Wpis 20 – VPN Virtual Private Network

Wirtualna sieć prywatna (VPN) to szyfrowane połączenie wirtualne. VPN nie musi być szyfrowany – jego główną funkcją jest tworzenie wirtualnego tunelu między dwoma sieciami lub urządzeniami, ale szyfrowanie to tylko jedna z opcji. Przykłady nieszyfrowanych VPN-ów: •GRE Tunnel (Generic Routing Encapsulation) – używany do tunelowania pakietów IP, ale bez szyfrowania. •L2TP bez IPsec – sam … Dowiedz się więcej

Wpis 19 – SIEM

SIEM to skrót od Security Information and Event Management – systemu do zarządzania informacjami i zdarzeniami bezpieczeństwa IT. SIEM: Przykłady popularnych SIEM-ów: Splunk, IBM QRadar, Microsoft Sentinel, ArcSight, Elastic Security.

Wpis 18 – Network Detection and Response NDR

NDR (Network Detection and Response) odnosi się do rodzaju rozwiązania w zakresie cyberbezpieczeństwa, zaprojektowanego w celu wykrywania, analizowania i reagowania na zagrożenia sieciowe w czasie rzeczywistym. Narzędzia NDR są zazwyczaj wykorzystywane przez organizacje do monitorowania ruchu sieciowego pod kątem nietypowych zachowań, które mogą wskazywać na cyberatak lub naruszenie bezpieczeństwa. Analiza ruchu sieciowego: Rozwiązania NDR stale … Dowiedz się więcej

Wpis 16 – Protokół LISP

Protokół LISP (ang. Locator/ID Separation Protocol) to mechanizm opracowany przez Cisco, którego celem jest oddzielenie tożsamości urządzenia (ID) od jego lokalizacji w sieci (Locator). Główne założenia: Tradycyjnie w IP adres hosta pełni podwójną rolę – identyfikuje urządzenie i jednocześnie określa jego lokalizację w sieci. To prowadzi do problemów, np.: LISP rozdziela te dwie funkcje, co … Dowiedz się więcej

Wpis 15 – NAC network access control

NAC (Network Access Control) – to rozwiązanie bezpieczeństwa, którego celem jest kontrola dostępu urządzeń i użytkowników do sieci firmowej. NAC sprawdza kto, co i jak próbuje podłączyć się do sieci (LAN, WLAN, VPN), a następnie decyduje, czy i z jakimi uprawnieniami dopuścić ten dostęp. Kluczowe funkcje NAC: Popularne rozwiązania NAC:

Wpis 13 – TCP vs UDP

TCP (Transmission Control Protocol) oraz UDP (User Datagram Protocol) to protokół warstwy transportowej w modelu TCP/IP, używany do niezawodnej wymiany danych między aplikacjami w sieciach komputerowych. TCP (Transmission Control Protocol) UDP (User Datagram Protocol) Typ połączenia Połączeniowy (3-way handshake) Bezpołączeniowy Niezawodność Gwarantuje dostarczenie, retransmisje w razie utraty Brak gwarancji, pakiety mogą ginąć lub przychodzić w … Dowiedz się więcej

Wpis 12 – Anycast

Komunikacja anycast to model routingu, w którym jeden adres IP jest przypisany do wielu urządzeń/serwerów w różnych lokalizacjach, a ruch kierowany jest do najbliższego (w sensie metryki routingu) lub najbardziej optymalnego węzła. Cechy anycast: Zastosowania anycast:

Wpis 11 – ARP

Protokół ARP (ang. Address Resolution Protocol) to podstawowy protokół sieciowy używany w sieciach komputerowych do tłumaczenia adresów logicznych IP na adresy fizyczne MAC w lokalnej sieci LAN. Jak to działa: Kluczowe informacje: