Archiwa: Wszystkie - Security Bez Tabu

Co To Jest OSINT?

Jak wiele jesteś w stanie znaleźć?

OSINT to skrót od angielskiego open-source intelligence. Oznacza zdobywanie informacji z różnych źródeł w legalny i etyczny sposób. Wyklucza to wszelkie przełamywanie zabezpieczeń – informacje muszą pochodzić ze źródeł powszechnie dostępnych (co nie znaczy, że są na wyciągnięcie ręki).

Czytaj dalej „Co To Jest OSINT?”

SOC Visibility Triad

Ułatwienie życia zespołom Blue Team

W przypadku infrastruktury o nawet niewielkim rozmiarze i złożoności szybko okazuje się, że do skutecznego wykrywania i reagowania wymagana jest dedykowana funkcja. Jednym z wczesnych problemów, stającym przed SOC jest możliwość uzyskania pełnego wglądu w każdą część infrastruktury.

Czytaj dalej „SOC Visibility Triad”

Sondy Klasy Network Detection and Response – Wykrywanie Incydentów W Sieci Organizacji I Reagowanie

Zagrożenia cyberbezpieczeństwa: stale rosnące i ewoluujące ataki

Era cyfrowa wprowadziła do biznesu wiele korzystnych zmian, w tym nowe sposoby organizacji pracy, procesów i usług. Niestety, wraz z rozwojem technologicznym, pojawiły się nowe możliwości przeprowadzania coraz bardziej wyrafinowanych cyberataków.

Czytaj dalej „Sondy Klasy Network Detection and Response – Wykrywanie Incydentów W Sieci Organizacji I Reagowanie”

Wywiad W „Kwadrans Z Ochroną Sygnalistów”

O czym rozmawialiśmy?

Temat dotyczący ochrony sygnalistów co jakiś czas pojawiał się zwłaszcza przy okazji mojej pracy jako administratora systemów i audytora wewnętrznego. Chociaż nie jest to typowo techniczne zagadnienie to również ma ono swoje miejsce w całym systemie zarządzania bezpieczeństwem informacji w organizacji.

Czytaj dalej „Wywiad W „Kwadrans Z Ochroną Sygnalistów””

Co To Jest Secrets Management?

Dlaczego może Ci się ta wiedza przydać?

Dzisiejsze przedsiębiorstwa cyfrowe polegają na komercyjnych, wewnętrznie opracowanych aplikacjach do prowadzenia swojej działalności. Coraz częściej wykorzystują zautomatyzowaną infrastrukturę IT i metodologie DevOps, aby przyspieszyć rozwój i innowacje. Chociaż aplikacje i środowiska IT znacznie się różnią w zależności od organizacji, jedna rzecz pozostaje niezmienna: każda aplikacja, skrypt, narzędzie do automatyzacji i inna nieludzka tożsamość opiera się na jakiejś formie uprzywilejowanego poświadczenia dostępu do innych narzędzi, aplikacji i danych.

Czytaj dalej „Co To Jest Secrets Management?”

10 Oznak Słabego Security Leader’a

Słabe przywództwo może demotywować i demoralizować

Wiele firm jest zaniepokojonych odchodzeniem pracowników  z różnych powodów. Niewiele branż odczuwa  presję z tym związaną w tym samym stopniu co branża cyberbezpieczeństwa. Chociaż firmy nie mogą kontrolować napiętego rynku pracy, mogą kontrolować niektóre czynniki, które powodują odejście pracowników.

Czytaj dalej „10 Oznak Słabego Security Leader’a”