وبلاگ

فیلتر:
مرتب سازی:
سه شنبه 22 آبان 1403

ابر ترکیبی یا هیبریدی (Hybrid Cloud) چیست؟

ابرهای ترکیبی (Hybrid Clouds) ترکیبی از زیرساخت‌های دو یا چند فضای ابری مانند فضاهای داخلی (on-premise) خصوصی، فضاهای هاست‌شده (hosted) خصوصی، یا فضاهای عمومی هستند که می‌توانند به صورت مرکزی مدیریت شوند تا قابلیت همکاری برای موارد استفاده مختلف را فعال کنند.

سه شنبه 22 آبان 1403

تشخیص و پاسخ‌دهی شبکه (Network Detection and Response) چیست؟

راهکارهای تشخیص و پاسخ‌دهی شبکه (NDR) ترکیبی از تکنیک‌های تحلیلی پیشرفته‌‌ مانند یادگیری ماشین است که مبتنی ‌بر ‌امضاء نیستند (non-signature-based) تا فعالیت مشکوک شبکه را شناسایی کنند.

سه شنبه 22 آبان 1403

پلتفرم حفاظت از نقطه پایانی (Endpoint Protection Platform) (EPP) چیست؟

پلتفرم حفاظت از نقطه پایانی (EPP) با استفاده از فایروال‌های شخصی، کنترل پورت و ضد بدافزارها، امنیت یکپارچه ای را در نقاط انتهایی شبکه فراهم می‌کند. با این حال، پلتفرم‌های سنتی EPP قادر به شناسایی و پاسخ به تهدیدات پیشرفته نیستند و ممکن است در برابر بدافزارهای پیچیده آسیب‌پذیر باشند.

سه شنبه 22 آبان 1403

حفاظت از نقطه پایانی (Endpoint Protection) چیست؟

روش‌ها و ابزارهای حفاظت از Endpoint برای محافظت از نقاط انتهایی شبکه مانند کامپیوترها، گوشی‌های موبایل و دستگاه‌های IoT طراحی شده‌اند. این روش ها با جلوگیری از تهدیدات امنیتی قبل از ایجاد اختلال در شبکه، امنیت سازمان‌ها را تقویت می‌کنند.

سه شنبه 22 آبان 1403

احراز هویت یکپارچه (Single Sign-On یا SSO) چیست؟

احراز هویت یکپارچه یا SSO به کاربران این امکان را می‌دهد که با یک مجموعه اعتبارنامه، به چندین برنامه و وب‌سایت دسترسی داشته باشند. این سیستم، مدیریت کلمه عبور را ساده کرده و امنیت دسترسی به برنامه‌ها در شبکه‌های محلی و فضای ابری را بهبود می‌بخشد.

سه شنبه 22 آبان 1403

(Micro-Segmentation) به چه معنی است؟

Microsegmentation با ایجاد نقاط امن و تفکیک حجم کاری اپلیکیشن‌ها، به تفکیک و ایمن‌سازی ترافیک شرقی-غربی در محیط‌های چندابری و مراکز داده کمک کرده و با رویکرد اعتماد صفر، خطرات حمله و حرکت جانبی تهدیدات را کاهش می‌دهد.

سه شنبه 22 آبان 1403

احراز هویت دو عاملی یا دو مرحله‌ای (Two-Factor Authentication) چیست؟

2FA یک روش امنیتی موثر است که با اضافه کردن لایه‌ای اضافی به فرآیند ورود، امنیت کاربران را در برابر مهاجمانی که به پسوردهای افشا شده دست یافته‌اند، تقویت می‌کند.

سه شنبه 22 آبان 1403

ایمیل امن (Secure Email) چیست؟

ایمیل به‌عنوان راه اصلی ارتباط و منبع شماره یک تهدیدات سایبری نیازمند محافظت ویژه است. با آموزش اصول امنیت سایبری به کارکنان و استفاده از سیستم‌های حفاظت از ایمیل، از کسب‌وکار و اعتبار خود در برابر خطرات سایبری محافظت کنید.

