.vn
Exxact - Giải pháp phòng Lab
EXXACT -
PHÁP PHÒNG LAB HIỆU SUẤT CAO
Exxact được thành lập năm 1992, có trụ sở chính tại Hoa Kỳ Exxact cung cấp các giải pháp và sản phẩm phần cứng, phần mềm và hệ thống lưu trữ dữ liệu cho các ứng dụng máy tính chuyên sâu như: Học chuyên sâu, trí tuệ nhân tạo, học máy (Machine Learning), khai thác dữ liệu, mô phỏng và tính toán đám mây, các sản phẩm như máy trạm, máy chủ, bộ xử lý đồ họa, các loại phần mềm và các giải pháp lưu trữ dữ liệu Các
sản phẩm và giải pháp này đáp ứng hầu hết các nhu cầu của các khách hàng trong lĩnh vực khoa học và công nghệ, dịch vụ tư vấn, hỗ trợ kỹ thuật, thiết kế, triển khai và quản lý các giải pháp máy tính chuyên sâu phù hợp với nhu cầu nghiên cứu, kinh doanh
Giải pháp phòng Lab HPC của Exxact cho phép người dùng lựa chọn những cấu hình được thiết kế sẵn hoặc tự mình thiết kế phòng Lab theo ý muốn đồng thời đảm bảo tối ưu về chi phí, sẵn sàng mở rộng và có khả năng chịu lỗi cao.
Ứng dụng:
• Các ứng dụng về AI, học máy (machine learning), học chuyên sâu (deep learning)
• Các ứng dụng Big data
• Các ứng dụng Blockchain.
Kiến trúc giải pháp
Lớp Networking: Cung cấp giao diện tốc độ cao lên tới hàng trăm Gbps kết nối các computing nodes, Master nodes và các thiết bị lưu trữ với nhau Lớp networking có thể là các switch ethernet, InfiniBand, NVIDIA (Mellanox) để tăng tốc điện toán đa nút và truy cập dữ liệu.
Lớp Quản trị: Cung cấp giao diện kết nối tới các cổng quản trị chuyên dụng của các thiết bị cho việc quản lý và truy cập các thiết bị Lớp Quản trị có thể sử dụng các switch Ethernet 1G/10G quang/đồng
Lớp Lưu trữ: Để đáp ứng hiệu suất hoạt động lớn của các GPU, cần có sự cân bằng hợp lý giữa bộ lưu trữ flash NVMe truy cập nhanh và bộ lưu trữ HDD mật
độ cao
Lớp Tính toán hiệu năng cao: Là các nút với mật độ
GPU dày đặc có nhiều bộ nhớ đệm tích hợp hơn, kết nối NVLink nhanh hơn, từ NVIDIA, AMD hoặc IPU Graphcore được thiết kế riêng hoặc bộ tăng tốc FPGA Xilinx
Nền tảng phần mềm quản lý cụm: Là một phần mềm quản lý cụm máy tính được sử dụng để quản lý các cụm máy tính động lớn, có khả năng mở rộng dễ dàng Nó bao gồm các tính năng như quản lý hạ tầng, quản lý tài nguyên, phân phối và cập nhật phần mềm tự động, quản lý máy ảo và tích hợp với các công nghệ cloud khác
AI/DL/ML frameworks: Là một danh sách các bộ khung cung cấp các thư viện, giao diện lập trình, xây dựng các mô hình huấn luyện AI/DL/ML gồm: mô hình phân loại, dự đoán, xử lý ngôn ngữ tự nhiên, xử lý hình ảnh và nhận dạng giọng nói Ví dụ: Tensorflow, Pytorch, OpenCV, Caffe, Keras
Joint Head/Storage Node GPU compute Node
GPU compute Node
200G Infiniband Switch 1G/10G Mangement Switch Kiến trúc giải pháp phòng Lab hiệu suất cao HPC
#1
#2
Giải pháp An toàn thông tin | 21 Tìm hiểu thêm tại: www.asiccybersecurity.vn | 0243 748 1504 | sales@asic.vn GIẢI PHÁP CYBER LABS CHO NGHIÊN CỨU, GIẢNG DẠY
hiệu suất cao
GIẢI
Maltego - Giải pháp thu thập, phân tích thông tin từ các nguồn mở
MALTEGO - GIẢI PHÁP THU THẬP, PHÂN TÍCH THÔNG TIN
CÁC NGUỒN MỞ
Maltego được thành lập năm 2008 tại Đức Giữa rất nhiều công cụ trinh sát, thu thập thông tin từ mã nguồn mở (Open Source Intelligence – OSINT) hiện nay,
