9 grudnia 2019

Trzy makroprocesy zarządzania bezpieczeństwem informacji


W ramach ponad trzydziestu procesów jakie składają się na „Wielowarstwowy model zarządzania bezpieczeństwa informacji” można wyróżnić ich trzy podstawowe rodzaje - makroprocesy. Najłatwiej jest je przedstawić poprzez analogię do czasu pokoju, czasu rozwoju i czasu wojny. Zostały one wyróżnione na przedstawionym obok ogólnym schemacie modelu.

26 listopada 2019

Model wielowarstwowego zarządzania bezpieczeństwem informacji

W rezultacie badań nad wielowarstwowym zarządzaniem bezpieczeństwa informacji w bankach wielonarodowych w Polsce, które prowadziłem na Wydziale Zarządzania Politechniki Warszawskiej pod opieką naukową prof ds hab. inż. Stanisława Tkaczyka powstał model systemu zarządzania. Prace zakończyły się przyznaniem mi w maju 2018 tytułu doktora w dziedzinie nauk ekonomicznych w dyscyplinie nauk o zarządzaniu.

29 października 2019

Fajne dashdoardy dot. security


Nie raz zdarza się, że w miejscu, gdzie na poważnie zajmujemy się ochroną naruszeń pojawiają się goście. Trzeba im wtedy pokazać jak dzielnie bronimy Internetu i jak groźni są cyberprzestępcy. Mysi być ładnie, dynamicznie, no i raczej nie chcemy by osoby z zewnątrz zobaczyły nad jakimi rzeczywistymi casami siedzimy w tym momencie.

22 października 2019

Trudne hasła, wycieki... no i zabezpieczenia

W sieci można znaleźć listę ponad dwóch miliardów logiów i haseł, które na przestrzeni lat wyciekły z kolejnych włamań. Brzmi to przede wszystkim jak ciekawostka dla freaków nieruszających się sprzed klawiatury, ale tak nie jest. Ma to de facto spore implikacje dla większości organizacji i powoduje, że coś z tym trzeba zrobić.

18 października 2019

Dług technologiczny

Obserwując rozwój nowoczesnych technologii z perspektywy działań na rzecz zapewnienia bezpieczeństwa informacji nie można oprzeć się wrażeniu, że pogoń za funkcjonalnościami nie idzie w parze z jakością ich zaprojektowania, wykonania i eksploatacji. Nie ma tygodnia by nie pojawiały się doniesienia o kolejnych znacznych awariach czy wyciekach danych. Kilka lat temu wprowadzono już nawet do statystyk kategorię "megawycieków" by lepiej wyróżniać te przypadki, gdzie ujawniono powyżej 10 milionów nielegalnie przejętych zestawów danych. Pojawia się pytanie jak to możliwe, że systemy zabezpieczające potężne firmy - często międzynarodowych gigantów, można skompromitować w trywialny niekiedy sposób. Odpowiedzią na to jest zjawisko "długu technologicznego".

3 września 2019

Jakość i dojrzałość usług SOC

Od kilku lat niesamowitą popularność zyskują usługi SOC.
Przez lata widać było pośród największych podmiotów szereg trendów w cyberbezpieczeństwie. Masowe kupowanie antywirusów w drugiej połowie lat dziewięćdziesiątych, masowe zakupy firewall ok 2000 i kilka lat później dołączanie do nich IDS/IPS. Potem masowo zaczęliśmy kupować biblioteki taśmowe i tworzyć centra zapasowe
Był róœnież "run" na webproxy i SIEM'y... Trochę chyba mniejsze zainteresowanie było systemami DLP, SSLi i zaawansowanymi antymalware, a ciągle na swoje 15 minut sławy czekają systemy EDR i MDM...
To co w tym momencie jest na topie, tym co każdy chce mieć, jest SOC.