Blog Sycope

Dowiedz się więcej z naszych wpisów – skorzystaj z prostych filtrów i przeglądaj artykuły według interesujących tematów.

Czytaj więcej
Najlepsze posty w tym tygodniu
Sprawdź wszystkie artykuły
Filtruj:
Wyczyść filtry
Blog
Jak wykryć kopanie kryptowalut w Twojej organizacji?
W jaki sposób można wykryć technikę Resource Hijacking – technikę MITRE ATT&CK związaną z aktywnością kopania kryptowalut?
Marcin Kaźmierczak
16/04/2025
Czytaj więcej >
Blog
Kontrola sieci hybrydowych dzięki automatycznej inwentaryzacji zasobów, aplikacji i ich połączeń
Pasywne monitorowanie oparte na analizie ruchu sieciowego pozwala automatycznie wykrywać i inwentaryzować zasoby – niezależnie od ich lokalizacji (lokalnie, w chmurze, w DMZ). Dzięki temu możliwa jest efektywna kontrola, zgodność z politykami bezpieczeństwa, szybka reakcja na zmiany w infrastrukturze i dokładna analiza incydentów.
Paweł Drzewiecki
22/05/2025
Czytaj więcej >
Blog
Analiza źródła zwiększonego ruchu z innego kraju
Opanuj analizę sieci z pomocą pulpitów trendów Sycope – śledź ruch, badaj anomalie i optymalizuj wydajność z łatwością!
Maciej Wilamowski
22/05/2025
Czytaj więcej >
Blog
Jak wykorzystać podejście warstwowe w strategii cyberbezpieczeństwa
Przegląd kluczowych kategorii produktów w zakresie cyberbezpieczeństwa
Marcin Kaźmierczak
22/05/2025
Czytaj więcej >
Blog
Czy monitorowanie przepływów sieciowych może być istotnym źródłem danych do wykrywania ataków DoS?
Każdy analityk incydentów powinien mieć w swoim arsenale system zapewniający widoczność sieci, aby móc analizować charakterystykę sieci.
Paweł Drzewiecki
16/04/2025
Czytaj więcej >
Blog
Czy potrzebujesz kontroli dostępu do danych opartej na rolach (RBAC)?
Kontrola dostępu do danych oparta na rolach (data RBAC) to ważna funkcja pomagająca ograniczyć ryzyko naruszeń bezpieczeństwa danych.
Paweł Drzewiecki
16/04/2025
Czytaj więcej >
Blog
Nowa wersja Sycope 2.2
Nowa wersja oprogramowania Sycope jest już gotowa! Zawiera m.in. dynamiczne wartości bazowe (baseline) oraz możliwość dodawania własnych pól NetFlow.
Magda Bącela
16/04/2025
Czytaj więcej >
Blog
Wykrywanie zasobów i ich połączeń na podstawie NetFlow – klienci, serwery, aplikacje i inne elementy sieciowe
Porozmawiajmy o tym, co możemy uzyskać, tworząc inwentaryzację z wykorzystaniem pakietów NetFlow.
Maciej Wilamowski
22/05/2025
Czytaj więcej >
Blog
Jak w Sycope wykrywać artefakty sieciowe związane z APT28?
Wykrywanie artefaktów sieciowych związanych z APT28 obejmuje połączenie monitorowania sieci, wywiadu o zagrożeniach oraz najlepszych praktyk w zakresie bezpieczeństwa.
Marcin Kaźmierczak
21/05/2025
Czytaj więcej >
Blog
Multitenancy w Sycope
Pojedyncza instancja Master Console przeznaczona dla dostawców usług do zdalnego zarządzania lokalnymi instancjami klientów (tenantów).
Paweł Drzewiecki
21/05/2025
Czytaj więcej >
Blog
Integracja logów audytu Sycope z SIEM w celu zwiększenia zgodności i monitorowania
Jedną z najlepszych praktyk w zakresie bezpieczeństwa jest przechowywanie i analizowanie tych informacji w centralnym miejscu, takim jak SIEM.
Marcin Kaźmierczak
21/05/2025
Czytaj więcej >
Blog
Zwiększona widoczność sieci: Integracja Zabbix z Sycope w prosty sposób
Integracja Sycope z Zabbix umożliwia płynną wymianę danych dotyczących wydajności sieci i jej monitoringu.
Marcin Kaźmierczak
10/06/2025
Czytaj więcej >
Ta witryna jest zarejestrowana pod adresem wpml.org jako witryna rozwojowa. Przełącz się na klucz witryny produkcyjnej na remove this banner.