CIS Benchmarks – „How To” Utwardzania Systemów

Czym są CIS Benchmarks?

O CIS Benchmarks pobieżnie wspominałem we wpisie 7 Standardów Wspomagających Bezpieczeństwo IT. Dokumenty CIS Benchmarks od organizacji The Center for Internet Security, Inc. (CIS) są uznanym światowym standardem i najlepszymi praktykami w zakresie zabezpieczania systemów IT i danych przed atakami. Dostępnych jest obecnie ponad 100 CIS Benchmarks dla ponad 25 linii produktów od czołowych dostawców.

Czytaj dalej CIS Benchmarks – „How To” Utwardzania Systemów

Polityka Bezpieczeństwa – Czym Jest? Po Co I Czy Warto Ją Mieć?

Czym właściwie jest Polityka Bezpieczeństwa?

Pierwszym krokiem w obmyślaniu usług i mechanizmów bezpieczeństwa w naszym przedsiębiorstwie powinno być sformułowanie polityki bezpieczeństwa. Niestety spotkałem się z tym, że osoby zajmujące się bezpieczeństwem różnie rozumieją ten termin.

Czytaj dalej Polityka Bezpieczeństwa – Czym Jest? Po Co I Czy Warto Ją Mieć?

Lynis – Twoje Wsparcie Przy Hardeningu Systemów Linux

System jest tak bezpieczny jak jego najsłabsze ogniwo – jak to sprawdzić?

Najczęstszą przyczyną skutecznego przełamywania zabezpieczeń naszych systemów jest nienależyta dbałość lub po prostu niewiedza administratorów. Stare pakiety, nieaktualne usługi, błędy w konfiguracji to często tylko wierzchołek góry lodowej. Jak więc wspomóc się w procesie utwardzania (hardeningu) systemów Linux? Tu jako wsparcia w tym procesie możemu użyć narzędzia Lynis.

Czytaj dalej Lynis – Twoje Wsparcie Przy Hardeningu Systemów Linux

Norma ISO 27001 – Wprowadzenie cz. 1

Co to jest norma ISO 27001 i dlaczego prędzej czy później ją poznasz?

Norma ISO 27001 (lub ISO/IEC 21001) to międzynarodowa norma standaryzująca Systemy Zarządzania Bezpieczeństwem Informacji (SZBI). Przedstawia ona model SZBI, a także określa wymagania dla ustanowienia, wdrożenia, eksploatacji, monitorowania, przeglądu, utrzymania i doskonalenia systemu. Zarządzanie bezpieczeństwem informacji związanie jest nie tylko z ochroną systemów informatycznych. Służy także zapewnieniu bezpieczeństwa danych osobowych, informacji handlowych oraz innych informacji stanowiących tajemnicę przedsiębiorstwa.

Czytaj dalej Norma ISO 27001 – Wprowadzenie cz. 1

Vulnerability Management – Zarządzanie Podatnościami

Co to jest Vulnerability Management i dlaczego jest tak istotny?

Nie prowadząc testów bezpieczeństwa nie możemy mówić o bezpieczeństwie organizacji. To, że nie wiemy jakie są potencjalne zagrożenia dla naszych systemów i urządzeń końcowych nie oznacza, że one nie występują. W rezultacie otrzymujemy mylne wrażenie, że „wszystko jest ok”. Efektem jest iluzja bezpieczeństwa naszej organizacji. Kwestią czasu będzie to, kiedy ktoś potrafiący posługiwać się odpowiednimi narzędziami uzyska nieautoryzowany dostęp do naszych systemów.

Czytaj dalej Vulnerability Management – Zarządzanie Podatnościami

7 Standardów Wspomagających Bezpieczeństwo IT

Po co właściwie powinienem znać lub pracować w zgodności z jakimikolwiek standardami?

Gdy zaczynałem swoje pierwsze zadania jako administrator czy specjalista ds. bezpieczeństwa moim największym problemem był brak świadomości zagrożeń. Nie brakło mi chęci, bo zawsze chciałem wykonywać swoją pracę jak najlepiej. Nie brakowało mi też czasu – pomimo presji zawsze miałem możliwość przesunięcia terminu z powodu potrzeby dodatkowych testów. Brakowało mi właśnie świadomości a w konsekwencji też i wiedzy. Nie wiedząc jakie pytania powinienem sobie zadać nie wiedziałem do czego należało się przygotowywać.

Czytaj dalej 7 Standardów Wspomagających Bezpieczeństwo IT