אבטחת מידע

מודל בגרות אופנסיבי

ליישם אבטחת מידע והגנת הסייבר אינו דבר פשוט, ובפרט שמדובר על תהליכי תקיפה והגנה!!!  ארגונים מוצפים בסיכונים, חשיפות, איומים ובעיות אבטחה אינסופיות תוך שהם מתמודדים גם עם בעיות אחרות כמו משאבים מוגבלים, מרדף אחר ארנבים ומחסור מתמשך באנשים וכישרונות. כידוע,… להמשיך לקרוא ‹

אקלים, מתחים גלובלים ומרחב הסייבר

מרחב הסייבר, מתחים גלובלים והאקלים, הנושאים האלה נראים לפחות מעל פני השטח כנושאים רחוקים מאוד וללא קשר ישיר. אחד יכול להעלות חזיונות מחשוב עתידיניות ותוקפים בין הצללים, השני, מערער יציבות וגורם לחוסר איזון גלובלי, והשלישי בכלל מעלה דיסטופיות של רעב… להמשיך לקרוא ‹

עוגיות VS. טוקנים

עוגיות VS. טוקנים. מי לוקח? יש הבדל? רגע, מה עם הסשן עצמו? 🤔 זהויות היו ונותרו שטח תקיפה בעייתי.  בשנה האחרונה היו תריסרי מקרים בהם שיטות אימות מתקדמות נעקפו כאילו אין מחר. לרוב, מדובר על אימות רב-גורמי, הלא הוא MFA… להמשיך לקרוא ‹

עומס יתר קוגניטיבי: איום אבטחת הסייבר הנסתר

המאמר הבא לא מתמקד בתחקור ותהליך תגובה לאירוע, או בטכניקות עקיפה מול הענן או כל נושא טכני אחר, אלא בדבר חשוב יותר, אנשים ומצב קיים! המאמר הבא מתמקד ומעלה סוגיות של עומס יתר קוגנטיבי בצוותי אבטחה ובפרט באנליסטים. תחום אבטחת… להמשיך לקרוא ‹

זהויות מבוזרות Entra Verified ID

זהויות היא אחת התשתיות הקריטיות והחשובות ביותר, וכמו כל תשתית ומערכת יש לה יתרונות וחסרונות, כאשר החסרונות עלולים להיות קריטיים ולהוביל לבעיות אבטחה קשות. מכיוון שתשתית זהויות היא תשתית ליבה אנו חייבים לוודא שישנה ארכיקטורה עם מבט כולל על התשתית,… להמשיך לקרוא ‹

משטחי תקיפה וכלי Defender EASM

מהי הדרך לסרוק נכסים חיצוניים ואיך אפשר לדעת מי חשוף בצריח? והאם הראייה של כלי לסריקת נכסים חיצוניים שוות ערך למבט התוקף? אז כמו המשפט הידוע שחוזר על עצמו "בשביל להגן על משהו צריך לדעת שהוא קיים", לא? והאם מודעות… להמשיך לקרוא ‹

Microsoft Entra וניהול זהויות

המאמר הנוכחי מתמקד בבעיות האבטחה והפערים של זהויות דיגיטליות וכן בפתרון המנוהל Entra. המאמר הינו חלק מסדרת מאמרים על Entra, והמאמרים הנוספים שיגיעו יתמקדו בהגדרת Entra על כל מרכיביו, רשמים מתוך השטח (אחרי מספר הטמעות ובדיקות אבטחה במספר ארגונים) וזהויות… להמשיך לקרוא ‹

תנועה רוחבית וזיהוי פוטנציאלי

תנועות רוחביות, טכניקות וזיהוי הם חלק בלתי נפרד מהיומיום שלנו, ואירועי אבטחה באשר הם לרוב יתחילו מאחיזה כלשהיא באובייקט מסוים ברשת הארגונית ומשם התנועה במרחב יכולה להיעשות במשך ימים, שבועות ובמקרי קצה אף יכולה לארוך חודשים ספורים. הבדלים ברמת זיהוי… להמשיך לקרוא ‹

להקשיח ולצמצם חשיפות בשכבת הדואר – Defender Motion

ספאם, פישינג, קמפיינים, תקיפות מבוססות BEC, מה השתנה בהגנה על תשתית הדואר? למרות שנעשו לא מעט שינויים בהגנה על תשתיות הדואר עם כלים שונים ומגוונים עדיין זה לא מספיק בשביל לעצור או למזער תקיפות פישינג. שינוי שניתן לראות הוא שהתוקפים… להמשיך לקרוא ‹

error: Content is protected !!