v2secure.vn Open in urlscan Pro
103.28.174.29  Public Scan

URL: https://v2secure.vn/
Submission: On October 15 via automatic, source certstream-suspicious — Scanned from DE

Form analysis 0 forms found in the DOM

Text Content

You need to enable JavaScript to run this app.
 * v2-siem
 * v2-waf
 * v2-nips
 * v2-edr
 * v2-nac
 * about-us
 * 



Cybersecurity Ecosystem
V2SECURE Solutions
Công ty cổ phần an toàn thông tin Việt Nam V2

Hệ thống quản lý giám sát an toàn thông tin tập trung V2-SIEM
Hệ thống tường lửa ứng dụng web V2-WAF
Hệ thống phòng - chống tấn công mạng thế hệ mới V2-NIPS
Giải pháp phát hiện và phản ứng sự cố an toàn thông tin trên thiết bị đầu cuối
V2-EDR
Hệ thống kiểm soát truy cập mạng V2-NAC


HỆ THỐNG QUẢN LÝ GIÁM SÁT AN TOÀN THÔNG TIN TẬP TRUNG V2 - SIEM


1. THU THẬP VÀ QUẢN LÝ LOG THEO THỜI GIAN THỰC

1.1. Hệ thống cho phép thu thập log từ người khác nhau:
(1) Các thiết bị mạng, thiết bị bảo mật: Router, Switch, Firewall/IPS/IDS,
Sandbox WAF, Network APT. (2) Các máy chủ hệ thống trên các nền tảng khác nhau:
Windows, Linux, Unix. (3) Các ứng dụng: Ứng dụng phục vụ hoạt động của hệ thống:
DHCP, DNS, NTP, VPN, Proxy Server,...; Ứng dụng cung cấp dịch vụ: Web, Mail,
FPT, TFTP và các hệ quản trị cơ sở dữ liệu Oracle, SQL, IP Camera. (4) Các thiết
bị đầu cuối: Máy tính người sử dụng, máy in, máy fax, IP Phone, IP Camera. (5)
Điểm giám sát trên đường truyền: Điểm giám sát biên tại giao diện kết nối của
thiết bị định tuyến biên với các mạng bên ngoài; điểm giám sát tạo mỗi vùng mạng
của hệ thống.
1.2. Tự động chuẩn hóa log
Tự động chuẩn hóa các dạng log nhận được từ các thiết bị, ứng dụng. Tự động cập
nhật các định dạng log mới từ Cloud



2. PHÁT HIỆN TẤN CÔNG MẠNG

Phát hiện tấn công mạng dự vào phân tích log truy cập ứng dụng Web.

Phát hiện truy vấn tên miền độc hại dựa vào phân tích log truy vấn DNS.

Phát hiện kết nối tới các địa chỉ IP độc hại dựa vào phân tích log kết nối của
các thiết bị và hệ điều hành

Cập nhật tự động từ Cloud dấu hiệu phát hiện tấn công ứng dụng web, danh sách
tên miền và địa chỉ độc hại


3. XỬ LÝ PHÂN TÍCH TƯƠNG QUAN - BEHAVIOR DETECTION

Cho phép thiết lập các luật để tự động phân tích tương quan nhiều nguồn log khác
nhau để phát hiện tấn công mạng.

Phát hiện các hành vi dị thường để phát hiện chính xác đối tượng tấn công và bị
tấn công dựa vào khả năng tự động phân tích các cảnh báo nhận được từ hệ thống

Cho phép người quản trị thiết lập tập luật để phát hiện các hành vi dị thường
của người dùng, kết nối mạng không bình thường trên hệ thống

Thiết lập các tập luật sẵn có để phát hiện những hành vi sau:

- Hành vi dò quét mạng của tin tặc
- Hành vi tấn công từ một địa chỉ nguồn khi thực hiện các dạng tấn công mạng
khác nhau tới hệ thống được bảo vệ
- Hành vi tấn công ứng dụng Web
- Hành vi tấn công mã độc, phần mềm độc hại


4. TÍCH HỢP THREAT INTELLIGENCE

Tích hợp chức năng threat intelligence

Cập nhật dữ liệu threat intelligence từ cloud

Tự động cập nhật blacklist (IP, DOMAIN, HASH) cho SIEM từ dữ liệu threat
intelligence

Cho phép chia sẻ thông tin với các hệ thống threat intelligence


5. TÍCH HỢP VUILNERABILITY MANAGEMENT

Tích hợp chức năng quản lý điểm yếu an toàn thông tin.

Tự động cảnh báo khi phát hiện điểm yếu an toàn thông tin trong hệ thống.

