فا

‫ اخبار

صفحات: 1 2 3 4 5 ... » »»
نتایج جستجو براساس برچسب: «مستندات مرجع»
5 مورد از بهترین روش‌های پیشگیری از حملات سایبری برای کسب و کارهای کوچک با شبیه‌سازی

پیشگیری از حمله‌ سایبری برای کسب و کارهای کوچک موردی است که امنیت سایبری آن‌ها باید بسیار جدی گرفته‌ شود. اکنون مهاجمین به دلیل ضعف‌های امنیتی موجود در این بخش، به طور جدی در حال انجام حملات سایبری هدفمند هستند. در واقع، در آخرین گزارشات 43 درصد از حملات سایبری مربوط به شرکت‌های کوچک‌تر است.
متأسفانه، در شرایط کنونی شرکت‌هایی که مورد حملات سایبری قرار می‌‎گیرند، ضرر و زیان‌های مختلف را در ابعاد گوناگون تجربه می‌کنند. حملات سایبری می‌‎تواند باعث خرابی، بدنامی و از دست رفتن درآمد شود که این موارد، از دسته مواردی هستند که کسب و کارهای کوچک از آن‌ها دوری می‌کنند. البته پیشگیری از حملات سایبری نیز یک بخش چالش برانگیز برای آن‌ها است.
خوشبختانه اگر صاحب کسب و کار کوچک باشید، بدانید که می‌توانید امنیت خود را بهبود بخشید. ارائه‌دهندگان راه‌حل‌های امنیتی، ابزارهایی را برای کسب و کارهای کوچک و ارزان‌تر ارائه می‌دهند.
امروزه امکان عضویت در سرویس‌های ضدبدافزار و فایروال cloud-based وجود دارد که می‌توانند حفاظتی مشابه با آنچه که شرکت‌های بزرگ از آن لذت می‌برند را فراهم کنند.
گذشته از این راه‌حل‌های متداول‌، اقدامات پیشرفته‌تری مانند شبیه‌سازی نشت اطلاعات و حمله (BAS) در حال حاضر برای کسب و کار کوچک قابل دسترسی است. BAS می‌تواند با ارزیابی راه‌حل‌های امنیتی شما و تمام پیشگیری‌هایی که از حملات سایبری کرده‌اید، به شما کمک کند.
پلتفرم BAS Cymulate به شما امکان می‌دهد با راه‌اندازی حملات شبیه‌سازی شده علیه آن، تمهیدات امنیتی خود را برای آسیب‌پذیری‌های احتمالی بررسی کنید.
ارزیابی‌‌های مختلف اگر بتوانند فایروال را برای نقص‌های احتمالی در پیکربندی و حتی راه‌حل‌های امنیتی نقطه پایانی را بررسی کنند، به راحتی نقاط ضعف را تشخیص خواهند داد. در زیر تصویری از Cymulate نشان داده شده است.

این ابزار حتی می‌تواند حملات فیشینگ را شبیه‌سازی کرده تا ببیند کاربران تا چه حد احتمالاً در برابر حملات مهندسی اجتماعی آموزش دیده‌اند. با دانستن این مشکلات می‌توانید تنظیمات یا تغییرات لازم را برای برطرف کردن نقص‌ها انجام دهید.
بنا بر آمارهای موجود در حوزه کسب و کارهای کوچک، باید توجه کرد که تهدیداتدر حوزه امنیت سایبری واقعی و جدی هستند و بعید نیست هکرها در حال حاضر شرکت شما را مورد هدف قرار داده باشند. به همین دلیل، شما باید اقدامات سختگیرانه امنیتی را اجرا کنید که بتواند حتی تهدیدات پیچیده را خنثی کند.
در این گزارش، پنج مرحله وجود دارد که می‌توان برای اطمینان از محافظت از اطلاعات شرکت، از آنها استفاده کرد:
1 - تعیین یک سطح پایه از نیازهای امنیتی
2 – سرمایه‌گذاری بر روی راه‌حل‌های امنیتی کارا
3 – پیاده‌سازی دقیق کنترل‌ سطوح مختلف دسترسی
4 –تهیه‌ نسخه‌ پشتیبان از برنامه‌ها و به‌روزرسانی مداوم نرم‌افزار‌ها
5- آموزش کارمندان

