Tagged: אבטחת מידע בענן

0

זיהוי ותגובה לאיומי זהות (ITDR)

מרחב הזהויות היו ונשארו שטח תקיפה פורה, והמעבר לענן הרחיב את שטח התקיפה למימדים לא ידועים, וכעת מרחב הזהויות הוא אחד הווקטורים המתורגטים והמוצלחים במרחב הסייבר. תקריות שמקורן בגניבת זהויות, או מחטף של טוקנים ועוגיות,...

0

אנומרציה וריקון בסביבת Microsoft 365

לבצע סריקות וחיפושים על נכסים ואובייקטים חיצוניים יכול להיות חלק ניכר בפעילות תקיפה, ובמצבים מסויימים יכול גם להיות 90% מסך הפעולות של תהליך התקיפה. למרות שהפעולות נראות כחלק הפשוט והקל, עדיין מדובר על שלב מהותי...

2

איך ליישם Endpoint DLP

דליפת נתונים, מידע שמטייל וניידות אינם מושגים חדשים, אך לאחרונה שוב הטרנד של הגנה על המידע מקבל פוקוס, וזאת בגלל מגוון סיבות, החל מבעיות אבטחה שונות שהתרחשו בעקבות זליגת מידע ועד הבנה מסויימת שאנו צריכים...

0

הגנה על Microsoft Teams באמצעות MDA

הגנה על Microsoft Teams נחלקת למספר שכבות החל מזהויות דרך הקשחות פנימיות (Managed Internal Risks) ועד ניטור ומעקב אחר פעולות אנומליה באמצעות Microsoft Defender for Cloud Apps. אחד המאמרים שמאגד בתוכו מספר יכולות הגנה על...

0

אוטומציה ואתגרי אבטחה

אוטומציה, בינה מלאכותית וסייבר, מה כבר יכול ללכת לאיבוד בדרך? האם אוטומציה יכולה להיות אוטומטית בצורה מלאה, חצי-אוטומטית, או בכלל כזאת שמשלבת הפעלה ידנית? בקיצור, שיש מעצור בנשק זה עלול לגרום לנזק כבד, ולהיפך, שיש...

CFIR 1

תחקור ותגובה בענן Cloud Forensics and Incident Response

טכנולוגיות בענן, אפליקציות ענניות, קוברנטיס וכן הקונטיינריזציה הפכה לגורם דומיננטי ועמוק בתוך המיינסטרים. ארגונים קטנים וגדולים מעבירים ומפתחים אפליקציות בענן ונמצאים חזק במירוץ הטכנולוגי – אותו מירוץ מוכר שהחל עם המעבר לענן לפני שנים ספורות....

attack the cloud 0

ברירת מחדל של AWS Organizations ואפשרויות תקיפה

באבטחת מידע, תצורת ברירת מחדל עלולה להיות כשל אבטחתי ולהוביל לבעיות, פערים וחשיפות אבטחה קריטיות. לעיתים, מדובר על תצורה שאין לנו מודעות אליה, ובפרט לרמת הקריטיות שלה. החלק המעניין הוא שישנם עדיין כלי אבטחה שאינם...

error: Content is protected !!