Konfiguracja MikroTik — Część 77: Integracja MikroTik z Syslog i SIEM — Centralizacja logów oraz bezpieczeństwo informacji
Konfiguracja MikroTik — Część 77: Integracja MikroTik z Syslog i SIEM — Centralizacja logów oraz bezpieczeństwo informacji Wprowadzenie W profesjonalnych środowiskach sieciowych zarządzanie bezpieczeństwem i analiza zdarzeń to nie tylko obowiązek, ale wręcz konieczność. MikroTik RouterOS, jak każde urządzenie klasy…
Zero Trust w środowisku DevOps i CI/CD: Pełna kontrola, bezpieczeństwo i automatyzacja dostępu
Zero Trust w środowisku DevOps i CI/CD: Pełna kontrola, bezpieczeństwo i automatyzacja dostępu Wprowadzenie Współczesne procesy wytwarzania oprogramowania oparte są na szybkich, zautomatyzowanych cyklach CI/CD, mikrousługach, konteneryzacji i dynamicznej infrastrukturze. Jednak zwinność i elastyczność DevOps niosą za sobą także nowe…
MikroTik od podstaw do zaawansowania — część 7: SIEM i SOAR z Wazuh, MikroTik i Grafana
MikroTik od podstaw do zaawansowania — część 7: SIEM i SOAR z Wazuh, MikroTik i Grafana Wstęp: Lokalna analiza i automatyzacja bezpieczeństwa z RouterOS W nowoczesnej architekturze sieci, szczególnie na styku lokalnego edge computingu i rozwiązań chmurowych, zarządzanie bezpieczeństwem nie…