1 - تعیین یک سطح پایه از نیازهای امنیتی
صاحبان کسب و کار برای جلوگیری از حملات سایبری مربوط به کسب و کارهای کوچک، با مجموعه‌ای از راه‌حل‌ها طرف هستند که ممکن است گاهی استفاده از کدام یک از آن موارد گمراه کننده باشد.
برای شما مهم است که ابتدا درک کنید که نیازهای تجاری شما به چه صورت است، بنابراین می‌دانید برای پشتیبانی از این نیازها به چه نوع زیرساخت‌های فناوری اطلاعات نیاز دارید. این را باید دانست که بدون توجه به نیازهای خود، اگر هم حتی بالاترین هزینه‌ها در حوزه فناوری اطلاعات و امنیت انجام شود، بدیهی است منابع با ارزش خود را به آسانی هدر داده‌‎اید.
ابتدا باید درک کنید که چه حوزه‌هایی از کسب و کارتان باید توسط فناوری پشتیبانی شود. به این ترتیب، شما قادر خواهید بود نرم افزار و سخت افزار‌های مورد نیاز خود را شناسایی کنید. علاوه بر این، می‌دانید که داده‌ها و منابع مربوط به شرکت به چه صورت مورد استفاده خواهند بود.
باید دانست که آیا از سرور داخلی یا فضای ذخیره‌سازی ابری استفاده می‌کنید؟ با بررسی نیازها و داشتن تصوری از ساختار کلی شرکت خود در این حوزه، می‌توان مشخص کرد که چه راه‌حل‌های امنیتی برای محافظت از هر یک از این مؤلفه‌ها مورد نیاز است.
اگر شبکه اداری کوچک شما فقط دارای سه ایستگاه کاری باشد، دستیابی به راه‌حل‌های امنیتی ارائه شده برای شرکت‌های بزرگ مانند پلتفرم‌های مدیریت IT یا حتی security information and event management (SIEM) می‌تواند برای شرکت شما زیاده‌روی و هدر رفت هزینه باشد.
اگر بدون بررسی نیازها و بسترهای خود از راه‌حل‌ها و ابزارهایی استفاده کرده و هزینه‌هایی را انجام دهید، به احتمال فراوان قادر به بازگشت سرمایه خود نخواهید بود.
برای انتخاب راه‌حل‌ها، صرف نظر از مقیاس شرکت از نظر تعداد کارمندان و بسترها، بررسی وضعیت دفاعی شرکت بسیار مهم است. اینجا است که BAS مفید است. برای پیشگیری از حملات سایبری، Cymulate می‌تواند یک حسابرسی جامع از تمام نقاط بسترها و مؤلفه‌های آسیب‌پذیری را انجام دهد.

2 – سرمایه‌گذاری بر روی راه‌حل‌های امنیتی کارا
سرمایه‌گذاری در ابزارهای امنیتی کارا گامی مهم است که بتوان امنیت سایبری را تا حد زیادی برقرار ساخت. استفاده از ابزارها برای محافظت از سیستم‌های کارمندان مانند انتی‌ویروس، ضد بدافزار و ابزارهای امنیتی شبکه مانند فایروال از جمله راه‌حل‌هایی است که باید در شرکت پیاده‌ کرد.
ممکن است نیاز شما فراتر از ابزارهای رایگان باشد و میبایستی راه‌حل‌های بهتری که بتواند تهدیدهای پیشرفته را شناسایی و با آن‌ها مقابله کند، مورد استفاده قرار دهید و بر روی این موارد باید سرمایه‌گذاری کنید.
خوشبختانه، اکنون بسیاری از سرویس‌ها برای سازمان‌ها از طریق سرویس‌های ابری موجود است که می‌توان به راحتی از آنها استفاده کرد. حتی برای استفاده از بسیاری از ویژگی‌ها نیاز به دانش بالا نیست و می‌توان به راحتی از این سرویس‌ها استفاده کرد.

