<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0">
    <channel>
        <title>نوشته های ressis</title>
        <link>https://virgool.io/feed/@ressisweb141</link>
        <description></description>
        <language>fa</language>
        <pubDate>2026-04-15 08:12:11</pubDate>
        <image>
            <url>https://files.virgool.io/upload/users/1550398/avatar/e5T6Cd.png?height=120&amp;width=120</url>
            <title>ressis</title>
            <link>https://virgool.io/@ressisweb141</link>
        </image>

                    <item>
                <title>امنیت شبکه در سازمان ها: اهمیت و نیاز</title>
                <link>https://virgool.io/@ressisweb141/%D8%A7%D9%85%D9%86%DB%8C%D8%AA-%D8%B4%D8%A8%DA%A9%D9%87-%D8%AF%D8%B1-%D8%B3%D8%A7%D8%B2%D9%85%D8%A7%D9%86-%D9%87%D8%A7-%D8%A7%D9%87%D9%85%DB%8C%D8%AA-%D9%88-%D9%86%DB%8C%D8%A7%D8%B2-uvitmowzhese</link>
                <description>امنیت شبکه یکی از مسائل حائز اهمیت بالا در سازمان هاست. با توجه به پیشرفت فناوری اطلاعات و اتصال دستگاه‌ها به شبکه، حفظ امنیت شبکه امری ضروری و حیاتی برای حفاظت از اطلاعات و منافع سازمانی است. در این مقاله، به بررسی اهمیت امنیت شبکه در سازمان ها پرداخته خواهد شد.اولین دلیل برای اهمیت امنیت شبکه، حفاظت از اطلاعات محرمانه و حساس سازمان است. در دنیای امروز، اطلاعات سازمان ها به عنوان دارایی‌هایی بسیار ارزشمند در نظر گرفته می‌شوند. حملات سایبری و نفوذ به شبکه می‌توانند منجر به دسترسی غیرمجاز به اطلاعات حساس، سرقت اطلاعات مالی، شکست سیستم‌های کلیدی و خسارت جبران ناپذیر به سازمان شوند. با توجه به این تهدیدات، امنیت شبکه برای حفاظت از اطلاعات محرمانه و جلوگیری از وقوع خسارات مالی و سازمانی بسیار حیاتی است.دومین دلیل اهمیت امنیت شبکه، حفظ پیوستگی و عملکرد سازمان است. حملات سایبری می‌توانند منجر به قطعی شبکه، خرابی سامانه‌ها و توقف سرویس‌های اساسی سازمان شوند. این موضوع می‌تواند باعث ایجاد نقص در فرآیندهای کسب و کار، از دست دادن اعتماد مشتریان و آسیب به سابقه سازمان شود. با ایجاد سیستم‌های امنیتی قوی و مدیریت صحیح امنیت شبکه، سازمان می‌تواند پیوستگی و پایداری خدمات را تضمین کند.سومین دلیل برای اهمیت امنیت شبکه، رعایت قوانین و مقررات حاکم بر سازمان است. در بسیاری از حوزه‌ها، از جمله مالی، بهداشت، حمل و نقل و حوزه دولتی، قوانین و مقرراتی برای حفظ حریم خصوصی، حفاظت از اطلاعات شخصی و جلوگیری از سوءاستفاده از اطلاعات وجود دارد. سازمان‌ها ملزم به رعایت این قوانین هستند و عدم رعایت آنها می‌تواند منجر به جرایم سایبری و مشکلقانونی شود. با ایجاد سیستم‌های امنیت شبکه، سازمان می‌تواند از تخطی از قوانین جلوگیری کرده و رضایت مقامات قضایی و نظارتی را کسب کند.در نتیجه، امنیت شبکه یکی از اصولی‌ترین و حیاتی‌ترین جنبه‌ها در سازمان هاست. امنیت شبکه نه تنها به حفاظت از اطلاعات سازمان و جلوگیری از خسارات مالی و سازمانی کمک می‌کند، بلکه پایداری سازمان را نیز تضمین می‌کند و به رعایت قوانین و مقررات حاکم بر سازمان کمک می‌کند. بنابراین، سازمان ها باید به ایجاد سیستم‌های امنیت شبکه قوی و به‌روز توجه و تلاش کنند تا از تهدیدات سایبری محافظت کرده و عملکرد خود را بهبود بخشند.</description>
                <category>ressis</category>
                <author>ressis</author>
                <pubDate>Sun, 08 Oct 2023 11:16:09 +0330</pubDate>
            </item>
                    <item>
                <title>چشم انداز امنیت سایبری از دیدِ ضرورت های اجتماعی</title>
                <link>https://virgool.io/@ressisweb141/%DA%86%D8%B4%D9%85-%D8%A7%D9%86%D8%AF%D8%A7%D8%B2-%D8%A7%D9%85%D9%86%DB%8C%D8%AA-%D8%B3%D8%A7%DB%8C%D8%A8%D8%B1%DB%8C-%D8%A7%D8%B2-%D8%AF%DB%8C%D8%AF%D9%90-%D8%B6%D8%B1%D9%88%D8%B1%D8%AA-%D9%87%D8%A7%DB%8C-%D8%A7%D8%AC%D8%AA%D9%85%D8%A7%D8%B9%DB%8C-lnbea0b7bsrc</link>
                <description>برای یک کسب و کار، هیچ عاملی مهم تر از داشتنِ یک استراتژی امنیت سایبری قدرتمند نیست؛ زیرا می تواند پایداری و تداوم آن تجارت را تضمین کند. بنابراین باید گفت ارتباط تنگاتنگی بین “امنیت شبکه” و “پایداری” وجود دارد؛ به عبارت دیگر امنیت سایبری، مهم ترین عامل تداوم یک بیزینس در آینده است.چه ارتباطی بین اقتصاد دیجیتال و جامعه وجود دارد؟دیجیتالی شدنِ جنبه های مختلف زندگی که به سرعت در حال پیشرفت است، به افراد این امکان را می دهد که به روشی متفاوت به ارتباط با دوستان و خانواده، کار، تفریح، خرید، امور بانکی و بسیاری موارد دیگر بپردازند.امروزه همه سازمان ها، حتی آن دسته از سازمان هایی که در ابتدا با دیجیتالی شدن مخالف بودند، به مزایای یک جامعه ی تعامل گرا، پی برده اند و در تلاش هستند تا تحولات دیجیتالی خود را با هدف ارائه خدمات با کیفیت برتر به مشتریان شان با سرعت پیش ببرند.شهرهای هوشمند باعث به وجود آمدنِ شبکه های برق، سیستم تامین آب، سیستم تخلیه فاضلاب، مدیریت ترافیک و سایر خدمات ضروری مانند پلیس و آتش نشانی می شوند.ساختمان های هوشمند شامل گرمایش و تهویه مطبوع، صرفه جویی هوشمند در مصرف انرژی و همین طور سیستم های امنیتی می گردد.سیستم هوشمندِ حمل و نقل به خودروهای هوشمند امکان می دهند که واردِ شبکه های حمل و نقل شده تا ترافیک را بهتر مدیریت کنند و امنیت رانندگان را بالاتر ببرند. ضمن اینکه بر روی سیستم حمل کالاها نیز تاثیر مثبت دارند.خدمات E-health به ارائه خدمات پزشکی در منزل می پردازد و اپلیکیشن های موبایل و ابزارهای نظارتی هوشمند نیز در این راستا نقش کمک کننده دارند. در ضمن فناوری هایی مانند هوش مصنوعی می توانند روش های درمانی کارآمدتر و ایمن تری را فراهم کنند.تجهیزات هوشمند به ما کمک می کنند به دنیای اخبار، اطلاعات، سرگرمی ها و همین طور شبکه های اجتماعی وارد شویم. اطلاعات مورد نیازِ ما را در اختیارمان قرار داده و به ما امکان می دهند تا با دنیای اطراف خود در تعامل باشیم.خانه های هوشمند موجبِ بهینه سازی مصرف انرژی شده و سیستم های امنیتی و تنظیم دمای هوا را اعمال می کنند.زیرساخت های حیاتی به منظور به حداقل رساندن اختلالات و سازگاری با تغییرات محیطیموارد فوق، مثالی از دیجیتالی شدن جنبه های مختلف در دنیای امروزه می باشد و این تنها آغاز راه است. این سیستم ها همچنان به سمت پیچیده تر شدن پیش خواهند رفت.فقدان امنیت سایبری، چطور می تواند جامعه را در معرض خطر قرار دهد؟امروزه تقریبا همه فعالیت های مربوط به جامعه و اقتصاد؛ از جمله انرژی، شبکه های تامین آب، حمل و نقل، کشاورزی، مخابرات، مراقبت های بهداشتی، صنعت غذا، بانکداری، امور مالی، بخش های دولتی و خصوصی و بسیاری موارد دیگر به شدت به زیرساخت های دیجیتالی وابسته شده اند.بنابراین زمانی که تهدیدات سایبری، این زیرساخت ها را هدف قرار می دهند، می تواند امنیت ملی، اقتصاد، امنیت فردی، تداوم کسب و کارها و همین طور حریم خصوصی افراد را به شدت تحت تاثیر قرار دهند.به عبارتی می توان گفت فقدان امنیت سایبری، بر روی پایداری جوامع مدرن و دیجیتالی به شدت تاثیرگذار است. و این همان چیزی است که  Klaus Schwab، بنیانگذار و مدیر اجرایی مجمع جهانی اقتصاد هنگام افتتاحیه کنفرانس Cyber Polygon 2021 نسبت به آن هشدار داد.نقش حیاتی امنیت سایبری در جامعه دیجیتالی امروزهدر دنیای دیجیتالی امروزه، امنیت سایبری برای محافظت و حفظ پایه های جامعه از جمله امنیت ملی، حفظ حریم خصوصی، توانمندسازی کسب و کارها و اطمینان از امنیت دیجیتالی کاملا حیاتی است.امنیت سایبری، شرط امنیت ملیحفظ حریم خصوصی یکی از اصلی ترین حقوق همه انسان هاست و اما در جامعه دیجیتالی امروز، دسترسی غیر مجاز به داده ها، یک تهدید بزرگ محسوب می شود. بنابراین در عین حال که دیجیتالی سازی، به بهبود و نوآوری های فراوانی منجر می شود، از طرف دیگر خطر از دست رفتن داده ها را نیز به همراه دارد. به طور خلاصه باید گفت حصول اطمینان از اینکه تک تک افراد می توانند از این مزایا و نوآوری ها بهره مند شده، در حالی که حریم خصوصی آن ها نیز به طور کامل حفظ شود، یک موفقیت بزرگ به حساب می آید.مهاجمان سایبری که در تلاش برای دستیابی به داده های مهم مانند اطلاعات مالی، پزشکی و شغلی هستند می توانند آن ها را افشا کرده و زندگی افراد در معرض خطر قرار دهند.امنیت سایبری، شرط محافظت از افرادبه طور کلی جامعه ما برای تضمین رفاه و عملکرد به حمل و نقل ایمن، آب و هوای پاک، غذا و داروی سالم وابسته می باشد. اما با توجه به ماهیت این صنایع، خطراتی نیز مشاهده می شود. در حقیقت این صنایع با زیرساخت های دیجیتالی، در هم تنیده شده و آن ها را در معرض تهدیدات سایبری قرار می دهد که ممکن است خطر جانی نیز برای انسان ها داشته باشد.ضرورت امنیت سایبری در پایداری اجتماعیشهریور 14, 1402security, ویکی رسیسچشم انداز امنیت سایبری از دیدِ پایداری جامعهبرای یک کسب و کار، هیچ عاملی مهم تر از داشتنِ یک استراتژی امنیت سایبری قدرتمند نیست؛ زیرا می تواند پایداری و تداوم آن تجارت را تضمین کند. بنابراین باید گفت ارتباط تنگاتنگی بین “امنیت شبکه” و “پایداری” وجود دارد؛ به عبارت دیگر امنیت سایبری، مهم ترین عامل تداوم یک بیزینس در آینده است.چه ارتباطی بین اقتصاد دیجیتال و جامعه وجود دارد؟دیجیتالی شدنِ جنبه های مختلف زندگی که به سرعت در حال پیشرفت است، به افراد این امکان را می دهد که به روشی متفاوت به ارتباط با دوستان و خانواده، کار، تفریح، خرید، امور بانکی و بسیاری موارد دیگر بپردازند.امروزه همه سازمان ها، حتی آن دسته از سازمان هایی که در ابتدا با دیجیتالی شدن مخالف بودند، به مزایای یک جامعه ی تعامل گرا، پی برده اند و در تلاش هستند تا تحولات دیجیتالی خود را با هدف ارائه خدمات با کیفیت برتر به مشتریان شان با سرعت پیش ببرند.شهرهای هوشمند باعث به وجود آمدنِ شبکه های برق، سیستم تامین آب، سیستم تخلیه فاضلاب، مدیریت ترافیک و سایر خدمات ضروری مانند پلیس و آتش نشانی می شوند.ساختمان های هوشمند شامل گرمایش و تهویه مطبوع، صرفه جویی هوشمند در مصرف انرژی و همین طور سیستم های امنیتی می گردد.سیستم هوشمندِ حمل و نقل به خودروهای هوشمند امکان می دهند که واردِ شبکه های حمل و نقل شده تا ترافیک را بهتر مدیریت کنند و امنیت رانندگان را بالاتر ببرند. ضمن اینکه بر روی سیستم حمل کالاها نیز تاثیر مثبت دارند.خدمات E-health به ارائه خدمات پزشکی در منزل می پردازد و اپلیکیشن های موبایل و ابزارهای نظارتی هوشمند نیز در این راستا نقش کمک کننده دارند. در ضمن فناوری هایی مانند هوش مصنوعی می توانند روش های درمانی کارآمدتر و ایمن تری را فراهم کنند.تجهیزات هوشمند به ما کمک می کنند به دنیای اخبار، اطلاعات، سرگرمی ها و همین طور شبکه های اجتماعی وارد شویم. اطلاعات مورد نیازِ ما را در اختیارمان قرار داده و به ما امکان می دهند تا با دنیای اطراف خود در تعامل باشیم.خانه های هوشمند موجبِ بهینه سازی مصرف انرژی شده و سیستم های امنیتی و تنظیم دمای هوا را اعمال می کنند.زیرساخت های حیاتی به منظور به حداقل رساندن اختلالات و سازگاری با تغییرات محیطیموارد فوق، مثالی از دیجیتالی شدن جنبه های مختلف در دنیای امروزه می باشد و این تنها آغاز راه است. این سیستم ها همچنان به سمت پیچیده تر شدن پیش خواهند رفت.فقدان امنیت سایبری، چطور می تواند جامعه را در معرض خطر قرار دهد؟امروزه تقریبا همه فعالیت های مربوط به جامعه و اقتصاد؛ از جمله انرژی، شبکه های تامین آب، حمل و نقل، کشاورزی، مخابرات، مراقبت های بهداشتی، صنعت غذا، بانکداری، امور مالی، بخش های دولتی و خصوصی و بسیاری موارد دیگر به شدت به زیرساخت های دیجیتالی وابسته شده اند.بنابراین زمانی که تهدیدات سایبری، این زیرساخت ها را هدف قرار می دهند، می تواند امنیت ملی، اقتصاد، امنیت فردی، تداوم کسب و کارها و همین طور حریم خصوصی افراد را به شدت تحت تاثیر قرار دهند.به عبارتی می توان گفت فقدان امنیت سایبری، بر روی پایداری جوامع مدرن و دیجیتالی به شدت تاثیرگذار است. و این همان چیزی است که  Klaus Schwab، بنیانگذار و مدیر اجرایی مجمع جهانی اقتصاد هنگام افتتاحیه کنفرانس Cyber Polygon 2021 نسبت به آن هشدار داد.نقش حیاتی امنیت سایبری در جامعه دیجیتالی امروزهدر دنیای دیجیتالی امروزه، امنیت سایبری برای محافظت و حفظ پایه های جامعه از جمله امنیت ملی، حفظ حریم خصوصی، توانمندسازی کسب و کارها و اطمینان از امنیت دیجیتالی کاملا حیاتی است.امنیت سایبری، شرط امنیت ملیحفظ حریم خصوصی یکی از اصلی ترین حقوق همه انسان هاست و اما در جامعه دیجیتالی امروز، دسترسی غیر مجاز به داده ها، یک تهدید بزرگ محسوب می شود. بنابراین در عین حال که دیجیتالی سازی، به بهبود و نوآوری های فراوانی منجر می شود، از طرف دیگر خطر از دست رفتن داده ها را نیز به همراه دارد. به طور خلاصه باید گفت حصول اطمینان از اینکه تک تک افراد می توانند از این مزایا و نوآوری ها بهره مند شده، در حالی که حریم خصوصی آن ها نیز به طور کامل حفظ شود، یک موفقیت بزرگ به حساب می آید.مهاجمان سایبری که در تلاش برای دستیابی به داده های مهم مانند اطلاعات مالی، پزشکی و شغلی هستند می توانند آن ها را افشا کرده و زندگی افراد در معرض خطر قرار دهند.امنیت سایبری، شرط محافظت از افرادبه طور کلی جامعه ما برای تضمین رفاه و عملکرد به حمل و نقل ایمن، آب و هوای پاک، غذا و داروی سالم وابسته می باشد. اما با توجه به ماهیت این صنایع، خطراتی نیز مشاهده می شود. در حقیقت این صنایع با زیرساخت های دیجیتالی، در هم تنیده شده و آن ها را در معرض تهدیدات سایبری قرار می دهد که ممکن است خطر جانی نیز برای انسان ها داشته باشد.امنیت سازمانی شرط انعطاف پذیری کسب و کارهاحملاتی مانند باج افزار و بدافزار، سازمان هایی را هدف قرار می دهند که در بخش امنیت، دارای نقاط ضعف هستند و آسیب های جدی مانند خسارت های سنگین مالی، برندینگ، اعتماد مشتریان و … را به آن ها وارد می کنند. ضمن اینکه به مشتریان آن سازمان ها نیز می توانند صدمه بزنند.بر اساس نظرسنجیِ PwC  که در آگوست 2022 انجام شد، مدیران ارشد و اعضا هییت مدیره، تهدیدات سایبری را به عنوان پرخطرترین تهدید، رتبه بندی کردند. متاسفانه میزان حملات سایبری به حدی افزایش یافته که در ایالات متحده از آن به عنوان new normal یاد می شود یا به عبارتی در حال تبدیل شدن به یک اتفاق عادی برای شرکت‌ها و افراد می باشد و دیگر بحث این نیست که آیا سازمان مورد نظر، قربانی حملات سایبری خواهد شد یا خیر؛ بلکه مسئله این است که چه زمانی این اتفاق خواهد افتاد.لذا سازمان هایی که کنترل بالاتری بر روی امنیت سایبری خود داشته و از ابزارهای مناسبی استفاده کنند، پایدارتر خواهد بود.</description>
                <category>ressis</category>
                <author>ressis</author>
                <pubDate>Wed, 13 Sep 2023 11:17:50 +0330</pubDate>
            </item>
                    <item>
                <title>منظور از Load Balancer در محصولات F5  چیست؟</title>
                <link>https://virgool.io/@ressisweb141/%D9%85%D9%86%D8%B8%D9%88%D8%B1-%D8%A7%D8%B2-load-balancer-%D8%AF%D8%B1-%D9%85%D8%AD%D8%B5%D9%88%D9%84%D8%A7%D8%AA-f5-%DA%86%DB%8C%D8%B3%D8%AA-ysh9yjdzl6th</link>
                <description>عبارت Load Balancer که در محصولات F5 به کار رفته به یک فیچر و یا مولفه ای اشاره دارد که ترافیک ورودی شبکه را  بین چندین سرور توزیع می کند تا علاوه بر پرفورمنس، قابلیت اطمینان و  توسعه پذیری را نیز بهبود بخشد. در واقع می توان عملکرد لود بالانسر را به  یک واسطه بین کلاینت و سرور تشبیه کرد که ترافیک را به طور هوشمندانه و بر  اساس الگوریتم ها و فاکتورهایی مانند صحت و سلامت سرور، منابع موجود و …  توزیع می کند. به این ترتیب تضمین می شود که هر سرور میزان مشخصی از حجم  ترافیک را دریافت کرده و مانع از overload شدن یک سرور می گردد.ضمن اینکه ارائه قابلیت هایی مانند SSL offloading، session management  و  application-layer security و بهبودِ کلی عملکرد و امنیت زیرساخت های  شبکه به عهده load balancer می باشد.هدف اصلی Load Balancerهدف از قرار دادن این ویژگی در محصو لات F5، توزیع موثر و کارامد ترافیک  ورودی شبکه از طریق سرورهای متعدد به منظور دستیابی به موارد ذیل می باشد:توسعه پذیری: لود بالانسرها این اطمینان را می دهند که ترافیک شبکه به  طور یکنواخت در بین همه سرورها توزیع می گردد. به این ترتیب سرورهای اضافه  را می توان به pool منتقل نمود تا درخواست های ترافیکی را مدیریت کنند.High Availability: لود بالانسرها بر صحت و عملکرد سرورها نظارت می  کنند و به صورت خودکار سرورهای خراب و یا آفلاین را شناسایی نموده و ترافیک  آن ها را بین سرورهای دیگر توزیع می کنند. به این ترتیب در دسترس بودن  همیشگی اپلیکشن ها و ارائه خدمات مطلوب تضمین می شود.بهینه سازی پرفورمنس: Load Balancer با استفاده از الگوریتم ها و  فاکتورهای متعدد و کاملا هوشمندانه، فرایند توزیع ترافیک را انجام می دهد.  بنابراین حجم بیشتری از ترافیک را به سمت سرورهایی هدایت می کند که بیشترین  ظرفیت را دارند؛ در نتیجه زمان پاسخگویی را کاهش داده و تجربیات مطلوبی در  اختیار کاربران قرار می دهد.ارتقا امنیت: Load Balancer با اتخاذ قابلیت هایی مانند SSL offloading، application-layer filtering و rate limiting می تواند نقش بسیار مهمی در جلوگیری از تهدیدات سایبری داشته باشد. ضمن  اینکه قادر به ارائه access control ایمن بوده و باعث تسهیل اجرای پالیسی  های امنیتی در حفاظت از سرورهایِ backend می گردد.انواع F5 Load balancerلودبالانسرها را می توان به دو گروه اصلی Layer 4 و Layer 7 تقسیم نمود.عملکرد لودبالانسرهای لایه 4 مربوط به لایه های transport و network  بوده که پروتکل هایی مانند IP،  TCP، FTP و UDP را برای routing مورد  استفاده قرار می دهند. از سوی دیگر Layer 7 load balancerها در لایه ی  application فعال بوده و توزیع ترافیک را با در نظر گرفتن اطلاعات پروتکل  های همین لایه مانند HTTP انجام می دهند. به طور کلی باید گفت load  balancer با تمایز بین این لایه ها، ترافیک را به طور کاملا موثر توزیع  نموده و پرفورمنس شبکه را بهینه می سازد.الگوریتم های Load Balancer هر دو لایه ی 4 و 7، درخواست ها را دریافت نموده و از الگوریتم های  کانفیگ شده برای توزیع ترافیک بین سرورهای مشخص شده استفاده می کنند. این  الگوریتم ها هستند که سرور مناسبی را برای هر درخواست تعیین می کنند. در  اینجا به برخی از متداول ترین الگوریتم های لودبالانسر اشاره خواهیم کرد:Round Robin (RR)درخواست ها را به طور مساوی در بین سرورهای موجود و به طور متوالی توزیع می کند.Least Connections (LC)درخواست ها را به سروری با کمترین کانکشن فعال ارسال می کند تا مطمئن  شود توزیع بار به طور یکنواخت و بر اساس میزان بار سرور صورت می گیرد.Weighted Round Robin (WRR)به هر سرور، میزان بار مشخصی اختصاص داده می شود و توزیع بار ترافیک بر اساس ظرفیت مشخص شده انجام می شود.Least Sessions (LS)با این الگوریتم requestها به سرورهایی با کمترین تعداد active session هدایت می شوند.Fastest Response Time (FRT)لود بالانسر، زمان پاسخگویی هر سرور را ارزیابی نموده و درخواست ها را به سریع ترین سرورها ارسال می کند.Dynamic Ratio (DR)پس از ارزیابی سرورها، بر اساس فاکتورهایی مانند ظرفیت یا پرفورمنس، مناسب ترین routing را انجام می دهد.Source IP Hash (SIP)درخواست ها بر اساس IP address هدایت شده و با هدف تداوم session، درخواست های یک IP، همیشه به همان سرور ارسال می گردد.</description>
