وبلاگ

شماره تماس : 52768000 - 021

مطالب انتخابی برای شما

پروتکل Netconf: یک معرفی جامع به معماری و کاربردها

مقدمه: در دنیای شبکه‌های کامپیوتری پیچیده امروزی، مدیریت و پیکربندی تجهیزات شبکه از جمله چالش‌های اساسی است. برای مقابله با این چالش، استفاده از پروتکل‌های مختلف برای اتصال به تجهیزات شبکه و انجام عملیات مدیریتی ضروری است. یکی از پروتکل‌های مهم در این زمینه، پروتکل Netconf است که امکانات گسترده‌ای برای مدیریت تجهیزات شبکه فراهم می‌کند. […]

Zero Trust در مقابل VPN: کدام یک برای کار از راه دور امن تر است؟

در دنیای مدرن فناوری اطلاعات، کار از راه دور از طریق اتصالات اینترنتی به سرورها و شبکه‌های سازمانی به یک نیاز اساسی تبدیل شده است. اما با افزایش تهدیدات امنیتی، مسائل امنیتی نیز به یک چالش جدید برای سازمان‌ها تبدیل شده‌اند. در این مقاله، ما به بررسی دو رویکرد اصلی برای کار از راه دور […]

مرکز عملیات امنیت (SOC) چیست؟

مرکز عملیات امنیت یا SOC به انگلیسی به معنای “Security Operations Center” است. SOC یک تیم یا تسهیلات فیزیکی است که به منظور مدیریت و نظارت بر امنیت سیستم‌ها، شبکه‌ها، برنامه‌ها و داده‌های سازمان‌ها ایجاد می‌شود. هدف اصلی یک SOC افزایش امنیت سازمان، شناسایی تهدیدات امنیتی، جلوگیری از حملات، و مدیریت واکنش به حوادث امنیتی […]

آزمون نفوذ (pen test)

تست نفوذ Penetration Test تست نفوذپذیری چیست؟ تست نفوذ، یا آزمون نفوذ فرآیندی است که توسط افراد یا تیم‌های امنیتی با دانش فنی عالی و با استفاده از تکنیک‌های حرفه‌ای به صورت متقن و کنترل‌شده به شبیه‌سازی حملات سایبری بر روی یک سیستم یا شبکه می‌پردازد. هدف اصلی تست نفوذ، شناسایی آسیب‌پذیری‌ها و نقاط ضعف […]

کارشناس منابع انسانی

حداقل 1 سال سابقه کار بعنوان کارشناس منابع انسانیدارای تجربه کار در سیستم های اجایلدارای تجربه کار در سیستم های اجایلدارای تجربه کار در سیستم های اجایلدارای تجربه کار در سیستم های اجایلدارای تجربه کار در سیستم های اجایلدارای تجربه کار در سیستم های اجایل

مجازی سازی سرور

مجازی سازی سرور تست نفوذپذیری چیست؟ برای شرکت‌ها، مواجهه با آسیب‌پذیری‌های امنیتی IT در سیستم‌های شبکه‌ شرکت‌ها و سیستم‌های فن‌آوری اطلاعات رایج شده‌است. این آسیب‌پذیری‌های امنیتی IT ممکن است به دلایل بیشماری وجود داشته باشد و از نظر تیم امنیت IT دور مانده باشد.شبکه‌های سازمانی میزان زیادی اطلاعات محرمانه و خصوصی کسب‌و‌کار را ذخیره می‌کنند […]

امن و مقاوم سازی(hardening)

امن‌سازی و مقاوم‌سازی زیرساخت شبکه (Hardening) Hardening چیست؟ “Hardening” در زبان امنیت اطلاعات به مجموعه اقدامات و تدابیری اطلاق می‌شود که با هدف افزایش امنیت و مقاومت شبکه های کامپیوتری در برابر حملات و تهدیدات انجام می‌شود. این اقدامات معمولاً به صورت تنظیمات امنیتی و تغییرات در سیستم‌ها، سرویس‌ها و نرم‌افزارها اعمال می‌شوند تا به […]

مشاوره و طراحی و اجرای مرکزعملیات امنیت (SOC)

مرکز عملیات امنیت (SOC) معرفی مرکز عملیات امنیت که به اختصار SOC نامیده می‌شود، یک واحد متمرکز است که به صورت جامع و یکپارچه  با تلفيق گزارش­‌هاي مختلف و استفاده از نرم­‌افزارهای پیشرفته، سخت‎افزارها و متخصصين امر، رویدادهای امنیتی را تحلیل کرده و به آنها پاسخ می‌دهد. برای داشتن یک SOC کامل و کارآمد، باید […]

UTM

سامانه مدیریت یکپارچه تهدیدات (FORTRESS UTM) مقدمه سیستم مدیریت یکپارچه تهدیدات UTM، نقش نگهبان شبکه کامپیوتری را ایفا کرده و کلیه ترافیک ورودی و خروجی شبکه توسط این سیستم مورد بررسی و آنالیز قرار می‌گیرد. با توجه به اهمیت بالای UTM و نقش آن در شبکه کامپیوتری، شرکت امن گستران فرزان ایرانیان پس از چند […]

