Wstęp MITRE ATT&CK to zbiór technik i taktyk cyberprzestępców. Został utworzony w oparciu o obserwacje z prawdziwych ataków. Źródło: https://attack.mitre.org/theme/images/ATT&CK_red.png Przede wszystkim MITRE ATT&CK jest utożsamiane z macierzami – w tym...
Wstęp SIEM i SOAR to dość znaczące skróty w świecie cyberbezpieczeństwa. W dzisiejszych czasach zarówno SIEM i SOAR są fundamentem dla bezpieczeństwa większych organizacji. Żeby mieć jasność, o czym będzie mowa w tym artykule, zacznę od wyjaśnienia tych dwóch pojęć....
Wstęp Żyjemy w świecie, w którym ochrona naszych danych i systemów jest bardziej istotna niż kiedykolwiek. Codziennie korzystamy z różnych aplikacji i usług, które wymagają od nas wprowadzenia haseł, kodów PIN lub innych danych uwierzytelniających. Zarządzanie...
Wstęp CVE to dość często używany skrót w świecie podatności. Pochodzi od angielskiego Common Vulnerabilities and Exposures – dosłownie można to przetłumaczyć jako Powszechne Podatności i Ekspozycje [na zagrożenia]. Celem CVE jest opisanie i skatalogowanie każdej...
Wstęp EDR to skrót od angielskiego Endpoint Detection and Response. Można to przetłumaczyć jako detekcja i odpowiedź [na incydenty] na urządzeniach końcowych. Oznacza to, że EDR to rozwiązania nakierowane na ochronę urządzeń, które są używane bezpośrednio przez...