eitaa logo
MADACO | ماداکو
26 دنبال‌کننده
22 عکس
0 ویدیو
13 فایل
کانال رسمی شرکت ماداکو، ارائه محصولات و خدمات امنیت سازمانی EPS, UTM, DLP, XDR, Monitoring, SIEM, Zero Trust Access, Pen Test با برندهای Seqrite, K7, Webroam, Zabbix, Wazuh, Elastic Stack, Splunk...
مشاهده در ایتا
دانلود
روشهای امن سازی SIEM.pdf
224.8K
روش های امن سازی سامانه های SIEM پیام‌رسان: 09331339786 ایمیل info@qhi.ir کانال تلگرام: https://t.me/madacoSecurity تلفن: 01142031164
۳۰ مهر ۱۴۰۳
مهم- با توجه به اوج گیری مجدد حملات باج افزاری در روزهای اخیر، راهکارهای پیشگیرانه مقابله خصوصا برای محافظت از پایگاهها داده MS-SQL Server به شرح زیر پیشنهاد می شود. 1. اقدامات پیشگیرانه: - تعریف رول دقیق و مناسب در فایروال سخت افزاری برای دسترسی RDP - تغییر رمز عبور سیستمها - اعمال پیچیدگی بالا در تعریف پسورد سیستمها - تغییر اعتبارنامه پیش فرض (به خصوص نام کاربری: "sa") برای SQL Server Agentها برای جلوگیری جمع آوری همه اعتبارنامه های سیستم های متصل به شبکه (قویاً توصیه به تغییر مستمر پسورد همه سیستم ها و نرم افزارها می شود) - ری استارت سیستم پس از تغییر رمزها - از دسترس خارج کردن سرویس‌های مهم نظیر MS-SQL و Domain Controller در بستر اینترنت - استفاده از رمزهای عبور پیچیده، هک نشده و غیرتکراری برای حساب‌های کاربری محلی (Local) تحت دامنه (Domain) سیستم عامل و پایگاه‌های داده، به ویژه حساب‌های با سطح دسترسی Administrator/SysAdmin (پسوردهای ضعیفی مانند Admin، admin123، user، 123456، password، Pass@123، و غیره، می توانند به راحتی در چند تلاش اول به راحتی نقض شوند.) - کاهش سطح دسترسی کاربران - اعمال آخرین وصله ها بر روی سرور های MSSQL - اسکن و ویروسیابی کامل تمام سیستم های موجود در شبکه (با آنتی ویروس های معتبر و بروزشده مانند کوییک هیل یا کی سون) - پیکربندی اعمال محدودیت مناسب برای دسترسی به شبکه عمومی - استفاده از اشتراک گذاری محافظت شده فایل با رمز عبور در شبکه ((SFTP / FTPS))، به جای استفاده از اشتراک گذاری ساده فایل - پیکربندی سیاست های قفل حساب که به طور خودکار حساب را پس از تعداد مشخصی از تلاش های ناموفق قفل می کند. این ویژگی در ویندوز موجود است و آستانه آن را می توان شخصی سازی کرد. - ارتقای سیستم‌های عامل های قدیمی (به ویندوز 10 و 11 یا ویندوز سرور 2022) - استفاده از VPN به جای ارسال پورت باز (Port Forwarding) برای دسترسی از راه دور - غیرفعال کردن اکانت Administrator و استفاده از نام حساب دیگر برای فعالیت های مدیریتی. (بیشتر تلاش‌های brute-force بر روی یک حساب کاربری