Browsed by
Category: IT security

Scenariusze ataków na firmy – jakie zagrożenia czyhają na twoją organizację? – zapraszamy na naszą prelekcję na BeSecure2024 w Gdańsku

Scenariusze ataków na firmy – jakie zagrożenia czyhają na twoją organizację? – zapraszamy na naszą prelekcję na BeSecure2024 w Gdańsku

Fundacja CODE:ME z Gdańska organizuje BeSecure2024 jest organizatorem wydarzenia, zorganizowanego wokół kluczowych wyzwań związanych z cyberbezpieczeństwem, oferuje unikalną przestrzeń do wymiany wiedzy i doświadczeń. Dzięki bogatemu programowi obejmującemu zarówno teoretyczne aspekty globalnych zagrożeń, jak i praktyczne warsztaty, BeSecure 2024 będzie miejscem spotkań dla szerokiego grona profesjonalistów. Serdecznie zapraszamy na to wydarzenie (BEZPŁATNE). Szczególnie prosimy zwrócić uwagę na naszą prelekcję: 14:00 – 14:20  Scenariusze ataków na firmy – jakie zagrożenia czyhają na twoją organizację?   Konferencja BeSecure – GDAŃSK – Park…

więcej więcej

definicja SZBI (Systemu Zarządzania Bezpieczeństwem Informacji) według normy ISO/IEC 27001 

definicja SZBI (Systemu Zarządzania Bezpieczeństwem Informacji) według normy ISO/IEC 27001 

System zarządzania bezpieczeństwem informacji (SZBI) to część systemu zarządzania organizacji, stosowana w celu ustanowienia, wdrożenia, utrzymywania oraz doskonalenia bezpieczeństwa informacji. SZBI jest zbiorem polityk, procedur, zasobów, działań i procesów mających na celu zarządzanie ryzykiem związanym z bezpieczeństwem informacji, zapewniając poufność, integralność i dostępność informacji.” Kluczowe elementy definicji SZBI w kontekście ISO 27001: Zarządzanie ryzykiem – SZBI skupia się na identyfikowaniu, ocenianiu i zarządzaniu ryzykami związanymi z bezpieczeństwem informacji. Polityki i procedury – SZBI obejmuje polityki i procedury, które pomagają zarządzać…

więcej więcej

Kopiowanie i migracja większych systemów IT za pomocą VMWARE

Kopiowanie i migracja większych systemów IT za pomocą VMWARE

Skopiowanie kompleksowych systemów na platformę VMware wymaga przemyślanego podejścia do migracji systemów i aplikacji. Platforma VMware zapewnia możliwość wirtualizacji zasobów, co umożliwia uruchamianie aplikacji i baz danych na maszynach wirtualnych zamiast fizycznych serwerach. Oto główne zadania pomocne w realizacji takiej migracji: 1. Ocena obecnej infrastruktury systemowej Aplikacje: Zidentyfikuj wszystkie komponenty systemu, w tym aplikacje webowe, bazy danych, serwisy API oraz wszelkie inne usługi. Bazy danych: Systemy z pewnością korzystają z baz danych (np. PostgreSQL, Oracle, MSSQL) – trzeba zidentyfikować sposób…

więcej więcej

kluczowe aspekty dot. regulacji DORA

kluczowe aspekty dot. regulacji DORA

Regulacja DORA (Digital Operational Resilience Act – tłumaczenie „Ustawa o odporności operacyjnej cyfrowej”) jest inicjatywą Unii Europejskiej mającą na celu zwiększenie odporności operacyjnej podmiotów finansowych na incydenty cyfrowe. Jej kluczowe aspekty obejmują: Zakres stosowania: DORA dotyczy szerokiego spektrum instytucji finansowych, takich jak banki, firmy ubezpieczeniowe, giełdy papierów wartościowych, instytucje płatnicze oraz firmy technologiczne świadczące usługi dla sektora finansowego (np. dostawcy chmury). Odporność operacyjna: DORA nakłada obowiązek na podmioty finansowe, aby zapewniały zdolność do działania w sposób ciągły, pomimo incydentów związanych…

więcej więcej

Praktyczne stosowanie narzędzi wyszukiwania danych w chmurze

Praktyczne stosowanie narzędzi wyszukiwania danych w chmurze

eDiscovery (Electronic Discovery) w Microsoft 365 (dawniej Office 365) to narzędzie służące do wyszukiwania, przechowywania i eksportowania informacji elektronicznych, takich jak wiadomości e-mail, dokumenty, i inne dane przechowywane w chmurze. Jest ono najczęściej używane w kontekście zgodności z przepisami prawnymi oraz procesami sądowymi, gdzie istnieje potrzeba identyfikacji i zebrania dowodów cyfrowych. Kluczowe funkcje eDiscovery w Microsoft 365: Content Search (Wyszukiwanie treści): Umożliwia przeszukiwanie wielu źródeł danych w organizacji, takich jak: Skrzynki pocztowe w Exchange Online. Dokumenty i pliki w OneDrive…

więcej więcej

Szacowanie utrzymania SIEM dla usługi chmurowej na przykładzie Microsoft Sentinel

