Author: אלי

1

אפשרויות זיהוי ותחקור של Pass the Hash עם MDI + Microsoft Sentinel

ברגע שתוקף משיג אחיזה כלשהיא ברשת הארגונית הוא ממשיך בתקיפה ומאמץ טקטיקה אחרת במטרה לנוע במרחב ולהתמיד ברשת. מטרת התוקף היא להשיג את הפריבילגיות הנדרשות, ולאחר מכן להגיע לנכסים הקריטיים והרגישים בכדי להשיג את היעד,...

0

אוטומציה ואתגרי אבטחה

אוטומציה, בינה מלאכותית וסייבר, מה כבר יכול ללכת לאיבוד בדרך? האם אוטומציה יכולה להיות אוטומטית בצורה מלאה, חצי-אוטומטית, או בכלל כזאת שמשלבת הפעלה ידנית? בקיצור, שיש מעצור בנשק זה עלול לגרום לנזק כבד, ולהיפך, שיש...

0

תוכנית AppDev.Heor's

אני שמח לעדכן שבינואר הקרוב אנו מתחילים בתוכנית חדשה, AppDev.Hero Program – Unity is Diversity. התוכנית AppDev.Hero מגיעה מהשטח ומתמקדת בנושא Cloud-Native Apps, החל מתוך מסקנות בשטח, שאלות בקבוצות ווטס, דיונים עם חבר'ה בתחום והמסקנות...

0

מחזור החיים של מודיעין איומים

המותג שלך הוא מטרה, כיצד להגן עליו מפני תוקפים, יריבים ושחקנים מדינתיים באמצעות מודיעין איומים ובינת אבטחה (בינת איומים). המוניטין של כל ארגון הוא הכל, וככל שארגון מגדיל את הנוכחות הדיגיטלית כדי להתחבר לקהלים חדשים,...

0

נראות, בליינדספוט ופני הבריכה

אבטחת מידע והגנת הסייבר זה לא רק טכנולוגיות, סקרים, תקיפות, ריצה אחרי בקרות, הגנות ומשחקי מלחמה של צוותים אדומים וכחולים, אלא הרבה מעבר לכך, כמו, ראייה רוחבית ומעמיקה, מיינדסט והתנהגות בכל דבר.  למשל, בטרנד הזה...

Microsoft Defender Vulnerability Management 0

ניהול פגיעויות עם ציר זמן Defender Vulnerability Management

גילוי, תעדוף ותיקון של חולשות ופגיעויות בנקודות קצה הוא חיוני לניהול תוכנית אבטחה בריאה ולהפחתת סיכון האבטחה בארגון. ניהול איומים ופגיעויות, המהווה חלק מהיכולות של Defender for Endpoint, מגדיר מחדש כיצד צוותי אבטחה וצוותי IT...

1

ניהול פגיעויות והמציאות בשטח

פגיע אל מול ניתן לניצול במרחב, ומה לגבי הוכחת יכולות של צוות התקיפה? שלושת הנקודות שמורידות את כמויות הממצאים, דירוג הפערים והקריטיות שבהן. כמות הפגיעויות, זירו-דאי, ואחרות הן רק חלק מתוך סך כולל ומתעצם של...

error: Content is protected !!