Kuva: Mikä on käänteinen välityspalvelin? Turvallisuusarkkitehtuurin keskeiset osatwatcharashut­ters­tock

Mikä on kään­tei­nen vä­li­tys­pal­ve­lin? Tur­val­li­suusark­ki­teh­tuu­rin keskeiset osat

Verk­ko­pal­ve­lu­ja tarjoavat pal­ve­li­met, jotka vaativat jatkuvaa in­ter­ne­tyh­teyt­tä, ovat ky­ber­ri­kol­lis­ten en­si­si­jai­sia kohteita. Niitä voidaan suojata paremmin käyt­tä­mäl­lä niiden eteen si­joi­tet­tua verk­ko­kom­po­nent­tia – kään­teis­tä vä­li­tys­pal­ve­lin­ta. Se kerää saapuvat pyynnöt ja tarjoaa…

Lue lisää

Mikä on SQL-injektio?

Tuntuu siltä, että lähes joka päivä paljastuu uusi oh­jel­mis­to­haa­voit­tu­vuus tai olemassa olevaan haa­voit­tu­vuu­teen jul­kais­taan korjaus. Yksi hyök­käys­me­ne­tel­mä, jolla tällaisia heik­kouk­sia on jo pitkään hyö­dyn­net­ty, on SQL-injektio. Mutta mitä nämä hai­tal­li­set tie­to­kan­ta­hyök­käyk­set…

Lue lisää

Miten voit parantaa sa­la­sa­no­jen tur­val­li­suut­ta?

Sa­la­sa­no­jen tur­val­li­suus on usein aliar­vioi­tu tekijä ky­ber­ri­kol­li­suu­den tor­jun­nas­sa. Va­lit­se­mal­la vahvoja sa­la­sa­no­ja, käyt­tä­mäl­lä sa­la­sa­nan­hal­lin­taoh­jel­mia, tar­kis­ta­mal­la sään­nöl­li­ses­ti tie­to­vuo­to­ja ja rea­goi­mal­la tie­to­mur­toi­hin asian­mu­kai­ses­ti voit suojata di­gi­taa­lis­ta…

Lue lisää

Kuinka suojata palvelin

Jos ylläpidät tai vuokraat omaa pal­ve­lin­ta, sinun vas­tuul­la­si on suojata se toi­min­ta­häi­riöil­tä ja lu­vat­to­mal­ta pääsyltä. Tämän perustan voi luoda jo pal­ve­lin­ta kon­fi­gu­roi­taes­sa. Oikeat asetukset, etenkin SSH:n kautta ta­pah­tu­vien sa­lat­tu­jen etäyh­teyk­sien osalta, voivat tehdä…

Lue lisää

Mikä on SIEM (tie­to­tur­va­tie­don ja ta­pah­tu­mien hallinta)?

Oikea-ai­kai­sil­la va­roi­tuk­sil­la kyberuhat voidaan tunnistaa luo­tet­ta­vas­ti ja torjua. Kysymys onkin, mistä tiedot hankitaan ja miten niistä tehdään oikeat joh­to­pää­tök­set. Tässä vaiheessa kuvaan astuu SIEM, joka on lyhenne sanoista Security In­for­ma­tion & Event Ma­na­ge­ment.…

Lue lisää

Mikä on XDR (Extended Detection and Response)?

Ny­ky­ai­kai­set IT-ark­ki­teh­tuu­rit koostuvat lu­kui­sis­ta pää­te­lait­teis­ta, so­vel­luk­sis­ta, pil­vi­pal­ve­luis­ta ja ver­kos­tois­ta. Tämä johtaa mo­ni­muo­toi­siin ky­be­ruh­kiin, joita ei voida torjua luo­tet­ta­vas­ti pe­rin­tei­sil­lä vi­rus­tor­jun­ta­rat­kai­suil­la. XDR (Extended Detection and Response) tarjoaa…

Lue lisää

Mitä on pää­te­lait­tei­den tie­to­tur­va? Kuinka suojata laitteesi

Yri­tys­verk­ko­jen tulisi olla erittäin tur­val­li­sia, mutta lukuisien pää­te­lait­tei­den ja mo­bii­li­lait­tei­den vuoksi niissä esiintyy toisinaan monia odot­ta­mat­to­mia tie­to­tur­va-aukkoja. Pää­te­lait­tei­den tie­to­tur­va tarjoaa sekä teknisiä rat­kai­su­ja että tie­to­tur­van hal­lin­ta­käy­tän­tö­jä näiden…

Lue lisää

Mikä on tun­keu­tu­mi­sen ha­vait­se­mis­jär­jes­tel­mä (IDS)?

Tun­keu­tu­mi­sen ha­vait­se­mis­jär­jes­tel­mä (IDS) toimii joko tie­to­ko­neel­la, verkossa tai mo­lem­mis­sa, ja se tark­kai­lee ak­tii­vi­ses­ti ta­pah­tu­ma­lo­ke­ja re­aa­lia­jas­sa ha­vait­ta­vien poik­kea­mien tun­nis­ta­mi­sek­si. Kun poik­kea­mia havaitaan, jär­jes­tel­mä lähettää vä­lit­tö­mäs­ti hä­ly­tyk­sen…

Lue lisää