سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

همه دسته بندی ها

منو
جستجو
اطلاعیه های مهم سایت اطلاعیه های مهم سایت
💐 میلاد زینت پدر حضرت زینب سلام الله علیها مبارک باد 💐
 
 
  1. جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید
  2. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

نرم افزار های پرکاربرد

ثبت نام | ورود

امنیت سایبری

امنیت سایبری کسب و کار به کدام سو می‌رود و EDR چه نقشی در آن دارد

کسب‌وکارها دیگر نمی‌توانند به روش‌های سنتی برای امنیت اطلاعات بسنده کنند و باید طرح امنیتی منسجمی داشته باشند.

امنیت سایبری کسب و کار به کدام سو می‌رود و EDR چه نقشی در آن دارد

فناوری، دزدیدن خودروها را دشوارتر کرده است. سامانه‌های هشداردهنده به سیستم‌های کامپیوتری فوق هوشمند متصل هستند که می‌توانند خودرو را خاموش کنند، اطلاعات رهیاب GPS را برای مسئولین بفرستند و به‌طور پیوسته مشکلات را از طریق تلفن‌ هوشمند به صاحبانشان اطلاع دهند. اما درحالی‌که کامپیوترها کارهای فراوانی برای ایمن‌سازی خودروها و دیگر اشیاء باارزش کرده‌اند، به نظر می‌رسد خود این کامپیوترها و شبکه‌ها بیش از پیش در معرض خطر هستند.

این مشکل در ظاهر خود تا حدی ذاتی به نظر می‌آید: کامپیوترها از همه چیز محافظت می‌کنند اما چه کسی از آن‌ها محافظت می‌کند؟ در حقیقت فراوانی فوق‌العاده‌ی ابزارهای کامپیوتری‌ شده که همگی به شبکه‌های اطراف ما متصل شده‌اند، باعث شده است کار شرکت‌های امنیت اطلاعات در حمایت از کسب‌وکارها در مقابل تهدید‌های فراوانی که امروزه وجود دارند، بسیار دشوار شود. یک نظرسنجی جدید نشان داد که ۴۰ درصد شرکت‌ها در انگلستان هیچ طرح امنیت سایبری ندارند.

۴۰ درصد شرکت‌ها در انگلستان هیچ طرح‌ امنیت‌ سایبری ندارند
ریچارد براون، مدیر کانال‌ها و اتحادیه‌های اروپا و خاورمیانه در آربُر نِتوُرکز، می‌گوید: «این حقیقت که بیش از یک‌سوم کسب‌وکارهای بریتانیا فاقد استراتژی رسمی در مقابل حملات سایبری هستند، شوکه کننده است. روش‌های حملات به‌صورت روزانه متحول می‌شوند و دیگر قابل‌ قبول نیست که شرکت‌ها همچنان از استراتژی‌های امنیت سایبری کنونی خود راضی باشند.»

آنتی‌ویروس نمی‌تواند محافظت کند
به امنیت سایبری عموما به‌صورت یک موضوع فرضی نگریسته می‌شود. بسیاری از کسب‌وکارها از ابزارهای قدیمی امنیتی چون آنتی‌ویروس‌ و فایروال برای حفاظت از خود استفاده می‌کنند. اما این ابزارها واکنشی هستند؛ بدین معنا که ابتدا باید مورد حمله قرار بگیرند، سپس آن را تشخیص دهند و از کامپیوترهای دیگر در مقابل این حمله محافظت کنند.

امنیت اطلاعات information security شبکه network
برایان بِیِر، مؤسس و مدیرعامل شرکت امنیتی Red Canary، موضوع را این‌گونه بیان می‌کند: «هرروزه حجم زیادی بدافزار تولید می‌شود که حمایت مناسب آنتی ویروس از کسب‌وکارها را ناممکن می‌کند. تنها در سال گذشته موسسه‌ی AV-TEST نزدیک به ۶۰۰ میلیون برنامه‌ی مخرب را شناسایی کرد که معادل بیش از ۵۰۰ هزار برنامه‌ی جدید در هر روز می‌شود. وقتی متوجه شوید این برنامه‌ها زمانی شناسایی شدند که باعث ایجاد مشکل شدند، مشاهده می‌کنید که شرکت شما با چه احتمال بالایی از آلوده شدن روبرو است.»    

