وبلاگ تخصصی آلیاسیسبایگانی‌های امنیت - صفحه 4 از 10 - وبلاگ تخصصی آلیاسیس

دسته: امنیت

حاکمیت و مدیریت هویت (IGA) چیست؟

Identity Governance and Administration که به اختصار با IGA نمایش داده می‌شود، به معنای حاکمیت و مدیریت هویت است و مدیران امنیتی را قادر می‌سازد تا به طور مؤثر هویت و دسترسی کاربر به سراسر شرکت را مدیریت کنند. دید آن‌ها را در هویت‌ها و امتیازات دسترسی بهبود می‌بخشد و به آن‌ها کمک می‌کند تا تمهیدات لازم را برای جلوگیری…

سیستم مدیریت امنیت اطلاعات (ISMS) چیست؟

استاندارد ISMS مخفف عبارت Information Security Management System و به معنی سیستم مدیریت امنیت اطلاعات است. سیستم مدیریت امنیت اطلاعات، مجموعه‌ای از سیاست‌ها، اهداف، استراتژی‌ها، مستندات شناخت و ارزیابی مخاطرات، دستورالعمل‌های سیستمی و غیره است که متناسب با اندازه و زمینه کاری سازمان طراحی و پیاده سازی می‌شود.  ISMS از سازمان شما در برابر نقض‌های امنیتی محافظت کرده و در…

اطلاعات امنیتی و مدیریت رویداد (SIEM)

Security information and event management که به اختصار با SIEM نمایش داده می‌شود به معنای اطلاعات امنیتی و مدیریت رویداد است که رویکردی برای مدیریت امنیت است. SIEM عملکردهای مدیریت اطلاعات امنیتی (SIM) و مدیریت رویدادهای امنیتی (SEM) را در یک سیستم مدیریت امنیتی ترکیب می‌کند. در عبارت SIEM، حرف E خوانده نشده و به صورت سیم تلفظ می‌شود. نگاه…

۶ ریسک کلیدی ابر عمومی (Public Cloud) برای سازمان‌ها

ذخیره داده‌ها در فضای ابری اکنون برای هر شرکتی که می‌خواهد با آخرین پیشرفت‌های فناوری همراه باشد یک ضرورت است. استفاده از ساختارهای ابری ترکیبی و عمومی در میان کسب‌وکار‌ها و شرکت‌های بزرگ‌تر بیشتر از قبل مورد استقبال واقع می‌شود. در واقع، طبق یک نظرسنجی در سال ۲۰۲۱، ۷۲ درصد از شرکت‌های بزرگ و ۵۳ درصد از شرکت‌های متوسط از…

هوش تهدید یا Threat Intelligence چیست؟

Threat Intelligence یا هوش تهدید که به عنوان هوش تهدید سایبری (CTI) هم شناخته می‌شود، اطلاعاتی است که از طیف وسیعی از منابع در مورد حملات فعلی یا احتمالی علیه یک سازمان جمع‌آوری می‌شود. اطلاعات جمع‌آوری شده تجزیه و تحلیل، پالایش و سازماندهی می‌شود و سپس برای به حداقل رساندن و کاهش خطرات امنیت سایبری استفاده می‌شود. هدف اصلی از…

رمز گشایی از مدیریت دسترسی ممتاز (PAM)

هر سیستم فناوری با ارائه سطوح مختلف دسترسی به کاربران، امنیت خود را مدیریت می‌کند. این مدل امنیتی مبتنی بر نقش، کنترل بیشتری را به مدیران سیستم ارائه می‌دهد و اقداماتی را که هر کاربر می‌تواند روی سیستم انجام دهد، تعیین می‌کند. اصل حداقل امتیاز بیان می‌کند که هر کاربر فقط باید دسترسی لازم برای انجام وظایف خود را داشته…

از Micro-Segmentation تا فایروال داخلی

تکامل فایروال Service Defined VMware NSX امروزه، بسیاری از مردم، Micro-Segmentation یا بخش‌بندی خرد را امری بدیهی می‌دانند. چند سال پیش، VMware برای پشتیبانی از مفهوم Zero Trust Micro-Segmentation را معرفی کرد. Micro-Segmentation یک مدل امنیتی محسوب می‌شود که به طور خودکار به نهادهای موجود در محیط امنیتی اعتماد نمی‌کند. در حال حاضر بسیاری از مردم این مفهوم را پذیرفته‌اند…

Cloud Migration چگونه بر شبکه، امنیت و ذخیره‌سازی تأثیر می‌گذارد؟

Cloud Migration به عنوان یک اولویت محسوب می‌شود. بنابراین، باید دید چگونه می‌توانید اطمینان داشته باشید که از مزایای ابر عمومی بهره‌مند می‌شوید و در عین حال هزینه و ریسک را کاهش می‌دهید؟ این مسئله ما را به اهمیت سازگاری زیرساخت‌ها می‌رساند و اینکه چگونه Cloud Migration بر شبکه، امنیت و ذخیره‌سازی حجم کاری که مهاجرت داده می‌شود، تأثیر می‌گذارد.…

Stateful Inspection چیست؟

 Stateful Inspection به معنای بازرسی وابسته به وضعیت است که به عنوان فیلترینگ پویای بسته‌ها (dynamic packet filtering) نیز شناخته می‌شود. بازرسی وابسته به وضعیت یک فناوری فایروال است که وضعیت اتصالات فعال را بررسی می‌کند و از این اطلاعات برای تعیین بسته‌های مجاز شبکه برای عبور از فایروال استفاده می‌کند. Stateful Inspection معمولا به جای Stateless Inspection یا بازرسی…

Failover چیست؟ و چگونه کار می‌کند؟

Failover توانایی تغییر خودکار و یکپارچه به یک سیستم پشتیبان قابل اعتماد هنگام بروز مشکل یا اختلال است. هنگامی که یک مؤلفه یا سیستم اولیه خراب می‌شود، یک سیستم آماده به کار یا در حالت افزونگی باید Failover را محقق کرده و تأثیر منفی روی کاربران را کاهش داده یا حذف کند. برای دستیابی به افزونگی در صورت خرابی یا…