Bezpieczeństwo IT - metody ochrony, Główna, Rozwiązania bezpieczeństwa IT

Zero-Trust dla wszystkich: Praktyczny przewodnik

Czas czytania: 5 min Jak efektywnie wykorzystywać architekturę Zero-Trust we współczesnych, nowoczesnych infrastrukturach zależnych od platformy chmurowej? Chociaż architektura Zero-Trust stała się ostatnio modną frazą, istnieje wiele sprzecznych informacji, co do tego, czym właściwie ona jest. Czy to koncepcja? Standard? Zestaw platform technologicznych? Według ekspertów ds. bezpieczeństwa najlepiej opisać to, jako świeże podejście do cyberbezpieczeństwa, a firmy każdej wielkości powinny zacząć go wdrażać. Zero Trust jest paradygmatem bezpieczeństwa. Architektura zapewnia, że ludzie i podmioty próbujące połączyć się z zasobami […]


Bezpieczeństwo IT - metody ochrony, Główna, Ochrona przed złośliwym oprogramowaniem

Zaawansowana ochrona punktów końcowych – Threat Hunting

Czas czytania: 4 min Przeciwnicy mogą czaić się w sieci użytkownika lub grozić włamaniem do niej, stosując coraz bardziej wyrafinowane metody, aby osiągnąć swój cel. Mówiąc wprost, na wczesnych etapach ataku często nie ma potrzeby wdrażania złośliwego oprogramowania. Zazwyczaj dysponują oni narzędziami, których potrzebują, aby dostać się do sieci i wykorzystać legalne aplikacje obecne na punktach końcowych, a następnie przeprowadzić atak typu “living-off-the-land” (LotL). Ten trend stanowi poważne wyzwanie dla programów bezpieczeństwa organizacji i podkreśla znaczenie stosowania kombinacji kontroli […]


Cloud, Główna, Nowe technologie, Ochrona danych osobowych

CASB na co zwrócić uwagę podczas wyboru rozwiązania?

Czas czytania: 3 min Rozwiązania SaaS dają nam wiele możliwości, zmieniły również sposób podejścia do pracy, zwiększając tym samym naszą produktywność. Dzięki dostępowi do zasobów chmurowych naszą pracę możemy wykonywać w każdym możliwym miejscu z dowolnego urządzenia. Udogodnienia tego typu niosą ze sobą dodatkowe wymagania. Stały dostęp do zasobów firmowych z dowolnego urządzenia czy miejsca, prowadzą do konieczności zabezpieczenia tych danych. Większość organizacji jest świadomych z zagrożeń i tego, że zasoby chmurowe potrzebują dodatkowej ochrony. Kolejnym […]

Cyberzagrożenia, Główna, Nowe technologie, Poradnik bezpieczeństwa IT, strona

Cybersecurity Mesh Model

Czas czytania: 2 min Cybersecurity Mesh Model – Zgodnie z definicją Gartnera, to innowacyjne podejście architektoniczne do skalowalnej, elastycznej i niezawodnej kontroli cybernetycznej. Umożliwia rozproszonym przedsiębiorstwom wdrażanie i rozszerzanie zabezpieczeń tam, gdzie są one najbardziej potrzebne. Cybersecurity Mesh – rozwiązanie dla osób pracujących zdalnie? Pandemia COVID-19 przyśpieszyła trwający już od wielu lat proces przekształcania cyfrowego przedsiębiorstwa. Większość organizacyjnych zasobów cybernetycznych już na ten moment, znajduje się poza tradycyjnymi fizycznymi i logicznymi perymetrami bezpieczeństwa. Technologia “Cybersecurity Mesh” […]

Główna, Nowe technologie, Rozwiązania bezpieczeństwa IT

RevDeBug rewolucjonuje programowanie

Czas czytania: 2 min “Zawsze programuj, jak gdyby osoba zajmująca się twoim kodem w przyszłości była agresywnym psychopatą, który wie, gdzie mieszkasz.”. Ten cytat, który wisi nad łóżkiem najlepszych koderów świetnie pokazuje w kilku słowach jak powinno pisać się prawidłowy kod. Niezależnie, który z języków programowania używasz. Zawsze powinien być czytelny jak dobra książka. Dzięki czemu będzie można go bez problemu zrozumieć, wyłapać błędy i „przeredagować”. Wydaje się to wszystko oczywiste i jasne dla każdego. Rzeczywistość jednak pokazuje, że tak nie jest i po napisaniu kodu […]

