{"id":12515,"date":"2022-01-14T07:00:59","date_gmt":"2022-01-14T06:00:59","guid":{"rendered":"https:\/\/sii.pl\/blog\/?p=12515"},"modified":"2023-06-14T14:21:28","modified_gmt":"2023-06-14T12:21:28","slug":"weryfikacja-podstawa-bezpieczenstwa-organizacji","status":"publish","type":"post","link":"https:\/\/sii.pl\/blog\/weryfikacja-podstawa-bezpieczenstwa-organizacji\/","title":{"rendered":"Weryfikacja podstaw\u0105 bezpiecze\u0144stwa organizacji"},"content":{"rendered":"\n<p>\u201eTyle wiemy o sobie, ile nas sprawdzono\u201d Wis\u0142awa Szymborska<\/p>\n\n\n\n<p>Powy\u017cszy cytat bardzo trafnie opisuje potrzeb\u0119 weryfikacji. Lepiej natomiast, kiedy sprawdzimy si\u0119 sami, ni\u017c gdyby na \u015brodowisku produkcyjnym mia\u0142oby nas sprawdzi\u0107 rzeczywiste w\u0142amanie.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Weryfikacja w procesie cyberbezpiecze\u0144stwa<\/h2>\n\n\n\n<p>Proces cyberbezpiecze\u0144stwa nie r\u00f3\u017cni si\u0119 znacz\u0105co od standardowego procesu wdra\u017cania lub wytwarzania oprogramowania czy systemu. R\u00f3wnie\u017c faza weryfikacji (testowania) bezpiecze\u0144stwa jest podobna do test\u00f3w funkcjonalnych aplikacji.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full wp-image-12517\"><a href=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2022\/01\/Ryc.-1-1.png\"><img decoding=\"async\" width=\"683\" height=\"516\" src=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2022\/01\/Ryc.-1-1.png\" alt=\"Weryfikacja w procesie cyberbezpiecze\u0144stwa\" class=\"wp-image-12517\" srcset=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2022\/01\/Ryc.-1-1.png 683w, https:\/\/sii.pl\/blog\/wp-content\/uploads\/2022\/01\/Ryc.-1-1-300x227.png 300w\" sizes=\"(max-width: 683px) 100vw, 683px\" \/><\/a><figcaption class=\"wp-element-caption\">Ryc. 1 Weryfikacja w procesie cyberbezpiecze\u0144stwa<\/figcaption><\/figure>\n\n\n\n<p>Proces bezpiecze\u0144stwa w organizacji rozpoczyna si\u0119 od identyfikacji kluczowych proces\u00f3w i danych. Innymi s\u0142owy: okre\u015blamy co i przed czym chcemy chroni\u0107. Nast\u0119pnie ustalamy, jak nale\u017cy si\u0119 zabezpieczy\u0107. Tak zbudowany System Zarzadzania Bezpiecze\u0144stwem w organizacji powinien obejmowa\u0107 zar\u00f3wno aspekty technologiczne jak i procedury.<\/p>\n\n\n\n<p>W kolejnym etapie nast\u0119puje implementacja naszych plan\u00f3w. Wdra\u017camy procedury, narz\u0119dzia oraz szkolimy pracownik\u00f3w. I tu przychodzi czas na weryfikacj\u0119. Po etapie implementacji przechodzimy do etapu utrzymania. W jego trakcie skupiamy si\u0119 na monitorowaniu i rozwi\u0105zywaniu potencjalnych incydent\u00f3w bezpiecze\u0144stwa.<\/p>\n\n\n\n<p>Oczywi\u015bcie, powy\u017cszy proces jest tylko schematem uproszczonym. W rzeczywisto\u015bci proces weryfikacji jest procesem ci\u0105g\u0142ym.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Zakres weryfikacji<\/h2>\n\n\n\n<p>Pierwsze pytanie, jakie organizacja powinna sobie zada\u0107, to: Co w\u0142a\u015bciwie chcemy zweryfikowa\u0107 i jaki powinien by\u0107 zakres tej weryfikacji?<\/p>\n\n\n\n<p>Czynnikiem m\u00f3wi\u0105cym o zakresie przeprowadzonej weryfikacji jest poziom organizacyjny b\u0119d\u0105cy przedmiotem test\u00f3w. Przyk\u0142adowo:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Poziom organizacji\n<ul class=\"wp-block-list\">\n<li>Weryfikacja bezpiecze\u0144stwa ca\u0142ej organizacji lub konkretnej jednostki organizacyjnej (np. konkretnej fabryki).<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>Poziom systemu lub rozwi\u0105zania\n<ul class=\"wp-block-list\">\n<li>Weryfikacja bezpiecze\u0144stwa okre\u015blonych system\u00f3w (np. infrastruktury sieciowej, \u015brodowiska chmurowego).