وبلاگ تخصصی آلیاسیسبایگانی‌های امنیت - صفحه 4 از 11 - وبلاگ تخصصی آلیاسیس

دسته: امنیت

ذخیره‌سازی با کوانتوم، روشی سنتی با امکاناتی مدرن | Tape Storage Solutions

 در سال‌های اخیر سازمان‌ها هر چه بیشتر به اطلاعات خود وابسته هستند. با وجود شرایط اخیر مانند افزایش بی‌سابقه حملات سایبری به دیتاسنترها، پیش گیری از وقوع حادثه بسیار منطقی می‌باشد تا امنیت اطلاعات و آینده کسب‌و‌کارها تضمین شوند. برای کم اثرکردن از دست دادن داده یا به حداقل رساندن این اتفاق می‌توان از روش تهیه نسخه بکاپ بهره برد…

مقابله با حملات باج افزار‌ها با راهکار HPE StoreOnce

با افزایش تعداد حملات باج‌افزاری که شرکت‌ها را در سرتاسر سراسر جهان تحت تأثیر قرار می‌دهند، زمان آن رسیده است که بسیاری از روش‌های انجام کارها را بازبینی کنیم و از اجرای استراتژی ضدحمله درست اطمینان حاصل کنیم. در این مطلب به بررسی برخی از راهکارهایی که می‌توان با استفاده از فناوری شرکت HPE به شرکت‌ها ارائه کرد، می‌پردازیم. حملات…

مدیریت هویت و دسترسی (IAM) چیست؟

مدیریت هویت و دسترسی (Identity and Access Management) که به اختصار با IAM نشان داده می‌شود، تضمین می‌کند که افراد و نقش‌های شغلی مناسب در سازمان شما (هویت‌ها) می‌توانند به ابزارهایی که برای انجام کارهای خود نیاز دارند دسترسی داشته باشند. مدیریت هویت و سیستم‌های دسترسی، سازمان شما را قادر می‌سازد تا برنامه‌های کاربردی کارمندان را بدون نیاز به ورود…

مزایای امنیت سایبری: تسریع رشد کسب‌وکار

ما در یک دنیای دیجیتالی به هم پیوسته با تغییرات سریع فناوری زندگی می‌کنیم که منجر به تغییرات ساختاری در شیوه‌های تعامل انسان و ماشین شده است. چه یک کسب‌وکار کوچک باشید یا شرکتی غول پیکر، این روند بر شما و نحوه انجام تجارت شما تأثیر می‌گذارد و مزایای امنیت سایبری هر روز با سرعتی تصاعدی در حال افزایش است.…

منظور از حمله جعل یا حمله اسپوفینگ (Spoofing Attack) چیست؟

طبق تحقیقات PwC،  چهل و هفت (47) درصد از کل شرکت‌ها در ۲۴ ماه گذشته نوعی کلاهبرداری را تجربه کرده‌اند. حتی زمانی که خود شرکت مورد کلاهبرداری قرار نمی‌گیرد، کلاهبرداران می‌توانند از تصویر یک برند برای سوء استفاده از مشتریان و کارمندان آن استفاده کنند. اما محافظت از کسب‌وکار خود در برابر حملات کلاهبرداری با جعل و حتی دانستن اینکه…

حاکمیت و مدیریت هویت (IGA) چیست؟

Identity Governance and Administration که به اختصار با IGA نمایش داده می‌شود، به معنای حاکمیت و مدیریت هویت است و مدیران امنیتی را قادر می‌سازد تا به طور مؤثر هویت و دسترسی کاربر به سراسر شرکت را مدیریت کنند. دید آن‌ها را در هویت‌ها و امتیازات دسترسی بهبود می‌بخشد و به آن‌ها کمک می‌کند تا تمهیدات لازم را برای جلوگیری…

سیستم مدیریت امنیت اطلاعات (ISMS) چیست؟

استاندارد ISMS مخفف عبارت Information Security Management System و به معنی سیستم مدیریت امنیت اطلاعات است. سیستم مدیریت امنیت اطلاعات، مجموعه‌ای از سیاست‌ها، اهداف، استراتژی‌ها، مستندات شناخت و ارزیابی مخاطرات، دستورالعمل‌های سیستمی و غیره است که متناسب با اندازه و زمینه کاری سازمان طراحی و پیاده سازی می‌شود.  ISMS از سازمان شما در برابر نقض‌های امنیتی محافظت کرده و در…

اطلاعات امنیتی و مدیریت رویداد (SIEM)

Security information and event management که به اختصار با SIEM نمایش داده می‌شود به معنای اطلاعات امنیتی و مدیریت رویداد است که رویکردی برای مدیریت امنیت است. SIEM عملکردهای مدیریت اطلاعات امنیتی (SIM) و مدیریت رویدادهای امنیتی (SEM) را در یک سیستم مدیریت امنیتی ترکیب می‌کند. در عبارت SIEM، حرف E خوانده نشده و به صورت سیم تلفظ می‌شود. نگاه…

۶ ریسک کلیدی ابر عمومی (Public Cloud) برای سازمان‌ها

ذخیره داده‌ها در فضای ابری اکنون برای هر شرکتی که می‌خواهد با آخرین پیشرفت‌های فناوری همراه باشد یک ضرورت است. استفاده از ساختارهای ابری ترکیبی و عمومی در میان کسب‌وکار‌ها و شرکت‌های بزرگ‌تر بیشتر از قبل مورد استقبال واقع می‌شود. در واقع، طبق یک نظرسنجی در سال ۲۰۲۱، ۷۲ درصد از شرکت‌های بزرگ و ۵۳ درصد از شرکت‌های متوسط از…

هوش تهدید یا Threat Intelligence چیست؟

Threat Intelligence یا هوش تهدید که به عنوان هوش تهدید سایبری (CTI) هم شناخته می‌شود، اطلاعاتی است که از طیف وسیعی از منابع در مورد حملات فعلی یا احتمالی علیه یک سازمان جمع‌آوری می‌شود. اطلاعات جمع‌آوری شده تجزیه و تحلیل، پالایش و سازماندهی می‌شود و سپس برای به حداقل رساندن و کاهش خطرات امنیت سایبری استفاده می‌شود. هدف اصلی از…