Istnienia współczesnych systemów IT nie można sobie wyobrazić bez posiadania kopii zapasowej (backupu).
Backup chroni przed utratą danych, pozwala na zapewnienie ciągłości działania biznesu oraz zapewnienie zgodności z przepisami i regulacjami. Jednak pamiętajmy, że backup zawiera nasze dane i sam wymaga ochrony.
Jaką strategię ochrony backup wybrać, jakie konsekwencje może to rodzić, jakich zmian w procedurach operacyjnych może wymagać – na te i podobne pytania postaramy się odpowiedzieć podczas 23 edycji spotkania CryptoPanel.
Kiedyś nie było wyboru: albo klucze chronione MFA (PED) albo hasłem. Ale wszystko ewoluuje. Dziś, dzięki rozszerzonemu zarządzaniu domenami, możemy bezpiecznie modyfikować środowiska HSM, przenosić klucze kryptograficzne i zmieniać metodę dostępu do kluczy. Rodzi się więc kilka pytań:
Na te i więcej pytań odpowiemy podczas kolejnego spotkania z cyklu #CryptoPanel. Zapraszamy!
Fakt 1: bardzo intensywnie wykorzystywane są środowiska hybrydowe, czyli oparte częściowo o chmurę i on-prem.
Fakt 2: bezpieczna komunikacja wewnątrz infrastruktury spędza sen z powiek administratorów.
Fakt 3: utrzymywanie wielu narzędzi do ochrony sieci od strony chmury jest kosztowne.
A co, jeśli można budować środowisko hybrydowe, jednocześnie nie musząc bawić się w skomplikowane VPNy i potrafiąc wzmacniać bezpieczeństwo komunikacji nawet w oparciu o algorytmy kwantowe?
Zapraszamy do obejrzenia i posłuchania filmu z kolejnego spotkania CryptoPanel, na którym opowiedzieliśmy o zaletach szyfratorów ruchu sieciowego, przewadze dzięki odpowiedniej technice oraz o możliwościach wyjścia z obronną ręką z audytu związanego z NIS2.
Ransomware znacząco zmienił obraz bezpieczeństwa IT i jednocześnie sam uległ metamorfozie jako rodzaj zagrożenia. Dawniej ransomware jedynie „porywał” nasze dane domagając się okupu. Dziś tym pojęciem określa się wielowymiarowe zagrożenie, które wiąże się nie tylko z kradzieżą danych, ale także z ich złośliwym szyfrowaniem, ujawnieniem, a nawet poddaniem analizie, w celu wzmocnienia szantażu. Dlatego dane – w szczególności te wrażliwe – powinniśmy obowiązkowo składować w formie zaszyfrowanej.
Podczas 20 edycji CryptoPanelu pokazaliśmy, jak zabezpieczyć dane za pomocą CipherTrust Transparent Encryption (CTE) z dodatkową ochroną przed ransomware i jak przygotować przynętę dla napastnika.
Zaciekawiony? Kliknij w ikonę filmu!
Konteneryzacja zmieniła podejście do wytwarzania i utrzymania aplikacji. Czy i jak można chronić dane poprzez szyfrowanie w środowisku Kubernetes i OpenShift?
Konteneryzacja ma fundamentalny wpływ na architekturę aplikacji. Czyni aplikacje bardziej odpornymi na czynniki zewnętrzne przy jednoczesnym wzroście możliwości ich relokacji w ramach środowisk hybrydowych. Mimo tego, nie możemy zapominać, że gdzieś na tzw. dnie architektury aplikacyjnej pojawiają się dane. I to dane są zawsze najbardziej krytycznym elementem każdej aplikacji.
Jak wdrożyć ochronę danych wytwarzanych przez skonteneryzowane aplikacje w środowiskach Kubernetes i OpenShift?
O tym wszystkim podyskutujemy w #CryptoPanel.
Środowiska OT i IoT coraz częściej wykorzystują kryptografię dla zapewnienia poufności i uwierzytelnienia. Jak zaadresować problem przechowywania oraz zarządzania kluczami szyfrującym w takim środowisku?
Podczas webinarium omówimy aspekty związane z generowaniem, przechowywaniem i dystrybucją kluczy w rozproszonych systemach. Omówimy znaczenie centralnego repozytorium dla zapewnienia bezpieczeństwa i spójności dla takich systemów.
Zabezpieczanie dużych plików baz danych, plików projektów, obrazów maszyn wirtualnych, kontenerów itp. to oczywista oczywistość, ale okazuje się, że w naszych systemach znajduje się mnóstwo małych i niepozornych plików zawierających często bardzo wrażliwe dane, jak: hasła, tokeny uwierzytelniające, klucze szyfrujące, certyfikaty, PINy, itp.
Podczas CP#17 pokażemy, w jaki sposób zwiększyć bezpieczeństwo środowiska łącząc istniejące rozwiązanie MFA (OIDC) z wiodącym narzędziem szyfrowania plików i folderów.
Rozporządzenie eIDAS, certyfikaty i pieczęcie kwalifikowane na dobre zagościły w naszym obiegu gospodarczym i w naszych firmach.
Na nadchodzącym #CryptoPanelu pokażemy jak zbudować lokalne środowisko z wykorzystaniem modułów kryptograficznych Thales na potrzeby utrzymania pieczęci kwalifikowanej. Powiemy jak należy skonfigurować moduły w kontekście zgodności ze standardem Common Criteria.
Tematy chmurowe w roku 2022 stały się jeszcze bardziej interesujące w kontekście utrzymania ciągłości operacyjnej w przypadku wszelakiej maści awarii. Oczywistym problem jest bezpieczeństwo danych, które powierzamy dostawcom usług chmurowych. Metodą dostarczenia owego bezpieczeństwa jest oczywiście właściwie wdrożone szyfrowanie.
Jak więc zmigrować dane do chmury utrzymywanej przez paczkowego giganta? Jakie możliwe wersje przechowywania i zarządzania kluczy otrzymamy?
Praca zdalna stawia wyzwania nie tylko w kontekście bezpieczeństwa użytkowników, ale również podczas wymiany efektów ich wysiłku między sobą.
W jaki sposób chronić przesyłane dane przy jednoczesnym zachowaniu ciągłości prac?