موثر آن آگاهی آموزش امنیت برای کارمندان


دانلود ما گزارش عمق: راهنمای نهایی برای شرکت های امنیت فناوری اطلاعات فروشندگان

صرف نزدیک 100 تریلیون دلار سال در امنیت سایبری و با وجود آن را پیچیده امنیتی دفاع یک لین ضعیف k کارکنان باقی می ماند آسیب پذیری عمده.

بسیاری از حملات توسط فایروال ها و نقطه پایانی امنیت محصولات و راه حل های حفاظت پیشرفته تهدید متوقف اما نوعی scammers نگه گرفتن گذشته این و دیگر دفاع. به عنوان خسته کننده، به عنوان آن را گران درجه سازمانی امنیت راه حل های کاملا محافظت از داده های شرکت و کارگران شکست، تکنولوژی کاملا مقصر نیست. بررسی 2017 از فن آوری امنیتی اطلاعاتی نشان داد که تقریبا یک سوم (30 درصد) از کارکنان چه فیشینگ است نمی دانم. به مسائل بدتر، ransomware مفهوم ناشناخته به تقریبا دو سوم کارگران است.

چه کسی برای این دولت متاسفم امور است؟ کارفرمایان هستند، تا حدی.

چند سال پیش، همکاران مدیریت سازمانی (EMA) انجام یک نظرسنجی که یافت که بیش از نیم (56 درصد) از کارکنان آن کارمندان و متخصصان امنیت شمارش نیست آموزش آگاهی امنیت را دریافت کرده بود. و زمانی که آنها دریافت آموزش، هیچ تضمینی وجود ندارد که آن را نگه دارید وجود دارد. تنها حدود نیمی (48 درصد) گفت که سازمان آنها را اندازه گیری اثربخشی آموزش. https://o1.qnsr.com/log/p.gif?;

. اول، هر چند، بیشتر در خطرات امروز چهره کارگر معمولی دفتر را حس که خود بزرگترین آسیب پذیری های دروغ است.

امنیت بالا کارمند فیشینگ و ransomware

نگرانی خود را به عنوان ابزار بهره وری صندوق ایمیل به هر دو برکت و لعنت ثابت شده است.

در میان انواع حملات است که کارگران اغلب برای سقوط “فیشینگ فیشینگ نیزه یا whaling” شماره یک به گفته Dan Lohrmann ما که امنیت آگاهی آموزش دهنده امنیت مربی است.

“به یاد داشته باشید که فیشینگ با کلیک کردن بر روی لینک در ایمیل، بلکه از طریق رسانه های اجتماعی و حتی تماس های تلفنی مردم رخ می دهد,” گفت: Lohrmann. همچنین، مردم هنوز هم پیوست از غریبه ها باز هستند، وی افزود. مهندسی اجتماعی شامل اصل باهم با استفاده از پست الکترونیک و یا تماس تلفنی برای دسترسی به سیستم محافظت شده و یا اطلاعات از طریق فریب در حال اجرا. در مورد نیزه فیشینگ یا whaling هر دو شرایط برای بیشتر هدف تلاش در scamming افراد پر ارزش مهم مقدار قابل توجهی از تلاش می توانید بروید به قربانیان را فریب دهد.

لنس کجا Spitzner مدیر امنیت آگاهی در موسسه SANS هشدار داد که scammers مانند استفاده از مهندسی اجتماعی به قربانیان خود را توجه به پرش و گرفتن قلب مسابقه.

“شایع ترین تاکتیک سایبر حمله استفاده ایجاد احساس ضرورت، تزریق و یا عجله مردم به اشتباه” که در آن گفت: Spitzner. “این تماس تلفنی وانمود که در آن مهاجم به IRS بیان خود مالیات عقب افتاده است و شما حق دور پرداخت خواستن يا تظاهر به رئیس خود شما ارسال یک ایمیل فوری فریب شما را به اشتباه می تواند باشد.”

تحقیقات از Cofense خانه به برنامه شبیه سازی PhishMe نشان می دهد که کارگران تمایل به نگهبان خود را هنگامی که پول درگیر است.

از نيمه اول سال 2018 شبیه سازی تهدید فعال این شرکت نشان داد که که ‘متصل فاکتورها درخواست پرداخت’، “تایید پرداخت” و “اشتراک نوشتار” باقی می ماند مشکل برای کاربران برای اجتناب از گفت: جان رابینسون “Lex”, ضد فیشینگ و اطلاعات امنیتی استراتژیست که Cofense. او گفت: “این مدل شامل تبادل پول موضوع عاطفی متهم است که elicits پاسخ قوی”.

برخی از حمله بسیار برای سرقت اطلاعات ارزشمند اهمیتی نمی دهند. در عوض، آنها استفاده از نرم افزارهای مخرب است که فایل های قربانی را رمزگذاری می کند و آنها را نگه می دارد گروگان بدون همیشه انتقال داده ها. آنها باج برای کلید رمزنگاری است که بازیابی دسترسی به پرونده ها را از این رو ransomware مدت تقاضا.

بیش از یک چهارم (26 درصد) از ransomware حملات کاربران کسب و کار ضربه در 2017، بر اساس گزارش از آزمايشگاه Kaspersky بین سه ماهه دوم سال ۲۰۱۶ دوم و چهارم از 2017 کوچک و پرداخت بیش از $300 میلیون به ransomware حمله midsized و کسب و کار, بنابر یک بررسی از داده ها پشتیبان گیری متخصص Datto.

“Ransomware و فیشینگ کاربران رایج ترین حملات در حال سقوط، همچنان” مشاهده، راب کلاید، صندلی است ISACA و رئیس اجرایی امنیت ابر سفید. “علاوه بر این، اغلب آسان تر به حملات ransomware با استفاده از پول است که کانديداها.”

شیوه های حفاظت داده های خوب، ویژه حفظ پشتیبان گیری منظم باعث می شود ransomware بیشتر زحمت از حادثه cripplingly گران امنیت سایبری اگرچه فناوری اطلاعات امنیت تیم ها و مدیران خواهد شد به احتمال زیاد دست خود را کامل مطابق با اصول بهداشتی سیستم های آسیب دیده.

کارمند امنیت تاکتیک آگاهی است که کار

مانند نبرد دشوار بنظر می رسد اما راه های کسب و کار می تواند کارکنان خود را در برابر این اسلحه وجود دارد و استفاده از سایر روش های غیر مستقیم حمله اومدی کسب و کار از اطلاعات حساس و یا پول نقد خود را.

چه به نظر در هنگام ارزیابی امنیت آموزش آگاهی فروشنده و یا ایجاد برنامه های خود را در اینجا است.

1. شروع در روز اول

وقتی که می آید یک کارمند جدید پردازنده، آموزش امنیت به طور معمول برای پر کردن کاغذ بازی ساعت به محل کار و یک لپ تاپ صادر شدن قرار می گیرد صندلی. براندون Czajka، افسر ارشد اطلاعات مجازی است که معتقد است فن آوری Switchfast در کارکنان آماده برای تهدید امنیت سایبری آنها در طول هر روز کاری داده شده از لحظه ای که آنها قبول پیشنهاد کار روبرو می شوند.

وجود دارد چند امنیت آموزش بردار کردن موجود در بازار است که می تواند به راحتی به یک سازمان جدید استخدام onboarding فرایند گنجانیده شده و یا استفاده به عنوان وسیله مکرر در مقابل تهدید این در ذهن نگه داشتن، “Czajka گفت:”، اشاره کرد که بسیاری است که در این زمینه مشابه هستند.

2. سازمان دیده بان تهدید

چشم انداز امنیت سایبری می تواند تغییر شدت در هیچ زمان و در همه حال ظهور که چرا مهم است به استفاده از امنیت آموزش آگاهی فروشنده و یا خدمات است که انگشت خود را بر روی نبض بازار نگه می دارد به طوری که کارکنان باد نیست blindsided توسط آخرین اومدی.

