برچسب:

امنیت سازمانی

آموزش امنیت سایبری
۱۵ پیکربندی امنیتی حیاتی برای ویندوز 11 و ویندوز سرور 2025
ویندوز 11 و ویندوز سرور 2025 به‌صورت پیش‌فرض نسبت به نسخه‌های قبلی امن‌تر هستند، اما هنوز هم ده‌ها تنظیم حیاتی وجود دارد که اگر فعال نشوند، سیستم شما در برابر حملات سایبری، باج‌افزار و سوءاستفاده‌های روز صفر (Zero-Day) آسیب‌پذیر خواهد بود. در این وبلاگ، ۱۵ پیکربندی ضروری که براساس جدیدترین توصیه‌های امنیتی مایکروسافت و مرکز امنیت اینترنت (CIS) هستند را مرحله‌به‌مرحله بررسی می‌کنیم.
آموزش امنیت سایبری
۱۵ پیکربندی امنیتی حیاتی برای ویندوز 11 و ویندوز سرور 2025

ویندوز 11 و ویندوز سرور 2025 به‌صورت پیش‌فرض نسبت به نسخه‌های قبلی امن‌تر هستند، اما هنوز هم ده‌ها تنظیم حیاتی وجود دارد که اگر فعال نشوند، سیستم شما در برابر حملات سایبری، باج‌افزار و سوءاستفاده‌های روز صفر (Zero-Day) آسیب‌پذیر خواهد بود. در این وبلاگ، ۱۵ پیکربندی ضروری که براساس جدیدترین توصیه‌های امنیتی مایکروسافت و مرکز امنیت اینترنت (CIS) هستند را مرحله‌به‌مرحله بررسی می‌کنیم.

امنیت اطلاعات
Living off the Land (LOTL): وقتی مهاجم از ابزار خودِ سیستم سوءاستفاده می‌کند، راهنمای کامل برای تشخیص و دفاع
«Living off the Land» یا LOTL به مجموعه‌ای از تکنیک‌ها گفته می‌شود که مهاجمان به‌جای آوردن بدافزارهای خارجی، از ابزارها، باینری‌ها و قابلیت‌های قانونیِ سیستم قربانی (مثلاً ویندوز، لینوکس یا خدمات شبکه) برای انجام عملیات مخرب استفاده می‌کنند. چون این فعالیت‌ها با ابزارهای معتبر اجرا می‌شوند، شناسایی‌شان سخت‌تر و مقابله با آن‌ها چالش‌برانگیزتر است. این راهنما مفاهیم پایه، نمونه‌های رایج، نشانگرهای رفتاری که باید دنبال کنید، روش‌های تشخیص در سطح سازمانی و اقدامات عملی پیشگیرانه و واکنشی را همه به‌صورت امن و غیرقابل سوءاستفاده توضیح می‌دهد.
امنیت اطلاعات
Living off the Land (LOTL): وقتی مهاجم از ابزار خودِ سیستم سوءاستفاده می‌کند، راهنمای کامل برای تشخیص و دفاع

«Living off the Land» یا LOTL به مجموعه‌ای از تکنیک‌ها گفته می‌شود که مهاجمان به‌جای آوردن بدافزارهای خارجی، از ابزارها، باینری‌ها و قابلیت‌های قانونیِ سیستم قربانی (مثلاً ویندوز، لینوکس یا خدمات شبکه) برای انجام عملیات مخرب استفاده می‌کنند. چون این فعالیت‌ها با ابزارهای معتبر اجرا می‌شوند، شناسایی‌شان سخت‌تر و مقابله با آن‌ها چالش‌برانگیزتر است. این راهنما مفاهیم پایه، نمونه‌های رایج، نشانگرهای رفتاری که باید دنبال کنید، روش‌های تشخیص در سطح سازمانی و اقدامات عملی پیشگیرانه و واکنشی را همه به‌صورت امن و غیرقابل سوءاستفاده توضیح می‌دهد.

تشخیص نفوذ
Ransomware-as-a-Service چیست و چرا الان خطرناک‌تر از همیشه شده است؟
در سال‌های اخیر مدل جدیدی از حملات سایبری به نام Ransomware-as-a-Service یا «باج‌افزار به‌عنوان سرویس» ظهور کرده و امروز به یکی از تهدیدهای اصلی جهان تبدیل شده است. این مدل باعث شده حتی افراد بدون دانش فنی هم بتوانند حملات باج‌افزاری سنگین اجرا کنند. افزایش حملات، رشد گروه‌های زیرزمینی و سادگی دسترسی به ابزارهای حمله باعث شده RaaS در سال ۲۰۲۵ به خطرناک‌ترین شکل جرایم سایبری تبدیل شود.
تشخیص نفوذ
Ransomware-as-a-Service چیست و چرا الان خطرناک‌تر از همیشه شده است؟

در سال‌های اخیر مدل جدیدی از حملات سایبری به نام Ransomware-as-a-Service یا «باج‌افزار به‌عنوان سرویس» ظهور کرده و امروز به یکی از تهدیدهای اصلی جهان تبدیل شده است. این مدل باعث شده حتی افراد بدون دانش فنی هم بتوانند حملات باج‌افزاری سنگین اجرا کنند. افزایش حملات، رشد گروه‌های زیرزمینی و سادگی دسترسی به ابزارهای حمله باعث شده RaaS در سال ۲۰۲۵ به خطرناک‌ترین شکل جرایم سایبری تبدیل شود.

