Security

הקמה והגדרת שירות Azure Information Protection

שירות Azure Information Protection מאפשר לנו להגן על המידע בארגון באמצעות טכנולוגיות מבוססות Azure RMS ובאמצעות Secure Island. המטרה בשילוב שתי הטכנולוגיות (Azure RMS + Secure Island) היא להביא חדשנות, להרחיב את יכולות הגנת המידע בארגון ולספק מנגנון חזק יותר… להמשיך לקרוא ‹

חיבור באמצעות PowerShell לשירות Cloud App Security

שירות Cloud App Security או בשמו הקצר CAS הוא רכיב חשוב ואף קריטי במעבר אל שירותי הענן השונים. CAS הינו פתרון מקיף שמסייע לארגונים לנצל את כל היתרונות וכל היכולות הקיימים של אפליקציות ענן ומשפר את יכולות הניהול של הארגון… להמשיך לקרוא ‹

Shadow IT, ברוקר וכאלה

עולם המחשוב התפתח באופן מהותי בשנים האחרונות החל מצד התשתיות, צד הפיתוח וצד המובייל וכתוצאה מכך המחשוב בארגון הפך להרבה יותר חדשני, מתקדם ונרחב עם טכנולוגיות שונות.הסיבות העיקריות לשינוי הם: המעבר לשירותי ענן התפתחות המובייל האופן שבו אנו צורכים מידע… להמשיך לקרוא ‹

הבדלים בין CASB ובין ASM

המידע שעובר בשירותי הענן השונים משאיר אותנו אנשי הסיסטם ואבטחת המידע עם חוסר ידיעה וחוסר שליטה לגבי: המידע שעובר, איומים ופירצות שכבר קיימות. למעשה החלק האפור הזה שאנו קוראים לו Shadow IT הוא הבעיה החדשה שאנו צריכים לתת לה מענה… להמשיך לקרוא ‹

איך לזהות תוכן חשוב/רגיש עם Cloud App Security

בהרצאות, סשנים והטמעות שאני מבצע לאחרונה בתחום הסייבר ובפרט על Cloud App Security אני נתקל בשאלות רבות כאשר השאלה הבולטת היא איך אני מגן על התוכן שנמצא בענן?!ובכן בכדי להגן על התוכן בענן בין אם זה OneDrive for Business, OneDrive,… להמשיך לקרוא ‹

אבטחת מידע וסייבר Macro-Based Malware

כולנו משתמשים ביומיום עם קבצים המכילים מאקרו באמצעות Office ולרוב מפעילים אותם ללא חשיבה על מה שעלול להיות ברגע שלחצנו על Enable Content.אחת הדרכים הפופולריות של התוקפים כיום הם תקיפות באמצעות קובצי Office המכילים מאקרו שלכאורה נראים בטוחים ולא גורמים… להמשיך לקרוא ‹

איך לסמלץ מתקפת Ransomware מבוססת PowerShell

מתקפות Ransomware הולכות וגוברות עם הזמן ואף נעשות מתוחכמות, ארגונים רבים חוששים מהאפשרות שיהיו במתקפה כזאת ולכן משקיעים מאמצים רבים במערכות ונהלים שיוכלו להגן על המשתמשים.אחת הבעיות הנפוצות היא איך לסמלץ Ransomware בארגון ולקוות שכל המערכות יעלו על המתקפה המדומה,… להמשיך לקרוא ‹

זיהוי קבצים וקישורים חשודים עם Process Explorer

ישנם דרכים וכלים רבים לזהות תהליכים חשודים וקבצים נגועים אשר רצים ברקע, אחד הכלים הוא כלי Process Explorer.כלי Process Explorer  ידוע ככלי שניתן לזהות עימו בעיות של תהליכים שאינם רצים באופן תקין ולבצע תחקור מעמיק לגבי תהליך בעייתי.מעבר להיותו כלי… להמשיך לקרוא ‹

error: Content is protected !!