Tagged: אבטחת מידע

0

זיהוי ותגובה לאיומי זהות (ITDR)

מרחב הזהויות היו ונשארו שטח תקיפה פורה, והמעבר לענן הרחיב את שטח התקיפה למימדים לא ידועים, וכעת מרחב הזהויות הוא אחד הווקטורים המתורגטים והמוצלחים במרחב הסייבר. תקריות שמקורן בגניבת זהויות, או מחטף של טוקנים ועוגיות,...

0

אנומרציה וריקון בסביבת Microsoft 365

לבצע סריקות וחיפושים על נכסים ואובייקטים חיצוניים יכול להיות חלק ניכר בפעילות תקיפה, ובמצבים מסויימים יכול גם להיות 90% מסך הפעולות של תהליך התקיפה. למרות שהפעולות נראות כחלק הפשוט והקל, עדיין מדובר על שלב מהותי...

2

איך ליישם Endpoint DLP

דליפת נתונים, מידע שמטייל וניידות אינם מושגים חדשים, אך לאחרונה שוב הטרנד של הגנה על המידע מקבל פוקוס, וזאת בגלל מגוון סיבות, החל מבעיות אבטחה שונות שהתרחשו בעקבות זליגת מידע ועד הבנה מסויימת שאנו צריכים...

1

אפשרויות זיהוי ותחקור של Pass the Hash עם MDI + Microsoft Sentinel

ברגע שתוקף משיג אחיזה כלשהיא ברשת הארגונית הוא ממשיך בתקיפה ומאמץ טקטיקה אחרת במטרה לנוע במרחב ולהתמיד ברשת. מטרת התוקף היא להשיג את הפריבילגיות הנדרשות, ולאחר מכן להגיע לנכסים הקריטיים והרגישים בכדי להשיג את היעד,...

0

אוטומציה ואתגרי אבטחה

אוטומציה, בינה מלאכותית וסייבר, מה כבר יכול ללכת לאיבוד בדרך? האם אוטומציה יכולה להיות אוטומטית בצורה מלאה, חצי-אוטומטית, או בכלל כזאת שמשלבת הפעלה ידנית? בקיצור, שיש מעצור בנשק זה עלול לגרום לנזק כבד, ולהיפך, שיש...

Microsoft Defender Vulnerability Management 0

ניהול פגיעויות עם ציר זמן Defender Vulnerability Management

גילוי, תעדוף ותיקון של חולשות ופגיעויות בנקודות קצה הוא חיוני לניהול תוכנית אבטחה בריאה ולהפחתת סיכון האבטחה בארגון. ניהול איומים ופגיעויות, המהווה חלק מהיכולות של Defender for Endpoint, מגדיר מחדש כיצד צוותי אבטחה וצוותי IT...

0

מהו JWT והאם מאובטח

זהויות בענן ממשיכות להיות ווקטור תקיפה מוביל לצד ווקטורים אחרים, כמו פישינג ומלווירים. הקטע של זהויות בענן הוא מעט שונה בהשוואה לאחרים בגלל שהוא מרכז העניינים של המשתמש בארגון. פעמים רבות דיברתי והזכרתי (הרצאות, מאמרים,...

error: Content is protected !!