Browsed by
Category: IT security

Kopiowanie i migracja większych systemów IT za pomocą VMWARE

Kopiowanie i migracja większych systemów IT za pomocą VMWARE

Skopiowanie kompleksowych systemów na platformę VMware wymaga przemyślanego podejścia do migracji systemów i aplikacji. Platforma VMware zapewnia możliwość wirtualizacji zasobów, co umożliwia uruchamianie aplikacji i baz danych na maszynach wirtualnych zamiast fizycznych serwerach. Oto główne zadania pomocne w realizacji takiej migracji: 1. Ocena obecnej infrastruktury systemowej Aplikacje: Zidentyfikuj wszystkie komponenty systemu, w tym aplikacje webowe, bazy danych, serwisy API oraz wszelkie inne usługi. Bazy danych: Systemy z pewnością korzystają z baz danych (np. PostgreSQL, Oracle, MSSQL) – trzeba zidentyfikować sposób…

więcej więcej

kluczowe aspekty dot. regulacji DORA

kluczowe aspekty dot. regulacji DORA

Regulacja DORA (Digital Operational Resilience Act – tłumaczenie “Ustawa o odporności operacyjnej cyfrowej”) jest inicjatywą Unii Europejskiej mającą na celu zwiększenie odporności operacyjnej podmiotów finansowych na incydenty cyfrowe. Jej kluczowe aspekty obejmują: Zakres stosowania: DORA dotyczy szerokiego spektrum instytucji finansowych, takich jak banki, firmy ubezpieczeniowe, giełdy papierów wartościowych, instytucje płatnicze oraz firmy technologiczne świadczące usługi dla sektora finansowego (np. dostawcy chmury). Odporność operacyjna: DORA nakłada obowiązek na podmioty finansowe, aby zapewniały zdolność do działania w sposób ciągły, pomimo incydentów związanych…

więcej więcej

Praktyczne stosowanie narzędzi wyszukiwania danych w chmurze

Praktyczne stosowanie narzędzi wyszukiwania danych w chmurze

eDiscovery (Electronic Discovery) w Microsoft 365 (dawniej Office 365) to narzędzie służące do wyszukiwania, przechowywania i eksportowania informacji elektronicznych, takich jak wiadomości e-mail, dokumenty, i inne dane przechowywane w chmurze. Jest ono najczęściej używane w kontekście zgodności z przepisami prawnymi oraz procesami sądowymi, gdzie istnieje potrzeba identyfikacji i zebrania dowodów cyfrowych. Kluczowe funkcje eDiscovery w Microsoft 365: Content Search (Wyszukiwanie treści): Umożliwia przeszukiwanie wielu źródeł danych w organizacji, takich jak: Skrzynki pocztowe w Exchange Online. Dokumenty i pliki w OneDrive…

więcej więcej

Szacowanie utrzymania SIEM dla usługi chmurowej na przykładzie Microsoft Sentinel

Szacowanie utrzymania SIEM dla usługi chmurowej na przykładzie Microsoft Sentinel

Jako ENTRAST dla swoich klientów szacowaliśmy wysokość kosztów utrzymania Microsoft Sentinel. Niestety szacowanie zależy od kilku czynników, w tym od ilości danych, które są przesyłane i analizowane, a także od wybranych funkcji. Microsoft Sentinel stosuje model cenowy oparty na następujących elementach: 1. Ingestowanie danych (Data Ingestion) Microsoft Sentinel opiera koszty głównie na ilości danych przesyłanych do analizy. Cena za GB danych różni się w zależności od regionu, ale przykładowo może wynosić około 2,99 USD za GB. Można jednak obniżyć koszty…

więcej więcej

Ryzyka związane z brakiem aktualizacji frameworków na aplikacjach webowych

Ryzyka związane z brakiem aktualizacji frameworków na aplikacjach webowych

Nieaktualizowanie frameworków w aplikacjach webowych niesie ze sobą szereg ryzyk, które mogą mieć poważne konsekwencje dla działania aplikacji oraz bezpieczeństwa danych. Główne ryzyka: Luki bezpieczeństwa: Eksploatacja znanych podatności: Nieaktualizowane frameworki mogą zawierać znane luki bezpieczeństwa, które są już publicznie znane i mogą być wykorzystywane przez atakujących do przeprowadzenia ataków na aplikację. Brak wsparcia dla nowszych metod zabezpieczeń: Starsze wersje frameworków mogą nie obsługiwać nowszych technologii i metod zabezpieczeń, takich jak zaawansowane metody uwierzytelniania czy szyfrowania. Problemy z kompatybilnością: Niezgodność z…

