تشخیص تهدیدهایی كه بهخوبی طراحی شدهاند، دشوار است، زیرا آنها بین سیلوهای امنیتی فعاليت دارند. سيلوهای امنيتی شامل چندين رويكرد امنيتی است كه به طور موازی و نه لزوما با هم كار می كنند. اين تهديدها از آن جا كه می توانند مابين سيلوهای امنيتی كمين كنند، با گذشت زمان قادرند گسترش يا تكثير يابند. در نتیجه، ممکن است از توجه مرکز عملیات امنیتی SOC فرار كرده و در نهایت خسارت بیشتری وارد کنند.
ا XDR این تهدیدها را جداسازی نموده و از بین میبرد، سپس هر تشخیص را با توجه به لایههای امنیتی جداگانه جمعآوری نموده و به یکدیگر مرتبط میسازد. هر لایه یک سطح حمله متفاوت از جمله Endpointها، ایمیل، شبکه، سرورها و Cloud Workloadها را نشان میدهد: روشهای خاصی که راهکار XDR با آنها از هر سطح حمله محافظت میکند در توضیحات ارائهدهنده XDR کاربر ذکر شده است.
ا Endpoint: مدیریت فعالیت Endpoint برای درک این که تهدیدی چگونه به داخل راه یافته و از یک Endpoint به Endpoint دیگر گسترش یافته ضروری است. با استفاده ازXDR، میتوان با استفاده از جابجایی Endpoint شاخصهای سازگاری یا IOC را جستجو کرده و سپس آنها را با استفاده از اطلاعات جمعآوری شده از شاخصهای حمله یا IOA شکار نمود.
و اما نکته جدید در مورد wazuh . در ادامه روند پروژه از EDR به XDR حرکت کرده . که این خودش نکته قوت و مثبت هست .
یک سیستم XDR میتواند به شما بگوید که در یک Endpoint چه اتفاقی افتاده است و همچنین تهدید از کجا به وجود آمده و چگونه توانسته است در چندین Endpoint پخش شود. پس از آن XDR میتواند تهدید را جدا کرده، فرآیندهای لازم را متوقف کرده وفایلها را حذف یا بازیابی کند.
ایمیل: ایمیل یکی از بزرگترین و پرکاربردترین سطوح حمله است، این امر آن را به یک هدف نرم تبدیل میکند و ممکن است راهحلهای XDR به شما در کاهش خطرات ناشی از یک سیستم ایمیل کمک کند. حتی اگر امنیت ایمیل با سیستم شناسایی و پاسخ مدیریتشده یا MDR نیز قابل کنترل باشد، XDR به طور خاص وضعيت امنیت ایمیل را مشخص میکند.
ا XDR به عنوان بخشی از فرآیند Triage، میتواند تهدیدهای ایمیل را تشخیص داده و حسابهای در معرض خطر را شناسایی کند. همچنین میتواند کاربرانی را که به طور مکرر مورد حمله قرار میگیرند و همچنین الگوهای حمله را شناسایی کند. XDR می تواند تحقیق کند که چه کسی مسئول تهدید ناشی از پروتکلهای امنیتی است و چه کسی میتواند ایمیل مورد نظر را دریافت کند.
برای پاسخ به حمله، XDR می تواند ایمیل را نگه دارد، حسابها را بازنشانی کند و همچنین فرستندگان مسئول را Block کند.
شبکه: تجزیهوتحلیل شبکه برای حملات و فرصتهای حمله گام مهمی در برخورد تهاجمی با مسائل امنیتی است. با تجزیه و تحلیل شبکه، می توان رویدادها را فیلتر کرد، که به شناسایی نقاط آسیبپذیری مانند دستگاههای کنترلنشده و IoT کمک میکند. تهدیدات چه ناشی از جستجوهای Google، چه ایمیل و چه حملات منظم باشند، تجزیه و تحلیل شبکه میتواند آسیب پذیری اصلی را مشخص کند.
ا XDR میتواند رفتار مشکلساز را در شبکه شناسایی کرده و سپس جزئیات مربوط به تهدید را از جمله نحوه برقراری ارتباط و نحوه حرکت در سراسر شرکت بررسی کند. این کار را میتوان بدون در نظر گرفتن موقعیت تهدید در شبکه، از Edge Services Gateway یا ESG گرفته تا یک سرور مرکزی انجام داد. سپس XDR میتواند اطلاعات مربوط به دامنه حمله را به مدیران گزارش دهد، بنابراین آنها قادر خواهند بود به سرعت راه حلی پیدا کنند.
