W tym poście na blogu udostępniam film pokazujący, jak używać Multi-Factor Authentication dla sesji RDP (Remote Desktop). Użyjemy Cisco Duo Security jako metody uwierzytelniania drugiego czynnika (aplikacja push). To nagranie zostało przygotowane na jedno z naszych Grandmetric Tech Meetings. Schemat: Demo RDP i uwierzytelniania drugiego czynnika – demo Możesz również przeczytać więcej o jednej z […]
Połączenia dostępu zdalnego VPN mogą używać Duo jako uwierzytelniania drugiego czynnika (np. z powiadomieniami aplikacji push). Przedstawiamy film pokazujący, jak wykorzystać tę konfigurację jako kontynuację demonstracji aplikacji Cisco Duo Security dla sesji RDP. Elementy systemu użyte w laboratorium: Schemat demo Możesz także przeczytać więcej o jednej z integracji VPN MFA pomiędzy Duo i Cisco ISE […]
Dzisiejsze rozwiązania Next-Generation Firewall (NGFW lub UTM) mają możliwość rozszerzenia działania o zaawansowane filtrowanie. W praktyce oznacza to, że kupując firewall nowej generacji z rodziny Firepower 1150 czy Fortigate 200, masz do dyspozycji takie mechanizmy jak Web Filtering, Application Control, IPS, czy Anti-Malware, które działają nie tylko na warstwach L3-L4, ale analizują ruch sieciowy aż do warstwy siódmej (L7). A to pozwala na większą kontrolę ruchu w dobie bardziej wyszukanych zagrożeń w sieci.
Jak podaje Verizon w raporcie z 2022 roku, ponad 82% incydentów bezpieczeństwa to incydenty związane z zaniedbaniem po stronie człowieka, związanych choćby z wypłynięciem haseł czy phishingiem. Co więcej, hasła, które zostają wykradzione to hasła o różnej długości i różnym stopniu złożoności. Biorąc pod uwagę skalę i udoskonalane przez atakujących metody, o wypłynięcie nawet mocnego […]
Cisco ISE jest rozwiązaniem, które ma za zadanie kontrolować politykę bezpiecznego dostępu do sieci, a przez to krytycznych zasobów w organizacji. Jest pojedynczym punktem informacji o zdarzeniach związanych z dołączającymi się do sieci urządzeniami i użytkownikami. ISE to o wiele więcej w komplementarnej koncepcji bezpieczeństwa i sieci „intuicyjnej”, ale o tym trochę później. Tymczasem, zapraszam […]
W celu sprawdzenia, czy dana infrastruktura IT jest odporna na zagrożenia i ataki, w pierwszej kolejności przeprowadzamy audyty oraz testy pentesterskie. Podczas tych działań wykorzystujemy różne techniki forsowania zabezpieczeń, by uzyskać dostęp do zasobów firmy. W tym materiale zajmiemy się tym dostępem do sieci LAN.
Spektakularne napady na bank z bronią w ręku i pończochą na twarzy odeszły już do historii. Współcześni przestępcy poruszając się w cyberprzestrzeni korzystają ze znacznie bardziej wyrafinowanych sposobów na osiągnięcie zysku. Jeśli nie postawimy na regularne testy penetracyjne i nie zadbamy o odpowiednie zabezpieczenie strony internetowej czy brzegu sieci, możemy boleśnie przekonać się o skutkach […]
Mówiąc o sieciach, zarówno przewodowych jak i bezprzewodowych, nie możemy nie wspomnieć o temacie bezpieczeństwa. W przypadku sieci bezprzewodowych wielu użytkowników nie jest świadomych tego, jakie zagrożenia czają się na nich w momencie przełączania się pomiędzy sieciami i korzystania z niezabezpieczonych, niesprawdzonych sieci bezprzewodowych. Na pytanie, jak zabezpieczyć sieć Wi-Fi i co zrobić, by była […]
Dlaczego ważne jest kompleksowe spojrzenie na zabezpieczenie miejsc styku z Internetem, a nie koncentrowanie się na jednym obszarze? W tym materiale pokażemy potencjalne miejsca styku z Internetem, które mogą być krytyczne w przypadku ataku. Dowiesz się również, jakie są najpopularniejsze firewalle oraz jakich ataków możesz się spodziewać, gdy do tematu bezpieczeństwa podejdziesz wybiórczo.
W dzisiejszym wpisie poruszymy temat związany z planowaniem, projektowaniem i budową profesjonalnych sieci bezprzewodowych klasy Enterprise, czyli tzw. zaawansowanych sieci bezprzewodowych.