• تماس با ما
  • ۰۲۱۸۸۸۰۴۹۶۱
  • ۰۲۱۹۱۳۰۰۴۷۶
  • info@arka.ir
امنیت سایبریامنیت سایبریامنیت سایبریامنیت سایبری
  • خانه
  • محصولات
    • امنیت
      • UTM و فایروال
        • آرکاگیت – مدیریت یکپارچه تهدیدات
        • فایروال سوفوس Sophos XG
        • فایروالهای سوفوس سری XGS
        • فایروالهای فورتی گیت FortiGate
        • فایروال فایرپاور سیسکو Cisco Firepower
        • UserGate UTM
        • یوتی ام هیلستون
        • SANGFOR NGAF فایروال نسل بعد
        • BIG-IP System F5
      • آنتی ویروس
        • CHOMAR ENDPOINT SECURITY
        • Symantec Endpoint Protection
        • کسپرسکی Kaspersky Endpoint Security Business
        • کسپرسکی kaspersky small office security
        • کسپرسکی Kaspersky Security Cloud
        • Seqrite Endpoint Security
        • Bitdefender Gravityzone
        • آنتی ویروس آویرا
        • محافظت نقاط انتهایی ESET
        • G DATA Endpoint Security
      • مدیریت دسترسی PAM
        • سنهاسگورا SenhaSegura PAM
        • مدیریت دسترسی خاص Arcon PAM
        • مدیریت دسترسی کاربران ممتاز (Manageengine PAM360)
      • امنیت ایمیل سرور
        • امنیت ایمیل سرور Symantec Messaging Gateway
        • امنیت ایمیل سرور Proxmox Mail Gateway
        • arkamx-اولین-آنتی-اسپم-بومی-کشور
        • آنتی اسپم دروازه SpamTitan – امنیت کامل ایمیل سرور
        • امنیت ایمیل با GFI MailEssential – ضد هرزنامه و ضد فیشینگ ایمیل
        • Proofpoint Email Protection
      • DLP
        • راهکارهای DLP
        • نرم افزار Safetica
        • Symantec DLP | جلوگیری از نشت اطلاعات
        • دستگاه امنیت ایمیل سیسکو cisco
        • Zecurion DLP جلوگیری از نشت داده
        • McAfee Data Loss Prevention Endpoint (DLP)
      • اسکنر امنیت برنامه وب Acunetix
      • مدیریت اسیب پذیری با GFI LanGuard
    • پیام رسانی Mail Server
      • ایمیل سرور SmarterMail Email Server
      • ایمیل سرور MailEnable
      • سیستم وب کنفرانس وبکس
      • آرشیوگر-ایمیل-gfi-mail-archiver
    • سرویس های ابری
      • VPS
      • هاستینگ
      • سرویس میزبانی Smartermail
      • PAM ابری
      • آنتی ویروس ابری
      • DLP ابری
      • سرویس آنلاین Adobe Connect
    • مدیریت
      • مدیریت پرینت
        • چاپ-بان-نرم-افزار-مدیریت-پرینت-chapban-print-management
        • مدیریت پرینت- Printwatch
        • Papercut
      • مانیتورینگ شبکه
        • راهکار های مانیتورینگ
        • PRTG
        • Zabbix
        • OpManager
        • SolarWinds NPM
        • NetCrunch
      • ManageEngine Desktop Central
      • Fastvue TMG Reporter
      • Fastvue Reporter for Sophos/Fortinet
      • انتشار برنامه TSplus for Windows
      • Sangfor – اینترنت اکانتینگ
      • مدیریت پهنای باند Bandwidth Splitter
      • ConnectWise Control
    • لایسنس
      • لایسنس اورجینال برای محصولات شبکه
      • لایسنس اورجینال برای محصولات سیسکو
      • لایسنس اورجینال برای محصولات امنیتی
    • زیر ساخت و شبکه
    • برندها
      • محصولات ManageEngine
    • آموزش مجازی
      • سیستم جامع آموزش مجازی– وب کنفرانس
      • سیستم وب کنفرانس وبکس
    • مجازی سازی و VDI
      • VMware Horizon
      • مجازی سازی Citrix
      • مجازی سازی با Proxmox VE
      • Parallels RAS انتشار برنامه و جداسازی اینترنت از اینترانت
      • arkaSIS جداسازی اینترنت از اینترانت
      • مجازی سازی TSplus
    • پشتیبان گیری
      • SEP نرم افزار پشتیبانگیری و بازیابی
      • نرم افزار Vinchin Backup & Recovery
    • کد ملی محصولات آرکا
  • فروشگاه
    • سخت افزار زیر ساخت و شبکه
      • تجهیزات ذخیره سازی
      • سرور
      • سوئیچ
      • تجهیزات امنیت شبکه
    • استعلام قیمت
    • سفارش‌ها
  • خدمات
    • امنیت
      • آزمون نفوذ پذیری
  • آموزش
    • دوره های مدیریت امنیت اطلاعات – ISMS
    • ثبت نام دوره Arcon PAM با اعطاء گواهینامه بین المللی
    • ثبت نام وبینار
  • بلاگ
    • اخبار
    • مقالات
  • پشتیبانی
    • سامانه پشتیبانی
    • راهنمای چاپ بان
    • راهنمای Seqrite
    • راهنمای کسپرسکی ksc
    • راهنمای سیمانتک
    • مديريت فايروال سوفوس XG
  • همکاری با ما
    • استخدام- درخواست همکاری
    • درخواست نمایندگی
    • نمایندگان
  • درباره آرکا
    • تماس با ما
    • درباره ما
    • دانلود پروفایل شرکت
✕
            متن پیدا نشد دکمه مشاهده همه

