مقالات


تفاوت بین Firewall, IPS, IDS, WAF در چیست؟

در این ویدیوی آموزشی تفاوت بین کارکرد دستگاه های Firewall, IPS, IDS, WAF را توضیح می دهیم و در مورد نیازی که به هر کدام از این دستگاه ها داریم صحبت می کنیم. در قسمت پایانی در مورد تکنولوژی های مانند SSL offloading , SSL inspection و جایگاه Proxy صحبت می کنیم.

بیشتر بخوانید


6 اشتباه امنیتی که سازمان ها را با مشکل رو به رو می سازد

به عنوان یک متخصص امنیت اطلاعات شما دانش امن سازی شبکه ی خود در مقابل تهدیدات داخلی و خارجی را دارید، اما حجم کاری شما بسیار زیاد است. به دلیل این حجم کاری بالا احتمالا اینکه برخی موارد را فراموش کنید بسیار بالاست. اینکه این موارد چگونه ممکن است به سازمان شما آسیب برسانند، متفاوت است. در برخی موارد ممکن است به خاطر این اشتباه امنیتی عوارض سنگینی به سازمان وارد شود و در برخی دیگر ممکن است آسیبی به سازمان نرسد.
در زیر تعدادی از این ۶ اشتباه امنیتی معمول که هر متخصص امنیت اطلاعات مرتکب می شود را بررسی می نماییم :

۱. اشتباه در تعیین دسترسی :

این مشکل بیشتر در سازمانهایی رخ می دهد که دسترسی ها را به جای Group به Usersها اطلاق می کنند. بدون یک ساختار مشخص در زیر ساخت Active Directory سازمان، شما باید برای اطلاق دسترسی به هر کاربر، باید عملیات ایجاد دسترسی را تکرار کنید. چنانچه این کاربرها به هر دلیل از شرکت خارج شوند، دسترسی آنها بر روی سیستم باقی خواهد ماند و یک ریسک امنیتی بسیار بالا ایجاد می کنند که میتواند توسط بد افزارها یا هکرها به یک رخنه ی امنیتی منجر شود.

۲. تعیین پسوردهای ضعیف :

پسوردهای Default موجود بر روی سوییچ ها و روترهای خود را در نظر بگیرید. برای یک هکر کنجکاو زمان زیادی نخواهد برد تا این پسوردها را پیدا کند. در قدم اول باید تمامی این پسورد ها را تغییر دهید. در قدم دوم باید از Lock out Policy ها استفاده کنیم. استفاده از Locakout Policy امنیت اکانت های مختلف را در مقابل حملاتی مانند brute force حفظ خواهد کرد.

۳. UAC یا User Acount Controls :

با اینکه استفاده از UAC می تواند آزار دهنده باشد. اما راهکار بسیار مناسبی برای مقابله با نرم افزارهای rogue است که سعی دارند تغییراتی غیر مجاز بر سیستم اعمال کنند.

 

۴. عدم استفاده از نرم افزارهای مانیتورینگ و گزارش دهی:

اینکه سیستم های شما بدون مشکل کار می کنند لزوما نشان دهنده ی این نیست که مشکلی وجود ندارد. اینکه Firewall ها و Router های شما چگونه کار می کنند بسیار مهم است. این گزارش ها در صورت وجود تلاش هایی برای نفوذ و یا فعالیت های مشکوک شما را با خبر می کنند. در صورتی که اگر سیستم گزارش گیری نداشته باشید متوجه نخواهید بود که در شبکه ی شما چه اتفاقی در حال رخ دادن است.

۵. عد استفاده از Best Practices/Compliance Recmmendations:

اعمال کنترل های امنیتی زمان زیادی خواهند برد. باید همه ی آنها را با دقت انجام دهید و همه ی توصیه های امنیتی را انجام دهید و حتی کوچکترین آنها را نادیده نگیرید. چنانچه تعدادی از این توصیه ها به نظر شما غیر منطقی می آیند حتما از نویسنده در مورد آنها سوال کنید، و هیچگاه خودسرانه انجام آنها را متوقف نکنید. همچنین سیاسیت های امنیت اطلاعات سازمان خود را به صورت مستند تهیه نمایید.

