Kuinka hyödyntää tekoälyä verkkovalvonnassa
Cyber robot and AI

Kuinka hyödyntää tekoälyä verkkovalvonnassa

Tämä blogikirjoitus on vapaasti muotoiltu yhteenveto alkuperäisestä Stephen Ochsin How to Use AI in Network Monitoring? -julkaisusta. Tässä blogikirjoituksessa syvennytään tekoälyn käytännön sovelluksiin verkkovalvonnassa, tutkien kuinka se parantaa verkon näkyvyyttä,…

Continue Reading
Teknologian kehittymisen haasteet turvallisuudelle
SaaS

Teknologian kehittymisen haasteet turvallisuudelle

Teknologian kehittyminen on johtanut siihen, että lähes jokaisella organisaatiolla on käytössään pilvipalveluita. Yksinkertaisimmillaan on hankittu sovellus, jota ei asenneta paikallisesti, vaan sitä käytetään internetin yli pilvestä. Millaisia haasteita tällaisten SaaS-…

Continue Reading
Miten budjetoida tietoturvaa fiksusti – hallintamallit johdon tukena
Raha ratkaisee

Miten budjetoida tietoturvaa fiksusti – hallintamallit johdon tukena

Tietoturvasta on tullut jokaisen organisaation liiketoiminnan ytimessä oleva asia. Silti budjetointivaiheessa tietoturva nähdään usein vaikeasti hahmotettavana kustannuksena. Miten yhdistää tietoturvan riskienhallinta, hallintamallit ja taloudellinen näkökulma käytännönläheisesti? Miksi tietoturvan budjetointi koetaan…

Continue Reading
Tietoturvatietoisuus suojaa yritystä kyberriskeiltä
Your ports are mine ports

Tietoturvatietoisuus suojaa yritystä kyberriskeiltä

Nykyään kuka tahansa voi joutua kyberhyökkäyksen kohteeksi, kun rahaa ja tietoja halutaan saada vääriin käsiin tai tarkoituksena on aiheuttaa vahinkoa. Hyökkäyksiä tehdään eri lähtökohdista – aina kiusanteosta järjestäytyneeseen rikollisuuteen asti.…

Continue Reading

Henkilöstön kyberturvallisuusosaamisen mittarit

Henkilöstön kyberturvallisuusosaamisen mittaaminen on keskeinen osa organisaation tietoturvakulttuurin kehittämistä. Oikein valitut mittarit auttavat tunnistamaan osaamisaukkoja, seuraamaan koulutusten vaikuttavuutta ja tukemaan johdon päätöksentekoa. Tässä blogissa tarkastelemme erilaisia mittareita, joita voidaan hyödyntää…

Continue Reading
WSL – Defenderin sokea piste
Intune & WSL

WSL – Defenderin sokea piste

Intune ja läjä policyja käytössä. Defender enrollattu joka Windows-koneelle. Defender huomaa mikäli käyttäjä ajelee vaarallisia asioita, eikö? Melkein. Huom. tässä blogitekstissä oletetaan että Intune, Defender portaali ja WSL ovat lukijalle jollain tasolla tuttuja käsitteitä.)

Continue Reading
Mint Security Oy on ISO/IEC 27001:2022 sertifioitu
Mint Security ISO/IEC 27001:2022 certificate

Mint Security Oy on ISO/IEC 27001:2022 sertifioitu

Mint Security Oy:lle on 9.12.2024 myönnetty ISO/IEC 27001:2022 sertifikaatti. Sertifioinnilla haluamme osoittaa, että suhtaudumme vakavasti siihen luottamukseen, jonka asiakkaamme meille antavat. Ymmärrämme olevamme osana asiakkaittemme toimitusketjua. Suoritamme työtämme innokkaasti ja innovatiivisesti…

Continue Reading
Verkonhallinnan parhaat käytännöt: suorituskyvyn ja tietoturvan optimointi
Network Mapping

Verkonhallinnan parhaat käytännöt: suorituskyvyn ja tietoturvan optimointi

Digitaalisessa aikakaudessa liiketoiminta riippuu vahvasti verkkojen tehokkuudesta. Tehokkaat verkonhallinnan käytännöt varmistavat optimaalisen suorituskyvyn, parantavat tietoturvaa ja vähentävät käyttökatkoja. Tärkeimmät käytännöt sisältävät verkon kartoittamisen ja visualisoinnin, automaation hyödyntämisen, säännölliset päivitykset ja ylläpidon, verkon valvonnan sekä tietoturvan priorisoinnin. Noudattamalla näitä käytäntöjä yritykset voivat hallita verkkojaan paremmin ja saavuttaa strategiset tavoitteensa.

