Cloud Security Posture Management chrání před chybami v konfiguraci

Analytická společnost Gartner doporučuje manažerům bezpečnosti a řízení rizik investovat do procesů a nástrojů CSPM (Cloud Security Posture Management), aby předešli chybným konfiguracím, které mohou vést k úniku dat. Přestože jde o relativně novou kategorii nástrojů, existují pro toto doporučení jasné důvody - CSPM umožňuje přesně to, co jeho název naznačuje - správu zabezpečení cloudu…

Top 6 nejpřekvapivějších míst průniku u kybernetických útoků

Ať už doma nebo v práci, hackeři jsou při pronikání do IT sítí stále důmyslnější. Pro kybernetické útoky využívají zranitelnosti připojených chytrých zařízení, která využívají jako velmi nápadité vstupní body.   1. Elektrický ohřívač vody Vědci na Princetonské univerzitě simulovali scénář, který by se mohl snadno uskutečnit i v soukromí našich domovů. Při takovémto útoku…

Pokročilé dešifrování SSL vyžaduje hardwarovou akceleraci

SSL/TLS šifrování se stalo standardní bezpečnostní technologií používanou miliony webových stránek k ochraně online, typicky finančních nebo e-commerce transakcí. Téměř 95 procent internetového provozu je šifrováno a přibližně 85 procent tohoto provozu používá pokročilé metody šifrování založené na kryptografii nad eliptickými křivkami (ECC), tedy na kryptografii založené na veřejném klíči a na perfect forward secrecy…

HTTP/2 zvyšuje výkon webových stránek a aplikací

Hypertext Transfer Protokol vznikal v dobách telefonních modemů, pagerů a mainframů. Vývoj HTTP zahájil Tim Berners-Lee v CERN v roce 1989. První dokumentovaná verze HTTP byla vydána v roce 1991 jako HTTP/0.9, v roce 1996 byl představen HTTP/1.0. V roce 1997 následoval HTTP/1.1, který se stal zlatým standardem pro webové stránky na dalších 20 let.…

Proaktivní správa aplikací začíná akceschopnou analýzou výkonu

Organizace potřebují vědět, jak fungují jejich aplikace, a potřebují rozumět aktuálnímu stavu jejich zabezpečení. Bez toho nemohou uživatelům zajistit požadovanou úroveň výkonu a dostupnosti. Mají vaše aplikace latenci? Připojuje se najednou příliš mnoho uživatelů a padají vám kvůli tomu servery? Zhoršuje se v průběhu času uživatelská zkušenost? Nemáte nějaké problémy se zabezpečením? Application Delivery Controllery (ADC)…

Top 5 kybernetických útoků zamířených na zdravotnictví

Zdravotnictví a zejména nemocnice jsou jedním z hlavních cílů ransomwarových útoků. Podle CSO Online se do roku 2020 tyto útoky ztrojnásobí. Pouze ve Francii bylo od října 2017 hlášeno Agentuře pro sdílené lékařské informační systémy (ASIP) 478 incidentů v oblasti kybernetické bezpečnosti. Podívejme se na pět nejvýznamnějších příkladů kybernetických útoků na zdravotnická zařízení. 1. WannaCry:…

Dešifrování SSL provozu: Doporučené postupy pro zabezpečení, soulad s předpisy i produktivitu

Dnes se šifruje v podstatě všechno – Google uvádí, že k 18. 8. 2019 je šifrováno 94 procent provozu napříč jeho produkty a službami. Nejde však o jedinou společnost, která oznamuje nárůst použití šifrování, všechny běžně používané prohlížeče včetně Safari a Mozilly pozorují stejný trend. Co tedy tato rostoucí vlna šifrování znamená pro organizace, a co…

Proč by vaše strategie kybernetické bezpečnosti neměla spoléhat pouze na sondy

Od loňského dubna, kdy ANSSI kvalifikovala dvě detekční sondy, se v kyberbezpečnostním světě nemluvilo téměř o ničem jiném. Objevilo se konečně spolehlivé řešení ochrany sítě? Tentokrát tomu tak nebude. Zde je vysvětlení proč. V posledních několika měsících se toho událo celkem hodně kolem bezpečnostních sond jakožto posledního trendu v boji proti kybernetickým útokům, zejména v…

Jak odstupňované úrovně obrany pomáhají proaktivně chránit před DDoS útoky a rozpoznat legitimní uživatele

Hlavním cílem ochrany před DDoS je zajistit dostupnost služeb legitimním uživatelům. Souběžně s tím platí, že ochrana infrastruktury služeb před přehlcením má být  v souladu se zajištěním přístupu uživatelů. IT oddělení občas opomíjejí nuance této priority, protože jsou hodnocené na základě měřitelné pětidevítkové dostupnosti, ale zřídka kdy za vnímání samotného uživatele. Pokud organizaci záleží na uživatelské…

Kdo se přihlašuje do vaší SaaS aplikace? Jak získat globální viditelnost

Když jsem poprvé uviděl tuto vizualizaci, nevím, jestli jsem byl víc ohromený já nebo zákazník. To, co vidíte na obrázku, je pohled na všechna přihlášení k Microsoft Office 365 v jedné velké organizaci se sídlem v USA. Vizualizaci vytvořil Bitglass poté, co byl nakonfigurován jako SAML (security assertion markup language) k poskytovateli identit (IDP) této organizace.…