روشهای امن سازی SIEM.pdf
224.8K
روش های امن سازی سامانه های SIEM
#لاگ #امنیت_سایبری #ثبت_وقایع #SIEM #Splunk #اسپلانک #امن_سازی
پیامرسان: 09331339786 ایمیل info@qhi.ir
کانال تلگرام: https://t.me/madacoSecurity
تلفن: 01142031164
۳۰ مهر ۱۴۰۳
مهم-
با توجه به اوج گیری مجدد حملات باج افزاری در روزهای اخیر، راهکارهای پیشگیرانه مقابله خصوصا برای محافظت از پایگاهها داده MS-SQL Server به شرح زیر پیشنهاد می شود.
1. اقدامات پیشگیرانه:
- تعریف رول دقیق و مناسب در فایروال سخت افزاری برای دسترسی RDP
- تغییر رمز عبور سیستمها
- اعمال پیچیدگی بالا در تعریف پسورد سیستمها
- تغییر اعتبارنامه پیش فرض (به خصوص نام کاربری: "sa") برای SQL Server Agentها برای جلوگیری جمع آوری همه اعتبارنامه های سیستم های متصل به شبکه (قویاً توصیه به تغییر مستمر پسورد همه سیستم ها و نرم افزارها می شود)
- ری استارت سیستم پس از تغییر رمزها
- از دسترس خارج کردن سرویسهای مهم نظیر MS-SQL و Domain Controller در بستر اینترنت
- استفاده از رمزهای عبور پیچیده، هک نشده و غیرتکراری برای حسابهای کاربری محلی (Local) تحت دامنه (Domain) سیستم عامل و پایگاههای داده، به ویژه حسابهای با سطح دسترسی Administrator/SysAdmin (پسوردهای ضعیفی مانند Admin، admin123، user، 123456، password، Pass@123، و غیره، می توانند به راحتی در چند تلاش اول به راحتی نقض شوند.)
- کاهش سطح دسترسی کاربران
- اعمال آخرین وصله ها بر روی سرور های MSSQL
- اسکن و ویروسیابی کامل تمام سیستم های موجود در شبکه (با آنتی ویروس های معتبر و بروزشده مانند کوییک هیل یا کی سون)
- پیکربندی اعمال محدودیت مناسب برای دسترسی به شبکه عمومی
- استفاده از اشتراک گذاری محافظت شده فایل با رمز عبور در شبکه ((SFTP / FTPS))، به جای استفاده از اشتراک گذاری ساده فایل
- پیکربندی سیاست های قفل حساب که به طور خودکار حساب را پس از تعداد مشخصی از تلاش های ناموفق قفل می کند. این ویژگی در ویندوز موجود است و آستانه آن را می توان شخصی سازی کرد.
- ارتقای سیستمهای عامل های قدیمی (به ویندوز 10 و 11 یا ویندوز سرور 2022)
- استفاده از VPN به جای ارسال پورت باز (Port Forwarding) برای دسترسی از راه دور
- غیرفعال کردن اکانت Administrator و استفاده از نام حساب دیگر برای فعالیت های مدیریتی. (بیشتر تلاشهای brute-force بر روی یک حساب کاربری Administrator انجام میشود که به طور پیشفرض وجود دارد.)
- غیرفعال کردن سایر حساب های کاربری یا مهمان (guest) موجود در سیستم
- عدم استفاده از ابزارهای کرک شده و نامعتبر
- تغیر پورت پیش فرض RDP از «3389» به شماره پورت دیگر. (اگرچه یک اسکن کامل پورت همچنان پورت های باز را نشان می دهد، اما این امر از حملاتی که به طور پیش فرض فقط پورت 3389 را هدف قرار می دهند، جلوگیری می کند.)
- مهمتر از همه، حفظ پشتیبان گیری منظم را که از شبکه جدا شده.
- همانطور که مشخص است، هر حمله ای از یک آسیب پذیری سیستم عامل یا برنامه های نصب شده بر روی آن استفاده می کند. از این رو این مسئولیت ماست که قبل از نصب برنامه روی سیستم، نیازمندی های برنامه و منبع آن را درک کنیم. همچنین سیستمعامل و برنامهها را با نصب آپدیت ها و وصله های امنیتی بهروز نگه داریم.
