• info@arka.ir
  • تماس با ما: 02191300476 - ۰۲۱۸۸۸۰۴۹۶۱
  • تهران، خیابان شهید بهشتی، خ پاکستان، کوچه ۴ پلاک ۱۱ واحد ۷

آرشیوها

دسته‌بندی نشده

23 اکتبر 2021

Safetica logo - ممیزی امنیتی

معرفی اجمالی Safetica ONE:

محصول Safetica با جلوگیری از نشت اطلاعات مانع دسترسی دیگران به اطلاعات حساس شما خواهد شد. آمار نشان می دهد ۸۰٪ مشاغل هر ساله یک رخداد امنیتی را تجربه می کنند. متوسط هزینه نقض سیاست‌های امنیتی اطلاعات ۴ میلیون دلار است. دو سوم از شرکت‌های کوچک طی ۶ ماه پس از نقض عمده اطلاعات به کار خود پایان می‌دهند. Safetica با ممیزی امنیتی به شما کمک می کند از اطلاعات خود محافظت کنید. در این مقاله ویژگی‌ها و قابلیت‌های Safetica ONE مرور می‌کنیم.

دلایل اصلی نشت اطلاعات را اینجا بخوانید

چرا Safetica

Safetica یک راه حل مقرون به صرفه و کاربردی برای کشف و جلوگیری از دست رفتن داده‌ها (DLP) است. این محصول ممیزی‌های امنیتی را انجام می دهد. از خروج اطلاعات حساس از سازمان شما جلوگیری می کند. آنچه را که در سازمان شما در حال رخ دادن است را آشکار می کند. Safetica می تواند در عرض چند ساعت مستقر شود و به سرعت و سهولت اطلاعات شما را ایمن کند. اطلاعات، شریان اصلی یک کسب و کار است.

مالکیت معنوی، اطلاعات مالی، اطلاعات استراتژیک و اطلاعات شخصی حساس در مورد مشتریان و کارمندان، با ارزش ترین دارایی شرکت محسوب می‌شود. باید توجه داشت که این داده ها همواره در معرض خطر هستند. این امر ممکن است ناشی از سرقت عمدی یا غیر عمدی توسط کارمندان و یا تهدیدات خارجی صورت گیرد. هدف از پیشگیری از نشت داده ها (DLP) ارائه یک راه حل برای محافظت از مالکیت معنوی، اسرار تجاری، جریان اطلاعات و سایر داده های حساس است. قابلیت‌های Safetica ONE به شما کمک می‌کند با مقرراتی نظیر ISMS، HIPAA، PCI DSS و GDPR منطبق مانده و همچنین هوشمندی لازم را برای جلوگیری از کلاهبرداری داخلی و انجام ممیزی های داخلی و تحقیقات جرایم سایبری به شما ارائه می‌دهد.

data loss channels - ویژگی‌های Safetica ONE

ویژگی‌ها و قابلیت‌های Safetica ONE

ممیزی امنیتی

  • ممیزی امنیتی جریان اطلاعات

ممیزی امنیتی جریان داده در همۀ خروجی‌ها از جمله دستگاه‌های جانبی، بارگذاری وب، ایمیل، پیام های فوری، چاپ و درایوهای ابری.

  • ممیزی امنیتی فضای کاری

استفاده از دستگاه‌ها، برنامه ها، شبکه‌ها و چاپگرهای شرکت را بررسی کنید. منابعی که استفاده نشده‌اند یا مورد سوءاستفاده قرار گرفته‌اند را به منظور کاهش هزینه‌ها و اطمینان از حفظ فضای کاری پایش کنید.

  • بازرسی محتوای طبقه‌بندی شده

فایلها و ایمیل‌های حساس را با بازرسی محتوای قدرتمند با قالبهای از پیش تعریف شده یا قوانین و الگوهای سفارشی‌سازی‌شده طبقه بندی کنید.

تشخیص فعالیت‌های مشکوک: با قابلیت تشخیص آنی فعالیت های مشکوک و هشدارهای فوری ایمیل، می توانید به رخدادهای پرخطر سریعاً واکنش نشان دهید.

حفاظت از اطلاعات پایانه‌ها[۱]

  • حفاظت از ایمیل و شبکه

از اطلاعات خود در مقابل ایمیل، بارگذاری وب، پیام های فوری و اشتراک گذاری شبکه حفاظت کنید.

  • حفاظت از دستگاه‌های جانبی و چاپگر

جریان اطلاعات بر روی دستگاه های خارجی را مدیریت کنید و مانع از چاپ اطلاعات حساس به وسیله چاپگرهای محلی، شبکه ای یا مجازی محافظت کنید.

  • حفاظت از Remote[2]

از نشت اطلاعات در نشست‌های Remote جلوگیری کنید. پشتیبانی از طیف گسترده ای از راه‌کارهای Remote.

  • سیاست‌های مختلف جلوگیری و ترمیم

برای تقویت و آموزش کارکنان خود نسبت به حوادث شناسایی شده، انعطاف پذیر عمل کنید. حوادث را می توان فقط ثبت یا مسدود کنید یا با دریافت توجیه از کارکنان آنها را نادیده بگیرید.

  • رونوشت اطلاعات مربوط به رویدادها[۳]

مدارک و شواهد مربوط به نشت اطلاعات حتی در صورت مسدود شدن به صورت رمزنگاری شده نگه‌داری می‌شوند و قابل دریافت هستند.

کنترل فضای کار: فضای کاری خود را بر اساس نرم‌افزارها و وب‌سایت‌های مورد استفاده امن کنید و مدیریت امنیت را آسان کنید.

لیست سیاه و سفید: با استفاده از لیست سیاه و سفید، سیاست‌های امنیتی را آسان‌تر اعمال کنید و فضای کاری را امن‌تر کنید.

