Archiwa: Audyt - Security Bez Tabu

OSSTMM – Wprowadzenie cz. 3

Idąc dalej na drodze do zrozumienia OSSTMM. Od czego zacząć?

Testowanie to skomplikowana sprawa, a do wszystkiego, co skomplikowane, podchodzi się małymi, zrozumiałymi krokami, aby mieć pewność, że nie popełnisz żadnych błędów w trakcie. Powszechna mądrość mówi, że złożoność jest wrogiem bezpieczeństwa. Podczas testowania zabezpieczeń należy odpowiednio zarządzać złożonością. Odbywa się to poprzez prawidłowe zdefiniowanie testu bezpieczeństwa.

Czytaj dalej „OSSTMM – Wprowadzenie cz. 3”

Ochrona sygnalistów – dlaczego to takie ważne?

Dlaczego ten temat budzi tyle emocji?

Skuteczna ochrona sygnalistów od lat wzbudza sporo kontrowersji. Z jednej strony stanowi bowiem o wysokiej świadomości kultury organizacyjnej w instytucji publicznej czy przedsiębiorstwie (odbieramy zgłoszenia o nieprawidłowościach po to, aby im zaradzić) zaś z drugiej sami sygnaliści są odbierani często w sposób negatywny, przez co są narażeni na społeczny ostracyzm.

Czytaj dalej „Ochrona sygnalistów – dlaczego to takie ważne?”

NSA Publikuje Najlepsze Praktyki Ulepszania Ochrony Sieci

Warte uwagi zestawienie wprost z USA

Agencja Bezpieczeństwa Narodowego USA (NSA) opublikowała w ubiegłym tygodniu zestaw najlepszych praktyk dla organizacji, które chcą poprawić ogólne bezpieczeństwo swoich sieci. Wskazówki miały być ogólne, mieć zastosowanie do szerokiej gamy urządzeń sieciowych i powinny pomóc administratorom w zapobieganiu wykorzystywaniu ich sieci przez osoby nieuprawnione.

Czytaj dalej „NSA Publikuje Najlepsze Praktyki Ulepszania Ochrony Sieci”

OSSTMM – Wprowadzenie cz. 2

Kolejny krok w drodze do zrozumienia OSSTMM

W tym artykule znajdziesz kontynuację zagadnień związanych z metodologią OSSTMM. Warto abyś przed przeczytaniem tego artykułu zapoznał się z OSSTMM – Wprowadzenie cz. 1. W tym artykule rozwinięte zostaną takie terminy jak zgodność, rzeczywiste bezpieczeństwo, ograniczenia, cele zapewnienia informacji, kontrola i zabezpieczenia.

Czytaj dalej „OSSTMM – Wprowadzenie cz. 2”

OSSTMM – Wprowadzenie cz. 1

OSSTMM – podstawowa terminologia i przeznaczenie

OSSTMM zawiera wskazówki dotyczące testowania bezpieczeństwa operacyjnego na pięciu sekcjach zwanych kanałami. Zostały one zorganizowane tak aby organizacje mogły zrozumieć bezpieczeństwo w pełnym zakresie oraz określić poprawność działania ich procesów bezpieczeństwa. Chodzi o realne działanie wdrażanych procesów, a nie tylko o to, jak teoretycznie mają działać.

Czytaj dalej „OSSTMM – Wprowadzenie cz. 1”

CIS Benchmarks – „How To” Utwardzania Systemów

Czym są CIS Benchmarks?

O CIS Benchmarks pobieżnie wspominałem we wpisie 7 Standardów Wspomagających Bezpieczeństwo IT. Dokumenty CIS Benchmarks od organizacji The Center for Internet Security, Inc. (CIS) są uznanym światowym standardem i najlepszymi praktykami w zakresie zabezpieczania systemów IT i danych przed atakami. Dostępnych jest obecnie ponad 100 CIS Benchmarks dla ponad 25 linii produktów od czołowych dostawców.

Czytaj dalej „CIS Benchmarks – „How To” Utwardzania Systemów”