                <category>ressis</category>
                <author>ressis</author>
                <pubDate>Tue, 22 Aug 2023 13:13:25 +0330</pubDate>
            </item>
                    <item>
                <title>مدیریت موثر ریسک در کاهش تهدیدات سایبری</title>
                <link>https://virgool.io/@ressisweb141/%D9%85%D8%AF%DB%8C%D8%B1%DB%8C%D8%AA-%D9%85%D9%88%D8%AB%D8%B1-%D8%B1%DB%8C%D8%B3%DA%A9-%D8%AF%D8%B1-%DA%A9%D8%A7%D9%87%D8%B4-%D8%AA%D9%87%D8%AF%DB%8C%D8%AF%D8%A7%D8%AA-%D8%B3%D8%A7%DB%8C%D8%A8%D8%B1%DB%8C-nnncifzxc8od</link>
                <description>اکثر گفت و گوهایی که تاکنون در مورد مدیریت موثر ریسک سازمانی صورت گرفته، معمولا بر روی آسیب پذیری ها و تهدیدات، تمرکز دارند.درک و برداشتن گام هایی برای محافظت در برابر تهدیدات و کاهش آسیب پذیری ها در جهت حفظ یک وضعیت امنیتی سایبری قدرتمند، امری ضروری است. با این حال گفته می شود این ابعاد، تنها یک بخش از استراتژی مدیریت جامع ریسک می باشند. و این فاکتور “اختلال در عملکردهای تجاری” است که موجب تنش ها و ایجاد چالش های فراوان می شود.یک رویکرد همه جانبه برای مدیریت ریسک مورد نیاز است تا سازمان ها را در برابر مجموعه ای از فعالیت های مخرب، به طور کامل محافظت کند. مدیریت موثر تهدیدات سایبری مستلزم درک صحیحی از تاثیرات بالقوه حملات و عواقب آن بر روی شبکه و همین طور عملکرد کلی و برندینگ سازمان می باشد.عواقب بالقوه ناشی از تهدیدات سایبریبه عنوان تعریفی صحیح و گویا از تهدیدات سایبری باید گفت یک تهدید مالی و برندینگ ناشی از عدم موفقیتِ سیستم فناوری اطلاعات یک سازمان است. به منظور ارزیابی تهدیدات، باید احتمال وقوع حملات و همین طور عواقب ناشی از آنها را مورد بررسی قرار داد. برای بررسی احتمال یک “عامل تهدید” از خود می پرسیم چه کسی و یا چه چیزی ممکن است به ما نزدیک شود و برای بررسی “آسیب پذیری ها”، به این سوال می پردازیم که کدام نقاط ضعف می تواند منجر به حمله شود. بنابراین به یک معادله ساده برای بررسی حملات سایبری خواهیم رسید.پیامدها × آسیب پذیری ها × عوامل تهدید= خطر تهدیدات سایبریمدیریت موثر ریسک ما را ملزم به بررسی هر سه فاکتور “تهدیدات”، “آسیب پذیری ها” و همین طور “عواقب و تاثیرات حملات سایبری” نموده و بعد از آن توصیه به در نظر گرفتن تمامی راه های کاهش هر یک از المان ها می کند. چنانچه تنها بر روی “تهدیدات” و “آسیب پذیری ها” تمرکز شود، هرگز نمی توان ارزیابی صحیحی انجام داد و حتی نمی توان به طور موثر، تهدیدات سایبری را کاهش داد. لازم به ذکر است پیامدها و اقدامات مناسب برای کاهش تهدیدات برای هر سازمان با سازمان دیگر متفاوت می باشد.این روند را می توان با در نظر گرفتن تهدیدات سایبری  که می توانند بر روی سازمان تاثیر بگذارند و یا اینکه در صورت به خطر افتادن یک شبکه یا سیستم، چه اتفاقاتی خواهد افتاد، آغاز کرد. یکی از روش های در نظر گرفتن تاثیرات و پیامدهای حملات این است که تصور کنید اگر داده های محرمانه و مهم سازمان خود را از دست بدهید، چه اتفاقی خواهد افتاد. یکی از نتایجی که ممکن است به همراه داشته باشد، عدم دسترسی به ارتباطات کلیدی است. و فراتر از عدم دسترسی به زیرساخت های فناوری اطلاعات، در صورت موفقیت آمیز بودن یک حمله سایبری، چه تاثیرات بالقوه ای ممکن است به همراه خواهد داشت؟ کدام تهدیدات و یا آسیب پذیری ها ممکن است منجر به توقف تولید و یا آسیب مالی گردد؟ چگونه می توان این آسیب پذیری ها را مدیریت و برنامه ریزی کرد؟اهمیت تداوم کسب و کارنگرانی و چالش مدیران اجرایی در بخش های عمومی و خصوصیِ صنایع در تداوم عملکردها و تاثیر هر گونه اختلال بر روی تجارت، امری بدیهی است. بر اساس نظرسنجی که گارتنر انجام داده، 88 درصدِ هییت مدیره ها، چالش های امنیت سایبری را از نقطه نظر خطرات تجاری نگاه می کنند، نه یک مشکل فنی در بخش IT.مستندسازیِ کلیه پیامدهای احتمالیِ یک حمله سایبری را می توان به عنوان اولین گام در جهت مدیریت موثر ریسک دانست. علاوه بر این، به ایجاد زمینه ای برای توسعه طرح تداوم کسب و کار نیز کمک می کند.مسلما حذف کامل خطرات، غیر ممکن است، اما ایجاد و پیاده سازی یک طرح تداوم تجاری، قطعا به کاهش بیشتر پیامدهای ناشی از حوادث امنیتی می انجامد. لازم به ذکر است ارزیابی های امنیتی و همین طور توسعه طرح های تداوم تجاری، تضمین می کنند یک کسب و کار در پیِ حوادث امنیتی، مقاوم خواهد بود؛ حتی اگر برای مدتی روند تنزلی داشته باشد. ضمنا این اطمینان را ایجاد می کند که در سریع ترین حالت ممکن، همه چیز به روال عادی بازخواهد گشت.مدیریت موثر ریسک با محول کردن آن به کل سازماناین طرز تفکر که تنها تیم امنیت و CISO (مدیریت ارشد امنیت اطلاعات)، مسئولین اصلیِ مقابله با تهدیدات سایبری هستند، اشتباهی بیش نیست و بسیاری از دپارتمان های سازمانی می بایست در این امر، دخیل باشند. درست مانند یک تکنسین برق که دانش کافی از تاثیرات قطعی برق بر روی کسب و کار شما ندارد، از CISO و تیم امنیت نیز نمی توان انتظار داشت اطلاعات کافی در خصوص همه پیامدهای حوادث امنیتی بر کل سازمان داشته باشند.در اصل این وظیفه مدیرعامل و یا مدیر ارشد یک سازمان است که سطح تحمل تهدیدات را تعریف کند. سپس کل سازمان اعم از اعضا هییت مدیره و همچنین اعضا تیم های اجرایی، مالی، حقوقی، ارتباطات و بازاریابی می بایست با یکدیگر در تعامل بوده تا به ارزیابی صحیح، اولویت بندی و تصمیم گیری در مورد نحوه کاهش تهدیدات سایبری برسند.لزوم ارزیابی های مداوم بر تهدیدات تجاریمدیریت تهدیدات سایبری یک فرایند مستمر است؛ نه یک فعالیت موقتی. حتی جامع ترین و برترین فرایند ها و پالیسی های مدیریت تهدیدات سایبری نیز در صورت عدم کفایت اجرایی، بی فایده خواهند بود.چشم انداز تهدیدات به طور مداوم در حال تغییر و تحول است. با اعمال هر تغییری، اعم از افزودن یک endpoint و یا افزایش واحدهای تجاری، یک خطر بالقوه نیز اضافه می شود. در نتیجه، ارزیابی منظم و قانونمند تهدیدات، درک و شناسایی پیامدهای احتمالی آن ها بر روی کسب و کار و همچنین تنظیم برنامه ها، امری لازم الاجرا است. بهتر است برنامه ها و فرایندهای مدیریت ریسک را به اطلاع دپارتمان های مربوطه رسانده شود، زیرا مدیریت ریسک، مسئولیتی همگانی است.</description>
                <category>ressis</category>
                <author>ressis</author>
                <pubDate>Sun, 20 Aug 2023 14:06:53 +0330</pubDate>
            </item>
                    <item>
                <title>دنیای دیتاسنترها را بهتر بشناسید!</title>
                <link>https://virgool.io/@ressisweb141/%D8%AF%D9%86%DB%8C%D8%A7%DB%8C-%D8%AF%DB%8C%D8%AA%D8%A7%D8%B3%D9%86%D8%AA%D8%B1%D9%87%D8%A7-%D8%B1%D8%A7-%D8%A8%D9%87%D8%AA%D8%B1-%D8%A8%D8%B4%D9%86%D8%A7%D8%B3%DB%8C%D8%AF-i1dejwvvx8bz</link>
                <description>دیتاسنتر یک مرکز فیزیکی بوده که داده ها و اپلیکیشن های تجاری را نگهداری می کند. در حقیقت مکانی است برای تجهیزات شبکه تا داده ها را جمع آوری نموده و آن ها را پردازش و ذخیره کند.نقش داده ها در دیتاسنتردر حال حاضر تبادل دیجیتالیِ داده ها تقریبا برای هر کسب و کاری ضروری و غیر قابل اجتناب است. حتی کارهایی مانند تماس تلفنی، خواندن کتاب و یا تماشای تلویزیون نیز به صورت دیجتالی در آمده است. این حجم از تقاضاهای جدید برای اطلاعات دیجیتالی به پردازش های گسترده و تجهیزات فراوانی نیاز دارد که در مراکز داده نگهداری می شوند.دیتاسنترها از اولین روزهای پیدایش کامپیوتر وجود داشته اند، اما با پیشرفت تکنولوژی، به طور چشمگیری تکامل یافته اند. دیتاسنترهای اولیه، متشکل از ابرکامپیوترها بودند؛ اما نسخه های جدیدترشان، میزبان هزاران سرور هستند که به شبکه های ارتباطیِ مختلفی متصل می شوند.این تغییر از رشد انفجاری داده ها نشات می گیرد. تحقیقاتِ Data Age که توسط IDC صورت گرفته، افزایش ده برابریِ سطح داده ها را بین سال های 2018 تا 2025 نشان می دهد. ضمن اینکه پیش بینی می کند حجم داده ها تا سال 2025 به 175 zettabyte برسد. (یک زتابایت می تواند حدود یک میلیارد ترابایت داده را در خود جای دهد و برای ذخیره این حجم از داده تقریبا  250 میلیون DVD مورد نیاز است.)در حال حاضر این حجمِ انبوه از داده ها، در “دیتاسنترهای متعدد”، “بخش لبه” و همین طور “فضای ابری private و public” به یکدیگر مرتبط هستند. اما هنوز هم نیاز به فضای ذخیره سازی وجود دارد. در نتیجه زیرساخت های مدرن دیتاسنترها اعم از سرورهای فیزیکی و زیرساخت های مجازی توسعه یافته اند تا از اپلیکیشن ها و فرایندهای کاری در محیط های کلود پشتیبانی کنند.بنابراین با توجه به اهمیت حجم فراوان داده های سازمانی و همچنین اپلیکیشن ها و منابع سرورهای شان، دیتاسنترها به فایروال هایی اختصاصی نیاز دارند تا به صورت کاملا موثر از آن ها محافظت شود.المان های مختلف مراکز دادهسرورها و تجهیزات فناوری اطلاعاتفاکتورهای ضروری هر Data center غالبا شامل سیستم های امنیت سایبری، فایروال ها، روتر، سرور، سیستم های ذخیره سازی داده ها و همین طور سوییچ ها می گردد.وجه اشتراک اصلیِ همه دیتاسنترها، سرورهای شان است. سرورِ دیتاسنتر، به کامپیوتری با پروفرومنس بسیار بالا اشاره دارد که از حافظه ی بسیاری زیادی برخوردار بوده و همچنین سرعت و قدرت پردازش فوق العاده ای دارد. ممکن است یک سرور و یا مجموعه ای از سرورها به “یک فعالیت خاص”، “چندین اپلیکیشن” و یا “یک کلاینت خاص” اختصاص داده شوند.از طرف دیگر برای کمک به عملکرد این سرورها، برخی از تجهیزات ذخیره سازی مانند hard-disk، solid-state و robotic tape driveها نیز ضروری می باشند. از فاکتورهای بسیار مهم دیگر می توان به networking و communication equipment اشاره کرد که برای حفظ یک شبکه با پهنای باند بالا بین سرورها، مورد نیاز می باشند. در حقیقت networking و communication equipment شاملِ روتر، سوییچ، کنترلرِ network interface و همین طور شبکه گسترده ای از کابل های فیزیکی  بوده که به جریان اطلاعات در دیتاسنترها کمک می کنند.علاوه بر سخت افزار، دیتاسنترها به نرم افزار هم نیاز دارند؛ از جمله سیستم عامل و اپلیکیشن هایی که بر روی سرورها اجرا می شوند، نرم افزارهای clustering framework مانند MapReduce یا Hadoop و همچنین نرم افزارهای مجازی سازی به منظور کاهش سرورهای فیزیکی.تاسیساتمکان های فیزیکیِ دیتاسنترها، به سیستم های امنیتی نیاز دارند تا از دسترسی های غیر مجاز به آن ها جلوگیری شود. غالبا دیتاسنترها توسط هشدارها، اسکنرهای بیومتریک، گیت ها، درهای امنیتی و همین طور پرسنل امنیت محافظت می شوند.علاوه بر امنیت، دیتاسنترها به تجهیزاتی مانند باتری های پشتیبانی، ژنراتورها و همین طور منبع تغذیه دائم نیاز دارند تا این اطمینان حاصل شود که سیستم های فیزیکی، کار خود را به درستی انجام می دهند. سیستم های سرمایش و تجهیزاتی که کیفیت و دمای هوا را مدیریت می کنند مانند چیلر، فن، سنسور و همچنین لوله ها و مخازن آب مورد استفاده قرار می گیرند تا عملکرد صحیح سرورها تضمین شود.منظور از datacenter tier چیست؟ موسسه Uptime به عنوان یک مرکز مشاوره با تمرکز بر ارتقا پرفومنس، بهره وری و قابلیت اطمینان زیرساخت های تجاری، چهار tier معرفی نموده است. در حقیقت data center tier به سیستم طبقه بندی استانداردی اشاره دارد که برای تعریف سطوح مختلف قابلیت اطمینان، ریداندنسی و در دسترس بودن زیرساخت های مراکز داده مورد استفاده قرار می گیرد. و Tierها برای دسته بندی مراکز داده بر اساس قابلیت های شان در پشتیبانی از عملکردهای حیاتی IT و اینکه چقدر می توانند انواع مختلف اختلالات و خرابی ها را تحمل کنند، طراحی شده اند. به عبارتی می توان گفت این tierها استانداردهای صنعتی هستند که برای عملکرد مراکز داده شناخته می شوند. چهار tier مراکز داده در این تصویر نشان داده می شود:انواع دیتاسنترColocation Facilitiesیکی از انواع دیتاسنتر، colocation facility بوده و فضایی که متعلق به ارائه دهنده ی دیتاسنتر است، اجاره داده می شود. در این صورت زیرساختِ مرکز داده توسط صاحب اصلی، میزبانی و مدیریت می شود که شامل تجهیزات و خدماتی برای پهنای باند، سیستم سرمایش، شبکه، برق و امنیت می گردد. سازمان هایی که آن فضا را اجاره می کنند در قبال نصب و مدیریت المان هایی مانند فایروال، سرورهای دیتاسنتر و همین طور ذخیره سازی مسئول هستند.Enterpriseیکی از بزرگ ترین انواع دیتاسنتر، enterprise data center است که در این حالت سازمان مربوطه تجهیزاتی را تهیه و فضایی را برای دیتاسنتر ایجاد می کند که متعلق به خودش می باشد. این امکانات را می توان در محل سازمان و یا خارج از سازمان قرار داد. لازم به ذکر است نوع دوم رواج بیشتری دارد. بدیهی است ایجاد و تجهیز یک دیتاسنترِ enterprise، مستلزم سرمایه گذاری قابل توجهی بوده؛ اما از طرف دیگر می توان آن را متناسب با نیازهای سازمانی طراحی کرد.Hyperscale Data Centersیک مرکز داده ی hyperscale، قادر است پردازش های فوق عظیمی را که برای سرویس های ابری و ذخیره سازی کلان داده ها  مورد نیاز است، مدیریت کند. در این صورت ارائه دهندگان سرویس های ابری می توانند راهکارهای ذخیره سازی و اپلیکیشن ها را با قدرت بالا و قابلیت توسعه پذیری ارائه دهند. این امکانات به فضای بسیار بزرگ؛ حداقل 900 متر مربع و همینطور بیش از 500 کابینت و 5000 سرور نیاز دارند.  وجه تمایز اصلی دیتاسنترهای hyperscale و enterprise مربوط به شبکه های گسترده ی فیبر نوری است که در دیتاسنترهای hyperscale مورد استفاده قرار می گیرند.تجهیز و تامین امنیت دیتاسنتر توسط فورتی نتامروزه با توجه به رشد روزافزون داده ها، datacenterها را باید فاکتوری ضروری برای همه کسب و کارها؛ فارغ از وسعت شان دانست. مدیریت اطلاعات به صورت remote، بسیار پراهمیت شده؛ زیرا باعث می شود سازمان ها از رقبای خود سبقت بگیرند و  بهترین تجربیات کاربری را ارائه دهند.کسب و کارها، گزینه های مختلفی در خصوص مدیریت اطلاعات شان در اختیار دارند: آن ها می توانند دیتاسنترهای شخصی خود را ایجاد نموده و یا فضایی را در colocation facility تهیه کنند، از خدمات ابری استفاده کنند و یا رویکردهای ترکیبی را اتخاذ کنند. در هر صورت نتیجه یکسان است. آنچه حائز اهمیت حیاتی است، تامین امنیت مراکز داده می باشد.لازم به ذکر است FortiGate، فایروال اختصاصیِ دیتاسنتر بوده که قادر است با فناوریِ next-generation firewall خود،   امنیت مراکز بزرگ را در بالاترین سطح ممکن تامین کند.</description>
                <category>ressis</category>
                <author>ressis</author>
                <pubDate>Tue, 15 Aug 2023 12:12:33 +0330</pubDate>
            </item>
                    <item>
                <title>تفاوت NGFW و UTM چیست؟</title>
                <link>https://virgool.io/@ressisweb141/%D8%AA%D9%81%D8%A7%D9%88%D8%AA-ngfw-%D9%88-utm-%DA%86%DB%8C%D8%B3%D8%AA-viq6vxioohqa</link>
                <description>فایروال های نسل جدید (NGFW) و سیستم مدیریت یکپارچه تهدیدات (UTM) تکنولوژی هایی هستند که به دفاع در برابر تهدیدات سایبری پرداخته و رویکردی چندجانبه را در بر می گیرند. به این ترتیب مدیران شبکه با در اختیار داشتن چندین ابزار مختلف در یک راهکار واحد می توانند کنترل بیشتری بر روی شبکه های خود داشته باشند و در زمان صرفه جویی کنند.این دو راهکار بسیار شبیه به هم بوده و برای برخی از سازمان ها نیازی نیست که این دو راهکار را جدا از هم ببینند؛ زیرا در مقایسه آن ها به این نتیجه می رسند که عملکرد هر دو، تقریبا یکسان است. به عبارت دقیق تر می توان گفت دو تکنولوژیِ NGFW و UTM به اهداف مشابهی مانند threat detection and response به همراهِ لیستی از گزینه های مدیریتی دست می یابند.البته برای سازمان هایی که نگاهی دقیق تر و جزیی تر دارند، تفاوت های قابل توجهی بین این دو راهکار وجود دارد، به خصوص زمانی که مقوله بررسیِ نیازهای سازمانی مورد بحث باشد.مقایسه دقیق NGFW و UTMممکن است برخی از سازمان ها در مقایسه بین firewall و UTM تفاوتی را مشاهده نکنند. اما ما در ادامه به تفاوت های آن ها خواهیم پرداخت.UTM چیست؟Unified Threat Management (UTM) در پاسخ به چالش های روزافزونِ تهدیدات امنیتی شکل گرفته است. با توجه به افزایش تعداد و شدت حملات سایبری، ضرورت وجود یک سامانه دفاعی همه جانبه پدیدار شد. لذا سازمان ها می توانند با پیاده سازی سیستم UTM، اقدامات امنیتی شبکه را متمرکز نموده و خدمات مختلفی از جمله سخت افزاری، دستگاه های مجازی و سرویس های فضای ابری را یکپارچه کنند.مضاف بر این سیستم های UTM، نقش بسیار مهمی در محافظت از شبکه ایفا می کنند و به طور استراتژیک در نقاط حساس به کار برده می شوند تا تهدیداتی که ممکن است شبکه و یا بخشی از شبکه را هدف قرار دهند، به طور کامل کنترل نموده و تهدیدات را خنثی کنند. یک سیستم UTM می تواند فناوری های ذیل را در بر داشته باشد:AntivirusIntrusion prevention system &#40;IPS&#41;Intrusion detection system &#40;IDS&#41;Spam filteringVirtual private network (VPN)Uniform Resource Locator (URL) filteringسازمان ها می توانند با در اختیار داشتن قابلیت های فوق الذکر، مجموعه گسترده ای از تهدیدات را شناسایی و خنثی نمایند. در حقیقت می توان آن را به خرید جعبه ابزار تشبیه کرد. در یک جعبه واحد، ممکن است آچار، سوکت، آلن، انبردست، متر و حتی یک چکش کوچک وجود داشته باشد. به عبارتی با داشتن این جعبه ابزار می توان برای مدیریت موقعیت های مختلفی آماده بود. سیستم UTM نیز، سازمان ها را به مجموعه گسترده ای از ابزارهای امنیتی مجهز می کند تا بتوانند با تهدیدات مختلف و به طور کاملا موثر مقابله کنند.منظور از NGFW چیست؟و اما فایروال نسل جدید، دستگاهی تخصصی است که در مدیریت انواع خاصی از تهدیدات مانند denial-of-service (DoS) و برخی تهدیدات داخلی برتری دارد. دلیل آن هم این است که معمولا NGFW با قابلیت های قدرتمندی مانند intrusion prevention system &#40;IPS&#41;  و اقدامات برترِ امنیتی همراه است که می تواند حملات DoS را شناسایی و خنثی نماید.