IT - biznes, trendy, technologie. miesięcznik komputerowy przeznaczony dla firm komputerowych i związanych z branżą IT.

Autor: Tomasz Janoś | Dodano: 2023-03-23 09:15

Ochrona dostępu: w wielości siła

Ponieważ nie istnieje jedno rozwiązanie dające pełną gwarancję ochrony środowiska IT, w celu ograniczenia ryzyka ataku konieczne staje się jednoczesne stosowanie różnych metod zapewniania bezpiecznego dostępu, ciągłe monitorowanie i ulepszanie tego procesu oraz edukowanie użytkowników. Przyda się także wdrożenie mechanizmu ograniczonego zaufania do kogokolwiek i czegokolwiek.

Bakotech bezpieczeństwo infrastruktury it bezpieczny dostęp Connect Distribution Paweł Zwierzyński Piotr Kawa sławomir karpiński uwierzytelnianie Vernity
Autor: Krzysztof Jakubik | Dodano: 2023-03-21 10:15

Stare i nowe zagrożenia wciąż dużym wyzwaniem

Głoszona równo rok temu wizja wybuchu „Pierwszej Cyberwojny Światowej”, związanej między innymi z agresją Rosji na Ukrainę, nie sprawdziła się. Nie oznacza to jednak, że w branży cyberbezpieczeństwa zapanował spokój. Wzmożoną aktywność widać zarówno po stronie zwykłych przestępców, jak też tych sponsorowanych przez rządy niektórych państw.

ataki bezpieczeństwo infrastruktury it cyberbezpieczeństwo
Autor: Krzysztof Jakubik | Dodano: 2023-03-16 09:15

NIST planuje największą w historii reformę ram cyberbezpieczeństwa

Amerykański Narodowy Instytut Standardów i Technologii (NIST) planuje wprowadzenie znaczących zmian w swoich ramach cyberbezpieczeństwa (Cybersecurity Framework, CSF). Zostały one opublikowane po raz pierwszy w 2014 r., a następnie zaktualizowane do wersji 1.1 w 2018 r. Obecnie, po pięciu latach prowadzone są prace nad wersją 2.0, która ma być opublikowana jeszcze w tym roku.

bezpieczeństwo infrastruktury it CSF cyberbezpieczeństwo nist
Autor: Fudo Security | Dodano: 2023-03-15 10:15

PAM alternatywą dla VPN

Zabezpieczanie zdalnej łączności z firmowymi zasobami za pośrednictwem tunelowania VPN przestało być obecnie wystarczającym rozwiązaniem. Najskuteczniejszą alternatywą w sytuacji, gdy nowoczesna architektura uniemożliwia korzystanie z klasycznego VPN-a, są bezagentowe systemy klasy Privileged Access Management (PAM).

bezpieczeństwo infrastruktury it fudo security katarzyna zaorska pam vpn