Zero Trust
«راهنمای ۳۰ روزه اجرای Zero Trust در کسب‌وکارهای کوچک؛ امنیت از پایه تا پیشرفته»
در دنیای امروز که حملات سایبری هر روز پیچیده‌تر می‌شن، شرکت‌های کوچک هم دقیقاً به اندازه‌ی سازمان‌های بزرگ در معرض خطرن. مدل امنیتی Zero Trust یک رویکرد جدیده که به جای اعتماد پیش‌فرض، همه‌چیز رو قبل از دسترسی بررسی و کنترل می‌کنه. در این مقاله قدم‌به‌قدم یاد می‌گیریم Zero Trust چیه، چرا ضروریه و چطور می‌تونیم تنها طی ۳۰ روز اون رو در یک شرکت کوچک پیاده کنیم.
Zero Trust
«راهنمای ۳۰ روزه اجرای Zero Trust در کسب‌وکارهای کوچک؛ امنیت از پایه تا پیشرفته»

در دنیای امروز که حملات سایبری هر روز پیچیده‌تر می‌شن، شرکت‌های کوچک هم دقیقاً به اندازه‌ی سازمان‌های بزرگ در معرض خطرن. مدل امنیتی Zero Trust یک رویکرد جدیده که به جای اعتماد پیش‌فرض، همه‌چیز رو قبل از دسترسی بررسی و کنترل می‌کنه. در این مقاله قدم‌به‌قدم یاد می‌گیریم Zero Trust چیه، چرا ضروریه و چطور می‌تونیم تنها طی ۳۰ روز اون رو در یک شرکت کوچک پیاده کنیم.

تهدیدات سایبری
انفجار تقاضا برای امنیت سایبری هوشمند؛ گزارش جدید CrowdStrike پیام مهمی برای آینده دفاع دیجیتال دارد
شرکت امنیت سایبری CrowdStrike در تازه‌ترین گزارش مالی خود، از رشدی فراتر از انتظار در درآمد و افزایش چشمگیر تقاضا برای راهکارهای مبتنی بر هوش مصنوعی در امنیت سایبری خبر داده است؛ رشدی که نشان می‌دهد سازمان‌ها در سراسر جهان با سرعت به سمت ابزارهای دفاعی هوشمند حرکت می‌کنند تا در برابر موج جدید حملات سایبری مقاوم‌تر شوند.
تهدیدات سایبری
انفجار تقاضا برای امنیت سایبری هوشمند؛ گزارش جدید CrowdStrike پیام مهمی برای آینده دفاع دیجیتال دارد

شرکت امنیت سایبری CrowdStrike در تازه‌ترین گزارش مالی خود، از رشدی فراتر از انتظار در درآمد و افزایش چشمگیر تقاضا برای راهکارهای مبتنی بر هوش مصنوعی در امنیت سایبری خبر داده است؛ رشدی که نشان می‌دهد سازمان‌ها در سراسر جهان با سرعت به سمت ابزارهای دفاعی هوشمند حرکت می‌کنند تا در برابر موج جدید حملات سایبری مقاوم‌تر شوند.

ابزار «SilentButDeadly»؛ تهدید خاموشی که خطوط دفاعی EDR و آنتی‌ویروس‌ها را دور می‌زند
ابزار «SilentButDeadly»؛ تهدید خاموشی که خطوط دفاعی EDR و آنتی‌ویروس‌ها را دور می‌زند
ابزار متن‌باز SilentButDeadly با بهره‌گیری از فیلترگذاری سطح پایین شبکه، امکان مسدودسازی ارتباط میان سرویس‌های امنیتی و سرورهای ابری آن‌ها را فراهم می‌کند؛ اقدامی که می‌تواند آنتی‌ویروس‌ها و سامانه‌های EDR را بدون هشدار و بی‌سروصدا از کار بیندازد.
ابزار «SilentButDeadly»؛ تهدید خاموشی که خطوط دفاعی EDR و آنتی‌ویروس‌ها را دور می‌زند
ابزار «SilentButDeadly»؛ تهدید خاموشی که خطوط دفاعی EDR و آنتی‌ویروس‌ها را دور می‌زند

ابزار متن‌باز SilentButDeadly با بهره‌گیری از فیلترگذاری سطح پایین شبکه، امکان مسدودسازی ارتباط میان سرویس‌های امنیتی و سرورهای ابری آن‌ها را فراهم می‌کند؛ اقدامی که می‌تواند آنتی‌ویروس‌ها و سامانه‌های EDR را بدون هشدار و بی‌سروصدا از کار بیندازد.