دانلود پیوست

20 آذر 1398 برچسب‌ها: اخبار, مستندات مرجع
ایجاد‌کننده اطلاع‌رسانی‌ها

سیستم عامل ها را می توان به عنوان قلب سیستم کامپیوتری تعریف کرد. آنها اولین مولفه نرم افزاری هستند که در سیستم بارگذاری می شوند و به سیستم امکان اجرا و کنترل را می دهند. عملکرد سیستم عامل به عنوان مرکز کنترل سیستم نقش آن ها را در امنیت کلی سیستم بسیار مهم کرده است. حال اگر این سیستم عامل به عنوان بخشی اصلی از سرور استفاده شود و پلتفرم زیرین جهت اجرای سرویس های مختلف مانند وب سرور و پایگاه داده را فراهم آورند، نقش امنیتی آن ها بیشتر نیز خواهد شد. این درحالیست که سیستم عامل ها از هزاران خط کد تشکیل شده اند که توسط انسان ها طراحی، توسعه شده است. بنابراین امکان وجود صدها آسیب پذیری در کد سیستم عامل در زمان توسعه سیستم عامل ایجاد می شود.

دانلود پیوست

25 شهریور 1398 برچسب‌ها: مستندات مرجع
ایجاد‌کننده اطلاع‌رسانی‌ها

متاسفانه برنامک‌های متعددی تحت عنوان "افزایش سرعت اینترنت" در فروشگاه‌های برنامک ‌های #‫اندروید وجود دارند. این برنامک‌ها با ظاهرسازی و ادعاهای دروغین سعی در ترغیب کاربران به نصب برنامک را دارند اما هیچ‌کدام نمی‌توانند منجر به افزایش سرعت اینترنت شوند، چرا که چنین کاری در دنیای واقعی عملی نیست. این برنامک‌ها به محض شروع اعلام می‌کنند که سرعت اینترنت پایین است، سپس با نمایش اعلان‌هایی و بعد از چند ثانیه، ادعا می‌کنند که سرعت اینترنت افزایش یافته است. در این گزارش برنامک‌های پرنصب (29 برنامک با بیش از 127هزار کاربر) در این زمینه مورد بررسی قرار گرفته و نشان داده شده که این برنامک‌ها در پس‌زمینه هیچ کار مفیدی انجام نمی‌دهند و تنها با هدف نمایش تبلیغات و کنترل گوشی کاربر منتشر شده‌اند.

