חקירה ואיתור פוגענים נפוצים באמצעות שימוש ב-ELK (כלומר Elasticsearch, Logstash & Kibana)

תנו לי נקודת משען ואניף את העולם. / ארכימדס   ELK או Elastic stack היא כלי (טוב, אוסף כלי) קוד פתוח מבית חברת Elastic המאפשר את איסופם וניתוחם של כמויות נתונים גדולות ביותר (ישנם יישומים המטפלים בכמויות נתונים בסדר גודל של מספר PB בודדים). אחד השימושים האפשריים והנפוצים לכלי שכזה …

הצפנה vs ניראות – או "איך נראית הרשת שלך?"

למנהלי רשת וממוני אבטחת מידע הדבר תמיד היה ברור: מוצפן יותר שווה מאובטח יותר ומאובטח יותר זה טוב יותר. בתקופות קדומות, גורמים האמונים על העברת מסרים חסויים ניסו כל הזמן, בדרכים שונות ויצירתיות לשפר את אבטחת המסרים, הבטחת הגעה תקינה ליעדם ומניעת כל סיכוי שהוא לגורם בלתי מורשה לצפות בתוכנם. …

כיצד לכתוב Trace אפקטיבי?

במאמרים קודמים שלי בנושא ה-Tracing כבר התייחסתי לאופן בו ניתן להגדיר Tracing באפליקציות שונות (WinForms ו-WebForms) הפעם ברצוני להתייחס לאופן בו כדאי לעשות זאת על מנת לייצר Trace אפקטיבי מספיק אשר יהיה ניתן להשתמש בו הן כמנגנון לאיתור ופתרון תקלות (Troubleshooting) והן כמנגנון אשר יכול לסייע בניתוח הפעילויות המבוצעות במערכת. …

שאלות נפוצות ותשובות (קצת פחות נפוצות): כיצד להגדיר חסימה או גישה לאתרים ספציפיים לתחנות ספציפיות

נשאלתי לא פעם כיצד אפשר להגדיר חסימה של אתרי אינטרנט לתחנות מסוימות בעוד שתחנות אחרות ימשיכו להנות מגישה לא מוגבלת לאינטרנט. נראה שאין מנהל רשת שזה לא קרה לו: המנהלים מתחילים לשים לב שאט אט יותר ויותר עובדים ”עובדים“ עליהם בעיניים ובמקום לעבוד – מעדכנים את הפרופיל ב-Facebook כל היום וכתוצאה …

שאלות נפוצות ותשובות (קצת פחות נפוצות): הרשאות לתיקיית משנה ללא הרשאות לתיקיית האב

נשאלתי לא פעם מהן ההרשאות שיש לתת (בסביבת Windows) על מנת שמשתמש יוכל לגשת (ואולי לכתוב) לתיקייה כלשהי אבל לא לאפשר לו את הגישה לתיקיית האב שלה. בעבר, בימי Windows NT 4.0 (ז"ל ?) לא הייתה ברירה למנהל הרשת ובמקרה כזה הוא היה חייב להגדיר בתיקיית האב הרשאת List לכל …

שאלות נפוצות ותשובות (קצת פחות נפוצות): איך להגן על קבצים חסויים בסביבה שיתופית

נשאלתי לא פעם איך נכון להגן על קבצים ותיקיות שמכילים נתונים חסויים. התשובה הקלה היא כמובן לאחסן את הקבצים הללו על שרת כלשהו בעל מערכת הפעלה מתאימה, להגדיר משתמשים עם מדיניות סיסמאות סבירה והרשאות ממודרות לפי הצורך. אלא שבתשובה כזו קיימות מספר בעיות: 1. לעיתים קיים צורך להגן על קובץ …

שאלות נפוצות ותשובות (קצת פחות נפוצות): איך בונים סקריפט לשינוי מבנה התאריך ב-Windows

נשאלתי איך בונים סקריפט שישנה את מבנה התאריך ב-Windows למבנה מסוים, ובכן: המפתח הרלוונטי ב-Registry נמצא במסלול הבא: HKEY_CURRENT_USER\Control Panel\International\sShortDate והערך שאמור להיות לו צריך להיראות בערך כך: dd/MM/yyyy לפיכך, הסקריפט צריך להיות דומה לאחד מהסקריפטים המצורפים: changeShortDateFormat.kix changeShortDateFormat.vbs changeShortDateFormat.bat

גבולות גיזרה שבהם חשוב להתייעץ עם אנשי אבטחת מידע/System

במהלך השנים הזדמן לי לשמש הן בתפקידי פיתוח והן בתפקידי ניהול הרשת ואבטחת מידע. עם השנים התברר לי יותר ויותר כי תוכניתנים בדרך כלל מתמקדים בפתרון הבעיות הלוגיות והתכנותיות הרלוונטיות למשימה המוטלת עליהם, ואולי טוב שכך. לתוכניתנים קיימות לא פעם בעיות מורכבות מאד אשר עליהם לפתור, בעיות אלו כוללות בין …

שימושים מפתיעים ל-Sniffer

הרקול פוארו הוא כלב טוב. כלב טוב הולך בעקבות הריח, ואם לרוע המזל אין כל ריח, הוא מרחרח ומחפש תמיד דברים לא כל כך נעימים. / אגאתה כריסטי. ה-Sniffer, או בעברית – רחרחן רשת, הוא מכליו החשובים של מנהל הרשת, כלי זה משמש מנהלי רשת רבים בעבודתם, בכדי לזהות בעיות …

קמיעות נגד פרצות באבטחת המידע

קורס אבטחת מידע שבו השתתפתי פעם, נפתח במילים הבאות: "כל רשת ניתנת לפריצה, כל מה שאנו, מנהלי הרשת מסוגלים לעשות הוא בסה"כ להרוויח זמן, זמן שיאפשר לנו לאתר את התוקף." מנהלי רשתות רבים מודעים אמנם לעובדה הזו אך משום שיותר משהם מבינים את מהות ההתקפות השונות ואת אופן ביצוען הם …