وبلاگ تخصصی آلیاسیسبایگانی‌های امنیت - صفحه 2 از 11 - وبلاگ تخصصی آلیاسیس

دسته: امنیت

اصول اولیه Splunk Enterprise Security

Splunk یک ابزار جمع‌آوری و تجزیه و تحلیل گزارش است که با نصب برنامه Splunk Enterprise Security می‌تواند به عنوان یک راهکار اطلاعات امنیتی و مدیریت رویداد (SEIM) ایفای نقش کند. برنامه امنیتی Splunk Enterprise محتوای از پیش ساخته شده از جمله جستجوهای همبستگی را برای کمک به تحلیلگران امنیتی برای ساده کردن تحقیقات در محیط‌های فناوری اطلاعات خود ارائه…

FortiAnalyzer؛ تحلیل Security Fabric Network

در این مقاله در مورد قابلیت های FortiAnalyzerهای Fortinet صحبت خواهیم کرد. FortiAnalyzer پلتفرم قدرتمند مدیریت فایل‌های Log، تجزیه و تحلیل و گزارش‌گیری است که به سازمان‌ها کنسول واحدی برای مدیریت، خودکارسازی، هماهنگ‌سازی و پاسخ‌دهی ارائه می‌دهد و امکان عملیات تسهیل‌شده امنیتی، شناسایی پیش‌فعالانه و اصلاح و رفع خطرات و همچنین قابلیت مشاهده چشم‌انداز کاملی از تهدیدات را در اختیار آن‌ها…

راهکار سازمانی حفاظت از باج افزار _ Veeam و Infinidat

در گذشته استراتژی حفاظت از داده معمولا حول محور خرابی سیستم یا از دست دادن یک مرکز داده به دلیل یک اتفاق، چه ساخته دست بشر یا طبیعی طراحی می‌شد. در حالی که هنوز هم آماده سازی برای مقابله با این نوع بلایا یک اولویت است، در دهه گذشته تهدید جدیدی ظاهر شده است که توجه سازمان‌ها را در همه…

امنیت مبتنی بر هوش مصنوعی مراکز داده با NGFWهای جدید FortiGate

شبکه‌ها در حال تبدیل از معماری‌های سنتی Hub-and-Spoke به فناوری اطلاعات ترکیبی هستند. مرکز داده جزئی جدایی‌ناپذیر از یک شرکت مدرن است. مراکز داده ترکیبی از برنامه‌ها، کاربران و دستگاه‌ها را پشتیبانی می‌کنند و به دلیل حجم ترافیک شبکه می‌توانند از نظر امنیت پیچیده باشند. فایروال‌های نسل بعدی (NGFW) که مرکز داده را ایمن می‌کنند باید قابلیت‌های با کارایی بالا،…

چرا MFA فقط اولین قدم در حل مشکل تصرف حساب است؟

Multi-factor authentication یا احراز هویت چند عاملی که به اختصار با MFA نمایش داده می‌شود، تهدید تصاحب حساب را برطرف نمی‌کند. درست است که این راهکار موانعی را در این مسیر ایجاد می‌کند، اما مهاجمان مصمم راه‌های مبتکرانه‌ای را برای دور زدن همه عوامل احراز هویت موجود کشف کرده‌اند. در واقع به جای این که MFA را به عنوان راه…

۷ راهکار برتر برای ساخت راهکار SASE تک فروشنده‌ای (single-vendor)

در طول سه یا چهار سال گذشته، صنعت فناوری اطلاعات با مفهوم ارائه ویژگی‌های امنیتی و شبکه‌ای همگرا از طریق فضای ابری غوغایی به پا کرده است. Secure Access Service Edge راهکار‌های شبکه‌ای مانند SD-WAN را با امنیت ارائه‌شده توسط ابر مانند فایروال به‌عنوان خدمت (FWaaS)، واسطه امنیت دسترسی ابری(CASB) و دروازه وب امن (SWG) ترکیب می‌کند. اما حتی با…

فایروال سخت‌افزاری (Hardware Firewall) چیست؟ تفاوت فایروال‌های سخت‌افزاری و نرم‌افزاری

فایروال سخت افزاری به عنوان یک نقطه ورودی اصلی شبکه، در جلوگیری از ورود حملات شبکه‌ای به داخل شبکه کمک می‌کند. به صورت ساده، فایروال سخت‌افزاری یک دستگاه فیزیکی است، در حالی که فایروال‌های نرم‌افزاری از داخل کامپیوتر شما از طریق یک برنامه کاربردی عمل می‌کنند. این دو نوع فایروال مأموریت کلی یکسانی دارند، اما این ماموریت یکسان را به…

ایمن سازی دستگاه‌های IoT با FortiNAC

 FortiNAC به عنوان راهکار کنترل دسترسی شبکه شرکت Fortinet به طور خودکار نقاط پایانی (endpoints) اینترنت اشیا (IoT) را کشف، کنترل و مدیریت می‌کند. کنترل دسترسی شبکه‌ها (NAC)‌تقریبا ۱۵ سال است که بازاری در حال ساخت بوده است و شروع‌ها و توقف‌های زیادی در طول مسیر داشته است. علیرغم وعده آسان‌تر کردن به‌کارگیری دستگاه‌ها، این فناوری تا حد زیادی با…

معرفی Zero Data Loss Recovery اوراکل برای کسب‌و‌کارها

برنامه‌های کاربردی سازمانی امروزی به صورت شبانه‌روز کار می‌کنند، با این حال در بیشتر موارد از فعالیت‌های آن‌ها فقط یک بار در روز نسخه پشتیبان تهیه می‌شود. این موضوع باعث به وجود آمدن وضعیتی خطرناک می‌شود که در صورت قطعی یا خرابی باعث از دست رفتن اطلاعات خواهد شد. چنین رویکردی پاسخگوی نیازهای سازمان‌های مدرن نیست. قطعا کسی تمایل ندارد…

SQL Injection چیست و چگونه کار می‌کند؟

Sql injection یکی از معروف‌ترین حملات برای هک و نفوذ به دیتابیس بوده که اغلب خرابکاران از آن برای نفوذ به منابع اطلاعاتی استفاده می‌کنند. از این نوع تکنیک برای ازکارانداختن و ازبین‌بردن پایگاه‌داده استفاده می‌شود و در هک‌ وب کاربرد دارد. تزریق کدهای SQL به معنای قراردادن کد‌های مخرب در SQL به‌وسیله صفحات وب است. هنگامی که هکر‌ها از…