Jest to plik dziennika, który rejestruje wszystkie zdarzenia związane z aplikacjami klienta i dostępem użytkownika do zasobu na komputerze. Przykłady to dzienniki dostępu serwera WWW, dzienniki poleceń FTP lub dzienniki zapytań do bazy danych.
Jest to funkcja Single Sign-On (SSO) opracowana przez Microsoft, która umożliwia uwierzytelniony dostęp do dowolnej domeny, urządzenia, aplikacji internetowej lub systemu w ramach aktywnego katalogu organizacji (AD).
Active Directory to usługa katalogowa oferowana przez Microsoft Windows, która pomaga administratorom konfigurować uprawnienia i dostęp do sieci.
Advanced Persistent Threat (zaawansowane zagrożenie trwałe) to wyrafinowany, długotrwały cyberatak, w którym intruz zakłada niezauważoną obecność w sieci w celu kradzieży wrażliwych danych przez dłuższy okres czasu.
Adversarial AI lub adversarial machine learning (ML) ma na celu osłabienie wydajności systemów AI/ML poprzez manipulowanie lub wprowadzanie w błąd. Ataki na systemy uczenia maszynowego mogą występować na różnych etapach cyklu życia modelu.
samoczynnie instalujące się niechciane oprogramowanie, które monitoruje zachowanie użytkowników online i bombarduje ich ukierunkowanymi reklamami, banerami i wyskakującymi okienkami.
Agregacja dzienników to mechanizm przechwytywania, normalizacji i konsolidacji logów z różnych źródeł do scentralizowanej platformy w celu korelacji i analizy danych.
W dziedzinie bezpieczeństwa tożsamości, AI stanowi obiecującą ścieżkę naprzód. Wykorzystując rozwiązania z zakresu bezpieczeństwa tożsamości oparte na AI, organizacje mogą wzmocnić swoje zabezpieczenia przed atakami opartymi na tożsamości.
Wykorzystuje sztuczną inteligencję do nauki i przewidywania wzorców zachowań przeciwników.
W kontekście cyberbezpieczeństwa analiza behawioralna skupia się na zachowaniu użytkowników w sieciach i aplikacjach, obserwując nietypową aktywność, która może wskazywać na zagrożenie bezpieczeństwa.
SCA to technika badania komponentów oprogramowania, które tworzą aplikację, w celu identyfikacji i zarządzania wykrytymi podatnościami.
Analiza złośliwego oprogramowania to proces zrozumienia zachowania i celu podejrzanego pliku lub adresu URL w celu wykrycia i ograniczenia potencjalnych zagrożeń.
Antywirus następnej generacji (NGAV) wykorzystuje połączenie sztucznej inteligencji, wykrywania behawioralnego, algorytmów uczenia maszynowego i łatania podatności, dzięki czemu znane i nieznane zagrożenia mogą być przewidywane i natychmiast zatrzymywane.
Aplikacje generują dzienniki, gdy coś się dzieje w aplikacji lub wpływa na nią. Zespoły IT zwykle korzystają z danych dziennika aplikacji do badania awarii, rozwiązywania problemów z błędami lub analizy incydentów związanych z bezpieczeństwem.
To proces zbierania danych dziennika w celu pomocy programistom w śledzeniu dostępności, błędów, wykorzystania zasobów i zmian w wydajności aplikacji, które wpływają na doświadczenie użytkownika końcowego (UX).
Orkiestracja i Korelacja Bezpieczeństwa Aplikacji: Poprzez korelację danych z różnych źródeł oraz analizę wzorców, narzędzia ASOC pozwalają zespołom bezpieczeństwa eliminować duplikaty i priorytetyzować wyniki związane z bezpieczeństwem aplikacji. Dodatkowo umożliwiają automatyzację kluczowych procesów i usprawnienie działań związanych z testowaniem podatności i ich usuwaniem.
Istnieje wiele scenariuszy, w których ASPM odgrywa kluczową rolę w umacnianiu bezpieczeństwa aplikacji organizacji.
Zarządzanie Stanem Bezpieczeństwa Aplikacji stało się kluczową praktyką, zapewniając, że aplikacje spełniają rygorystyczne standardy bezpieczeństwa oraz identyfikując luki w zabezpieczeniach.
To podejście polegające na ograniczaniu korzystania z narzędzi lub aplikacji tylko do tych, które zostały już zweryfikowane i zatwierdzone.
Architektura bezpieczeństwa chmury to ogólny termin opisujący całą infrastrukturę sprzętową, oprogramowanie i środowisko, które chroni środowisko chmurowe i jego komponenty, takie jak dane, zasoby, kontenery, maszyny wirtualne i interfejsy API.
Architektura bezserwerowa to podejście do tworzenia oprogramowania, w którym programiści mogą uruchamiać aplikacje bez zarządzania infrastrukturą bazową. W modelu obliczeń bezserwerowych dostawca chmury zajmuje się całym procesem konfiguracji, utrzymania i skalowania infrastruktury.
Architektura oparta na mikrousługach to nowoczesne podejście do tworzenia oprogramowania, które dzieli złożone aplikacje na mniejsze komponenty, które są od siebie niezależne i bardziej zarządzalne.
ARP spoofing lub ARP poisoning to forma ataku typu spoofing, którą hakerzy wykorzystują do przechwycenia danych. Haker dokonuje ataku ARP spoofing, wprowadzając w błąd jedno urządzenie, aby wysyłało wiadomości do hakerów zamiast do zamierzonego odbiorcy.
ASOC i ASPM mają wspólne podstawy w zakresie bezpieczeństwa aplikacji, przy czym ASOC często jest postrzegane jako prekursor szerszego i bardziej holistycznego podejścia ASPM.
Atak typu man-in-the-middle polega na podsłuchiwaniu wiadomości przesyłanych między dwiema stronami bez ich wiedzy.
Atak na łańcuch dostaw to rodzaj cyberataków, które mają na celu osiągnięcie dostępu do zaufanego dostawcy usług lub oprogramowania niezbędnego dla łańcucha dostaw.
Podobnie do ataku Golden Ticket, atak Silver Ticket wykrada poświadczenia wykorzystując protokół Kerberos.
Deepfake to fałszywe obrazy, dźwięki lub wideo generowane przez sztuczną inteligencję, które wydają się autentyczne.
Atak typu Golden Ticket to złośliwy atak cyberbezpieczeństwa, w którym aktor zagrożenia próbuje uzyskać niemal nieograniczony dostęp do domeny organizacji.
Spoofing to sytuacja, w której cyberprzestępca maskuje komunikację lub działalność pochodzącą ze złośliwego źródła i przedstawia ją jako pochodzącą z zaufanego lub znanego źródła.
Atak wielorybniczy to atak socjotechniczny skierowany przeciwko konkretnym kierownikom lub osobom na stanowiskach decyzyjnych w organizacji. Celem ataku jest wyłudzenie informacji, danych uwierzytelniających lub inicjowanie przelewów bankowych.
Atak „Pass-the-Hash” to rodzaj cyberataku, w którym przeciwnik kradnie zahaszowane poświadczenia użytkownika i używa ich do utworzenia nowej sesji użytkownika w tej samej sieci.
Atak brute force polega na próbie metodą prób i błędów odgadnięcia informacji logowania, poświadczeń i kluczy szyfrowania. Atakujący przesyła kombinacje nazw użytkowników i haseł, aż w końcu odgadnie poprawnie.
Kerberoasting to technika ataku po eksploatacji, która próbuje złamać hasło konta usługi w ramach Active Directory (AD).
C&C (znane również jako C2) to metoda, którą cyberprzestępcy wykorzystują do komunikacji z zainfekowanymi urządzeniami w sieci firmy docelowej.
Atak typu Denial-of-Service (DoS) to cyberatak, który zalewa maszynę lub sieć fałszywymi żądaniami w celu zakłócenia działalności biznesowej.
