• info@arka.ir
  • تماس با ما: ۰۲۱۹۱۰۷۰۴۷۶ - ۰۲۱۸۸۸۰۴۹۶۱
  • تهران، خیابان شهید بهشتی، خ پاکستان، کوچه ۴ پلاک ۱۱ واحد ۷
16 آگوست 2021

جاسوس ها با تکنیکی جدید از طریق انتشار نور LED نشانگر برق دستگاه ها برای بازیابی صداها در لوازم جانبی متصل و جاسوسی مکالمات الکترونیکی تا فاصله ۳۵ متری استفاده می کنند.

این یافته ها که از آن با عنوان “حمله کرم شب تاب” نام برده می شود، توسط گروهی از دانشگاهیان دانشگاه بن گوریون شهر نگف در اوایل این هفته منتشر شد و این روش را «حمله نوری TEMPEST» توصیف می کند که می تواند توسط شنودکنندگان برای تحلیل صدا با آنالیز اندازه های اوپتیکال بدست آمده از طریق سنسور الکترواپتیکی که به LED نشانگر برق دستگاه های مختلف متصل هستند، مورد استفاده قرار گیرد.

در ملاحظات آزمایشی، یک تبدیل صوتی نوری (OAT) نیز که امکان بازیابی صدا را با جداسازی گفتار از طریق اندازه گیری های نوری بدست آمده بوسیله هدایت یک سنسور الکترواپتیکال که در LED نشانگر برق دستگاه ها استفاده میشود، به کار برده شده است.

در اصل TEMPEST یک اسم رمز برای حامل اطلاعات ناخواسته است که توسط تجهیزات پردازش اطلاعات الکترونیکی و الکترومکانیکی تولید می شود.

کرم شب تاب یا Glowworm بر اساس حمله مشابهی به نام Lamphone که سال گذشته توسط همین محققان نمایش داده شد، مطرح شده است و بازیابی صدا از اتاق قربانی که حاوی یک لامپ سقفی بالای سر وی است را امکان پذیر می کند.

در حالی که هر دو روش صدا را از طریق یک سنسور الکترو نوری از نور دریافت می کنند، از این جهت نیز متفاوت هستند که حمله Lamphone “یک حمله side-channel است که از ارتعاشات کوچک لامپ، که در نتیجه برخورد امواج صوتی به لامپ ایجاد می شود، استفاده می کند. Glowworm یک حمله TEMPEST است که از نحوه و نوع طراحی مدارهای الکتریکی سواستفاده و بهره برداری می کند. این حمله می تواند صدا را از دستگاه هایی مانند هاب USB که در پاسخ به اطلاعات صوتی پخش شده توسط بلندگوها حرکت نمی کنند، بازیابی کند.

این حمله به همنهشتی اپتیکال بین صدایی که توسط بلندگوهای متصل به دستگاه پخش می شود و شدت LED نشانگر برق آنها که نه تنها مستقیماً به برق وصل می شوند بلکه همچنین بر شدت LED نشانگر برق خود دستگاه که توسط برق مصرفی تحت تأثیر قرار گرفته است، بستگی دارد. علاوه بر این، کیفیت صدای بازیابی شده مبا کیفیت تجهیزات مورد استفاده استراق سمع کننده ارتباط کاملا مستقیمی دارد. (برای مشاهده ویدئوی نحوه انجام این کار کلیک کنید)

در یک سناریوی واقعی، مدل مورد تهدید واقع شده، محتوای سخنرانی را که توسط شرکت کنندگان در یک پلتفرم مجازی مانند Zoom ، Google Meet و Microsoft Teams ایراد کرده اند، هدف قرار میدهد و گروه مخرب در اتاقی در ساختمان مجاور قرار گرفته است و به مهاجمان امکان می دهد که برای بازیابی صدا از LED نشانگر برق بلندگوها برای استراق سمع استفاده نمایند.

در سناریوی حمله غیرمستقیم که LED نشانگر برق از بیرون اتاق قابل مشاهده نیست، استراق سمع کننده می تواند صدا را از LED نشانگر برق دستگاه مورد استفاده برای تأمین برق بلندگو، بازیابی و شنود کند.

