Blog
Blog
Do czego służy i jak skonfigurować Google Cloud Directory Sync (GCDS)?
Duża część bezpieczeństwa firmy zależy od tego, czy pracownicy przestrzegają odpowiednich procedur. Niestety, wielokrotnie zdarza się, że polityki bezpieczeństwa, pomimo że w założeniu bardzo dobrze zabezpieczają firmowe zasoby, w praktyce są dla...
Jak ograniczyć skuteczność ataków na lokalne konta administratora w ICS
Aplikacje funkcjonujące w środowisku ICS do poprawnego działania wymagają zazwyczaj specjalnych dostępów, co często powoduje nadanie zbyt szerokiego zakresu uprawnień, np. lokalnego administratora, czy w skrajnych przypadkach administratora domeny....
Jak włączyć uwierzytelnianie wieloskładnikowe w Office 365
Pandemia koronawirusa wymusiła na wielu organizacjach przyspieszoną transformację cyfrową i przejście z pracy stacjonarnej na zdalną. Ta nagła zmiana wiązała się z koniecznością szybkiego udostępnienia użytkownikom narzędzi, które pozwalają na...
Zarządzanie podatnościami w środowisku automatyki przemysłowej
Systemy i urządzenia automatyki przemysłowej projektowane kilkanaście lub kilkadziesiąt lat temu, miały przede wszystkim zapewniać ciągłość i odpowiednią jakość procesu technologicznego oraz realizację funkcji bezpieczeństwa (rozumianej jako...
Bezpieczeństwo chmury: zarządzanie tożsamością i dostępem GCP vs. AWS
Cloud computing stanowi podstawę wielu projektów cyfrowej transformacji biznesu. Firmy widzą coraz większą wartość w możliwości skalowania środowiska, przesunięcia części odpowiedzialności za niezawodność na dostawcę, czy łatwego dostępu dla...
Inwentaryzacja i kontrola zasobów sprzętowych w ICS
W celu zapewnienia prawidłowej ochrony cybernetycznej dla środowisk OT, konieczne jest uzyskanie odpowiedzi na pytania: co powinniśmy lub chcemy chronić oraz w jaki sposób powinniśmy to robić. Aby zaadresować te zagadnienia, niezbędne jest poznanie...
Czy systemy BMS mogą stanowić wektor ataku na systemy ICS?
W wielu przedsiębiorstwach, w których funkcjonują zaawansowane systemy przemysłowe wdrażane i użykowane są także systemy budynkowe. Ich bezpieczeństwo często uznawane jest za mniej istotne niż systemów ICS, ponieważ nie realizują one głównego celu...
CVE-2020-10551 – eskalacja uprawnień w QQBrowser
QQBrowser to przeglądarka internetowa wyprodukowana przez firmę Tencent. Jest to jedna z najpopularniejszych przeglądarek w Chinach. Podczas testów zidentyfikowaliśmy podatność umożliwiającą nieuprzywilejowanemu lokalnemu atakującemu na wykonanie...
Bezpieczeństwo: działy OT i IT – razem, czy oddzielnie?
Cyberbezpieczeństwa w fabrykach, organizacjach, przedsiębiorstwach nie można rozpatrywać oddzielnie dla działów IT oraz OT. Historycznie pracownicy działów OT postrzegali warstwę IT jako zło konieczne, niektórzy z nich nawet „chronili w zamkniętych...
Praca zdalna – jak zapewnić bezpieczeństwo
Cyberbezpieczeństwo pracy zdalnej wymaga wdrożenia odpowiednich procedur oraz rozwiązań technologicznych. Odpowiednie przygotowanie systemów i urządzeń oraz przestrzeganie zasad bezpiecznego świadczenia pracy zdalnej pomoże zminimalizować...