امنیت عامل انسانی – قسمت اول ارزیابی ظرفیت امنیت سایبری نیروی کار صنعتی مقدمه امنیت سایبری در محیطهای سیستم کنترل صنعتی (ICS) به یک موضوع رو به رشد در سطح ملی و جهانی تبدیل شده است. امنیت در حال حاضر با همگرایی فناوری اطلاعات و فناوری عملیات (IT-OT) در حال تکامل است و به این […]
مقدمه: در دنیای شبکههای کامپیوتری پیچیده امروزی، مدیریت و پیکربندی تجهیزات شبکه از جمله چالشهای اساسی است. برای مقابله با این چالش، استفاده از پروتکلهای مختلف برای اتصال به تجهیزات شبکه و انجام عملیات مدیریتی ضروری است. یکی از پروتکلهای مهم در این زمینه، پروتکل Netconf است که امکانات گستردهای برای مدیریت تجهیزات شبکه فراهم میکند. […]
در دنیای مدرن فناوری اطلاعات، کار از راه دور از طریق اتصالات اینترنتی به سرورها و شبکههای سازمانی به یک نیاز اساسی تبدیل شده است. اما با افزایش تهدیدات امنیتی، مسائل امنیتی نیز به یک چالش جدید برای سازمانها تبدیل شدهاند. در این مقاله، ما به بررسی دو رویکرد اصلی برای کار از راه دور […]
مرکز عملیات امنیت یا SOC به انگلیسی به معنای “Security Operations Center” است. SOC یک تیم یا تسهیلات فیزیکی است که به منظور مدیریت و نظارت بر امنیت سیستمها، شبکهها، برنامهها و دادههای سازمانها ایجاد میشود. هدف اصلی یک SOC افزایش امنیت سازمان، شناسایی تهدیدات امنیتی، جلوگیری از حملات، و مدیریت واکنش به حوادث امنیتی […]
تست نفوذ Penetration Test تست نفوذپذیری چیست؟ تست نفوذ، یا آزمون نفوذ فرآیندی است که توسط افراد یا تیمهای امنیتی با دانش فنی عالی و با استفاده از تکنیکهای حرفهای به صورت متقن و کنترلشده به شبیهسازی حملات سایبری بر روی یک سیستم یا شبکه میپردازد. هدف اصلی تست نفوذ، شناسایی آسیبپذیریها و نقاط ضعف […]
حداقل 1 سال سابقه کار بعنوان کارشناس منابع انسانیدارای تجربه کار در سیستم های اجایلدارای تجربه کار در سیستم های اجایلدارای تجربه کار در سیستم های اجایلدارای تجربه کار در سیستم های اجایلدارای تجربه کار در سیستم های اجایلدارای تجربه کار در سیستم های اجایل
حداقل 1 سال سابقه کار بعنوان کارشناس منابع انسانیدارای تجربه کار در سیستم های اجایلدارای تجربه کار در سیستم های اجایلدارای تجربه کار در سیستم های اجایلدارای تجربه کار در سیستم های اجایلدارای تجربه کار در سیستم های اجایلدارای تجربه کار در سیستم های اجایل
حداقل 1 سال سابقه کار بعنوان کارشناس منابع انسانی دارای تجربه کار در سیستم های اجایل دارای تجربه کار در سیستم های اجایل دارای تجربه کار در سیستم های اجایل دارای تجربه کار در سیستم های اجایل دارای تجربه کار در سیستم های اجایل دارای تجربه کار در سیستم های اجایل
مجازی سازی سرور تست نفوذپذیری چیست؟ برای شرکتها، مواجهه با آسیبپذیریهای امنیتی IT در سیستمهای شبکه شرکتها و سیستمهای فنآوری اطلاعات رایج شدهاست. این آسیبپذیریهای امنیتی IT ممکن است به دلایل بیشماری وجود داشته باشد و از نظر تیم امنیت IT دور مانده باشد.شبکههای سازمانی میزان زیادی اطلاعات محرمانه و خصوصی کسبوکار را ذخیره میکنند […]
امنسازی و مقاومسازی زیرساخت شبکه (Hardening) Hardening چیست؟ “Hardening” در زبان امنیت اطلاعات به مجموعه اقدامات و تدابیری اطلاق میشود که با هدف افزایش امنیت و مقاومت شبکه های کامپیوتری در برابر حملات و تهدیدات انجام میشود. این اقدامات معمولاً به صورت تنظیمات امنیتی و تغییرات در سیستمها، سرویسها و نرمافزارها اعمال میشوند تا به […]