DDoS, skrót od distributed-denial-of-service, to cyberatak, który próbuje zakłócić działanie serwera lub sieci, zalewając je fałszywym ruchem internetowym, uniemożliwiając dostęp użytkownikom i zakłócając działalność.
W ataku typu downgrade, atakujący zmusza system docelowy do przejścia na tryb o niższej jakości i mniejszym poziomie bezpieczeństwa.
Living off the land (LOTL) to technika ataku z wykorzystaniem złośliwego oprogramowania bez plików, w której cyberprzestępca wykorzystuje natywne, legalne narzędzia w systemie ofiary.
Ataki typu Wiper to ataki oparte na złośliwym oprogramowaniu, które mają na celu trwałe usunięcie lub uszkodzenie danych na zainfekowanych systemach.
Atak z wykorzystaniem tylnych drzwi to tajna metoda obejścia normalnych procedur uwierzytelniania w celu uzyskania nieautoryzowanego dostępu do systemu. To jak tajne wejście, które włamywacz może wykorzystać, aby dostać się do domu – ale zamiast domu, jest to komputer lub sieć.
to praktyka wykorzystywania technologii do wykonywania powtarzalnych zadań związanych z bezpieczeństwem IT, takich jak skanowanie punktów końcowych i reagowanie na incydenty, z minimalnym udziałem człowieka.
Automatyzacja IT to wykorzystanie oprogramowania do wykonywania czasochłonnych, powtarzalnych zadań IT bez ingerencji ręcznej.
Automatyzacja znacznie zwiększa efektywność centrum operacji bezpieczeństwa (SOC), optymalizując procesy i zajmując się powtarzalnymi zadaniami. Automatyzacja nie tylko przyspiesza detekcję i usuwanie zagrożeń, ale też pozwala zespołom SOC skupić się na ważniejszych zadaniach.
Amazon Web Services (AWS) oferuje różne narzędzia monitorujące, które pomagają użytkownikom w monitorowaniu ich systemów w chmurze. W tym poście porównamy narzędzia AWS CloudTrail i AWS CloudWatch, omawiając ich kluczowe funkcje, możliwości, różnice i podobieństwa.
Jest to zarządzana usługa Kubernetes od Microsoft Azure, która ma na celu uproszczenie wdrażania i zarządzania klastrami Kubernetes.
To proces, w którym łatka lub aktualizacja oprogramowania jest pobierana z nowszej wersji oprogramowania i stosowana do starszej wersji tego samego oprogramowania.
Budowanie pierwszorzędnego centrum operacji bezpieczeństwa to niełatwe zadanie, a jego utrzymanie jest jeszcze trudniejsze. Omówimy cztery najlepsze praktyki dla centrum operacji bezpieczeństwa, do których każda organizacja powinna dążyć.
Bezpieczeństwo aplikacji w chmurze to proces zabezpieczania oprogramowania działającego w chmurze na wszystkich etapach jego tworzenia.
Bezpieczeństwo aplikacji to zestaw środków zaprojektowanych w celu zapobiegania kradzieży lub manipulacji danych lub kodu na poziomie aplikacji. Obejmuje ono zabezpieczenia w trakcie tworzenia i projektowania aplikacji oraz systemy i podejścia, które chronią aplikacje po ich wdrożeniu.
Bezpieczeństwo Azure to zestaw narzędzi zabezpieczających dane, aplikacje i infrastrukturę hostowaną na platformie Azure.
Bezpieczeństwo danych w chmurze odnosi się do technologii, polityk, usług i kontroli bezpieczeństwa, które chronią wszelkiego rodzaju dane w chmurze przed utratą, wyciekiem lub nadużyciem poprzez naruszenia i nieautoryzowany dostęp.
Bezpieczeństwo interfejsów API polega na wdrożeniu środków zapewniających poufność, integralność i dostępność danych. Obejmuje to ustanawianie mechanizmów uwierzytelniania i autoryzacji, które pozwalają tylko upoważnionym użytkownikom i aplikacjom uzyskiwać dostęp do interfejsu API.
Bezpieczeństwo końcówek to podejście do cyberbezpieczeństwa mające na celu obronę urządzeń, takich jak komputery stacjonarne, laptopy i urządzenia mobilne, przed działalnością złośliwą.
Bezpieczeństwo Kubernetes to zastosowanie technik i procesów mających na celu ochronę aplikacji natywnych dla chmury działających na platformie Kubernetes (znanej również jako K8s) przed podatnościami lub złośliwymi aktorami.
Bezpieczeństwo oprogramowania to zestaw praktyk, które deweloperzy włączają w cykl życia oprogramowania i procesy testowania, aby zapewnić, że ich rozwiązania pozostaną bezpieczne i będą działać w przypadku ataku.
Ważne jest wdrożenie bezpieczeństwa wielochmurowego w celu ochrony infrastruktury, aplikacji i danych na wielu chmurach.
Bezpieczeństwo zarządzanej chmury chroni cyfrowe zasoby organizacji za pomocą zaawansowanych środków cyberbezpieczeństwa, wykonując zadania takie jak ciągłe monitorowanie i wykrywanie zagrożeń.
Bootkit to rodzaj złośliwego oprogramowania używanego przez aktora zagrożenia do przyczepienia szkodliwego oprogramowania do systemu komputerowego. Może stanowić poważne zagrożenie dla Twojej firmy.
Botnet to sieć zainfekowanych komputerów kontrolowanych przez botmastera.
To technika ataku cybernetycznego, w której przeciwnicy przyjmują cyfrową tożsamość zaufanej osoby w celu oszukania pracowników lub klientów i nakłonienia ich do podjęcia pożądanej akcji, takiej jak dokonanie płatności, udostępnienie danych lub ujawnienie poufnych informacji.
Odnosi się do polityki biznesowej, która umożliwia pracownikom korzystanie z urządzeń własnych w celach zawodowych. Typowe osobiste urządzenia to smartfony, laptopy, tablety i pendrive’y.
Błąd konfiguracji bezpieczeństwa to każdy błąd lub podatność obecna w konfiguracji kodu, który umożliwia atakującym dostęp do wrażliwych danych. Istnieje wiele rodzajów błędów konfiguracji bezpieczeństwa, ale większość z nich niesie to samo zagrożenie: podatność na naruszenie danych i nieautoryzowany dostęp atakujących.
Centrum Operacji Bezpieczeństwa, czyli SOC, to centralne miejsce, w którym eksperci ds. bezpieczeństwa monitorują, wykrywają, analizują, reagują i raportują incydenty bezpieczeństwa.
Nasza checklista pomoże małym firmom odkryć obszary ryzyka i poznać możliwości poprawy bezpieczeństwa swojego działania
Kluczowa różnica między chmurą publiczną a chmurą prywatną dotyczy dostępu. W chmurze publicznej organizacje korzystają z infrastruktury współdzielonej, podczas gdy w chmurze prywatnej organizacje używają swojej własnej infrastruktury.
Chmura publiczna to rozwiązanie zarządzania IT oferowane przez strony trzecie, które hostuje usługi obliczeniowe i infrastrukturę fizyczną na żądanie za pomocą publicznego internetu.
Kombinuje praktyki ciągłej integracji (CI) i ciągłej dostawy (CD), aby umożliwić zespołom DevOps częste, niezawodne i szybkie dostarczanie aktualizacji kodu.
To proces bezpieczeństwa, który pomaga zespołom ds. bezpieczeństwa analizować i zarządzać tożsamościami, prawami dostępu, uprawnieniami i zezwoleniami w środowiskach chmurowych.
CIS Benchmarks to starannie opracowany, kompleksowy zestaw wytycznych konfiguracji bezpieczeństwa dla określonej technologii. Opracowane przez Center for Internet Security (CIS), te wytyczne są kluczowe dla zwiększenia zdolności organizacji do zapobiegania, wykrywania i reagowania na zagrożenia cybernetyczne.