اینکه فایروال های NGFW می توانند امنیت را در سطح پیشرفته ارائه دهند، به واسطه ی تکامل آن ها برای غلبه بر محدودیت های فایروال های قدیمی تر شکل گرفته است. به طور کلی فایروال های قدیمی تر بر روی packet inspection تمرکز دارند، بنابراین برخی از تهدیدات می توانند خود را پنهان نگه دارند، زیرا اطلاعاتی که بر روی packet header ثبت شده، بدون مشکل و ایمن به نظر می رسندیا به عبارتی، این تصور را ایجاد می کند که از یک مبدا ایمن، ارسال شده اند. این در حالی است که فایروال های NGFW از Deep Packet Inspection (DPI) پشتیبانی می کنند تا با به کارگیریِ الگوریتم machine learning محتوای داده ها را نیز مورد بررسی دقیق قرار داده و حتی تهدیدات احتمالی را شناسایی کنند.سفارشی سازیمهم ترین تفاوت NGFW و UTM، سطح سفارشی سازی آن هاست. شما با انتخاب UTM، یک راهکار آماده و جامع در اختیار دارید که می تواند برای مقابله با انواع تهدیدات، کافی باشد.اما زمانی که صحبت از فایروال NGFW می شود، دستیابی به مطلوب ترین سطح پرفورمنس مورد نظر، تنها با انجام تنظیمات دقیق و سفارشی سازی بر اساس نیازهای سازمانی میسر خواهد شد. سازمان ها باید به این قابلیت به چشم یک مزیت بزرگ نگاه کنند؛  زیرا به آن ها امکان می دهد ابزارهای صحیحی را انتخاب و بهترین کانفیگ را انجام دهند تا انتظارات خود را در بالاترین سطح دریافت کنند. NGFW نیاز به صرف زمان کافی دارد تا اطمینان حاصل شود ابزارهای دقیق و مورد نیاز برای سازمان انتخاب شده و بهترین سطح پرفورمنس را ارائه می دهند.قابلیت پردازش داده هایکی دیگر از نکات تفاوت NGFW و UTM که به چشم می خورد، میزان داده هایی است که هر یک از آن ها می توانند پردازش کنند.در اکثر موارد فایروال های NGFW، داده های بیشتری را مدیریت می کنند. این در حالی است که نوع UTM یا NGFW نیز بر کیفیت پردازش تاثیر می گذارد. در برخی شرایط، فناوری های اختصاصی که برای پردازش امنیتی در NGFWها تعبیه شده، باعث می شود هجوم ترافیک شبکه را بهتر مدیریت کنند.آیا Next-Gen firewall (NGFW) بهتر است یا Unified Threat Management (UTM)؟به طور خلاصه باید گفت در اکثر موارد سیستم UTM را می توان برای سازمان های کوچک تا متوسط (SMBها) گزینه ای ایده آل دانست. آن ها با همین راهکار می توانند مجموعه گسترده ای از اقدامات امنیتی و ابزارهای مناسب را دریافت کنند تا کل سازمان را پوشش دهند. با این حال توصیه می شود بررسی های لازم جهت توسعه پذیر بودنِ راهکار مورد نظر با توجه به رشد آتی سازمان و تغییر نیازها انجام شود.و اما سازمان هایی که به کنترل دقیق تر بر روی زیرساخت های امنیت سایبری نیاز دارند و یا ترجیح می دهند بر روی برخی اپلیکیشن های خاص و یا فعالیت های کاربران نیز نظارت بیشتری داشته باشند، قطعا NGFW انتخاب بهتری خواهد بود.ارائه راهکارهای NGFW و UTM توسط Fortinetکمپانی فورتی نت هر دو راهکار را در سطحی ارائه می دهد که برای بسیاری از مدل های تجاری و اهداف مختلف امنیت سایبری، ایده آل است. در این میان، FortiGate UTM مزایا و ویژگی های ذیل را در اختیارتان قرار می دهد:A firewallVPNIPSTraffic shapingApplication controlAntimalwareData loss prevention (DLP)Vulnerability managementلازم به ذکر است FortiGate NGFW  به لطفِ پردازشگر اختصاصی خود، قادر است قابلیت packet inspection را با توان بالایی انجام داده و با پشتیبانیِ قدرت دفاع لحظه ای و همین طور الگوریتم های artificial intelligence/machine learning به ارتقا عملکرد سیستمِ IT از طریق خودکار سازیِ فرآیندهای کاری بپردازد</description>
                <category>ressis</category>
                <author>ressis</author>
                <pubDate>Tue, 08 Aug 2023 11:06:12 +0330</pubDate>
            </item>
                    <item>
                <title>معرفی فایروال فورتی وب 100F</title>
                <link>https://virgool.io/@ressisweb141/%D9%85%D8%B9%D8%B1%D9%81%DB%8C-%D9%81%D8%A7%DB%8C%D8%B1%D9%88%D8%A7%D9%84-%D9%81%D9%88%D8%B1%D8%AA%DB%8C-%D9%88%D8%A8-100f-snsp8po5bzfy</link>
                <description>دستگاه فورتی وب FWB-100E یکی از محصولات شرکت فورتی نت است، که با بهره گیری از هوش مصنوعی بهبود یافته و روش های تشخیص چندلایه از اپلیکیشن های وب تحت میزبانی خود در مقابل حملاتی که هدفشان اکسپلویت های شناخته شده، ناشناس و تهدیدات zero-day هستند، محافظت می نماید.محافظت از اپلیکیشنمحافظت در برابر ده حمله مهم اپلیکیشن OWASP از جمله XSS (تزریق اسکریپت از طریق سایت و SQL Injection) در فورتی وب FWB-100Eتشخیص تهدید مبتنی بر هوش مصنوعی و یادگیری ماشینبرای تشخیص درخواست های غیرطبیعی اپلیکیشن و تعیین تهدید بودن یا نبودن آن ها از موتور یادگیری ماشین دو لایه استفاده می شود.یادگیری ماشین دولایه فورتی گارد لبز (FortiGuard Labs)اگرچه فایروال  فورتی وب بهترین دفاع در برابر حمله به اپلیکیشن های وب محسوب می شوند اما تنظیم آن ها برای جلوگیری از مسدود سازی ناخواسته درخواست های درست ( غیر مخرب ) خسته کننده و زمان بر است. فورتی وب با استفاده از روش یادگیری ماشین که از دو موتور تشخیص مجزا استفاده می کند این مشکل را برطرف کرده است.موتور اول در فورتی وب FWB-100E به صورت خودکار و کاملاً داینامیک تمام فعالیت های خارج از موارد پیش بینی شده را تحت نظر می گیرد. اگر موتور اول، غیرطبیعی بودن موردی را تشخیص دهد آن را به لایه یادگیری ماشین دوم ارسال می کند تا تهدید بودن یا بی خطر بودن آن (مانند اشتباه تایپی یا کاراکتر جدیدی که قبلاً مشاهده نشده است) را مشخص کند. اگر این مورد حمله باشد، فورتی وب دست به اقداماتی مانند لاگ گیری، هشدار و/یا مسدود کردن درخواست می زند. لایه یادگیری ماشین دوم از مدل های تهدیدی استفاده می کند که بخشی از راهکار فورتی وب محسوب می شوند و با FortiGuard WAF Security Service آپدیت می شوند تا کار محافظت در برابر تهدیدات جدید و نیازمند بازآموزی و تست مدل را انجام دهند.یادگیری ماشین fortiweb 100e با دقت بسیار بالایی ناهنجاری ها و موارد غیرطبیعی را تشخیص می دهد و از همه مهمتر تشخیص می دهد که کدام یک از آن ها تهدید هستند. برخلاف مدل های آشکارسازی رایج با یادگیری خودکار که در اغلب فایروال های اپلیکیشن وب دیگر به کار رفته اند و هر ناهنجاری و رفتار غیرعادی را تهدید به حساب می آورند، فورتی وب با دقت بالای خود تشخیص اشتباه را به حداقل میرساند و حملاتی را شناسایی می کند که رقبایش قادر به تشخیص آن ها نیستند.یادگیری ماشین مبتنی بر هوش مصنوعی فورتی وب، درخواست های اپلیکیشن را مورد بررسی قرار می دهد تا عادی بودن، ناهنجاری بی خطر بودن یا تهدید بودن آن را تعیین کند.رفع مشکل تشخیص اشتباه تهدیدتشخیص تهدید در فایروال fortiweb 100e اشتباه می تواند عاملی اخلالگر باشد و بسیاری از ادمین ها را مجبور می کند قواعد امنیتی را در فایروال های اپلیکیشن وب خود نادیده بگیرند، تا حدی که این فایروال ها به جای پلتفرم جلوگیری از تهدید به عنوان یک ابزار مانیتورینگ مورد استفاده قرار می گیرند. نصب WAF چند دقیقه بیشتر زمان نمی برد اما تنظیم آن ممکن است به چند روز یا حتی چند هفته زمان نیاز داشته باشد. با تغییر اپلیکیشن ها و محیط ممکن است WAF نیازمند چکاپ منظم و تغییرات جزئی باشد.یادگیری ماشین مبتنی بر هوش مصنوعی فایروال fortiweb 100e بدون نیاز به مدیریت لیست سفید و تنظیم سیاست های تشخیص تهدید، مشکلات False Positiveو تشخیص اشتباه تهدید را برطرف کرده است. موتورهای یادگیری ماشین دو لایه با دقتی در حدود 100 درصد موارد ناهنجار و رفتارهای غیر عادی را شناسایی می کند و برخلاف روش های دیگر که تمام آن ها را صرف نظر از نیت و هدفشان مسدود می کنند، در مورد تهدید بودن یا نبودن آن تصمیم گیری می نماید. فورتی وب در ترکیب با ابزارهای دیگر مانند ردگیری کاربران، جمع آوری اطلاعات دستگاه و وزن دهی به تهدیدات تقریباً تمام سناریوهای تشخیص اشتباه را از بین برده است.برخی از ویژگی های فورتی وب FWB-100Eحفاظت از اپلیکیشن های تحت وب در برابر حملات شناخته شده و ناشناخته در فایروال fortiweb 100eشناسایی تهدیدات با استفاده از اسکن مبتنی بر هوش مصنوعیارائه امنیت پیشرفته به کمک ادغام با سیستم امنیت یکپارچه فورتی نت (Fortinet Security Fabric)ابزارهای تجزیه و تحلیل با امکان ارائه گزارش تصویری برای پیش بینی تهدیدات پیشرفتهvirtual patching یا امکان یکپارچه سازی با اسکنرهای آسیب پذیری Third party</description>
                <category>ressis</category>
                <author>ressis</author>
                <pubDate>Wed, 19 Jul 2023 10:21:20 +0330</pubDate>
            </item>
                    <item>
                <title>مفهوم Data Loss Prevention (DLP) چیست؟</title>
                <link>https://virgool.io/@ressisweb141/%D9%85%D9%81%D9%87%D9%88%D9%85-data-loss-prevention-dlp-%DA%86%DB%8C%D8%B3%D8%AA-vlzsjh6sz0gb</link>
                <description>واژه ی DLP که مخفف Data  Loss Prevention می باشد، به یکی از راهکارهای امنیت سایبری اشاره داشته و  وظیفه آن شناسایی و جلوگیری از دسترسی غیر مجاز به داده هاست. به همین  دلیل است که معمولا سازمان ها از این راهکار به عنوان یکی از قوانین و  دستورالعمل های امنیتی خود استفاده می کنند.DLP قابلیت های سودمندی را در اختیار سازمان ها قرار می دهد. کسب و کارها  می توانند به کمک این راهکار، عوامل از دست دادن داده ها را شناسایی کرده و  مانع از انتقال غیر قانونی داده ها به خارج از سازمان شوند. علاوه بر این  برای تامین امنیت داده ها و اطمینان از مطابقت با برخی قوانین مانند  California Consumer Privacy Act (CCPA)، EU General Data Protection  Regulation (GDPR) و همین طور Health Insurance Portability and  Accountability Act (HIPAA) مورد استفاده قرار می گیرد. غالبا دو واژه ”  data loss” و ” data leakage prevention ” به جای هم مورد استفاده قرار می  گیرند، اما امنیت ارائه شده از سوی DLP به سازمان ها امکان دفاع در برابر  هر دو مورد، را می دهد. سایر مزایایی که DLP برای سازمان ها دارد، عبارتند  از: شناسایی داده های مهم در سیستم های مبتنی بر فضای ابری و فیزیکی جلوگیری از به اشتراک گذاری تصادفی داده ها نظارت بر داده ها و محافظت از آن ها آموزشِ رعایت مقررات به کاربرانآیا وجود DLP یک ضرورت است؟به طور کلی دسترسی غیر  مجاز به داده ها، با وجود راهکارهای امنیتی که برای آن ها در نظر گرفته می  شود، با دیجیتالی شدن دنیای امروزه، سرعت گرفته است. تنها در نیمه اول سال  2019 تعداد نقض داده ها به 3800 رسیده است. طبیعتا DLP را می توان یک ابزار  مهم و حیاتی برای هر سازمانی در نظر گرفت.اطلاعات فردی یا PII (Personally Identifiable Information)به طور کلی PII به  اطلاعاتی اشاره دارد که برای تشخیص هویت افراد به کار گرفته می شود. DLP یا  Data loss Prevention یکی از راهکارهای امنیتی است که مانع از انتشار  تعمدی و یا تصادفی داده ها می گردد. به همین دلیل است که سازمان ها از آن  برای تامین امنیت داخلی و رعایت مقررات استفاده می کنند.Intellectual Property (IP)همان طور که پیشتر نیز  گفته شد PII برای تشخیص هویت افراد استفاده می شود که می تواند شامل آدرس  ایمیل، آدرس IP، اطلاعات ورود به سیستم، پست های شبکه های اجتماعی، اطلاعات  بیومتریک و همین طور موقعیت جغرافیایی باشد. برای محافظت از PII، مقررات  سختگیرانه ای وضع شده است، مانند GDPR. این قوانین، حقوق بالایی برای افراد  قائل شده و در صورت عدم رعایت توسط سازمان های مختلف و بروز نقض اطلاعات،  جرایم سنگینی بر آن ها اعمال خواهد شد.مضاف بر این، امنیت تامین شده توسط DLP، به سازمان ها امکان می دهد اطلاعات  را طبقه بندی نموده و آن ها را برچسب گذاری کنند و همچنین بتوانند بر  فعالیت ها، نظارت و کنترل داشته باشند.انطباق با مقررات HIPAAقوانین HIPAA، الزامات  امنیتی گسترده ای را برای تمامی مشاغلی که به ذخیره سازی و محافظت از  اطلاعات پزشکی مشغول هستند، تعریف می کند. آنچه که برای سازمان ها در نظر  گرفته می شود، شامل دستورالعمل ها، پالیسی ها و روش های حفظ حریم خصوصی  است. در ضمن جرائم و مجازات های کیفری و مدنی نیز در مقابل عدم رعایت  محافظت از داده ها مشخص شده است.لازم به ذکر است DLP نیز مانند GDPR برای سازمان هایی که می بایست تابع  قوانین HIPAA باشند، ضروری است. به آن ها امکان می دهد اطلاعاتی که تحت  پوشش قوانین می باشند را شناسایی، طبقه بندی و برچسب گذاری نمایند و و  همچنین از محافظت کاربران، اطمینان حاصل کنند.نحوه عملکرد DLP چگونه است؟سیستم های DLP از طریق  شناساییِ اطلاعات مهم و حیاتی سازمان ها، از آن ها محافظت نموده و سپس با  استفاده از تجزیه و تحلیل محتوا، عوامل دسترسی غیر مجاز را شناسایی نموده و  مانع از نقض داده ها می گردند. لازم به ذکر است تجزیه و تحلیل محتوا از  روش هایی مانند keyword matches، regular expressions و internal function  استفاده می کند تا بر اساس پالیسی تعریف شده ی سازمان، محتوا را شناسایی  کند. در نتیجه کسب و کارها قادر خواهند بود به صورت خودکار مانع از دسترسی  های غیر مجاز به اطلاعات شوند. پس از انتخاب راهکار DLP هر سازمان باید  مراحل زیر را طی کند.اطلاعات مهم و حیاتی را مشخص کنیداولین گام در استفاده از  DLP، مشخص کردن داده های مهم و حیاتی و ایجاد یک پالیسی DLP است که می  تواند جزییات کارت اعتباری، آدرس ایمیل و یا امثال آن باشد.یک پالیسی DLP شامل موارد ذیل است: سیستم هایی که باید داده هایشان محافظت گردند. زمان و نحوه ی محافظت از داده ها مشخص کردن ruleهایی برای تعریف داده های مهم و تعیین واکنشی که در مقابل تهدیدات امنیتی قرار است صورت گیرد. شرایطی که عکس العمل های مختلف را به سطوح مختلف تهدیدات اختصاص می دهد.یک رویکرد Proactive اتخاذ کنیدمسلما تنها در اختیار  داشتن راهکار DLP برای مقابله با تهدیدات سایبری کافی نیست. سازمان ها می  بایست بر روی عملکرد کابران نظارت داشته و از داده های غیر فعال (data at  rest)، در حال استفاده (data in use) و داده های در حال انتقال (data in  motion) محافظت کنند.• Data in motion: به data in transit هم معروف بوده و به داده هایی اشاره  دارد که از یک لوکیشن به لوکیشن دیگر و یا از طریق اینترنت، بین شبکه ها،  از یک تجهیز ذخیره سازی به فضای ابری و یا از طریق شبکه های خصوصی در حال  انتقال است. قطعا این دسته از داده ها، از امنیت کمتری برخوردارند،  بنابراین بهره مندی از اقدامات امنیتی، یک ضرورت است.• Data in use: داده های در حال استفاده، داده هایی هستند که هم اکنون در  دسترس بوده و پردازش، آپدیت و خوانده می شوند. و شامل اطلاعاتی هستند که در  پایگاه داده ها، CPU و یا RAM ذخیره می گردند؛ مانند درخواست کاربران برای  دسترسی به سابقه تراکنش در حساب بانکی آنلاین خود.• Data in rest: به اطلاعاتی گفته می شود که بین دستگاه ها و یا شبکه ها،  منتقل نمی شود؛ بلکه در یک دستگاه و یا یک هارد درایو ذخیره می شود. این  دسته از داده ها از امنیت بالاتری در مقایسه با data in motion برخوردارند؛  اما می توانند یک هدف آماده و ارزشمند برای هکرها باشند.معرفی فایروال فورتی گیت 100Fتهدیدات را در لحظه شناسایی کنیدسیستم DLP از چندین روش مختلف برای شناسایی داده های مهم استفاده می کند، اما  رایج ترینِ آن ها به کارگیری الگوی منظم است. این روش اقدام به تجزیه و  تحلیل محتوا بر اساس الگوهای رایج مانند شماره 16 رقمی کارت های اعتباری در  کنار شاخص هایی مانند تقریب بودن کلمات کلیدی می نماید.به عنوان مثال یک ویزا کارت دارای 16 رقم است، اما تمام اعداد 16 رقمی،  مربوط به کارت های اعتباری نمی باشند. بنابراین DLP، یک سری محاسبات انجام  می دهد تا تعیین کند آیا اعداد با الگوی خاصی، مطابقت دارند یا خیر.ضمن اینکه به دنبال کلمات کلیدی مانند VISA یا AMEX در نزدیکی تاریخی که  ممکن است تاریخ انقضا باشد می گردد تا مشخص کند که آیا اطلاعات مهم در معرض  خطر هستند یا خیر.وقتی تخلفی صورت می گیرد، DLP با “ارسال هشدار”، “رمزنگاری داده ها” و  “اقدامات دیگری که مانع از به اشتراک گذاری داده ها توسط کاربران می گردد”،  اقدام به اصلاح آن می نماید. در ضمن گزارشی ارائه می دهد که به مشاغل  امکان می دهد مقررات وضع شده و الزامات ممیزی را رعایت نموده و نقاط ضعف  موجود را شناسایی کنند.راهکارهایی مانند security information and event management (SIEM) و  intrusion prevention system &#40;IPS&#41; نیز، قابلیت های مشابهی ارائه می دهند  تا به سازمان ها کمک کنند فعالیت های مشکوک را شناسایی نموده و تیم های IT  را از نقض اطلاعات بالقوه مطلع سازند.</description>
                <category>ressis</category>
                <author>ressis</author>
                <pubDate>Sun, 16 Jul 2023 14:55:58 +0330</pubDate>
            </item>
                    <item>
                <title>ایجاد فرصت های جدید شغلی برای زنان در حوزه امنیت سایبری</title>
                <link>https://virgool.io/@ressisweb141/%D8%A7%DB%8C%D8%AC%D8%A7%D8%AF-%D9%81%D8%B1%D8%B5%D8%AA-%D9%87%D8%A7%DB%8C-%D8%AC%D8%AF%DB%8C%D8%AF-%D8%B4%D8%BA%D9%84%DB%8C-%D8%A8%D8%B1%D8%A7%DB%8C-%D8%B2%D9%86%D8%A7%D9%86-%D8%AF%D8%B1-%D8%AD%D9%88%D8%B2%D9%87-%D8%A7%D9%85%D9%86%DB%8C%D8%AA-%D8%B3%D8%A7%DB%8C%D8%A8%D8%B1%DB%8C-mszs32mx9mh8</link>
