مطالب توسط admin

مجوز ISO27001

ایزو ۲۷۰۰۱ ISO 27001 یک استاندارد بین المللی شناخته شده است که الزامات سیستم مدیریت امنیت اطلاعات (ISMS)  را تعیین می‌کند. این الزامات دستورالعمل‌هایی را در مورد نحوه طراحی، مدیریت و بهبود ISMS ارائه می‌دهد. استاندارد در سال ۲۰۱۳ بازنگری شده و در حال حاضر با عنوان ISO/ IEC 27001: 2013 شناخته می‌شود و به […]

سیستم مدیریت امنیت اطلاعات

فضای کسب و کار امروز بیش از هر دوره زمانی دیگری پیچیده و نامشخص است. ارتباط متقابل بین سازمان‌ها با سرعت نگران کننده‌ای در حال افزایش است. رویکرد واحدی برای سیستم‌های مدیریت وجود ندارد. به همین دلیل، در مورد نگرانی‌های امنیتی مربوط به تداوم کسب و کار، سیستم مدیریت امنیت اطلاعات (ISMS)  رویکردی مشاوره‌ای را […]

امنیت JWT بخش اول: مقدمه ای بر JWT

JSON Web Token (JWT) یک راهکار امن و فشرده به منظور انتقال اطلاعات در قالب JSON Object تعریف می‌نماید. به دلیل استفاده از امضای دیجیتال در این روش، صحت  اطلاعات مذکور قابل تایید می‌باشد. ۱ JWT چیست؟ JSON Web Token (JWT) یک استاندارد باز (RFC 7519) می‌باشد که یک راهکار امن و فشرده به منظور انتقال […]

توصیه‌هایی برای پیشگیری از پاندمیک سایبری آتی

توصیه هایی برای پیشگیری از پاندمیک سایبری آتی پیشگیری بلادرنگ همانطور که در علم پزشکی و مراقبت‌های حوزه سلامت آموخته‌ایم، واکسیناسیون برای پیشگیری از گسترش عفونت و بیماری بسیار بهتر و کارآمدتر از درمان پس از ابتلا به عفونت می‌باشد. همین امر در مورد امنیت سایبری نیز مصداق دارد. پیشگیری بلادرنگ، سازمان شما را در […]

سوییچ انتقال خودکار برق

سوئیچ انتقال خودکار (ATS) APC Rack Automatic Transfer Switch (ATS) یک سوئیچ با قابلیت دسترسی بالا است که برق را از ۲ UPS و یا ۲ منبع برق گرفته و به صورت برق بدون وقفه آن را به PDU و تجهیزات حیاتی شبکه ارسال می کند. ATS دارای دو کابل برق ورودی AC می باشد. […]

برنامه تداوم کسب و کار در امنیت اطلاعات

سازمان ها در برابر موارد اضطراری، بلایا و خطرات طبیعی یا ایجاد شده توسط انسان آسیب پذیر هستند. با درک اینکه نمی ‏توان از همه حوادث جلوگیری به عمل آورد و ممکن است برخی خطرات قابل پذیرش تشخیص داده شود، برنامه ‏ریزی مناسب جهت نگهداری یا بازیابی سرویس‏ ها هنگامی که یک اتفاق غیر منتظره […]

امنیت ActuatorهایSpring Boot

Spring Boot Framework شامل تعدادی از ویژگی ها به نام Actuator است که به منظور پایش و مدیریت برنامه‌های کاربردی تحت وب در محیط عملیاتی مورد استفاده قرار می‌‎گیرد که در صورت عدم پیکربندی امن می‌توانند یک در مخفی به روی سرور باز نمایند. هنگامی که برنامه Spring Boot در حال اجرا است، به طور […]

شناسایی حساب کاربری Backdoor مخفی در برخی تجهیزات فایروال و AP Controllerهای زایکسل

اخیرا آسیب­ پذیری با شناسه CVE-2020-29583 (با امتیاز CVSS-7.8) بر روی تجهیزات Firewall و AP Controllerهای زایکسل منتشر گردیده که نشان می­دهد میان­افزار نسخه ۴٫۶۰ برخی از این تجهیزات، حاوی یک حساب کاربری غیر مستند (zyfwp) و به صورت هاردکد شده با رمز عبور غیرقابل تغییر می­باشد. رمز عبور این حساب کاربری را می­توان به […]

نکات امنیتی دورکاری ویژه مدیران/راهبران

امن‌سازی زیرساخت شبکه و سرویس‌های سازمان بر اساس بهین تجربیات امنیتی معتبر پیکربندی امن تجهیزات امنیتی از قبیل فایروال و WAF پیاده‌سازی مکانیزم احراز هویت دو عاملی برای سامانه‌ها و سیستم‌های حساس به‌روزرسانی آنتی ویروس‌ها نصب سریع وصله‌های امنیتی و به‌روزرسانی‌ها محدودسازی استفاده از نرم‌افزارهای ارتباط راه‌دور از قبیل AnyDesk و TeamViewer پیاده‌سازی امن راهکارهای […]

١٩ گام امنیتی برای شکست COVID-19

انتخاب یک مکان مستقل و غیر عمومی برای انجام دورکاری استفاده از رایانه اختصاصی برای انجام وظایف استفاده از کلمات عبور قوی و پیچیده اجتناب از به اشتراک­گذاری رمز عبور با سایرین استفاده از احراز هویت دو عاملی استفاده از VPN برای اتصال به شبکه سازمان استفاده از آنتی‌ویروس معتبر و به‌روز نصب سریع وصله‌های […]