Cloud Access Security Broker (CASB) to punkt kontrolny bezpieczeństwa między użytkownikami sieci chmurowej a aplikacjami działającymi w chmurze, który zarządza i egzekwuje wszystkie polityki i praktyki bezpieczeństwa danych, w tym uwierzytelnianie, autoryzację, alerty i szyfrowanie.
To ogólny termin obejmujący operacje analizy danych przeprowadzane na platformie chmurowej w celu uzyskania konkretnych wniosków biznesowych.
To przestrzeganie standardów regulacyjnych dotyczących korzystania z chmury. Główna różnica w porównaniu z dostosowaniem się do standardowych przepisów polega na tym, jak spełniamy takie wymagania.
Cloud Computing, powszechnie nazywany „chmurą”, umożliwia łatwy dostęp online do współdzielonego puli zasobów obliczeniowych, takich jak serwery, pamięć masowa, aplikacje i usługi.
To podejście bezpieczeństwa specjalnie zaprojektowane dla środowisk chmurowych, które skupia się na wykrywaniu zagrożeń, natychmiastowej reakcji na incydenty i integracji usług.
To proces przekształcania danych z ich pierwotnego formatu tekstu jawnego w nieczytelny format przed ich przesłaniem i przechowywaniem w chmurze.
To zbiorczy termin odnoszący się do różnych komponentów umożliwiających obliczenia w chmurze i dostarczanie usług chmurowych klientowi. Obejmuje to sprzęt, oprogramowanie, urządzenia sieciowe, przechowywanie danych i warstwę abstrakcji, która umożliwia użytkownikom dostęp do zasobów wirtualnych.
Platformy Ochrony Zasobów Chmurowych to rozwiązania, które pozwalają organizacjom na ciągłe monitorowanie i usuwanie zagrożeń z ich zasobów chmurowych i kontenerów.
Credential Stuffing to atak cybernetyczny, w którym przestępcy używają skradzionych danych logowania z jednego systemu, aby próbować uzyskać dostęp do innego systemu.
Cross Site Scripting (XSS) to atak polegający na wstrzyknięciu złośliwego kodu w prawidłową witrynę
Big Game Hunting to rodzaj ataku cybernetycznego, który zwykle wykorzystuje ransomware w celu zaatakowania dużych, wartościowych organizacji lub podmiotów o dużym prestiżu.
Wiele małych firm może wciąż wpaść w pułapkę myślenia, że ich organizacja nie jest wystarczająco duża ani wystarczająco prestiżowa, aby stać się celem ataków. Faktem jest jednak, że stały się łatwym celem, ponieważ wiele z nich nie ma zaawansowanych narzędzi do obrony przed atakami, ale mają to, czego hakerzy szukają: dane.
Cyberataki z wykorzystaniem sztucznej inteligencji wykorzystują algorytmy i techniki AI lub uczenia maszynowego do automatyzacji, przyspieszenia lub wzmocnienia różnych faz ataku cybernetycznego.
Wykorzystuje platformy danych typu cloud-native oraz zaawansowaną sztuczną inteligencję do analizy zbiorów danych, identyfikacji wzorców i wzmocnienia bezpieczeństwa.
Cybersquatting to nieuczciwa praktyka rejestracji i wykorzystywania nazw domen internetowych identycznych lub podobnych do znaków towarowych, nazw osobistych lub nazw firm z zamiarem wykorzystania ruchu w celach finansowych, dostarczenia złośliwego oprogramowania lub kradzieży własności intelektualnej.
Cykl zarządzania podatnościami obejmuje pięć głównych etapów: Ocena, Priorytetyzacja, Działanie, Ponowna ocena, Poprawa.
Dark AI odnosi się do zastosowania technologii AI, a w szczególności innowacji w dziedzinie generatywnej sztucznej inteligencji (GenAI), w celu przyspieszenia lub umożliwienia cyberataków.
Data compliance to praktyka zapewnienia, że wrażliwe i chronione dane są zorganizowane i zarządzane w taki sposób, aby umożliwić organizacjom i instytucjom rządowym spełnienie odpowiednich przepisów prawnych i regulacji.
Data Gravity to termin, który opisuje, jak duże ilości danych przyciągają aplikacje, usługi i jeszcze więcej danych.
„Deep Web” i „Dark Web” nie są wymiennymi terminami. Deep Web to dowolna część Internetu, która nie jest indeksowana przez wyszukiwarki. Dark Web używa oprogramowania szyfrującego, aby zapewnić jeszcze większe bezpieczeństwo.
DevOps i DevSecOps mają cechy wspólne, ale różnią się celami biznesowymi. Wiedza, kiedy używać każdej praktyki lub przechodzić z DevOps na DevSecOps, może poprawić działanie Twojej firmy.
Dostawcy usług zarządzanych oferują szeroki zakres usług IT i cyberbezpieczeństwa, pomagając organizacjom zarządzać i optymalizować swoją infrastrukturę technologiczną.
Dostawca zarządzanych usług bezpieczeństwa (MSSP) to zewnętrzna firma świadcząca usługi cyberbezpieczeństwa swoim klientom.
Dzienniki audytu to zbiór rekordów dotyczących wewnętrznej aktywności związanej z systemem informatycznym. Dzienniki audytu różnią się od dzienników aplikacji i systemowych.
E-mail spoofing to rodzaj cyberataków, które celują w firmy, używając wiadomości e-mail z fałszywymi adresami nadawcy. Ponieważ odbiorca ufa rzekomemu nadawcy, jest bardziej skłonny otworzyć e-mail i podjąć interakcję z jego zawartością, taką jak złośliwy link lub załącznik.
Dowiedz się o różnicach między wykrywaniem i reagowaniem na zagrożenia na końcówkach (EDR), zarządzanym wykrywaniem i reagowaniem (MDR) oraz rozszerzonym wykrywaniem i reagowaniem (XDR).
Dowiedz się więcej o dwóch kluczowych elementach każdej architektury cyberbezpieczeństwa – wykrywaniu i reagowaniu na zagrożenia na końcówkach (EDR) oraz antywirusie nowej generacji (NGAV) – oraz o punktach, które organizacje powinny wziąć pod uwagę przy wyborze i integracji tych narzędzi.
Szybkie spopularyzowanie chmury rozszerzyło powierzchnię ataku, którą firmy muszą monitorować i chronić, aby uniknąć eksploatacji podatności w chmurze.
Deweloperzy czasami używają obrazów bazowych z zewnętrznego rejestru, aby budować swoje obrazy. Niestety, te obrazy mogą zawierać złośliwe oprogramowanie lub podatne biblioteki.
To dowolne urządzenie, które może być podłączone do sieci. Przykłady to komputery, laptopy, telefony komórkowe, tablety i serwery.
EPP i EDR to dwa kluczowe i odrębne komponenty w ramach kompleksowej strategii cyberbezpieczeństwa.
Jest to plik zawierający szczegółowe zapisy warunków błędów, z jakimi spotyka się oprogramowanie komputerowe podczas działania.
Zdarzenie to dowolna istotna akcja lub zjawisko, które jest rozpoznawane przez system oprogramowania i jest zapisywane w specjalnym pliku o nazwie dziennik zdarzeń.
Format pliku dziennika definiuje, jak treść pliku dziennika powinna być interpretowana. Zazwyczaj format określa strukturę danych i rodzaj kodowania.
Framework MITRE ATT&CK to zorganizowana baza wiedzy, która śledzi taktyki i techniki adwersarzy wykorzystywane przez aktorów zagrożeń na całym cyklu ataku.
Generatywne AI (GenAI) to gałąź sztucznej inteligencji, która skupia się na generowaniu nowych danych na podstawie już istniejących. Ta zaawansowana technologia umożliwia różnorodne zastosowania, takie jak pozyskiwanie i analiza danych, generowanie treści i tworzenie streszczeń, występując w coraz większej liczbie aplikacji.