                <description>نوآوری های فورتی نت وارد حوزه های جدیدتری شده و به پروراندن استعدادهای متنوع تر و ورود آن ها به عرصه امنیت سایبری می پردازد تا نقش حیاتی خود را از جمله حمایت از پیشرفت فرصت های جدید  شغلی برای زنان در تکنولوژی ایفا کند. لذا کمپانی فورتی نت به عنوان بخشی  از تعهد خود، در روز جهانی زن میزبان کنفرانس Women in Technology بود.  موضوع این کنفرانس “استخدام”، “حفظ نیروی انسانی” و همین طور “فرصت های  جدید شغلی برای زنان” در کنار جامعه ای مملو از تعامل، تشویق و حمایت بود.این تجربیات، استراتژی  هایی جهت ارتقا برندهای شخصی و ارتباط با رهبران موفق زن در این صنعت به  وجود آورد. مطالعات و مصاحبه ای نیز در مورد مسیرهای شغلی و تجربیات دو نفر  از شرکت کننده های این کنفرانس، Jessica Nemmers (مدیر ارشد امنیت اطلاعات  در Flair Data Systems) و Elizabeth Hudak (مدیر دیتاسنتر، شبکه و مخابرات در Element Fleet) انجام شد.تجربیات کاری تان چه نقشی در رهبری شما در حوزه امنیت سایبری داشته است؟Jessica Nemmers (JN):  نکته جالب توجهی که در مورد من وجود دارد این است که من ابتدا یک بالرین  حرفه ای بودم و بعدها به حوزه فناوری اطلاعات روی آوردم. دلیل روی آوردن من  به این صنعت، حملات موفقیت آمیز phishing بود. آنچه که بیشتر به من انگیزه می داد مشاهده تبدیل تهدیدات سایبری از  یک چالش فناوری به چالش های روزانه افراد بود. به این ترتیب ایمن سازی  سازمان ها و ایجاد فرهنگ امنیت برای من یک اولویت تبدیل شد.پس از رسیدن به این سمت،  متوجه شدم واقعا درک و شناخت کامل همه زمینه های فنی مورد نیاز نیست؛ بلکه  آنچه که ضروری است به حداکثر رساندن نقاط قوت اعضا تیم و ایجاد ارتباطی  قوی می باشد.Elizabeth Hudak (EH):  من تجربیات مختلفی داشته ام. از یک تکنسین ساده در سال 1988 گرفته تا مدیر و  مهندس شبکه؛ مرا به نقطه امروزی رسانده. هر شغلی که تا به امروز داشته ام،  به توسعه فردی من کمک فراوانی نموده تا بتوانم به جایگاه امروزی خود برسم.بهترین توصیه و یا کلیدی ترین نکته از نظر شما چیست؟JN: من  به نظریه Happenstance که توسط پروفسور John Krumboltz ، استاد دانشگاه  استنفورد عنوان شده، بسیار معتقد هستم. این نظریه از شما می خواهد کمتر بر  روی داشتن برنامه های مشخص در آینده تمرکز کنید و بیشترِ تمرکزتان بر روی  یافتن فرصت هایی در فرایندهای برنامه ریزی نشده باشد. به این ترتیب بود که  من به شغل ایده آل خودم رسیدم. در حقیقت برخی از برجسته ترین لحظات پیشرفتم  به صورت کاملا پیش بینی نشده برای من اتفاق افتاده است. و من آموختم که با  گوش دادن به نشانه های ظریفی که در اطرافم وجود داشت، به سمت یک مسیر جدید  حرکت کنم.به کسانی که در جستجوی شغل حرفه ای در زمینه فناوری هستند، چه توصیه ای دارید؟JN: کسانی  که در این حوزه کار می کنند، باید به این نکته توجه داشته باشند که همه آن  ها نمی توانند حرفه ای باشند. اما برای کسانی که به دنبال چالش در دنیای  فناوری هستند، توصیه می کنم همواره به دنبال پیشرفت باشند. اگر در این حوزه  از تعامل با سایر افراد و آموزش لذت می برید، فرایند یادگیری را از فردی  شروع کنید که از نظر شما قابل تحسین است.EH: اجازه  ندهید دیگران، تعریفی از شما داشته باشند. از ایده های تان صحبت کنید و آن  ها را با دیگران به اشتراک بگذارید، به یادگیری ادامه دهید و پیشرفت کنید.  فراموش نکنید مقایسه خودتان با دیگران باعث می شود از مسیری که پیش رو  دارید، لذت نبرید.به عنوان یک زن در دنیای تکنولوژی، تمایل داشتید چه چیزی را زودتر می دانستید؟JN: اگر بخواهم همه تجربیاتم را به طور خلاصه بگویم: بیشتر گوش کنید، کمتر صحبت کنید و بیشتر توجه کنید.EH: اجازه ندهید دیگران در حرفه ی شما تصمیم گیری کنند. به حس درونی تان اعتماد داشته باشید و آن را دنبال کنید.چه کسی یا چه چیزی الهام بخش شماست؟JN: من  در گذشته برای دو اسطوره در زمینه شغلی ام کار کرده ام: یکی Mary Kay Ash،  تاجر آمریکایی و بنیانگذار Mary Kay Cosmetics و دیگری Ross Perot، یک بشر  دوست آمریکایی، تاجر، سیاستمدار و بنیانگذار و مدیرعامل شرکت های  Electronic Data Systems و Perot Systems.  هر دو آن ها متواضعانه کار خود  را آغاز کردند و در نهایت، امپراتوری های جهانی را ایجاد کردند. آن ها بدون  هیچ تردیدی به اهداف خود می پرداختند و همچنان به جلو می رفتند. داستان  زندگی آن ها، به من انگیزه داد تا در حرفه ام، فرصت هایی را به دست بیاورم و  رویای خود را برای تبدیل شدن به یک مدیر ارشد امنیت اطلاعات دنبال کنم.EH: در  حقیقت فرزندانم به من انگیزه می دهند. من می بینم که آنها چقدر مرا الگوی  خود قرار داده و این موضوع به من انگیزه می دهد تا همواره به دنبال یادگیری  بوده و دانش و تجربیاتم را با آن ها به اشتراک بگذارم.آیا مطلب خاصی به عنوان حسن ختام دارید؟JN: اکثر اوقات، من به  عنوان تنها زن در جلسات کاری حضور دارم و مورد تشویق و حمایت همکارانم قرار  می گیرم. اما انتظار دارم در آینده، زنان بیشتری وارد دنیای تکنولوژی شده و  به چالش های منحصر به فرد بودن زنان در این صنعت پرداخته شود تا امکان  فرصت های جدید شغلی برای زنان در این حوزه فراهم شود .EH: من تحصیلات دانشگاهی  ندارم اما همیشه انسان سخت کوشی بودم تا توانستم به جایگاه امروزی خود  برسم. همواره در پی پیشرفت بودم و توانستم بیش از 20 سال از دوران کاری ام  را به عنوان مدیر بگذرانم. بنابراین شعار من این است که هر انسانی فارغ از  سطح تحصلاتش می تواند به آنچه که در رویای خود دارد، برسد.</description>
                <category>ressis</category>
                <author>ressis</author>
                <pubDate>Sun, 09 Jul 2023 16:47:58 +0330</pubDate>
            </item>
                    <item>
                <title>با انواع حملات سایبری آشنا شوید</title>
                <link>https://virgool.io/@ressisweb141/%D8%A8%D8%A7-%D8%A7%D9%86%D9%88%D8%A7%D8%B9-%D8%AD%D9%85%D9%84%D8%A7%D8%AA-%D8%B3%D8%A7%DB%8C%D8%A8%D8%B1%DB%8C-%D8%A2%D8%B4%D9%86%D8%A7-%D8%B4%D9%88%DB%8C%D8%AF-jvdpajsjev64</link>
                <description>منظور از حملات سایبری چیست؟حملات سایبری به اقداماتی گفته می شود که یک کامپیوتر و یا سیستم های اطلاعات رایانه ای را هدف قرار داده و به این ترتیب موجب تغییر، تخریب و یا دسترسی به داده ها و یا حتی موجب آسیب به شبکه می گردد. این حملات با دیجیتالی شدن مشاغل که اخیرا از محبوبیت زیادی برخوردار شده، افزایش می یابند. حملات سایبری انواع مختلفی دارد که در این مطلب به بیست نوع رایج آن اشاره خواهیم کرد.حملات DoS و DDoSحمله ی denial-of-service (DoS) به گونه ای طراحی شده که منابع یک سیستم تا حدی با درخواست های غیرمجاز روبرو می شوند که دیگر فرصتی برای پاسخگویی به درخواست های معتبر باقی نمی ماند. حمله ی distributed denial-of-service (DDoS) نیز از بُعد تلاش برای تخلیه ی منابع یک سیستم به حمله DoS شباهت دارد. با این تفاوت که حمله ی DDoS از تعداد بسیار فراوانی دستگاه های آلوده به بدافزار که تحت کنترل مهاجم سایبری است، نشات می گیرد.  به این حمله، حمله ی محروم سازی از سرویس گفته می شود، زیرا به این دلیل که باید به همه درخواست ها پاسخ داده شود، منابع سایت توسط درخواست های فراوان و غیر مجاز، مصرف شده و دیگر امکان ارائه ی خدمات به کاربران واقعی سایت ممکن نمی باشد.حملات DoS و DDoS با سایر حملات سایبری متفاوت هستند زیرا به مهاجمان اجازه می دهند به یک سیستم دسترسی پیدا کرده و یا دسترسی فعلی خود را گسترده تر کنند. گاها از این حملات، برای مقابله با رقبای تجاری نیز استفاده می شود. در برخی از موارد از حمله DoS به عنوان زمینه سازی برای سایر حملات استفاده می شود.طی یک حمله موفقیت آمیز DoS و DDoS، سیستم قربانی به ناچار آفلاین می شود که در این صورت هم ممکن است در برابر سایر حملات سایبری، آسیب پذیر گردد.یکی از راه های جلوگیری از حملات DoS، به کار گیری فایروال هایی است که قادر به شناسایی درخواست های معتبر و غیر معتبر می باشد. در این صورت درخواست هایی که از سایت های غیر معتبر ارسال شده، مسدود می گردند و ترافیک سایت، به صورت عادی و بدون وقفه، جریان می یابد.نمونه ای از این حملات، در فوریه 2020 به Amazon Web Services (AWS) رخ داد.حملات MITMاین حمله سایبری زمانی رخ می دهد که مهاجم خود را بین دو فرد، شبکه و یا کامپیوتر قرار داده و سعی بر دسترسی به اطلاعات مبادله شده بین آن ها را دارد و از این جهت به آن man in the middle (حمله مرد میانی) گفته می شود. در واقع مهاجم در حال جاسوسی از تعامل دو طرف است.در حمله MITM تعامل دو طرف کاملا طبیعی به نظر رسیده و هیچ مورد مشکوکی مشاهده نمی شود. اما در حقیقت، داده ها ابتدا به دست مهاجم و سپس به مقصد می رسد و یا توسط وی تغییر می کند.بهترین روش برای جلوگیری از حملات MITM، به کارگیری رمزنگاری های پیشرفته بر روی اکسس پوینت ها و همچنین استفاده از Virtual Private Network (VPN) می باشد.حملات phishingدر حملات فیشینگ، هکرها اقدام به ارسال ایمیل هایی به ظاهر معتبر و از طرف منابعی کاملا قانونی و مورد اعتماد نموده و در تلاش برای دستیابی به دیتا می باشند.برای اجرای این حمله، یک لینک توسط مهاجم ارسال می شود که قربانی را به وب سایتی جهت دانلود بدافزار هدایت می کند. در بسیاری از موارد، هیچ مورد مشکوکی مشاهده نمی شود و روند حمله با موفقیت به پایان می رسد و گاها مهاجم به سراغ افراد دیگر سازمان می رود.با آگاهی و شناخت نسبت به ایمیل ها، به خصوص مواردی که حاوی لینک هستند، می توان مانع از حملات phishing شد. توصیه می شود به عناوین ایمیل و پارامترهای reply to و return path توجه شود، آن ها باید به همان دامنه ای که ارسال شده، کانکت شوند.حملات Whale-phishingاین حمله با هدف مدیران ارشد سازمان ها اجرا می شود. این افراد، اطلاعاتی را در اختیار دارند که برای هکرها بسیار ارزشمند می باشد؛ مانند اطلاعات ویژه در خصوص کسب و کار و نحوه عملکرد آن.چنانچه قربانی، باج افزار مورد نظر هکرها را دانلود نماید، احتمالا مجبور می شود برای جلوگیری از انتشار خبر حمله و آسیب به برندینگ سازمان، مبلغ درخواستی به عنوان باج را پرداخت کند.اقداماتی که برای جلوگیری از حمله ی phishing در پیش گرفته می شود، برای ممانعت از whale-phishing نیز تاثیرگذار است؛ مانند بررسی دقیق ایمیل ها و ضمایم آنها و همچنین لینک های ارسالی.حملات Spear-phishingاین حمله از phishing  پیشرفته تر بوده و هدف آن گروه ها و یا افراد خاصی است. از آنجا که پیام ارسالی توسط مهاجم کاملا قانونی و معتبر به نظر می رسد، تشخیص این حمله بسیار دشوار می باشد.غالبا در حملات spear-phishing از ایمیل های جعلی استفاده می شود و این طور به نظر می رسد که از طرف یک فرد یا سازمان آشنا ارسال شده. حتی ممکن است برای فریب کاربر، یک وب سایت معتبر، شبیه سازی شود.برای جلوگیری از این حمله، مشابه حمله فیشینگ معمولی باید نسبت به ایمیل ها و فرستنده آن ها و همچنین ضمائم شان، اطمینان حاصل کرد.Ransomwareطی حملات باج افزاری، مهاجمان سایبری پس از دسترسی به اطلاعات، با تهدید به انتشار یا مسدود سازی داده ها یا سیستم های کامپیوتری، از قربانی درخواست باج نموده تا دوباره اطلاعات را به وی بازگرداند. هکرها پس از دریافت وجه، دستورالعملی را در خصوص نحوه کنترل مجدد سیستم به قربانی ارسال می کنند.در این نوع تهدیدات، دانلودِ بدافزار یا از طریق وب سایت رخ می دهد و یا از طریق ضمیمه ایمیل. گاهی اوقات حملات باج افزاری، چندین کامپیوتر و یا یک سرور مرکزی را هدف قرار می دهند. در این حالت یک بدافزار، فایل های autorun را از یک سیستم به سیستم دیگر و از طریق شبکه ی داخلی و یا درایوهای BUS که چندین کامپیوتر را به هم متصل می کند، انتقال می دهد. و زمانی که رمزنگاری توسط مهاجمان سایبری آغاز می شود، به طور همزمان بر روی تمامی سیستم های آلوده، اجرا خواهد شد.گاهی طراحی باج افزارها به گونه ای است که آنتی ویروس های قدیمی قادر به شناسایی آن ها نباشند. بنابراین توصیه می شود کاربران نسبت به سایت هایی که بازدید می کنند و لینک هایی که کلیک می کنند، آگاه باشند.شایان ذکر است بسیاری از حملات باج افزاری را می توان با به کارگیری فایروال های نسل جدید فورتی گیت (NGFW) مسدود ساخت. این فایروال ها با ارائه قابلیت data packet inspection می توانند تهدیدات باج افزاری را شناسایی نمایند.Password Attackکشف رمز عبور برای مهاجمان سایبری، همواره یک هدف جذاب بوده و راه های مختلفی برای دستیابی به آن ها وجود دارد.ممکن است یک مهاجم سایبری، با ردیابی تبادل اطلاعات شبکه، در تلاش برای دستیابی به پسورد رمزنگاری نشده باشد. حتی ممکن است از طریق مهندسی اجتماعی، قربانی را متقاعد به وارد کردن پسورد خود کند.غالبا هکرها، روش brute-force را برای حدس زدن پسورها به کار می برند. در این روش از اطلاعات فردی و شغلی، برای دستیابی به پسورد استفاده می شود. بنابراین اطلاعاتی که در رسانه های اجتماعی به اشتراک گذاشته می شود، در این امر نقش دارد.یکی دیگر از روش های کشف پسورد، dictionary attack می باشد. در این روش از کلمات و عبارت های رایج استفاده می شود؛ دقیقا مانند مواردی که در یک کتاب فرهنگ لغت لیست می شود.بهترین روش مقابله با password attackها بر اساس تکنیک های dictionary و brute-force اعمال پالیسی  lock-outاست تا دسترس به تجهیزات، وب سایت ها و یا اپلیکیشن ها به طور خودکار و پس از چند تلاش ناموفق برای دسترسی به پسورد، غیر فعال شود.SQL Injection AttackStructured Query Language (SQL) injection، تکنیکی رایج برای استفاده از وب سایت هایی است که برای ارائه خدمات خود به کاربران، به پایگاه داده ها وابسته هستند. در این روش هکرها با ایجاد کامندهای SQL بر روی دیتابیسِ یک وب سایت آسیب پذیر، دسترسی مورد نظر خود را پیدا می کنند.در صورت موفقیت آمیز بودن حمله ی SQL injection، چندین اتفاق ممکن است رخ دهد؛ از جمله دسترسی به داده ها و همچنین تغییر و یا حذف آن ها. در ضمن پس از این که مهاجم، قادر به اجرای کد مورد نظر خود شد، می تواند کامند shut down را نیز اجرا نموده تا موجب مختل شدن پایگاه داده ها گردد.برای مقابله با این حمله، بهتر است میزان دسترسی کاربران مختلف به پایگاه داده ها مشخص گردد.URL Interpretationبا استفاده از حمله URL interpretation، مهاجمان سایبری برای دستیابی به داده های قربانی، اقدام به  ایجاد و یا تغییر در آدرس های URL می کنند. به این حمله URL poisoning نیز گفته می شود.برای اجرای حمله URL interpretation، یک هکر URLهایی را حدس می زند تا به دسترسی مدیر وب سایت برسد. زمانی که آن ها به پیج مورد نظر خود وارد می شوند، سایت را دستکاری نموده و یا به داده های مورد نظر خود دست پیدا می کنند.به عنوان مثال، اگر هکری قصد وارد شدن به بخش ادمین یک سایت با نام  GetYourKnowledgeOn.com را داشته باشد، عبارت http://getyourknowledgeon.com/admin را در بخش URL تایپ می کند. در این مرحله دسترسی مدیر سایت به وی داده می شود. در برخی از موارد نیز نام کاربری و پسورد مدیرسایت، ممکن است همان پیش فرض admin باشد که حدس زدن آن بسیار ساده است. گاهی نیز قبلا پسوردهای احتمالی توسط هکرها لیست شده است.برای جلوگیری از حملات سایبری URL interpretation، توصیه می شود از روش احراز هویت چندعاملی و یا رمزهای عبور بسیار قوی استفاده شود.DNS Spoofingمهاجمان سایبری با تغییر در سوابق DNS، ترافیک را به سمت یک وب سایت جعلی هدایت می کنند و قربانی نیز اطلاعات خود را در همان وب سایت وارد می کند. گاهی نیز هکرها به نام قربانی، اقدامات غیر قانونی انجام می دهند.برای جلوگیری از حمله DNS Spoofing می بایست از به روز بودن سرورهای DNS اطمینان حاصل کرد.Session Hijackingیکی از زیرمجموعه های حملات MITM می باشد. در این روش، مهاجم سایبری، خود را بین یک کلاینت و سرور قرار می دهد. کامپیوتری که برای حمله مورد استفاده قرار می گیرد، آدرس IP خود را با آدرس آی پی کلاینت، جایگزین می کند و سرور نیز به session خود ادامه می دهد. با توجه به این که سرور از آدرس IP کلاینت برای احراز هویت خود استفاده می کند، این روش بسیار موثر بوده و مورد توجه مهاجمان سایبری قرار می گیرد. حتی اگر در مرحله ای از session، آدرسIP مهاجم مشخص شود، بر اساس احراز هویتی که انجام شده، سرور به کار خود ادامه می دهد و موردی را مشکوک نمی داند.به منظور ممانعت از حملات session hijacking، بهتر است از یک V.PN برای دسترسی به سرورها استفاده شود. به این ترتیب، همه ی ارتباطات، رمزنگاری خواهند شد و مهاجم قادر به دسترسی به اطلاعات نخواهد بود.Brute force attackمهاجم سعی دارد نام کاربری و پسورد کاربری که به سیستم مورد نظر دسترسی دارد را حدس بزند.ممکن است این تکنیک، وقت گیر و دشوار به نظر برسد، اما مهاجمان سایبری غالبا از ربات ها برای این کار استفاده می کنند. آن ها لیستی از اطلاعات احتمالی ورود به سیستم تهیه کرده و در اختیار ربات قرار می دهند.به منظور جلوگیری از حملات brute-force، استفاده از پالیسی lock-out توصیه می شود که پس از چند تلاش ناموفق، سیستم قفل خواهد شد.Web AttacksWeb Attack  به حملاتی گفته می شوند که از آسیب پذیری های موجود در اپلیکیشن های تحت وب استفاده می کند. هر زمان که اطلاعاتی را در یک اپلیکیشن تحت وب وارد می کنید، در واقع دستوری را ایجاد می کنید که یک واکنش به دنبال خواهد داشت. به عنوان مثال، زمانی که به صورت آنلاین به حساب شخصی مبلغی را واریز می کنید، اطلاعات مورد نظر، ابتدا به حساب شما وارد شده، مبلغ را خارج نموده و آن ها را به حساب فرد دیگری واریز می کند. مهاجمان در جستجوی فرصت هایی هستند که در چارچوب این دسته از درخواست ها به نفع خود استفاده کنند.برخی از رایج ترین web attackها شامل SQL injection و cross-site scripting (XSS) می گردند، که در ادامه به آن ها خواهیم پرداخت. علاوه بر موارد مذکور، از تکنیک cross-site request forgery (CSRF) نیز برای دستکاری پارامترها استفاده می شود. در یک حمله SCRF قربانی فریب خورده و کاری انجام می دهد که به نفع هکرهاست. به عنوان مثال، قربانی بر روی لینکی کلیک می کند که شامل کدهایی برای تغییر نام کاربری و پسورد جهت دسترسی به اپلیکیشن های تحت وب می باشد. در نتیجه مهاجم سایبری با در دست داشتن نام کاربری و پسوردی که خودش اعمال کرده، به عنوان یک کاربر قانونی وارد سیستم می شود.دستکاری پارامترها شامل تغییر در پارامترهایی است توسط برنامه نویسان به عنوان اقدامات امنیتی برای برخی از عملکردهای خاص طراحی شده اند.  اجرای عملکردها بستگی به آنچه که در پارامتر وارد می شود، دارد. یک هکر با تغییر در پارامترها می تواند اقدامات امنیتی را غیر فعال کند.به منظور جلوگیری از web attack، بررسی و کنترل اپلیکیشن های تحت وب و اصلاح آن ها در صورت نیاز، ضروری است. یکی از راه های رفع آسیب پذیری ها بدون تاثیر منفی بر روی عملکرد اپلیکیشن های تحت وب، استفاده از توکن های CSRF می باشد. یک توکن بین مرورگر کاربر و اپلیکیشن تحت وب، مبادله می شود. و پیش از اجرای کامند، اعتبار توکن مورد بررسی قرار می گیرد. چنانچه تایید شود، کامند اجرا شده و در صورت عدم تایید، مسدود می گردد. در ضمن استفاده از کوکی های Same Site نیز یکی از راه های مقابله با این تهدید به شمار می رود.</description>
                <category>ressis</category>
                <author>ressis</author>
                <pubDate>Wed, 05 Jul 2023 14:48:28 +0330</pubDate>
            </item>
                    <item>
                <title>منظور از ساختار Zero Trust  چیست و چه کاربردی دارد؟</title>
                <link>https://virgool.io/@ressisweb141/%D9%85%D9%86%D8%B8%D9%88%D8%B1-%D8%A7%D8%B2-%D8%B3%D8%A7%D8%AE%D8%AA%D8%A7%D8%B1-zero-trust-%DA%86%DB%8C%D8%B3%D8%AA-%D9%88-%DA%86%D9%87-%DA%A9%D8%A7%D8%B1%D8%A8%D8%B1%D8%AF%DB%8C-%D8%AF%D8%A7%D8%B1%D8%AF-my1zgqljx7um</link>