<\/li>\n\n\n\n<li>Weryfikacja bezpiecze\u0144stwa okre\u015blonego rozwi\u0105zania (np. konkretnej aplikacji do zbierania zam\u00f3wie\u0144).<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>Weryfikacja kontrahenta\n<ul class=\"wp-block-list\">\n<li>Weryfikacja bezpiecze\u0144stwa rozwi\u0105zania firmy trzeciej.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<p>Bardzo wa\u017cne jest, aby pami\u0119ta\u0107, \u017ce decyzja o rodzaju oraz intensywno\u015bci weryfikacji powinna bazowa\u0107 na ocenie ryzyka. W rzeczywisto\u015bci ocena ryzyka powinna by\u0107 pierwszym krokiem dla prawie ka\u017cdej aktywno\u015bci zwi\u0105zanej z bezpiecze\u0144stwem. Pozwala nam to unikn\u0105\u0107 sytuacji, w kt\u00f3rej wdro\u017cone zabezpieczenia lub przeprowadzone weryfikacje s\u0105 nieadekwatne do zagro\u017ce\u0144.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Rodzaje weryfikacji<\/h2>\n\n\n\n<p>W dalszej cz\u0119\u015bci artyku\u0142u przedstawi\u0119 przyk\u0142adowe sposoby weryfikacji oraz ich wady i zalety. Jako zakres przyjmijmy hipotetyczn\u0105 sytuacj\u0119 zaimplementowania i wdra\u017cania przez organizacj\u0119 nowej aplikacji internetowej.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter wp-image-12518\"><a href=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2022\/01\/SposobyWeryfikacji.png\"><img decoding=\"async\" width=\"944\" height=\"678\" src=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2022\/01\/SposobyWeryfikacji.png\" alt=\"Sposoby weryfikacji bezpiecze\u0144stwa\" class=\"wp-image-12518\" srcset=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2022\/01\/SposobyWeryfikacji.png 944w, https:\/\/sii.pl\/blog\/wp-content\/uploads\/2022\/01\/SposobyWeryfikacji-300x215.png 300w, https:\/\/sii.pl\/blog\/wp-content\/uploads\/2022\/01\/SposobyWeryfikacji-768x552.png 768w\" sizes=\"(max-width: 944px) 100vw, 944px\" \/><\/a><figcaption class=\"wp-element-caption\">Ryc. 2 Sposoby weryfikacji bezpiecze\u0144stwa<\/figcaption><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">Ocena bezpiecze\u0144stwa<\/h3>\n\n\n\n<p>Jest to przeprowadzenie manualnej lub p\u00f3\u0142automatycznej oceny istniej\u0105cych system\u00f3w, rozwi\u0105za\u0144, procedur. Ocena przeprowadzana jest z regu\u0142y na podstawie wypracowanych, dobrych praktyk oraz uznanych standard\u00f3w. Przyk\u0142adowa weryfikacja aplikacji internetowej mo\u017ce polega\u0107 na:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Ocenie architektury i rozwi\u0105za\u0144 projektowych.<\/li>\n\n\n\n<li>Secure code review \u2013 manualnym i automatycznym.<\/li>\n\n\n\n<li>Ocenie konfiguracji.<\/li>\n\n\n\n<li>Ocenie procesu wytwarzania oprogramowania.<\/li>\n<\/ul>\n\n\n\n<p>Przydatnym narz\u0119dziem do oceny bezpiecze\u0144stwa aplikacji internetowych jest <a href=\"https:\/\/www.zaproxy.org\/blog\/2021-02-10-automate-checking-asvs-controls-using-zap-scripts\/\" rel=\"nofollow\" ><strong>OWASP Application Security Verification Standard (ASVS)<\/strong>.<\/a> Jest to framework, kt\u00f3ry skupia si\u0119 na zdefiniowaniu kontrolek bezpiecze\u0144stwa wymaganych podczas projektowania, rozwijania i testowania nowoczesnych aplikacji internetowych oraz us\u0142ug internetowych. Poszczeg\u00f3lne kontrolki okre\u015blane s\u0105 dla okre\u015blonego poziomu (level 1, 2 lub 3).