()

Wstęp

W ostatnim czasie poznaliśmy grupy przestępcze, rodzaje zagrożeń, lokalizacje grup przestępczych oraz listę ataków na przestrzeni ostatnich 12 lat. Teraz kontynuując serie dotyczącą cyberbezpieczeństwa, rozpoczniemy cykl jak chronic infrastrukturę informatyczną, jak się bronić przed atakami. Przy pomocy jakich narzędzi możemy zwiększyć bezpieczeństwo organizacji? Seria zostanie podzielona na kilka części. Na początku zajmiemy się częścią teoretyczną na temat infrastruktury informatycznej. W późniejszym cyklu rozpoczniemy przedstawianie narzędzi do ochrony swojej sieci.

Informacje zawarte poniżej mogą być dla sporej grupy odbiorców jasne i klarowne, aczkolwiek może uda się wyciągnąć pewną wartość. Może to być kwestia odświeżenia wiedzy, a może również na nowo spojrzenie na temat infrastruktury informatycznej swojej organizacji. Nie mniej jest to ważny punkt w całym cyklu, to w tym miejscu zaczyna się podróż do podnoszenia bezpieczeństwa swojej organizacji.

Czym jest?
/Jak chronić infrastrukturę informatyczną?/

Infrastruktura informatyczna to zbiór sprzętu, oprogramowania, danych i usług, które są potrzebne do funkcjonowania i prowadzenia działalności biznesowej. Składa się z różnych elementów, takich jak serwery, komputery, sieci, oprogramowanie, urządzenia peryferyjne, centra danych, magazyny danych i narzędzia zarządzania bezpieczeństwem.

Infrastruktura informatyczna jest niezbędna do wspierania i ulepszania procesów biznesowych, takich jak sprzedaż, marketing, finanse, zarządzanie zasobami ludzkimi i inne. Dzięki infrastrukturze informatycznej firmy mogą przetwarzać, przechowywać i udostępniać informacje, co umożliwia im bardziej efektywne i skuteczne działanie.

Warto pamiętać, że infrastruktura informatyczna jest ciągle zmieniającym się i rozwijającym obszarem. Dlatego ważne jest regularne uaktualnianie i ulepszanie jej, aby zapewnić bezpieczeństwo i niezawodność danych oraz systemów.

Czym jest? 
/Jak chronić infrastrukturę informatyczną?/

Infrastruktura w dużych organizacjach
/Jak chronić infrastrukturę informatyczną?/

Infrastruktura informatyczna w dużych organizacjach jest zazwyczaj skomplikowana i złożona, ponieważ musi spełniać wiele wymagań i potrzeb biznesowych. Obejmuje ona zazwyczaj następujące elementy:

  1. Serwery: organizacje mają często kilka serwerów, które służą do przechowywania i przetwarzania danych oraz udostępniania aplikacji.
  2. Sieć: Sieć jest niezbędna do łączenia wszystkich urządzeń i systemów w ramach organizacji. Może to być sieć lokalna (LAN) lub sieć rozległa (WAN), która umożliwia łączenie oddziałów i filii na całym świecie.
  3. Centra danych: przedsiębiorstwa często posiadają swoje własne centra danych, w których przechowywane są krytyczne dane i systemy.
  4. Oprogramowanie: Firmy korzystają z różnych oprogramowań, takich jak systemy CRM, ERP, aplikacje biurowe i inne narzędzia biznesowe.
  5. Urządzenia peryferyjne: przedsiębiorstwa posiadają także wiele urządzeń peryferyjnych, takich jak drukarki, skanery, urządzenia mobilne i inne.
  6. Narzędzia zarządzania bezpieczeństwem: organizacje muszą również zadbać o bezpieczeństwo swojej infrastruktury informatycznej, dlatego korzystają z różnych narzędzi, takich jak firewalle, systemy ochrony punktów końcowych, narzędzia do zarządzania dostępem i inne.

Infrastruktura informatyczna w dużych organizacjach jest skomplikowana i wymaga ciągłych ulepszeń, aby zapewnić bezpieczeństwo i niezawodność systemów oraz danych. Dlatego też zazwyczaj zatrudniają specjalistów od infrastruktury informatycznej, którzy dbają o ciągły rozwój i bezpieczeństwo. Czym więcej urządzeń, tym więcej wymaga to budowania zabezpieczeń.

