Poniżej zebrałem najczęstsze problemy, które widzimy podczas audytów FortiGate u klientów oraz w codziennej pracy. W praktyce błędy konfiguracji tego popularego firewalla rzadko wynikają z braku wiedzy o protokołach sieciowych, a częściej z niezrozumienia filozofii FortiOS oraz różnic między konfiguracją lokalną a centralnie zarządzaną przez FortiManager (FMG). Mam nadzieję, że poniższe zestawienie zachęci Cię do przeglądu własnych urządzeń. Startujemy. GRUPA […]
Zastanawiasz się, jak zaplanować bezpieczeństwo IT, gdy rozwiązań są setki, a Ty jesteś tylko jednoosobowym działem IT lub masz niewielki zespół? Patrzysz na własną firmową infrastrukturę i myślisz: „Od czego tu zacząć?” Problem polega na tym, że architektura bezpieczeństwa nie jest jednym narzędziem ani jedną receptą. To raczej mapa połączeń, analiz ryzyka i stopniowego wdrażania rozwiązań zgodnych z Twoimi potrzebami. […]
Cyberzagrożenia już dawno przestały być problemem wyłącznie sektora prywatnego. Szpitale, urzędy, instytucje publiczne – wszystkie te podmioty stały się celem coraz bardziej wyrafinowanych ataków. Od ransomware paraliżującego szpitale, po zaszyfrowanie dokumentów w urzędach marszałkowskich – skutki są nie tylko kosztowne, ale również zagrażają codziennemu funkcjonowaniu obywateli. NIS2 w sektorze publicznym to sposób na podniesienie standardów cyberbezpieczeństwa […]
W dobie stale rosnącej liczby ataków phishingowych, coraz bardziej wyrafinowanych metod kradzieży tożsamości oraz nowych regulacji takich jak NIS2, pytanie nie brzmi już czy warto inwestować w MFA, ale raczej czy moja organizacja może sobie pozwolić, żeby wciąż opierać się na przestarzałych metodach uwierzytelniania? W tej rozmowie z Marcinem Majchrzakiem, Dyrektorem Sprzedaży Yubico w Polsce […]
Czy zdarzyło Ci się zapomnieć hasła do firmowej skrzynki lub VPN-a? Jeśli tak, to doskonale rozumiesz frustrację, która towarzyszy odzyskiwaniu dostępu. W świecie, gdzie każdy system wymaga innego hasła – silnego, długiego i najlepiej unikalnego – przeciętny użytkownik staje się żonglerem poświadczeń. Problem w tym, że te żonglerki kończą się często… katastrofą. Statystyki nie pozostawiają […]
Firewall to kluczowy komponent infrastruktury bezpieczeństwa IT. Ale nawet najlepszy sprzęt i najbardziej zaawansowane funkcje nie ochronią sieci, jeśli zostaną źle skonfigurowane. W rzeczywistości najwięcej zagrożeń wynika nie z braku zapory ogniowej, ale z jej nieprawidłowego użycia. W tym artykule przyglądamy się najczęstszym błędom w konfiguracji firewalli, dzieląc je na dwie główne kategorie: zaniedbania (czyli […]
Informacja to fundament działania każdej organizacji – niezależnie od tego, czy mówimy o podmiotach prywatnych, czy instytucjach publicznych. Organizacje przetwarzają ogromne ilości danych, które mogą być atrakcyjne dla konkurencji, grup przestępczych czy nawet obcych służb. Dlatego Unia Europejska postanowiła chronić kluczowe sektory, ustanawiając wysokie wymagania w zakresie cyberbezpieczeństwa. Dyrektywa NIS 2 nie pojawiła się w […]
Na czym tak naprawdę polega skuteczna strategia tworzenia kopii zapasowych i jak dobrać odpowiednie rozwiązania do potrzeb organizacji? Kto najbardziej zyska na wdrożeniu profesjonalnych narzędzi backupu i czy istnieje „idealna” metoda zabezpieczania danych? Na te i inne pytania o backup i bezpieczeństwo informacji odpowie Dariusz Cudak, Pre-Sales Engineer w Xopero Software, jednym z wiodących dostawców […]
Wiele osób zastanawia się, dlaczego dobre projektowanie i wdrożenie funkcji LAN i Edge w firmowej sieci jest konieczne. Istnieje wiele odpowiedzi na to proste pytanie, a wśród nich wymienia się potrzebę posiadania dobrej sieci, która będzie jak najmniej podatna na niechciane ataki, a jednocześnie będzie w stanie spełnić wszystkie nasze wymagania. Konfiguracja VLAN w urządzeniach […]
Polityka bezpieczeństwa to formalny dokument lub zbiór zasad, wytycznych i procedur, które określają strategię i podejście firmy do zarządzania ryzykiem i ochrony informacji oraz zasobów. Jest jednym z dokumentów wymaganych przez ustanowioną życie w 2025 dyrektywę NIS2. Kluczową rolę w jej tworzeniu i wdrażaniu mają oficerowie bezpieczeństwa (CISO), inżynierowie bezpieczeństwa oraz kadra kierownicza. Stworzenie polityki bezpieczeństwa […]