با افزایش تقاضا برای حفاظت از داده و Disaster Recovery و محیطهای مجازی سازمانها به راهکارهای فوق همگرا روی میآورند. اما در این راه چالشهای زیادی وجود دارد؛ در همین زمینه شرکتهای Veritas و Nutanix با همکاری هم به این چالشها پاسخ داده و به سازمانها این توانایی را دادهاند که با زیرساخت فوق همگرا، […]
در این روزها که افراد زیادی از خانه کار میکنند، هم کارمندان و هم مدیران سعی دارند به کامپیوترهایی که در دفتر خود از آنها استفاده میکنند، دسترسی پیدا کنند و در مواقع بسیاری از Remote Desktop Protocol یا به اختصار پروتکل RDP استفاده میکنند. در این ویدئو پیتر سیلوا توضیح میدهد که چرا […]
یکی از تغییرات اساسی در چارچوب SOC 2 در سال 2017، اضافه شدن 17 اصل از چارچوب کنترل داخلی COSO است. چارچوب یکپارچهی کنترل داخلی COSO یکی از متداولترین مدلهای مورد استفاده برای طراحی، پیادهسازی، حفظ و نگهداری و ارزیابی کنترلهای داخلی است و به پنج بخش تقسیم میشود: کنترل، محیط، ارزیابی ریسک، اطلاعات و […]
تکنولوژی یکی از اجزای حیاتی برای ادامهی کار بسیاری از سازمانها است. اما وقتی سازمانها بیش از حد به تکنولوژیهای خود اتکا کنند ممکن است ریسکهایی برایشان ایجاد گردد. به همین دلیل است که سازمانها برای تطبیق با SOC 2 Common Criteria 5.2 باید فعالیتهای کنترلی را انتخاب کنند و توسعه دهند که به آنها […]
سیستم عاملها و برنامههای کاربردی ما ممکن است دارای آسیبپذیریهایی باشند که ما هنوز آنها را کشف نکردهایم. در این ویدیو، با حملات Zero-day و نحوهی حفاظت از خود در مقابل آنها آشنا خواهید شد.
باید به یاد داشت که امنیت مساوری است با پیشگیری + تشخیص + پاسخ. در این قسمت پایانی از مجموعه معماری امنیت سایبری، پاسخ به حادثه پوشش داده میشود. چه کسی مسئول است؟ از چه سیستمهایی برای انجام کار خود استفاده میکنند؟ چه چیزی را میتوان خودکارسازی کرد و چه چیزی را نمیتوان؟ عواقب بالقوه […]