پلتفرم Cisco ISE برای مدیریت و کنترل دسترسی به شبکه داخلی سازمانها و کسبوکارها، از جمله دسترسی میهمانان و ساختار BYOD (Bring Your Own Device) استفاده میشود. کاربران پیش از ورود به شبکه، با یک صفحه وب احراز هویت مواجه میشوند که معمولاً با برند سازمان یا کسبوکار تطبیق دارد.
سرویس سیسکو ISE در شبکههای بزرگ به مدیران کمک میکند تا محدودیتهای دسترسی ایجاد کرده، امنیت زیرساختها را افزایش دهند و عملکرد سرویسها را بهبود بخشند. در این بخش ویژگیها و قابلیتهای این سرویس امنیتی پرکاربرد و بهروز برای مدیران و کاربران شبکه بررسی میشود.
اسمارت لایسنس سیسکو به منظور سادهسازی فرآیند مدیریت لایسنسها برای مشتریان طراحی شده است. این سیستم به کاربران کمک میکند تا بدانند چه لایسنسهایی را خریداری کردهاند و در کجا و بر روی کدام تجهیزات استفاده میشوند. در این مقاله، پنج افسانه رایج درباره ساختار اسمارت لایسنس سیسکو بررسی می شود.
مهندسی اجتماعی یک حمله سایبری مبتنی بر روانشناسی است که هدف آن فریب و متقاعدسازی افراد است. مشابه کلاهبرداران قدیمی، این حملات با جلب اعتماد افراد، آنان را به افشای اطلاعات حساس یا انجام اقدامات ناامن مانند کلیک بر لینکهای مخرب یا باز کردن پیوستهای آلوده تشویق میکنند.
معرفی و مقایسه معماری Multi-Pod و معماری Multi-Site، دو مدل پیادهسازی مراکز داده (دیتاسنتر) در راهکار Cisco ACI. بررسی قابلیتهای این دو معماری و پاسخ به این سوال که از میان دو معماری Cisco ACI Multi-Pod و Cisco ACI Multi-Site کدامیک برای طراحی دیتاسنتر گزینه بهتری است.
آگهیافزار (Adware) و جاسوسافزار (Spyware) نوعی بدافزار هستند که بهطور مخفیانه رایانهها را آلوده میکنند. این نرمافزارهای مخرب میتوانند به سرقت اطلاعات شخصی یا نمایش تبلیغات مزاحم منجر شوند. برای جلوگیری از آنها، استفاده از اقدامات امنیتی سایبری پیشرفته ضروری است.
اسپم و فیشینگ از تکنیکهای مهندسی اجتماعی برای دزدیدن اطلاعات شخصی هستند. در این نوع حملات، مهاجم با فریبدادن افراد سعی میکند اطلاعات حساس مانند رمز عبور یا اطلاعات حساب را به دست آورد. در این بخش با تفاوت های این دو تکنیک آشنا می شوید.
ابرهای ترکیبی (Hybrid Clouds) ترکیبی از زیرساختهای دو یا چند فضای ابری مانند فضاهای داخلی (on-premise) خصوصی، فضاهای هاستشده (hosted) خصوصی، یا فضاهای عمومی هستند که میتوانند به صورت مرکزی مدیریت شوند تا قابلیت همکاری برای موارد استفاده مختلف را فعال کنند.
پلتفرم حفاظت از نقطه پایانی (EPP) با استفاده از فایروالهای شخصی، کنترل پورت و ضد بدافزارها، امنیت یکپارچه ای را در نقاط انتهایی شبکه فراهم میکند. با این حال، پلتفرمهای سنتی EPP قادر به شناسایی و پاسخ به تهدیدات پیشرفته نیستند و ممکن است در برابر بدافزارهای پیچیده آسیبپذیر باشند.
روشها و ابزارهای حفاظت از Endpoint برای محافظت از نقاط انتهایی شبکه مانند کامپیوترها، گوشیهای موبایل و دستگاههای IoT طراحی شدهاند. این روش ها با جلوگیری از تهدیدات امنیتی قبل از ایجاد اختلال در شبکه، امنیت سازمانها را تقویت میکنند.
احراز هویت یکپارچه یا SSO به کاربران این امکان را میدهد که با یک مجموعه اعتبارنامه، به چندین برنامه و وبسایت دسترسی داشته باشند. این سیستم، مدیریت کلمه عبور را ساده کرده و امنیت دسترسی به برنامهها در شبکههای محلی و فضای ابری را بهبود میبخشد.
Dell Technologies شرکت مادری است که چندین شرکت تابعه از جمله Dell EMC را در بر میگیرد. این شرکت فناوری چندملیتی، طیف گستردهای از محصولات و خدمات از جمله رایانههای شخصی، سرورها، دستگاههای ذخیره سازی، تجهیزات شبکه، نرم افزار و خدمات مشاوره فناوری اطلاعات را ارائه میدهد. Dell EMC بر راهکارهای ذخیر
احتمالا اولین چیزی که با شنیدن نام شرکت Fortinet به یاد میآورید، فایروال FortiGate است. با وجود اینکه FortiGate در رده بهترین فایروالهای جهان قرار دارد؛ اما فورتی نت تنها به یک محصول امنیتی محدود نمیشود. در این مقاله قصد داریم به بیش از 20 سال تاریخچه Fortinet نگاهی بیندازیم.
شرکت آمریکایی F5 با الهام گرفتن از یک فیلم سینمایی در سال 1996 تاسیس شد. شرکتی که در ابتدا به عنوان مخترع load balancer مشهور شد و در ادامه تجهیزات شبکه متعددی را روانه بازار کرد. در این مقاله با داستان شکل گیری و پیشرفت F5 در 26 سال گذشته آشنا میشویم.
در این بخش با مدیریت هویت و دسترسی (Identity and access management) آشنا می شوید. IAM روشی است که با استفاده از آن مطمئن میشوند که افراد و موجودیتهایی که دارای هویتهای دیجیتال هستند، سطح درستی از دسترسی را به منابع سازمان از جمله شبکهها و دیتابیسها دارند.