Splunk

Splunk مقدمه اسپلانک یک پلتفرم تجاری برای مدیریت و جمع‌آوری داده‌های لاگ (Log) است. این سیستم به شما کمک می‌کند تا داده‌های لاگ را از منابع مختلف مانند سرورها، برنامه‌ها، دستگاه‌ها و سایر سیستم‌ها جمع‌آوری کنید و سپس این داده‌ها را جهت تحلیل، مانیتورینگ، گزارش‌دهی و استخراج اطلاعات مفید مورد نیاز بررسی کنید. برخی از […]

چارچوب فازی صنعتی و پروتکل های کنترلی بر اساس نویز زدایی در شبکه صنعتی

چارچوب فازی صنعتی: چارچوب فازی صنعتی رویکردی برای کنترل سیستم های صنعتی است که از منطق فازی برای مدل سازی و تجزیه و تحلیل عدم قطعیت و نویز استفاده می کند. این چارچوب به طور خاص برای مقابله با چالش های منحصر به فرد شبکه های صنعتی، مانند نویز بالا، تأخیر و پویایی غیرخطی، طراحی […]

مدیریت حساب و سیستم مدیریت امنیت اطلاعات (ISMS)

مدیریت حساب و سیستم مدیریت امنیت اطلاعات (ISMS) دو مفهوم متمایز اما به هم پیوسته در حوزه امنیت سایبری و حفاظت از داده‌ها هستند. مدیریت حساب به فرآیند نظارت و کنترل حساب‌های کاربری در زیرساخت فناوری اطلاعات (IT) یک سازمان اشاره دارد که شامل فعالیت‌هایی مانند ایجاد حساب‌های کاربری، اعطا یا لغو امتیازات دسترسی، اجرای […]

هوش مصنوعی در امنیت سایبری در گذر زمان

هوش مصنوعی در امنیت سایبری در گذر زمان – قسمت اول امروزه در زندگی ما، هوش مصنوعی (AI) تاثیرات مهمی ایجاد کرده است. هوش مصنوعی با داشتن قابلیت یادگیری و پیش‌بینی تهدیدات با سرعت و دقت بیشتر، به یک ابزار ضروری در حفاظت از دولت‌ها و سازمان‌ها تبدیل شده است. اما آینده AI در امنیت […]

مشاوره و طراحی و اجرای مرکزعملیات امنیت (SOC)

مرکز عملیات امنیت (SOC) معرفی مرکز عملیات امنیت که به اختصار SOC نامیده می‌شود، یک واحد متمرکز است که به صورت جامع و یکپارچه  با تلفيق گزارش­‌هاي مختلف و استفاده از نرم­‌افزارهای پیشرفته، سخت‎افزارها و متخصصين امر، رویدادهای امنیتی را تحلیل کرده و به آنها پاسخ می‌دهد. برای داشتن یک SOC کامل و کارآمد، باید […]

انواع SOAR

انواع SOAR در مقاله قبلی به معرفی SOAR و مزایای آن پرداخته شد، در این مقاله اطلاعات بیشتری در مورد SOAR ارائه می‌شود. سه دسته اصلی برای SOAR می‌توان در نظر گرفت که عبارتند از: SOAR محصول محور SOAR گسترده Next-Gen SOAR SOAR محصول محور: گارتنر SOAR را را‌ه‌حلی تعریف می‌کند که توان پاسخ به […]

امنیت عامل انسانی

امنیت عامل انسانی – قسمت اول ارزیابی ظرفیت امنیت سایبری نیروی کار صنعتی مقدمه امنیت سایبری در محیط‌های سیستم کنترل صنعتی (ICS) به یک موضوع رو به رشد در سطح ملی و جهانی تبدیل شده است. امنیت در حال حاضر با هم‌گرایی فناوری اطلاعات و فناوری عملیات (IT-OT) در حال تکامل است و به این […]

مدیریت ریسک

مدیریت ریسک مدیریت ریسک مستمر برای دستیابی به اهداف تجاری در سازمان‌ها امری غیر قابل اجتناب است. ریسک‌های موجود می‌تواند شامل ریسک مالی، خطر خرابی تجهیزات و خطر ایمنی پرسنل و … باشد. سازمان‌ها باید فرآیندهایی را برای ارزیابی ریسک‌های مرتبط با کسب‌وکار خود توسعه دهند و در خصوص چگونگی مواجهه با این خطرات، بر […]

سطوح بلوغ در استاندارد IEC 62443

در حال حاضر اکثر سازمان‌ها با سطوح یکپارچگی ایمنی (SIL) آشنا شده‌اند، با این حال، با توجه به اینکه اخیرا چندین استاندارد امنیت سایبری در سری IEC 62443 منتشر شده است، دانش امنیت صنعتی دچار پیچیدگی بیشتری می‌شود. این سری از استانداردها دو سطح جدید دیگر را معرفی می‌کند که سازمان‌ها باید به سرعت به […]

هدف از مدل پوردو چیست؟

مدل Purdue، بخشی از معماری مرجع Purdue Enterprise (PERA) است که به عنوان یک مدل مرجع برای جریان تولید یکپارچه داده‌های کامپیوتری (CIM) طراحی شد، و برای محل‌هایی که فرآیندهای کارخانه کاملاً خودکار هستند کاربرد دارد. این استاندارد برای ساخت یک معماری شبکه ICS به گونه‌ای تعریف شده که از امنیت OT پشتیبانی کند و […]

چرا آموزش امنیت سایبری برای سازمان‌ها سودمند است؟

با ما در ارتباط باشید

info@farzan-group.ir

Privacy Policy & Cookies

farzan group2023