وبلاگ

شماره تماس : 52768000 - 021

مطالب انتخابی برای شما

پروتکل Netconf: یک معرفی جامع به معماری و کاربردها

مقدمه: در دنیای شبکه‌های کامپیوتری پیچیده امروزی، مدیریت و پیکربندی تجهیزات شبکه از جمله چالش‌های اساسی است. برای مقابله با این چالش، استفاده از پروتکل‌های مختلف برای اتصال به تجهیزات شبکه و انجام عملیات مدیریتی ضروری است. یکی از پروتکل‌های مهم در این زمینه، پروتکل Netconf است که امکانات گسترده‌ای برای مدیریت تجهیزات شبکه فراهم می‌کند. […]

Zero Trust در مقابل VPN: کدام یک برای کار از راه دور امن تر است؟

در دنیای مدرن فناوری اطلاعات، کار از راه دور از طریق اتصالات اینترنتی به سرورها و شبکه‌های سازمانی به یک نیاز اساسی تبدیل شده است. اما با افزایش تهدیدات امنیتی، مسائل امنیتی نیز به یک چالش جدید برای سازمان‌ها تبدیل شده‌اند. در این مقاله، ما به بررسی دو رویکرد اصلی برای کار از راه دور […]

مرکز عملیات امنیت (SOC) چیست؟

مرکز عملیات امنیت یا SOC به انگلیسی به معنای “Security Operations Center” است. SOC یک تیم یا تسهیلات فیزیکی است که به منظور مدیریت و نظارت بر امنیت سیستم‌ها، شبکه‌ها، برنامه‌ها و داده‌های سازمان‌ها ایجاد می‌شود. هدف اصلی یک SOC افزایش امنیت سازمان، شناسایی تهدیدات امنیتی، جلوگیری از حملات، و مدیریت واکنش به حوادث امنیتی […]

آزمون نفوذ (pen test)

تست نفوذ Penetration Test تست نفوذپذیری چیست؟ تست نفوذ، یا آزمون نفوذ فرآیندی است که توسط افراد یا تیم‌های امنیتی با دانش فنی عالی و با استفاده از تکنیک‌های حرفه‌ای به صورت متقن و کنترل‌شده به شبیه‌سازی حملات سایبری بر روی یک سیستم یا شبکه می‌پردازد. هدف اصلی تست نفوذ، شناسایی آسیب‌پذیری‌ها و نقاط ضعف […]

کارشناس منابع انسانی

حداقل 1 سال سابقه کار بعنوان کارشناس منابع انسانیدارای تجربه کار در سیستم های اجایلدارای تجربه کار در سیستم های اجایلدارای تجربه کار در سیستم های اجایلدارای تجربه کار در سیستم های اجایلدارای تجربه کار در سیستم های اجایلدارای تجربه کار در سیستم های اجایل

کارشناس منابع انسانی

حداقل 1 سال سابقه کار بعنوان کارشناس منابع انسانیدارای تجربه کار در سیستم های اجایلدارای تجربه کار در سیستم های اجایلدارای تجربه کار در سیستم های اجایلدارای تجربه کار در سیستم های اجایلدارای تجربه کار در سیستم های اجایلدارای تجربه کار در سیستم های اجایل

کارشناس منابع انسانی

حداقل 1 سال سابقه کار بعنوان کارشناس منابع انسانی دارای تجربه کار در سیستم های اجایل دارای تجربه کار در سیستم های اجایل دارای تجربه کار در سیستم های اجایل دارای تجربه کار در سیستم های اجایل دارای تجربه کار در سیستم های اجایل دارای تجربه کار در سیستم های اجایل

مجازی سازی سرور

مجازی سازی سرور تست نفوذپذیری چیست؟ برای شرکت‌ها، مواجهه با آسیب‌پذیری‌های امنیتی IT در سیستم‌های شبکه‌ شرکت‌ها و سیستم‌های فن‌آوری اطلاعات رایج شده‌است. این آسیب‌پذیری‌های امنیتی IT ممکن است به دلایل بیشماری وجود داشته باشد و از نظر تیم امنیت IT دور مانده باشد.شبکه‌های سازمانی میزان زیادی اطلاعات محرمانه و خصوصی کسب‌و‌کار را ذخیره می‌کنند […]

امن و مقاوم سازی(hardening)

امن‌سازی و مقاوم‌سازی زیرساخت شبکه (Hardening) Hardening چیست؟ “Hardening” در زبان امنیت اطلاعات به مجموعه اقدامات و تدابیری اطلاق می‌شود که با هدف افزایش امنیت و مقاومت شبکه های کامپیوتری در برابر حملات و تهدیدات انجام می‌شود. این اقدامات معمولاً به صورت تنظیمات امنیتی و تغییرات در سیستم‌ها، سرویس‌ها و نرم‌افزارها اعمال می‌شوند تا به […]

مشاوره و طراحی و اجرای مرکزعملیات امنیت (SOC)

مرکز عملیات امنیت (SOC) معرفی مرکز عملیات امنیت که به اختصار SOC نامیده می‌شود، یک واحد متمرکز است که به صورت جامع و یکپارچه  با تلفيق گزارش­‌هاي مختلف و استفاده از نرم­‌افزارهای پیشرفته، سخت‎افزارها و متخصصين امر، رویدادهای امنیتی را تحلیل کرده و به آنها پاسخ می‌دهد. برای داشتن یک SOC کامل و کارآمد، باید […]