2. اقدامات پس از حمله:
- تغییر رمز عبور سیستم تمامی ماشین های موجود در شبکه
- نصب پچ مناسب برای سیستم در کنار تغییر نام کاربری و رمز عبور
- غیرفعال کردنRDP ریموت دسکتاپ یا حداقل تغییر پورت پیش فرض 3389
- حذف فایل های ایجاد شده جدید بر روی سیستم
- استفاده از آخرین وصله های نرم افزار SQL Server و تغییر اعتبارنامه سرور SQL (نام کاربری/رمز عبور)و
- فعالسازی ماژول ضد بد افزار و هوش مصنوعی و ضد باج افزار اندپوینت سکیوریتی و آنتی ویروس K7، Seqrite و نیز ماژول پیشگیری از نفوذ غیرمجاز IDS/IPS سامانه مدیریت یکپارچه تهدیدات و فایروال Seqrite و WebRoam برای شناسایی و مقابله با تهدیدات باج افزاری
- اعمال وصله های امنیتی RDP و SMB منتشر شده توسط مایکروسافت برای چنین حملاتی
- نصب آنتی ویروسK7 یا Seqrite بر روی تمامی سیستم های موجود در شبکه
- اطلاع به شرکتهای امنیتی همکار برای جلوگیری از خسارات بیشتر
پیامرسان: 09331339786
ایمیل info@qhi.ir
کانال تلگرام: https://t.me/madacoSecurity
تلفن: 01142031164
۶ آبان ۱۴۰۳
۸ آذر ۱۴۰۳
🔴کشف آسیبپذیری بحرانی در نرمافزار مانیتورینگ شبکه و زیرساخت Zabbix
◀️این آسیبپذیری، با شناسه CVE-2024-22116 و امتیاز CVSS 9.9، به کاربران دارای مجوز محدود امکان اجرای کد دلخواه از طریق API را میدهد. نسخههای آسیبپذیر شامل Zabbix 6.4.0 تا 6.4.15 و نسخه 7.0.0 هستند. برای رفع این آسیبپذیری، کاربران باید به نسخههای 6.4.16rc1 یا 7.0.0rc3 ارتقا دهند.
◀️هیچ راهحل موقتی برای این مشکل وجود ندارد، بنابراین ارتقای فوری به نسخه های ذکر شده توصیه میشود.
۱۰ آذر ۱۴۰۳
امن سازی یا Hardening سیستم عامل
با پیشرفته و پیچیده شدن تهدیدات سایبری، سازمانها برای ایمن سازی سیستمها و سرورهای خود، باید نگرش نظامی «آماده باش» اتخاذ کنند. اگرچه استفاده از فناوریهای جدید برای مدیریت حجم کاری بالا و عملیات پیچیده افزایش یافته اما آسیب پذیری دادههای ذخیره شده در دستگاهها، همچنان نگران کننده است.
تحقیقات نشان میدهند که حملات سایبری سالانه 125 درصد افزایش می یابد و از دست دادن دادههای ناشی از این حملات، به طور متوسط 4.42 میلیون دلار برای شرکتها هزینه در بر دارد. یکی از اساسیترین و در عین حال مهمترین اقدامات برای ایمن سازی دادههای شما، کاهش احتمال قرارگیری سیستم در معرض حملات سایبری میباشد. یک کامپیوتر ناامن، راهی آسان برای ورود مجرمان است.
امن سازی سیستم عامل یا OS Hardening، توسعه دهندگان را به سمت اجرای شیوههایی مانند تنظیمات خاص، اعمال پچها و وصله های امنیتی، ایجاد قوانین دسترسی سخت گیرانه، هدایت میکند. به عبارت دیگر، Hardening سیستم عامل یکی از شیوههای حفاظت امنیت سایبری است که در آن حفره های امنیتی و سایر خطرات پنهان که به مهاجمان امکان سوءاستفاده میدهد، مسدود خواهد شد. می توان با تقلیل تعداد حفرههای موجود در سیستم عامل، سطح حمله را به میزان قابل توجهی کاهش داد.
