لیست مقالات با دسته بندی "امنیت شبکه"
افزایش امنیت اینترنت اشیا (IoT Security) با سازوکار MUD سیسکو
27 99/01

افزایش امنیت اینترنت اشیا (IoT Security) با سازوکار MUD سیسکو


آخرین بروزرسانی: 1399/01/31 — امروزه امنیت در اینترنت اشیا (IoT Security)، تبدیل به چالش اصلی در بحث تهدیدات امنیت شبکه شده است. شرکت سیسکو در جهت کمک به امنیت اینترنت اشیا (IoT Security)، اخیرا سازوکاری را ارائه داده است که به نام Manufacture Usage Description یا MUD شناخته می‌شود. هدف اصلی از ارائه این سازوکار، کاهش یا حذف فرایندهای شناسایی تجهیزات IoT برای مدیران و کارشناسان امنیت شبکه است. در این مقاله به بررسی این سازوکار سیسکو می‌پردازیم.
بررسی نسخه 7.0 سیسکو Cisco StealthWatch 7.0 | Stealthwatch
27 98/12

بررسی نسخه 7.0 سیسکو Cisco StealthWatch 7.0 | Stealthwatch


آخرین بروزرسانی: 1398/12/29 — پلتفرم سیسکو StealthWatch، یکی از ابزارهای پراستفاده و کارآمد شرکت سیسکو (Cisco) در زمینه امنیت شبکه و امنیت رایانش‌های ابری (Cloud) است. این پلتفرم سبب شد تا Visibility در زیرساخت‌های شبکه‌ای و رایانش ابری به صورت بی نظیری افزایش و عمق یابد و به یکی از ابزارهای مورد علاقه کارشناسان امنیت شبکه تبدیل شود. اخیرا نسخه 7.0 پلتفرم cisco StealthWatch، با ویژگی‌های جدیداش معرفی شده است. در این مقاله تلاش شده تا گلچینی از ویژگی‌های باارزش‌تر و بااهمیت‌تر این نسخه جدید بررسی شود.
ISE Posture چیست؟
13 98/12

ISE Posture چیست؟


آخرین بروزرسانی: 1398/12/14 — Posture Assessment به معنای ارزیابی وضعیت سلامتی تجهیز نهایی کاربران متصل به شبکه است. برای بالا بردن امنیت شبکه توجه به اینکه چه چیزی در شبکه است به اندازه اینکه چه کسی در شبکه است اهمیت دارد. به این دلیل است که Posture Assessment در بحث امنیت شبکه بسیار حائز اهمیت است و پلتفرم ISE شرکت سیسکو (Cisco)، یک راهکار ساده و خودکار برای بررسی Posture Assessment در شبکه است. در این مقاله تلاش شده که به بررسی ISE Posture پرداخته شود.
بررسی سیسکو Cisco Identity Service Engine | ISE
23 98/11

بررسی سیسکو Cisco Identity Service Engine | ISE


آخرین بروزرسانی: 1398/11/23 — پلتفرم سیسکو ISE چیست و چگونه عمل می‌کند؟ سیسکو ISE یک پلتفرم امنیتی است که به صورت مرکزی و خودکار و بر اساس آگاهی از Context تصمیم‌گیری می‌کند که آیا کاربر می‌تواند به شبکه متصل شود یا خیر و پس از اتصال چه سطح دسترسی خواهد داشت و به ارتقای سطح امنیت شبکه های تجاری و سازمانی در بحث کنترل دسترسی و احراز هویت کمک می‌کند.
کنترل دسترسی چیست؟ (Access Control)
12 98/11

کنترل دسترسی چیست؟ (Access Control)


آخرین بروزرسانی: 1398/11/12 — کنترل دسترسی (Access Control) به مجموعه تکنیک هایی گفته می شود که مشخص می کنند چه کسی یا چه چیزی امکان دیدن، استفاده کردن و یا تغییر بر روی چه منابعی را دارد. در بحث های طراحی امنیت فیزیکی، امنیت اطلاعات و امنیت شبکه، کنترل دسترسی (Access Control) از موارد بنیادی در جهت کاهش خطرات و ریسک ها است. در این مقاله تلاش شده تا به جنبه های مختلف کنترل دسترسی پرداخته شود.
چک لیست امنیتی ایمیل‌های سازمانی
25 98/10

چک لیست امنیتی ایمیل‌های سازمانی


آخرین بروزرسانی: 1398/10/27 — چک لیست امنیتی ایمیل‌های سازمانی چیست؟ کارشناسان امنیت شبکه چگونه ایمیل هاردنینگ انجام می‌دهند؟ در این مقاله با 13 گام مهم که می‌توانند امنیت ایمیل سازمانی شما را در برابر بیشتر حملات امن‌تر سازند آشنا می‌شویم.
بررسی جامع پلتفرم Cisco pxGrid
02 98/10

بررسی جامع پلتفرم Cisco pxGrid


آخرین بروزرسانی: 1398/10/03 — CSTA یک اکوسیستم فعال و در حال رشد است که برای محیطی با وجود چندین محصول امنیتی از سازنده‌های مختلف، یکپارچه‌سازی را به ارمغان می‌آورد. یکی از اجزای CSTA که در اینجا مورد بحث قرار خواهد گرفت «pxGrid» می‌باشد. Cisco pxGrid یک استاندارد ساخته شده‌ی شرکت سیسکو است که پلتفرمی برای مبادله‌ی داده و فعال کردن قابلیت برای مهار تهدید‌ها را در اختیار ما قرار می‌دهد.
معرفی پلتفرم Cisco Stealthwatch | سیسکو Stealthwatch
12 98/09

معرفی پلتفرم Cisco Stealthwatch | سیسکو Stealthwatch


آخرین بروزرسانی: 1398/09/13 — پلتفرم Cisco Stealthwatch چیست؟ سیسکو Stealthwatch نوآوری بزرگی را در جهت شناسایی و مقابله با تهدیدات دنیای شبکه پایه‌گذاری کرده است و می‌تواند ضعف وسعت دید و شناسایی تجهیزات کنترلی موجود در ساختار شبکه را پوشش داده و همچنین در تسریع پاسخگویی به حملات و تهدیدات، کمک فراوانی به کارشناسان امنیت دهد.
دسته بندی ها