گروه ارزیابی امنیتی
Generic placeholder image
آشنایی با تیم پاسخگویی به رخدادهای امنیتی کامپیوتر (CSIRT)

اکثر سازمان ها متوجه شده اند که یک راهکار امنیتی واحد برای تأمین امنیت سیستم ها وجود ندارد بلکه باید از استراتژی امنیتی چند لایه بهره گرفته شود. یکی از لایه هایی که بیشتر سازمان ها در استراتژی امنیتی خود در نظر می گیرند، ایجاد یک تیم برای پاسخگویی به رویدادهای امنیتی کامپیوتر است که اختصاراً CSIRT نامیده می شود. در این مطلب قصد داریم به معرفی این تیم بپردازیم.

نویسنده: فرزانه عابدی

دسته بندی: ارزیابی امنیتی

Generic placeholder image
بررسی راه حل های جامع مدیریت اطلاعات و رخدادهای امنیتی(SIEM)

در بخش اول و دوم مقاله آشنایی با مراکز عملیات امنیت سایبری به بررسی هدف از ایجاد، تفاوت های آن با NOC و CSIRT، قابلیت ها و در نهایت خدمات این مرکز پرداختیم. حال در این مقاله می خواهیم فناوری های اصلی تشکیل دهنده مرکز عملیات را از دید تجاری بررسی نماییم. این مرکز از جنبه فنی تشکيل شده از طيف وسيعی از فناوری های جمع آوری، تحليل و ارائه رخدادها و اطلاعات امنيتی است. قلب تپنده اين فناوری ها SIEM نام دارد که مخفف عبارت Security Information and Event Management است.

نویسنده: فرزانه عابدی

دسته بندی: ارزیابی امنیتی

Generic placeholder image
آشنایی با مرکز عملیات امنیت سایبری (بخش دوم)

در مقاله قبلی (بخش اول) به صورت اجمالی به بررسی هدف از ایجاد مرکز عملیات امنیت و تفاوت آن با NOC و CSIRT پرداختیم. حال در این مقاله، قابلیت ها و خدمات مرکز عملیات امنیت سایبری را مورد بررسی قرار می دهیم. در ادبیات امنیت و منابع مختلف، طیف وسیعی از خدمات و قابلیت ها برای مرکز عملیات امنیت نام برده شده است، همچنین شرکت های ارائه دهنده راه حل جامع SOC نیز تعاریف مختلفی از محدوده خدمات این مرکز دارند. بنابراین ما سعی داریم تا در این مقاله، مجموعه ای از قابلیت‌ها و خدماتی که انتظار می رود یک SOC به سازمان ارائه کند را معرفی نماییم.

نویسنده: فرزانه عابدی

دسته بندی: ارزیابی امنیتی

Generic placeholder image
آشنایی با مرکز عملیات امنیت سایبری (بخش اول)

مدیریت رویدادهای امنیتی در محیط های بزرگ و پیچیده‌ای نظیر مراکز داده و شبکه های گسترده همواره یک مسأله اساسی برای محافظان امنیت است. اگرچه بکارگیری راهکارهای امنیتی نظیر استفاده از ضدبدافزارها و سامانه های احراز هویت و IDS ها و IPS ها، فایروال ها، کنترل دسترسی تا حدی می تواند شبکه را از حالت انفعالی و بدون نظارت نجات دهد، ولی بکارگیری این تجهیزات امنیتی، خود باعث تولید حجم عظیمی از رخدادهای امنیتی در قالب های متفاوت می شود. در این مطلب سعی می کنیم به معرفی مراکز عملیات امنیت (SOC) به عنوان یکی از ابزارهای موثر در مدیریت این موضوع بپردازیم.

نویسنده: فرزانه عابدی

دسته بندی: ارزیابی امنیتی