Maltego là một hệ thống mạnh mẽ trong việc điều tra thông tin chi tiết liên quan tới một đối tượng cụ thể nhanh chóng và chính xác, giúp tăng tốc các cuộc điều tra, truy vết tội phạm trên Internet cũng như thu thập thông tin một cách tốt nhất
SOCIAL LINKS - TÍNH NĂNG
BỔ TRỢ
CHO MALTEGO
Social Links là một tính năng bổ trợ cho Maltego Social Links được phát triển bởi các chuyên gia của Nga, giải pháp bổ sung cho nền tảng Maltego để khai thác, thu thập chi tiết thông tin trên các phương tiện truyền thông xã hội như Facebook, Instagram, LinkedIn, Twitter, Youtube, Tinder, Snapchat, Tiktok, Whatsapp, Telegram và đặc biệt là khai thác dữ liệu trên Darknet
Tính năng nổi bật của Maltego - Social Links
Cung cấp hơn 1000 phương pháp tìm kiếm trên Mạng xã hội, Darknet, Blockchain, Internet Leakages
Tìm kiếm thông tin cá nhân, bài đăng của đối tượng, tổ chức trên các mạng xã hội dựa vào thông tin đầu vào như: tên, ảnh đối tượng, số điện thoại, email, ID hoặc URL các trang mạng xã hội ; Hỗ trợ trên các nền tảng mạng xã hội như Facebook, Instagram, LinkedIn, Twitter, Youtube, Tinder, Snapchat, Tiktok, Whatsapp, Telegram, v.v.
Tìm kiếm các tổ chức tội phạm buôn lậu, hay các hành vi trái phép trên DarkNet
Tính năng nâng cao truy vết tin nhắn của đối tượng trên Telegram từ các hội nhóm kín và công khai
GIẢI PHÁP THU THẬP, PHÂN TÍCH THÔNG TIN TRÊN KHÔNG GIAN MẠNG
22 | Giải pháp An toàn thông tin Tìm hiểu thêm tại: www.asiccybersecurity.vn | 0243 748 1504 | sales@asic.vn
TỪ
hội, deep webs, dark webs
COBWEBS - GIẢI PHÁP THU THẬP, PHÂN TÍCH THÔNG TIN TRÊN MẠNG XÃ HỘI, DEEP WEBS, DARK WEBS
Trong những năm gần đây, mạng xã hội đã chiếm một vị trí quan trọng trong luồng thông tin trên web Sự lan truyền rộng lớn của các phương tiện truyền thông xã hội và các ứng dụng liên quan đến Internet đã trở thành một công cụ chính được sử dụng của người dùng với nhiều mục đích khác nhau Những kẻ tội phạm, khủng bố và các nhóm khác khai thác khả năng tiếp cận toàn cầu một cách dễ dàng để truyền bá tư tưởng, gây kích động, hay tuyển dụng thành viên và kết nối với các mục tiêu và nhóm khủng bố khác Internet hiện nay đã trở thành nguồn thông tin mở cập nhật và không thể bỏ qua bởi bất kỳ tổ chức tình báo nào
Hệ thống Cobwebs cung cấp khả năng thu thập và phân tích dữ liệu được thu thập từ Internet bao gồm: blog, ứng dụng mạng xã hội, diễn đàn, tin tức, các public website, dark webs và deep webs, Giải pháp cho phép người dùng tìm kiếm, phân tích và theo dõi lượng lớn dữ liệu từ Internet, tập trung vào các nền tảng ứng dụng mạng xã hội, cũng như các nguồn dark web khác.
TÍNH NĂNG CHÍNH CỦA GIẢI PHÁP
Mô hình triển khai On-Premise
Hệ thống được trang bị khả năng tìm kiếm, phân tích và giám sát thời gian thực bao gồm các nguồn web khác nhau như các nền tảng truyền thông xã hội, các diễn đàn, blogs, các trang deep webs, dark webs Các thuật toán AI cho phép người dùng thực hiện các truy vấn trên một lượng lớn dữ liệu bằng cách sử dụng các tiêu chí khác nhau Các tiêu chí này bao gồm vị trí, từ khóa được đề cập, người dùng, tổ chức…
Khả năng cung cấp dữ liệu vị trí Web từ các thiết bị di động Tính năng đặc biệt hiệu quả trong trường hợp như:
• Khi các trinh sát viên muốn giám sát vị trí cũng như hướng di chuyển của mục tiêu trong một khoảng thời gian dài.