اگرچه با قرار دادن یک نوار سیاه روی LED نشانگر برق دستگاه می توان با چنین حملاتی مقابله کرد، اما محققان به سازندگان دستگاه توصیه می کنند که یک خازن یا آمپلیفایر واقعی را برای از بین بردن نوسانات مصرف برق که هنگام تولید صدا از بلندگوها اتفاق می افتد، در دستگاه ها تعبیه کنند.

محققان می گویند: “در حالی که هزینه اقدامات متقابل با این دست حملات ممکن است برای ما ناچیز به نظر برسد، اما با توجه به احتمال تولید انبوه دستگاه ها، افزودن یک جزء کوچک جهت جلوگیری از این نوع حملات، می تواند میلیون ها دلار برای تولیدکننده دستگاه ها هزینه داشته باشد. با توجه به ماهیت هزینه محور مصرف کنندگان و ماهیت سوددهی برای تولیدکنندگان، آسیب پذیری های شناخته شده اغلب به عنوان ابزاری برای کاهش هزینه ها نادیده گرفته می شوند. این واقعیت ممکن است بسیاری از مدارهای الکتریکی را در سالهای آینده در برابر حمله Glowworm آسیب پذیر کند”.

11 آگوست 2021
گوگل ده‌ها کارمند خود را به‌دلیل سوءاستفاده از ابزارهای داخلی برای دسترسی به اطلاعات کاربران اخراج کرده است.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، بر اساس اسناد داخلی گوگل درباره این تحقیقات گفته می‌شود در بعضی از موارد کارمندان گوگل برخلاف سیاست‌های این شرکت با استفاده از ابزارها از کارمندان دیگر جاسوسی کرده‌اند.

طبق اسناد مشاهده شده توسط وب‌سایت مادربرد، گوگل سال میلادی گذشته ۳۶ کارمند را اخراج کرد که بیشتر آنها به شکل نادرستی از اطلاعات محرمانه استفاده کرده بودند به عنوان مثال اطلاعات را با افراد خارج از شرکت در میان گذاشته بودند. این شرکت ۱۸ نفر را در سال ۲۰۱۸ و ۲۶ نفر را در سال ۲۰۱۹ به دلایل مربوط به امنیت اخراج کرده بود.

سخنگوی گوگل به اینسایدر گفت: ما دسترسی کارمندان را از طریق شماری از حفاظت‌های رایج صنعت به شدت محدود کرده‌ایم که شامل محدود کردن دسترسی به اطلاعات کاربران برای افراد لازم، الزام به داشتن دلیل موجه برای دسترسی به چنین اطلاعاتی، بازبینی چند مرحله‌ای پیش از موافقت با دسترسی به اطلاعات حساس و مونیتورینگ موارد غیرمعمول دسترسی و تخلفات است.

این خبر پس از انتشار کتاب جدیدی اعلام شد که در آن به سوءاستفاده مشابه کارمندان گوگل از اطلاعات کاربران اشاره شده است.

در کتاب «حقیقت زشت: جنگ داخلی فیس‌بوک برای حاکمیت» آمده است: فیس بوک ۵۲ نفر را در فاصله سال ۲۰۱۴ تا اوت سال ۲۰۱۵ به دلیل دسترسی به اطلاعات شخصی کاربران به دلایل شخصی، اخراج کرد. یک مهندس از دسترسی خود به اطلاعات کاربران فیس بوک برای ردیابی یک زن استفاده کرده بود.

بر اساس گزارش بیزنس اینسایدر، سایر شرکت‌های فناوری هم موارد مشابه سوءاستفاده کارمندان‌شان از اطلاعات کاربران را تجربه کرده‌اند. کارمندان اسنپ‌چت چند سال پیش از امکان دسترسی به اطلاعات کاربران برای جاسوسی از افرادی که از ابزارهای داخلی استفاده می‌کردند، سوءاستفاده کرده بودند.

11 آگوست 2021

عاملان تهدید ناشناس به طور فعال از آسیب پذیری دور زدن احراز هویت برای حمله به روترهای خانگی تنها دو روز پس از افشای عمومی آن و به عنوان بخشی از تلاش برای پیوند دادن آنها با بات نت نوع Mirai استفاده می کنند که مشخصا برای انجام حملات DDoS استفاده می شود.

