روزبه نوروزی·۵ روز پیشنقش Performance Reviews بهعنوان دادهٔ حساس در امنیت اطلاعات و الزامات Legal & Complianceدر بسیاری از سازمانها، اسناد منابع انسانی (HR Records) صرفاً بهعنوان اطلاعات اداری و داخلی تلقی میشوند؛ در حالی که از منظر امنیت اطلاعات…
روزبه نوروزی·۵ روز پیشچالش صلاحیت شخصی در امنیت سایبری از منظر ISSMP با گسترش فناوری اطلاعات، رایانش ابری و ارتباطات فرامرزی، امنیت سایبری دیگر محدود به مرزهای جغرافیایی سنتی نیست. یکی از چالشهای بنیادین که…
روزبه نوروزی·۵ روز پیشتحلیل علل ریشه ای (RCA) با تمرکز بر عملکرد انسانی: یک رویکرد پیشگیرانهتحلیل علل ریشه ای (RCA) یک فرآیند سیستماتیک برای شناسایی دلایل اصلی بروز یک مشکل یا حادثه است. در حالی که RCAها معمولاً به سمت عوامل فنی و…
روزبه نوروزی·۹ روز پیشاز TTP تا IOC: تصحیح یک سوءبرداشت رایج در سنتز Threat Intelligenceیکی از رایجترین ابهامها در متون و چارچوبهای Threat Intelligence، نحوهی ارتباط میان TTPها (تاکتیکها، تکنیکها و رویهها) و IOCها (نشانگ…
روزبه نوروزی·۱۵ روز پیشدو دسته ریسک که متخصصان امنیت با سبقه فنی، سخت درک میکننددر ادبیات حرفهای امنیت اطلاعات، یکی از بنیادیترین چالشها، برداشت محدود و تقلیلیافته از مفهوم «ریسک» است. در عمل، بخش قابل توجهی از متخص…
روزبه نوروزی·۱۵ روز پیشعوامل داخلی و بیرونی مؤثر بر پیادهسازی اهداف مدیریت ریسکمقدمهمدیریت ریسک یکی از ارکان اساسی حاکمیت سازمانی و مدیریت امنیت اطلاعات است. اگرچه چارچوبهایی مانند ISO 31000، NIST RMF و CISM و ISSMP س…
روزبه نوروزی·۱۷ روز پیشاز متن تا تلهمتری: چرا جدول مایتره نسخه ۱۸فضای جدیدی در مهندسی کشف استسالهاست که MITRE ATT&CK تبدیل به زبان مشترک دنیای امنیت شده است. تقریباً در هر SOC، هر گزارش Threat Intelligence، و هر مقاله تحلیلی ردپایی…
روزبه نوروزی·۲۰ روز پیشمدلهای بلوغ قابلیت (Capability Maturity Models) در استراتژی امنیت اطلاعاتمقدمهدر مدیریت امنیت اطلاعات، صرفِ وجود کنترلها، فرایندها یا فناوریهای امنیتی تضمینکننده اثربخشی نیست. آنچه برای مدیران ارشد، CISO و تصم…
روزبه نوروزی·۱ ماه پیشخطر در کمین است: دنیای کوانتوم و امنیت سایبری در ایرانبهطور خلاصه و بدون ورود به جزئیات علمی پیچیده، تکنولوژی کوانتوم به استفاده از قوانین فیزیک کوانتومی برای انجام محاسبات، ارتباطات و اندازه…
روزبه نوروزی·۱ ماه پیشسناریو: حملات Fileless گروه APT29 (Cozy Bear) چگونه تحلیل رشتهها در حافظه به کشف حملات پیشرفته کمک میکندیکی از نقاط عطف در تحول دفاع سایبری، زمانی بود که تیمهای امنیتی دریافتند بسیا…