Forwarded from کاریار ارقام
Forwarded from SecOps
🎬 خیلی ها راجع به از بین رفتن نقش آنالیست رده 1 تو SOC میگن. ولی چرا؟
🗣 یکی از چالش های عملیات امنیت، تعداد زیاد هشدار هاست. اغلب تیم های عملیات امنیت به طور روزانه با هزاران هشدار مواجهن که فقط میتونن به بخشی از اون ها رسیدگی کنن و پاسخ مناسب رو ارایه بدن. به طور متوسط 44 درصد هشدارها، بررسی نمیشه. آنالیست های رده 1، اونهایی هستن که تو خط مقدم مواجهه با این سیل عظیم هشدارها قرار دارن و این کار اون ها رو بیشتر از سایرین در معرض فرسایش شغلی قرار میده. راهکار حل این چالش بهره بردن از خودکارسازی امنیتیه. جمع آوری اطلاعات زمان بر، تکراری و خیلی متکی بر جزییاته و این امر این نوع کار رو خیلی واسه خودکار سازی به کیس مناسبی تبدیل کرده. اگه خودکارسازی به درستی انجام بشه، ابزارهای این کار میتونن هشدارهای حیاتی و مرتبط رو تو زمان خیلی کمتر و با دقت خیلی بالاتر نسبت به تحلیلگر انسانی، مشخص کنن. با به کار گیری یه راهکار خودکارسازی که هشدارها رو تو کیس های اجرایی، مشخص و گروه بندی میکنه، شما میتونین زمان آنالیست هاتون رو واسه انجام کارهای مهمتر مثل بازرسی های عمیق تر، تحلیل و اقدامات پاسخی اختصاص بدین تا اینکه آنالیست دایما در حال پایش مانیتور ها و کارهایی مثل جمع آوری اطلاعات و تریاژ نباشن.
🗣 چالش دوم وجود ابزارهای زیاده. با وجود اینهمه ابزار، آنالیست های شما باید زمان زیادی از روز رو صرف سوییچ کردن از یه اسکرین به اسکرین دیگه کنن تا بتونن اطلاعاتی که میخوان رو جمع آوری کنن. راهکار حل این چالش استفاده از ارکستریشن امنیتی و یه اسکرین مجتمع و واحد هست. ارکستریشن امنیتی به طور اساسی با ایجاد یه واسط واحد و منسجم واسه مدیریت ابزارای امنیتی مختلف، بازی آنالیست ها رو دستخوش تغییر کرده. این راهکار نیاز به تخصص تو یه تکنولوژی خاص رو مرتفع کرده و وقتی از طریق یه کنسول واحد ارایه بشه، میتونه نیاز به سوییچ بین چندین کنسول رو مرتفع کنه. مثل خودکارسازی گروه بندی هشدارها تو کیس های مختلف، ارکستریشن امنیتی میتونه زمان آنالیست رو واسه انجام کارایی که واقعا نیازمند دخالت انسانی هستن، آزاد کنه.
🗣 چالش بعدی وجود فرآیندهای دستی زیاد هست. آیا ورکفلو های SOC شما مستند شدن؟ زمانی که فرآیند های رسمی و مدونی وجود نداشته باشه و به درستی هم اجرایی نشده باشن، کار آنالیست ها واسه انجام به سرعت و موثر وظایفشون سخت خواهد بود. گام های دستی تو هر ورکفلو، میخواد تعامل با کاربرها باشه یا گشتن دنبال فایل ها و هش ها و یا اضافه کردن Rule ها یا سیگنیچرهای جدید، فقط از اختصاص زمان واسه انجام فعالیت های ارزشمندتر، مثل هانتینگ، جلوگیری میکنه. راهکار Playbook های مستند و خودکار هست. بنا به تعریف، ارکستریشن و خودکارسازی امنیتی فقط کار تسهیل مدیریت تکنولوژی های امنیتی رو انجام نمیده، بلکه به تیم ها کمک میکنه که فرآیند های حول این ابزارها رو ایجاد و اجرایی کنن. مخصوصا توانایی این سولوشن ها تو فراهم کردن چارچوبی واسه استاندارد کردن و خودکار کردن Playbook ها و ورکفلو ها، ارزشمنده. اینجا هم زمان آنالیست ها آزاد میشه و میتونه صرف انجام کارای حیاتی تر بشه.
