Dobre praktyki w obronie przed atakami

 0    14 fiche    guest3605658
baixar mp3 Imprimir jogar verifique-se
 
questão język polski resposta język polski
2FA
começar a aprender
2FA Two Factor Authentication to uwierzytelnianie dwuskładnikowe. Logując się, oprócz hasła musisz podać drugi czynnik np kod z apki google Authentication, sms lub zatwierdzić logowanie w aplikacji
MFA
começar a aprender
MFA Multi Factor Authentication to uwierzytelnianie wieloskładnikowe. Działa jak 2FA ale może wymagać więcej niż dwóch czynników np hasło+ kod+odcisk palca
U2F
começar a aprender
U2F Universal 2nd Factor to sprzętowy klucz bezpieczeństwa np YubiKey. Zamiast wpisywać kod, wystarczy podłączyć klucz do USB i dotknąć go, co zabezpiecza przed phishingiem i atakami typu Man in the middle
Antywirusy AV
começar a aprender
Godny zaufania antywirus to jeden z podstawowych zabezpieczeń w organizacji, dobrze dobrany, który będzie wykonywać regularne skany w celu detekcji i usuwania złośliwego oprogramowania
bezpieczne korzystanie z przeglądarek
começar a aprender
Pracownicy powinni wiedzieć, jak unikać zagrożeń w sieci. Powinny być szkolenia, które uczą: Nie klikać w każdy link, Nie pobierać plików z nieznanych źródeł, mogą zawierać wirusy, Nie odwiedzać podejrzanych stron
czujność na phishing
começar a aprender
oszuści tworzą coraz bardziej przekonujące fałszywe wiadomości. co powinny robić firmy? szkolenia pracowników, system zgłaszania podejrzanych wiadomości.
regularne backupy
começar a aprender
każda firma powinna robić kopie zapasowe ważnych danych. dobra praktyka: tworzenie zabezpieczonych backupow, przechowywanie ich offline lub w bezpiecznej chmurze. Testowanie przywracania danych,
reguła "last privilege"
começar a aprender
Last Privilege to zasada najmniejszych uprawnień. Oznacza, ze pracownicy powinni mieć dostęp tylko do tych zasobów, które są im faktycznie potrzebne do pracy, nic więcej. mniej uprawnień więcej bezpieczeństwa
Segmentacja sieci
começar a aprender
to podział sieci firmowej na mniejsze cześci (subnety) do których dostęp mają tylko uprawnieni użytkownicy. Np dział księgowości ma swoją wydzieloną sieć więc pracownicy marketingu nie mogą się do niej dostać. serwery firmowe są oddzielone od pc userów
po co segmentacja sieci
começar a aprender
mniejsze ryzyko ataku i ograniczenie skutków. Haker, który włamie się na 1 urządzenie nie dostanie się od razu do całej firmy. Jeśli dojdzie do ataku np ransomware nie rozprzestrzeni się na całą sieć. dobra segmentacja mniejsze szkody
Tailgating
começar a aprender
Tailgating technika ataku fizycznego, gdzie nieuprawniona osoba wchodzi do zabezpieczonego miejsca, podążając za kimś kto ma dostęp. Haker wewnątrz może np podłączyć do sieci pendrive ze złośliwym oprogramowaniem
składowe ochrony organizacji
começar a aprender
Firewalle, IPS i IDS, kontrola dostępu, monitorowanie ruchu sieciowego(np Wireshark, monitorowanie logów(spr zapisów o działaniach userów i systemów.
Zabezpieczenie sieci wi-fi
começar a aprender
poprzez szyfrowanie sieci, należy użyć silnych metod jak WPA2 i WPA3, weryfikację dostępu, np przez autoryzowanie
Szyfrowanie sieci
começar a aprender
Szyfrowanie sieci: WPA2 to wifi protected Access -starszy ale bezpieczny sposób, WPA3 nowszy i bezpieczniejszy

Você deve entrar para postar um comentário.