W celu świadczenia usług na najwyższym poziomie stosujemy pliki cookies. Korzystanie z naszej witryny oznacza, że będą one zamieszczane w Państwa urządzeniu. W każdym momencie można dokonać zmiany ustawień Państwa przeglądarki. Zobacz politykę cookies.
Powrót

Poradniki partnerów technologicznych.

Zapraszamy do zapoznania się z publikacjami partnerów technologicznych.

Zadrukowane strony otwartych książek

Poradniki

W dziale tym publikujemy poradniki partnerów Programu PWCyber.

PWCyber to Programu Współpracy w Cyberbezpieczeństwie, którego głównym celem jest podnoszenie kompetencji kadr podmiotów wchodzących w skład krajowego systemu cyberbezpieczeństwa poprzez wymianę doświadczeń i najlepszych praktyk.

Szczegółowe informacje o Programie oraz partnerach dostępne są na portalu GOV.
 

 

CISCO

New Trust Standard - Budowanie opartych na zaufaniu relacji jutra w dziedzinie technologii

Wprowadzenie do poradnika.
Czy klienci mogą mieć pewność, że ich dane są bezpieczne?
Kiedyś zaufanie sprowadzało się do uścisku dłoni czy danego komuś słowa. Dziś jednak biznesowa rzeczywistość stała się zbyt złożona, by źródłem zaufania mogły być wyłącznie osobiste relacje. Zaufanie klientów zależy obecnie od bezpieczeństwa i transparentności całej organizacji – jej produktów, usług, pracowników, procesów, etyki i wartości, systemów wewnętrznych, dostawców i podwykonawców. Co istotne, na zaufanie klientów wpływa nie tylko strategia bezpieczeństwa firmy, ale również fakt, jak do kwestii bezpieczeństwa podchodzą jej dostawcy i podwykonawcy. Wreszcie, zaufanie klientów nie zależy wyłącznie od poziomu cyberbezpieczeństwa, ale także od działań podejmowanych w razie jego naruszenia, nie tylko od sposobu przechowywania prywatnych danych klientów, ale także od sposobu reakcji na żądanie przekazania tych danych przesłane przez zagraniczne organy ścigania w piątkowe popołudnie.

Nowy standard zaufania.pdf  2,05MB

DELL

1. Urządzenia końcowe

1.2 Mechanizmy_zabezpieczające_dla_urządzeń_końcowych.pdf 0.59MB

2. Serwery

2.1 Rekomendacje_Dell_Technologies_w_zakresie_konfiguracji_urządzeń.pdf 0.74MB

2.2 Rekomendacje_Dell_Technologies_w_zakresie_składowania_danych_obiektowych.pdf 0.48MB

3. Przechowywanie

3.1 Cyberbezpieczeństwo​_danych.pdf 0.64MB

3.2 Rekomendacje_Dell_Technologies_w_zakresie_składowania_danych_plikowych.pdf 0,48MB

3.3 Rekomendacje_Dell_Technologies_w_zakresie_zabezpieczania_przetwarzania__aplikacji_i_baz_danych.pdf 0.47MB

3.4 Rekomendacje_Dell_Technologies_w_zakresie_zarzadzania_dostepem_do_danych_plikowych.pdf 0.50MB

 

MICROSOFT

 

1.  Wprowadzenie podstawowych zasad zabezpieczeń na stacji roboczej z systemem Windows 10

Stacje robocze, zwane także urządzeniami końcowymi użytkownika m.in. komputery stacjonarne, czy służbowe laptopycoraz częściej narażone są na incydenty bezpieczeństwa związane z dostępem osób nieuprawnionych oraz przejęciem nad nimi kontroli.

Przejęcie stacji roboczej to poważne zagrożenie dla urzędów i instytucji państwowych, w wyniku którego może nastąpić niekontrolowany wyciek informacji, również tych wrażliwych m.in. wewnętrznych informacji wykorzystywanych na potrzeby opieki społecznej oraz chronionych prawem m.in. danych osobowych. Dodatkowo istnieje również ryzyko zaszyfrowania ważnych informacji i baz danych będących w posiadaniu zaatakowanego urzędu, co może spowodować całkowity paraliż urzędu i w efekcie brak możliwości realizacji jego podstawowych zadań publicznych.

