• info@arka.ir
  • تماس با ما: 02191300476 - ۰۲۱۸۸۸۰۴۹۶۱
  • تهران، خیابان شهید بهشتی، خ پاکستان، کوچه ۴ پلاک ۱۱ واحد ۷

آرشیوها

اخبار و مقالات

8 ژانویه 2022

راه های برتر برای محافظت از سازمان

لازم نیست مدیریت حساب ممتاز (PAM) یک چالش غیرقابل حل باشد. با استفاده از این نکات کاربردی ، هر سازمانی می تواند حساب های ممتاز خود را کنترل ، محافظت و ایمن کند (و کار هکر را دشوارتر کند):

از روش های دستی PAM دوری کنید: امروزه تعداد زیادی از سازمان ها برای پیگیری رمزهای عبور حساب ممتاز و به اشتراک گذاری آنها در بین کارمندان ، به صفحات گسترده Microsoft Excel اعتماد می کنند. این اقدامات دستی خطرناک و ناکارآمد هستند. راه حل های نرم افزاری PAM خودکار می توانند به سرعت نصب شوند و با حداقل تلاش مدیریت شوند. در وقت و هزینه خود صرفه جویی می کنید و محافظت در برابر هکرها و خودی های مخرب را بسیار افزایش می دهید.

آموزش کارمندان: ضعیف ترین حلقه امنیتی در اکثر سازمان ها انسان است. با ظهور حملات پیچیده تر مهندسی اجتماعی و فیشینگ ، شرکت ها باید برنامه های آگاهی از امنیت IT خود را فراتر از آزمایش های آنلاین ساده یا ثبت نام در سیاست های امنیتی گسترش دهند. از آنجا که دستگاه های تلفن همراه شخصی به طور فزاینده ای برای اهداف تجاری مورد استفاده قرار می گیرند ، آموزش رفتارهای ایمن به کارمندان ضروری شده است.

مدیریت حساب های ممتاز و کلیدهای SSH (Secure Shell) را کشف و خودکار کنید: از یک راه حل اختصاصی نرم افزار PAM استفاده کنید و با تمرکز بر مهمترین و حساس ترین حساب های ممتاز شروع به کار کنید و برای جلوگیری از پراکندگی حساب ممتاز ، سو استفاده های احتمالی داخلی  و آشکارسازی تهدیدهای خارجی،  کشف مستمر را انجام دهید. و می کند.(* این امر به شما کمک می کند تا دید مستمر فضای حساب ممتاز شما برای مقابله با تهدیدات امنیت سایبری بسیار مهم باشد.*)

دسترسی مدیر IT به سیستم ها را محدود کنید: دسترسی را از طریق یک استراتژی با حداقل امتیاز محدود کنید ، به این معنی که فقط در صورت لزوم و تأیید ، امتیازات اعطا می شوند. با پیکربندی کاربران نهایی در یک نمایه استاندارد کاربر و بالا بردن خودکار امتیازات آنها برای اجرای فقط برنامه های تأیید شده ، حداقل امتیاز را در ایستگاه های کاری کاربر نهایی اعمال کنید. برای کاربران سرپرست فناوری اطلاعات IT ، شما باید دسترسی را کنترل کرده و مدیریت امتیاز کاربر فوق العاده را برای سیستم های ویندوز و یونیکس پیاده سازی کنید تا از اجرای برنامه های مخرب ، ابزار دسترسی از راه دور و دستورات توسط مهاجمان جلوگیری کنید.

محافظت از رمزهای عبور حساب ممتاز: با استفاده از نرم افزار محافظت از گذرواژه ، دسترسی ممتاز حساب را مدیریت ، نظارت و کنترل فعالانه کنید. این راه حل باید به صورت خودکار حساب های ممتاز را کشف و ذخیره کند. برنامه چرخش رمز عبور، حسابرسی ، تجزیه و تحلیل و مدیریت فعالیت های فردی ممتاز. و حساب های رمز عبور را کنترل کنید تا به سرعت فعالیت های مخرب را شناسایی و به آنها پاسخ دهد.