Szacowanie utrzymania SIEM dla usługi chmurowej na przykładzie Microsoft Sentinel

Jako ENTRAST dla swoich klientów szacowaliśmy wysokość kosztów utrzymania Microsoft Sentinel. Niestety szacowanie zależy od kilku czynników, w tym od ilości danych, które są przesyłane i analizowane, a także od wybranych funkcji. Microsoft Sentinel stosuje model cenowy oparty na następujących elementach: 1. Ingestowanie danych (Data Ingestion) Microsoft Sentinel opiera koszty głównie na ilości danych przesyłanych do analizy. Cena za GB danych różni się w zależności od regionu, ale przykładowo może wynosić około 2,99 USD za GB. Można jednak obniżyć koszty…

więcej więcej

Ryzyka związane z brakiem aktualizacji frameworków na aplikacjach webowych

Ryzyka związane z brakiem aktualizacji frameworków na aplikacjach webowych

Nieaktualizowanie frameworków w aplikacjach webowych niesie ze sobą szereg ryzyk, które mogą mieć poważne konsekwencje dla działania aplikacji oraz bezpieczeństwa danych. Główne ryzyka: Luki bezpieczeństwa: Eksploatacja znanych podatności: Nieaktualizowane frameworki mogą zawierać znane luki bezpieczeństwa, które są już publicznie znane i mogą być wykorzystywane przez atakujących do przeprowadzenia ataków na aplikację. Brak wsparcia dla nowszych metod zabezpieczeń: Starsze wersje frameworków mogą nie obsługiwać nowszych technologii i metod zabezpieczeń, takich jak zaawansowane metody uwierzytelniania czy szyfrowania. Problemy z kompatybilnością: Niezgodność z…

więcej więcej

Nadzorowanie wdrożenia XDR na przykładzie Wazuh

Nadzorowanie wdrożenia XDR na przykładzie Wazuh

W tym zakresie ENTRAST wyjaśnia, że nadzór nad wdrożeniem systemu Wazuh w organizacji/instytucji obejmuje zarządzanie wieloma etapami projektu, od planowania po monitorowanie operacyjne. Wazuh to rozbudowane narzędzie do monitorowania bezpieczeństwa, analizowania logów i wykrywania zagrożeń, więc nadzór nad jego wdrożeniem wymaga koordynacji działań technicznych, zapewnienia zgodności z politykami bezpieczeństwa oraz szkolenia zespołów. Kluczowe kroki nadzoru nad wdrożeniem Wazuh Planowanie i analiza przedwdrożeniowa Ocena wymagań bezpieczeństwa: Na tym etapie ważne jest ustalenie, jakie funkcje Wazuh będą kluczowe dla organizacji (np. monitorowanie…

więcej więcej

Badanie/audyt projektów www wykonanych w CMS – WordPress

Badanie/audyt projektów www wykonanych w CMS – WordPress

Często jednym aspektów audytów aplikacji webowych jest weryfikacja najpopularniejszego obecnie na świecie CMS – WordPress. Weryfikacja WordPress  odnosi się do wielu różnych aspektów, takich jak weryfikacja instalacji, bezpieczeństwa, autentyczności motywów i wtyczek, a także optymalizacji. Oto najlepsze praktyki i narzędzia do różnych typów weryfikacji WordPress: 1. Weryfikacja Instalacji WordPress a. Użyj oficjalnych źródeł Zawsze pobieraj WordPress z oficjalnej strony WordPress.org. b. Sprawdź integralność plików Użyj wtyczki do sprawdzenia integralności plików, takich jak Wordfence lub Sucuri. 2. Weryfikacja Bezpieczeństwa a. Wtyczki…

więcej więcej

Wprowadzenie do ISO/IEC 15408

Wprowadzenie do ISO/IEC 15408

Common Criteria, znane również jako ISO/IEC 15408, to międzynarodowy standard służący do oceny i certyfikacji cech bezpieczeństwa produktów i systemów informatycznych. Stanowi on ramy do oceny funkcji bezpieczeństwa tych produktów i zapewnienia, że spełniają one określone wymagania bezpieczeństwa. Standard Common Criteria został opracowany w celu ustanowienia kryteriów oceny bezpieczeństwa produktów IT, takich jak oprogramowanie, sprzęt i firmware. Jest on używany przez rządy, firmy i organizacje na całym świecie, aby podejmować świadome decyzje dotyczące bezpieczeństwa produktów, których nabywają. Proces oceny obejmuje…

więcej więcej

Skip to content