راه‌حل‌های نوین پدیدار می‌شوند

صنعت امنیت سایبری می‌داند که راه‌حل‌های مقابله با ویروس‌ها و هکرها نمی‌تواند واکنشی باشد. واکنشی بودن به عاملان حمله اجازه می‌دهد زمان زیادی برای تخریب کردن بدون گرفتار شدن داشته باشند. اما چگونه شرکت‌های امنیت اطلاعات می‌توانند در شرایطی پیشگیرانه عمل کنند که دشمن می‌تواند در هر لحظه‌ی دلخواه یکی از میلیاردها حرکت ممکن را انجام دهد؟

یک راه‌حل پیشرو، تشخیص و پاسخ نقطه پایانی یا به‌اختصار EDR نامیده می‌شود. به دلیل فراوانی دستگاه‌های متصل که امروزه در گردش هستند (لپ‌تاپ‌ها، سرورها) بیش از هر زمان دیگری امنیت شرکت‌ها در معرض آسیب است. وقتی کارمندی دستگاهی را به یک شبکه‌ی وای‌فای عمومی وصل می‌کند، درهای سازمان را به روی تهدیدهایی می‌گشاید که نیازی به عبور از سدهای امنیتی سنتی ندارند.

یک تحلیل‌گر ارشد مؤسسه‌ی تحقیقاتی گارتنر می‌گوید: «تغییر به‌سوی رویکردهای تشخیص و پاسخ‌دهی شامل افراد، فرآیندها و اجزای فناوری می‌شود و در پنج سال آینده باعث رشد بخش عمده‌ای از بازار امنیت خواهد شد. این بدین معنا نیست که جلوگیری کردن از حمله بی‌اهمیت است یا افسران ارشد امنیت اطلاعات (CISOs) از جلوگیری از حملات امنیتی دست برداشته‌اند. بلکه پیام روشنی دارد؛ مبنی بر اینکه جلوگیری بیهوده است، مگر اینکه به قابلیت تشخیص و پاسخ‌دهی گره خورده باشد.»

تشخیص و پاسخ‌ مدیریت‌شده
چگونه صنعت امنیت سایبری EDR را اجرا می‌کند؟  این کار نیاز بالایی به تخصص انسانی دارد. بسیاری از کسب‌و‌کارهایی که دارای دپارتمان IT‌ هستند، امنیت اطلاعات خودشان را دارند و به‌صورت داخلی نسخه‌ای از EDR را اجرا می‌کنند. اما انجام آن نیازمند سطحی از تجربه و تخصص است که بسیاری از شرکت‌ها ندارند یا قادر به تأمین آن نیستند.

یک برآورد صورت گرفته تخمین می‌زند که در سال ۲۰۲۰ با کمبود یک و نیم میلیون متخصص امنیت اطلاعات روبرو می‌شویم. این یعنی بسیاری از کسب‌وکارها پرسنل ویژه‌ای برای بخش EDR نخواهند داشت؛ به همین دلیل شرکت‌های امنیت اطلاعات EDR پیشنهاد می‌کنند.

بِیِر می‌گوید: «EDR با تمام فراز و نشیب‌هایش مؤثرتر از آنچه پیش از آن بوده است عمل می‌کند؛ اما به حدی کمبود متخصص در این بخش وجود دارد که حتی بسیاری شرکت‌های بزرگ نمی‌توانند با تیم موجود خود به‌طور مؤثر EDR را اجرایی کنند.»

در سال ۲۰۲۰ با کمبود یک‌ و‌ نیم میلیون متخصص امنیت اطلاعات روبه‌رو خواهیم شد.
به همین دلیل  چنین تقاضای بالایی برای تشخیص و پاسخ‌ نقطه پایانی (EDR) مدیریت‌شده وجود دارد. کمبود متخصصان امنیت اطلاعات به این معنا است که کمپانی‌های بیشتری کار EDR خود را به شرکت‌های با تخصص امنیتی بالاتر برون‌سپاری می‌کنند.