این نقطه ضعف با عنوان CVE-2021-20090 (امتیاز CVSS: 9.9)، مربوط به آسیب پذیری مسیرهای انتقال اینترفیس های وب روترها با سیستم عامل Arcadyan است که می تواند به مهاجمان از راه دور غیر مجاز اجازه بدهد که مرحله احراز هویت را دور زده و از آن عبور کنند.

در طی گزارش هایی که توسط Tenable در سوم آگوست افشا شد، اعتقاد بر این است که این مشکل حداقل ۱۰ سال است که وجود داشته و حداقل ۲۰ مدل را در محصولات ۱۷ تامین کننده مختلف شامل Asus ،Beeline ،British Telecom ،Buffalo ،Deutsche Telekom ،Orange ،Telstra ،Telus ،Verizon و Vodafone را تحت تأثیر قرار داده است.

سواستفاده موفقیت آمیز توسط مهاجم می تواند موانع احراز هویت را دور بزند و به صورت بالقوه به اطلاعات از جمله توکن های درخواست معتبر، که می تواند برای ایجاد درخواست جهت تغییر تنظیمات روتر مورد استفاده قرار گیرد، دسترسی پیدا کند.

شرکت Juniper Threat Labs هفته گذشته اعلام کرد که “برخی از الگوهای حمله را که سعی می کنند از این آسیب پذیری در فضای سایبری از آدرس IP واقع در ووهان، استان هوبی کشور چین استفاده میکنند، شناسایی کرده است”. در این حملات که از ۵ آگوست شروع شده است، مهاجم از آن برای استقرار یک نوع از Mirai در روترهای آسیب دیده استفاده میکند. این حملات از تکنیک های مشابهی که توسط واحد ۴۲ Palo Alto Networks در اوایل ماه مارس آشکار شد، بهره میبرند.

محققان می گویند: “این شباهت می تواند نشان دهنده این نکته باشد که همان عاملان تهدید در پس این حمله جدید هستند و تلاش می کنند تا منابع نفوذ خود را با آسیب پذیری تازه دیگری ارتقا دهند”.

علاوه بر CVE -2021–۲۰۰۹۰، عاملان تهدید دست به حملاتی زدند که در آنها از تعدادی آسیب پذیری دیگر مانند موارد ذیل استفاده میشده است:

• CVE-2020-29557 (اجرای کد پیش احراز هویت از راه دور در دستگاه های D-Link DIR-825 R1)
• CVE-2021-1497 و CVE-2021-1498 (آسیب پذیری تزریق فرمان در Cisco HyperFlex HX)
• CVE-2021-31755 (آسیب پذیری سرریز بافر استک در Tenda AC11 که منجر به اجرای کد دلخواه می شود)
• CVE-2021-22502 (ایراد اجرای کد از راه دور در Micro Focus Operation Bridge Reporter)
• CVE-2021-22506 (آسیب پذیری نشت اطلاعات در Micro Focus Access Manager)

گزارش یونیت ۴۲ قبلاً شش مورد نقص امنیتی شناخته شده و سه مورد ناشناخته را کشف کرده بود که در حملات به مواردی مانند SonicWall SSL-VPN ، فایروال D-Link DNS-320 ، روترهای بی سیم Netis WF2419 و سوئیچ های Netgear ProSAFE Plus که مورد هدف قرار گرفته اند، تحت سواستفاده واقع شده بودند.

برای جلوگیری از هرگونه خطر احتمالی، به کاربران توصیه می شود فریمور روتر خود را به آخرین نسخه به روز نمایند.

محققان می گویند: “واضح است که بازیگران تهدید همه آسیب پذیری های فاش شده را زیر نظر دارند. هر زمان که یک PoC سواستفاده منتشر می شود، اغلب بازه زمانی بسیار کمی برای بهره گیری و ادغام آن آسیب پذیری در پلتفرم آنها و شروع حملات، نیاز است”.