“در نهایت، بهتر است برای انتخاب آموزش پلت فرم است که تعریف نه تنها نقض داده و چگونه پاسخ سازمان به آنها یادگیری از اشتباهات گذشته گذشته است-اما یکی که مواد آموزشی به نگه می دارد تا به امروز با نقض جدید را در زمان واقعی، گفت:”Czajka.

3. عمل می کند کامل شبیه سازی ها

استفاده می شود به تیز رفلکس هوایی خلبانان و پرسنل نظامی در شرایط چالش برانگیز و به آنها میآموزد که چگونه به پاسخ. آموزش امنیت اطلاعات مشابه می تواند کارکنان را به آخرین فریب و حملات، کمک به آنها برای محافظت در برابر رفتارهای مخاطره آمیز است که می تواند منجر به داده نقض قرار دهد.

رابینسون Cofense را از حامیان رویکرد “با انجام یادگیری” شبیه به تهدیدات امنیتی بلوک است که کارگران ممکن است در طول کار خود روبرو می شوند.

“این است بهترین انجام شده از طریق استفاده از شبیه سازی های تهدید فعال است که کاربر نهایی تجربه آنها را به یاد داشته باشید و عملیاتی جدید را ارائه; در مورد فیشینگ, اقدام جدید [the threat]، گزارش شده است “گفت: رابینسون. وی افزود: سازمان هایی که قادر به القای این طرز فکر از دست دادن توانایی “به آدرس و کاهش تهدید را در زمان واقعی”،.

4. توضیح دهید که چرا آموزش

با بازخورد فوری ارائه شده توسط شبیه سازی های امنیتی می تواند کمک به مفاهیم چوب است، اما شرکت در می رفتن بیشتر توسط آن که آموزش مهم است.

“کاربر تعامل بیشتر از رانده شفافیت در درون سازمان،” رابینسون می گفت. “به این منظور، آگاهی و آموزشی به وضوح نمای کلی چرا امنیتی مهم است هر دو در کار و در خانه باید. به عبارت دیگر، آموزش کارکنان را.”

5. رفع مشکل رمز عبور

ضعیف مورد استفاده مجدد قرار است و به راحتی حدس کلمه عبور ادامه به نقطه ضعف بزرگ امنیتی. مطالعه 2017 از اف امن در بر داشت که 30 درصد از مدیران اجرائی خدمات مرتبط به خود شرکت بود ایمیل هک و رمز عبور به بیرون درز. یکی دیگر از بررسی از Dashlane که نزدیک به نیمی در بر داشت (46 درصد) استفاده از کارکنان شخصی کلمه عبور برای محافظت از داده ها شرکت.

اجرای سیاست رمز عبور گام یک شرکت، به همراه چند فاکتور تأیید هویت را باید است.

ساخت کارمند امنیت آموزش جذاب

اگر می خواهید آگاهی امنیت کارکنان آموزش به کار شما نیاز به یادگیری چگونگی تعامل با مخاطبان خود را. اینجا چگونه.

بدانید که مخاطب شما

پیام رسانی مسائل و برنامه های آموزشی موثر خیاط مطالب خود را به مخاطبان خود را.

“پیام متفاوت برای گروه حسابرسان داخلی دولت از اتاق پر از COs از شرکت های بزرگ امنیتی مربی Lohrmann گفت:. دیگر عوامل در نظر گرفتن اصطلاحات اديان جذاب،، نظم در ظاهر می شود که سخنرانان یا مدرسان و موضوعاتی برای متهمان همراه با آماده شدن برای سوالاتی که مطرح می باشد.

ایجاد انگیزه برای تغییر

“این همه چیز در مورد درک فرهنگ و ارتباطات و احساسات، گفت:” کجا است ISACA را Spitzner. “متاسفانه، بسیاری از افراد فنی نیستند قوی در این زمینه; این که در آن شما نیاز مخابرات یا رشته های بازاریابی است.”

از بند باز کردن درونتان،

Droning مورد جنبه های فنی cyberattack راه یقین به از دست دادن علاقه کارمند است. به توصیه Lohrmann “مخاطبان داستان های cyberwar، دوست دارم”. “مردم یاد داستان بسیار بیشتر از آمار و ارقام.”

آموزش تعاملی را

جمعیت به کمک کارمندان حفظ مواد ارائه شده به آنها دریافت کنید. حداقل، درخواست برای نمایش دست و جلسات فلفل با سوال از مخاطبان بیشتر درگیر گفت: Lohrmann.

اقامت مربوط

تا کنون از باشگاه بدون یادگیری چیزی جدید راه رفتن? جلوگیری از این کار را با ارائه مطالب “در راه تازه با پیچ های جدید و آمار و ارقام و داستان، و غیره،” Lohrmann توصیه می شود. “ارائه بینش تازه و یا عملی راهنمایی که مخاطب حق دور می توانید پیاده سازی به کمک در خانه و کار.”

نتایج

تعیین کمیت نقطه در بالا بردن سطح آگاهی کارکنان امنیت اگر برنامه کوتاه در بخش “آگاهی” چیست؟

“شما نیاز به توانایی برای اندازه گیری تغییرات در رفتار و تاثیر کلی این تغییرات به اینکه سازمان خود” هشدار که در آن Spitzner.

موثر آنلاین آموزش

سری به تعلیمات خوب و موثر “مختصر مکرر و متمرکز بر روی یک موضوع واحد” نگه داشتن آن است، گفت: Lohrmann. علاوه بر این، آن را باید مداوم به کمک کاربران نگه دارید تا با آخرین روند. برخی از تم های فوق نامزد آن نیز جذاب و سرگرم کننده و تعاملی باید.

.

که در آن برای سرمایه گذاری امنیت سایبری بودجه شما


دانلود ما گزارش عمق: راهنمای نهایی برای فروشندگان امنیت فناوری اطلاعات

بسیاری از فروشندگان مختلف امنیت سایبری و فن آوری است که سازمان می تواند از انتخاب وجود دارد. کمک به شرکت های انتخاب بهترین فروشندگان و پیاده سازی بهترین شیوه جامد است که در آن تام پارکر و Accenture کمک به دنبال.

پارکر مدیریت مدیر Accenture امنیت است و کمک می کند تا سازمان ها با تهدید شکار و حالت ارتجاعی سایبر حادثه. در یک مصاحبه تصویری پارکر توضیح داد آنچه نیاز سازمان به فکر آنها تصمیم می گیرید که در آن سرمایه گذاری بودجه امنیت خود را.

“مشتریان Accenture برای کمک به درک که در آن آنها بنگ بهترین باک خود را دریافت کنید به دنبال” پارکر گفت.

روند Accenture پس چگونه کار می کند؟ https://o1.qnsr.com/log/p.gif?;

= پارکر گفت: آغاز می شود آن را با درک سازمان به امنیت سایبر سرمایه گذاری موجود است. همچنین مهم است درک چگونه فن آوری در شرکت برای کمک به محافظت در برابر خطر استفاده می شود است.

پارکر گفت: “بسیاری از فن آوری به دست آورد می شود و سپس نه قوی تر است،”. “بسیاری از زمان آن است در مورد داشتن سازمان درک ارزش آنچه آنها در حال حاضر در سرمایه گذاری کرده اند.”

پارکر نیز پیشنهاد کرد که سازمان های ادغام اطلاعات تهدید به عملیات امنیت سایبری خود را جهت اطلاع بیشتر تلاش های دفاعی. به نظر او محیط دستگاه امنیتی مانند فایروال نه در پتانسیل کامل خود را بدون استفاده از هوش تهدید عامل ممکن است.

مدیریت سیاست و پیکربندی امنیت بخش بزرگی از گرفتن حق امنیت هستند.