            امنیت سایبری

            • خانه
            • Blog
            • اخبار و مقالات
            • امنیت سایبری
            مرکز عملیات امنیتی
            30 آگوست 2023
            چرا نقطه پایانی مرکزی
            2 سپتامبر 2023

            امنیت سایبری

            امنیت سایبری چیست؟

            امنیت سایبری مجموعه‌ای از اقدامات است که به منظور حفاظت از سیستم‌های حیاتی و اطلاعات حساس در برابر حملات دیجیتالی انجام می‌شود. این عملیات که به عنوان امنیت فناوری اطلاعات (IT) نیز شناخته می‌شوند، برای مقابله با تهدیدات علیه سیستم‌ها و برنامه‌های شبکه‌ای طراحی شده‌اند، آیا این تهدیدات از داخل یا خارج از یک سازمان نشأت می‌گیرند.

            در سال 2020، هزینه متوسط یک نقض داده در سراسر جهان 3.86 میلیون دلار بود و در ایالات متحده 8.64 میلیون دلار بود. این هزینه‌ها شامل هزینه‌های کشف و پاسخ به نقض، هزینه‌های مربوط به از دست دادن زمان کاری و درآمد، و آسیب دیدگی بلندمدت به تجارت و برند یک شرکت می‌شود. جنایتکاران سایبری اطلاعات شناسایی شخصی مشتریان را – نام‌ها، آدرس‌ها، شماره‌های ملی (مانند شماره تأمین اجتماعی در ایالات متحده، کد مالی در ایتالیا) و اطلاعات کارت اعتباری – هدف قرار می‌دهند و سپس این رکوردها را در بازارهای دیجیتالی زیرزمینی به فروش می‌رسانند. تخلف از PII (اطلاعات شناسایی شخصی) معمولاً منجر به از دست دادن اعتماد مشتری، تحمیل جریمه‌های نظارتی و حتی اقدامات قانونی می‌شود.

            پیچیدگی سیستم‌های امنیتی، ناشی از فناوری‌های متفاوت و کمبود تخصص درون‌سازمانی، می‌تواند این هزینه‌ها را تشدید کند. اما سازمان‌هایی که استراتژی جامع امنیت سایبری دارند که توسط دستورالعمل‌های بهترین شیوه‌ها اداره می‌شود و با استفاده از تجزیه و تحلیل‌های پیشرفته، هوش مصنوعی (AI) و یادگیری ماشین اتوماسیون می‌شوند، می‌توانند بهترین تدابیر برای مبارزه با تهدیدهای سایبری را اجرا کرده و دوره عمر و تأثیر نقض‌ها را کاهش دهند.