• Kiểm tra, giám sát các đối tượng vào, ra trong một khu vực trong những khoảng thời gian nhất định
• Giám sát người qua lại trong vùng, biên giới, hoặc khu vực tổ chức bạo loạn
• Máy tính client: Các trinh sát viên đăng nhập vào hệ thống trinh sát bằng trình duyệt ở máy client
• Server chuyên dụng: Cài đặt và lưu trữ thông tin của các phiên tìm kiếm và phân tích. Các trinh sát viên có thể tìm kiếm và xem những thông tin này ngay cả khi dữ liệu trên internet đã bị xóa
Ví dụ: Nếu trinh sát viên phân tích một hồ sơ Facebook và lưu lại thông tin này thì hồ sơ đó sẽ được lưu trên server chuyên dụng Ngay cả khi thông tin tài khoản này bị xóa khỏi Facebook, trinh sát viên vẫn có thể xem lại hồ sơ này.
Giải pháp An toàn thông tin | 23 Tìm hiểu thêm tại: www.asiccybersecurity.vn | 0243 748 1504 | sales@asic.vn GIẢI PHÁP THU THẬP, PHÂN TÍCH THÔNG TIN TRÊN KHÔNG GIAN MẠNG Cobwebs
thu
- Giải pháp
thập, phân tích thông tin trên mạng xã
Oxygen Forensic Detective - Giải pháp trích xuất, giải mã, phân tích dữ liệu từ nhiều nguồn kỹ thuật số
OXYGEN FORENSIC DETECTIVE - GIẢI PHÁP TRÍCH XUẤT, GIẢI MÃ, PHÂN TÍCH DỮ LIỆU TỪ NHIỀU NGUỒN KỸ THUẬT SỐ
Oxygen Forensics (Hoa Kỳ) là nhà cung cấp giải pháp phân tích dữ liệu kỹ thuật số hàng đầu thế giới về thiết bị di động, đám mây, máy bay không người lái và dữ liệu IoT Giải pháp tiêu biểu của hãng là
Oxygen Forensic® Detective (OFD). Đây là phần mềm “tất cả trong một” duy nhất cho phép cơ quan thực thi pháp luật và doanh nghiệp trích xuất, giải mã dữ liệu từ nhiều nguồn khác nhau, phân tích bằng chứng kỹ thuật số, từ đó tìm ra những bằng chứng quan trọng phục vụ việc điều tra tội phạm và
các vấn đề về pháp lý liên quan.
Giải pháp Oxygen Forensic Detective
Oxygen Forensic® Detective giúp tìm hiểu mọi
hành động của tội phạm bằng cách trích xuất thông tin từ nhiều thiết bị, lưu lại bằng chứng trên thẻ nhớ, thu thập dữ liệu để phân tích và tạo báo cáo dễ dàng Với khả năng trích xuất từ hơn 30 000 thiết bị và hơn 100 ứng dụng được đám mây hỗ trợ, Oxygen Forensic® Detective kèm theo các công cụ như Cloud Extractor, Device Extractor, KeyScout, OxyAgent, v.v. cho phép đơn giản hóa quy trình làm việc và giúp hoàn thành nhiệm vụ nhanh hơn
ưu điểm vượt trội
Giải pháp All-in-one: cho phép trích xuất dữ liệu từ thiết bị di động, dịch vụ đám mây, máy tính, máy bay không người lái, thiết bị IoT và đồng hồ thông minh mà không phải trả thêm phí.