مشاوره و طراحی و اجرای مرکزعملیات امنیت (SOC)

مرکز عملیات امنیت (SOC) معرفی مرکز عملیات امنیت که به اختصار SOC نامیده می‌شود، یک واحد متمرکز است که به صورت جامع و یکپارچه  با تلفيق گزارش­‌هاي مختلف و استفاده از نرم­‌افزارهای پیشرفته، سخت‎افزارها و متخصصين امر، رویدادهای امنیتی را تحلیل کرده و به آنها پاسخ می‌دهد. برای داشتن یک SOC کامل و کارآمد، باید […]

انواع SOAR

انواع SOAR در مقاله قبلی به معرفی SOAR و مزایای آن پرداخته شد، در این مقاله اطلاعات بیشتری در مورد SOAR ارائه می‌شود. سه دسته اصلی برای SOAR می‌توان در نظر گرفت که عبارتند از: SOAR محصول محور SOAR گسترده Next-Gen SOAR SOAR محصول محور: گارتنر SOAR را را‌ه‌حلی تعریف می‌کند که توان پاسخ به […]

امنیت عامل انسانی

امنیت عامل انسانی – قسمت اول ارزیابی ظرفیت امنیت سایبری نیروی کار صنعتی مقدمه امنیت سایبری در محیط‌های سیستم کنترل صنعتی (ICS) به یک موضوع رو به رشد در سطح ملی و جهانی تبدیل شده است. امنیت در حال حاضر با هم‌گرایی فناوری اطلاعات و فناوری عملیات (IT-OT) در حال تکامل است و به این […]

مدیریت ریسک

مدیریت ریسک مدیریت ریسک مستمر برای دستیابی به اهداف تجاری در سازمان‌ها امری غیر قابل اجتناب است. ریسک‌های موجود می‌تواند شامل ریسک مالی، خطر خرابی تجهیزات و خطر ایمنی پرسنل و … باشد. سازمان‌ها باید فرآیندهایی را برای ارزیابی ریسک‌های مرتبط با کسب‌وکار خود توسعه دهند و در خصوص چگونگی مواجهه با این خطرات، بر […]

سطوح بلوغ در استاندارد IEC 62443

در حال حاضر اکثر سازمان‌ها با سطوح یکپارچگی ایمنی (SIL) آشنا شده‌اند، با این حال، با توجه به اینکه اخیرا چندین استاندارد امنیت سایبری در سری IEC 62443 منتشر شده است، دانش امنیت صنعتی دچار پیچیدگی بیشتری می‌شود. این سری از استانداردها دو سطح جدید دیگر را معرفی می‌کند که سازمان‌ها باید به سرعت به […]

هدف از مدل پوردو چیست؟

مدل Purdue، بخشی از معماری مرجع Purdue Enterprise (PERA) است که به عنوان یک مدل مرجع برای جریان تولید یکپارچه داده‌های کامپیوتری (CIM) طراحی شد، و برای محل‌هایی که فرآیندهای کارخانه کاملاً خودکار هستند کاربرد دارد. این استاندارد برای ساخت یک معماری شبکه ICS به گونه‌ای تعریف شده که از امنیت OT پشتیبانی کند و […]

چرا آموزش امنیت سایبری برای سازمان‌ها سودمند است؟
Zero Trust چیست؟

اخیرا نام معماری Zero Trust بسیار به گوش می‌خورد. Zero Trust یک فریم‌ورک امنیتی است که در آن همه کاربران، داخل یا خارج شبکه سازمان، قبل از دسترسی به برنامه‌ها و داده‌ها، احراز هویت شده و مجوزهای دسترسی آنها بررسی می‎شود. این چارچوب به طور منحصر به فرد به چالش‌‌های کسب و کارهای مدرن، از […]

مفهوم طراحی امنیت فناوری اطلاعات و OT

NIST 800-82 : Guide to Industrial Control Systems (ICS) به امنیت هم‌راستا با IEC 62443 و Purdue Model برای ایجاد مفهوم طراحی امنیت IT و OT اشاره می کند. هدف اصلی این استاندارد، ارائه راهنمایی جهت بهبود امنیت سیستم‌های کنترل صنعتی است. سیستم‌های کنترل صنعتی عبارتند از تجهیزات و نرم‌افزارهای مورد استفاده برای کنترل و […]

حملات چندگانه – Multi-vector attacks

همه می‌دانیم که جرائم سایبری در طول زمان پیچیده‌تر شده است. ظاهر شدن WannaCry در سال 2017 و رخ دادن یکی از بزرگ‌ترین حملات باج‌افزاری، نقطهٔ عطفی در امنیت سایبری بود. در همان سال، حملات چندگانه (multi-vector)، که حملات چند برداره نیز نامیده می‌شوند، آغاز شدند. حملات چندگانه از چندین بردار حمله یا نقطه ورود […]

با ما در ارتباط باشید

info@farzan-group.ir

Privacy Policy & Cookies

farzan group2023