MEM

תחקור רכיב Intune Management Extension

תחקור ואבחון בעיות ברכיבי קצה של Endpoint Manager עלולים להיות מעט מאתגרים, ובפרט תחקור בעיות ברכיב Intune Management Extension. כאשר רוצים לתחקר בעיות בתחנות קצה מבוססות Windows 10 ישנם אינספור הודעות (הודעות אינפורמטיביות והודעות שגיאה), סוגי לוגים, מיקומי קבצים ולוגים…. להמשיך לקרוא ‹

ניהול והגנה על התקני קצה באמצעות Microsoft Endpoint Manager

מיסקונפיגורציה, סיכונים, פגיעויות, איומי אבטחה וחולשות הם חלק בלתי נפרד מהתמודדות יומיומית של אבטחת מידע, ובמקרים רבים יש לנו את האפשרות לפעול בצורה פרואקטיבית ולהגיב באופן כזה שיכול למנוע בעיות אבטחה ואף את האירוע הבא. סדרת מאמרים לביצוע פעולות על… להמשיך לקרוא ‹

ניהול קבוצות מקומיות באמצעות Microsoft Endpoint Manager

ניהול קבוצות מקומיות ובפרט ניהול קבוצת אדמין מקומית באמצעות Intune או באמצעות Microsoft Endpoint Manager הוא משהו שנשאלתי עליו רבות ונושא שעלה אינספור פעמים בקבוצות ווצאפ וטלגרם ובסשנים של הקהילות הטכנולוגיות, ולכן מעלה מאמר עם כמה דגשים שיעשה קצת סדר… להמשיך לקרוא ‹

ניהול והגנה פרואקטיבית באמצעות Threat & Vulnerability Management

מיסקונפיגורציה, סיכונים, פגיעויות, איומי אבטחה וחולשות הם חלק בלתי נפרד מהתמודדות יומיומית של אבטחת מידע, ובחלק מהמקרים אנו יכולים להיות פרואקטיבים ולהגיב בצורה נכונה שמונעת בעיות אבטחה ובחלק מהמקרים קשה הרבה יותר. בזיהוי, הערכה ותיקון חולשות בהתקני קצה ישנן גישות… להמשיך לקרוא ‹

הגנה מבוססת Tamper Protection ואכיפה באמצעות MEM + MDATP

באבטחת מידע, מיסקונפיגורציה או שינוי של הגדרות קיימות ע"י המשתמש או ע"י שחקן תקיפה היא אחד הדברים הגרועים שיכולים להיות ומובילים לבעיות אבטחה מגוונות, על אחת כמה וכמה כאשר מדובר בתחנות עבודה מרוחקות, שם קשה מאוד לעקוב אחר משתמשים בעלי… להמשיך לקרוא ‹

הגדרה ופרסום אפליקציות בתשתית Endpoint Manager

איך אתם מפיצים אפליקציות לתחנות קצה? האם עדיין מג'נגלים בין כל מיני כלים? ויש את הכלי של MEM הלא הוא IntuneWinAppUtil. להכין, לפרסם או לעטוף אפליקציות ולאחר מכן לשלוח את האפליקציה לתחנות קצה זה לא הדבר הכי פשוט (עדיין בשנת… להמשיך לקרוא ‹

איך מיישמים Zero Trust

סוכר ומלח נראים אותו הדבר אז איך אפשר להבדיל בינהם? כך גם הגישה במודל Zero Trust, והאם אפשר לדעת ולבטוח במי שמתחבר לארגון וצורך מידע? במאמרים האחרונים של Zero Trust התמקדתי במודלים, ארכיטקטורה, איפיון ועקרונות של Zero Trust ועל רבדיו… להמשיך לקרוא ‹