Trích xuất bằng chứng dựa trên đám mây: Có quyền truy cập hơn 100 dịch vụ đám mây bằng công cụ Oxygen Forensic® Cloud Extractor; Dễ dàng trích xuất dữ liệu từ các ứng dụng phổ biến nhất như WhatApp, Telegram, Messenger, Slack, v v
Có quyền truy cập vào các thiết bị bị khóa: Bypass màn hình khóa, thực hiện truy xuất vật lý các thiết bị Android dựa trên chipset Exynos, Kirin, Qualcomm, Mediatek và Spreadtrum, cũng như trích xuất toàn bộ dữ liệu hệ thống tệp từ các thiết bị iOS của Apple
Tìm kiếm và lọc dữ liệu: Nhanh chóng xác định vị trí thông tin quan trọng bằng HASH CODE, từ khóa, biểu thức chính quy, xác định vòng liên lạc gần nhất của đối tượng và các vị trí thường xuyên truy cập, chuyển đổi bất kỳ từ nào có trong hình ảnh thành văn bản được mã hóa bằng máy và xác định hình ảnh bằng chứng bằng hình ảnh tích hợp và công cụ AI phân loại khuôn mặt
GIẢI PHÁP THU THẬP, PHÂN TÍCH THÔNG TIN TRÊN KHÔNG GIAN MẠNG
Các
24 | Giải pháp An toàn thông tin Tìm hiểu thêm tại: www.asiccybersecurity.vn | 0243 748 1504 | sales@asic.vn
CRIMEWALL – GIẢI PHÁP TRINH SÁT TRÊN NỀN
Crimewall giải pháp trinh sát trên nền tảng mạng xã hội (OSINT) do Social Links phát triển. Giải pháp được thiết kế để sử dụng bởi các nhà phân tích, cán bộ của các cơ quan thực thi pháp luật, cơ quan tình báo, chuyên gia an ninh mạng và doanh nghiệp, điều tra viên, v v
CÁC TÍNH NĂNG NỔI BẬT CỦA CRIMEWALL
Khả năng trích xuất và phân tích dữ liệu:
• Crimewall cung cấp quyền truy cập nâng cao vào hơn 500 nguồn dữ liệu mở trên các nền tảng mạng xã hội phổ biến như Facebook, LinkedIn, Instagram, YouTube, Tiktok, Snapchat
• Thu thập thông tin từ các nền tảng nhắn tin (Messenger) như Skype, Snapchat, Telegram, WhatsApp
• Thu thập thông tin từ Darknet, Blockchain, Ứng dụng hẹn hò như Tinder và các nền tảng khác…
Hỗ trợ nhiều chế độ hiển thị trực quan:
• Chế độ hiển thị dạng biểu đồ (với các đối tượng dưới dạng biểu tượng được gắn nhãn và kết nối
dưới dạng Line – đường thẳng, ví dụ: biểu đồ mạng xã hội, biểu đồ liên kết công ty, v v )
• Chế độ hiển thị dạng bảng (các đối tượng và kết nối được trực quan hóa dưới dạng hàng và dạng cột, ví dụ: hồ sơ chi tiết cuộc gọi, danh sách nghi phạm, v v )
• Chế độ hiển thị dạng bản đồ (điểm, tuyến đường và khu vực, ví dụ: địa chỉ, mô hình di chuyển, v v )
• Chế độ hiển thị dạng văn bản (bài đăng trên mạng xã hội, tin bài, v.v.).
• Chế độ xem hình ảnh.
GIẢI PHÁP THU THẬP, PHÂN TÍCH THÔNG TIN TRÊN KHÔNG GIAN MẠNG Crimewall – Giải pháp trinh sát trên nền tảng mạng xã hội Giải pháp An toàn thông tin | 25 Tìm hiểu thêm tại: www.asiccybersecurity.vn | 0243 748 1504 | sales@asic.vn
HỘI
TẢNG MẠNG XÃ
THỐNG ĐÁNH CHẶN MÁY BAY KHÔNG NGƯỜI LÁI
GIỚI THIỆU VỀ HỆ THỐNG LYCAN - IEC
• Giải pháp tích hợp bao gồm sự kết hợp của radar, camera, hệ thống phát hiện RF, đánh chặn RF giúp phát hiện, theo dõi và vô hiệu hóa các máy bay không người lái trong khu vực địa lý cụ thể.
• Khả năng phát hiện các máy bay không người lái ở Group I, II, III
• Phần mềm IntrudIR Alert có chức năng phân tích dữ liệu, hiển thị thông tin và điều khiển các cảm biến trên cùng một màn hình.
• IEC Infrared Systems được thành lập vào năm
1999 với tư cách là một công ty chi nhánh trực thuộc của NASA, có trụ sở tại Ohio – Hoa Kỳ.