Infrastruktura w małych organizacjach
/Jak chronić infrastrukturę informatyczną?/

Dla porównania przedstawię, jak wygląda taka infrastruktura w małych firma. Przede wszystkim jest zazwyczaj mniej skomplikowana niż w dużych organizacjach, ale wciąż musi spełniać podstawowe potrzeby biznesowe. Obejmuje ona następujące elementy:

  1. Punkty końcowe: w małych firmach są punkty końcowe np. komputery, urządzenia peryferyjne, itd., które służą do pracy i komunikacji.
  2. Sieć: Małe organizacje korzystają zazwyczaj z sieci lokalnej (LAN), aby łączyć komputery i urządzenia peryferyjne.
  3. Oprogramowanie: firmy korzystają z oprogramowania, takiego jak aplikacje biurowe i narzędzia do komunikacji, takie jak poczta elektroniczna i komunikatory internetowe.
  4. Narzędzia zarządzania bezpieczeństwem: Małe organizacje muszą również zadbać o bezpieczeństwo swojej infrastruktury informatycznej, dlatego korzystają z narzędzi, takich jak firewalle i systemy antywirusowe.

Infrastruktura informatyczna w małych organizacjach jest prostsza i mniej skomplikowana niż w dużych, ale nadal musi być odpowiednio zabezpieczona i dostosowana do potrzeb biznesowych. W niektórych przypadkach małe organizacje korzystają z usług zewnętrznych dostawców, aby zapewnić odpowiednią infrastrukturę informatyczną.

Wspólny mianownik to ………..

Infrastruktura informatyczna małych i dużych organizacji jest łączona przez kilka podstawowych cech. Celem obu jest zapewnienie odpowiednich narzędzi i systemów do wsparcia działalności biznesowej i umożliwienie efektywnej komunikacji i pracy. Oba typy organizacji korzystają z podobnych elementów składowych infrastruktury informatycznej, takich jak komputery, sieć, oprogramowanie, urządzenia peryferyjne i narzędzia zarządzania bezpieczeństwem.

Oba typy organizacji muszą również dbać o bezpieczeństwo swojej infrastruktury informatycznej i korzystać z odpowiednich narzędzi i procedur bezpieczeństwa. Muszą również inwestować w ciągły rozwój i ulepszanie swojej infrastruktury informatycznej, aby zapewnić niezawodność i dostosować ją do zmieniających się potrzeb biznesowych. Infrastruktura informatyczna małych i dużych organizacji różni się skalą i złożonością. Obie jednak są istotne dla funkcjonowania i sukcesu każdej organizacji i muszą być odpowiednio zarządzane i ulepszane.

Zabezpieczanie infrastruktury 
/Jak chronić infrastrukturę informatyczną?/

Zabezpieczanie infrastruktury
/Jak chronić infrastrukturę informatyczną?/

Ochrona infrastruktury informatycznej jest ważna w celu zapewnienia bezpieczeństwa i integralności danych oraz zapobiegania atakom hakerskim. Oto kilka sposobów, które można zastosować, aby ochronić infrastrukturę informatyczną:

  1. Stosowanie zaawansowanego oprogramowania antywirusowego najlepiej następnej generacji tzw. AV nextGen: oprogramowanie takie pomaga wykryć i usunąć szkodliwe oprogramowanie, które może być instalowane na komputerach w sieci.
  2. Aktualizowanie oprogramowania: regularne aktualizowanie oprogramowania i systemów operacyjnych może pomóc w zabezpieczeniu przed nowymi zagrożeniami bezpieczeństwa.
  3. Stosowanie zapór: zapory sieciowe to narzędzia służące do kontrolowania dostępu do sieci i zabezpieczania jej przed atakami z zewnątrz.
  4. Ustawianie haseł silnych i unikatowych: ustawianie silnych i unikatowych haseł może pomóc w zabezpieczeniu dostępu do kont i systemów.
  5. Stosowanie uwierzytelniania wieloskładnikowego: uwierzytelnianie wieloskładnikowe wymaga od użytkownika podania kilku form informacji, takich jak hasło i kod SMS, aby uzyskać dostęp do konta,
  6. Tworzenie kopii zapasowych: regularne tworzenie kopii zapasowych danych może pomóc w przywróceniu danych w razie awarii lub ataku.
  7. Stosowanie szyfrowania danych: szyfrowanie danych pomaga chronić dane przed nieautoryzowanym dostępem, gdy są one przesyłane lub przechowywane.