                <description>امروزه Zero Trust یکی از پرکاربردترین واژگان در دنیای امنیت سایبری است. در این مطلب با هم نگاهی به zero trust می اندازیم.در اصل، zero trust یک رویکرد استراتژیک در مقوله امنیت سایبری است که امنیت سازمان ها را با از بین بردن اعتماد مطلق و قطعی تامین می کند و به دنبال آن، در هر مرحله از تعاملات دیجیتالی، اعتبارسنجی را ملزم می داند. اساسا Zero Trust بر مبنای &quot;هرگز اعتماد نکردن و همیشه تاییدیه گرفتن&quot; بنا شده و طراحی آن به گونه ای است که از محیط های مدرن محافظت می کند و تحولات دیجیتالی را با استفاده از احراز هویت های قوی، استفاده از network segmentation، جلوگیری از دسترسی به شبکه، جلوگیری از حملات لایه 7 و تسهیل پالیسی های &quot;حداقل میزان دسترسی&quot; را میسر می کند.در بدو امر، دیدگاه Zero Trust تشخیص این مشکل بود که چرا رویکردهای موجود در شبکه های سازمانی می بایست به طور قطع و یقین، قابل اعتماد باشند. چنین اعتمادی به معنای این است که تمام کاربران موجود در شبکه -که ممکن است یکی از آن ها مهاجم باشد- به سادگی می توانند به دلیل فقدان کنترل های امنیتی به تمام بخش های شبکه از جمله اطلاعات مهم و حیاتی دسترسی داشته باشند.با افزایش سرعت تحولات دیجیتالی و تغییر قالب کاری به صورت دورکاری و همچنین با توجه به استفاده روزافزون از فضای ابری، در پیش گرفتن این رویکرد  هیچ وقت تا این حد مهم و حیاتی نبوده است. این ساختار  علاوه بر این که سازمان ها را به بالاترین سطح امنیت می رساند، مزایای دیگری مانند کاهش پیچیدگی های امنیتی و هزینه های عملیاتی را نیز در بر دارد.گام اول- نظارت و شناسایی ارزش هایکی از اولین مراحل در رویکرد zero trust، شناسایی حیاتی ترین و ارزشمندترین داده ها، اپلیکیشن ها و خدمات است. این موضوع به اولویت بندی ها و ایجاد پالیسی های امنیتی zero trust کمک فراوانی می کند. بنابراین سازمان ها می توانند بر روی اولویت بندی ها و محافظت از داده های مهم تمرکز کنند.گام بعدی درک این موضوع است که کاربران چه کسانی هستند و از چه اپلیکیشن هایی استفاده می کنند و چگونه می توانند پالیسی هایی را اجرا کنند تا تضمینی برای محافظت از داده های مهم و حیاتی باشد.ایجاد zero trust در سطح سازمانیبا این که به طور معمول zero trust با ایمن سازی کاربران یا مواردی مانند Zero Trust Network Access (ZTNA) مرتبط است، اما یک رویکرد جامع شامل کاربران، اپلیکیشن ها و زیرساخت ها می گردد.کاربران- مرحله ی اول از نیازمند یک احراز هویت قوی برای شناسایی کاربران، پالیسی ارائه حداقل میزان دسترسی به اپلیکیشن ها و تاییدیه یکپارچگی دستگاه کاربر است.اپلیکیشن ها- اعمال zero trust در اپلیکیشن ها، باعث از بین رفتن اطمینان قطعی از المان های مختلف اپلیکیشن ها می گردد. یکی از مفاهیم اصلی و پایه در خصوص مفهوم zero trust این است که هیچ یک از اپلیکیشن ها، قابل اعتماد نیستند و همچنان نظارت مستمر بر آن ها در طول زمان اجرا، یک فاکتور بسیار مهم و ضروری به شمار می آید.زیرساخت- بهتر است تمام زیرساخت های مرتبط با روتر، سوییچ، فضای ابری و اینترنت اشیا با استفاده ازاین  رویکرد مورد بررسی قرار گیرند.برترین مزایای ZTNAدورکاری را به معنای واقعی میسر می سازد.ساختار zero-trust برای دسترسی از راه دور فعال است.دسترسی دائمی به اپلیکیشن ها را برای کاربران در شبکه و خارج از شبکه امکانپذیر می کند.امکان دسترسی به اپلیکیشن ها برای کاربران وجود دارد.ارائه تاییدیه پیش از هر بار دسترسی به دستگاه هاسازگار با فایروال NGFW موجودتسهیل انتقال از یک P*N</description>
                <category>ressis</category>
                <author>ressis</author>
                <pubDate>Tue, 27 Jun 2023 13:27:21 +0330</pubDate>
            </item>
                    <item>
                <title>مطالعه بر روی Network Segmentation  های قدیمی</title>
                <link>https://virgool.io/@ressisweb141/%D9%85%D8%B7%D8%A7%D9%84%D8%B9%D9%87-%D8%A8%D8%B1-%D8%B1%D9%88%DB%8C-network-segmentation-%D9%87%D8%A7%DB%8C-%D9%82%D8%AF%DB%8C%D9%85%DB%8C-gudp1b0d5qu7</link>
                <description>آیا network segmentationهای قدیمی، به اندازه کافی اثربخش هستند؟حملات fragmenting که غالبا ناشی از فضاهای ابری چندگانه است، منجر به تضعیف تیم IT در حفظ کیفیت عملکرد شبکه و همچنین امنیت و قابلیت اطمینان آن می گردد. به طور کلی این حملات زمانی رخ می دهند که یک پکت دیتا به دلیل از دست رفتن بخشی از داده ها، نتواند به طور کامل دوباره assemble شود. که می تواند نشان دهنده ی حمله denial of service و یا تلاش برای مقابله با پالیسی های امنیتی باشد.لازم به ذکر است network segmentationهای قدیمی حتی اگر در کنار تکنیک های جدیدِ microsegmentation باشند، باز هم امنیت لازم را تامین نخواهند کرد. در واقع باید گفت بیشتر از آنکه استراتژیک باشند، تاکتیکی هستند. ضمن اینکه از پویایی لازم برخوردار نیستند و چنانچه یک بار کاربر، دستگاه و یا اپلیکیشنی را مجاز شناسایی کنند، برای همیشه اجازه دسترسی به segmentهای مختلف را به آن ها خواهند داد. یکی دیگر از محدودیت های network segmentationهای قدیمی، فقدان نظارت امنیتی جامع بر روی شبکه و ترافیک رمزنگاری شده می باشند و به این ترتیب اثربخشی مدیریت موثر ریسک کاهش می یابد.چه چالش هایی در مدیریت شبکه های disparate وجود دارد؟همان طور که دستگاه ها و اپلیکیشن های متصل به شبکه های سازمانی روز به روز گسترده تر می شوند، user baseهایی که بر روی یک شبکه ی معمولی سازمانی هستند نیز از نظر جغرافیایی پراکنده شده اند. از طرفی به این دلیل که شبکه های سازمانی، میزبان تکنولوژی هایی مانند IoT و اپلیکشن های SaaS در محیط های متعدد کلود می باشند، محافظت در برابر حملات سایبری، حتی با وجود امنیت قوی در محیط فیزیکی، باز هم بسیار دشوار خواهد بود.بنابراین یکی از چالش هایی که در زمینه حملات fragmenting به وجود می آید، ایجاد مجموعه ای از pathهای جدید است که طی آن، مجرمان سایبری حملات خود را شکل می دهند. و چالش دیگری که ممکن است ظهور کند پیچیده تر شدن تهدیدات سایبری است. آنچه که شرایط را باز هم پیچیده تر می کند، این است که فعالیت merger and acquisition (M&amp;A) ممکن است منجر به پیدایش زیرساخت های گوناگون با نظارت محدودی بین بخش های مختلف سازمان گردد. مقوله امنیت در بسیاری از سازمان ها به یک اقدام واکنشی (reactive) تبدیل شده، زیرا تیم IT قادر به جلوگیری از همه دسترسی های غیر مجاز به دستگاه ها و اپلیکیشن های متصل به شبکه نمی باشد.مهندسان شبکه برای سال های طولانی، راهکار network segmentation را برای مقابله با این دسته از چالش ها انتخاب کرده بودند. تکنیک های قدیمیِ segmentation، که بر اساس IP address بودند، با VLAN segmentation و VMware NSX segmentation برای فرایندهای کاری مجازی تعریف شده بودند. شبکه های مبتنی بر Cisco gear نیز با استفاده از سوییچ های فیزیکی و VXLANها راهکارِ Cisco ACI segmentation را انتخاب کرده اند. این تکنیک های microsegmentation به پالیسی های access control امکان می دهند با فرایندهای کاری و یا اپلیکیشن هایی تعریف شوند که مانند virtual machine (VM)، میزبان اپلیکیشن ها، داده ها و سیستم عامل ها باشند.به طور کلی در رویکردهای segmentation، از فایروال به عنوان عاملی برای جداسازی منابع شبکه برای همه گروه ها استفاده می شود. به این ترتیب ترافیکی که اجازه ی انتقال بین segmentهای مختلف را ندارد، مسدود خواهد شد. و در صورت بروز تهدید سایبری در یکی از بخش های شبکه، این رویکرد مانع از حرکت آن به سمت سایر بخش ها می گردد.متاسفانه باید گفت microsegmentation، یک راهکار قطعی نیست که بتوان همیشه آن را مورد استفاده قرار داد. ایده های اصولی و اساسی، همواره از منطق قدرتمندی برخوردار بوده اند، اما در صورتی که یک زیرساخت شبکه ی مبتنی بر microsegmentation به درستی طراحی نشده باشد، می تواند امنیت را مختل کند. بنابراین باید گفت با تقسیم بندی شبکه های سازمانی به تعداد زیادی از segmentهای کوچک، احتمال محدود سازی نظارت بر تهدیدات در کل شبکه وجود دارد.دلایل کافی نبودن امنیتِ network segmentationهای قدیمیطراحی access control برای segmentهای شبکه های داخلی به گونه ای است که توانایی سازگاری با نیازهای در حال تغییر تجاری را ندارد.پایه های ارزشگذاری که مبنای پالیسی های access می باشند، معمولا از پویایی لازم برخوردار نبوده و به سرعت منسوخ می شوند.پالیسی های access control را نمی توان با توجه به فقدان امنیت پیشرفته (لایه 7) در دیتاسنترها و لبه ی شبکه اجرا نمود، ضمن اینکه امکان کنترل و نظارت بر روی این المان های امنیتی نیز وجود ندارد.مشکلات فوق الذکر غالبا به دلیل طراحی ساختار segmentation بدون توجه به ملاحظات امنیتی رخ می دهد. شناخت هر یک از این موضوعات و تاثیر آن ها می تواند به اتخاذ رویکرد مناسب تری منتهی شود.غالبا دیده می شود شبکه های سازمانی بدون در نظر گرفتن نکات امنیتی، طراحی می شوند. گاها تیم های فناوری اطلاعات قادر به یکپارچه سازی طرح های “امنیت” و “شبکه” نیستند؛ در صورتی که کنار هم قرار گرفتن این دو واژه، کاملا ضروری است. در نتیجه ی این ناهماهنگی، پیچیدگی های شبکه افزایش می یابد.اتخاذ رویکرد bottom-up برای access controlاین طور به نظر می رسد که طراحی شبکه های سازمانی توسط نیازهای در حال تکامل یک کسب و کار تعیین می شود؛ و اینکه “چه کسی” و “چه چیزی” می تواند به منابع شبکه دسترسی داشته باشد توسط “پالیسی های تجاری”، “استانداردهای صنعتی” و همین طور “مقررات دولتی” مشخص می گردد. بنابراین متخصصان شبکه با پیروی از این قوانین، اقدام به اجرای تنظیمات مربوط به access control در سوییچ ها و روتر کرده و به این ترتیب به کاربران، تجهیزات و یا اپلیکیشن های خاص اجازه ی دسترسی به برخی منابع مشخص شده را می دهند.به طور کلی مهندسان شبکه دو مورد از معایب این رویکرد را به سرعت تشخیص می دهند. مورد اول این است که فرایندهای کاری تجاری، الزمات انطابق با مقررات و همین طور نیازهای دسترسی به شبکه بسیار پیچیده تر از ساختار شبکه است. در نتیجه استفاده از ساختار شبکه به منظور تعریف segmentهای امنیتی برای منابع شبکه بسیار دشوار خواهد شد. به عبارتی مدیریت در دسترس قرار دادن منابع شبکه برای کاربران و اپلیکیشن های مجاز و همزمان غیر قابل دسترس کردن آن ها برای سایرین، بسیار پیچیده است. در این صورت باگ های امنیتی زیادی مشاهده خواهد شد که مهندسان شبکه حتی تصور آن ها را نیز نمی کردند.مورد دوم این است که همه فرایندها، قوانین و یا ساختار سازمانی مدام در حال تغییر و تحول است. بنابراین حتی اگر طراحی شبکه با لحاظ نکات ایمنی انجام شود، باز هم نیاز به اصلاحات وجود دارد. در این صورت نیز، امکان بروز تهدیدات امنیتی افزایش خواهد یافت؛ مضاف بر این که نیازمند صرف هزینه های گزاف برای پیکربندی مجدد می باشد.هزینه های مالکیت (TCO)این فاکتور را می توان، اصلی ترین دلیل برای عدم برخورداری سازمان ها از امنیت پیشرفته در کلیه ی بخش ها دانست. به عنوان مثال، ممکن است افرادی که تکنولوژیِ segmentation را اجرا می کنند، تصمیم بگیرند برخی از بخش های کوچک تر که کمترین احتمال تهدیدات سایبری را دارند بدون پیاده سازیِ Level 7 Advanced Security محافظت شوند. گاها کارشناسان شبکه به دلیل محدودیت بودجه و یا نیاز به منابع فراوان، از استفاده ی فایروال های نسل جدید (NGFW) و یا سایر راهکارهای امنیتی پیشرفته برای همه بخش ها خودداری می کنند.کاربردی نبودن برخی از المان های امنیتگاهی اوقات کارشناسان شبکه، قابلیت هایی مانند secure sockets layer (SSL)/transport layer security (TLS) inspection را در فایروال های نسل جدید خود، غیر فعال کرده تا پرفورمنس شبکه را بهبود بخشند. با این کار جریان ترافیک شبکه بین segmentهای مختلف تسریع می شود، اما از طرف دیگر مسیر ورود ترافیک های غیر قانونی نیز هموار خواهد شد. و با توجه به اینکه اکنون 72 درصد از ترافیک شبکه رمزنگاری می شود، مجرمان سایبری از آن برای نفوذ به شبکه های سازمانی و استخراج داده ها، استفاده می کنند؛ که این یک چالش بسیار نگران کننده است.</description>
                <category>ressis</category>
                <author>ressis</author>
                <pubDate>Tue, 13 Jun 2023 09:30:18 +0330</pubDate>
            </item>
                    <item>
                <title>معرفی 3 راه برای بهینه سازی Application در فضای ابری</title>
                <link>https://virgool.io/@ressisweb141/%D9%85%D8%B9%D8%B1%D9%81%DB%8C-3-%D8%B1%D8%A7%D9%87-%D8%A8%D8%B1%D8%A7%DB%8C-%D8%A8%D9%87%DB%8C%D9%86%D9%87-%D8%B3%D8%A7%D8%B2%DB%8C-application-%D8%AF%D8%B1-%D9%81%D8%B6%D8%A7%DB%8C-%D8%A7%D8%A8%D8%B1%DB%8C-uj27b2xut4az</link>
                <description>یکی از فاکتورهای اصلی جهت بهینه سازی اپلیکیشن ها که باعث می شود سازمان ها به سمت استفاده از فضای ابری بروند، سرعت و دسترسی سریع است. از دیدگاه یک متخصص DevOps  که توسعه ی سریع اپلیکیشن ها و همچنین بهبود عملکرد و امنیت آن ها برایش، اهمیت زیادی دارد، مراحل زیر ضروری است تا بتوان سیستم ها و فرایندهای کاری را مدرنیزه نمود و بر کندی سرعت فضای ابری غلبه کرد.راهکار اول : Infrastructure-as-codeدر اکثر مواقع، انجام امور به صورت دستی یا همان manual به عدم پویایی و قابل پیش بینی نبودن منجر می شود و در مقابل برای افزایش سرعت و قابلیت اطمینان، “اتوماسیون” یک المان ضروری است. فرقی نمی کند که در حال پیش بردن منابع فضای ابری برای توسعه ی یک اپلیکیشن باشید و یا استفاده از خدمات اپلیکیشن؛ در هر صورت باید به سرعتِ یک API call و یا کلیک کردن طول بکشد. لازم به ذکر است استفاده از infrastructure-as-code (IaC)، یکی از اصلی ترین المان ها در موفقیت در این زمینه است. کار کردن با Infrastructure/NetOps/SecOps به منظور دستیابی به فایل های معتبر به شما امکان می دهد زیرساخت ها و خدمات را بسیار سریع و قابل اعتماد عرضه کنید.استفاده از این رویکرد باعث می شود کمتر به تیم های دیگر وابسته باشید و همچنین از عدم کارکرد مناسب که در اثر درخواست های ticket-based برای زیرساخت های manual ارسال می شود، جلوگیری می کند.راهکار دوم : Take full advantage of your CI/CD pipelineمتد Infrastructure-as-code گامی صحیح برای افزایش سرعت است، اما زمانی که با CI/CD pipeline همراه باشد، دستاوردهای ارزشمند بیشتری خواهد داشت. فراتر از قابلیتِ افزودن کد اپلیکیشن های جدید به base اصلی اپلیکیشن ها و همین طور به روزرسانی هایی که منجر به تولید خودکار می شوند، می توان خدمات بهینه سازی اپلیکیشن ها را با pipeline نیز ادغام کرد. با تعریف این سرویس ها به عنوان کد (Iac) و همین طور ذخیره سازی آن ها در یک ابزار کنترل که بتوان علاوه بر نظارت، آن ها را آپدیت و تایید کرد، ابزارهای CI/CD (مانند Ansible و GitLab) می توانند به طور خودکار این سرویس ها را از طریق یک API call عرضه کنند. به این ترتیب، به این اطمینان خواهید رسید که اپلیکیشن مورد نظر با امنیتی مناسب و سرعتی مورد تایید در دسترس خواهد بود.راهکار سوم : Adopt containers… but do so securelyتوانایی باندل کردن کدهای درخواستی، libraryها و binaryها برای کل اپلیکیشن در یک پکیج که از طریق پلتفرم، به سرعت در دسترس قرار می گیرد، را می توان پایه و اساسی برای افزایش پذیرش در containerها دانست. این قابلیت ها در بهینه سازی سرعت در فضای ابری، نشانه خوبی هستند؛ آن ها می توانند قابلیت بهینه سازی اپلیکیشن ها را افزایش داده و سرعت فرایند CI/CD را افزایش دهند، ضمن اینکه ساختاری قابل مدیریت ارائه می دهند.نباید پرداختن به موضوع سرعت، باعث فراموشیِ امنیت و عملکرد بهینه آن ها گردد. متاسفانه زمانی که تلاش ها در جهت بهینه سازی اپلیکیشن های موجود به منظور رفع نیازهای containerها صورت می گیرد، احتمال موفقیت زیاد نخواهد بود. در مقابل توصیه می شود مجموعه ی پویا تری از خدمات شناسایی شود  تا بتوان به طور کامل، containerها را پشتیبانی نمود.</description>
                <category>ressis</category>
                <author>ressis</author>
                <pubDate>Sun, 14 May 2023 12:33:01 +0330</pubDate>
            </item>
                    <item>
                <title>معرفی مهمترین چالش های امنیت شبکه</title>
                <link>https://virgool.io/@ressisweb141/%D9%85%D8%B9%D8%B1%D9%81%DB%8C-%D9%85%D9%87%D9%85%D8%AA%D8%B1%DB%8C%D9%86-%DA%86%D8%A7%D9%84%D8%B4-%D9%87%D8%A7%DB%8C-%D8%A7%D9%85%D9%86%DB%8C%D8%AA-%D8%B4%D8%A8%DA%A9%D9%87-abh2n7ksxoh3</link>