امن سازی سیستم عامل در دو مرحله ساده، قابل اجرا است:
1. ارزیابی میزان ریسک سیستم عامل که با استفاده از روشهایی مانند ارزیابی آسیب پذیری و تست نفوذ برای شناسایی نقاط ضعف صورت می پذیرد.
2. مشخص کردن سطح و میزان Hardening مورد نیاز برای ایمن سازی کامل سیستم که بر اساس میزان تاثیر بر عملکرد سیستم اولویت بندی و سپس تغییرات لازم اعمال می گردد.
امن سازی سیستم عامل چه تفاوتی با سایر روشهای امنیتی دارد؟
این یک تصور رایج و غلط است که کامپیوترهای بدون اینترنت، از حملات سایبری در امان هستند. اکثر افراد دادههای حساس را در کامپیوتر یا لپ تاپ خود به عنوان مکانی ایمن در برابر سرقت اطلاعات، ذخیره میکنند.
اما دادههای ذخیره شده در دستگاه های شخصی یا ایزوله سازمانی، میتوانند از طریق یک USB مخرب یا نرم افزار نصب شده، در معرض خطر قرار گیرند که با امن سازی سیستمعامل می توان از خطاهای متداول، مانند دسترسی به احراز هویت اثر انگشت یک کارمند یا نرمافزارهای پچ نشده تا حدی جلوگیری کرد.
انواع امن سازی سیستم عامل:
1. امن سازی سیستم هامل، جهت ایمن سازی سازمان در برابر تهدیدات، ضرورت دارد. به طور خلاصه، Hardening سیستم شامل شناسایی و کنترل آسیبپذیریهای امنیتی احتمالی در سراسر سازمان می باشد مانند:
امن سازی نرمافزار: این مورد به عنوان Hardening اپلیکیشن نیز شناخته میشود که مستلزم اجرای بهترین شیوههای امنیتی برای محافظت از نرم افزارهای نصب شده روی سرور است.
امن سازی سرور: یک فرآیند Hardening است که در آن از دادهها، کامپوننت ها، توابع و دسترسیهای یک سرور با اجرای امنیت در سختافزار و نرمافزار، محافظت میشود.
امن سازی پایگاه داده: با کنترل دسترسی، رمزگذاری اطلاعات و غیرفعال کردن خدمات غیر ضروری، دیتابیسی که دادهها در آن ذخیره و مدیریت می شود، ایمن خواهد شد.
امن سازی شبکه: شامل اجرای اقدامات امنیتی برای محافظت از سرورهای زیرساخت ارتباطی و سیستمهای رایانهای میشود که در شبکه استفاده میگردند..
مقایسه Hardening نرم افزار و Hardening سیستم عامل
هرچند سیستم عامل نیز یک نرمافزار است اما Hardening سیستم عامل با Hardening نرمافزار تفاوت دارد. امن سازی سیستم عامل بر روی محافظت از نرمافزار تمرکز دارد که اجازه دسترسی به اپلیکیشنها را میدهد و به نوبه خود با Hardening نرمافزار، ایمن میشوند.
در مقابل، Hardening نرمافزار شامل اجرای روشهایی مانند استفاده از فایروال و آنتیویروس و ایجاد IDS (سیستم تشخیص نفوذ) و IPS (سیستم پیشگیری از نفوذ) است. از سوی دیگر، Hardening سیستمعامل از استراتژیهایی مانند حذف درایورهای غیرضروری، رمزگذاری HDD یا SSD و مدیریت دسترسی، استفاده میکند.
