Publikováno: 12. 05. 2020, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 26. 05. 2020, zobrazeno: 1 196x
Vytáhli deset let starý buzzword nulové důvěry, tzv. Zero Trust, zkr. ZT a přicházejí s ním jako se zcela novou a převratnou myšlenkou.
Ano, pro mladou generaci může být možná skutečně nová, ale ne pro nás, co se v oboru informační bezpečnosti pohybujeme již od samého začátku, kdy ověřování uživatele, striktní řízení přístupu a oddělení zdrojů bylo naprosto běžným požadavkem.
Publikováno: 10. 04. 2020, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 03. 08. 2022, zobrazeno: 1 870x
V oblasti kybernetické bezpečnosti se můžeme setkat s pojmy cyber threat agents, cyber threat actors, cyber threat source.
Legislativa nějakou taxonomii agentů hrozeb vůbec neřeší, a v bezpečnostních reportech jsou pak zdroje hrozeb pojmenovány různě.
Publikováno: 17. 02. 2020, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 1 432x
Cílem řízení kybernetických hrozeb je včasná reakce na situaci v kyberprostoru a to na základě jejího soustavného vyhodnocování.
V rámci řízení kybernetických hrozeb se zajímáme o to, jak se mění krajina hrozeb v čase, tedy které hrozby jsou aktuální, na koho cílí, kdo za nimi stojí a jaký mají tyto hrozby potenciál způsobit škodu.
Publikováno: 22. 06. 2019, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 2 201x
Indikátory kompromitace (Indicators of Compromise, zkr. IoC), jak již název napovídá, by měly sloužit k identifikaci kompromitovaného zařízení.
Tedy zařízení, kterým může být stejně tak server, jako pracovní stanice, notebook, tablet, mobilní telefon anebo síťový prvek.
Publikováno: 03. 06. 2019, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 1 317x
V rámci cyber threat managementu nelze nezmínit službu tak trochu eufemisticky nazvanou cyber threat intelligence, zkr. CTI.
V rámci cyber threat intelligence dochází k zajišťování informací o připravovaných, probíhajících nebo již proběhnuvších útocích z nejrůznějších zdrojů.
Publikováno: 15. 04. 2019, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 26. 05. 2020, zobrazeno: 2 019x
V rámci řízení kybernetických hrozeb narážíme na jeden ne zcela zanedbatelný problém, a to že nikde není definována jednotná taxonomie hrozeb.
Dokonce ani v národní legislativě nejsou kybernetické hrozby nijak exaktně definovány.