اشتراک امنیت
مرکز امنیت و‌ رخدادهای‌ سایبری | APK

پیاده سازی الزامات امنیت نسل پنجم شبکه با استفاده از Fortinet’s NP7

از آنجایی که امکان دسترسی به نسل پنجم شبکه باعث شروع دورانی که آن را به 5G خواهند شناخت، می‌شود، نیاز است برخی سوالات دلهره‌آور مطرح شود تا از قابلیت‌ آن در تحقق انتظارات کسب‌وکارها، صنایع، مصرف‌کنندگان و...

محافظت آسان در برابر تهدیدات با هوش مصنوعی پیشرفته در تحلیل‌گر امنیت مجازی FortiAI

امروزه کسب‌وکارها از عواقب یک حمله سایبری موفق آگاه هستند و با این‌حال برای ایجاد یک استراتژی امنیت سایبری که بطور موثر با این عواقب کنار می‌آید دچار مشکل هستند. زمانی که از این سازمان‌ها می‌پرسیم بزرگ‌ترین...

راهنمای ایجاد استراتژی امنیت سایبری برای سازمان در برابر تهدیدات

هرچیزی که امکان هک شدن داشته باشد هک می‌شود، یا حداقل کسی برای این‌کار تلاش می‌کند. طی سال‌های اخیر شاهد موارد زیادی از نقض امنیتی داده‌ها بوده‌ایم که به‌وسیله آن هکرها توانستند میلیون‌ها گیگ داده‌های محرمانه...

دلایل نیاز سازمان‌ها به هکر قانونمند یا Ethical Hacker

طی چند دهه اخیر، سازمان‌های اجرای قانون برای حل سخت‌ترین پرونده‌ها، ماموران مخفی استخدام می‌کردند. مشابه آن نیز اکنون در دنیای امنیت اطلاعات قابل اجراست. آنها به Ethical Hackerها اعتماد دارند. ایده‌ی استخدام...

راهکارهای الزامی برای حفاظت سازمان در برابر حملات باج‌افزار

امروزه حملات باج‌افزار یکی از مهمترین موارد تهدید امنیت سایبری در سازمان‌هاست. در گزارش سه ماهه چشم‌انداز تهدیدات، FortiGuard Labs گزارش داده که حداقل دو خانواده مهم باج‌افزارها یعنی Sodinokibi و Nemty به...

معرفی تیم‌های امنیت سایبری قرمز، آبی و بنفش و بررسی تفاوت‌های آنها – قسمت دوم (پایانی)

در قسمت اول مقاله، در خصوص تعاریف و خصوصیات تیم‌های امنیت قرمز و آبی و مفهوم تیم بنفش صحبت کردیم. درقسمت دوم به تعریف مفاهیم جدیدی در امنیت سایبری، به نام تیم‌های امنیت سایبری زرد، نارنجی و سبز پرداخته و مشکلات این...

اهمیت تست نفوذ یا Pen Test و تفاوت آن با اسکن آسیب‌پذیری‌ها

ممکن است برای کسب و کارها این سوال پیش بیاید که اهمیت تست نفوذ بیشتر است یا اسکن آسیب پذیری‌ها؟ معمولا بسیاری اسکن آسیب‌پذیری را به عنوان یک جایگزین برای تست نفوذ درنظر می‌گیرند. روندی که به لحاظ امنیتی اشتباه است...

SIEM چیست و چگونه به شناسایی تهدیدات کمک میکند

SIEM چیست و چگونه به شناسایی تهدید کمک می‌کند!

با وجود اینکه یک دهه از ایجاد Security Information and Event Management یا به اختصار SIEM، می‌گذرد این راه‌کار همچنان به توسعه و تکامل ادامه می‌دهد. ولی سازمان‌ها و شرکت‌های بسیاری وجود دارند که موارد استفاده امنیتی...

مقایسه ی SD-WAN نسبت به MPLS

یکی از رایج‌ترین سوالاتی که معماران امنیت شبکه و CISOها در حین مواجهه با معماری WAN خود می‌پرسند این است که آیا باید SD-WAN را به MPLS ترجیح دهند یا خیر. پاسخ مثبت است. جایگزین نمودن SD-WAN فواید قابل توجهی برای...

معرفی پنج نوع فایروال مختلف

در این مبحث در مورد شباهت‌ها و تفاوت‌ها میان پنج نوع ابتدایی فایروال، از جمله فایروال‌های Packet Filtering، Gatewayهای لایه‌ی هفت و فایروال‌های نسل بعدی(NGFW)، اطلاعات بیشتری کسب خواهید کرد. هنگامی که مدیران سیستم‌های...

پنج نکته که درهنگام خرید تجهیز WAF باید به آن توجه کرد

امنیت برنامه‌های کاربردی مبتنی بر وب وابسته به فاکتورهای متفاوتی است که یکی از آنها استفاده از تجهیزات Web Application Firewall یا WAF می‌باشد. با توجه افزایش حملات سایبری، سازمان‌ها جهت محافظت از اطلاعاتی که بر روی...