روشهایHardening سیستم عامل
1. اجرای مکرر بروزرسانیهای منتشر شده توسط توسعه دهندگان سیستم عامل
نرم افزار معمولا حاوی شکافها و آسیب پذیریهای امنیتی است. صاحبان چنین نرم افزارهایی، به طور مرتب آنها را با بروزرسانی یا وصله های امنیتی متشر می کنند. بنابراین، بسیار مهم است که به طور منظم سیستم عامل خود را برای کاهش آسیب پذیریها، بروز کنید. باید از فعال بودن بروزرسانی خودکار سیستمعامل مطمئن شد و سپس تنظیمات لازم را انجام داد. برای اطمینان از اینکه سیستم عامل شما به طور منظم بروز میشود، دو نکته را در نظر داشته باشید:
استفاده از آخرین service pack: استفاده از سرویس پک ها و بروزرسانی آنها با آخرین نسخه، کلید کاهش خطرات امنیتی است.
مدیریت وصله: پچ ها، اصلاحات امنیتی برای آسیب پذیریهای شناخته شده در نرم افزار هستند. نظارت مستمر، آزمایش و اصلاحات به موقع، Hardening سیستم را تضمین میکنند.
2. حذف درایورهای غیر ضروری
هر زمان که دیوایسی را به رایانه متصل میکنید، سیستم عامل درایوری را برای تسهیل اتصال دستگاه، نصب میکند اما وقتی دستگاه جدا میشود، درایورها ممکن است از بین نروند. همین امر در مورد نرم افزار نیز صدق میکند و اغلب، درایورهای نرم افزار حتی زمانی که نرم افزار را حذف میکنید، فعال میمانند.
درایورهای قدیمی، بلا استفاده و مخفی، علاوه بر تاثیر روی عملکرد سیستم و ایجاد تداخل بین درایورها در آینده، میتوانند سیستم شما را در معرض حملات نیز قرار دهند. عناصر مهاجم، میتوانند از شبکه سازمان برای دسترسی به سیستم شما و ایجاد آسیبهای جدی، استفاده کنند. بنابراین، به محض قطع اتصال دستگاه یا حذف نرم افزار، باید درایورها حذف شوند.
3. رمزگذاری HDD یا SSD میزبان سیستم عامل
صرف نظر از اینکه دستگاه ذخیره سازیHDD یا SSD باشد، باید از یک نرم افزار رمزگذاری برای ایمن کردن دادهها و سیستم عامل استفاده کرد. با رمزگذاری هارد دیسک، فایلهای به صورت خودکار رمزگذاری میشوند. هر زمان که قصد دسترسی به فایلها را داشته باشید، مجددا توسط نرم افزار، رمزگشایی خواهند شد. با رمزگذاری و رمزگشایی آسان داده ها، به سطح بالاتری از امنیت دست پیدا میکنیم
4. محدود کردن و اعتبارسنجی مجوزهای دسترسی به سیستم
جهت استفاده از ابزارهای کنترل دسترسی برای ایمن کردن فایلها، شبکهها و سایر اجزای سیستم، باید یک قانون کلی وجود داشته باشد. اگرچه سیستم عاملهایی مانند ویندوز و لینوکس، قابلیتهای کنترل دسترسی قدرتمندی را ارائه میدهند اما توسعه دهندگان تمایل دارند از اجرای لایههای امنیتی، صرف نظر کنند.
اطمینان از مدیریت موثر میزان دسترسی، یکی از اولین اقدامات امنیتی است که باید انجام دهید. همچنین، هنگام پیکربندی نحوه کنترل، از اصل "حداقل امتیاز" پیروی کنید و دسترسی را صرفا برای افرادی که به آن نیاز دارند ایجاد نمایید تا از اینکه چه کسی به چه منابعی دسترسی دارد، مطلع باشید.
5. محدود کردن یا غیرفعالسازی امکان ایجاد حسابهای کاربری و ورود به آنها
دسترسی به سیستمعامل و در نهایت سیستم از طریق چندین حساب کاربری، یکی از بزرگترین تهدیدات برای امنیت آن میباشد. برای داشتن یک سیستم عامل امن، باید از ایجاد حسابهای کاربری جلوگیری کنید یا آنها را در حداقل تعداد ممکن نگه داشت. دسترسی Backdoor، یکی از آسیبپذیریهای متداول است که توسط مهاجمان مورد سوء استفاده قرار میگیرد. میتوان با محدود کردن دسترسی به سیستم، این خطر را کاهش داد.
