Tagged: Cyber

2

תחקור USB ומציאת ראיות

האם ניתן למצוא רמזים למתקפות? מהו "שביל הפירורים" הדיגיטלי? האם באירועי סייבר (Incident) מוצאים לבסוף (RCA Incident) כמו שציפינו? האם התחקור מגיע לרמות עומק מירביות?

במאמר שביל הפירורים… Windows Forensics ניתן לראות את האפשרויות הרבות שדרכן ניתן לאסוף מידע, ובעיקר דרך Windows Forensics Analysis Evidence המספק את המיקומים והנתיבים הנדרשים לכל פיסת מידע.

המאמר הנוכחי יתמקד בתחקור התקני אחסון שחוברו לתחנת קצה ומציאת ראיות במערכת הפעלה מבוססת Windows 10. 

MCAS 0

הגנה בענן עם Cloud App Security

למה Microsoft Cloud App Security? אחרי בדיקה ועבודה יומיומית עם מערכות CASB שונות אפשר לומר שמערכת MCAS עדיפה ובעלת יתרונות רבים החל משלב ההטמעה, אינטגרציה עם מערכות Microsoft, אינטגרציה עם מערכות אבטחה צד שלישי, חיבור מול הסביבה המקומית וניהול יומיומי. 

3

הגנה על זהויות וגישה Azure AD PIM

ימים בודדים זה הממוצע שלוקח לתוקף, מרגע החדירה, עד להשגת גישה פריבילגית בארגון, ובמקרים רבים מאפשרת להגיע לאחיזה ושליטה ברשת הארגונית. כיום, רוב הארגונים מותחים את הסביבה המקומית אל ענן אחד או יותר, ובמצב כזה...

0

עקרונות ביישום Zero Trust

מודל, איפיון, ארכיטקטורה וגישה של Zero Trust – מאיפה להתחיל? ישנם סברות שונות בגישה ליישום מודל Zero Trust, אך בגלל שלרוב מדובר בתשתית היברידית ואולי גם כזאת של יותר מספק ענן אחד, אז משך זמן היישום מתקצר באופן משמעותי, כולל מצבים שבהם ישנו שילוב של יישום מול משתמשי קצה, למשל MFA.

0

טרנדים וסיכונים באבטחת מידע לשנת 2020, ולמה Cloud-Native SIEM?

אבטחת מידע בשנת 2020 אינה תהיה קלה יותר, אלא להיפך תהיה קשה הרבה יותר מאשר בשנים קודמות וזאת בגלל סיבות רבות, בין היתר, סביבות רוחביות, ריבוי מערכות ואפליקציות, טרנדים חדשים וכאלה שהשתפרו ועומס על צוותי אבטחה מידע.

לצד כל זה אנו עובדים עם המון מערכות אבטחה והרבה יותר מערכות אבטחה מאשר עבדנו איתם בעבר, ובמצב כזה צוות אבטחה מיומן ככל שיהיה אינו יכול לעמוד בעומס האירועים ולתת תגובה לכל אירוע.

0

תחקור בממשק Data Investigations

אירוע סייבר הוא מופע שמתרחש בכל ארגון בין אם מדובר באירוע מינורי או בין אם מדובר על אירוע בעל נזק גבוה, בכל אירוע כזה אנו חייבים לדעת מהו התהליך, השלבים ומה תפקידו של כל גורם בצוות במצב כזה.

הכלי Data Investigations מפשט את התהליך של תחקור דיגיטלי בשירות הענן של Office 365.

0

הגנה על תשתיות IoT

הטכנולוגיה והתשתית של IoT או האינטרנט של הדברים היא למעשה רשת של חפצים פיזיים, או במונח המקצוע דברים טכנולוגיים, המבוססים על אלקטרוניקה, ציודי קצה, תוכנה וחיישנים המאפשרים תקשורת מתקדמת בין כל אותם חפצים ומאפשרים יכולות...

0

הגנה על חשבונות דואר Account Takeover

השגת חשבון דואר ושליטה על תיבת הדואר הארגונית מאפשר לתוקף להשיג מטרות רבות בין אם ביצוע פעולות על אותו חשבון דואר או כחלק מתוך מתקפה רחבה יותר. בניגוד לעבר כיום ישנם דרכים שונות ומגוונות שבהם ניתן להקטין את שטח המתקפה.

error: Content is protected !!