Cho phép thiết lập chính sách bản vá ảo để bảo vệ hệ thống.

Tích hợp chức năng tra cứu thông tin lỗ hổng, điểm yếu.


6. CẢNH BÁO VÀ TỰ ĐỘNG NGĂN CHẶN TẤN CÔNG

Tự đông cảnh báo tấn công qua SMS, Email, ...
Hệ thống cung cấp khả năng tương tác với thiết bị mạng (Router Cisco - Juniper,
Fireall Cisco PIX - ASA, Firewall, Check-Point, Firewall Forgtinet,...), Thiết
bị bảo mật(Firewall, NAC, IDS, IPS) và hệ điều hành (Windows Server, Linux,
Centos, Fedora, Ubuntu, Debian, Linux, Transparent Firewall,...) để thực hiện
ngăn chặn tấn công mạng.
Khả năng này cho phép hệ thống có thể ngăn chặn tấn công mạng mà không làm ảnh
hưởng tới hoạt động và hiệu năng của hệ thống, không yêu cầu cài đặt Agent trên
các thiết bị hay máy chủ.


7. ĐIỀU TRA VÀ PHÂN TÍCH SỰ CỐ

Cho phép viết luật tương quan

Cho phép phát hiện và điều tra tấn công, sự cố.

Cho phép phân tích log mức sâu theo từng trường thông tin.

Cho phép phân tích và điều tra sự cố thông qua giao diện trực quan.




8. CHỨC NĂNG QUẢN TRỊ HỆ THỐNG

Chức năng Dashboard cho phép người quản trị có thông tin tổng quát về hệ thống.
Chức năng Event Map cho phép hiện thị trực quan theo thời gian thực tấn công
mạng.
Chức năng tạo báo cáo cho phép người quản trị tạo ra các báo cáo tùy biến theo
từng điều kiện cụ thể theo các định dạng khác nhau.
Quản lý cấu hình hệ thống (System Settings)
Quản lý các tài khoản quản trị hệ thống (User management)
Quản lý cập nhật phần mềm hệ thống từ Cloud (IPS Update)
Thông tin trạng thái hệ thống (System Status)
Quản lý logs hoạt động trên hệ thống (Local logs)
Quản trị hệ thống qua giao diện Console và SSH



HỆ THỐNG TƯỜNG LỬA ỨNG DỤNG WEB V2 - WAF


3. BẢO MẬT ỨNG DỤNG WEB

Lọc gói tin theo blanklist

Lọc địa chỉ IP

Phân giải địa chỉ IP thành tọa độ địa lý

Áp dụng top 10 của owasp

Phòng chống kiểu tấn công css

Phòng chống kiểu tấn công csrf

Phòng chống kiểu tấn công session hijacking

Tích hợp tính năng quét lỗ hổng sẵn có

Phát hiện malware

Virtual patching

Phòng chống kiểu tấn công brute force

Phát hiện kiểu tấn công syntax - based sqli

Tích hợp tường lửa stateful ở tầng 4

Phòng chống kiểu tấn công dos/ddos

Phòng chống kiểu tấn công web defacement


1. MÔ TẢ CHỨC NĂNG

Tường lửa ứng dụng web (Web Application Firewal - WAF) là một giải pháp bảo vệ
ứng dụng trước các cuộc tấn công mạng. WAF là một thiết bị phần cứng hoặc phần
mềm được cài lên máy chủ có chức năng theo dõi các thông tin sử dụng giao thức
http/https giữa các trình duyệt của người dùng và máy chủ web. WAF có chức năng
thực thi các chính sách bảo mật dựa trên các dấu hiệu tấn công, các giao thức
tiêu chuẩn và các lưu lượng truy cập ứng dụng web bất thường.



2. PHƯƠNG ÁN TRIỂN KHAI

Triển khai giống như một proxy ngược (reverse proxy)
Triển khai giống như một proxy trong suốt (transparent proxy)
Triển khai theo cơ chế theo dõi ngoại tuyến (offline sniffing)
Triển khai với giao thức Web Cache Communication Protocal (WCCP).



4. XỬ LÝ, PHÂN TÍCH TƯƠNG QUAN BEHAVIOR DETECTION

Cho phép thiết lập các luật để tự động phân tích tương quan nhiều nguồn log khác
nhau để phát hiện tấn công mạng.
Cho phép phát hiện các hành vi dị thường để phát hiện chính xác đối tương tấn
công và bị tấn công dựa vào khả năng tự động phân tích các cảnh báo nhận được từ
hệ thống.
Cho phép người quản trị thiết lập tập luật để phát hiện các hành vi dị thường
của người dùng, kết nối mạng không bình thường trên hệ thống.



