Jak zlepšit kybernetickou bezpečnost skrze API

Ve stále digitalizovanějším světě je propojování často vnímáno jako kyberbezpečnostní riziko. Jak potom může API zabezpečení naopak vylepšit? V reakci na stále komplexnější kybernetické útoky se na trhu objevují řešení kybernetického zabezpečení na pracovních stanicích, sítích, řídicích centrech atd. Jste si ale jistí, že dokážete plně využít potenciál všech nástrojů, které často dodávají různí výrobci?…

Jak vybírat škálovatelné ADC řešení pro vaše prostředí

V dnešní době velkého množství připojených zařízení a dynamických obchodních modelů, je nezbytné mít elastický systém pro dodávání aplikací (Application Delivery), který dokáže snadno zvýšit nebo snížit kapacitu podle potřeb. A to buď on-premise v datacentru nebo v cloudovém prostředí. Například bleskový výprodej nebo krátkodobá akční nabídka mohou na vašem webu po určitou krátkou dobu způsobit…

Evoluce IoT s 5G: Současná investice do internetu věcí s ohledem na budoucnost

V několika posledních rozhovorech jsem často dostával otázku, zda s ohledem na to, že dnes existuje téměř miliarda celulárních IoT zařízení, dojde s příchodem 5G k nahrazení všech existujících IoT technologií, a s tím i k zastarání dosavadních investic. Jednoduchá odpověď zní ne. Ale abychom to lépe pochopili, ponořme se trochu hlouběji do současných IoT technologií. Internet of Things (IoT)…

Zkrocení neznámého: Jak na shadow IT discovery

Jak v moři aplikací rozpoznat tu, které je potřeba se věnovat? Komplexní protokoly z firewallů a proxy zaznamenávají provoz uživatelů, ale identifikace toho, co vyžaduje pozornost, může být docela náročná. Shadow IT discovery umožňuje zúžit hledání na aplikace, které je potřeba důkladněji sledovat a kontrolovat. Při určování, k jakým podnikovým datům má mít aplikace přístup,…

Proč telemedicína představuje kyberbezpečnostní riziko

Je to už něco přes rok, co francouzské služby sociálního zabezpečení začaly uhrazovat zdravotní konzultace na dálku (V ČR o tom stát s pojišťovnami zatím jedná, pozn. překl.). A ačkoli tato praxe nabízí četné výhody, je třeba předem zvážit některá rizika v oblasti kybernetické bezpečnosti. Telemedicína znamená, že už nemusíte cestovat: vaše schůzka s praktickým lékařem…

Cloud Security Posture Management chrání před chybami v konfiguraci

Analytická společnost Gartner doporučuje manažerům bezpečnosti a řízení rizik investovat do procesů a nástrojů CSPM (Cloud Security Posture Management), aby předešli chybným konfiguracím, které mohou vést k úniku dat. Přestože jde o relativně novou kategorii nástrojů, existují pro toto doporučení jasné důvody - CSPM umožňuje přesně to, co jeho název naznačuje - správu zabezpečení cloudu…

Top 6 nejpřekvapivějších míst průniku u kybernetických útoků

Ať už doma nebo v práci, hackeři jsou při pronikání do IT sítí stále důmyslnější. Pro kybernetické útoky využívají zranitelnosti připojených chytrých zařízení, která využívají jako velmi nápadité vstupní body.   1. Elektrický ohřívač vody Vědci na Princetonské univerzitě simulovali scénář, který by se mohl snadno uskutečnit i v soukromí našich domovů. Při takovémto útoku…

Bitglass Fortune 500 Cybersecurity Report: Přední společnosti selhávají v prokazování závazku vůči kybernetické bezpečnosti

38 procent organizací z Fortune 500 nemá Chief Information Security Officera (CISO). CAMPBELL, CA - 30. září 2019 - Společnost Bitglass, výrobce Next-Gen CASB, vydala hlavní zjištění z nového reportu: The Cloudfathers: An Analysis of Cybersecurity in the Fortune 500 (Analýza kybernetické bezpečnosti ve Fortune 500). S cílem odhalit, zda přední světové společnosti drží závazek posilovat své iniciativy…

Pokročilé dešifrování SSL vyžaduje hardwarovou akceleraci

SSL/TLS šifrování se stalo standardní bezpečnostní technologií používanou miliony webových stránek k ochraně online, typicky finančních nebo e-commerce transakcí. Téměř 95 procent internetového provozu je šifrováno a přibližně 85 procent tohoto provozu používá pokročilé metody šifrování založené na kryptografii nad eliptickými křivkami (ECC), tedy na kryptografii založené na veřejném klíči a na perfect forward secrecy…

HTTP/2 zvyšuje výkon webových stránek a aplikací

Hypertext Transfer Protokol vznikal v dobách telefonních modemů, pagerů a mainframů. Vývoj HTTP zahájil Tim Berners-Lee v CERN v roce 1989. První dokumentovaná verze HTTP byla vydána v roce 1991 jako HTTP/0.9, v roce 1996 byl představen HTTP/1.0. V roce 1997 následoval HTTP/1.1, který se stal zlatým standardem pro webové stránky na dalších 20 let.…