وبلاگ تخصصی آلیاسیسبایگانی‌های امنیت - صفحه 4 از 11 - وبلاگ تخصصی آلیاسیس

دسته: امنیت

SSH چیست؟ درک رمزگذاری، پورت‌ها و نحوه اتصال

احتمالا قبلا در مورد SSH شنیده اید، زیرا SSH یک اصطلاح رایج در مورد هر چیزی است که به امنیت سایبری مربوط می‌شود. با این حال، ممکن است زمانی که بدانید SSH دقیقا چیست و اصلا چگونه کار می‌کند، غافلگیر شوید. در این آموزش، ما اصول SSH را به همراه مکانیسم‌های اساسی مورد استفاده توسط پروتکل برای ارائه یک روش…

پیش‌بینی‌های امنیت سایبری در سال ۲۰۲۳

پیش‌بینی‌های فعلی برای هزینه‌های امنیت سایبری در سال ۲۰۲۳ برخی از روندهای برتر سال ۲۰۲۲ را تقویت می‌کند. گارتنر پیش‌بینی می‌کند دسترسی به شبکه اعتماد صفر (ZTNA) سریع‌ترین رشد را در بازار امنیت شبکه در سراسر جهان خواهد داشت. پیش‌بینی می‌شود که این بخش از بازار بین سال‌های ۲۰۲۱ تا ۲۰۲۶ به نرخ رشد مرکب سالانه (CAGR) ۲۷.۵ درصد دست…

ذخیره‌سازی با کوانتوم، روشی سنتی با امکاناتی مدرن | Tape Storage Solutions

 در سال‌های اخیر سازمان‌ها هر چه بیشتر به اطلاعات خود وابسته هستند. با وجود شرایط اخیر مانند افزایش بی‌سابقه حملات سایبری به دیتاسنترها، پیش گیری از وقوع حادثه بسیار منطقی می‌باشد تا امنیت اطلاعات و آینده کسب‌و‌کارها تضمین شوند. برای کم اثرکردن از دست دادن داده یا به حداقل رساندن این اتفاق می‌توان از روش تهیه نسخه بکاپ بهره برد…

مقابله با حملات باج افزار‌ها با راهکار HPE StoreOnce

با افزایش تعداد حملات باج‌افزاری که شرکت‌ها را در سرتاسر سراسر جهان تحت تأثیر قرار می‌دهند، زمان آن رسیده است که بسیاری از روش‌های انجام کارها را بازبینی کنیم و از اجرای استراتژی ضدحمله درست اطمینان حاصل کنیم. در این مطلب به بررسی برخی از راهکارهایی که می‌توان با استفاده از فناوری شرکت HPE به شرکت‌ها ارائه کرد، می‌پردازیم. حملات…

مدیریت هویت و دسترسی (IAM) چیست؟

مدیریت هویت و دسترسی (Identity and Access Management) که به اختصار با IAM نشان داده می‌شود، تضمین می‌کند که افراد و نقش‌های شغلی مناسب در سازمان شما (هویت‌ها) می‌توانند به ابزارهایی که برای انجام کارهای خود نیاز دارند دسترسی داشته باشند. مدیریت هویت و سیستم‌های دسترسی، سازمان شما را قادر می‌سازد تا برنامه‌های کاربردی کارمندان را بدون نیاز به ورود…

مزایای امنیت سایبری: تسریع رشد کسب‌وکار

ما در یک دنیای دیجیتالی به هم پیوسته با تغییرات سریع فناوری زندگی می‌کنیم که منجر به تغییرات ساختاری در شیوه‌های تعامل انسان و ماشین شده است. چه یک کسب‌وکار کوچک باشید یا شرکتی غول پیکر، این روند بر شما و نحوه انجام تجارت شما تأثیر می‌گذارد و مزایای امنیت سایبری هر روز با سرعتی تصاعدی در حال افزایش است.…

منظور از حمله جعل یا حمله اسپوفینگ (Spoofing Attack) چیست؟

طبق تحقیقات PwC،  چهل و هفت (47) درصد از کل شرکت‌ها در ۲۴ ماه گذشته نوعی کلاهبرداری را تجربه کرده‌اند. حتی زمانی که خود شرکت مورد کلاهبرداری قرار نمی‌گیرد، کلاهبرداران می‌توانند از تصویر یک برند برای سوء استفاده از مشتریان و کارمندان آن استفاده کنند. اما محافظت از کسب‌وکار خود در برابر حملات کلاهبرداری با جعل و حتی دانستن اینکه…

حاکمیت و مدیریت هویت (IGA) چیست؟

Identity Governance and Administration که به اختصار با IGA نمایش داده می‌شود، به معنای حاکمیت و مدیریت هویت است و مدیران امنیتی را قادر می‌سازد تا به طور مؤثر هویت و دسترسی کاربر به سراسر شرکت را مدیریت کنند. دید آن‌ها را در هویت‌ها و امتیازات دسترسی بهبود می‌بخشد و به آن‌ها کمک می‌کند تا تمهیدات لازم را برای جلوگیری…

سیستم مدیریت امنیت اطلاعات (ISMS) چیست؟

استاندارد ISMS مخفف عبارت Information Security Management System و به معنی سیستم مدیریت امنیت اطلاعات است. سیستم مدیریت امنیت اطلاعات، مجموعه‌ای از سیاست‌ها، اهداف، استراتژی‌ها، مستندات شناخت و ارزیابی مخاطرات، دستورالعمل‌های سیستمی و غیره است که متناسب با اندازه و زمینه کاری سازمان طراحی و پیاده سازی می‌شود.  ISMS از سازمان شما در برابر نقض‌های امنیتی محافظت کرده و در…

اطلاعات امنیتی و مدیریت رویداد (SIEM)

Security information and event management که به اختصار با SIEM نمایش داده می‌شود به معنای اطلاعات امنیتی و مدیریت رویداد است که رویکردی برای مدیریت امنیت است. SIEM عملکردهای مدیریت اطلاعات امنیتی (SIM) و مدیریت رویدادهای امنیتی (SEM) را در یک سیستم مدیریت امنیتی ترکیب می‌کند. در عبارت SIEM، حرف E خوانده نشده و به صورت سیم تلفظ می‌شود. نگاه…