Administrator انجام می‌شود که به طور پیش‌فرض وجود دارد.) - غیرفعال کردن سایر حساب های کاربری یا مهمان (guest) موجود در سیستم - عدم استفاده از ابزارهای کرک شده و نامعتبر - تغیر پورت پیش فرض RDP از «3389» به شماره پورت دیگر. (اگرچه یک اسکن کامل پورت همچنان پورت های باز را نشان می دهد، اما این امر از حملاتی که به طور پیش فرض فقط پورت 3389 را هدف قرار می دهند، جلوگیری می کند.) - مهمتر از همه، حفظ پشتیبان گیری منظم را که از شبکه جدا شده. - همانطور که مشخص است، هر حمله ای از یک آسیب پذیری سیستم عامل یا برنامه های نصب شده بر روی آن استفاده می کند. از این رو این مسئولیت ماست که قبل از نصب برنامه روی سیستم، نیازمندی های برنامه و منبع آن را درک کنیم. همچنین سیستم‌عامل و برنامه‌ها را با نصب آپدیت ها و وصله های امنیتی به‌روز نگه داریم. 2. اقدامات پس از حمله: - تغییر رمز عبور سیستم تمامی ماشین های موجود در شبکه - نصب پچ مناسب برای سیستم در کنار تغییر نام کاربری و رمز عبور - غیرفعال کردنRDP ریموت دسکتاپ یا حداقل تغییر پورت پیش فرض 3389 - حذف فایل های ایجاد شده جدید بر روی سیستم - استفاده از آخرین وصله های نرم افزار SQL Server و تغییر اعتبارنامه سرور SQL (نام کاربری/رمز عبور)و - فعالسازی ماژول ضد بد افزار و هوش مصنوعی و ضد باج افزار اندپوینت سکیوریتی و آنتی ویروس K7، Seqrite و نیز ماژول پیشگیری از نفوذ غیرمجاز IDS/IPS سامانه مدیریت یکپارچه تهدیدات و فایروال Seqrite و WebRoam برای شناسایی و مقابله با تهدیدات باج افزاری - اعمال وصله های امنیتی RDP و SMB منتشر شده توسط مایکروسافت برای چنین حملاتی - نصب آنتی ویروسK7 یا Seqrite بر روی تمامی سیستم های موجود در شبکه - اطلاع به شرکتهای امنیتی همکار برای جلوگیری از خسارات بیشتر پیام‌رسان: 09331339786 ایمیل info@qhi.ir کانال تلگرام: https://t.me/madacoSecurity تلفن: 01142031164
۶ آبان ۱۴۰۳
حضور شرکت سکورایت کوییک هیل در نمایشگاه بین‌المللی امنیت سایبری Black Hat (کلاه سیاه) در عربستان به عنوان همکار انحصاری DSCI (شورای امنیت اطلاعات هند - معادل مرکز افتا)
۸ آذر ۱۴۰۳
🔴کشف آسیب‌پذیری بحرانی در نرم‌افزار مانیتورینگ شبکه و زیرساخت Zabbix ◀️این آسیب‌پذیری، با شناسه CVE-2024-22116 و امتیاز CVSS 9.9، به کاربران دارای مجوز محدود امکان اجرای کد دلخواه از طریق API را می‌دهد. نسخه‌های آسیب‌پذیر شامل Zabbix 6.4.0 تا 6.4.15 و نسخه‌ 7.0.0 هستند. برای رفع این آسیب‌پذیری، کاربران باید به نسخه‌های 6.4.16rc1 یا 7.0.0rc3 ارتقا دهند. ◀️هیچ راه‌حل موقتی برای این مشکل وجود ندارد، بنابراین ارتقای فوری به نسخه های ذکر شده توصیه می‌شود.