            حوزه‌های امنیت سایبری

            یک استراتژی قوی امنیت سایبری دارای لایه‌هایی از حفاظت است تا در برابر جرم سایبری، از جمله حملات سایبری که سعی در دسترسی، تغییر یا از بین بردن داده‌ها دارند. از کاربران یا سازمان پول می‌جویند؛ یا هدف دارند که عملکردهای معمول کسب‌وکار را مختل کنند، دفاع کند. تدابیر مقابله باید به موارد زیر پرداخته شود:
            • امنیت زیرساخت‌های حیاتی:

            رویکردهایی برای حفاظت از سیستم‌های کامپیوتری، شبکه‌ها و دارایی‌های دیگری که جامعه برای امنیت ملی، سلامت اقتصادی و/یا ایمنی عمومی به آنها وابسته است. مؤسسه ملی استانداردها و فناوری (NIST) یک چارچوب امنیت سایبری را ایجاد کرده است تا به سازمان‌ها در این زمینه کمک کند، در حالی که وزارت امور امنیت داخلی ایالات متحده (DHS) راهنمایی‌های اضافی ارائه می‌دهد.

            • امنیت شبکه:

            تدابیر امنیتی برای حفاظت از یک شبکه کامپیوتری در برابر هکرها، شامل اتصالات سیمی و بی‌سیم (وای‌فای)، ارائه می‌شود.

            • امنیت برنامه:

            فرآیندهایی که به حفاظت از برنامه‌های در حال اجرا در محیط‌های داخلی و ابری کمک می‌کنند. امنیت باید از مرحله طراحی به برنامه‌ها اضافه شود و در نظر گرفته شود که چگونه داده‌ها را مدیریت کرد، تأیید هویت کاربر و غیره.

            • امنیت ابری:

            به‌ویژه، امنیت محرمانه‌ای که داده‌های ابری را در حال ذخیره‌سازی، در حرکت (هنگامی که به ابر می‌رسد یا از ابر به داخل آن حرکت می‌کند) و در طول پردازش رمزگذاری می‌کند تا حمایت از حریم خصوصی مشتری، نیازهای تجاری و استانداردهای پایبندی به مقررات را ارائه دهد.

            • امنیت اطلاعات:

            تدابیر محافظت از داده‌ها، مانند آیین‌نامه‌ی کلی حمایت داده یا GDPR، که از دسترسی، افشای یا دزدیده شدن غیرمجاز به داده‌های حساس شما جلوگیری می‌کند.

            • آموزش کاربران نهایی:

            افزایش آگاهی از امنیت در سراسر سازمان به منظور تقویت امنیت نقاط پایانی. به عنوان مثال، کاربران می‌توانند آموزش داده شوند تا پیوست‌های ایمیل مشکوک را حذف کنند، از استفاده از دستگاه‌های USB ناشناخته خودداری کنند و غیره.

            • برنامه‌ریزی بازیابی بحران/ادامه‌ی کسب‌وکار:

            ابزارها و روش‌هایی برای پاسخ به رویدادهای غیربرنامه‌ریزی مانند فاجعه‌های طبیعی، قطع برق یا حوادث سایبری با کمترین اختلال در عملیات کلیدی.

            • امنیت ذخیره‌سازی:

            IBM FlashSystem® با تعداد زیادی تدابیر حفاظتی از جمله رمزنگاری و نسخه‌های داده‌ای ثابت و جداگانه ارائه می‌دهد. این نسخه‌ها در همان مجموعه باقی مانده و به سرعت قابل بازیابی هستند تا به بازیابی کمک کنند و تأثیر یک حمله سایبری را کمینه کنند.

            • امنیت تلفن همراه:

            IBM Security® MaaS360 با Watson به شما امکان مدیریت و امنیت نیروی کار تلفن همراه خود با امنیت برنامه، امنیت محیط برنامه و پست الکترونیکی محافظت شده را می‌دهد.