دانلود پیوست

27 فروردین 1398 برچسب‌ها: مستندات مرجع
ایجاد‌کننده اطلاع‌رسانی‌ها

در سال 2016، محققان دانشگاه ایلینوی 297 #‫درایو_فلش (USB) بدون برچسب را در اطراف دانشگاه گذاشتند تا بررسی کنند چه اتفاقی می افتد. 98% از آن ها را کارکنان و دانشجویان برداشتند و حداقل نیمی از آن ها به کامپیوتر متصل شدند تا کاربران از روی کنجکاوی محتوای آن ها را مشاهده کنند. برای یک هکر که تلاش می کند یک شبکه کامپیوتری را آلوده کند، این ها شانس های بسیار خوب و جذابی هستند.
تقریبا حدود بیست سال است که USB ها به وجود آمده اند و کار آن ها ارائه یک راه آسان و ساده برای ذخیره و انتقال فایل های دیجیتال بین کامپیوترهایی است که به طور مستقیم به یکدیگر یا به اینترنت متصل نیستند. این قابلیت توسط عاملین تهدید مجازی مورد سوءاستفاده قرار داده می شود که معروف ترین آن ها کرم استاکسنت در سال 2010 است. استاکسنت از USB برای تزریق نرم افزارهای مخرب به یک شبکه تاسیسات هسته ای ایران استفاده کرد.
امروزه سرویس های ابری مانند دراپ باکس حجم عظیمی از داده ها را ذخیره کرده و انتقال می دهند و همچنین آگاهی بیشتری از خطرات مربوط به USB ها وجود دارد. استفاده از آن ها به عنوان یک ابزار تجاری ضروری در حال کاهش است. با این وجود، همچنان سالانه میلیون ها دستگاه USB برای استفاده در خانه ها، کسب و کارها و کمپین های ارتقاء بازاریابی مانند نمایشگاه های تجاری تولید و توزیع می شوند.
USB ها هدفی برای تهدیدهای مجازی هستند. داده های آزمایشگاه کسپراسکی در سال 2017 نشان داده است که هر 12 ماه یا بیشتر، از هر 4 کاربر یک نفر در سراسر جهان تحت تاثیر یک واقعه سایبری محلی قرار می گیرد. این ها حملاتی هستند که به طور مستقیم روی کامپیوتر کاربر شناسایی می شوند و شامل آلودگی هایی هستند که توسط رسانه های قابل جابجایی مانند دستگاه های USB ایجاد می شوند.
این گزارش، چشم انداز فعلی تهدیدهای مجازی برای رسانه های قابل جابجایی، به ویژه USBرا بررسی می‌کند و توصیه ها و پیشنهاداتی را در مورد حفاظت از این دستگاه های کوچک و داده هایی که جابجا می‌کنند ارائه می دهد. همچنین یکی از معروف ترین بدافزارهایی که روش انتشار خود را منحصرا بر پایه دیسک های قابل حمل USB قرار داده است را مورد تحلیل قرار خواهیم داد. این کرم Dinihou نام دارد.

دانلود متن کامل مستند

24 دی 1397 برچسب‌ها: مستندات مرجع
ایجاد‌کننده اطلاع‌رسانی‌ها

در اواسط سال 2000، جامعه ای از #‫هکرهای "کلاه سیاه" نوجوان متهم به خرابکاری در شبکه های جرایم سازمان یافته، طرحی سودمند برای سرقت هویت و اطلاعات شخصی تعداد انبوهی از کاربران شبکه های دولتی را به اجرا گذاشتند.
امروزه شاهد حمله های هدفمند سایبری به سازمان ها هستیم که به تدریج پیچیده تر، جدی و گسترده تر می شوند. به تازگی، تغییرات در زیرساخت های فناوری اطلاعات و مدل های استفاده شده، از جمله پویایی، رایانه های ابری و مجازی سازی، فضاهای امنیتی سازمانی سنتی را با ایجاد محیطی "هدفمند" برای هکرها تبدیل کرده اند. اما شاید مهمترین عنصر جدید در دورنمای تهدید، ظهور مبارزات جاسوسی و خرابکارانه بسیار هدفمند، درازمدت و بین المللی توسط بازیگران دولتی مخفی است.
این مبارزات بلند مدت و حمایت شده از سوی دولت گاهی اوقات به عنوان تهدید های پایدار پیشرفته (APTs) شناخته می شوند. این اصطلاح به رمز واژه مورد استفاده و سوء استفاده رسانه ها، و برخی از فروشندگان فن آوری تبدیل شده است. در حالی که APT ها در دنیای امروز نشانگر یک خطر واقعی هستند، مهم است که بدانیم چگونه آنها در یک چارچوب بزرگتر شکل می گیرند. تنها با جداسازی واقعیت از دروغ و دیدن نحوه ارتباط APT ها با حوزه وسیع تر روش ها و تکنیک های هدفمند حمله، سازمان ها قادر خواهند بود اطلاعات و عملیات خود را در دهه آینده حفظ کنند.

دانلود پیوست

17 مهر 1397 برچسب‌ها: مستندات مرجع
ایجاد‌کننده اطلاع‌رسانی‌ها

برنامه‌ی Coverity Code Advisor، ابزاری قدرتمند برای تحلیل و بازبینی پروژه‌های مختلف نرم‌افزاری است. این برنامه از زبان‌های مختلف #‫برنامه‌نویسی که هر یک کاربردهای گوناگونی دارند پشتیبانی می‌کند. این ابزار آسیب‌پذیری‌های مختلفی را بررسی کرده و تحلیل‌های متنوعی را ارائه می‌دهد.