10 آگوست 2021
شورای اجرایی فناوری اطلاعات کشور در راستای توسعه، تکمیل و گسترش خدمات سلامت الکترونیکی در کشور، سامانه اطلاعات بیمارستان‌ها را موظف به تبادل الکترونیکی اسناد سلامت کرد.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، شورای اجرایی فناوری اطلاعات کشور در راستای اجرای بند «ح» ماده ۶۸ قانون برنامه ششم توسعه درباره سلامت الکترونیکی و تسریع در تحقق پروژه سلامت الکترونیکی و نیز انجام تکالیف دستگاه‌های اجرایی برای تکمیل زنجیره فرآیندهای مربوط به نسخه الکترونیکی و تسهیل دریافت خدمات توسط مردم، تمامی‌ HIS‌های بیمارستانی‌ (سامانه اطلاعات بیمارستان‌ها) را موظف کرد به سازمان تامین اجتماعی و سازمان بیمه سلامت متصل شده و نسبت به تبادل الکترونیکی اسناد الکترونیکی اقدام کنند.

ره‌نگاشت حذف اسناد کاغذی تدوین می‌شود

در این راستا مقرر شد به‌منظور تکمیل زنجیره رسیدگی اسناد الکترونیکی سلامت (خدمات نسخه الکترونیکی و مبادله الکترونیکی اسناد مرتبط با بیمار و سازمان‌های بیمه‌گر پایه و تکمیلی و سایر ارکان نظام سلامت) و حذف چرخه تحویل اسناد کاغذی و کپی آنها، ره نگاشت شیوه دریافت و پرداخت اسناد هزینه خدمات سلامت بیمه‌های تکمیلی به شکل آنلاین و مبتنی بر نسخه الکترونیکی، در کارگروهی ذیل دبیرخانه شورای اجرایی فناوری اطلاعات تدوین شود.

این ره‌نگاشت با محوریت بیمه‌مرکزی جمهوری اسلامی و همکاری سازمان‌های بیمه‌گر پایه فعال در نسخه الکترونیکی و وزارت بهداشت تدوین و به تمامی ذی‌نفعان ابلاغ می‌شود.

حذف کاربری دفترچه‌های ارائه خدمات درمان
همچنین مطابق با مفاد این مصوبه، تمامی بیمه‌گرهای پایه، صندوق‌های بیمه‌ای، صندوق‌های بیمه ترکیبی پایه و تکمیلی و همه ارائه‌دهندگان خدمات بیمه در کشور شامل بهداشت و درمان صندوق بازنشستگی نفت، صندوق بیمه نیروهای مسلح، موسسه صندوق بازنشستگی کارکنان فولاد، صندوق بازنشستگی کارکنان بانک‌ها و واحدهای بیمه‌ای بانک‌ها و صندوق‌های مالی و اعتباری، صندوق حمایت وکلای دادگستری، صندوق حمایت و بازنشستگی آینده‌ساز، صندوق بیمه شهرداری‌ها، سازمان بنادر و کشتیرانی، هواپیمایی جمهوری اسلامی و سازمان صداوسیما که تاکنون تکالیف مربوط به نسخه الکترونیکی و استحقاق سنجی برخط را اجرایی نکرده‌اند، موظف شده‌اند حداکثر تا اول آبان ۱۴۰۰ ضمن حذف کاربری دفترچه‌های ارائه خدمات درمان و اسناد کاغذی، کلیه خدمات خود را بدون وابستگی به دفترچه و از طریق پیوستن به سامانه استحقاق سنجی برخط‌(بند چ ماده ۷۰ قانون برنامه ششم) و پنجره واحد خدمات تامین سلامت ایرانیان ارائه کنند.

اخذ وجه اضافه برای خدمات الکترونیکی سلامت ممنوع
شورای اجرایی فناوری اطلاعات هرگونه اخذ وجه اضافه برای ارائه الکترونیکی خدمات دارای تعرفه مصوب مراجع قانونی توسط ارائه‌دهندگان نهایی خدمات سلامت شامل، بیمارستان‌ها، کلینیک‌ها، پاراکلینیک‌ها، داروخانه‌ها و سایر مراکز اعم از بخش دولتی و خصوصی و خیریه‌ای را ممنوع اعلام کرد.

