Co je zabezpečení databáze: 13 nejlepších osvědčených postupů
Úvod do zabezpečení databáze V dnešním digitalizovaném světě jsou srdcem IT infrastruktury každé organizace pravděpodobně její databázové systémy. Databáze obsahují širokou škálu informací, od citlivých zákaznických dat až po proprietární business intelligence – což z nich dělá hlavní cíl kybernetických útoků. Jako správce databáze (DBA) potřebujete solidní znalosti [...]
Nejlepší průvodce doporučenými postupy pro hesla: Ochrana vaší digitální identity
V důsledku eskalace kybernetických útoků a narušení dat již nestačí všudypřítomná rada „nesdílejte své heslo“. Hesla zůstávají primárními klíči k našim nejdůležitějším digitálním aktivům, takže dodržování osvědčených postupů zabezpečení hesel je důležitější než kdy jindy. Ať už zajišťujete e-mail, sítě nebo jednotlivé uživatelské účty, dodržování doporučených postupů týkajících se [...]
PowerShell – úvod do výstupu
Každý, kdo zná PowerShell, ví, že výstup příkazů PowerShellu se standardně zobrazuje v terminálu. Mohou však nastat situace, kdy budete chtít výstup přesměrovat nebo uložit do souboru. Příkazy mohou vracet velké množství dat, které je obtížné zpracovat v reálném čase. Tato data můžete přesměrovat nebo uložit, abyste je [...]
Navigace ve správě uživatelských účtů pro vylepšené zabezpečení systému Windows
Význam správy uživatelských účtů pro počítače se systémem Windows Vaše síť se skládá ze zařízení a uživatelů a oba vyžadují řádnou správu. Aby měl uživatel přístup k zařízení a jeho hostovaným prostředkům, potřebuje uživatelský účet, který má přístup k počítači. Přidělení a správa těchto účtů jsou důležité z [...]
Co jsou účty služby Active Directory?
Stejně jako lidští uživatelé potřebují počítačové programy také přístup ke zdrojům v síti, aby správně fungovaly. Je však rozdíl v tom, jak tyto dvě skupiny – jednotlivci a programy – k těmto zdrojům přistupují. Zatímco lidé využívají uživatelské účty, počítačové programy používají účty služeb Active Directory. Účty služeb Active Directory [...]
Zabezpečení databáze
V dnešním digitalizovaném světě jsou srdcem IT infrastruktury každé organizace pravděpodobně její databázové systémy. Databáze obsahují širokou škálu informací, od citlivých údajů o zákaznících až po proprietární business intelligence – což z nich dělá hlavní cíl kybernetických útoků. Jako správce databáze (DBA) potřebujete solidní znalosti o zabezpečení databáze, abyste [...]
Zásady bezpečného hesla pro Active Directory: Komplexní průvodce
Jedním z nejčastějších způsobů, jak se útočníci proklouznout do podnikové sítě, je kompromitace uživatelského jména a hesla legitimního uživatelského účtu. Uhodnutí uživatelských jmen je obvykle triviální, protože se řídí zavedeným standardem v dané organizaci, jako je JménoPříjmení@VaseDomena.cz. Bohužel, prolomit základní hesla je dnes pro aktéry hrozeb také překvapivě snadné. [...]
Co je ITDR?
Gartner zařadil detekci hrozeb a reakci na identitu (ITDR) mezi své hlavní trendy v oblasti zabezpečení a řízení rizik pro rok 2022 a dále – a studie za studií neustále ověřují důležitost efektivní strategie ITDR. Například organizace Identity Defined Security Alliance (IDSA) odhalila, že více než 90 % organizací, které [...]
Co je správa řízení přístupu a proč je důležitá?
Jedním z nejdůležitějších aspektů moderní kybernetické bezpečnosti je řízení přístupu k IT systémům a datům. Organizace, které postrádají robustní správu přístupu, skutečně kladou velké nároky, od důvěry zákazníků po obchodní příjmy. Tento článek vysvětluje správu řízení přístupu, prozkoumává její klíčové součásti a poskytuje osvědčené postupy pro implementaci. Úvod [...]
Začínáme s Microsoft 365 Security and Compliance
V roce 2022 Microsoft přejmenoval své nástroje pro dodržování předpisů a řízení rizik pod názvem Microsoft Purview. Microsoft Purview poskytuje množství cenných funkcí, včetně funkcí, které dříve poskytovaly nástroje jako Office 365 Security and Compliance, Microsoft 365 Security Center a Microsoft Compliance Manager. Z níže zobrazeného portálu Microsoft Purview [...]