Tagged: Cloud Security

4377c automation everywhere rapid7 blog 0

אוטומציה ואתגרי אבטחה

אוטומציה, בינה מלאכותית וסייבר, מה כבר יכול ללכת לאיבוד בדרך? האם אוטומציה יכולה להיות אוטומטית בצורה מלאה, חצי-אוטומטית, או בכלל כזאת שמשלבת הפעלה ידנית? בקיצור, שיש מעצור בנשק זה עלול לגרום לנזק כבד, ולהיפך,...

0da65 2022 11 21 14h26 44 0

מהו JWT והאם מאובטח

זהויות בענן ממשיכות להיות ווקטור תקיפה מוביל לצד ווקטורים אחרים, כמו פישינג ומלווירים. הקטע של זהויות בענן הוא מעט שונה בהשוואה לאחרים בגלל שהוא מרכז העניינים של המשתמש בארגון. פעמים רבות דיברתי והזכרתי (הרצאות,...

CFIR 1

תחקור ותגובה בענן Cloud Forensics and Incident Response

טכנולוגיות בענן, אפליקציות ענניות, קוברנטיס וכן הקונטיינריזציה הפכה לגורם דומיננטי ועמוק בתוך המיינסטרים. ארגונים קטנים וגדולים מעבירים ומפתחים אפליקציות בענן ונמצאים חזק במירוץ הטכנולוגי – אותו מירוץ מוכר שהחל עם המעבר לענן לפני שנים...

attack the cloud 0

ברירת מחדל של AWS Organizations ואפשרויות תקיפה

באבטחת מידע, תצורת ברירת מחדל עלולה להיות כשל אבטחתי ולהוביל לבעיות, פערים וחשיפות אבטחה קריטיות. לעיתים, מדובר על תצורה שאין לנו מודעות אליה, ובפרט לרמת הקריטיות שלה. החלק המעניין הוא שישנם עדיין כלי אבטחה...

Attacking Kubernetes from inside a Pod. 0

סיכונים ואפשרויות תקיפה בקוברנטיס

לתקוף, להגן, לחקור ולתחקר קוברנטיס. קוברנטיס הוא ממש אי טכנולוגי עם מערכת אקולוגית מרובת אלמנטים שיש לה תנאים משלה. שמדברים על אבטחה בקוברנטיס זה אתגר מעניין הן בצד ההגנה, תקיפה ובפרט בצד התחקור. אז...

חיפוש חתימת רשת Defender for Endpoint 0

חיפוש חתימת רשת Defender for Endpoint

באבטחה המונח הכללי של חתימה היא תבנית אופיינית המשויכת לפעולה ואף לתקיפה זדונית בעמדות קצה, רשתות ומערכות. חתימה יכולה להיות סדרה של בתים בקובץ בתעבורת רשת, רצפי הוראות זדונים ידועים המשמשים אפליקציות. זיהוי מבוסס...

a2567 mdi learn days.drawio2 0

דגשים בפריסת Defender for Identity

הפלטפורמה של Microsoft Defender for Identity (לשעבר Azure ATP) הוא פתרון אבטחה מבוסס ענן הממנף תעבורת רשת, לוגים וסיגנלים של Active Directory מקומי כדי לזהות פערי אבטחה, לחקור סיכונים, להבין היכן ישנם איומים מתקדמים,...

70f9e 2022 09 12 06h55 32 1

מודל בגרות אופנסיבי

ליישם אבטחת מידע והגנת הסייבר אינו דבר פשוט, ובפרט שמדובר על תהליכי תקיפה והגנה וסגירת הממצאים שביניהם. תהליכי תקיפה זה לא רק לקחת כלים, סט בדיקות או פקודות ולהריץ אותם מול המערכות, למעשה החלק...