• info@arka.ir
  • تماس با ما: ۰۲۱۹۱۰۷۰۴۷۶ - ۰۲۱۸۸۸۰۴۹۶۱
  • تهران، خیابان شهید بهشتی، خ پاکستان، کوچه ۴ پلاک ۱۱ واحد ۷

آرشیوها

دسته‌بندی نشده

8 مارس 2021

درحوزه مجازی سازی امکان استفاده از امکانات و قابلیت‌های ارزشمند این تکنولوژی در سه سطح سرور، نرم‌افزارهای کاربردی (همانند نرم‌افزارهای مهندسی) و دسکتاپ کاربران قابل طراحی و پیاده‌سازی می‌باشد.  در اجرای مجازی سازی از تکنولوژی های روز دنیا (مانند VMware و Citrix  و Hyper-V)  استفاده می‌شود. با استفاده از راهكارهاي پيشرفته و جامع سخت افزاري و نرم افزاري  براي ذخيره سازي، پشتيبان گيري و بازيابي اطلاعات و بازيابي سيستم عامل، این مشكل را به صورت شگفت آوري حل كرده است، طوريكه در اسرع وقت، اوضاع به روال عادي بر مي‌گردد.

7 مارس 2021

با افزایش روز افزون تهدیدات امنیتی ، طراحی امن شبکه و استفاده از تجهیزات امنیتی به منظور بالا بردن سطح ایمنی سرویس ها و خدمات ارایه شده توسط سازمان یکی از ملزومات شبکه های امروزی می باشد ، بدین منظور بازنگری معماری شبکه ، نیازسنجی ، نصب ، پیاده سازی و پیکربندی تجهیزات امنیتی اعم از فایروالهای شبکه ، فایروالهای لایه وب ، لایه کاربردی و دیتابیس نیازمند نیروهای متخصص می باشد . تیم تخصصی مدافع امنیت با داشتن نیروهای متخصص در زمینه امنیت و شبکه شما را در این امر یاری سازد .

7 مارس 2021

بسیاری از سازمان‌های کوچک و بزرگ با کسب و کارهای مختلف بدون در نظر گرفتن تهدیدهای امنیتی به روز موجود در فضای مجازی و هکرهایی که هر روز بر توانای آن‌ها افزوده می‌شود، به کسب و کار خود ادامه داده و از وجود یا عدم وجود آسیب پذیری امنیتی و فنی خود مطلع نیستند. حال آنکه ممکن است یک تهدید امنیتی جدید از آسیب پذیری‌های بالقوه سازمان که از آن مطلع نیست استفاده کرده و خسارات جبران ناپذیری را به اطلاعات و خدمات شرکت وارد کند. گاهی این آسیب‌ها علاوه بر خسارات فنی اعتبار سازمان را در سطح وسیعی خدشه دار خواهد کرد و تا سال‌ها اثرات ناشی از آن در بدنه سازمان وجود خواهد داشت. بنابراین اطلاع از حفره های امنیتی بالقوه و سطح و شدت آن‌ها در سازمان‌ها امری مهم و حیاتی است. هدف از پویش آسیب‌پذیری در سازمان‌ها انجام ارزیابی وضعیت امنیتی دارایی‌های اطلاعاتی موجود در شبکه داخلی، سرویس‌های اینترنتی، نرم‌افزارهای داخلی و دیگر تجهیزات حساس و افزایش ضریب امنیت این اطلاعات است. این فرآیند به شناسایی ریسک‌های امنیت اطلاعات در فرآیند پیاده سازی سیستم مدیریت امنیت اطلاعات نیز کمک خواهد کرد. پویش آسیب‌پذیری به دنبال شناسایی نقاط آسیب‌پذیر سیستم‌های کامپیوتری بر روی یک شبکه است. بعد از شناسایی اطلاعاتی مانند نسخه سیستم عامل، لیست سرویس‌ها و برنامه های نصب شده روی میزبان، سپس آسیب‌پذیرهای موجود در سیستم عامل و سرویس‌های نصب شده روی آن را را شناسایی می‌شود. در این مرحله با استفاده از برنامه‌های گوناگون پویش آسیب‌پذیری‌ها، علاوه بر شناخت میزبان‌ها و سرویس‌های فعال بر روی آن‌ها، نقاط آسیب‌پذیر موجود نیز کشف و گزارش می‌شود. ابزارهای پویش مبتنی بر شبکه، با پویش میزبان مورد نظر و ارسال ترافیک سعی در کشف نقاط آسیب‌پذیری می‌نمایند. خروجی این مرحله از ارزیابی در برگیرنده اطلاعات مناسبی راجع به آسیب‌‌های موجود، علت بروز آسیب‌پذیری و شیوه برطرف کردن یا کاهش مشکلات آن‌هامی‌باشد.فرآیند پویش آسیب پذیری باید به صورت مداوم و دوره‌های تعیین شده انجام شود تا از ایجاد یک حفره امنیتی یا آسیب پذیری فنی در دارایی‌ها قبل از بروز حادثه مطلع شده و آن را برطرف کرد. مستندسازی فرآیند پویش آسیب پذیری به منظور ثبت و گزارش گیری ارزیابی انجام شده از مراحل حائز اهمیت این فرآیند محسوب می‌شود که ما سعی کرده‌ایم تمامی مراحل و فعالیت‌های مربوطه را به صورت یکپارچه و مدون به سازمان‌ها ارائه دهیم.

