سرویس شبکه اختصاصی امن همراه (APN)

سرويس شبکه امن همراه یا APN  امکان ايجاد شبکه خصوصي مجازي همانند VPN را بر روي شبکه ايرانسل با فناوری­هایGPRS ، EDGE، ۳G و ۴G فراهم مي­آورد. به اين ترتيب افراد و دستگاه­ها با استفاده از اين سرويس قادر خواهند بود از طريق سيم کارت­هاي ايرانسل و بر بستر شبکه دیتا در يک کانال ارتباطي امن و اختصاصي (مجزا از شبکه اينترنت) به شبکه داخلي خود متصل شده و اطلاعات مورد نیاز را با سرورهای داخلی خود تبادل نمایند.

اطلاعات از طریق تلفن همراه، مودم یا هر دستگاهی (ماشین) که سیم­کارت در آن تعبیه شده بر بستر شبکه GPRS ، EDGE، ۳G و ۴G به شبکه مرکزی ایرانسل منتقل شده و به یکی از شیوه­های زیر به شبکه داخلی مشتری انتقال داده می­شود. در مسیر ترافیکی این سرویس دیتای تبادل شده بر روی هیچ دستگاهی ذخیره نمی­شود.

راه­های انتقال ترافیک از شبکه ایرانسل به شبکه داخلی مشترک:

  1. ارتباط بر بستر خطوط استیجاری مخابرات، که مستلزم هماهنگی با مخابرات و درخواست خط یاد شده از آن سازمان می­باشد . لازم به ذکر است که ترافیک های سیم­کارت­ها در مراکز PC و SC مراکز استان­ها قابل تحویل می­باشد که درخواست انتقال بدین شیوه ، هماهنگی سه جانبه مابین مشتری ، مخابرات و ایرانسل را می­طلبد.
  2. انتقال بر بسترهای رادیویی که مستلزم طراحی و خرید تجهیزات مرتبط می­باشد. این شیوه ها برای مصارف خاص با ظرفیت ترافیک بالا پیشنهاد می­شود.
  3. ساده­ترین و ارزانترین شیوه انتقال اطلاعات ، انتقال بر بستر اینترنت با اعلام Public IP و یا اینترانت می­باشد. در این روش اطلاعات بایستی از طریق (VPN) مورد تایید ایرانسل بر بسترهای یاد شده به اینترانت شرکت ارسال گردد.

راه­های انتقال ترافیک از شبکه ایرانسل به شبکه داخلی مشترک:

  1. ارتباط بر بستر خطوط استیجاری مخابرات، که مستلزم هماهنگی با مخابرات و درخواست خط یاد شده از آن سازمان می­باشد . لازم به ذکر است که ترافیک های سیم­کارت­ها در مراکز PC و SC مراکز استان­ها قابل تحویل می­باشد که درخواست انتقال بدین شیوه ، هماهنگی سه جانبه مابین مشتری ، مخابرات و ایرانسل را می­طلبد.
  2. انتقال بر بسترهای رادیویی که مستلزم طراحی و خرید تجهیزات مرتبط می­باشد. این شیوه ها برای مصارف خاص با ظرفیت ترافیک بالا پیشنهاد می­شود.
  3. ساده­ترین و ارزانترین شیوه انتقال اطلاعات ، انتقال بر بستر اینترنت با اعلام Public IP و یا اینترانت می­باشد. در این روش اطلاعات بایستی از طریق (VPN) مورد تایید ایرانسل بر بسترهای یاد شده به اینترانت شرکت ارسال گردد.

آنتی ویروس کسپراسکای -Kaspersky

یکی دیگر از بهترین آنتی ویروس‌های کامپیوتر، آنتی ویروس Kaspersky است. این نرم افزار یک پکیج کامل امنیتی است که عمده‌ی تمرکزش روی مسائل و ملزومات اصلی امنیتی است. مکانیزم مسدود کردن  URLهای مخرب، موتور فوق‌العاده قوی و هوشمند جهت شناسایی ویروس‌ها، فناوری مانیتورینگ هوشمند جهت پیداکردن ویروس‌ها و مکانیزم Reverse Engineering  جهت خنثی کردن فایل‌های مخرب از جمله مواردی است که کسپراسکای در آنها به خوبی عمل می‌کند. نکته‌ی حائز اهمیت در مورد این آنتی ویروس هوشمند عمل کردن آن در برابر تهدیدها است.