ا XDR این تهدیدها را جداسازی نموده و از بین میبرد، سپس هر تشخیص را با توجه به لایههای امنیتی جداگانه جمعآوری نموده و به یکدیگر مرتبط میسازد. هر لایه یک سطح حمله متفاوت از جمله Endpointها، ایمیل، شبکه، سرورها و Cloud Workloadها را نشان میدهد: روشهای خاصی که راهکار XDR با آنها از هر سطح حمله محافظت میکند در توضیحات ارائهدهنده XDR کاربر ذکر شده است.
ا Endpoint: مدیریت فعالیت Endpoint برای درک این که تهدیدی چگونه به داخل راه یافته و از یک Endpoint به Endpoint دیگر گسترش یافته ضروری است. با استفاده ازXDR، میتوان با استفاده از جابجایی Endpoint شاخصهای سازگاری یا IOC را جستجو کرده و سپس آنها را با استفاده از اطلاعات جمعآوری شده از شاخصهای حمله یا IOA شکار نمود.
و اما نکته جدید در مورد wazuh . در ادامه روند پروژه از EDR به XDR حرکت کرده . که این خودش نکته قوت و مثبت هست .
یک سیستم XDR میتواند به شما بگوید که در یک Endpoint چه اتفاقی افتاده است و همچنین تهدید از کجا به وجود آمده و چگونه توانسته است در چندین Endpoint پخش شود. پس از آن XDR میتواند تهدید را جدا کرده، فرآیندهای لازم را متوقف کرده وفایلها را حذف یا بازیابی کند.
ایمیل: ایمیل یکی از بزرگترین و پرکاربردترین سطوح حمله است، این امر آن را به یک هدف نرم تبدیل میکند و ممکن است راهحلهای XDR به شما در کاهش خطرات ناشی از یک سیستم ایمیل کمک کند. حتی اگر امنیت ایمیل با سیستم شناسایی و پاسخ مدیریتشده یا MDR نیز قابل کنترل باشد، XDR به طور خاص وضعيت امنیت ایمیل را مشخص میکند.
ا XDR به عنوان بخشی از فرآیند Triage، میتواند تهدیدهای ایمیل را تشخیص داده و حسابهای در معرض خطر را شناسایی کند. همچنین میتواند کاربرانی را که به طور مکرر مورد حمله قرار میگیرند و همچنین الگوهای حمله را شناسایی کند. XDR می تواند تحقیق کند که چه کسی مسئول تهدید ناشی از پروتکلهای امنیتی است و چه کسی میتواند ایمیل مورد نظر را دریافت کند.
برای پاسخ به حمله، XDR می تواند ایمیل را نگه دارد، حسابها را بازنشانی کند و همچنین فرستندگان مسئول را Block کند.
شبکه: تجزیهوتحلیل شبکه برای حملات و فرصتهای حمله گام مهمی در برخورد تهاجمی با مسائل امنیتی است. با تجزیه و تحلیل شبکه، می توان رویدادها را فیلتر کرد، که به شناسایی نقاط آسیبپذیری مانند دستگاههای کنترلنشده و IoT کمک میکند. تهدیدات چه ناشی از جستجوهای Google، چه ایمیل و چه حملات منظم باشند، تجزیه و تحلیل شبکه میتواند آسیب پذیری اصلی را مشخص کند.
ا XDR میتواند رفتار مشکلساز را در شبکه شناسایی کرده و سپس جزئیات مربوط به تهدید را از جمله نحوه برقراری ارتباط و نحوه حرکت در سراسر شرکت بررسی کند. این کار را میتوان بدون در نظر گرفتن موقعیت تهدید در شبکه، از Edge Services Gateway یا ESG گرفته تا یک سرور مرکزی انجام داد. سپس XDR میتواند اطلاعات مربوط به دامنه حمله را به مدیران گزارش دهد، بنابراین آنها قادر خواهند بود به سرعت راه حلی پیدا کنند.
👍2
سوال :
ما چند تا DR داریم :
- Endpoint detection and response (EDR)
- Managed detection and response (MDR)
- Network detection and response (NDR)
- Extended detection and response (XDR)
ودر ادامه :
- Security information and event management (SIEM)
Security orchestration, —-automation, and response (SOAR)
User and entity behavior analytics (UEBA)
ما چند تا DR داریم :
- Endpoint detection and response (EDR)
- Managed detection and response (MDR)
- Network detection and response (NDR)
- Extended detection and response (XDR)
ودر ادامه :
- Security information and event management (SIEM)
Security orchestration, —-automation, and response (SOAR)
User and entity behavior analytics (UEBA)
🔥لایو ویژه در خصوص بررسی آینده و بازار کار امنیت سایبری در اروپا!