Powyższe zabezpieczenia są tylko kilkoma z wielu sposobów, które można zastosować, aby ochronić infrastrukturę informatyczną. Warto pamiętać, że bezpieczeństwo jest ciągłym procesem i wymaga regularnej aktualizacji i ulepszania procedur bezpieczeństwa. Jak można zauważyć, zasady te są podobne od wielu lat. Jednak gdy zejdziemy niżej i zaczniemy zagłębiać się w każdy rodzaj naszej infrastruktury i sposób zabezpieczeń, zauważymy, jak na przestrzeni lat zmieniały się narzędzia oraz sposoby ochrony. Jak dynamicznie niektóre narzędzia zmieniły się oraz jakie nowości powstały. Lista ta jest dość ogólna i tak naprawdę zależy do specyfikacji naszej infrastruktury.

Podział zabezpieczeń infrastruktury informatycznej
/Jak chronić infrastrukturę informatyczną?/

Aby móc ochraniać swoją infrastrukturę, należy zacząć od inwentaryzacji tego, co mamy w swojej sieci. Nie mniej taką inwentaryzację możemy rozpocząć od podziału na poszczególne kategorie i w ramach danej kategorii dopasowywać zabezpieczenia. Stąd też możemy je podzielić na kilka kategorii.

  • Pierwsze to zabezpieczenia sprzętowe: obejmują one fizyczne urządzenia, takie jak firewalle, routery i systemy kontroli dostępu do pomieszczeń, które chronią infrastrukturę informatyczną przed dostępem nieautoryzowanym.
  • Kolejne zabezpieczenia oprogramowania: obejmują one oprogramowanie antywirusowe, oprogramowanie kontroli dostępu i oprogramowanie zapobiegające włamaniom, które chronią systemy i dane przed złośliwym oprogramowaniem i cyberatakami.
  • Następne to zabezpieczenia sieciowe: obejmują one protokoły sieciowe, takie jak Virtual Private Network (VPN) i opcje kontroli dostępu do sieci, które chronią infrastrukturę informatyczną przed atakami sieciowymi.
  • Kolejne to zabezpieczenia fizyczne: obejmują one fizyczne środki ochrony, takie jak monitoring wizyjny i systemy alarmowe, które chronią sprzęt i dane przed kradzieżą lub dewastacją. I zabezpieczenia ludzkie: obejmują one środki zabezpieczające, takie jak szkolenia i polityki bezpieczeństwa, które zapewniają odpowiednie zachowanie i świadomość bezpieczeństwa u użytkowników i pracowników.

W zależności od potrzeb i wymagań każdej organizacji może być wymagane stosowanie różnych rodzajów zabezpieczeń infrastruktury informatycznej. Ważne jest, aby stale monitorować i ulepszać te zabezpieczenia, aby zapewnić bezpieczeństwo i niezawodność infrastruktury informatycznej.

Podział zabezpieczeń infrastruktury informatycznej
/Jak chronić infrastrukturę informatyczną?/

Normalizacja
/Jak chronić infrastrukturę informatyczną?/

W celu zbudowania bądź wzmocnienia swojej infrastruktury informatycznej warto posiłkować się dokumentami, procedurami, które opisują sposoby budowania i zabezpieczania sieci swojej organizacji. Wytyczne możemy podzielić na kilka kategorii. Poniżej przedstawiono wybrane dokumenty, z którymi warto się zapoznać bądź też wziąć pod uwagę podczas budowania, bądź wzmacniania swojej sieci.

Normy bezpieczeństwa informacji przedstawiające wytyczne dotyczące zabezpieczenia danych i infrastruktury informatycznej. Poniżej wypisze Ci kilka z nich:

  • ISO/IEC 27001: jest to międzynarodowa norma dotycząca zarządzania bezpieczeństwem informacji (ISMS). Zawiera ona wytyczne dotyczące identyfikacji, ochrony, utrwalania, utrzymania i dostępności informacji.
  • NIST SP 800-53: jest to wytyczna opracowana przez National Institute of Standards and Technology (NIST), która zawiera wytyczne dotyczące bezpieczeństwa informacji dla amerykańskich agencji federalnych.
  • PCI DSS: jest to regulacja dotycząca bezpieczeństwa płatności kartami kredytowymi. Określa ona, jak dane kart kredytowych powinny być zabezpieczone w trakcie przetwarzania, przechowywania i transmisji.
  • HIPAA: jest to regulacja dotycząca ochrony danych medycznych. Określa ona, jak dane medyczne powinny być zabezpieczone i jakie kroki należy podjąć, aby zapewnić ich poufność i integralność.
  • SOC 2: jest to norma dotycząca bezpieczeństwa i kontroli informacji. Zawiera ona wytyczne dotyczące bezpieczeństwa informacji, prywatności i kontroli dostępności.

