Główna,Nowe technologie,SIEM,Unified Threat Management - UTM

MDR vs SOC

Czas czytania: 6 min W artykule skupimy się na porównaniu MDR vs SOC. Wybór odpowiedniej inwestycji, które monitoruje i zarządza zdarzeniami to wyzwanie dla większości przedsiębiorstw. Aktualny rynek oferuje wachlarz narzędzi i sposobów bezpieczeństwa IT do monitorowania sieci i diagnozy alertów. Z naszego doświadczenia obserwujemy dwie ścieżki, które wybierają nasi klienci. Część z nich inwestuje w wewnętrzny zespół bezpieczeństwa Security Operation Center (SOC), a druga grupa korzysta z usług producentów rozwiązań na przykład z MDR. Pamiętajmy, że SOC również może być […]


Bezpieczeństwo IT - metody ochrony,Główna,Nowe technologie,SIEM,strona,Uncategorized

Czy MDR może zastąpić SIEM?

Czas czytania: 4 min     Przyjrzyjmy się różnicy pomiędzy SIEM-em a MDR-em, czyli Security Information and Event Management (SIEM) oraz Managed Detection and Response (MDR). Czy jedno może zastąpić drugie? Czym różni się SIEM od MDR i jakie są jego główne funkcje? SIEM to technologia łącząca zarządzanie informacjami o bezpieczeństwie (SIM) i zarządzanie zdarzeniami bezpieczeństwa (SEM). Co to znaczy w skrócie? System przechowuje logi (dane zdarzeń ) z różnych źródeł organizacji i pozwala na ich obserwowanie i analizę. SIEM szczególnie dobrze wykrywa […]


Bezpieczeństwo IT - metody ochrony,Główna,Nowe technologie,Rozwiązania bezpieczeństwa IT

Czym jest MDR i jakie pełni funkcje w cyberbezpieczeństwie?

Czas czytania: 6 min W poniedziałek (tj. 24.06.2024 r.)  Ministerstwo Cyfryzacji na portalu X podało, że w miniony weekend (tj. 22 – 23.05.2024 r.) CSIRT NASK otrzymał zgłoszenia zagrożenia cyberbezpieczeństwa w liczbie odpowiednio 2134 w sobotę oraz 670 w niedzielę. Wśród nich zidentyfikowano nowe incydenty: 646 w sobotę i 68 w niedzielę. CERT Polska utworzył też listę ostrzeżeń stron, które wyłudzają dane i pieniądze Polaków. W sobotę były to 604 domeny, a w niedzielę 55. Jak na dwa dni te liczby są niepokojące. W dodatku incydenty miały miejsce podczas […]

Cyberzagrożenia,Główna,Nowe technologie,Poradnik bezpieczeństwa IT

Sztuczna inteligencja (AI) w cyberbezpieczeństwie

Czas czytania: 5 min Sztuczna inteligencja to wciąż temat, który budzi skrajne emocje. Można ją uwielbiać lub nienawidzić. Narzędzia napędzane AI niewątpliwie skracają czas wykonywania niektórych zadań, jednak wielu obawia się, że sztuczna inteligencja doprowadzi do zaniku niektórych miejsc pracy. Są też tacy, którzy podpowiadają, aby nauczyć się czerpać z potencjału sztucznej inteligencji, co może doprowadzić do powstania całkiem nowych zawodów. Jest też kilka obszarów, w których AI już dostarcza nowych profesjonalnych i zaskakujących możliwości. Niewątpliwie należy do nich cyberbezpieczeństwo. Czym […]

Bezpieczeństwo IT - metody ochrony,Główna,Nowe technologie

Case study: Jak naprawiliśmy Microsoft Exchange

Czas czytania: 3 min Przegląd problemów Jakiś czas temu zgłosił się do nas klient – dosyć duża instytucja. Lista problemów dotyczących funkcjonowania środowiska Microsoft Exchange 2016 była długa: Przestarzała wersja Microsoft Exchange na serwerach przy braku możliwości zainstalowania najnowszej wersji, gdzie wszelkie próby kończyły się błędami. Ponadto serwery nie widziały aktualizacji od momentu wdrożenia usługi w organizacji przez firmę zewnętrzną. Nie działa DAG – po wyłączeniu jednego z węzłów nie działa usługa poczty, natomiast w przypadku wyłączenia […]

