skip to Main Content

I osa. Kui sind ei ole süsteemis, siis sind ei ole olemas – identiteedi ja juurdepääsude haldus

Meie elektrooniline jalajälg sotsiaalmeedias võib rääkida väga palju meie hobide, pere, uskumuste ja grupilise kuuluvuse kohta. See on saanud nii loomulikuks osaks, et pigem tekitab võõristust ja küsimusi, kui inimese kohta ei ole sotsiaalmeedias võimalik isiklikku laadi infot leida. Pilt oma iga söögikorra taldrikust või õhtusest tegevusest koos sõpradega on vast liigne infomüra, kuid mis on piisav jälg inimese tegevustest, et veenduda tema isikus (tegemist on inimesega, kelleks teda peame) ja jagada temaga infot või alustada suhtlust (anda talle juurdepääs oma infole).
Read More

Uued tootjad Security Software tooteportfellis

Pilveteenused, üha kiiremini kasvav hulk IoT (Internet of things) seadmeid ja OT (operational technology) seadmeid tekitavad võrreldes traditsiooniliste seadmetega uusi ja teist tüüpi küberohtusid, alates andmeleketest isikliku seadmega pilveteenuse kasutamisel kuni organisatsiooni sisevõrku ühendatud akvaariumini, mille kaudu on võimalik firma võrku häkkida. Nendele ohtudele vältimiseks on meil suur rõõm tutvustada uusi tootjaid tooteportfellis.
Read More

Logid ja logimine 2. osa – SIEM

Tänapäeval salvestavad logisid enamik võrgus asuvaid seadmeid. Logid on sageli salvestatud seadmesse ja neid saab seadmes ka vaadata. Selleks et kogu võrgus toimuvast ülevaade saada, tuleb analüüsida paljude erinevate süsteemide logisid. Vähegi suurema võrgu puhul on see keeruline ja mõistliku ajakuluga peaaegu võimatu.
Read More