<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter wp-image-12520\"><a href=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2022\/01\/asvs_40_levels-1.png\"><img decoding=\"async\" width=\"1024\" height=\"267\" src=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2022\/01\/asvs_40_levels-1-1024x267.png\" alt=\"OWASP Application Security Verification Standard\" class=\"wp-image-12520\" srcset=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2022\/01\/asvs_40_levels-1-1024x267.png 1024w, https:\/\/sii.pl\/blog\/wp-content\/uploads\/2022\/01\/asvs_40_levels-1-300x78.png 300w, https:\/\/sii.pl\/blog\/wp-content\/uploads\/2022\/01\/asvs_40_levels-1-768x200.png 768w, https:\/\/sii.pl\/blog\/wp-content\/uploads\/2022\/01\/asvs_40_levels-1-1536x401.png 1536w, https:\/\/sii.pl\/blog\/wp-content\/uploads\/2022\/01\/asvs_40_levels-1-2048x534.png 2048w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption class=\"wp-element-caption\">Ryc. 3 <a href=\"https:\/\/www.zaproxy.org\/blog\/2021-02-10-automate-checking-asvs-controls-using-zap-scripts\/\" rel=\"nofollow\" >OWASP Application Security Verification Standard<\/a><\/figcaption><\/figure>\n\n\n\n<p><strong>Zalety<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Szybka identyfikacja b\u0142\u0119d\u00f3w i niedoskona\u0142o\u015bci konfiguracji.<\/li>\n\n\n\n<li>\u0179r\u00f3d\u0142o dobrych praktyk i zabezpiecze\u0144 w projekcie \u2013 na podstawie uznanych standard\u00f3w.<\/li>\n\n\n\n<li>Identyfikacja potencjalnych zagro\u017ce\u0144, pomini\u0119tych przez testy penetracyjne.<\/li>\n<\/ul>\n\n\n\n<p><strong>Wady<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Mo\u017ce by\u0107 czasoch\u0142onna.<\/li>\n\n\n\n<li>Podatna na zbyt restrykcyjn\u0105 weryfikacj\u0119.<\/li>\n\n\n\n<li>Nie ma takiej \u201emocy sprawczej\u201d jak testy penetracyjne.<\/li>\n\n\n\n<li>Niezb\u0119dne jest posiadanie dost\u0119pu do potencjalnie wra\u017cliwych obszar\u00f3w.<\/li>\n<\/ul>\n\n\n\n<p><strong>Kiedy stosowa\u0107<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Przynajmniej raz przed pierwszym wdro\u017ceniem rozwi\u0105zania.<\/li>\n\n\n\n<li>Oceny, takie jak secure code review, powinny by\u0107 stosowane na bie\u017c\u0105co.<\/li>\n\n\n\n<li>Kiedy testy penetracyjne wykaza\u0142y du\u017co uchybie\u0144.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Ocena podatno\u015bci<\/h3>\n\n\n\n<p>Ocena podatno\u015bci to proces identyfikowania, klasyfikowania i priorytetyzowania podatno\u015bci w zabezpieczeniach aplikacji. Kompleksowa ocena podatno\u015bci weryfikuje, czy system informatyczny jest nara\u017cony na znane podatno\u015bci, przypisuje poziomy istotno\u015bci zidentyfikowanym podatno\u015bciom i, w razie potrzeby, zaleca kroki naprawcze lub \u0142agodz\u0105ce. Wykonywana jest najcz\u0119\u015bciej poprzez automatyczne skanowanie aplikacji przy pomocy przeznaczonych do tego narz\u0119dzi np. Nessus, BurpSUite, Qualys, OpenVAS. Na rynku dost\u0119pne s\u0105 zar\u00f3wno p\u0142atne, jak i darmowe narz\u0119dzia.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter wp-image-12521 size-large\"><a href=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2022\/01\/skan.png\"><img decoding=\"async\" width=\"1024\" height=\"499\" src=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2022\/01\/skan-1024x499.png\" alt=\"Przyk\u0142adowe wyniki automatycznego skanu podatno\u015bci\" class=\"wp-image-12521\" srcset=\"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2022\/01\/skan-1024x499.png 1024w, https:\/\/sii.pl\/blog\/wp-content\/uploads\/2022\/01\/skan-300x146.png 300w, https:\/\/sii.pl\/blog\/wp-content\/uploads\/2022\/01\/skan-768x374.png 768w, https:\/\/sii.pl\/blog\/wp-content\/uploads\/2022\/01\/skan.png 1161w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption class=\"wp-element-caption\">Ryc. 4 Przyk\u0142adowe wyniki automatycznego skanu podatno\u015bci<\/figcaption><\/figure>\n\n\n\n<p><strong>Zalety<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Nie wymaga du\u017cego nak\u0142adu pracy.