Polityki

Polityki bezpieczeństwa informacji — opisują one, jak organizacja powinna chronić swoje informacje i sieć. W tym, kto jest odpowiedzialny za bezpieczeństwo i jakie środki powinny być stosowane.

Poniżej wypisze Ci kilka z nich:

  • Polityka hasła: określa wymagania dotyczące tworzenia i używania silnych haseł, jak również okresy ich wymiany.
  • Polityka dostępu: określa kto i w jakim celu może uzyskać dostęp do informacji i zasobów informatycznych.
  • Polityka zabezpieczeń sieciowych: określa jakie środki bezpieczeństwa należy zastosować, aby zabezpieczyć sieć przed atakami z zewnątrz.
  • Polityka zabezpieczeń danych: określa jakie środki należy zastosować, aby zabezpieczyć dane przed nieautoryzowanym dostępem lub utratą.
  • Polityka kontroli dostępności: określa jakie kroki należy podjąć, aby zapewnić dostępność informacji i zasobów informatycznych w sytuacjach awaryjnych.
  • Polityka zarządzania incydentami bezpieczeństwa: określa jakie kroki należy podjąć w przypadku wystąpienia incydentu bezpieczeństwa, w tym, jak go zgłosić, jak go zbadać i jakie kroki podjąć, aby go naprawić.

Polityki bezpieczeństwa informacji powinny być regularnie aktualizowane i dostosowywane do potrzeb i wymagań organizacji. Są one ważnym narzędziem do zapewnienia bezpieczeństwa informacji. Umożliwiają wszystkim pracownikom zrozumienie, jakie zachowania i działania są oczekiwane od nich w kontekście bezpieczeństwa informacji.

Procedury

Procedury bezpieczeństwa informacji: opisują kroki, które należy wykonać, aby zabezpieczyć informacje i infrastrukturę informatyczną, np. procedury zgłaszania incydentów bezpieczeństwa.

Poniżej wymienione jest kilka przykładów procedur bezpieczeństwa informacji:

  • Procedura backupu danych: określa jakie dane należy regularnie tworzyć kopie zapasowe, jak często należy je robić i gdzie je przechowywać.
  • Procedura odzyskiwania danych: określa jakie kroki należy podjąć w przypadku utraty danych, w tym jakie dane należy odzyskać i w jakiej kolejności.
  • Procedura zabezpieczenia danych: określa jakie środki należy zastosować, aby zabezpieczyć dane przed nieautoryzowanym dostępem i utratą.
  • Procedura dostępu do informacji: określa kto i w jakim celu może uzyskać dostęp do informacji i zasobów informatycznych, jakie są wymagania dotyczące autoryzacji i jakie są konsekwencje nieprzestrzegania zasad dostępu.
  • Procedura zarządzania incydentami bezpieczeństwa: określa jakie kroki należy podjąć w przypadku wystąpienia incydentu bezpieczeństwa, w tym, jak go zgłosić, jak go zbadać i jakie kroki podjąć, aby go naprawić.
  • Procedura wdrożenia nowych systemów i usług: określa jakie kroki należy podjąć przed wdrożeniem nowych systemów i usług, w tym jakie testy należy przeprowadzić i jakie zabezpieczenia należy zastosować.

Procedury bezpieczeństwa informacji powinny być regularnie aktualizowane i dostosowywane do potrzeb i wymagań organizacji. Są one ważnym narzędziem do zapewnienia bezpieczeństwa informacji i umożliwiają wszystkim pracownikom zrozumienie, jakie kroki należy podjąć w konkretnych sytuacjach.

Standardy bezpieczeństwa sieci

Standardy bezpieczeństwa sieci, które zapewniają wytyczne dotyczące bezpieczeństwa sieci i aplikacji.

