Súlyos sebezhetőségre figyelmeztet a Fortinet Az orosz Turla hackercsoport támadhatta meg az egyik európai külügyminisztériumot Orosz állami hackerek forráskódokat lophattak el a Microsofttól Mi az a Ransomware-as-a-Service? 110 milliós bírságot kapott a KRÉTA meghekkelt fejlesztője Szoftverengedélyezési folyamat – Kiberbiztonsági ellenőrzőlista Letartóztatták a LockBit néhány tagját, kiadtak egy dekriptáló szoftvert Broken Object Level Authorization sérülékenység javítása, megelőzése A titkosított Signal üzenetküldő bevezetet a felhasználóneveket Információbiztonság vs. kiberbiztonság Felhőalapú kiberbiztonsági tanácsadás és audit Kiberbiztonsági partnerprogram CVSS: Common Vulnerability Scoring System Sérülékenységvizsgálat, penetrációs teszt és red teaming jellemzői Session Hijacking sérülékenység javítása, megelőzése Kövessen Minket LinkedInen is!

NIST 800-53 kiberbiztonsági keretrendszer – Kontrollcsaládok

Forrás: https://csrc.nist.gov/pubs/sp/800/53/r5/upd1/final

  • [AC] Access Control: Hozzáférés-vezérlés
  • [AT] Awareness and Training: Biztonságtudatossági képzések
  • [AU] Audit and Accountability: Naplózás és elszámoltathatóság
  • [CA] Assessment, Authorization, and Monitoring: Felülvizsgálatok, jóváhagyások és ellenőrzés
  • [CM] Configuration Management: Konfigurációmenedzsment
  • [CP] Contingency Plan: Üzletmenet-folytonosság
  • [IA] Identification and Authentication: Azonosítás és hitelesítés
  • [IR] Incident Response: Incidenskezelés és -menedzsment
  • [MA] System Maintenance: Rendszerkarbantartás
  • [MP] Media Protection: Adathordozó-védelem
  • [PE] Physical and Environmental Protection: Fizikai és környezeti védelmi intézkedések
  • [PL] Planning: Tervezés
  • [PM] Program Management: Szervezeti feladatok definiálása
  • [PS] Personnel Security: Személyi biztonság
  • [PT] Personally Identifiable Information Processing and Transparency: Személyesen azonosítható információk feldolgozása és átláthatóság
  • [RA] Risk Assessment: Kockázelemzés
  • [SA] System and Services Acquisition: Rendszer és szolgáltatásbeszerzés
  • [SC] System and Communications: Rendszer- és kommunikációvédelem
  • [SI] System and Information Integrity: Rendszer- és információintegritás
  • [SR] Supply Chain Risk Management: Ellátási lánc kockázatmenedzsmentje
A sérülékenységvizsgálat és penetrációs teszt vizsgálati paraméterei Sérülékenységvizsgálat és penetrációs teszt lépései Sérülékenységvizsgálat, penetrációs teszt és red teaming jellemzői Automatikus sérülékenységvizsgálat korlátai, eredményei OWASP Top 10 sérülékenységvizsgálat és penetrációs teszt Threat-Led Penetration Testing (TLPT), Red Teaming Űripari szervezetek, űrrendszerek kiberbiztonsága
Árajánlat