مرکز عملیات امنیت (SOC) معرفی مرکز عملیات امنیت که به اختصار SOC نامیده میشود، یک واحد متمرکز است که به صورت جامع و یکپارچه با تلفيق گزارشهاي مختلف و استفاده از نرمافزارهای پیشرفته، سختافزارها و متخصصين امر، رویدادهای امنیتی را تحلیل کرده و به آنها پاسخ میدهد. برای داشتن یک SOC کامل و کارآمد، باید […]
مدیریت حساب و سیستم مدیریت امنیت اطلاعات (ISMS) دو مفهوم متمایز اما به هم پیوسته در حوزه امنیت سایبری و حفاظت از دادهها هستند. مدیریت حساب به فرآیند نظارت و کنترل حسابهای کاربری در زیرساخت فناوری اطلاعات (IT) یک سازمان اشاره دارد که شامل فعالیتهایی مانند ایجاد حسابهای کاربری، اعطا یا لغو امتیازات دسترسی، اجرای […]
هوش مصنوعی در امنیت سایبری در گذر زمان – قسمت اول امروزه در زندگی ما، هوش مصنوعی (AI) تاثیرات مهمی ایجاد کرده است. هوش مصنوعی با داشتن قابلیت یادگیری و پیشبینی تهدیدات با سرعت و دقت بیشتر، به یک ابزار ضروری در حفاظت از دولتها و سازمانها تبدیل شده است. اما آینده AI در امنیت […]
مرکز عملیات امنیت (SOC) معرفی مرکز عملیات امنیت که به اختصار SOC نامیده میشود، یک واحد متمرکز است که به صورت جامع و یکپارچه با تلفيق گزارشهاي مختلف و استفاده از نرمافزارهای پیشرفته، سختافزارها و متخصصين امر، رویدادهای امنیتی را تحلیل کرده و به آنها پاسخ میدهد. برای داشتن یک SOC کامل و کارآمد، باید […]
انواع SOAR در مقاله قبلی به معرفی SOAR و مزایای آن پرداخته شد، در این مقاله اطلاعات بیشتری در مورد SOAR ارائه میشود. سه دسته اصلی برای SOAR میتوان در نظر گرفت که عبارتند از: SOAR محصول محور SOAR گسترده Next-Gen SOAR SOAR محصول محور: گارتنر SOAR را راهحلی تعریف میکند که توان پاسخ به […]
امنیت عامل انسانی – قسمت اول ارزیابی ظرفیت امنیت سایبری نیروی کار صنعتی مقدمه امنیت سایبری در محیطهای سیستم کنترل صنعتی (ICS) به یک موضوع رو به رشد در سطح ملی و جهانی تبدیل شده است. امنیت در حال حاضر با همگرایی فناوری اطلاعات و فناوری عملیات (IT-OT) در حال تکامل است و به این […]
مدیریت ریسک مدیریت ریسک مستمر برای دستیابی به اهداف تجاری در سازمانها امری غیر قابل اجتناب است. ریسکهای موجود میتواند شامل ریسک مالی، خطر خرابی تجهیزات و خطر ایمنی پرسنل و … باشد. سازمانها باید فرآیندهایی را برای ارزیابی ریسکهای مرتبط با کسبوکار خود توسعه دهند و در خصوص چگونگی مواجهه با این خطرات، بر […]
در حال حاضر اکثر سازمانها با سطوح یکپارچگی ایمنی (SIL) آشنا شدهاند، با این حال، با توجه به اینکه اخیرا چندین استاندارد امنیت سایبری در سری IEC 62443 منتشر شده است، دانش امنیت صنعتی دچار پیچیدگی بیشتری میشود. این سری از استانداردها دو سطح جدید دیگر را معرفی میکند که سازمانها باید به سرعت به […]
مدل Purdue، بخشی از معماری مرجع Purdue Enterprise (PERA) است که به عنوان یک مدل مرجع برای جریان تولید یکپارچه دادههای کامپیوتری (CIM) طراحی شد، و برای محلهایی که فرآیندهای کارخانه کاملاً خودکار هستند کاربرد دارد. این استاندارد برای ساخت یک معماری شبکه ICS به گونهای تعریف شده که از امنیت OT پشتیبانی کند و […]
اخیرا نام معماری Zero Trust بسیار به گوش میخورد. Zero Trust یک فریمورک امنیتی است که در آن همه کاربران، داخل یا خارج شبکه سازمان، قبل از دسترسی به برنامهها و دادهها، احراز هویت شده و مجوزهای دسترسی آنها بررسی میشود. این چارچوب به طور منحصر به فرد به چالشهای کسب و کارهای مدرن، از […]