5. CẢNH BÁO VÀ TỰ ĐỘNG NGĂN CHẶN TẤN CÔNG

Tự động cảnh báo tấn công qua SMS, Email,... Hệ thống cung cấp khả năng tương
tác với thiết bị mạng (Router Cisco - Juniper, Fireall Cisco PIX - ASA, Firewall
Check-Point, Firewall Forgtinet,..), Thiết bị bảo mật (Firewall, NAC, IDS, IPS)
và hệ điều hành (Windows Server, Linux Centos, Fedora, Ubuntu, Debian, Linux
Transparent Firewall,...) để thực hiện ngăn chặn tấn công mạng.

Khả năng này cho phép hệ thống có thể ngăn chặn tấn công mạng mà không làm ảnh
hưởng tới hoạt đông và hiệu năng của hệ thống, không yêu cầu cài đặt Agent trên
các thiết bị hay máy chủ.



6. ĐIỀU TRA VÀ PHÂN TÍCH SỰ CỐ

Cho phép phân tính log mức sâu theo từng trường thông tin

Cho phép viết luật tương quan cho phép phát hiện và điều tra tấn công, sự cố

Cho phép phân tích và điều tra sự cố thông qua giao diện trực quan.


7.CHỨC NĂNG QUẢN TRỊ HỆ THỐNG

Chức năng dashboard cho phép người quản trị có thông tin tổng quan về hệ thống
Chức năng behavior blocking quản lý các cảnh báo về phát hiện và ngăn tấn công
theo hành vi.
Chức năng tạo báo cáo cho phép người quản trị tạo ra các báo cáo tùy biến theo
từng điều kiện cụ thể theo các định dạng khác nhau.
Quản lý cấu hình hệ thống
Quản lý các tài khoản quản trị hệ thống
Quản lý cập nhật phần mềm hệ thống từ cloud
Thông tin trạng thái hệ thống
Quản lý logs hoạt động trên hệ thống
Quản trị hệ thống thông qua giao diện console và ssh


8. NĂNG LỰC XỬ LÝ TỐI THIỂU

Throughput: 200 Mbps
Backend Servers Supported: 10-25
HTTP Transactions Per Second: 30,000
HTTP Connections Per Second: 10,000
HTTPS Transactions Per Second: 12,000
Concurrent Connections: 500,000



HỆ THỐNG PHÒNG - CHỐNG TẤN CÔNG MẠNG THẾ HỆ MỚI V2 - NIPS


1. PHÁT HIỆN TẤN CÔNG MẠNG

1.1. PHÁT HIỆN TẤN CÔNG MẠNG DỰA THEO TẬP CÁC DẤU HIỆU PHÁT HIỆN TẤN CÔNG
(SIGNATURE)

Hệ thống có khả năng phân tích kết nối mạng để phát hiện tấn công mạng mà không
làm ảnh hưởng tới hoạt động của hệ thống được bảo vệ.
Phát hiện các hoạt động không bình thường trên hệ thống dựa vào tập dấu hiệu của
hệ thống (misc-activity)
Dạng tấn công mạng đối tượng là người dùng bên trong hệ thống (misc - attack)
Dạng tấn công từ chối dịch vụ (Dos/DDoS)
Dạng tấn công vi phạm chính sách hệ thống (policy - violation)
- Unsuccessfull-user
- Suspicious-login
- Attempted-admin
- Inappropriate-content

Phát hiện kết nối mạng dị bình thường phát hiện trên hệ thống
(non-standard-protocol)
Dạng tấn công sử dụng Shellcode
Phát hiện các hoạt động của phần mềm độc hại qua môi trường mạng (malware-cnc,
trojan-activity)
Dạng tấn công dò quét hệ thống Network-scan
Dạng tấn công vào các hệ điều hành (Linux, Windows,..)
Dạng tấn công vào máy chủ Web (IIS, Apache, Oracle,...)
Dạng tấn công vào máy chủ Cơ sở dữ liệu (Mssql, Mysql, Oracle,...)
Dạng tấn công vào máy chủ Thư điện tử (POP3, IMAP, SMTP,...)
Dạng tấn công vào ứng dụng Web (SQL/XSS/Command Line Injection, HTTP detour
attack, Inclusion Vulnerabili-ties, Brute Force,...)


