امنیت اطلاعات
-
بررسی موانع زیرساختی و راهحلهای نوین در پیادهسازی Desktop & Application Virtualization
ایمنسازی محیطهای مجازی در مواجهه با تهدیدات در حال تکامل با گسترش روزافزون رویکردهای کاری Remote و Hybrid در سازمانها، استفاده از راهکارهای Desktop Virtualization و Application Virtualization به عنوان استراتژیهایی کلیدی برای افزایش انعطافپذیری، مقیاسپذیری و امنیت، اهمیت فزایندهای یافته است. با این حال، پیادهسازی این راهکارها چالشهای فنی متعددی را به همراه دارد که مدیران فناوری اطلاعات باید…
بیشتر بخوانید » -
نگاهی دقیق به الزامات امنیتی FBI برای سیستمهای CJIS
فرض کنید سازمان شما بهتازگی قراردادی برای مدیریت دادههای حساس مربوط به اجرای قانون (Law-Enforcement) دریافت کرده است – ممکن است شما یک ارائهدهندهی خدمات ابری، فروشندهی نرمافزار یا شرکت تحلیل داده باشید. طولی نمیکشد که عبارت CJIS ذهن شما را به خود مشغول میکند. میدانید که سیاست امنیتی Criminal Justice Information Services (CJIS) افبیآی، نحوهی محافظت از سوابق کیفری،…
بیشتر بخوانید » -
نقش Wazuh در تدوین Playbook های مؤثر برای Blue Team
در حوزهی امنیت سایبری، تیمهای Blue Team مسئول دفاع از محیط فناوری اطلاعات یک سازمان هستند؛ این شامل شبکهها، endpoints، برنامهها و دادهها در برابر انواع مختلف تهدیدات میشود. نقش آنها فراتر از صرفاً محافظت از داراییهای فناوری اطلاعات است؛ این تیمها همچنین وظیفه دارند تداوم عملیاتی (operational continuity) را تضمین کرده، فعالیتهای مخرب را monitor کنند و در زمان…
بیشتر بخوانید » -
Spoofing چیست ؟
Spoofing چیست ؟ Spoofing ، در زمینه امنیت سایبری، به وضعیتی اشاره دارد که در آن فرد یا چیزی وانمود میکند که چیز دیگری است تا: اعتماد ما را جلب کند، به سیستمهای ما دسترسی پیدا کند، اطلاعات را سرقت کند، پول بدزدد، یا بدافزار پخش کند. انواع حملات Spoofing Email Spoofing : ارسال ایمیلهایی با آدرس فرستنده جعلی. Website and/or…
بیشتر بخوانید » -
Acceptable Use Policy (AUP) چیست ؟
Acceptable Use Policy (AUP) چیست ؟ Acceptable Use Policy (AUP) یا سیاست استفاده قابلقبول سندی است که مشخص میکند کاربران چه رفتاری باید در هنگام استفاده از خدمات، شبکه، یا سیستمهای یک سازمان رعایت کنند. هدف این سند، اطمینان از استفاده مناسب از منابع دیجیتال، جلوگیری از سوءاستفاده و محافظت از زیرساختهای فناوری اطلاعات است. عناصر کلیدی یک AUP عناصر…
بیشتر بخوانید » -
Network Layer Authentication یا حراز هویت در لایه شبکه چیست ؟
Network Layer Authentication چیست ؟ Network Layer Authentication (احراز هویت در لایه شبکه) به فرآیند تأیید هویت دستگاهها یا کاربران در لایه شبکه (Network Layer) مدل OSI اشاره دارد. این نوع احراز هویت به منظور تضمین ارتباطات ایمن و جلوگیری از دسترسی غیرمجاز به شبکه انجام میشود. چرا احراز هویت در لایه شبکه مهم است؟ لایه شبکه وظیفه انتقال دادهها…
بیشتر بخوانید » -
Network Access Control (NAC) چیست ؟
Network Access Control (NAC) چیست ؟ کنترل دسترسی به شبکه (NAC)، که به آن کنترل پذیرش شبکه نیز گفته میشود، فرآیندی است برای محدود کردن دسترسی کاربران و دستگاههای غیرمجاز به یک شبکه سازمانی یا خصوصی. NAC تضمین میکند که فقط کاربران احراز هویتشده و دستگاههایی که مجاز هستند و با سیاستهای امنیتی سازگارند، بتوانند وارد شبکه شوند. با افزایش…
بیشتر بخوانید » -
Security By Design چیست ؟
Security By Design چیست ؟ در دنیای همیشه در حال تحول امنیت سایبری، رویکرد واکنشی به تهدیدات دیگر کافی نیست. بهموازات پیچیدهتر شدن زیرساختهای دیجیتال، چالشهای امنیتی آنها نیز بیشتر میشود. اینجا است که رویکرد Security By Design وارد میشود. Security By Design یک رویکرد پیشگیرانه در امنیت سایبری است که اقدامات امنیتی را از همان ابتدا و در مرحله…
بیشتر بخوانید » -
Supply Chain Security یا امنیت زنجیره تأمین چیست ؟
Supply Chain Security چیست ؟ Supply Chain Security (امنیت زنجیره تأمین) به مجموعهای از استراتژیها، سیاستها و اقداماتی اطلاق میشود که به منظور حفاظت از زنجیره تأمین در برابر تهدیدات و خطرات مختلف طراحی شده است. هدف اصلی این اقدامات، اطمینان از یک جریان بیوقفه و امن کالاها و خدمات از تأمینکنندگان به مشتریان نهایی است. اجزای اصلی امنیت زنجیره…
بیشتر بخوانید » -
Security Policy یا سیاست امنیتی چیست ؟
Security Policy چیست ؟ Security Policy یا سیاست امنیتی، مجموعهای از اصول، قواعد، و دستورالعملها است که یک سازمان برای محافظت از اطلاعات و سیستمهای خود در برابر تهدیدات امنیتی تدوین میکند. این سیاست بهعنوان چارچوبی عمل میکند که راهنماییهای لازم برای تأمین امنیت اطلاعات و زیرساختهای سازمان را ارائه میدهد. اجزای سیاست امنیتی تعریف اهداف: تعیین اهداف امنیتی مانند…
بیشتر بخوانید »