Ustawa o krajowym systemie cyberbezpieczeństwa (KSC), w wersji przyjętej przez Sejm i skierowanej do podpisu przez Prezydenta, implementująca dyrektywę NIS 2, wprowadza istotną zmianę w podejściu do zarządzania aktywami (zob. https://www.sejm.gov.pl/sejm10.nsf/PrzebiegProc.xsp?nr=1955). Zgodnie z nowym art. 8 ust. 1 KSC, podmioty kluczowe i ważne (z wyłączeniem grupy objętej modelem uproszczonym – o czym mowa poniżej) zobowiązane ...
Ostatnie Discy Artykuły
Jakie są najważniejsze zmiany do krajowego systemu...
*zgodnie z treścią ustawy przyjętej przez Sejm – uwaga ustawa nie weszła jeszcze w życie Kwalifikacja podmiotów Ustawa odchodzi od pojęć operatora usługi kluczowej i dostawcy usługi cyfrowej. Wprowadzono podział na podmioty kluczowe i podmioty ważne. Kwalifikacja opiera się głównie na kryterium wielkości danego podmiotu (średnie i duże przedsiębiorstwa) oraz ...
Zaawansowane funkcje firewalli w praktyce – zapraszamy...
Już 26 lutego o godz. 17:30 zapraszamy na kolejny webinar Władców Sieci, poświęcony zaawansowanym funkcjom firewalli, zaprezentowanym na bazie środowiska demo opartego o rozwiązania Cisco. Omawiane mechanizmy nie są jednak zarezerwowane dla jednego producenta, podobne podejście i funkcjonalności spotykane są również u innych vendorów klasy enterprise. O czym porozmawiamy podczas ...
Jak działa IPS? – część II
Definicja sygnatury (na przykładzie Snort) W poprzednim artykule pokazałem przykład ataku typu UNION SELECT, czyli metody pozwalającej atakującemu na dołączenie wyników dodatkowych zapytań SQL do oryginalnego zapytania. Atakujący może próbować wysłać do naszej bazy na przykład takie szkodliwe zapytanie: SELECT product_id, product_name, price FROM products WHERE category = 'Electronics’ UNION ...
IPS – jak działa?
W kolejnych dwóch artykułach przyjrzymy się temu, w jaki sposób działa nowoczesny Next-Generation IPS. Artykuły te po to by były przystępne dla szerokiego grona czytelników, będą zawierały pewnego rodzaju uproszczenia czy pominięcia. Celowo pominę też niuanse implementacji funkcjonalności na platformach poszczególnych producentów, dzięki czemu przedstawiony opis będzie możliwie generyczny i ...
Lokalne AI w firmie – na co zwrócić uwagę przed...
Rozwój jest nieodzowną częścią królestw, państw i firm. Jako władca sieci wiesz, że przed niektórymi zmianami nie ma ucieczki. W przypadku sztucznej inteligencji, z której wiele przedsiębiorstw korzysta jest podobnie. Ze względu na różne przyczyny coraz częściej pojawia się potrzeba postawienia lokalnego AI, dostępnego w sieci firmy. W internecie są ...
Hardening systemu Linux – Podnosimy bezpieczeństwo...
Bezpieczeństwo i kontrola dostępu do systemu Linux jest jednym z najważniejszych aspektów, które każda organizacja i administrator powinni traktować priorytetowo. Do systemu Linux najczęściej logujemy się za pomocą konsoli SSH. Istnieją proste metody, które pozwalają znacząco zwiększyć bezpieczeństwo logowania do SSH. Logowanie za pomocą kluczy od dawna uchodzi za złoty ...
Cryptsetup – Szyfrujemy lokalny katalog na Linuxie
Szyfrowanie danych jest jednym z najważniejszych elementów zabezpieczeń w środowiskach IT, a różnorodność i mnogość technologii pozwala nam na korzystanie z tych najbardziej wygodnych. W dzisiejszym artykule na przykładzie systemu z rodziny RHEL pokażę jak można szyfrować lokalne katalogi narzędziem prosto z repozytorium. W systemie CentOS 9 Stream, bo na ...
Sampling i analiza ruchu sieciowego cz. III –...
Ekosystem monitorowania ruchu sieciowego składa się zasadniczo z trzech komponentów: W tym wpisie znajdziesz skrócony opis instalacji i konfiguracji środowiska, które było prezentowane w czasie webinaru. W naszym przykładowym środowisku znajdziemy: Zarówno ElasticFlow jak i ELK możemy zainstalować zarówno natywnie w systemie operacyjnym Linux jak i w kontenerach Docker. W ...
Sampling i analiza ruchu sieciowego część II –...
W tym wpisie przyjrzymy się trzem popularnym mechanizmom zbierania próbek ruchu z urządzeń sieciowych – NetFlow, sFlow i IPFIX. Pamiętaj, że Twoje urządzenie może nie wspierać wszystkich tych standardów, a jedynie wybrane. Inne urządzenia, na przykład proste przełączniki czy modemy kablowe zazwyczaj nie obsługują żadnego z nich. To, jakie protokoły ...