Verkonhallinnan parhaat käytännöt: suorituskyvyn ja tietoturvan optimointi
Network Mapping

Verkonhallinnan parhaat käytännöt: suorituskyvyn ja tietoturvan optimointi

Digitaalisessa aikakaudessa liiketoiminta riippuu vahvasti verkkojen tehokkuudesta. Tehokkaat verkonhallinnan käytännöt varmistavat optimaalisen suorituskyvyn, parantavat tietoturvaa ja vähentävät käyttökatkoja. Tärkeimmät käytännöt sisältävät verkon kartoittamisen ja visualisoinnin, automaation hyödyntämisen, säännölliset päivitykset ja ylläpidon, verkon valvonnan sekä tietoturvan priorisoinnin. Noudattamalla näitä käytäntöjä yritykset voivat hallita verkkojaan paremmin ja saavuttaa strategiset tavoitteensa.

Continue Reading
NetFlown hyödyntäminen verkkoturvallisuudessa ja uhkien tunnistamisessa
Leveraging NetFlow

NetFlown hyödyntäminen verkkoturvallisuudessa ja uhkien tunnistamisessa

Tietoturvan jatkuvasti muuttuvassa tilannekuvassa edistyneiden uhkien edellä pysyminen vaatii innovatiivisia ratkaisuja. Yksi tällainen innovatiivisen ratkaisujen edelläkävijä on NetFlow -tekniikka, joka avaa verkkoliikenteen tietojen todellisen aarreaitan. Hyödyntämällä NetFlow'ta, organisaatiot saavat etulyöntiaseman verkkojensa suojaamisessa ja mahdollisten uhkien havaitsemisessa.

Continue Reading
Paras ISO27001 sertifioitumisprojektinne koskaan
ISMS joulupuumalli

Paras ISO27001 sertifioitumisprojektinne koskaan

ISO27001 -sertifointiprojektin aloittaminen on haastavaa. On templateja, on ajatuksia, on olemassa olevaa dokumentaatiota - ja päällimmäisenä paljon kysymyksiä. Mistä tahansa asiaa katsookin, tuntuu että jostain toisesta paikasta olisi sittenkin parempi aloittaa. Ja tuleva tuntematon, eli auditointi pelottaa.

Continue Reading
Sisäinen auditointi – omin voimin vai ostopalveluna?
Saku performing a security review

Sisäinen auditointi – omin voimin vai ostopalveluna?

Osana ISO/IEC 27001 -sertifiointiprosessia organisaatioiden on suoritettava säännöllisiä sisäisiä auditointeja vaatimustenmukaisuuden varmistamiseksi ja parannuskohteiden tunnistamiseksi. Yksi yleinen ratkaistava asia on, suoritetaanko nämä auditoinnit omin voimin vai käytetäänkö siihen jotain ulkopuolista tahoa.

Continue Reading
Team Rynkeby – Pääsimme Pariisiin 2023
Team Rynkeby 2023 - Matkalla Pariisiin

Team Rynkeby – Pääsimme Pariisiin 2023

Syyskuu 2022 tuntuu todella kaukaiselta nyt. Tuolloin alkoi ensimmäinen kauteni Team Rynkebyssä. Kesän Pariisin matka oli vain haave kaukaisuudessa. Nyt se on ohitse ja on aika palata normaaliin arkeen. Tässä blogissa kerron itse Pariisin reissusta.

Continue Reading
Veracode Container Securityn hyödyntäminen pilvisovellusten ohjelmistokehityksen turvaamisessa
Veracode container scanning

Veracode Container Securityn hyödyntäminen pilvisovellusten ohjelmistokehityksen turvaamisessa

Pilvipohjainen ohjelmistokehitys on kantava voima, koska se antaa mahdollisuuden rakentaa ja ottaa käyttöön sovelluksia vauhdilla ja skaalautuvasti. Mikropalveluiden, pilvi-infrastruktuurin ja API-rajapintojen ohella kontit (containers) ovat tärkeä osa tätä kehitysprosessia. Tutkitaanpa hieman konttien turvallisuusvaikutuksia pilvipohjaisten sovellusten kehittämisessä ja niiden aiheuttamien tietoturvahaasteiden hallintaa.

Continue Reading
Team Rynkeby – Tähtäimenä Pariisi 2023
Rynkeby 2023 - Spinning

Team Rynkeby – Tähtäimenä Pariisi 2023

Kuluvalla kaudella 2023 Rynkebyhyn osallistuu 2026 pyöräilijää ja 538 huoltotiimiläistä. Nämä osallistujat ovat jakautuneet 62 paikalliseen joukkueeseen ja toimivat yhdeksässä eri maassa. Tarkoituksenamme on koko kauden ajan kerätä sponsoreita hankkeelle.

