término |
definición |
empezar lección
|
|
2FA Two Factor Authentication to uwierzytelnianie dwuskładnikowe. Logując się, oprócz hasła musisz podać drugi czynnik np kod z apki google Authentication, sms lub zatwierdzić logowanie w aplikacji
|
|
|
empezar lección
|
|
MFA Multi Factor Authentication to uwierzytelnianie wieloskładnikowe. Działa jak 2FA ale może wymagać więcej niż dwóch czynników np hasło+ kod+odcisk palca
|
|
|
empezar lección
|
|
U2F Universal 2nd Factor to sprzętowy klucz bezpieczeństwa np YubiKey. Zamiast wpisywać kod, wystarczy podłączyć klucz do USB i dotknąć go, co zabezpiecza przed phishingiem i atakami typu Man in the middle
|
|
|
empezar lección
|
|
Godny zaufania antywirus to jeden z podstawowych zabezpieczeń w organizacji, dobrze dobrany, który będzie wykonywać regularne skany w celu detekcji i usuwania złośliwego oprogramowania
|
|
|
bezpieczne korzystanie z przeglądarek empezar lección
|
|
Pracownicy powinni wiedzieć, jak unikać zagrożeń w sieci. Powinny być szkolenia, które uczą: Nie klikać w każdy link, Nie pobierać plików z nieznanych źródeł, mogą zawierać wirusy, Nie odwiedzać podejrzanych stron
|
|
|
empezar lección
|
|
oszuści tworzą coraz bardziej przekonujące fałszywe wiadomości. co powinny robić firmy? szkolenia pracowników, system zgłaszania podejrzanych wiadomości.
|
|
|
empezar lección
|
|
każda firma powinna robić kopie zapasowe ważnych danych. dobra praktyka: tworzenie zabezpieczonych backupow, przechowywanie ich offline lub w bezpiecznej chmurze. Testowanie przywracania danych,
|
|
|
empezar lección
|
|
Last Privilege to zasada najmniejszych uprawnień. Oznacza, ze pracownicy powinni mieć dostęp tylko do tych zasobów, które są im faktycznie potrzebne do pracy, nic więcej. mniej uprawnień więcej bezpieczeństwa
|
|
|
empezar lección
|
|
to podział sieci firmowej na mniejsze cześci (subnety) do których dostęp mają tylko uprawnieni użytkownicy. Np dział księgowości ma swoją wydzieloną sieć więc pracownicy marketingu nie mogą się do niej dostać. serwery firmowe są oddzielone od pc userów
|
|
|
empezar lección
|
|
mniejsze ryzyko ataku i ograniczenie skutków. Haker, który włamie się na 1 urządzenie nie dostanie się od razu do całej firmy. Jeśli dojdzie do ataku np ransomware nie rozprzestrzeni się na całą sieć. dobra segmentacja mniejsze szkody
|
|
|
empezar lección
|
|
Tailgating technika ataku fizycznego, gdzie nieuprawniona osoba wchodzi do zabezpieczonego miejsca, podążając za kimś kto ma dostęp. Haker wewnątrz może np podłączyć do sieci pendrive ze złośliwym oprogramowaniem
|
|
|
składowe ochrony organizacji empezar lección
|
|
Firewalle, IPS i IDS, kontrola dostępu, monitorowanie ruchu sieciowego(np Wireshark, monitorowanie logów(spr zapisów o działaniach userów i systemów.
|
|
|
Zabezpieczenie sieci wi-fi empezar lección
|
|
poprzez szyfrowanie sieci, należy użyć silnych metod jak WPA2 i WPA3, weryfikację dostępu, np przez autoryzowanie
|
|
|
empezar lección
|
|
Szyfrowanie sieci: WPA2 to wifi protected Access -starszy ale bezpieczny sposób, WPA3 nowszy i bezpieczniejszy
|
|
|