הגנה על תשתיות עם Azure Security Center (רישוי)

*מאמר שני בסדרת הגנה על תשתיות עם Azure Security Centerהמאמר הקודם התמקד ביכולות הבסיסיות של אבטחת מידע עם Azure Security Center, שכבות הגנה מול הענן, טרנדים וסיכונים קיימים כיום. המאמר הנוכחי יתמקד ברישוי.מה מתפתח יותר מהר שירותי הענן או איומי הסייבר? בתקופה שאנו נמצאים נראה כי המירוץ הטכנולוגי איבד שליטה ואין ספק שאנו נמצאים בתקופה … המשך לקרוא הגנה על תשתיות עם Azure Security Center (רישוי)

הגנה על תשתיות עם Azure Security Center (הקדמה)

*מאמר ראשון בסדרת הגנה על תשתיות עם Azure Security Centerברבעון האחרון של שנת 2017 חל שינוי בענן ויותר לקוחות בחרו לצרוך ענן מבוסס Azure על פני Amazon, לצד השינוי הנ”ל של צריכת שירותי ענן בשירות Azure אנו מחויבים לתת הגנה ומענה של אבטחת מידע לתשתיות החל מהגנה על השכבה החיצונית, דרך זהויות ועד לביצוע תחקור … המשך לקרוא הגנה על תשתיות עם Azure Security Center (הקדמה)

חולשות במעבדים ודרכי התגוננות

בימים האחרונים הרשת סוערת בעקבות פירצת האבטחה שהתגלתה במעבדי Intel, מעבדי AMD ומעבדי ARM השונים וכן מעבדים מסוג Qualcomm, במעבדי אינטל מדובר על פירצה נוספת וחדשה ולא על הפירצה שנחשפה בנובמבר 2017.פירצת האבטחה אשר התגלתה חושפת את כלל המערכות החל ממערכות מבוססות Microsoft ועד מערכות לינוקס ומערכות אנרואיד למינהם ללא יוצא מן הכלל לתקיפות שונות, … המשך לקרוא חולשות במעבדים ודרכי התגוננות

Security Intelligence המרכז להגנה ומחקר

המרכז Windows Defender Security Intelligence שידוע בשמו הקודם Microsoft Malware Protection Center הוא המרכז Microsoft למחקר והגנה אשר מחויב להגן מפני מתקפות סייבר וכן הלאה.WDSI הינה חלק אחד מתוך תשתית רחבה של Intelligent Security שנועדה לקחת את כל המידע המצטבר, לנתח את אותו מידע ולתת מענה ומידע לכלל הארגונים והמשתמשים ולכן קבוצת WDSI עובדת בשילוב … המשך לקרוא Security Intelligence המרכז להגנה ומחקר

מתקפות Whale ודרכי התגוננות (CEO Hack)

בתקופה האחרונה התגברו באופן משמעותי מתקפות Whale אשר מכוונות למשתמשים בכירים בעלי השפעה ולא בהכרח משתמשים בעלי הרשאות או משתמשים טכנולוגיים.כיום מבין כל סוגי המתקפות הקיימות ישנם בנוסף מתקפות שנקראות C Hack או CEO Hacks ומכוונות לגורמי הנהלה בכירים, כגון: CEO, CTO, CFO וכן הלאה. במתקפות אלה נעשה מאמץ בכדי להשיג זהות, גישה ופרטים כלשהם … המשך לקרוא מתקפות Whale ודרכי התגוננות (CEO Hack)