🎤 پس با توجه به کمبود نیروی متخصص و اهمیت حفظ این افراد، بهتره که با استفاده از این سولوشن ها، شروع به بازبینی تو این نقش کنیم و در راستای اجتناب از هدر رفتن ننابع سازمان، به این افراد وظایف تحلیلگرهای رده 2 رو مثل انجام بررسی های پرواکتیو و تحلیل های عمیق اینسیدنت و ... بدیم و زمان تحلیلگرای رده 2 رو واسه انجام کارهای دیگه آزاد کنیم.
🎤 تو بعضی کیس ها، تا 98% کار آنالیست رده 1، با استفاده از سولوشن های SOAR خودکار شده.
🗣 یکی از چالش های عملیات امنیت، تعداد زیاد هشدار هاست. اغلب تیم های عملیات امنیت به طور روزانه با هزاران هشدار مواجهن که فقط میتونن به بخشی از اون ها رسیدگی کنن و پاسخ مناسب رو ارایه بدن. به طور متوسط 44 درصد هشدارها، بررسی نمیشه. آنالیست های رده 1، اونهایی هستن که تو خط مقدم مواجهه با این سیل عظیم هشدارها قرار دارن و این کار اون ها رو بیشتر از سایرین در معرض فرسایش شغلی قرار میده. راهکار حل این چالش بهره بردن از خودکارسازی امنیتیه. جمع آوری اطلاعات زمان بر، تکراری و خیلی متکی بر جزییاته و این امر این نوع کار رو خیلی واسه خودکار سازی به کیس مناسبی تبدیل کرده. اگه خودکارسازی به درستی انجام بشه، ابزارهای این کار میتونن هشدارهای حیاتی و مرتبط رو تو زمان خیلی کمتر و با دقت خیلی بالاتر نسبت به تحلیلگر انسانی، مشخص کنن. با به کار گیری یه راهکار خودکارسازی که هشدارها رو تو کیس های اجرایی، مشخص و گروه بندی میکنه، شما میتونین زمان آنالیست هاتون رو واسه انجام کارهای مهمتر مثل بازرسی های عمیق تر، تحلیل و اقدامات پاسخی اختصاص بدین تا اینکه آنالیست دایما در حال پایش مانیتور ها و کارهایی مثل جمع آوری اطلاعات و تریاژ نباشن.
🗣 چالش دوم وجود ابزارهای زیاده. با وجود اینهمه ابزار، آنالیست های شما باید زمان زیادی از روز رو صرف سوییچ کردن از یه اسکرین به اسکرین دیگه کنن تا بتونن اطلاعاتی که میخوان رو جمع آوری کنن. راهکار حل این چالش استفاده از ارکستریشن امنیتی و یه اسکرین مجتمع و واحد هست. ارکستریشن امنیتی به طور اساسی با ایجاد یه واسط واحد و منسجم واسه مدیریت ابزارای امنیتی مختلف، بازی آنالیست ها رو دستخوش تغییر کرده. این راهکار نیاز به تخصص تو یه تکنولوژی خاص رو مرتفع کرده و وقتی از طریق یه کنسول واحد ارایه بشه، میتونه نیاز به سوییچ بین چندین کنسول رو مرتفع کنه. مثل خودکارسازی گروه بندی هشدارها تو کیس های مختلف، ارکستریشن امنیتی میتونه زمان آنالیست رو واسه انجام کارایی که واقعا نیازمند دخالت انسانی هستن، آزاد کنه.