در کنار پشتیبانی از زبان‌های مختلف برنامه‌سازی، ابزار Coverityاز کامپایلرهای مختلف و سیستم‌عامل‌های گوناگون مانند سیستم‌عامل‌های خانواده‌ی ویندوز و لینوکس نیز پشتیبانی می‌کند. همچنین امکان تعریف قواعد و معیارهای جدید برای کشف آسیب‌پذیری‎های خاص نیز وجود دارد.

دانلود پیوست

14 مهر 1397 برچسب‌ها: مستندات مرجع
ایجاد‌کننده اطلاع‌رسانی‌ها

یکی از مهم‌ترین مسائل در طراحی هر نوع نرم‌افزار به ویژه نرم‌افزار‌های تحت‌وب امنیت آن است، امنیت از این جهت از اهمیت بالایی برخوردار است که یک نرم‌افزار تحت‌وب یا یک وب‌سایت در دسترس عموم قرار‌می‌گیرد و یک تعامل دو‌طرفه بین یک وب‌سایت پویا و کاربر وب‌سایت برقرار می‌شود. بدین‌ترتیب کاربران قادرند درخواست‌هایی را به سرور ارسال‌نموده و پاسخ آن را دریافت‌کنند ، ممکن‌است برخی از این درخواست‌ها توسط هکر‌ها صادر‌شود که می‌تواند محرمانگی اطلاعات کاربران را به خطر بیاندازد.

دانلود پیوست

21 تیر 1397 برچسب‌ها: مستندات مرجع
هشدار : افزایش حجم حملات Brute Force به سرویس‌دهنده‌های SSH در سطح کشور

مشاهدات میدانی مرکز ماهر در روزهای اخیر نشان دهنده افزایش حجم حملات Brute Force به سرویس‌دهنده‌های #SSH در سطح کشور می باشد. از این‌رو در مستند حاضر تعدادی از مهمترین روش‌های مقاوم‌سازی این سرویس‌دهنده در برابر این‌گونه از حملات بیان شده است.

دانلود مستند

17 تیر 1397 برچسب‌ها: اخبار, مستندات مرجع
ایجاد‌کننده اطلاع‌رسانی‌ها

به قرار گرفتن #‫دسکتاپ‌های_مجازی در مراکز داده ، مجازی‌سازی دسکتاپ (VDI ) می‌گویند. شرکت VMware برای پیاده‌سازی VDI مجموعه‌ی VMware Horizon View را ارائه داده است. VMware Horizon View از جمله محصولات قدرتمند در حوزه‌ی مجازی‌سازی دسکتاپ است. با استفاده از قابلیت‌های این مجموعه می‌توان برای هر گروه از کاربران دسکتاپ‌های منحصر به فردشان را ایجاد نمود. VMware Horizon View 7 جدیدترین محصول VMware در حوزه‌ی مجازی‌سازی دسکتاپ است که در نسخه‌های 7.0، 7.1، 7.2، 7.3.2 و 7.4 ارائه شده است. این محصول بخش IT سازمان‌ها را قادر به اجرای از راه دور دسکتاپ‌ها و برنامه‌های کاربردی در مراکز داده نموده و این دسکتاپ‌ها و برنامه‌های کاربردی را به‌عنوان یک سرویس مدیریت‌شده به کارمندان ارائه می‌دهد. کاربران نهایی یک محیط شخصی را به‌دست می‌آورند که می‌توانند از هر تعدادی دستگاه در هر نقطه از محل کار یا خانه، به آن دسترسی پیدا کنند. به‌طور متقابل مدیران نیز، با داشتن داده‌های دسکتاپ در مرکز داده، کنترل، کارایی و امنیت متمرکز را به‌دست می‌‌آورند. در بخش اول این گزارش به ارائه‌ی مراحل نصب و پیکربندی اولیه‌ی مجموعه‌ی VMware Horizon View 7 پرداختیم. در بخش دوم از گزارش مقدمه‌ای بر دسکتاپ‌های مجازی را ارائه داده و مراحل ایجاد یک مخزن دسکتاپ Instant-clone را تشریح کردیم. در این بخش از گزارش مراحل ایجاد کردن سایر انواع مخزن‌های دسکتاپ، شامل مخزن دسکتاپ Linked-clone، مخزن دسکتاپ دستی و مخزن دسکتاپ کامل، همراه با سناریوهای عملی، را ارائه داده و به بررسی جزئیات هر مرحله می‌پردازیم. لازم به ذکر است که مراحلی از سناریوهای عملی که با سناریوی عملی ارائه ‌شده در بخش دوم این گزارش (ایجاد یک مخزن دسکتاپ Instant-clone) هم‌پوشانی دارند، به اختصار توضیح داده شده‌اند. برای دریافت جزئیات بیشتر در مورد این مراحل، می‌توانید به بخش دوم گزارش مراجعه نمایید.

