Latest Posts

F-Secure prezentuje Cloud Protection – ochronę plików i hiperłączy w chmurze

Firma F-Secure, dostawca rozwiązań z zakresu cyberbezpieczeństwa, przedstawia usługę F-Secure Cloud Protection, która sprawdza pod kątem złośliwego oprogramowania pliki i hiperłącza udostępniane przy użyciu platformy Salesforce. Przetwarzanie w chmurze daje przedsiębiorstwom niezaprzeczalne korzyści, co skłania coraz więcej firm do migracji całości lub części swojej infrastruktury informatycznej do chmury. Tendencja stwarza również duże możliwości dla usługodawców, ponieważ według przewidywań agencji Gartner, globalny rynek usług chmury publicznej wzrośnie w 2016 r. o 16,5% do poziomu 204 mld USD*. Jak twierdzi Mika Ståhlberg, dyrektor ds. technicznych w F-Secure, migracja sprzyja zwiększeniu bezpieczeństwa w wielu przedsiębiorstwach, ale z jednym zastrzeżeniem: „Odpowiedzialność za bezpieczeństwo jest Czytaj dalej

CSA STARWatch – kolejny krok w rozwoju CSA STAR

  CSA zrobiło kolejny krok w rozwoju programu CSA STAR i przygotowało rozwiązanie  w modelu SaaS – Software as A Serwise (Oprogramowanie jako usługa), STARWatch dostarcza zawartość CCM (Cloud control Matrix) i CAIQ (Consensus Assessments Initiative Questionnaire) w formie bazy danych pomagając organizacjom w uzyskaniu i utrzymaniu zgodności z wymaganiami programu STAR. CSA STARWatch jest odpowiedni dla wszystkich zainteresowanych zarządzaniem zgodnością w chmurze: Użytkownikom – Do zarządzania usługami chmurowymi dostarczanymi do ich organizacji by uzyskać potwierdzenie, że oczekiwany poziom bezpieczeństwa jest zapewniony. Dostawcom– Do uzyskania i utrzymania zapisów CSA STAR i dostarczenia ich w szybki sposób na żądanie klientów Audytorom – Jako narzędzie do Czytaj dalej

Przewodnik CSA jak zabezpieczyć IoT ekosystem

Ostatni atak DDoS z wykorzystaniem Internet of Things (IoT) pokazał jak łatwo mogą być skompromitowane urządzenia i użyte do masowego cyber ataku. Społeczność technologiczna uświadomiła sobie jak niski jest poziom bezpieczeństwa dostarczany w modelu IoT. Zagrożenie tego typu atakiem zostało zdefiniowane już wcześniej w przewodniku Cloud Security Alliance (CSA), Future-proofing the Connected World: 13 Steps to Developing Secure IoT Products w rozdziale IoT products can lend their computing power to launch DDoS Attacks. Ten 75 stronicowy raport opisuje szereg zagrożeń wynkających z wykorzystania technologi IoT m.in.: wspomniane już ataki DDOS podatne na ataki urządzenia medyczne i stosowane w nich standardy protokołów Podatności w Czytaj dalej

Co powinieneś zrobić w razie włamania do Twojej chmury

Na infoworld.com znalazłem fajny artykuł opisujący kilka podstawowych porad jak postępować w przypadku włamania do chmury. Można rozróżnić dwa główne typy ataków na chmurę publiczną: single-tenat – atak na pojedynczego dzierżawcę i cross tenant – przekrojowy. Atak cross tenant jest sennym koszmarem personelu IT, ale jeszcze takiego nie zarejestrowano. W tym ataku haker zdobywa dostęp do chmury z poziomu roota i tym samym przejmuje kontrolę do większości lub wszystkich dzierżawców. Atak na pojedynczego dzierżawcę jest bardziej prawdopodobny. W tego rodzaju ataku haker kompromituje jedną lub wiele instancji, ale może też rozszerzyć obszar ataku. Najbardziej prawdopodobny powód włamania do zasobów pojedynczego Czytaj dalej

Pierwszy w Polsce certyfikat w zakresie bezpieczeństwa danych w chmurze obliczeniowej CSA STAR Certification

W dniu 20 października w siedzibie firmy Oktawave Sp. z o.o. nastąpiło oficjalne wręczenie przedstawicielom firmy Oktawave Sp. z o.o. pierwszego w Polsce certyfikatu CSA STAR CERTIFICATION. Certyfikat ten potwierdza funkcjonowanie w firmie systemu zapewniającego bezpieczeństwo danych w chmurze obliczeniowej. Firma Oktawave posiada również certyfikat Systemu Zarządzania Bezpieczeństwem Informacji ISO/IEC 27001przyznany przez BSI w 2015 r. Więcej informacji o wręczeniu certyfikatu na stronie http://www.bsigroup.com/pl-PL/Wybrane-wiadomoci-Informacje-dla-mediow/Pierwszy-w-Polsce-certyfikat-CSA-STAR-/ , a prezentację samego programu na stronie Open Certification Framework.  

Security PWNing Conference

W imieniu Gynvaela Coldwinda, Przewodniczącego Rady Programowej oraz Instytutu PWN zapraszamy do udziału w konferencji Security PWNing Conference. Spotkanie to będzie świetną okazją do zapoznania się z bieżącymi zagrożeniami związanymi z bezpieczeństwem IT, zdobycia nowych umiejętności i doświadczenia oraz wymiany poglądów między atakującymi i obrońcami. W programie konferencji m.in.: • Purple Teaming – dwie strony Mocy, • Stan bezpieczeństwa aplikacji mobilnych polskich banków, • Analiza aplikacji z wykorzystaniem instrumentacji, • Graficzny format Windows Metafile: analiza wektorów ataku i najnowszych podatności, • Realne ataki, realne straty – 2016 w Polsce i na świecie, • Niekoniecznie zaufane urządzenia i co można z Czytaj dalej

Im mniejsza firma, tym bardziej obawia się o bezpieczeństwo danych

Prawie co trzeci przedsiębiorca ma wątpliwości, czy rozwiązania chmurowe są bezpieczne. Obawy rosną wraz ze spadkiem doświadczenia w korzystaniu z tego narzędzia – wynika z raportu „State of the Cloud Report 2016” . Firmy dostrzegają liczne zalety chmury: aż 37% przedsiębiorców wskazało na szybszy dostęp do zasobów firmowych, a co czwarty dostrzega ograniczenie kosztów. Jednak nadal spore wątpliwości budzi bezpieczeństwo. Według ekspertów Onex Group, to właśnie ten aspekt jest największym wyzwaniem w zakresie rozpowszechnienia rozwiązań chmurowych w Polsce, które teraz używane są w co drugim małym i średnim przedsiębiorstwie . – Bezpieczeństwo rozwiązań chmurowych to aspekt, który nadal wymaga najwięcej Czytaj dalej