                <description>از مهمترین چالش های امنیت شبکه داشتن ابهام و کار کردن بر این اساس، به عنوان بخش جدایی ناپذیرِ مقوله امنیت سایبری است. تیم امنیت شبکه می بایست با تغییرات مداوم مهاجمان سایبری سازگار شده تا بتوانند با تهدیدات جدید مقابله کنند. منظور از سازگاری، “بررسی مشکلات جدید”، “فرضیه هایی برای نحوه پرداختن به آن ها” و همچنین “اجرای استراتژی هایی مبنی بر تشخیص زودهنگام” می باشد.فرایندهای Fortinet FortiNDR و FortiNDR cloud را می توان نقطه اوج چنین تلاش هایی دانست. FortiNDR در قالب cloud-based، Guided-SaaS و یا on-premises قابل ارائه بوده و راهکارهای منحصر به فردی برای حل پنج مشکل حیاتی که تیم امنیت امروزه با آن ها روبرو هستند، در اختیار سازمان ها قرار می دهد.افزایش dwell time میزان Dwell time به مدت زمانِ دسترسی کاربر به یک سیستم در معرض خطر، پیش از شناسایی تهدید مورد نظر توسط MSP اشاره دارد. هرچه مدت زمان dwell time بیشتر باشد، مهاجمان سایبری، فرصت های بیشتری برای آسیب رساندن و سرقت اطلاعات مهم در اختیار خواهند داشت.بیش از یک دهه است که زمان dwell time بیش از میزان قابل قبول بوده است. بر اساس گزارشات IBM، در سال 2022 به طور میانگین 277 روز طول کشیده تا یک نقض داده، شناسایی و مهار شود. این زمان برای هکرها کافی است تا بتوانند پس از نفوذ به اطلاعات مهم سازمانی دست یابند که غالبا آن ها را برای درخواست باج، نگه می دارند.غالبا تیم امنیت برای حل این مشکل، راهکار Network Detection and Response (NDR) را انتخاب می کند، زیرا این راهکار، ارزش بسیاری برای ابزارهای EDR و SIEM قائل بوده و با تجزیه و تحلیل متادیتای (metadata) شبکه، زمینه مورد نیاز برای فعالیت شبکه را فراهم می آورد. متادیتا، اطلاعاتی مانند نام کاربری، نام هاست، دامنه و وضعیت همه تراکنش ها را ارائه می دهد. از طرفی NDR اقدام به pair کردن متادیتا با AI و ML نموده تا به تیمSOC   اجازه دهد میزان فراوانی از داده ها را به سرعت آنالیز کنند. غالبا به تیم امنیت توصیه می شود داده ها را برای 9 تا 12 ماه حفظ کنند تا دسترسی اولیه به دقت مورد بررسی قرار گرفته و نظارت کاملی بر روی نقض داده ها فراهم شود.در دنیای امروزه، ذخیره سازهای مدرن و زیرساخت های کلود به ما امکان می دهد داده ها را به صورت هوشمندانه تر، حفظ کنیم، اما چرا ابزارهای NDR هنوز هم داده ها را تنها برای مدت کوتاهی نگه می دارند؟و اما FortiNDR با ارائه متادیتایی غنی به مدت 365 روز، فراتر از میزان معمولی رفته، در نتیجه تیم امنیت شبکه، اطلاعات بیشتری برای تجزیه و تحلیل های جزیی تر در اختیار دارند و می توانند به زمان های طولانی مدت dwell time توسط هکرهای پیشرفته امروزی بپردازند.عدم وجود R در NDRالبته که تشخیص اولیه بر اساس متادیتای غنی، تنها یک نقطه شروع است. علیرغم هزینه های بی سابقه بر روی تکنولوژی امنیتی، 52 درصد از تحلیلگران SOC  به دسترسی به محتوای out-of-the-box (مانند playbook ها و ruleها) نیاز بیشتری دارند؛ زیرا آن ها زمان بیشتری بر روی موضوع “بررسی تهدیدات” سپری می کنند، این در حالی است که  پیچیدگی ها، هشدارهای مداوم و همین طور حجم کاری نیز افزایش می یابد.محتوای out-of-the-box مانند playbookها و ruleها به تسهیل فرایند کاری تیم SOC کمک فراوانی می کند. به عنوان مثال FortiNDR playbookها به تیم بازرسی کمک می کند تا مراحل صحیح و مناسبی را برای شناسایی مهاجمان سایبری طی کنند. به طور کلی باید گفت یک بازرس می تواند به سادگی “Log4j Hunting” playbookرا انتخاب کرده و فورا یک تحقیق با استفاده از درخواست های از پیش تعریف شده که حاوی جدیدترین اطلاعات مبتنی بر تهدیدات است، ایجاد کند. FortiGuard Applied Threat Research به طور مداوم playbookها را بر اساس تاکتیک های اخیر مهاجمان سایبری به روزرسانی می کند.تعداد کم متخصصینسومین چالش به کمبود استعداد و متخصصین امنیت مربوط می شود. در حالی که تیم امنیت همواره در تلاش است تا در سریع ترین زمان ممکن، امنیت سازمان خود را تامین کند، اما غالبا آن ها مهارت، زمان و یا دانش کافی برای چگونگی  دفاع در برابر جدیدترین حملات سایبری و تاکتیک ها را ندارند.و اما FortiNDR قادر است از تیم امنیتی که به واسطه کمبود مهارت به چالش کشیده شده اند، با بهره گیری از قابلیت های آنالیز مبتنی بر AL/ML پشتیبانی نموده تا اطمینان حاصل کند برای شناسایی و مسدود سازی حملات پیچیده کاملا مجهز هستند.با تخصص مجازی که توسط Virtual Security Analyst (VSA) ارائه می شود می توان تهدیدات در حال ظهور را بررسی و آنالیز کرد، این در حالی است که نوع حضوری آن که توسط تیمی از technical success managers (TSMs) رهبری می شود به سوالات مربوط به یافته ها و پیکربندی پاسخ داده می شود.علاوه بر این FortiNDR توسط محققانی که مدل های ML را مدیریت کرده و  همچنین out of the box playbookها را ارائه می کنند، به روزرسانی می شود.تحقیقات مشارکتیتیم های امنیت می توانند با استفاده از queryهای پیشرفته در برابر متادیتای حفظ شده ی شبکه، از قابلیت بررسی و شناسایی تهدیدات بهره ببرند و همچنین می توانند با اجرای queryها به صورت موازی و فراهم آوردن شرایط همکاری برای تیم های SOC در سراسر جهان به منظور تجزیه و تحلیل نتایج، سرعت مقابله با تهدیدات را باز هم افزایش دهند.FortiNDR قادر است با استفاده از قابلیت parallel hunting به متخصصان امنیت امکان دهد تلاش های شان در جهت بررسی تهدیدات را در تیم های جهانی SOC هماهنگ کنند. به عنوان مثال یک SOC analyst مستقر در ایالت متحده می تواند تحقیقی را انجام دهد، در حالی که همکار وی در اروپا می تواند همزمان همان تحقیق را تکرار کند و متغیرها یا queryها را تغییر دهد و یا اضافه کند. در نهایت نتایج از طریق UI به اشتراک گذاشته می شود که در آن هر analyst می تواند بر اساس یافته ها و شواهدش، ارزیابی خود را انجام دهد. در حقیقت این یک رویکرد مشارکتی برای انجام تحقیقات است که امکان همگام سازی با سایر تامین کننده های NDR به جز فورتی نت وجود ندارد.افزایش پیچیدگی هااکثر تیم های امنیت با توجه به پیچیدگی و دارا بودن چندین تامین کننده برای زیرساخت های سازمانی نمی توانند به سرعت و کامل با حملات سایبری مقابله کنند؛ حتی پس از شناسایی آن ها. بنابراین “یکپارچه سازی” را می توان راهکاری کلیدی برای کاهش این پیچیدگی ها دانست.استفاده مناسب از NDRپنج چالش مذکور، تنها چند نمونه از آنچه متخصصان امنیت به صورت روزانه با آن ها روبرو هستند، می باشد، اما به هنگام تهیه و خریداری راهکار NDR می بایست نکات ذیل را در نظر گرفت.نظارت بر کلودقدرت NDR در فراهم آوردن قابلیت نظارت و تجزیه و تحلیل AI/ML در سراسر شبکه و البته صرف نظر از زیرساخت های اساسی می باشد. بهتر است راهکار انتخابی قادر به آنالیز ترافیک شبکه در کلود عمومی و خصوصی و همین طور محیط های IT/OT باشد. تامین کنندگان نیز باید تمام پیکربندی های این محیط ها را پشتیبانی کنند و ابزارهایی در اختیار تیم امنیت قرار دهند که بتوانند رفتار مشکوک را در محیط های ترکیبی شناسایی و مسدود کنند.</description>
                <category>ressis</category>
                <author>ressis</author>
                <pubDate>Sun, 14 May 2023 11:55:23 +0330</pubDate>
            </item>
                    <item>
                <title>مفهوم Data Loss Prevention (DLP) چیست؟</title>
                <link>https://virgool.io/@ressisweb141/%D9%85%D9%81%D9%87%D9%88%D9%85-data-loss-prevention-dlp-%DA%86%DB%8C%D8%B3%D8%AA-oghnegparevo</link>
                <description>واژه ی DLP که مخفف Data Loss Prevention می باشد، به یکی از راهکارهای امنیت سایبری اشاره داشته و وظیفه آن شناسایی و جلوگیری از دسترسی غیر مجاز به داده هاست. به همین دلیل است که معمولا سازمان ها از این راهکار به عنوان یکی از قوانین و دستورالعمل های امنیتی خود استفاده می کنند.DLP قابلیت های سودمندی را در اختیار سازمان ها قرار می دهد. کسب و کارها می توانند به کمک این راهکار، عوامل از دست دادن داده ها را شناسایی کرده و مانع از انتقال غیر قانونی داده ها به خارج از سازمان شوند. علاوه بر این برای تامین امنیت داده ها و اطمینان از مطابقت با برخی قوانین مانند California Consumer Privacy Act (CCPA)، EU General Data Protection Regulation (GDPR) و همین طور Health Insurance Portability and Accountability Act (HIPAA) مورد استفاده قرار می گیرد. غالبا دو واژه ” data loss” و ” data leakage prevention ” به جای هم مورد استفاده قرار می گیرند، اما امنیت ارائه شده از سوی DLP به سازمان ها امکان دفاع در برابر هر دو مورد، را می دهد. سایر مزایایی که DLP برای سازمان ها دارد، عبارتند از: شناسایی داده های مهم در سیستم های مبتنی بر فضای ابری و فیزیکی جلوگیری از به اشتراک گذاری تصادفی داده ها نظارت بر داده ها و محافظت از آن ها آموزشِ رعایت مقررات به کاربرانآیا وجود DLP یک ضرورت است؟به طور کلی دسترسی غیر مجاز به داده ها، با وجود راهکارهای امنیتی که برای آن ها در نظر گرفته می شود، با دیجیتالی شدن دنیای امروزه، سرعت گرفته است. تنها در نیمه اول سال 2019 تعداد نقض داده ها به 3800 رسیده است. طبیعتا DLP را می توان یک ابزار مهم و حیاتی برای هر سازمانی در نظر گرفت.اطلاعات فردی یا PII (Personally Identifiable Information)به طور کلی PII به اطلاعاتی اشاره دارد که برای تشخیص هویت افراد به کار گرفته می شود. DLP یا Data loss Prevention یکی از راهکارهای امنیتی است که مانع از انتشار تعمدی و یا تصادفی داده ها می گردد. به همین دلیل است که سازمان ها از آن برای تامین امنیت داخلی و رعایت مقررات استفاده می کنند.Intellectual Property (IP)همان طور که پیشتر نیز گفته شد PII برای تشخیص هویت افراد استفاده می شود که می تواند شامل آدرس ایمیل، آدرس IP، اطلاعات ورود به سیستم، پست های شبکه های اجتماعی، اطلاعات بیومتریک و همین طور موقعیت جغرافیایی باشد. برای محافظت از PII، مقررات سختگیرانه ای وضع شده است، مانند GDPR. این قوانین، حقوق بالایی برای افراد قائل شده و در صورت عدم رعایت توسط سازمان های مختلف و بروز نقض اطلاعات، جرایم سنگینی بر آن ها اعمال خواهد شد.مضاف بر این، امنیت تامین شده توسط DLP، به سازمان ها امکان می دهد اطلاعات را طبقه بندی نموده و آن ها را برچسب گذاری کنند و همچنین بتوانند بر فعالیت ها، نظارت و کنترل داشته باشند.انطباق با مقررات HIPAAقوانین HIPAA، الزامات امنیتی گسترده ای را برای تمامی مشاغلی که به ذخیره سازی و محافظت از اطلاعات پزشکی مشغول هستند، تعریف می کند. آنچه که برای سازمان ها در نظر گرفته می شود، شامل دستورالعمل ها، پالیسی ها و روش های حفظ حریم خصوصی است. در ضمن جرائم و مجازات های کیفری و مدنی نیز در مقابل عدم رعایت محافظت از داده ها مشخص شده است.لازم به ذکر است DLP نیز مانند GDPR برای سازمان هایی که می بایست تابع قوانین HIPAA باشند، ضروری است. به آن ها امکان می دهد اطلاعاتی که تحت پوشش قوانین می باشند را شناسایی، طبقه بندی و برچسب گذاری نمایند و و همچنین از محافظت کاربران، اطمینان حاصل کنند.نحوه عملکرد DLP چگونه است؟سیستم های DLP از طریق شناساییِ اطلاعات مهم و حیاتی سازمان ها، از آن ها محافظت نموده و سپس با استفاده از تجزیه و تحلیل محتوا، عوامل دسترسی غیر مجاز را شناسایی نموده و مانع از نقض داده ها می گردند. لازم به ذکر است تجزیه و تحلیل محتوا از روش هایی مانند keyword matches، regular expressions و internal function استفاده می کند تا بر اساس پالیسی تعریف شده ی سازمان، محتوا را شناسایی کند. در نتیجه کسب و کارها قادر خواهند بود به صورت خودکار مانع از دسترسی های غیر مجاز به اطلاعات شوند. پس از انتخاب راهکار DLP هر سازمان باید مراحل زیر را طی کند.اطلاعات مهم و حیاتی را مشخص کنیداولین گام در استفاده از DLP، مشخص کردن داده های مهم و حیاتی و ایجاد یک پالیسی DLP است که می تواند جزییات کارت اعتباری، آدرس ایمیل و یا امثال آن باشد.یک پالیسی DLP شامل موارد ذیل است: سیستم هایی که باید داده هایشان محافظت گردند. زمان و نحوه ی محافظت از داده ها مشخص کردن ruleهایی برای تعریف داده های مهم و تعیین واکنشی که در مقابل تهدیدات امنیتی قرار است صورت گیرد. شرایطی که عکس العمل های مختلف را به سطوح مختلف تهدیدات اختصاص می دهد.یک رویکرد Proactive اتخاذ کنیدمسلما تنها در اختیار داشتن راهکار DLP برای مقابله با تهدیدات سایبری کافی نیست. سازمان ها می بایست بر روی عملکرد کابران نظارت داشته و از داده های غیر فعال (data at rest)، در حال استفاده (data in use) و داده های در حال انتقال (data in motion) محافظت کنند.• Data in motion: به data in transit هم معروف بوده و به داده هایی اشاره دارد که از یک لوکیشن به لوکیشن دیگر و یا از طریق اینترنت، بین شبکه ها، از یک تجهیز ذخیره سازی به فضای ابری و یا از طریق شبکه های خصوصی در حال انتقال است. قطعا این دسته از داده ها، از امنیت کمتری برخوردارند، بنابراین بهره مندی از اقدامات امنیتی، یک ضرورت است.• Data in use: داده های در حال استفاده، داده هایی هستند که هم اکنون در دسترس بوده و پردازش، آپدیت و خوانده می شوند. و شامل اطلاعاتی هستند که در پایگاه داده ها، CPU و یا RAM ذخیره می گردند؛ مانند درخواست کاربران برای دسترسی به سابقه تراکنش در حساب بانکی آنلاین خود.• Data in rest: به اطلاعاتی گفته می شود که بین دستگاه ها و یا شبکه ها، منتقل نمی شود؛ بلکه در یک دستگاه و یا یک هارد درایو ذخیره می شود. این دسته از داده ها از امنیت بالاتری در مقایسه با data in motion برخوردارند؛ اما می توانند یک هدف آماده و ارزشمند برای هکرها باشند.</description>
                <category>ressis</category>
                <author>ressis</author>
                <pubDate>Tue, 09 May 2023 11:17:54 +0330</pubDate>
            </item>
                    <item>
                <title>نگاهی به فایروال فورتی گیت FG-200F</title>
                <link>https://virgool.io/@ressisweb141/%D9%86%DA%AF%D8%A7%D9%87%DB%8C-%D8%A8%D9%87-%D9%81%D8%A7%DB%8C%D8%B1%D9%88%D8%A7%D9%84-%D9%81%D9%88%D8%B1%D8%AA%DB%8C-%DA%AF%DB%8C%D8%AA-fg-200f-h2n9onhtpdlr</link>
                <description>معرفی فایروال نسل جدید FortiGate 200Fفایروال فورتی گیت 200F از سری فایروال های نسل جدید کمپانی فورتی نت است که امنیتی مبتنی بر machine learning و artificial intelligence را برای ارائه نظارت دقیق تر ارائه می دهد. به واسطه ی نظارت و کنترل دقیقی که FortiGate 200F بر روی اپلیکیشن ها، کاربران و تجهیزات موجود در شبکه ارائه می دهد، قادر است حتی قبل از بروز تهدیدات، آن ها را شناسایی و مسدود کند.فایروال Fortigate 200f برای سازمان ها بزرگ و متوسط یک گزینه ایده آل بوده و با تسریع و مدیریت SD-WAN می تواند شبکه سازمانی شما را از تهدیدات سایبری، ایمن نگه دارد.فایروال FortiGate 200F قادر است هزاران اپلیکیشن را در ترافیک های شبکه مورد بررسی قرار داده و در برابر انواع بدافزارها، اکسپلویت ها و همین طور وب سایت های مخرب امنیت ایجاد کند.آزمایشگاه های فورتی گارد با بررسی و تحقیقات فراوانی که با استفاده از هوش مصنوعی در سرتاسر جهان انجام می دهند، اطلاعات ارزشمندی در خصوص انواع تهدیدات به دست آورده و از آن ها برای جلوگیری و شناسایی انواع تهدیدات شناخته شده و ناشناخته استفاده می کنند.یکی دیگر از نکات جالب توجه در خصوص این فایروال، مسدودسازی حملات به صورت فوری و در لحظه می باشد که ساختار امنیتی مجهز به هوش مصنوعی FortiSandbox این قابلیت را ارائه می دهد.به طور کلی فایروال  Fortigate  توسط برترین آزمایشگاه های جهان مانند NSS، ICSA، AV Comparative و غیره مورد بررسی و ارزیابی قرار گرفته و با افتخار موفق به کسب گواهینامه های متعددی به عنوان موثرترین فایروال در حوزه امنیت سایبری شده اند.فایروال فورتی گیت مدل 200F با استفاده از پردازنده های هدفمند شبکه قادر به پشتیبانی از پروتکل های IPV4/IPV6، تانل های امن و قابل توسعه و multicast می باشد.این فایروال از مدیریت متمرکز برخوردار بوده و با در اختیار قرار دادن یک محیط گرافیکی ساده و تنها با چند کلیک می توان، پالیسی های امنیتی را اجرا نمود. ضمن اینکه قابلیت خودکارسازی بسیاری از فرایندهای مدیریتی نیز فراهم می شود.این تجهیز با دارا بودن یک چک لیست از پیش تعریف شده جهت تحلیل ساختار های موجود به کار رفته تا بهترین اقدامات را برای بهبود وضعیت مشخص کند.یک ماژول اختصاصی با عنوان TPM در فایروال های FG-200F به ایجاد، ذخیره سازی و همچنین احراز هویت کلیدهای رمزنگاری کمک نموده تا امنیت تجهیزات فیزیکی شبکه، تامین گردد.فناوری پردازنده های امنیتی هدفمند فورتی نت (SPU) موجب می شود تشخیص بدافزارها با سرعت بالا انجام شده و عملکردی بی نظیر از جانب فایروال ارائه شود.برای ایمن سازی و تسریع دسترسی از راه دور نیز عملکرد V.P*N تاثیر فراوانی دارد.کاراییمسدود سازی خودکارتهدیدات ترافیک رمزگشایی شده با استفاده ازبالاترین عملکرد بررسی ترافیک ، قابلیت SSL  از جمله آخرین استاندارد TLS 1.3 با استفاده از رمزگذاری های مجازمسدود کردن حملات پیچیده به صورت real-time با استفاده از سرویس های آزمایشگاه های مجهز به هوش مصنوعیFortiGuard و محافظت دربرابر تهدیدات پیشرفته که در ساختار امنیتی فورتی نت به کار گرفته شده استفایروالfg-200fو قابلیت Secure Web Gateway (SWG)· امن کردن دسترسی به وب در برابر تهدیدات داخلی و خارجی، حتی برای ترافیک های رمزگذاری شده در بالاترین سطحperformance· بهبود تجربه کاربری فایروال فورتی گیت 200F توسط ذخیره سازی داینامیک وب و ویدئو (Dynamic Caching)· مسدود سازی و کنترل دسترسی به وب بر اساس user یا user group ها درURL ها و دامنه ها· جلوگیری ازdata loss )از دست رفتن دیتا) و امکان مشاهده فعالیت کاربر در اپلیکیشن های ابری شناخته شده و یا ناشناخته· مسدود کردن درخواست هایDNS دربرابرdomain های مخرب· محافظت پیشرفته چند لایه در برابر تهدیدهای بدافزار Zero-day در محیط وب· کارایی نرم افزار تجاری یکپارچه به همراه تشخیص دقیق و هدایت داینامیک مسیر WAN در هر نوع انتقال با بهترین عملکرد در فایروال فورتی گیت 200F· تسریع دسترسی multi-cloud برای هماهنگی سریعترSaaS با cloud-on-ramp· شبکه های بهبود خودکار(Self-Healing) با قابلیت دسترسی بالا به لبه شبکه WAN· ترافیک مبتنی بر تغییر در کسری از ثانیه وهدایت مبتنی بر محاسبه پهنای باند real-time· ارائه رمزگذاری توسط تانل های گسترده اتوماتیک و ساده تر نمودن مدیریت با خلاصه کردن شبکه hybrid فیزیکیWAN· گردش کار ساده و بصری با سیستم هماهنگ سازی SD-WAN برای مدیریت و پیاده سازی zero touch· ارائه قابلیت مشاهده عملکرد شبکه و شناسایی اختلال ها به وسیله امکان تجزیه و تحلیل پیشرفته هم به صورتreal-time و هم وقایع گذشته· استقرار امنیتی قوی در کنار فایروال نسل بعدی وسیستم real-time حفاظت در برابر تهدیداتسیستم FortiOSدر فایروال فورتی گیتfg-200f پایه و اساس ساختار امنیتی فورتی نت هستند (هسته آن هاFortiOS است). تمام قابلیت های امنیتی و شبکه در سراسر پلتفرمFortiGate با یک سیستم عامل کنترل می شود.سیستم FortiOS  پیچیدگی ، هزینه ها و زمان پاسخ را با استفاده از ادغام حقیقی محصولات و خدمات امنیتی نسل بعدی با یک سیستم عامل کاهش می دهد.· یک پلتفرم کاملاً تلفیقی با یک سیستم عامل که برای کل سطح حمله دیجیتال مانند یک سطح صیقلی عمل می کند.· محافظت پیشرو در صنعت: توصیه شده توسط آزمایشگاه های NSS ، VB100 ، AV Comparatives و ICSA که امنیت و عملکرد آن را تأیید کرده اند.· استفاده از آخرین فن آوری ها مانند deception-based security</description>
                <category>ressis</category>
                <author>ressis</author>
                <pubDate>Tue, 25 Apr 2023 14:32:21 +0330</pubDate>
            </item>
                    <item>
                <title>انواع حملات باج افزاری و بهترین راهکارهای مقابله با آن ها چیست؟</title>
                <link>https://virgool.io/@ressisweb141/%D8%A7%D9%86%D9%88%D8%A7%D8%B9-%D8%AD%D9%85%D9%84%D8%A7%D8%AA-%D8%A8%D8%A7%D8%AC-%D8%A7%D9%81%D8%B2%D8%A7%D8%B1%DB%8C-%D9%88-%D8%A8%D9%87%D8%AA%D8%B1%DB%8C%D9%86-%D8%B1%D8%A7%D9%87%DA%A9%D8%A7%D8%B1%D9%87%D8%A7%DB%8C-%D9%85%D9%82%D8%A7%D8%A8%D9%84%D9%87-%D8%A8%D8%A7-%D8%A2%D9%86-%D9%87%D8%A7-%DA%86%DB%8C%D8%B3%D8%AA-ypc6ibblgbpp</link>