HIS‌های بیمارستانی به تامین اجتماعی و بیمه سلامت متصل می‌شوند
به‌منظور افزایش پایداری و تاب‌آوری در فاز نهایی نسخه‌نویسی الکترونیکی و نسخه‌پیچی الکترونیکی، تمامیHIS‌های بیمارستانی‌(سامانه اطلاعات بیمارستان‌ها) موظفند ظرف مدت ۲ هفته به سازمان تامین اجتماعی و سازمان بیمه سلامت متصل شده و نسبت به تبادل الکترونیکی اسناد الکترونیکی اقدام کنند.

وزارت بهداشت، درمان و آموزش پزشکی و بیمه‌گرهای پایه نیز موظف شده‌اند که نسبت به تکمیل مسیرهای اصلی و پشتیبان به نحوی اقدام کنند که در مدت حداکثر سه ماه تمام HIS‌های بیمارستانی هم‌زمان به مسیر اصلی و پشتیبان متصل باشند.

مزایای پیاده‌سازی نسخه الکترونیکی در کشور
اجرای مراحل نهایی نسخه‌نویسی الکترونیکی و نسخه‌پیچی الکترونیکی با هدف ارائه خدمات درمانی به شهروندان ایرانی فقط با ارائه کارت یا شماره ملی در کلیه مراکز درمانی سراسر کشور به تصویب شورای اجرایی فناوری اطلاعات رسیده است.

فاز اول این پروژه فروردین ۱۴۰۰ توسط سازمان‌های تامین اجتماعی و بیمه سلامت به بهره‌برداری رسید و مطابق گزارش‌های مستند، در حال حاضر به طور متوسط ۱۸ میلیون نسخه الکترونیکی در ماه نوشته می‌شود. بررسی دبیرخانه شورای اجرایی فناوری اطلاعات حاکی از آن است که با آغاز به کار نهاد اپراتوری مشترک بیمه‌ها و ارائه پنجره واحد خدمات، ضمن سهولت در نوشتن نسخه و اتصال پزشکان و مطب‌ها و بیمارستان‌های دولتی به‌صورت پلکانی، این تعداد به بیش از ۲۵ میلیون نسخه الکترونیکی در ماه خواهد رسید.

نهاد اپراتوری مشترک بیمه‌گرها در حال حاضر شکل‌گرفته و به زودی پنجره واحد خدمات را به ذی‌نفعان سلامت و مردم ارائه می‌کند. مطابق مصوبه شورای اجرایی فناوری اطلاعات و نیز راه‌اندازی پنجره واحد خدمات در یک ماه آینده توسط نهاد مشترک اپراتوری، همه ذی‌نفعان مانند بیمه‌های پایه، بیمه‌های تکمیلی، بیمارستان‌ها، کلینیک‌ها و پاراکلینیک‌ها و پزشکان و شرکت‌های سلامت و از همه مهم‌تر مردم کشورمان می‌توانند خدمات نسخه‌نویسی و نسخه‌پیچی الکترونیکی را بدون نیاز به دفترچه و اسناد کاغذی و برخط ارائه ودریافت کنند.

حذف مراجعات صدور و تمدید دفترچه درمان در بیمه‌ها، حذف ۴ میلیارد برگ نسخه و سند کاغذی در یک سال، صرفه‌جویی ۲‌تا‌۳ هزار میلیارد تومانی در تامین هزینه دارو در بیمه‌گرهای پایه با کاهش تخلفات دارویی در یک سال، ایجاد چرخه اطلاعات و تکمیل پرونده الکترونیک سلامت و فرآیندهای درمان هر ایرانی و بهبود فرآیند رسیدگی و پاسخگویی از آثار و مزایای پیاده‌سازی نسخه الکترونیکی در کشور خواهد بود.

10 آگوست 2021

اگر در بازار و با پلتفرم مدیریت ارتباط با مشتری یا IR CRM مشغول به کار هستید، باید توجه ویژه ای به مقوله امنیت کرده و روی آن تمرکز کنید. این پلتفرم مانند یک معدن طلای مملو از اطلاعات خواهد بود؛ حاوی اطلاعات داخلی مهم در مورد مسائل مالی و اطلاعات شخصی شما که از سهامداران شما جمع آوری شده است.