محدود کردن برنامه های ممتاز و ناشناخته: حساب های برنامه باید برای تنظیم قدرت رمز عبور ، دسترسی به حساب و چرخش رمز عبور ، تحت فهرست دقیق سیاست ها قرار گیرند. کمترین امتیاز و راه حل های کنترل برنامه باعث افزایش یکپارچه برنامه های تأیید شده ، قابل اعتماد و در لیست سفید می شود در حالی که خطر اجرای برنامه های غیر مجاز را به حداقل می رساند.

یک شریک برای راه حل PAM خود انتخاب کنید: یک راه حل جامع PAM با یک شریک معتمد برای کمک به شما در کنترل دسترسی به سیستم ها و داده های حساس ، مطابقت با خط مشی ها و مقررات و درنهایت ایمن تر کردن شرکت خود ، پیاده سازی کنید. به دنبال راه حل های نرم افزاری باشید که به طور خودکار شناسایی و درک خطر برای حساب های ممتاز خود را انجام می دهد ، همراه با نظارت مستمر ، ضبط و ذخیره سازی امن.

 

 

3 ژانویه 2022
asd

آشنایی با مدیریت حساب ممتاز

حسابهای ممتاز در همه جای محیط IT وجود دارند. آنها به IT عناصر سازنده مدیریت شبکه های گسترده سخت افزاری و نرم افزاری را می دهند. که دنیای اطلاعات محور را قدرت می بخشند. اما برای اکثر مردم ، آنها نامرئی هستند. این فصل اصول مدیریت حساب ممتاز (PAM) را به شما ارائه می دهد. – شناخت حسابهای ممتاز ، کارهایی که آنها انجام می دهند و اینکه چرا محافظت از دسترسی به آنها به عنوان “کلیدهای پادشاهی” امپراتوریهای اطلاعاتی در حال رشد بسیار مهم است.

شناخت یک حساب ممتاز

دو دسته اصلی حساب وجود دارد.

حساب کاربری به شکل یک حساب آنلاین بانکی یا خریدی است که توسط شخص مورد استفاده قرار می گیرد. هر حساب کاربری دارای یک رمز عبور است که به شما امکان دسترسی به آن حساب و تجارت خود را می دهد. گذرواژه ها برای محافظت از اطلاعات شما در برابر افراد دیگری که بدون اجازه شما به حساب کاربری شما دسترسی دارند وجود دارد.

sd

 

 

کاربر در مقابل حساب خصوصی

یک حساب کاربری معمولاً یک هویت انسانی مانند یک حساب کاربری Active Directory را نشان می دهد. و دارای یک رمز عبور مرتبط برای محدود کردن دسترسی به حساب است. معمولاً برای هر کاربر انسانی یک رمزعبور حساب وجود دارد که باید توسط شخص به خاطر سپرده شود.

یک حساب ممتاز می تواند انسانی یا غیرانسانی باشد و لزوماً نمایانگر انسان نیست. یک مثال شامل حساب های برنامه است که اغلب توسط کارکنان فناوری اطلاعات به اشتراک گذاشته می شوند. کلمات عبور حساب مخفی باید روی مقادیر بسیار بزرگ و پیچیده تنظیم شده و در یک طاق امن ذخیره شوند. اگر به درستی ذخیره یا طاقدار شوند ، این حساب ها لازم نیست که به خاطر سپرده شوند.

یک حساب ممتاز می تواند انسانی یا غیرانسانی باشد. آنها وجود دارند تا به متخصصان فناوری اطلاعات اجازه دهند برنامه ها.، نرم افزار و سخت افزار سرور را مدیریت کنند. حسابهای دارای امتیاز دسترسی اداری یا تخصصی را بر اساس سطح بالاتری از مجوزهای. به اشتراک گذاشته شده ارائه می دهند. برخی از انواع حساب های غیر انسانی ممتاز ، حساب های برنامه ای هستند. که برای اجرای سرویس هایی که به مجوزهای خاص نیاز دارند استفاده می شود. در بسیاری از موارد ، حساب های کاربری نیز می توانند از امتیازات اداری یا افزایشی متصل به خود برخوردار باشند.

