Archiwa: NIST - Security Bez Tabu

Krytyczne Logi Do Monitorowania- Przewodnik Dla Analityków SOC

1. Wprowadzenie

Logi to cyfrowe ślady każdej aktywności – pełnią rolę chronologicznego zapisu zdarzeń zachodzących w systemach, sieciach i aplikacjach. W nowoczesnym Centrum Operacji Bezpieczeństwa (SOC) analitycy opierają się na logach, aby wykrywać zagrożenia, analizować incydenty oraz utrzymywać wysoki poziom bezpieczeństwa organizacji. Bez uporządkowanego i odpowiednio monitorowanego systemu logowania, nawet najbardziej zaawansowane rozwiązania ochronne mogą przeoczyć kluczowe wskaźniki naruszeń (IoC) lub nie wychwycić podejrzanych zachowań występujących równolegle w różnych systemach.

Czytaj dalej „Krytyczne Logi Do Monitorowania- Przewodnik Dla Analityków SOC”

Raport Cyber Benchmark 2023 I Co Z Niego Wynika

Podsumowanie ciekawego raportu

Cyber Benchmark 2023, współtworzony przez firmę Wavestone, dostarcza wnikliwego spojrzenia na aktualny poziom zaawansowania firm w obszarze cyberbezpieczeństwa. W badaniu skupiono się na ponad 100 europejskich przedsiębiorstwach międzynarodowych z różnych sektorów.

Czytaj dalej „Raport Cyber Benchmark 2023 I Co Z Niego Wynika”

Incydenty – O Bezpieczeństwie, Jack Bauer i dlaczego Sędzia Dredd to użyteczna acz mało biznesowa postać

O incydentach dość osobiście

Incydenty bezpieczeństwa, to ten obszar, do którego staram się podejść z dużą dozą pokory, bowiem nie jest to temat trywialny w realizacji, ani tym bardziej do przedstawienia w zwięzły sposób. Ma wiele wymiarów i różnie się go definiuje w zależności od tego kto tym procesem zarządza i w jakiej organizacji jest realizowany.

Czytaj dalej „Incydenty – O Bezpieczeństwie, Jack Bauer i dlaczego Sędzia Dredd to użyteczna acz mało biznesowa postać”

Co Się Składa Na Cybersecurity?

Z czego składa się cyberbezpieczeństwo? 

Cyberbezpieczeństwo to szeroki termin. W jego skład wchodzi wiele rozmaitych dziedzin, na które musi zwrócić uwagę każda osoba chcąca zacząć swoją karierę bezpiecznika. Aby odpowiednio sprawować pieczę nad urządzeniami w danej organizacji, należy skupić się nad wieloma aspektami związanymi z bezpieczeństwem, które opiszę w dalszej części.

Czytaj dalej „Co Się Składa Na Cybersecurity?”

Co To Jest Secrets Management?

Dlaczego może Ci się ta wiedza przydać?

Dzisiejsze przedsiębiorstwa cyfrowe polegają na komercyjnych, wewnętrznie opracowanych aplikacjach do prowadzenia swojej działalności. Coraz częściej wykorzystują zautomatyzowaną infrastrukturę IT i metodologie DevOps, aby przyspieszyć rozwój i innowacje. Chociaż aplikacje i środowiska IT znacznie się różnią w zależności od organizacji, jedna rzecz pozostaje niezmienna: każda aplikacja, skrypt, narzędzie do automatyzacji i inna nieludzka tożsamość opiera się na jakiejś formie uprzywilejowanego poświadczenia dostępu do innych narzędzi, aplikacji i danych.

Czytaj dalej „Co To Jest Secrets Management?”

Vulnerability Management – Zarządzanie Podatnościami

Co to jest Vulnerability Management i dlaczego jest tak istotny?

Nie prowadząc testów bezpieczeństwa nie możemy mówić o bezpieczeństwie organizacji. To, że nie wiemy jakie są potencjalne zagrożenia dla naszych systemów i urządzeń końcowych nie oznacza, że one nie występują. W rezultacie otrzymujemy mylne wrażenie, że „wszystko jest ok”. Efektem jest iluzja bezpieczeństwa naszej organizacji. Kwestią czasu będzie to, kiedy ktoś potrafiący posługiwać się odpowiednimi narzędziami uzyska nieautoryzowany dostęp do naszych systemów.

Czytaj dalej „Vulnerability Management – Zarządzanie Podatnościami”

7 Standardów Wspomagających Bezpieczeństwo IT

Po co właściwie powinienem znać lub pracować w zgodności z jakimikolwiek standardami?

Gdy zaczynałem swoje pierwsze zadania jako administrator, czy specjalista ds. bezpieczeństwa moim największym problemem był brak świadomości zagrożeń. Nie brakło mi chęci, bo zawsze chciałem wykonywać swoją pracę jak najlepiej. Nie brakowało mi też czasu – pomimo presji zawsze miałem możliwość przesunięcia terminu z powodu potrzeby dodatkowych testów. Brakowało mi właśnie świadomości, a w konsekwencji też i wiedzy. Nie wiedząc jakie pytania powinienem sobie zadać, nie wiedziałem do czego należało się przygotowywać.

Czytaj dalej „7 Standardów Wspomagających Bezpieczeństwo IT”