v2secure.vn
Open in
urlscan Pro
103.28.174.29
Public Scan
URL:
https://v2secure.vn/
Submission: On October 15 via automatic, source certstream-suspicious — Scanned from DE
Submission: On October 15 via automatic, source certstream-suspicious — Scanned from DE
Form analysis
0 forms found in the DOMText Content
You need to enable JavaScript to run this app. * v2-siem * v2-waf * v2-nips * v2-edr * v2-nac * about-us * Cybersecurity Ecosystem V2SECURE Solutions Công ty cổ phần an toàn thông tin Việt Nam V2 Hệ thống quản lý giám sát an toàn thông tin tập trung V2-SIEM Hệ thống tường lửa ứng dụng web V2-WAF Hệ thống phòng - chống tấn công mạng thế hệ mới V2-NIPS Giải pháp phát hiện và phản ứng sự cố an toàn thông tin trên thiết bị đầu cuối V2-EDR Hệ thống kiểm soát truy cập mạng V2-NAC HỆ THỐNG QUẢN LÝ GIÁM SÁT AN TOÀN THÔNG TIN TẬP TRUNG V2 - SIEM 1. THU THẬP VÀ QUẢN LÝ LOG THEO THỜI GIAN THỰC 1.1. Hệ thống cho phép thu thập log từ người khác nhau: (1) Các thiết bị mạng, thiết bị bảo mật: Router, Switch, Firewall/IPS/IDS, Sandbox WAF, Network APT. (2) Các máy chủ hệ thống trên các nền tảng khác nhau: Windows, Linux, Unix. (3) Các ứng dụng: Ứng dụng phục vụ hoạt động của hệ thống: DHCP, DNS, NTP, VPN, Proxy Server,...; Ứng dụng cung cấp dịch vụ: Web, Mail, FPT, TFTP và các hệ quản trị cơ sở dữ liệu Oracle, SQL, IP Camera. (4) Các thiết bị đầu cuối: Máy tính người sử dụng, máy in, máy fax, IP Phone, IP Camera. (5) Điểm giám sát trên đường truyền: Điểm giám sát biên tại giao diện kết nối của thiết bị định tuyến biên với các mạng bên ngoài; điểm giám sát tạo mỗi vùng mạng của hệ thống. 1.2. Tự động chuẩn hóa log Tự động chuẩn hóa các dạng log nhận được từ các thiết bị, ứng dụng. Tự động cập nhật các định dạng log mới từ Cloud 2. PHÁT HIỆN TẤN CÔNG MẠNG Phát hiện tấn công mạng dự vào phân tích log truy cập ứng dụng Web. Phát hiện truy vấn tên miền độc hại dựa vào phân tích log truy vấn DNS. Phát hiện kết nối tới các địa chỉ IP độc hại dựa vào phân tích log kết nối của các thiết bị và hệ điều hành Cập nhật tự động từ Cloud dấu hiệu phát hiện tấn công ứng dụng web, danh sách tên miền và địa chỉ độc hại 3. XỬ LÝ PHÂN TÍCH TƯƠNG QUAN - BEHAVIOR DETECTION Cho phép thiết lập các luật để tự động phân tích tương quan nhiều nguồn log khác nhau để phát hiện tấn công mạng. Phát hiện các hành vi dị thường để phát hiện chính xác đối tượng tấn công và bị tấn công dựa vào khả năng tự động phân tích các cảnh báo nhận được từ hệ thống Cho phép người quản trị thiết lập tập luật để phát hiện các hành vi dị thường của người dùng, kết nối mạng không bình thường trên hệ thống Thiết lập các tập luật sẵn có để phát hiện những hành vi sau: - Hành vi dò quét mạng của tin tặc - Hành vi tấn công từ một địa chỉ nguồn khi thực hiện các dạng tấn công mạng khác nhau tới hệ thống được bảo vệ - Hành vi tấn công ứng dụng Web - Hành vi tấn công mã độc, phần mềm độc hại 4. TÍCH HỢP THREAT INTELLIGENCE Tích hợp chức năng threat intelligence Cập nhật dữ liệu threat intelligence từ cloud Tự động cập nhật blacklist (IP, DOMAIN, HASH) cho SIEM từ dữ liệu threat intelligence Cho phép chia sẻ thông tin với các hệ thống threat intelligence 5. TÍCH HỢP VUILNERABILITY MANAGEMENT Tích hợp chức năng quản lý điểm yếu an toàn