آکادمی آموزش روزبه 📚 – Telegram
آکادمی آموزش روزبه 📚
3.76K subscribers
4.56K photos
184 videos
1.46K files
6.92K links
🍎آموزش و ترویج علمی فناوری اطلاعات ، امنیت و مدیریت پروژه های مرتبط
🍁 و کمی هم اخلاق و انسانیت

Training of Information Technology, Cyber Security, Project Management, Ethics and Humanitarian

ارتباط با مدیر کانال:
@roozbehadm
Download Telegram
مهارتی برای CISO
خطر: دامِ کمیت‌گرایی در استفاده از MITRE

از دیدگاه مدیریت ریسک، استفاده از ماتریس MITRE ATT&CK بدون تحلیلِ بافت کسب‌وکار، CISO را به خطای استراتژیک «معادل‌سازی پوشش فنی با کفایت امنیتی» می‌کشاند. تصور اینکه «پوشش ۸۰٪ تکنیک‌ها برابر با ۸۰٪ کاهش ریسک است»، اشتباهی مهلک است؛ زیرا تکنیک‌های حمله وزن یکسانی ندارند و نفوذ اغلب از طریق یک نقطه ضعف حیاتی رخ می‌دهد، نه میانگین پوشش کلی.

جدول MITRE صرفاً نقشه‌ای از رفتار مهاجم است، نه ابزاری برای سنجش بلوغ یا ROI. اتکای صرف به پر کردن خانه‌های این ماتریس، منجر به انحراف بودجه می‌شود؛ مانند تمرکز افراطی بر ابزارهای تشخیص (Detection) و غفلت از تاب‌آوری (Resilience).

فرمول صحیح دفاعی باید به جای «تعداد تکنیک‌های مسدود شده»، بر اساس «اثر هر تکنیک بر دارایی‌های حیاتی» بنا شود. بدون این رویکرد، سازمان تنها با یک امنیت ساختگی و کاغذی روبرو خواهد بود، نه کاهش واقعی ریسک.

در دوره CISO بیشتر بیاموزیم
شرکت پیشگامان فناوری اطلاعات هامون
www.haumoun.com
👏43💯2
علاقمندان میتونن متون و مفاهیم تحلیلی و عمیق امنیت که بصورت سلسله مقالات و مرحله ای در Substack منتشر میشود رو در لینک زیر دنبال کنند


نکته: در نسخه Substack App اگر متن شامل کلمات انگلیسی و فارسی باشد بهم ریخته نشان داده می‌شود پس بهتر است در نسخه وب مقالات را مشاهده نمایید


https://substack.com/@roozbehnoroozi?utm_source=notes-invite-friends-item&r=739xgp
4💯2
چرا SOC های ما ناکارآمدند؟



در سلسله مقالاتی در سطح استراتژیک تا تاکتیکی و فنی دلایل تاکارمدی SOC ها را بررسی خواهم کرد. در این نوشته از دیدگاه استراتژی بدان پرداخته ام .



خلاصه:



پیاده‌سازی نابالغ SO‌C برخلاف تصور رایج، نه‌تنها امنیت سازمان را تقویت نمی‌کند، بلکه مستقیماً با اهداف استراتژی امنیت اطلاعات در تضاد است. SOCهایی که بدون همسویی با اهداف کسب‌وکار، سطح پذیرش ریسک و فرآیند مدیریت ریسک راه‌اندازی می‌شوند، به مراکز تولید هشدار بی‌ارزش تبدیل می‌شوند. تمرکز افراطی بر ابزار به‌جای فرآیند، نبود شاخص‌های عملکرد معنادار و مصرف غیربهینه منابع انسانی و مالی، باعث می‌شود SOC به یک مرکز هزینه تبدیل شود، نه یک دارایی استراتژیک. بلوغ SOC یک مسئله فنی نیست، بلکه یک تصمیم حاکمیتی و استراتژیک است.





مقالات را در لینک زیر دنبال کنید (نسخه تحت وب )

https://open.substack.com/pub/roozbehnoroozi/p/soc?utm_campaign=post-expanded-share&utm_medium=web
7👍3
#استخدام

متخصص امنیت شبکه و پایش


مسلط به :
فایروال ها و CCNP
تسلط به یک آنتی ویروس

آشنا با مانیتورینگ
آشنا با تحلیل لاگ
آشنا به ویندوز یا لینوکس

سابقه کار ۳ سال

آقایان دارای کارت پایان خدمت

فول تایم حضوری تهران


دریافتی خالص ۵۵ م
هدایای مناسبتی ،تسهیلات و بیمه تکمیلی

ارسال رزومه به hr@haumoun.com
👍43
#استخدام

متخصص زیرساخت ذخیره سازی و مجازی سازی
سطح متوسط به بالا

مسلط به :
استوریج و بک آپ
مجازی سازی

آشنا به NSX
آشنا به ویندوز یا لینوکس

سابقه کار ۳ سال

آقایان دارای کارت پایان خدمت

فول تایم حضوری تهران


دریافتی خالص ۶۵ م
هدایای مناسبتی ،تسهیلات و بیمه تکمیلی

ارسال رزومه به hr@haumoun.com
5👍2
برداشت کلیدی مدیر امنیت CISO از مدل‌های بلوغ

یکی از نکات بسیار مهم که در سرفصل دوره CISO مدیر امنیت سایبری بر آن تأکید می‌کنم و اغلب توسط مدیران فنی نادیده گرفته می‌شود این است که:

سطح ۵ در مدل بلوغ هدف نهایی همه سازمان‌ها نباید باشد. بلکه اغلب سازمان‌ها سطح بلوغ هدف در بازه 2.5 تا 3.5 دارند.
دستیابی و نگه‌داری سطح ۵ معمولاً هزینه‌بر، پیچیده و خارج از تراز ریسک سازمان است.
تنها سازمان‌هایی با مأموریت‌های بسیار حساس (نظامی، زیرساخت حیاتی، یا امنیت ملی) توجیه کسب سطح ۵ را دارند.

