تجربه شرکت فناوری اطلاعات هامون در پیادهسازی Splunk در یک سازمان
در دنیای امروزی، حجم بیسابقه دادههای تولیدشده در سازمانها به راهکاری برای تحلیل، نظارت و شناسایی تهدیدات امنیتی نیاز دارد. یکی از ابزارهای پیشرو در این زمینه، Splunk است که با توانایی جمعآوری، شاخصگذاری، و تحلیل دادههای لاگ از منابع مختلف، نقشی کلیدی در SOCه... (ادامه)
چرا روتکیتها معمولاً توسط EDR شناسایی نمیشوند؟
چرا روتکیتها معمولاً توسط EDR شناسایی نمیشوند؟ بررسی نیاز به XDR و SOC در سازمانها با وجود اینکه EDRها فناوریهای نوینی هستند و توانایی بالایی در شناسایی تهدیدات دارند، اما ممکن است در کشف روتکیتها چندان موفق نباشند؛ به همین دلیل حرکت به سمت ... (ادامه)
حمله روتکیت و C2 پنهان
سناریوی حمله روتکیت و C2 پنهان چرا EDR کافی نیست و XDR راهکار نهایی است؟ هدف از این سناریو چیست ؟ نمایش اینکه EDR فقط نقطه پایانی را میبیند، اما XDR با تجمیع دادههای شبکه، ایمیل و ابر، تهدید را کشف میکند. جزئیات مراحل سناریو حمله ی Roo... (ادامه)
شبیه سازی حمله، ابزار FlightSim
تجربه کار با FlightSim برای تست قابلیتهای تشخیص تهدید تجربههای کلیدی از کار با FlightSim تست SIEM در تشخیص ارتباطات C2 بررسی مکانیزمهای تشخیص Data Exfiltration تست حملات اسکن شبکه (Network Scanning) مقدمات تیم بنفش سایبری ابزار FlightS... (ادامه)
بهترین روش های پیاده سازی DLP سیمانتک
تعریف اهداف و استراتژی DLP شناخت و طبقهبندی دادهها شروع با مانیتورینگ (Monitor Mode) و نه بلاک کردن اجرای سیاستها بهصورت مرحلهای (Phased Approach) ایجاد فرآیندهای پاسخگویی (Incident Response Plan) تعامل با کاربران و آموزش آنها استفاده... (ادامه)
دور خوردن EDR و XDR در تعامل نادرست با TPM
فعالسازی TPM و Secure Boot استفاده از Measured Boot فعالسازی Windows Defender Credential Guard و HVCI فعالسازی Remote Attestation تایید از راه دور حفاظت از TPM در برابر تغییرات غیرمجاز برای جلوگیری از دور زدن EDR از طریق حملات بوت، TPM (Trusted ... (ادامه)
راهکار حفاظت از اطلاعات در شبکه های سازمانی و محیط های ابری
مقدمه حفاظت از اطلاعات در شبکه های سازمانی پی بری بیشتر اطلاعات سازمانی با تشخیص محتوا محور تعریف و اعمال پیوسته Policy ها به صورت سراسری حفاظت از اطلاعات در ایستگاه های کاری یافتن و محافظت از اطلاعات غیر ساخت یافته و نا متمرکز مانیتور و محافظت از اطلاعا... (ادامه)
امنیت پست الکترونیک در سازمان ها
امنیت پست الکترونیک در سرویس ابری یا ابزارهای درون سازمانی مواجهه با چالش های تضمین امنیت در فضای پست الکترونیک استفاده از کامل ترین راهکار امنیت پست الکترونیک امنیت پست الکترونیک محصولات امنیت پست الکترونیک شرکت Symantec امنیت پست الکترونیک در سروی... (ادامه)
DNS Hijacking یا ربودن DNS چیست؟
مفهوم DNS Hijacking روش های انجام DNS Hijacking تأثیرات DNS Hijacking روشهای مقابله با دزدی DNS پیشرفتهای اخیر در DNS Hijacking چالشها و آینده DNS Hijacking خلاصه ای بر DNS Hijacking در دنیای دیجیتال امروز، امنیت اطلاعات و ارتباطات به ... (ادامه)
Fortinet Security Fabric چیست؟