حفاظت از داده‌های ابری

  • حفاظت از همگام‌سازی ابری

از داده‌های خود در برابر همگام‌سازی درایوهای ابری پایانه‌ها مانند: OneDrive، Google Drive، DropBox، Box و غیره محافظت کنید.

ویژگی‌های تجاری

  • شخصی‌سازی نام و نشان تجاری

اعلان‌هایی که به کاربران نمایش داده می‌شود را می‌توانید سفارشی‌سازی کنید.

  • پشتیبانی از Multi-domain برای Active Directory

امنیت اتوماسیون

  • افزونه SIEM

  • افزونه FortiGate

  • APIگزارش‌گیری

ویژگی‌ها جدید و دیگر قابلیت‌های Safetica ONE

  • OCR

بررسی محتوای متنی پرونده‌های اسکن شده به صورتPDF و عکس.

  • تکنولوژی جدید ممیزی محتوای فایل

کمترین تاثیرگذاری منفی بر کارایی پایانه‌ها با پشتیبانی از بیش از ۳۰ نوع فرمت رایج که همۀ داده‌های متنی را پوشش می‌دهد و فایل‌ها را به صورت جزبه‌جز بررسی می‌کند.

  • تشخیص ریسک پیشرفته

تشخیص سریع‌تر تهدیدهای امنیتی و رخدادهای نشت اطلاعات.

  • API تجزیه و تحلیل اطلاعات به وسیله سایر سرویس‌ها

Safetica UEBA (تجزیه و تحلیل رفتار کارکنان و موجودیت‌ها)

  • فعالیت و رفتار واقعی کارکنان را با جزئیات پایش کنید.
  • یک نمای کلی از میزان بهره‌وری کارکنان دریافت کنید.

Safetica Mobile

  • از اطلاعات حساس در دستگاه‌های همراه مانند تلفن‌های هوشمند محافظت کنید.
  • با بررسی وضعیت تلفن همراه، خطرات احتمالی را شناسایی کنید.
  • فعالیت در برنامه‌ها و وب‌سایت‌ها را ممیزی کنید.

[۱] Endpoints

[۲] کنترل از راه‌دور

[۳] Shadow Copy

19 اکتبر 2021

  سازگاری ویندوز با کلاینت های Symantec Endpoint Protection

در حال حاضر ، Symantec Endpoint Protection از Windows Vista و نسخه های جدیدتر پشتیبانی می کند. همچنین از Sever 2008 و جدیدتر پشتیبانی می کند.برای نسخه های خاص محصول، سیستم  های خاص مورد نیاز هستند.

پشتیبانی از سیستم عامل های ویندوز برای نسخه ۱۴٫x

نسخه های دسکتاپ ویندوز

Win Vista Win 7 Win 8 Win 8.1 Win 10 § Win 10
Anniversary§§
Win 10
Creators
Win 10
Fall Creators
Win 10
April 2018
Win 10
Oct 2018
Win 10
May 2019
Win 10
Nov 2019
Win 10 May 2020
Update (version 2004)
Win 10 Oct 2020
Update (version 20H2)
Win 10 May 2021
Update (version 21H1)
Win 10 Oct 2021
Update (version 21H2)
۱۴ RTM
۱۴ MP1, 14 MP2*
۱۴ RU1, 14 RU1 MP1, 14 RU1 MP2; 14.2, 14.2 MP1
۱۴٫۲ RU1, 14.2 RU1 MP1, 14.2 RU2, 14.2 RU2 MP1
۱۴٫۳, ۱۴٫۳ MP1
۱۴٫۳ RU1, 14.3 RU1 MP1, 14.3 RU2, 14.3 RU3

 

نسخه های سرور ویندوز

Windows Server 2008 (RTM, SP1, SP2) Windows Server 2008 R2 Windows Small Business Server 2011 Windows Server 2012 Windows Server 2012 R2 Windows Server 2012 R2 (Apr. 2014) Windows Server 2012 R2 (Aug. 2014) Windows Server 2016 Windows Server 2019
۱۴, ۱۴ MP1, 14 MP2
Client; manager requires 64-bit OS
۱۴ RU1, 14 RU1 MP1, 14 RU1 MP1 MP2; 14.2
Client; manager requires 64-bit OS
۱۴٫۲ MP1
Client only
۱۴٫۲ MP1
Client; manager requires 64-bit OS
۱۴٫۲ RU1, 14.2 RU1 MP1, 14.2 RU2, 14.2 RU2 MP1, 14.3, 14.3 MP1, 14.3 RU1, 14.3 RU1 MP1, 14.3 RU2, 14.3 RU3
Client; manager requires 64-bit OS

  سازگاری ویندوز با Symantec Endpoint Protection

شرکت رایان سامان آرکا پیشرو در ارائه راهکارهای امنیتی در کشور

17 اکتبر 2021

 

این ساده لوحانه است که فکر کنیم همین که یک نرم‌افزاری را به صورت متن‌باز منتشر کردیم قرار است اشخاصی رخنه‌ها را پیدا کرده گزارش کنند و یا حتی برطرف نمایند. این اتفاق تنها برای نرم‌افزارهای متن باز معروف و معتبر اتفاق می‌افتد. در نتیجه ممکن است نرم‌افزاری متن باز یک آسیب‌پذیری امنیتی را مدت‌ها با خود حمل نماید و کسی برای آن اقدامی انجام ندهد. طرفداران نرم‌افزارهای متن بسته می‌گویند که «یک نگاه متخصص، بهتر از هزاران نگاه اتفاقی افراد به کد است» البته در این جمله مبالغه هم دیده می‌شود اما باید توجه داشت که یک نرم‌افزار متن باز هم نیازمند افراد متخصصی است که به بهبود پروژه تعهد داشته باشند.

