#استخدام
متخصص امنیت شبکه و پایش
مسلط به :
فایروال ها و CCNP
تسلط به یک آنتی ویروس
آشنا با مانیتورینگ
آشنا با تحلیل لاگ
آشنا به ویندوز یا لینوکس
سابقه کار ۳ سال
آقایان دارای کارت پایان خدمت
فول تایم حضوری تهران
دریافتی خالص ۵۵ م
هدایای مناسبتی ،تسهیلات و بیمه تکمیلی
ارسال رزومه به hr@haumoun.com
متخصص امنیت شبکه و پایش
مسلط به :
فایروال ها و CCNP
تسلط به یک آنتی ویروس
آشنا با مانیتورینگ
آشنا با تحلیل لاگ
آشنا به ویندوز یا لینوکس
سابقه کار ۳ سال
آقایان دارای کارت پایان خدمت
فول تایم حضوری تهران
دریافتی خالص ۵۵ م
هدایای مناسبتی ،تسهیلات و بیمه تکمیلی
ارسال رزومه به hr@haumoun.com
👍4❤3
#استخدام
متخصص زیرساخت ذخیره سازی و مجازی سازی
سطح متوسط به بالا
مسلط به :
استوریج و بک آپ
مجازی سازی
آشنا به NSX
آشنا به ویندوز یا لینوکس
سابقه کار ۳ سال
آقایان دارای کارت پایان خدمت
فول تایم حضوری تهران
دریافتی خالص ۶۵ م
هدایای مناسبتی ،تسهیلات و بیمه تکمیلی
ارسال رزومه به hr@haumoun.com
متخصص زیرساخت ذخیره سازی و مجازی سازی
سطح متوسط به بالا
مسلط به :
استوریج و بک آپ
مجازی سازی
آشنا به NSX
آشنا به ویندوز یا لینوکس
سابقه کار ۳ سال
آقایان دارای کارت پایان خدمت
فول تایم حضوری تهران
دریافتی خالص ۶۵ م
هدایای مناسبتی ،تسهیلات و بیمه تکمیلی
ارسال رزومه به hr@haumoun.com
❤5👍2
برداشت کلیدی مدیر امنیت CISO از مدلهای بلوغ
یکی از نکات بسیار مهم که در سرفصل دوره CISO مدیر امنیت سایبری بر آن تأکید میکنم و اغلب توسط مدیران فنی نادیده گرفته میشود این است که:
سطح ۵ در مدل بلوغ هدف نهایی همه سازمانها نباید باشد. بلکه اغلب سازمانها سطح بلوغ هدف در بازه 2.5 تا 3.5 دارند.
دستیابی و نگهداری سطح ۵ معمولاً هزینهبر، پیچیده و خارج از تراز ریسک سازمان است.
تنها سازمانهایی با مأموریتهای بسیار حساس (نظامی، زیرساخت حیاتی، یا امنیت ملی) توجیه کسب سطح ۵ را دارند.
در ویرگول بخوانید و دوره CISO را شرکت کنید تا همگام شویم
رزرو دوره CISO شروع شد
09902857290
https://vrgl.ir/qGiRr
یکی از نکات بسیار مهم که در سرفصل دوره CISO مدیر امنیت سایبری بر آن تأکید میکنم و اغلب توسط مدیران فنی نادیده گرفته میشود این است که:
سطح ۵ در مدل بلوغ هدف نهایی همه سازمانها نباید باشد. بلکه اغلب سازمانها سطح بلوغ هدف در بازه 2.5 تا 3.5 دارند.
دستیابی و نگهداری سطح ۵ معمولاً هزینهبر، پیچیده و خارج از تراز ریسک سازمان است.
تنها سازمانهایی با مأموریتهای بسیار حساس (نظامی، زیرساخت حیاتی، یا امنیت ملی) توجیه کسب سطح ۵ را دارند.
در ویرگول بخوانید و دوره CISO را شرکت کنید تا همگام شویم
رزرو دوره CISO شروع شد
09902857290
https://vrgl.ir/qGiRr
❤4
دوره مدیر ارشد امنیت سایبری CISO
مزایای دوره:
🔆آفلاین با امکان مرور چند باره و دقت در جزییات
⬅️حل تمرین های هفتگی و تحلیل توسط استاد
✅️مشاوره های هفتگی با استاد دوره
🔵بررسی کیس های واقعی ایرانی
🔶️بررسی کیس های سازمانی دانشجویان درخصوصی درصورت درخواست
🌎 آکادمی روزبه واتس اپ و بله 09902857290
مزایای دوره:
🔆آفلاین با امکان مرور چند باره و دقت در جزییات
⬅️حل تمرین های هفتگی و تحلیل توسط استاد
✅️مشاوره های هفتگی با استاد دوره
🔵بررسی کیس های واقعی ایرانی
🔶️بررسی کیس های سازمانی دانشجویان درخصوصی درصورت درخواست
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5
نسخه آخر جدول مایتره ، نقطه عطفی در تکامل Detection Engineering محسوب میشود، زیرا تمرکز ATT&CK را از توصیف متنی رفتار مهاجم به تشخیصهای اجرایی و مبتنی بر داده منتقل میکند. در نسخههای پیشین، guidanceهای تشخیصی عمدتاً کلی و وابسته به تفسیر تحلیلگر بودند، اما v18 با معرفی دو مفهوم کلیدی Detection Strategies و Analytics این شکاف را پر میکند.
