Dobre praktyki w obronie przed atakami

 0    14 tarjetas    klaudiazietek
descargar mp3 imprimir jugar test de práctica
 
término język polski definición język polski
2FA
empezar lección
2FA Two Factor Authentication to uwierzytelnianie dwuskładnikowe. Logując się, oprócz hasła musisz podać drugi czynnik np kod z apki google Authentication, sms lub zatwierdzić logowanie w aplikacji
MFA
empezar lección
MFA Multi Factor Authentication to uwierzytelnianie wieloskładnikowe. Działa jak 2FA ale może wymagać więcej niż dwóch czynników np hasło+ kod+odcisk palca
U2F
empezar lección
U2F Universal 2nd Factor to sprzętowy klucz bezpieczeństwa np YubiKey. Zamiast wpisywać kod, wystarczy podłączyć klucz do USB i dotknąć go, co zabezpiecza przed phishingiem i atakami typu Man in the middle
Antywirusy AV
empezar lección
Godny zaufania antywirus to jeden z podstawowych zabezpieczeń w organizacji, dobrze dobrany, który będzie wykonywać regularne skany w celu detekcji i usuwania złośliwego oprogramowania
bezpieczne korzystanie z przeglądarek
empezar lección
Pracownicy powinni wiedzieć, jak unikać zagrożeń w sieci. Powinny być szkolenia, które uczą: Nie klikać w każdy link, Nie pobierać plików z nieznanych źródeł, mogą zawierać wirusy, Nie odwiedzać podejrzanych stron
czujność na phishing
empezar lección
oszuści tworzą coraz bardziej przekonujące fałszywe wiadomości. co powinny robić firmy? szkolenia pracowników, system zgłaszania podejrzanych wiadomości.
regularne backupy
empezar lección
każda firma powinna robić kopie zapasowe ważnych danych. dobra praktyka: tworzenie zabezpieczonych backupow, przechowywanie ich offline lub w bezpiecznej chmurze. Testowanie przywracania danych,
reguła "last privilege"
empezar lección
Last Privilege to zasada najmniejszych uprawnień. Oznacza, ze pracownicy powinni mieć dostęp tylko do tych zasobów, które są im faktycznie potrzebne do pracy, nic więcej. mniej uprawnień więcej bezpieczeństwa
Segmentacja sieci
empezar lección
to podział sieci firmowej na mniejsze cześci (subnety) do których dostęp mają tylko uprawnieni użytkownicy. Np dział księgowości ma swoją wydzieloną sieć więc pracownicy marketingu nie mogą się do niej dostać. serwery firmowe są oddzielone od pc userów
po co segmentacja sieci
empezar lección
mniejsze ryzyko ataku i ograniczenie skutków. Haker, który włamie się na 1 urządzenie nie dostanie się od razu do całej firmy. Jeśli dojdzie do ataku np ransomware nie rozprzestrzeni się na całą sieć. dobra segmentacja mniejsze szkody
Tailgating
empezar lección
Tailgating technika ataku fizycznego, gdzie nieuprawniona osoba wchodzi do zabezpieczonego miejsca, podążając za kimś kto ma dostęp. Haker wewnątrz może np podłączyć do sieci pendrive ze złośliwym oprogramowaniem
składowe ochrony organizacji
empezar lección
Firewalle, IPS i IDS, kontrola dostępu, monitorowanie ruchu sieciowego(np Wireshark, monitorowanie logów(spr zapisów o działaniach userów i systemów.
Zabezpieczenie sieci wi-fi
empezar lección
poprzez szyfrowanie sieci, należy użyć silnych metod jak WPA2 i WPA3, weryfikację dostępu, np przez autoryzowanie
Szyfrowanie sieci
empezar lección
Szyfrowanie sieci: WPA2 to wifi protected Access -starszy ale bezpieczny sposób, WPA3 nowszy i bezpieczniejszy

Debes iniciar sesión para poder comentar.