منظور از Fortinet Security Fabric چیست؟ امروزه تهدیدات اینترنتی، هر روز پیچیدهتر از گذشته میشوند و روشهای هوشمندانهتری برای آسیبپذیری در سیستمهای امنیتی IT استفاده میشود. این تهدیدات قادرند به شبکههای کسب و کار و دادههای شما آسیب وارد کنند. چه صاحب محصول ف... (ادامه)
MDR چیست و چه کاربردی دارد؟
MDR چیست؟ اجزای MDR اصول بنیادی MDR مزایای MDR چالش های MDR آینده MDR سخن آخر در مورد MDR در دنیای امنیت سایبری که به سرعت در حال تحول است، کسبوکارها با تعداد بیشتری از تهدیدات روبرو هستند که از سوی هکرها و مجرمان سایبری که روز به روز پیچیدهتر میش... (ادامه)
تشخیص و پاسخدهی شبکه NDR چیست؟
NDR چیست؟ اجزای اصلی در NDR مزایای NDR چالش های NDR چندین مورد در مورد راهکار امنیتی NDR برنامه های آینده در حوزه NDR صحبت پایانی Network and detection Response (NDR) تشخیص و پاسخ شبکه (NDR) یک فناوری پیشرفته امنیت سایبری است که برای افزایش امنیت... (ادامه)
EDR چیست و نحوه کارکرد آن ؟
EDR چیست؟ ضرورت استفاده از EDR ویژگی های EDR مزایای EDR تکنیک های پیشرفته EDR چالش های EDR چالش های پیاده سازی EDR بررسی EDR در حوزه های مختلف آینده EDR شرکت های ارائه دهنده EDR نتیجه گیری EDR چیست ؟ Endpoint Detection and Response (EDR) به معنای تشخیص و... (ادامه)
شبکه Zero Trust Network (ZTN) چیست؟
Zero Trust Network چیست؟ ZTN رویکردی نوین برای امنیت سایبری اصول شبکه ZTN مزایای شبکه ZTN چالشهای شبکه ZTN کاربردهای شبکه ZTN کاربردهای عملی شبکه ZTN در صنایع مختلف پیادهسازی ZTN در سازمانها موارد استفاده پیشرفته از ZTN خلاصه مبحث ZTN Zero Tr... (ادامه)
حفاظت پیشرفته در برابر تهدیدات سایبری
امروزه اکثر سازمان های بزرگ محیط های IT گسترده ای دارند که پیچیدگی آن به شکل فزاینده ای رو به افزایش است. در بسیاری از این سازمان ها راهکارهایی جهت انجام وظایف خاص پیاده سازی شده اند. بنابراین این سازمان ها نیاز به راهکاری جهت حفاظت پیشرفته سیستم ها دارند... (ادامه)
اعتبارسنجی و احراز هویت
همواره یکی از ثابتترین و البته مهمترین بخشهای برقراری امنیت، ایجاد قابلیتهای احراز هویت و اعتبارسنجی است. به همین دلیل مرکز امنیت شبکه و داده شرکت پیشگامان فناوری اطلاعات هامون راهکار اعتبارسنجی و احراز هویت (Validation and ID Protection) را ارائه داده ... (ادامه)
امنیت نرم افزارهای تحت وب
امنیت نرم افزارهای تحت وب (Web Application Firewall) از جمله راهکارهای ارائه شده توسط مرکز امنیت شبکه و داده شرکت پیشگامان فناوری اطلاعات هامون است. تامین امنیت برنامه های تحت وب یکی از عناصر و اولویت های اصلی سازمان هایی است که خدمات آن ها بر پایه وب ارائه ... (ادامه)
امنیت درگاه
امروزه تامین امنیت درگاه (Gateway Security) از دغدغه های مهم هر سازمانی است که این راهکار، توسط مرکز امنیت شبکه و داده شرکت پیشگامان فناوری اطلاعت هامون ارائه می شود.درگاه های امنیت وب با استفاده از URL Filtering، دفاع پیشرفته در برابر مخاطرات سایبری... (ادامه)
امنیت ایمیل
ایمیل یکی از رایج ترین راه های موجود برای برقراری ارتباط و تبادل اطلاعات بین اشخاص و سازمان ها است. اطلاعاتی که از طریق ایمیل جابجا می شود ممکن است ارزش زیادی داشته باشند و مورد توجه سارقان و هکر ها باشند. بنابراین نباید ایمیل خود را آسیب پذیر رها کنید. بر ... (ادامه)