اگر شما تنها یک‌بار از آنتی ویروس کسپراسکای استفاده کرده باشید به خوبی درک می‌کنید که چرا این نرم افزار طرفداران زیادی دارد. رابط کاربری فوق‌العاده خوب و کاربردی، طراحی‌های شکیل و قابل مفهوم Kaspersky را در میان بهترین آنتی ویروس‌های جهان قرار داده‌ است.

به طور کلی می‌توان گفت آنتی ویروس کسپر اسکای یک پکیج محافظتی قوی و در عین حال ساده است که به خوبی می‌تواند از سیستم عامل شما در برابر تهدیدها محافظت کند. این نرم افزار هیچ گونه پیچیدگی خاصی ندارد و فضای استفاده از آن کاملا ساده و قابل مفهوم طراحی شده. علاوه بر این، دستور العمل‌هایی که در محیط نرم افزار وجود دارند به خوبی می‌توانند نیاز کاربر را برطرف نماید.

آنتی ویروس کسپر اسکای در آزمایشاتی که در وبسایت‌های بزرگ نظیر AV-Comparatives  انجام می‌شوند معمولا بالاترین امتیاز را دریافت می‌کند و این نشان از کیفیت خارق العاده‌ این نرم افزار می دهد.

۱۴ سوال قبل از خرید SIEM

امروزه تکنولوژی SIEM  ، قدرت و توانمندی بسیاری را به رخ می کشد اما بسیاری از سازمانها موفق به تحقق بخشیدنِ وعده های آن نمی شوند. در این مستند سوالات کلیدی که شما نیاز دارید به آن پاسخ دهید تا از راه کار انتخابی  اطمینان حاصل کنید، آمده است. پیشنهاد می شود با بررسی محیط، خواسته ها و توانمندی های خود شروع کنید، سپس به انتخاب راه کار مورد نظر اقدام کنید.

  • آیا SIEM فعلی شما مشکل ساز است؟

قطعاً  بعضی از راه کارها بهتر از بقیه هستند، اما در مجموع SIEM  بد، بسیار نادر یافت می شود. یک SIEM  به شرطی می تواند به درستی کار کند که نیروهایی آموزش دیده، با تخصص و البته به عنوان کارشناس تمام وقت این راه کار  برای اجرا و اصلاح، در نظر گرفته شده باشد. اگر تیم مناسبی برای این منظور در نظر نگرفته اید، تغییر ابزار SIEM  مشکل را حل نمی کند.

  • آیا استطاعت داشتنن و نگهداری آن را دارید؟

نگاهی به راه حل ها و ابزارهای امنیتی خویش بیاندازید. آیا توانایی راه اندازی و تجهیزات لازم را برای SIEM دارید؟

به راستی یکSIEM  هر چند بد، واقعاً  بد نیست. ممکن است شما به درستی آن را پیاده سازی و راهبری نکنید. اگر اشخاصی را برای مانیتور کردن آن ندارید، پتانسیل این ابزار ناچیز است.

  • چه چیزی را می خواهم مانیتور کنم؟

قبل از مقایسه SIEM  ها، شما نیاز دارید تا مشکلی را که می خواهید حل کنید، درک نمایید. از فروشنده نپرسید چه باید بخواهید، شما بایستی خودتان بدانید. از این شروع کنید: “چه چیزی بایستی مانیتور کنم و چرا؟” .

اگر مطمئن شدید راه حل مشکل شما SIEM  است، به سوالات بعدی پاسخ دهید.

  • الزام شما برای SIEM چیست؟

SIEM  های بزرگ کاملا پایدار بوده و پشتیبانی خوبی دارند اما اگر به فروشنده کوچکتری می اندیشید،  نیاز دارید بدانید که این راه حل چگونه با شمای کلی سازمان شما منطبق خواهد شد. چقدر سخت گیری برای ساخت پلتفرم در نظر گرفته شده است؟ آیا SIEM  قسمت مهمی از سازمان خواهد بود و یا خیر؟

  • چقدر نیاز به هزینه دارد؟

بعضی از لایسنس های SIEM  ها به مقدار لاگی که SIEM  پردازش می کند وابسته است. تجهیز و لاگ بیشتر هزینه بیشتری در بر خواهد داشت. این نکته را در نظر بگیرید.