مانند حساب های کاربری. ، حساب های ممتاز دارای رمزهای عبور برای کنترل دسترسی هستند.

مشکل رمزهای عبور کاربر و حساب ممتاز این است.که ابزارهای زیادی برای کمک به هکرها در شکستن این کلمات عبور وجود دارد.

پس از دسترسی هکر به یک سیستم محافظت شده با رمز عبور ، آسیب می تواند فاجعه بار باشد. ربودن حساب های ممتاز به مهاجمین امکان دسترسی و بارگیری حساس ترین داده های یک سازمان ، توزیع بدافزار ، دور زدن کنترل های امنیتی موجود و پاک کردن مسیرهای حسابرسی برای پنهان کردن فعالیت خود را می دهد.

در بیشتر سازمان ها ، کارکنان فناوری اطلاعات دارای یک حساب با مجوزهای سطح استاندارد و سپس حساب دیگری برای انجام عملیاتی هستند که نیاز به مجوزهای بالاتر دارند. حسابهای IT که انواع مختلفی از حسابهای ممتاز هستند شامل می شوند.

  • حساب های محلی یا مدیر دامنه که سرورها را مدیریت می کنند.
  • حساب های مدیر دامنه که معمولاً کاربران Active Directory را کنترل می کنند.
  • حساب های SA که حساب های سرپرست سیستم هستند و به مدیریت پایگاه های داده کمک می کنند.
  • حساب های ریشه ای (Root) که سیستم عامل های Unix / Linux را مدیریت می کنند.
  • حساب هایی که برنامه ها ، سرویس ها و کارهای برنامه ریزی شده ویندوز را اجرا و مدیریت می کنند.
  • مخزن های (pools) کاربردی IIS (برنامه های دات نت)
  • حساب تجهیزات شبکه که به دیوارهای آتش ، روترها و سوئیچ ها دسترسی دارند.

یک مثال از یک نوع حساب ممتاز ، یک حساب کاربری است که برای اجرا. ، زمانبندی یک کار یا یک برنامه کاربردی به امتیازات ویژه ای نیاز دارد. این حساب ها غالباً در یک موقعیت یک به چند استفاده می شوند ، جایی که ممکن است .از یک حساب واحد در کل سازمان برای اجرای بسیاری از سرویس ها یا برنامه ها استفاده شود.

متأسفانه ، حسابهای سرویس اغلب مورد سو استفاده قرار می گیرند. برای ادامه کار و جلوگیری از توقف برنامه یا امتیاز ناکافی. ، آنها اغلب با سطح بالایی از امتیاز پیکربندی می شوند و کلماتی. را منتقل می کنند که هرگز تغییر نمی کنند و منقضی نمی شوند. این شیوه های معمول آسیب پذیری خطرناکی را برای هر سازمانی ایجاد می کند.

چه کسی از حسابهای ممتاز استفاده می کند و محل قرارگیری آنها کجاست؟

کاربر معمولی یک حساب ممتاز ، یک مدیر سیستم (sysadmin) است که مسئول مدیریت. یک محیط یا یک مدیر IT از نرم افزار یا سخت افزار خاص است. این افراد می توانند موارد زیر را انجام دهند:

  • نصب سخت افزار / نرم افزار سیستم
  • دسترسی به داده های حساس
  • بازنشانی گذرواژه ها برای دیگران
  • ورود به تمام ماشین های موجود در یک محیط
  • استفاده از امتیازات بالا برای ایجاد تغییر در سیستم های زیرساخت فناوری اطلاعات

از آنجا که حساب های ممتاز توسط مدیران سیستم ها برای استقرار و نگهداری سیستم های IT مورد استفاده قرار می گیرد ،(* تقریباً در هر ۶ مدیریت حساب ویژه برای Dummies ، Thycotic نسخه ویژه وجود دارد. این مواد © ۲۰۱۷ John Wiley & Sons، Inc.)*

هرگونه انتشار ، توزیع یا استفاده غیر مجاز اکیداً ممنوع است. دستگاه ، سرور ، پایگاه داده و برنامه متصل شده است. علاوه بر این ، حسابهای ممتاز فراتر از زیرساختهای سنتی فناوری اطلاعات سازمان هستند و شامل حسابهای شبکه های اجتماعی شرکتی تحت مدیریت کارمندان می شوند.

