"/>

Blog

Sorteren op:

  • -
  • Nieuwste
  • Oudste
  • Naam A-Z
  • Naam Z-A

Laden...

Fighting Microsoft exchange Marauder attack

Geplaatst op 12-03-2021

CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 and CVE-2021-27065 Bestrijding van de Exchange Marauder Attack Het lijkt erop dat er maanden zijn verstreken sinds het nieuws van de SolarWinds-hack werd gepubliceerd en de schade van d...

Lees meer

Implementatie van ZTA

Geplaatst op 11-03-2021

Door de snelle toename van cloud computing, het gebruik van mobiele apparaten en het internet der dingen zijn conventionele netwerkgrenzen verdwenen. Het personeelsbestand is meer verspreid, met externe werknemers die altijd, overal en op elk apparaat toega...

Lees meer

SaFe-T's MFA is here to help

Geplaatst op 04-03-2021

Integrate Multi-Factor Authentication and Identity Awareness to any Service or Application Part of the ZoneZero Perimeter Access Orchestration Suite, ZoneZero MFA allows you to easily integrate multi-factor authentication and identity awarene...

Lees meer

High Level logische netwerk segmentatie

Geplaatst op 17-02-2021

High Level logische netwerk segmentatie In 1 van onze vorige blogs hebben we besproken wat micro segmentatie precies is. Vandaag een voorbeeld van logische segmentatie. In een use case voor logische segmentatie wordt de implementatie van ZoneZero® SD...

Lees meer

Forrester’s ZTNA in 2021

Geplaatst op 11-02-2021

Forrester’s voorspellingen voor ZTNA in 2021 Forrester Research publiceerde een rapport over voorspellingen van technologie en zakelijke ontwikkelingen in Azië-Pacific in 2021 met interessante stof tot nadenken. Hoewel sommige van de voors...

Lees meer

Software Defined Security

Geplaatst op 09-02-2021

In de blog van vorige week hebben wij het gehad over Gartners SASE (sassie) -Secure Access Service Edge. Een onderdeel hiervan is software defined security , maar hoe kom ik nu tot deze Software defined Security.   Jarenlang is beveiliging reacti...

Lees meer

Zerotrust vs ABAC-RBAC and PoLP

Geplaatst op 19-01-2021

Hoe staat Zerotrust in verhouding met PoLP, Least Privilege vs RBAC and ABAC? Alles wat u moet weten voor de perfecte keuze!   Laten we beginnen door te zeggen dat de  concepten nauw met elkaar verbonden zijn , maar ze zijn niet compleet ...

Lees meer

De basis principes van Zero Trust

Geplaatst op 14-01-2021

Kernprincipes van het Zero Trust-model     Wij krijgen veel vragen over Zero TRust, wat is het nou, kan je het niet simpeler vertellen?  Ja dat kan, maar het komt altijd neer op 7 basis principes. Iedereen vult deze net weer iets...

Lees meer

Risico assurence van Lateral Movement

Geplaatst op 08-01-2021

Risico assurance van Lateral Movement met behulp van Benford’s Law Mogelijke toepassingen voor detectie van Insider Threats   Het detecteren van afwijkende netwerkactiviteit is een krachtige manier om activiteiten van insider bedreiginge...

Lees meer

Gebruikt uw bedrijf VPN-oplossingen?

Geplaatst op 29-12-2020

  Gebruikt uw bedrijf VPN-oplossingen? Elke minuut is cruciaal!   Volgens recente nieuwsartikelen wordt een groot Israëlisch bedrijf Shirbit Insurance afgeperst door een groep hackers genaamd de Black Shadow. De hackers eisen dat de ...

Lees meer

Wat is Zero Trust networking?

Geplaatst op 07-12-2020

Wat is Zero Trust networking?   Zero Trust is een beveiligingsconcept dat vereist dat alle gebruikers, zelfs die binnen het bedrijfsnetwerk van de organisatie, worden geverifieerd, geautoriseerd en continu de beveiligingsconfiguratie en -houding ...

Lees meer

Contact

Omerta Information Security
Overwegwachter 4
3034KG Rotterdam

010 808 2503
 Fighting  Microsoft exchange Marauder attack

Fighting Microsoft exchange Marauder attack

Geplaatst op: 2021-03-12

CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 and CVE-2021-27065 Bestrijding van de Exchange Marauder Attack Het lijkt erop dat er maanden zijn verstreken sinds het nieuws van de SolarWin...

Lees meer Archief
Implementatie van ZTA

Implementatie van ZTA

Geplaatst op: 2021-03-11

Door de snelle toename van cloud computing, het gebruik van mobiele apparaten en het internet der dingen zijn conventionele netwerkgrenzen verdwenen. Het personeelsbestand is meer verspreid, met externe werknemers...

Lees meer Archief