skip to Main Content
II osa. Millise jalajälje jätad sina süsteemi – identiteedi ja juurdepääsude haldus

II osa. Millise jalajälje jätad sina süsteemi – identiteedi ja juurdepääsude haldus

Juurdepääsude haldamisel on hea järgida vähimate õiguste printsiipi (least privilege principle), kus kasutajale antakse just nii vähe õigusi, kui tal on vaja oma tööülesande täitmiseks. Kuigi nimi võib olla eksitav, rääkides vähimatest õigustest, siis mõte selle taga on anda täpselt vajalikud õigused – ei rohkem ega vähem, kui on vaja tööülesande täitmiseks.

I osa. Kui sind ei ole süsteemis, siis sind ei ole olemas – identiteedi ja juurdepääsude haldus

Meie elektrooniline jalajälg sotsiaalmeedias võib rääkida väga palju meie hobide, pere, uskumuste ja grupilise kuuluvuse kohta. See on saanud nii loomulikuks osaks, et pigem tekitab võõristust ja küsimusi, kui inimese kohta ei ole sotsiaalmeedias võimalik isiklikku laadi infot leida. Pilt oma iga söögikorra taldrikust või õhtusest tegevusest koos sõpradega on vast liigne infomüra, kuid mis on piisav jälg inimese tegevustest, et veenduda tema isikus (tegemist on inimesega, kelleks teda peame) ja jagada temaga infot või alustada suhtlust (anda talle juurdepääs oma infole).

Uued tootjad Security Software tooteportfellis

Pilveteenused, üha kiiremini kasvav hulk IoT (Internet of things) seadmeid ja OT (operational technology) seadmeid tekitavad võrreldes traditsiooniliste seadmetega uusi ja teist tüüpi küberohtusid, alates andmeleketest isikliku seadmega pilveteenuse kasutamisel kuni organisatsiooni sisevõrku ühendatud akvaariumini, mille kaudu on võimalik firma võrku häkkida.

Security Summiti konverents toob Eestisse kokku küberturvalisuse eksperdid üle maailma

Juba kümnendat korda toimub Tallinnas Baltikumi ja Põhja-Euroopa suurim infoturbekonverents Security Summit, mille fookuses on era- ja avaliku sektori kogemuste vahetamine ning maailma uusimate tehnoloogiate tutvustamine.

Miks on eestimaalase küberhügieen nii kehv?

Eestimaalastele meeldib endast mõelda kui puhtast, hoolsast ja töökast rahvast, ent on üks teema, kus oleme üsna räpakad ja laisad - see on küberhügieen.

Logid ja logimine 2. osa – SIEM

Tänapäeval salvestavad logisid enamik võrgus asuvaid seadmeid. Logid on sageli salvestatud seadmesse ja neid saab seadmes ka vaadata. Selleks et kogu võrgus toimuvast ülevaade saada, tuleb analüüsida paljude erinevate süsteemide logisid. Vähegi suurema võrgu puhul on see keeruline ja mõistliku ajakuluga peaaegu võimatu.

Logid ja logimine 1. osa

Korralike logide põhjal on võimalik tuvastada, mis on süsteemis toimunud ja kes on süsteemis mingisuguseid tegevusi teinud, kirjutab Security Software OÜ projektijuht Helena Jürgenson.
E-posti Kompromiteerimisrünnakud

Ettevõtete e-posti kompromiteerimisrünnakud on kasvanud peaaegu 500%

Selliste rünnete puhul kasutatakse enamasti sotsiaalset sahkerdamist (social engineering). Rünnatakse peamiselt spetsiifilisi ettevõtte töötajaid, kes tõenäoliselt töötavad finants- või raamatupidamisosakondades.

Küberturbe parimad praktikad

CIS-i turvameetmete kogum (CIS Controls, lühemalt CSC) pakub parimatel praktikatel põhinevat meetodit, et tulla toime organisatsiooni küberturbe ohtudega.

Info teise ettevõtte laienemisplaanide kohta võib olla üsna magus

“Ma ei julge küll öelda, et Eestis on nii turvaline, et meil konkurendid üksteise ärisaladust ei himusta,” ütleb infoturbeanalüütik Ats Onemar teemaveebile tööstusuudised.ee.

Raudmüüri alustala – Sophos Endpoint Advanced

Tänapäeva tööjaama kaitses ei saa ammu enam hakkama ainult signatuuride põhise kaitsega, millel põhinesid traditsioonilised antiviiruse tooted. Pahavara areneb iga päevaga ja vaja on nutikamaid lahendusi pahalaste eemale hoidmiseks.

Paroolide õudusunenägu, osa 1

Paroolidega seonduv on muutumas. Aru on saadud, et keerukad paroolid on suurem probleem, kui inimese võimekus nendega hakkama saada. Tuleb leida/kasutada täiendavaid viise isiku tuvastamiseks, kui seda on ainuüksi parool.

Turvaline e-post ja manuste krüpteerimine

Mida rohkem aeg edasi, seda enam oleme sõltuvad infotehnoloogilistest sõnumivahetuse kanalitest. Üheks selliseks väga vanaks ja laialdaselt tuntud kanaliks on e-kirjade saatmine ja vastuvõtmine.

Mida oskab teha üks korralik logihalduslahendus?

Kui otsida ühte head logihalduskeskkonda, siis tuleks pöörata tähelepane järgmisetele olulistele funktsioonidele: logide grupeerimine, normaliseerimine (kategoriseerimine), korreleerimine ja automaatsete tegevuste teostamine.

Mis on värkvõrk?

Inimesed on harjunud asjadega. Juba kiviajast saati on inimene voolinud endale mitmesuguseid vahendeid, et oma olemist mugavamaks teha, kolmejalgsest taburetist, lossidest kuni rattaventiilini. Viimasel ajaloo silmapilgul on lisandunud vaatevälja täiesti eraldiseisva asjana internet.

Logihaldus – miks ma seda vajan?

Tänapäeval ei ole logimine ja logide haldamine enam ammugi mitte ainult turvalisuse seisukohalt olulised tegevused, vaid need mängivad ka olulist rolli erinevates ärirakendustes ja protsessides.