Tagged: Security

b3569 removed email attachments 0

תחקור תיבת דואר Exchange

פורנזיקה בשרתי דואר ובפרט בתיבות הדואר הינה תהליך מעניין אך עדיין מתבסס על אותם שלבים עיקרים של ביצוע פעולות פורנזיקה: שימור, זיהוי, חילוץ, פרשנות ותיעוד.

יישום נכון של שלבים אלה באופן מסודר ומעמיק יכול לסייע באיתור מדויק של האירוע עד לפרטים הקטנים.

ee092 screenshot 61 3

שביל הפירורים… Windows Forensics

האם ניתן למצוא רמזים למתקפות? מהו "שביל הפירורים" הדיגיטלי? האם בניתוח אירועי סייבר ניתן למצוא Patient Zero או Root Cause? והאם התחקור יכול להגיע לרמות עומק מירביות? בכדי לדעת לבצע תחקור מעמיק אנו חייבים...

fe77d screenshot 55 2

הפעלה והגדרת זהויות Azure AD (יישום EMS)

סדרת מאמרים ליישום Microsoft EMS וחלק מתוך סדרת מאמרים ליישום Microsoft 365 Enterprise Security. מאמר זה מתמקד ביישום זהויות באמצעות Azure AD. תכנון זהויות כאשר מתכננים ניהול זהויותאנו צריכים לענו על מספר שאלות קריטיות...

3b47e screenshot 43 0

איך ליישם Microsoft EMS (תשתית Intune – הקדמה)

סדרת מאמרים ליישום Microsoft EMS וחלק מתוך סדרת מאמרים ליישום Microsoft 365 Enterprise Security. מאמר זה מתמקד בהקדמה ליכולות הקיימות של Microsoft EMS. כיום המידע שלנו זמין מכל מקום ומכל התקן ולכן הדרישה אשר...

80fe1 screenshot 24 1 1

מהו Mobile Threat Defense

אין ספק שהימים האחרונים העלו את המודעות של אבטחת מידע סביב מובייל, ונכון לתקופה זאת מובייל הוא השכבה החלשה ביותר בארגון ובעיות האבטחה סביבה רק גדלות עם הזמן. כיום ישנם סיכונים, וקטורים ומתקפות שונות...

ac724 2018 07 20 00h03 39 0

הערכת סיכוני סייבר Office 365

הערכת סיכוני סייבר בענן שונה באופן מהותי מהערכת סיכוני סייבר בסביבה המקומית, ישנם המון סיבות לכך כאשר המרכזית שבהם היא העובדה שהענן הוא שירות דינמי ומתחדש בכל פרק זמן קצר. כלומר, גם אחרי שמקשיחים...

security risk assessment 0

דגשים לביקורת אבטחת מידע וסייבר

כיום תחום אבטחת מידע וסייבר מכיל מתודולוגיות שונות לשמירה על המידע כאשר רובן מסתמך על אותן עקרונות, ולכן כל ארגון באשר הוא עם מידע רגיש יותר או פחות צריך לשמור על הנכסים הנמצאים ברשותו....