گفت: “بسیاری از مشکلات امنیتی بنیادی از عدم امنیت سرمایه گذاری،” پارکر. “ما صحبت درباره پچ مدیریت، مدیریت دارایی ها، که توابع است که به طور معمول در خارج از نهادهای امنیتی وجود داشته باشد.”

پارکر گفت: تیم او این پیشنهاد را که توجیهی برای سرمایه گذاری های جدید در فن آوری. او گفت: اگر آنها را به اندازه کافی در امنیت سایبری، صرف که واقعا سوال درست نیست او را اغلب توسط شرکت خواسته است.

«آسان برای ما در این صنعت می گویند است، مطمئن شما نیاز بیشتر بودجه و پول بیشتری در اختیار ما، اما واقعیت این است مکالمه را می خواهید است نه مورد چقدر پول شما باید صرف، اما چگونه به صرف پول در مشکل ، “پارکر گفت.

پوشش مربوط: گارتنر 10 پروژه های امنیتی پیشنهادی برای 2018 مراجعه کنید.

تماشای مصاحبه ویدئویی کامل با تام پارک زیر:

شان مایکل Kerner سردبیر ارشد در eSecurityPlanet و InternetNews.com است. او به دنبال در توییتر @TechJournalist.

.

رود و شوارتز & شرکت ها اجازه می دهد تا امنیت سایبری برای حفظ کنترل امنیت کامل “زیر سرپوش”

به عنوان محیط کار به طور فزاینده ای تبدیل به تلفن همراه و دستگاه های بیشتر از همیشه قبل از اتصال به شبکه های شرکت، چالش های امنیتی هستند نمایی افزایش می یابد.  رود شوارتز & امنیت سایبر فن آوری های شبکه جدا داده های حساس از اینترنت باز در حالی که کارکنان به ادامه برنامه های خود را بدون هر گونه گام های اضافی و یا [مهارتهایجدیداستفادهازاینامکانامنتوسط را توسعه داده است .

لطفا به ما بگویید کمی مورد پس زمینه و موقعیت کنونی آن رود شوارتز & امنیت سایبری.

سابقه و هدف من بسیار فنی است. من در آن امنیت بیش از 15 سال بوده است. بودم در آن ده سال در آن امنیت کار با پرینتر آزمایشگاه در بریتانیا، مرکز داده های شبکه، شبکه های با سرعت بالا و غيره. حدود پنج سال پیش در شوارتز رود پیوست & امنیت سایبری.

دوره نقاهت بعد از 22 مارس حمله سایبر در حال حاضر شهر آتلانتا 2.7 میلیون دلار هزینه دارد و این تعداد به افزایش انتظار می رود. چگونه می توانید خود را تحقیق & S ® مرورگر در کادر حفاظت از دولت های محلی و شرکت، برای آن موضوع، که ممکن است محدود بودجه و تکنولوژی امنیت سایبری منسوخ شده است؟

ما تحقیق & S® مرورگر در کادر آدرس یکی از بزرگترین مسائل ما رو امروز: حفاظت از خودمان و داده های ما در حالی که در حال دیدن سایت اینترنت. در پایان، این محصول ساده است اما آن آدرس این تهدیدات با جدا کردن داده های خود را از اینترنت اطمینان مرور امن.   هر سایت شما شده، هر نوع فایل شما دانلود، همیشه در ماشین مجازی موجود است و بیش از به پلت فرم صلیب نمی تواند نگه دارید که در آن شما اطلاعات محرمانه و یا حساس . از آنجا که هر زمان که مرورگر بسته است، همه داده ها در مرورگر نابود می شود و هر گاه است آن را دوباره به آن باز مرورگر کاملا تازه است این محصول بسیار موثر است. این تروجان پاشنه باقی بماند نمی باشد و علاوه بر ارائه می دهد راه برای جدا کردن اینترنت شما چیست و چه داده های داخلی مورد اعتماد شما اطمینان. آن یکپارچه است یکپارچه به محیط ویندوز ، پس آن به کاربر شفاف و بدون منحنی یادگیری.

علاوه بر این، مرورگر در حال اجرا در ماشین مجازی با استفاده از فایل سیستم خود با عدم دسترسی به هر چیزی در سیستم واقعی بنابراین آن نیست در واقع هر یک از فایل ها بر روی کامپیوتر را مشاهده کنید. شبیه دستگاه جداگانه بر روی کامپیوتر شما است که آن را به غیر ممکن است برای نرم افزارهای مخرب جاسوسی یا در فایل های کامپیوتر خود و یا گسترش دو به سیستم خود را است.

یکی دیگر از جنبه های امنیتی است که مرورگر با استفاده از شبکه اختصاصی مجازی دروازه اتصال واقع در دفتر مرکزی خود را. به این ترتیب، حتی اگر مرورگر با نرم افزارهای مخرب می خواهد آن را به گسترش به خطر بیافتد می شود، محدود است و از آنجا که خارج از شبکه شما واقع بر روی شبکه محلی شما می توانید دریافت کنید.

اگر یک شرکت نیاز به دانلود فایل ها از اینترنت

برای آن دسته از موارد ما اطلاعات جریان کنترل برای تنظیم زمانی که اطلاعات از یک دامنه به دیگری، مانند از اینترنت به اینترانت می گذرد را ایجاد کرده است.  برای کاربر انتقال فایل های دانلود شده خود را به سیستم فایل محلی خود مدیر امنیتی این شرکت نیاز به اجازه می دهد برای این فعالیت با راه اندازی ارائه در سیستم مدیریت مرکزی. آنها همچنین می توانید یک سیاست است که تنها اجازه می دهد تا انواع فایل های مجموعه. پرونده سپس در “منطقه عملیات” نوع مانند گودال ماسهبازی که اسکنر ویروس یا دیگر فیلتر می توانید اعمال می توان قرار داد. تنها در صورتی که فایل اسکن آن می گذرد آن سپس بر روی میزبان و یا فایل سیستم محلی منتقل می شود اجازه دارند.

مهم است به درک که آن تصمیم کاربر اما نه تصمیم مدیر امنیت به تعیین کند که چه نوع فایل را دانلود کنید و چه مکانیسم در محل که اسکن فایل باید نیست است. تنها پس از آن کنترل امنیت در محل می تواند فایل های دریافت شده به سیستم فایل و برای همیشه نگه داشته است.

بزرگترین مسائل امنیتی برای دستگاه های تلفن همراه چیست و چگونه خود را تحقیق & نشانی® معتمد همراه محصول کمک نگه داشتن آنها را امن است؟

به عنوان دستگاه های تلفن همراه بیشتر و بیشتر می تواند برای کسب و کار و اهداف دولت استفاده می شود، امنیت خود نیز مهم تر تبدیل شدن است. با R & S ® معتمد موبایل ، شرکت می تواند ارائه کارکنان خود را با تلفن همراه است که مانند گوشی معمولی به نظر می رسد اما در واقع دو شخص است. یکی است آنچه ما تماس بگیرید “شخصی منطقه” که در آن کاربر کنترل کامل است و می توانید دانلود فیس بوک، گوگل واژهنامه، بازی، و غیره که شخصی اتصال مستقیم به اینترنت و بدون محدودیت برای استفاده شخصی است. سپس از طرف دیگر آن است آنچه ما تماس بگیرید “منطقه کسب و کار” که بسیار محدود . این است که در آن تمام واژهنامه کسب و کار مانند سرویس گیرنده پست الکترونیکی خود را، شما مرورگر امن، و غیره بر روی گوشی توسط این شرکت از پیش نصب شده است. این واژهنامه کسب و کار به طور مستقیم به اینترنت اما نه از طریق دروازه VPN است که در سایت شرکت ها که در آن مدیر امنیت تصمیم می گیرد که برنامه کسب و کار در اینترنت مورد استفاده قرار بدید یا فقط اجازه رفتن به اینترانت رفتن نیست. یا شاید می خواهد مدیر اجازه می دهد تا کسب و کار واژهنامه تنها قادر به رسیدن به میل سرور و سرور فایل های داخلی برخی از اما نه اینترنت.