Zmniejszenie ryzyka nieuprawnionego dostępu do stacji roboczych oraz utraty cennych informacji możliwe jest między innymi poprzez wprowadzenie podstawowych zasad zabezpieczeń na stacjach roboczych.

Załączone poniżej materiały zawierają opis podstawowych zasady zabezpieczeń dla stacji roboczej (m.in. komputery stacjonarne, w tym sprzęt typu „all in one”, laptopy służbowe) z systemem Windows 10, instrukcję „krok po kroku” zainstalowania ich na Państwa urządzeniach oraz z politykami bezpiecznego użytkownika firmy Microsoft.

UWAGA: prezentowany materiał przeznaczony jest dla osób posiadających przynajmniej minimalną wiedzę z zakresu administrowania systemem Windows 10.

  1. Zasady zabezpieczeń poziomu 0    0,04MB
  2. Instrukcja wprowadzenia zabezpieczeń   0,34MB
  3. Pakiet polityk Microsoft   1,34MB

 

2.  Scenariusze i rozwiązania z zakresu cyberbezpieczeństwa w prostych słowach

Wstęp do poradnika
W ostatnich latach bezpieczeństwo informacji stało się jednym z głównych tematów, o jakich dyskutuje się w branży IT. Rosnąca liczba ataków hakerskich i wirusów oraz głośne historie dotyczące naruszenia bezpieczeństwa danych wzbudzają poruszenie w świecie technologii informatycznych.

Scenariusze i rozwiązania z zakresu cyberbezpieczeństwa w prostych słowach.pdf 0,95MB

3.  Ewolucja zerowego zaufania 

Firma Microsoft pomogła tysiącom organizacji w ewolucji wdrożeń modelu Zero Trust w odpowiedzi na przejście do pracy zdalnej, a obecnie hybrydowej, przy jednoczesnym wzroście intensywności i wyrafinowania cyberataków. 

Evolving Zero Trust – Microsoft Position Paper PL 0,97MB

4.  Ograniczanie ryzyka w obszarze cyberbezpieczeństwa– zalecenia i rekomendacje w związku ze stopniem alarmowym CHARLIE-CRP

Usługi cyfrowe mają coraz większy wpływ na obywateli, struktury administracji i gospodarkę. Jesteśmy od nich uzależnieni w takim stopniu, że dysfunkcja pojedynczej usługi często powoduje skutki dalece wykraczające poza granice władającej nią organizacji i może doprowadzić do sytuacji kryzysowej.

Zmieniająca się sytuacja geopolityczna i rosnące zagrożenie działaniami hybrydowymi powodują konieczność implementacji do polskiego systemu prawnego nowoczesnych rozwiązań zapewniających bezpieczeństwo teleinformatyczne w obszarach takich, jak administracja publiczna, usługi kluczowe czy infrastruktura krytyczna. Jednym z dostępnych środków jest system stopni alarmowych CRP, który umożliwia stopniowe uruchamianie w organizacji rozwiązań pozwalających na wzmocnienie bezpieczeństwa systemów informatycznych.

Ograniczanie ryzyka w obszarze cyberbezpieczeństwa– zalecenia i rekomendacje w związku ze stopniem alarmowym CHARLIE-CRP 2,3 MB

5.  Komponentowa Budowa Systemów Informacyjnych

W obliczu ciągłych zmian w technologiach informacyjnych oraz w modelach dostarczania usług teleinformatycznych przez producentów, powstaje konieczność zastosowania nowego podejścia do wykorzystywania narzędzi technologicznych wspierających działalność organizacji, zgodnych z wymogami prawa, efektywnych i odpowiadających na potrzeby użytkowników.

W publikacji Komponentowa Budowa Systemów Informacyjnych Microsoft podsumował kluczowe zalecenia i dobre praktyki w zakresie budowy otwartych systemów informacyjnych, umożliwiające ich rozbudowę oraz modernizację przy zachowaniu rozsądnych kosztów. Poradnik wskazuje optymalne zastosowanie dostępnych rozwiązań technologicznych, zakładających budowę systemu w postaci funkcjonalności szkieletowych, które mogą być uzupełniane poprzez specjalizowane aplikacje dziedzinowe różnych dostawców.