سه شنبه 22 آبان 1403

10 شرکت برتر دنیای شبکه | برند Dell EMC

Dell Technologies شرکت مادری است که چندین شرکت تابعه از جمله Dell EMC را در بر می‌گیرد. این شرکت فناوری چندملیتی، طیف گسترده‌ای از محصولات و خدمات از جمله رایانه‌های شخصی، سرورها، دستگاه‌های ذخیره سازی، تجهیزات شبکه، نرم افزار و خدمات مشاوره فناوری اطلاعات را ارائه می‌دهد. Dell EMC بر راهکارهای ذخیر

سه شنبه 22 آبان 1403

سفری به دل شرکت Dell EMC

Dell Technologies یک شرکت چندملیتی واقع در ایالت تگزاس آمریکاست. این شرکت با بیش از 133 هزار کارمند در کشورهای مختلف سراسر جهان فعالیت می‌کند. از دیدگاه کارکنان، Dell Technologies به تمرکز بر روی تعادل میان کار و زندگی شخصی شناخته شده است.

سه شنبه 22 آبان 1403

امنیت ابری (Cloud Security) چیست؟

امنیت ابری شامل فناوری‌ها، سیاست‌ها و اپلیکیشن‌هایی است که از آی‌پی، سرویس‌ها و داده‌های حیاتی شما در فضای ابری در برابر تهدیدات سایبری و فعالیت‌های خرابکارانه محافظت می‌کنند.

سه شنبه 22 آبان 1403

سفری به دل شرکت Fortinet

شرکت آمریکایی فورتینت به انتخاب Glassdoor در لیست 100 مکان کاری منتخب سال 2023 معرفی شد. در این مقاله با شرایط کاری این شرکت برگزیده محبوب آشنا خواهیم شد.

سه شنبه 22 آبان 1403

10 شرکت برتر دنیای شبکه | برند Fortinet

احتمالا اولین چیزی که با شنیدن نام شرکت Fortinet به یاد می‌آورید، فایروال FortiGate است. با وجود اینکه FortiGate در رده بهترین فایروال‌های جهان قرار دارد؛ اما فورتی نت تنها به یک محصول امنیتی محدود نمی‌شود. در این مقاله قصد داریم به بیش از 20 سال تاریخچه Fortinet نگاهی بیندازیم.

سه شنبه 22 آبان 1403

10 شرکت برتر دنیای شبکه | برند F5

شرکت آمریکایی F5 با الهام گرفتن از یک فیلم سینمایی در سال 1996 تاسیس شد. شرکتی که در ابتدا به عنوان مخترع load balancer مشهور شد و در ادامه تجهیزات شبکه متعددی را روانه بازار کرد. در این مقاله با داستان شکل گیری و پیشرفت F5 در 26 سال گذشته آشنا می‌شویم.

سه شنبه 22 آبان 1403

مدیریت هویت و دسترسی (IAM) چیست؟

در این بخش با مدیریت هویت و دسترسی (Identity and access management) آشنا می شوید. IAM روشی است که با استفاده از آن مطمئن می‌شوند که افراد و موجودیت‌هایی که دارای هویت‌های دیجیتال هستند، سطح درستی از دسترسی را به منابع سازمان از جمله شبکه‌ها و دیتابیس‌ها دارند.

سه شنبه 22 آبان 1403

سفری به دل شرکت F5

شرکت‌های بزرگ دنیا به طور پیوسته گزارش‌های مختلفی از وضعیت کارکنان، امکانات رفاهی، حقوق سالیانه و ... منتشر می‌کنند. اگر شما هم کنجکاو هستید که درون شرکت آمریکایی F5 چه می‌گذرد، تا انتهای این مقاله با ما همراه باشید.

 وبلاگ افق داده‌ها ایرانیان مجموعه‌ای از مقالات و مطالب آموزشی مرتبط با تجهیزات شبکه و فناوری‌های روز این حوزه را ارائه می‌دهد. در این صفحه می‌توانید به جدیدترین اطلاعات و نکات فنی درباره محصولات شبکه، معرفی انواع تجهیزات، آموزش‌های کاربردی و به‌روزرسانی‌های مهم دسترسی پیدا کنید.با ارائه این مجموعه مقالات، به کاربران و متخصصان کمک می‌کنیم تا در انتخاب و استفاده بهینه از تجهیزات شبکه، تصمیمات آگاهانه‌تری بگیرند.