about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
آماده‌سازی
1404/09/11 - 08:18- تروریسم سایبری

آماده‌سازی رژیم صهیونیستی در حوزه فناوری برای جنگ احتمالی بعدی با ایران

رژیم صهیونیستی در حال آماده‌سازی طیف جدیدی از سلاح‌ها و فناوری‌های جدید برای جنگ بعدی با ایران است.

هشدار
1404/10/01 - 10:44- جنگ سایبری

هشدار روزنامه اسرائیلی درباره جنگ سایبری با ایران

روزنامه اسرائیلی معاریو پس از یک سری حملات هکری علیه شخصیت‌های ارشد سیاسی و نهادهای دولتی، درباره جنگ سایبری با ایران و تشدید نفوذها هشدار داد.

هشدار
1404/09/24 - 10:47- تروریسم سایبری

هشدار رژیم صهیونیستی درمورد حملات سایبری نگران‌کننده ایران

مدیرکل اداره ملی سایبری رژیم صهیونیستی درمورد حملات ایران و احتمال جنگ سایبری هولناک هشدار داد.

انتشار شده در تاریخ

بهبود شفافیت شبکه های رایانه ای

افزایش ابزارهای متصل به اینترنت، مدیریت آنها را سخت تر کرده، تهدیدات امنیتی را افزایش می دهد.

به گزارش کارگروه امنیت سایبربان، به نقل از «securitybrief»؛ تا سال 2020 بیش از 20 میلیون دستگاه مهار نشده درشبکه وجود خواهد داشت که عمدتا از دسته اینترنت اشیاء هستند.  فقط 10 درصد این ابزارها از طریق محصولات امنیتی سنتی قابل مدیریت هستند.

افزایش سرسام آور دستگاه ها موج تازه ای از مخاطرات شغلی را ایجاد می کند که با حملات سایبری و آسیب به هزینه ها و اعتبارات همراه است.

بر طبق گزارش فوراسکات (forescout)، مشاغل باید دید خود را در زمینه آنچه در شبکه در حال روی دادن است را بهبود بخشند تا قادر باشند به تهدیدات سریعتر واکنش نشان دهند.

استیو رد من (Stave Redman) ، مدیر بازار یابی فوراسکات اظهارداشت:

مشاغل برای مقابله با حجم مخاطرات امنیتی نیاز به بهبود چشم انداز بی وقفه، ارزیابی دقیق آسیب پذیری و عملکرد خودکار دارند.

رد من ادامه داد:

مدیریت امنیت شبکه و نقطه پایانی برای افراد به مسئله ای پیچیده تبدیل شده است. مشاغل باید به طور خودکار عمل کنند. برای این کار باید بهترین راه حل امنیتی را برگزینند که به آسانی با واسط های برنامه نویسی کاربردی (API) استاندارد شده، ادغام شوند.

بنگاه ها باید قابلیت نظارت را برای هر دستگاهی که یک آدرس IP اختصاصی دارد، فراهم کنند. همچنین باید به دنبال راه اندازی یک بستر امنیتی باشند که داده های متنی را ارائه می دهد و اطلاعات را برای تعیین سیاست هایی در مورد نحوه مدیریت دستگاه ها در شبکه، ارزیابی می کند.

به طور خلاصه مشاغل باید بدانند چه نوع دستگاهی به شبکه دسترسی دارد، مالک آن کیست، کجا و چگونه متصل شده، دارای چه معیارهای امنیتی است؟

به گفته ی مدیر بازار یابی فوراسکات:

راه حل های بدون عامل بهتر از آنهایی که به عامل وابسته اند، عمل می کنند؛ زیرا بسیاری ازدستگاه های پایانی نمی توانند از آنها استفاده کنند بهره ببرند. به علاوه می توانند نادرست پیکر بندی شده یا قابلیت به کار گیری در دستگاه ها را نداشته باشند؛ بنابراین همیشه یک خلاء پدیداری وجود خواهد داشت .یک رویکرد خودکار که دید کامل را در هر دستگاهی فراهم آورد، تنها روش مدیریت آسیب پذیری است.

همچنین کسب و کارها باید به دنبال راه حل هایی برای طبقه بندی نقاط پایانی به طور جداگانه باشند و سپس سیاست های مناسبی برای هر یک قرار دهند.

وی ادامه داد:

ابزارهای امنیتی باید با یکدیگر در تعامل باشند، تا زیر سیستم ها را حذف کنند. انجام این کار سرمایه گذاری های موجود در مسئله امنیت را به حداکثر می رساند. یک فروشنده ی امنیتی نمی تواند به طور کامل نیازهای یک سازمان را به صورت پایان به پایان  پوشش دهد؛ بنابراین اگر قرار دادن بهترین نوع رویکرد اجتناب ناپذیر است، باید بهترین عملکرد را از هرروشی برای حل مشکل انتخاب گردد. هنگامی که این اتفاق بیفتد نتیجه بسیار با ارزش تر از مجموع قطعات آن خواهد بود.

فوراسکات بیان کرد:

مشاغل باید بازنگری کل پروژه های امنیتی را در صدر کار خود قرار دهند که عملکرد درونی را مورد بررسی قرار داده و دریابند چه مشکلاتی را می توان برطرف کرد. این امر فروشندگان را به ادغام و همکاری ترغیب می کند.

ردمن در پایان افزود:

پدیداری و خودکارسازی کلیدهای اصلی هستند. مشاغل نیاز به راه حلی جهت  شفافیت کامل اتفاقاتی که در شبکه در جریان است، ارزیابی زمان واقعی به آسیب پذیری ها، کاهش خطرات و رفع آنها را به کمک اسکن خودکار دستگاه ها داردند. هنگامی که اینگونه شود مشاغل بدون هراس از روبه رو شدن با مخاطرات امنیتی می توانند دستگاه ها را به شبکه متصل سازند.

تازه ترین ها
گوگل
1404/11/25 - 15:49- سایرفناوری ها

گوگل در روسیه ممنوع نمی‌شود

مقامات روسیه اعلام کردند که هیچ ممنوعیت و محدودیتی برای دسترسی به گوگل وجود ندارد.

آلمان
1404/11/25 - 14:56- اروپا

آلمان در حال تهیه پیش‌نویس اختیارات سایبری است

آلمان در حال تهیه پیش‌نویس اصلاحاتی برای گسترش اختیارات سایبری تهاجمی است.

استفاده
1404/11/25 - 14:21- آمریکا

استفاده آمریکا از هوش مصنوعی کلود در حمله به ونزوئلا

ایالات متحده در حمله به ونزوئلا از مدل هوش مصنوعی کلود شرکت آنتروپیک استفاده کرده است.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.