Continue Reading
NetFlown hyödyntäminen verkkoturvallisuudessa ja uhkien tunnistamisessa
Leveraging NetFlow

NetFlown hyödyntäminen verkkoturvallisuudessa ja uhkien tunnistamisessa

Tietoturvan jatkuvasti muuttuvassa tilannekuvassa edistyneiden uhkien edellä pysyminen vaatii innovatiivisia ratkaisuja. Yksi tällainen innovatiivisen ratkaisujen edelläkävijä on NetFlow -tekniikka, joka avaa verkkoliikenteen tietojen todellisen aarreaitan. Hyödyntämällä NetFlow'ta, organisaatiot saavat etulyöntiaseman verkkojensa suojaamisessa ja mahdollisten uhkien havaitsemisessa.

Continue Reading
Paras ISO27001 sertifioitumisprojektinne koskaan
ISMS joulupuumalli

Paras ISO27001 sertifioitumisprojektinne koskaan

ISO27001 -sertifointiprojektin aloittaminen on haastavaa. On templateja, on ajatuksia, on olemassa olevaa dokumentaatiota - ja päällimmäisenä paljon kysymyksiä. Mistä tahansa asiaa katsookin, tuntuu että jostain toisesta paikasta olisi sittenkin parempi aloittaa. Ja tuleva tuntematon, eli auditointi pelottaa.

Continue Reading
Sisäinen auditointi – omin voimin vai ostopalveluna?
Saku performing a security review

Sisäinen auditointi – omin voimin vai ostopalveluna?

Osana ISO/IEC 27001 -sertifiointiprosessia organisaatioiden on suoritettava säännöllisiä sisäisiä auditointeja vaatimustenmukaisuuden varmistamiseksi ja parannuskohteiden tunnistamiseksi. Yksi yleinen ratkaistava asia on, suoritetaanko nämä auditoinnit omin voimin vai käytetäänkö siihen jotain ulkopuolista tahoa.

Continue Reading
Team Rynkeby – Pääsimme Pariisiin 2023
Team Rynkeby 2023 - Matkalla Pariisiin

Team Rynkeby – Pääsimme Pariisiin 2023

Syyskuu 2022 tuntuu todella kaukaiselta nyt. Tuolloin alkoi ensimmäinen kauteni Team Rynkebyssä. Kesän Pariisin matka oli vain haave kaukaisuudessa. Nyt se on ohitse ja on aika palata normaaliin arkeen. Tässä blogissa kerron itse Pariisin reissusta.

Continue Reading
Veracode Container Securityn hyödyntäminen pilvisovellusten ohjelmistokehityksen turvaamisessa
Veracode container scanning

Veracode Container Securityn hyödyntäminen pilvisovellusten ohjelmistokehityksen turvaamisessa

Pilvipohjainen ohjelmistokehitys on kantava voima, koska se antaa mahdollisuuden rakentaa ja ottaa käyttöön sovelluksia vauhdilla ja skaalautuvasti. Mikropalveluiden, pilvi-infrastruktuurin ja API-rajapintojen ohella kontit (containers) ovat tärkeä osa tätä kehitysprosessia. Tutkitaanpa hieman konttien turvallisuusvaikutuksia pilvipohjaisten sovellusten kehittämisessä ja niiden aiheuttamien tietoturvahaasteiden hallintaa.

Continue Reading
Team Rynkeby – Tähtäimenä Pariisi 2023
Rynkeby 2023 - Spinning

Team Rynkeby – Tähtäimenä Pariisi 2023

Kuluvalla kaudella 2023 Rynkebyhyn osallistuu 2026 pyöräilijää ja 538 huoltotiimiläistä. Nämä osallistujat ovat jakautuneet 62 paikalliseen joukkueeseen ja toimivat yhdeksässä eri maassa. Tarkoituksenamme on koko kauden ajan kerätä sponsoreita hankkeelle.

Continue Reading
Kyberturvallisuuden johtaminen ja tilannekuva
General Cyber Manager

Kyberturvallisuuden johtaminen ja tilannekuva

ISO 27001 kannustaa johtoryhmää ymmärtämään kyber- ja tietoturvallisuuden vaikutuksista liiketoimintaan. Johtoryhmälle tai hallitukselle kehittyvät teknologiat tuovat haasteita toimintaympäristön tietoturvan kokonaisvaltaiselle ymmärtämiselle ja sitä kautta operatiivisen toiminnan tukemiselle.

Continue Reading
DDoS Purple Teaming
We are Purple - Purple is the new Black

DDoS Purple Teaming

Kyberresilienssin testaamisen tarve alkaa usein kiinnostuksesta saada varmennettua tietoa siitä, mihin kukin järjestelmän komponentti kykenee – pakettipesurin ja muiden suojatoimien ominaisuuksista, kyvykkyydestä, kynnysarvoista ja lähtötasosta. Tarvetta on myös saada lisää koulutusta kriisitilanteisiin, koska kyberresilienssiin kohdistuvat uhkat ovat lisääntymässä.

Continue Reading
Holm Security mahdollistaa pilviriskien tunnistamisen
Holm Security cloud scanning

Holm Security mahdollistaa pilviriskien tunnistamisen

Cloud Scanning -toiminto on Holm Securityn haavoittuvuuksienhallinnan uusi ominaisuus, joka automatisoi riskien tunnistamisen pilvi-infrastruktuureissa. Uusi toiminto kattaa Infrastructure as a Service (IaaS), Software as a Service (SaaS) ja Platform as a Service (PaaS) -palvelumallit.