Główna, Nowe technologie

Serverless- przyszłość w pracy w chmurze

Czas czytania: 2 min Serverless to inaczej chmura “bezserwerowa”. Ta nazwa może być trochę myląca, ponieważ ta usługa jak najbardziej opiera się na serwerach fizycznych. Cała frajda opiera się na całkowitym porzuceniu odpowiedzialności za stawianie maszyn, aktualizacją systemów operacyjnych, konfiguracją czy skalowaniem aplikacji. Czyli wszystkim tym czym zajmuje się zespół ds. infrastruktury pozostawiasz na głowie outsourcing. A Ty nie martwisz się kosztami własnej infrastruktury czy specjalistów do jej obsługi. Czym wyróżnia się Serverless Serverless nazywamy usługi pozwalające przetwarzać dane w chmurze. Przy czym najważniejszą […]

Cyberzagrożenia, strona

Apple wydaje aktualizacje naprawiającą lukę 0 day

Czas czytania: 2 min Apple wydaje pilne aktualizacje naprawiające nowe luki 0 day związane z oprogramowaniem szpiegującym Pegasus. Apple udostępniło iOS 14.8, iPadOS 14.8, watchOS 7.6.2, macOS Big Sur 11.6 i Safari 14.1.2, aby naprawić dwie aktywnie wykorzystywane luki. Jedna z nich pokonała dodatkowe zabezpieczenia wbudowane w system operacyjny. Lista luk: CVE-2021-30858 (WebKit) – Błąd związany z use after free, który mógł doprowadzić do wykonania dowolnego kodu podczas przetwarzania złośliwie spreparowanych treści internetowych. […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, strona

SASE jako nowe podejście do ochrony infrastruktury IT

Czas czytania: 3 min Ochrona firmowych danych oraz środowisk IT W związku z ciągłym rozwojem cyfryzacji oraz rosnącym zainteresowaniem nowymi możliwościami korzystania z zasobów IT. Tradycyjne scentralizowane podejście do ochrony danych i środowisk IT przestaje być wystarczające. Zmiany w paradygmatach ochrony danych nie jest do wdrożenia w kilka miesięcy. Potrzeba na to kilka lat. Ostatni rok 2020 pokazał dosadnie jak duże braki, są na płaszczyźnie bezpieczeństwa IT i jak bardzo potrzebne są tutaj zmiany. Znaczne przyspieszona cyfryzacja procesów biznesowych oraz zmiana w wielu przypadkach […]

Bezpieczeństwo IT - metody ochrony, Multi-Factor Authentication, Ochrona danych osobowych, Ochrona przed złośliwym oprogramowaniem, strona, Unified Threat Management - UTM

Zintegrowane bezpieczeństwo dzięki technologii WatchGuard

Czas czytania: 4 min Pokonanie ransomware dzięki zintegrowanemu bezpieczeństwu WatchGuard Pierwotnie opublikowany przez Lockheed Martin jako część modelu Intelligence Driven Defense, służący do identyfikacji i zapobiegania włamaniom cybernetycznym, Cyber ​​Kill Chain identyfikuje, co przeciwnicy muszą wykonać, aby osiągnąć swój cel. Poprzez celowanie w sieć, eksfiltrację danych i utrzymanie trwałości organizacji. Wdrożenie zunifikowanej platformy bezpieczeństwa umożliwia interwencję w kilku punktach, uniemożliwiając kontynuowanie ataku. Kluczem do tego podejścia jest możliwość skorelowania zdarzeń związanych z bezpieczeństwem […]

Bezpieczeństwo IT - metody ochrony, DLP, Poradnik bezpieczeństwa IT, SIEM

Podsumowanie miesiąca nowych technologii: pobierz nagrania webinariów

Czas czytania: 2 min Kolejna odsłona lipcowego cyklu webinariów poświęconych nowym technologiom dobiegła końca. Ponownie wzięliśmy na warsztat rozwiązania zapobiegające wyciekom danych oraz narzędzia umożliwiające zaawansowaną analizę sieci. Właśnie te dwa obszary najczęściej pozostają narażone na ataki w polskich przedsiębiorstwach. DLP i SIEM to dwa najbardziej zagrożone obszary w polskich przedsiębiorstwach Ochrona firmy przed wyciekami danych Data Loss Prevention jest szczególnie istotnym obszarem bezpieczeństwa, nie tylko z uwagi na RODO. Regulacje prawne przewidują nałożenie sporych kar na firmy, […]