  • تحلیل امنیتی کجای “نقشه راه” سازمان شماست؟

انتخاب برند و فروشنده نیاز به بررسی های زیادی دارد چرا که  که SIEM  محصولی نسیت که چند سال یکبار آن را تعویض کنید،. بایستی بدانید که برند مورد نظر در تحلیل لاگ در چه جایگاهی قرار گرفته و برنامه های توسعه ای آن چیست.

  • چگونه محیط های ابری را پشتیبانی می کنید؟

اگر سازمان شما در حال بررسی و یا انتقال به زیرساخت های ابری است، نیاز به اشرافیت کامل به رویدادهای محیط خواهید داشت. درست مشابه زمانی که در زیر ساخت قبلی خود بوده اید. این موضوع را مد نظر قرار دهید.

  • در آینده چگونه قرار است ابزارهای اتوماسیون را فعال کنید؟

ضروری است نگاهی به آینده و برنامه های اتوماسیون نیز داشته باشید. بپرسید که برند مورد نظر چه راه هایی را برای تعریف پروسه های مختلف به صورت اتوماتیک برای شما فراهم خواهد کرد و چگونه؟

 

  • پارتنرها چه کسانی هستند؟

پارتنرهای برند مورد نظر شما نمادی هستند از سختی و یا آسانی ادغام شدن با آنها.

 

  • چگونه SIEM را به جلو می برید؟

SIEM  های مختلف الگوریتم های درک و تحلیل را به مرور اضافه می کنند تا این ابزار به مغز واقعی تری تبدیل شود. خدمات و تعهدات برند مورد نظر بایستی مشخص باشد و همچنین برنامه بهره برداری شما نیز بایستی مشخص باشد.

  • در صورتی که سازمان بخواهد SIEM را کنترل کند، چه منابعی از سمت فروشنده در دسترس است؟

دو دیدگاه امنیتی و مدیریتی در خصوص نگهداری SIEM  ها،  نگهداری توسط خود سازمان و یا برون سپاری آن است. در صورتی که سازمان فکر می کند بهتر از همه دانش نگهداری آن را می داند، چه ابزارها، پشتیبانی ها و چه منابعی برای نگهداری آن در دست خواهد داشت؟

  • در صورت برون سپاری چه پشتیبانی هایی در دسترس است؟

برای جلوگیری از شکست پروژه و جلوگیری از یا استقرار ناقص، بایستی امکان برون سپاری مدیریت این ابزار بررسی شود. خدمات مشاوره ای نیز می تواند قسمتی از قراردادی باشد که در نهایت منعقد می گردد.

  • چه آموزش هایی برای تیم قابل دسترس است؟

در خصوص تمامی آموزش هایی که لازم است برای مدیریت تجهیز ارائه شود سوال بپرسید. آیا انجمن یا فروم ای برای پرسش و پاسخ کاربران در نظر گرفته شده است؟

  • آیا فروشنده می تواند موارد خاص سازمانی را حل کند؟

آیا توانایی حل مشکلات مانند مشکلات سازمانی شما توسط فروشنده وجود دارد؟ چگونه؟ آیا در محیط های مشابه فروشنده تجربه ای داشته است؟ فروشنده بایستی ثابت کند که مشکل شما را حل کرده و نیازهای شما را پاسخ می دهد. با سایر مشتریان و تجربیات آنها نیز حتی تلفنی، صحبت کنید.

آشنایی با اهمیت راه حل WEB Filter  فورتی نت

با استفاده از Fortiguard Web Filter  می توان دسترسی  سازمان خود، به وب سایت های مخرب  ونامناسب را مسدود کرده و از آن محافظت نمود. وب فیلتر به عنوان اولین خط دفاعی در برابر حملات تحت وب شناخته می شود.