خطرهای امنیتی نرم‌افزارهای متن باز

با ارائه دسترسی آزاد به توسعه دهندگان، توسعه نرم افزارهای تجاری سرعت می یابد و نیاز نیست برنامه ها از ابتدا کامل ساخته شوند.

با این حال، تحقیقات نشان می دهد که ۷۸ درصد از مجموعه‌کد[۱]های بازرسی شده دارای حداقل یک آسیب پذیری متن باز است که ۵۴ درصد از آنها بسیار خطرناک بوده و هکرها می توانند از آن استفاده کنند. شواهد واضحی وجود دارد که نشان می دهد استفاده از کد منبع باز خطرات امنیتی دارد. چنین خطرات اغلب به دلیل کیفیت کد منبع باز (یا فقدان آن) بوجود نمی آیند بلکه به دلیل ترکیبی از عوامل دخیل در ماهیت مدل متن باز و نحوه مدیریت نرم افزارها توسط سازمان ها است.

با توجه به ساختار جامعه و توزیع بی رویه آن ، انواع خطرات-از جمله برخی خطرات امنیت سایبری-با استفاده از نرم افزار منبع باز ایجاد می شود.

  1. آسیب پذیری ها به صورت عمومی اطلاع رسانی می شود

آسیب پذیری های نرم افزار منبع باز توسط خود مشارکت کنندگان و همچنین سازمان هایی مانندOpen Web Application Security Project (OWASP) و National Vulnerability Database (NVD) به اطلاع عموم می رسد. اگر شما عضو انجمن پروژه خاصی هستید، معمولا اخطار پیشرفته را قبل از اینکه به صورت عمومی در گروه هایی مانند OWASP و NVD اعلام کنند، دریافت می کنید اما هر کس دیگری که عضو از انجمن است نیز این هشدار را دریافت می کند. این بدان معناست که اگر در نگهداری از آخرین نسخه ها یا به روزرسانی اجزا کوتاهی کنید، خود را در معرض خطرات قرار می دهید، زیرا آسیب پذیری ها اغلب توسط مجرمان سایبری شناسایی و مورد سوء استفاده قرار می گیرند.

  1. عدم امنیت

نرم افزار متن باز فاقد هرگونه ادعا یا تعهد قانونی در مورد امنیت است و تنها پشتیبانی انجمن به شما اطلاع می دهد که چگونه می توانید آن را به طور ایمن پیاده سازی کنید. توسعه دهندگان مسئولِ ایجاد نرم افزار اغلب متخصص امنیت نیستند و ممکن است بهترین شیوه پیاده سازی را ندانند.

اگرچه منابعی مانند OWASP فهرست ۱۰ آسیب پذیری خطرناک را در اختیار عموم قرار می دهند، اما همیشه دستورالعمل اجرای ویژگی های امنیتی برای محافظت در برابر این نقص ها را ارائه نمی دهند.

اغلب نرم افزارهای متن باز شامل کتابخانه های شخص ثالث هستند یا ملزم به استفاده از آن ها هستند که به وسیله مدیریت پکیج‌ها بدون بازرسی دریافت می شوند. ماهیت جعبه سیاه این کتابخانه ها ، شناسایی و رفع ایراد هرگونه آسیب پذیری که ممکن است تزریق شود را دشوارتر و زمان برتر می کند.

  1. مسائل مربوط به مالکیت معنوی

بیش از ۲۰۰ نوع مجوز وجود دارد که می تواند برای نرم افزارهای متن باز اعمال شود ، از جملهApache ، GPL و MIT. بسیاری از این مجوزها با یکدیگر ناسازگار هستند ، بدین معنا که اجزای خاصی را نمی توان در کنار هم استفاده کرد ، زیرا هنگام استفاده از نرم افزار منبع باز باید تمام شرایط را رعایت کنید. هرچه از اجزای بیشتری استفاده کنید ، ردیابی و مقایسه همه شرایط مجوز دشوارتر می شود.

برخی از مجوزها شامل بندهای  “copyleft”هستند که از شما می خواهند هرگونه نرم افزاری که با اجزای تحت پوشش ایجاد شده است را به صورت متن باز، به طور کامل، منتشر کنید. این امر استفاده از آن در نرم افزارهای اختصاصی را غیرممکن می کند و برای استفاده در مقاصد تجاری جذابیت کمتری دارد.

  1. عدم ضمانت

نرم افزار منبع باز هیچ گونه ضمانتی از نظر امنیت ، پشتیبانی یا محتوا ندارد. اگرچه بسیاری از پروژه ها پشتیبانی می شوند ، اما توسط داوطلبان انجام می شود و توسعه آنها بدون اطلاع قبلی متوقف می شود.

اعضای انجمن معمولاً نرم افزار را برای مسائل امنیتی ارزیابی می کنند و از طریق انجمن های فعال پشتیبانی می کنند ، اما آنها موظف به انجام این کار نیستند و هیچ گونه مسئولیتی در قبال راهنمایی های اشتباه ندارند.

از آنجا که نرم افزار متن باز با مشارکت افراد ناشناس در انجمن ها ایجاد می شود ، به سختی می توان تأیید کرد که کد ارائه شده اصلی است و از منبع شخص ثالث با حقوق مالکیت معنوی ثابت گرفته نشده است. این در عمل به این معناست که اگر از نرم افزار منبع باز استفاده کنید که مشخص شده حاوی کدی با حقوق نقض شده است ، می توانید مسئول نقض آن باشید.

  1. نظارت بر ادغام آرام

تیمها اغلب برای استفاده از اجزای متن باز از فرآیندهای بازبینی نارسا یا منسوخ بهره می گیرند. تیم های توسعه دهنده ممکن است از نسخه های مختلف یک کامپوننت استفاده کنند و یا از عملکرد ناسازگار یا مجوز آنها بی اطلاع باشند.

