en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

Podsumowanie cyberbezpieczeństwa z czerwca 2022 r.

Przypomnienia SSL.com

Zmieniają się wymagania dotyczące przechowywania kluczy do podpisywania kodów OV i IV

Od 1 listopada 2022 r. Certyfikaty podpisywania kodu OV i IV będą wydawane na tokenach USB Yubico lub dostępne za pośrednictwem usługi podpisywania w chmurze SSL.com eSigner. 

Aby dowiedzieć się więcej o rozwiązaniu SSL.com eSigner: https://www.ssl.com/esigner/  

Pole jednostki organizacyjnej dla SSL/TLS Certyfikaty są przestarzałe

Od 1 sierpnia 2022 r. SSL.com przestanie używać pola Jednostka organizacyjna. Jest to odpowiedź na nowe wytyczne ratyfikowane przez CA/Browser Forum. Aby dowiedzieć się więcej o tym ogłoszeniu:  https://www.ssl.com/article/organizational-unit-ou-field-to-be-deprecated-by-ssl-com/

Według eksperta branżowego Gartner, Inc. w 2023 r. nastąpi wzrost intensywnych ataków na cyberbezpieczeństwo.

Grupa badawczo-konsultingowa Gartner, Inc., zajmująca się badaniami technologicznymi, opublikowała niedawno swoje Prognozy Ryzyka Cyberbezpieczeństwa na lata 2022-2023. Liderzy cyberbezpieczeństwa powinni uwzględnić je w swoim 24-miesięcznym planie strategicznym. 
  1. na świecie przepisy rządowe dotyczące prywatności konsumentów wzrosną o 70%.
  2. Gartner przewiduje, że w ciągu 36 miesięcy nastąpi silniejsze przejście na obsługę jednego dostawcy z zabezpieczonej krawędzi do chmury.
  3. Przemysł i konsumenci zapotrzebowanie na usługi związane z tożsamością i kontekstowymi usługami zaufania cyfrowego potroi się.
  4. ransomware ataki nasilają się i stają się bardziej intensywne.
  5. Rząd organy regulacyjne i udziałowcy korporacyjni będą domagać się usprawnień w planowaniu odzyskiwania po awarii i ciągłości działania.
  6. Kierownictwo poziomu C będzie bardziej odpowiedzialny za cyberryzyko.

Odpowiedź SSL.com:

Naszą misją jest umożliwienie indywidualnym użytkownikom, korporacjom i rządom możliwości i prawa do korzystania z Internetu i powiązanych z nim usług bez zagrożenia wtargnięciem, naruszeniem prywatności i kompromisem. 

SSL.com oferuje certyfikaty uwierzytelniania klienta jako warstwę ochronną przed oprogramowaniem ransomware. Informacje dostępne są tutaj:  https://www.ssl.com/certificates/client-authentication-certificates/ 

Ponadto SSL.com wspiera różnorodne potrzeby bezpieczeństwa rządów krajowych, do których aktywnie się zwracają PKI Certyfikaty technologiczne i cyfrowe. Informacje dostępne są tutaj:  https://www.ssl.com/article/pki-and-digital-certificates-for-government/

Nasz pakiet rozwiązań rozwiązuje wszystkie sześć z tych problemów. Aby uzyskać dodatkowe informacje, zapoznaj się z zakładką Rozwiązania na naszej stronie internetowej: https://www.ssl.com/certificates/

Jesteśmy organizacją International Digital Trust, która ściśle współpracuje z wieloma komitetami normalizacyjnymi, dostawcami chmury, operatorami i innymi organizacjami zajmującymi się bezpieczeństwem w celu stworzenia zrównoważonej architektury bezpieczeństwa.

Nasz zespół programistów i inżynierów wraz z kompletnym PKI grupa badawcza jest gotowa odpowiedzieć na potrzeby naszych klientów, partnerów i potencjalnych klientów.

Więcej informacji: https://www.ssl.com/  

Według Agencji ds. Bezpieczeństwa Cyberbezpieczeństwa i Infrastruktury – CISA, zalecane jest zabezpieczanie urządzeń Windows za pomocą PowerShell

PowerShell funkcjonuje jako obiektowe narzędzie firmy Microsoft z linii poleceń. Jego możliwości są długowieczne i szeroko stosowane przez programistów. Chociaż hakerzy wykorzystali PowerShell, Agencja Bezpieczeństwa Cyberbezpieczeństwa i Infrastruktury (CISA) oraz Agencja Bezpieczeństwa Narodowego (NSA) zalecają, aby nie wyłączać ani nie usuwać tego narzędzia. Zaleca się utrzymanie oprogramowania i używanie go wraz z narzędziami do automatyzacji firmy Microsoft w celu zbierania danych o atakach i zapewniania głębokiej analizy kryminalistycznej. Współpracując z Narodowym Centrum Cyberbezpieczeństwa w Nowej Zelandii i Wielkiej Brytanii, proponuje się, aby organizacje włączyły następujące funkcje: głębokie rejestrowanie bloków skryptów, rejestrowanie modułów i możliwość transkrypcji przez ramię.    

