PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Critical cybersecurity aspects for improving enterprise digital infrastructure protection

Treść / Zawartość
Identyfikatory
Warianty tytułu
PL
Krytyczne aspekty cyberbezpieczeństwa w celu poprawy ochrony infrastruktury cyfrowej przedsiębiorstwa
Języki publikacji
EN
Abstrakty
EN
This article is related to the security landscape that evolves to protect the digital infrastructure of organizations. As the number of interconnected systems, cloud computing, and IoT devices increases, so do today's security risks. Hence, effective protection measures are needed. This study is meant to identify common server security risks, analyze protection methods, enhance alerting and monitoring, implement fraud prevention, handle code vulnerabilities, and provide recommendations. To prove the effectiveness of some of these proposed security measures, in-depth practical testing and simulation are done, proving that proactive security strategy is key in today's digital environment. The article addresses the broad segment of best practices, modern technologies, and strategies to protect enterprise digital infrastructure in light of the most recent cybersecurity challenges.
PL
Artykuł jest związany z rozwojem bezpieczeństwa w celu ochrony cyfrowej infrastruktury organizacji. Wraz ze wzrostem liczby wzajemnie połączonych systemów, przetwarzania w chmurze i urządzeń IoT, rosną również dzisiejsze zagrożenia bezpieczeństwa. W związku z tym potrzebne są skuteczne środki ochrony. Niniejsze badanie ma na celu zidentyfikowanie typowych zagrożeń bezpieczeństwa serwerów, analizę metod ochrony, ulepszenie ostrzegania i monitorowania, wdrożenie zapobiegania oszustwom, obsługę luk w kodzie i przedstawienie zaleceń. Aby udowodnić skuteczność niektórych z proponowanych środków bezpieczeństwa, przeprowadzono dogłębne testy praktyczne i symulacje, udowadniając, że proaktywna strategia bezpieczeństwa jest kluczowa w dzisiejszym środowisku cyfrowym. Artykuł dotyczy szerokiego segmentu najlepszych praktyk, nowoczesnych technologii i strategii ochrony infrastruktury cyfrowej przedsiębiorstw w świetle najnowszych wyzwań związanych z cyberbezpieczeństwem.
Rocznik
Strony
67--72
Opis fizyczny
Bibliogr. 9 poz., tab., wykr.
Twórcy
  • Vinnitsia National Technical University, Vinnytsia, Ukraine
  • Vinnitsia National Technical University, Vinnytsia, Ukraine
autor
  • Vinnitsia National Technical University, Vinnytsia, Ukraine
  • Vinnitsia National Technical University, Vinnytsia, Ukraine
  • Vinnytsia Institute of Trade and Economics of Kyiv National University of Trade and Economics, Kyiv, Ukraine
  • Al-Farabi Kazakh National University City, Almaty, Kazakhstan
  • Al-Farabi Kazakh National University City, Almaty, Kazakhstan
Bibliografia
  • [1] Amoo O. O. et al.: GDPR's impact on cybersecurity: A review focusing on USA and European practices. International Journal of Science and Research Archive 11(01), 2024, 1338–1347.
  • [2] Bisikalo O. et al.: Parameterization of the Stochastic Model for Evaluating Variable Small Data in the Shannon Entropy Basis. Entropy 25(2), 2023, 184.
  • [3] Bravo C., Toska D.: The Art of Social Engineering: Uncover the Secrets Behind the Human Dynamics in Cybersecurity. Packt Publishing, Birmingham 2023.
  • [4] Kelley D., Moyle E.: Practical Cybersecurity Architecture - Second Edition: A Guide to Creating and Implementing Robust Designs for Cybersecurity Architects. Packt Publishing, Birmingham 2023.
  • [5] Mack S. D.: The DevSecOps Playbook: Deliver Continuous Security at Speed. Wiley 2023.
  • [6] National Institute of Standards and Technology (NIST). Zero Trust Architecture: An Introduction, 2023 [https://www.nist.gov/cybersecurity/zero-trust].
  • [7] NIST National Cybersecurity Center of Excellence. Implementing a Zero Trust Architecture. NIST Cybersecurity Practice Guide [https://www.nccoe.nist.gov/sites/default/files/2024-07/zta-nist-sp-1800-35-preliminary-draft-4.pdf].
  • [8] Open Web Application Security Project (OWASP). (n.d.). Top Ten Web Application Security Risks [https://owasp.org/www-project-top-ten/].
  • [9] Security Magazine. Best Practices for Server Security, 2023 [https://www.securitymagazine.com/articles/93274-best-practices-for-server security].
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-be86cabb-7cce-4a07-a3d7-6c9a90a668af
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.