۱۰ آذر ۱۴۰۳
امن سازی یا Hardening سیستم عامل با پیشرفته و پیچیده شدن تهدیدات سایبری، سازمان‌ها برای ایمن سازی سیستم‌ها و سرورهای خود، باید نگرش نظامی «آماده باش» اتخاذ کنند. اگرچه استفاده از فناوری‌های جدید برای مدیریت حجم کاری بالا و عملیات پیچیده افزایش یافته اما آسیب پذیری داده‌های ذخیره شده در دستگاه‌ها، همچنان نگران کننده است. تحقیقات نشان می‌دهند که حملات سایبری سالانه 125 درصد افزایش می یابد و از دست دادن داده‌های ناشی از این حملات، به طور متوسط 4.42 میلیون دلار برای شرکت‌ها هزینه در بر دارد. یکی از اساسی‌ترین و در عین حال مهمترین اقدامات برای ایمن سازی داده‌های شما، کاهش احتمال قرارگیری سیستم در معرض حملات سایبری می‌باشد. یک کامپیوتر ناامن، راهی آسان برای ورود مجرمان است. امن سازی سیستم عامل یا OS Hardening، توسعه دهندگان را به سمت اجرای شیوه‌هایی مانند تنظیمات خاص، اعمال پچ‌ها و وصله های امنیتی، ایجاد قوانین دسترسی سخت گیرانه، هدایت می‌کند. به عبارت دیگر، Hardening سیستم عامل یکی از شیوه‌های حفاظت امنیت سایبری است که در آن حفره های امنیتی و سایر خطرات پنهان که به مهاجمان امکان سوءاستفاده می‌دهد، مسدود خواهد شد. می توان با تقلیل تعداد حفره‌های موجود در سیستم عامل، سطح حمله را به میزان قابل توجهی کاهش داد. امن سازی سیستم عامل در دو مرحله ساده، قابل اجرا است: 1. ارزیابی میزان ریسک سیستم عامل که با استفاده از روشهایی مانند ارزیابی آسیب پذیری و تست نفوذ برای شناسایی نقاط ضعف صورت می پذیرد. 2. مشخص کردن سطح و میزان Hardening مورد نیاز برای ایمن سازی کامل سیستم که بر اساس میزان تاثیر بر عملکرد سیستم اولویت بندی و سپس تغییرات لازم اعمال می گردد. امن سازی سیستم عامل چه تفاوتی با سایر روش‌های امنیتی دارد؟ این یک تصور رایج و غلط است که کامپیوترهای بدون اینترنت، از حملات سایبری در امان هستند. اکثر افراد داده‌های حساس را در کامپیوتر یا لپ تاپ خود به عنوان مکانی ایمن در برابر سرقت اطلاعات، ذخیره می‌کنند. اما داده‌های ذخیره شده در دستگاه های شخصی یا ایزوله سازمانی، می‌توانند از طریق یک USB مخرب یا نرم افزار نصب شده، در معرض خطر قرار گیرند که با امن سازی سیستم‌عامل می توان از خطاهای متداول، مانند دسترسی به احراز هویت اثر انگشت یک کارمند یا نرم‌افزارهای پچ نشده تا حدی جلوگیری کرد. انواع امن سازی سیستم عامل: 1. امن سازی سیستم هامل، جهت ایمن سازی سازمان در برابر تهدیدات، ضرورت دارد. به طور خلاصه، Hardening سیستم شامل شناسایی و کنترل آسیب‌پذیری‌های امنیتی احتمالی در سراسر سازمان می باشد مانند: امن سازی نرم‌افزار: این مورد به عنوان Hardening اپلیکیشن نیز شناخته می‌شود که مستلزم اجرای بهترین شیوه‌های امنیتی برای محافظت از نرم افزارهای نصب شده روی سرور است. امن سازی سرور: یک فرآیند Hardening است که در آن از داده‌ها، کامپوننت ها، توابع و دسترسی‌های یک سرور با اجرای امنیت در سخت‌افزار و نرم‌افزار، محافظت می‌شود. امن سازی پایگاه داده: با کنترل دسترسی، رمزگذاری اطلاعات و غیرفعال کردن خدمات غیر ضروری، دیتابیسی که داده‌ها در آن ذخیره و مدیریت می شود، ایمن خواهد شد. امن سازی شبکه: شامل اجرای اقدامات امنیتی برای محافظت از سرورهای زیرساخت ارتباطی و