اشتراک مقالات

امنیت

به گزارش Cisco Cybersecurity Report 2019، تنها 51 درصد از هشدارهای امنیتی مورد بررسی قرار می‌گیرند که از میان آنها بیش از 43 درصد از هشدارها بی‌اهمیت محسوب می‌شوند. کارایی تیم‌های SOC به دلیل ازدیاد هشدارهای امنیتی فایروال و دیگر ابزارهای امنیتی که توسط اکوسیستم‌های امنیتی ایجاد می‌شوند، پایین می‌آید. علی رغم این چالش‌ها، تاثیر […]

ادامه مطلب  

رویکردی جامع جهت ایمن‌سازی دسترسی راهکار Cisco Zero Trust رویکردی جامع به منظور ایمن‌سازی دسترسی‌ به شبکه، برنامه‌های کاربردی و محیط کاری است و به ایمن‌سازی دسترسی از کاربران، تجهیزات کاربران نهایی، APIها، اینترنت اشیا (IoT)، میکروسرویس‌ها، Containerها وغیره، کمک می‌کند. چالش‌های مدرن سازمانی چشم انداز IT دچار تغییر شده است به گونه‌ای که کاربران، […]

ادامه مطلب  

اخیرا مایکروسافت ابزار انتقال SharePoint Server خود را بروزرسانی کرده ‌است و یک ابزار تشخیص (Diagnostic Tool) برای ارزیابی محیط‌های  Sharepoint Server 2019 و Sharepoint Server 2016 منتشر نموده است. ابزار مهاجرت بروزرسانی شده Sharepoint اخیرا مایکروسافت در بحث مهاجرت اعلام کرده است که توانایی ابزار مهاجرت SharePoint برای مهاجرت سایت‌های Sharepoint Server 2010 یا […]

ادامه مطلب  

 در زیر به بررسی ویژگی های Cisco Threat Response پرداخته شده است. امنیت یکپارچه یکی از ویژگی های Cisco Threat Response دارا بودن بخشی متمرکز برای تجمیع قابلیت‌های ساختار امنیتی است که دارای یک کنسول واحد می‌باشد و یکپارچه‌سازی را در محصولات امنیتی Cisco و منابع هوش تهدیدات خودکارسازی می‌نماید. بنابراین کاربر می‌تواند عملکردهای عملیاتی […]

ادامه مطلب  

رقابت برای حفاظت از داده‌ها و سارقان داده همچون بازی موش‌وگربه شده است. به محض این که هکرهای کلاه سفید رفتار مخرب و آسیب‌زای ناشی از هکرهای کلاه سیاه را از بین می‌برند، رفتار مخرب دیگری از مهاجمان رخ می‌دهد. به چه نحو می‌توان مقابله با تهدیدات سایبری وجرایم ناشی از آن به نفع مبارزان […]

ادامه مطلب  

یک مدیر IT احتمالا اقدامات و فرایندهای فراوانی را در نظر میگیرد تا سلامت محیط رایانش خود را حفظ کند. این مدیر ممکن است اموری را خودکارسازی کرده باشد، ولی معمولا این کار را برای کل فرایند انجام نمی‌دهد. با کمک  Orchestrator در System Center، کارها و فرایندهای مختلف با استفاده از رابط کاربری گرافیکی […]

ادامه مطلب  

در قسمت اول و دوم مقاله تاب آوری سایبری؛ دیدگاهی جدید در حوزه امنیت به توضیح در این زمینه و معرفی برخی از ارکان آن پرداختیم. در این قسمت در خصوص باقی ارکان تاب آوری سایبری در حوزه امنیت صحبت می‌کنیم. رکن چهارم: پاسخ‌گویی این بخش از تاب آوری سایبری به پاسخ‌گویی در مورد تنوع […]

ادامه مطلب  

Microsoft Intune یک سرویس مبتنی بر Cloud در فضای مدیریت پویای سازمانی (Enterprise Mobility Management) یا به اختصار EMM است که کمک می‌کند تا ضمن افزایش اثربخشی نیرو‌های کار، از داده‌های سازمان محافظت شود. Microsoft Intune همانند دیگر سرویس‌های Azure، در پورتال Azure در دسترس است. با این سرویس می‎‌توان: دستگاه‌های قابل حمل ‌و رایانه‌هایی […]

ادامه مطلب  

Block cloning امکان کپی‌کردن طیف وسیعی از فایل بایت‌ها را از طرف یک برنامه‌ی کاربردی به فایل سیستم می‌دهد، که در آن فایل، ممکن است مقصد همان فایل مبدا و یا متفاوت از آن باشد. متاسفانه عملیات کپی به جهت هزینه‌بر بودن خواندن و نوشتنِ داده‌های فیزیکی مهم ، به صرفه نمی‌باشد. Block Cloning در […]

ادامه مطلب  

در این مقاله قصد داریم به بررسی راهکارهای امنیتی مختلف و زیادی که وجود دارند، بپردازیم. کنترل دسترسی هر کاربر بدون داشتن دسترسی‌های مشخص شده از قبل، نباید به شبکه سازمان دسترسی داشته باشد. به منظور کاهش ریسک حملات به زیرساخت حیاتی، لازم است که کاربران و تجهیزات احراز هویت گردند. سپس می‌توان سیاست‌های امنیتی […]

ادامه مطلب