اگر از ایمن بودن این داده ها اطمینان خاطر ندارید، این احتمال وجود دارد که باعث شوید تا داده های مهم مشتریان و مالکیت خصوصی افشا شده و نشت پیدا کند.

نقض داده ها می تواند شهرت و اعتبار شما را تحت تأثیر قرار دهد و در نتیجه سهام شما سقوط کند. اما مهمتر از همه، اگر عدم امنیت شما علت این نقض باشد، ممکن است با پیامدهای قانونی قابل توجهی نیز روبرو شوید.

قوانین امنیتی و حریم خصوصی صنعت مالی را به شدت تنظیم و مدیریت می کند و هر سازمانی که تشخیص داده شود این قانون را نقض میکند، باید جریمه ها و یا صورت حساب های سنگینی را بپردازد.

برای محافظت از نام تجاری و اندوخته خود، باید به طور کامل در مورد شرکتهای روابط سرمایه گذاران تحقیق کنید و سیاستهای امنیتی آنها را به دقت و با تجزیه و تحلیل دقیق، مقایسه کنید. در اینجا مواردی وجود دارد که باید از ارائه دهنده فناوری IR خود انتظار داشته باشید تا برای شما تامین کند:

رمزگذاری
رمزگذاری تمام ترافیک در حال تبادل و داده های در حالت منفعل، از حداقل ملاحظات امنیتی برخوردار هستند. ارائه دهنده خدمات IR شما باید از جدیدترین مجموعه های رمزنگاری برای اطمینان خاطر از بالاترین سطح رمزگذاری، استفاده کند. برای شفافیت بیشتر، آنها باید نحوه ذخیره این داده ها را نیز با شما به اشتراک بگذارند. در صورت استفاده از فارم های داده شخص ثالث، آنها باید جز ارائه دهندگان خدمات پیشرو در صنعت با امکان حفاظت فیزیکی از سرورها و زیرساخت ها باشند.

اعتبارسنجی
ارائه دهنده خدمات IR قوانین حریم خصوصی و پروتکل های امنیتی خود را مطابق با مقررات سطوح صنعت طراحی می کند. شما می خواهید به دنبال شرکتی باشید که دارای گواهینامه ISO (سازمان بین المللی استاندارد) باشد. ISO 27000 ثابت می کند IR CRM شما از بهترین شیوه های تعیین شده در صنعت مدیریت امنیت اطلاعات پیروی می کند.

گواهینامه دیگری که باید به دنبال آن باشید System and Organization Controls 2 (SOC-2) Type 2 است. این گواهی شخص ثالث، پردازش داده های یک سرویس IR را با پنج اصل اساسی خدمات اعتماد آن مورد سنجش قرار میدهد: امنیت، در دسترس بودن، پردازش، صداقت و شفافیت، محرمانه بودن و حفظ حریم خصوصی. فقط مجموعه هایی که به سطح استانداردهای بالا برای تشخیص نفوذ میرسند و آنها رعایت می کنند، ممکن است دارای چنین اعتبارنامه ای باشند.

ممیزی های انطباق امنیتی
امنیت سایبری یک معیار اساسی و دائمی است. به همین دلیل ضروری است که یک شرکت IR ممیزی های منظمی را انجام دهد تا اطمینان حاصل شود که کنترل های امنیتی آنها به حد کافی میباشد. بهترین سرویس IR، ممیزی های داخلی را به تنهایی و توسط خودشان انجام می دهد و شرکتهای امنیتی شخص ثالث را برای ارزیابی، نظارت، بررسی و بهبود طراحی آنها استخدام می کند.

تست نفوذ
تست نفوذ در واقع یک حمله سایبری شبیه سازی شده است که میزان امنیت را در برابر حملات در سطح برنامه و سطح زیرساخت تجزیه و تحلیل می کند. این کار، دو هدف اصلی را دنبال می نماید:

نشان می دهد پروتکل های امنیتی فعلی چقدر در برابر حمله مقاومت می کنند.
این تست، هر گونه آسیب پذیری بالقوه ای را که یک هکر می تواند از آن سواستفاده کند، آشکار می نماید و به شرکت این امکان را می دهد تا قبل از افشای داده ها، این مشکلات را مرتفع کنند.