همانطور که می دانید وب سایت هایی که هک شده اند یا اصطلاحا مخرب شناخته می شوند نقطه ی شروعی برای حملات و همچنین بارگذاری بدافزارها با محتوای پرخطر هستند.

FortiGuard Web Filtering تنها سرویس فیلترینگ وبی ست که دارای مجوز VBWeb   برای افزایش امنیت توسط Virus Bulletin می باشد. این سرویس ۹۷٫۷٪ از بارگیری مستقیم بدافزارها را مسدود کرده و ۸۳٫۵٪ از بدافزارهایی را که از طریق همه روشهای آزمایش شده در تست امنیتی VBWeb Virus Bulletin 2015 متوقف شده اند را مسدود نموده است.

طبق بولتن ویروس ،  Fortinet تنها فروشنده ای ست که در تست های VBWeb 2016 از راه حل های امنیتی اطمینان دارد تا نتایج را در یک آزمون عمومی به اشتراک بگذارد.

سرویس وب فیلتر از طریق فایروال  FortiGate در دسترس است.

همچنین سرویس فیلتر وب از طریق راه حل های فایروال ، FortiSandbox ، FortiClient و FortiCache در دسترس می باشد و به شما این امکان را می دهد که ترافیک وب سایت های مراجعه شده توسط کاربران خود را به راحتی مشاهده و کنترل کنید.

 

Fortinet Single Sign-On (FSSO)

 

Fortinet Single Sign-On (FSSO)  که در گذشته با نام FortiGate Server Authentication Extension (FSAE)  شناخته می شد، پروتکل احراز هویتی است که توسط آن کاربران می توانند به طور شفاف در دستگاه های FortiGate ، FortiAuthenticator و FortiCache احراز هویت کنند. کاربران می توانند از طریق یک پورتال وب و مجموعه ای از ابزارک های قابل جاسازی احراز هویت کنند.

به ۲ روش انجام میشود که در ادامه به آن اشاره میکنیم:

FSSO polling connector agent installation

در این مقاله توضیحات عامل محلی FSSO در FortiGate آورده شده است. نماینده به طور فعال اطلاعات ورود به سیستم Windows Security Event را در Windows Domain Controller (DC)  برای ورود به سیستم کاربر جمع می کند. سپس می توان از گروه های کاربری FSSO در خط مشی فایروال (firewall policy) استفاده کرد.

این روش به هیچ یک از مولفه های (components) نرم افزاری اضافی نیاز ندارد و تمام تنظیمات را می توان در FortiGate انجام داد.

FSSO agent

عامل FSSO برای اطمینان از اینکه کاربران در گروه های خاص AD از خط مشی خاصی برای اینترنت استفاده می کنند (یا DMZ / MPLS / VPN ect) استفاده می شود. FSSO فقط راهی برای نقشه برداری از گروه های AD برای استفاده از آنها به عنوان یک منبع منبع در یک سیاست است. LDAP برای احراز هویت کاربر از طریق VPN یا دسترسی مدیر به کار می رود.

در این روش پس از دریافت فایل Agent باید مراحل نصب برروی کلاینت و سرور DC صورت پذیرد.

نگاهی بر محصولات F5

Networks یک شرکت چند ملیتی متخصص در تکنولوژی ADN   (Application Delivery Networking)  است  که تکنولوژی بهینه سازی تحویل برنامه های کاربردی تحت شبکه، کارایی، دسترس پذیری سرور و سرویس ها، تجهیزات ذخیره سازی اطلاعات و سایر منابع شبکه را شامل می شود. تاریخ تاسیس این شرکت به سال ۱۹۹۶ باز می گردد.

F5 بعنوان اولین  اولین ارائه دهنده راهکار  Load Balancing  Industrial  برای اولین محصول F5  ،  BIG-IP  را ارائه داد که البته نام BIG-IP  بر روی سخت افزار ارائه شده از سوی این کمپانی باقی مانده  و عموم راه کارهای تولید شده این شرکت با نام F5 BIG-IP  عرضه می شوند. محصولات مختلف تولید شده شرکت F5 در غالب ماژولهای نرم افزاری بر روی این سخت افزار فعال می شوند. ماژولهای مختلف به صورت همزمان می توانند بر روی یک پلتفرم فعال گردند.

