امنیت شبکه
-
حملات DNS، خطری جدی برای سازمانها
سامانه نام دامنه یا DNS بخشی از اینترنت است که یک کسبوکار معمولی یا یک کاربر بهندرت به آن فکر میکند. بسیاری از افرادی که کارهای روزمرهی آنها به DNS وابسته است حتی نمیدانند چنین سیستمی وجود دارد؛ حتی بسیاری از متخصصان IT هم واقعا نمیدانند این سیستم در عمل چطور کار میکند. ولی بدون DNS، همهی ما مجبور بودیم…
بیشتر بخوانید » -
ویدئو: محافظت از فضای ابری و تلفنهای همراه با IBM Security
با رشد و گسترش استفاده از فضای ابری و تلفنهای همراه، محدودهی فیزیکی دیتاسنترها در معماریهای سنتی در حال محوشدن است. هرروزه تراکنشهای بیشتر و بیشتری به خارج از محدودهی شرکت انتقال داده میشوند، که کار حفاظت از داده در مقابل حفرههای امنیتی فزاینده را دشوار میکند. اکنون زمان آن رسیده که امنیت دادههای خود را نه فقط در محدودهی…
بیشتر بخوانید » -
۵ دلیل مهم برای مهاجرت از Cisco ACE به F5 BIG-IP
معرفی F5 BIG-IP به پایان رسیدن فروش و پشتیبانی سری محصولات Cisco ACE این فرصت را برای سازمانها ایجاد کرده که جایگزینی برای این محصولات بیابند که نیازهای عملیاتی و سازمانی آنها را بهتر برآورده کند. با کمک شرکت F5، سازمانها میتوانند یک چارچوب پایدار و منعطف برای کنترل، آنالیز و عیبیابی فرایند Application Delivery بر پایهی معیارهای عملکردی برنامههای…
بیشتر بخوانید » -
چگونه Fortinet Secure SD-WAN ارتباط بین شعبههای یک سازمان را بهبود میبخشد؟
رشد پیوستهی هر سازمان، به خصوص سازمانهای حوزهی خدمات مالی، به چشمانداز و مسیری بستگی دارد که برای گسترش فرصتهای کسبوکار خود در نظر میگیرد. با گسترش کسبوکار اولین نیازی که به وجود میآید، نیاز به پیادهسازی راهکارهایی است که بتوانند ضمن پشتیبانی از نرمافزارهای حیاتی کسبوکار که به سرعت در حال مهاجرت به بستر ابری هستند، بتوانند امنیت سیستمها…
بیشتر بخوانید » -
نکات کلیدی جهت امنیت اطلاعات در شرایط دورکاری
به خاطر همهگیری جهانی بیماری کرونا، تقریباً دو سوم شرکتها و سازمانها بیش از نیمی از کارکنان خود را به دورکاری فرستادهاند. برای مثال در آمریکا شصت و دو درصد شاغلان گفتهاند که حین این بحران از منزل کار میکردهاند و از سیزدهم مارس تا دوم آپریل سال ۲۰۲۰ تعداد کارکنان دورکار دو برابر شده است، ضمن این که این…
بیشتر بخوانید » -
۷ مورد از بهترین راهکارهای مدیریت هویت و دسترسی
مدیریت هویت و دسترسی (Identity and Access Management) در فناوری اطلاعات، به تعریف و مدیریت نقشها و امتیازات دسترسی کاربران شبکههای شخصی و شرایطی گفته میشود. این کاربران ممکن است مشتری (مدیریت هویت مشتری) یا کارمند باشند (مدیریت هویت کارکنان). هدف اصلی سیستمهای IAM یک هویت دیجیتالی در هر فرد است. پس از ایجاد هویت دیجیتال ، باید در چرخه…
بیشتر بخوانید » -
فایروال چگونه کار میکند؟
یک راننده ماشین و یک موتور ماشین را درنظر بگیرید. اگر داخل موتور جرقه، انفجار یا آتشسوزی رخ دهد، چه چیزی باید جلوی آسیب رساندن به راننده را بگیرد؟ قطعاً باید دیواری بین آتش و راننده ایجاد شود. در زمینه شبکه، اسم این دیوار Firewall است.یک شبکه مبتنی بر فایروال را درنظر بگیرید. این شبکه میتواند فیزیکی یا مجازی سازی…
بیشتر بخوانید » -
تست نفوذ چیست؟ انواع روشهای تست نفوذ
تست نفوذ رویهای است که برای ارزیابی امنیت نرم افزاری یک شبکه، سامانه وب یا سیستمهای داخل یک سازمان استفاده میشود. کارشناسان تست نفوذ که عمدتا دانش برنامهنویسی بالایی دارند، با استفاده از تکنیکهای نفوذ، یک حمله واقعی را روی بستر هدف شبیهسازی میکنند تا به این وسیله سطح امنیت یک سیستم را مشخص کنند. در حقیقت، در روند آزمون…
بیشتر بخوانید » -
معرفی ۵ آنتیویروس رایگان اندروید با امنیت بالا
اندروید یکی از محبوبترین سیستمعاملهای دستگاههای هوشمند است که به طور گسترده در سرتاسر جهان مورد استفاده قرار میگیرد و بیشترین تعداد کاربر را در میان سیستمعاملهای موبایل و تبلت دارد. نیازی به توضیح نیست که امنیت گوشی موبایل شما چرا و چقدر اهمیت دارد؛ تنها کافی است نگاهی به اپلیکیشنهای مورد استفاده و کارهایی که با تلفن هوشمند خود…
بیشتر بخوانید » -
فایروال یا دیواره آتش چیست؟ معرفی انواع Firewall
امنیت اطلاعات، مهمتر از هرچیز! اینترنت مکانی خطرناک و بیرحم است. فضایی پر از انواع تهدیدات، که امنیت اطلاعات شما را به خطر میاندازند. بنابراین، لحظهای که شبکه شما (چه شبکه شخصی شما و چه شبکه سازمانیتان) به اینترنت متصل شود، در معرض انواع مسائل امنیتی قرار میگیرید. راهحل پیشگیری از این مشکل، استفاده از یک برنامه نرم افزاری یا…
بیشتر بخوانید »