مستند

  • مرکز خدمات سازمانی -Service Desk-، نقطه ورود تازه مهاجمان سایبری

    مرکز خدمات سازمانی -Service Desk-، نقطه ورود تازه مهاجمان سایبری

    مرکز خدمات محیط پیرامونی جدید است مهاجمان قفل‌ها را باز نمی‌کنند — آن‌ها افراد را انتخاب می‌کنند. سریع‌ترین راه نفوذ به بسیاری از سازمان‌ها همچنان Service Desk است. گروه‌های تهدید مثل Scattered Spider مهندسی اجتماعی را به یک علم تبدیل کرده‌اند و نمایندگان Help Desk هدف اصلی آن‌ها هستند. یک تماس تلفنی قانع‌کننده می‌تواند یک ریست پسورد عادی را به…

    بیشتر بخوانید »
  • رشد چشمگیر گواهینامه‌های VMware در فضای متغیر فناوری اطلاعات

    رشد چشمگیر گواهینامه‌های VMware در فضای متغیر فناوری اطلاعات

    در سراسر صنعت IT، روند رشد Certification به‌وضوح در حال افزایش است. آنچه پیش‌تر صرفاً یک «رزومه‌ساز» محسوب می‌شد، اکنون به یک الزام برای مدیریت پیچیدگی‌های Hybrid Infrastructure، عملیات Multi-Cloud و الزامات امنیتی مدرن تبدیل شده است. از آنجا که هم متخصصان و هم سازمان‌ها به دنبال راهکارهایی برای همگام شدن با تغییرات هستند، Certification به‌عنوان راهکاری ملموس در برابر…

    بیشتر بخوانید »
  • سه نیاز فوری سازمان‌ها هنگام وقوع Cyberattack

    سه نیاز فوری سازمان‌ها هنگام وقوع Cyberattack

    هنگام وقوع یک Cyberattack، زمان حیاتی است به محض شروع یک Cyberattack، شمارش معکوس آغاز می‌شود؛ فایل‌ها قفل می‌شوند، سیستم‌ها از کار می‌افتند، خطوط تلفن روشن می‌شوند و فشار به‌سرعت افزایش می‌یابد. هر ثانیه اهمیت دارد. آنچه در ادامه رخ می‌دهد می‌تواند تفاوت میان بازیابی و فاجعه را رقم بزند. در آن لحظه، سه نیاز حیاتی وجود دارد: Clarity، Control…

    بیشتر بخوانید »
  • هشدارهای آسیب‌پذیری Real-Time؛ جایگزینی سریع‌تر از NVD

    هشدارهای آسیب‌پذیری Real-Time؛ جایگزینی سریع‌تر از NVD

    در محیط دیجیتال پرشتاب امروز، امنیت سایبری دیگر یک گزینه نیست، بلکه یک ضرورت است. Vulnerability Management به بخش اصلی هر استراتژی امنیتی تبدیل شده و پیگیری vulnerability alerts به یکی از چالش‌های اساسی بسیاری از کسب‌وکارها بدل شده است. حتی برای یک کسب‌وکار کوچک نیز کافی است تا صدها یا حتی هزاران نرم‌افزار مختلف در سیستم‌های خود داشته باشد.…

    بیشتر بخوانید »
  • فعالیت مخرب در ۸۰ درصد موارد پیش از کشف آسیب‌پذیری‌ رخ می‌دهد

    فعالیت مخرب در ۸۰ درصد موارد پیش از کشف آسیب‌پذیری‌ رخ می‌دهد

    پژوهشگران دریافتند که در حدود ۸۰٪ موارد، افزایش ناگهانی فعالیت‌های مخرب مانند network reconnaissance، targeted scanning و تلاش‌های brute-forcing که دستگاه‌های edge networking را هدف قرار می‌دهند، پیش‌درآمدی برای افشای آسیب‌پذیری‌های امنیتی جدید (CVEs) ظرف شش هفته بعد است. این موضوع توسط شرکت GreyNoise، فعال در حوزه پایش تهدیدات، کشف شده است. این شرکت اعلام کرده این رویدادها تصادفی نیستند،…

    بیشتر بخوانید »
  • نقش Wazuh در تدوین Playbook های مؤثر برای Blue Team

    نقش Wazuh در تدوین Playbook های مؤثر برای Blue Team

    در حوزه‌ی امنیت سایبری، تیم‌های Blue Team مسئول دفاع از محیط فناوری اطلاعات یک سازمان هستند؛ این شامل شبکه‌ها، endpoints، برنامه‌ها و داده‌ها در برابر انواع مختلف تهدیدات می‌شود. نقش آن‌ها فراتر از صرفاً محافظت از دارایی‌های فناوری اطلاعات است؛ این تیم‌ها همچنین وظیفه دارند تداوم عملیاتی (operational continuity) را تضمین کرده، فعالیت‌های مخرب را monitor  کنند و در زمان…

    بیشتر بخوانید »
  • What is Acceptable Use Policy (AUP)

    Acceptable Use Policy (AUP) چیست ؟

    Acceptable Use Policy (AUP) چیست ؟ Acceptable Use Policy (AUP) یا سیاست استفاده قابل‌قبول سندی است که مشخص می‌کند کاربران چه رفتاری باید در هنگام استفاده از خدمات، شبکه، یا سیستم‌های یک سازمان رعایت کنند. هدف این سند، اطمینان از استفاده مناسب از منابع دیجیتال، جلوگیری از سوءاستفاده و محافظت از زیرساخت‌های فناوری اطلاعات است. عناصر کلیدی یک AUP عناصر…

    بیشتر بخوانید »
  • Principle of Least Privilege چیست ؟

    Principle of Least Privilege یا اصل حداقل امتیاز چیست ؟

    اصل حداقل امتیاز (PoLP) یک مفهوم در امنیت اطلاعات است که بیان می‌کند یک کاربر یا نهاد فقط باید به داده‌ها، منابع و برنامه‌های خاصی که برای انجام یک کار ضروری نیاز دارد، دسترسی داشته باشد. سازمان‌هایی که این اصل را رعایت می‌کنند می‌توانند وضعیت امنیتی خود را با کاهش قابل توجه سطح آسیب‌پذیری و خطر گسترش بدافزار بهبود بخشند.…

    بیشتر بخوانید »
  • CIS Control چیست ؟

    CIS (Center for Internet Security) Controls یک چارچوب امنیتی متشکل از مجموعه‌ای از بهترین شیوه‌ها و دستورالعمل‌ها برای افزایش امنیت سیستم‌ها و کاهش مخاطرات امنیتی در شبکه‌های سازمانی است. این کنترل‌ها به سازمان‌ها کمک می‌کنند تا تهدیدات سایبری را کاهش داده و سطح امنیتی خود را افزایش دهند. در ادامه به معرفی کامل CIS Controls می‌پردازیم. CIS Controls چیست؟ CIS…

    بیشتر بخوانید »
  • چگونه می‌توان از اولین نقض داده‌های هوش مصنوعی خود جلوگیری کرد

    در دوران کنونی که هوش مصنوعی مولد ( gen AI ) نقش پررنگی دارد، این اتفاق که رقیبان به اطلاعات حساس سازمان‌ها دسترسی پیدا کنند و از آن برای انجام تبلیغات هدفمند استفاده کنند، به طور مداوم در حال افزایش است. سازمان نمی‌دانست اطلاعات حساس چطور لو رفته‌اند و این وضعیت به قدری وخیم بود که می‌توانست باعث از دست…

    بیشتر بخوانید »
دکمه بازگشت به بالا