Tagged: Security

0

הגנה על Microsoft Teams באמצעות MDA

הגנה על Microsoft Teams נחלקת למספר שכבות החל מזהויות דרך הקשחות פנימיות (Managed Internal Risks) ועד ניטור ומעקב אחר פעולות אנומליה באמצעות Microsoft Defender for Cloud Apps. אחד המאמרים שמאגד בתוכו מספר יכולות הגנה על...

0

אוטומציה ואתגרי אבטחה

אוטומציה, בינה מלאכותית וסייבר, מה כבר יכול ללכת לאיבוד בדרך? האם אוטומציה יכולה להיות אוטומטית בצורה מלאה, חצי-אוטומטית, או בכלל כזאת שמשלבת הפעלה ידנית? בקיצור, שיש מעצור בנשק זה עלול לגרום לנזק כבד, ולהיפך, שיש...

0

נראות, בליינדספוט ופני הבריכה

אבטחת מידע והגנת הסייבר זה לא רק טכנולוגיות, סקרים, תקיפות, ריצה אחרי בקרות, הגנות ומשחקי מלחמה של צוותים אדומים וכחולים, אלא הרבה מעבר לכך, כמו, ראייה רוחבית ומעמיקה, מיינדסט והתנהגות בכל דבר.  למשל, בטרנד הזה...

Microsoft Defender Vulnerability Management 0

ניהול פגיעויות עם ציר זמן Defender Vulnerability Management

גילוי, תעדוף ותיקון של חולשות ופגיעויות בנקודות קצה הוא חיוני לניהול תוכנית אבטחה בריאה ולהפחתת סיכון האבטחה בארגון. ניהול איומים ופגיעויות, המהווה חלק מהיכולות של Defender for Endpoint, מגדיר מחדש כיצד צוותי אבטחה וצוותי IT...

1

ניהול פגיעויות והמציאות בשטח

פגיע אל מול ניתן לניצול במרחב, ומה לגבי הוכחת יכולות של צוות התקיפה? שלושת הנקודות שמורידות את כמויות הממצאים, דירוג הפערים והקריטיות שבהן. כמות הפגיעויות, זירו-דאי, ואחרות הן רק חלק מתוך סך כולל ומתעצם של...

חיפוש חתימת רשת Defender for Endpoint 0

חיפוש חתימת רשת Defender for Endpoint

באבטחה המונח הכללי של חתימה היא תבנית אופיינית המשויכת לפעולה ואף לתקיפה זדונית בעמדות קצה, רשתות ומערכות. חתימה יכולה להיות סדרה של בתים בקובץ בתעבורת רשת, רצפי הוראות זדונים ידועים המשמשים אפליקציות. זיהוי מבוסס חתימות...

0

דגשים בפריסת Defender for Identity

הפלטפורמה של Microsoft Defender for Identity (לשעבר Azure ATP) הוא פתרון אבטחה מבוסס ענן הממנף תעבורת רשת, לוגים וסיגנלים של Active Directory מקומי כדי לזהות פערי אבטחה, לחקור סיכונים, להבין היכן ישנם איומים מתקדמים, לחשוף...

Microsoft Defender EASM 1

משטחי תקיפה וכלי Defender EASM

משטח התקיפה של סביבת המחשוב הוא סכום הנקודות הכניסה השונות ואותם ווקטורי תקיפה שבהן התוקף חודר את הסביבה במטרה לאחוז, להתבסס ולחלץ נתונים. שמירה על שטח תקיפה קטן ככל האפשר הוא חלק מתוך גישה של...

error: Content is protected !!