این کاربران راه برای شروع شبکه اختصاصی مجازی مشتری و یا به آن همه زیر کاپوت توسط R & S انجام شده است پس از امنیت خود نگاه ندارید® بستر های نرم افزاری مورد اعتماد موبایل . بنابراین، یک دستگاه وجود دارد اما آن نوع است افراد دو، یکی برای استفاده شخصی و دیگر برای کسب و کار است. پلت فرم تضمین می کند که شما دستگاه شما ایمن برای پردازش داده های حساس و خواندن ایمیل های محرمانه در حالی که در همان زمان در همان دستگاه شما می توانید شما FB WhatsApp شما می توانید استفاده کنید و غیره . پس از این است که کمی مانند ایده آوردن دستگاه خود خود که مردم نمی نیاز به تلفن های متعدد برای استفاده شخصی خود را در حالی که R & S پلت فرم اجرا جدایی،® مورد اعتماد موبایل عمل دو داده های شرکت امن.

چگونه R & S قابل اعتماد – خیابان راه حل برای Office 365 اطلاعات حیاتی کسب و کار موجود در برنامه های کاربردی Microsoft Office 365 حفظ کند؟

R & S® معتمد خیابان-راه حل برای Office 365 یکی از هیجان انگیز ترین محصولات ما است! آن را در امنیت کامپیوتر، لپ تاپ یا رایانه لوحی متمرکز در محیط ویندوز. جزء بسیار کارآمد است که در زیرساخت های خود را ایمن پردازش متوقف کردن و رمزنگاری داده ها در پرواز قبل از آن به عموم مردم و یا بر روی ابر نقل مکان است مبتنی بر وب است. بنابراین شما می توانید سپس کاملا تحت کنترل شما یا اطلاعات خود را بر روی سایت نگه دارید و کسانی که تکه های داده های رمزگذاری شده یا پس رمزگذاری شده, امن آن را در ابرها عمومی ذخیره. R & S® معتمد خیابان اجرا می شود کاملا یکپارچه تحت هود، بنابراین هیچ تغییری در راه استفاده کارکنان دفتر محصولات ابر محصولات شیرپوینت، و غیره

چه خطرات امنیتی جدید ظهور ایجاد شده IoT (اینترنت چیز) و راه حل شما را توسعه داده اند?

که رود شوارتز & امنیت سایبری، پس زمینه قوی در امنیت سخت افزاری و سخت افزاری به ماژول های امنیتی در حال حاضر و از IoT فضای منطقه بسیار بزرگ، ما مختلف ارائه شده است. به عنوان مثال, فایروال و شبکه تجزیه و تحلیل محصولات که در پروتکل های مورد استفاده در فضای چپ کمک به حفاظت از شبکه و راه حل های اجازه تمرکز بیشتر و بیشتر. ما در حال کار با کارخانه برای اطمینان از اتصال دستگاه خود را در حالی که تامین امنیت اجازه دستگاه و حفاظت از شبکه خود . ما همچنین Linuxware امن است که در جهت IoT است.

علاوه بر این، ما باید به فن آوری های مختلف است که می تواند شناسایی و تأیید دستگاه، اجازه می دهد به روز رسانی امن برای آن دستگاه، اجرای پرکردن امن، و همچنین اتصال به شبکه و شبکه رمز برای این نوع دستگاه ها .

هوش مصنوعی تاثیر فن آوری امنیت سایبری خواهند داشت؟ -Keezel عناوین وبلاگ

درباره آینده ها امنیت سایبری از تاریک : “اولین قدم در دفاع از خود است دشمنان خود دانستن” دو خوش بینانه : “… تکنولوژی به طور طبیعی شدن بیشتر تکامل می یابد ایمن سازی علیه تهدیدات علیه آن.”

در این مجموعه سه قسمتی ما برخی از روند موضوع مورد امنیت سایبری اکتشاف. اهداف ما? برای آموزش و اطلاع رسانی. از آنجا که به فاکس Mulder از فایل ها ایکس اغلب می گوید، “حقیقت است وجود دارد.”

اولین پست ما اسطوره (و حقایق) درباره تاثیر هوش مصنوعی (AI) در فن آوری امنیت سایبری می پردازد.

چون آن گسترده می شود در سراسر فرهنگ ما تعریف هوش مصنوعی

سردرگمی درباره هوش مصنوعی وجود دارد. اصطلاح ‘هوش مصنوعی’ هنگامی که درخواست دستیار شخصی ما سیری و یا هوش مصنوعی گوگل برای رزرو میز در رستوران مورد علاقه ما استفاده می کنیم. رادیولوژیست توصیف نرم افزار مورد استفاده برای تشخیص سرطان به عنوان “هوش مصنوعی شده.” هوش مصنوعی در مورد انتخاب گزینه ها از فهرست از پیش برنامه ریزی جایگزین نیست. زمانی که ماشین خلاقانه حل مشکل تحلیل شرایط موجود، آن هوش مصنوعی استفاده می کند. هوش مصنوعی باعث می شود دستگاه “هوشمندانه”.

شما گاهی اوقات یادگیری ماشین و هوش مصنوعی در حکم همان بحث خواهید شنید. یادگیری ماشینی راه برای رسیدن به هوش مصنوعی است. آموزش ماشین مجموعه ای از قوانین و یا الگوریتم است که هنگامی که به داده ها استفاده می تواند الگوهای تشخیص و طبقه بندی داده های جدید بر اساس اطلاعات موجود.

این قوانین یادگیری ماشین کمک. شما از ماشین یادگیری هر زمان شما شروع جستجو با “مصنوعی” و چون موضوع را در گذشته جستجو شده پرکردن خودکار می افزاید: ‘اطلاعات’ بهره مند شوند. در دنیای امنیت سایبری بسیاری از اعتیاد به مواد مخدره اطراف هوش مصنوعی روی صدق و صفا اشاره به یادگیری ماشینی. اکثر برنامه های کاربردی امنیتی جدید نتیجه گیری بدون مقدار زیادی از داده ها را به قیاس کردن نمی تواند.

استفاده از ماشین یادگیری در هوش مصنوعی امنیت سایبری

است در بازاریابی استفاده می شود. اما هوش مصنوعی در فن آوری امنیت سایبری تاثیر داشته باشد  پاسخ ما است چشمگیر، “بله، چرا که در حال حاضر به طور فعال درگیر.” دستگاه در حال حاضر یادگیری نقش را در امنیت سایبری کمک به کشف جدید ویروس ها و بدافزارها. قابلیت تشخیص تهدید در حال تحول هستند اما گسترده نمونه هایی از برنامه های یادگیری ماشینی مبتنی بر هوش مصنوعی شامل موارد زیر:

  • شرکت های استفاده از راه حل های مبتنی بر هوش مصنوعی به تجزیه و تحلیل وب سایت و یا فایل، تعیین آن در دستورالعمل های معمول انجام نمی شود و آن را به طور بالقوه مخرب را شناسایی.  
  • علاوه بر این، یادگیری ماشینی می تواند شناسایی نرم افزار نقص و ضعف پیکربندی تماس کردن موقعیت های پرخطر.
  • یادگیری ماشینی می تواند همچنین استفاده از الگوهای شناخته شده از “بزرگ داده ها” برای تشخیص نرم افزارهای مخرب قبل از توزیع گسترده.

یادگیری ماشینی هوش مصنوعی مبتنی بر همکاری است اما نه شکست ناپذیر

ابزار مبتنی بر هوش مصنوعی چند امنیت سایبری هستند راه حل های “مستقل”. یادگیری ماشینی پروتکل های امنیتی موجود تجزیه و تحلیل و حذف ‘صدا’ یا نادرست هشدار را افزایش می دهد. هوش مصنوعی-آنالیز اغلب با فن آوری های دیگر در یک شرکت معماری امنیت زوج است.