این مسائل می تواند به دلیل عدم آگاهی از عملکرد نرم افزاری یا امنیتی، عدم ارتباط بین تیم ها یا اعضای تیم، یا عدم وجود پروتکل های پیگردی و مستندسازی کافی رخ دهد.

بر خلاف نرم افزار اختصاصی شخص ثالث، که دارای کنترل های داخلی برای جلوگیری از استفاده از نسخه های متعدد یا ناسازگار است، اجزای متن باز معمولاً برای تأیید استفاده مناسب به کاربر متکی هستند.

  1. نارسایی های عملیاتی

استفاده از اجزای منبع باز می تواند کارهای اضافی زیادی را برای تیم ها ایجاد کند و اغلب مشخص نیست که چه کسی مسئول این کار است. شما باید قطعات مورد استفاده ، نسخه آنها، محل استفاده و نحوه تعامل آنها با سایر اجزای مورد استفاده را پیگیری کنید.

علاوه بر این، نیاز به مقایسه مجوزها و نظارت بر به روزرسانی ها و افزونه ها در صورت موجود بودن، از جمله تأثیرات آنها بر عملکرد است. اگر اجزای مورد استفاده دارای عملکردهای غیر ضروری باشند ، می توانند بدون هیچ فایده ای به سیستم شما پیچیدگی اضافه کنند.

  1. عملکرد ضعیف توسعه دهندگان

اگر توسعه دهندگان بخش هایی از کد نرم افزار منبع باز را به جای یکپارچه سازی کامل اجزا، copy-past کنند، می توانند ناخواسته خطرات را افزایش دهند. با انجام این کار، ردیابی آن کد از منظر مجوز  (licensing)یا امنیت غیرممکن می شود.

توسعه دهندگان هنگام همکاری با سایر اعضای تیم، ممکن است اجزاء را از طریق ایمیل به جای یک مدیر مخزن باینری یا مکان شبکه مشترک به اعضای تیم منتقل کنند. این روش می تواند کد را در برابر دستکاری در حین انتقال آسیب پذیر کند و اجازه وارد کردن اشکالات امنیتی یا عملکردهای مخرب را می دهد.

واقعیت تاریک دنیای متن باز؛ تعداد آسیب‌پذیری‌ها بیش از ۲ برابر شده است

تحقیق جدید شرکت «RiskSense» نشان می‌دهد که تعداد آسیب‌پذیری‌های نرم افزارهای متن باز نسبت به سال گذشته میلادی، بیش از دو برابر شده است.

برای تهیه این گزارش که عنوان «واقعیت تاریک دنیای متن باز» را یدک می‌کشد، شرکت از اطلاعات ۵۴ پروژه متن باز از سال ۲۰۱۵ تا فصل اول ۲۰۲۰ استفاده کرده که نتیجه آن، کشف ۲۶۹۴ مورد آسیب‌پذیری یا تهدید امنیتی منحصر به فرد (CVE) بوده است.

«در حالی که اغلب مواقع امنیت کد متن باز بالاتر از نرم افزارهای تجاری درنظر گرفته می‌شود، تحقیق اخیر نشان می‌دهد که تعداد آسیب‌پذیری‌ها در این نرم افزارها افزایش چشمگیری داشته و می‌تواند برای بسیاری از سازمان‌ها به عنوان نقطه کور تلقی شود. از آنجایی که نرم افزارهای متن باز به صورت روزانه مورد استفاده قرار می‌گیرند، زمانی که آسیب‌پذیری‌ها کشف می‌شوند، می‌توانند عواقب بسیار سنگینی داشته باشند.‌»

بر اساس این تحقیق، تعداد آسیب‌پذیری‌ها در نرم افزارهای متن باز در سال ۲۰۱۹ به ۹۶۸ مورد رسیده که افزایشی چشمگیری را نسبت به ۴۲۱ آسیب‌پذیری در سال ۲۰۱۸ تجربه کرده است. مدیرعامل این شرکت امنیتی، Srinivas Mukkamala»» اطلاعات بیشتری پیرامون این گزارش به اشتراک گذاشته است:

در تحقیق شرکت RiskSense به زمان موردنیاز برای اضافه شدن آسیب‌پذیری‌های این نرم افزارها به «دیتابیس ملی آسیب‌پذیری»  (NVD) نیز اشاره شده. بطور میانگین از زمان اعلام عمومی آسیب‌پذیری تا اضافه شدن آن به این دیتابیس، ۵۴ روز طول می‌کشد.

این تاخیر عواقب جدی برای کسب و کارها دارد چرا که آن‌ها تقریبا دو ماه در معرض ریسک‌های امنیتی قرار دارند. این تاخیر درباره تمام آسیب‌پذیری‌ها حتی آن‌هایی که بسیار خطرناک درنظر گرفته می‌شوند نیز وجود دارد.

در میان پروژه‌های متن باز مورد تحلیل در این گزارش، سرور اتوماسیون «جنکینز» حاوی بیشترین CVE بوده است. این سرور با ۶۴۶ آسیب‌پذیری در صدر قرار گرفته و پس از آن، MySQL با تعداد ۶۲۴ آسیب‌پذیری حضور دارد. استفاده از برنامه‌های متن باز فواید زیادی دارند، با این حال گزارش جدید نشان می‌دهد که مدیریت آسیب‌پذیری‌ها در کتابخانه‌ها می‌تواند چالش‌های منحصر به فردی برای کسب و کارها و توسعه‌دهندگان ایجاد کند.

