معرفی راهکارهای امنیتی

معرفی Cisco Cognitive Threat Analytics

Cognitive Threat Analytics (CTA) در حال حاضر هدف هکرها از انجام حملات به جای کسب شهرت، بیشتر انگیزه‌های سیاسی و اقتصادی می‌باشد. با توجه به مشوق‌های مالی و سیاسی موجود برای حملات موفق، امروزه جرایم اینترنتی پیچیده و مخفیانه‌تر شده‌اند. از طرفی هکرها برای بهره برداری از آسیب پذیری‌ها، مهارت زیادی پیدا کرده‌اند. اکثراً آنها […]

Snort

سیستم تشخیص و جلوگیری از نفوذ Snort Snort در سال 2001 توسط آقای Martin Roesch مالک شرکت Sourcefire طراحی و به بازار عرضه شد. این سیستم در واقع اولین بار به عنوان یک سیستم متن باز پا به بازار امنیت گذاشت. با به بلوغ رسیدن شرکت Sourcefire این شرکت سیسکو بود که در سال 2013 […]

بدافزار (Malware)

تفاوت انواع بدافزارها کرم‌ها (Worms)، ویروس‌ها (Viruses)، تروجان‌ها (Trojans) و بات‌ها (Bots) همه و همه جزء کلاس نرم افزاری به اسم بدافزار (Malware) می‌باشند. کلمه Malware کوتاه شده Malicious software می‌باشد که تحت عناوین دیگر مانند Malicious code یا Malcode نیز شناخته می‌شود. در کل بدافزار قطعه کد یا نرم افزاری است که با هدف […]

چک لیست ممیزی انطباق و سازگاری

چک لیست IT برای ممیزی انطباق و سازگاری Compliance audite به طور کلی شامل فرایندهایی برای بازبینی گسترده جهت تعیین میزان پایبندی شرکت‌ها و سازمان‌ها به تعهدات مربوط به دستورالعمل‌های نظارتی می‌باشد.تفاوت‌ در ماهیت ممیزی سازمان‌ها مربوط به نوع کسب و کار و داده‌هایی است که سازمان‌ها آن‌ها را ذخیره یا ارسال می‌کنند. برای مثال […]

امنیت IoT (اینترنت اشیا)

اینترنت اشیا (IoT) چیست؟ به هر چیزی که دارای یک شناسه منحصر به فرد و توانایی انتقال خودکار داده از طریق شبکه را داشته باشد، اطلاق می‌شود. و این می‌تواند شامل ماشین‌های مکانیکی و دیجیتالی، اشیا، حیوان و یا حتی مردم باشد. اما دسترسی این دستگاه‌ها به اینترنت در صورت عدم محافظت صحیح می‌تواند آنها […]

معرفی راهکار Stealthwatch شرکت سیسکو

Cisco Stealthwatch Cisco Stealthwatch یکی از محصولات امنیتی شرکت سیسکو است که وظیفه اصلی آن ایجاد و ارایه دید جامع و شفاف از کلیه زیرساخت‌های شبکه‌ای سازمان شامل شبکه داخلی، سرویس‌ها و زیرساخت‌های ابری می‌باشد. درا صل این محصول با ارایه تحلیل‌های امنیتی پیشرفته‌ به سازمان‌ها در جهت شناسایی و عکس‌العمل مناسب و بلادرنگ در […]

معرفی راهکار Qradar شرکت IBM

سیستم امنیتی اطلاعاتی و مدیریت رویداد Qradar در حال حاضر شبکه‌ها به طبع افراد و دستگاه‌های متصل به آن و اطلاعات در گردش دارای پیچیدگی‌های زیادی نسبت به قبل می‌باشند. به همین دلیل حافظت از آنها در برابر هکرهای خبره کاری سخت و دائمی است.  پس سازمان‌هایی که به دنبال حفاظت از اطلاعات مشتریان و […]

Endpoint Security

بدون شک ایستگاه های کاری (Endpoints) ضعیف ترین حلقه در زنجیریه امنیت به حساب می آیند. وظیفه تامین امنیت این نقاط شامل هزاران دستگاه کامپیوتر، لپ تاپ، دستگاه های همراه و دستگاه های مربوط به تکنولوژی های جدید مانند اینترنت اشیاء (IoT) بر عهده بخش امنیت سازمان می باشد. در این مقاله بیشتر سعی شده است […]

فایروال برنامه‌های کاربردی تحت وب (WAF)

ماهیت برنامه‌های کاربردی اکثر برنامه‌های کاربردی که روزانه ما از آنها استفاده می‌کنیم شباهت زیادی به مجموعه موجودات یک کلنی دارند. این برنامه‌ها شامل مجموعه‌ای از اجزای مجزا و مستقل و قابل اجرا در محیط‌های جداگانه با نیازهای عملیاتی و زیرساختی متفاوت (زیرساخت‌های ابری و مرکز داده محلی) می‌باشند که تحت یک شبکه به هم […]

احراز هویت چند عاملی (Multi-factor Authentication)

پسوردها با وجود این که به راحتی قابل هک شدن می‌باشند ولی درحال حاضر یکی از رایج ترین ابزارهای احراز هویت کاربران به حساب می‌آیند که توسط سازمان ها برای ارتقاء سطوح امنیتی برنامه های کاربردی استفاده می‌شود. تجربه ثابت کرده است که اکثر کاربران در حفظ کلمه عبور خود بسیار بی دقت می‌باشند و اکثرا […]