چالش? اقامت 10 گام جلوتر از هکرها که ماشین یادگیری معرفی داده های گمراه کننده به انحراف الگوریتم استفاده می کنند. امنیت شرکت Cyxtera داده های در دسترس عموم مورد حملات فیشینگ تاریخی مورد استفاده برای ایجاد مهاجم بر اساس هوش مصنوعی است که تشخیص در 15% از تلاش های بای پاس. کاهش نقاط کور در یادگیری ماشینی تلاش مداوم برای شرکت هایی مانند Cyxtera و امنیت سایبر محققان باقی مانده است.

Keezel را راه حل های نوآورانه VPN سطح جدیدی از امنیت را فراهم می کند. امروز سرمایه گذاری شده در Keezel. 

تا بعدی در سری آینده امنیت سایبری ما: “چگونه رمزنگاری برای افزایش امنیت سایبری قرار می گیرد.

چه معیارهای باید تمرکز شرکت بر بهبود امنیت سایبر?


دانلود ما گزارش عمق: راهنمای نهایی برای فناوری اطلاعات امنیت فروشندگان

وجود آرایه گیج کننده و راه حل های موجود برای سازمان به بهبود pos امنیتی خود را به دنبال دارد ture. تا جایی که سازمان باید شروع?

دیمیتری Alperovitch بنیانگذاران و CTO CrowdStrike eSecurity سیاره بالا EDR فروشنده، ایده های چند که در آن سازمان باید تمرکز تلاش خود را برای بزرگترین تفاوت در نتایج امنیت سایبری است. در یک مصاحبه تصویری Alperovitch بینش متریک و روش است که سازمانها باید برای کمک به کاهش خطر سایبر اندازه گیری را ارائه می دهد.

CrowdStrike این ماه گارانتی 1 میلیون دلار در برابر نقض خود را در تاریخ 5 ژوئن اعلام و بالا بردن 200 میلیون دلار در سرمایه گذاری جدید در تاریخ 19 ژوئن مشغول بوده است. CrowdStrike را گل سرسبد تکنولوژی پلت فرم شاهین آن که نقطه پایانی تشخیص و پاسخ (EDR) و دیگر قابلیت های امنیتی است.

تا جایی که نمی Alperovitch فکر می کنم سازمان امنیت سایبری باید با شروع کنم؟ https://o1.qnsr.com/log/p.gif?;

= “اول، شروع با هدف برای آنچه شما می خواهید به انجام,” Alperovitch گفت. “بسیاری از مردم فقط پرش به راه حل های چون فکر می کنم آنها بلافاصله مشکل خود را در متوقف کردن یک قطعه از نرم افزارهای مخرب و یا برخی از بهره برداری.”

سطح بالاتر سوالی است که سازمانها باید به دنبال پاسخ به مورد متوقف کردن بدافزارها، Alperovitch گفت: و اما در مورد توقف نقض داده است. هنگامی که یک سازمان شروع به تمرکز بر روی چگونگی جلوگیری از نقض، گفتگو و استراتژی برای رسیدن به این هدف کمک به تعیین می شود.

آمار کلیدی CrowdStrike یخ برک آوت زمان، که زمان لازم برای حمله به شکستن از ماشین اولیه که آنها قادر به آلوده در سازمان به منظور گسترش تجمع حمله اواخر ردیابی. به طور متوسط، طول می کشد یک ساعت و 58 دقیقه برای حمله به شکستن، با توجه به Alperovitch. با درک زمان برای برک آوت Alperovitch سازمان می تواند تمرکز بر سرعت پاسخ گفت.

گفت: “شما که حدود دو ساعت برای جلوگیری از آنها را [hackers] که ساحل سر دو آنها باشد و آنها را قبل از آن و پا زدن یک سردرد بزرگ تبدیل” Alperovitch.

سرعت پاسخ متکی به عوامل متعدد از جمله دید و توانایی به سرعت تشخیص حوادث امنیتی. به طور کلی، سه معیارهای کلیدی که تمرکز بر Alperovitch سازمان ها برای بهبود وضعیت امنیت سایبری توصیه وجود دارد:

  1. هم به تشخیص: بهترین سازمان ها قادر به تشخیص عفونت در عرض یک دقیقه است.
  2. ساعت دو تحقیق: سازمان های بهترین قادر به انجام تحقیقات در طول 10 دقیقه از شناسایی عفونت هستند.
  3. ساعت دو بازسازی: بهترین سازمان قادر به آلودگي­ها حادثه امنیت سایبری در عرض یک ساعت از آن اول تشخیص داده می شوند.

“کار کسانی که همه چیز به سرعت در حال,” او گفت. “شما مدیریت برای جلوگیری از نقض و آنها را در سر ساحل باشد.”

مصاحبه تصویری با دیمیتری Alperovitch CrowdStrike CTO زیر:

شان مایکل Kerner سردبیر ارشد در eSecurityPlanet و InternetNews.com است. او به دنبال در توییتر @TechJournalist.

.

Firmitas’ دستگاه سمت امنیت تغییر چهره OT سیستم

سایبر راه حل های Firmitas فناوری شرکت تاسیس شده در سال ۲۰۱۴ میلادی توسط یک گروه از جانبازان صنعت با گسترده است تجربه هم در دنیای فن آوری و کسب و کار. آنها تخصص در ارائه راه حل های سازگار عملیاتی دفاع سایبری است که حفاظت از سیستم های متصل شده و به طور خاص سیستم های ماموریت بحرانی. در این مصاحبه گیل Keini مذاکرات در مورد تفاوت بین امنیت دستگاه بر اساس و مبتنی بر شبکه و توضیح میدهد که چرا دستگاه های مهم تر از خود داده است.

اشتراک گذاری منحصر به فرد Firmitas محصول چیست؟

Firmitas توسعه محصول برای حفاظت از سیستم های مهم و عملیاتی سیستم از حملات آینده بیش از رابط های ارتباطی. چون ما تکیه بر تکنولوژی بر اساس لیست سفید به رفتار صحیح هر یک از مولفه های سیستم ما رویکرد منحصر به فرد است.

به جای دنبال ناهنجاری حملات و یا حمله الگوهای ما راه حل راه حل از طرف دستگاه لبه, طراحی شده به مستقر در خط مربوط به ارتباطات صحیح و انتظار می رود داخل و خارج از سیستم. با انجام این کار، ما کمک به اجرای امن و پاکت های عملیاتی سیستم OT (فن آوری عملیاتی).

تفاوت بین دستگاه جانبی و مبتنی بر شبکه حفاظت چیست؟

راه حل های امنیتی مبتنی بر شبکه ساختار خاص شبکه و توپولوژی و معمولا در مرز شبکه مستقر شده اند. مشکل با شبکه های امروز است که آنها کاملا سوراخ شده، شبکه های OT حتی. بیش از یک نقطه ورود و خروج است. با دستگاه های Wi-Fi، بلوتوث و دیگر قابلیت های ارتباطی، هر کسی می تواند به دستگاه های ارتباط و پیکربندی مجدد یا آنها، گاهی با دانش اپراتور و گاهی بدون reprogram.

به طور خاص در شبکه های OT، ساختار شبکه اجازه می دهد تا ارتباط بین دستگاه های بدون رفتن را از طریق ستاد. هر گونه راه حل های امنیتی مبتنی بر شبکه ممکن است ارتباط بین دستگاه های دست. پس یک بار خطر بیافتد, دستگاه دستگاه دیگر در شبکه بدون اینکه شناسایی می تواند حمله. بنابراین ما معتقدیم که حفاظت باید در هر دستگاه و یا در هر سیستم می شود. علاوه بر این، هر یک از سیستم به گونه ای دیگر رفتار و خود ویژگی منحصر به فرد است. این امر مستلزم حفاظت مناسب براساس ملاحظات پیکربندی و استقرار دستگاه خاص.