۶. عدم اختصاص بودجه های آموزشی:

اگر اطلاعات مورد نیاز را برای مقابله با تهدیدات روز را نداشته باشید، مقابله با آنها بسیار مشکل خواهد بود. هکرهای هر روزه قدرتمند تر و تخصصی تر از گذشته عمل می کنند و شما باید موضوعات روز در رابطه با امنیت اطلاعات را بشناسید. برای شروع می توانید از دوره هایی مثل +Security  شروع کرده و با دوره ی CCNA Cyber Ops ادامه دهید.

حرف نهایی : 

همه ی ما مرتکب اشتباهات امنیتی فراوانی می شویم اما نکته ی اصلی تلاش در راستای کمتر و کمتر کردن این اشتباهات است. اما نکته ی امیدوار کننده این است که اکثر این سیاست های امنیتی زمان زیادی برای پیاده سازی نخواهند گرفت.

منبع : www.cbtnuggets.com


معرفی محصول Xprotect smart Wall از شرکت Milestone

محصول Xprotect smart wall یکی از راهکارهای مناسب برای استفاده از vidoe wall در سازمانهای بزرگ می باشد. در این ویدیوی آموزشی با قابلیت های این نرم افزار آشنا می شوید.

بیشتر بخوانید


مجازی سازی شبکه با استفاده از NSX

مجازی سازی شبکه های کامپیوتری در سه لایه ی Compute Storage Networking انجام می شود. در این کلیپ آموزشی با محصول NSX از شرکت Vmware، طرز کار آن و قابلیت های آن برای Network Virtualization آشنا می شوید.

بیشتر بخوانید


تفاوت بین Network Administrators با System Administrators چیست؟

در شرکت هایی که اندازه ی کوچکتری دارند، و تیم IT آنها از چند نفر تجاوز نمی کند، معمولا همه ی وظایف بر عهده ی یک مسول شبکه است. اما در شبکه های بزرگتر، وظایف بین کاربران مختلف تقسیم می شوند. با تقسیم وظایف، چون هر نیروی IT فقط در حوزه ی تخصصی خودش فعالیت می کند، مراحل پیاده سازی و عیب یابی زمان خیلی کمتری به خود اختصاص خواهند داد. در ادامه قصد داریم وظایفی که عناوین شغلی مختلف در شبکه های کامپیوتری دارند، توضیح مختصری دهیم.

بیشتر بخوانید


چگونه یادگیری مباحث شبکه های کامپیوتری را شروع کنیم؟

احتمالا اگر از افرادی که در حوضه ی شبکه های کامپیوتری و IT مشغول به کار هستند٫ همه یکی از ویژگی های این رشته را تغییر مداوم آن می دانند. تغییر مداوم باعث می شود برای حفظ تخصص خود٫ باید تکنولوژی های جدید را فراگیرید. در این مقاله قصد داریم راهکارهایی برای شروع یادگیری مباحث شبکه های کامپیوتری را پیشنهاد دهیم.

بیشتر بخوانید


چرا امنیت لینوکس از ویندوز بالاتر است؟-بررسی یک ادعا

این سوال همیشه یکی از بحث های مورد علاقه ی دانشجویان رشته ی کامپیوتر بود. دانشجویانی که با لینوکس بیشتر کار می کردن و به اصطلاح خودمون عشق لینوکس بودن٫ کاربران ویندوز رو متهم میکردن که سیستم عاملشون امنیت لازم رو نداره. اما آیا واقعا امنیت لینوکس از ویندوز بالاتر است؟

این گفته ممکنه در نگاه اول درست به نظر بیاد. اگر شما به آمار و ارقام نگاه کنید متوجه می شوید که همیشه تعداد سیستم های ویندوزی که به بد افزارها آلوده می شوند بسیار بیشترند. اما علت این اتفاق چیست ؟

بیشتر بخوانید


سیسکو ACI راهکار SDN از سیسکو

چنانچه همایش هایی مثل Cisco Live را دنبال می کنید حتما با عبارت Application Centeric Infrastructure یا به اختصار ACI آشنا هستید.

ACI راهکار SDN از سیسکو است. در این مقاله سعی داریم توضیح کوتاهی دهیم که این تکنولوژی چگونه کار میکند.

سیسکو ACI یک راهکار مبتنی بر Policy است که همزمان از سخت افزار و نرم افزار استفاده میکند. سخت افزار مورد استفاده٫ سخت افزار سوییچ های سری ۹۰۰۰ خانواده ی Nexus است. ACI از سه قسمت اساسی تشکیل شده است :

بیشتر بخوانید