آنچه گزارش OSSRA 2021 در مورد وضعیت متن باز در نرم افزارهای تجاری به ما می گوید

بر اساس گزارش جدید OSSRA آسیب پذیری های منبع باز در حال افزایش است. گزارش ۲۰۲۱ “Open Source Security and Risk Analysis” (OSSRA)، تهیه شده توسط Synopsys Cybersecurity Research Center (CyRC)، نتایج بیش از ۱۵۰۰ وارسی از مجموعه‌کدهای تجاری را که توسط تیم خدمات حسابرسیBlack Duck® انجام شده است، بررسی می کند. این ششمین نسخه از گزارش سالانه در مورد وضعیت امنیت منبع باز و رعایت مجوز است. گزارش:

گزارش OSSRA 2021 این واقعیت را تأیید می کند که نرم افزار منبع باز پایه و اساس اکثر برنامه های کاربردی در همه صنایع را فراهم می کند. همچنین نشان می دهد که بسیاری از این صنایع در مدیریت ریسک منبع باز و رعایت مجوز تلاش می کنند. مثلا:

همه شرکت هایی که در بخش صنعت بازاریابی مورد بازرسی قرار گرفتند – که شامل بازاریابی، CRM و رسانه های اجتماعی می شود – در مجموعه‌کدهای خود متن‌باز داشتند که ۹۵ درصد از آن مجموعه‌کدها نیز دارای آسیب پذیری های متن باز بودند.

  • ۹۸درصد از مجموعه‌کدها بخش مراقبت های بهداشتی حاوی متن باز بودند که ۶۷ درصد از آن مجموعه‌کدها آسیب پذیر بودند.
  • ۹۷درصد از مجموعه‌کدهای خدمات مالی/ فناوری اطلاعات شامل منبع باز بود. بیش از ۶۰ درصد از آن ها آسیب پذیری داشتند.
  • ۹۲درصد از مجموعه کد ها در بخش خرده فروشی و تجارت الکترونیک حاوی منبع باز بودند که ۷۱ درصد از مجموعه‌کدها در آن بخش آسیب پذیری داشتند.

سایر نکات کلیدی از گزارش OSSRA 2021

استفاده گسترده از اجزای منبع باز “رها شده” در همه صنایع وجود دارد. ۹۱ درصد هشدارهای مجموعه‌کدها دارای وابستگی‌های منبع باز بودند که در دو سال گذشته هیچ فعالیت توسعه ای نداشتند – این بدان معناست که هیچگونه بهبود کد و هیچگونه اصلاح امنیتی صورت نگرفته است. بر خلاف نرم افزارهای تجاری، که پشتیبانی هایی دارند که به‌روزرسانی کاربران را انجام می‌دهند، منبع باز به منظور مشارکت به انجمن متکی است. هنگامی که یک پروژه منبع باز دیگر از این مشارکت برخوردار نیست، مسائل امنیتی می تواند به یک مشکل بزرگ تبدیل شود.

وجود اجزای منبع باز قدیمی در نرم افزارهای تجاری معمول است. ۸۵درصد از مجموعه کدها حاوی وابستگی های منبع باز بود که بیش از ۴ سال بود که از رده خارج شده بوند. برخلاف پروژه های رها شده، این اجزای منبع باز قدیمی دارای انجمن های توسعه دهنده فعال هستند که به روز رسانی و افزونه  های امنیتی را منتشر می کنند. اما این افزونه ها توسط مصرف کنندگان تجاری پایین دستی آنها اعمال نمی شود.

آسیب‌‍ پذیری امنیتی
85درصد از وارسی مجموعه‌کدهای شامل کامپوننت های متن بازی است که بیش از ۴ سال است که از رده خارج شده اند.

آسیب پذیری های متن باز به جای کاهش رو به افزایش است. در سال ۲۰۲۰ درصد مجموعه کدهای دارای آسیب پذیری به ۸۴درصد افزایش پیدا کرده است که ۹ درصد نسبت به سال ۲۰۱۹ بیشتر است. به طور مشابه آسیب پذیری های بسیار خطرناک از ۴۹ درصد به ۶۰ درصد جهش پیدا کرده است. برخی از ۱۰ آسیب پذیری خطرناک که در مجموعه کدهای سال ۲۰۱۹ کشف شده بود در وارسی های سال ۲۰۲۰ نیز با درصد افزایش قابل توجهی تکرار شده بود.

بیش از ۹۰ درصد از مجموعه کد های بازرسی شده دارای اجزای منبع باز با تضاد مجوز، مجوزهای سفارشی یا بدون مجوز است. ۶۵درصد از مجموعه‌کدهای بازرسی شده در سال ۲۰۲۰ حاوی ناسازگاری های مجوز نرم افزار منبع باز بود که معمولاً شامل مجوز عمومی GNU بود. ۲۶درصد از مجموعه کدها از منبع باز بدون مجوز یا مجوز سفارشی استفاده می کردند. هر سه موضوع غالباً باید از نظر نقض احتمالی مالکیت معنوی و سایر نگرانی های قانونی، به ویژه در زمینه ادغام و کسب مالکیت، مورد ارزیابی قرار گیرند.

گزارش OSSRA

بررسی آسیب پذیری های مهم در نرم افزار متن باز VNC به عنوان نمونه

چهار برنامه محبوب از راه دور متن باز VNC، در مقابل ۳۷ آسیب پذیری امنیتی، آسیب پذیر شناخه شده اند که بسیاری از آنها در ۲۰ سال گذشته شناخته نشده‌ و بعضی از آن‌ها ممکن است به مهاجمین از راه دور اجازه دهند تا سیستم هدف را به خطر بیندازند.

vnc های محبوب

) VNCمحاسبات شبکه مجازی) یک پروتکل به اشتراک گذاری گرافیکی و متن باز در دسکتاپ گرافیکی مبتنی برRFB (Remote FrameBuffer) است که به کاربران امکان می دهد تا از راه دور کامپیوتر دیگری مشابه سرویس RDP مایکروسافت را از راه دور کنترل کنند.

