Publikováno: 02. 02. 2022, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 1 083x
Ukazuje se, že při řízení technických zranitelností se do budoucna neobejdeme bez hodnocení rizik vyplývajících z daných zranitelností, tzv. risk based vulnerability management.
Je tomu tak proto, že jak počet zranitelností roste, tak se již nelze rozhodovat o jejich zvládání jen na základě jejich CVSS base skóre.
Publikováno: 03. 01. 2022, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 698x
Pojďme se společně zamyslet nad tím, co ovlivňuje a nadále i bude podstatným způsobem ovlivňovat počet kybernetických útoků.
Jednou větou, byť možná trochu na úkor přesnosti, by se dal stav, ve kterém se nacházíme, formulovat asi nějak takto.
Publikováno: 27. 12. 2021, v rubrice:
Bezpečnost, autor:
Robert Malý
, zobrazeno: 1 245x
Je doba vánoční plná příběhů a zázraků a na jeden takový je potřeba se podívat, protože se z něj můžeme hodně poučit.
Bylo, nebylo 9. 12. (byl a už není) se objevil níže uvedený tweet (mimochodem velmi trefná profilová fotka odkazující na dnes již kultovní film Leon), … a nastalo zděšení, často i oprávněné, hlavně tam, kam bezpečnost nechodí. Protože jak víme, kam nechodí bezpečnost, tam chodí hacker.
Publikováno: 21. 12. 2021, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 1 351x
Opět se nám blíží konec roku a nadchází čas se zamyslet nad tím, jaké kybernetické hrozby můžeme očekávat v roce 2022.
Čím dál tím více zaměstnanců se připojuje do informačních systémů společností, které jsou umístěny v cloudu z domova a ze svých soukromých zařízení. Podstatným způsobem se nám změnila nejen krajina hrozeb, ale i se nám významně zvětšil povrch útoku.
Publikováno: 11. 12. 2021, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 933x
Inicializační vektor útoku je v zásadě již několik let stejný, takže o nějakém novém trendu nelze úplně hovořit.
Je zde však patrný pokles v kompromitaci koncových zařízení s Windows a ovládnutí internetového bankovnictví v prohlížeči. Nadále se však můžeme setkat s phishingem, vishingem, smshingem a trojanizovanými aplikacemi.
Publikováno: 17. 11. 2021, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 720x
V rámci posouzení rizik se snažíme vždy nejprve identifikovat klíčová aktiva a hrozby, které na ně působí a následně zavést vhodná bezpečnostní opatření k jejich ochraně.
Na první pohled se takovýto přístup jeví jako velice efektivní, protože co jiného bychom měli chránit než aktiva, která nám generují většinu našeho zisku. Jenže je to krapet složitější.
Publikováno: 07. 09. 2021, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 1 138x
Organizace provozuje již roky své vlastní datové centrum, ale management se rozhodl, že nově vyvíjená aplikace poběží v bezpečném cloudu provozovaném důvěryhodnou třetí stranou, a chce vědět, zda se nějak změní rizikový profil.
Zde je třeba si uvědomit, že se nám zde podstatně mění povrch útoku, který se zásadně zvětšuje, protože kromě vlastních zaměstnanců (insiderů) budou mít k datům a systémům přístup i zaměstnanci třetí strany.
Publikováno: 01. 09. 2021, v rubrice:
Bezpečnost,
Certifikace, autor:
Miroslav Čermák
, aktualizováno: 05. 11. 2021, zobrazeno: 1 331x
Certified in Risk and Information Systems Control je certifikace od společnosti ISACA, která prověřuje znalosti kandidáta v oblasti řízení rizik a to hned ve čtyřech doménách jako je identifikace rizik, hodnocení rizik, zvládání rizik a monitoring rizika.
Stejně jako v případě zkoušky CISM i zde máte na zodpovězení 150 otázek v angličtině 4 hodiny a vybíráte ze čtyř nabízených odpovědí tu nejvhodnější odpověď.
Publikováno: 16. 08. 2021, v rubrice:
Bezpečnost, autor:
Miroslav Čermák and
Miroslav Rudolf
, zobrazeno: 1 021x
Po sérii předchozích článků by se mohlo nezasvěcené osobě zdát, že jsme proti cloudům. Není tomu tak, jsme jen proti bezhlavému přesunu dat do cloudů bez provedené analýzy rizik.
Např. SME až na výjimky zpravidla nejsou schopny dosáhnout takové úrovně bezpečnosti jako korporace, takže se pro ně může jevit jako výhodnější svěřit správu dat někomu, kdo tomu opravdu rozumí, tedy CSP. Ovšem nenechte se zmást odbornými termíny a zkratkami (HSM, FISP, BYOK, key splitting, apod.)
Publikováno: 18. 07. 2021, v rubrice:
Bezpečnost,
Vývoj SW, autor:
Miroslav Čermák
, zobrazeno: 1 065x
Mikroslužby (microservices) jsou většinou menší, zpravidla jednoúčelové aplikace komunikující spolu prostřednictvím výměny zpráv.
Vycházejí z filozofie Linuxu, a to dělat jen jednu věc, ale zato pořádně. Snáze se vyvíjí, testují, spravují a mění.