Sản phẩm

Trang chủ / Sản phẩm / Giải pháp giả lập tấn công – Breach and Attack Simulation (BAS) của SafeBreach

Giải pháp giả lập tấn công – Breach and Attack Simulation (BAS) của SafeBreach

Breach and Attack Simulation (BAS) là một trong những lĩnh vực phát triển nhanh nhất của ngành bảo mật thông tin. Hiện tại, các tổ chức/ doanh nghiệp đang gặp phải những khó khăn trong việc đánh giá, kiểm tra khả năng bảo mật của hệ thống mà mình đang vận hành

1.     Xu hướng công nghệ

Breach and Attack Simulation (BAS) là một trong những lĩnh vực phát triển nhanh nhất của ngành bảo mật thông tin. Hiện tại, các tổ chức/ doanh nghiệp đang gặp phải những khó khăn trong việc đánh giá, kiểm tra khả năng bảo mật của hệ thống mà mình đang vận hành. Các câu hỏi thường xuyên được đặt ra là hệ thống mạng của tôi đã an toàn chưa, các giải pháp CNTT của tôi đã đầy đủ chưa hay những chính sách bảo mật mà hệ thống đặt ra đã tối ưu chưa?… Các giải pháp BAS sẽ kiểm tra và xác nhận tính hiệu quả của các biện pháp bảo mật và trả lời cho các câu hỏi trên bằng cách mô phỏng liên tục các phương pháp tấn công trên thế giới thực trong môi trường an toàn, được kiểm soát. Điều này đã được chứng minh là hiệu quả và tiết kiệm hơn so với các dịch vụ kiểm tra thâm nhập dựa trên con người.

Thế giới vẫn còn rất nhiều thách thức và thời gian để đối phó với đại dịch COVID-19. Đây là một tình huống luôn thay đổi, và nó sẽ có những ảnh hưởng ngắn hạn và dài hạn đến tất cả các loại chi tiêu. Rõ ràng là COVID-19 đã làm chậm đáng kể hoạt động kinh tế trên toàn thế giới — ít nhất là trên cơ sở tạm thời — khi mọi người giữ nguyên những gì đang có và chi tiêu ít hơn. Mất doanh thu và tình trạng hiện tại của thị trường hàng hóa và chứng khoán sẽ ảnh hưởng lâu dài hơn đến nền kinh tế. 71% các chuyên gia bảo mật đã nhận thấy sự gia tăng các mối đe doạ hoặc các cuộc tấn công kể từ khi bắt đầu bùng phát Coronavirus. Sự gia tăng của tấn công mạng vốn đã tạo ra các lỗ hổng mới, buộc nhiều tổ chức khác nhau trên toàn cầu phải suy nghĩ lại về cách thiết lập bảo mật của họ. Trọng tâm bảo mật hiện tại có thể sớm dẫn đến các quy định bảo mật mới và nghiêm ngặt, do đó có thể dẫn đến sự phát triển vượt bậc về an ninh mạng trong trung và dài hạn. Nhu cầu về công nghệ dựa trên cloud tăng cao đã làm tăng nhu cầu về phần mềm bảo mật để bảo vệ dữ liệu được cung cấp qua công nghệ đám mây. Hơn nữa, sự gia tăng số lượng các cuộc tấn công mạng xảy ra trên toàn cầu đã thúc đẩy hơn nữa tỉ lệ áp dụng Breach and Attack Simulation (BAS).

2.     Breach and Attack Simulation (BAS) và những lợi ích mang lại

Để kiểm tra sức mạnh của an ninh mạng, các tổ chức phải đặt mình vào vị trí của những kẻ tấn công hoặc những nguồn độc hại trên thế giới. Một trong những câu hỏi khá phổ biến gần đây: “Chính xác thì Breach and Attack Simulation (BAS) là gì?” Hãy đi sâu vào và xem xét hình thức kiểm tra kiểm soát bảo mật này. Nói một cách đơn giản, kiểm soát an ninh bảo mật là bất kỳ điều gì hạn chế khả năng của kẻ đe dọa trong việc thực hiện mục tiêu của họ hoặc ngăn chặn ngay cả một người dùng hợp pháp làm điều gì đó mà họ không nên làm.