صنعت EDR چقدر وسعت دارد؟
گارتنر دریافت که شرکت‌های EDR در سال ۲۰۱۶ در این زمینه ۵۰۰ میلیون دلار درآمد داشته‌اند و این درآمد به‌طور سالانه افزایشی بیش از ۱۰۰٪ داشته است. با چنین نرخ رشدی، صنعت EDR می‌تواند یک صنعت میلیارد دلاری باشد.

امنیت اطلاعات information security
اما خوب است که  لحظه‌ای درنگ کنیم و ببینیم چه راهی را تا اینجا آمده‌ایم. امروزه امنیت سایبری مستلزم این است که هر رویداد کوچکی را که روی یکی از میلیون‌ها دستگاه متصل به یکدیگر روی‌ می‌دهد، رصد کنیم. این کار را ارتشی از  افراد حرفه‌ای‌ وماهر و کامپیوترهای مجهز به فناوری پیشرفته‌‌ی تشخیص حمله انجام می‌دهند که بودجه‌ی امنیت اطلاعات به آن‌ها تخصیص یافته است. آگاه شدن از همه‌ی این‌ دستگاه‌های متصل و آسیب‌پذیر کافی‌ است تا دلمان برای اینترنت دایل آپ تنگ شود.
نظرتان را ثبت کنید کد خبر: 36872 گروه خبری: امنیت سایبری منبع خبر: زومیت تاریخ خبر: 1396/02/26 تعداد مشاهده: 2019
اخبار مرتبط با این خبر
نظر های کاربران
سرور آپدیت نود 32
پیشنهاد سافت گذر
Siemens NX 2506 Build 5001 (NX 2506 Series) Full + All Versions

Siemens NX 2506 Build 5001 (NX 2506 Series) Full + All Versions

زیمنس ان ایکس

استراتژیهای مطلوب

استراتژیهای مطلوب

کتاب استراتژی های موفق و مطلوب

مردم زیر بار تورم له شده‌اند

مردم زیر بار تورم له شده‌اند

ریشه فشارهای اقتصادی به مردم

سخنرانی حجت الاسلام پناهیان درمورد حجاب

سخنرانی حجت الاسلام پناهیان درمورد حجاب

سخنرانی حجت الاسلام پناهیان با موضوع حجاب

pdfFactory Pro 9.17

pdfFactory Pro 9.17

تبدیل اسناد به پی دی اف

Vertiginous Golf

Vertiginous Golf

شبیه‌ساز فانتزی ورزش گلف

سخنرانی حجت الاسلام انصاریان با موضوع اهلبیت (ع) و خصوصیات مومنان و شیعیان واقعی - 2 جلسه

سخنرانی حجت الاسلام انصاریان با موضوع اهلبیت (ع) و خصوصیات مومنان و شیعیان واقعی - 2 جلسه

حاج آقا انصاریان با موضوع اهلبیت (ع) و خصوصیات مومنان و شیعیان واقعی

Tiny Tales Heart of the Forest Collectors Edition

Tiny Tales Heart of the Forest Collectors Edition

هایدن آبجکت

Seasons

Seasons

مستند حیات وحش

Giana Sisters Dream Runners

Giana Sisters Dream Runners

خواهران جیانا - دوندگان رویا

آموزش نرم افزار Revit Autodesk

آموزش نرم افزار Revit Autodesk

آموزش ریویت اتودسک

رخدادهای سیاسی دوره سلطنت آخرین پادشاه قاجار

رخدادهای سیاسی دوره سلطنت آخرین پادشاه قاجار

تصویر واقعی احمد شاه قاجار

Helidroid 3D Xmas Edition 1.1.0 for Android

Helidroid 3D Xmas Edition 1.1.0 for Android

بازی هلیکوپتر

سخنرانی حجت الاسلام ناصر رفیعی با موضوع روش های دفاع حضرت فاطمه زهرا (س) از ولایت - 2 جلسه

سخنرانی حجت الاسلام ناصر رفیعی با موضوع روش های دفاع حضرت فاطمه زهرا (س) از ولایت - 2 جلسه

