Søk i denne bloggen

MFA awareness

Sosial manipulasjon og MFA-koder:
Vær forsiktig hvis noen ringer eller sender deg melding og ber om MFA-koden din. Selv om de påstår å være fra IT-avdelingen, bør du aldri dele MFA-koden din. Hackere kan late som de er pålitelige personer for å skaffe seg kodene dine.

MFA-tretthets angrep:
I disse angrepene vil du motta gjentatte MFA-forespørsler på enheten din. Målet er å irritere eller overvelde deg slik at du godkjenner forespørselen bare for å stoppe varslingene, noe som deretter gir hackeren tilgang.

Uventede MFA-forespørsler:
Vær alltid mistenksom overfor uventede MFA-forespørsler. Hvis du ikke har startet en påloggings prosess, bør du ikke godkjenne MFA-forespørselen.

Bekreft forespørselens ekthet:
Hvis du får en MFA-forespørsel som virker malplassert, bør du kontakte IT-avdelingen din gjennom kjente, offisielle kanaler for å bekrefte om den er legitim.

Økt kapring etter MFA:
Etter at du har autentisert deg vellykket med MFA, kan hackere forsøke å stjele økten din for å få tilgang til kontoen din. Selv om du har blitt autentisert med MFA, eksisterer denne risikoen. Dette skjer vanligvis gjennom falske nettsteder, som for eksempel "offffice.com," der hackere lurer brukere til å gi fra seg øktinformasjonen sin.

PaloAltoNetworks firewall - Decrypt SSL Inbound

 


Hvordan konfigurere SSL Inbound Inspection.


P.S. På inbound decrypt regel bør du også legge til Dest.IP til din server!




Automated IT security during the holidays

 Automatisert IT-sikkerhet i ferien

PaloAltoNetworks' brannmur tilbyr dynamiske sikkerhetsregler som automatisk isolerer PC-er eller servere ved forsøk på kontakt med kjente Ransomware-nettsider. Dette sikrer umiddelbar beskyttelse mot skade ved uhell, som å klikke på skadelige lenker, og reduserer risikoen for nedetid og skade på både arbeidsstasjoner og servere.

Før implementering er det viktig å vurdere konsekvensene av at enheter kan bli isolert til IT-avdelingen har verifisert trusselen. Det er essensielt å balansere sikkerhet med kontinuerlig tilgjengelighet. I denne sammenheng kan det være nyttig å tilpasse karanteneregler, som å bestemme varigheten av karantenen og om enheten skal være i full eller delvis karantene. Dette kan for eksempel innebære at visse nøkkelfunksjoner forblir tilgjengelige mens potensielt risikable funksjoner blir begrenset. Slik tilpasning sikrer at virksomheten kan fortsette å operere effektivt samtidig som den beskytter mot cyber trusler.