معرفی عوامل تهدید
مقالات تخصصی IT و هاستینگ

عوامل تهدید یا Threat Actor چیست و چه تفاوتی با هکر دارد؟ (بخش دوم)

در بخش اول مقاله ضمن معرفی عوامل تهدید، انواع و ویژگی های آنها نیز توضیح داده شد. در بخش دوم مقاله به مفاهیم و سایر موارد مرتبط پرداخته می شود. برخی از مفاهیم امنیت سایبری که نیاز است به آنها آگاه باشید عبارتند از:

بدافزار یا Malware
بدافزار (Malware) نوعی نرم افزار مخرب می باشد که برای آسیب زدن یا غیرفعال کردن کامپیوترها طراحی شده است. از بدافزار می‌توان برای سرقت اطلاعات، کنترل سیستم‌ها یا حمله به سایر رایانه‌ها استفاده نمود. 
انواع مختلفی از بدافزار مانند ویروس‌ها، کرم‌ها، اسب‌های Trojan و باج‌افزار وجود دارد.

مواردیکه باعث به خطر افتادن امنیت شبکه می شود
مقالات تخصصی IT و هاستینگ

20 روش برای حفظ امنیت شبکه (بخش دوم)

در بخش اول مقاله، 11 روش برای حفظ امنیت شبکه معرفی شد که جهت جلوگیری از دسترسی به داده های حساس سازمان و شرکت شما، کمک می کند. در ادامه نکات و روش های بیشتری ذکر خواهد شد.

12. امنیت ابری

با گسترش ارائه خدمات در فضای ابری، استفاده از امنیت ابری بسیار اهمیت پیدا کرده است. این روش های امنیتی با ابزارهای ارائه شده توسط ابر متفاوت می باشند. امنیت ابری به معنای محافظت از خود ابر برای اجرای ایمن برنامه ها، پردازش تراکنش ها و ذخیره داده ها است.

امنیت Zero Trust چیست؟
مقالات تخصصی IT و هاستینگ

امنیت Zero Trust چیست؟

امنیت Zero Trust یک مدل از امنیت فناوری اطلاعات است. این مدل برای هر شخص و دستگاهی که سعی در دسترسی به منابع موجود در یک شبکه خصوصی دارد، احراز هویت انجام می دهد. همچنین تفاوتی ندارد که آنها در داخل شبکه یا خارج از آن باشند. ZTNA، فناوری اصلی مرتبط با معماری Zero Trust است اما Zero Trust یک رویکرد جامع برای امنیت شبکه بوده که چندین اصل و فناوری مختلف را در بر می گیرد.

به بیان ساده تر، امنیت شبکه فناوری اطلاعات سنتی، به هر شخص و هر دستگاهی در داخل شبکه، اعتماد دارد اما معماری Zero Trust به هیچ کس و هیچ دستگاهی اعتماد ندارد.

امنیت شبکه فناوری اطلاعات سنتی، در حالت عادی مبتنی بر مفهوم "castle-and-moat" یا "قلعه و خندق" می باشد. در امنیت castle-and-moat، دسترسی از بیرون شبکه دشوار خواهد بود اما همه افراد داخل شبکه، به طور پیش فرض مورد تایید هستند. مشکل این است که وقتی یک مهاجم به شبکه دسترسی پیدا می کند، به تمامی اجزا آن، آزادانه دسترسی خواهد داشت.