Kiểm soát bảo mật có thể là thiết bị / phần mềm hoặc chính sách. Cả hai đều rất quan trọng để đảm bảo rằng mọi thứ luôn an toàn trong tổ chức của bạn. Các ví dụ phổ biến về thiết bị và phần mềm như công cụ chống phần mềm độc hại, tường lửa, bộ lọc web và bộ lọc email. Ví dụ về các chính sách là các quy tắc Bring Your Own Device (BYOD) và các quy định của công ty nhằm thông báo cho nhân viên biết những trang web nào được chấp nhận và không được chấp nhận tại nơi làm việc. Kiểm soát bảo mật là công cụ mạnh mẽ cho bất kỳ tổ chức nào, nhưng chúng có thể phức tạp và khó quản lý. Một nền tảng chống phần mềm độc hại dành cho doanh nghiệp có thể có hàng chục giao diện cài đặt và tùy chọn cấu hình, và việc thiết lập một cái gì đó không chính xác có thể gây ra những hậu quả khác nhau, từ việc để công ty bị tấn công đến ngăn cản người dùng hoàn thành công việc của họ. Do sự phức tạp của các giải pháp và chính sách này, đôi khi ngay cả đội bảo mật CNTT tốt nhất cũng mắc lỗi và vô tình làm giảm khả năng bảo vệ. Chỉ một sai lầm có thể khiến doanh nghiệp bị thiệt hại hàng triệu đô la, không chỉ mất doanh thu mà còn mất thời gian và mất danh tiếng. Thêm vào đó, bối cảnh an ninh mạng thay đổi hàng ngày – đôi khi hàng giờ. Một lỗi nhỏ trong mã của ứng dụng không gây ra sự cố ngày hôm qua có thể trở thành một cổng xâm nhập dễ dàng cho tội phạm mạng khai thác ngày hôm nay. Vì vậy, mặc dù tất cả các biện pháp kiểm soát bảo mật của bạn hoạt động hoàn hảo, vẫn có thể có những điểm yếu mà tác nhân đe dọa có thể sử dụng để làm lợi thế cho họ. Tệ nhất là nó có thể phát triển nhanh đến mức có thể không bị phát hiện trong nhiều tháng, và vào thời điểm mối đe dọa cuối cùng được phát hiện, có thể đã quá muộn để phục hồi.

Breach and Attack Simulation là câu trả lời cho câu hỏi làm thế nào để đảm bảo những điểm yếu này được tìm thấy và giải quyết mà không phá vỡ hệ thống mạng. Về bản chất, BAS là một nền tảng được thiết kế để thực hiện các hành động bắt chước chặt chẽ các hành động đe dọa thực sự để xác định xem chúng có bị kiểm soát bởi hệ thống bảo mật của bạn hay không. Điều này có thể là bất cứ hành động gì từ việc đặt các file tương tự malware hoặc không có sự khác biệt so với malware (nhưng không thực sự nguy hiểm cho hệ thống của bạn) vào một máy để xem liệu công cụ chống phần mềm độc hại có bắt được chúng hay không; để cố gắng gửi lưu lượng dữ liệu qua tường lửa hoặc email độc hại thông qua email gateway. BAS sử dụng một tập hợp các kịch bản tấn công phức tạp cố gắng vượt qua các hệ thống kiểm soát này để đạt được một mục tiêu cụ thể. Nếu mục tiêu đó có thể đạt được (chẳng hạn như lưu lượng truy cập thông qua tường lửa hoặc email được gửi đến người nhận cuối), thì nền tảng BAS đã giúp phát hiện ra lỗ hổng (nằm trong tầm kiểm soát) cần được khắc phục. Ví dụ, BAS có nhiều mô phỏng được thiết kế để kiểm tra nhiều hướng khác nhau (các con đường có thể được sử dụng để truy cập vào hệ thống và tài nguyên):

  • Mô phỏng việc gửi email xem hệ thống Email Gateway có nhận dạng và ngăn chặn được các email độc hại hay không.
  • Mô phỏng việc gửi các file độc hại vào Endpoint để xem các công cụ chống mã độc có nhận ra và loại bỏ được hay không.
  • Mô phỏng đó thậm chí có thể thực thi các file để các hệ thống phát hiện dựa trên hành vi sẽ thấy hoạt động có thể nhận dạng và bắt đầu hành động, nhưng theo cách an toàn và được kiểm soát để tránh tạo ra nhiều rủi ro trong quá trình simulation này.
  • Mô phỏng những hành động tấn công vào web server để xem hệ thống WAF có kiểm soát được hay không.