Haker etyczny, znany również jako „biały kapelusz”, jest zatrudniony do legalnego włamywania się do komputerów i sieci w celu przetestowania ogólnego poziomu bezpieczeństwa organizacji. Hakerzy etyczni posiadają wszystkie umiejętności przestępców cybernetycznych, ale wykorzystują swoją wiedzę do poprawy organizacji, a nie do jej wykorzystania i uszkodzenia.
Haktywizm to połączenie słów „hack” i „aktywizm”. Haktywiści angażują się w działalność zakłócającą lub szkodliwą w imieniu jakiejś sprawy, czy to politycznej, społecznej czy religijnej.
W kontekście cyberbezpieczeństwa haszowanie to sposób na zabezpieczenie poufnych informacji i danych, takich jak hasła, wiadomości i dokumenty.
Higiena cybernetyczna odnosi się do praktyk, jakie użytkownicy komputerów stosują, aby utrzymać bezpieczeństwo swoich systemów w środowisku online.
Zasada bezpieczeństwa HIPAA określa standardy ochrony elektronicznych danych osobowych dotyczących zdrowia (ePHI), które są odbierane, używane, przechowywane lub przesyłane przez podmioty objęte przepisami i ich partnerów biznesowych.
Ransomware pojawiło się po raz pierwszy około 2005 roku jako jedna z podkategorii scareware. Dowiedz się, jak ewoluowało od tego czasu.
Konto pułapka to fałszywe konto użytkownika, które wywołuje alarmy w przypadku nieautoryzowanego dostępu. Konto pułapka jest częścią systemu, ale nie pełni żadnej rzeczywistej funkcji poza wykrywaniem incydentów.
Honeytokens to specjalnie zaprojektowane zasoby cyfrowe, które przyciągają atakującego, ale jednocześnie sygnalizują nieautoryzowane użycie. Nie mają one żadnego rzeczywistego zastosowania w systemach.
Wywiad osobowy to forma zbierania informacji "w terenie" przy użyciu źródeł ludzkich do gromadzenia danych.
Chmura hybrydowa łączy elementy chmury publicznej, prywatnej i infrastruktury lokalnej w jedną, wspólną, zintegrowaną architekturę. Pozwala na udostępnianie danych i aplikacji między różnymi środowiskami IT.
Bezpieczeństwo chmury hybrydowej to ochrona danych i infrastruktury, która łączy elementy chmury prywatnej, publicznej i infrastruktury lokalnej w jedną, zintegrowaną architekturę.
Hypervisor, znany również jako monitor maszyny wirtualnej (VMM), to oprogramowanie do wirtualizacji, które tworzy i zarządza wieloma maszynami wirtualnymi (VM) na jednym fizycznym hoście.
IAM (Zarządzanie dostępem i tożsamościami) to struktura, która pozwala zespołowi IT kontrolować dostęp do systemów, sieci i zasobów na podstawie tożsamości każdego użytkownika.
Infrastruktura jako kod (IaC) to proces dynamicznego zarządzania i dostarczania infrastruktury za pomocą kodu zamiast procesu manualnego, aby uprościć rozwój aplikacji, konfigurację i czas wykonywania.
Infrastruktura jako usługa (IaaS) to model obliczeniowy, w którym dostawca usług chmurowych oferuje zasoby wirtualizowane, takie jak serwery, przechowywanie danych i sprzęt sieciowy na żądanie przez internet dla klientów.
Wskaźniki ataku kontra wskaźniki naruszenia: Definiowanie i zrozumienie różnic.
W tym poście przyjrzymy się bliżej zagrożeniom ze strony wewnętrznych źródeł – czym są, jak je zidentyfikować i jak podjąć kroki w celu lepszej ochrony firmy przed tym poważnym zagrożeniem.
W miarę jak operatorzy ransomware kontynuują rozwijanie swoich taktyk, ważne jest zrozumienie 10 najczęstszych wektorów ataku, aby skutecznie bronić swojej organizacji.
Najczęstszą formą ataku phishingowego jest e-mail phishingowy. Odkryj 7 charakterystycznych oznak e-maila phishingowego wraz z przykładami.
Firmy wszystkich rozmiarów są narażone na cyberataki, takie jak ransomware. Aby się chronić przed rosnącym ryzykiem, właściciele firm mogą inwestować w rozwiązania ochrony końcówek i edukować się, jak zapobiegać i łagodzić skutki ransomware.
Tworzenie budżetu na rozwijające się potrzeby z zakresu cyberbezpieczeństwa jest kluczowe. Dowiedz się, jak opracować budżet, który obejmuje ochronę potrzebną Twojej małej firmie.
Przewodnik CrowdStrike zawiera kroki i istotne elementy (z przykładami) do opracowania odpowiednich programów szkoleniowych dla pracowników Twojej firmy.
W miarę jak cyberprzestępczość różnego rodzaju, a zwłaszcza phishing, osiąga nowe szczyty, ważne jest, aby każda osoba w Twojej organizacji potrafiła rozpoznać atak phishingowy i aktywnie przyczyniała się do ochrony firmy i klientów.
CrowdStrike proponuje następujące zalecenia, aby wdrożyć architekturę Zero Trust w zależności od naszych potrzeb i priorytetów.
Oto osiem czynników, które warto wziąć pod uwagę przy ocenie dostawcy cyberbezpieczeństwa, aby wybrać odpowiednią opcję dla swojej firmy.
Poniższe wskazówki są oparte na tym, co CrowdStrike stwierdził jako skuteczne w walce z ransomware i jego zapobieganiu.
Specjaliści ds. cyberbezpieczeństwa odgrywają kluczową rolę w zabezpieczaniu systemów informatycznych Twojej organizacji poprzez monitorowanie, wykrywanie, badanie i reagowanie na zagrożenia. Jak więc powinieneś podejść do przyciągnięcia najlepszych talentów ds. cyberbezpieczeństwa do swojej firmy?
Dzielimy się pomocnymi wskazówkami, rozważaniami i poradami, które pomogą liderom IT przekonać zarząd do zwiększenia budżetu na cyberbezpieczeństwo. Czytaj więcej!
W tym poście zbadamy mechanikę kampanii dezinformacyjnych, czyli celowych działań mających na celu rozpowszechnianie fałszywych informacji.
Keyloggery, zwane również rejestrami klawiszy, to narzędzia, które rejestrują to, co osoba wpisuje na urządzeniu. Chociaż istnieją legalne zastosowania keyloggerów, wiele z nich jest złośliwych.
W tym przewodniku omówimy kluczową rolę konteneryzacji we współczesnym rozwoju i wdrażaniu aplikacji. Omówimy również, jak kontenery jako usługa (CaaS) wpisują się w szerszy krajobraz usług chmurowych, pomagając Ci być na bieżąco w tym ciągle ewoluującym obszarze.
Kradzież poświadczeń to działanie polegające na kradzieży danych osobistych, takich jak nazwy użytkowników, hasła i informacje finansowe, w celu uzyskania dostępu do konta online lub systemu.
Docker to wszechstronna platforma odpowiedzialna za tworzenie, zarządzanie i udostępnianie kontenerów na jednym hoście, podczas gdy Kubernetes to narzędzie do orkiestracji kontenerów odpowiedzialne za zarządzanie, wdrażanie i monitorowanie klastrów kontenerów na wielu węzłach.
Silniki orkiestracji kontenerów (COE) ułatwiają zarządzanie zasobami kontenerów, automatyzując zadania operacyjne. Kubernetes i Apache Mesos to dwa z najpopularniejszych COE.
Duże modele językowe (LLM) stanowią klucz do rozwoju Sztucznej Inteligencji Generatywnej (GenAI) i są biegłe w rozumieniu i generowaniu ludzkiego języka.
Log serwera WWW to dokument, w którym szczegółowo rejestrowane są wszystkie działania zachodzące na serwerze WWW.
IIS tworzy pliki dziennika dla każdej obsługiwanej witryny. Możesz ustawić lokalizację pliku dziennika dla witryny hostowanej w IIS w sekcji „Logowanie”.