thông tin. Tự động cảnh báo khi phát hiện điểm yếu an toàn thông tin trong hệ thống. Cho phép thiết lập chính sách bản vá ảo để bảo vệ hệ thống. Tích hợp chức năng tra cứu thông tin lỗ hổng, điểm yếu. 6. CẢNH BÁO VÀ TỰ ĐỘNG NGĂN CHẶN TẤN CÔNG Tự đông cảnh báo tấn công qua SMS, Email, ... Hệ thống cung cấp khả năng tương tác với thiết bị mạng (Router Cisco - Juniper, Fireall Cisco PIX - ASA, Firewall, Check-Point, Firewall Forgtinet,...), Thiết bị bảo mật(Firewall, NAC, IDS, IPS) và hệ điều hành (Windows Server, Linux, Centos, Fedora, Ubuntu, Debian, Linux, Transparent Firewall,...) để thực hiện ngăn chặn tấn công mạng. Khả năng này cho phép hệ thống có thể ngăn chặn tấn công mạng mà không làm ảnh hưởng tới hoạt động và hiệu năng của hệ thống, không yêu cầu cài đặt Agent trên các thiết bị hay máy chủ. 7. ĐIỀU TRA VÀ PHÂN TÍCH SỰ CỐ Cho phép viết luật tương quan Cho phép phát hiện và điều tra tấn công, sự cố. Cho phép phân tích log mức sâu theo từng trường thông tin. Cho phép phân tích và điều tra sự cố thông qua giao diện trực quan. 8. CHỨC NĂNG QUẢN TRỊ HỆ THỐNG Chức năng Dashboard cho phép người quản trị có thông tin tổng quát về hệ thống. Chức năng Event Map cho phép hiện thị trực quan theo thời gian thực tấn công mạng. Chức năng tạo báo cáo cho phép người quản trị tạo ra các báo cáo tùy biến theo từng điều kiện cụ thể theo các định dạng khác nhau. Quản lý cấu hình hệ thống (System Settings) Quản lý các tài khoản quản trị hệ thống (User management) Quản lý cập nhật phần mềm hệ thống từ Cloud (IPS Update) Thông tin trạng thái hệ thống (System Status) Quản lý logs hoạt động trên hệ thống (Local logs) Quản trị hệ thống qua giao diện Console và SSH HỆ THỐNG TƯỜNG LỬA ỨNG DỤNG WEB V2 - WAF 3. BẢO MẬT ỨNG DỤNG WEB Lọc gói tin theo blanklist Lọc địa chỉ IP Phân giải địa chỉ IP thành tọa độ địa lý Áp dụng top 10 của owasp Phòng chống kiểu tấn công css Phòng chống kiểu tấn công csrf Phòng chống kiểu tấn công session hijacking Tích hợp tính năng quét lỗ hổng sẵn có Phát hiện malware Virtual patching Phòng chống kiểu tấn công brute force Phát hiện kiểu tấn công syntax - based sqli Tích hợp tường lửa stateful ở tầng 4 Phòng chống kiểu tấn công dos/ddos Phòng chống kiểu tấn công web defacement 1. MÔ TẢ CHỨC NĂNG Tường lửa ứng dụng web (Web Application Firewal - WAF) là một giải pháp bảo vệ ứng dụng trước các cuộc tấn công mạng. WAF là một thiết bị phần cứng hoặc phần mềm được cài lên máy chủ có chức năng theo dõi các thông tin sử dụng giao thức http/https giữa các trình duyệt của người dùng và máy chủ web. WAF có chức năng thực thi các chính sách bảo mật dựa trên các dấu hiệu tấn công, các giao thức tiêu chuẩn và các lưu lượng truy cập ứng dụng web bất thường. 2. PHƯƠNG ÁN TRIỂN KHAI Triển khai giống như một proxy ngược (reverse proxy) Triển khai giống như một proxy trong suốt (transparent proxy) Triển khai theo cơ chế theo dõi ngoại tuyến (offline sniffing) Triển khai với giao thức Web Cache Communication Protocal (WCCP). 4. XỬ LÝ, PHÂN TÍCH TƯƠNG QUAN BEHAVIOR DETECTION Cho phép thiết lập các luật để tự động phân tích tương quan nhiều nguồn log khác nhau để phát hiện tấn công mạng. Cho phép phát hiện các hành vi dị thường để phát hiện chính xác đối tương tấn công và bị tấn công dựa vào khả năng tự động phân tích các cảnh báo nhận được từ hệ thống. Cho phép người quản trị thiết lập tập luật để phát hiện các hành vi dị thường của người dùng, kết nối mạng không bình thường trên hệ thống. 