نحوه اتصال صنایع ما تغییر کرده است؟

20 سال پیش، شبکه های نسبتا ساده بود. آنها تا به حال مرز های تعریف شده با یک ورودی تکی و نقطه خروج. دستگاه های تولید کنندگان کمتر تولید می شدند و اطلاعات در مورد این دستگاه ها کمتر قابل دسترسی است.

ظهور اتصال دستگاه های بیشتر برای اتصال به دستگاه های دیگر و سایر شبکه های مجاز. به طور همزمان، اطلاعات در مورد این دستگاه ها به هر کسی که شد. ناخواسته، این روند کاهش آستانه حملات. از امروز هر دستگاه هوشمند و متصل است، افت یک دستگاه به عنوان یک نقطه ورود و محوری به حمله به دستگاه های دیگر در شبکه عمل می کنند.

علاوه بر این، دستگاه های امروز قابل توجهی پیچیده تر هستند. تولید و تامین زنجیره شبکه بسیار پیچیده از فروشندگان شامل بسیاری از قطعات سخت افزار و نرم افزار است. هنگامی که آن را از جعبه با فرض این که امن دستگاه به فرض معتبر این روزها نیست.

با اتصال این دستگاه ما را به نفع بهبود دید جمع آوری داده ها و بهره وری. حرکت نزولی این است که ما به همه این دستگاه ها به حملات مخرب قرار دهد.

سیستم های OT هستند دستگاه هایی که به انجام یک کار خاص جهان فیزیکی موثر بر طراحی شده بودند.

تجهیزات پزشکی IOT صنعتی، ماشین، جاده های هوشمند شهرهای هوشمند مدیریت ساختمان متصل، همه آنها یک چیز در عقل است که یک بار مورد حمله، تنها اطلاعاتی است که در معرض خطر زندگی این مردم نیست. حمله آسیب فیزیکی به مردم و حتی مرگ می شود. حفاظت از سیستم های OT به تمدن مهم تر از فقط داده ها است. داده ها حفاظت از فن آوری های پیشرفته تر اما متاسفانه شرکت های بسیار کمی است که تلاش برای محافظت از شبکه های OT و دستگاه وجود دارد. در حال حاضر، راه حل های بیشتر در تشخیص و دستگاه مدیریت متمرکز شده است. ما تنها کسانی است که در واقع حفاظت توسط پیشگیری حفاظت دستگاه نهایی از مخرب استفاده & هک هدف قرار دادن.

شهرهای هوشمند امروز حفاظت شده چگونه است؟

به بهترین دانش من حفاظت از شهرها هوشمند بیشتر در فن آوری و روش های مشتق شده و مناسب برای حفاظت از شبکه های سازمانی و داده ها بر اساس. این روش قادر به ارائه سود هستند. شاید، اما آنها به اندازه کافی محافظت در برابر حملات مبتنی بر فرآیند و حملات خاص هدف قرار دادن سیستم های عملیاتی را فراهم نیست. این سیستم راه بیش از حد در معرض.

اگر وزیر امنیت سایبر بودی چه خواهید شما را به کشور خود محافظت در برابر تهدیدات اینترنتی انجام دهید؟

که در سطح کشور من احتمالا مشوق برای شرکت ها، کارخانه ها و شهرستانها استقرار راه حل های فن آوری سایبر حفاظت ترجیحا محلی شرکت و راه اندازی ارائه خواهد بود اما نه تنها. درک است که با ارائه مشوق ها، مانند مالیات مزایای برای سازمان های بزرگ برای محافظت از سیستم های خود ما واقع پول به دولت اما مزایای در سطح ملی کاهش است، بالاتر است. زیرساخت ملی قوی خواهد شد مقدار قابل توجهی کسب و کار، بالا بردن درآمد این شرکت ها و بنابراین افزایش مقدار مالیات آنها پرداخت. هر گونه حمله به این سازمان ها حمله به کارکنان و خانواده های آنان، جوامع خود، و هر کس دیگری مربوط. آسان تر ببینید زمانی که شما صحبت در مورد شهر هوشمند به عنوان شهروندان کشور ما در حال صحبت کردن در مورد اینها است. اما اصولا پولی که نسبت به حفاظت از زیرساخت های حیاتی ما کارگردانی به بازگشت سرمایه گذاری به سرعت رفتن. حتی اگر برخی از راه حل های تداخل در قابلیت های دولت باید شرکت های فن آوری های جدید test را تشویق کنند. سرمایه گذاری در امنیت قابل توجهی ارزان تر از عمل آسیب حمله است و این بدون اشاره به حتی آسیب به محیط زیست و سلامت مردم است.  از دیدگاه کسب و کار آن یک راه حل بسیار بهتر است.

امنیت سایبری تبدیل به متخصص با آموزش این بسته نرم افزاری

 امنیت سایبری

که AAPicks ما به طور بالقوه تغییر زندگی معاملات به دنبال عشق. امروز انتخاب امنیت سایبری گواهینامه بسته نرم افزاری مگا-به عنوان مثال بزرگ است.

امنیت سایبری است ارزش دیگران بزرگ این روزها تا کارشناسان سخاوتمندانه پرداخت می شود . اگر شما می خواهید برای دریافت در این عمل شما در حال رفتن به دو گواهی دریافت . این بسته نرم افزاری مگا حاوی تمام مواد شما نیاز به تصویب 3 امتحانات گواهینامه -CISA CISM و CISSP.

شما قادر خواهید بود برای ایجاد و حفظ محیط های امن کسب و کار.

با بیش از 85 ساعت از محتوا، پوشش دوره های موجود در بسته نرم افزاری امنیت سایبری همه چیز. این شامل درک ممیزی تضمین راهنمای استانداردها و بهترین شیوه. شما تمام مهارت های لازم برای ساخت و حفظ محیط های کسب و کار امن را یاد بگیرند. به طور خلاصه شما عالی دانش از فرآیندهای امنیتی سیستم اطلاعات داشته باشد.

آن همه در حال حاضر کمی jargony میشد. کمی از وزوز دارای اطناب. اما نگران نباشید. پایان دوره شما می شود عنوان برای امتحانات گواهینامه brimming با اعتماد به نفس.

امنیت سایبری بسته نرم افزاری در یک نگاه

  • بررسي CISA CISM و CISSP امتحانات گواهینامه.
  • اطلاعات ممیزی امنیت تضمین دستورالعمل استاندارد & بهترین شیوه را درک کنید.
  • افزایش درک خود را از فرایند ممیزی است.
  • توسعه تخصص به مدیریت طراحی نظارت و ارزیابی امنیت اطلاعات سازمانی.
  • تعریف معماری، ساخت و حفظ یک محیط امن کسب و کار جهانی مورد تایید استاندارد امنیت اطلاعات با استفاده از.

هزینه 12 ماه دسترسی به این مواد برای چند روز آینده ماموت وجود دارد که 93 ٪ خاموش . در حال حاضر شما می توانید ثبت نام برای فقط $69 . فکر کنم از آن به عنوان کوچک پرداخت در آینده بزرگ .

آیا تاخیر و از دست; صدها نفر در حال حاضر امضا شده است. آمار دکمه زیر برای پیدا کردن معامله و پیوستن به آنها را.

تیم AAPicks می نویسد: درباره ما فکر می کنیم شما می خواهم، و ما ممکن است سهم درآمد حاصل از هر گونه خرید های ساخته شده از طریق لینک های وابسته را مشاهده کنید. برای دیدن همه ما داغ ترین معاملات، سر را به مرکز AAPICKS.