سخنرانی روش های دفاع حضرت فاطمه زهرا (س) از ولایت با ناصر رفیعی

Remote Desktop Manager 2025.3.16 + Enterprise

Remote Desktop Manager 2025.3.16 + Enterprise

مدیریت ریموت دسکتاپ

راهکارهایی برای بهبود رابطه عاطفی

راهکارهایی برای بهبود رابطه عاطفی

پررنگ کردن عشق در زندگی مشترک

مداحی حمید علیمی سال 97

مداحی حمید علیمی سال 97

مداحی حمید علیمی سال 97

GT Racing 2 The Real Car Experience 1.5.6g for Android +2.3

GT Racing 2 The Real Car Experience 1.5.6g for Android +2.3

بازی رانندگی

چگونگی اخذ مدرک مهندسی شبکه MCSE

چگونگی اخذ مدرک مهندسی شبکه MCSE

چگونگی اخذ مدرک ام سی اس ای

Windhawk 1.5.1

Windhawk 1.5.1

بهینه سازی ویندوز

FIFA 19

FIFA 19

فیفا 19 برای کامپیوتر

برنامه نویسی موازی با C#

برنامه نویسی موازی با C#

برنامه نویسی موازی با سی شارپ

مستند زندگی پنهان گربه‌سانان با دوبله فارسی

مستند زندگی پنهان گربه‌سانان با دوبله فارسی

مستند گربه‌سانان

Bubsy The Woolies Strike Back + Crackfix

Bubsy The Woolies Strike Back + Crackfix

اکشن سکویی دوبعدی

MixBooth 2.2 for Android +2.3

MixBooth 2.2 for Android +2.3

نرم افزار فوق العاده ترکیب تصاویر

دانلود مجله جوان امروز شماره 1 ، 2 و 3

دانلود مجله جوان امروز شماره 1 ، 2 و 3

ماهنامه الکترونیکی جوان امروز شماره اول ، دوم و سوم

Virtual Pool 4

Virtual Pool 4

بیلیارد - ویرچوال پـول 4

Coma - Mortuary

Coma - Mortuary

ماجرایی ترسناک

Sun Blast - Star Fighter

Sun Blast - Star Fighter

انفجار خورشیدی - جنگنده‌ی فضایی

Documentary Rolls Royce - How To Build A Jumbo Jet Engine

Documentary Rolls Royce - How To Build A Jumbo Jet Engine

فیلم مستند

Citizen Kane

Citizen Kane

همشهری کین

The Grapes of Wrath

The Grapes of Wrath

خوشه های خشم

مختارنامه - قسمت کامل واقعه کربلا با حجم کم و کیفیت عالی

مختارنامه - قسمت کامل واقعه کربلا با حجم کم و کیفیت عالی

مختارنامه قسمت عاشورا

جاذبه های گردشگری تایلند

جاذبه های گردشگری تایلند

راهنمای گردشگری کشور تایلند

Weather 4.3.2 for Android +3.0

Weather 4.3.2 for Android +3.0

پیش بینی و اعلام وضعیت آب و هوا

سخنرانی حجت الاسلام محمدمهدی ماندگاری با موضوع شناخت حق و باطل ملاک ولایت‌مداری

سخنرانی حجت الاسلام محمدمهدی ماندگاری با موضوع شناخت حق و باطل ملاک ولایت‌مداری

سخنرانی شناخت حق و باطل ملاک ولایت‌مداری با ماندگاری

Introduction to energy economics

Introduction to energy economics

اقتصاد انرژی

The Foundry Mari 6.0v3 Win/Mac/Linux

The Foundry Mari 6.0v3 Win/Mac/Linux

فوندری ماری کستچرینگ و بافت دهی به اشیا 3 بعدی

GIMP 3.0.6 Win/Mac/Linux

GIMP 3.0.6 Win/Mac/Linux

ویرایشگر تصاویر گیمپ

Modern Combat 5 - Blackout 4.0.0g for Android +4.0

Modern Combat 5 - Blackout 4.0.0g for Android +4.0

بازی Modern Combat نسخه 5

خبرنامه

با عضویت در خبرنامه، زودتر از همه باخبر باش!