سیستم‌های رایانه‌ای می‌شود که در شبکه استفاده می‌گردند.. مقایسه Hardening نرم افزار و Hardening سیستم عامل هرچند سیستم عامل نیز یک نرم‌افزار است اما Hardening سیستم عامل با Hardening نرم‌افزار تفاوت دارد. امن سازی سیستم عامل بر روی محافظت از نرم‌افزار تمرکز دارد که اجازه دسترسی به اپلیکیشن‌ها را می‌دهد و به نوبه خود با Hardening نرم‌افزار، ایمن می‌شوند. در مقابل، Hardening نرم‌افزار شامل اجرای روش‌هایی مانند استفاده از فایروال و آنتی‌ویروس و ایجاد IDS (سیستم تشخیص نفوذ) و IPS (سیستم پیشگیری از نفوذ) است. از سوی دیگر، Hardening سیستم‌عامل از استراتژی‌هایی مانند حذف درایورهای غیرضروری، رمزگذاری HDD یا SSD و مدیریت دسترسی، استفاده می‌کند. روشهایHardening سیستم عامل 1. اجرای مکرر بروزرسانی‌های منتشر شده توسط توسعه دهندگان سیستم عامل نرم افزار معمولا حاوی شکاف‌ها و آسیب پذیری‌های امنیتی است. صاحبان چنین نرم افزارهایی، به طور مرتب آنها را با بروزرسانی یا وصله های امنیتی متشر می کنند. بنابراین، بسیار مهم است که به طور منظم سیستم عامل خود را برای کاهش آسیب پذیری‌ها، بروز کنید. باید از فعال بودن بروزرسانی خودکار سیستم‌عامل مطمئن شد و سپس تنظیمات لازم را انجام داد. برای اطمینان از اینکه سیستم عامل شما به طور منظم بروز می‌شود، دو نکته را در نظر داشته باشید: استفاده از آخرین service pack: استفاده از سرویس پک ها و بروزرسانی آنها با آخرین نسخه، کلید کاهش خطرات امنیتی است. مدیریت وصله: پچ ها، اصلاحات امنیتی برای آسیب پذیری‌های شناخته شده در نرم افزار هستند. نظارت مستمر، آزمایش و اصلاحات به موقع، Hardening سیستم را تضمین می‌کنند. 2. حذف درایورهای غیر ضروری هر زمان که دیوایسی را به رایانه متصل می‌کنید، سیستم عامل درایوری را برای تسهیل اتصال دستگاه، نصب می‌کند اما وقتی دستگاه جدا می‌شود، درایورها ممکن است از بین نروند. همین امر در مورد نرم افزار نیز صدق می‌کند و اغلب، درایورهای نرم افزار حتی زمانی که نرم افزار را حذف می‌کنید، فعال می‌مانند. درایورهای قدیمی، بلا استفاده و مخفی، علاوه بر تاثیر روی عملکرد سیستم و ایجاد تداخل بین درایورها در آینده، می‌توانند سیستم شما را در معرض حملات نیز قرار دهند. عناصر مهاجم، می‌توانند از شبکه سازمان برای دسترسی به سیستم شما و ایجاد آسیب‌های جدی، استفاده کنند. بنابراین، به محض قطع اتصال دستگاه یا حذف نرم افزار، باید درایورها حذف شوند. 3. رمزگذاری HDD یا SSD میزبان سیستم عامل صرف نظر از اینکه دستگاه ذخیره سازیHDD یا SSD باشد، باید از یک نرم افزار رمزگذاری برای ایمن کردن داده‌ها و سیستم عامل استفاده کرد. با رمزگذاری هارد دیسک، فایل‌های به صورت خودکار رمزگذاری می‌شوند. هر زمان که قصد دسترسی به فایل‌ها را داشته باشید، مجددا توسط نرم افزار، رمزگشایی خواهند شد. با رمزگذاری و رمزگشایی آسان داده ها، به سطح بالاتری از امنیت دست پیدا می‌کنیم 4. محدود کردن و اعتبارسنجی مجوزهای دسترسی به سیستم جهت استفاده از ابزارهای کنترل دسترسی برای ایمن کردن فایل‌ها، شبکه‌ها و سایر اجزای سیستم، باید یک قانون کلی وجود داشته باشد. اگرچه سیستم عامل‌هایی مانند ویندوز و لینوکس، قابلیت‌های کنترل دسترسی قدرتمندی را ارائه می‌دهند اما توسعه دهندگان تمایل دارند از اجرای لایه‌های امنیتی، صرف نظر کنند. اطمینان از مدیریت موثر میزان دسترسی، یکی از اولین اقدامات امنیتی است که باید انجام دهید. همچنین، هنگام پیکربندی نحوه کنترل‌، از اصل "حداقل امتیاز" پیروی کنید و دسترسی را صرفا برای افرادی که به آن نیاز دارند ایجاد نمایید تا از اینکه چه کسی به چه منابعی دسترسی دارد، مطلع باشید. 