• Năm 2013, IEC kết hợp với Precision Remotes
LLC (PRL), nhà thiết kế và sản xuất các trạm vũ khí điều khiển từ xa siêu nhẹ (ROWS), thực hiện bảo vệ nhiều công trình như Nhà Máy
Điện Hạt Nhân, Căn cứ Không Quân, Chiến dịch quân sự và các hoạt động quân sự, trong
đó có các giải pháp về đánh chặn UAV.
• Được chứng nhận ISO vào năm 2020
KHẢ NĂNG CỦA HỆ THỐNG LYCAN - IEC ỨNG DỤNG CỦA HỆ THỐNG
✓ Bảo vệ căn cứ quân sự.
✓ Bảo vệ an ninh cơ sở hạ tầng quan trọng
✓ Bảo vệ biên giới
✓ Bảo vệ an ninh sân bay.
✓ Giám sát và an ninh hàng hải
• Khoảng cách giám sát lên tới 20 km (phụ thuộc vào cấu hình radar và nhóm mục tiêu), vùng giám sát liên tục 360°
• Xác định, nhận dạng và phân loại sử dụng AI để lọc các mục tiêu không mong muốn hiệu quả đến 90% (khi kết hợp với micro-doppler radar thì hiệu quả có thể đạt gần 100%).
• Hệ thống hoạt động ngày/đêm và trong mọi điều kiện thời tiết
• Có thể triển khai tại chỗ hoặc cơ động. Phần mềm dễ dàng vận hành, quản lý theo khu vực, cảnh báo sớm từ xa.
• Thiết bị gây nhiễu hoạt động trong băng tần 2,4GHz và 5,1GHz - 5,8GHz, 1100-1700 MHz hoặc UHF 300-1000 MHz
• Có khả năng tích hợp thêm các cảm biến/hệ thống khác như Laser Rangefinder, GPS, máy bay không người lái đánh chặn v.v.
GIẢI PHÁP PHÁT HIỆN, THEO DÕI VÀ ĐÁNH CHẶN UAV TÍCH HỢP CAMERA, RADAR VÀ AI IEC – Hệ thống đánh chặn máy bay không người lái
26 | Giải pháp An toàn thông tin Tìm hiểu thêm tại: www.asiccybersecurity.vn | 0243 748 1504 | sales@asic.vn
HỆ
IEC –
IEC BANSHEE – HỆ THỐNG CẢNH BÁO XÂM NHẬP
TÍCH HỢP RADAR VÀ CAMERA
Việc đảm bảo an ninh và bảo vệ cho các khu vực
cơ sở hạ tầng quan trọng, các khu vực nhạy cảm
thì việc triển khai hệ thống cảnh báo chống xâm
nhập là một biện pháp quan trọng. Thông qua việc
cảnh báo ngay lập tức khi phát hiện các dấu hiệu
của sự xâm nhập, hệ thống cảnh báo chống xâm
nhập giúp cung cấp một cách hiệu quả để phát
hiện và có biện pháp can thiệp kịp thời để ngăn
chặn các hoạt động không an toàn giúp giảm
thiểu các tổn thất
IEC cung cấp giải pháp BANSHEE, là một hệ thống cảnh báo chống xâm nhập tích hợp các cảm biến. GIỚI THIỆU VỀ HỆ THỐNG BANSHEE - IEC
✓
Khả năng phát hiện 360° sự xâm nhập của con người ở khoảng cách lên tới 2000 mét, phương tiện ở khoảng cách 3000 mét.
✓ Hệ thống triển khai cố định hoặc di động, trên giá đỡ 3 chân hoặc tháp cao tối đa đến 18m
✓ Hệ thống hoạt động liên tục ngày/đêm và trong mọi điều kiện thời tiết.
✓ Camera EO/IR có chức năng tự động xoay theo đối tượng được phát hiện
✓ Khả năng ngăn chặn mối đe dọa bằng âm thanh và chiếu sáng do người vận hành thực hiện Đưa ra cảnh báo cho người vận hành hoặc đến một thiết bị khác
✓ Mỗi trạm có thể kết nối mạng với nhau tạo thành một khu vực giám sát rộng lớn.