BAS cũng được thiết kế để chạy nhiều lần; thậm chí được tự động hóa để làm cho quá trình bảo mật chặt chẽ và cập nhật, giúp tổ chức xử lý dễ dàng hơn. Các bài kiểm tra được thiết kế để không can thiệp vào hoạt động mạng lưới. Người dùng thậm chí không nhận thấy chúng đang chạy trừ khi có một vài mô phỏng đặc biệt như kiểm tra sự cảnh giác của nhân viên thông qua giả lập Email Phishing. Những thuộc tính này của BAS cho phép nhóm CNTT và bảo mật của bạn kiểm tra bất cứ khi nào họ cần, thay vì đợi thời gian kiểm soát thay đổi theo lịch trình. Và không giống như kiểm tra thâm nhập thủ công hoặc các trình quét lỗ hổng phức tạp, các công cụ BAS được thiết kế thuận tiện tới mức ngay cả những người không phải là chuyên gia bảo mật cũng có thể sử dụng một cách hiệu quả. Điều này có nghĩa là bạn có thể nâng cao mức độ bảo mật mà không cần tăng workload hoặc thuê một công ty riêng biệt làm dịch vụ.

Giải pháp BAS sẽ kiểm tra các biện pháp kiểm soát bảo mật trong môi trường của bạn mà không ảnh hưởng đến người dùng cuối hoặc yêu cầu kiến ​​thức sâu rộng về an ninh mạng. Bạn có thể xác nhận rằng tất cả các biện pháp kiểm soát bảo mật mà bạn đặt ra đang hoạt động hiệu quả và làm đúng như mọi thứ bạn mong đợi. Bạn có thể nhanh chóng xác nhận rằng bạn được bảo vệ khỏi các mối đe dọa mới nhất. Cuối cùng, bạn có thể kiểm tra nhiều lần – và bất cứ khi nào cần. Quan trọng hơn, nếu có bất kỳ điểm yếu nào được phát hiện ở bất kỳ đâu, bạn có thể tìm thấy thông tin cần thiết để khắc phục vấn đề và thu hẹp khoảng cách một cách nhanh chóng và đầy đủ. BAS là phương pháp kiểm tra mọi thứ khác mà bạn có từ góc độ bảo mật và cho phép bạn ngừng suy đoán xem liệu vị trí bảo mật của bạn có đúng với vị trí cần thiết hay không. Chỉ với một vài cú nhấp chuột, BAS thách thức các biện pháp kiểm soát bảo mật của bạn bằng cách bắt đầu hàng nghìn mô phỏng tấn công, cho bạn biết chính xác nơi bạn bị khai thác và cách khắc phục nó — 24/7 bất kể bạn ở đâu.

3.     Đánh giá giải pháp

Khi thị trường phát triển, một số nhà cung cấp gọi các giải pháp BAS nâng cao là xác thực bảo mật. Trí tuệ nhân tạo và machine learning là một phần ngày càng quan trọng của thị trường này, vì các công cụ an ninh mạng tự động cần có khả năng điều chỉnh khi các mối đe dọa mới xuất hiện. Theo đánh giá của Frost & Sullivan, Top 3 giải pháp về BAS hiện tại là:

  • SafeBreach
  • Cymulate
  • Picus Security

SafeBreach:

SafeBreach nắm giữ nhiều bằng sáng chế và giải thưởng cho công nghệ BAS của mình. Được thành lập vào năm 2014, nhà cung cấp có trụ sở tại California là nhà tiên phong trong lĩnh vực mô phỏng vi phạm. Kể từ lần cập nhật cuối cùng của esecurityplanet, SafeBreach đã kiếm được vòng tài trợ Series D trị giá 53,5 triệu usd vào tháng 11 năm 2021. Nền tảng BAS có thể phát hiện infiltration, lateral movement, and data exfiltration bằng cách cung cấp các trình mô phỏng cloud, network và endpoint. SafeBreach liên tục hoàn thiện các công cụ và tình hình bảo mật tổng thể của tổ chức với bối cảnh mối đe dọa luôn thay đổi. Với nền tảng SafeBreach được triển khai, các tổ chức có thể tăng hiệu quả kiểm soát bảo mật, giả lập mối đe dọa thực sự và cải thiện bảo mật đám mây.