            اسطوره‌های خطرناک امنیت سایبری

            حجم حوادث امنیت سایبری در سراسر جهان در حال افزایش است، اما تصورات غلط همچنان به چشم می‌خورند، از جمله تصور آنکه:

            جنایتکاران سایبری افراد بیرونی هستند. در واقع، نقض‌های امنیتی سایبری اغلب نتیجهٔ افراد داخلی شرور هستند که به تنهایی یا به همراه هکرهای بیرونی عمل می‌کنند. این اشخاص داخلی ممکن است بخشی از گروه‌های خوب‌سازمانده باشند که از سوی کشورها حمایت می‌شوند.

            خطرات به خوبی شناخته‌شده‌اند. در واقع، سطح خطر هنوز در حال گسترش است و هزاران آسیب‌پذیری جدید در برنامه‌ها و دستگاه‌های قدیمی و جدید گزارش می‌شود. و فرصت‌های خطاهای انسانی، به ویژه توسط کارمندان یا پیمانکاران ناشی از سهل‌انگاری که به‌طور ناخواسته باعث نقض داده‌ها می‌شوند، در حال افزایش است.

            برداشت از برداشت‌ها محدود است. جنایتکاران سایبری در هر زمان به برداشت‌های حمله جدیدی می‌پردازند – از جمله سیستم‌های لینوکس، فناوری عملیاتی (OT)، دستگاه‌های اینترنت اشیاء (IoT) و محیط‌های ابری.

            صنعت من ایمن است. هر صنعتی سهم خود را از خطرات امنیتی سایبری دارد، با تجارت‌های سایبری بهره‌برداری از ضرورت شبکه‌های ارتباطی در تقریباً هر سازمان دولتی و خصوصی. به عنوان مثال، حملات رمزنگاری (رنسوم‌ور) در حال حاضر در بیش از هر زمینه‌ای، از جمله دولت‌های محلی و موسسات غیرانتفاعی، و تهدیدهای مرتبط با زنجیره تامین، وب‌سایت‌های “.gov” و زیرساخت‌های حیاتی نیز افزایش یافته‌اند.

             

            تهدیدات مشترک سایبری

            با اینکه حرفه‌ای‌های امنیت سایبری برای بستن شکاف‌های امنیتی به کوشش می‌پردازند، حمله‌کنندگان همواره به دنبال راه‌های جدیدی برای فرار از توجه فناوری اطلاعات، دور زدن اقدامات دفاعی و بهره‌بردن از نقاط ضعف جدید هستند. تهدیدات امنیتی جدیدتر تلاش می‌کنند تا تغییر جدیدی به “تهدیدات شناخته شده” بدهند و از محیط‌های کاری از خانه، ابزارهای دسترسی از راه دور و خدمات ابری جدید بهره‌برند. این تهدیدات در حال تکامل شامل موارد زیر هستند:
            1.نرم‌افزارهای مخرب (Malware):
            این عبارت به نوع‌های مختلف نرم‌افزارهای مخرب اشاره دارد، از جمله کرم‌ها، ویروس‌ها، تروجان‌ها و جاسوسی نرم‌افزارها که به صورت غیرمجاز دسترسی را فراهم می‌کنند یا به سیستم آسیب می‌رسانند. حملات نرم‌افزارهای مخرب به طور فزاینده‌ای “بدون فایل” هستند و برای دور زدن روش‌های تشخیصی معمول مانند ابزارهای ضدویروس طراحی شده‌اند که برای اسکن پیوسته‌های فایل مخرب مورد استفاده قرار می‌گیرند.
            2. رنسوم‌ور (Ransomware):

            رنسوم‌ور یک نوع نرم‌افزار مخرب است که فایل‌ها، داده‌ها یا سیستم‌ها را قفل می‌کند و تهدید به پاک کردن یا از بین بردن داده‌ها می‌کند. یا حتی داده‌های خصوصی یا حساس را به عموم منتشر می‌کند – مگر اینکه یک خریداری به مهاجمان سایبری که حمله را انجام داده‌اند پرداخت شود. حملات اخیر رنسوم‌ور به دولت‌های ایالتی و محلی هدف گرفته‌اند که آسان‌تر به نسبت سازمان‌ها نفوذ کرده و تحت فشار برای پرداخت جریمه هستند تا بتوانند برنامه‌ها و وب‌سایت‌هایی که شهروندان بستگی دارند را بازیابی کنند.

