Wraz z postępującym rozwojem technologicznym tradycyjne zabezpieczenia przestają wystarczać do zapewnienia ochrony przed coraz bardziej złożonymi cyberatakami. W tym kontekście szczególnego znaczenia nabierają zapory sieciowe nowej generacji (NGFW), które łączą w sobie tradycyjne walory firewalla z dodatkowymi możliwościami. Poznaj ich zaawansowane funkcje i sprawdź, dlaczego warto z nich korzystać. Co to jest zapora sieciowa firewall […]
Inwestycje w cyberbezpieczeństwo zyskują na znaczeniu bardziej niż kiedykolwiek wcześniej, a dbanie o bezpieczeństwo sieci, dostępu, użytkowników i danych to już nie tylko reagowanie na pojawiające się zagrożenia ad hoc. Rozwiązania Cisco to kompleksowe zabezpieczenie dla organizacji na różnych etapach rozwoju. W tym tekście skupimy się na rozwiązaniach w obszarze ochrony dostępu do sieci oraz ochrony […]
Cyberbezpieczeństwo stanowi dziś jeden z kluczowych obszarów funkcjonowania infrastruktury IT. Bez względu na to, czy mówimy o małych firmach, czy wielkich korporacjach, odpowiednie zabezpieczenia sieciowe mają szczególne znaczenie dla zapewnienia ciągłości działania organizacji. Sprawdź, z jakich rozwiązań możesz skorzystać, aby chronić firmową sieć przed atakami hakerskimi, złośliwym oprogramowaniem, wyłudzeniami danych oraz wieloma innymi zagrożeniami. Czym […]
O tym, że phishing to jedna z najczęściej wykorzystywanych metod ataków na przedsiębiorstwa, już nikogo nie trzeba przekonywać. W raporcie Data Breach Investigation Report z 2022r Verizon wskazuje na phishing jako drugie największe (po wyłudzeniu danych logowania) zagrożenie dla firm. Warto więc zadać sobie pytanie czy istnieje jakiś mechanizm, który wyprzedzi atak z wykorzystaniem phishingu, […]
W tym poście na blogu udostępniam film pokazujący, jak używać Multi-Factor Authentication dla sesji RDP (Remote Desktop). Użyjemy Cisco Duo Security jako metody uwierzytelniania drugiego czynnika (aplikacja push). To nagranie zostało przygotowane na jedno z naszych Grandmetric Tech Meetings. Schemat: Demo RDP i uwierzytelniania drugiego czynnika – demo Możesz również przeczytać więcej o jednej z […]
Połączenia dostępu zdalnego VPN mogą używać Duo jako uwierzytelniania drugiego czynnika (np. z powiadomieniami aplikacji push). Przedstawiamy film pokazujący, jak wykorzystać tę konfigurację jako kontynuację demonstracji aplikacji Cisco Duo Security dla sesji RDP. Elementy systemu użyte w laboratorium: Schemat demo Możesz także przeczytać więcej o jednej z integracji VPN MFA pomiędzy Duo i Cisco ISE […]
Dzisiejsze rozwiązania Next-Generation Firewall (NGFW lub UTM) mają możliwość rozszerzenia działania o zaawansowane filtrowanie. W praktyce oznacza to, że kupując firewall nowej generacji z rodziny Firepower 1150 czy Fortigate 200, masz do dyspozycji takie mechanizmy jak Web Filtering, Application Control, IPS, czy Anti-Malware, które działają nie tylko na warstwach L3-L4, ale analizują ruch sieciowy aż do warstwy siódmej (L7). A to pozwala na większą kontrolę ruchu w dobie bardziej wyszukanych zagrożeń w sieci.
Jak podaje Verizon w raporcie z 2022 roku, ponad 82% incydentów bezpieczeństwa to incydenty związane z zaniedbaniem po stronie człowieka, związanych choćby z wypłynięciem haseł czy phishingiem. Co więcej, hasła, które zostają wykradzione to hasła o różnej długości i różnym stopniu złożoności. Biorąc pod uwagę skalę i udoskonalane przez atakujących metody, o wypłynięcie nawet mocnego […]
Cisco ISE jest rozwiązaniem, które ma za zadanie kontrolować politykę bezpiecznego dostępu do sieci, a przez to krytycznych zasobów w organizacji. Jest pojedynczym punktem informacji o zdarzeniach związanych z dołączającymi się do sieci urządzeniami i użytkownikami. ISE to o wiele więcej w komplementarnej koncepcji bezpieczeństwa i sieci „intuicyjnej”, ale o tym trochę później. Tymczasem, zapraszam […]
W celu sprawdzenia, czy dana infrastruktura IT jest odporna na zagrożenia i ataki, w pierwszej kolejności przeprowadzamy audyty oraz testy pentesterskie. Podczas tych działań wykorzystujemy różne techniki forsowania zabezpieczeń, by uzyskać dostęp do zasobów firmy. W tym materiale zajmiemy się tym dostępem do sieci LAN.