kibernetska varnost 2

Učinkovite varnostne storitve in procesi

Upravljanje varnostnih informacij in dogodkov Sistem za upravljanje varnostnih informacij in dogodkov pomaga zaznavati in razvrščati varnostne grožnje ter zagotavljati hiter odziv nanje. SIEM (Security Information and Event Management) omogoča konsolidacijo dnevniških zapisov (Log) in omrežnega toka (Network Flow) iz vseh naprav, odjemalcev, strežnikov in aplikacij na enem mestu (centralizirano), kjer izvaja tudi analizo ter […]
Read More

Zaščita kritične infrastrukture

Zaščita kritične infrastrukture Kritična infrastruktura in industrijski sistemi dolga leta niso bili povezani z zunanjim svetom in ni bilo pretirane potrebe po kibernetski varnosti. To se je spremenilo. Danes je konvergenca IT/OT (informacijske tehnologije/operativne tehnologije) temelj za digitalizacijo, industrijo 4.0 in IoT. Zaradi standardizacije komunikacijskih protokolov in vedno večje medsebojne povezanosti so se kibernetski napadi […]
Read More

Napredno zaznavanje groženj in odziv

Razširjeno odkrivanje in odziv Razširjene rešitve za odkrivanje in odziv samodejno zbirajo in povezujejo podatke iz več varnostnih rešitev, s čimer izboljšajo odkrivanje groženj in omogočijo odziv na incidente. XDR (Extended detection and response) je nov pristop k odkrivanju in odzivanju na informacijske grožnje, ki zagotavlja zaščito organizacijske infrastrukture in podatkov pred poškodbami in zlorabami. […]
Read More

Zaščita podatkov in informacij

Preprečevanje odtekanja informacij in podatkov Odtekanje podatkov iz podjetja se lahko dogaja na več nivojih, to je potrebno preprečiti. Preprečevanje odtekanja informacij in podatkov (Data Loss Prevention: DLP) je pomemben faktor v sklopu zagotavljanja celovite kibernetske varnosti. Odtekanja podatkov se lahko dogajajo na več nivojih, in sicer v mirovanju (hramba podatkov), v gibanju (omrežni promet) […]
Read More

Identitete in dostopi

Večfaktorska overitev uporabnikov Večfaktorska overitev je elektronska metoda preverjanja pristnosti uporabnika. Pri večfaktorski overitvi (Multi-factor authentication: MFA) ima uporabnik računalnika dostop do spletnega mesta ali aplikacije šele po uspešni predložitvi dveh ali več dokazov mehanizmu za preverjanje pristnosti: Nekaj, kar veste: Določeno znanje, ki je znano samo uporabniku, na primer geslo, PIN itd. Nekaj, kar […]
Read More

Varni prehodi

Požarne pregrade Požarne pregrade ščitijo notranje omrežje, vire in podatke pred nevarnostmi in grožnjami, ki obstajajo v zunanjih omrežjih, tak primer je internet. Zgolj filtriranje prometa po protokolih za požarne pregrade (Firewall: FW) že dolgo ni več dovolj. Prihodnost požarnih pregrad gre v smer strojnega učenja in popolne kibernetske zaščite. Današnje požarne pregrade morajo prepoznati […]
Read More
X