نتیجه: این فقط یک شروع است

رمزگذاری، اعتباربخشی، ممیزی های انطباق امنیتی و تست نفوذ تنها برخی از روش هایی است که یک سرویس IR از داده های مدیریت ارتباط با مشتری (CRM) شما محافظت می کند. اگرچه آنها باید در حد استاندارد باشند، اما همه ابزارهای IR دارای این سطح امنیت نیستند. با این وجود، راه های دیگری برای بهبود امنیت و رمزگذاری داده ها وجود دارد.

تنها راهی که می توانید اطمینان حاصل کنید خدمات IR شما با این استانداردها مطابقت دارد یا فراتر از آن است، انجام تحقیق و بررسی میباشد. صرف وقت برای مرور سیاست های حفظ حریم خصوصی و امنیت به شما کمک می کند تا از داده های اختصاصی، اطلاعات مشتری و نام تجاری و برند خود محافظت کنید.

8 آگوست 2021

موارد جدید در Zecurion DLP 11

ماژول های Report ، Advanced data enrichment ، ابزارهای جدید آنالیز و بهبود وب کنسول

   ۱ ماژول Incident Response (گردش کار تحقیقات جرایم رایانه ای)

  • ردگیری امورات و پاسخ دهی به حوادث بصورت خورکار و درون برنامه ای
  • گزینه جدید “Task”  با فیلدهای جدید و لیست کشویی
  • اضافه شدن Incident، Filesو comments به Task موجود
  • اطلاع رسانی در مورد Taskهای جدید و تغییرات آنها
  • قابلیت گزارش گیری
  • ثبت تمامی فعالیت ها در حین تحقیقات
  • فیلدهای داده قابل تنظیم ، بنابراین ماژول می تواند به عنوان یک پیگیر Task برای سایر فرآیندها استفاده شود

    ۲  ابزارهای ارزیابی جدید، غنی سازی داده ها، گزارش ها و بهبود در پروفایل کارکنان

       ۲٫۱ ابزار ارزیابی مبتنی بر Risk
  • ارزیابی و تحلیل ریسک به سبک SIEM
  • برجسته کردن کارکنان حوادثی که باید روی آنها تمرکز کرد
  • منابع خطرات، آنومالی ها و سیاست ها هستند
  • خطرات پویا هستند
  • خطرات داخلی و تعریف شده توسط کاربر
    ۲٫۲ موتور جدید UBA
  • به روزرسانی ماژول user behavior analysis در پس زمینه
  • الگوریتم جدید بر اساس آنومالی ها
  • آنومالی ها شامل استفاده اولین بار از دستگاه ها/خدمات جدید، استفاده بیش از یک حساب شبکه اجتماعی – پیام رسان و غیره
  • مقایسه با دوره زمانی قبلی
    ۲٫۳ ماژول Staff Control
  • ماژول داخلی برای جمع آوری و تجزیه و تحلیل زمان کار کارکنان
  • مجموعه زیادی از پارامترهای محاسبه شده: زمان در رایانه ، زمان فعال ، زمان تولید و غیره
  • پارامترهای تجمعی بهره وری
  • تجزیه و تحلیل نظم در زمان کار: تأخیر ، خروج زودهنگام ، استراحت ، غیبت ، اضافه کاری
  • جدول زمان ، تجزیه و تحلیل بهره وری و گزارش ها
  • دسته بندی سفارشی وب سایت ها و برنامه ها
  • نمودارها و تجسم داده ها
   ۲٫۴ مشخصات رفتاری:
  • پروفایل رفتاری پویا ، یافتن پروفایل های پرخطر کارکنان و گروه ها
  • نظارت و تجزیه و تحلیل همه ویژگی های رفتاری
    ۲٫۵ نظارت مستقیم بر جلسه کاربر با دوربین وب و دسترسی آنلاین دسکتاپ در نقاط پایانی
    ۲٫۶ ویجکت داشبورد جدید (وظایف ، دوربین وب/دسترسی مستقیم به رایانه و غیره)
  • خلاصه و پارامترهای جدید کاربر در سرصفحه نمایه کاربر با اقدامات سریع به صورت زنده نظارت بر کاربران
  • گزینه ای برای افزودن دستی شبکه اجتماعی/پیام رسان کاربران در نمایه کارکنان
  • به روزرسانی نقشه اتصالات کاربر با مفهوم طراحی جدید و پارامترهای قادر به نمایش حداکثر ۱۰۰۰ کاربر
  • مقایسه سریع پروفایل های رفتاری برای کاربران و واحدهای سازمانی
  • گزارش چت مانند برای نمایش گفتگوهای ضبط شده بین افراد در همه پیام رسان های فوری
  • گزارش خوراک مانند تجمیع شده برای حوادث با بخش پیش نمایش
  • وضعیت کاربر جدید و گزینه های کنترل
  • سایر به روز رسانی GUI در ماژول گزارش

