Blog
Během procesu zabezpečení přístupů ke cloudovým službám dříve či později padne zásadní otázka: „Kdy ztratí uživatel přístup, pokud se přesune z interní sítě domů, nebo pokud jeho účet zakážeme?“ Při běžném provozu je potřeba myslet na dobu platnosti OAuth přístupových tokenů, které si klient obnov...
Poslední dobou dostávám celou řadu dotazů ohledně možností obrany proti nové verzi oblíbeného nástroje řady útočníků, mimikatz. Ten slouží k odcizení pověřovacích údajů z koncových stanic. Naučil se totiž pracovat s tokeny vydanými pro přístup ke službám chráněnými Azure AD či Windows Hello. Mnoho...
Užívání online služeb společnosti Microsoft přináší společnostem nové možnosti zajištění produktivity a přístup k firemnímu prostředí, potřebným informacím i systémům kdykoliv a odkudkoliv. Tento přístup ale vyžaduje zvýšené nároky na zabezpečení takto dostupné služby, neboť je z principu otevřena d...
Prázdniny a letní pohoda jsou pryč, hlavní zprávy opět upínají svou pozornost na případy COVID-19, ale i v kyber-světě přibývá zasažených „celebrit“ a pověstná okurková sezóna se létě rozhodně nekonala. Naopak, bylo to nejrušnější kyber-léto v historii. Hackeři prostě nečekají, až se zima zeptá. J...
Ano. A ještě dvakrát ano. Princip takzvané sdílené odpovědnosti při provozu a využívání online služeb v cloudu totiž stále mnohým uniká. Co si v případě takové kontroly představit? Jedná se o audit? Certifikaci? Zajištění souladu s normou? Možná si říkáte, proč sakra kontrolovat zdraví u služby, k...
AD FS neboli federační služby jsou oblíbenou komponentou v případě hybridního provozu se službami Office 365. A svojí podstatou plní své úkoly, jako je ověřování uživatelů a publikace lokálních služeb, nadmíru dobře. Často ale velmi nebezpečnou formou. Jsou tak snadným cílem pro útočníky. Podívejm...
Krádež, byť i jediné identity, dokáže vést ke kompromitaci celé organizace. Od roku 2015 Microsoft ATA chránila nejednu lokální Active Directory. Ale narůstající počet hybridních prostředí a nutnost uceleného pohledu vede k ukončení vývoje i podpory Microsoft ATA. Je tedy nejlepší čas začít plánovat...
V řetězci bezpečnosti je a vždy bude člověk tím nejslabším článkem, proto jsou techniky sociálního inženýrství stále nejvíce využívané vstupní techniky při kybernetickém útoku. Metody přesvědčování, skrývání své skutečné identity, prvky psychologie a vytváření nátlaku (emoční manipulace), či zneužív...
Malware Emotet se dle aktuálně dostupných čísel objevil již v roce 2014 a dle vyjádření státních orgánů v rámci České republiky působil škody na přelomu roku 2019/2020. Tento malware se vyvinul do velmi účinného botnet, který s sebou stahuje další škodlivý software, kterým je například TrcikBot a Qu...
Takzvaný Lateral Movement, neboli stínový pohyb útočníků, je jeden z nejnebezpečnějších útoků, protože jej lze najít jen pomocí náznaků a šepotu uvnitř jinak hlučného firemního prostředí. Typicky se útočník snaží schovat do běžného provozu SMB, WMI či RDP a dosáhnout elevace oprávnění či konkrétních...
Přemýšlejí kolegové z marketingu, jak spolehlivě dostat vaši firmu na přední stránky novin? Máme pro vás zaručený tip, jak tomu můžete právě vy, z ICT oddělení, pomoci. Nechte se napadnout ransomware a nesnažte se to utajit. Ransomware. Spolehlivá cesta na titulku. Asi byste museli vypnout telev...
Koncept nulové důvěry je tady již delší dobu. Dá se mu věřit? Když podle něj nelze věřit ničemu? Dá. Můžeme ho totiž ověřit praxí. Představte si situaci. Všichni uživatelé, aplikace, koncová zařízení a data jsou kdesi v internetu. Uživatelé nesedí u terminálových klávesnic a monitorů ve vaší kance...
V současné době, kdy je možné najít na otevřeném internetu veliké množství nástrojů a návodů, jak prolomit bezpečnostní omezení počítače a převzít tak nad ním kontrolu nebo získat přihlašovací údaje jiného účtu, se může stát hackerem téměř kdokoli, koho to napadne. Jednou z takových velice rozšířený...
Článek k tomuto tématu bude asi stejně krátký, jako budoucnost Basic Authentication v Office 365. Společnost Microsoft již nějakou dobu upozorňuje na plán ukončení podpory Basic Authentication a jeho podpory v Office 365 / Microsoft 365 produktech. Dle posledních zpráv Exchange týmu z dubna 2020 doj...
V tomto příspěvku bychom vám rádi představili možnosti platformy Azure Monitor, respektive komponenty Log Analytics, která zajišťuje analýzu dat s využitím zabudovaného vyhledávacího nástroje s názvem Kusto Query Language. V rámci příspěvku se budeme zabývat integrací dat z veřejných API a z dalších...
Již v průběhu tohoto roku majoritní internetové prohlížeče chystají vypínat podporu pro starší verze TLS protokolů. Webové servery a služby nepodporující novější protokoly nemusejí být uživatelům dostupné. Už několikrát jsme vás zde upozorňovali na důležité, ale o to méně nápadné změny, které mo...
V posledních letech se neustále množí počty úspěšných kybernetických útoků, které zneužívají systémové, ale hlavně lidské chyby. Každá organizace na světě je totiž do jisté míry zranitelná. Hackeři identifikují, za pomoci svých robotů, zranitelnosti organizací bez rozdílu velikosti a odvětví. Násled...
BitLocker Drive Encryption je na trhu již od vydání Windows Vista. S vydáním Windows 10 pak přešel z edice Enterprise i do edice Pro. V organizacích se rozšířil především jako ochrana před přístupem dat uložených na pevných discích, či vyměnitelných médiích (USB Flash) – kde se využívá BitLocker ToG...
Microsoft Secure Score představený na loňské Ignite konferenci, který je stále k dispozici v podobě veřejného Preview, přichází s dalšími novinkami. Změnil se způsob hodnocení skóre, takže původní bodové hodnocení je nahrazeno procenty. Akce pro zlepšení disponují novou stupnicí 1-10, aby byly...
Co vlastně Bitlocker je a jaké možnosti pro jeho nasazení máme? Bitlocker je technologie pro šifrování diskových oddílů, která je součástí OS Windows (klientských i serverových) od verze Windows Vista a Windows Server 2008. U klientských OS však není součástí všech edicí, jako u serverových OS. Pr...
Sdílej v médiích