✓ Kiến trúc mô-đun có thể tích hợp các cảm biến như tiếp xúc với hàng rào, rung động mặt đất, v v
Tính
GIẢI
camera Giải pháp An toàn thông tin | 27 Tìm hiểu thêm tại: www.asiccybersecurity.vn | 0243 748 1504 | sales@asic.vn
năng của hệ thống
PHÁP CẢNH BÁO CHỐNG XÂM NHẬP IEC Banshee – Hệ thống cảnh báo xâm nhập tích hợp radar và
hợp radar và
✓ Giám sát tầm xa đường biên giới, đường bờ biển, cơ sở hạ tầng (nhà máy, khu vực quân sự, bến cảng, )
✓ An ninh và vành đai sân bay
✓ Hệ thống phòng thủ.
✓ Tìm kiếm và theo dõi hồng ngoại
✓ Ứng dụng phạm vi quân sự (tập trận, cảnh báo sớm, đánh chặn, …).
✓ Hệ thống tìm kiếm và theo dõi
Hệ thống giám sát đường biên và bờ biển đóng vai trò quan trọng trong việc bảo vệ an ninh quốc gia và ngăn chặn các hoạt động bất hợp pháp trên biên giới và bờ biển Giám sát, theo dõi, phát hiện những đối tượng khả nghi và những hoạt động bất hợp pháp tại khu vực biên giới và bờ biển là chìa khóa bảo vệ an ninh cho mỗi quốc gia Ngày nay, các hệ thống được đưa những công nghệ giám sát tốt nhất để hỗ trợ quyết định của người vận hành IEC cung cấp giải pháp RAPTOR, là một hệ thống giám sát đường biên và bờ biển, tích hợp
và camera ngày/đêm
✓ Phạm vi phát hiện mục tiêu: giám sát theo khu vực xác định hoặc 360 độ; Tầm xa từ 0 đến 60 km (tùy thuộc vào radar); Triển khai di động hoặc cố định.
✓ Đối tượng: Người, ca nô, xuồng, tàu, xe, phương tiện bay UAV Tối đa 500 mục tiêu đồng thời
✓ Camera chỉ thị mục tiêu theo thông tin vị trí mục tiêu radar phát hiện, có bản đồ nền.
✓ Camera quan sát với chất lượng hình ảnh HD, đồng thời tích hợp ổn định hình ảnh điện tử, lấy nét tự động
✓ Báo động theo vùng cảnh báo, đưa ra các cảnh báo hỗ trợ người vận hành.
GIẢI PHÁP GIÁM SÁT TẦM XA ĐƯỜNG BIÊN VÀ BỜ BIỂN IEC Raptor – Hệ thống giám sát đường biên và bờ biển
camera
radar
28 | Giải pháp An toàn thông tin Tìm hiểu thêm tại: www.asiccybersecurity.vn | 0243 748 1504 | sales@asic.vn GIỚI THIỆU VỀ HỆ THỐNG RAPTOR - IEC TÙY CHỌN CẤU HÌNH HỆ THỐNG GIAO DIỆN PHẦN MỀM ĐIỀU KHIỂN IEC RAPTOR – HỆ THỐNG GIÁM SÁT ĐƯỜNG BIÊN VÀ BỜ BIỂN TÍCH HỢP
RADAR VÀ CAMERA
DRONESHIELD –
PHÁP PHÁT HIỆN VÀ NGĂN CHẶN DRONE
DroneShield thành lập từ năm 2014 tại Virginia, Hoa Kỳ, là công ty tiên phong về công nghệ phát
hiện và ngăn chặn phương tiện bay không người lái (UAV – Unmanned Aerial Vehicle)
DroneShield ứng dụng các công nghệ Radar,
Camera nhiệt, Camera ban ngày và Phần mềm phân tích dữ liệu để phát hiện và theo dõi UAV Giải pháp được ứng dụng trong bảo vệ an ninh
cho các khu vực quan trọng như sân bay, cơ sở
quân sự, các sự kiện lớn hoặc các khu vực trọng yếu khác; góp phần vào việc giảm rủi ro từ việc sử
UAV một cách bất hợp pháp và nguy hiểm.
