Poradniki PWCyber
Poradniki dobrych praktyk Partnerów PWCyber w zakresie cyberbezpieczeństwa
Uwierzytelnianie Wieloskładnikowe
Przedstawiamy opracowane przez partnerów Programu Współpracy w Cyberbezpieczeństwie (PWCyber) zalecenia w zakresie stosowania uwierzytelniania wieloskładnikowego (ang. Multi-factor Authentication - MFA).
Dzięki zaangażowaniu tych podmiotów udało się stworzyć poradniki zawierające dobre praktyki wykorzystania MFA w oparciu o doświadczenie i technologie oferowane przez każdego z nich.
Publikacja jest formą dobrych praktyk opracowanych i stosowanych przez Partnerów w życiu codziennym. Podmioty, urządzenia lub rozwiązania o charakterze komercyjnym prezentowane są w niniejszym dokumencie w celu odpowiedniego opisania procedury lub koncepcji eksperymentalnej. Celem ich wskazania nie jest nakłanianie do korzystania z ww. podmiotów, urządzeń lub materiałów lub ich poparcie. Wskazanie ich nie ma również na celu sugerowania, że te podmioty, materiały lub sprzęt są najlepsze z dostępnych w danej dziedzinie. Taka identyfikacja nie stanowi rekomendacji, poparcia ani nie ma na celu sugerowania, że dane podmioty, materiały lub urządzenia są bezwzględnie najlepsze z dostępnych dla osiągnięcia danego celu.
Czym jest uwierzytelnianie wieloskładnikowe?
Uwierzytelnianie wieloskładnikowe MFA, czasami nazywane uwierzytelnianiem dwuskładnikowym lub 2FA, to zabezpieczenie, które pozwala na przedstawienie dwóch dowodów – poświadczeń – podczas logowania się na konto. Twoje dane uwierzytelniające należą do jednej z trzech kategorii: coś, co znasz (np. hasło lub PIN), coś, co posiadasz (np. karta inteligentna) lub coś, czym jesteś (np. odcisk palca). Aby zwiększyć bezpieczeństwo, dane uwierzytelniające muszą pochodzić z dwóch różnych kategorii – więc wprowadzenie dwóch różnych haseł nie będzie uznane za uwierzytelnianie wieloskładnikowe.
Dzielenie się opiniami
W przypadku zastosowania któregoś z rozwiązań w swojej organizacji, zachęcamy do podzielenia się z nami doświadczeniami i poradami. Zdajemy sobie sprawę, że same rozwiązania techniczne nie zapewnią pełnych korzyści płynących z danego rozwiązania, dlatego zachęcamy organizacje do dzielenia się zdobytymi doświadczeniami i najlepszymi praktykami w zakresie przekształcania procesów związanych z wdrażaniem niniejszego przewodnika.
Aby przekazać swoje uwagi lub dowiedzieć się więcej na temat uwierzytelniania wieloskładnikowego, należy wysłać zapytanie na e-mail: PWCyber@cyfra.gov.pl
Wszelkie kopiowanie i rozpowszechnianie materiałów z poradników jest możliwe wyłącznie pod warunkiem podania informacji o źródle oraz linku do materiału oryginalnego.
Wzmacnianie Bezpieczeństwa Tożsamości / Uwierzytelnianie Wieloskładnikowe / Przewodnik dla Kupujących – CISCO SYSTEMS POLAND
Dobre praktyki dotyczące silnych haseł i uwierzytelniania wieloskładnikowego – FORTINET POLSKA
MFA – czym jest i jak chroni organizację przed cyberatakami? - INTEGRITY PARTNERS
Uwierzytelnianie wieloskładnikowe (MFA) – NOMIOS POLAND
OCI IAM i rola MFA w bezpieczeństwie chmury – ORACLE POLSKA
Uwierzytelnianie wieloskładnikowe MFA – wielopoziomowy system ochrony – ORANGE POLSKA
Poradnik wdrażania uwierzytelniania wieloskładnikowego (MFA) – RUBLON
Wdrożenie uwierzytelniania wieloskładnikowego odpornego na phishing przy użyciu kluczy sprzętowych (YubiKey) – YUBICO AB
Cyberbezpieczeństwo w płatnościach elektronicznych
Coraz częstsze incydenty związane z cyberbezpieczeństwem w sektorze usług płatniczych mogą osłabić zaufanie konsumentów do bankowości elektronicznej. Dlatego, wraz z rosnącą popularnością transakcji bezgotówkowych, zwiększenie cyberbezpieczeństwa w technologiach płatniczych stało się kluczowym priorytetem dla podmiotów obsługujących klientów.
