-
CIS Controls Version 8 - Introduktion
FörsvarVägledningCIS Version 8.0
Sunday, May 23, 2021
2009 samlades flertalet amerikanska myndigheter kring en uppsättning åtgärder som sammantaget skulle hjälpa organisationer att bygga motståndskraft för cyberangrepp. Året är nu 2021 och CIS-förmågorna har nått version 8. Detta är en introduktiv artikel som vägleder dig genom ramverket och hur du kan använda dig utav detta för att stärka din verksamhets cybersäkerhet.
-
Strukturera hotinformation i cyberdomänen med OpenCTI
UnderrättelserVägledningOpenCTISTIX
Thursday, March 18, 2021
Det råder ingen brist på information om cyberhot, men däremot råder det större brist på kunskap om dessa. Framförallt råder det brist på hur information kan organiseras och struktureras för att generera ny kunskap. Den här artikeln försöker förklara hur kunskap kan genereras med hjälp av verktyget OpenCTI.
-
Hur väljer och prioriterar jag lämpliga säkerhetsåtgärder?
Monday, January 18, 2021
Välja och prioritera säkerhetsåtgärder är inte på något sätt ett trivialt problem. Men genom genom förståelse för omvärlden, hoten och aktörerna går det att välja och samtidigt kunna motivera och förklara sina val. Nyfiken på hur?
-
MITRE Shield - Aktivt Cyberförsvar
FörsvarVägledningMITRE ShieldAktivt försvar
Wednesday, October 28, 2020
Aktiva åtgärder för att uppehålla en angripare på ställen i ert nätverk där ni kan observera dennes handlingar, eller sparka ut direkt? De aktiva försvarsåtgärderna i Shield är en uppsättning taktiker och tekniker för att mer … aktivt försvara er verksamhet i cyberdomänen.
-
Så här kan du organisera inhämtning från öppna källor
UnderrättelserVägledningÖppna källorMetodik
Sunday, February 23, 2020
Desto färre ögon och fingrar som tolkat en given mängd information och data, desto bättre chanser har du att själv kunna producera en trovärdig och transparent artikel eller rapportering. Men hur ska du organisera din inhämtning från öppna källor?
-
CIS-kontrollerna - Åtgärd 16 - Kontohantering - (16/20)
UnderrättelserVägledningCIS Version 7.0Behörighetshantering
Monday, January 27, 2020
Hotaktörer utnyttjar gärna svaga lösenord som ingångsväg vid ett cyberangrepp. Förmågan för kontohantering avser adressera denna stora svaghet och minska sannolikheten för att cyberangrepp kan utnyttja denna alldeles för vanliga sårbarhet.
-
CIS-kontrollerna – Åtgärd 15 – Skydd av trådlös kommunikation – (15/20)
FörsvarVägledningCIS Version 7.0Trådlösa nätverk
Monday, November 18, 2019
En kort summering av artikeln, locka till läsning.
-
CIS-kontrollerna – Åtgärd 14 – Åtkomstkontroll baserat på ‘need-to-know’-principen– (14/20)
FörsvarVägledningCIS Version 7.0Åtkomstkontroll
Monday, November 4, 2019
Princip eller åtgärd, det får du avgöra. Behöriga får åtkomst till endast precis det som de behöver för att kunna göra sina jobb.
-
CIS-kontrollerna – Åtgärd 13 – Skydd av Data – (13/20)
FörsvarVägledningCIS version 7.0
Thursday, July 25, 2019
Skydd av Data bjuder på en spretig och omfattande kaskad av åtgärder som tar oss från den djupa nätverkstrafiken till register över informationsbehandlande IT-system… välkommen.
-
CIS Controls version 7 - Åtgärd 12 - Perimeterskydd - (12/20)
FörsvarVägledningCIS Version 7.0
Friday, June 28, 2019
Nätverket är den första barriären som angriparen kommer i kontakt med. Det är din uppgift att skydda den, men kanske framförallt förstå ditt nätverk. Veta vilka vägar som leder ‘in’ i nätverket och hur dessa vägar skyddas. Har det dykt upp en ny tjänst på ditt DMZ?