            3. فیشینگ / مهندسی اجتماعی:

            فیشینگ یک شکل مهندسی اجتماعی است که کاربران را به ارائه اطلاعات شخصی یا حساس خود ترغیب می‌کند. در کلاهبرداری‌های فیشینگ، ایمیل‌ها یا پیام‌های متنی به نظر می‌رسند که از یک شرکت معتبر درخواست اطلاعات حساسی مانند اطلاعات کارت اعتباری یا اطلاعات ورودی دارند. اف‌بی‌آی توجه به افزایش فیشینگ مرتبط با پاندمیک را اعلام کرده است که با رشد کار از راه دور مرتبط است.

            4. تهدیدهای داخلی:

            افراد فعلی یا سابق مشغول به کار، شریکان تجاری، پیمانکاران یا هر کسی که در گذشته دسترسی به سیستم‌ها یا شبکه‌ها داشته باشد. در صورت سوءاستفاده از مجوزهای دسترسی خود، تهدیدهای داخلی محسوب می‌شوند. تهدیدهای داخلی به سیستم‌های امنیتی سنتی مانند دیواره‌های آتش و سیستم‌های تشخیص تخته‌سازی مرئی نمی‌شوند که بر تهدیدهای خارجی تمرکز دارند.

            5. حملات تکراری انکار سرویس (DDoS):

            حمله DDoS تلاش می‌کند تا یک سرور، وب‌سایت یا شبکه را با ترافیک زیادی که معمولاً از چندین سیستم هماهنگ می‌شود، آسیب برساند. حملات DDoS شبکه‌های کاریآنترپرایز را از طریق پروتکل مدیریت ساده شبکه (SNMP) سربار می‌کنند که برای مودم‌ها، پرینترها، اسویچ‌ها، روترها و سرورها استفاده می‌شود.

            6. تهدیدهای مداوم پیشرفته (APTs):

            در یک APT، یک نفر یا گروهی از نفرات ناشناس به یک سیستم نفوذ می‌کنند و برای یک مدت طولانی بدون تشخیص در آن باقی می‌مانند. نفر ناشناس شبکه‌ها و سیستم‌ها را در حالت سالم نگه می‌دارد تا بتواند به فعالیت‌های تجاری نظارت کند. و داده‌های حساس را بدون فعال‌سازی اقدامات دفاعی رباتیک بدزدد. حمله اخیر سولارویندز به سیستم‌های دولتی ایالات متحده مثالی از یک APT است.

            7. (Man-in-the-Middle):

            این نوع حمله یک حمله افت‌گوشی است، که در آن یک جنایتکار سایبری پیام‌ها را بین دو طرف اینترسپت و منتقل می‌کند تا داده‌ها را دزدی کند. به عنوان مثال، در یک شبکه Wi-Fi ناامن، یک حمله‌کننده می‌تواند داده‌هایی را که بین دستگاه مهمان و شبکه جاری است، از طریق اینترسپت کند.

             

            تکنولوژی‌ها و بهترین روش‌های امنیت سایبری اصلی

            فناوری‌های زیر می‌توانند به سازمان شما کمک کنند تا امنیت سایبری قوی را پیاده‌سازی کند که آسیب‌پذیری‌های شما در برابر حملات سایبری را کاهش دهد. و سیستم‌های اطلاعات مهم شما را محافظت کند، بدون اختلاف در تجربه کاربری یا مشتری:

            • مدیریت هویت و دسترسی(IAM) نقش‌ها و امتیازات دسترسی برای هر کاربر را تعریف می‌کند. همچنین شرایطی که زیرا که ایشان امتیازات دسترسی به آن‌ها تعلق می‌گیرد یا از آن‌ها منع می‌شود.

