-
Zero Trust-modellen - En genomgång
Sunday, September 19, 2021
Zero Trust, ingen tillit. Vad innebär det att bygga en IT-arkitektur utifrån principerna om ingen tillit och att alltid verifiera och kontrollera alla åtkomstförsök. I den här artikeln djupdyker jag i ämnet och försöker reda ut de grundläggande principerna bakom ZT-begreppet. Jag försöker mig även på att lämna några slags rekommendationer på inriktning vid ett införande.
-
CIS Controls Version 8 - Introduktion
FörsvarVägledningCIS Version 8.0
Sunday, May 23, 2021
2009 samlades flertalet amerikanska myndigheter kring en uppsättning åtgärder som sammantaget skulle hjälpa organisationer att bygga motståndskraft för cyberangrepp. Året är nu 2021 och CIS-förmågorna har nått version 8. Detta är en introduktiv artikel som vägleder dig genom ramverket och hur du kan använda dig utav detta för att stärka din verksamhets cybersäkerhet.
-
Introduktion till Payment Card Industry Data Security Standard (PCI DSS)
FörsvarPCI-DSSIntroduktionGästartikel
Wednesday, May 5, 2021
Den här artikeln handlar om Payment Card Industry Data Security Standard (PCI DSS) som är till för att bidra till säker hantering av betalkortsinformation världen över. Standarden släpptes första gången år 2004 och är till för företag vilka hanterar kortinformation.
-
Hur väljer och prioriterar jag lämpliga säkerhetsåtgärder?
Monday, January 18, 2021
Välja och prioritera säkerhetsåtgärder är inte på något sätt ett trivialt problem. Men genom genom förståelse för omvärlden, hoten och aktörerna går det att välja och samtidigt kunna motivera och förklara sina val. Nyfiken på hur?
-
Intrångsvektorn: Supply Chain när underleverantörer angrips
Monday, December 14, 2020
Supply-chainvektorn är generellt sett att betrakta som avancerad och innebär oftast riktade angrepp mot specifika mål. Vad ligger bakom ett sådant angrepp, vem ligger bakom?
-
Teknisk Lägesbild - Ett Cyberperspektiv
FörsvarUnderrättelserLägesbild
Monday, November 23, 2020
Den tekniska lägesbilden försöker besvara frågan om vi klarar av att skydda organisationen och den tekniska infrastrukturen den vilar på. Vad bör en sådan innehålla, och hur skulle den kunna se ut?
-
MITRE Shield - Aktivt Cyberförsvar
FörsvarVägledningMITRE ShieldAktivt försvar
Wednesday, October 28, 2020
Aktiva åtgärder för att uppehålla en angripare på ställen i ert nätverk där ni kan observera dennes handlingar, eller sparka ut direkt? De aktiva försvarsåtgärderna i Shield är en uppsättning taktiker och tekniker för att mer … aktivt försvara er verksamhet i cyberdomänen.
-
Attackträd - Metodik med historik
Friday, August 21, 2020
Metod för systematisk analys och granskning av ett system kring dess sårbarheter, hotande aktörer och lämpliga skyddsåtgärder.
-
Vilseledande teknologier - Fundament för framtidens Cyberförsvar
Thursday, June 18, 2020
Vilseledande teknologier kommer behöva bli ett fundament för framtidens cyberförsvar. I en domän där resurser, verksamhet, planer och avsikter är mycket svåra att urskilja måste vi förändra spelplanen till vår egen fördel…
-
Cyberförsvarsdagen 2020 - Löpande Anteckningar
Wednesday, February 19, 2020
Löpande anteckningar från cyberförsvardagen som arrangerades av SOFF 2020.