CIS Benchmarks – „How To” Utwardzania Systemów

Czym są CIS Benchmarks?

O CIS Benchmarks pobieżnie wspominałem we wpisie 7 Standardów Wspomagających Bezpieczeństwo IT. Dokumenty CIS Benchmarks od organizacji The Center for Internet Security, Inc. (CIS) są uznanym światowym standardem i najlepszymi praktykami w zakresie zabezpieczania systemów IT i danych przed atakami. Dostępnych jest obecnie ponad 100 CIS Benchmarks dla ponad 25 linii produktów od czołowych dostawców.

Czytaj dalej CIS Benchmarks – „How To” Utwardzania Systemów

Czym Różni Się Autoryzacja, Identyfikacja I Uwierzytelnianie?

Czy potrafimy nazwać to czemu jesteśmy wciąż poddawani?

Ciągle jesteśmy autoryzowani, identyfikowani i uwierzytelniani przez różne systemy. Pomimo tego zauważam, że mnóstwo osób nie widzi różnicy między tymi pojęciami. Różnica nie jest bolesna i nie niesie za sobą konsekwencji o ile obie strony rozumieją co mają na myśli. Nawet posługując się niewłaściwym słownictwem będą w stanie się zrozumieć. Problem zaczyna się gdy czytając raporty lub ucząc się ktoś nieświadomie wprowadza nas w niezrozumienie lub utrwala błędne definicje.

Czytaj dalej Czym Różni Się Autoryzacja, Identyfikacja I Uwierzytelnianie?

MFA I Częsty Błąd Jego Rozumienia

Czym jest a czym nie będzie MFA?

MFA  (ang. multi-factor authentication) – Uwierzytelnianie wielopoziomowe. Sposób ochrony dostępu do zasobów, najczęściej cyfrowych. Zastosowanie MFA ma na celu uniemożliwienie osobom nieuprawnionym dostępu do danych. Dobrze znany wszystkim 2FA jest tylko jednym z wariantów MFA i swoją drogą najczęściej spotykanym. Specjalnie używam tu tłumaczenia „wielopoziomowe” a nie „wieloskładnikowe”. Czym to się będzie różnić? W tym miejscy gdzie często spotkać możemy błąd rozumienia.

Czytaj dalej MFA I Częsty Błąd Jego Rozumienia

Triada CIA – Podstawowe Spojrzenie Na Bezpieczeństwo Informacji

Do czego przyda nam się wiedza o triadzie CIA?

Liczba, jak również wyrafinowanie ataków prowadzących do pozyskania wrażliwych danych w ostatnich latach gwałtownie wzrosła. Z tego też powodu wzrasta zainteresowanie zapobiegania takim naruszeniom bezpieczeństwa. Obecnie nieodłączną pracą administratora jest obsługa systemów i sieci nie tylko poprzez pryzmat osiągania założonych celów ale również i przez zapewnienie jak najwyższego poziomu bezpieczeństwa.

Czytaj dalej Triada CIA – Podstawowe Spojrzenie Na Bezpieczeństwo Informacji

Polityka Bezpieczeństwa – Czym Jest? Po Co I Czy Warto Ją Mieć?

Czym właściwie jest Polityka Bezpieczeństwa?

Pierwszym krokiem w obmyślaniu usług i mechanizmów bezpieczeństwa w naszym przedsiębiorstwie powinno być sformułowanie polityki bezpieczeństwa. Niestety spotkałem się z tym, że osoby zajmujące się bezpieczeństwem różnie rozumieją ten termin.

Czytaj dalej Polityka Bezpieczeństwa – Czym Jest? Po Co I Czy Warto Ją Mieć?

Norma ISO 27001 – Wprowadzenie cz. 1

Co to jest norma ISO 27001 i dlaczego prędzej czy później ją poznasz?

Norma ISO 27001 (lub ISO/IEC 21001) to międzynarodowa norma standaryzująca Systemy Zarządzania Bezpieczeństwem Informacji (SZBI). Przedstawia ona model SZBI, a także określa wymagania dla ustanowienia, wdrożenia, eksploatacji, monitorowania, przeglądu, utrzymania i doskonalenia systemu. Zarządzanie bezpieczeństwem informacji związanie jest nie tylko z ochroną systemów informatycznych. Służy także zapewnieniu bezpieczeństwa danych osobowych, informacji handlowych oraz innych informacji stanowiących tajemnicę przedsiębiorstwa.

Czytaj dalej Norma ISO 27001 – Wprowadzenie cz. 1