Dobre praktyki w obronie przed atakami

 0    14 フィッシュ    klaudiazietek
mp3をダウンロードする 印刷 遊びます 自分をチェック
 
質問 język polski 答え język polski
2FA
学び始める
2FA Two Factor Authentication to uwierzytelnianie dwuskładnikowe. Logując się, oprócz hasła musisz podać drugi czynnik np kod z apki google Authentication, sms lub zatwierdzić logowanie w aplikacji
MFA
学び始める
MFA Multi Factor Authentication to uwierzytelnianie wieloskładnikowe. Działa jak 2FA ale może wymagać więcej niż dwóch czynników np hasło+ kod+odcisk palca
U2F
学び始める
U2F Universal 2nd Factor to sprzętowy klucz bezpieczeństwa np YubiKey. Zamiast wpisywać kod, wystarczy podłączyć klucz do USB i dotknąć go, co zabezpiecza przed phishingiem i atakami typu Man in the middle
Antywirusy AV
学び始める
Godny zaufania antywirus to jeden z podstawowych zabezpieczeń w organizacji, dobrze dobrany, który będzie wykonywać regularne skany w celu detekcji i usuwania złośliwego oprogramowania
bezpieczne korzystanie z przeglądarek
学び始める
Pracownicy powinni wiedzieć, jak unikać zagrożeń w sieci. Powinny być szkolenia, które uczą: Nie klikać w każdy link, Nie pobierać plików z nieznanych źródeł, mogą zawierać wirusy, Nie odwiedzać podejrzanych stron
czujność na phishing
学び始める
oszuści tworzą coraz bardziej przekonujące fałszywe wiadomości. co powinny robić firmy? szkolenia pracowników, system zgłaszania podejrzanych wiadomości.
regularne backupy
学び始める
każda firma powinna robić kopie zapasowe ważnych danych. dobra praktyka: tworzenie zabezpieczonych backupow, przechowywanie ich offline lub w bezpiecznej chmurze. Testowanie przywracania danych,
reguła "last privilege"
学び始める
Last Privilege to zasada najmniejszych uprawnień. Oznacza, ze pracownicy powinni mieć dostęp tylko do tych zasobów, które są im faktycznie potrzebne do pracy, nic więcej. mniej uprawnień więcej bezpieczeństwa
Segmentacja sieci
学び始める
to podział sieci firmowej na mniejsze cześci (subnety) do których dostęp mają tylko uprawnieni użytkownicy. Np dział księgowości ma swoją wydzieloną sieć więc pracownicy marketingu nie mogą się do niej dostać. serwery firmowe są oddzielone od pc userów
po co segmentacja sieci
学び始める
mniejsze ryzyko ataku i ograniczenie skutków. Haker, który włamie się na 1 urządzenie nie dostanie się od razu do całej firmy. Jeśli dojdzie do ataku np ransomware nie rozprzestrzeni się na całą sieć. dobra segmentacja mniejsze szkody
Tailgating
学び始める
Tailgating technika ataku fizycznego, gdzie nieuprawniona osoba wchodzi do zabezpieczonego miejsca, podążając za kimś kto ma dostęp. Haker wewnątrz może np podłączyć do sieci pendrive ze złośliwym oprogramowaniem
składowe ochrony organizacji
学び始める
Firewalle, IPS i IDS, kontrola dostępu, monitorowanie ruchu sieciowego(np Wireshark, monitorowanie logów(spr zapisów o działaniach userów i systemów.
Zabezpieczenie sieci wi-fi
学び始める
poprzez szyfrowanie sieci, należy użyć silnych metod jak WPA2 i WPA3, weryfikację dostępu, np przez autoryzowanie
Szyfrowanie sieci
学び始める
Szyfrowanie sieci: WPA2 to wifi protected Access -starszy ale bezpieczny sposób, WPA3 nowszy i bezpieczniejszy

コメントを投稿するにはログインする必要があります。