🗣 چالش بعدی وجود فرآیندهای دستی زیاد هست. آیا ورکفلو های SOC شما مستند شدن؟ زمانی که فرآیند های رسمی و مدونی وجود نداشته باشه و به درستی هم اجرایی نشده باشن، کار آنالیست ها واسه انجام به سرعت و موثر وظایفشون سخت خواهد بود. گام های دستی تو هر ورکفلو، میخواد تعامل با کاربرها باشه یا گشتن دنبال فایل ها و هش ها و یا اضافه کردن Rule ها یا سیگنیچرهای جدید، فقط از اختصاص زمان واسه انجام فعالیت های ارزشمندتر، مثل هانتینگ، جلوگیری میکنه. راهکار Playbook های مستند و خودکار هست. بنا به تعریف، ارکستریشن و خودکارسازی امنیتی فقط کار تسهیل مدیریت تکنولوژی های امنیتی رو انجام نمیده، بلکه به تیم ها کمک میکنه که فرآیند های حول این ابزارها رو ایجاد و اجرایی کنن. مخصوصا توانایی این سولوشن ها تو فراهم کردن چارچوبی واسه استاندارد کردن و خودکار کردن Playbook ها و ورکفلو ها، ارزشمنده. اینجا هم زمان آنالیست ها آزاد میشه و میتونه صرف انجام کارای حیاتی تر بشه.
🎤 پس با توجه به کمبود نیروی متخصص و اهمیت حفظ این افراد، بهتره که با استفاده از این سولوشن ها، شروع به بازبینی تو این نقش کنیم و در راستای اجتناب از هدر رفتن ننابع سازمان، به این افراد وظایف تحلیلگرهای رده 2 رو مثل انجام بررسی های پرواکتیو و تحلیل های عمیق اینسیدنت و ... بدیم و زمان تحلیلگرای رده 2 رو واسه انجام کارهای دیگه آزاد کنیم.
🎤 تو بعضی کیس ها، تا 98% کار آنالیست رده 1، با استفاده از سولوشن های SOAR خودکار شده.
Forwarded from SecOps
🗣 توی هر سازمانی یک سازمان عملیات امنیت باید وجود داشته باشه، البته نیازی الزاما به یه مرکز فیزیکی نیست، که قراره کاری کنه که کلیه عملیات مرتبط با امنیت به طور یکپارچه و هماهنگ انجام بشه و هدف داشتن قابلیت پاسخگویی به حوادثه، چیزی که تحت عنوان CSIRC میشناسیم. ✅ البته باید بگم که سازمان شما با هر شرایطی، حتی اگه فقط یه فایروال داره، عملیات امنیت رو داره. پس بنابراین نمیتونیم تو یه سازمان مدعی بشیم که ما عملیات امنیت یا SOC نداریم، بلکه مشکل اینجاست که خیلی از سرویس هایی که باید ارایه بشه وجود نداره و یا کیفیت و اثربخشی لازم رو نداره و به صورت یکپارچه و هماهنگ هم عمل نمیشه.
🗣 هدف از ایجاد این قابلیت تو سازمان کاهش زمان تشخیص اینسیدنت ها (MTTD) و کاهش زمان پاسخ به اون ها (MTTR) هست. یعنی در سریع ترین زمان ممکن بتونیم آلوده شدن رو تشخیص بدیم و در اسرع وقت بتونیم پاسخ مناسب رو ارایه بدیم و ریسک بیزینس سازمان رو مدیریت کنیم.
🗣 واسه نامگذاری موجودیتی که قراره این قابلیت رو تو سازمان پیاده کنه، از اسامی مختلفی میشه استفاده کرد از جمله SOC و CSIRT که اگه شما لیست سرویس های CSIRT رو تو مستندات دانشگاه کارنگی ملون با مثلا لیست سرویس های SOC تو منابعی مثل SANS و MITRE مقایسه کنین، شباهت های زیادی رو میبینین.
🗣 البته چون CSIRT یخورده مفهوم قدیمی تری هست، بسته به هر سازمان مدل های مختلفی ممکنه واسه پیاده سازی این قابلیت وجود داشته باشه از جمله اینکه تمام این قابلیت توسط SOC پیاده بشه و یا توسط CSIRT و یا اینکه هر دو واحد موجود باشه و سرویس ها بین اون ها توزیع بشه. البته همه چی برمیگرده به سازمان و نیازمندی هاش.
🎤 تو این کانال بیشتر از اصطلاح SOC استفاده میشه، ولی خیلی از مطالبی که بیان میشه با CSIRT هم مرتبطه و میتونه به اون بخش هم اعمال بشه.
