Folytonossági szempontok, tervezés
A biztonsági csapatoknak fel kell készülniük arra, hogy minimálisra csökkentsék a biztonsági incidensek normál üzleti tevékenységükre gyakorolt hatását. Ha incidens történik, a szervezetek jelentős fennakadásokat tapasztalhatnak rendszereik és szolgáltatásaik működésében. A rendszerek és szolgáltatások hosszan tartó megszakítása súlyos következményekkel járhat, amelyek jogi, pénzügyi és
Olvass tovább
Triage folyamat
Az incidensek jelentős károkat okozhatnak egy szervezetben. A biztonsági csapatoknak gyorsan és hatékonyan kell reagálniuk, hogy megelőzzék vagy korlátozzák az incidens hatását, mielőtt túl késő lenne. Az osztályozás az incidensek fontossági vagy sürgősségi szint szerinti rangsorolása. Az osztályozási folyamat segít a biztonsági csapatoknak értékelni
Olvass tovább
Kiberbiztonság – Hálózati csomagok, rögzítés
Az egyik módja a csomagrögzítések generálása, majd a rögzített forgalom elemzése, hogy azonosítsa a szokatlan tevékenységeket a hálózaton. Korábban a hálózatok alapjait fedezte fel. Ebben a részben a hálózati forgalom jobb megértése érdekében hivatkozik a hálózatépítéssel kapcsolatos alapjaira. Ebből az olvasmányból megismerheti a hálózati elemzés három
Olvass tovább
Kiberbiztonsági észlelési eszközök
Az alábbi dokumentációban összehasonlítjuk a behatolásészlelő rendszer (IDS), és a behatolásgátló rendszer (IPS), és a végpont-észlelés és -válasz (EDR) észlelési eszközöket.
Miért van szüksége észlelő eszközökre?
Rendszerindítás – Secure Boot
A Secure boot gyakorlatilag azt jeleni, hogy a Microsoft által beépítésre került egy lista a hitelesített kulcsokkal aláírt efi-állományokról, amelyeket ha nem talál a BIOS, akkor nem teszi lehetővé az eszköz listázását, és a rendszer indítását. A kitalálása óta kiderült, hogy egyáltalán nem nyújt olyan
Olvass tovább