5. محدود کردن یا غیرفعالسازی امکان ایجاد حساب‌های کاربری و ورود به آنها دسترسی به سیستم‌عامل و در نهایت سیستم از طریق چندین حساب کاربری، یکی از بزرگترین تهدیدات برای امنیت آن می‌باشد. برای داشتن یک سیستم عامل امن، باید از ایجاد حساب‌های کاربری جلوگیری کنید یا آنها را در حداقل تعداد ممکن نگه داشت. دسترسی Backdoor، یکی از آسیب‌پذیری‌های متداول است که توسط مهاجمان مورد سوء استفاده قرار می‌گیرد. می‌توان با محدود کردن دسترسی به سیستم، این خطر را کاهش داد. 6. استفاده از فریم ورک‌های Hardening برای کنترل دسترسی بیشتر سیستم‌ عامل ها، اغلب فریم ورک‌هایی را ارائه می‌کنند که امکان کنترل دسترسی و یک لایه امنیتی بیشتر در اختیارتان قرار دهند. فریم ورک‌هایی مانند AppArmor و SELinux از سیستم در برابر حملاتی مانند سرریز بافر (buffer overflow) و تزریق کد محافظت می‌کنند. نصب این ابزارها، این امکان را می‌دهد که به طور خودکار بهترین روش‌ها را برای Hardening سیستم عامل پیاده سازی کرد. معیارهای CIS برای امنیت سیستم عامل مرکز امنیت اینترنت (CIS) یک سازمان غیرانتفاعی است که فعالیت آن در زمینه شناسایی، توسعه و ارتقا بهترین راهکارهای امنیتی می‌باشد. ابزارهای رایگانی نیز برای تقویت دفاع در برابر تهدیدات، تولید و ارائه می‌نماید. معیارهای CIS پیشنهاداتی برای پیکربندی هستند که بر اساس سهولت اجرا و تاثیری که خواهند داشت، از یکدیگر تفکیک می‌شوند. این معیارها، هفت جزء امنیت سایبری، از جمله سیستم عامل، نرم افزار سرور، سرور ابری، موبایل، دستگاه های شبکه، نرم افزار دسکتاپ و دستگاه چاپ چند منظوره را پوشش می‌دهند. این توصیه‌ها با استانداردهایی مانند ISO 27000، PCI DSS، HIPAA، NIST CSF و NIST SP 800-53 مطابقت دارند. معیارهای سیستم عامل این معیارها، پیکربندی‌های امنیتی را برای تمام نسخه‌های اصلی سیستم عامل مانند Windows ،Linux و Apple OSX پوشش می‌دهند و شامل بهترین ابزارها هستند، از جمله: دسترسی محلی و از راه دور نصب درایور تنظیمات مرورگر اینترنت مدیریت پچ سیاست‌های گروهی علاوه بر این،CIS ایمیج آماده اجرا Hardening را به سازمان‌ها ارائه می‌دهد تا بتوانند به صورت ایمن از آنها استفاده کنند و آسیب پذیری‌های امنیتی را بدون نیاز به سخت افزار یا نرم افزار اضافی، محدود نمایند. ایمیج‌های CIS با سازمان‌های مجاز سازگاری دارند و می‌توانند در پلتفرم‌های رایانش ابری برای اپلیکیشن‌های بدون سرور، استفاده شوند. متاسفانه، همانطور که در این مقاله ذکر شد، ذخیره داده‌های محرمانه در رایانه و قطع اتصال آن از اینترنت، ایمنی را به طور کامل تضمین نمی کند. Hardening سیستم عامل، نقش بزرگی برای اتخاذ یک موضع پیشگیرانه در برابر نقض امنیت ایفا می‌کند. زیرا این امکان را می‌دهد تا شکاف‌های امنیتی را شناسایی، آزمایش و مدیریت کنیم. پیام‌رسان: 09331339786 ایمیل info@qhi.ir کانال تلگرام: https://t.me/madacoSecurity
