وبلاگ تخصصی آلیاسیسوبلاگ تخصصی آلیاسیس - صفحه 3 از 33 - تازه‌های دنیای فناوری اطلاعات و ارتباطات

چرا استراتژی Defense in Depth برای حفظ امنیت شبکه‌های بزرگ ضروریست؟

اهمیت توسعه شبکه‌های ارتباطی و سیستم‌های اطلاعاتی امن در شرکت‌هایی که نقش اساسی در صنایع معدنی و فلزات اساسی کشور دارند، کمتر از سایر صنایع نمی‌باشد. چرا که چابکی در این شرکت‌ها با سایت‌های گسترده ای که در اختیار دارند از اهمیت ویژه ای برخوردار…

Fortinet از ادغام Secure SD-WAN با مرکز اتصال شبکه Google Cloud (NCC) خبر داد

جان مدیسون، EVP محصولات و CMO در Fortinetشرکت Fortinet به عنوان یک رهبر جهانی در ارائه راهکارهای امنیت سایبری، اعلام کرده است که راهکار Fortinet Secure SD-WAN با مرکز اتصال شبکه ابری گوگل (NCC) یکپارچه شده است. این ادغام به مشتریان فرصتی منحصر به فرد…

مقدمه‌ای بر Advanced Firewall Manager

BIG-IP Advanced Firewall Manager (AFM) یک ماژول امنیتی شبکه با عملکرد بالا، حالتمند و تمام پروکسی است که برای محافظت از مراکز داده شما در برابر تهدیدات وارد شده به شبکه با استفاده از محبوب‌ترین پروتکل‌ها طراحی شده است. BIG-IP AFM بر روی سیستم عامل…

RDP چیست؟ پروتکل دسترسی از راه دور به دسکتاپ

پروتکل دسکتاپ از راه دور (RDP) یک پروتکل ارتباطی شبکه‌ای است که توسط مایکروسافت ایجاد شده و به کاربران اجازه می‌دهد از یک مکان راه دور به رایانه دیگری متصل شوند. این یک افزونه از پروتکل‌های ارتباطی نقطه به نقطه T.120 است که توسط ITU…

BCDR چیست؟ راهنمای تداوم کسب‌وکار و بازیابی از فاجعه

تداوم کسب‌وکار (BC) و بازیابی فاجعه (DR) شیوه‌های نزدیک به هم و مرتبط هستند که توانایی سازمان برای عملیاتی ماندن پس از یک رویداد نامطلوب را امکان پذیر می‌کنند. تاب‌آوری به عبارتی مورد توجه برای سازمان‌هایی تبدیل شده است که با مجموعه‌ای از تهدیدات، از…

پیشگیری از نشت داده (DLP) چیست؟

پیشگیری از نشت داده (DLP) که گاهی اوقات به عنوان پیشگیری از نشت داده، جلوگیری از از دست دادن اطلاعات و جلوگیری از اکستروژن شناخته می‌شود، یک استراتژی برای کاهش تهدیدات مربوط به داده‌های حیاتی است. DLP معمولا به عنوان بخشی از برنامه سازمان برای…

پروتکل LDAP چیست؟ و برای چه مواردی استفاده می‌شود؟

نزدیک به ۳ دهه است که سازمان‌ها از پروتکل دسترسی دایرکتوری سبک (LDAP) برای مدیریت کاربر، ویژگی‌ها و احراز هویت استفاده می‌کنند. در طول این مدت، این پروتکل گسترش و تکامل یافته است تا نیاز محیط‌های در حال تغییر فناوری اطلاعات و نیازهای تجاری را…

سرریز بافر (Buffer Overflow) چیست؟

سرریز بافر زمانی اتفاق می‌افتد که یک برنامه یا فرآیند تلاش می‌کند تا حجم داده‌های بیشتری را نسبت به ظرفیت بافری که برای نگهداری آن اختصاص داده شده است در یک بلوک حافظه با طول ثابت، یا همان بافر بنویسد. بافرها حاوی مقدار مشخصی از…

Edge Computing چیست؟

در دنیای داده‌محور امروزی، جایی که کسب‌وکارها برای تصمیم‌گیری‌های حیاتی به اطلاعات بلادرنگ تکیه می‌کنند، Edge Computing یا محاسبات لبه به فناوری منتخب تبدیل شده است. با انتقال بخشی از محاسبات و منابع ذخیره‌سازی از یک مرکز داده مرکزی و نزدیک‌تر شدن به منبع داده،…

Veritas NetBackup 10 اتوماسیون داده چند ابری را نوید می‌دهد

آخرین به‌روزرسانی Veritas برای NetBackup، معماری قابلیت‌های تامین و حفاظت از کانتینر نرم‌افزار آن را بازطراحی می‌کند. Veritas NetBackup 10 که به تازگی معرفی شده، محصول شاخص این شرکت را با نیازهای مدرن فناوری اطلاعات با حفاظت و بازیابی کانتینر Kubernetes چند ابری، حفاظت‌های SaaS…