مستند

  • کاهش هزینه‌های عملیاتی سازمان با پیاده‌سازی Self-Service Password Reset (SSPR)

    کاهش هزینه‌های عملیاتی سازمان با پیاده‌سازی Self-Service Password Reset (SSPR)

    ما همه گاهی نیاز داریم رمز عبور خود را بازنشانی کنیم — چه به دلیل یک فراموشی ساده و چه در نتیجهٔ نگرانی‌های گسترده‌تر امنیتی. با این حال، همین فرایند می‌تواند هزینه‌های قابل‌توجهی را برای سازمان‌ها ایجاد کند. به همین دلیل، قابلیت بازیابی رمز عبور به‌صورت سلف‌سرویس (Self-Service Password Reset – SSPR) دیگر یک قابلیت «اختیاری» نیست، بلکه ضرورتی حیاتی…

    بیشتر بخوانید »
  • Varonis Interceptor: نسل جدید امنیت ایمیل با رویکرد هوش مصنوعی

    Varonis Interceptor: نسل جدید امنیت ایمیل با رویکرد هوش مصنوعی

    امروز با افتخار از Varonis Interceptor رونمایی می‌کنیم؛ راهکار امنیت ایمیل مبتنی بر هوش مصنوعی. هوش مصنوعی موجب پیدایش نسل جدیدی از تهدیدات ایمیلی شده است که از هر زمان دیگری فریبنده‌تر هستند. مهاجمان با تقلید از لحن، زبان، برندینگ، و حتی صدا و ویدیو، کمپین‌های فیشینگ خودکار و پیچیده‌ای را اجرا می‌کنند که شناسایی آن‌ها برای انسان‌ها — و…

    بیشتر بخوانید »
  • مرکز خدمات سازمانی -Service Desk-، نقطه ورود تازه مهاجمان سایبری

    مرکز خدمات سازمانی -Service Desk-، نقطه ورود تازه مهاجمان سایبری

    مرکز خدمات محیط پیرامونی جدید است مهاجمان قفل‌ها را باز نمی‌کنند — آن‌ها افراد را انتخاب می‌کنند. سریع‌ترین راه نفوذ به بسیاری از سازمان‌ها همچنان Service Desk است. گروه‌های تهدید مثل Scattered Spider مهندسی اجتماعی را به یک علم تبدیل کرده‌اند و نمایندگان Help Desk هدف اصلی آن‌ها هستند. یک تماس تلفنی قانع‌کننده می‌تواند یک ریست پسورد عادی را به…

    بیشتر بخوانید »
  • رشد چشمگیر گواهینامه‌های VMware در فضای متغیر فناوری اطلاعات

    رشد چشمگیر گواهینامه‌های VMware در فضای متغیر فناوری اطلاعات

    در سراسر صنعت IT، روند رشد Certification به‌وضوح در حال افزایش است. آنچه پیش‌تر صرفاً یک «رزومه‌ساز» محسوب می‌شد، اکنون به یک الزام برای مدیریت پیچیدگی‌های Hybrid Infrastructure، عملیات Multi-Cloud و الزامات امنیتی مدرن تبدیل شده است. از آنجا که هم متخصصان و هم سازمان‌ها به دنبال راهکارهایی برای همگام شدن با تغییرات هستند، Certification به‌عنوان راهکاری ملموس در برابر…

    بیشتر بخوانید »
  • سه نیاز فوری سازمان‌ها هنگام وقوع Cyberattack

    سه نیاز فوری سازمان‌ها هنگام وقوع Cyberattack

    هنگام وقوع یک Cyberattack، زمان حیاتی است به محض شروع یک Cyberattack، شمارش معکوس آغاز می‌شود؛ فایل‌ها قفل می‌شوند، سیستم‌ها از کار می‌افتند، خطوط تلفن روشن می‌شوند و فشار به‌سرعت افزایش می‌یابد. هر ثانیه اهمیت دارد. آنچه در ادامه رخ می‌دهد می‌تواند تفاوت میان بازیابی و فاجعه را رقم بزند. در آن لحظه، سه نیاز حیاتی وجود دارد: Clarity، Control…