<\/li>\n\n\n\n<li>Pozwala zidentyfikowa\u0107 znane podatno\u015bci, kt\u00f3re najcz\u0119\u015bciej s\u0105 wykorzystywane do \u0142amania zabezpiecze\u0144.<\/li>\n\n\n\n<li>\u0141atwa do automatyzacji.<\/li>\n<\/ul>\n\n\n\n<p><strong>Wady<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Du\u017ca liczba problem\u00f3w fa\u0142szywie dodatnich.<\/li>\n\n\n\n<li>Cz\u0119sto nies\u0142usznie mylona z testami penetracyjnymi.<\/li>\n<\/ul>\n\n\n\n<p><strong>Kiedy stosowa\u0107<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Podczas test\u00f3w penetracyjnych oraz oceny bezpiecze\u0144stwa.<\/li>\n\n\n\n<li>Okresowo, z du\u017c\u0105 cz\u0119stotliwo\u015bci\u0105.<\/li>\n\n\n\n<li>Przy ka\u017cdym wdro\u017ceniu.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Testy penetracyjne<\/h3>\n\n\n\n<p>Testy penetracyjne s\u0105 podstawowym sposobem weryfikacji. W ich trakcie wykonywane s\u0105 realne (autoryzowane) ataki na testowane systemy. Testy penetracyjne wykonuje si\u0119 najcz\u0119\u015bciej w oparciu o jedn\u0105 z uznanych metodologii np. <strong>Penetration testing execution standard (PTES)<\/strong>.<\/p>\n\n\n\n<p>Test penetracyjny sk\u0142ada si\u0119 z poni\u017cszych etap\u00f3w:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Wst\u0119pne interakcje.<\/li>\n\n\n\n<li>Zdobywanie informacji.<\/li>\n\n\n\n<li>Modelowanie zagro\u017ce\u0144 oraz analiza podatno\u015bci.<\/li>\n\n\n\n<li>W\u0142amanie.<\/li>\n\n\n\n<li>Utrzymanie dost\u0119pu i aktywno\u015bci pow\u0142amaniowe.<\/li>\n\n\n\n<li>Raportowanie.<\/li>\n\n\n\n<li>Re-testy.<\/li>\n<\/ul>\n\n\n\n<p>Jako rezultat test\u00f3w tworzony jest raport z test\u00f3w wskazuj\u0105cy zidentyfikowane problemy, ich istotno\u015bci oraz propozycje naprawy.<\/p>\n\n\n\n<p><strong>Zalety<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Rzeczywisty test badanego systemu.<\/li>\n\n\n\n<li>Badane jest r\u00f3wnie\u017c dzia\u0142anie zespo\u0142\u00f3w monitoruj\u0105cych podejrzane aktywno\u015bci.<\/li>\n\n\n\n<li>Umo\u017cliwia kompleksow\u0105 weryfikacj\u0119 kilku system\u00f3w.<\/li>\n\n\n\n<li>Pozwala na identyfikacj\u0119 luk na stykach system\u00f3w.<\/li>\n\n\n\n<li>Stanowi dobr\u0105 \u201emotywacj\u0119\u201d dla kadry zarz\u0105dzaj\u0105cej.<\/li>\n<\/ul>\n\n\n\n<p><strong>Wady<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Istnieje ryzyko destabilizacji testowanego systemu, uszkodzenia lub ujawnienia danych.<\/li>\n\n\n\n<li>Z racji ogranicze\u0144 czasowych nie daj\u0105 gwarancji znalezienia wszystkich luk.<\/li>\n\n\n\n<li>Mog\u0105 wymaga\u0107 du\u017cej pracoch\u0142onno\u015bci.<\/li>\n<\/ul>\n\n\n\n<p><strong>Kiedy stosowa\u0107<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Przynajmniej raz przed pierwszym wdro\u017ceniem rozwi\u0105zania.<\/li>\n\n\n\n<li>Okresowo, z mniejsz\u0105 cz\u0119stotliwo\u015bci\u0105 lub przy wi\u0119kszych wdro\u017ceniach.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Podsumowanie<\/h2>\n\n\n\n<p>Podsumowuj\u0105c, weryfikacja jest niezb\u0119dnym elementem zapewniaj\u0105cym bezpiecze\u0144stwo organizacji. Nie zawsze jednak mamy mo\u017cliwo\u015bci przeprowadzi\u0107 rzeteln\u0105 weryfikacj\u0119. W takich wypadkach dobrze jest wiedzie\u0107, jakie s\u0105 dost\u0119pne opcje, pozna\u0107 ich wady i zalety. Przyk\u0142adowo, wykonanie oceny podatno\u015bci aplikacji internetowej nie generuje du\u017cych koszt\u00f3w, a w znacznym stopniu zabezpiecza przed w\u0142amaniem.