اجرای سیستم VNC شامل “کامپوننت سرور” است که بر روی رایانه‌ای که دسکتاپ خود را به اشتراک می‌گذارد، اجرا می شود، و یک “کامپوننت کلاینت” که روی رایانه‌ای که اشتراک گذاری را می‌پذیرد، اجرا می‌شود.

به عبارت دیگر، VNC به شما امکان می دهد از ماوس و صفحه کلید خود برای کار بر روی یک کامپیوتر در یک یک جای دیگر استفاده کنید، انگار که جلوی آن نشسته اید.

برنامه های VNC بی شماری به صورت آزاد و تجاری و سازگار با سیستم عامل های پرکاربردی مانندLinux ،macOS ، Windows و Android وجود دارند.

با توجه به اینکه در حال حاضر بیش از ۶۰۰،۰۰۰ سرور VNC از راه دور از طریق اینترنت قابل دسترسی است و نزدیک به ۳۲٪ آنها به سیستم های اتوماسیون صنعتی متصل هستند، محققان امنیت سایبری در کسپرسکی چهار نوع گسترده متن باز VNC را که بیشتر مورد استفاده قرار گرفته است، بررسی کرده‌اند. از جمله:

  • LibVNC
  • UltraVNC
  • TightVNC 1.x
  • TurboVNC

محققان پس از تجزیه و تحلیل این نرم افزار، در مجموع ۳۷ آسیب پذیری تخریب حافظه(memory corruption)  جدید را در نرم افزارهای کلاینت و سرور دریافتند: ۲۲ مورد در UltraVNC ، ۱۰ مورد در LibVNC ، ۴ مورد در TightVNC و ۱ در TurboVNC.

کسپرسکی می گوید: “همه این اشکالات به استفاده نادرست از حافظه مرتبط است. استفاده از آن‌ها فقط منجر به نقص عملکرد و انکار سرویس می‌شود. در موارد جدی تر، مهاجمان می توانند به صورت غیرمجاز به اطلاعات دستگاه دسترسی پیدا کنند یا بدافزار را در سیستم قربانی اجرا کنند.

برخی از آسیب پذیری های امنیتی کشف شده همچنین می توانند منجر به حمله اجرای کد از راه دور RCE)) شوند، به این معنی که یک مهاجم می تواند از این نقص برای اجرای کد دلخواه در سیستم مورد نظر سوء استفاده کند و کنترل آن را به دست آورد.

از آنجا که برنامه سمت مشتری اطلاعات بیشتری را دریافت می کند و شامل مؤلفه های رمزگشایی داده هایی است که توسعه دهندگان معمولاً هنگام برنامه نویسی مرتکب خطا شده اند، بیشتر آسیب پذیری ها روی نسخه مشتری این نرم افزار تأثیر می گذارد.

از طرف دیگر، سمت سرور نسبتاً حاوی یک پایگاه کد کوچک است و تقریباً کارکرد پیچیده‌ای ندارد، که احتمال آسیب پذیری حافظه و تخریب را کاهش می دهد.

با این حال، این تیم برخی از اشکالات قابل بهره وری سمت سرور، از جمله نقص سرریز بافر پشته را در سرور TurboVNC کشف کرده اند که امکان دستیابی به اجرای کد از راه دور روی سرور را ممکن می سازد.

مقایسه محصول Safetica و MyDLP و OpenDLP

ما پایگاه های ارزیابی امنیتی زیر را بررسی کردیم و متاسفانه برخلاف Safetica که ارزیابی‌ها و بازخوردهای مختلفی در مورد آن ثبت شده بود هیچ بازخوردی در مورد محصولات MyDLP و OpenDLP پیدا نکردیم؛ بنابرین در مطلبی دیگر به بررسی ویژگی‌های Safetica و مقایسه با محصولات DLP شناخته شده تر می پردازیم.

•          Gartner gartner
•          Techradar techradar
•          INFO-TECH RESEARCH GROUP info tech
•          It Central Station it central station
•          CyberPal cyberpal
•          G2 Crowd g2 crowd

نتیجه گیری

به نظر می‌رسد استفاده از نرم‌افزارهای متن‌باز در جای مناسب می تواند بسیار مفید باشد. نرم افزارهای متن باز را می توان در جایی که فاکتورهایی همچون امنیت و پشتیبانی دارای اهمیت کمتر و هزینه دارای اهمیت بیشتر باشد، بکار برد اما در مکانهایی همچون سازمانها نمی‌توان این ریسک را انجام داد و بهتر است بیشتر روی نرم افزارهای اختصاصی تکیه کرد که دارای قابلیت اطمینان بیشتری هستند.

[۱] codebase

7 آگوست 2021

مقایسه نرم افزارهای Safetica و Zecurion

مقدمه

در مباحث آتی، دو محصول Zecurion و Safetica در جداولی براساس پارامترهای زیر مقایسه شده‌اند که ما مهمترین ویژگی‌های موجود در این جداول را که Zecurion پشتیبانی می‌کند ولی Safetica پشتیبانی نمی‌کند را شرح می‌دهیم و سایر ویژگی‌ها را می‌توان از جداول مشاهده کرد. (مشاهده شد که Zecurion توانمندتر از Safetica است). پارامترها:

  • ۱- روش‌های تشخیص نشت داده‌ها
  • ۲- مدهای عملیاتی
  • ۳- کنترل ایمیل
  • ۴- کنترل اینترنت و وب
  • ۵- کنترل نقاط انتهایی و کلاینت‌ها
  • ۶- تجهیزاتی که پشتیبانی می‌شوند
  • ۷- تحلیل اطلاعات حساس و محرمانه
  • ۸- امکانات مدیریتی
  • ۹- گزارش‌گیری
  • ۱۰- سیستم‌های پشتیبانی کننده

چند ویژگی‌ بارز Zecurion

۱- Digital Fingerprints:

  • تشخیص و ردگیری پردازش‌های محاسباتی و عملیاتی برای هر کاربران و دستگاه موجود در شبکه، اجرا می‌شود.