این شرکت در ادامه با توسعه خدمات فنی خود و البته با خرید شرکت های کوچکتر در حوزه های مختلف شبکه و امنیت شبکه، محصولات جدیدتری را نیز معرفی کرد. از مهمترین محصولات کمپانی F5  می توان به LTM  و ASM اشاره کرد.

برخی از ماژولهای مهم F5  شامل موارد زیر است:

Local Traffic Manager (LTM)

وظیفه این ماژول انجام Load Balancing و Optimization  و همچنین Offloading  می باشد. این ماژول از اصلی ترین ماژولهای محصولات F5   است.

Application Security Manager (ASM)

ماژول ASM وظیفه امن سازی دسترسی ها به برنامه های کاربردی تحت وب، توسط کنترل های متعدد پیشرفته را دارد.

Advanced Firewall Manager

ماژول AFM با ظرفیت بسیار بالا و با طراحی full-proxy  فایروال، در برابر مخاطرات نقش دفاعی را دارد.

Access Policy Manager

ماژول APM نگاه و کنترل ارزشمندی از این که چه کسی در شبکه فعال است و چه application  ای را استفاده می کند، دارد.

Carrier-Grade NAT

ماژول CGNAT  برای مهاجرت شبکه های بزرگ و سرویس دهنده ها به IPv6  را فراهم می کند. البته با این راهکار امکان استفاده از زیرساخت فعلی IPv4  نیز ساپورت خواهد شد.

جامعه ای که در معرض حملات سایبری قرار دارد!

جامعه ای که در معرض خطر حملات سایبری قرار دارد:

به گفته کوین کوران(Kevin Curran)، عضو ارشد IEEE و استاد امنیت سایبری دانشگاه اولستر، در یک میزگرد رسانه های مجازی حملات سایبری:” در حال حاضر انجام حملات سایبری به نسبت امنیت آسان تر است و مقابله با این حملات روز به روز دشوار تر می شود. هر شرکتی که فکرش را بکنید دارای نقض داده است. هر زمان نقض داده رخ دهد، اعتبار ما را ضعیف تر می کند، زیرا رمزهای عبور ما اغلب در وب سایت های مختلف مورد استفاده مجدد قرار می گیرند.”

 هک کردن لزوماً به میزان قابل توجهی از تخصص فنی احتیاج ندارد و این روز ها مهاجمان  می توانند به راحتی و  از طریق ابزارهای متعدد حملات قابل توجهی انجام دهند.

وی در سخنرانی خود تعدادی از مکانیسم های آنلاین مجاز با استفاده دوگانه که می توانند توسط هکرها نیز مورد استفاده قرار گیرند را معرفی کرد. یکی از این موارد Google Dorks می باشد. “رشته های جستجویی که به نقاط ضعف وب سایت اشاره می کنند.” به عبارت دیگر حساب های آسیب پذیر را می توان به سادگی از طریق جستجوی Google شناسایی کرد.

مورد بعدی، ­ابزارهای رایگان تست نفوذی ست که به صورت آنلاین مورد استفاده قرار می گیرند. مانند Metasploit . از طریق این ابزار، هکرها به راحتی می توانند اقدام به بهره برداری کنند . این نکته قابل توجه است که استفاده از این ابزار و آسیب رساندن توسط آن نیاز به آموزش کمی دارد.”

دیگر ابزار آنلاین Shodan است که به منظور اسکن اینترنت استفاده می شود و دستگاه های قابل دسترس از قبیل وب کم ها را دسته بندی می کند. همانند Metasploit ، کاربران اصلی Shadon متخصصان امنیت سایبری هستند اما افرادی که اهداف مخرب دارند نیز می توانند از این ابزار برای هک چنین دستگاه هایی استفاده کنند.

علاوه بر موارد فوق، حملات Denial of Service (DoS) نیز به راحتی قابل انجام است.توسط این حملات که از طریق ارسال بسته های بیشمار انجام می شود ،وب سایت ها از دسترس خارج می شوند.

همچنین وی در سخنرانی خود پیشنهاد داده است که “اگر مجموعه کاملی از وب کم های در معرض خطر دارید، می توانید همه آنها را به سمت Microsoft.com هدایت کرده و با تهدیدات مقابله کنید.”