<\/p>\n\n\n<div class=\"kk-star-ratings kksr-auto kksr-align-left kksr-valign-bottom\"\n    data-payload='{&quot;align&quot;:&quot;left&quot;,&quot;id&quot;:&quot;12515&quot;,&quot;slug&quot;:&quot;default&quot;,&quot;valign&quot;:&quot;bottom&quot;,&quot;ignore&quot;:&quot;&quot;,&quot;reference&quot;:&quot;auto&quot;,&quot;class&quot;:&quot;&quot;,&quot;count&quot;:&quot;3&quot;,&quot;legendonly&quot;:&quot;&quot;,&quot;readonly&quot;:&quot;&quot;,&quot;score&quot;:&quot;3.7&quot;,&quot;starsonly&quot;:&quot;&quot;,&quot;best&quot;:&quot;5&quot;,&quot;gap&quot;:&quot;11&quot;,&quot;greet&quot;:&quot;&quot;,&quot;legend&quot;:&quot;3.7\\\/5 ( votes: 3)&quot;,&quot;size&quot;:&quot;18&quot;,&quot;title&quot;:&quot;Weryfikacja podstaw\u0105 bezpiecze\u0144stwa organizacji&quot;,&quot;width&quot;:&quot;101.8&quot;,&quot;_legend&quot;:&quot;{score}\\\/{best} ( {votes}: {count})&quot;,&quot;font_factor&quot;:&quot;1.25&quot;}'>\n            \n<div class=\"kksr-stars\">\n    \n<div class=\"kksr-stars-inactive\">\n            <div class=\"kksr-star\" data-star=\"1\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"2\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"3\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"4\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"5\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n    <\/div>\n    \n<div class=\"kksr-stars-active\" style=\"width: 101.8px;\">\n            <div class=\"kksr-star\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n    <\/div>\n<\/div>\n                \n\n<div class=\"kksr-legend\" style=\"font-size: 14.4px;\">\n            3.7\/5 ( votes: 3)    <\/div>\n    <\/div>\n","protected":false},"excerpt":{"rendered":"<p>\u201eTyle wiemy o sobie, ile nas sprawdzono\u201d Wis\u0142awa Szymborska Powy\u017cszy cytat bardzo trafnie opisuje potrzeb\u0119 weryfikacji. Lepiej natomiast, kiedy sprawdzimy &hellip; <a class=\"continued-btn\" href=\"https:\/\/sii.pl\/blog\/weryfikacja-podstawa-bezpieczenstwa-organizacji\/\">Continued<\/a><\/p>\n","protected":false},"author":243,"featured_media":12527,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_editorskit_title_hidden":false,"_editorskit_reading_time":0,"_editorskit_is_block_options_detached":false,"_editorskit_block_options_position":"{}","inline_featured_image":false,"footnotes":""},"categories":[1316],"tags":[851,1190,1189],"class_list":["post-12515","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-development-na-miekko","tag-cybersecurity","tag-testy-pe","tag-weryfikacja"],"acf":[],"aioseo_notices":[],"republish_history":[],"featured_media_url":"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2022\/01\/cyberbezpieczenstwo.png","category_names":["Development na mi\u0119kko"],"_links":{"self":[{"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/posts\/12515"}],"collection":[{"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/users\/243"}],"replies":[{"embeddable":true,"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/comments?post=12515"}],"version-history":[{"count":2,"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/posts\/12515\/revisions"}],"predecessor-version":[{"id":22290,"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/posts\/12515\/revisions\/22290"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/media\/12527"}],"wp:attachment":[{"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/media?parent=12515"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/categories?post=12515"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/tags?post=12515"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}