Logowanie debugowania skupia się na dostarczaniu informacji w celu zidentyfikowania i rozwiązania błędów lub defektów.
Logowanie plików cookie to proces zbierania plików cookie z sesji użytkownika na stronie internetowej.
Malware hosting występuje, gdy cyberprzestępcy używają bezpłatnego lub skompromitowanego konta hostingowego do hostowania złośliwego oprogramowania, wykorzystując reputację dostawcy hostingu jako osłonę.
Malware Spam (Malspam)Malspam, skrót od złośliwego spamu lub spamu zawierającego złośliwe oprogramowanie, to wiadomość e-mail typu spam, która dostarcza złośliwe oprogramowanie jako szkodliwy ładunek.
Malware typu rootkit to zbiór oprogramowania zaprojektowanego w celu umożliwienia cyberprzestępcom przejęcia kontroli nad komputerem, siecią lub aplikacją.
Dwa główne cele wirusa trojańskiego Zeus to kradzież danych finansowych i dodawanie maszyn do botnetu.
W tym poście omawiamy te dwie usługi, przedstawiamy ich główne różnice i pomagamy organizacjom zdecydować, która opcja jest najlepsza dla ich działalności.
MDR (Zarządzane wykrywanie i reakcja na zagrożenia) i SOC (Centrum Operacji Bezpieczeństwa).
Migracja do AWS to strategiczny proces przenoszenia zasobów cyfrowych, takich jak aplikacje, bazy danych i procesy IT, z lokalnych środowisk lub innych usług chmurowych do Amazon Web Services (AWS).
Migracja do chmury to proces przenoszenia wszystkich zdolności danych biznesowych — takich jak aplikacje, zasoby robocze i procesy IT — do środowiska obliczeniowego w chmurze, popularnie zwanego „chmurą”.
SOC-as-a-Service (SOCaaS) to model bezpieczeństwa, w którym dostawca zewnętrzny obsługuje i utrzymuje w pełni zarządzane SOC w oparciu o subskrypcję w chmurze.
Model współdzielonej odpowiedzialności określa, że dostawca chmury musi monitorować i reagować na zagrożenia związane z samą chmurą i jej infrastrukturą, a użytkownicy końcowi są odpowiedzialni za ochronę danych i innych zasobów przechowywanych w dowolnym środowisku chmurowym.
Model zagrożeń ocenia zagrożenia i ryzyko dla systemów informatycznych, identyfikuje prawdopodobieństwo sukcesu każdego zagrożenia i ocenia zdolność organizacji do reagowania na każde zidentyfikowane zagrożenie.
Monitorowanie baz danych to ciągłe śledzenie działań i wydajności bazy danych. Jest to kluczowe w optymalizacji i dostosowywaniu procesów baz danych dla wysokiej wydajności i niezawodności. Bezpieczeństwo to również kolejny ważny czynnik do uwzględnienia przy monitorowaniu baz danych ze względu na kluczowe znaczenie tych danych.
Monitorowanie Dark Web to proces wyszukiwania i śledzenia informacji o Twojej organizacji w Dark Web.
Monitorowanie końcówek polega na ciągłym śledzeniu i zarządzaniu urządzeniami podłączonymi do sieci, takimi jak komputery, urządzenia mobilne i serwery.
Chociaż zarówno dostawcy usług zarządzanych (MSP) jak i dostawcy usług zarządzania bezpieczeństwem (MSSP) są firmami zewnętrznymi, główna różnica między nimi polega na zakresie ich oferty. Dowiedz się więcej tutaj!
Przeciwnicy wykorzystują dostawców usług chmurowych, aby nadużywać relacji zaufania dostawcy i uzyskać dostęp do dodatkowych celów poprzez ruch boczny.
W tym blogu omówimy 20 zalecanych najlepszych praktyk w zakresie bezpieczeństwa chmury, które można wdrożyć, aby zabezpieczyć swoje środowiska przed cyberatakami.
Konsolidacja platformy cyberbezpieczeństwa to strategiczna integracja różnych narzędzi bezpieczeństwa w jeden spójny system lub koncepcja uproszczenia poprzez unifikację stosowana w Twoim zestawie narzędzi cyberbezpieczeństwa.
Naruszenie danych to incydent bezpieczeństwa, w którym dane organizacji są nielegalnie kradzione, kopiowane, przeglądane lub ujawniane przez nieuprawnioną osobę lub grupę.
Windows New Technology LAN Manager (NTLM) to zestaw protokołów bezpieczeństwa oferowanych przez firmę Microsoft do uwierzytelniania tożsamości użytkowników i ochrony integralności oraz poufności ich działań.
Monitorowanie mówi nam, że coś jest nie tak. Obserwowalność wykorzystuje zbieranie danych, aby powiedzieć nam, co jest nie tak i dlaczego to się stało.
Ocena bezpieczeństwa chmury to ocena mająca na celu przetestowanie i przeanalizowanie infrastruktury chmury organizacji w celu zapewnienia ochrony przed różnymi zagrożeniami i ryzykiem bezpieczeństwa.
Ocena naruszenia chmury to dogłębna analiza infrastruktury chmurowej organizacji w celu zidentyfikowania, zanalizowania i ograniczenia potencjalnych zagrożeń bezpieczeństwa. Wykonywanie regularnych ocen pozwala wykryć podatności i zagrożenia we wczesnym stadium. Celem oceny jest odkrycie wszelkich oznak kompromitacji przed eskalacją w pełnoprawne incydenty bezpieczeństwa.
Ocena podatności to stały proces określania, identyfikowania, klasyfikowania i raportowania podatności na cyberzagrożenia.
W tym poście przedstawimy klarowniejsze zrozumienie oceny ryzyka, omówimy rolę ocen CVSS (Common Vulnerability Scoring System) i innych standardów ocen oraz porozmawiamy o tym, co oznacza integrowanie kontekstu biznesowego i przepływu danych w ocenie ryzyka.
Ocena ryzyka związana z cyberbezpieczeństwem to systematyczny proces mający na celu identyfikację podatności i zagrożeń w środowisku IT organizacji, ocenę prawdopodobieństwa wystąpienia zdarzenia bezpieczeństwa oraz określenie potencjalnych skutków takich incydentów.
Ocena kompromisu to dogłębna analiza środowiska organizacji w celu zidentyfikowania, zanalizowania i ograniczenia potencjalnych zagrożeń bezpieczeństwa. Wykonanie regularnej oceny ujawnia podatności i zagrożenia we wczesnym stadium. Celem oceny jest odpowiedź na kluczowe pytanie: „Czy moja organizacja była naruszona?”.
Ochrona tożsamości to kompleksowe rozwiązanie, które chroni wszystkie rodzaje tożsamości w przedsiębiorstwie.
Open Source Intelligence (OSINT) to zbieranie i analiza publicznie dostępnych danych w celach wywiadowczych.
Rozszerzone wykrywanie i reagowanie (XDR) jest często dzielone na dwie główne kategorie: open XDR i native XDR. Open XDR polega na integracjach stron trzecich w celu pełnego pokrycia telemetrii, podczas gdy native XDR obsługuje wszystkie zadania zbierania i reagowania z jednej platformy dostawcy.
Oprogramowanie ochrony końcówek oferuje scentralizowany system zarządzania, z którego administratorzy bezpieczeństwa mogą monitorować, chronić i badać podatności na wszystkich końcówkach, w tym na komputerach, urządzeniach mobilnych, serwerach i podłączonych urządzeniach.
Patch management to proces identyfikacji i wdrażania aktualizacji oprogramowania, czyli „łatek”, na różnych punktach końcowych, w tym na komputerach, urządzeniach mobilnych i serwerach.
Plan odzyskiwania po ataku ransomware to zestaw działań mających na celu przeciwdziałanie atakowi ransomware. Obejmuje on zespół reagowania na incydenty, plan komunikacji oraz krok po kroku instrukcje dotyczące odzyskiwania danych i likwidacji zagrożenia.
przygotowanie, detekcja i analiza, opanowanie i eliminacja, oraz działania po incydencie.
