92 Search results

For the term "defender".
Monosnap עריכה להקשיח ולצמצם חשיפות בשכבת הדואר – Defender Motion › אלי שלמה — וורדפרס 2023 11 03 17 49 05 1

Defender for Office: להקשיח ולצמצם חשיפות בשכבת הדואר

ספאם, פישינג, קמפיינים, תקיפות מבוססות BEC, מה השתנה? לא הרבה, למעט העובדה שהתוקפים חזקים יותר מאשר מבעבר. המשפט לקוח מאחד המאמרים אצלי בבלוג שנכתבו לפני מספר שנים, ונראה כי הווקטור של הדואר היא עדיין...

Defender for Endpoint: בדיקות אבטחה Evaluation LAB 1

Defender for Endpoint: בדיקות אבטחה Evaluation LAB

כמה בדיקות אבטחה אפשר להריץ כאשר אין אפשרות להכיל ולמטגץ את הפערים והבעיות? סוגיה מעניינת שאני מעלה אותה במקרים רבים, ולרוב אין תשובות. המאמר, Defender for Endpoint: בדיקות אבטחה Evaluation LAB מתמקד באפשרויות של...

monosnap protect backend apis azure management.png 1536c397740 pixels 2023 07 11 14 24 59 0

מי אתה Defender for APIs? מבט כללי

כלי חדש נכנס אל Defender for Cloud (דפנדר לענן) – Defender for APIs. מי אתה? ומה הבשורה שאתה מביא? ואיך זה מתחבר אל ראייה רחבה והוליסטית של Defender for Cloud? ומהי המטרה בראיית CNAPP...

1a014 2021 09 11 20h14 25 1

Defender for Identity: זיהוי ותחקור Pass the Hash

ברגע שתוקף משיג אחיזה כלשהיא ברשת הארגונית הוא ממשיך בתנועה ומאמץ טקטיקות נוספות במטרה לנוע במרחב ולהתמיד את האחיזה ברשת – לעיתים רבות אין זיהוי או דגל בבקשות הנדרשות. כידוע, מטרת התוקף היא להשיג...

Microsoft Defender EASM 1

Defender EASM: נוף התקיפה החיצוני

המרחב הטכנולוגי החיצוני גדל מיום ליום ועצם העובדה שאנו ממשיכים להתפתח עם סביבות טכנולוגיות ארגוניות לוקח אותנו למקום שהמרחב הטכנולוגי הופך להיות דינמי ומשתנה באופן תדיר. המרחב הטכנולוגי החיצוני הוא למעשה משטח התקיפה החיצוני....

32ac0 mitre m5.drawio 0

אינטגרציות והתממשקות Defender For Endpoint

כמה כלי אבטחה יש בסביבה הארגונית ממוצעת? 40 כלי אבטחה או יותר? ברוב הארגונים הבינוניים יש בממוצע 50 כלי אבטחה, ובארגונים הגדולים מספר הכלים מגיע למעל 70 כלי אבטחה שונים. בגלל שישנם תריסרי כלים...

Microsoft Defender Vulnerability Management 0

ניהול פגיעויות עם ציר זמן Defender Vulnerability Management

גילוי, תעדוף ותיקון של חולשות ופגיעויות בנקודות קצה הוא חיוני לניהול תוכנית אבטחה בריאה ולהפחתת סיכון האבטחה בארגון. ניהול איומים ופגיעויות, המהווה חלק מהיכולות של Defender for Endpoint, מגדיר מחדש כיצד צוותי אבטחה וצוותי...

חיפוש חתימת רשת Defender for Endpoint 0

חיפוש חתימת רשת Defender for Endpoint

באבטחה המונח הכללי של חתימה היא תבנית אופיינית המשויכת לפעולה ואף לתקיפה זדונית בעמדות קצה, רשתות ומערכות. חתימה יכולה להיות סדרה של בתים בקובץ בתעבורת רשת, רצפי הוראות זדונים ידועים המשמשים אפליקציות. זיהוי מבוסס...