Continue Reading
Kyberturvallisuuden johtaminen ja tilannekuva
General Cyber Manager

Kyberturvallisuuden johtaminen ja tilannekuva

ISO 27001 kannustaa johtoryhmää ymmärtämään kyber- ja tietoturvallisuuden vaikutuksista liiketoimintaan. Johtoryhmälle tai hallitukselle kehittyvät teknologiat tuovat haasteita toimintaympäristön tietoturvan kokonaisvaltaiselle ymmärtämiselle ja sitä kautta operatiivisen toiminnan tukemiselle.

Continue Reading
DDoS Purple Teaming
We are Purple - Purple is the new Black

DDoS Purple Teaming

Kyberresilienssin testaamisen tarve alkaa usein kiinnostuksesta saada varmennettua tietoa siitä, mihin kukin järjestelmän komponentti kykenee – pakettipesurin ja muiden suojatoimien ominaisuuksista, kyvykkyydestä, kynnysarvoista ja lähtötasosta. Tarvetta on myös saada lisää koulutusta kriisitilanteisiin, koska kyberresilienssiin kohdistuvat uhkat ovat lisääntymässä.

Continue Reading
Holm Security mahdollistaa pilviriskien tunnistamisen
Holm Security cloud scanning

Holm Security mahdollistaa pilviriskien tunnistamisen

Cloud Scanning -toiminto on Holm Securityn haavoittuvuuksienhallinnan uusi ominaisuus, joka automatisoi riskien tunnistamisen pilvi-infrastruktuureissa. Uusi toiminto kattaa Infrastructure as a Service (IaaS), Software as a Service (SaaS) ja Platform as a Service (PaaS) -palvelumallit.

Continue Reading
Middlebox TCP Reflected Amplification DDoS -hyökkäys
Middlebox artistic picture

Middlebox TCP Reflected Amplification DDoS -hyökkäys

Middlebox TCP Reflected Amplification -hyökkäykset ovat uusi DDoS-hyökkäysvektori, jonka Marylandin ja Coloradon yliopistojen tutkijat ensimmäistä kertaa julkistivat elokuussa 2021. Varsinaisia hyökkäyksiä nähtiin ensimmäisen kerran vuonna 2022. Tämä uusi hyökkäysvektori mahdollistaa vahvistetun ja erittäin voimakkaan TCP-liikenteen, mikä ei aiemmin ole ollut toteutettavissa, ja joka mahdollistaa yleisten UDP-vektoreiden kaltaiset vahvistukset.

Continue Reading
CISA-julkaisu: DDoS-hyökkäysten ymmärtäminen ja niihin vastaaminen
CISA

CISA-julkaisu: DDoS-hyökkäysten ymmärtäminen ja niihin vastaaminen

ybersecurity and Infrastructure Security Agency (CISA), Yhdysvaltain liittovaltion poliisi FBI ja Multi-State Information Sharing and Analysis Center (MS-ISAC) ovat julkaisseet yhteisen oppaan tarjotakseen organisaatioille ennakoivia toimenpiteitä todennäköisyyden vähentämiseksi ja hajautettujen palvelunestohyökkäysten todennäköisyyden ja vaikutusten pienentämiseksi.

Continue Reading
Team Larunpyörä Cervélo pyöräilykausi 2022
Team Larunyörä Cervelo 2022

Team Larunpyörä Cervélo pyöräilykausi 2022

Alkukausi lämmiteltiin Alkukauden kisoissa ei vielä suurempaa menestystä saavutettu, mutta Markus Auvisen kakkossija perinteisessä Rosendahl GP:ssä antoi ensimmäisiä merkkejä siitä, mihin suuntaan kausi alkaa kehittyä. Maantiecupin ulkopuolisissa kisoissa erityisesti aika-ajoissa…

Continue Reading
Referaatti CISA FY2021 riski- ja haavoittuvuusarvioinnista (RVA)
CISA 2021 RVA

Referaatti CISA FY2021 riski- ja haavoittuvuusarvioinnista (RVA)

CISA suorittaa vuosittain riski- ja haavoittuvuusarvioinnin (RVA = Risk and Vulnerability Assessment) tiettyjen vaikutusvaltaisten yhteistyötahojen kanssa. Mukana on mm. kriittisen infran tarjoajia. Jokainen RVA on tarkoitettu arvioksi kunkin tahon kyvykkyydestä ja ominaisuuksista niiden verkon suojaukseen mahdollisia uhkia vastaan. Vuonna 2021 CISA suoritti 112 RVA-arviointia monilla eri toimialoilla.

Continue Reading
Imperva Q1/2022 DDoS Threat Landscape raportti
Imperva 2022 Q1 DDoS Threat Landscape Report

Imperva Q1/2022 DDoS Threat Landscape raportti

Vuoden 2022 ensimmäinen neljännes oli palvelunestohyökkäysten vahvasti hallitsemaa aikaa ja vaikuttaa siltä, että tämä uhkamaisema ei tule muuttumaan ainakaan vähemmän ongelmalliseksi. Kun tarkastellaan tilannetta maailmanlaajuisesti, antavat kolme suurinta DDoS-hyökkäystä jotka Imperva on pysäyttänyt, hieman käsitystä tulevien hyökkäysten olemuksesta.