در حال جستجو برای یک گوشی جدید و یا طرح اینجا شروع کنید با ابزار قدرت طرح اندیشه:

این ابزار هوشمند به شما اجازه می دهد تا برنامه با تلفن قیمت ردیف داده ها و دسترسی های منطقه ای فیلتر. توقف برای خدمات همراه شما overpaying نفرت و تلفن است که شما خسته. با استفاده از ابزار مقایسه گوشی & طرح ما به طور کامل سفارشی کردن تجربه همراه خود و بدون دردسر گذار از یک حامل به دیگری!

شما می توانید در حال حاضر حلقه $200 صفحه اصلی امنیت بررسی سیستم ماهواره

پس از مانع قانونی مختصر پیش از سفارش، حلقه سیستم DIY امنیتی خود را به جرم آوردن است. شما در نهایت آن، با شروع در $200 قبل از سفارش می توانید.

سیستم های امنیتی را می توان گران قیمت برای نصب اما مدولار، سیستم DIY امنیتی بیشتر از شرکت خانه هوشمند امید به تغییر آن هستند. همزمان اما نه لزوما ارائه فقط رتبهدهی نشده است. به عنوان مثال، دوم — که متعلق به گوگل — سیستم ارائه می دهد که خانه که 400 دلار با دو سنسور درب، هر کدام عمل به عنوان سنسور حرکت (و همچنین ایستگاه پایه می تواند تشخیص حرکت نیز هست). که یک شروع خوب است و اجازه دادن به سنسور کشش دو وظیفه قابل توجه است اما برچسب قیمت سنگین با توجه به شما احتمال نیاز افزودنی های مختلف برای هر چیزی بیش از گفتن منطقه اطراف خود را جلو و پشت درب هست.

در حال حاضر، حلقه — که متعلق به آمازون، گوگل در حال ظهور را رقیب اصلی در فضای خانه هوشمند — سرانجام پاسخ خود به این آزاد است. زنگ زنگ ویژگی های کیت استارتر که هزینه 200 $ و همراه با یک حرکت سنسور و حسگر یک درب. که کمتر از شما با معاون کیت، اما نیمی از قیمت هم است. با این تفاوت شما می توانید خرید ده بیشتر سنسور درب (20 دلار هر) یا شش سنسورهای (30 دلار هر) و یا برخی از ترکیبی از هر دو. گفت، پنج بیشتر سنسور درب و سنسورهای حرکت، سه. که انفجار بسیار بیشتری برای خود است.

حلقه نیز آبونمان خدمات است که اجازه می دهد تا شما را به نظارت بر حرفه ای سیستم شما کار می کند حتی اگر اینترنت شما می رود با استفاده از اتصال تلفن همراه را ارائه می دهد. طرح 10 دلار/ماه همچنین شامل ضبط نامحدود برای حلقه Doorbells و دوربین های خود را.

آمازون و گوگل هر دو مسابقه به خود بازار هوشمند مقرون به صرفه و آسان برای استفاده از ابزارهای راه خود را به جریان اصلی. DIY صفحه اصلی امنیت همواره به یک بیت از دسته تو رفتگی در دیوار است اما بین دوم و حلقه را ارائه آن ممکن است شروع به تبدیل شدن به خیلی بیشتر رایج. شما سیستم حلقه قبل از سفارش می توانید، و آنها شروع به حمل و نقل جولای 4th.

منبع: تماس از طریق TechHive

ظروف و Kubernetes می تواند کمک به امنیت حتی به عنوان چاله ها باقی می ماند


ما گزارش عمق: راهنمای نهایی برای تکنولوژی فناوری اطلاعات فروشندگان امنیت

ظرف است به طور فزاینده استفاده می شود توسط سازمان به عنوان یک راه برای استقرار برنامه های کاربردی و سرویس های میکرو. وعده ظروف بهبود چابکی و قابلیت حمل، در حالی که همچنین به طور بالقوه کاهش سطح حمله است. هر چند ظرف تکنولوژی می تواند مفید باشد برای امنیت، آن نیز می تواند مجموعه خود را از خطرات را داشته باشد.

در جلسه پانل در Kubecon اخیر + CloudNativeCon اروپا رویداد با عنوان “امنیت نرم افزار مدرن ظروف نیاز به” کارشناسان امنیتی – تعدیل توسط eSecurity سیاره – از پروژه ابر بومی محاسبات پایه (CNCF) و گوگل بحث چه اشتباه است و آنچه حق با ظرف امنیت است.

که تا چشم انداز ظرف را درک و Kubernetes Docker

مهم است به درک لایه های متعدد و قطعات. در ابتدایی ترین سطح ظرف است که امروز به طور معمول ظرف Docker است که برنامه virtualized است که بر روی موتور ظرف زمان اجرا اجرا می شود.

بیش از یک ظرف را در یک زمان در حال اجرا، نیاز به سیستم ارکستراسیون ظرف که چه Kubernetes را فراهم می کند وجود دارد. پروژه منبع باز است که آغاز شده گوگل که چهار سال پیش، Kubernetes است و هم اکنون توسط بنیاد محاسبات ابر بومی میزبانی.

پروژه های امنیتی CNCF

Kubernetes در حالی که فراهم چارچوب اصلی ظرف ارکستراسیون، تلاش های چندین CNCF اضافی که می تواند کمک به بهبود Kubernetes در راه های مختلف وجود دارد. در مقابل امنیت میان پروژه ها عامل سیاست باز و دفتر اسناد رسمی (برای امضای دستورات برنامه) و بروز چارچوب (برای به روز رسانی امن) و SPIFFE (چارچوب هویت از تولید در امن) است. https://o1.qnsr.com/log/p.gif?;

= CNCF نه دستور و یا تجویز معماری مرجع برای Kubernetes و استقرار پروژه های مرتبط. با این حال، جاستین Cappos، استاد علوم کامپیوتر و مهندسی در دانشگاه نیویورک و رهبر پروژه TUF گفت: پروژه های مختلف تمایل به برقراری ارتباط با یکدیگر.

Torin Sandall سرب فنی پروژه عامل سیاست باز (اوپا) منبع باز گفت: کارگروه سیاست در جامعه Kubernetes است که به دنبال در آوردن با هم بسیاری از سیاست های مختلف برای مدیریت منابع امنیتی وجود دارد.

“در حال حاضر، بسیاری از این اطلاعات فقط پایین جایی نوشته شده است و هیچ کس می داند که چگونه به هم گره,” گفت: Sandall.

دیوید لورنس رهبر تیم امنیتی که شرکت Docker گفت بسیاری از شرکت های امنیتی در بازار امروز وجود دارد و بسیاری مختلف باز کردن پروژه های منبع برای امنیت بیش از حد.

“در برخی از نقطه شما باید تصمیم بگیرند در ترکیب مناسبی از پروژه ها و مردم اطراف آنهایی اصلی جمع آوری خواهد شد,” لارنس گفت. “سپس خواهیم دید که در واقع برخی از این یکپارچگی گرد هم می آیند و ما بیشتر از چیزهایی است که طراحی شده تا با هم به برق وصل کردن در سراسر فضا را ببینید من فکر می کنم.”

آنچه از دست رفته

با وجود تمام پروژه های امنیتی CNCF Kubernetes Kaczorowski مایا، مدیر تولید در گوگل، گفت: هنوز هم بسیاری از عناصر اساسی امنیتی است که نیاز به بیشتر Kubernetes در خود دارد.

“بسیاری از کار که هنوز هم باید از دیدگاه مدیریت امنیت اساسی به عنوان یک کاربر انجام می شود وجود دارد,” گفت: Kaczorowski. “اگر شما یکی از افراد نشسته در این اتاق که می خواهد به صرف زمان امنیتی جامعه نحوه یادگیری نیست حال حاضر بسیار قابل استفاده نیست.”

“ما کاربران فقط رفتن به استقرار آن انتظار نیست و آن را به امن باشد” Kaczorowski اضافه شده.