این بدان معناست که سازمان ها به طور معمول می توانند دو یا سه برابر حساب کاربری بیشتری داشته باشند. و ، در بسیاری از موارد ، برخی از حسابهای ممتاز در داخل یک سازمان ممکن است ناشناخته ، کنترل نشده و بنابراین محافظت نشده باشند.

 

26 دسامبر 2021

لایه های امنیتی در شبکه سازمان ها

در دنیای امروزی بر همگان آشکار است که امنیت در هیچ زمان نمی تواند کامل برقرار باشد یعنی نمی توان گفت امنیت شبکه یک سازمان یا شرکت ۱۰۰ درصد برقرار است. اما با انجام یکسری اقدامات امنیتی می تواند آسیب پذیری را به حداقل رساند.

آیا آنتی ویروس برای محافظت از شبکه و سیستم ما کافی است ؟

جواب این سوال خیر می باشد. امنیت  همانند پیاز لایه لایه می باشد و لایه های مختلفی دارد نمی توان با استفاده از یک محصول خاص مانند آنتی ویروس خیالمان راحت باشد که دیگر هیچ خطری سازمان و اطلاعات مارا تهدید نمی کند.

لایه های امنیتی در شبکه سازمان ها

پس برای تامین امنیت حداکثری به چیز هایی نیاز داریم؟

  • سیستم جلوگیری از نشت داده (DLP) :  سیستم جلوگیری از نشت داده با کنترل کاربران نهایی شما از نشت غیر مجاز اطلاعات به هر  شکلی جلوگیری می کند. همچنین با مانیتور رفتار کارمندان کاریابی آنان را مورد ارزیابی قرار می دهد.

 

محصول پیشنهادی:    Safetica DLP

شرکت رایان سامانه آرکا نماینده انحصاری  سیفتیکا در ایران این محصول را به شما پیشنهاد می دهد که از  قیمت مناسب و کیفیت بالایی برخوردار است.

توضیحات بیشتر:  https://arka.ir/?p=22648

 

  • فایروال هوشمند

فایروال یکی از اصلی ترین ستون های امنیتی یک شرکت یا سازمان می باشد که در لبه شبکه قرار گرفته و از تهدیدات بیرونی که سازمان مارا تهدید می کند جلوگیری می کند.

همچنین خود فایروال نیز از بخش های مختلفی برخوردار است.مثلا قسمت مدیریت ترافیک به ما کمک میکند تا ترافیک مصرفی کاربران را کنترل کرده و حجم و زمان دسترسی و میزان دسترسی آن ها را معین کنیم.

محصول پیشنهادی : فایروال آرکاگیت

فایروال آرکاگیت محصول شرکت آرکا می باشد که قابل اطمینان بوده و امکانات آن کامل می باشد و می تواند با محصولات خارجی رقابت کند.

توضیحات بیشتر : https://arka.ir/?p=8462

محصول پیشنهادی دوم : فایروال سوفوس

 

  • مدیریت دسترس کاربران ادمین (PAM)

 

PAM مابین منابع سازمان (سخت افزار ها، نرم افزار، روتر و سویچ ها، سیستم کاربران عادی و…) و کاربران ادمین قرار می گیرد. سپس منابع روی سرور PAM تعریف می شود یعنی آدرس ها، یوزر اکانت ها و پسورد منابع در پنل PAM ثبت می شود. سپس نسبت به سیاست های سازمان تعیین می کنیم که چه ادمینی به چه منابعی دسترسی داشته باشد سپس کافیست تا ادمین از طریق کنسول وب به PAM لاگین کرده و دستگاه هایی که مجاز به دسترسی به آن ها می باشد را ببیند و بدون نیاز به وارد کردن پسورد دستگاه مقصد به آن دستگاه متصل شده و کار های خود را انجام دهد. ضمن آنکه در این حالت تمام رفتار های ادمین قابل کنترل و مانیتور می باشد.در این حالت  اگر اتفاق غیر قابل پیش بینی رخ دهد کاملا قابل پیگیری خواهد بود. همچنین فیلم رکورد شده تغییرات انجام شده در سیستم PAM  ذخیره میشود. و قابل مشاهده توسط ادمین PAM می باشد.