🌟 در این لایو مهندس ابراهیم قاسم نژاد از برلین آلمان با ما همراه میشن با درباره امنیت سایبری و وضعیت بازار کار و رشته های امنیت در اروپا گفت و گویی داشته باشیم.
⏳زمان : یکشنبه ساعت ۲۱:۳۰ به وقت ایران از اینستاگرام گروه امنیتی نوا
🌟 در این لایو مهندس ابراهیم قاسم نژاد از برلین آلمان با ما همراه میشن با درباره امنیت سایبری و وضعیت بازار کار و رشته های امنیت در اروپا گفت و گویی داشته باشیم.
⏳زمان : یکشنبه ساعت ۲۱:۳۰ به وقت ایران از اینستاگرام گروه امنیتی نوا
MariaDB Bulk Load API | MariaDB
https://mariadb.com/resources/blog/mariadb-bulk-load-api/
https://mariadb.com/resources/blog/mariadb-bulk-load-api/
MariaDB
MariaDB Bulk Load API | MariaDB
There are several ways to load data into MariaDB Platform, and some are better than others. The two basic ways are either to use LOAD DATA INFILE / LOAD DATA LOCAL INFILE, which is very fast…
MySQL :: Connectors and APIs
https://dev.mysql.com/doc/index-connectors.html
https://dev.mysql.com/doc/index-connectors.html
Media is too big
VIEW IN TELEGRAM
چرا توسعه نیافتیم
یک تحلیل نسبت به عدم توسعه یافتگی
تحلیل شامل :
عدم تربیت نیروی متخصص و توانمند
عدم آموزش team working
تربیت کودکان
متد های آموزشی
عدم ریسک پذیری
یک تحلیل نسبت به عدم توسعه یافتگی
تحلیل شامل :
عدم تربیت نیروی متخصص و توانمند
عدم آموزش team working
تربیت کودکان
متد های آموزشی
عدم ریسک پذیری
👍2
ما پروژٰه در nginx داریم به نام Nginx-ModSecurity و همچنین پروژه OWASP ModSecurity Core Rule Set (CRS) که ترکیب اینها (قابلیت اینتگرید ) و استفاده از این ها ویژگی های منحصر به فردی را ایجاد میکند . جهت پیاده سازی WAF
لینک ها :
https://lnkd.in/e-isSYFh
https://coreruleset.org/
https://lnkd.in/ePZn8xXe
https://lnkd.in/eezhrZCF
لینک ها :
https://lnkd.in/e-isSYFh
https://coreruleset.org/
https://lnkd.in/ePZn8xXe
https://lnkd.in/eezhrZCF
GitHub
GitHub - SpiderLabs/ModSecurity-nginx: ModSecurity v3 Nginx Connector
ModSecurity v3 Nginx Connector. Contribute to SpiderLabs/ModSecurity-nginx development by creating an account on GitHub.
ساینتیفیک لینوکس (به انگلیسی: Scientific Linux) توزیع لینوکسی است که توسط آزمایشگاه فرمی و سرن درست شدهاست. سانتیفیک لینوکس یک سیستمعامل آزاد و متنباز بر پایهٔ ردهت انترپرایز لینوکس که هدف آن» نزدیکبودن تا جایی که میتوانیم به نسخهٔ تجاری» است.
این محصول انشقاقی از نرمافزار آزاد و متنبازی است که توسط شرکت ردهت ارائه شدهاست ولی توسط آنها تهیه، نگهداری و حمایت نمیگردد. این محصول مشخصاً از روی کد مبدأ نسخههای ردهت انترپرایز لینوکس تحت شرایط و ضوابط مربوط به ردهت انترپرایز لینوکس و پروانه عمومی همگانی گنو ساخته شدهاست.
https://scientificlinux.org/
https://fnal.gov/
#redhat #linux #distro
این محصول انشقاقی از نرمافزار آزاد و متنبازی است که توسط شرکت ردهت ارائه شدهاست ولی توسط آنها تهیه، نگهداری و حمایت نمیگردد. این محصول مشخصاً از روی کد مبدأ نسخههای ردهت انترپرایز لینوکس تحت شرایط و ضوابط مربوط به ردهت انترپرایز لینوکس و پروانه عمومی همگانی گنو ساخته شدهاست.
https://scientificlinux.org/
https://fnal.gov/
#redhat #linux #distro
❤1