אבטחת מידע

המפתחות לטירה – על Key Vault וכאלה

המפתחות לטירה. מושג באבטחה שמוזכר במקרים רבים של הגנה על נכסים, משאבים ומערכות באמצעות מפתח, סיקרט, תעודות, זהויות וכו'. שזה מגיע למפתחות וסיקרטים אני תמיד שואל, מתי בפעם האחרונה החלפת מפתח לאפליקציה מסוימת? לפני חצי שנה, או לפני שנתיים? האם… להמשיך לקרוא ‹

להקשיח ולצמצם חשיפות בשכבת הדואר – Defender Motion

ספאם, פישינג, קמפיינים, תקיפות מבוססות BEC, מה השתנה? לא הרבה, למעט העובדה שהתוקפים חזקים יותר מאשר מבעבר ואנו עדיין דורשים טקטיקות חדשות וישנות. המשפט לקוח מאחד המאמרים אצלי בבלוג שנכתבו לפני מספר שנים, ונראה כי הווקטור של הדואר היא עדיין… להמשיך לקרוא ‹

מודל וצוות Incident Response

ניהול ותגובה לאירוע (Incident Response) הוא תהליך שמוגדר מראש ותהליך מובנה המשמש את הצוותים השונים בארגון לאתר ולהגיב לאירועי אבטחה וסייבר. התהליך ברובו או חלקו מתבסס על NIST, שהוא המכון הלאומי לתקנים וטכנולוגיה וסוכנות המופעלת על ידי משרד המסחר של… להמשיך לקרוא ‹

IR תגובה וכאלה

כופר, פישינג, חולשות, משאבים חשופים, תצורה היברידית, משאבים בענן, מידע שדלף, אירוע אבטחה שהתרחב לכלל הארגון, שיתופי פעולה עם צוותים, הכלה ובלימה, כלים לניהול IR, ראיות, כלי תגובה, כלי אבטחה, בקרות מפצות, סקיל ומומחיות בצוות ושלל ירקות. למי שנמצא בעולם… להמשיך לקרוא ‹

על Pass the Hash, אפשרויות זיהוי ותחקור עם Azure Sentinel & MDI ומיטיגציה

ברגע שתוקף משיג אחיזה כלשהיא ברשת הארגונית הוא ממשיך עם עובר לטקטיקה אחרת, וטקטיקה היא מעבר בין מכונות ומערכות שונות. אצל כל תוקף, המטרה היא להשיג את הפריבילגיות הנדרשות, ולאחר מכן להגיע לנכסים הקריטיים והרגישים בכדי להשיג את היעד. כידוע… להמשיך לקרוא ‹

תנועה רוחבית בחשבונות וזיהוי עם שאילתות KQL

תנועות רוחביות, טכניקות וזיהוי הם חלק בלתי נפרד מהיומיום שלנו, ואירועי אבטחה באשר הם לרוב יתחילו מאחיזה כלשהיא באובייקט מסוים ברשת הארגונית ומשם התנועה במרחב יכולה להיעשות במשך ימים, שבועות ובמקרי קצה אף יכולה לארוך חודשים ספורים. הבדלים ברמת זיהוי… להמשיך לקרוא ‹

התחזות והגנה עם Defender for Office

כיצד מתפתחות מחדש תקיפות דואר בשנת 2021? תקיפות דואר שונות המבוססות על גבי פישינג ממשיכות להתפתח בחודשים האחרונים, בינהם אחוז תקיפות אשר מבוססות על BEC. איך אפשר להתמודד? במאמר, התחזות והגנה עם Defender for Office נוכל להבין אך אפשר לנצל… להמשיך לקרוא ‹

מימוש וסימולציה של Defender for Endpoint למכשירי אנדרואיד

האם מכשירי מובייל למינהם כדוגמת אנדרואיד או iOS מקבלים הגנה מלאה כמו תחנות קצה המבוססות על Windows 10? ברוב המקרים אין כלל הגנה על מכשירי מובייל ובטח כאשר משווים אותם אל תחנות קצה רגילות. במאמר הבא נבין מהם האפשרויות והדרכים… להמשיך לקרוא ‹