 

محصول پیشنهادی :  SenhaSegura PAM

سنهاسگورا محصول یک شرکت برزیلی می باشد که در رتبه بندی گاردنر دارای امتیاز خوبی می باشد. شرکت آرکا نماینده انحصاری محصول سنهاسگورا این محصول را به مشتریان محترم پیشنهاد می کند.

توضیحات بیشتر :  https://arka.ir/?p=19380

 

  • نرم افزاری برای بک آپ گیری مستمر

بکاپ گیری در سازمان یک امر مهمی می باشد که در شرایط حساس که اطلاعات را از دست داده ایم مارا نجات می دهد. برای این امر نرم افزار های مختلفی وجود دارد.

 

  • آنتی ویروس سازمانی

وجود آنتی ویروس قدرتمند یکی از مهم ترین و اساسی ترین ارکان تامین امنیت سازمان می باشد. آنتی ویروس های خانگی به علت سنگین بودن و عدم مدیریت متمرکز قابل استفاده در سازمان ها نیست بنابراین بایستی از انتی ویروس های سازمانی استفاده شود که کنسول کلاینت بسیار سبکی دارند و سیاست های اسکن و آپدیت از طریق کنسول مرکزی تعیین می شود. شرکت های مختلفی آنتی ویروس سازمانی تولید می کند از جمله سیمانتک ایست و کسپرسکی و سکرایت و…

محصول پیشنهادی : آنتی ویروس سیمانتک

  • استفاده از سیستم های SIEM (Security information and event management)

 

استفاده از سیستم های مانیتورینگ و SIEM  به ما کمک می کند رخداد های های شبکه را ثبت و مدیریت کنیم محصولاتی همچون  SPLUNK و PRTG در این امر ما را یاری میکنند.

 

 

21 دسامبر 2021

چگونه فایروال مناسب برای شبکه خود انتخاب کنیم؟

انتخاب یک فایروال مناسب برای شبکه امر مهمی می باشد. چرا که انتخاب نادرست آن باعث بروز خسارات زیادی می شود. اگر فایروال قوی انتخاب کنید هزینه اضافه ای صرف کرده اید. اگر فایروال ضعیف انتخاب کنید جوابگوی نیاز های شما نخواهد بود و شبکه شما را با مشکل مواجه می کند. و اگر در انتخاب فایروال اینده نگری را در نظر نگیرید در آینده هزینه ارتقا آن بالا خواهد بود.

فایروال

 

برای اطلاعات بیشتر مقاله زیر را مطالعه فرمایید

برشور سوفوس 

 

 

 

 

15 دسامبر 2021
log4g

نحوه پیدا کردن آسیب‌پذیری log4j

 

 

عموم آسیب‌پذیری‌ها که صرفا محدود به یک نرم‌افزار خاص هستند، یکی از دردسرهای اصلی آسیب‌پذیری log4j وجود آن در انواع گسترده‌ی نرم‌افزارهای مختلف و حتی سفارشی و خاص منظوره می‌باشد که لازم است کل شبکه برای یافتن آنها جستجو شود.
از آنجا که ممکن است هر یک از نرم‌افزارها و سامانه‌های مبتنی بر جاوای شما، فایل آسیب‌پذیر را داخل خود کمپایل داشته باشند، صرف آپدیت پکیج‌های نرم‌افزاری کفایت نکرده و باید کل نرم‌افزارهای کمپایل شده را برای ماژول آسیب‌پذیر جستجو کنید.
برای یافتن کلیه نرم‌افزارهای آسیب‌پذیر، بسته به سیستم عامل از یکی از مجموعه دستورات زیر استفاده کنید. دقت کنید که این دستورات فقط استفاده از ماژول log4j را گزارش می‌کنند و حتی نسخه‌های آپدیت شده نیز گزارش می‌شود.

