Nowości
Akcesoria czujnik, uchwyt montażowy, 42x36x30mm, V2A
Akcesoria czujnik, uchwyt montażowy, 42x36x30mm, V2A
25,79 zł (5,51 €) 20,97 zł (4,48 €)
szt
Czujnik akcesoriów, uchwyt montażowy, 56x36x42 mm, V2A
Czujnik akcesoriów, uchwyt montażowy, 56x36x42 mm, V2A
32,58 zł (6,96 €) 26,49 zł (5,66 €)
szt
Akcesoria czujnik, uchwyt montażowy, 43x36x30mm, V2A
Akcesoria czujnik, uchwyt montażowy, 43x36x30mm, V2A
26,49 zł (5,66 €) 21,54 zł (4,60 €)
szt
AY000169, akcesorium czujnika, uchwyt montażowy, 36x36x30mm,  V2A, IPF Electronic
AY000169, akcesorium czujnika, uchwyt montażowy, 36x36x30mm, V2A, IPF Electronic
24,76 zł (5,29 €) 20,13 zł (4,30 €)
szt.
Akcesoria czujnik, wspornik montażowy, 32x36x30mm, V2A
Akcesoria czujnik, wspornik montażowy, 32x36x30mm, V2A
26,96 zł (5,76 €) 21,92 zł (4,68 €)
szt
Czujnik akcesoriów, regulowany dwukierunkowy uchwyt zaciskowy, 20x72x20 mm, aluminium
Czujnik akcesoriów, regulowany dwukierunkowy uchwyt zaciskowy, 20x72x20 mm, aluminium
188,02 zł (40,17 €) 152,86 zł (32,66 €)
szt
Czujnik akcesoriów, dwukierunkowy uchwyt zaciskowy, 16x48x16 mm, aluminium
Czujnik akcesoriów, dwukierunkowy uchwyt zaciskowy, 16x48x16 mm, aluminium
79,34 zł (16,95 €) 64,50 zł (13,78 €)
szt
KONTROLA CIS 13: MONITOROWANIE I OBRONA SIECI 0
KONTROLA CIS 13: MONITOROWANIE I OBRONA SIECI

Kontrola CIS 13: Monitorowanie i obrona sieci

Sieci stanowią rdzeń krytyczny dla naszego współczesnego społeczeństwa i przedsiębiorstw. Ludzie, procesy i technologie powinny być przygotowane do monitorowania, wykrywania, rejestrowania i zapobiegania złośliwym działaniom, które mają miejsce, gdy przedsiębiorstwo doświadcza ataku w sieci lub przeciwko sieci.

Kluczowe wnioski dla Kontroli 13
Przedsiębiorstwa powinny zrozumieć, że ich systemy i sieci nigdy nie są całkowicie odporne na cyberataki. Przedsiębiorstwa mogą korzystać z zabezpieczeń oferowanych przez Control 13, aby kierować ewolucją i dojrzałością swojej postawy bezpieczeństwa. Monitorowanie i obrona sieci powinny być postrzegane jako zdolność do ciągłego doskonalenia, która obejmuje ludzi, procesy i technologie przedsiębiorstwa. Przedsiębiorstwa potrzebują dobrze wyszkolonego personelu, który będzie realizował ekosystem monitorowania i obrony sieci. Technologie i procesy monitorowania i logowania dostarczają zarówno danych w czasie rzeczywistym, jak i historycznych, które mogą być wykorzystane do zrozumienia, co robią złośliwi aktorzy, a także do zrozumienia ich zachowań. Dostarcza to cennej wiedzy, która może być wykorzystana przez organizację w trakcie ciągłego ulepszania i doskonalenia jej postawy bezpieczeństwa. Technologie wykrywania i zapobiegania są również niezbędne w dzisiejszym środowisku, ponieważ wiele technik ataków porusza się z prędkością maszyn, a reakcja człowieka może być zbyt wolna, aby obronić się przed zautomatyzowanym atakiem. Kontrola 13 została zaprojektowana, aby pomóc organizacjom w umożliwieniu i utrzymaniu dobrego monitorowania i obrony sieci.

Zabezpieczenia dla Kontroli 13

1: Centralizacja powiadamiania o zdarzeniach bezpieczeństwa

Opis: Centralizacja alarmowania o zdarzeniach bezpieczeństwa w zasobach przedsiębiorstwa w celu korelacji i analizy logów. Wdrożenie najlepszych praktyk wymaga użycia systemu SIEM, który zawiera zdefiniowane przez dostawcę alerty korelacji zdarzeń. Platforma analizy dzienników skonfigurowana z alertami korelacji istotnymi dla bezpieczeństwa również spełnia wymagania tego zabezpieczenia.

Uwagi: Funkcją bezpieczeństwa powiązaną z tym zabezpieczeniem jest Detect.

