محصول Splunk Enterprise 6، دادههای ماشینی را برای همگان در دسترس، قابل استفاده و ارزشمند نموده است. این محصول به منظور تجزیه و تحلیل مقادیر بسیار زیاد دادههای ماشینی تولید شده توسط سیستم های فناوری اطلاعات و زیرساخت های فناوری، چه بصورت فیزیکی، چه بصورت مجازی و چه در محیط Cloud، روشی آسان، سریع و ایمن محسوب می گردد.
فرآیند Re-Key نمودن کلاسترهای vSAN میتواند بسیار ساده باشد. VMware پیشنهاد میکند از استراتژیِ تغییر Key که با اقدامات امنیتی سازمان همراستا می باشد، استفاده شود؛ از طرفی میتوان اطمینان داشت که رمزگذاری مورد تایید FIPS 140-2 متعلق به VMware میتواند دادههای سازمان را به طور ایمنی رمزگذاری نماید. در این ویدئوی آموزشی شیوهی انجام […]
راهکار Cyber Range از شرکت VMware که برای حفظ امنیت دولتها طراحی شده است میتواند تهدیدات واقعی را شبیهسازی کرده و به تیمهای امنیتی توانایی شناسایی، تجزیه و تحلیل و پاسخ فعال و آیندهنگرانه به حملات را بدهد.
معمولا در کسبوکار، کارمندان نقشها و مسئولیتها متفاوتی دارند و این امر ممکن است منجر شود به عدم ارتباط مناسب. نظارت کافی، سلسلهمراتب برای گزارشدهی و ایجاد مسئولیتهای مناسب شیوههای کلیدی یک سازمان برای حل این مشکل و ایجاد محیطی کارآمد هستند. در حین یک ممیزی SOC 2 افراد مسئول ممیزی به چندین سند رجوع میکنند […]
دوران همهگیری کووید 19 برای همه چالشبرانگیز بوده است، اما هکرها افرادی هستند که از این دوران برای سود خود استفاده میکنند. در این ویدیو برخی از بزرگترین حملاتی که از شیوع بیماری در سال 2020 تا کنون رخ دادهاند را پوشش میدهیم و 5 حوزه را معرفی میکنیم که باید روی آن تمرکز کرد […]
وقتی سازمانی به دنبال تطبیقپذیری SOC 2 باشد، مسئولین ممیزی بررسی میکنند که آن سازمان معیارهای دسترسی پذیری یا Availability 1.2 را دارا باشد. در این ویدیو میبینیم که چرا سازمانها باید فرایندهای پشتیبانگیری دادهی مناسبی داشته باشند. در صورت علاقه به مقالات SOC اینجا کلیک کنید.
برای حل مشکلات امنیتی باید به کجا رجوع کرد؟ سازمانهای مدرن دارای SOC یا مرکز عملیات امنیت هستند. ماموریت این مرکز شناسایی و پاسخ است. در این ویدیو به توضیح این مرکز و افراد، فرایندها و ابزار آن پرداخته میشود و برای درک بهتر موضوع سه حادثهی امنیتی و نحوهی رسیدگی SOC به آنها مطرح […]
رخ دادن حمله باجافزار دیر یا زود دارد، اما سوخت و سوز ندارد و ممکن است در هر لحظه رخ دهد. در این ویدیو، تاکتیکهای موذیانهای که توسط مجرمان سایبری برای به خطر انداختن دادههای افراد و چگونگی تقویت دفاع دیجیتال به کار میرود را مورد بحث قرار خواهیم داد. اطلاعات ارزشمندی در مورد پیشگیری، […]