اندرو Jessup، موسس شرکت Scytale و رهبر پروژه SPIFFE موافقت با Kaczorowski که نیاز اساسی امنیت Kubernetes از جمله رمزگذاری مناسب و خوشه کنترل دسترسی، در محل توسط کاربران اول قرار داده شود.

“بهتر قفل گذاشتن روی درب نمی کند به شما کمک کند اگر شما درب هر شب ترک,” گفت: Jessup. “هست که کل مجموعه های پایه نگرانی های خود را در اطراف بهداشت Kubernetes است که شما احتمالا می خواهید برای حل” رک و پوست کنده، اول قبل از فکر کردن در مورد برخی از این پروژه های سطح بالاتر است که اضافه کردن مقدار زیادی از ارزش، اما نه در چارچوب ناامن. ”

امنیت پیش فرض یک هدف

یکی از عناصر از بین رفته در Kubernetes بر اساس Docker لارنس, امنیت بیشتر پیش فرض است. لارنس هک فوریه 2018 فروشنده خودرو الکتریکی تسلا خوشه Kubernetes به عنوان مثال چرا Kubernetes ناامن به طور پیش فرض است اغلب ذکر شده. در هک تسلا پاسخ پیش فرض Kubernetes باز نصب با پورت TCP به اینترنت مستقر. مهاجم سپس خوشه دسترسی و شروع cryptocurrency معدن در آن بود.

“وجود حداقل یک گام است کاربر را به آن را به ناامن حق?” لارنس گفت. “به طور پیش فرض، من فکر می کنم امروز هنگام رفتن و استقرار Kubernetes شما فشار دکمه ناامن است.”

دفاع در عمق

در حالی که Kubernetes در حال حاضر نه ممکن امن پیش فرض بسیاری از نکات مثبت این ظروف وجود دارد و اضافه کردن Kubernetes به امنیت. لارنس گفت: ظروف کاهش دامنه از آنچه با تلاش سازمان ها برای کنترل و اجازه می دهد که سازمان ها برای اعمال سیاست دفاع در عمق بسیار مناسب است.

ظروف در ابتدایی ترین سطح ارائه مرز انزوا محدود و درجه بالایی از کنترل. Jessup گفت که به نظر او صنعت ظرف هم اکنون در مکان بسیار بهتر شروع به مکالمه سطح بالاتر در مورد چگونگی بهبود گسترده امنیتی است.

در حالی که ظروف برخی از مزایای امنیتی، Kaczorowski تاکید کنترل امنیتی موجود برای شبکه و امنیت نرم افزار هنوز هم نقش بازی بیش از حد. او گفت که در حالی که ظروف مختلف از ماشین های مجازی (VMs)، راه های بسیاری از آنها به طور یکسان بیش از حد وجود دارد.

“اگر پلیس عراقی (سیستم پیشگیری از نفوذ) برای محیط پیش فرض برای شما VMs است شما هنوز هم نیاز یکی برای ظروف خود را،” گفت: Kaczorowski. “هنوز هم فایروال لازم است; که دور نمی رود.”

چه با ظروف، با توجه به Kaczorowski، تغییر نرم افزار عرضه مسائل زنجیره ای هستند. در گذشته، سازمان جعبه را از فروشنده است که گواهی و حمایت فروشنده خریداری. با برنامه های کاربردی ظرف کد از منابع بی شمار کشیده بودن و همیشه که همه چیز می آید از روشن نیست.

“من فکر می کنم ما در حال رفتن به صرف زمان بسیار بیشتری را به عنوان یک صنعت در نرم افزار زنجیره تامین است که چرا چیزهایی مانند TUF و دفتر اسناد رسمی, که کمک به امن که جنبه می بینید او گفت:.

به زودی در eSecurity سیاره: راهنمای جامع به ظرف امنیت فروشندگان.

شان مایکل Kerner سردبیر ارشد در eSecurityPlanet و InternetNews.com است. او به دنبال در توییتر @TechJournalist.

.

معامله: امنیت مایکروسافت 365 98 ٪ خاموش

 آموزش امنیت سایبری 365 مایکروسافت آموزش امنیت شده است هرگز در تقاضا بالاتر.

شرکت به به دنبال حفاظت از دارایی های خود و مشتریان . این صنعت پررونق است به همین دلیل است که متخصصان امنیت سایبری متوسط حقوق و دستمزد. از $116,000 گزارش است (منبع: CIO).

اگر می خواهید به هنر حرفه ای امنیت سایبری، کامل مایکروسافت 365 امنیت آموزش بسته نرم افزاری بهترین راه برای انجام آن است.

این بسته نرم افزاری عظیم ترکیبی از آموزش امنیت در Office 365، ویندوز 10 و تحرک سرمایه گذاری و امنیت (اورژانس). شما یاد خواهید گرفت چگونه به سرمایه گذاری در سطح خدمات دو تشکل تمام اندازه .

 مایکروسافت 365 آموزش امنیت

به عنوان انفجار از طریق آموزش 220 در سراسر دوره 36 ، شما استاد طیف تکنیک های امنیت سایبر . این شامل تحلیل بدافزار تست نفوذ، تهدید مداوم پیشرفته، تهدید هوش تحقیقات، مهندسی معکوس و بسیاری دیگر.

نه تنها شما می تواند با امنیت دانش پمپ انجام گرفتن، گواهینامه شامل در قیمت کیت یادگیری است. آن است که توسط آکادمی 365 مایکروسافت است که آموزش مایکروسافت، آمازون، دل، دانشگاه پرینستون، و بسیاری دیگر از غول های صنعت به ذکر است تعلق می گیرد.

آموزش امنیت 365 مایکروسافت در یک نگاه:

  • 36 دسترسی دوره امنیت سایبری, 85 ساعت آموزش آموزش & 220 24/7.
  • پوشش امنیتی دفتر 365، ویندوز امنیت اورژانس 10 & امنیت.
  • کشف چشم انداز تهدید سایبری است.
  • خطر مدیریت رمزگذاری اطلاعات حکومت & بیشتر در Office 365 را یاد بگیرند.
  • حفاظت از هویت ویندوز 10 حفاظت اطلاعات دستگاه گارد و بیشتر صحبت کند.
  • آشنایی با مایکروسافت تصدی تحرک & امنیت دریافت کنید.

کامل مایکروسافت 365 آموزش بسته نرم افزاری امنیتی 3.000 دلار ارزش آموزشی است ولی در 98% تخفیف تا یکشنبه ارائه می گردد. اگر به سرعت حرکت می کند شما می توانید دسترسی یک سال برای تنها $49.99 دریافت. نیز وجود دارد تضمین رضایت 15 روز اگر ذهن خود را تغییر دهید.

این دیگر با نام تجاری جدید است که AAPicks مقابله. شاید این دوباره یک روز شاید نمی خواهیم دید. اگر شما به دنبال امنیت سایبری را زرنگ و دانا سپس آن خطر نیست. آمار دکمه زیر برای پیدا کردن معامله.

تیم AAPicks می نویسد: درباره ما فکر می کنیم شما می خواهم، و ما ممکن است سهم درآمد حاصل از هر گونه خرید های ساخته شده از طریق لینک های وابسته را مشاهده کنید. برای دیدن همه ما داغ ترین معاملات، سر را به مرکز AAPICKS.


در حال جستجو برای یک گوشی جدید و یا طرح اینجا شروع کنید با ابزار قدرت طرح اندیشه:

این ابزار هوشمند به شما اجازه می دهد تا برنامه با تلفن قیمت ردیف داده ها و دسترسی های منطقه ای فیلتر. توقف برای خدمات همراه شما overpaying نفرت و تلفن است که شما خسته. با استفاده از ابزار مقایسه گوشی & طرح ما به طور کامل سفارشی کردن تجربه همراه خود و بدون دردسر گذار از یک حامل به دیگری!