Continue Reading
Middlebox TCP Reflected Amplification DDoS -hyökkäys
Middlebox artistic picture

Middlebox TCP Reflected Amplification DDoS -hyökkäys

Middlebox TCP Reflected Amplification -hyökkäykset ovat uusi DDoS-hyökkäysvektori, jonka Marylandin ja Coloradon yliopistojen tutkijat ensimmäistä kertaa julkistivat elokuussa 2021. Varsinaisia hyökkäyksiä nähtiin ensimmäisen kerran vuonna 2022. Tämä uusi hyökkäysvektori mahdollistaa vahvistetun ja erittäin voimakkaan TCP-liikenteen, mikä ei aiemmin ole ollut toteutettavissa, ja joka mahdollistaa yleisten UDP-vektoreiden kaltaiset vahvistukset.

Continue Reading
CISA-julkaisu: DDoS-hyökkäysten ymmärtäminen ja niihin vastaaminen
CISA

CISA-julkaisu: DDoS-hyökkäysten ymmärtäminen ja niihin vastaaminen

ybersecurity and Infrastructure Security Agency (CISA), Yhdysvaltain liittovaltion poliisi FBI ja Multi-State Information Sharing and Analysis Center (MS-ISAC) ovat julkaisseet yhteisen oppaan tarjotakseen organisaatioille ennakoivia toimenpiteitä todennäköisyyden vähentämiseksi ja hajautettujen palvelunestohyökkäysten todennäköisyyden ja vaikutusten pienentämiseksi.

Continue Reading
Team Larunpyörä Cervélo pyöräilykausi 2022
Team Larunyörä Cervelo 2022

Team Larunpyörä Cervélo pyöräilykausi 2022

Alkukausi lämmiteltiin Alkukauden kisoissa ei vielä suurempaa menestystä saavutettu, mutta Markus Auvisen kakkossija perinteisessä Rosendahl GP:ssä antoi ensimmäisiä merkkejä siitä, mihin suuntaan kausi alkaa kehittyä. Maantiecupin ulkopuolisissa kisoissa erityisesti aika-ajoissa…

Continue Reading
Referaatti CISA FY2021 riski- ja haavoittuvuusarvioinnista (RVA)
CISA 2021 RVA

Referaatti CISA FY2021 riski- ja haavoittuvuusarvioinnista (RVA)

CISA suorittaa vuosittain riski- ja haavoittuvuusarvioinnin (RVA = Risk and Vulnerability Assessment) tiettyjen vaikutusvaltaisten yhteistyötahojen kanssa. Mukana on mm. kriittisen infran tarjoajia. Jokainen RVA on tarkoitettu arvioksi kunkin tahon kyvykkyydestä ja ominaisuuksista niiden verkon suojaukseen mahdollisia uhkia vastaan. Vuonna 2021 CISA suoritti 112 RVA-arviointia monilla eri toimialoilla.

Continue Reading
Imperva Q1/2022 DDoS Threat Landscape raportti
Imperva 2022 Q1 DDoS Threat Landscape Report

Imperva Q1/2022 DDoS Threat Landscape raportti

Vuoden 2022 ensimmäinen neljännes oli palvelunestohyökkäysten vahvasti hallitsemaa aikaa ja vaikuttaa siltä, että tämä uhkamaisema ei tule muuttumaan ainakaan vähemmän ongelmalliseksi. Kun tarkastellaan tilannetta maailmanlaajuisesti, antavat kolme suurinta DDoS-hyökkäystä jotka Imperva on pysäyttänyt, hieman käsitystä tulevien hyökkäysten olemuksesta.

Continue Reading
Imperva 2021 DDoS Threat Landscape Report – Yhteenveto
Imperva 2021 DDoS Threat Landscape Report

Imperva 2021 DDoS Threat Landscape Report – Yhteenveto

DDoS- eli hajautetut palvelunestohyökkäykset ovat hallinneet globaalia kyberuhkamaisemaa jo kahden vuosikymmenen ajan. Viimeisin, vuotta 2021 tarkasteleva Imperva julkaisema DDoS Threat Landscape Report kertoo, kuinka hyökkäysten koko, määrä, tiheys ja monimutkaisuus muuttuvat jatkuvasti, mutta hyökkääjien kohde pysyy samana — kriittinen infrastruktuuri.

Continue Reading
Live DDoS Webinar 8.6.2022 14:00
Live DDoS Webinar

Live DDoS Webinar 8.6.2022 14:00

Elämme palvelunestohyökkäyksien kulta-aikaa. Tällä hetkellä eri organisaatioiden resilisenssiä mitataan todellisuudessa - näkyvästi ja näkymättömästi. Mint Security, RedWolf Security ja Imperva järjestävät yhdessä erittäin ajankohtaisen webinaarin, jossa käsitellään palvelunestohyökkäyksiä ja suojautumiskeinoja.

Continue Reading