            روش‌های IAM شامل ورود یک باره (Single Sign-On) هستند که به کاربر اجازه می‌دهد یک بار به شبکه وارد شده و در طی جلسه‌ای مجدداً اطلاعات ورود خود را وارد نکند. احراز هویت چند عاملی (Multifactor Authentication) که نیازمند دو یا چندین مدرک دسترسی است. حساب‌های کاربری اختصاصی (Privileged User Accounts) که امتیازات مدیریتی را فقط به برخی از کاربران اختصاص می‌دهند. و مدیریت چرخه حیات کاربر (User Lifecycle Management) که هویت و امتیازات دسترسی هر کاربر را از ثبت نام اولیه تا بازنشستگی مدیریت می‌کند. ابزارهای IAM همچنین به کارشناسان امنیت سایبری نمایانایی عمیقتری از فعالیت‌های مشکوک بر روی دستگاه‌های کاربر نهایی، از جمله نقاط پایانی که نمی‌توانند به صورت فیزیکی دسترسی پیدا کنند، می‌دهد. این به تسریع زمان تحقیق و واکنش برای ایزوله کردن و محدود کردن خسارت حمله کمک می‌کند.

            • یک پلتفرم امنیتی جامع اطلاعات حساس را در محیط‌های متعدد، از جمله محیط‌های چندابرانه هیبریدی محافظت می‌کند.

            بهترین پلتفرم‌های امنیت داده از دیداری به صورت خودکار و به طور زمان واقعی به آسیب‌پذیری‌های داده ارائه می‌دهند. همچنین نظارت مداومی را که قبل از تبدیل شدن به نقض داده به آنها هشدار می‌دهد، ساده می‌کنند. همچنین باید تمامیت داده‌ها و رمزگذاری نیز برای حفاظت از داده‌ها از اهمیت بالایی برخوردار باشند.

            • مدیریت اطلاعات امنیتی و رویدادها (SIEM) داده‌ها را از رویدادهای امنیتی جمع‌آوری و تحلیل می‌کند تا به طور خودکار فعالیت‌های مشکوک کاربر را تشخیص دهد و واکنش پیشگیرانه یا ترمیمی را فعال کند.

            امروزه راه‌حل‌های SIEM شامل روش‌های پیشرفته تشخیصی مانند تجزیه و تحلیل رفتار کاربر و هوش مصنوعی (AI) هستند. SIEM می‌تواند به طور خودکار اولویت بندی پاسخ به تهدیدات سایبری را به تطابق با اهداف مدیریت ریسک سازمان شما انجام دهد. بسیاری از سازمان‌ها ابزارهای SIEM خود را با پلتفرم‌های ارتباط و اتوماسیون امنیتی  یکپارچه کرده‌اند که واکنش به حوادث سایبری را بدون دخالت انسانی اتوماتیک و شتاب دهند و بسیاری از حوادث را بدون دخالت انسانی حل می‌کنند.

            اشتراک

            نوشته‌های مرتبط

            1 اکتبر 2023

            ارزیابی آسیب پذیری با NESSUS EXPERT


            بیشتر بدانید
            27 سپتامبر 2023

            مدیریت شبکه با OPManager


            بیشتر بدانید
            22 سپتامبر 2023

            GLBA: محدوده، هدف، و نحوه رعایت


            بیشتر بدانید

            دیدگاهتان را بنویسید لغو پاسخ

            نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


            رایان سامانه آرکا- ارایه دهنده راهکارهای جامع امنیت - نمایندگی رسمی و انحصاری سیفتیکا و Senhasegura PAM | تولید کننده فایروال بومی آرکاگیت و مدیریت پرینت چاپ بان - نمایندگی سوفوس، کسپرسکی، Arcon PAM، سیمانتک، ESET ، سکرایت، سنگفور

            محصولات

            • فایروال سوفوس Sophos XG
            • سامانه مدیریتی دسترسی خاص Arcon PAM
            • آرکاگیت-مدیریت-یکپارچه-تهدیدات-بومی
            • نرم افزار جلوگیری از نشت داده Safetica
            • سنهاسگورا SenhaSegura PAM

            خرید محصولات

            • تماس با بخش فروش
            • نمایندگان آرکا
            • استخدام- درخواست همکاری

            راهکارها

            • راهکارهای DLP
            • راهکارهای EDR شرکت آرکا
            • راهکار های مانیتورینگ
            تمامی حقوق مادی و معنوی سایت برای arka.ir محفوظ است
                      متن پیدا نشد دکمه مشاهده همه