سرور پالیسی: سیاست های جدید سیستم ، قابلیت ها و کانال های تحت نظارت:

    ۱ بهبود و به روز رسانی پالیسی DLP:

    ۱٫۱ شرایط جدید و محرک های مورد استفاده در پالیسی های سیستم
  • وضعیت کاربر
  • تعداد صفحات چاپ شده
  • حوزه کامپیوتر
  • احیای سیاست قبلی
   ۱٫۲ اقدامات جدید و عملیات سیستم
  • برای این نوع حادثه نرخ نمره خطر سفارشی تعیین کنید
  • تهیه تصویر صفحه و عکس فضای کار کاربر از دوربین وب
  • جلوگیری از ایجاد عکس از صفحه توسط کاربر
  • اضافه کردن وضعیت خاص به کاربر مورد نظر
  • برچسب خاصی را به حادثه فعلی اضافه کنید
  • اضافه کردن علامت قابل تنظیم بر روی برنامه خاصی که راه اندازی شده است
  • خروج فعال جلسه Windows در رایانه هدف برای کاربر با گزینه های زیر:
    • ورود به سیستم غیرممکن است
    • مسدود کردن حساب کاربری در MS Active Directory.

 

     ۲ پشتیبانی کانال جدید و قابلیت های سیستم

    • پشتیبانی تیم مایکروسافت
    • موتور تشخیص قالب تصویر جدید با الگوریتم AI پیشرفته
    • تجزیه و تحلیل و تأیید شماره کارت های اعتباری با استفاده از الگوریتم Luhn
    • قابلیت های جدید مخفی شدن ایجنت در نقطه پایانی (پوشه ها و فایل های عامل)
    • درخواست دسترسی آفلاین (از طریق تلفن) برای دستگاه خارجی

     ۳ بهبود مدیریت سیستم:

      • قابلیت های جدید آسان برای همگام سازی ایجنت در بخش توزیع
      • قابلیت های جدید برای ساختار واحدهای سازمانی در بخش توزیع با حوزه شرکت
      • قابلیت های جدید برای ساختار واحدهای سازمانی در بخش توزیع با حوزه شرکت رایانه های شخصی و رایانه های شخصی بدون دامنه
      • دسترسی آنلاین به دسکتاپ کاربر در بخش Device Control در Agent Status

     ۴ شبکه بدون دامنه و گروه های کاری پشتیبانی می کند.

Installer Server

    ۱ قابلیت های جدید برای مدیریت وظایف و پیکربندی

  • قابلیت تنظیم لیست ایستگاه های کاری هدف از MS Active Directory و گروه های کاری بدون دامنه
  • قابلیت راه اندازی آدرس های IP یا طیف وسیعی از رنج IP برای ایستگاه های کاری در وظیفه فعال
  • بارگذاری آدرس های IP ایستگاه های کاری از فایل متنی.

ماژول Screen Photo Detector

   ۱ قابلیت های جدید برای گرفتن تلاش های کاربر برای ساخت عکس از صفحه نمایش:

  • توانایی تشخیص تلاش کاربران برای ساخت عکس از صفحه نمایش با استفاده از گوشی های هوشمند
  • تشخیص تصویر گوشی هوشمند جلوی صفحه نمایش در ۰٫۰۶ ثانیه با استفاده از هوش مصنوعی الگوریتم
  • دو شبکه عصبی از پیش نصب شده تشخیص تصویر گوشی های هوشمند را انجام می دهند

 

 

موارد جدید در Zecurion DLP 11

نمایندگی فایروال سوفوس