![](/wp-content/themes/cns/assets/img/pointer_title.png)
Klasyfikacja rozwiązań i technologii związanych z cyberbezpieczeństwem
Domeny Cyberbezpieczeństwa
W dzisiejszych czasach cyberbezpieczeństwo stało się jednym z najważniejszych tematów w dziedzinie informatyki. Wraz z postępem technologicznym, zagrożenia związane z cyberprzestępczością stają się coraz bardziej złożone i wyszukane, co oznacza, że potrzebujemy coraz bardziej złożonych i skutecznych rozwiązań w dziedzinie cyberbezpieczeństwa.
Jednym z najbardziej znanych modeli klasyfikacji rozwiązań cyberbezpieczeństwa jest Mapa domen cyberbezpieczeństwa Henry’ego Jiang. Mapa ta służy jako narzędzie do klasyfikacji rozwiązań i technologii związanych z cyberbezpieczeństwem. Jest to podział na siedem różnych dziedzin, które obejmują różne aspekty cyberbezpieczeństwa.
![](/wp-content/themes/cns/assets/img/pointer_title.png)
Zarządzanie ryzykiem cyber
Pierwsza domena
Pierwszą domeną na mapie jest Zarządzanie ryzykiem cyber, co obejmuje analizę ryzyka i ocenę zagrożeń oraz planowanie i wdrażanie strategii zapobiegania incydentom związanym z bezpieczeństwem. W ramach tej domeny wdrażane są różne narzędzia i technologie, takie jak systemy zarządzania ryzykiem, testy penetracyjne i audyty bezpieczeństwa.
W ramach tej domeny mamy w ofercie następujące rozwiązania:
- Testy Penetracyjne Infrastruktury – vPentest, RidgeBot
- Testy Penetracyjne Aplikacji (DAST) – Kayran
- Inżynieria Społeczna
- Inwentaryzacja Zasobów
- Systemy Monitorowania Ryzyka (Ocena Ryzyka) – HudsonRock Cavalier
![](/wp-content/themes/cns/assets/img/pointer_title.png)
Ochrona sieci i systemów
Druga domena
Drugą domeną jest Ochrona sieci i systemów, która obejmuje zabezpieczenie sieci i systemów przed nieuprawnionym dostępem oraz ochronę przed atakami typu DoS, phishingiem, a także atakami wykorzystującymi różnego rodzaju luki w zabezpieczeniach. W ramach tej domeny stosuje się różne rozwiązania, takie jak zaporę ogniową, antywirusy, systemy wykrywania intruzów oraz rozwiązania do zarządzania wrażliwymi danymi.
- Uwierzytelnianie wieloskładnikowe (MFA) – WatchGuard AuthPoint, Delinea, Silverfort
- Zarządzanie Dostępem Uprzywilejowanym (PAM) – Wallix, Delinea
- Ochrona Przed Wyciekiem Danych (DLP) – SealPath, ITsMine
- Ochrona Tożsamości (IP) – Silverfort
![](/wp-content/themes/cns/assets/img/pointer_title.png)
Bezpieczeństwo aplikacji
Trzecia domena
Trzecią domeną jest Bezpieczeństwo aplikacji, która koncentruje się na zabezpieczeniu aplikacji przed różnymi rodzajami ataków, takimi jak ataki DDoS i XSS, a także przed lukami bezpieczeństwa w kodzie aplikacji. W ramach tej domeny stosuje się rozwiązania, takie jak testy penetracyjne, monitorowanie aplikacji i narzędzia do wykrywania luk w zabezpieczeniach.
- Integracja CI/CD
- Open Source Scan – Checkmarx CxSCA
- SAST – Checkmarx CxSAST
- Kontrola przepływu danych
- Bezpieczeństwo API – WIB
- Bezpieczeństwo UX
- Bezpieczeństwo QA – Testy pojemnościowe oraz bezpieczeństwa
![](/wp-content/themes/cns/assets/img/pointer_title.png)
Zarządzanie incydentami bezpieczeństwa
Czwarta domena
Czwarta domena na mapie to Zarządzanie incydentami bezpieczeństwa, co obejmuje szybką reakcję na incydenty bezpieczeństwa oraz przywracanie normalnego funkcjonowania systemu po atakach. W ramach tej domeny stosuje się różne narzędzia, takie jak systemy zarządzania incydentami i monitorowanie systemów.
- Ochrona zasobów – Cyber 2.0, WatchGuard EDR/XDR/EPDR
- Detekcja Incydentów – Cyber 2.0, WatchGuard EDR/XDR/EPDR, Cyrebro
- Detekcja – Cyber 2.0, WatchGuard EDR/XDR/EPDR
- Odtwarzanie Systemów Informatycznych po Klęsce lub Awarii (DR) – Veeam, Salvador TechnologiesPaaS
- Skanowanie Podatności – vPentest, Harmony Purple
- SIEM – Cyrebro
- SOC – Cyrebro, Cyber 2.0
![](/wp-content/themes/cns/assets/img/pointer_title.png)
Zgodność i regulacje
Piąta domena
Piąta domena to Zgodność i regulacje, która obejmuje przestrzeganie przepisów prawa oraz wymagań związanych z bezpieczeństwem w branżach takich jak finanse, zdrowie czy sektor publiczny. W ramach tej domeny stosuje się różne narzędzia, takie jak systemy audytowe i raportowe, a także rozwiązania do zarządzania zgodnością z przepisami.
![](/wp-content/themes/cns/assets/img/pointer_title.png)
Bezpieczeństwo użytkowników końcowych
Szósta domena
Szósta domena to Bezpieczeństwo użytkowników końcowych, która koncentruje się na ochronie użytkowników końcowych przed różnego rodzaju atakami i zagrożeniami, takimi jak phishing i malware. W ramach tej domeny stosuje się różne narzędzia, takie jak rozwiązania antywirusowe i systemy detekcji zagrożeń.
- Ochrona urządzeń końcowych – Cyber 2.0, WatchGuard EDR/XDR/EPDR
- Ochrona tożsamości – WatchGuard AuthPoint (MFA), Silverfort (Risk Based Authentication)
![](/wp-content/themes/cns/assets/img/pointer_title.png)
Bezpieczeństwo w chmurze
Siódma domena
Ostatnia domena to Bezpieczeństwo w chmurze, która koncentruje się na zapewnieniu bezpieczeństwa w środowisku chmurowym. W ramach tej domeny stosuje się różne narzędzia i technologie, takie jak wirtualne sieci prywatne, szyfrowanie danych i systemy zarządzania dostępem.
![](/wp-content/themes/cns/assets/img/pointer_title.png)
Zrozumienie rozwiązań cyberbezpieczeństwa
Podsumowanie
Podsumowując, mapa domen cyberbezpieczeństwa Henry’ego Jiang stanowi ważne narzędzie dla organizacji zajmujących się cyberbezpieczeństwem, pomagając w klasyfikacji i zrozumieniu różnych dziedzin i aspektów związanych z cyberbezpieczeństwem. Wszystkie siedem domen na mapie jest równie ważnych i stanowią integralną część strategii zapewnienia bezpieczeństwa w dzisiejszych czasach, gdy cyberprzestępczość stanowi coraz większe zagrożenie dla organizacji i ludzi.