Archiwa: INNE - Security Bez Tabu

OSSTMM – Wprowadzenie cz. 3

Idąc dalej na drodze do zrozumienia OSSTMM. Od czego zacząć?

Testowanie to skomplikowana sprawa, a do wszystkiego, co skomplikowane, podchodzi się małymi, zrozumiałymi krokami, aby mieć pewność, że nie popełnisz żadnych błędów w trakcie. Powszechna mądrość mówi, że złożoność jest wrogiem bezpieczeństwa. Podczas testowania zabezpieczeń należy odpowiednio zarządzać złożonością. Odbywa się to poprzez prawidłowe zdefiniowanie testu bezpieczeństwa.

Czytaj dalej „OSSTMM – Wprowadzenie cz. 3”

Wywiad W „Kwadrans Z Ochroną Sygnalistów”

O czym rozmawialiśmy?

Temat dotyczący ochrony sygnalistów co jakiś czas pojawiał się zwłaszcza przy okazji mojej pracy jako administratora systemów i audytora wewnętrznego. Chociaż nie jest to typowo techniczne zagadnienie to również ma ono swoje miejsce w całym systemie zarządzania bezpieczeństwem informacji w organizacji.

Czytaj dalej „Wywiad W „Kwadrans Z Ochroną Sygnalistów””

Co To Jest Secrets Management?

Dlaczego może Ci się ta wiedza przydać?

Dzisiejsze przedsiębiorstwa cyfrowe polegają na komercyjnych, wewnętrznie opracowanych aplikacjach do prowadzenia swojej działalności. Coraz częściej wykorzystują zautomatyzowaną infrastrukturę IT i metodologie DevOps, aby przyspieszyć rozwój i innowacje. Chociaż aplikacje i środowiska IT znacznie się różnią w zależności od organizacji, jedna rzecz pozostaje niezmienna: każda aplikacja, skrypt, narzędzie do automatyzacji i inna nieludzka tożsamość opiera się na jakiejś formie uprzywilejowanego poświadczenia dostępu do innych narzędzi, aplikacji i danych.

Czytaj dalej „Co To Jest Secrets Management?”

10 Oznak Słabego Security Leader’a

Słabe przywództwo może demotywować i demoralizować

Wiele firm jest zaniepokojonych odchodzeniem pracowników  z różnych powodów. Niewiele branż odczuwa  presję z tym związaną w tym samym stopniu co branża cyberbezpieczeństwa. Chociaż firmy nie mogą kontrolować napiętego rynku pracy, mogą kontrolować niektóre czynniki, które powodują odejście pracowników.

Czytaj dalej „10 Oznak Słabego Security Leader’a”

Co To Jest MITRE ATT&CK™?

Co to jest i skąd się wzięło?

Firma MITRE wprowadziła ATT&CK (Adversarial Tactics, Techniques & Common Knowledge) w 2013 roku jako sposób na opisanie i kategoryzację zachowań przeciwnika w oparciu o obserwacje w świecie rzeczywistym. ATT&CK to uporządkowana lista znanych zachowań atakujących, które zostały zebrane w taktyki i techniki i wyrażone w kilku matrycach.

Czytaj dalej „Co To Jest MITRE ATT&CK™?”

Trzy Kroki Do Zwiększenia Bezpieczeństwa IT

Rzeczywistość, która wymusza…

Od tygodni żyjemy w cieniu rosnącego zagrożenia dla bezpieczeństwa cyberprzestrzeni. I chociaż głównym celem ataków są obecnie instytucje państwowe Ukrainy i Rosji, nie możemy zakładać, że działania te nie rozprzestrzenią się na inne sektory czy kraje.

Czytaj dalej „Trzy Kroki Do Zwiększenia Bezpieczeństwa IT”