Platforma ochrony zasobów chmurowych (CWPP) to zunifikowane rozwiązanie zabezpieczające chmurę, które oferuje ciągłe monitorowanie i wykrywanie zagrożeń dla obciążeń chmurowych w różnych typach nowoczesnych środowisk chmurowych.
Platforma ochrony końcówek (EPP) to zestaw technologii bezpieczeństwa końcówek, takich jak antywirus, szyfrowanie danych i zapobieganie utracie danych, które współpracują na urządzeniu końcowym w celu wykrywania i zapobiegania zagrożeniom bezpieczeństwa, takim jak ataki złośliwego oprogramowania oparte na plikach i złośliwa działalność.
Platforma wywiadu zagrożeń automatyzuje zbieranie, agregację i spójność zewnętrznych danych o zagrożeniach, dostarczając zespołom bezpieczeństwa najnowsze informacje o zagrożeniach w celu zmniejszenia ryzyka związanego z zagrożeniami dla ich organizacji.
Plik dziennika to zdarzenie, które miało miejsce o określonej godzinie i może zawierać metadane, które je nadają mu kontekst.
W miarę jak firmy coraz częściej korzystają z hostingu w chmurze do przechowywania danych i obliczeń, wzrasta ryzyko ataków na ich usługi chmurowe. Firmy muszą zdawać sobie sprawę z tego ryzyka i bronić swojej organizacji przed potencjalnymi podatnościami chmurowymi.
Shift Left Security to praktyka polegająca na włączaniu zabezpieczeń we wczesne fazy procesu tworzenia aplikacji. Podatny kod jest identyfikowany w trakcie jego tworzenia, a nie dopiero w fazie testowania, co pozwala obniżyć koszty i uzyskać bardziej bezpieczne aplikacje.
Polityka jako kod to reprezentacja polityk i regulacji jako kodu w celu poprawy i automatyzacji egzekwowania i zarządzania politykami.
To suma wszystkich możliwych narażeń na ryzyko bezpieczeństwa w środowisku oprogramowania organizacji.
Ustawienie poziomów rejestrowania jest ważnym krokiem w procesie zarządzania logami. Poziomy rejestrowania pozwalają członkom zespołu, którzy mają dostęp do logów i je czytają, zrozumieć wagę wiadomości, które widzą w logach lub używanych narzędziach do monitorowania systemów..
Eksperci ds. cyberbezpieczeństwa zdecydowanie zalecają korzystanie z menedżera haseł do bezpiecznego przechowywania poświadczeń na wszystkich podłączonych urządzeniach, w tym na komputerach, laptopach, tabletach i smartfonach.
Przechowywanie dzienników odnosi się do sposobu, w jaki organizacje przechowują pliki dziennika związane z bezpieczeństwem i przez jaki czas. Jest to istotna część zarządzania dziennikami i integralna część cyberbezpieczeństwa.
Przenośność danych to możliwość łatwego przenoszenia swoich danych osobowych z jednego dostawcy usług do drugiego.
Purple Team to grupa specjalistów ds. bezpieczeństwa cybernetycznego, którzy symulują złośliwe ataki i testy penetracyjne w celu zidentyfikowania podatności i zalecenia strategii naprawczych dla infrastruktury IT organizacji.
Pułapka (honeypot) to mechanizm cyberbezpieczeństwa, który wykorzystuje sztucznie stworzony cel ataku, aby przyciągnąć cyberprzestępców z dala od prawdziwych celów i zbierać informacje na temat tożsamości, metod i motywacji przeciwników.
Ransomware jako usługa (RaaS) to model biznesowy stosowany przez twórców oprogramowania ransomware. W ramach tego modelu wynajmują oni różne warianty ransomware, podobnie jak legalni deweloperzy oprogramowania oferują oprogramowanie jako usługę (SaaS).
to rodzaj złośliwego oprogramowania, które szyfruje dane ofiary, a następnie żąda okupu. Jeśli okup zostanie zapłacony, ofiara otrzymuje klucz do odszyfrowania plików. W przeciwnym razie przestępca publikuje dane na stronach przeznaczonych do wycieków danych lub blokuje dostęp do plików na stałe.
W ataku ransomware hakerzy używają złośliwego oprogramowania do zaszyfrowania, usunięcia lub manipulacji danych, własności intelektualnej lub informacji osobistych. W ten sposób, informacje, urządzenie lub system może zostać przetrzymane jako “zakładnik”, dopóki ofiara nie spełni żądań cyberprzestępców, na które z reguły składa się płatność niewykrywalną metodą.
Raporty SOC przekształcają złożone dane zabezpieczeń w użyteczne informacje, umożliwiając śledzenie zagrożeń.
Reagowanie na incydenty w chmurze (Cloud IR) to proces, który stosujemy, gdy wystąpi incydent związany z bezpieczeństwem w naszym środowisku chmurowym.
Reakcja na incydenty (IR) to kroki stosowane do przygotowania się, wykrywania, ograniczania i odzyskiwania po naruszeniu danych.
W ćwiczeniu red team/blue team zespół red team, składający się z ekspertów ds. bezpieczeństwa ofensywnego, próbuje zaatakować obronę cybernetyczną organizacji. Zespół blue team broni się przed atakiem red team i reaguje na niego.
Remote code execution (RCE) to klasa cyberataków, w których atakujący zdalnie wykonują polecenia w celu umieszczenia złośliwego oprogramowania lub innego kodu na twoim komputerze lub w sieci.
RDP to oprogramowanie, które umożliwia użytkownikom kontrolowanie zdalnego pulpitu tak, jakby był on lokalny.
Poznaj dziesięć najczęstszych rodzajów ataków inżynierii społecznej i dowiedz się, jak im zapobiegać.
Ataki w cyberprzestrzeni mogą być skierowane na szeroki zakres ofiar, od pojedynczych użytkowników po przedsiębiorstwa czy nawet organy rządowe. Kiedy atakują firmy lub inne organizacje, celem hakerów jest zwykle dostęp do wrażliwych i cennych zasobów firmy, takich jak własność intelektualna, dane klientów czy dane płatnicze.
Najczęstsze typy ransomware to cryptoware, locker ransomware, scareware, leakware i ransomware-as-a-service.
Istnieje wiele różnych wariantów złośliwego oprogramowania, ale kilka typów jest bardziej prawdopodobnych do napotkania.
Rozporządzenie Ogólne o Ochronie Danych (RODO/GDPR) to prawo Unii Europejskiej dotyczące ochrony danych osobowych, które ma na celu ochronę prywatności obywateli UE. Wprowadzone w maju 2018 roku, nakłada jednolite zasady na wszystkie organizacje przetwarzające dane osobowe pochodzące z UE, niezależnie od lokalizacji.
Atak rozpylania haseł polega na tym, że atakujący używa jednego wspólnego hasła przeciwko wielu kontom w tej samej aplikacji.
Rozszerzone Internet of Things (XIoT) to ogólny termin obejmujący wszystkie urządzenia Internetu Rzeczy (IoT) lub fizyczne podłączone do Internetu. Obejmuje IoT, technologię operacyjną (OT), Internet rzeczy medycznych (IoMT), przemysłowy Internet rzeczy (IIoT) oraz nadzór i akwizycję danych (SCADA).
Ruch boczny odnosi się do technik, których używa cyberprzestępca po uzyskaniu początkowego dostępu, aby przeniknąć głębiej w sieć w poszukiwaniu wrażliwych danych i innych cennych zasobów.
Runtime Application Self-Protection (RASP) to termin wprowadzony przez firmę Gartner, który opisuje technologię włączającą funkcje zabezpieczeń w oprogramowania w celu zapobiegania atakom podczas działania aplikacji.
Ryzyko cybernetyczne mierzy prawdopodobieństwo (prawdopodobieństwo), że atakujący mogą wykorzystać zagrożenie cybernetyczne, a także uwzględnia potencjalny wpływ tego zdarzenia, takiego jak utrata poufności, integralności i dostępności informacji organizacji.
