ویژگی های جدید Splunk Machine Learning Toolkit Version 4.0 چیست و چه امکانانی را برای زیرساخت اسپلانک فراهم می آورد. در این ویدیو با امکانات، ویژگی ها و قابلیت های جدیدی که در Splunk Machine Learning Toolkit 4.0 بیشتر آشنا شده و به مزایایی که این سرویس در اختیار کارشناسان امنیت قرار می دهد پرداخته خواهد […]
امروز سازمانها نیازمند نمایی به مخیط امنیتی خود هستند که ساختار و قابلیت دید در سطح سیستم را به سازمانها ارائه دهد تا به آنان کمک کند اتفاقات در حال رخ دادن در محیط خود را درک نمایند. این راهکار به تیمهای امنیتی اجازه میدهد که به طور کامل ریسکهای امنیتی و تهدیدات رو به […]
با راهکار Splunk Metric Store میتوان بهسرعت و سادگی Metricها را دریافت، ذخیره و تجزیه و تحلیل کرد، این امکان هم در Analytics Workspace فراهم شده و هم میتوان با SPL این کار را انجام داد. در این راهکار اسپلانک، فارغ از اینکه منبع یا ساختار داده چیست، میتوان هم Metricها و هم دادههای رخداد […]
در Transparent Mode تمام Interfaceها در Broadcast Domain یکسانی قرار دارند و این موضوع بخصوص در شبکههای بزرگ میتواند مشکلساز باشد. بنابراین باید یا دامین های متفاوت برای Interfaceهای متفاوت ایجاد کرد و یا Broadcast Domain اصلی را به چند Broadcast Domain با نام Forward Domain تقسیم بندی کرد. رد این ویدیو به توضیح این […]
سیستمهای اطلاعات امنیتی و مدیریت رخداد یا به اختصار SIEMها، برای دنیای دیجیتال راهکارهایی حیاتی هستند. آنها طراحی شدهاند تا سیستمهای شما را به هم مرتبط نمایند و نمای جامعتری از امنیت IT را فراهم کنند. در این ویدئو نگاهی به بهترین راهکارهای SIEM میاندازیم و ویژگیهای آنها را به اختصار بررسی میکنیم.
بااینکه نقاط تمرکز الزامات محسوب نمیشوند، باید نقش ارجاعاتی را ایفا کنند که در حین طراحی، پیادهسازی، عملیات و ارزیابی کنترلها، سازمانها را یاری نمایند. در حین پیادهسازی کنترلهای دسترسی منطقی، نقاط تمرکزی بیشتری وجود دارند که به سازمانها کمک میکنند اطمینان حاصل نمایند که سیستمهای امنیت اطلاعات آنها ایمن میباشند. در یک ممیزی SOC 2، […]
وقتی که سازمانی به دنبال تطبیقپذیری SOC 2 باشد، باید معیارهای دسترسپذیری را داشته باشد. در این ویدیو میبینیم که چرا سازمانها باید حفاظتهای محیطی را طراحی و اعمال نمایند.
مهاجمین همیشه سعی میکنند وارد سیستم IT شما شوند؛ آنها از تاکتیکها، تکنیکها و فرایندهای خود (TTP) استفاده میکنند. اما مدافعان امنیت IT چطور؟ آنها برای دفاع از خود و پاسخ، نیاز به یک استراتژی دارند که با درک بهتر دشمنان (مهاجمین و هکرها) آغاز میشود. در این ویدیو در مورد چارچوب MITRE ATT&CK صحبت […]