close
آخرین مطالب
تبلیغ شما در اینجا
طراحی سایت شخصی
طراحی سایت فروشگاهی
طراحی سیستم وبلاگدهی
پنل اس ام اس رایگان
پنل اس ام اس ippanel
تبلیغ شما در اینجا
loading...
YourAds Here YourAds Here

پشتیبانی

بازدید : 3
چهارشنبه 9 خرداد 1397 زمان : 10:10

Log360 اکنون می تواند امنیت و حسابرسی سیستم عامل های کلاود عمومی و مدیریت تصادفات ساده را در اختیار شما قرار دهد.

اطلاعات ورود به سیستم را از AWS و مایکروسافت آژور با گزارش های از پیش تعریف شده و پروفایل های هشدار مدیریت و ثبت کنید.

سیستم مدیریت رویداد داخلی Log360 فرایند مدیریت حوادث امنیتی را متمرکز و ساده سازی می کند.

مراجعه به ManageEngine در GISEC 2017 ، غرفه شماره D-25

Log360 را به صورت رایگان دانلود کرده و امتحان کنید: bit.ly/2qMixWk

دبی، امارات متحده عربی - 21 مه 2017 - ManageEngine ، شرکت مدیریت IT زمان خدمات شبکه واقعی، امروز پیشرفت خود را در راه حل SIEM ، Log360 ، اضافه کردن مدیریت ورود به سیستم های AWS وCloud Azure و همچنین کنسول مدیریت رویداد برای ردیابی و رفع حوادث امنیتی را منتشر کرد. ManageEngine از تاریخ 21 تا 23 مه در مرکز تجارت جهانی دبی نمایشی از آخرین نسخه Log360در GISEC 2017 ارائه خواهد کرد.

Manikandan Thangaraj ، مدیر مدیریت محصول در ManageEngine گفت: " همانطور که شرکت ها به طور فزاینده ای سیستم های کلاود را بکار می گیرند، مدیران امنیت فناوری اطلاعات در حال حاضر وظیفه دارند امنیت زیرساخت های ابری شان را نیز تامین کنند. یک پورتفولیوی SIEM باید قابلیت های نظارتی و حسابرسی را برای سیستم عامل های ابر عمومی فراهم سازد تا آگاهی کاملی را بر یک سازمان IT به دست آورند." هنگام اظهار نظر در مورد سیستم مدیریت رویداد Log360 جدید، Thangaraj اضافه کرد، "بزرگترین چالش برای یک مرکز عملیات امنیتی، تشخیص زودهنگام و کاهش تهدیدات امنیتی است. هشدارهای امنیتی در زمان واقعی ضروری هستند، اما مدیران نیز نیاز به یک پروسه کارآمد و پاسخگو برای حل و فصل حوادث دارند و این مشکلی است که ما تصمیم به حل آن داریم."




Log360 : متمرکز کردن و نظارت بر لاگ های مربوط از سیستم عامل های ابری فیزیکی، مجازی، و عمومی از یک کنسول واحد

  • در پشت پشتیبانی موجود برای محیط های فیزیکی و مجازی، Log360 هم اکنون می تواند به جمع آوری، تجزیه پسیو شبکه و تحلیل، جستجو و بایگانی لاگ های AWS و Azure برای درک کلیدی فعالیت در منابع ابر بحرانی بپردازد.
  • حسابرسی جامع عمومی ابر برای AWS و Azure به مهمات SIEM Log360 اضافه می کند.
  • از زیرساخت های ابری با گزارش های از پیش تعریف شده و پروفایل های هشدار نظارت و نگهداری میکند.
  • فعالیت های کاربرس ضروری، تغییرات پیکربندی، تغییرات گروه امنیتی، برنامه های کاربردی حیاتی مهم و غیره را دنبال می کند.
  • سیستم مدیریت حوادث: حوادث امنیتی را به طور موثر پیگیری، مدیریت و حل وفصل می کند.