                <description>همان طور که دنیای فناوری ها روز به روز در حال تکامل است، انواع حملات باج افزاری نیز دائما تغییر می کنند. بدون شک، داده ها، با ارزش ترین دارایی همه مشاغل محسوب می شوند و بدون در نظر گرفتن اقدامات امنیتی صحیح، خطر از دست رفتن اطلاعات، همواره در کمین است. امروزه همه ی کسب و کارها می بایست استراتژی های مناسبی برای محافظت در برابر حملات باج افزاری در نظر گرفته و آموزش های لازم را به کارمندان خود بدهند. در این مطلب به مصاحبه ای که با Aamir Lakhani، محقق امنیت فورتی گارد در مورد انواع حملات باج افزاری و همین طور برخی از بهترین راهکارهای امنیتی انجام شده می پردازیم. انواعحملاتباجافزاری حملات مبتنی بر ransomware، انواع مختلفی دارند؛ اما به طور کلی می توان آن ها را به پنج دسته اصلی تقسیم نمود.Crypto Ransomware یا Encryptorیکی از معروف ترین انواع حملات باج افزاری بوده که فایل های مختلف و داده های موجود در یک سیستم را رمزنگاری می کند و دسترسی به محتوای آلوده را غیر ممکن می کند. این نوع حمله ممکن است شامل locker  نیز گردد.Lockerبسیار به encryptorها شبیه هستند، اما دسترسی کاربر به سیستم ش را به طور کامل غیر ممکن می کنند. به طور کلی صفحه نمایش را تغییر می دهد و در موارد شدیدتر، شامل یک ساعت معکوس نیز می گردد تا قربانی را برای پرداخت مبلغ درخواستی، تحت فشار بگذارد.Scarewareیک نرم افزار جعلی یا fake است که وانمود می کند ویروس یا چیزی شبیه به آن را در سیستم شناسایی کرده و از کاربر می خواهد برای برطرف شدن مشکل مذکور، مبلغ درخواستی را پرداخت کند. برخی از انواع scareware، کل دسترسی سیستم را برای کاربر قفل می کنند، در حالی که برخی دیگر بدون آسیب رسانی، صفحه نمایش را با هشدارهای پاپ آپ پر می کنند.Doxware/Leakwareهمان طور که از نام آن پیداست، Leakware تهدید می کند که اطلاعات بسیار مهم و یا فایل های سازمانی را به صورت آنلاین پخش می کند و قربانی را مجبور به پرداخت مبلغ درخواستی نموده تا آن اطلاعات در فضای عمومی قرار ندهد.Ransomware-as-a-Service (RaaS)بدافزاری است که توسط هکرهای حرفه ای ایجاد و مدیریت می شوند. هزینه این سرویس توسط قربانی پرداخت می شود و تمام وجوه حمله اعم از توزیع بدافزار و دریافت مبلغ و همین طور ارائه دسترسی دوباره به قربانی توسط افراد متخصصی که در استخدام هکرها هستند، صورت می گیرد.فایروال فورتی وب FWB-400Eاولین قدم پس از آلوده شده به باج افزار چیست؟ابتدا باید تیم امنیت سایبری را از این موضوع مطلع کرد. در صورتی که یک سیستم شخصی، مورد اتک قرار گیرد بهتر است از پلتفرمی که برای تامین امنیت تهیه کرده، استفاده کند. متخصص امنیت بسته به شدت و ماهیت حمله ای که رخ داده، راهنمایی های لازم برای مراحل بعدی را ارائه می دهد. به طور خلاصه ارجاع به یک متخصص آموزش دیده باید در اولویت بالایی قرار گیرد تا بتواند این مشکل را به سرعت حل کند.سازمان های خصوصی ممکن است دستورات و قوانین منحصر به خود را داشته باشند که باید از آن ها متابعت کرد، اما باید در نظر داشت حمله سایبری ممکن است به اندازه حمله فیزیکی خطرآفرین باشد.رایج ترین اشتباهات پس از آلوده شدن به بدافزاریکی از رایج ترین اشتباهاتِ سازمان ها، عدم پوشش همه جانبه ی سیستم ها می باشد. دورکاری یکی از شایع ترین دلایل حملات باج افزاری به شمار می رود. بنابراین سازمان ها باید اطمینان حاصل کنند هیچ نقطه ضعفی برای ورود هکرها وجود نداشته باشد. به عنوان مثال عدم یکپارچگی می تواند به معنای داشتن محصولات متعدد و در نتیجه ضعف کنترل و مدیریت بر روی آن ها باشد که در نهایت به حملات سایبری منتهی می شود. در پیش گرفتن اقدامات امنیتی صحیح، باعث می شود سازمان ها در بهترین وضعیت امنیتی قرار گرفته و قادر به مقابله با تهدیدات باج افزاری باشند. ضمن اینکه یکپارچه سازی پلتفرم های امنیتی، یکی از کلیدی ترین نکات در ایجاد قابلیت نظارت و مدیریت بر روی شبکه های سازمانی می باشد.در پیش گرفتن بهترین اقدامات امنیتی باعث می شود سازمان ها در امن ترین نقطه قرار گرفته و به سرعت با حملات باج افزاری مقابله کنند. یکپارچه سازی محصولات امنیتی در یک پلتفرم نیز بسیار مهم و حیاتی است.بهترین راهکارهای تامین امنیت در برابر تهدیدات باج افزاریکلی نگر بودنمجهز ساختن تمامی وجوه شبکه اعم از پایگاه داده ها و تجهیزات Bluetooth با همراهی جدیدترین اقدامات امنیتی را ضروری ترین راهکارهای جلوگیری از تهدیدات سایبری می دانم. شناسایی سریع و فوری حملات، بیشترین تاثیر را در خنثی سازی حملات دارد.  ضمن اینکه استفاده از فناوری های مبتنی بر AI/ML برای شناسایی موارد مشکوک، بسیار توصیه می شود. Segmentation و همچنین خدماتی مانند digital risk protection می تواند به یافتن آسیب پذیری ها کمک فراوانی کند.آموزش اقدامات مناسب امنیتی به پرسنلآموزش اقدامات امنیتی مناسب و گزارش دهی صحیح به پرسنل برای تامین امنیت دورکاری کاملا ضروری بوده و به تیم امنیت، امکان می دهد در صورت بروز تهدیدات، فورا مطلع شوند.گزارش دهی سریعبه محض بروز اولین نشانه های تهدیدات باج افزاری، به تیم امنیت خود اطلاع دهید. در غیر این صورت و باقی ماندن بدافزار در سیستم، می تواند به سایر قسمت های شبکه راه پیدا کرده و خسارت های بیشتری به بار آورد.جمع آوری هرچه بیشتر اطلاعات در مورد تهدیدات احتمالیهنگام بروز یک تهدید، بهتر است اطلاعات کاملی در مورد مبدا و ماهیت آن جمع آوری کنید تا از حملات مشابه در آینده جلوگیری کنید. کسب اطلاعات در خصوص نحوه فعالیت باج افزار و دسترسی آن به شبکه، نقاطی که هکرها برای ورود به شبکه استفاده می کنند را آشکار می کند.</description>
                <category>ressis</category>
                <author>ressis</author>
                <pubDate>Tue, 11 Apr 2023 15:30:33 +0330</pubDate>
            </item>
                    <item>
                <title>برترین مزایای ساختار zero-trust چیست؟</title>
                <link>https://virgool.io/@ressisweb141/%D8%A8%D8%B1%D8%AA%D8%B1%DB%8C%D9%86-%D9%85%D8%B2%D8%A7%DB%8C%D8%A7%DB%8C-%D8%B3%D8%A7%D8%AE%D8%AA%D8%A7%D8%B1-zero-trust-%DA%86%DB%8C%D8%B3%D8%AA-dpvzyeznswbs</link>
                <description>بکه امروزه Managed service providerها (MSP) و managed security service providerها (MSSP) با بازارهای پرازدحامی روبرو هستند. بنابراین برای متمایز کردن خود و همین طور ایجاد یک محیط کارِ موثر و کارآمد می بایست بر روی فناوری های مناسبی سرمایه گذاری کنند. بازار امروزه به پلتفرم های امنیتی یکپارچه نیاز دارند تا بتوانند از سیستم های مشتریان شان محافظت نموده و در سریع ترین زمان ممکن به نیازهای تجاری آن ها پاسخ دهند.لازم به ذکر است برترین و به روزترین تکنولوژی های صنعتی که MSPها و MSSPها برای دستیابی به اهداف درآمدزایی خود نیاز دارند، توسط Fortinet Partner Program ارائه می شود. رویکرد فورتی نت در خصوص Universal ZTNA به گونه ای است که آن را به عنوان بخشی از فایروال های نسل جدید فورتی گیت (FortiGate Next-Generation Firewall) عرضه نموده تا کارمندان سازمان و همین طور کاربران دورکار را محافظت نماید. پارتنرهای تجاریِ فورتی نت با کمک راهکارهای ZTNA این شرکت می توانند به مشتریان شان در ایجاد و پیاده سازی ساختار zero-trust کمک نموده تا امنیت شبکه ها را بهبود بخشند. با توجه به اینکه راهکارهای مذکور، بخشی از پلتفرمِ Fortinet Security Fabric هستند، بنابراین پارتنرهای تجاریِ فورتینت می توانند با بهره گیری از قابلیت نظارت بر روی کاربران، تجهیزات و اپلیکیشن ها، امنیت آن ها را تامین کنند.برترین مزایای ZTNAدورکاری را به معنای واقعی میسر می سازد.ساختار zero-trust برای دسترسی از راه دور فعال است.دسترسی دائمی به اپلیکیشن ها را برای کاربران در شبکه و خارج از شبکه امکانپذیر می کند.امکان دسترسی به اپلیکیشن ها برای کاربران وجود دارد.ارائه تاییدیه پیش از هر بار دسترسی به دستگاه هاسازگار با فایروال NGFW موجودتسهیل انتقال از یک P*Nبهترین اقدامات برای ساختار  Zero-Trustآموزش و آگاه سازیاولین قدم برای پیاده سازی و اجرای ساختار zero-trust، آموزش و آگاه سازی کاربران است. ممکن است برخی از مشتریان به اشتباه تصور کنند zero-trust یک محصول امنیتی واحد است نه یک ساختار.زمانی که MSPها و MSSPها به مشتریان خود آموزش های لازم را می دهند، فرصت های تجاری جدیدی را نیز همزمان ایجاد می کنند. به محض اینکه مشتریان به این درک برسند که ساختارِ zero-trust یک چارچوب امنیتیِ متشکل از محصولات امنیتی متعدد است، پارتنرهای تجاری می توانند در مورد راهکار امنیتی شان وارد مذاکره شوند.پارتنرهای تجاری، این فرصت را در اختیار دارند که در مورد هر یک از فناوری ها و خدمات امنیتی برای ایجاد یک ساختار zero-trust آموزش های لازم را ارائه دهند. کاملا مشخص است زمانی که پارتنرهای تجاری، قدم در مسیر تسهیلِ آگاه سازی و آموزش بر می دارند، در واقع به مشتریانی که در جستجوی راهکارهای مناسب برای پاسخگویی به نیازهای شان هستند، کمک می کنند.استفاده از یک پلتفرم یکپارچهپلتفرم یکپارچه امنیت فورتی نت، به نیازهای فناوریِ پارتنترها پاسخ می دهد و MSPها با رویکردی که این پلتفرم ارائه می دهد، می توانند فناوری هایی را به دست بیاورند که دقیقا برای کار با یکدیگر طراحی شده اند. به این ترتیب می توانند نظارت گسترده ای به دست آورند و به پارتنترها در ایجاد عملکردهای مستقیم تجاری کمک کنند.در ضمن MSPها و MSSPها با استفاده از Fortinet Security Fabric، قدرت نظارتِ مورد نیاز بر روی محیط کاری مشتریان را از طریق ساختارهای zero-trust به دست آورده؛ در نهایت این امر به شناسایی تهدیدات امنیتی و همچنین راه های مقابله با حملات سایبری منتهی می شود.بازگشت بالای سرمایهبرخی مشتریان، فاقد استراتژی های امنیتی رسمی می باشند و ممکن است پیشنهادهای فراوانی در خصوص پیاده سازی ساختار zero-trust از ارائه دهندگان سرویسِ مربوطه دریافت کنند. البته اجرای چارچوب  ساختار zero-trust یک اقدام بسیار گسترده با زیرمجموعه های فراوان است، اما مراحل اصلی آن یکسان است.لازم به ذکر است ساختار zero-trust یک فرایند است و MSPها و MSSPها می بایست مشتریان را به هدف خود برسانند و بهتر است ابتدا با اصول امنیتی که بیشترین تاثیر را دارد، آغاز گردد. وقتی پارتنرها می توانند به سرعت ارزش افزوده ایجاد کنند، پس به سرعت اعتماد مشتریان را جلب می کنند، به خصوص آن دسته از مشتریانی که ابتدای مسیر هستند.ایجاد اعتماد بر اساس تجربیاتبا اینکه پارتنرهای تجاری بر روی فناوری تمرکز دارند، اما در حقیقت سرویسی که ارائه می دهد، می تواند یک وجه تمایز  باشد. ضمن اینکه MSPها و MSSPها به منظور ایجاد ارتباطات قوی تر، می بایست اعتماد مشتریان را جلب کنند.ممکن است مشتریان جدید به دلیل نداشتن تجربه قبلی، چالش هایی را تجربه کنند؛ اما ارائه آموزش و certificate می تواند تاثیرات مثبتی به همراه داشته باشد. کسب مهارت و certificateها می تواند برای پارتنرهای تجاری، یک وجه تمایز محسوب شود. ضمن اینکه گاهی اوقات مشتریان جدید، به ارزش فناوری ها و دستاوردهای ساختار zero-trust به خوبی واقف هستند و آن ها را تشخیص می دهند؛ بنابراین تفاوت بین دو ارائه دهنده خدمات غالبا به مجموعه ای از تجربه و مهارت بر می گردد.مضاف بر این، مشتریان فعلی تمایل دارند ارائه دهندگان خدمات همچنان به رشد مهارت های شان ادامه دهند، بنابراین قادر خواهند بود به صورت همیشگی و دائم با تهدیداتِ در حال تکامل مقابله کنند. در این راستا کسب تخصص و certificate نیز به روز نگه داشتن مهارت های پارتنرها را تضمین می کند.ایجاد ارزش با قابلیت های zero-trustقابلیت Fortinet Engage Partner Program به MSPها و MSSPها این فرصت را می دهد که از مزایای فناوری هایی با عملکرد بالا، خودکار و همین طور یکپارچه بهره مند شده و میزان سودآوری خود را با آموزش های فنی، بازاریابی و پشتیبانی فروش بهبود بخشند. با Fortinet Partner Specializations می توان بر روی حوزه هایی با درخواست های فراوان تجاری تمرکز کنند و به محض اینکه سازمانی شرایط  Specialized Partner شدن را کسب کرد می تواند از قابلیت نظارت بر Fortinet Partner Locator نیز بهره مند شود.</description>
                <category>ressis</category>
                <author>ressis</author>
                <pubDate>Sun, 12 Mar 2023 15:28:31 +0330</pubDate>
            </item>
                    <item>
                <title>منظور از بدافزار یا malware چیست و انواع آن کدامند؟</title>
                <link>https://virgool.io/@ressisweb141/%D9%85%D9%86%D8%B8%D9%88%D8%B1-%D8%A7%D8%B2-%D8%A8%D8%AF%D8%A7%D9%81%D8%B2%D8%A7%D8%B1-%DB%8C%D8%A7-malware-%DA%86%DB%8C%D8%B3%D8%AA-%D9%88-%D8%A7%D9%86%D9%88%D8%A7%D8%B9-%D8%A2%D9%86-%DA%A9%D8%AF%D8%A7%D9%85%D9%86%D8%AF-skoc0v2hpgsm</link>
                <description>بدافزار یا malware، نرم افزارهایی هستند که به منظور سرقت اطلاعات و یا آسیب رساندن به کامپیوتر و سیستم های نرم افزاری طراحی شده اند. آن هادر قالب های مختلف مانند ویروس، جاسوس افزار و باج افزار عرضه شده اند. مهاجمان سایبری از این ابزارها برای دستیابی به شبکه های سازمانی و تجهیزات موجود در آن استفاده می کنند تا اطلاعات مورد نظر خود را به دست آورده و یا به سیستم ها آسیب وارد کنند.بدافزارها یا همان malicious softwareها انواع مختلفی دارند و می توانند برای شبکه های سازمانی و حتی کامپیوترهای شخصی  بسیار خطرآفرین باشند. لذا رسیس اطلاعات کاملی در مورد آن ها ارائه داده و روش های مقابله را عنوان می کند.از کجا بدانیم سیستم ما به بدافزار آلوده شده است؟ معمولا چنین سیستمی دارای علائم  زیر می باشد:کند شدن سرعت کامپیوتر: غالبا بدافزارها به هنگام استفاده از اپلیکیشن و یا اینترنت، سرعت را کاهش می دهند.هنگ کردن سیستم: به هنگام استفاده ی عادی از سیستم، از کار می افتد و یا هنگ می کند.میزان فراوانی از تبلیغات pop-up: این تبلیغات، غالبا نشان دهنده ی نوعی بدافزار تحت عنوان adware می باشند. توصیه می شود در صورت مشاهده این دسته از تبلیغات، هرگز روی آن ها کلیک نشود؛ زیرا ممکن است کدی را در سیستم اجرا کنند که باعث آسیب بیشتر گردد.از دست دادن فضای ذخیره سازی: اگر احساس کردید فضای دیسک شما به طور ناگهانی کاهش یافته، ممکن است نشان دهنده ی وجود بدافزار بر روی هارد درایوتان باشد.افزایش فعالیت های اینترنتی بر روی شبکه شما: برخی از مهاجمان سایبری به طور خودکار به اینترنت دسترسی پیدا کرده و موجب افزایش فعالیت های اینترنتی می گردند که هیچ گونه ارتباطی با رفتار کاربر ندارد.کار کردن بیش از حد سیستم: این امر می تواند نشان دهنده ی استفاده ی بدافزار از منابع ارزشمند سیستم شما باشد.مرورگرتان toolbarهای جدید و یا homepageهای متفاوتی نشان می دهد.تاریخچه ی بدافزارها1982ساده ترین تعریفی که از بدافزارها می توان ارائه داد “unwanted software” است و اولین بدافزار تاریخ با نام Elk Cloner شناخته شده که در سال 1982 از طریق فلاپی دیسک ها به سیستم های Apple II راه یافت. این بدافزار لزوما، عامل مخربی نبود؛ اما به هر حال موجب دسترسی غیر مجاز به سیستم قربانی می شد.دهه 1990در دهه 1990، با توجه به اینکه Windows یک سیستم عامل محبوب در کامپیوترهای شخصی محسوب می شد، هکرها شروع به نوشتن کدهایی با استفاده از زبان macro کردند، زیرا توسط اکثر اپلیکیشن های Microsoft Word استفاده می شد.2002بین سال های 2002 و 2007 همزمان با ظهور پیام رسان ها، مهاجمان شروع به توسعه worm هایی کردند که خود به خود تکثیر شده و از طریق AOL، MSN Messenger، AIM و Yahoo Messenger سیستم ها را آلوده می کردند.معمولا پیام ارسالی، با جملات وسوسه انگیز، قربانیان را فریب می داد. و با کلیک کردن بر روی لینک، دانلود بدافزار بر روی سیستم آغاز می شد. در مرحله ی بعد، این بدافزار اقدام به ارسال لینک ها به تمامیِ افراد موجود در لیست مخاطبین می نمود.2005ابزارهای تبلیغاتی مزاحم یا همان adwareها بین سال های 2005 تا 2009 ظاهر شدند و به عنوان نرم افزاری قانونی برای تبلیغ محصولات، مورد استفاده قرار می گرفتند. اما از آنجا که این ابزارها بیشتر با هدف گمراه کنندگی مورد استفاده قرار می گرفتند، توسعه دهندگان نرم افزارها، اقدام به شکایت از تولیدکنندگان adwareها به دلیل کلاهبرداری کردند؛ و دیگر از اکثر آن ها استفاده نشد. اما تبلیغات تمام صفحه و غیر قابل بسته شدن تا به امروز باقی مانده است.2007شبکه های اجتماعی بین سال های 2007 تا 2009 از محبوبیت بسیاری برخوردار شدند. توسعه دهندگان بدافزارها نیز از Myspace، Twitter و Facebook برای انتشار لینک ها، اپلیکیشن ها و تبلیغات مخرب استفاده می کردند.2013یکی از خطرناک ترین انواع بدافزار در سال 2013 پدیدار شد و آن چیزی نبود جز باج افزار! باج افزارها با استفاده از Trojanها گسترده شدند. لازم به ذکر است تروجان ها شامل بدافزارهایی هستند که در ظاهر نرم افزاری سودمند به نظر می رسند و هنوز هم به عنوان یکی از انواع اصلی حملات مورد استفاده قرار می گیرند.2017در سال 2017، crypto jacking ظهور کرد که طی آن، هکرها از تجهیزات افراد مختلف استفاده می کنند تا رمزارز استخراج کنند. باج افزار، crypto jacking و adwareها هنوز هم در حوزه بدافزار رواج دارند و هیچ پیش بینی مبنی بر غیر فعال شدن و یا کاهش استفاده از آن ها در آینده نزدیک وجود ندارد.انواع مختلف بدافزارهابسیاری از افراد تصور می کنند تهدیدات مبتنی بر بدافزار، تنها لپ تاپ و کامپیوترهای رومیزی را هدف قرار می دهند، اما در حقیقت آن ها قادر هستند endpointهای مختلفی را آلوده کنند؛ Endpointهایی مانند تلفن ها، تلفن های همراه و سایر دستگاه های متصل به اینترنت. در ادامه به انواع مختلف بدافزار که ممکن است شبکه های آنلاین و یا تجهیزات متصل به آن را آلوده کند، خواهیم پرداخت.Virusesویروس ها یکی از شناخته شده ترین انواع بدافزارها می باشند. عملکرد یک ویروس کامپیوتری به این صورت است که کد مخرب خود را با یک clean code مرتبط ساخته و منتظر می ماند تا یک کاربر آن را اجرا کند. ویروس ها به سرعت و از طریق سیستم های مختلف گسترده می شوند و بر روی عملکرد آن ها تاثیر می گذارند. در ضمن فایل های وب سایت را از بین برده و از دسترسی کاربران به کامپیوترهای خود، جلوگیری به عمل می آورند. غالبا ویروس ها در یک فایل اجرایی پنهان می شوند.wormsWormها یکی از رایج ترین انواع بدافزارها بوده که می توانند از طریق شبکه و با ایجاد کانکشن هایی از یک دستگاه به دستگاه دیگر منتقل شوند. بنابراین در صورت عدم توقف، به سرعت کل شبکه را آلوده می سازند.Trojan Virusesنام Trojanها از اسب های تروا، که از اساطیر یونانی است گرفته شده است. تروجان ها در ظاهر نرم افزارهایی قانونی هستند، به همین دلیل توسط بسیاری از کاربران، تایید می شوند. سپس با ایجاد یک backdoor، اجازه دسترسی از راه دور به سایر بدافزارها را می دهند.spywareبه طور کلی جاسوس افزارها، اقدام به ردیابی فعالیت هایی می کنند که کاربران بر روی سیستم های خود انجام می دهند. با اینکه هویت جاسوس افزارها به گونه ای است که به سیستم های کامپیوتری، آسیب نمی رساند اما هنوز هم با تعریف بدافزار، مطابقت دارد. Spywareها در قسمتی از کامپیوتر، پنهان شده و اطلاعات مورد نظر خود را بدون اطلاعِ کاربران، جمع آوری می کنند. این اطلاعات ممکن است شامل اطلاعات بسیار مهم مانند اطلاعات کارت های اعتباری و یا پسوردها باشد.ransomwareباج افزارها قادر به قفل کردن یک کامپیوتر و یا یک شبکه بوده و مانع از دسترسیِ قربانی به آن ها می شوند، مگر اینکه مبلغ تعیین شده به هکرها پرداخت شود. پس از پرداخت باج، پسورد اطلاعات در مورد نحوه بازپس گیری سیستم به قربانی داده می شود.adwareابزارهای تبلیغاتی مزاحم باعث می شوند به هنگام استفاده از مرورگرهای وب، تبلیغات ناخواسته زیادی بر روی صفحه نمایش ظاهر شوند. Adwareها ظاهری معتبر داشته و با متصل شدن به یک اپلیکیشن دیگر، دسترسی مورد نیاز خود به سیستم را به دست می آورند.Rootkitبه طور معمول روت کیت ها، امتیازات یک مدیر شبکه را در اختیار مهاجمان سایبری قرار می دهند. آن ها قادر هستند پنهان بمانند و به هکرها اجازه دهند به سیستم مورد نظر دست پیدا نموده و تغییراتی را ایجاد کنند.keyloggerیک keylogger، توانایی این را دارد که فعالیت های انجام شده توسط کاربر بر روی کیبورد را ضبط نموده و سپس آن ها را برای هکر ارسال کند. در مرحله بعد، مهاجم از این اطلاعات برای حدس پسورد، نام کاربری و اطلاعات کارت های اعتباری استفاده می کند.cryptojackingشامل استفاده از کامپیوتر و یا سایر تجهیزات جهت استخراج ارزهای دیجیتال می گردد. در این روش، مهاجم سایبری از قدرت محاسباتی سیستم هدف برای حل معادلات پیچیده مورد نیاز جهت تولید ارزهای دیجیتال استفاده می کند.Rogue Softwareاین نرم افزار وانمود می کند قصد کمک به قربانی را دارد تا از ویروس ها و سایر بدافزارها خلاص شود. سپس آن ها را مجبور به نصب بدافزار مورد نظر و پرداخت مبلغ می کند.Scarewareترس افزارها از مهندسی اجتماعی (social engineering) برای ترساندن کاربر استفاده می کنند تا تصور کند سیستم وی در برابر تهدیدات، آسیب پذیر است. با اینکه حقیقتا هیچ خطری شناسایی نشده است. در این روش مهاجم زمانی موفق می شود که کاربر، نرم افزار مخربی را خریداری نماید تا با “تهدید نمایشی” مقابله کند.