سیستم مدیریت یکپارچه تهدیدات UTM، نقش نگهبان شبکه کامپیوتری را ایفا کرده و کلیه ترافیک ورودی و خروجی شبکه توسط این سیستم مورد بررسی و آنالیز قرار میگیرد. با توجه به اهمیت بالای UTM و نقش آن در شبکه کامپیوتری، شرکت امن گستران فرزان ایرانیان پس از چند سال تحقیق و توسعه توسط "واحد توسعه محصول" خود و با در نظر گرفتن نیاز سازمانهای دولتی و خصوصی، اقدام بــه ارائه محصول بومی FORTRESS UTM نموده است.
ویژگیهای کلی
قابلیتهای اصلی
سیستم تشخیص و جلوگیری از نفوذ (IDS/IPS)
این ماژول دارای قابلیت نظارت بر کلیه ترافیک ورودی و خروجی شبکه میباشد و با استفاده از الگوهای رفتاری خود قادر به شناسایی انواع حملات در لایههای مختلف شبکه می باشد. ایــن ماژول قابلیت انجام عملکرد در دو حالت Promiscuous و Inline را دارد.
✔ جلوگیری از بروز حملات Denial of service
✔ جلوگیری از بروز حملات Scanning
✔ استفاده از الگوهای به روز جهت مقابله با حملات اینترنتی
✔ قابلیت کار در حالت اکتیو و Sniffing
✔ امکان اعمال سیاست های امنیتی بر اساس آدرس و شماره پورت مقصد
✔ ذخیره کلیه رویدادهای مرتبط با حملات اینترنتی
✔ قابلیت تنظیم آستانههای تشخیص
✔ امکان تعریف الگوی جدید به صورت دستی توسط مدیر شبکه
✔ بهروزرسانی پایگاه داده الگوهای تشخیص نفوذ
Accounting
ماژول اکانتیک قابلیت ارائه سرویس حسابرسی اینترنت کاربران را فراهم میکند. با استفاده از این ماژول میتوان دسترسی کاربران را بر اساس زمان، ترافیک و پهنای باند مورد نیاز هر کاربر محدود کرد.
✔ امکان مدیریت پهنای باند اینترنت
✔ امکان کنترل حجم دانلود و آپلود هر کاربر به صورت مجزا
✔ امکان تنظیم مدت زمان استفاده کاربران
✔ امکان تنظیم پروفایل کاربران به صورت شناور
✔ امکان ارتباط با سرویس Active Directory به منظور احراز هویت کاربران
✔ امکان تعیین زمان انقضاء پروفایل هر کاربر
✔ امکان اتصال کاربران با استفاده از VPN، Proxy، Hot Spot
✔ امکان تعریف پروفایل گرهی برای کاربران
✔ امکان گزارش گیری جامع از هر کاربر
✔ امکان تعیین انواع گزارش های مدیریتی به منظور آنالیز ارتباطات کاربران
✔ امکان تنظیم تعداد اتصالات هر کاربر
WAF
با توجه به افزایش سرویسها و سامانههای اطلاعاتی تحتوب، بیش از 80 درصد حملات اینترنتی از طریق بستر وب صورت میگیرد. لذا ایجاد سازکاری به منظور حفاظت و ارتقاء سطح امنیت وب سرورها از اهمیت بالایی برخوردار میباشد. ماژول WAF این محصول قابلیت ردیابی و کنترل کلیه ترافیکهای HTTP و HTTPs را دارا باشد. همچنین با اعمال سیاستهای مناسب و پویش ترافیکهای وب میتوان، سرورهای تحت وب سازمان را در برابر حملات مخرب نظیر Buffer Overflow و حملات Injection محافظت نمود.
✔ قابلیت شناسایی و مقابله با حملات SQL Injection، ASS و ...
