اشتراک مقالات

سرویس دهنده ها

در قسمت گذشته در مورد 5 روش مناسب برای پشتیان‌گیری AWS مانند مشخص نموندن استراتژی حفاظت از داده سازمان، دسته‌بندی داده‌ها و برنامه‌ها و … صحبت کردیم. همچنین بیان کردیم که یکی از موثرترین راهبردها برای این دسته‌بندی و در ادامه محافظت خودکار، مشخص کردن و افزودن تگ‌هایی به منابع  AWS خود از طریق AWS […]

ادامه مطلب  

هنگامی که صحبت از DRaaS می‌شود، جنبه‌های بسیاری وجود دارد که به یک سرویس قابل اعتماد می‌پردازد. به‌عنوان یک ارائه‌دهنده‌ی خدمات، شما از تخصص لازم برای اطمینان از بازیابی آسان برخوردار هستید، که در آن بازیابی و اتصال مجدد برنامه‌ها به ترتیب درست اتفاق می‌افتد و همه چیز آزمایش و مستند شده است؛ بنابراین وقتی […]

ادامه مطلب  

مبارزه ی مفید، مؤثر و کارا با بدافزارها نیازمند رویکردها، استراتژی‌ها و تکنولوژی‌های جدید می باشد. راهکار Advanced Malware Protection یا AMP، حفاظت پیشرفته از شبکه را در مقابل بدافزار ارائه می‌دهد که فراتر از شناسایی لحظه‌ای برای حفاظت از سازمان‌ است و قبل، در حین و بعد از حمله کارآمد می‌باشد. این راهکار که […]

ادامه مطلب  

پلتفرم مدیریت داده Kasten K10 برای Kubernetes ساخته شده است، سیستمی با کاربری آسان، مقیاس پذیر و امن برای پشتیبان گیری/بازیابی، بازیابی فاجعه و تحرک برنامه های کاربردی Kubernetes را برای تیم های عملیات سازمانی فراهم می کند. در عصر دیجیتال امروزی، Kubernetes به ابزاری ضروری برای مدیریت و پیاده‌سازی تعداد مناسب و لازمی از برنامه‌های […]

ادامه مطلب  

هر سازمانی که از Amazon Web Services  یا AWS استفاده می‌کند باید یک راهکار پشتیبان‌گیری و بازیابی قوی و ایمنِ متناسب با نیازهای خود داشته باشد. صرف نظر از اینکه امنیت، تطبیق‌پذیری، سرعت بازیابی و غیره محرک نیازهای سازمان است، این ده روش کمک می‌کند تا هزینه‌های سازمان را بهینه، داده‌ها را ایمن و زمان […]

ادامه مطلب  

مراحل و نحوه عملکرد RBA یا Security Uses Risk-Based Alerting در پیاده‌سازی Splunk Enterpris شامل چندین مرحله می شود که در ادامه مقاله به آنها خواهیم پرداخت. مرحله 1- قوانین ریسک، مشکلات و ناهنجاری های شبکه را تشخیص می دهند و برای هر رویدادی که اتفاق می افتد امتیازهای اختصاص می دهند: قانون ریسک یک […]

ادامه مطلب  

تهدید سایبری فعالیتی است که به‌منظور به خطر انداختن امنیت یک سیستم اطلاعاتی از طریق تغییر دسترسی، یکپارچگی یا محرمانه بودن سیستمی یا اطلاعات موجود در آن یا به‌طورکلی مختل کردن زندگی دیجیتالی انجام می‌شود. محیط تهدید سایبری فضای آنلاینی است که در آن عوامل تهدید سایبری فعالیت‌های مخرب تهدیدات سایبری را انجام می‌دهند. این […]

ادامه مطلب  

در قسمت اول مقاله در مورد این موضوع صحبت کردیم که برخی از قربانیان باج‌افزار به اندازه کافی خوش شانس هستند که بتوانند داده‌های خود را رمزگشایی کنند، اما انواع زیادی از باج‌افزار وجود دارد که کسی نیست که بتواند آن‌ها را رمزگشایی کند و این به بدان معنا است که سازمان‌ها باید نسخه‌ی پشتیبان […]

ادامه مطلب  

کلمه‌ی SOAR مخفف ارکستراسیون امنیتی یا Security Orchestration، اتوماسیون یا Automation و پاسخگویی، Response است. SOAR، با ترکیب پاسخ‌های خودکار به رویدادهای مختلف، به دنبال کاهش فشار بر روی تیم‌های خود است. از جمله مزایای SOAR می توان گفت که یک سیستم SOAR می‌تواند به گونه‌ای برنامه‌ریزی شود که متناسب با نیازهای سازمان باشد. این […]

ادامه مطلب  

اگر به دنبال بهترین راهکار تماس در سطح سازمان هستیم پیشنهاد استفاده از تلفن VoIP می باشد، اما باید توجه داشت که این سرویس به‌تنهایی کافی نیست. تلفن‌های VoIP نیز نقش بزرگی در کیفیت تماس ایفا می‌کنند. به همین دلیل در این مقاله، در مورد تلفن‌های VoIP و تکنولوژی پشت آن‌ها صحبت خواهیم کرد. ماهیت […]

ادامه مطلب