شناسایی و تشخیص بدافزارهاپس از کسب اطلاعات کافی در خصوص بدافزارها، نوبت به شناسایی آن ها می رسد. برای شناسایی بدافزارها توصیه می شود از یک سیستم intrusion prevention یا IPS، فایروال ها و سیستم های sandboxing استفاده شود. برخی از بدافزارها مانند باج افزار، با روشی که برای حمله دارد، خود را نشان می دهد، زیرا شروع به رمزنگاری فایل ها می کند.از سوی دیگر، برخی از بدافزارها از تاکتیک های نامحسوس تری مانند نصب خود بر روی سیستم هدف استفاده می کنند تا دسترسی هکرها را ساده تر کنند. بهترین راه برای شناسایی این دسته از بدافزارها، استفاده از فیلترینگ ترافیک هایی است که می توانند نرم افزارهای مخرب را از طریق بررسی تهدیدات شناخته شده و یا الگوی رفتاری آن ها تشخیص دهند.کدام بدافزارها در دنیای تجارت رواج بیشتری دارند؟زمانی که یک بدافزار به سیستم های تجاری راه پیدا می کند، باید منتظر یک حمله بزرگ تر بود. اکثر کسب و کارها دارای دستگاه های متعددی هستند که به شبکه ی مرکزی متصل می گردند. حتی ممکن است یک سرور مرکزی به اشتراک گذاشته شود، مانند سروری که میزبان ایمیل ها و داده های سازمانی است. در صورتی که مهاجم بتواند از لایه های دفاعی یک سازمان عبور کند، قادر به گسترش بدافزار به تمامیِ دستگاه های متصل به شبکه خواهد بود.دلیل دیگری که چرا مشاغل غالبا مورد هدف مجرمان سایبری قرار می گیرند، سودمند بودنِ آنها از نظر مالی است. به خصوص اگر، روش انتخابی، باج افزار باشد. مهاجمان به خوبی می دانند دقیقه به دقیقه برای سازمانی که عملکردش مختل شده، خسارات مالی به همراه خواهد داشت. در مورد حملات باج افزاری نیز یک سازمان ترجیح می دهد، مبلغ درخواستی را به مهاجم پرداخت کند، زیرا مبلغ آن کمتر از خسارات مالی وارده خواهد بود.قطعا در سازمان های بزرگ تر، این تهدیدات افزایش خواهد یافت، زیرا سطح حملات نیز گسترش می یابد. با رشد یک سازمان، تعداد دستگاه ها، کاربران، سرورها و سایر نقاط ورودی برای بدافزار نیز افزایش می یابد.آیا تلفن های همراه نیز به بدافزار آلوده می شوند؟قطعا پاسخ به این سوال، مثبت است. تلفن های همراه اعم از Apple iPhone و Android یکی از اصلی ترین اهداف مهاجمان هستند. امروزه حدودا 6 میلیارد کاربر تلفن همراه وجود دارد و بسیاری از آن ها قادر به شناسایی حملات بدافزاری نمی باشند. به همین دلیل است که تلفن های همراه، اهداف جذابی برای هکرها به حساب می آیند.چگونه می توان در برابر حملات بدافزاری از تجهیزات خود محافظت کرد؟برای محافظت در برابر تهدیدات بدافزاری به سه مرحله ی جلوگیری، اقدامات پیشگیرانه و آموزش نیاز است.دوری از بدافزارهاشناساییِ اکثر بدافزارها نسبتا ساده است. متداول ترین بخش هایی که ممکن است با آن ها مواجه شوید، اسپم های ایمیل، وب سایت های مخرب و پاپ آپ هایی است که به هنگام استفاده از اینترنت و یا در صورت عملکرد عادی دستگاه، ظاهر می شوند.بکاپ گرفتن از داده هابکاپ گرفتن از داده ها، نوعی اقدام پیشگیرانه است که در صورت موفقیت آمیز بودن حملات مبتنی بر باج افزار، ارزش بسیاری خواهد داشت. بهتر است از تمامیِ endpointها و سرورها، بکاپ گرفته شود تا در برابر حملات بدافزاری ایمن باشند.آموزش کارمندانتوصیه می شود همه کارمندان، اطلاعات لازم در خصوص بدافزار، نحوه نفوذ آن به سیستم، اثرات زیان بار بدافزارها و همین طور بهترین راهکارها برای جلوگیری از آن ها را بدانند.بررسی آسیب پذیری هاداشتن یک سیستم امنیت سایبری کامل، به شناسایی نقاط ورودی بدافزارها کمک نموده و قابلیت نظارت بر تمام endpointها و سرورها را میسر می کند.ایزوله کردن ویروس ها با SandboxingSandboxing می تواند با ایزوله کردن بدافزار، با آن ها مقابله کند. در این صورت تیم فناوری اطلاعات می تواند بدافزارها را کنترل کرده و رفتار و عکس العمل آن ها را ارزیابی کند. لازم به ذکر است در تمام این مدت، سایر تجهیزات و بخش های مختلف شبکه از حمله ی بدافزارها در امان می مانند. فورتی نت در این خصوص راهکار FortiSandbox را پیشنهاد می دهد.استفاده از فایروال های معتبرفایروال های معتبر با فیلتر کردن ترافیک شبکه، مانع از حملات بدافزاری می گردند. لازم به ذکر است فایروال های نسل جدید (NGFW) شامل قابلیت هایی مانند packet filtering، network monitoring ، IP mapping، IP Security (IPsec) و secure sockets layer virtual private network (SSL VPN) می گردند. در ضمن برای محافظت از سازمان ها در برابر نفوذ به اپلیکیشن ها، از اقدامات بازرسی دقیق تری استفاده می کنند.فایروال های نسل جدید فورتی نت مرتبا در حال به روز رسانی هستند تا قادر به مقابله با جدیدترین تهدیدات سایبری باشند. بنابراین به سازمان ها توصیه می شود برای مقابله با حملات سایبری، فایروال های نسل جدید فورتی گیت را به کار گیرند.شناسایی بدافزارها با آنتی ویروسسرویس امنیتی فورتی گارد با جمع آوری اطلاعات در خصوص انواع مختلف بدافزار در سراسر جهان، قادر است به طور متوسط در هر دقیقه 95000 بدافزار را مسدود کند. ضمن اینکه با لحاظ کردن اقدامات متقابل به منظور خنثی سازی هر یک از تهدیدات، به طور خودکار از شبکه های سازمانی محافظت می نماید.لازم به ذکر است سرویسFortiGuard Antivirus  قابل استفاده توسط FortiGate، FortiSandbox، FortiMail، FortiWeb و همچنین FortiClient می باشد.حذف بدافزاربهترین روش برای حذف بدافزار از سیستم های آلوده، اجرای نرم افزار antivirus security می باشد. این سرویس با استفاده از داده های مربوط به انواع تهدیدات، می تواند بدافزار را شناسایی و حذف کند. برنامه های آنتی ویروس از داده هایی که در جدیدترین به روزرسانی های خود به دست می آورند، به وسیع ترین طیف تهدیدات دست پیدا می کنند. بنابراین اهمیت انتخاب راهکاری که مرتبا به روزرسانی می شود، کاملا واضح است.چند نکته آماری از بدافزارمیانگین تعداد حملات بدافزاری در سراسر جهان، سالیانه به 5.4 میلیارد می رسد.رایج ترین حملات سایبری عبارتند از بدافزار (17%)، فیشینگ (17%) و باج افزار (19%)تعداد بدافزارهای شناسایی شده از 28.84 میلیون در ده سال پیش به 678 میلیون رسیده است.به طور کلی تهدیدات بدافزاری به سمت پنهان شدن پیش می روند؛ مانند افزایش fileless malware و فایل های مخرب رمزنگاری شده.تجهیزات Linux-based Internet of Things (IoT) شاهد افزایش 35% حملات مبتنی بر بدافزار در سال گذشته بودند.تلفن های همراه نیز ممکن است هدف حملات بدافزاری باشند. Mobile malware بر روی iPhone و Android در برخی کشورها، به شدت رو به افزایش است.نقش فورتی نت در کاهش تهدیدات بدافزاریفایروال های نسل جدید فورتی گیت که مجهز به اطلاعات کافی از بدافزار هستند، شناسایی و مقابله با تهدیدات مرتبط را تضمین می کنند. علاوه بر این FortiGateها از قابلیت machine learning  نیز برخودار بوده و می توانند malware ها را بر اساس الگوی رفتاری شان تشخیص دهند. به این ترتیب، فورتی گیت ها قادر به جلوگیری از حملات zero-day نیز می باشند.</description>
                <category>ressis</category>
                <author>ressis</author>
                <pubDate>Tue, 07 Mar 2023 12:44:42 +0330</pubDate>
            </item>
                    <item>
                <title>مفهوم BYOD به چه معناست و چه کاربردی دارد؟</title>
                <link>https://virgool.io/@ressisweb141/%D9%85%D9%81%D9%87%D9%88%D9%85-byod-%D8%A8%D9%87-%DA%86%D9%87-%D9%85%D8%B9%D9%86%D8%A7%D8%B3%D8%AA-%D9%88-%DA%86%D9%87-%DA%A9%D8%A7%D8%B1%D8%A8%D8%B1%D8%AF%DB%8C-%D8%AF%D8%A7%D8%B1%D8%AF-zrukexeqwqr3</link>
                <description>دستگاه های BYOD ممکن است گوشی های هوشمند، تبلت، کامپیوترهای شخصی، لپ تاپ و یا حتی USB drive باشند. مزیت این روش این است که کارمندان، برای انجام وظایف کاری خود، احساس راحتی و آزادی بیشتری دارند؛ و در طولانی مدت نیز باعث صرفه جویی چشمگیری برای سازمان خواهد شد. البته اجرای این روش، مستلزم مدیریت دقیق با تمرکز بر روی حفظ امنیت و بهره وری می باشد.نحوه عملکرد BYOD چگونه است؟استفاده از تجهیزات شخصی در محیط کار یا همان BYOD این فرصت را در اختیار کارمندان قرار می دهد که بتوانند بهره وری خود را افزایش دهند. چنانچه این رویکرد با پروتکل های امنیتی مناسب همراه گردد، ترکیبی از امنیت و انعطاف پذیری را عرضه خواهد کرد. در ادامه به توضیح دقیق تر عملکرد BYOD خواهیم پرداخت.اتخاذ یک سیستم امنیتی برای BYODهمان طور که پیشتر اشاره شد، اولین قدم در اجرای روش BYOD این است که سازمان ها اطمینان حاصل کنند اتصال کاربران به شبکه، صرف نظر از تجهیزی که برای این کار انتخاب می کنند، در سایه امنیت رخ دهد. بنابراین هر سازمان باید اقدامات زیر را در پیش گیرد:اعمال پسوردهای قوی و رمزنگاری داده ها برای تمام دستگاه هانوع اطلاعات مهمی که ممکن است بر روی دستگاه کاربر ذخیره می شود، مشخص گردد.به سازمان ها توصیه می شود ابزار امنیتی مناسب جهت نصب بر روی هر دستگاه BYOD را تعیین کنند.بهتر است ویژگی time-based lockout فعال شود تا کاربران نتوانند به مدت طولانی بر روی شبکه باقی بمانند. در صورت اتصال طولانی مدت، هکرها می توانند راهی برای دسترسی به شبکه پیدا کنند.دستورالعملی برای حذف کردن اطلاعات بسیار مهم و حیاتی سازمان از روی سیستم کاربر، وضع کنید.چه تعداد و چه نوعی از دستگاه ها را می توان به شبکه های سازمانی متصل نمود؟به سازمان ها توصیه می شود به منظور محافظت از شبکه ها و اطلاعات مهم خود، تعیین کنند که کدام دستگاه ها مجاز به اتصال به شبکه هستند. در این صورت تعداد بسیار زیادی از دستگاه های غیر ایمن، اجازه ی دسترسی نخواهند داشت؛ مانند دستگاه هایی که دارای سیستم عامل های قدیمی ویژگی های امنیتی ضعیفی بوده و دیگر توسط تولید کننده ی آن، پشتیبانی نمی شوند. از طرفی تعداد دستگاه هایی که به شبکه متصل می شوند هم اهمیت دارد، زیرا هرچه تعداد دستگاه ها بیشتر باشد، امکان حملات نیز افزایش خواهد یافت.در این قسمت پرسش هایی که می توانند در تصمیم گیری شما، تاثیر گذار باشند را ارائه کرده ایم:آیا سازمان مورد نظر اجازه دسترسی به دستگاه های قدیمی که دیگر توسط تولید کننده، پشتیبانی نمی شود را می دهد؟در صورتی که دستگاهی از سیستم عامل قدیمی استفاده می کند، راهکاری برای جلوگیری از اکسپلویت شدن آن وجود دارد؟اشکالی ندارد یک کاربر، چند دستگاه را به شبکه متصل کند؟آیا محدودیت ها می توانند بر روی بهره وری طوری تاثیر بگذارند که پالیسی های امنیتی، بی تاثیر شوند؟آیا سازمان مورد نظر توانایی ایمن سازی طیف گستردهای از تلفن های همراه و تبلت ها را دارد یا راهکارهای امنیتی تنها لپ تاپ ها و کامپیوترهای رومیزی را پشتیبانی می کند؟ در این صورت آیا امکان ارتقا ابزارها برای سازمان وجود دارد یا خیر؟اهمیت امنیت BYODرویکرد BYOD مزایا و معایب متعددی دارد و یکی از مهم ترین ایرادات آن، تعداد آسیب پذیری های جدیدی است که ممکن است متوجه سازمان گردد. ماهیت روش BYOD به گونه ای است که چالش های امنیتی فراوانی به همراه دارد. یکی از اصلی ترین چالش هایی که در این مسیر به چشم می خورد، عدم کنترل بر دستگاه هایی است که به شبکه متصل می شوند.به عنوان مثال،  زمانی که سیستمی در داخل یک دفتر کار وجود دارد، تنها کسانی که کلید، key card و یا عوامل احراز هویت بیومتریک (مانند اثر انگشت) را دارند می توانند به آن دستگاه دسترسی پیدا کنند. اما زمانی که همان دستگاه در خانه ی کسی باشد، هکرها می توانند به سادگی و با استخدام یک سارق، به آن سیستم دسترسی پیدا کنند. سپس آن لپ تاپ را به طور کامل در اختیار داشته و بدون محدودیت زمانی و با روش های آنلاین و آفلاین متعدد، به آن نفوذ می کنند.علاوه بر این، محدود کردن تعداد ویروس ها و بدافزارهایی که دستگاه های شخصی را هدف قرار می دهند، بسیار دشوار است؛ زیرا آن ها می توانند زمان زیادی را بدون محافظتِ فایروال، بر روی سیستم مورد نظر بگذرانند.مزایا و معایب BYODمزایای BYODدسترسی سریع تر به فناوری ها: سازمان ها می توانند با اتخاذ پالیسیِ BYOD، از تکنولوژی های سریع تر و همچنین دستگاه هایی با عملکرد بالاتر بهره مند گردند. طبیعتا همگام شدن با فناوری های روز دنیا، پرهزینه و زمان بر است، اما چنانچه کارمندان، از تجهزات خود استفاده کنند، دیگر نیازی به به روز رسانی های مداوم توسط سازمان نمی باشد.نیاز به آموزش کمتر به پرسنل: زمانی که کارمندان از تجهیزات شخصی خود استفاده می کنند، نحوه استفاده از آن ها را به خوبی می دانند. بنابراین نیاز به زمان زیادی برای یادگیری ندارند، در نتیجه افزایش کارمندان را می توان با سرعت بیشتری انجام داد. به این ترتیب، راهکار BYOD می تواند به ارتقا بهره وری بیانجامد.کاهش هزینه های اولیه: زمانی که سازمانی قصد تهیه تجهیزات جدید، آنتی ویروس و ضد بدافزارها را داشته باشد، می بایست آموزش های لازم را به کارمندان شان بدهند که در این صورت هزینه های زیادی در بر دارد. این در حالی است که با رویکرد BYOD این هزینه ها تا حد قابل ملاحظه ای کاهش می یابد. با اضافه شدن هر کارمند جدید، تیم IT باید پروتکل های امنیتی جدیدی را اعمال کنند تا تعامل آن ها با شبکه در امنیت کامل صورت گیرد. این در حالی است که غالبا کارمندان، راهکارهای امنیتی مناسبی بر روی سیستم های خود دارند و یا می توان از آن ها درخواست کرد راهکار امنیتی مناسبی را قبل از دسترسی به شبکه بر روی سیستم خود فعال کنند.صرفه جویی بیشتر برای سازمان ها: خریداری فناوری های جدید به منظور حصول اطمینان از دارا بودن سیستم های کارامد برای پرسنل، هزینه های گزافی در بر دارد. این در حالی است که با اتخاذ رویکرد BYOD، نیازی به صرف هزینه های مذکور نیست؛ زیرا مسئولیت به روزرسانی سیستم، بر عهده کارمندان می باشد. در این صورت علاوه بر کاهش هزینه های سازمان، یک مزیت دیگر نیز وجود دارد و کارمندان با دقت و حساسیت بیشتری به سیستم مورد نظر می پردازند.معایب BYODپیچیدگی بیشتر در استفاده ی پروتکل های امنیتی: با توجه به اینکه هر دستگاه دارای آسیب پذیری های خاص خود می باشد، ممکن است نیاز باشد مجموعه پروتکل های بیشتری را برای حصول اطمینان از امنیت شبکه اعمال کرد.افزایش تهدیدات امنیتی: هر دستگاه و هر سیستم عاملی به اقدامات امنیتی خاصی نیاز دارند تا تمامی endpointها ایمن بمانند. بنابراین با روش BYOD و استفاده ی کارمندان از فناوری های خود، ممکن است سازمان ها در معرض خطر قرار گیرند؛ مگر اینکه از هر دستگاه به طور کامل محافظت گردد.کاهش تمرکز بر روی وظایف کاری: اکثر افراد، اپلیکیشن هایی را بر روی سیستم های خود دارند که ممکن است موجب حواس پرتی آن ها گردد. به عنوان مثال، اپلیکیشن های پیام رسان، بازی ها و همین طور شبکه های اجتماعی می توانند به سادگی توجه کارمندان را جلب کرده و تمرکز آن ها را از روی انجام وظایف کاری خود، پراکنده کنند.حریم خصوصی محدودتر: در صورت استفاده از رویکرد BYOD، این امکان وجود دارد که کارمندان و سازمان با مشکلات حفظ حریم خصوصی مواجه گردند. در مورد کارمندان باید گفت، سیستم های آن ها شامل کلیه ی اطلاعات و پسوردهای شخصی شان است. از طرف دیگر داده ها و اسرار تجاری سازمان، وارد سیستم کارمندان می شود که ممکن است به طور شایسته از آن ها محافظت نگردد. ضمن اینکه هر دستگاهی که توسط کارمندان به شبکه سازمانی متصل می شود، می تواند یک مسیر بالقوه برای نفوذ بدافزارها و سرقت اطلاعات سازمانی را هموار کند.چگونه می توان از پالیسی BYOD موفقیت آمیز، پشتیبانی کرد؟با دسترسی هرچه بیشتر دستگاه های IoT به شبکه های فضای ابری، قابلیت نظارتِ کامل بر دستگاه های متصل به آن بیشتر از قبل حائز اهمیت می گردد. در واقع هر بار که دستگاهی به شبکه ی فضای ابری شما متصل گردد، امکان دسترسی به داده ها و همین طور سوء مدیریت نیز بیشتر می گردد.در ضمن ممکن است کارمندی به طور تصادفی به هکرها اجازه ورود به شبکه را بدهد، زیرا دستگاهِ آن ها به اندازه کافی ایمن نیست. با اینکه ممکن است به نظر برسد دستگاه مورد نظر از امنیت کافی برخوردار بوده و هیچ نشانه ای از وجود بدافزارها نشان ندهد.این امر به خصوص زمانی صادق است که سازمان شما به پالیسی BYOD شناخته شده است. ممکن است مهاجمین سایبری، سازمان شما را هدف قرار دهند، زیرا به خوبی می دانند با دسترسی به دستگاه یکی از کارمندان، به شبکه ی سازمانی دست خواهند یافت. بنابراین بدون نظارت بر دستگاه های شخصی کارمندان، دسترسی ساده به هکرها داده می شود تا به سادگی به داده های مهم و زیرساخت های فضای ابری نفوذ کنند.با انتخاب راهکار BYOD، کنترل و یا نظارت بر کسانی که به شبکه متصل می شوند، با چه سیستمی کانکت می شوند و همچنین خطراتی که هر دستگاه ممکن است برای شبکه سازمانی داشته باشد، چالش برانگیز هستند. بنابراین به سازمان ها توصیه می شود به دقت تمامی دسترسی ها به شبکه را مانیتور کنند.نقش فورتی نت در تامین امنیت BYODراهکار قدرتمند FortiNAC به سازمان ها کمک می کند تا BYOD را به دقت مدیریت نموده و بررسی کنند که کدام دستگاه ها به شبکه متصل هستند؛ بنابراین می توان میزان ریسک هر یک را ارزیابی نمود. در ضمن FortiNAC به سازمان ها امکان می دهد که قابلیت مقابله خودکار را تنظیم نموده تا به بهترین شکل ممکن، BYOD را مدیریت کنند.</description>
                <category>ressis</category>
                <author>ressis</author>
                <pubDate>Tue, 07 Mar 2023 10:45:44 +0330</pubDate>
            </item>
            </channel>
</rss>