دریافت ویدیو

امنیت376 Videos

Lightboard Series DNS Security Service Protecting against malware using DNS_720 thumbnail
2

بررسی راهکار Palo Alto Networks DNS Security

در این ویدیو به شرح سرویس Palo Alto Networks DNS Security پرداخته می‌شود که تجزیه‌وتحلیل پیش‌بینی‌کننده را به کار برده تا بتواند حملاتی را که از DNS برای صدور و کنترل و دزدی داده استفاده می‌کنند مختل نماید. یکپارچه‌سازی عمیق این راهکار با فایروال نسل جدید نیاز به ابزار مجزا را از بین می‌برد و […]
SOC 2 Academy-Assessing Changes Within Your Organization_720 thumbnail
0

مجموعه ویدئوی آموزش ضوابط SOC 2: ارزیابی تغییر در سازمان – قسمت هجدهم

معمولا در طول ارزیابی ریسک از کسب‌وکارها شنیده می‌شود که در سال گذشته هیچ تغییری رخ نداده است. هرچند درست است که شاید سازمان‌ها در زمان بین ممیزی‌ها دچار تغییراتی اساسی نشده باشند، اما همیشه تغییراتی جزئی خواهند داشت. به همین دلیل مهم است که سازمان‌ها تغییر را، چه کوچک و چه بزرگ ارزیابی کنند. […]
SOC 2 Academy_ Physical Security Controls_720 thumbnail
0

مجموعه ویدیوی آموزش ضوابط SOC 2: کنترل‌های امنیتی فیزیکی – قسمت سی‌ویکم

با اینکه هکرهای مخرب معمولا حملات دیجیتال انجام می‌دهند، سازمان‌ها باید ریسک حمله به محیط فیزیکی خود را نیز مد نظرقرار دهند و کنترل‌های فیزیکی لازم را اعمال کنند. این امر برای تطبیق‌پذیری با SOC 2 الزامی است.
SOC 2 Academy_ Additional Points of Focus for Logical Access_720 thumbnail
0

مجموعه ویدیوی آموزش ضوابط SOC 2: نقاط تمرکز اضافی برای دسترسی منطقی – قسمت بیست‌وهفتم

بااینکه نقاط تمرکز الزامات محسوب نمی‌شوند، باید نقش ارجاعاتی را ایفا کنند که در حین طراحی، پیاده‌سازی، عملیات و ارزیابی کنترل‌ها، سازمان‌ها را یاری نمایند. در حین پیاده‌سازی کنترل‌های دسترسی منطقی، نقاط تمرکزی بیشتری وجود دارند که به سازمان‌ها کمک می‌کنند اطمینان حاصل نمایند که سیستم‌های امنیت اطلاعات آن‌ها ایمن می‌باشند. در یک ممیزی SOC 2، […]
Got Sensitive Cloud Data- Data Security Posture Management Helps Protect It_720.mp4_snapshot_03.09.394
0

حفاظت از داده‌های حساس در Cloud

رایانش Cloud بدین معنی است که داده‌های شما روی رایانه‌ی فرد دیگری قرار دارد. همین امر ریسک‌های زیادی را به همراه می‌آورد، مخصوصا وقتی هزینه بالای نقض‌های امنیتی داده و جریمه‌های مربوطه را در نظر بگیریم. در این ویدیو شرح داده می‌شود که راهکار مدیریت وضعیت امنیتی داده یا DSPM چگونه می‌تواند قرار گرفتن داده […]
SOC 2 Academy_ Testing Your Incident Response Plan_720 thumbnail
3

مجموعه ویدیوی آموزش ضوابط SOC 2: تست برنامه‌ی پاسخ به حادثه – قسمت چهل‌ویکم

ببرای اطمینان حاصل کردن از اینکه برنامه‌ی پاسخ به حادثه، بدون مشکل حادثه‌ی امنیتی را برطرف کند و تطبیق‌پذیری با SOC 2 ایجاد گردد، سازمان‌ها باید حداقل سالی یک بار آن را تمرین کنند. وقتی اعضای تیم پاسخ به حادثه، تمرین کنند که باید چه واکنشی به سناریوهای مختلف نشان دهند، یاد می‌گیرند که در […]
Cybersecurity Architecture- Application Security_720.mp4_snapshot_14.31.844
1

معماری امنیت سایبری: امنیت برنامه کاربردی

باگ‌های نرم افزاری یک واقعیت اجتناب‌ناپذیر هستند. اما هرچه مدت بیشتری بگذرد و شناسایی نشوند، هزینه رفع آن‌ها بیشتر می شود و خطر آسیب‌پذیری‌های امنیتی که عوامل مخرب می‌توانند از آنها سوء استفاده کنند نیز افزایش می‌یابد. در این قسمت از سری معماری امنیت سایبری، چرخه عمر باگ‌های نرم‌افزاری توضیح داده می‌شود و بیان می‌گردد […]
SOC 2 Academy- How to Manage Risks_720 thumbnail
0

مجموعه ویدئوی آموزش ضوابط SOC 2: نحوه‌ی مدیریت ریسک – قسمت شانزدهم

یکی از بخش‌های مهم ارزیابی ریسک این است که نحوه‌ی مدیریت ریسک‌هایی که در طول ارزیابی مشخص شده‌اند، تعیین شود. این امر شامل ارزیابی میزان اهمیت ریسک‌ها، ارزیابی احتمال رخداد آن‌ها و تعیین نحوه‌ی پاسخ به آن‌ها است. در یک ممیزی SOC 2، سازمان‌ها برای تطبیق‌پذیری با Common Criteria 3.2 باید رسما ثبت کنند که چه […]