Menu dostępności

Akronimy Bezpieczeństwa

Co w cyberbezpieczeństwie oznacza taktyka LoTS oraz jak hakerzy z grup APT wykorzystują ją do dostarczania szkodliwego oprogramowania

Co w cyberbezpieczeństwie oznacza taktyka LoTS oraz jak hakerzy z grup APT wykorzystują ją do dostarczania szkodliwego oprogramowania

W dzisiejszym artykule przybliżymy Wam nowy termin w cybersecurity – LoTS. Na przykładzie GitHuba opiszemy też metody działania cyberprzestępców. Co to jest LoTS? LoTS ma związek z opisywanym przez na...
Jak się nie zakopać w RBAC?

Jak się nie zakopać w RBAC?

Dzisiaj nawiążemy do artykułu Kto jest kim w systemie IGA? i postaramy się przybliżyć zagadnienie analizy oraz budowy modelu ról RBAC w organizacji. Ale na początek trochę z innej perspektywy napiszem...
Jak zabezpieczyć Active Directory przed atakami? Zalecenia na nowy rok

Jak zabezpieczyć Active Directory przed atakami? Zalecenia na nowy rok

Ponieważ zaczął się nowy rok, chcielibyśmy zwrócić Waszą uwagę na szereg aspektów związanych z poprawą bezpieczeństwa Active Directory (AD). Początek nowego roku to okres nowych postanowień i zmian (nie t...
Kto jest kim w systemie IGA?

Kto jest kim w systemie IGA?

W dzisiejszym artykule postaramy się przybliżyć Wam różne grupy interesariuszy, którzy w systemach klasy IGA biorą lub powinni brać udział przy definiowaniu polityki i konfiguracji zarządzania tożsamośc...
Cztery problemy z generatywną AI czekające nas w 2024 roku

Cztery problemy z generatywną AI czekające nas w 2024 roku

Generatywna sztuczna inteligencja w ostatnim roku ewoluowała w zawrotnym tempie. Dotyczy to również sfery IT, a w szczególności cyberbezpieczeństwa, gdzie uczenie maszynowe jest wykorzystywane od lat....
Dlaczego SIEM nie jest najlepszym rozwiązaniem dla środowisk SaaS?

Dlaczego SIEM nie jest najlepszym rozwiązaniem dla środowisk SaaS?

Gdy ponad dziesięć lat temu na rynku pojawiły się pierwsze narzędzia do zarządzania informacjami i zdarzeniami bezpieczeństwa (ang. SIEM), wielu praktyków uznało połączenie tych funkcjonalności za przełomo...
Jakie wyzwania stawia NIS 2? Analiza na przykładzie ESET PROTECT Elite

Jakie wyzwania stawia NIS 2? Analiza na przykładzie ESET PROTECT Elite

Od kwietnia 2023 r. do końca września 2023 r. badacze z firmy ESET przeanalizowali i opisali działania wybranych zaawansowanych grup APT. W monitorowanym okresie zaobserwowano strategię grup APT wyk...
Uwagi na temat przeglądu uprawnień

Uwagi na temat przeglądu uprawnień

Niemal przy każdej okazji, gdy wymienia się funkcjonalności systemów IGA, podkreślana jest waga okresowych przeglądów uprawnień. Zresztą bardzo słusznie, ponieważ organizacje  podlegające regulacjom z...
Co nam daje CIEM?

Co nam daje CIEM?

W naszym ostatnim artykule (Czy „CIAM” znaczy zawsze to samo?) staraliśmy się przybliżyć Wam kwestie związane z zarządzaniem tożsamościami klientów przy wykorzystaniu funkcjonalności systemów CIAM. Wspomnie...
Czy „CIAM” znaczy zawsze to samo?

Czy „CIAM” znaczy zawsze to samo?

Dziś ponownie postaramy się przybliżyć Wam skrótowiec, który w świecie zarządzania tożsamością i dostępem funkcjonuje od ponad dekady. Mowa o CIAM, w rozwinięciu Customer Identity and Access Manageme...