Archiwa: NIST - Strona 37 z 38 - Security Bez Tabu

Etyka Kontra Moralność W Cyberbezpieczeństwie

Da się ≠ Wolno ≠ Warto

Moralność potrafi usprawiedliwić krzywdę. Etyka stawia granice. To prowokacyjne stwierdzenie każe zastanowić się, czy zawsze to, co uznajemy za moralne, jest naprawdę słuszne. W życiu codziennym, a szczególnie w świecie cyberbezpieczeństwa, granica między tym co można, tym co wolno a tym co warto bywa rozmyta. Specjaliści ds. bezpieczeństwa dysponują ogromnymi możliwościami – potrafią w kilka chwil uzyskać dostęp do poufnych danych lub wyłączyć kluczowe systemy. Dlatego pytanie „czy to zrobić?” nie może kończyć się na „czy potrafię” ani nawet na „czy mam pozwolenie”. Musimy pójść o krok dalej i zapytać: czy warto to zrobić – czy to jest słuszne i odpowiedzialne?.

Czytaj dalej „Etyka Kontra Moralność W Cyberbezpieczeństwie”

Krytyczne Logi Do Monitorowania- Przewodnik Dla Analityków SOC

Wprowadzenie

Logi to cyfrowe ślady każdej aktywności – chronologiczny zapis zdarzeń zachodzących w systemach, sieciach i aplikacjach. W nowoczesnym Centrum Operacji Bezpieczeństwa (SOC) stanowią one fundamentalne źródło wiedzy o stanie bezpieczeństwa infrastruktury IT.

Czytaj dalej „Krytyczne Logi Do Monitorowania- Przewodnik Dla Analityków SOC”

Raport Cyber Benchmark 2023 I Co Z Niego Wynika

Podsumowanie ciekawego raportu

Cyber Benchmark 2023, współtworzony przez firmę Wavestone, dostarcza wnikliwego spojrzenia na aktualny poziom zaawansowania firm w obszarze cyberbezpieczeństwa. W badaniu skupiono się na ponad 100 europejskich przedsiębiorstwach międzynarodowych z różnych sektorów.

Czytaj dalej „Raport Cyber Benchmark 2023 I Co Z Niego Wynika”

Incydenty – O Bezpieczeństwie, Jack Bauer i dlaczego Sędzia Dredd to użyteczna acz mało biznesowa postać

O incydentach dość osobiście

Incydenty bezpieczeństwa, to ten obszar, do którego staram się podejść z dużą dozą pokory, bowiem nie jest to temat trywialny w realizacji, ani tym bardziej do przedstawienia w zwięzły sposób. Ma wiele wymiarów i różnie się go definiuje w zależności od tego kto tym procesem zarządza i w jakiej organizacji jest realizowany.

Czytaj dalej „Incydenty – O Bezpieczeństwie, Jack Bauer i dlaczego Sędzia Dredd to użyteczna acz mało biznesowa postać”

Co Się Składa Na Cybersecurity?

Z czego składa się cyberbezpieczeństwo? 

Cyberbezpieczeństwo to szeroki termin. W jego skład wchodzi wiele rozmaitych dziedzin, na które musi zwrócić uwagę każda osoba chcąca zacząć swoją karierę bezpiecznika. Aby odpowiednio sprawować pieczę nad urządzeniami w danej organizacji, należy skupić się nad wieloma aspektami związanymi z bezpieczeństwem, które opiszę w dalszej części.

Czytaj dalej „Co Się Składa Na Cybersecurity?”

Co To Jest Secrets Management?

Dlaczego może Ci się ta wiedza przydać?

Dzisiejsze przedsiębiorstwa cyfrowe polegają na komercyjnych, wewnętrznie opracowanych aplikacjach do prowadzenia swojej działalności. Coraz częściej wykorzystują zautomatyzowaną infrastrukturę IT i metodologie DevOps, aby przyspieszyć rozwój i innowacje. Chociaż aplikacje i środowiska IT znacznie się różnią w zależności od organizacji, jedna rzecz pozostaje niezmienna: każda aplikacja, skrypt, narzędzie do automatyzacji i inna nieludzka tożsamość opiera się na jakiejś formie uprzywilejowanego poświadczenia dostępu do innych narzędzi, aplikacji i danych.

Czytaj dalej „Co To Jest Secrets Management?”

Vulnerability Management – Zarządzanie Podatnościami

Co to jest Vulnerability Management i dlaczego jest tak istotny?

Nie prowadząc testów bezpieczeństwa nie możemy mówić o bezpieczeństwie organizacji. To, że nie wiemy jakie są potencjalne zagrożenia dla naszych systemów i urządzeń końcowych nie oznacza, że one nie występują. W rezultacie otrzymujemy mylne wrażenie, że „wszystko jest ok”. Efektem jest iluzja bezpieczeństwa naszej organizacji. Kwestią czasu będzie to, kiedy ktoś potrafiący posługiwać się odpowiednimi narzędziami uzyska nieautoryzowany dostęp do naszych systemów.

Czytaj dalej „Vulnerability Management – Zarządzanie Podatnościami”