Log360 در حال حاضر شامل یک سیستم مدیریت رویداد است که به مدیران امنیتی اجازه می دهد تا همه ی حوادث ایجاد شده میکروتیک در شبکه خود را با یک سیستم تیکتینگ مستقیم و تعبیه شده پیگیری کنند. این ویژگی به مدیران اجازه می دهد تا:

  • پروفایل های هشدار برای تشخیص حوادث غیر معمول در شبکه خود ایجاد کرده و به طور خودکار تیکتی به مدیران امنیتی اختصاص دهد.
  • اطمینان از پاسخگویی در یک مرکز عملیات امنیتی بوسیله ی ردیابی تمام پروسه حل و فصل حادثه و یا رویداد
  • اضافه کردن یادداشت های راه حل به هر حادثه، که بعدها می تواند به عنوان پایگاه داده دانش و خطا سازمان استفاده شود.
  • متمرکز سازی سیستم های تیکتینگ با خودکار سازی بالا بردن یک تیکت در میز کمک (بخش پشتیبانی) آنها

بات نت های عظیم چگونه ساخته می شوند؟ مهاجمین به خودی خود چنین قدرت عظیمی ندارند؛ آنها باید آن را بدست آورند. این بدان معنی است که آنها همیشه در پی شکار دستگاه های IoT آسیب پذیر هستند که می توانند مورد تهدید قرار گیرند.

آزمایشگاه F5 و شریک اطلاعاتی ما، Loryka1 ، بیش از یک سال است در حال نظارت بر این شکار هستند. در اولین گزارش ما، جدیدترین مینیون های DDoS : دستگاههای IoT ، ما چیزی را اثبات کردیم که بیشتر متخصصین امنیت مدت های طولانی به آن مشکوک بودند:

دستگاههای IoT نه تنها آسیب پذیر بودند، بلکه در حال حاضر به شدت برای پیشبرد حملات DDoS مورد سوء استفاده قرار گرفته اند.

داده های جمع آوری شده در طول باقیمانده سال 2016 نشان دهنده رشد بسیار سریع تر از انتظار در "شکار" ها است. نرخ رشد سالانه 1337٪ بوده است، با افزایش قابل توجه در سه ماهه چهارم. 1.5 برابر حجم در سه ماهه اول تا سوم. با توجه به زمان بندی بات نت Mirai ، این تعجب آور نیست. و در حالی که تعداد شبکه های شرکت کننده در نیمه دوم سال 2016 نسبتا در 10٪ باقی مانده است، تعداد آدرس های منحصر به فرد IP که در آن شبکه ها مشارکت می کنند، به میزان 74 درصد افزایش یافته است. واضح است که عوامل تهدید در همان شبکه ها فعالیت خود را افزایش داده اند.


ن، دقیقا چه کسی در شکار IoT دخیل است؟ در اینجا برخی یافته های کلیدی این گزارش آمده است:

شبکه های چین (به ترتیب شرکت های مخابراتی دولتی و ISP ها) لیستی از تهدید کنندگان را تهیه کردند که 44 درصد از حملات خدمات شبکه را در سه ماهه سوم و 21 درصد در سه ماهه چهارم باعث شدند. بجز چینی ها، عوامل تهدید کننده ی اصلی در سه ماهه سوم ، ویتنام و ایالات متحده آمریکا و در سه ماهه چهارم روسیه و انگلیس بودند. (انگلیس به طور شگفت انگیزی در سه ماهه چهارم با کسب اکثر فعالیت ها از یک شبکه بازی آنلاین، به مقام سوم رسید.)

روسیه، اسپانیا، ایالات متحده و ترکیه در سه ماهه سوم و چهارم، چهار کشور هدف (در این جهت) بودند.

روسیه، در سه ماهه سوم سال جاری 31 درصد و در سه ماه چهارم 40 درصد، رتبه اول را در همه 50 کشور برتر جهان دارا می باشند.

سازمان های ذیربط برای مقابله با تهدید IoT چه اقداماتی می توانند انجام دهند؟

یک استراتژی DDoS داشته باشید که می تواند از حملات بزرگ تر از ظرفیت شبکه شما پشتیبانی کند.

اطمینان حاصل کنید که تمام خدمات مهم شما، حتی آنهایی که برون سپاری شده اند افزونگی داشته باشند.

بر تولیدکنندگان IoT برای محافظت از محصولات خود فشار آورده و محصولاتی را که ناامن یا خطرناک هستند خریداری نکنید.


نظرات این مطلب

تعداد صفحات : 0

درباره ما
اطلاعات کاربری
نام کاربری :
رمز عبور :
  • فراموشی رمز عبور؟
  • آرشیو
    خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    چت باکس
    پیوندهای روزانه
    آمار سایت
  • کل مطالب : 51
  • کل نظرات : 0
  • افراد آنلاین : 1
  • تعداد اعضا : 0
  • بازدید امروز : 5
  • بازدید کننده امروز : 1
  • باردید دیروز : 3
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 11
  • بازدید ماه : 57
  • بازدید سال : 318
  • بازدید کلی : 376
  • کدهای اختصاصی