BLOG O BEZPIECZEŃSTWIE INFORMACJI
WSTĄP DO NIDAVELLIR I WALCZ WIEDZĄ Z CYBERZBÓJAMI
Nidavellir – czyli gigantyczna kuźnia znajdująca się na krańcu kosmosu, gdzie krasnoludy wykuwały, z magicznego metalu Uru, najpotężniejszą broń we Wszechświecie taką jak: Młot Thora – Mjølnir.
Blog ten jest analogicznie do Nidavellir kuźnią, tyle że wiedzy – niezbędnej broni do walki z cyber zbójami.
Dodatkowe artykuły są dla Subskrybentów, którzy dołączą do Vallhali i swoją wiedzą będą wspierać grono ponad 420 Einherjerów.
Uwaga! : Nowy podział — cześć z nowych artykułów trafia tylko do tych, którzy zapisali się do newslettera. Zapisz się, aby nie pominęły Cię kluczowe tematy — ostatni artykuł był o ISO 31000 / ISO 27005.
ARTYKUŁY
Co to jest MITRE ATT&CK?
Wstęp MITRE ATT&CK to zbiór technik i taktyk cyberprzestępców. Został utworzony w oparciu o obserwacje z prawdziwych ataków. Źródło: https://attack.mitre.org/theme/images/ATT&CK_red.png Przede wszystkim MITRE ATT&CK jest utożsamiane z macierzami – w tym...
Co to jest SIEM i SOAR?
Wstęp SIEM i SOAR to dość znaczące skróty w świecie cyberbezpieczeństwa. W dzisiejszych czasach zarówno SIEM i SOAR są fundamentem dla bezpieczeństwa większych organizacji. Żeby mieć jasność, o czym będzie mowa w tym artykule, zacznę od wyjaśnienia tych dwóch pojęć....
IAM – Zarządzanie Tożsamością i Bezpieczeństwem Cybernetycznym
Wstęp Żyjemy w świecie, w którym ochrona naszych danych i systemów jest bardziej istotna niż kiedykolwiek. Codziennie korzystamy z różnych aplikacji i usług, które wymagają od nas wprowadzenia haseł, kodów PIN lub innych danych uwierzytelniających. Zarządzanie...
Czym jest CVE?
Wstęp CVE to dość często używany skrót w świecie podatności. Pochodzi od angielskiego Common Vulnerabilities and Exposures – dosłownie można to przetłumaczyć jako Powszechne Podatności i Ekspozycje [na zagrożenia]. Celem CVE jest opisanie i skatalogowanie każdej...
Co to jest EDR?
Wstęp EDR to skrót od angielskiego Endpoint Detection and Response. Można to przetłumaczyć jako detekcja i odpowiedź [na incydenty] na urządzeniach końcowych. Oznacza to, że EDR to rozwiązania nakierowane na ochronę urządzeń, które są używane bezpośrednio przez...
Czym jest Zarządzanie Tożsamością?
Wstęp Zarządzanie tożsamością to bardzo ważny element działania każdej organizacji. Polega ono głównie na tym, że każdemu z użytkowników nadaje się określony dostęp do zasobów i nadzoruje go. Dzięki temu można nadać danemu użytkownikowi dostęp do niezbędnych dla niego...
Czym jest Vulnerability Management?
Wstęp – definicje Vulnerability Management i podatności Vulnerability Management tłumaczy się na język polski jako Zarządzanie podatnościami. Aby zrozumieć, czym jest owe zarządzanie podatnościami, należy najpierw zdefiniować samą podatność. Według jednej z definicji:...
Top 15 najlepszych narzędzi do automatyzacji zgodności ISO 27001
Wstęp Zauważyłem, że brakuje zestawienia narzędzi / oprogramowania do wdrożenia ISO 27001, więc uznałem, że takie napiszę :). Dziś postaram Ci się opisać same narzędzia, ale również najważniejsze ich funkcjonalności. Jak to zwykle bywa, żadne rozwiązanie nie jest...
Podsumowanie 2023
Wstęp No i mamy kolejne podsumowanie. W tym roku ledwo powstało. Miałem już odpuścić, bo minęła połowa stycznia, ale żonka mi powiedziała, że jak się wyrobię do końca stycznia, to jeszcze powinienem wypuścić. To i wypuszczam ;). W sumie mi też daje to informacje, jaki...