Cyberzagrożenia,Główna,Nowe technologie

Flipper Zero – “hakerski” gadżet zagrożeniem dla użytkowników Android i Windows

Czas czytania: 4 min Czym jest Flipper Zero? Flipper Zero to niewielkie narzędzie wielofunkcyjne, które zyskało uznanie wśród pentesterów, geeków, etycznych hakerów a także hobbystów sprzętu elektronicznego. Łączy ono w sobie imponujący zestaw funkcji, umożliwiając szeroki zakres zastosowań. Flipper Zero integruje wiele narzędzi, takich jak RFID, RF, podczerwień, emulacja HID, GPIO, debugowanie sprzętu, 1-Wire, Bluetooth, WiFi i inne. Ponadto Flipper Zero umożliwia aktualizacje i rozszerzenia o dodatkowe wtyczki, co rozszerza jego […]

Główna,Nowe technologie,wydarzenia

WatchGuard i CyGlass łączą siły wzmacniając możliwości XDR

Czas czytania: 2 min Po zintegrowaniu z architekturą WatchGuard Unified Security Platform, technologia CyGlass zapewni zaawansowane wykrywanie anomalii sieciowych a także usprawni możliwości Open XDR. Wszystko to w oparciu o sztuczną inteligencję i uczenie maszynowe. Jeszcze bardziej potężny XDR W dniu 20 września 2023 r. firma WatchGuard® Technologies ogłosiła przejęcie CyGlass Technology Services. CyGlass to wiodący dostawca rozwiązań do wykrywania i reagowania na zagrożenia w chmurze i sieci. Technologie te wspierają przedsiębiorstwa w dostrzeganiu ryzyka, powstrzymywaniu zagrożeń i zapewnianiu zgodności. Oparta na chmurze […]

Główna,Nowe technologie

Najnowsze trendy w bezpieczeństwie sieci: Co każdy specjalista IT powinien wiedzieć?

Czas czytania: 3 min Przegląd najnowszych trendów w dziedzinie bezpieczeństwa sieci IT Współczesny świat technologii informatycznych niesie za sobą ogrom wyzwań związanych z bezpieczeństwem danych i infrastruktury. Zrozumienie i dostosowanie się do najnowszych trendów w dziedzinie bezpieczeństwa w sieci staje się niezbędne dla każdego specjalisty IT, by móc zapewnić ochronę przed coraz bardziej zaawansowanymi zagrożeniami. Bezpieczeństwo sieci a chmura Coraz więcej organizacji przenosi obecnie swoje dane, aplikacje i infrastrukturę do chmury. Stwarza to nowe wyzwania związane z ochroną przed cyberatakami. Z tego powodu jednym […]

Główna,Nowe technologie

Sztuczna inteligencja i uczenie maszynowe w SOC – jakie korzyści niesie dla bezpieczeństwa

Czas czytania: 3 min W dzisiejszym dynamicznym świecie cyberbezpieczeństwa, centra operacji bezpieczeństwa (SOC) odgrywają istotną rolę w identyfikowaniu, analizowaniu i zwalczaniu zagrożeń. Jednak ze względu na rosnącą złożoność ataków, tradycyjne metody obrony stają się niewystarczające. W odpowiedzi na to wyzwanie integralnymi elementami wzmocnienia i optymalizacji procesów SOC staje się sztuczna inteligencja (artifical intelligence, AI) i uczenie maszynowe (machine learning, ML). W tym artykule przyjrzymy się zastosowaniu AI i ML w SOC oraz jakie korzyści niosą dla bezpieczeństwa. Zastosowanie sztucznej inteligencji i uczenia maszynowego […]

Cyberzagrożenia,Główna,Nowe technologie

Klonowanie głosu jako nowe zagrożenie

Czas czytania: 4 min Technologia głębokiego klonowania głosu jest stosunkowo nowym zagrożeniem. Stanowi ono ewolucję w zakresie zagrożeń związanych ze sztuczną inteligencją (AI). Klonowanie głosu, w połączeniu z innymi technologiami AI, takimi jak deepfake video, czy sztuka generatywna, stanowi coraz większe niebezpieczeństwo. Recorded Future opublikowało obszerny raport dotyczący szerokiego zastosowania tych technologii wśród cyberprzestępców. Najważniejsze wnioski przedstawiamy poniżej. Klonowanie głosu i cyberprzestępstwa Według Federalnej Komisji Handlu Stanów Zjednoczonych (FTC) tworzenie […]