5. CẢNH BÁO VÀ TỰ ĐỘNG NGĂN CHẶN TẤN CÔNG Tự động cảnh báo tấn công qua SMS, Email,... Hệ thống cung cấp khả năng tương tác với thiết bị mạng (Router Cisco - Juniper, Fireall Cisco PIX - ASA, Firewall Check-Point, Firewall Forgtinet,..), Thiết bị bảo mật (Firewall, NAC, IDS, IPS) và hệ điều hành (Windows Server, Linux Centos, Fedora, Ubuntu, Debian, Linux Transparent Firewall,...) để thực hiện ngăn chặn tấn công mạng. Khả năng này cho phép hệ thống có thể ngăn chặn tấn công mạng mà không làm ảnh hưởng tới hoạt đông và hiệu năng của hệ thống, không yêu cầu cài đặt Agent trên các thiết bị hay máy chủ. 6. ĐIỀU TRA VÀ PHÂN TÍCH SỰ CỐ Cho phép phân tính log mức sâu theo từng trường thông tin Cho phép viết luật tương quan cho phép phát hiện và điều tra tấn công, sự cố Cho phép phân tích và điều tra sự cố thông qua giao diện trực quan. 7.CHỨC NĂNG QUẢN TRỊ HỆ THỐNG Chức năng dashboard cho phép người quản trị có thông tin tổng quan về hệ thống Chức năng behavior blocking quản lý các cảnh báo về phát hiện và ngăn tấn công theo hành vi. Chức năng tạo báo cáo cho phép người quản trị tạo ra các báo cáo tùy biến theo từng điều kiện cụ thể theo các định dạng khác nhau. Quản lý cấu hình hệ thống Quản lý các tài khoản quản trị hệ thống Quản lý cập nhật phần mềm hệ thống từ cloud Thông tin trạng thái hệ thống Quản lý logs hoạt động trên hệ thống Quản trị hệ thống thông qua giao diện console và ssh 8. NĂNG LỰC XỬ LÝ TỐI THIỂU Throughput: 200 Mbps Backend Servers Supported: 10-25 HTTP Transactions Per Second: 30,000 HTTP Connections Per Second: 10,000 HTTPS Transactions Per Second: 12,000 Concurrent Connections: 500,000 HỆ THỐNG PHÒNG - CHỐNG TẤN CÔNG MẠNG THẾ HỆ MỚI V2 - NIPS 1. PHÁT HIỆN TẤN CÔNG MẠNG 1.1. PHÁT HIỆN TẤN CÔNG MẠNG DỰA THEO TẬP CÁC DẤU HIỆU PHÁT HIỆN TẤN CÔNG (SIGNATURE) Hệ thống có khả năng phân tích kết nối mạng để phát hiện tấn công mạng mà không làm ảnh hưởng tới hoạt động của hệ thống được bảo vệ. Phát hiện các hoạt động không bình thường trên hệ thống dựa vào tập dấu hiệu của hệ thống (misc-activity) Dạng tấn công mạng đối tượng là người dùng bên trong hệ thống (misc - attack) Dạng tấn công từ chối dịch vụ (Dos/DDoS) Dạng tấn công vi phạm chính sách hệ thống (policy - violation) - Unsuccessfull-user - Suspicious-login - Attempted-admin - Inappropriate-content Phát hiện kết nối mạng dị bình thường phát hiện trên hệ thống (non-standard-protocol) Dạng tấn công sử dụng Shellcode Phát hiện các hoạt động của phần mềm độc hại qua môi trường mạng (malware-cnc, trojan-activity) Dạng tấn công dò quét hệ thống Network-scan Dạng tấn công vào các hệ điều hành (Linux, Windows,..) Dạng tấn công vào máy chủ Web (IIS, Apache, Oracle,...) Dạng tấn công vào máy chủ Cơ sở dữ liệu (Mssql, Mysql, Oracle,...) Dạng tấn công vào máy chủ Thư điện tử (POP3, IMAP, SMTP,...) Dạng tấn công vào ứng dụng Web (SQL/XSS/Command Line Injection, HTTP detour attack, Inclusion Vulnerabili-ties, Brute Force,...) 