1.2. PHÁT HIỆN TẤN CÔNG MẠNG DỰA VÀO HOẠT ĐỘNG DỊ THƯỜNG TRÊN HỆ THỐNG (BEHAVIOR
DETECTION)

Chức năng Behavior Detection cho phép phát hiện các hành vi dị thường để phát
hiện chính xác đối tượng tấn công và bị tấn công dựa vào khả năng tự động phân
tích các cảnh báo nhận được từ hệ thống.
Chức năng Behavior Detection cho phép người quản trị thiết lập tập luật để phát
hiện các hành vi dị thường của người dùng, kết nối mạng không bình thường trên
hệ thống.
Chức năng Behavior Detection được thiết lập các tập luật sẵn có để phát hiện
những hành vi sau:

- Hành vi dò quét mạng của tin tặc
- Hành vi tấn công từ một địa chỉ nguồn khi thực hiện các dạng tấn công mạng
khác nhau tới hệ thống được bảo vệ
- Hành vi tấn công ứng dụng Web
- Hành vi tấn công mã độc, phần mềm độc hại

1.3. PHÁT HIỆN CÁC HÀNH VI MÃ ĐỘC DỰA VÀO KẾT NỐI MẠNG DỊ THƯỜNG HỆ THỐNG




2. XỬ LÝ TẤN CÔNG MẠNG

Hệ thống cung cấp khả năng tương tác với thiết bị mạng (Router, Switch), thiết
bị bảo mật (Firewal) và hệ điều hành (Windows, Linux,...) để thực hiện ngăn chặn
tấn công mạng.
Khả năng này cho phép hệ thống có thể ngăn chặn tấn công mạng mà không làm ảnh
hưởng tới hoạt động và hiệu năng của hệ thống, không yêu cầu cài đặt Agent trên
các thiết bị máy chủ.



3. CHỨC NĂNG QUẢN TRỊ HỆ THỐNG

Chức năng dashboard cho phép người quản trị có thông tin tổng quan về hệ thống.
Chức năng behavior blocking quản lý các cảnh báo về phát hiện và ngăn chặn tấn
công theo hành vi.
Chức năng tạo báo cáo cho phép người quản trị tạo ra các báo cáo tùy biến theo
từng điều kiện cụ thể theo các định dạng khác nhau.
Quản lý cấu hình hệ thống
Analysis and Reporting
Quản lý các tài khoản quản trị hệ thống
Quản lý cập nhật phần mềm hệ thống từ cloud
Thông tin trạng thái hệ thống
Quản lý logs hoạt động trên hệ thống
Quản trị hệ thống thông qua giao diện console và ssh


GIẢI PHÁP PHÁT HIỆN VÀ PHẢN ỨNG SỰ CỐ AN TOÀN THÔNG TIN TRÊN THIẾT BỊ ĐẦU CUỐI
V2-EDR


1. CÁC CHỨC NĂNG QUẢN LÝ ĐA NHIỆM

CHỨC NĂNG QUẢN LÝ THIẾT BỊ ĐẦU CUỐI

Quản lý thông tin hệ thống (Hostname, IP, MAC, Hostfix,...) tập trung

Quản lý sự kiện an toàn thông tin trên EndPoints đa nền tảng tập trung

Quản lý thực thi chính sách bảo mật trên EndPoints

Quản lý truy cập, cô lập EndPoints không an toàn khỏi hệ thống.

CHỨC NĂNG PHÁT HIỆN TẤN CÔNG MẠNG QUA HÀNH VI BEHAVIOR DETECTION

Phát hiện tấn công mạng, hành vi dị thường của EndPoints dựa theo phân tích hành
vi từ log hệ thống.

Tự động cảnh báo, xử lý, cô lập EndPoints bị phát hiện có hành động dị thường.

Cho phép định nghĩa, tạo luật phân tích hành vi, cho phép phân tích tương quan
để phát hiện tấn công APT.

CHỨC NĂNG PHÁT HIỆN MÃ ĐỘC THEO DẤU HIỆU NHẬN DIỆN

Phát hiện tấn công mã độc trên EndPoints kết nối đến C&C Server

Phát hiện tấn công mã độc trên EndPoints truy vấn tên miền độc hại

Phát hiện tấn công mã độc trên EndPoints chạy phần mềm độc hại

Phát hiện tấn công mã độc trên EndPoints sử dụng Yara Rules

Phát hiện tấn công mã độc trên EndPoints sử dụng tri thức từ hệ thống TIP.