  • OWASP – Open Web Application Security Project, który jest otwartym źródłem i zawiera wytyczne dotyczące bezpieczeństwa aplikacji internetowych.
  • SANS Top 20 – Standard opracowany przez SANS Institute, który określa 20 najważniejszych wyzwań bezpieczeństwa sieci i zawiera wytyczne dotyczące ich rozwiązania.
  • CIS Controls – Standard opracowany przez Center for Internet Security, który zawiera wytyczne dotyczące bezpieczeństwa sieci, w tym zarządzania tożsamością, kontroli dostępu i monitorowania sieci.
  • ISO/IEC 27034 – Standard dotyczący bezpieczeństwa aplikacji, który zawiera wytyczne dotyczące projektowania, implementacji i zarządzania bezpieczeństwem aplikacji.
  • BSIMM – Building Security In Maturity Model, który jest modelowym podejściem do bezpieczeństwa aplikacji i zawiera wytyczne dotyczące projektowania, implementacji i zarządzania bezpieczeństwem aplikacji.
  • NIST SP 800-63 – Standard opracowany przez National Institute of Standards and Technology (NIST), który zawiera wytyczne dotyczące bezpieczeństwa aplikacji i zarządzania tożsamością.

Dokumenty dotyczące prywatności  
/Jak chronić infrastrukturę informatyczną?/

Dokumenty dotyczące prywatności

Dokumenty dotyczące prywatności, które opisują, jak organizacja powinna chronić prywatność swoich klientów i użytkowników.

  • Polityka prywatności — określa zasady, jakimi kieruje się organizacja w zakresie gromadzenia, przetwarzania i wykorzystywania danych osobowych.
  • RODO – Rozporządzenie o Ochronie Danych Osobowych – reguluje ochronę danych osobowych w Unii Europejskiej i wymaga od organizacji stosowania odpowiednich środków bezpieczeństwa w celu ochrony danych osobowych.
  • Standardy prywatności — takie jak ISO/IEC 29100 lub Privacy Shield — zapewniają wytyczne dotyczące zarządzania i ochrony danych osobowych w infrastrukturze informatycznej.
  • Umowy poufności — zawierane pomiędzy organizacją a jej pracownikami, kontrahentami czy dostawcami usług, w których określane są zasady dotyczące ochrony danych osobowych i informacji poufnych.
  • Załączniki do umów — takie jak BIA (Business Impact Analysis) czy DRP (Disaster Recovery Plan) – określają procedury postępowania w razie wystąpienia incydentów bezpieczeństwa.

Na koniec warto też wspomnieć o NIST 2.0, nad którym trwają prace. Dokument ten będzie zaktualizowaną wersją NIST CFS i dopasowaną do obecnie występujących trendów cyberbezpieczeństwa oraz zagrożeń z tym związanych.

Podsumowując, istnieją różne dokumenty, procedury i standardy zabezpieczania infrastruktury informatycznej, które mają na celu, zapewnienie bezpieczeństwa informacji i zachowania prywatności. Są to normy bezpieczeństwa informacji, polityki bezpieczeństwa informacji, procedury bezpieczeństwa informacji oraz standardy bezpieczeństwa sieci i aplikacji. Te dokumenty stanowią wytyczne dotyczące zabezpieczania infrastruktury informatycznej i pomagają w zarządzaniu ryzykiem związanym z bezpieczeństwem informacji. Dokumenty dotyczące prywatności również są ważnym elementem w zabezpieczaniu infrastruktury informatycznej, ponieważ chronią dane osobowe i prywatne informacje użytkowników.

Podział zabezpieczeń infrastruktury informatycznej
/Jak chronić infrastrukturę informatyczną?/

Narzędzia
/Jak chronić infrastrukturę informatyczną?/

Znając teraz część teoretyczną zabezpieczania infrastruktury informatycznej, możemy przejść do przedstawienia różnych narzędzi, które poprawiają bezpieczeństwo naszego środowiska. W niniejszej części artykułu wylistujemy rodzaje dostępnych narzędzi. W kolejnych publikacjach będziemy starać się bliżej przedstawić poszczególne rozwiązania. Jeśli chciałbyś, aby opisać jakieś jeszcze albo brakuje ich na liście daj znać w komentarzu.

Poniżej wymieniam kilka narzędzi do ochrony sprzętu informatycznego, w tym zarówno bardziej zaawansowane, jak i podstawowe. Te narzędzia różnią się między sobą stopniem zaawansowania i funkcjonalnością, ale wszystkie pełnią istotną rolę w ochronie infrastruktury informatycznej.

