Publikováno: 01. 06. 2023, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 1 571x
, 4 komentáře
Certified in Cybersecurity, dále jen CC, je základní bezpečnostní certifikace od společnosti (ISC)2, kterou je možné absolvovat bez poplatku, což je super.
A zdarma je možno absolvovat i stejnojmenný on-line kurz, který by vás měl na tuto zkoušku připravit. Přípravný kurz CC, který je dostupný po registraci na stránkách (ISC)2 se skládá z 5 modulů, v rámci kterých jsou vysvětleny základní pojmy.
Publikováno: 10. 05. 2023, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 848x
Bezpečnostní osvěta (security awareness), trénink (training) a vzdělávání (education) představují tzv. vzdělávací kontinuum (learning continuum).
Ostatně takto to formuloval NIST ve své publikaci SP 800-16 Information Technology Security Training Requirements již v roce 1989.
Publikováno: 12. 03. 2023, v rubrice:
Bezpečnost, autor:
Robert Malý
, zobrazeno: 623x
Vzít aplikaci vyvíjenou on-prem, umístit ji do cloudu a myslet si, že jsem tím vyřešil i její bezpečnost, je zásadní omyl.
Obzvlášť když jsem se vůbec nevypořádal s něčím takovým jako je bezpečnostní perimetr cloudu.
Publikováno: 06. 03. 2023, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 556x
Princip zálohování spočívá v tom, že vytváříme kopii dat anebo i více kopií dat na záložní média, abychom z nich mohli data v případě narušení integrity obnovit.
Záložním médiem pak mohou být flash disky, pevné disky, optické disky, pásky anebo cloud. Většina organizací vytváří jednu záložní kopii, některé dvě, a některé dokonce i tři. Volba vhodné technologie zálohování se pak odvíjí od požadavků na RTO a RPO.
Publikováno: 21. 02. 2023, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 22. 02. 2023, zobrazeno: 1 137x
Průměrný breach lifecycle se v minulém roce pohyboval kolem 277 dní.
Přičemž 207 dnů útočník operoval skrytě v síti organizace, než se jej podařilo odhalit a dalších 70 dnů pak trvala obnova a vypořádání se s následky incidentu. V zásadě se jedná o dost podobná čísla jako loni. Drobné zlepšení v řádu jednotek dnů nehraje v podstatě žádnou roli.
Publikováno: 02. 02. 2023, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 667x
Z mnoha bezpečnostních reportů vyplývá, že až za 80 % bezpečnostních incidentů mohou samotní zaměstnanci organizace.
Není až tak podstatné, jestli to je přesně 80 % či více, ale že je to poměrně velké číslo.
Publikováno: 08. 12. 2022, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 636x
Blíží se konec roku, a tak opět nastává čas se zamyslet nad tím, co nás čeká v roce 2023 a jakým kybernetickým hrozbám budeme čelit.
V kontextu současného geopolitického vývoje, probíhající hybridní válce i eskalace válečného konfliktu, je však tato predikce více než kdy jindy značně nejistá, a proto je nutné ji brát s rezervou.
Publikováno: 10. 11. 2022, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 645x
Mnohé organizace tvrdí, že kybernetická bezpečnost je pro ně prioritou.
Mnohdy však zůstává jen u tohoto prohlášení. Zkuste se sami zamyslet nad tím, zda níže uvedené body naplňujete, protože nenaplnění jakéhokoliv bodu může představovat problém.
Publikováno: 09. 10. 2022, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 555x
Honeypot a honeynet je server nebo dokonce celá síť fungující jako návnada, která by hackera měla zaujmout a na nějakou dobu i zaměstnat.
Jedná se tedy o specifickou formu bezpečnostního opatření, které v sobě ale skrývá i určitá rizika.
Publikováno: 02. 07. 2022, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 659x
Tento článek se zamýšlí nad tím, jak přistoupit k hodnocení bezpečnostních řešení dle MITRE, a jak interpretovat výsledky hodnocení.
Na stránkách MITRE jsou uvedeny taktiky a techniky, které jsou zpravidla používány v rámci vedení kybernetických útoků.