7 مارس 2021

امروزه امنیت اطلاعات، بزرگترین چالش در عصر فناوری اطلاعات محسوب می‌شود و حفاظت از اطلاعات در مقابل دسترسی غیر مجاز، تغییرات، خرابکاری و افشاء، امری ضروری و اجتناب ناپذیر به شمار می‌رود. از این رو، امنیت دارایی‌های اطلاعاتی، برای تمامی سازمان‌ها امری حیاتی بوده و مستلزم یک مدیریت اثربخش است. سیستم مدیریت امنیت اطلاعات یا ISMS) – Information Security Management System) سیستمی است جهت شناسایی، برطرف سازی و مدیریت آسیب پذیری‌ها، تهدیدها و مخاطرات امنیتی موجود در فضای اطلاعات و سرویس دهی سازمان‌ها. امروزه سازمان‌ها بسیاری از فرصت‌های کسب و کار را به دلیل نداشتن محیط امن و قابل اطمینان برای اطلاعات پر ارزش خود یا مشتری، از دست می‌دهند. هدف اصلی این سیستم برقراری مکانیسمی جهت حفاظت از فرصتها و به حداقل رساندن احتمال وقوع تهدیدات امنیتی اعم از تهدیدات داخلی سازمان، تهدیدات خارجی سازمان، تهدیدات اتفاقی، تهدیدات ناشی از خطاهای عمدی و غیر عمدی است. ایجاد بستری امن جهت تولید، پردازش، انتقال و نگهداری از اطلاعات سازمان و حصول اطمینان برای مشتریان داخلی و خارجی، تأمین کنندگان، ذینفعان، شرکای تجاری و سازمان‌های بالادستی در راستای حفظ محرمانگی، صحت و در دسترس بودن اطلاعات از دیگر اهداف این سیستم محسوب می‌شود.

7 مارس 2021

امروز بسیاری از سازمانها هزینه های گزافی را جهت برقراری سیستم های امن در شبکه های خود صرف می کنند. در مقابل برخی سازمانهای دیگر هنوز به اهمیت این امر پی نبرده اند. انجام آزمونهای نفوذ پذیری نه تنها برای سازمانهای دسته دوم بلکه برای سازمانهـایی که اقـدام به برقـراری سیستم های امن نموده اند نیز توصیه می شود. چرا که حتی در صورت پرداخت هزینه واستقرار چنین سیستم هایی نیاز به کنترل دائمی سیستم از لحاظ امنیتی امری اجتناب ناپذیر تلقی می گردد. ارزیابی امنیتی روشی است که توسط آن قادر خواهیم بود تا آسیب پذیری های موجود در شبکه و وب سایت خود را شناسایی کرده و پیش از آنکه نفوذگران واقعی به سیستم وارد شوند، امنیت شبکه خود را افزایش دهیم. این روش با استفاده از ارزیابی جنبه های مختلف امنیتی کمک می کند تا با کاهش دادن ریسک های امنیتی موجود در شبکه، سیستم عامل ها و برنامه های کاربردی، احتمال نفوذ غیر مجاز به شبکه را کاهش دهیم.

7 مارس 2021

مرکز عملیات امنیت شبکه، (SOC) مجموعه ای از خدمات و مکانی است جهت مانیتورینگ ۲۴*۷ سرویس ها و ارتباطات شبکه به منظور کشف تهدیدات و رخدادهای امنیتی مرتبط با دارایی های اطلاعاتی سازمان و پاسخ گویی بلدرنگ به آن که از سه جز اصلی نیروی‌انسانی(People)  ،محصولات و تجهیزات گوناگون امنیتی (Technology)  و فرآیند و رویه‌های متنوع (Process)  تشکیل گردیده است، رصد یکپارچه و جامع امنیتی شبکه علاوه بر فراهم نمودن آگاهی وضعیتی از طریق شناسایی، مهار و رفع تهدیدات ، باعث می‌شود تا مدیران تحلیل دقیق‌تری از وضعیت امنیتی شبکه و میزان خطرپدیری آن بدست آورده و به اصلاح روش‌ها، سیاست‌ها و راهکارهای امنیتی سازمان بپردازند.