6. استفاده از فریم ورکهای Hardening برای کنترل دسترسی بیشتر
سیستم عامل ها، اغلب فریم ورکهایی را ارائه میکنند که امکان کنترل دسترسی و یک لایه امنیتی بیشتر در اختیارتان قرار دهند. فریم ورکهایی مانند AppArmor و SELinux از سیستم در برابر حملاتی مانند سرریز بافر (buffer overflow) و تزریق کد محافظت میکنند. نصب این ابزارها، این امکان را میدهد که به طور خودکار بهترین روشها را برای Hardening سیستم عامل پیاده سازی کرد.
معیارهای CIS برای امنیت سیستم عامل
مرکز امنیت اینترنت (CIS) یک سازمان غیرانتفاعی است که فعالیت آن در زمینه شناسایی، توسعه و ارتقا بهترین راهکارهای امنیتی میباشد. ابزارهای رایگانی نیز برای تقویت دفاع در برابر تهدیدات، تولید و ارائه مینماید.
معیارهای CIS پیشنهاداتی برای پیکربندی هستند که بر اساس سهولت اجرا و تاثیری که خواهند داشت، از یکدیگر تفکیک میشوند. این معیارها، هفت جزء امنیت سایبری، از جمله سیستم عامل، نرم افزار سرور، سرور ابری، موبایل، دستگاه های شبکه، نرم افزار دسکتاپ و دستگاه چاپ چند منظوره را پوشش میدهند. این توصیهها با استانداردهایی مانند ISO 27000، PCI DSS، HIPAA، NIST CSF و NIST SP 800-53 مطابقت دارند.
معیارهای سیستم عامل
این معیارها، پیکربندیهای امنیتی را برای تمام نسخههای اصلی سیستم عامل مانند Windows ،Linux و Apple OSX پوشش میدهند و شامل بهترین ابزارها هستند، از جمله:
دسترسی محلی و از راه دور
نصب درایور
تنظیمات مرورگر اینترنت
مدیریت پچ
سیاستهای گروهی
علاوه بر این،CIS ایمیج آماده اجرا Hardening را به سازمانها ارائه میدهد تا بتوانند به صورت ایمن از آنها استفاده کنند و آسیب پذیریهای امنیتی را بدون نیاز به سخت افزار یا نرم افزار اضافی، محدود نمایند. ایمیجهای CIS با سازمانهای مجاز سازگاری دارند و میتوانند در پلتفرمهای رایانش ابری برای اپلیکیشنهای بدون سرور، استفاده شوند.
متاسفانه، همانطور که در این مقاله ذکر شد، ذخیره دادههای محرمانه در رایانه و قطع اتصال آن از اینترنت، ایمنی را به طور کامل تضمین نمی کند. Hardening سیستم عامل، نقش بزرگی برای اتخاذ یک موضع پیشگیرانه در برابر نقض امنیت ایفا میکند. زیرا این امکان را میدهد تا شکافهای امنیتی را شناسایی، آزمایش و مدیریت کنیم.
پیامرسان: 09331339786
ایمیل info@qhi.ir
کانال تلگرام: https://t.me/madacoSecurity
۲۱ دی
20 کنترل امنیتی حیاتی CIS چیست.pdf
313.9K
آشنایی با کنترل امنیتی مبتنی بر استاندارد cis
پیامرسان: 09331339786
ایمیل info@qhi.ir
کانال تلگرام: https://t.me/madacoSecurity
تلفن: 01142031164
۲۵ دی
۳ فروردین
انقلابی در امنیت سایبری در بانکداری: رونمایی بانک مرکزی هند و شرکت تکنولوژی های کوییک هیل از پلتفرم IB-Cart 3.0
این پلتفرم مبتنی بر نسل آینده فیدهای هوش متنی (Contextual Intelligence Feeds) می باشد که کنترلهای امنیتی پیشرفته و موارد استفاده گسترده را برای بخش بانکی ارائه میکند.
