Cloud Security

COVID19 והמציאות החדשה

היום שאחרי Covid19 או יותר נכון לומר התקופה הארוכה שתגיע אחרי הקורונה עם מציאות חדשה לגמרי היא התקופה שבה נצטרך להתמודד באופן אישי, משפחתי, חברתי, עסקי עם המצב החדש ועם ההשלכות של המגה אירוע הגלובאלי שמתרחש כבר מינואר 2020. ישנם… להמשיך לקרוא ‹

הגדרת Tier והמלצות אבטחה בשירות Azure Security Center

הגנה על שכבות שונות בשירות Azure היא אתגר לכל דבר, וכיום לא מדובר רק על הגנה על מכונות וירטואליות ברמת שכבת IaaS, אלא הגנה על הרכיבים והשכבות הנוספות, ובפרט הגנה על Native Apps, כגון: App Services או Container. האתגר גדול… להמשיך לקרוא ‹

ניהול והגנה על התקני קצה באמצעות Microsoft Endpoint Manager

מיסקונפיגורציה, סיכונים, פגיעויות, איומי אבטחה וחולשות הם חלק בלתי נפרד מהתמודדות יומיומית של אבטחת מידע, ובמקרים רבים יש לנו את האפשרות לפעול בצורה פרואקטיבית ולהגיב באופן כזה שיכול למנוע בעיות אבטחה ואף את האירוע הבא. סדרת מאמרים לביצוע פעולות על… להמשיך לקרוא ‹

מהו Azure Blueprint

מהי הדרך הנכונה לאכוף Governance ומדיניות אבטחת מידע בשירות Azure? ומהם הדרכים לבצע נכון Platform Protection? כאשר מיישמים Azure Security ישנם אינספור שכבות המספקות הגנה, מענה ותגובה לכל תרחיש כוללת תרחישי קצה. אחת הדרכים לבצע היא באמצעות Azure Blueprint המספק… להמשיך לקרוא ‹

ניהול Governance Policy מול Azure Subscription ומול Management Groups

מאמר שמתמקד בניהול Governance Policy מול Azure Subscription באמצעות Management Groups. גרטנר מגדירה את התחום של IT governance (או בקצרה ITG) כמכלול תהליכים אשר מבטיחים שימוש ויעיל ונכון של IT המאפשר לארגון להשיג את המטרות והיעדים. הגדרת יעדים היא נכונה… להמשיך לקרוא ‹

הקשחת גישה מול Azure Storage באמצעות Shared Access Signatures

בעיה נפוצה ומרכזית בשירותי הענן השונים היא מיסקונפיגורציה בהנגשת מידע, והבעיה נגרמת ע"י הגדרת הגישה למידע ללא יכולות אבטחה בסיסיות או בצורה לא נכונה, למשל הנגשת קבצים עם Public Access או הנגשת מידע ללא טוקן. הקשחת גישה אל נתונים בשירות… להמשיך לקרוא ‹

ניהול והגנה פרואקטיבית באמצעות Threat & Vulnerability Management

מיסקונפיגורציה, סיכונים, פגיעויות, איומי אבטחה וחולשות הם חלק בלתי נפרד מהתמודדות יומיומית של אבטחת מידע, ובחלק מהמקרים אנו יכולים להיות פרואקטיבים ולהגיב בצורה נכונה שמונעת בעיות אבטחה ובחלק מהמקרים קשה הרבה יותר. בזיהוי, הערכה ותיקון חולשות בהתקני קצה ישנן גישות… להמשיך לקרוא ‹

הגנה מבוססת Tamper Protection ואכיפה באמצעות MEM + MDATP

באבטחת מידע, מיסקונפיגורציה או שינוי של הגדרות קיימות ע"י המשתמש או ע"י שחקן תקיפה היא אחד הדברים הגרועים שיכולים להיות ומובילים לבעיות אבטחה מגוונות, על אחת כמה וכמה כאשר מדובר בתחנות עבודה מרוחקות, שם קשה מאוד לעקוב אחר משתמשים בעלי… להמשיך לקרוא ‹

ניצול סשן RDP מול Windows 10 וזיהוי עם MDATP

הטקטיקה של Living off the Land או בקצרה LOTL היא טקטיקה המאפשרת להשתמש בכלים המובנים של המערכת, והיא נפוצה בקרב כל מי שמנסה לבצע פעולות התקפיות מול אותה מערכת, וע"י כך להסתיר את הפעולות מאחורי תהליכים לגיטימיים. במידה ואנו לוקחים… להמשיך לקרוא ‹