🗣 هدف از ایجاد این قابلیت تو سازمان کاهش زمان تشخیص اینسیدنت ها (MTTD) و کاهش زمان پاسخ به اون ها (MTTR) هست. یعنی در سریع ترین زمان ممکن بتونیم آلوده شدن رو تشخیص بدیم و در اسرع وقت بتونیم پاسخ مناسب رو ارایه بدیم و ریسک بیزینس سازمان رو مدیریت کنیم.
🗣 واسه نامگذاری موجودیتی که قراره این قابلیت رو تو سازمان پیاده کنه، از اسامی مختلفی میشه استفاده کرد از جمله SOC و CSIRT که اگه شما لیست سرویس های CSIRT رو تو مستندات دانشگاه کارنگی ملون با مثلا لیست سرویس های SOC تو منابعی مثل SANS و MITRE مقایسه کنین، شباهت های زیادی رو میبینین.
🗣 البته چون CSIRT یخورده مفهوم قدیمی تری هست، بسته به هر سازمان مدل های مختلفی ممکنه واسه پیاده سازی این قابلیت وجود داشته باشه از جمله اینکه تمام این قابلیت توسط SOC پیاده بشه و یا توسط CSIRT و یا اینکه هر دو واحد موجود باشه و سرویس ها بین اون ها توزیع بشه. البته همه چی برمیگرده به سازمان و نیازمندی هاش.
🎤 تو این کانال بیشتر از اصطلاح SOC استفاده میشه، ولی خیلی از مطالبی که بیان میشه با CSIRT هم مرتبطه و میتونه به اون بخش هم اعمال بشه.
Forwarded from CIBTRC
متخصصان امنیت بعد از Password و اثرانگشت و مکانیزمهای 2FA و MFA اکنون تمرکز خود را روی صدای افراد قرار داده اند . به طوری که صدای هرکس می تواند Password او باشد!
Forwarded from آکادمی آموزش روزبه 📚
❇️ شیوه کلاهبرداری با نرمافزارهای نذرییاب
🔹نرمافزارهایی با عنوان نذرییاب که بعضا در ایام عزاداریها در فضای مجازی حضور پررنگتری دارند، ممکن است شگرد جدید کلاهبرداران اینترنتی باشند.
🔹کلاهبرداران با تبلیغ فروش نرمافزارهای جعلی در شبکههای اجتماعی افراد را ترغیب به دانلود و خرید این برنامهها میکنند و به منظور دانلود نرمافزارهای فوق، مبالغی را مطالبه یا اینکه آنها را به صفحههای درگاههای بانکی جعلی (فیشینگ) هدایت میکنند که این موضوع موجب کلاهبرداری و برداشتهای غیرمجاز از حساب کاربران میشود.
🔹سازنده اینگونه نرمافزارها به تمامی اطلاعات واردشده توسط کاربر(نام و نام خانوادگی، کد ملی، آدرس و شماره تماس) دسترسی دارند، بنابراین قادرند با داشتن این اطلاعات از کاربران سوءاستفاده کنند.
@fararunews
@roozbeh_learning 👈🏼
🔹نرمافزارهایی با عنوان نذرییاب که بعضا در ایام عزاداریها در فضای مجازی حضور پررنگتری دارند، ممکن است شگرد جدید کلاهبرداران اینترنتی باشند.
🔹کلاهبرداران با تبلیغ فروش نرمافزارهای جعلی در شبکههای اجتماعی افراد را ترغیب به دانلود و خرید این برنامهها میکنند و به منظور دانلود نرمافزارهای فوق، مبالغی را مطالبه یا اینکه آنها را به صفحههای درگاههای بانکی جعلی (فیشینگ) هدایت میکنند که این موضوع موجب کلاهبرداری و برداشتهای غیرمجاز از حساب کاربران میشود.
🔹سازنده اینگونه نرمافزارها به تمامی اطلاعات واردشده توسط کاربر(نام و نام خانوادگی، کد ملی، آدرس و شماره تماس) دسترسی دارند، بنابراین قادرند با داشتن این اطلاعات از کاربران سوءاستفاده کنند.