شرکت تکنولوژی های کوییک هیل (سهامی عام)، شرکت پیشروی جهانی در ارائه راهکارهای امنیت سایبری، با برند سازمانی Seqrite، با همکاری موسسه توسعه و تحقیقات در فناوری بانکداری بانک مرکزی هند (IDRBT)، مرکز امنیت سایبری بانکداری IB-CART 3.0 – نسل بعدی امنیت بانکداری -مرکز آنالیز ریسک ها و تهدیدها- را راه اندازی کرد.
این پلتفرم پیشرفته، با پشتیبانی اطلاعات تهدید از آزمایشگاه Seqrite- بزرگترین مرکز تجزیه و تحلیل بدافزار هند - نقطه عطف مهمی در تقویت امنیت سایبری برای بخش خدمات بانکی و مالی است. مراسم راه اندازی توسط اعضای شورای حاکم IDRBT، هیئت علمی IDRBT، و آقای شری لالیت موهان، مدیر ارشد محصول شرکت Quick Heal برگزار شد.
پلتفرم IB-CART که در سال 2014 تأسیس شد، سنگ بنای تقویت به اشتراک گذاری اطلاعات و همکاری بین بانک ها برای مبارزه با تهدیدات سایبری بوده است. با راهاندازی IB-CART 3.0، کوییک هیل و IDRBT قصد دارند قابلیتهای پلتفرم را بیشتر تقویت کنند و اکوسیستم بانکداری قویتر و ایمنتری به وجود آورند.
پیشرفت های کلیدی در IB-CART 3.0
نسخه جدید چندین ویژگی پیشرفته را معرفی می کند که برای رسیدگی به چشم انداز امنیت سایبری در حال تحول طراحی شده اند:
1. دسترسی گسترده تر: این پلتفرم اکنون خدمات خود را به مجموعه گسترده تری از نهادهای دارای پروانه و تحت نظارت، از جمله اعضایی که به INFINET متصل نیستند، گسترش می دهد.
2. کنترلهای امنیتی پیشرفته: احراز هویت چند عاملی (MFA) بر اساس امضاهای دیجیتال ویژه این بخش ، امنیت بالاتری را برای کاربران تضمین میکند.
3. فیدهای هوش متنی: کوییک هیل ارائه فیدهای هوش تهدیدهای غنیتر و زمینهای را که بهطور خاص برای بخش خدمات بانکی و مالی (BFS) طراحی شدهاند، فعال کرده است.
4. موارد استفاده گسترده: فراتر از اشتراکگذاری و گزارشدهی شاخصهای شواهد حملات (IoC)، این پلتفرم اکنون از موارد استفاده بیشتر از جمله تجزیه و تحلیل بدافزار پشتیبانی میکند و بانکها را قادر میسازد تا به طور فعال ریسکها را کاهش دهند.
این همکاری نشان دهنده گامی مهم در جهت افزایش اقدامات امنیت سایبری در چشم انداز فناوری مالی است. IDRBT که توسط بانک مرکزی هند (RBI) در سال 1996 تأسیس شد، مؤسسه ای است که منحصراً بر فناوری بانکداری متمرکز شده است و آن را به شریک ایده آلی برای کوییک هیل برای رسیدگی به نیازهای در حال تحول بخش بانکداری و خدمات مالی تبدیل می کند.
این مشارکت بر اساس یادداشت تفاهم (MoU) امضا شده بین کوییک هیل و IDRBT در نوامبر 2024 که بر تحقیقات کاربردی در زمینههای پیشرفته مانند هوش مصنوعی (AI)، یادگیری ماشینی (ML) و تشخیص جعل عمیق (deepfake detection) تأکید داشت، شکل گرفته است. راه اندازی IB-CART 3.0 گواهی بر موفقیت این همکاری است که تخصص و تجربه پیشتاز کوئیک هیل در صنعت امنیت سایبری را را با قابلیت های تحقیقاتی IDRBT برای ارائه راه حل های امنیت سایبری نسل بعدی ترکیب می کند.