۲۱ دی
20 کنترل امنیتی حیاتی CIS چیست.pdf
313.9K
آشنایی با کنترل امنیتی مبتنی بر استاندارد cis پیام‌رسان: 09331339786 ایمیل info@qhi.ir کانال تلگرام: https://t.me/madacoSecurity تلفن: 01142031164
۲۵ دی
انقلابی در امنیت سایبری در بانکداری: رونمایی بانک مرکزی هند و شرکت تکنولوژی های کوییک هیل از پلتفرم IB-Cart 3.0
۳ فروردین
انقلابی در امنیت سایبری در بانکداری: رونمایی بانک مرکزی هند و شرکت تکنولوژی های کوییک هیل از پلتفرم IB-Cart 3.0 این پلتفرم مبتنی بر نسل آینده فیدهای هوش متنی (Contextual Intelligence Feeds) می باشد که کنترل‌های امنیتی پیشرفته و موارد استفاده گسترده را برای بخش بانکی ارائه می‌کند. شرکت تکنولوژی های کوییک هیل (سهامی عام)، شرکت پیشروی جهانی در ارائه راهکارهای امنیت سایبری، با برند سازمانی Seqrite، با همکاری موسسه توسعه و تحقیقات در فناوری بانکداری بانک مرکزی هند (IDRBT)، مرکز امنیت سایبری بانکداری IB-CART 3.0 – نسل بعدی امنیت بانکداری -مرکز آنالیز ریسک ها و تهدیدها- را راه اندازی کرد. این پلتفرم پیشرفته، با پشتیبانی اطلاعات تهدید از آزمایشگاه Seqrite- بزرگترین مرکز تجزیه و تحلیل بدافزار هند - نقطه عطف مهمی در تقویت امنیت سایبری برای بخش خدمات بانکی و مالی است. مراسم راه اندازی توسط اعضای شورای حاکم IDRBT، هیئت علمی IDRBT، و آقای شری لالیت موهان، مدیر ارشد محصول شرکت Quick Heal برگزار شد. پلتفرم IB-CART که در سال 2014 تأسیس شد، سنگ بنای تقویت به اشتراک گذاری اطلاعات و همکاری بین بانک ها برای مبارزه با تهدیدات سایبری بوده است. با راه‌اندازی IB-CART 3.0، کوییک هیل و IDRBT قصد دارند قابلیت‌های پلتفرم را بیشتر تقویت کنند و اکوسیستم بانکداری قوی‌تر و ایمن‌تری به وجود آورند. پیشرفت های کلیدی در IB-CART 3.0 نسخه جدید چندین ویژگی پیشرفته را معرفی می کند که برای رسیدگی به چشم انداز امنیت سایبری در حال تحول طراحی شده اند: 1. دسترسی گسترده تر: این پلتفرم اکنون خدمات خود را به مجموعه گسترده تری از نهادهای دارای پروانه و تحت نظارت، از جمله اعضایی که به INFINET متصل نیستند، گسترش می دهد. 2. کنترل‌های امنیتی پیشرفته: احراز هویت چند عاملی (MFA) بر اساس امضاهای دیجیتال ویژه این بخش ، امنیت بالاتری را برای کاربران تضمین می‌کند. 3. فیدهای هوش متنی: کوییک هیل ارائه فیدهای هوش تهدیدهای غنی‌تر و زمینه‌ای را که به‌طور خاص برای بخش خدمات بانکی و مالی (BFS) طراحی شده‌اند، فعال کرده است. 4. موارد استفاده گسترده: فراتر از اشتراک‌گذاری و گزارش‌دهی شاخص‌های شواهد حملات (IoC)، این پلتفرم اکنون از موارد استفاده بیشتر از جمله تجزیه و تحلیل بدافزار پشتیبانی می‌کند و بانک‌ها را قادر می‌سازد تا به طور فعال ریسک‌ها را کاهش دهند. این همکاری نشان دهنده گامی مهم در جهت افزایش اقدامات امنیت سایبری در چشم انداز فناوری مالی است. IDRBT که توسط بانک مرکزی هند (RBI) در سال 1996 تأسیس شد، مؤسسه ای است که منحصراً بر فناوری بانکداری متمرکز شده است و آن را به شریک ایده آلی برای کوییک هیل برای رسیدگی به نیازهای در حال تحول بخش بانکداری و خدمات مالی تبدیل می کند. این مشارکت بر اساس یادداشت تفاهم (MoU) امضا شده بین کوییک هیل و IDRBT در