CÁC SẢN PHẨM CỦA DRONESHIELD
DroneGun
Thiết bị chế áp UAV cầm tay bằng cách
gây nhiễu tần số; Phạm vi hiệu quả là 2km và thời gian
hoạt động trong 2
giờ Thiết bị sử dụng ăng-ten định hướng
hiệu suất cao kết
hợp với bảng điều khiển
RfPatrol
Thiết bị phát hiện
UAV thụ động, tự động phát hiện UAV di chuyển ở mọi tốc
độ; Vùng phủ hiệu quả đến lên đến 4km; Hỗ trợ tích hợp vào các hệ thống quản lý chiến đấu thông qua API
RfOne Mk2 DroneCannon Mk2 DroneSentry-X
Thiết bị hỗ trợ phát hiện và phản ứng với UAV theo thời gian thực; Phạm vị hiệu quả 3km với vùng phủ 360°; Chế độ đánh chặn tự động hoặc thủ công; Khả năng triển khai di động hoặc cố định
Thiết bị phát hiện RF cố định, cung cấp khả năng phát hiện và theo dõi máy bay không người lái tầm xa và độ chính xác cao; Phạm vi phát hiện tới 8km với vùng phủ 360°, hoạt động trên bang tần ISM
ỨNG DỤNG CỦA DRONESHIELD
✓ Sân bay, không phận: Phát hiện và bảo vệ chống lại các mối đe dọa từ máy bay không người lái
✓ Cơ sở hạ tầng, các sự kiện: có thể triển khai tạm thời, phục vụ cho các sự kiện ngắn hạn.
✓ Quân sự, Cơ quan chính phủ: cung cấp các giải pháp chống UAS di động và cố định để tăng cường bảo vệ chống lại các mối đe dọa máy bay không người lái
✓ Bảo vệ điều hành & VIP: chống lại UAS, đe dọa sự an toàn cá nhân, quyền riêng tư và tài sản
Thiết bị đánh chặn UAV cố định; Phạm vi hiệu quả là 2km; Cảnh báo và thiết lập tự động hoặc thủ công; Đánh chặn trên các băng tần ISM và GNSS; Điều khiển thông qua phần mềm DroneSentry-C2
DroneSentry-C2
Phần mềm hiển thị, quản lý và tích hợp các cảm biến của DroneShield và các cảm biến C-UAS
cảnh báo; Hỗ
thông qua phần mềm DroneOptID
ba;
đưa
của bên thứ
Phân tích dữ liệu và
ra
trợ AI
dụng
GIẢI PHÁP PHÁT HIỆN VÀ NGĂN CHẶN VỚI MÁY BAY KHÔNG NGƯỜI LÁI DroneShield – Giải pháp
hiện
ngăn chặn Drone Giải pháp An toàn thông tin | 29 Tìm hiểu thêm tại: www.asiccybersecurity.vn | 0243 748 1504 | sales@asic.vn
phát
và
GIẢI
CÁC HOẠT ĐỘNG TIÊU BIỂU CỦA ASIC CYBERSECURITY
Vietnam Security Summit 2022
thảo: Bảo mật ứng dụng phần mềm: Thách thức và Giải pháp
Hội
HP Innovation Summit
Vietnam Defense 2022
CÁC HOẠT ĐỘNG TIÊU BIỂU CỦA ASIC CYBERSECURITY
thảo Quốc tế: Giải pháp bảo mật an toàn cho công nghệ xe điện
Các sự kiện tiêu biểu tại Cơ quan, Đơn vị nhà nước Hội thảo: Nâng cao bảo mật phần mềm, ứng dụng trong chuyển đổi số
Hội
Vietnam Security Summit 2023
CyberSecurity
GIẢI PHÁP AN TOÀN THÔNG TIN
THÔNG TIN LIÊN HỆ
CÔNG TY CỔ PHẦN TƯ VẤN VÀ DỊCH VỤ CÔNG NGHỆ ASIC
Trụ sở chính:
Phòng 1701, Tòa G3, Khu đô thị Vinhomes
Green Bay, số 7 Đại lộ Thăng Long, phường
Mễ Trì, Quận Nam Từ Liêm, Hà Nội, Việt Nam
Điện thoại: +84 243 748 1504
Website: asiccybersecurity.vn
Facebook: Facebook.com/asiccybersec
LinkedIn: LinkedIn.com/company/asic-cybersecurity
Văn phòng Thành phố Hồ Chí Minh:
Tầng 3, Tòa nhà SCETPA, số 19A Cộng Hòa, phường 12, Quận Tân Bình
Thành phố Hồ Chí Minh, Việt Nam
Điện thoại: +84 286 268 0023