@fararunews
@roozbeh_learning 👈🏼
This media is not supported in your browser
VIEW IN TELEGRAM
همچنان مواظب روش های جدید وارد شدن به اکانت #تلگرام خود توسط افراد سودجو باشید! #مهندسی_اجتماعی
👁 @intsec
👁 @intsec
This media is not supported in your browser
VIEW IN TELEGRAM
معرفی یک Search Engine عالی برای پیدا کردن #Exploit های محصولات مختلف:
🌐 https://sploitus.com
👁 @intsec
#سایت #اکسپلویت
🌐 https://sploitus.com
👁 @intsec
#سایت #اکسپلویت
🔍 شرکتهای اسرائیلی فعال در حوزه امنیت اطلاعات به تفکیک بخش های سایبری
👁 @intsec
#soc #iot #ics #اینفوگرافیک
👁 @intsec
#soc #iot #ics #اینفوگرافیک
📚 «کتاب مرجع زیستبوم دانشبنیان #امنیت سایبری و افتای ایران» برای نخستینبار انتشار یافت.
🔹 این #کتاب با اسناد بالادستی فضای تولید و تبادل اطلاعات همراه است و به معرفی بیش از دویست محصول و خدمت ارائهشده توسط بیش از یکصد شرکت فناور و دانشبنیان میپردازد که در بخشهای ذیل طبقهبندی شدهاند:
- فناوریهای آشکارسازی آسیبپذیری
- راهکارهای #SIEM
- مدیریت یکپارچه تهدیدات
- امنسازی شبکه، گواهی الکترونیکی و #PKI
- سوییچ و روتر امن
- سختافزارهای خاص منظوره
- فناوریهای احراز هویت، خدمات فنی و عملیاتی
- خدمات مشاوره و مدیریت
- خدمات فرهنگسازی و آموزش
- خدمات آزمایشگاهی و اعتبارسنجی
- مراکز #آپا ی دانشگاهی
این کتاب بهعنوان نمایی از توان شرکتهای بخش خصوصی این حوزه و مرجعی برای تصمیمگیران، تصمیمسازان و فعالان این عرصه به کوشش هلدینگ رسانهای دیدهبان و با همکاری انجمن فراسان، انجمن #رمز ایران و انجمن شرکتهای #افتا در ۳۰۰ صفحه منتشر شدهاست.
اطلاعات بیشتر را در مورد این کتاب و نحوه تهیه آن در لینک زیر بخوانید:
https://www.aftana.ir/fa/doc/news/14474
👁 @intsec
🔹 این #کتاب با اسناد بالادستی فضای تولید و تبادل اطلاعات همراه است و به معرفی بیش از دویست محصول و خدمت ارائهشده توسط بیش از یکصد شرکت فناور و دانشبنیان میپردازد که در بخشهای ذیل طبقهبندی شدهاند:
- فناوریهای آشکارسازی آسیبپذیری
- راهکارهای #SIEM
- مدیریت یکپارچه تهدیدات
- امنسازی شبکه، گواهی الکترونیکی و #PKI
- سوییچ و روتر امن
- سختافزارهای خاص منظوره
- فناوریهای احراز هویت، خدمات فنی و عملیاتی
- خدمات مشاوره و مدیریت
- خدمات فرهنگسازی و آموزش
- خدمات آزمایشگاهی و اعتبارسنجی
- مراکز #آپا ی دانشگاهی
این کتاب بهعنوان نمایی از توان شرکتهای بخش خصوصی این حوزه و مرجعی برای تصمیمگیران، تصمیمسازان و فعالان این عرصه به کوشش هلدینگ رسانهای دیدهبان و با همکاری انجمن فراسان، انجمن #رمز ایران و انجمن شرکتهای #افتا در ۳۰۰ صفحه منتشر شدهاست.
اطلاعات بیشتر را در مورد این کتاب و نحوه تهیه آن در لینک زیر بخوانید:
https://www.aftana.ir/fa/doc/news/14474
👁 @intsec
دوره آموزشی امنیت پروتکل های ارتباط رادیویی و رمزنگاری #اینترنت_اشیا
چقدر با استانداردها، الگوریتم ها، پروتکل های رمزنگاری و امنیتی اینترنت اشیا آشنا هستید؟
👁 @intsec
چقدر با استانداردها، الگوریتم ها، پروتکل های رمزنگاری و امنیتی اینترنت اشیا آشنا هستید؟
👁 @intsec