W tym poście omówimy kluczowe elementy SBOM, korzyści i wyzwania związane z jego wdrożeniem w organizacji oraz sposób integracji SBOM z obecnym zestawem narzędzi z zakresu bezpieczeństwa.
To proces zbierania dzienników z sieci, infrastruktury i aplikacji w jednym miejscu w celu przechowywania i analizy.
Bezpieczeństwo jako usługa (SECaaS) to kompleksowe rozwiązanie, które pomaga organizacji radzić sobie z problemami związanymi z bezpieczeństwem, bez konieczności posiadania własnego dedykowanego personelu ds. bezpieczeństwa.
Bezpieczeństwo jako kod (SaC) to integracja zautomatyzowanych środków bezpieczeństwa bezpośrednio w procesie tworzenia oprogramowania, stając się integralną częścią cyklu życia oprogramowania (SDLC). SaC wprowadza proaktywne środki bezpieczeństwa, co jest istotne w obliczu coraz bardziej zaawansowanych zagrożeń cybernetycznych.
Ta innowacja stanowi przełomowy rozwój w dziedzinie cyberbezpieczeństwa, oferując scentralizowane repozytorium zdolne do efektywnego przechowywania, zarządzania i analizy różnorodnych danych związanych z bezpieczeństwem, co pozwala rozwiązać krytyczne wyzwania związane z nadmiarem danych.
SOAR to zbiór oprogramowania mający na celu wzmocnienie postawy cyberbezpieczeństwa organizacji. Platforma SOAR umożliwia zespołowi analityków ds. bezpieczeństwa monitorowanie danych z różnych źródeł, w tym systemów zarządzania informacjami o bezpieczeństwie i platform inteligencji zagrożeń.
Segmentacja sieci to strategia stosowana w celu wyodrębnienia i izolacji segmentów w sieci przedsiębiorstwa w celu zmniejszenia powierzchni ataku.
Segmentacja tożsamości to metoda ograniczania dostępu do aplikacji/zasobów na podstawie tożsamości. Tożsamości mogą być kontami ludzkimi, usługowymi (kontami programowymi) lub kontami uprzywilejowanymi.
Skanowanie IaC to proces kodowania konfiguracji i infrastruktury, który umożliwia organizacjom automatyzację i usprawnienie wdrażania.
Skanowanie kontenerów to proces analizy komponentów wewnątrz kontenerów w celu wykrycia potencjalnych zagrożeń bezpieczeństwa. Jest to integralne dla zapewnienia, że oprogramowanie pozostaje bezpieczne na różnych etapach cyklu życia aplikacji.
Smishing to wysyłanie wiadomości tekstowych sformułowanych tak, aby zachęcić odbiorcę do podzielenia się danymi wrażliwymi, takimi jak hasła, nazwy użytkownika i numery kart kredytowych.
Snort to otwarte oprogramowanie do wykrywania i zapobiegania intruzom w sieci (IDS/IPS), które monitoruje ruch sieciowy i identyfikuje potencjalnie szkodliwe działania w sieciach protokołu internetowego (IP).
Wraz z rosnącym zapotrzebowaniem deweloperów na elastyczność, skalowalność i szybkość, tradycyjny monolityczny model rozwoju oprogramowania stał się zauważalnie przestarzały. Aby wyjść naprzeciw potrzebom współczesnego rynku, pojawiły się dwie opcje dla efektywnego i wydajnego budowania i uruchamiania dużych, skomplikowanych aplikacji: architektura zorientowana na usługi (SOA) i mikrousługi.
Ataki spoofingowe przypominają kradzież tożsamości, podczas gdy celem ataków phishingowych jest kradzież wrażliwych informacji.
SQL injection (wstrzyknięcie SQL) to cyberatak polegający na wstrzykiwaniu złośliwego kodu SQL do aplikacji, co umożliwia atakującemu przeglądanie lub modyfikowanie bazy danych. Ataki typu wstrzyknięcie, w tym SQLi, były trzecim najpoważniejszym ryzykiem bezpieczeństwa aplikacji internetowych w 2021 roku.
Strategia bezpieczeństwa chmury to zestaw narzędzi, polityk i procedur mających na celu zabezpieczenie danych, aplikacji i infrastruktury w chmurze.
Strukturalne, półstrukturalne i niestrukturalne logi to różnorodne rodzaje logów, z których każdy cechuje się zaletami i wyzwaniami do obejścia. Niestrukturalne i półstrukturalne są łatwo zrozumiałe dla ludzi, ale ciężkie do skonwertowania na format zrozumiały przez maszyny, za to strukturalne są proste do analizy w systemach zarządzania logami, ale ciężkie do użycia bez specjalnego narzędzia do zarządzania.
Strumieniowanie dzienników w cyberbezpieczeństwie odnosi się do przesyłania i analizy danych dziennika w czasie rzeczywistym, umożliwiając natychmiastowe wykrywanie i reagowanie na zagrożenia.
Szyfrowanie danych przekształca tekst zwykły w zakodowany format, aby chronić przed nieautoryzowanym dostępem do danych.
Testowanie red team polega na etycznym hakowaniu poprzez symulowanie technik stosowanych w rzeczywistym świecie. Pozwala to zidentyfikować podatności w systemie i ćwiczyć metody reagowania. Testowanie red team wykracza poza standardowe testy penetracyjne (pen testy), ponieważ stawia drużynę przeciwników (red team) w konfrontacji z zespołem bezpieczeństwa organizacji (blue team).
Testy bezpieczeństwa to rodzaj testów oprogramowania, który identyfikuje potencjalne ryzyka i podatności związane z bezpieczeństwem w aplikacjach, systemach i sieciach.
Testy penetracyjne, czyli tzw. pen testy, to symulacja ataków w środowisku rzeczywistym w celu sprawdzenia zdolności wykrywania i reagowania organizacji.
Threat Intelligence Feed to ciągły strumień danych w czasie rzeczywistym, który gromadzi informacje związane z ryzykiem lub zagrożeniami.
Koń trojański to rodzaj złośliwego oprogramowania, które podszywa się pod legalny kod. Atakujący mogą eksportować pliki, modyfikować dane i usuwać pliki z Twojego urządzenia.
Trzy filary obserwowalności to logi, metryki i ślady. Te trzy dane dostarczają różnych informacji na temat stanu i funkcji systemów w środowiskach chmurowych i mikrousługowych.
Ubezpieczenie cybernetyczne, czasem nazywane ubezpieczeniem od odpowiedzialności cyfrowej lub ubezpieczeniem od ryzyka cybernetycznego, to rodzaj ubezpieczenia, które ogranicza odpowiedzialność ubezpieczonego i zarządza kosztami odzyskiwania w przypadku cyberataku, naruszenia danych lub aktu cyberterroryzmu.
Usługi doradcze w zakresie cyberbezpieczeństwa obejmują wytyczne na wysokim poziomie i strategiczne planowanie, aby zapewnić, że środki cyberbezpieczeństwa organizacji są kompleksowe, aktualne i skuteczne.
Vishing, głosowy atak phishing, to użycie połączeń telefonicznych i wiadomości tekstowych, udając że pochodzą z zaufanej organizacji, aby przekonać ludzi do ujawnienia prywatnych informacji, takich jak dane bankowe czy hasła.
VPC to pojedynczy przedział w publicznej chmurze określonego dostawcy, który można porównać do skrytki w bankowym skarbcu.
Zapora aplikacji WWW (WAF) to urządzenie bezpieczeństwa zaprojektowane w celu ochrony organizacji na poziomie aplikacji poprzez filtrowanie, monitorowanie i analizę ruchu HTTP i HTTPS między aplikacją internetową a internetem.
Wektor ataku to metoda lub kombinacja metod, które cyberprzestępcy wykorzystują do naruszenia lub infiltrowania sieci ofiary.
