معرفی راهکارهای امنیتی

بدافزار (Malware)

تفاوت انواع بدافزارها کرم‌ها (Worms)، ویروس‌ها (Viruses)، تروجان‌ها (Trojans) و بات‌ها (Bots) همه و همه جزء کلاس نرم افزاری به اسم بدافزار (Malware) می‌باشند. کلمه Malware کوتاه شده Malicious software می‌باشد که تحت عناوین دیگر مانند Malicious code یا Malcode نیز شناخته می‌شود. در کل بدافزار قطعه کد یا نرم افزاری است که با هدف […]

چک لیست ممیزی انطباق و سازگاری

چک لیست IT برای ممیزی انطباق و سازگاری Compliance audite به طور کلی شامل فرایندهایی برای بازبینی گسترده جهت تعیین میزان پایبندی شرکت‌ها و سازمان‌ها به تعهدات مربوط به دستورالعمل‌های نظارتی می‌باشد.تفاوت‌ در ماهیت ممیزی سازمان‌ها مربوط به نوع کسب و کار و داده‌هایی است که سازمان‌ها آن‌ها را ذخیره یا ارسال می‌کنند. برای مثال […]

امنیت IoT (اینترنت اشیا)

اینترنت اشیا (IoT) چیست؟ به هر چیزی که دارای یک شناسه منحصر به فرد و توانایی انتقال خودکار داده از طریق شبکه را داشته باشد، اطلاق می‌شود. و این می‌تواند شامل ماشین‌های مکانیکی و دیجیتالی، اشیا، حیوان و یا حتی مردم باشد. اما دسترسی این دستگاه‌ها به اینترنت در صورت عدم محافظت صحیح می‌تواند آنها […]

معرفی راهکار Stealthwatch شرکت سیسکو

Cisco Stealthwatch یک محصول امنیتی است که به عنوان یک راهکار امنیتی دید جامع و شفافی از شبکه سازمان ارایه می‌دهد. قابلیت‌های موجود در این محصول تحلیل‌های امنیتی پیشرفته‌ای جهت شناسایی  تهدیدات و عکس‌العمل مناسب و بلادرنگ در برابر این تهدیدات ارایه می‌دهد. Cisco Stealthwatch با ترکیب عوامل مختلفی از جمله مدل‌سازی رفتاری، یادگیری ماشین، اطلاعات حملات، […]

معرفی راهکار Qradar شرکت IBM

با توجه به اینکه در حال حاضر شبکه‌ها دارای پیچیدگی‌های زیادی نسبت به قبل می‌باشند، به همین دلیل حافظت از آنها در برابر هکرهای خبره وظیفه‌ای دائمی و همیشگی است. سازمان‌هایی که به دنبال حافظت از اطلاعات مشتریان و حراست از دارایی‌های معنویی و جلوگیری از اختلال در کسب‌و‌کار خود می‌باشند، نیازمند مانیتورینگ فعالانه محیط […]

Endpoint Security

بدون شک ایستگاه های کاری (Endpoints) ضعیف ترین حلقه در زنجیریه امنیت به حساب می آیند. وظیفه تامین امنیت این نقاط شامل هزاران دستگاه کامپیوتر، لپ تاپ، دستگاه های همراه و دستگاه های مربوط به تکنولوژی های جدید مانند اینترنت اشیاء (IoT) بر عهده بخش امنیت سازمان می باشد. در این مقاله بیشتر سعی شده است […]

فایروال برنامه های کاربردی تحت وب (WAF)

ماهیت برنامه‌های کاربردی اکثر برنامه‌های کاربردی که روزانه ما از آنها استفاده می‌کنیم شباهت زیادی به مجموعه موجودات یک کلنی دارند. این برنامه‌ها شامل مجموعه ای از اجزای مجزا و مستقل و قابل اجرا در محیط‌های جداگانه با نیازهای عملیاتی و زیرساختی متفاوت (زیرساخت‌های ابری و مرکز داده محلی) می‌باشند که تحت یک شبکه به […]

احراز هویت چند عاملی (Multi-factor Authentication)

پسوردها با وجود این که به راحتی قابل هک شدن می‌باشند ولی درحال حاضر یکی از رایج ترین ابزارهای احراز هویت کاربران به حساب می‌آیند که توسط سازمان ها برای ارتقاء سطوح امنیتی برنامه های کاربردی استفاده می‌شود. تجربه ثابت کرده است که اکثر کاربران در حفظ کلمه عبور خود بسیار بی دقت می‌باشند و اکثرا […]

سیستم‌های اطلاعاتی امنیتی و مدیریت رویداد (SIEM)

به طور کلی سیستم‌های اطلاعاتی امنیتی و مدیریت رویداد یا SIEM، اطلاعات مربوط به رویدادهای مختلف را از طیف وسیعی منبع مانند نرم افزارها و تجهیزات امنیتی، تجهیزات زیرساخت شبکه و برنامه های در حال اجرا جمع آوری، ذخیره و تحلیل می‌کنند. سیستم‌های SIEM عمدتا دو هدف مهم را دنبال می‌کنند: هدف اول جمع آوری، […]

فایروال های نسل بعدی(NGFW)

 فایروال‌ها اولین خط پدافندی سازمان‌ها برای جلوگیری از حملات و ترافیک‌های غیر مجاز می‌باشند. فایروال‌ها با استفاده از سیاست‌های تعریف شده و ماژول های امنیتی خود، ترافیک‌های ورودی و خروجی شبکه را با سیاست‌های سازمان تطابق می‌دهند و از این طریق از حملات و تهدیدات احتمالی جلوگیری می‌کنند. با نگاه اجمالی به تاریخچه فایروال‌ها می‌توان […]