در نهایت لازم به ذکر است که با سهولت انجام حملات و تهدیدات، برقراری امنیت سایبری به دنبال افزایش اعتماد به فناوری دیجیتال و ارتباطات اینترنتی پیچیده تر می شود

امنیت فضای ابری

بنابه اظهار نظر بیش از ۸۰ درصد از ۶۵۰ متخصص IT و امنیت سایبری که در ماه های گذشته توسط Checkpoint مورد بررسی قرارگرفته اند، راه حل های امنیتی سنتی در فضای ابری یا اصلا کارساز نیستند و یا صرفا عملکرد های محدودی را ارائه می دهند.
به گفته ی TJ Gonen (رئیس واحد محصولات امنیتی Cloud )، این موضوع نشان می دهد، روند سوق پیدا کردن سازمان ها به فضای ابری با سرعت بیشتری به نسبت توانایی امنیتی آن ها برای دفاع در برابر حملات و تهدیدات پیش می رود.
در ادامه ی این اظهار نظرآمده است : “راه حل های امنیتی موجود فقط محافظت محدودی را در برابر تهدیدات ابری ایجاد می کنند و تیم های امنیتی اغلب از مهارت لازم برای بهبود واکنش به تهدیدات برخوردار نیستند. “

عقب افتادگی در امنیت و کارایی

با این حال، مشکل در کمبود ابزارها نیست. گارتنر بودجه ی ابزارهای امنیتی فضای ابری برای سال ۲۰۲۰ را ۳۳ درصد بیشتر سال ۲۰۱۹ برآورد کرده است یعنی مبلغ ۵۸۵ میلیون دلار.
بر اساس اظهار نظر مدیرعامل و بنیانگذار CSA (Cloud Security Alliance) : ” ما در یک مسابقه ی تسلیحاتی سایبری هستیم که یک طرف آن مهاجمان هستند و این مسئله ما را وادار به صرف تلاش بیشتر برای دفاع از خودمان کرده است .”
در ادامه وی اظهار داشت : “پاسخ پیش فرض ما اتخاذ ابزارهای جدید است، اما با وجود ادامه پیشی گرفتن مهاجمان از مدافعان، امکان دارد ما این مسابقه را واگذار کنیم. ما در حال افزایش پیچیدگی فرآیند ها و هزینه های پرسنل هستیم، اما به نوعی امنیت و کارایی را کاهش داده ایم. عملیات پیچیده و پرهزینه ما، در حقیقت احتمال موفقیت مهاجمان را افزایش می دهد ”
CSA همچنین به یک خلأ بحرانی اشاره می کند و آن “فقدان قابلیت به کاربردن و ترکیب کردن خروجی ابزار های امنیتی با گسترش هوش تهدیدات به صورت آسان است.”

پنج موضوع مانع توسعه این قابلیت می‌شود:

  •  سرعت بالای تغییرات در فن‌آوری های امنیتی و روش‌های نفوذ مهاجمین
  •  فروشندگان بر روی یک داشبورد تمرکز می‌کنند که داده‌های رویداد را به صورت بصری نمایش می‌دهد. مسئله در اینجا این است که وفور و تنوع داده‌های رویداد و شدت فعالیتهای مخرب به راحتی در یک داشبورد قابل نمایش نیست. از این رو، خریداران تمایلی به این داشبورد ندارند چرا که آنها در آموزش محصولات امنیتی مختلفی که استفاده می‌کنند سرمایه گذاری کرده‌اند.
  • هیچ پروتکل تبادل و برچسب‌گذاری مشخص داده‌ها که به راحتی قابل اجرا باشد وجود ندارد.
  • یکپارچهسازی و پردازش مجموعه داده‌های متفاوت از ابزارهای امنیتی مختلف و منابع اطلاعاتی به دلیل فرمت‌ها و پروتکل‌های مختلف، دشوار است.
  • جایگزینی نرم افزار و محصولات مورد استفاده با سیستمهای ایمن، و تمرکز بر داده‌های تولید شده توسط سیستمهای داده.

