W świecie informatyki istnieje powszechne przekonanie, że systemy operacyjne oparte na Linuxie są odporne na wirusy i złośliwe oprogramowanie, co prowadzi do błędnego wniosku, że nie potrzebują one żadnych dodatkowych zabezpieczeń antywirusowych. Niestety, jest to mit, który może mieć poważne konsekwencje dla bezpieczeństwa danych i integralności systemów. Linux, mimo swojej ...
Ostatnie Discy Artykuły
Stacjonarne warsztaty CyberSec AdminDays już w czerwcu!
Sezon eventowy w pełni! I my pełną parą przygotowujemy się do CyberSec AdminDays, czyli stacjonarnych warsztatów dla Adminów. Wydarzenie to organizowane jest w ramach Forum Cyberbe zpieczeństwa CyberSec, które odbywa się w dniach 19-20 czerwca w krakowskim EXPO. Warsztaty AdminDays to wydarzenie towarzyszące, organizowane 19 czerwca i stworzone w formie ...
Faza detekcji w procesie obsługi incydentów –...
Absolutnie fundamentalną kwestią w kontekście reagowania na incydenty jest świadomość, że w ogóle one miały miejsce. Gdy taką świadomość uda nam się zdobyć, będziemy w stanie również przypisać pewne wspólne cechy poszczególnym grupom incydentów.
Faza detekcji w procesie obsługi incydentów
Jednym z absolutnie kluczowych elementów w całym procesie reagowania na incydenty jest oczywiście faza detekcji, czyli zyskiwania świadomości, że “coś” podejrzanego i potencjalnie złośliwego dla naszej organizacji się dzieje.
Faza przygotowania w procesie obsługi incydentów
Jest takie słynne powiedzenie – przygotowanie jest podstawą każdego sukcesu. Nie inaczej ma się sytuacja w kontekście incydentów. Aby wiedzieć, co i jak monitorować, chronić i zabezpieczać, na samym początku należy mieć określony katalog zasobów IT (IT Assets list). Jeśli katalog zasobów IT został stworzony, to w tym miejscu należałoby ...