نگاهی به فریم ورک های دنیای امنیت و IT

مقایسه جامع چارچوب‌های امنیت اطلاعات و فناوری اطلاعات در دنیای مدیریت امنیت اطلاعات و فناوری اطلاعات، چهار چارچوب کلیدی که اغلب مورد مقایسه قرار می‌گیرند شامل CIS Controls، ISO/IEC 27001، COBIT و TOGAF هستند. هر یک از این چارچوب‌ها با اهداف خاصی طراحی شده‌ا... (ادامه)

سناریوی کشف APT29

کشف فعالیت APT29 (Cozy Bear) در شبکه سازمانی با استفاده از Splunk APT29 که با نام Cozy Bear شناخته می‌شود، گروهی وابسته به دولت روسیه است که در حملات پیشرفته و بلندمدت (Advanced Persistent Threat) علیه سازمان‌های دولتی و شرکت‌های خصوصی فعالیت دارد. این... (ادامه)

پیاده‌سازی امنیت در لبه شبکه با استفاده از Cisco FTD و Splunk

مقدمه نقش Cisco FTD در امنیت لبه شبکه ضرورت مانیتورینگ و تحلیل با Splunk  نمونه‌هایی از کاربردهای عملی خودکارسازی (Automation) و تسریع پاسخگویی  افزایش Context و کاهش F/P مقدمه در سال‌های اخیر با افزایش پیچیدگی تهدیدات سایبری، حفاظت از لبه شبکه (Networ... (ادامه)

تجربه شرکت فناوری اطلاعات هامون در پیاده‌سازی Splunk در یک سازمان

در دنیای امروزی، حجم بی‌سابقه داده‌های تولید‌شده در سازمان‌ها به راهکاری برای تحلیل، نظارت و شناسایی تهدیدات امنیتی نیاز دارد. یکی از ابزارهای پیشرو در این زمینه، Splunk است که با توانایی جمع‌آوری، شاخص‌گذاری، و تحلیل داده‌های لاگ از منابع مختلف، نقشی کلیدی در SOCه... (ادامه)