امنیت اطلاعات

چک لیست امنیتی Active Directory در سازمان‌ها

چک لیست امنیتی Active Directory در سازمان‌ها

امروزه در اکثر سازمان ها Active Directory) AD) به آن صورت که باید، توسط مدیران IT جدی گرفته نمی شود و کنترل و مدیریت خاصی برروی آن صورت نمی گیرد. به همین دلیل بسیاری از حملات باج افزارها به دلیل ضعف های امنیتی موجود در AD بوده که توانسته اند به سیستم ها نفوذ کنند و البته که تقریبا اکثر سازمان ها حتی به دنبال اینکه AD سازمانشان چگونه راه اندازی و تنظیم شده است نیستند! 

بیشتر بخوانید
مقابله با Guest Hopping

مقابله با Guest Hopping

حمله Guest Hopping
در این نوع حمله با فرض اینکه حمله کننده قصد نفوذ به یکی از ماشین های مجازی بر روی یک سرور فیزیکی را داشته باشد و قادر نباشد که مستقیماً به آن نفوذ کند، در ابتدا سعی می کند که ماشین های مجازی که بر روی آن سرور فیزیکی قرار دارند را شناسایی کرده و سپس به یکی از ماشین های مجازی آسیب پذیر بر روی همان سرور فیزیکی، که ماشین مجازی فرار نامیده می شود، نفوذ کرده و سپس از طریق آن به هر کدام از ماشین های مجازی که روی آن سرور فیزیکی قرار دارند می تواند نفوذ کند.

بیشتر بخوانید
چک لیست امنیت روزانه

چک لیست امنیت روزانه

در دنیای ارتباطات امروزه هک کردن تبدیل به فعالیتی 24 ساعته شده است. هرچند این مقوله همچون یک حرفه یا یک سرگرمی پیشرفت می کند، اما هکرها لحظه ای را هم از کار نمی ایستند. شاید شرکت شما بودجه ی لازم برای مدیریت امنیت در 24 ساعت شبانه روز در 7 روز هفته را نداشته باشد اما این بدان معنی نیست که شما باید در برابر آن تسلیم شوید.
اگر کارکنان امنیتی شما در زمان استراحت بسر می برند شبکه شما در این 16 ساعت هم می تواند کماکان امن بماند. شما فقط به تمرکز بر روی فعالیت هایی که بیشترین پوشش را برای شبکه شما فراهم می کنند نیاز دارید. کارهای زیادی هست که یک ابزار عالی امنیتی را برای شبکه فراهم می کند. برای شروع در اینجا لیست ساده ای از کارهای اساسی که شما باید از چک شدن روزانه ی آنها اطمینان حاصل کنید نوشته شده است. با رعایت کردن روزانه این مسائل مانع از بروز مشکلات جدی شوید.

بیشتر بخوانید
چگونه اطلاعات هاردهای قدیمی را غیرقابل بازگشت کنیم؟

چگونه اطلاعات هاردهای قدیمی را غیرقابل بازگشت کنیم؟

با هارد دیسک های قدیمی خود چه خواهید کرد؟ اگر شرکت شما بخواهد تجهیزات خود را بروز کند چه خواهید کرد؟ چگونه سخت افزارهای بی استفاده خود را از رده خارج می کنید؟ اگرچه ما مشکلات این کار را میدانیم، اما تمام نگرانی ها در این مورد، مربوط به حفاظت از اطلاعات محرمانه می شود.

بیشتر بخوانید
داستان همیشگی حمله ی یک ویروس ناشناخته، تخریب اطلاعات و Tape

داستان همیشگی حمله ی یک ویروس ناشناخته، تخریب اطلاعات و Tape

در چند هفته ی اخیر، اخباری مبنی بر حمله ی یک ویروس ناشناس به کشور گزارش شده است. مسئولین ذیربط این ویروس را بسیار خطرناک گزارش کرده اند. عملکرد این ویروس به گونه ای است که با دستکاری فایل های بوت سیستم و غیرفعال سازی آنها اطلاعات را به کلی Wipe می کند.

بیشتر بخوانید
ده روش کلیدی برای افزایش امنیت در سازمان ها

ده روش کلیدی برای افزایش امنیت در سازمان ها

1- استفاده از ممیزی (Auditing) برای کنترل دسترسی به فایل ها:

در شبکه های تحت ویندوز شما می توانید با استفاده از قابلیت Audit Policy که در سیستم عامل تعبیه شده است دسترسی کاربران به فایل ها و حتی تلاش های ناموفق در این زمینه را مشاهده کنید.

بیشتر بخوانید
پیمایش به بالا