در ویرگول بخوانید و دوره CISO را شرکت کنید تا همگام شویم
رزرو دوره CISO شروع شد
09902857290

https://vrgl.ir/qGiRr
4
هشدار روز برای SOC

مرکز عملیات امنیت هامون

پایش کنید Hobocopy.exe
🙏61
دوره مدیر ارشد امنیت سایبری CISO

مزایای دوره:

🔆آفلاین با امکان مرور چند باره و دقت در جزییات

⬅️حل تمرین های هفتگی و تحلیل توسط استاد

✅️مشاوره های هفتگی با استاد دوره

🔵بررسی کیس های واقعی ایرانی

🔶️بررسی کیس های سازمانی دانشجویان درخصوصی درصورت درخواست


🌎آکادمی روزبه واتس اپ و بله 09902857290
Please open Telegram to view this post
VIEW IN TELEGRAM
5
نسخه آخر جدول مایتره ، نقطه عطفی در تکامل Detection Engineering محسوب می‌شود، زیرا تمرکز ATT&CK را از توصیف متنی رفتار مهاجم به تشخیص‌های اجرایی و مبتنی بر داده منتقل می‌کند. در نسخه‌های پیشین، guidanceهای تشخیصی عمدتاً کلی و وابسته به تفسیر تحلیل‌گر بودند، اما v18 با معرفی دو مفهوم کلیدی Detection Strategies و Analytics این شکاف را پر می‌کند.

مقوله Detection Strategy نشان می‌دهد چه نوع رفتار مخربی باید شکار شود، در حالی که Analytics منطق شبه‌کدی دقیقی ارائه می‌دهد که این رفتار چگونه در تله‌متری قابل مشاهده است. این رویکرد امکان ساخت Detectionهای مقاوم‌تر، کاهش False Positive و حرکت از Alertهای تک‌رویدادی به روایت‌های رفتاری چندمرحله‌ای را فراهم می‌کند.

در ATT&CK v18 به‌طور طبیعی با SIEM، UEBA و Risk Scoring هم‌راستا شده و Detection Engineering را از یک فعالیت تجربی به یک فرآیند مهندسی‌شده، قابل تکرار و قابل اندازه‌گیری تبدیل می‌کند.

https://vrgl.ir/2U3Wr
10
پیاده‌سازی موفق مدیریت ریسک نتیجه تعامل پویا میان عوامل درون‌سازمانی و برون‌سازمانی است. بلوغ سازمانی در مرکز قرار دارد و تحت تأثیر مستقیم فرهنگ سازمانی، ساختار مدیریتی و حمایت مدیریت ارشد شکل می‌گیرد. فرهنگ، نگرش کارکنان به ریسک را تعیین می‌کند و حمایت مدیریت، منابع و اعتبار لازم را فراهم می‌سازد. ساختار مدیریتی نیز مسئولیت‌پذیری و جریان تصمیم‌گیری ریسک را مشخص می‌کند. از سوی دیگر، شرایط بازار و الزامات قانونی و مقرراتی به‌عنوان عوامل بیرونی، جهت‌گیری و محدودیت‌های مدیریت ریسک را تعیین می‌کنند. عدم توازن در هر یک از این عوامل، اثربخشی کل سیستم مدیریت ریسک را تضعیف می‌کند.

متن کامل مقاله را در ویرگول نوشته ام

https://vrgl.ir/rmN1W
4
دو دسته ریسک که متخصصان امنیت با سبقه فنی، سخت درک میکنند

بسیاری از متخصصان امنیت اطلاعات درک خود از ریسک را به لایه دارایی محدود می‌کنند و ریسک را عمدتاً در قالب آسیب‌پذیری‌های فنی، پیکربندی نادرست یا ضعف‌های معماری می‌بینند. در حالی‌که بخش عمده و تعیین‌کننده ریسک‌های سایبری در دو لایه بالاتر، یعنی سطح سازمانی و سطح فرآیندی شکل می‌گیرد. ریسک در سطح سازمانی ریشه در فرهنگ، تصمیم‌های راهبردی، میزان حمایت مدیریت ارشد و تعریف تحمل ریسک دارد و جهت کلی اقدامات امنیتی را تعیین می‌کند. در سطح فرآیندی نیز طراحی و اجرای ناکارآمد سیاست‌ها و فرآیندهای کسب‌وکار می‌تواند حتی در حضور کنترل‌های فنی قوی، زمینه‌ساز رخدادهای امنیتی جدی شود.

در ویرگول مفصل بخوانید

https://vrgl.ir/Lu1VM
4
چهارچوب SABSA از دوره مدیریت امنیت CISO آکادمی روزبه
3
اسپلانک استریم و زیک

بعنوان معمار SOC ؛ کدام را در کجا انتخاب میکنید؟
4
#موقت

SOC Training
CISO Training

Authentic & Original
👌2