ابزار تشخیص نفوذ به شبکه مبتنی بر ویندوز

ابزار معرفی شده توسط مایکروسافت به نام (Advanced Threat Analytics (ATA قابلیت های متنوعی برای شناسایی فعالیت های مشکوک در شبکه ای مبتنی بر ویندوز ارائه می کنه. فرض بر اینه که کاربری در داخل شبکه با استفاده از قابلیت های Domain ویندوز، یا با استفاده از ابزارهای جانبی، سعی در جمع آوری اطلاعات ،شناسایی… Continue reading “ابزار تشخیص نفوذ به شبکه مبتنی بر ویندوز”

اشتراک گذاری

مدیریت لاگ و مرکز عملیات امنیت (4)

در ادامه یادداشت های قبلی، لازمه به اهمیت وجود لاگ مناسب در برنامه های کاربردی اشاره کنیم. یکی از نقاطی که بیشترین چالش رو برای جمع آوری لاگ ارزشمند خواهید داشت، برنامه های کاربردی هستند. برنامه های کاربردی معمولاً ضعیف ترین و نحیف ترین لاگ ها رو از نظر کیفیت و معنا در اختیار شما… Continue reading “مدیریت لاگ و مرکز عملیات امنیت (4)”

اشتراک گذاری

مدیریت لاگ و مرکز عملیات امنیت (3)

همانطور که در دو یادداشت قبلی گفته شد، انتخاب درست منابع لاگ نقش بسیار مهمی در مفید بودن خروجی های تحلیلی سیستم مدیریت لاگ دارد. علاوه بر این، در هر یک منابع لاگ هم، باید آن بخش از لاگ ها که ارزشمندتر بوده و مستقلاً یا در کنار لاگ های دیگر، اطلاعات مفیدتری در بر… Continue reading “مدیریت لاگ و مرکز عملیات امنیت (3)”

اشتراک گذاری

مدیریت لاگ و مرکز عملیات امنیت (2)

در ادامه یادداشت قبلی در مورد انتخاب درست منابع لاگ مورد استفاده در مدیریت لاگ های امنیتی، باید به محدودیت های پردازشی و به خصوص ذخیره سازی اشاره کنیم. محدود بودن فضای نگهداری لاگ موضوعیست که تقریباً بدون استثنا در همه کاربردها و سازمان هایی با هر سایز، یک مسأله و چالش جدی هست. وقتی… Continue reading “مدیریت لاگ و مرکز عملیات امنیت (2)”

اشتراک گذاری

مدیریت لاگ و مرکز عملیات امنیت (1)

مدیریت لاگ پیش نیاز و پایه مانیتورینگ امنیت و یکی از بدیهی ترین قدم هایی هست که باید در یک سازمان برای ورود به حیطه مانیتورینگ امنیت برداشته شود. همانطور که قبلاً اشاره کردم، اگر مدیریت لاگ سازمان به بلوغ کافی نرسیده باشه، صحبت از مرکز عملیات امنیت (SOC)، به معنای استفاده از SIEM، بیهوده… Continue reading “مدیریت لاگ و مرکز عملیات امنیت (1)”

اشتراک گذاری

مروری بر کنفرانس RSA 2016

کنفرانس سالانه RSA که در بیست و پنج سال گذشته به طور مداوم توسط شرکت RSA (متعلق به EMC) برگزار شده را می توان معتبرترین و مورد قبول ترین کنفرانس مربوط به مارکت امنیت دانست. کنفرانس امسال هم با عنوان RSAC 2016 و با شعار “اتصال برای حفاظت: Connect to Protect” از 29 فوریه تا… Continue reading “مروری بر کنفرانس RSA 2016”

اشتراک گذاری

برای علاقه مندان به مطالب جدید

اگر به موضوعات دست اول و جدید و شخصیت های جهانی مورد احترام در دنیای امنیت اطلاعات علاقه دارید، کنفرانس Usenix Enigma برای شما است! کافی است به برنامه کنفرانس، شامل سخنران ها و محتوای هر سخنرانی (که به رایگان در دسترس است) نگاهی داشته باشیم: پروفسور ویگنا (استاد دانشگاه سانتا باربارا و یکی از… Continue reading “برای علاقه مندان به مطالب جدید”

اشتراک گذاری

ارتباط بین مرکز عملیات امنیت و مرکز پاسخ به حوادث: فاصله بین شناسایی و پاسخ

از بین ده ها مسأله ای که در طراحی مرکز عملیات امنیت در یک سازمان دارای سطح بلوغ قابل قبول باید حل شود، مسأله جایگاه SOC و CERT ، نسبت آنها با یکدیگر و نحوه ارتباط آنها با هم مورد توجه زیادی است و اهمیت خاصی هم دارد. این مسأله در اکثر قریب به اتفاق… Continue reading “ارتباط بین مرکز عملیات امنیت و مرکز پاسخ به حوادث: فاصله بین شناسایی و پاسخ”

اشتراک گذاری

چند داشبورد و نقشه از رخدادهای امنیتی

http://www.sicherheitstacho.eu http://map.ipviking.com https://isc.sans.edu/dashboard.html https://www.fireeye.com/cyber-map/threat-map.html http://cybermap.kaspersky.com https://www.trustworthyinternet.org/ssl-pulse/ http://atlas.arbor.net/

اشتراک گذاری

سرویس جدید پاسخ به حوادث سیسکو

سرویس Advanced Malware Protection سیسکو (AMP) که بعد از خرید SourceFire توسط سیسکو به خدمات امنیتی این شرکت اضافه شده حالا طبق اعلام این شرکت با سرویس Threat Grid ترکیب شده تا خدمات مختلف Threat Intelligence را در مجموعه خدمات پاسخ به حوادث سیسکو ارائه کند.

اشتراک گذاری