نوامبر 2024 که بر تحقیقات کاربردی در زمینه‌های پیشرفته مانند هوش مصنوعی (AI)، یادگیری ماشینی (ML) و تشخیص جعل عمیق (deepfake detection) تأکید داشت، شکل گرفته است. راه اندازی IB-CART 3.0 گواهی بر موفقیت این همکاری است که تخصص و تجربه پیشتاز کوئیک هیل در صنعت امنیت سایبری را را با قابلیت های تحقیقاتی IDRBT برای ارائه راه حل های امنیت سایبری نسل بعدی ترکیب می کند. آقای Vishal Salvi، مدیرعامل شرکت کوییک هیل، گفت: "راه اندازی IB-CART 3.0 نقطه عطفی مهم در تعهد مداوم ما به پیشبرد راه حل های امنیت سایبری برای بخش بانکداری و خدمات مالی است. ما با ترکیب تخصص های پیشرو در صنعت Quick Heal و Seqrite در زمینه شناسایی و پیشگیری از تهدیدات با پژوهش های لبه فناوری IDRBT آماده توسعه راه‌حل‌های نوآورانه‌ای هستیم که به چالش‌های در حال توسعه امنیت سایبری که موسسات مالی با آن‌ها مواجه هستند، توجه کنیم. تمرکز ما بر روی فیدهای هوشمند و کنترل‌های امنیتی پیشرفته نه تنها وضعیت امنیتی بخش بانکی را ارتقا می‌دهد، بلکه به حوزه وسیع‌تر امنیت سایبری نیز کمک می‌کند. IB-CART از زمان تأسیس خود نقش اساسی در ایجاد بستری برای توسعه شبکه های امن برای مهارسازی حملات سایبری ایفا کرده است. با بیش از 90 کاربر از بیش از 60 بانک دولتی، خصوصی و خارجی، IB-CART همچنان الگویی برای سایر بخش های مهم در هند است. مانورهای سایبری منظم این پلتفرم، از جمله آخرین موردی که در فوریه 2023 با مشارکت 60 بانک انجام شد، فرآیندهای مدیریت حوادث بخش بانکی را بیشتر تقویت کرده است. همانطور که تهدیدات سایبری همچنان در حال تکامل هستند، کوییک هیل و IDRBT همچنان به نوآوری و همکاری متعهد هستند. IB-CART 3.0 یک گام مهم رو به جلو در تضمین انعطاف پذیری زیرساخت های بانکی هند، تقویت اعتماد و حفظ اعتماد عمومی به سیستم مالی است. درباره Quick Heal Technologies Limited Quick Heal Technologies Ltd. یک
۳ فروردین
ارائه دهنده راهکارهای امنیت سایبری جهانی است. هر محصول کوییک هیل برای ساده سازی مدیریت امنیت فناوری اطلاعات در طول و عمق دستگاه ها و در چندین پلتفرم طراحی شده است. آنها برای مصرف کنندگان، مشاغل کوچک، متوسط، بزرگ و مؤسسات دولتی و شرکتی سفارشی شده اند. در طول حدود 3 دهه، تحقیق و توسعه این شرکت بر روی راه حل های امنیت سایبری و شبکه متمرکز شده است. مجموعه فعلی امنیت مبتنی بر ابر و راه‌حل‌های پیشرفته مبتنی بر یادگیری ماشین، تهدیدها، حملات و ترافیک مخرب را قبل از حمله متوقف می‌کند. این به طور قابل توجهی استفاده از منابع سیستم را کاهش می دهد. راه حل های آنتی ویروس کوییک هیل، موتور اسکن کوییک هیل، و کل طیف محصولات کوییک هیل، اقلام اختصاصی Quick Heal Technologies Ltd هستند. اخیراً از، اولین راه حل پیشگیری از تقلب مبتنی بر هوش مصنوعی، AntiFraud.AI را که برای اندروید، iOS و ویندوز رونمایی کرد. درباره Seqrite Seqrite یک ارائه دهنده پیشرو در راهکارهای امنیت سایبری سازمانی است. سکورایت با تمرکز بر ساده‌سازی امنیت سایبری، راه‌حل‌ها و خدمات جامعی را از طریق چندین فناوری اختراع شده با AI/ML ارائه می‌کند تا از سازمانها در برابر جدیدترین تهدیدات با ایمن کردن دستگاه‌ها، برنامه‌ها، شبکه‌ها، ابر، داده‌ها و هویت محافظت کند. سکورایت