۲- Support Vector Machine:

  • یکی از روش‌های یادگیری ماشینی است که از آن برای طبقه‌بندی و رگرسیون استفاده می‌کنند.

۳- Bayes method:

  • تحلیل آماری با توزیع بیضی است.

۴- Control of documents containing seals or signatures:

  • کنترل و تحلیل اسنادی که دارای مهر و امضا هستند.

۵- Gateway interception with ICAP integration with a proxy server :

  • نظارت دروازه‌های شبکه و نقاط مرزی بصورت یک واسط میانی.

۶- Mirrored mail and Mirrored traffic:

  • تحلیل و کنترل ترافیک و ایمیل‌های آینه‌ای با منشأ متفاوت.

۷- Message modification:

  • کنترل دستکاری متون و نامه‌های الکترونیکی.

۸- Desktop and Mobile applications:

  • کنترل و تحلیل برنامه‌های کاربردی دسکتاپی و موبایلی.

۹- FTPS:

  • پشتیبانی از پروتکل‌های رمزنگاری در ارسال فایل

۱۰- USB shadow copying:

  • کنترل بک آپ گیری پنهان در ابر یا سایر تجهیزات ذخیره‌سازی.

۱۱- Encrypting files when writing to USB or other contents:

  • اسنادی که در سازمان ایجاد و نگهداری می‌شوند، فقط در سیستم های سازمان قابلیت خوانایی دارند و در خارج از سازمان بصورت رمزشده هستند که کلیدهای رمزگذاری در فواصل معین، آپدیت می‌شوند.

۱۲- screenshots:

  • کنترل قدرتمند روی اسکرین‌شات‌ها.

۱۳- Network storage scanning and Real-time storage scanning:

  • پایش بلادرنگ تجهیزات ذخیره‌سازی شبکه.

۱۴- User connections and emotional diagrams:

  • نمودارهای تعاملی و گرافیکی از رفتار و ارتباطات کارکنان.

۱۵- Export reports :

  • گزارش گیری و تهیه گزارش در فرمت های مختلف.

 

مقایسه‌ی امکانات و ویژگی‌های Zecurion و Safetica در جداول

 

روش‌های تشخیص نشت داده‌ها

Zecurion-vs-Safetica

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

مدهای عملیاتی

Zecurion-vs-Safetica

کنترل ایمیل

Zecurion-vs-Safetica

کنترل اینترنت و وب

Zecurion-vs-Safetica

Zecurion-vs-Safetica

کنترل نقاط انتهایی و کلاینت‌ها

 Zecurion-vs-Safetica

Zecurion-vs-Safetica

Zecurion-vs-Safetica

تجهیزاتی که پشتیبانی می‌شوند

Zecurion-vs-Safetica

تحلیل اطلاعات حساس و محرمانه

Zecurion-vs-Safetica

امکانات مدیریتی

Zecurion-vs-Safetica

گزارش‌گیری

Zecurion-vs-Safetica

سیستم‌های پشتیبانی کننده

Zecurion-vs-Safetica

مقایسه‌ی دو محصول از دید موسسات بین‌المللی ارزیابی و مشاوره‌ای Gartner و CyberPal

ارزیابی توسط Gartner و CyberPal

  • در مقایسه با Safetica می‌خواهیم به گزارشات Gartner و CyberPal اشاره کنیم که از مهترین و بزرگترین موسسات بین‌المللی مشاوره‌ای و ارزیابی تجهیزات و راهکارهای محصولات ICT هستند.
  • در گزارشات Gartner به ۴ مورد از نارضایتی‌های خریداران Safetica برخورد کردیم که آنها را همین‌جا بیان می‌کنیم و برای جزئیات بیشتر می‌توان به لینک زیر رجوع کرد: (البته موارد رضایت‌مندی را نیز بیان کرده‌اند).
  • https://g2.com/products/safetica/reviews#details
  • ولی در خصوص Zecurion به موارد نارضایتی برخورد نکردیم.

نارضایتی‌های موجود از Safetica در Gartner

Zecurion-vs-Safetica

نارضایتی‌های موجود از Safetica در Gartner

Zecurion-vs-Safetica

نارضایتی‌های موجود از Safetica در Gartner

Zecurion-vs-Safetica

نارضایتی‌های موجود از Safetica در Gartner

Zecurion-vs-Safetica

رتبه‌بندی CyberPal

 

  • در ارزیابی‌های CyberPal، رضایت‌مندی بیشتری نسبت به Zecurion را مشاهده کردیم و گفته شده است که Zecurion امکانات بیشتری را فراهم می‌کند و Zecurion امتیاز بیشتری را در بین خریداران از آنِ خود کرده است.
  • این آمار را هم‌اکنون بیان می‌کنیم ولی جهت اطلاعات بیشتر می‌توان به لینک‌های زیر رجوع کرد:
  • https://io/solutions/zecurion-dlp
  • https://io/solutions/safetica-dlp?undefined

 

Zecurion در CyberPal با امتیاز ۶۸

Zecurion-vs-Safetica

Safetica در CyberPal با امتیاز ۶۵

Zecurion-vs-Safetica

Zecurion-vs-Safetica

Zecurion-vs-Safetica

 

 

مقایسه نرم افزارهای Safetica  و Zecurion

دکتر امیر حسنی کرباسی

مدیر واحد امنیت اطلاعات رایان سامانه آرکا

مدرس دانشگاه و متخصص رمزنگاری و امنیت فضای سایبری

 

 

رایان سامانه آرکا- نماینده رسمی‌ Zecurion و Safetica در ایران

نمایندگی فایروال سوفوس

31 جولای 2021

راهنمای سریع BitDefender

نحوه نصب :

برای نصب کنسول مرکزی بیت دیفندر ابتدا باید فایل ماشین آن را متناسب با محیط مجازی سازی خود را دانلود کنید. سپس در ماشین جدید با حداقل نیازمندی ها(رم ۸gig , Cpu 6core فضای ذخیره سازی که خود فایل در حدود ۱۳۰gig رزرو خواهد کرد) آماده کنید.