دانلود پیوست

16 تیر 1397 برچسب‌ها: مستندات مرجع
ایجاد‌کننده اطلاع‌رسانی‌ها

به قرار گرفتن #‫دسکتاپ‌های_مجازی در مراکز داده ، مجازی‌سازی دسکتاپ (VDI ) می‌گویند. شرکت VMware برای پیاده‌سازی VDI مجموعه‌ی VMware Horizon View را ارائه داده است. VMware Horizon View از جمله محصولات قدرتمند در حوزه‌ی مجازی‌سازی دسکتاپ است. با استفاده از قابلیت‌های این مجموعه می‌توان برای هر گروه از کاربران دسکتاپ‌های منحصر به فردشان را ایجاد نمود. VMware Horizon View 7 جدیدترین محصول VMware در حوزه‌ی مجازی‌سازی دسکتاپ است که در نسخه‌های 7.0، 7.1، 7.2، 7.3.2 و 7.4 ارائه شده است. این محصول بخش IT سازمان‌ها را قادر به اجرای از راه دور دسکتاپ‌ها و برنامه‌های کاربردی در مراکز داده نموده و این دسکتاپ‌ها و برنامه‌های کاربردی را به‌عنوان یک سرویس مدیریت‌شده به کارمندان ارائه می‌دهد. کاربران نهایی یک محیط شخصی را به‌دست می‌آورند که می‌توانند از هر تعدادی دستگاه در هر نقطه از محل کار یا خانه، به آن دسترسی پیدا کنند. به‌طور متقابل مدیران نیز، با داشتن داده‌های دسکتاپ در مرکز داده، کنترل، کارایی و امنیت متمرکز را به‌دست می‌‌آورند. در بخش اول این گزارش به ارائه‌ی مراحل نصب و پیکربندی اولیه‌ی مجموعه‌ی VMware Horizon View 7 پرداختیم. در این بخش از گزارش مقدمه‌ای بر دسکتاپ‌های مجازی را ارائه می‌دهیم و با یکی از مهم‌ترین بخش‌های مجازی‌سازی دسکتاپ در محیط VMware Horizon View که ایجاد مخزن دسکتاپ است آشنا می‌شویم. VMware Horizon View از چهار نوع مخزن دسکتاپ مختلف با نام‌های مخزن دسکتاپ Instant-clone، مخزن دسکتاپ Linked-clone، مخزن دسکتاپ دستی و مخزن دسکتاپ کامل پشتیبانی می‌کند. ابتدا مراحل ایجاد و آماده‌سازی یک ماشین مجازی به‌منظور استفاده به‌عنوان یک دسکتاپ راه دور را تشریح می‌کنیم. سپس آماده‌سازی ماشین سرویس‌گیرنده برای اتصال به یک دسکتاپ راه دور را بررسی کرده و در ادامه، با یک سناریوی عملی، مراحل ایجاد یک مخزن دسکتاپ Instant-clone را بیان کرده و جزئیات مربوط به هر مرحله را تشریح می‌کنیم. جزئیات ایجاد سایر انواع مخزن‌های دسکتاپ را در بخش سوم گزارش بررسی می‌کنیم.

دانلود پیوست

16 تیر 1397 برچسب‌ها: مستندات مرجع
صفحات: 1 2 3 4 5 ... » »»