 

Cymulate:

Cymulate thành lập vào năm 2016, nhà cung cấp có trụ sở tại Rishon LeZion, Israel,  chuyên về mô phỏng vi phạm và tấn công và xác minh khả năng bảo mật. Bằng cách sử dụng MITER ATT & CK framework và bắt chước một loạt các chiến lược nâng cao của hacker, nền tảng Cymulate đánh giá các phân đoạn mạng, phát hiện các lỗ hổng và tối ưu hóa việc khắc phục. Để đối đầu với bối cảnh mối đe dọa ngày càng đổi mới và phức tạp, Cymulate mang đến khả năng xác thực bảo mật liên tục để cung cấp hướng dẫn nhất quán cho hành động. Việc triển khai Cymulate với các mô phỏng tấn công gần như không giới hạn có thể được hoàn thành trong vòng vài phút thông qua một agent.

 

Picus Security:

Picus Security là nhà cung cấp xác thực bảo mật liên tục được thành lập vào năm 2013 và đặt tại San Francisco, California. Được ghi nhận trong danh sách BAS hàng đầu, Picus đã huy động được hơn 32 triệu đô la thông qua Series B và vòng tài trợ doanh nghiệp do Mastercard thực hiện vào tháng 5 năm 2022. Nền tảng Xác thực Kiểm soát Bảo mật Picus (SCV) quét các lỗ hổng và cung cấp hướng dẫn về cấu hình bảo mật. Tích hợp vào hệ thống quản lý sự kiện và thông tin bảo mật (SIEM) hiện có, Picus SCV giúp xác định các khoảng trống ghi nhật ký và cảnh báo nơi cần phải có hành động bổ sung để tối ưu hóa SIEM của bạn. Với MITER ATT & CK và khả năng hiển thị attack killchain, quản trị viên triển khai SCV có thể thực hiện các bước cần thiết để ngăn chặn cuộc tấn công nâng cao tiếp theo.

Why Do Companies Use BAS?

Các cuộc tấn công độc hại và các mối đe dọa dai dẳng nâng cao (APT) gây ra rủi ro thường xuyên cho các doanh nghiệp vừa và nhỏ. Để đối phó với các mối đe dọa ngày càng phức tạp, một số công cụ bảo mật đã phát triển, trong số đó có penetration testing, red teaming, breach and attack simulation. Không làm gián đoạn hoạt động kinh doanh, các phương pháp này có thể kiểm tra các cuộc tấn công và các hoạt động độc hại khác, cung cấp thông tin chi tiết, có giá trị về sự chuẩn bị phòng thủ trong tương lai.

Penetration testing: là hành động đánh giá bảo mật ngắn hạn dựa trên việc mô phỏng một cuộc tấn công mạng. Mục đích của Pentest là để tìm ra các nguy cơ và lỗ hổng đang tồn tại trên hệ thống; từ đó đưa ra phương án bảo vệ hệ thống luôn ở trạng thái an toàn.

Red Teaming: là hành động đánh giá bảo mật dài hạn dựa trên việc mô phỏng hành vi của các tội phạm mạng mà doanh nghiệp đang phải đối mặt. Sau đó, chính Red Team và Blue Team (nếu có) sẽ đề xuất các biện pháp bảo vệ an ninh mạng hiệu quả hơn cho doanh nghiệp.

Penetration testing Red Teaming
Giống nhau ·        Đều là phương pháp đánh giá bảo mật; cùng chung mục đích là nâng cao tính bảo mật của một doanh nghiệp.

·        Đều tư duy và thực hiện các hành vi của một tin tặc.

·        Đều phù hợp hơn với các doanh nghiệp đã thực hiện nhiều vòng đánh giá an ninh và vá lỗ hổng bảo mật.

Khác nhau Mục tiêu:

Trong khi mục tiêu của Pentest là khai thác và phát hiện các lỗ hổng bảo mật thì mục tiêu của Red Team lại là kiểm tra khả năng đối phó và phản ứng của doanh nghiệp khi bị tấn công mạng. Trái ngược với Pentest, cuộc tấn công của Red Team được chia thành nhiều tầng. Bên cạnh đó, họ tập trung vào mục tiêu hơn là vào các phương pháp tấn công được sử dụng.

