امنیت شبکه

معرفی Cisco Cognitive Threat Analytics

Cognitive Threat Analytics (CTA) در حال حاضر هدف هکرها از انجام حملات به جای کسب شهرت، بیشتر انگیزه‌های سیاسی و اقتصادی می‌باشد. با توجه به مشوق‌های مالی و سیاسی موجود برای حملات موفق، امروزه جرایم اینترنتی پیچیده و مخفیانه‌تر شده‌اند. از طرفی هکرها برای بهره برداری از آسیب پذیری‌ها، مهارت زیادی پیدا کرده‌اند. اکثراً آنها […]

Snort

سیستم تشخیص و جلوگیری از نفوذ Snort Snort در سال 2001 توسط آقای Martin Roesch مالک شرکت Sourcefire طراحی و به بازار عرضه شد. این سیستم در واقع اولین بار به عنوان یک سیستم متن باز پا به بازار امنیت گذاشت. با به بلوغ رسیدن شرکت Sourcefire این شرکت سیسکو بود که در سال 2013 […]

چک لیست ممیزی انطباق و سازگاری

چک لیست IT برای ممیزی انطباق و سازگاری Compliance audite به طور کلی شامل فرایندهایی برای بازبینی گسترده جهت تعیین میزان پایبندی شرکت‌ها و سازمان‌ها به تعهدات مربوط به دستورالعمل‌های نظارتی می‌باشد.تفاوت‌ در ماهیت ممیزی سازمان‌ها مربوط به نوع کسب و کار و داده‌هایی است که سازمان‌ها آن‌ها را ذخیره یا ارسال می‌کنند. برای مثال […]

معرفی راهکار Stealthwatch شرکت سیسکو

Cisco Stealthwatch Cisco Stealthwatch یکی از محصولات امنیتی شرکت سیسکو است که وظیفه اصلی آن ایجاد و ارایه دید جامع و شفاف از کلیه زیرساخت‌های شبکه‌ای سازمان شامل شبکه داخلی، سرویس‌ها و زیرساخت‌های ابری می‌باشد. درا صل این محصول با ارایه تحلیل‌های امنیتی پیشرفته‌ به سازمان‌ها در جهت شناسایی و عکس‌العمل مناسب و بلادرنگ در […]

معرفی راهکار Qradar شرکت IBM

سیستم امنیتی اطلاعاتی و مدیریت رویداد Qradar در حال حاضر شبکه‌ها به طبع افراد و دستگاه‌های متصل به آن و اطلاعات در گردش دارای پیچیدگی‌های زیادی نسبت به قبل می‌باشند. به همین دلیل حافظت از آنها در برابر هکرهای خبره کاری سخت و دائمی است.  پس سازمان‌هایی که به دنبال حفاظت از اطلاعات مشتریان و […]

فایروال برنامه‌های کاربردی تحت وب (WAF)

ماهیت برنامه‌های کاربردی اکثر برنامه‌های کاربردی که روزانه ما از آنها استفاده می‌کنیم شباهت زیادی به مجموعه موجودات یک کلنی دارند. این برنامه‌ها شامل مجموعه‌ای از اجزای مجزا و مستقل و قابل اجرا در محیط‌های جداگانه با نیازهای عملیاتی و زیرساختی متفاوت (زیرساخت‌های ابری و مرکز داده محلی) می‌باشند که تحت یک شبکه به هم […]

سیستم‌های اطلاعاتی امنیتی و مدیریت رویداد (SIEM)

سیستم‌های اطلاعاتی امنیتی و مدیریت رویداد به طور کلی سیستم‌های اطلاعاتی امنیتی و مدیریت رویداد یا SIEM، اطلاعات مربوط به رویدادهای مختلف را از طیف وسیعی منبع مانند نرم افزارها و تجهیزات امنیتی، تجهیزات زیرساخت شبکه و برنامه‌های در حال اجرا دریافت، ذخیره و تحلیل می‌کنند. سیستم‌های SIEM عمدتا دو هدف مهم را دنبال می‌کنند […]

فایروال های نسل بعدی(NGFW)

 فایروال‌ها اولین خط پدافندی سازمان‌ها برای جلوگیری از حملات و ترافیک‌های غیر مجاز می‌باشند. فایروال‌ها با استفاده از سیاست‌های تعریف شده و ماژول های امنیتی خود، ترافیک‌های ورودی و خروجی شبکه را با سیاست‌های سازمان تطابق می‌دهند و از این طریق از حملات و تهدیدات احتمالی جلوگیری می‌کنند. با نگاه اجمالی به تاریخچه فایروال‌ها می‌توان […]

سیستم‌های جلوگیری از نفوذ (IPS)

در بیشتر سازمان‌ها سیستم‌‌های جلوگیری از نفوذ (IPS) نقش اصلی را در تعیین استراتژی‌های امنیتی بازی می‌کنند. با این وجود نباید سیستم‌های جلوگیری از نفوذ را به تنهایی برای حفاظت از دارایی‌های سازمان استفاده کرد. با این حال استفاده از راهکارهای امنیتی با مرکزیت سیستم‌های IPS برای شناسایی، جلوگیری و کاهش ریسک‌های امنیتی امری حیاتی […]

سیستم های جلوگیری از نفوذ نسل بعدی (NGIPS)

با توجه به پیشرفت حملات سایبری و تکامل روش‌ها و ابزارهای نفوذ، نیاز به راه انداری سیستم‌هایی هوشمند با شفافیت بالا جهت بالا بردن امنیت و مقابله با تهدیدات امنیتی بیش از پیش در سازمان‌ها احساس می‌شود. با توجه به این موضوع ارایه یک راهکار امنیتی یکپارچه جهت مقابله با تهدیدات امنیتی، مهم ترین ویژگی سیستم‌های […]