Wieloskładnikowe uwierzytelnianie (MFA) to wielopoziomowy system bezpieczeństwa, który przyznaje użytkownikom dostęp do sieci, systemu lub aplikacji tylko po potwierdzeniu ich tożsamości za pomocą więcej niż jednego poświadczenia lub czynnika uwierzytelniającego.
Wirus polimorficzny, czasem nazywany wirusem metamorficznym, to rodzaj złośliwego oprogramowania, które jest zaprogramowane do ciągłej mutacji swojego wyglądu lub plików sygnatury za pomocą nowych procedur deszyfrowania.
IOA to sygnały lub działania wskazujące na potencjalne zagrożenie lub atak cyberbezpieczeństwa.
Zagrożenie wewnętrzne odnosi się do prawdopodobieństwa wykorzystania zaufanej pozycji pracownika w celu wyrządzenia organizacji szkody poprzez nadużycie, kradzież lub sabotaż kluczowych zasobów.
Ataki ze wstrzyknięciem kodu występują, gdy atakujący wykorzystują podatności w aplikacji, aby wysłać złośliwy kod do systemu.
Poznaj korzyści i wyzwania związane z wewnętrznymi i zewnętrznymi rozwiązaniami cyberbezpieczeństwa, aby znaleźć najlepsze dopasowanie dla swojej firmy.
Wyciek danych to kradzież lub nieautoryzowany transfer danych z urządzenia lub sieci.
Wykrywanie i reagowanie na zagrożenia (TDR) odnosi się do narzędzi cyberbezpieczeństwa, które identyfikują zagrożenia, analizując zachowanie użytkowników.
Wykrywanie i reagowanie na zagrożenia związane z tożsamością (ITDR) to procedura bezpieczeństwa służąca identyfikacji, ograniczaniu i reagowaniu na potencjalne zagrożenia związane z tożsamością, takie jak skompromitowane konta użytkowników, wycieki haseł, naruszenia danych i działalność oszustów.
Wykrywanie złośliwego oprogramowania to zestaw technik obronnych i technologii niezbędnych do identyfikacji, blokowania i zapobiegania szkodliwym skutkom złośliwego oprogramowania. Ta praktyka ochronna obejmuje szeroki zakres taktyk, wspieranych przez różne narzędzia.
Synergia między XDR a AI wprowadza potężne rozwiązanie — AI-Native XDR — oferujące wiele korzyści organizacjom.
Zaawansowana ochrona końcówek (AEP) to rozwiązanie bezpieczeństwa końcówek nowej generacji, które wykorzystuje sztuczną inteligencję, uczenie maszynowe i inne inteligentne funkcje automatyzacji w celu zapewnienia bardziej wszechstronnej ochrony przed różnymi nowoczesnymi zagrożeniami.
Zaciemnienie danych to proces ukrywania poufnych lub wrażliwych danych w celu ochrony przed nieautoryzowanym dostępem. Taktyki obfuskacji danych mogą obejmować maskowanie, szyfrowanie, tokenizację i redukcję danych.
Zagrożenie wewnętrzne to ryzyko związane z cyberbezpieczeństwem, które pochodzi z wnętrza organizacji — zwykle od obecnego lub byłego pracownika lub innej osoby, która ma bezpośredni dostęp do sieci firmy, wrażliwych danych i własności intelektualnej.
MSS to ogólny termin opisujący dowolną usługę lub rozwiązanie z zakresu cyberbezpieczeństwa oferowane przez dostawcę zewnętrznego lub dostawcę zarządzanych usług bezpieczeństwa (MSSP).
Zarządzane wykrywanie i reagowanie na zagrożenia (MDR) to usługa cyberbezpieczeństwa, która łączy technologię z wiedzą ekspertów w celu przeprowadzania polowania na zagrożenia, monitorowania i reagowania.
Zarządzanie bezpieczeństwem tożsamości to struktura używana do wzmocnienia i utrzymania postawy bezpieczeństwa infrastruktury tożsamości organizacji w celu zapobiegania naruszeniom.
Zarządzanie chmurą to zestaw polityk i zasad stosowanych przez firmy budujące lub pracujące w chmurze. Ten framework ma na celu zapewnienie odpowiedniego zarządzania bezpieczeństwem danych, integracji systemów i wdrażania obliczeń w chmurze.
Zarządzanie cyklem życia kontenera to kluczowy proces nadzorowania tworzenia, wdrażania i działania kontenera aż do jego ostatecznego wycofania.
Zarządzanie narażeniem i zarządzanie podatnościami odgrywają kluczową rolę w wspieraniu postawy bezpieczeństwa organizacji. Jednakże ich funkcje w cyberbezpieczeństwie różnią się.
Zarządzanie narażeniem to proces identyfikowania, oceny i rozwiązywania zagrożeń związanych z narażonymi zasobami cyfrowymi. Narażone zasoby obejmują dowolne końcówki, aplikacje lub inne zasoby chmurowe, które mogą być wykorzystane do naruszenia systemów organizacji.
Zarządzanie podatnościami oparte na ryzyku to proces cyberbezpieczeństwa, którego celem jest identyfikacja i usuwanie podatności, które stanowią największe zagrożenie dla organizacji.
Zarządzanie podatnościami w wielu chmurach to ciągły proces identyfikacji i usuwania podatności w zabezpieczeniach we wszystkich środowiskach chmurowych, niezależnie od tego, czy są publiczne, prywatne czy hybrydowe.
Zarządzanie podatnościami to proces identyfikowania, oceny, raportowania, zarządzania i usuwania ryzyka bezpieczeństwa w celu ochrony systemów i zasobów sieciowych.
Zarządzanie powierzchnią ataku to ciągłe odkrywanie, monitorowanie, ocena, priorytetyzacja i usuwanie wektorów ataku w infrastrukturze IT organizacji.
Zarządzane wykrywanie i reagowanie na zagrożenia rozszerzone (MXDR) to usługa bezpieczeństwa, która łączy zaawansowane możliwości wykrywania i reagowania z wiedzą ekspertów.
Zasady bezpieczeństwa w chmurze to ramy z regułami i wytycznymi zaprojektowanymi w celu ochrony systemów i danych opartych na chmurze.
Zatrucie danych to rodzaj ataku cybernetycznego, w którym przeciwnik celowo kompromituje zestaw danych treningowych używanych przez model AI lub uczenia maszynowego (ML), aby wpłynąć lub manipulować jego działaniem.
Dowiedz się więcej o tym, jak tradycyjne środki obronne ewoluowały, integrując zautomatyzowane systemy wykorzystujące AI/machine learning (ML) i analitykę danych oraz o roli i korzyściach zautomatyzowanej inteligencji jako elementu nowoczesnego arsenału cyberbezpieczeństwa.
Zestaw eksploitów to narzędzie, którego używają cyberprzestępcy do atakowania konkretnych podatności w systemie lub kodzie.
PCI DSS to standard bezpieczeństwa danych branży kart płatniczych, opracowany przez Payment Card Industry Security Standards Council. Ma na celu zabezpieczenie i ochronę wszystkich danych kont kart płatniczych.
Znacznik kompromisu (IOC) to element cyfrowego śledztwa, który sugeruje, że punkt końcowy lub sieć mogły zostać naruszone.
Termin „złośliwe oprogramowanie” opisuje dowolny program lub kod stworzony w celu wyrządzenia szkody komputerowi, sieci lub serwerowi. Wirus to rodzaj złośliwego oprogramowania ograniczonego tylko do programów lub kodu, który replikuje się lub kopiując się, rozprzestrzenia się na inne urządzenia lub obszary sieci.
Złośliwy kod to termin opisujący kod zaprojektowany w celu spowodowania uszkodzeń, naruszeń bezpieczeństwa lub innych zagrożeń dla bezpieczeństwa aplikacji.
Średni czas naprawy (MTTR) to wskaźnik wydajności, który reprezentuje średni czas potrzebny na przywrócenie systemu do funkcjonalności po incydencie.