המפתחות לטירה. מושג באבטחה שמוזכר במקרים רבים של הגנה על נכסים, משאבים ומערכות באמצעות מפתח, סיקרט, תעודות, זהויות וכו'. שזה מגיע למפתחות וסיקרטים אני תמיד שואל, מתי בפעם האחרונה החלפת מפתח לאפליקציה מסוימת? לפני חצי שנה, או לפני שנתיים? האם… להמשיך לקרוא ‹
אבטחת מידע
להקשיח ולצמצם חשיפות בשכבת הדואר – Defender Motion
ספאם, פישינג, קמפיינים, תקיפות מבוססות BEC, מה השתנה? לא הרבה, למעט העובדה שהתוקפים חזקים יותר מאשר מבעבר ואנו עדיין דורשים טקטיקות חדשות וישנות. המשפט לקוח מאחד המאמרים אצלי בבלוג שנכתבו לפני מספר שנים, ונראה כי הווקטור של הדואר היא עדיין… להמשיך לקרוא ‹
מודל וצוות Incident Response
ניהול ותגובה לאירוע (Incident Response) הוא תהליך שמוגדר מראש ותהליך מובנה המשמש את הצוותים השונים בארגון לאתר ולהגיב לאירועי אבטחה וסייבר. התהליך ברובו או חלקו מתבסס על NIST, שהוא המכון הלאומי לתקנים וטכנולוגיה וסוכנות המופעלת על ידי משרד המסחר של… להמשיך לקרוא ‹
IR תגובה וכאלה
כופר, פישינג, חולשות, משאבים חשופים, תצורה היברידית, משאבים בענן, מידע שדלף, אירוע אבטחה שהתרחב לכלל הארגון, שיתופי פעולה עם צוותים, הכלה ובלימה, כלים לניהול IR, ראיות, כלי תגובה, כלי אבטחה, בקרות מפצות, סקיל ומומחיות בצוות ושלל ירקות. למי שנמצא בעולם… להמשיך לקרוא ‹
על Pass the Hash, אפשרויות זיהוי ותחקור עם Azure Sentinel & MDI ומיטיגציה
ברגע שתוקף משיג אחיזה כלשהיא ברשת הארגונית הוא ממשיך עם עובר לטקטיקה אחרת, וטקטיקה היא מעבר בין מכונות ומערכות שונות. אצל כל תוקף, המטרה היא להשיג את הפריבילגיות הנדרשות, ולאחר מכן להגיע לנכסים הקריטיים והרגישים בכדי להשיג את היעד. כידוע… להמשיך לקרוא ‹
תנועה רוחבית בחשבונות וזיהוי עם שאילתות KQL
תנועות רוחביות, טכניקות וזיהוי הם חלק בלתי נפרד מהיומיום שלנו, ואירועי אבטחה באשר הם לרוב יתחילו מאחיזה כלשהיא באובייקט מסוים ברשת הארגונית ומשם התנועה במרחב יכולה להיעשות במשך ימים, שבועות ובמקרי קצה אף יכולה לארוך חודשים ספורים. הבדלים ברמת זיהוי… להמשיך לקרוא ‹
הגדרת Bitlocker באמצעות Endpoint Manager
מאמר זה מתמקד בהגדרת Bitlocker על גבי תחנות מבוססות Windows 10 באמצעות Intune ועם תרחיש ספציפי של הצפנה מבוססת XTS ואימות אמצעות TPM וסיסמה.