آقای Vishal Salvi، مدیرعامل شرکت کوییک هیل، گفت: "راه اندازی IB-CART 3.0 نقطه عطفی مهم در تعهد مداوم ما به پیشبرد راه حل های امنیت سایبری برای بخش بانکداری و خدمات مالی است. ما با ترکیب تخصص های پیشرو در صنعت Quick Heal و Seqrite در زمینه شناسایی و پیشگیری از تهدیدات با پژوهش های لبه فناوری IDRBT آماده توسعه راهحلهای نوآورانهای هستیم که به چالشهای در حال توسعه امنیت سایبری که موسسات مالی با آنها مواجه هستند، توجه کنیم. تمرکز ما بر روی فیدهای هوشمند و کنترلهای امنیتی پیشرفته نه تنها وضعیت امنیتی بخش بانکی را ارتقا میدهد، بلکه به حوزه وسیعتر امنیت سایبری نیز کمک میکند.
IB-CART از زمان تأسیس خود نقش اساسی در ایجاد بستری برای توسعه شبکه های امن برای مهارسازی حملات سایبری ایفا کرده است. با بیش از 90 کاربر از بیش از 60 بانک دولتی، خصوصی و خارجی، IB-CART همچنان الگویی برای سایر بخش های مهم در هند است. مانورهای سایبری منظم این پلتفرم، از جمله آخرین موردی که در فوریه 2023 با مشارکت 60 بانک انجام شد، فرآیندهای مدیریت حوادث بخش بانکی را بیشتر تقویت کرده است.
همانطور که تهدیدات سایبری همچنان در حال تکامل هستند، کوییک هیل و IDRBT همچنان به نوآوری و همکاری متعهد هستند. IB-CART 3.0 یک گام مهم رو به جلو در تضمین انعطاف پذیری زیرساخت های بانکی هند، تقویت اعتماد و حفظ اعتماد عمومی به سیستم مالی است.
درباره Quick Heal Technologies Limited
Quick Heal Technologies Ltd. یک
۳ فروردین
ارائه دهنده راهکارهای امنیت سایبری جهانی است. هر محصول کوییک هیل برای ساده سازی مدیریت امنیت فناوری اطلاعات در طول و عمق دستگاه ها و در چندین پلتفرم طراحی شده است. آنها برای مصرف کنندگان، مشاغل کوچک، متوسط، بزرگ و مؤسسات دولتی و شرکتی سفارشی شده اند. در طول حدود 3 دهه، تحقیق و توسعه این شرکت بر روی راه حل های امنیت سایبری و شبکه متمرکز شده است. مجموعه فعلی امنیت مبتنی بر ابر و راهحلهای پیشرفته مبتنی بر یادگیری ماشین، تهدیدها، حملات و ترافیک مخرب را قبل از حمله متوقف میکند. این به طور قابل توجهی استفاده از منابع سیستم را کاهش می دهد. راه حل های آنتی ویروس کوییک هیل، موتور اسکن کوییک هیل، و کل طیف محصولات کوییک هیل، اقلام اختصاصی Quick Heal Technologies Ltd هستند. اخیراً از، اولین راه حل پیشگیری از تقلب مبتنی بر هوش مصنوعی، AntiFraud.AI را که برای اندروید، iOS و ویندوز رونمایی کرد.
درباره Seqrite
Seqrite یک ارائه دهنده پیشرو در راهکارهای امنیت سایبری سازمانی است. سکورایت با تمرکز بر سادهسازی امنیت سایبری، راهحلها و خدمات جامعی را از طریق چندین فناوری اختراع شده با AI/ML ارائه میکند تا از سازمانها در برابر جدیدترین تهدیدات با ایمن کردن دستگاهها، برنامهها، شبکهها، ابر، دادهها و هویت محافظت کند. سکورایت بازوی سازمانی برند جهانی امنیت سایبری، Quick Heal Technologies Limited به عنوان تنها شرکت فهرست شده محصولات و راهکارهای امنیت سایبری هند است.