بازوی سازمانی برند جهانی امنیت سایبری، Quick Heal Technologies Limited به عنوان تنها شرکت فهرست شده محصولات و راهکارهای امنیت سایبری هند است. سکورایت اولین و تنها شرکت هندی (قطب IT جهانی) می باشد که موقعیت این کشور را در نقشه جهانی با همکاری با پروژه مهم و جهانی طبقه بندی داده های NIST NCCoE ایالات متحده آمریکا تثبیت کرده است. این شرکت با راه‌حل‌های جامع با قابلیت استقرار آسان و یکپارچه، که بالاترین سطح محافظت را در برابر تهدیدات نوظهور و پیچیده ارائه می‌کند. با هوش پیشرفته تهدیدات با پشتیبانی از playbook که توسط سرویس‌های کلاس جهانی و توسط بهترین کارشناسان امنیتی سایبری جهانی در بزرگترین آزمایشگاه تجزیه و تحلیل بدافزار هند Seqrite توسعه داده می شوند، متمایز می‌شود. کوییک هیل تنها شرکت فول استک هندی می باشد که با توصیه‌های معماری CSMA همراستا شده و راهکارهای تقدیر شده حفاظت نقطه پایان، مدیریت دستگاههای همراه سازمانی، دسترسی به شبکه Zero Trust و بسیاری موارد دیگر را ارائه می دهد. راه حل مدیریت حریم خصوصی داده های Seqrite به سازمان ها این امکان را می دهد که به طور کامل با قانون DPDP و مقررات جهانی مطابقت داشته باشند. امروزه بیش از 30000 شرکت در بیش از 70 کشور به Seqrite در مورد نیازهای امنیت سایبری خود اعتماد دارند. شرکت توسعه فناوری محافظت ابرداده ایرانیان (ماداکو) نماینده رسمی محصولات امنیت سازمانی کوییک هیل و سکورایت در ایران می باشد. برای دریافت اطلاعات بیشتر می توانید با ما در تماس باشید: پیام‌رسان: 09331339786 ایمیل info@qhi.ir کانال تلگرام: https://t.me/madacoSecurity
۳ فروردین
چرا بانک های ایران هک می شوند؟ بانک‌ها و مؤسسات مالی همواره در خط مقدم حملات سایبری قرار دارند و گزارش‌های مربوط به سرقت اطلاعات در بانک سپه نمونه‌ای دیگر از آسیب‌پذیری سیستم‌های بانکی در برابر تهدیدات پیشرفته است. این موضوع بار دیگر بر ضرورت تلاش گسترده برای تقویت اقدامات دفاعی در این حوزه تأکید می‌کند. ادامه خبر: https://citna.ir/node/317795
۱۶ فروردین
سکورایت کوییک هیل موفق به کسب بهترین عملکرد AV-TEST 2024 شد هنگامی که یک راهکار حفاظتی کامپیوتر کارمند را به قدری کند می کند که کارمند سعی می کند آنرا را غیرفعال کند، این ممکن است منجر به یک کابوس مطلق برای سازمان شود. بنابراین ضروری است که شرکت‌های امنیتی همیشه جنبه عملکرد را در نظر بگیرند. شرکت امنیتی Seqrite تمرکز زیادی روی حوزه عملکرد دارد و اطمینان حاصل کرده است که محصولش بار بسیار کم در سیستم های Windows دارد. این شرکت موفق به دریافت جایزه بهترین عملکرد در محصولات سازمانی شده است. جزئیات: https://lnkd.in/drjzbiwz
۲۲ فروردین
🎶 حملات جدید بدافزاری با کمک فایل‌های صوتی MP3 اگر فکر می کنید MP3 که دانلود کردید فقط یک آهنگ است،‌ مطمئن نباشید… 🕵️♂️💣 یک کمپین بدافزاری جدید با استفاده از استگانوگرافی، پی لودهای مخرب را در فایل های MP3 پنهان می کند. کاربران را از طریق یک صفحه کپچای جعلی فریب می دهد و دستورات PowerShell را هوشمندانه اجرا می کند. 🎯 کدمخرب داخل آهنگ 🖥️ اجرای در حافظه 🔐 بدون نیاز به فایل - تشخیص سخت 🔍 مراقب باشید. قبل از کلیک کردن بیندیشید. حتی موسیقی ممکن است به سلاح تبدیل شود.
۲۲ فروردین