Odpowiedź SSL.com

  SSL.com jest ściśle powiązany z firmą Microsoft i wszystkimi innymi organizacjami zajmującymi się oprogramowaniem i sprzętem, aby być na bieżąco z ich postępami i rozwojem. Jako organizacja skoncentrowana na zaufaniu cyfrowym, SSL postępuje również zgodnie z analizami i zaleceniami wielu federalnych agencji ds. cyberbezpieczeństwa, aby zapewnić najwyższą ochronę prywatności wszystkim klientom.  

  Wszystkie produkty i usługi SSL.com koncentrują się na bezpieczeństwie, ochronie i zaufaniu cyfrowym.  Więcej informacji o tym, jak SSL.com współpracuje i wspiera rządy na całym świecie: https://www.ssl.com/certificates-for-government/#

Wskazówki dotyczące lepszego bezpieczeństwa urządzeń mobilnych i IoT 

W niedawnym artykule w SC Magazine Kurtis Minder, dyrektor generalny i główny negocjator oprogramowania ransomware w Groupsense, wypowiedział się z kilkoma przypomnieniami, aby zmniejszyć zagrożenie bezpieczeństwa danych. Uznając mobilny charakter wielu osób, Kurtis wspomina, że ​​architekci bezpieczeństwa zwiększają procedury ochrony sieci korporacyjnych, jednocześnie chroniąc punkty końcowe i dane osobowe pracowników zdalnych. Kilka sugestii, które łączą zarówno bezpieczeństwo cybernetyczne, jak i fizyczne, to:
  1. Unikaj bezpłatnych hotspotów i nawiąż połączenie VPN.  
  2. Użyj urządzenia chroniącego ekran, które uniemożliwia ludziom patrzenie przez ramię. 
  3. Nie zostawiaj komputera bez nadzoru. 
W połączeniu z radami Kurtisa dotyczącymi bezpieczeństwa mobilnych punktów końcowych, świat IoT (Internet of Things) nadal szybko się rozwija. Urządzenia IoT to wszystko, co łączy się z Internetem bez udziału człowieka. Konsumenci i firmy co roku dodają miliony urządzeń do Internetu. W przypadku konsumentów obejmuje to domowe kamery bezpieczeństwa, dzwonki wideo w chmurze, sprzęt AGD, kamery niań i termostaty oraz wiele innych. Dla przemysłu są to urządzenia sterujące procesami, roboty produkcyjne, czujniki temperatury, zautomatyzowane sterowanie transportem, urządzenia biomedyczne i wiele innych.   

W przypadku wielu urządzeń zainstalowanych w trybie domyślnym istnieją znane luki w zabezpieczeniach. Istnieje możliwość, że kamery szpiegują swoich właścicieli, blokady mogą zostać wyłączone, a nagrania wideo mogą zostać sfałszowane. Podczas gdy większość producentów ciężko pracuje, aby złagodzić te zagrożenia, hakerzy nieustannie podkreślają sieci za pomocą zagrożeń dnia zerowego, złośliwego oprogramowania i taktyk socjotechnicznych.  

Odpowiedź SSL.com:

SSL.com zajmuje się bezpieczeństwem mobilnym i IoT za pomocą różnorodnych rozwiązań, aby zaspokoić potrzeby przemysłu i konsumentów. Więcej informacji znajdziesz tutaj:  https://www.ssl.com/article/securing-the-internet-of-things-iot-with-ssl-tls/  

SSL.com jest integralną częścią szyfrowania cyberbezpieczeństwa, podpisu cyfrowego i bezpieczeństwa internetowego. Współpracując z organizacjami przeglądarek, producentami sprzętu, innymi urzędami certyfikacji i zespołami ds. cyberbezpieczeństwa, nasze rozwiązania chronią użytkowników końcowych i sieci, z którymi się łączą.   

Dodatkowe informacje o certyfikacie IoT można znaleźć tutaj: https://www.ssl.com/internet-of-things-iot-solutions/

SSL.com jest dostawcą rozwiązań zaufania cyfrowego

Zapytaj o nasz kompletny pakiet produktów, kontakt sales@ssl.com lub zadzwoń pod bezpłatny numer

877-775-7328

 

Subskrybuj biuletyn SSL.com

Nie przegap nowych artykułów i aktualizacji z SSL.com