Płatności cyfrowe dokonywane za pomocą kart płatniczych, portfeli mobilnych, czy bankowości internetowej są wygodne, szybkie i bezpieczne, a Polacy chętnie z nich korzystają. Jednocześnie, oszuści ciągle szukają nowych narzędzi i metod, by przechytrzyć konsumentów. Cyberprzestępcy atakują m.in. poprzez phishing, złośliwe oprogramowanie, wykorzystując socjotechnikę oraz bazując na wyciekach danych. Aby chronić przed nimi swoje płatności cyfrowe i zminimalizować ryzyko, warto zwiększać swoją świadomość o zagrożeniach, wdrożyć kilka mądrych nawyków i znać kroki, które możemy podjąć w przypadku podejrzenia oszustwa.
W udostępnionym poradniku znajdą Państwo praktyczne informacje na temat tego, jak zabezpieczyć urządzenia osobiste, jak chronić swoje płatności online, a także jak skutecznie monitorować konta. Dokument szczegółowo opisuje również kroki, które należy podjąć, gdy mogło dojść do oszustwa, wskazując na konieczność niezwłocznego kontaktu z instytucją finansową oraz odpowiednimi organami państwowymi, takimi jak policja czy platforma Cyber.gov.pl.
Aby przekazać swoje uwagi lub dowiedzieć się więcej, należy wysłać zapytanie na e-mail: PWCyber@cyfra.gov.pl
Wszelkie kopiowanie i rozpowszechnianie materiałów z poradnika jest możliwe wyłącznie pod warunkiem podania informacji o źródle oraz linku do materiału oryginalnego.
Cyberbezpieczeństwo w płatnościach elektronicznych – Visa
Bezpieczeństwo technologii OT
Wpływ naruszeń cyberbezpieczeństwa w obszarze systemów sterowania infrastrukturą jest większy i bardziej widoczny niż kiedykolwiek wcześniej. Niezależnie od tego, czy pracujesz dla właściciela/operatora infrastruktury, czy jesteś konsumentem ich usług, wydarzenia ostatnich miesięcy jasno pokazały, że cyberbezpieczeństwo jest kluczowym czynnikiem zapewniającym bezpieczne i niezawodne dostarczanie towarów i usług. Na podmiotach zarządzających systemami sterowania infrastrukturą ciąży niełatwe zadanie sprostania coraz to nowym zagrożeniom i ryzyku związanemu z cyberbezpieczeństwem, które mogą negatywnie wpływać na ich działalność, zwłaszcza przy ograniczonych zasobach.
Technologia operacyjna (ang. Operational Technology - OT) obejmuje szeroki zakres programowalnych systemów i urządzeń, które współdziałają ze środowiskiem fizycznym (lub zarządzają urządzeniami, które współdziałają ze środowiskiem fizycznym). Systemy i urządzenia te wykrywają lub powodują bezpośrednie zmiany poprzez monitorowanie i/lub kontrolę urządzeń, procesów i zdarzeń. Przykłady obejmują przemysłowe systemy sterowania (ang. Industrial Control Systems - ICS), systemy automatyki budynkowej, systemy transportowe, systemy kontroli dostępu fizycznego, systemy monitorowania środowiska fizycznego oraz systemy pomiaru środowiska fizycznego. Systemy OT można znaleźć we wszystkich infrastrukturach krytycznych.
Skuteczna ochrona systemów OT wymaga wielowarstwowego podejścia, które łączy bezpieczną łączność sieciową, usługi bezpieczeństwa brzegu sieci i urządzeń końcowych oraz zaawansowane centrum zarządzania bezpieczeństwem (ang. Security Operations Center - SOC) dostosowane do specyfiki OT.
Przedstawiamy opracowane przez partnerów technologicznych Programu Współpracy w Cyberbezpieczeństwie (PWCyber) zalecenia w zakresie kompleksowego podejścia do ochrony systemów OT, w tym wdrażania procedur bezpieczeństwa oraz organizacji szkoleń pogłębiających wiedzę personelu na temat cyberbezpieczeństwa OT w przedsiębiorstwie.
Aby przekazać swoje uwagi lub dowiedzieć się więcej, należy wysłać zapytanie na e-mail: PWCyber@cyfra.gov.pl
Wszelkie kopiowanie i rozpowszechnianie materiałów z poradnika jest możliwe wyłącznie pod warunkiem podania informacji o źródle oraz linku do materiału oryginalnego.
Wzmacnianie Bezpieczeństwa Technologii Operacyjnych (OT) – IBM Polska
IBM - Wzmacnianie Bezpieczeństwa Technologii Operacyjnych (OT)