1.2. PHÁT HIỆN TẤN CÔNG MẠNG DỰA VÀO HOẠT ĐỘNG DỊ THƯỜNG TRÊN HỆ THỐNG (BEHAVIOR DETECTION) Chức năng Behavior Detection cho phép phát hiện các hành vi dị thường để phát hiện chính xác đối tượng tấn công và bị tấn công dựa vào khả năng tự động phân tích các cảnh báo nhận được từ hệ thống. Chức năng Behavior Detection cho phép người quản trị thiết lập tập luật để phát hiện các hành vi dị thường của người dùng, kết nối mạng không bình thường trên hệ thống. Chức năng Behavior Detection được thiết lập các tập luật sẵn có để phát hiện những hành vi sau: - Hành vi dò quét mạng của tin tặc - Hành vi tấn công từ một địa chỉ nguồn khi thực hiện các dạng tấn công mạng khác nhau tới hệ thống được bảo vệ - Hành vi tấn công ứng dụng Web - Hành vi tấn công mã độc, phần mềm độc hại 1.3. PHÁT HIỆN CÁC HÀNH VI MÃ ĐỘC DỰA VÀO KẾT NỐI MẠNG DỊ THƯỜNG HỆ THỐNG 2. XỬ LÝ TẤN CÔNG MẠNG Hệ thống cung cấp khả năng tương tác với thiết bị mạng (Router, Switch), thiết bị bảo mật (Firewal) và hệ điều hành (Windows, Linux,...) để thực hiện ngăn chặn tấn công mạng. Khả năng này cho phép hệ thống có thể ngăn chặn tấn công mạng mà không làm ảnh hưởng tới hoạt động và hiệu năng của hệ thống, không yêu cầu cài đặt Agent trên các thiết bị máy chủ. 3. CHỨC NĂNG QUẢN TRỊ HỆ THỐNG Chức năng dashboard cho phép người quản trị có thông tin tổng quan về hệ thống. Chức năng behavior blocking quản lý các cảnh báo về phát hiện và ngăn chặn tấn công theo hành vi. Chức năng tạo báo cáo cho phép người quản trị tạo ra các báo cáo tùy biến theo từng điều kiện cụ thể theo các định dạng khác nhau. Quản lý cấu hình hệ thống Analysis and Reporting Quản lý các tài khoản quản trị hệ thống Quản lý cập nhật phần mềm hệ thống từ cloud Thông tin trạng thái hệ thống Quản lý logs hoạt động trên hệ thống Quản trị hệ thống thông qua giao diện console và ssh GIẢI PHÁP PHÁT HIỆN VÀ PHẢN ỨNG SỰ CỐ AN TOÀN THÔNG TIN TRÊN THIẾT BỊ ĐẦU CUỐI V2-EDR 1. CÁC CHỨC NĂNG QUẢN LÝ ĐA NHIỆM CHỨC NĂNG QUẢN LÝ THIẾT BỊ ĐẦU CUỐI Quản lý thông tin hệ thống (Hostname, IP, MAC, Hostfix,...) tập trung Quản lý sự kiện an toàn thông tin trên EndPoints đa nền tảng tập trung Quản lý thực thi chính sách bảo mật trên EndPoints Quản lý truy cập, cô lập EndPoints không an toàn khỏi hệ thống. CHỨC NĂNG PHÁT HIỆN TẤN CÔNG MẠNG QUA HÀNH VI BEHAVIOR DETECTION Phát hiện tấn công mạng, hành vi dị thường của EndPoints dựa theo phân tích hành vi từ log hệ thống. Tự động cảnh báo, xử lý, cô lập EndPoints bị phát hiện có hành động dị thường. Cho phép định nghĩa, tạo luật phân tích hành vi, cho phép phân tích tương quan để phát hiện tấn công APT. CHỨC NĂNG PHÁT HIỆN MÃ ĐỘC THEO DẤU HIỆU NHẬN DIỆN Phát hiện tấn công mã độc trên EndPoints kết nối đến C&C Server Phát hiện tấn công mã độc trên EndPoints truy vấn tên miền độc hại Phát hiện tấn công mã độc trên EndPoints chạy phần mềm độc hại Phát hiện tấn công mã độc trên EndPoints sử dụng Yara Rules Phát hiện tấn công mã độc trên EndPoints sử dụng tri thức từ hệ thống TIP. CHỨC NĂNG PHẢN ỨNG VỚI SỰ CỐ AN TOÀN THÔNG TIN Truy vết, điều tra, phân tích sự kiện, sự cố an toàn thông tin trên EndPoints Quản lý tiến trình trên EndPoints Quản lý kết nối mạng trên EndPoints Quản lý các tiến trình, chương trình hệ thống tự động chạy cùng hệ thống Quản lý thông tin các cổng dịch vụ trên EndPoints Quản lý