اشتراک امنیت
مرکز امنیت و‌ رخدادهای‌ سایبری | APK

تیم‌های امنیت سایبری قرمز، آبی و بنفش چه هستند و چه تفاوت‌هایی دارند

در مبحث Information Security یا امنیت اطلاعات، تعاریف متعددی از هر یک از تیم‌های امنیت سایبری قرمز، آبی و بنفش ارائه شده که باعث ایجاد سردرگمی شده است. در این مطلب تعاریف واضحی برای این سه تیم و مفاهیم مرتبط...

اهمیت تست نفوذ یا Pen Test و تفاوت آن با اسکن آسیب‌پذیری‌ها

ممکن است برای کسب و کارها این سوال پیش بیاید که اهمیت تست نفوذ بیشتر است یا اسکن آسیب پذیری‌ها؟ معمولا بسیاری اسکن آسیب‌پذیری را به عنوان یک جایگزین برای تست نفوذ درنظر می‌گیرند. روندی که به لحاظ امنیتی اشتباه...

هرآنچه درباره معماری Zero Trust باید بدانید

سازمان NIST به تازگی با انتشار مطلبی در مورد معماری Zero Trust  که به اختصار ZTA خوانده می‌شود، مروری بر این رویکرد جدید به امنیت شبکه داشته است. این روزها، معماری Zero Trust  در بسیاری از Policyها و...

پنج مهارت اصلی تیم‌های قرمز و آبی در ایجاد امنیت سایبری

خصوصیات تیم‌های قرمز و آبی در ایجاد امنیت سایبری با یکدیگر متفاوت است. همچنین ترفندهای مورد استفاده آن‌ها نیز با یکدیگر تفاوت دارد. درک این تفاوت بینش عمیق‌تری نسبت به هدف این دو تیم و نقش‌هایی که ایفا می‌کنند...

بررسی ارکان اصلی در مدل امنیت Zero Trust

فرض کنید فردی نگهبان امنیتی یک ساختمان اداری بوده و مراقبت از محدوده‌ای را بر عهده دارد. شخصی ناشناس از جلوی نگهبان رد شده و به سمت یکی از اتاق‌ها می‌رود. آیا نگهبان امنیتی باید آن شخص را متوقف کند یا فرض کند...

ارائه‌ی راهکار SOC به عنوان سرویس توسط شرکت Fortinet

همانطور که سازمان‌ها در تمامی صنایع متحمل دگرگونی دیجیتالی می‌شوند، شبکه‌های آن‌ها نیز دچار پیچیدگی می‌گردند. سرویس‌های مبتنی بر Cloud، محیط‌های Multi-Cloud و افزایش وابستگی به IoT چالش‌هایی مانند کاهش قابلیت دید،...

امنیت Zero Trust سیسکو

امنیت Zero Trust سیسکو

امن سازی دسترسی کارمندان، بارهای کاری و محیط کار این رویکرد به ایمن‌سازی دسترسی کاربران، کاربران استفاده کننده، APIها، IoT، میکرو سرویس‌ها، Containerها و غیره کمک می‌کند. این ویژگی از کارمندان، بارهای کاری و محیط کاری...

پنج نکته که درهنگام خرید تجهیز WAF باید به آن توجه کرد

امنیت برنامه‌های کاربردی مبتنی بر وب وابسته به فاکتورهای متفاوتی است که یکی از آنها استفاده از تجهیزات Web Application Firewall یا WAF می‌باشد. با توجه افزایش حملات سایبری، سازمان‌ها جهت محافظت از اطلاعاتی که بر روی...

SIEM چیست و چگونه به شناسایی تهدید کمک می‌کند!

با وجود اینکه یک دهه از ایجاد Security Information and Event Management یا به اختصار SIEM، می‌گذرد این راه‌کار همچنان به توسعه و تکامل ادامه می‌دهد. ولی سازمان‌ها و شرکت‌های بسیاری وجود دارند که موارد استفاده امنیتی...

معرفی پنج نوع فایروال مختلف

در این مبحث در مورد شباهت‌ها و تفاوت‌ها میان پنج نوع ابتدایی فایروال، از جمله فایروال‌های Packet Filtering، Gatewayهای لایه‌ی هفت و فایروال‌های نسل بعدی(NGFW)، اطلاعات بیشتری کسب خواهید کرد. هنگامی که مدیران سیستم‌های...

بررسی تفاوت امنیت و حریم خصوصی

امنیت سایبری در دنیای دیجیتال امروز به خصوص با اخبار مربوط به هک و نقض‌های امنیتی که همه‌روزه شنیده می‌شوند، بسیار حیاتی است. به موجب شرایط پرتنش تهدیدات آنلاین، امنیت به راهکار اصلی برای ایمن ماندن و کنترل تجربه آنلاین...