امنیت اطلاعات

  • استاندارد PCI DSS

    DLP چگونه امنیت صنعت پرداخت را تامین می‌کند؟

    استاندارد امنیت داده‌ در صنعت کارت‌های پرداخت یا PCI DSS، مجموعه‌ای از الزامات است که به سازمان‌ها کمک می‌کند سیستم‌های پرداخت خود را در مقابل نفوذهای اطلاعاتی، کلاهبرداری و سرقت داده‌های متعلق به دارندگان کارت‌های اعتباری محافظت کنند. استاندارد PCI DSS که توسط شورای استانداردهای امنیتی PCI تدوین شده است، برای تمام کسب‌وکارهای که داده‌های متعلق به دارندگان کارت‌های اعتباری…

    بیشتر بخوانید »
  • ویروس کرونا چه تغییراتی در حملات سایبری ایجاد کرد؟

    ویروس کرونا چه تغییراتی در حملات سایبری ایجاد کرد؟

    در سال ۲۰۲۰، بیماری همه‌گیر ویروس کرونا، تغییرات غیرقابل پیشی‌بینی در ساختارهای شبکه و استراتژی‌های حمله در صنعت امنیت سایبری به وجود آورد. همچنان که ویروس کرونا سازمان‌ها و افراد مختلفی را در سراسر جهان تحت‌تاثیر قرار می‌دهد، تهدیدات سایبری هر روز قدرتمندتر و پیچیده‌تر از قبل می‌شوند. بسیاری از سازمان‌ها منابع کافی برای مدیریت و کاهش این تهدیدات را…

    بیشتر بخوانید »
  • f5 big-ip

    ۵ دلیل مهم برای مهاجرت از Cisco ACE به F5 BIG-IP

    معرفی F5 BIG-IP به پایان رسیدن فروش و پشتیبانی سری محصولات Cisco ACE این فرصت را برای سازمان‌ها ایجاد کرده که جایگزینی برای این محصولات بیابند که نیازهای عملیاتی و سازمانی آن‌ها را بهتر برآورده کند. با کمک شرکت F5، سازمان‌ها می‌توانند یک چارچوب پایدار و منعطف برای کنترل، آنالیز و عیب‌یابی فرایند Application Delivery بر پایه‌ی معیارهای عملکردی برنامه‌های…

    بیشتر بخوانید »
  • fortinet sd-wan

    چگونه Fortinet Secure SD-WAN ارتباط بین شعبه‌های یک سازمان را بهبود می‌بخشد؟

    رشد پیوسته‌ی هر سازمان، به خصوص سازمان‌های حوزه‌ی خدمات مالی، به چشم‌انداز و مسیری بستگی دارد که برای گسترش فرصت‌های کسب‌وکار خود در نظر می‌گیرد. با گسترش کسب‌وکار اولین نیازی که به وجود می‌آید، نیاز به پیاده‌سازی راهکارهایی است که بتوانند ضمن پشتیبانی از نرم‌افزارهای حیاتی کسب‌وکار که به سرعت در حال مهاجرت به بستر ابری هستند، بتوانند امنیت سیستم‌ها…

    بیشتر بخوانید »
  • siem

    ۱۰ ابزار برتر SIEM | به همراه ویدیو آموزشی

    SIEM به معنای اطلاعات امنیت و مدیریت رویداد است. ابزارهای SIEM هشدارهای امنیتی ایجادشده توسط برنامه‌ها و سخت‌افزارهای شبکه را به صورت بلادرنگ تحلیل می‌کنند. اصطلاح SIEM به بازه‌ی متنوعی از بسته‌های نرم‌افزاری مانند سیستم‌های مدیریت گزارش، سیستم‌های مدیریت رویدادهای امنیتی، سیستم‌های مدیریت اطلاعات امنیت و سیستم‌های محاسبه‌ی همبستگی رویدادهای امنیتی اطلاق می‌شود. بیشتر اوقات تمام این قابلیت‌ها با هم…

    بیشتر بخوانید »
  • دورکاری

    نکات کلیدی جهت امنیت اطلاعات در شرایط دورکاری

    به خاطر همه‌گیری جهانی بیماری کرونا، تقریباً دو سوم شرکت‌ها و سازمان‌ها بیش از نیمی از کارکنان خود را به دورکاری فرستاده‌اند. برای مثال در آمریکا شصت و دو درصد شاغلان گفته‌اند که حین این بحران از منزل کار می‌کرده‌اند و از سیزدهم مارس تا دوم آپریل سال ۲۰۲۰ تعداد کارکنان دورکار دو برابر شده است، ضمن این که این…

    بیشتر بخوانید »
  • امنیت اطلاعات سازمان

    ۶ توصیه به سازمان‌ها برای تامین امنیت داده‌ها

    طی دهه‌ی گذشته با دیجیتالی‌شدن روزافزون تمام بخش‌های صنعت، داده‌ها و به‌خصوص داده‌های حساس تبدیل به دارایی‌های باارزشی شده‌اند که هم توجه مجرمان سایبری و هم قانون‌گذاران را به خود جلب کرده‌اند. سازمان‌ها که اطلاعات شخصی کارکنان و مشتریان را جمع‌آوری می‌کنند، تبدیل به اهدافی جذاب برای حملات سایبری شده‌اند و هم‌چنین به خاطر گردش مالی بالای این حملات، به…

    بیشتر بخوانید »
  • فایروال f5

    WAF پیشرفته‌ی F5

    حمله‌های تحت وب اصلی‌ترین دلیل نفوذهای اطلاعاتی هستند. با وجود تلاش‌های صورت‌گرفته برای ایمن‌سازی برنامه‌های کاربردی و در نظر گرفتن فرایندهایی برای مدیریت بسته‌های اصلاحی، هم‌چنان نیمی از نرم‌افزارها در تمام ساعات شبانه‌روز نسبت به حملات آسیب‌پذیر هستند. فایروال‌های برنامه‌ی تحت وب (WAF) با از بین بردن آسیب‌پذیری‌ها و متوقف‌کردن حملات، برنامه‌های شما را در مقابل نفوذهای اطلاعاتی حفاظت می‌کنند.…

    بیشتر بخوانید »
  • DNS SP CP

    DNS cache poisoning و جعل DNS چیست؟

    تعریف جعل و  DNS Poisoning مسموم کردن و جعل سامانه نام دامنه (DNS: Domain Name System) نوعی از حملات سایبری هستند که با تمرکز بر آسیب‌پذیری‌های سرور DNS و بهره‌گیری از آن‌ها، ترافیک را از سرورهای اصلی به سرورهای ناامن هدایت می‌کنند. زمانی که به یک صفحه‌ی جعلی منتقل می‌شوید، با وجود این که فقط خودتان می‌توانید جلوی بروز خطر…

    بیشتر بخوانید »
  • ۷ مورد از بهترین راهکارهای مدیریت هویت و دسترسی

    ۷ مورد از بهترین راهکارهای مدیریت هویت و دسترسی

    مدیریت هویت و دسترسی (Identity and Access Management) در فناوری اطلاعات، به تعریف و مدیریت نقش‌ها و امتیازات دسترسی کاربران شبکه‌های شخصی و شرایطی گفته می‌شود. این کاربران ممکن است مشتری (مدیریت هویت مشتری) یا کارمند باشند (مدیریت هویت کارکنان). هدف اصلی سیستمهای IAM یک هویت دیجیتالی در هر فرد است. پس از ایجاد هویت دیجیتال ، باید در چرخه…

    بیشتر بخوانید »
دکمه بازگشت به بالا