Thời gian thực hiện:

Việc thực hiện Pentest đỡ tốn thời gian hơn so với hoạt động đánh giá của Red Team. Pentest thường kéo dài trong khoảng 1-2 tuần còn đánh giá của Red Team có thể kéo dài hơn 3-4 tuần, thậm chí là hàng tháng, hàng năm.

Cách thức thực hiện:

Nếu hoạt động Pentest chỉ dựa trên việc tấn công vào những lỗ hổng đã phát hiện thì Red Team lại mở rộng cách thức tấn công hơn. Cụ thể, bên cạnh việc khai thác lỗ hổng; Red Team dùng mọi “thủ đoạn” có thể thực hiện để xâm nhập thành công vào hệ thống. Có thể kể đến một vài cách thức Red Team hay sử dụng như: cài đặt mã độc, spam email, lừa người dùng bằng kỹ thuật Social Engineering…

 

Automated Breach Simulation tự động giải quyết các mối đe dọa hiện tại. Một tổ chức không còn phải lo lắng về các lỗ hổng tiềm ẩn trong nhiều tuần hoặc nhiều tháng sau những quá trình được đánh giá bởi pen tester hay red team. Với giải pháp BAS on-premises hoặc cloud-based, quản trị viên có thể tự động quét lỗ hổng bảo mật và chạy các kịch bản tấn công để có khả năng hiển thị tốt nhất vào những vị trí cần phòng thủ của mạng. Thông tin chi tiết về các lỗ hổng hiện có hoặc các tuyến đường dễ bị tấn công tới các tài sản quan trọng có thể là điểm khác biệt trong việc chịu đựng cuộc tấn công nâng cao tiếp theo. Các giải pháp BAS hoạt động bên trong mạng mà không làm gián đoạn môi trường sản xuất quan trọng của doanh nghiệp.

Attack graphic emulating the TTPs of nation-state adversaries exploiting the Log4Shell vulnerability in VMware Horizon Systems.

 

Những tính năng của giải pháp BAS:

APT Simulation: đánh giá và xác minh các chiến thuật, kỹ thuật và thực hành (TTP) mới nhất và tiên tiến nhất đang lưu hành trên toàn cầu. Đặc biệt, các mối đe dọa dai dẳng nâng cao đang gây khó khăn cho các tổ chức thông qua mạng xã hội, lỗ hổng zero-day và khả năng không bị chú ý và không bị phát hiện. Không có công cụ nào được đảm bảo để ngăn chặn mọi cuộc tấn công. Tuy nhiên, một hệ thống BAS tại chỗ có thể giúp phát hiện các lỗ hổng zero-day và đưa ra các lộ trình tấn công tiềm năng cho các tác nhân độc hại di chuyển trong mạng có thể xảy ra.

Automated Vs. Manual: Đối với penetration testing, red teaming hoặc kiểm toán an ninh nội bộ, các tổ chức và nhà thầu bảo mật bên thứ ba chịu trách nhiệm thiết kế và thực hiện từng lần vượt qua theo cách thủ công. Cho dù mục tiêu của quá trình scan nhắm đến một tài sản quan trọng hay thực hiện đánh giá lỗ hổng của toàn bộ mạng, kiểm tra mạng thủ công sẽ sử dụng hết tài nguyên với bất kỳ tần suất nào.

Các giải pháp của BAS có năng lực công nghệ để giảm thiểu vấn đề này bằng cách tự động hóa việc triển khai quét và tấn công tùy chỉnh phù hợp với mạng cụ thể.

Real-Time Insights: Các tác nhân độc hại không quan tâm đến thời gian của tổ chức và sẵn sàng tận dụng mọi cơ hội nhỏ. Do đó, SMB và các tổ chức doanh nghiệp biết rằng việc giám sát 24/7 là cần thiết. Các công ty có thể tiết kiệm tài nguyên nội bộ dành cho mô phỏng lỗ hổng và tấn công bằng cách sử dụng các giải pháp BAS. Các nhà quản trị mạng có thể yên tâm khi biết vi phạm sẽ được thông báo kịp thời. Đối với các cuộc tấn công đang diễn ra, thông báo và hành động nhanh chóng có thể ngăn kẻ tấn công giám sát chúng trước khi có thêm bất kỳ thiệt hại nào.