Opracowanie uwzględnia zalecenia Komisji Europejskiej w zakresie tworzenia jednolitego rynku cyfrowego oraz jest zbieżne z promowaną przez Ministra Cyfryzacji koncepcją Wspólnej Infrastruktury Informatycznej Państwa. Jest adresowane w szczególności do administratorów i deweloperów istniejących już systemów informacyjnych, jak i twórców planujących wdrażanie własnych rozwiązań.

Komponentowa Budowa Systemów Informacyjnych 9,86 MB

6. ZALECENIA W ZAKRESIE CYBERBEZPIECZEŃSTWA dla użytkowników systemów hybrydowych wykorzystujących komponenty chmury publicznej Microsoft.

Dokument jest cennym źródłem informacji umożliwiających podejmowanie odpowiednich decyzji dotyczących bezpieczeństwa przy posługiwaniu się technologiami informatycznymi w pracy, a w szczególności w przypadku wykorzystywania systemów hybrydowych opartych na komponentach chmury publicznej Microsoft.

Zalecenia dotyczą zarówno obszaru organizacyjnego, jak i wykorzystania konkretnych narzędzi bezpieczeństwa, zarówno dla systemów własnych, jak i hybrydowych.

Bezpieczeństwo jest ciągłym procesem wymagającym monitorowania, okresowych przeglądów procesów i stanu systemów, wprowadzania nowych narzędzi i modyfikacji polityk bezpieczeństwa. Dlatego zastosowanie poniższych zaleceń jednorazowo – mija się z celem. Wyłącznie stałe monitorowanie zmian i dokonywanie modyfikacji wdrażanych zaleceń może przynieść pożądane rezultaty, zwłaszcza przy dynamicznych zmianach w prawie w tym zakresie (Dyrektywa NIS-2, ustawa o krajowym systemie cyberbezpieczeństwa).


Poradnik Microsoft - Zalecenia w zakresie cyberbezpieczeństwa 0,67 MB
 

SEKURAK

Najlepsze praktyki obsługi incydentu naruszenia cyberbezpieczeństwa związanego z atakiem ransomware w podmiocie publicznym. Poradnik


Wprowadzenie do poradnika

Ransomware to oprogramowanie, które blokuje dostęp do systemu komputerowego lub uniemożliwia odczyt zapisanych w nim danych, a następnie żąda okupu za przywrócenie stanu pierwotnego. Incydent cyberbezpieczeństwa związany z atakiem ransomware, jest dla podmiotów publicznych bardzo poważnym problemem. Wobec rosnącej liczby ataków z użyciem oprogramowania ransomware, udostępniamy poradnik, który jest wsparciem dla podmiotów publicznych w obsłudze takich incydentów. Publikacja pozwoli na uniknięcie najczęściej popełnianych błędów oraz pomoże w przywracaniu ciągłości działania po incydencie. Poradnik został przygotowany przez ekspertów firmy SEKURAK oraz osoby na co dzień zajmujące się organizacyjnymi, technicznymi oraz prawnymi aspektami obsługi incydentów.
Publikacja została opracowana na podstawie następujących praktyk i standardów: 

  • Zbiór dobrych praktyk zarządzania incydentem ENISA (Europejska Agencja ds. Bezpieczeństwa Sieci i Informacji), 10 grudnia 2020 r.; 
  • Poradnik obsługi incydentu bezpieczeństwa komputerowego SP 800-61 Rev. 2, NIST (Narodowy Instytut Standaryzacji i Technologii), sierpień 2012; 
  • RFC 2196 Site Security Handbook, IETF (Internet Engineering Task Force), wrzesień 1997; 
  • ISO/IEC 20000, ISO/IEC 27035; 
  • Poradnik obsługi incydentu ransomware, CISA (Cybersecurity and Infrastructure Security Agency), wrzesień 2020.

 

Zachęcamy do zapoznania się z poradnikiem i stosowania zawartych w nim rekomendacji

Publikacja dostępna jest na stronie sekurak.pl

Poradnik 0,38MB 

 

 

{"register":{"columns":[]}}