سکورایت اولین و تنها شرکت هندی (قطب IT جهانی) می باشد که موقعیت این کشور را در نقشه جهانی با همکاری با پروژه مهم و جهانی طبقه بندی داده های NIST NCCoE ایالات متحده آمریکا تثبیت کرده است. این شرکت با راهحلهای جامع با قابلیت استقرار آسان و یکپارچه، که بالاترین سطح محافظت را در برابر تهدیدات نوظهور و پیچیده ارائه میکند. با هوش پیشرفته تهدیدات با پشتیبانی از playbook که توسط سرویسهای کلاس جهانی و توسط بهترین کارشناسان امنیتی سایبری جهانی در بزرگترین آزمایشگاه تجزیه و تحلیل بدافزار هند Seqrite توسعه داده می شوند، متمایز میشود. کوییک هیل تنها شرکت فول استک هندی می باشد که با توصیههای معماری CSMA همراستا شده و راهکارهای تقدیر شده حفاظت نقطه پایان، مدیریت دستگاههای همراه سازمانی، دسترسی به شبکه Zero Trust و بسیاری موارد دیگر را ارائه می دهد. راه حل مدیریت حریم خصوصی داده های Seqrite به سازمان ها این امکان را می دهد که به طور کامل با قانون DPDP و مقررات جهانی مطابقت داشته باشند.
امروزه بیش از 30000 شرکت در بیش از 70 کشور به Seqrite در مورد نیازهای امنیت سایبری خود اعتماد دارند.
شرکت توسعه فناوری محافظت ابرداده ایرانیان (ماداکو) نماینده رسمی محصولات امنیت سازمانی کوییک هیل و سکورایت در ایران می باشد.
برای دریافت اطلاعات بیشتر می توانید با ما در تماس باشید:
پیامرسان: 09331339786
ایمیل info@qhi.ir
کانال تلگرام: https://t.me/madacoSecurity
۳ فروردین
چرا بانک های ایران هک می شوند؟
بانکها و مؤسسات مالی همواره در خط مقدم حملات سایبری قرار دارند و گزارشهای مربوط به سرقت اطلاعات در بانک سپه نمونهای دیگر از آسیبپذیری سیستمهای بانکی در برابر تهدیدات پیشرفته است. این موضوع بار دیگر بر ضرورت تلاش گسترده برای تقویت اقدامات دفاعی در این حوزه تأکید میکند.
ادامه خبر:
https://citna.ir/node/317795
۱۶ فروردین
سکورایت کوییک هیل موفق به کسب بهترین عملکرد AV-TEST 2024 شد
هنگامی که یک راهکار حفاظتی کامپیوتر کارمند را به قدری کند می کند که کارمند سعی می کند آنرا را غیرفعال کند، این ممکن است منجر به یک کابوس مطلق برای سازمان شود.
بنابراین ضروری است که شرکتهای امنیتی همیشه جنبه عملکرد را در نظر بگیرند.
شرکت امنیتی Seqrite تمرکز زیادی روی حوزه عملکرد دارد و اطمینان حاصل کرده است که محصولش بار بسیار کم در سیستم های Windows دارد.
این شرکت موفق به دریافت جایزه بهترین عملکرد در محصولات سازمانی شده است.
جزئیات:
https://lnkd.in/drjzbiwz
۲۲ فروردین
🎶 حملات جدید بدافزاری با کمک فایلهای صوتی MP3
اگر فکر می کنید MP3 که دانلود کردید فقط یک آهنگ است، مطمئن نباشید… 🕵️♂️💣
یک کمپین بدافزاری جدید با استفاده از استگانوگرافی، پی لودهای مخرب را در فایل های MP3 پنهان می کند. کاربران را از طریق یک صفحه کپچای جعلی فریب می دهد و دستورات PowerShell را هوشمندانه اجرا می کند.
🎯 کدمخرب داخل آهنگ
🖥️ اجرای در حافظه
🔐 بدون نیاز به فایل - تشخیص سخت
🔍 مراقب باشید. قبل از کلیک کردن بیندیشید. حتی موسیقی ممکن است به سلاح تبدیل شود.
#بدافزار #MP3Malware #CybersecurityAwareness #Steganography #ThreatIntel #MalwareAnalysis #Infosec #RedTeam #BlueTeam #PowerShell #CyberThreats #malwarebytes #malpedia
۲۲ فروردین