افتن نرم‌افزارهای آسیب‌پذیر در سیستم عامل ویندوز
دستورات زیر در هر درایو به طور جداگانه اجرا شوند.
دستورات حتما با یوزر administrator اجرا شوند که همه سیستم پویش شود.
dir /s /b \.jar \.ear \*.war|findstr /f:/ /m JndiLookup.class
dir /s /b JndiLookup.class
در صورت مشاهده خروجی، مسیر نرم‌افزار آسیب‌پذیر نمایش داده می‌شود

نحوه پیدا کردن آسیب‌پذیری log4j
یافتن نرم‌افزارهای آسیب‌پذیر در سیستم عامل لینوکس
دستورات حتما با یوزر root اجرا شوند که همه سیستم پویش شود.
find / -type f -name ‘*.?ar’ -print0| xargs -0 fgrep JndiLookup.class
find / -type f -name ‘*.class’ | fgrep JndiLookup.class
در صورت مشاهده خروجی، مسیر نرم‌افزار آسیب‌پذیر نمایش داده می‌شود.
ی
پویش سیستم‌های آسیب‌پذیر توسط آنتی‌ویروس پادویش
کاربران کنسول آنتی‌ویروس پادویش می‌توانند از روش زیر جهت جستجو برای نرم‌افزارهای آسیب‌پذیر در سطح سازمان خود استفاده نمایند.
برای این منظور، لازم است که پایگاه امضای ویژه تشخیص آسیب‌پذیری log4j را دریافت نموده و سیستم‌های خود را پویش نمایید. هر گونه نرم‌افزاری که از این کتابخانه استفاده کرده باشد با نام PUA.JAVA.PotentiallyVulnerable.Log4j به شما گزارش خواهد شد.
به این منظور توصیه می‌شود مراحل زیر را انجام دهید:
۱ پایگاه امضاهای شناسایی آسیب‌پذیری log4j را از لینک زیر دانلود نموده و در کنسول وارد نمایید.
۲ https://download.amnpardaz.com/Temp/signature.apbundle
۳ با مراجعه به Managed Computer مطمئن شوید که کلیه‌ی سیستم‌ها آپدیت را دریافت کرده‌اند. (در صورت نیاز از Force Update استفاده نمایید)
۴ تنظیمات آنتی‌ویروس را موقتا تغییر دهید تا تشخیص‌های مشکوک Ignore شوند. انجام این تغییر از این جهت پیشنهاد می‌شود که در صورت پیدا شدن نرم‌افزار آسیب‌پذیر، دسترسی به آن مسدود نشود.
۵ سپس تسک اسکن کامل را بر روی سیستم‌های مورد نظر خود اجرا نمایید.
۶ در نهایت پس از اطمینان از انجام کامل اسکن، تمامی تنظیمات را به حالت قبل برگردانید.

 

بیشتر بخوانید

آنتی ویروس سیمنتک

رایان سامانه آرکا – نمایندگی سیمانتک Symantec

11 دسامبر 2021

راهنمای فعال سازی لایسنس آرکا گیت

فرآیند فعال سازی سیستم در ماژول “About” انجام می شود. می توانید سرور را پس از خرید مجوز برای برنامه یا زمانی که قصد استفاده از آرکاگیت را دارید، فعال کنید.

با هر بار نصب مجدد برنامه، شماره سریال و هش دوباره تولید می شود!

در ماژول “About”، روی دکمه “َActivate” کلیک کنید و پنجره ای با اطلاعات شخصی شما باز می شود.

راهنمای فعال سازی لایسنس آرکا گیت

پس از فعال شدن لایسنس ورژن سیستم ، شماره سریال ، تعدادکل یوزر خرداری شده و تعداد یوزر استفاده شده قابل رویت خواهد بود. راهنمای فعال سازی لایسنس آرکا گیت

با نزدیک شدن به پایان اعتبار لایسنس جهت تمدید بر روی Reactivate کلیک کنید.

راهنمای فعال سازی لایسنس آرکا گیت

رایان سامانه آرکا ارائه دهنده راهکارهای امنیتی و مدیریتی