Flexible For Evolving Infrastructure: Các tổ chức chuyển sang cloud hoặc xem xét các lựa chọn thay thế cho cơ sở hạ tầng on-premises yêu cầu một giải pháp có thể cover được tất cả. Là một công nghệ mới hơn, BAS có thể triển khai tới hầu hết các cơ sở hạ tầng hoặc phân đoạn mạng, bao gồm cả các tổ chức đang hướng tới hybrid cloud hoặc SD-WAN. Thêm vào đó là những cơn đau đầu do sáp nhập và mua lại. Đối với một nền kinh tế toàn cầu đầy rẫy sự chuyển đổi kỹ thuật số và thay đổi mạng, sự linh hoạt khi triển khai cho các môi trường đa dạng là rất quan trọng.

4.     Lựa chọn giải pháp

An ninh là một mục tiêu liên tục di chuyển. Mỗi ngày đều mang đến rủi ro mới, cả bên ngoài và bên trong. Bên ngoài, các cuộc tấn công mới (và những kẻ tấn công mới) luôn xuất hiện. Trong nội bộ, các bản cập nhật bảo mật, bản vá lỗi và thay đổi cấu hình có nguy cơ xảy ra lỗi hoặc do con người giám sát. Nhờ tự động hóa, Breach and Attack Simulation hoạt động liên tục và ở quy mô đáng kinh ngạc để mô phỏng những kẻ tấn công và xác định điểm yếu trong thời gian thực. Cách tiếp cận mới này cho phép lập kế hoạch bảo mật theo hướng dữ liệu, giảm thiểu khả năng hiển thị và chủ động xác định cả nơi bảo mật đang hoạt động và nơi cần củng cố.

Không chỉ xác định điểm yếu mà còn cung cấp thông tin chi tiết, công cụ và tích hợp để thực sự khắc phục các phát hiện, SafeBreach được đánh giá là giải pháp tốt nhất trên thế giới về BAS:

  • Database security lớn nhất về các cuộc tấn công: hơn 27.000 attack và ngày càng gia tăng
  • Hãng duy nhất cung cấp SLA 24-hr SLA for US-CERT and FBI Flash Alert and emerging threats Widest

  • Dễ dàng triển khai và vận hành: The SafeBreach simulators thực hiện vai trò của kẻ tấn công, mô phỏng tấn công theo Attack kill chain. SafeBreach hỗ trợ 3 kiểu giả lập là Network simulators, Endpoint simulators, Cloud simulators

Với SafeBreach, các tổ chức có thể:

  • Simulate attacks: giả lập các cuộc tấn công thực tế vào môi trường sản xuất giống như những kẻ tấn công làm, nhưng không gây hại hoặc tác động, để xác định đâu là điểm phòng thủ tốt và đâu là điểm cần khắc phục.
  • Prioritize findings (Đặt ưu tiên thứ tự các phát hiện): Nhanh chóng xác định đúng khu vực cần tập trung để ngăn chặn các cuộc tấn công quan trọng nhất đối với doanh nghiệp của bạn.
  • Remediate security gaps (Khắc phục lỗ hổng bảo mật): Cung cấp tích hợp liền mạch với các nhóm vận hành hoặc các giải pháp tự động hóa để cập nhật cấu hình hoặc chặn các cuộc tấn công, từng bước cải thiện tình trạng bảo mật tổng thể và hiệu quả chống lại các mối đe dọa.

 

Đây là nền tảng xác thực bảo mật liên tục cung cấp cái nhìn của tin tặc về hệ sinh thái bảo mật của tổ chức

  • Về Ransomware

  • Về lợi dụng thông tin xác thực (Credential Abuse)

  • Về Tấn công trên nền tảng Cloud (Cloud Attack)

  • Về tuồn dữ liệu ra ngoài (Data Exfilltration)

  • Về khả năng bảo mật (Security Posture)

Liên hệ tư vấn:

Product Manager: Mr Đạt – 0919.590.036

CÔNG TY CỔ PHẦN GIẢI PHÁP CÔNG NGHỆ SONIC
Tầng 16, Tòa nhà Licogi 13, 164 Khuất Duy Tiến, P. Nhân Chính, Q. Thanh Xuân, TP. Hà Nội
Tel: 02466.564.587
Email: Sales@sonic.com.vn

Đọc thêm

Thông tin liên hệ

Giải pháp giả lập tấn công – Breach and Attack Simulation (BAS) của SafeBreach

Giải pháp giả lập tấn công – Breach and Attack Simulation (BAS) của SafeBreach