سارو نایار، مدیرعامل شرکت Gurucul، به TechNewsWorld گفت، اظهارات CSA” به طور کلی معتبر است اما نباید به عنوان بیانیه‌ای کلی تلقی شود.”
وی اظهار داشت: “از نظر مفهوم، یک داشبورد می‌تواند تمام اطلاعات مهم را مستقیماً در معرض دید قرار دهد. این به تحلیل‌گران اجازه می‌دهد تا بر روی مهمترین موارد مد نظر خود تمرکز کنند. اگر یک پنجره به طور صحیح پیکربندی شود اطلاعات مفیدی را در یک مکان براساس نقش کاربر ارائه می‌دهد و به کاربر اجازه می‌دهد (بدون نیاز به جایگزینی ابزارها) رویدادهای خاص، خطرات، تهدیدها و موارد دیگر را بررسی کند.”
رویکرد جدید Cloud Security
CSA ماه گذشته اظهار داشت: IT باید چرخه تعیین شده از بیست سال پیش را بشکند و سنگ بنای جدیدی برای دفاع سایبری قرار دهد: دفاع مبتنی بر ابر داده محور.
استفاده از دفاع داده محور، یکپارچه‌سازی و اتوماسیون ابزارها و معماری کلی نیاز به تجدید نظر دارد. در این مقاله منظور از هوش در زمینه امنیت سایبری، ایجاد حافظه سایبری و ساخت و حفظ اکوسیستم‌های ایمن و هوشمند است.
هوش “باید به عنوان ظرفیت یک سازمان برای قاعده‌سازی، دگرگونی و استخراج خودکار اطلاعات مورد نیاز از ابزارهای امنیتی داخلی و منابع خارجی تعریف شود تا میانگین زمان شناسایی و پاسخ‌دهی را کاهش دهد.”
ساختمان یک حافظه سایبری شامل بازخوانی داده‌های رویداد است که به طور یکپارچه از طریق ابزارهای امنیت داخلی و تهدیدهای خارجی جمع‌آوری شده است، به جای اینکه به طور جداگانه با هر رویداد سروکار داشته باشید. از یادگیری ماشین باید برای شناسایی الگوها استفاده شود تا به طور موثر فعالیت‌های مخرب را تشخیص دهد.

اکوسیستم‌های امن و هوشمند، بانک‌های حافظه مبتنی بر ابر هستند که به طور مداوم داده‌های ابزارهای امنیتی داخلی و منابع خارجی را بهینه و سودمند می‌کنند. این داده‌های غنی شده می‌تواند به طور خودکار ابزارهای دفاع سایبری را به روز کند و یا اقدامات بیشتری را برای تحلیل‌گران انجام دهد. داده‌های یک اکوسیستم منفرد را می‌توان با سایر شرکت‌ها یا سازمان‌ها به اشتراک گذاشت تا یک اکوسیستم دفاعی مشترک تشکیل دهد.
در این مقاله آمده است: “این فراخوانی برای یک محصول منفرد نیست بلکه ایجاد یک ذهنیت جدید برای استفاده از” هوش “برای ادغام و خودکارسازی روند گردش داده‌ها از ابزارهای امنیتی و منابع مورد استفاده در داخل و بین شرکت‌ها برای ایجاد اکوسیستم‌های هوشمند است.”
گونن از چك پوینت گفت: “شركت‌ها برای كاهش خلأهای امنیتی، باید دید كلی در تمام محیط‌های ابری عمومی خود داشته و از محافظت‌های بومی و ابری خودكار، اجرای سیاست و تجزیه و تحلیل رویدادها استفاده كنند.از این طریق، آنها می‌توانند همگام با نیازهای تجارت پیش روند و در عین حال امنیت و انطباق مداوم را تاحدودی تضمین نمایند.”

تکنولوژی Secure SD-WAN در محصولات جدید فورتی نت

کمپانی فورتی نت پیشرو در زمینه راه حل های گسترده ، یکپارچه و خودکار امنیت سایبری می باشد ، امروزه با توجه به نیاز بازار و ادامه حرکت مشتریان به سوی  Secure SD-WAN و همچنین با تکمیل رسمی راه اندازی FortiGate SD-WAN ASIC  این کمپانی، خبر از قراردادن این نوآوری بر روی فایروال های تولیدی سری  F از جمله سری FortiGate 200F داد.

