وبلاگ تخصصی آلیاسیسبایگانی‌های امنیت - صفحه 3 از 10 - وبلاگ تخصصی آلیاسیس

دسته: امنیت

پروتکل LDAP چیست؟ و برای چه مواردی استفاده می‌شود؟

نزدیک به ۳ دهه است که سازمان‌ها از پروتکل دسترسی دایرکتوری سبک (LDAP) برای مدیریت کاربر، ویژگی‌ها و احراز هویت استفاده می‌کنند. در طول این مدت، این پروتکل گسترش و تکامل یافته است تا نیاز محیط‌های در حال تغییر فناوری اطلاعات و نیازهای تجاری را برآورده کند. این مطلب همه چیزهایی را که باید درباره LDAP بدانید، از منشأ آن…

ساده کردن عملیات امنیت سایبری با Security Fabric Fortinet و FortiAnalyzer

تیم‌های امنیت سایبری در سراسر جهان با پیچیدگی و حجم فزاینده حملات سایبری دست و پنجه نرم می‌کنند. با تکامل و گسترش شبکه‌های سازمان‌هایشان، محصولات مستقل (Siloed Products) آن‌ها پیچیدگی، فرآیندهای دستی و پراکندگی را به عملیات‌های امنیتی اضافه می‌کنند، که از شناسایی به‌موقع تهدیدها و توقف نفوذها جلوگیری می‌کند. عوامل مؤثر در اختلال عملکرد فعلی در بسیاری از عملیات…

حفاظت مداوم از داده‌ها

Continuous Data Protection به معنای حفاظت مداوم از داده‌ها است که به به اختصار به صورت CDP نمایش داده می‌شود. CDP که به عنوان پشتیبان گیری مداوم نیز شناخته می‌شود، یک سیستم ذخیره‌سازی پشتیبان و بازیابی است که در آن از تمام داده‌های یک سازمان هر زمان که تغییری ایجاد شود، پشتیبان تهیه می‌شود. در واقع، CDP یک ژورنال الکترونیکی…

SSH چیست؟ درک رمزگذاری، پورت‌ها و نحوه اتصال

احتمالا قبلا در مورد SSH شنیده اید، زیرا SSH یک اصطلاح رایج در مورد هر چیزی است که به امنیت سایبری مربوط می‌شود. با این حال، ممکن است زمانی که بدانید SSH دقیقا چیست و اصلا چگونه کار می‌کند، غافلگیر شوید. در این آموزش، ما اصول SSH را به همراه مکانیسم‌های اساسی مورد استفاده توسط پروتکل برای ارائه یک روش…

پیش‌بینی‌های امنیت سایبری در سال ۲۰۲۳

پیش‌بینی‌های فعلی برای هزینه‌های امنیت سایبری در سال ۲۰۲۳ برخی از روندهای برتر سال ۲۰۲۲ را تقویت می‌کند. گارتنر پیش‌بینی می‌کند دسترسی به شبکه اعتماد صفر (ZTNA) سریع‌ترین رشد را در بازار امنیت شبکه در سراسر جهان خواهد داشت. پیش‌بینی می‌شود که این بخش از بازار بین سال‌های ۲۰۲۱ تا ۲۰۲۶ به نرخ رشد مرکب سالانه (CAGR) ۲۷.۵ درصد دست…

ذخیره‌سازی با کوانتوم، روشی سنتی با امکاناتی مدرن | Tape Storage Solutions

 در سال‌های اخیر سازمان‌ها هر چه بیشتر به اطلاعات خود وابسته هستند. با وجود شرایط اخیر مانند افزایش بی‌سابقه حملات سایبری به دیتاسنترها، پیش گیری از وقوع حادثه بسیار منطقی می‌باشد تا امنیت اطلاعات و آینده کسب‌و‌کارها تضمین شوند. برای کم اثرکردن از دست دادن داده یا به حداقل رساندن این اتفاق می‌توان از روش تهیه نسخه بکاپ بهره برد…

مقابله با حملات باج افزار‌ها با راهکار HPE StoreOnce

با افزایش تعداد حملات باج‌افزاری که شرکت‌ها را در سرتاسر سراسر جهان تحت تأثیر قرار می‌دهند، زمان آن رسیده است که بسیاری از روش‌های انجام کارها را بازبینی کنیم و از اجرای استراتژی ضدحمله درست اطمینان حاصل کنیم. در این مطلب به بررسی برخی از راهکارهایی که می‌توان با استفاده از فناوری شرکت HPE به شرکت‌ها ارائه کرد، می‌پردازیم. حملات…

مدیریت هویت و دسترسی (IAM) چیست؟

مدیریت هویت و دسترسی (Identity and Access Management) که به اختصار با IAM نشان داده می‌شود، تضمین می‌کند که افراد و نقش‌های شغلی مناسب در سازمان شما (هویت‌ها) می‌توانند به ابزارهایی که برای انجام کارهای خود نیاز دارند دسترسی داشته باشند. مدیریت هویت و سیستم‌های دسترسی، سازمان شما را قادر می‌سازد تا برنامه‌های کاربردی کارمندان را بدون نیاز به ورود…

مزایای امنیت سایبری: تسریع رشد کسب‌وکار

ما در یک دنیای دیجیتالی به هم پیوسته با تغییرات سریع فناوری زندگی می‌کنیم که منجر به تغییرات ساختاری در شیوه‌های تعامل انسان و ماشین شده است. چه یک کسب‌وکار کوچک باشید یا شرکتی غول پیکر، این روند بر شما و نحوه انجام تجارت شما تأثیر می‌گذارد و مزایای امنیت سایبری هر روز با سرعتی تصاعدی در حال افزایش است.…

منظور از حمله جعل یا حمله اسپوفینگ (Spoofing Attack) چیست؟

طبق تحقیقات PwC،  چهل و هفت (47) درصد از کل شرکت‌ها در ۲۴ ماه گذشته نوعی کلاهبرداری را تجربه کرده‌اند. حتی زمانی که خود شرکت مورد کلاهبرداری قرار نمی‌گیرد، کلاهبرداران می‌توانند از تصویر یک برند برای سوء استفاده از مشتریان و کارمندان آن استفاده کنند. اما محافظت از کسب‌وکار خود در برابر حملات کلاهبرداری با جعل و حتی دانستن اینکه…