اشتراک مقالات

در قسمت اول مقاله در مورد حملات باج افزار Microsoft 365 صحبت کردیم، این پلتفرم که قبلاً به عنوان Office 365 شناخته می‌شد، به دلیل استفاده‌ی گسترده در تنظیمات شرکتی و فردی، هدف اصلی حملات باج‌افزار می گیرد. خدمات یکپارچه‌ی این پلتفرم مانند ایمیل Outlook، فضای ذخیره‌سازی مبتنی برcloud یا OneDrive و ابزارهای همکاری SharePoint […]

ادامه مطلب  

به راهنمای کامل و جامع در مورد حملات باج افزار Microsoft 365 خوش آمدید. عصر دیجیتال، امکانات و قابلیت‌های بی‌سابقه‌ای را در دسترس ما قرار داده است. پلتفرم­هایی مانند Microsoft 365، با ارائه‌ی امکانات مختلف، از راهکارهای ذخیره‌سازی مبتنی بر cloud گرفته تا ابزارهای real-time، شیوه‌ی کار و تعامل ما را متحول کرده است. با […]

ادامه مطلب  

در دورانی که هر کلیک، بازدید و تعامل به نقاط داده تبدیل می‌شود، بازاریابی در حال تبدیل شدن به یک غول با توانایی درک رفتارهای کاربر است که قبلاً هرگز اینگونه نبوده است. در قلب این دگردیسی، کیمیاگریِ داده‌های بزرگ و تجزیه و تحلیل‌های پیشرفته‌ یا نقلاب هوش مصنوعی نهفته است که با تلفیقی باشکوه […]

ادامه مطلب  

PSTN چیست؟ اگر سازمان شما هنوز از تلفن ثابت سنتی استفاده می‌کند، به این معنی است که از طریق PSTN کار می‌کند، شبکه‌ای که در سال 2025 برای همیشه خاموش خواهد شد. در این مقاله، مفهوم PSTN چیست و تفاوت‌های بین POTS که یک سرویس تلفن ساده قدیمی است در مقایسه با PSTN به عنوان […]

ادامه مطلب  

با رشد روزافزون چشم‌انداز دیجیتال، دیگر، داشتن یک وضعیت امنیتی قوی کافی نیست. اکنون، بیش از هر زمان دیگری، سازمان‌ها، چه کوچک و چه بزرگ، نیاز دارند که یک استراتژی تاب آوری سایبری و سرتاسری داشته باشند. اما تاب ­آوری سایبری چیست؟ در اصل، مقاومت سایبری توانایی یک سازمان برای ارزیابی، آماده‌سازی، پاسخگویی و بازیابی […]

ادامه مطلب  

در قسمت اول مقاله در مورد SOD یا Separation of Duties و مزایای SOD و اینکه چرا در امنیت سایبری چرا در مهم است صحبت کردیم. همچنین در مورد انواع نقش‌ها این موضوع صحبت کردیم. حال به ادامه مقاله خواهیم پرداخت. تفکیک محیط‌ها یکی دیگر از مواردی که باید به آن توجه کرد، محیط‌های کاری […]

ادامه مطلب  

SOD چیست؟ تفکیک وظایف SOD یا Separation of Duties در امنیت سایبری که با عنوان جداسازی وظایف نیز شناخته می‌شود، نوعی مدیریت ریسک است که اغلب در امنیت سایبری برای کاهش تهدیدات داخلی و کاهش ریسک بروز خطاها یا تصادفات در مورد داده‌های حیاتی استفاده می‌شود. سازمان‌ها با داشتن چند مسئول برای وظایف کلیدی، می‌توانند […]

ادامه مطلب  

محصول Veeam Backup & Replication v11 اولین حفاظت مستمر از داده ­ها یا CDP را انجام داده که از این میان پایین‌ترین اهداف نقطه بازیابی یا RPOs را، برای سازمان‌هایی که نمی‌توانند از دست دادن داده‌ها یا زمان را متحمل شوند، فراهم می‌کند. با Veeam Backup & Replication v12، پشتیبانی از Veeam Cloud Connect و […]

ادامه مطلب  

در قسمت اول مقاله SICM را بطور کلی معرفی کردیم و در مورد اجزای آن و اینکه چه کاربردهایی می تواند داشته باشد تا سازمان ها بتوانند به بهترین شکل از آن نتیجه بگیرند صحبت کردیم. در این قسمت مقاله در مورد بهترین راهکارهای SICM  در جهت رسیدن به بیشترین سود صحبت خواهیم کرد. در […]

ادامه مطلب  

SIEM چیست؟ سیستم‌های مدیریت اطلاعات و رویدادهای امنیتی یا SIEM بخشی حیاتی از هر مجموعه ابزار امنیت سایبری مدرن هستند که به SOC کمک می‌کند تهدیدات داخلی و خارجی را جمع‌آوری، شناسایی و بررسی کنند و به آن‌ها پاسخ دهند. این ابزار حیاتی به تیم‌های امنیت سایبری کمک می‌کند عملیات امنیتی را اجرا کنند و […]

ادامه مطلب