Narzędzia do ochrony infrastruktury informatycznej w organizacji można podzielić na kilka kategorii:

  • narzędzia do ochrony sprzętu informatycznego,
  • narzędzia do zabezpieczania oprogramowania,
  • narzędzia do zarządzania i kontroli dostępu do aplikacji,
  • narzędzia do automatycznej aktualizacji oprogramowania,
  • narzędzia do zabezpieczania sieciowego,
  • narzędzia do kontroli ruchu sieciowego i filtrowania pakietów,
  • narzędzia do zabezpieczania fizycznego,
  • narzędzia do monitorowania i analizy aktywności użytkownika,
  • narzędzia do identyfikacji i wykrywania nieprawidłowych działań,
  • narzędzia do zabezpieczania danych,
  • narzędzia do szyfrowania danych i zarządzania prywatnością,
  • narzędzia do monitorowania i analizy bezpieczeństwa,
  • narzędzia do analizy danych i identyfikacji zagrożeń,
  • narzędzia do automatycznej reakcji na incydenty bezpieczeństwa.

Przykłady:

  1. UTM: narzędzie zapewniające kompleksową ochronę sieci i urządzeń.
  2. Firewall: Ochrona przed nieautoryzowanym dostępem do sieci.
  3. WAF (Web Application Firewall): Zabezpieczenie aplikacji internetowych przed atakami.
  4. IPS (Intrusion Prevention System): System zapobiegający włamaniom i atakom.
  5. Antivirusy: Ochrona przed wirusami i złośliwym oprogramowaniem.
  6. DMZ (Demilitarized Zone): Obszar pomiędzy siecią wewnętrzną a siecią zewnętrzną, zabezpieczający sieć wewnętrzną przed nieautoryzowanym dostępem.
  7. VPN (Virtual Private Network): Bezpieczne połączenie między dwoma sieciami, które umożliwia użytkownikom bezpieczne połączenie się z siecią zdalną.
  8. Sandbox: Bezpieczne środowisko do uruchamiania plików i programów, które pozwala na identyfikację i zneutralizowanie złośliwego oprogramowania.
  9. Encryption: Szyfrowanie danych, aby uniemożliwić ich odczyt przez nieautoryzowane osoby.
  10. Access Control: Kontrola dostępu do systemów i danych, aby zapewnić, że tylko autoryzowane osoby mogą je uzyskać.
  11.  Identyfikacja i uwierzytelnianie (IAM)
  12. IDS (Intrusion Detection System): System wykrywania włamań, który wykrywa i alarmuje o nieautoryzowanych działaniach.
  13. DLP (Data Loss Prevention): Zabezpieczenie przed utratą danych, poprzez kontrolę i ochronę informacji.
  14. Backup and Recovery: Regularne tworzenie kopii zapasowej i narzędzia do odtwarzania danych, aby zabezpieczyć się przed utratą danych.
  15. Security Information and Event Management (SIEM): Zintegrowane narzędzie do zarządzania bezpieczeństwem informacji i zdarzeniami, które umożliwia zbieranie i analizowanie logów
  16. Narzędzia do ochrony punktów końcowych (XDR)
  17. Narzędzia do ochrony haseł — oprogramowanie służące do bezpiecznego przechowywania i zarządzania hasłami.
  18. Narzędzia do monitorowania i zarządzania bezpieczeństwem — narzędzia służące do monitorowania i zarządzania bezpieczeństwem sieci i urządzeń.
  19. Narzędzia do ochrony prywatności — oprogramowanie służące do zabezpieczania prywatności danych i informacji.
  20. Narzędzia do kontroli dostępu — narzędzia służące do kontrolowania i ograniczania dostępu do danych i informacji.
  21. Narzędzia do ochrony przed atakami DDoS — narzędzia służące do ochrony przed atakami typu DDoS.
  22. Narzędzia do wykrywania i usuwania malware, spyware — narzędzia służące do wykrywania i usuwania złośliwego oprogramowania

Podsumowanie

Mając dość szeroką wiedzę na temat budowania infrastruktury sieciowej w swojej organizacji możemy z części teoretycznej przejść do części praktycznej. W kolejnych artykułach skupimy się na analizie poszczególnych narzędzi, a w dalszych cyklach spróbujemy przedstawić kilka ciekawych rozwiązań.

PozdrawiamMariusz Wilczyński

Jak przydatny był ten Artykuł

Kliknij gwiazdke by zagłosować

Średni / 5. Liczba głosów

Doceń naszą prace

Przepraszam że ten post nie był dla Ciebie przydatny

Popraw ten post!

Napisz mi co mogę poprawić