با در نظر گرفتن اینکه استقرار مشتری بر روی  Fortinet Secure SD-WAN به طور متوسط ۷۰ درصد بازده سرمایه گذاری در سه سال و ۱۰۰ درصد بازده سرمایه گذاری در پنج سال را پیش بینی می نماید، Fortinet این راهکار را در توانایی خود بر تحکیم SD-WAN ، مسیریابی پیشرفته ، کنترل کننده بی سیم و در بسیاری از موارد اتصال داخلی LTE و بر فایروالهای نسل آینده پیشرو، در محصولات Fortinet که حول یک سیستم عامل مشترک و سیستم مدیریت و تنظیم متمرکز ساخته شده ، قرارداده است.

SD-WAN یکی از بزرگترین داستانهای موفقیت شبکه ها در دهه گذشته است. انتقال سریع به کار از راه دور ، همراه با ادامه تحول دیجیتال ، قطعیت استفاده SD-WAN را در سال ۲۰۲۰ تسریع کرد. بر اساس گزارشی توسط IDG Research Services and Masergy ، بیش از ۹۰٪ از سازمان ها انتظار می رود که در نهایت یک راه حل SD-WAN برگزینند. و  در این هدف  با سرعت چشمگیری تصمیمات قابل قبولی اتخاذ نمایند. به عنوان مثال ، گروه Dell’Oro انتظار دارد كه فروش فن آوری SD-WAN در سراسر جهان طی ۵ سال آینده با رشد سالانه ۲۴ درصد مواجه گردد.

بازار SD-WAN خود شلوغ و گیج کننده شده است و تصمیم گیری آگاهانه در مورد بهترین راه حل را برای سازمان ها دشوار می کند. طبق بررسی گارتنر در اندازه گیری طولانی مدت کیفیت شبکه های مبتنی بر این تکنلوژی، این تکنولوژی جزء بهترین راه حل های امنیتی بوده است و واقعیت این است که Fortinet تنها فروشنده می باشد که به عنوان رهبر در هر دو نمودار جادویی Gartner 2020 هم برای فایروال های شبکه و هم برای WAN Edge Infrastructure  انتخاب و معرفی شده است و هر شرکتی افتخار می کند که در هر یک از این گزارش های شناخته شده صنعت به عنوان رهبر معرفی شود. اما عنوان رهبر بودن در هر دو ( برای همان پلتفرم FortiGate با همان کنسول مدیریتی ) فقط چیزی نیست که بخواهیم آن را جشن بگیریم (که ما انجام دادهایم !) بلکه این همچنین دارای پیامدهای قابل توجه و بسیار ارزشمند و پیشرو برای هر سازمانی است که به دنبال اتصال پیشرفته و امنیت کلاس جهانی است.

در واقع شعار ما این هست :

SD-WAN  در یک راه حل ساده و آسان بهترین پیشنهاد است برای استقرار و مدیریت ممتد و پیاپی و همیشگی در ساختار شبکه سازمانی شما.

کشف آسیب پذیری جدید در فورتی وب و راه حل آن

کشف آسیب پذیری XSS در برخی از نسخه های فورتی وب به همراه راه حل

به تازگی یک آسیب پذیری جدید در فورتی وب کشف شده که CVE ID آن عبارتست از CVE-2021-22122
این آسیب پذیری با خنثی سازی نا مناسب (improper neutralization) ورودی هنگام ایجاد وتولید یک صفحه وب ،در فورتی وب ممکن است به یک مهاجم اجازه دهد با تزریق Payload  مخرب در API  های آسیب پذیر، یک حمله XSS انجام دهد.

ریسک این آسیب پذیری در طبقه ی Medium قرار گرفته است.

لازم به ذکر است نسخه های آسیب پذیر برای این CVE عبارتند از:

۶٫۲٫۳ و قبل از آن و نسخه های ۶٫۳٫۷ و قبل از این نسخه

راه حل و نسخه های غیر آسیب پذیر عبارتند از :
ارتقاء به نسخه ی ۶٫۲٫۴ و یا ۶٫۳٫۹