thông tin đăng nhập hệ thống trên EndPoints Quản lý thông tin truy cập, tải dữ liệu trên EndPoints Tải tệp tin về máy chủ EDR, phân tích, quét mã độc, gửi thông tin lên Sandbox Giải phát phát hiện và phản ứng sự cố an toàn thông tin trên thiết bị đầu cuối V2-EDR cho phép quản lý, giám sát, phát hiện tấn công, mã độc và đưa ra các cơ chế phản ứng để bảo vệ máy chủ, máy trạm và các thiết bị đầu cuối (EndPoints). Việc phát hiện tấn công mạng, mã độc và các chức năng xử lý, phản ứng được thực hiện tập trung thông qua các Agent được cài trên máy chủ, máy trạm. 2. ĐIỀU TRA VÀ PHÂN TÍCH SỰ CỐ Cho phép phân tích log mức sâu theo từng trường thông tin Cho phép viết luật tương quan cho phép phát hiện và điều tra tấn công, sự cố Cho phép phân tích và điều tra sự cố thông qua giao diện trực quan. 3. CHỨC NĂNG QUẢN TRỊ HỆ THỐNG Chức năng dashboard cho phép người quản trị có thông tin tổng quan về hệ thống. Chức năng behavior blocking quản lý các cảnh báo về phát hiện và ngăn chặn tấn công theo hành vi. Chúc năng tạo báo cáo cho phép người quản trị tạo ra các báo cáo tùy biến theo từng điều kiện cụ thể theo các định dạng khác nhau. Quản lý cấu hình hệ thống. Quản lý các tài khoản quản trị hệ thống Quản lý cập nhật phần mềm hệ thống từ cloud Thông tin trạng thái hệ thống Quản lý logs hoạt động trên hệ thống Quản trị hệ thống thông qua giao diện console và ssh 4. HỖ TRỢ TRIỂN KHAI Windows 11; Windows 10 Windows Server 2008 R2; Windows Server 2012 R2; Windows Server 2016; Windows Server 2019; CentOS 7.x; CentOS 8.x; Debian 10; Debian 11; HỆ THỐNG KIỂM SOÁT TRUY CẬP MẠNG V2-NAC 1. CHỨC NĂNG HỆ THỐNG Theo chính sách hệ thống thông qua cơ chế tương tác với thiết bị mạng (router, switch), thiết bị bảo mật (firewall) và hệ điều hành (windows, linux,...) để quản lý truy cập. Chức năng tự động học thành phần thiết bị mạng trong hệ thống Chức năng tự động cung cấp thông tin kết nối mạng dựa vào chính sách của hệ thống Chức năng xác thực khi truy cập mạng authentication proxy Kiểm soát truy cập thông qua access control list (ACLS), vlan và tcp reset Ghi log truy cập mạng phục vụ điều tra Theo dõi hành vi, việc thực thi chính sách attt của thiết bị Phát hiện và quản lý các thiết bị trong mạng Hiển thị thông báo chặn mạng cho người dùng Phân nhóm thiết bị theo dải IP hoặc theo switch, phân quyền quản trị theo nhóm thiết bị Tự động whitelist cho thiết bị theo địa chỉ mac, loại thiết bị Xuất báo cáo tình hình vi phạm chính sách Hỗ trợ cấu hình switch tập trung: điều khiển port, thay đổi vlan,... Tích hợp với hệ thống giám sát tập trung siem 2.CHỨC NĂNG HỆ THỐNG Chức năng dashboard cho phép người quản trị có thông tin tổng quan về hệ thống Chức năng quản lý các cảnh báo về phát hiện và ngăn chặn tấn công theo hành vi Chức năng tạo báo cáo cho phép người quản trị tạo ra các báo cáo tùy biết theo từng điều kiện cụ thể Quản lý cấu hình hệ thống (system settings) Chức năng quản trị hệ thống Quản lý các tài khoản quản trị hệ thống (user management) Quản lý cập nhật phần mềm hệ thống từ cloud (nac update) Thông tin trạng thái hệ thống (System status) Quản lý logs hoạt động trên hệ thống (local logs) Quản trị hệ thống thông quan giao diện console và ssh SCREENSHOTS Created by V2Secure Solutions. © 2022