CHỨC NĂNG PHẢN ỨNG VỚI SỰ CỐ AN TOÀN THÔNG TIN

Truy vết, điều tra, phân tích sự kiện, sự cố an toàn thông tin trên EndPoints

Quản lý tiến trình trên EndPoints

Quản lý kết nối mạng trên EndPoints

Quản lý các tiến trình, chương trình hệ thống tự động chạy cùng hệ thống

Quản lý thông tin các cổng dịch vụ trên EndPoints

Quản lý thông tin đăng nhập hệ thống trên EndPoints

Quản lý thông tin truy cập, tải dữ liệu trên EndPoints

Tải tệp tin về máy chủ EDR, phân tích, quét mã độc, gửi thông tin lên Sandbox

Giải phát phát hiện và phản ứng sự cố an toàn thông tin trên thiết bị đầu cuối
V2-EDR cho phép quản lý, giám sát, phát hiện tấn công, mã độc và đưa ra các cơ
chế phản ứng để bảo vệ máy chủ, máy trạm và các thiết bị đầu cuối (EndPoints).
Việc phát hiện tấn công mạng, mã độc và các chức năng xử lý, phản ứng được thực
hiện tập trung thông qua các Agent được cài trên máy chủ, máy trạm.


2. ĐIỀU TRA VÀ PHÂN TÍCH SỰ CỐ

Cho phép phân tích log mức sâu theo từng trường thông tin
Cho phép viết luật tương quan cho phép phát hiện và điều tra tấn công, sự cố
Cho phép phân tích và điều tra sự cố thông qua giao diện trực quan.



3. CHỨC NĂNG QUẢN TRỊ HỆ THỐNG

Chức năng dashboard cho phép người quản trị có thông tin tổng quan về hệ thống.
Chức năng behavior blocking quản lý các cảnh báo về phát hiện và ngăn chặn tấn
công theo hành vi.
Chúc năng tạo báo cáo cho phép người quản trị tạo ra các báo cáo tùy biến theo
từng điều kiện cụ thể theo các định dạng khác nhau.
Quản lý cấu hình hệ thống.
Quản lý các tài khoản quản trị hệ thống
Quản lý cập nhật phần mềm hệ thống từ cloud
Thông tin trạng thái hệ thống
Quản lý logs hoạt động trên hệ thống
Quản trị hệ thống thông qua giao diện console và ssh


4. HỖ TRỢ TRIỂN KHAI

Windows 11; Windows 10
Windows Server 2008 R2;
Windows Server 2012 R2;
Windows Server 2016;
Windows Server 2019;
CentOS 7.x; CentOS 8.x;
Debian 10; Debian 11;



HỆ THỐNG KIỂM SOÁT TRUY CẬP MẠNG V2-NAC




1. CHỨC NĂNG HỆ THỐNG

Theo chính sách hệ thống thông qua cơ chế tương tác với thiết bị mạng (router,
switch), thiết bị bảo mật (firewall) và hệ điều hành (windows, linux,...) để
quản lý truy cập.

Chức năng tự động học thành phần thiết bị mạng trong hệ thống

Chức năng tự động cung cấp thông tin kết nối mạng dựa vào chính sách của hệ
thống

Chức năng xác thực khi truy cập mạng authentication proxy

Kiểm soát truy cập thông qua access control list (ACLS), vlan và tcp reset

Ghi log truy cập mạng phục vụ điều tra

Theo dõi hành vi, việc thực thi chính sách attt của thiết bị

Phát hiện và quản lý các thiết bị trong mạng

Hiển thị thông báo chặn mạng cho người dùng

Phân nhóm thiết bị theo dải IP hoặc theo switch, phân quyền quản trị theo nhóm
thiết bị

Tự động whitelist cho thiết bị theo địa chỉ mac, loại thiết bị

Xuất báo cáo tình hình vi phạm chính sách

Hỗ trợ cấu hình switch tập trung: điều khiển port, thay đổi vlan,...

Tích hợp với hệ thống giám sát tập trung siem


2.CHỨC NĂNG HỆ THỐNG

Chức năng dashboard cho phép người quản trị có thông tin tổng quan về hệ thống
Chức năng quản lý các cảnh báo về phát hiện và ngăn chặn tấn công theo hành vi
Chức năng tạo báo cáo cho phép người quản trị tạo ra các báo cáo tùy biết theo
từng điều kiện cụ thể
Quản lý cấu hình hệ thống (system settings)
Chức năng quản trị hệ thống
Quản lý các tài khoản quản trị hệ thống (user management)
Quản lý cập nhật phần mềm hệ thống từ cloud (nac update)
Thông tin trạng thái hệ thống (System status)
Quản lý logs hoạt động trên hệ thống (local logs)
Quản trị hệ thống thông quan giao diện console và ssh


SCREENSHOTS




Created by V2Secure Solutions. © 2022