مطالب توسط admin

راهنمای امنیتی؛ نکات امنیتی دورکاری کارکنان در سازمان‌ها

راهنمای امنیتی؛ نکات امنیتی دورکاری کارکنان در سازمان­‌ها قبل از مطالعه بدانید: در این راهنما به درست/نادرست بودن دورکاری اشاره ای نگردیده، زیرا که سیاست‌ها و نیازهای سازمان‌ها متفاوت است. پس با فرض اینکه به این نتیجه رسیده‌­اید که دورکاری در شرکت یا سازمان شما انجام گردد، می­­‌توانید از این راهنما در خصوص افزایش امنیت […]

شکار تهدیدهای سایبری چه منافعی به دنبال دارد؟

شکار تهدید منافع زیادی برای سازمان‌ها با هر اندازه‌ای به دنبال دارد. این منافع منحصر به شکار تهدیدهای سایبری است، زیرا این فرآیند تهدیدها را در حوزه‌هایی تشخیص می‌دهد که ممکن است خارج از گستره عملیات کنترل‌ها یا دستگاه‌های امنیت سایبری موجود باشد. این کار با استفاده از شکارچیان تهدید ماهری انجام می‌شود که ترکیبی […]

چگونه می‌توان شکار تهدید را در امنیت سایبری گنجاند؟

فرآیندهای شکار تهدید به هیچ وجه یکسان نیستند و به همین دلیل است که فرآیند شکار تهدیدهای سایبری باید بخشی از استراتژی مستمر امنیت سایبری باشد و برای آگاهی از آنچه در زیرساخت‌های سازمان رخ می‌دهد بطور مرتب به عملیات خود ادامه دهد. شکار تهدیدهای سایبری مؤلفه‌های موجود استراتژی امنیت سایبری را تکمیل و تقویت […]

شکار تهدیدهای سایبری به چه معناست؟

شکار تهدیدهای سایبری فرآیندی است که در آن، زیرساخت سازمان به منظور کشف شواهد تهدیداتی که به طرق دیگر ناشناخته مانده است، به صورت کنشگرانه مورد جستجو قرار می‌گیرد. در واقع این فرآیند، آلودگی سازمان را نشان می‌دهد. ۷Safe می‌تواند شکار تهدید را برای هر سازمان بر اساس زیرساخت، سیاست‌ها و رویه‌های موجود و اولویت‌های […]

شکار تهدیدهای سایبری چه چیزهایی را افشا می‌کند؟

شکار تهدیدهای سایبری چه چیزهایی را افشا می‌کند؟ یافته‌های شکار تهدیدهای سایبری بستگی به گستره مورد توافق فعالیت آن خواهد داشت. بنابراین سازمان باید از ابتدا اولویت‌های خود در رابطه با شکار تهدیدها را مشخص کند که از جمله این اولویت‌ها می‌توان به تهدیدات خارجی، فعالیت مشکوک کاربران، نرم‌افزارهای ناامن، نشت داده‌ها یا بسیاری گزینه‌های […]

شکار تهدیدهای سایبری چگونه انجام می‌شود؟

فرآیند شکار تهدید با یک کارگاه آغاز می‌شود. هدف از برگزاری این کارگاه، آشنایی با زیرساخت‌های سازمان به منظور شناسایی مؤثر مناسب‌ترین داده‌ها برای بررسی است. پس از این مشاوره اولیه، کارشناسان مجرب شکار تهدید در سازمان مستقر می‌شوند تا به جمع‌آوری داده‌های مناسب و تشخیص تهدیدها بپردازند. در نهایت نیز گزارش تهدید متناسب با […]

عناوین مختلف سازمان های CSIRT

در طی سال‌ها، انواع نام‌ها و عناوین به سازمان‌های CSIRT داده شده است. این عناوین عبارتند از: • CSIRT: تیم واکنش به رخدادهای امنیتی رایانه‌ای • CSIRC: قابلیت یا مرکز واکنش به رخدادهای امنیتی رایانه‌ای • CIRC: قابلیت یا مرکز واکنش به رخدادهای رایانه‌ای • CIRT: تیم واکنش به رخدادهای رایانه‌ای • IHT: تیم رسیدگی […]

۶ مرحله برای واکنش به رخداد طبق توصیه SANS

مؤسسه SANS برای کمک به سازمان‌ها در زمینه واکنش به رخدادها، چارچوبی شش مرحله‌ای ایجاد کرده است که از کشف اولیه نفوذ تا تحقیقات پس از رخداد را در برمی‌گیرد. ۱٫ آماده‌سازی تثبیت و استقرار سیاست‌های امنیتی، تعریف یک استراتژی واکنش با تمام جزئیات، تعیین کسانی که در CIRT فعالیت می‌کنند و تهیه ابزارهای لازم […]

CTI در عملیات امنیتی

با توجه به اینکه دورنمای تهدیدها بطور مداوم در حال تغییر است و شمار مهاجمان پیشرفته بیش از هر زمان دیگری افزایش یافته، تیم‌های امنیتی باید برای پیشگیری، تشخیص و واکنش مؤثرتر به تهدیدها، هر کمکی که می‌توانند دریافت کنند. بر اساس چهارمین نظرسنجی سالیانه SANS در خصوص اطلاعات تهدید سایبری (CTI) ، خوشبختانه بسیاری […]