✔ قابلیت کنترل و پایش ترافیک لایه وب
✔ امکان تعریف لیست سیاه به منظور بررسی محتوای وب
✔ قابلیت شناسایی و جلوگیری از حملات DoS در لایه وب
✔ امکان شناسایی و جلوگیری از بروز حملات مطابق با استاندارد OWASP
✔ قابلیت عملکرد در سه حالت Inline، Offline و Revers Proxy
✔ امکان ثبت و ذخیرهسازی کلیه رویدادها به صورت محلی و سرور راه دور
✔ قابلیت محدودسازی کاربران جهت اتصال به انواع Application Messenger
✔ پشتیبانی از آنتی ویروس ClamAV
High Availability
با توجه به اهمیت بالای دسترسپذیری شبکه، ایجاد ساختاری جهت راهاندازی دستگاه پشتیبان امری ضروری محسوب میشود. لذا با استفاده از این قابلیت امکان ایجاد سرویس دسترسپذیری ابلا در دو حالت Active و Passive فراهم میگردد.
✔ قابلیت عملکرد در دو حالت Actiev-Passive و Active-Active
✔ امکان تشخیص سلامت شبکه بر اساس وضعیت اینترفیسهای دستگاه
مدیریت حساب و سیستم مدیریت امنیت اطلاعات (ISMS) دو مفهوم متمایز اما به هم پیوسته در حوزه امنیت سایبری و حفاظت از دادهها هستند. مدیریت حساب به فرآیند نظارت و کنترل حسابهای کاربری در زیرساخت فناوری اطلاعات (IT) یک سازمان اشاره دارد که شامل فعالیتهایی مانند ایجاد حسابهای کاربری، اعطا یا لغو امتیازات دسترسی، اجرای […]
هوش مصنوعی در امنیت سایبری در گذر زمان – قسمت اول امروزه در زندگی ما، هوش مصنوعی (AI) تاثیرات مهمی ایجاد کرده است. هوش مصنوعی با داشتن قابلیت یادگیری و پیشبینی تهدیدات با سرعت و دقت بیشتر، به یک ابزار ضروری در حفاظت از دولتها و سازمانها تبدیل شده است. اما آینده AI در امنیت […]
مرکز عملیات امنیت (SOC) معرفی مرکز عملیات امنیت که به اختصار SOC نامیده میشود، یک واحد متمرکز است که به صورت جامع و یکپارچه با تلفيق گزارشهاي مختلف و استفاده از نرمافزارهای پیشرفته، سختافزارها و متخصصين امر، رویدادهای امنیتی را تحلیل کرده و به آنها پاسخ میدهد. برای داشتن یک SOC کامل و کارآمد، باید […]
انواع SOAR در مقاله قبلی به معرفی SOAR و مزایای آن پرداخته شد، در این مقاله اطلاعات بیشتری در مورد SOAR ارائه میشود. سه دسته اصلی برای SOAR میتوان در نظر گرفت که عبارتند از: SOAR محصول محور SOAR گسترده Next-Gen SOAR SOAR محصول محور: گارتنر SOAR را راهحلی تعریف میکند که توان پاسخ به […]
امنیت عامل انسانی – قسمت اول ارزیابی ظرفیت امنیت سایبری نیروی کار صنعتی مقدمه امنیت سایبری در محیطهای سیستم کنترل صنعتی (ICS) به یک موضوع رو به رشد در سطح ملی و جهانی تبدیل شده است. امنیت در حال حاضر با همگرایی فناوری اطلاعات و فناوری عملیات (IT-OT) در حال تکامل است و به این […]
مدیریت ریسک مدیریت ریسک مستمر برای دستیابی به اهداف تجاری در سازمانها امری غیر قابل اجتناب است. ریسکهای موجود میتواند شامل ریسک مالی، خطر خرابی تجهیزات و خطر ایمنی پرسنل و … باشد. سازمانها باید فرآیندهایی را برای ارزیابی ریسکهای مرتبط با کسبوکار خود توسعه دهند و در خصوص چگونگی مواجهه با این خطرات، بر […]