2: Wdrożenie rozwiązania do wykrywania włamań opartego na hoście

Opis: W stosownych przypadkach i/lub przy wsparciu technicznym należy wdrożyć w zasobach przedsiębiorstwa rozwiązanie do wykrywania włamań oparte na hoście.

Uwagi: Funkcją bezpieczeństwa związaną z tym zabezpieczeniem jest Detect.

3: Wdrożenie sieciowego rozwiązania do wykrywania włamań

Opis: W stosownych przypadkach należy wdrożyć rozwiązanie do wykrywania włamań sieciowych w zasobach przedsiębiorstwa. Przykładowe implementacje obejmują wykorzystanie sieciowego systemu wykrywania włamań (NIDS) lub równoważnej usługi dostawcy usług w chmurze (CSP).

Uwagi: Funkcja bezpieczeństwa związana z tym zabezpieczeniem to Detect.

4: Wykonywanie filtrowania ruchu między segmentami sieci

Opis: W razie potrzeby należy wykonać filtrowanie ruchu pomiędzy segmentami sieci.

Uwagi: Funkcją bezpieczeństwa związaną z tym zabezpieczeniem jest Protect.

5: Zarządzanie kontrolą dostępu dla zdalnych zasobów

Opis: Zarządzaj kontrolą dostępu dla aktywów zdalnie łączących się z zasobami przedsiębiorstwa. Określenie wielkości dostępu do zasobów przedsiębiorstwa na podstawie tego, czy zainstalowano aktualne oprogramowanie antywirusowe, czy urządzenie żądające dostępu zachowuje zgodność konfiguracji z procesem bezpiecznej konfiguracji przedsiębiorstwa oraz czy system operacyjny i aplikacje urządzenia są aktualne.

Uwagi: Funkcją bezpieczeństwa powiązaną z tym zabezpieczeniem jest Protect.

6: Zbieranie dzienników przepływu ruchu sieciowego

Opis: Zbieranie logów przepływu ruchu sieciowego i/lub ruchu sieciowego w celu przeglądania i ostrzegania o zagrożeniach z urządzeń sieciowych.

Uwagi: Funkcją bezpieczeństwa związaną z tym zabezpieczeniem jest Detect.

7: Wdrożenie rozwiązania zapobiegającego włamaniom opartego na hoście

Opis: W stosownych przypadkach i/lub przy odpowiednim wsparciu należy wdrożyć rozwiązanie zapobiegające włamaniom oparte na hoście w zasobach przedsiębiorstwa. Przykładowe implementacje obejmują wykorzystanie klienta Endpoint Detection and Response (EDR) lub agenta IPS opartego na hoście.

Uwagi: Funkcja bezpieczeństwa związana z tym zabezpieczeniem to Protect.

8: Wdrożenie rozwiązania zapobiegającego włamaniom do sieci

Opis: W stosownych przypadkach należy wdrożyć rozwiązanie zapobiegające włamaniom do sieci. Przykładowe wdrożenia obejmują wykorzystanie systemu zapobiegania włamaniom do sieci (NIPS) lub równoważnej usługi CSP.

Uwagi: Funkcja bezpieczeństwa związana z tym zabezpieczeniem to Protect.

9: Wdrożenie kontroli dostępu na poziomie portów

Opis: Wdrożenie kontroli dostępu na poziomie portów. Kontrola dostępu na poziomie portów wykorzystuje 802.1x lub podobne protokoły kontroli dostępu do sieci, takie jak certyfikaty. Może ona również obejmować uwierzytelnianie użytkowników i/lub urządzeń.

Uwagi: Funkcja bezpieczeństwa związana z tym zabezpieczeniem to Protect.

10: Wykonaj filtrowanie warstwy aplikacji

Opis: Wykonywanie filtrowania warstwy aplikacji. Przykładowe implementacje obejmują proxy filtrujące, firewall warstwy aplikacji lub bramę.

Uwagi: Funkcja bezpieczeństwa związana z tym zabezpieczeniem to Protect.

11: Dostosuj progi alarmowania o zdarzeniach bezpieczeństwa

Opis: Dostosowanie progów alarmowania o zdarzeniach bezpieczeństwa co miesiąc lub częściej.

Uwagi: Funkcja bezpieczeństwa powiązana z tym zabezpieczeniem to Detect.

Pobierz ten przewodnik, aby dowiedzieć się, jak proste i skuteczne mechanizmy kontroli bezpieczeństwa mogą stworzyć ramy, które pomogą Ci chronić Twoją organizację i dane przed znanymi wektorami ataków cybernetycznych.

 Autor: LANE THAMES

Komentarze do wpisu (0)

Wersje językowe
Kategorie blog
Newsletter
Podaj swój adres e-mail, jeżeli chcesz otrzymywać informacje o nowościach i promocjach.
do góry
Sklep jest w trybie podglądu
Pokaż pełną wersję strony
Sklep internetowy Shoper.pl