Continue Reading
Imperva 2021 DDoS Threat Landscape Report – Yhteenveto
Imperva 2021 DDoS Threat Landscape Report

Imperva 2021 DDoS Threat Landscape Report – Yhteenveto

DDoS- eli hajautetut palvelunestohyökkäykset ovat hallinneet globaalia kyberuhkamaisemaa jo kahden vuosikymmenen ajan. Viimeisin, vuotta 2021 tarkasteleva Imperva julkaisema DDoS Threat Landscape Report kertoo, kuinka hyökkäysten koko, määrä, tiheys ja monimutkaisuus muuttuvat jatkuvasti, mutta hyökkääjien kohde pysyy samana — kriittinen infrastruktuuri.

Continue Reading
Live DDoS Webinar 8.6.2022 14:00
Live DDoS Webinar

Live DDoS Webinar 8.6.2022 14:00

Elämme palvelunestohyökkäyksien kulta-aikaa. Tällä hetkellä eri organisaatioiden resilisenssiä mitataan todellisuudessa - näkyvästi ja näkymättömästi. Mint Security, RedWolf Security ja Imperva järjestävät yhdessä erittäin ajankohtaisen webinaarin, jossa käsitellään palvelunestohyökkäyksiä ja suojautumiskeinoja.

Continue Reading
Palveluestohyökkäysten anatomia ja varautuminen
Redwolf Scenarios

Palveluestohyökkäysten anatomia ja varautuminen

Hajautetut palvelunestohyökkäykset nousevat aika ajoin otsikkoihin. Niillä on vaikutusta suoraan meidän arkeen. Verkkopalvelut lakkaavat toimimasta – ja me oletamme nykyään näiden palveluiden olevan käytettävissämme käytännössä ympäri vuorokauden. Palvelunestohyökkäys aiheuttaa useasti poikkeustilan laajalle joukolle ihmisiä, ja siksi se toimii tehokkaasti. Sen lisäksi että itse palvelut lakkaavat toimimasta, aiheuttaa palveluiden epämääräinen toimimattomuus heti yleistä epävarmuutta.

Continue Reading
Miten virtuaalinen CISO toimii?
Developing and coding

Miten virtuaalinen CISO toimii?

vCISO.n ensimmäisiin tehtäviin kuuluu yleensä kartoittaa yrityksen oikeita tietoturvatarpeita, tutustua yritykseen ja sen liiketoimintaan. Hyvin nopesti syntyy näkemys ilmeisistä uhkista ja uhkamalleista, joihin saadaan analyyttisellä lähestymisellä nopeita ratkaisuja.

Continue Reading
Mint Security on SWIFT assessment provider
SWIFT

Mint Security on SWIFT assessment provider

Mint Security löytyy nyt myös SWIFT:in virallisesta assessment provider -hakemistosta. Henkilökuntamme on suorittanut tarvittavat koulutusohjelmat ja meillä on siten kaikki edellytykset suorittaa erilaisia SWIFT-järjestelmiin liittyviä tarkistuksia. Maantieteellinen toiminta-alueemme on Suomi ja Ruotsi.

Continue Reading

ISO27001 ja tehtävien eriyttäminen

Tehtävien eriyttämisellä ISO 27001:ssa tarkoitetaan kaikkia niitä käytäntöjä, joissa tietyn prosessin suorittamiseen tarvittava tieto ja/tai oikeudet pilkotaan. Ne jaetaan useammalle henkilölle tai roolille siten, että yksikään henkilö ei pysty yksin suorittamaan tai täysin hallitsemaan kyseistä prosessia.

Continue Reading
Veracode State of Software Security 12
Veracode State of Software Security 12

Veracode State of Software Security 12

Viime vuoden tapaan tarkastelimme aktiivisten sovellusten koko historiaa, emme vain sovellukseen liittyvää aktiviteettia yhden vuoden aikana. Näin saamme näkymän sovellusten koko elinkaareen, mikä taas johtaa tarkempiin mittareihin ja havaintoihin.

Continue Reading
Ulkoisten resurssien käyttö web-sovelluksissa ja SRI
SRI - Integrity attribute

Ulkoisten resurssien käyttö web-sovelluksissa ja SRI

Web-sovellusten pentesteissä toistuvasti vastaan tuleva ilmiö on ulkoisten resurssien (tietoturvaton) käyttö. Ulkoisista, kolmannen osapuolen lähteistä, yleensä eri CDN (Content Delivery Network) palveluista ladattujen resurssien, kuten Javascriptin, CSS:n tai fonttien käytössä itsessään ei ole mitään erikoista, mikäs sen mukavampaa kuin pultata asioita pikaisesti omaan sovellukseen ja säästää aikaa ja rahaa.

Continue Reading