    بیشتر بخوانید »
  • هشدارهای آسیب‌پذیری Real-Time؛ جایگزینی سریع‌تر از NVD

    هشدارهای آسیب‌پذیری Real-Time؛ جایگزینی سریع‌تر از NVD

    در محیط دیجیتال پرشتاب امروز، امنیت سایبری دیگر یک گزینه نیست، بلکه یک ضرورت است. Vulnerability Management به بخش اصلی هر استراتژی امنیتی تبدیل شده و پیگیری vulnerability alerts به یکی از چالش‌های اساسی بسیاری از کسب‌وکارها بدل شده است. حتی برای یک کسب‌وکار کوچک نیز کافی است تا صدها یا حتی هزاران نرم‌افزار مختلف در سیستم‌های خود داشته باشد.…

    بیشتر بخوانید »
  • فعالیت مخرب در ۸۰ درصد موارد پیش از کشف آسیب‌پذیری‌ رخ می‌دهد

    فعالیت مخرب در ۸۰ درصد موارد پیش از کشف آسیب‌پذیری‌ رخ می‌دهد

    پژوهشگران دریافتند که در حدود ۸۰٪ موارد، افزایش ناگهانی فعالیت‌های مخرب مانند network reconnaissance، targeted scanning و تلاش‌های brute-forcing که دستگاه‌های edge networking را هدف قرار می‌دهند، پیش‌درآمدی برای افشای آسیب‌پذیری‌های امنیتی جدید (CVEs) ظرف شش هفته بعد است. این موضوع توسط شرکت GreyNoise، فعال در حوزه پایش تهدیدات، کشف شده است. این شرکت اعلام کرده این رویدادها تصادفی نیستند،…

    بیشتر بخوانید »
  • نقش Wazuh در تدوین Playbook های مؤثر برای Blue Team

    نقش Wazuh در تدوین Playbook های مؤثر برای Blue Team

    در حوزه‌ی امنیت سایبری، تیم‌های Blue Team مسئول دفاع از محیط فناوری اطلاعات یک سازمان هستند؛ این شامل شبکه‌ها، endpoints، برنامه‌ها و داده‌ها در برابر انواع مختلف تهدیدات می‌شود. نقش آن‌ها فراتر از صرفاً محافظت از دارایی‌های فناوری اطلاعات است؛ این تیم‌ها همچنین وظیفه دارند تداوم عملیاتی (operational continuity) را تضمین کرده، فعالیت‌های مخرب را monitor  کنند و در زمان…

    بیشتر بخوانید »
  • What is Acceptable Use Policy (AUP)

    Acceptable Use Policy (AUP) چیست ؟

    Acceptable Use Policy (AUP) چیست ؟ Acceptable Use Policy (AUP) یا سیاست استفاده قابل‌قبول سندی است که مشخص می‌کند کاربران چه رفتاری باید در هنگام استفاده از خدمات، شبکه، یا سیستم‌های یک سازمان رعایت کنند. هدف این سند، اطمینان از استفاده مناسب از منابع دیجیتال، جلوگیری از سوءاستفاده و محافظت از زیرساخت‌های فناوری اطلاعات است. عناصر کلیدی یک AUP عناصر…

    بیشتر بخوانید »
  • Principle of Least Privilege چیست ؟

    Principle of Least Privilege یا اصل حداقل امتیاز چیست ؟

    اصل حداقل امتیاز (PoLP) یک مفهوم در امنیت اطلاعات است که بیان می‌کند یک کاربر یا نهاد فقط باید به داده‌ها، منابع و برنامه‌های خاصی که برای انجام یک کار ضروری نیاز دارد، دسترسی داشته باشد. سازمان‌هایی که این اصل را رعایت می‌کنند می‌توانند وضعیت امنیتی خود را با کاهش قابل توجه سطح آسیب‌پذیری و خطر گسترش بدافزار بهبود بخشند.…

    بیشتر بخوانید »
دکمه بازگشت به بالا