مقوله Detection Strategy نشان میدهد چه نوع رفتار مخربی باید شکار شود، در حالی که Analytics منطق شبهکدی دقیقی ارائه میدهد که این رفتار چگونه در تلهمتری قابل مشاهده است. این رویکرد امکان ساخت Detectionهای مقاومتر، کاهش False Positive و حرکت از Alertهای تکرویدادی به روایتهای رفتاری چندمرحلهای را فراهم میکند.
در ATT&CK v18 بهطور طبیعی با SIEM، UEBA و Risk Scoring همراستا شده و Detection Engineering را از یک فعالیت تجربی به یک فرآیند مهندسیشده، قابل تکرار و قابل اندازهگیری تبدیل میکند.
https://vrgl.ir/2U3Wr
مقوله Detection Strategy نشان میدهد چه نوع رفتار مخربی باید شکار شود، در حالی که Analytics منطق شبهکدی دقیقی ارائه میدهد که این رفتار چگونه در تلهمتری قابل مشاهده است. این رویکرد امکان ساخت Detectionهای مقاومتر، کاهش False Positive و حرکت از Alertهای تکرویدادی به روایتهای رفتاری چندمرحلهای را فراهم میکند.
در ATT&CK v18 بهطور طبیعی با SIEM، UEBA و Risk Scoring همراستا شده و Detection Engineering را از یک فعالیت تجربی به یک فرآیند مهندسیشده، قابل تکرار و قابل اندازهگیری تبدیل میکند.
https://vrgl.ir/2U3Wr
ویرگول
از متن تا تلهمتری: چرا جدول مایتره نسخه ۱۸فضای جدیدی در مهندسی کشف است - ویرگول
سالهاست که MITRE ATT&CK تبدیل به زبان مشترک دنیای امنیت شده است. تقریباً در هر SOC، هر گزارش Threat Intelligence، و هر مقاله تحلیلی ردپایی…
❤10
پیادهسازی موفق مدیریت ریسک نتیجه تعامل پویا میان عوامل درونسازمانی و برونسازمانی است. بلوغ سازمانی در مرکز قرار دارد و تحت تأثیر مستقیم فرهنگ سازمانی، ساختار مدیریتی و حمایت مدیریت ارشد شکل میگیرد. فرهنگ، نگرش کارکنان به ریسک را تعیین میکند و حمایت مدیریت، منابع و اعتبار لازم را فراهم میسازد. ساختار مدیریتی نیز مسئولیتپذیری و جریان تصمیمگیری ریسک را مشخص میکند. از سوی دیگر، شرایط بازار و الزامات قانونی و مقرراتی بهعنوان عوامل بیرونی، جهتگیری و محدودیتهای مدیریت ریسک را تعیین میکنند. عدم توازن در هر یک از این عوامل، اثربخشی کل سیستم مدیریت ریسک را تضعیف میکند.
متن کامل مقاله را در ویرگول نوشته ام
https://vrgl.ir/rmN1W
متن کامل مقاله را در ویرگول نوشته ام
https://vrgl.ir/rmN1W
ویرگول
عوامل داخلی و بیرونی مؤثر بر پیادهسازی اهداف مدیریت ریسک - ویرگول
مقدمهمدیریت ریسک یکی از ارکان اساسی حاکمیت سازمانی و مدیریت امنیت اطلاعات است. اگرچه چارچوبهایی مانند ISO 31000، NIST RMF و CISM و ISSMP س…
❤4
دو دسته ریسک که متخصصان امنیت با سبقه فنی، سخت درک میکنند
بسیاری از متخصصان امنیت اطلاعات درک خود از ریسک را به لایه دارایی محدود میکنند و ریسک را عمدتاً در قالب آسیبپذیریهای فنی، پیکربندی نادرست یا ضعفهای معماری میبینند. در حالیکه بخش عمده و تعیینکننده ریسکهای سایبری در دو لایه بالاتر، یعنی سطح سازمانی و سطح فرآیندی شکل میگیرد. ریسک در سطح سازمانی ریشه در فرهنگ، تصمیمهای راهبردی، میزان حمایت مدیریت ارشد و تعریف تحمل ریسک دارد و جهت کلی اقدامات امنیتی را تعیین میکند. در سطح فرآیندی نیز طراحی و اجرای ناکارآمد سیاستها و فرآیندهای کسبوکار میتواند حتی در حضور کنترلهای فنی قوی، زمینهساز رخدادهای امنیتی جدی شود.
در ویرگول مفصل بخوانید
https://vrgl.ir/Lu1VM
بسیاری از متخصصان امنیت اطلاعات درک خود از ریسک را به لایه دارایی محدود میکنند و ریسک را عمدتاً در قالب آسیبپذیریهای فنی، پیکربندی نادرست یا ضعفهای معماری میبینند. در حالیکه بخش عمده و تعیینکننده ریسکهای سایبری در دو لایه بالاتر، یعنی سطح سازمانی و سطح فرآیندی شکل میگیرد. ریسک در سطح سازمانی ریشه در فرهنگ، تصمیمهای راهبردی، میزان حمایت مدیریت ارشد و تعریف تحمل ریسک دارد و جهت کلی اقدامات امنیتی را تعیین میکند. در سطح فرآیندی نیز طراحی و اجرای ناکارآمد سیاستها و فرآیندهای کسبوکار میتواند حتی در حضور کنترلهای فنی قوی، زمینهساز رخدادهای امنیتی جدی شود.
در ویرگول مفصل بخوانید
https://vrgl.ir/Lu1VM
❤4