więcej więcej

Nadzorowanie wdrożenia XDR na przykładzie Wazuh

Nadzorowanie wdrożenia XDR na przykładzie Wazuh

W tym zakresie ENTRAST wyjaśnia, że nadzór nad wdrożeniem systemu Wazuh w organizacji/instytucji obejmuje zarządzanie wieloma etapami projektu, od planowania po monitorowanie operacyjne. Wazuh to rozbudowane narzędzie do monitorowania bezpieczeństwa, analizowania logów i wykrywania zagrożeń, więc nadzór nad jego wdrożeniem wymaga koordynacji działań technicznych, zapewnienia zgodności z politykami bezpieczeństwa oraz szkolenia zespołów. Kluczowe kroki nadzoru nad wdrożeniem Wazuh Planowanie i analiza przedwdrożeniowa Ocena wymagań bezpieczeństwa: Na tym etapie ważne jest ustalenie, jakie funkcje Wazuh będą kluczowe dla organizacji (np. monitorowanie…

więcej więcej

Badanie/audyt projektów www wykonanych w CMS – WordPress

Badanie/audyt projektów www wykonanych w CMS – WordPress

Często jednym aspektów audytów aplikacji webowych jest weryfikacja najpopularniejszego obecnie na świecie CMS – WordPress. Weryfikacja WordPress  odnosi się do wielu różnych aspektów, takich jak weryfikacja instalacji, bezpieczeństwa, autentyczności motywów i wtyczek, a także optymalizacji. Oto najlepsze praktyki i narzędzia do różnych typów weryfikacji WordPress: 1. Weryfikacja Instalacji WordPress a. Użyj oficjalnych źródeł Zawsze pobieraj WordPress z oficjalnej strony WordPress.org. b. Sprawdź integralność plików Użyj wtyczki do sprawdzenia integralności plików, takich jak Wordfence lub Sucuri. 2. Weryfikacja Bezpieczeństwa a. Wtyczki…

więcej więcej

Wprowadzenie do ISO/IEC 15408

Wprowadzenie do ISO/IEC 15408

Common Criteria, znane również jako ISO/IEC 15408, to międzynarodowy standard służący do oceny i certyfikacji cech bezpieczeństwa produktów i systemów informatycznych. Stanowi on ramy do oceny funkcji bezpieczeństwa tych produktów i zapewnienia, że spełniają one określone wymagania bezpieczeństwa. Standard Common Criteria został opracowany w celu ustanowienia kryteriów oceny bezpieczeństwa produktów IT, takich jak oprogramowanie, sprzęt i firmware. Jest on używany przez rządy, firmy i organizacje na całym świecie, aby podejmować świadome decyzje dotyczące bezpieczeństwa produktów, których nabywają. Proces oceny obejmuje…

więcej więcej

SIEM czy SOAR? – porównanie wg ENTRAST

SIEM czy SOAR? – porównanie wg ENTRAST

SIEM (Security Information and Event Management) oraz SOAR (Security Orchestration, Automation, and Response) to dwie różne, ale zazwyczaj uzupełniające się technologie stosowane w dziedzinie cyberbezpieczeństwa. SIEM (Security Information and Event Management) SOAR (Security Orchestration, Automation, and Response) SIEM jest platformą, która integruje zbieranie, analizę i prezentację danych dotyczących zdarzeń z systemów informatycznych. Gromadzi on informacje z różnych źródeł, takich jak logi systemowe, dane zabezpieczeń, komunikaty sieciowe itp. Analizuje te dane w czasie rzeczywistym, identyfikując potencjalne zagrożenia i zdarzenia bezpieczeństwa. Umożliwia…

więcej więcej

Zasadność i bezpieczeństwo stosowania ESIM

Zasadność i bezpieczeństwo stosowania ESIM

Stosowanie eSIM (wbudowana karta SIM) może być wartościowe z wielu powodów, ale zależy to od indywidualnych potrzeb i preferencji użytkownika. Wybiera się eSIM aby uniknąć wyższych opłat abonamentowych. Podobnie jak każda technologia, eSIM może być potencjalnie narażona na pewne zagrożenia. Oto kilka potencjalnych zagrożeń związanych z eSIM: Ataki hakerskie: Choć eSIM może być bardziej bezpieczne niż tradycyjne karty SIM, nadal istnieje ryzyko ataków hakerskich, które mogą prowadzić do kradzieży danych osobowych lub nieuprawnionego dostępu do sieci. Złośliwe oprogramowanie: Złośliwe oprogramowanie…

więcej więcej

Skip to content