فایل دانلود شده در ماشین را آپلود و به آن اینترنت دهید.

ماژول های بیت دیفندر بصورت اتوماتیک دانلود و نصب خواهند شد.

یوزر و پسوورد مناسب را تعیین کنید و وارد کنسول شوید. در این مرحله برای ماشین یه IP استاتیک در نظر بگیرید. و از بخش   advanced setting رول های DataBase Server,UpdateServer,communicatin Server,Web Consol را اضافه کرده و دانلود کنید.

اگر دانلود و نصب موفقیت آمیز باشد از طریق وب و IP که به کنسول تخصیص داده اید باید قابل دسترس باشد.

وارد وب کنسول شوید در اولین ورود لایسنس نرم افزار از شما خواسته خواهد شد و پس از وارد کردن لایسنس کنسول وب فعال خواهد شد.

راهنمای سریع BitDefender

از قسمت system status وضعیت و آخرین آپدیت دریافت شده برای ماژول ها قابل مشاهده است.راهنمای سریع BitDefender

 

 

 

 

 

 

 

 

ایجاد پکیج برای کلاینت ها:

پکیج فایل اجرایی برای نصب آنتی ویروس بر روی سیستم های کلاینت یک مجموعه می باشد. در بسته اجرایی می توان تعداد ماژول های پیش فرض را تغییر داد و با توجه به پیش نیازهای مجموعه تنظیمات آن را انجام داد.

برای ایجاد پکیج جدید از قسمت Network برگه packages دکمه Add را انتخاب کنید.

پس از انتخاب نام , توضیحات و زبان از قسمت ماژول ها ، ماژول های مورد نظر خود را انتخاب کنید.

راهنمای سریع BitDefender

راهنمای سریع BitDefender

AntiMalware: برای جلوگیری از بدافزار

Advanced Threat:

با استفاده از تکنولوژی هوش مصنوعی بیت دیفندر و براساس رفتارسنجی تهدیدات جدید شناسایی و مسدود می شود.

firewall:

دسترسی به برنامه ها به شبکه و اینترنت را کنترل می کند.برای بانک های اطلاعاتی شناخته شده دسترسی به طور اتوماتیک داده می شود.علاوه بر این فایروال می تواند از سیستم در برابر اسکن پورت ها محفظت کند.Internet connection Sharing یا ICS در صورت اضافه شدن یک دستگاه وای فای به شبکه به شما اطلاع می دهد.در سیستم هایی که دسترسی به اینترنت ندارندبهتر است این گزینه غیر فعال باشد.

Content Control:

این ماژول مانع از اطلاعات از نشت اطلاعات شده و از ورود آلودگی های مخرب از طریق دستگاه های قابل اتصال به کلاینت ها بوسیله بلوک کردن و اعمال سیاست ها به طیف گسترده ای از دستگاه ها  جلوگیری می کند.مانند حافظه های USB ، بلوتوث ، دستگاه های ذخیره سازی و …

نکته: این ماژول تنها بر روی نسخه های دسکتاپ و ویندوز سرور در دسترس می باشد.

Power User:

این قسمت امکان مدیریت ماژول های آنتی ویروس بر روی کلاینت را با استفاده از رمز عبور آن میسر می سازد.

Application Control:

این قسمت امکان مشاهده و مدیریت برنامه های نصب شده بر روی سیستم ها و پروسس های ایجاد کرده را به شما می دهد.

Relay:

با فعال کردن این گزینه موارد زیر فراهم می شود:

  • پایش خودکار کل شبکه
  • اعمال پکیج بر روی اندپوینت های محافظت نشده
  • تنظیمات ارتباطات پروکسی برای اندپوینت های نصب شده

 

Exchange:

این ماژول برای سرورهای Exchenge مایکروسافت فعال شده و امکان اسکن کلیه ایمیل های ارسالی و دریافتی را دارد.همچنین مدیریت محتوای ارسالی و دریافتی و کنترل کامل بر روی هرزنامه ها یا اسپم ها از دیگر امکانات آن می باشد.

نکته: برای نسخه های Business ،Advanced و Enterprise فعال می باشد.

Scan Mode:

Automatic:

بسته به نوع و منابع سیستم یکی از حالت های local , Hybrid و Central اقدام به اسکن می کند.

Deploy VShield:

نصب کلاینت ها از طریق Vshie زمانی که محیط یکچارچه vmware و vSheild قابل شناسایی باشند.

Miscellaneous:

در این قسمت چه گزارشهایی برای بیت دیفندر ارسال می شود.

زمانی که Crash Dump صورت گیرد گزارش آن برای بیت دیفندر ارسال می شود.

Scan before:

قبل از نصب یکبار بصورت کامل اسکن می کند.

Custom Grupe:

در این قسمت با انتخاب گروهای مورد نظر بسته اجرای به صورت خودکار بر روی سیسیتم های آن گروه نصب می شوند.

 

رایان سامانه آرکا 

30 ژوئن 2021

معرفی برند سوفوس Sophos

امنیت شبکه از مهم ترین مسله هایی است که پیش از راه اندازی و اجرای شبکه باید به آن توجه  داشت، استفاده از راه کار های امنیتی که قادر باشد از ورود هکر ها و بد افزار ها به شبکه جلوگیری کند.تا بتوان اطلاعات و داده ها را در امنیتی کامل میان فرستند و گیرنده تبادل  کرد. استفاده از انواع آنتی ویروس ها و نرم افزار های رمزنگار ایده هوشمندانه برای حفاظت اطلاعات است.