Vybíráme UTM a XTM zařízení

V tomto příspěvku se dozvíte, co je to UTM a na co si dát při výběru zařízení, které se tímto názvem označují, pozor.

S UTM zařízeními se v poslední době roztrhl pytel. UTM neboli Unified Threat Management je řešení, které v sobě obvykle integruje několik zařízení, které byly dříve nasazovány jako samostatná řešení. Nejčastěji se jedná integraci zařízení jako je firewall, VPN, IDS/IPS, antivirus, antispyware, antispam a filtrování webového obsahu. Jedná se tedy o all-in-one řešení se všemi výhodami a nevýhodami, které jsou pro tato řešení typická. Jako hlavní výhoda se obecně uvádí nižší TCO.

Štítky: ,
celý článek

Bezpečnostní incident: Drahý incident management

V tomto příspěvku se dozvíte, proč spousta bezpečnostních incidentů zůstává neodhalena a jak tento nežádoucí stav změnit.

Důvodů, proč spousta bezpečnostních incidentů zůstává neodhalena, je několik. Jedním z nich je zavedení incident managementu. Ano, čtete správně. Vzhledem k tomu, že hlavním cílem incident managementu je obnovit službu tak rychle, jak jen to je možné, je zřejmé, že k zajištění důkazů obvykle nedochází.

Štítky: ,
celý článek

Filtrování webu: zakazujeme internet

Filtrování webu založené na analýze potřeb jednotlivých skupin uživatelů vede k nižším nákladům, efektivnímu využívání zdrojů a v neposlední řadě i k vyšší bezpečnosti.

Nižších nákladů, efektivního využívání zdrojů a v neposlední řadě i vyšší bezpečnosti však nelze dosáhnout bez důkladné analýzy a návrhu cílového řešení. Neméně důležitý je i způsob, jakým je rozhodnutí o zavedení filtrování webu, které má většinou dopad na všechny zaměstnance, sděleno samotným zaměstnancům.

Štítky: , , ,
celý článek

Bezpečnostní incident: stanovení závažnosti incidentu

V tomto příspěvku se pokusím nastínit možnosti, jak stanovit závažnost bezpečnostního incidentu.

Stanovit správně závažnost bezpečnostního incidentu bývá velice často problém. Navíc se závažnost může v průběhu životního cyklu incidentu měnit. Např. na počátku vyšetřování bezpečnostního incidentu se může zdát, že se jedná o bezpečnostní incident se zanedbatelným dopadem na společnost, a teprve až v průběhu šetření se může ukázat, že původní předpoklad byl mylný.

Štítky: ,
celý článek

Proč nepoužívat freemail

Z průzkumu, který jsme provedli, vyplynulo, že spousta společností a obchodních zástupců používá pro komunikaci s klienty freemailové adresy.

Ostatně přesvědčit se můžete sami, stačí jen zadat do vyhledávače vhodný dotaz a prohlédnout si výsledky vyhledávání. Používat pro komunikaci s klientem freemailovou adresu je nejen neprofesionální, ale existuje zde navíc i riziko úniků důvěrných informací, které mohou mít povahu osobních údajů nebo obchodního tajemství.

Štítky: ,
celý článek

Analýza rizik: identifikace hrozeb

Tento příspěvek doplňuje informace uvedené v knize „Řízení informačních rizik v praxi“ a přináší odpověď na otázku jakým způsobem můžeme hrozby v rámci analýzy rizik identifikovat.

Hrozbu můžeme definovat jako náhodnou nebo úmyslně vyvolanou událost, která může mít negativní dopad na důvěrnost, integritu a dostupnost aktiv. Každý informační systém je vystaven působení mnoha různých hrozeb a pokud chceme těmto hrozbám čelit, musíme nejprve zjistit, které to jsou.

Štítky: , , ,
celý článek

Autentizace: zapomenuté heslo a kontrolní otázka

V tomto příspěvku se dozvíte, co jsou to tzv. kontrolní otázky, k čemu slouží a jaká rizika jsou spojena s jejich používáním.

Pro přístup do mnoha systémů je nutné zadat jméno a heslo. Problém nastane v okamžiku, kdy heslo zapomenete. V takovém případě si buď můžete v daném systému vytvořit nový účet, a nebo systému poskytnout správnou odpovědět (cognitive password) na kontrolní otázku (cognitive question), kterou jste uvedli při registraci. Pokud na danou kontrolní otázku odpovíte správně, systém vám umožní si zadat nové heslo.

Štítky: ,
celý článek

DLP: krádež dat

Únik dat je problém, který trápí většinu společností, a proto hledají způsoby jak riziko úniku dat minimalizovat.

Nejčastěji se v této souvislosti používá pojem Data Loss Prevention případně Data Loss Protection, který nejméně přesně vystihuje to, oč zde běží. Mnohem přesnější by totiž bylo hovořit o Data Leakage Prevention případně Data Leakage Protection. Naštěstí všechny tyto pojmy mají stejnou zkratku a to DLP.

Štítky: ,
celý článek

PCI DSS: konkrétní bezpečnostní opatření

V tomto příspěvku se dozvíte, co je to PCI DSS, pro koho je závazný, jaký si klade cíl a především jak chce tohoto cíle dosáhnout.

Cílem PCI DSS (The Payment Card Industry Data Security Standard) je zamezit karetním podvodům a to zavedením vhodných bezpečnostních opatření u společností, které data držitele karty zpracovávají, přenášejí nebo uchovávají. Ač PCI Security Standards Council skromně uvádí, že se jedná jen o 12 požadavků, jde ve skutečnosti o soubor 197 naprosto konkrétních bezpečnostních opatření, u kterých je navíc i uvedeno, jakým způsobem ověřit, že byly splněny.

Štítky:
celý článek

Řízení informačních rizik v praxi

Kniha „Řízení informačních rizik v praxi“ je jedinečnou publikací na českém trhu, která se problematice řízení informačních rizik věnuje v dostatečné hloubce i šířce a přináší ucelený, srozumitelný a zcela konkrétní návod jak řídit informační rizika.

Mnohé informace uvedené v této knize nebyly doposud nikde publikovány a společnosti, jež se řízením a především analýzou rizik zabývají, je často považují za své know-how.

Štítky: ,
celý článek