• Skip to content
  • Skip to primary sidebar

خرید VPNvip خرید VPN خرید کریو خرید kerio فیلتر شکن خرید فیلترشکن vip vpn

خرید VPN خرید کریو خرید وی پی ان خرید vipVPN خرید kerio فیلترشکن Vip vpn

Header Left

vip vpn
vipvpn

مقررات IoT معنی دار برای اجرای سخت است

نوامبر 3, 2019 by کانکشن هوشمند

 مایک وبر Coalfire "عنوان =" مایک وبر Coalfire "/> </div>
<p> وقتی می آید از داده های خود مراقبت کرد ، شرکت ها گزینه های مختلفی دارند ، اما اغلب اوقات ، آنها برای حل کردن پایگاه های خود به اصطلاح متکی هستند. امنیت. این جایی است که کوالفایر اغلب قدم می گذارد. مایک وبر ، معاون رئیس جمهور شرکت ، بیش از هشت سال با این شرکت بوده است و توافق کرده است که در مورد برخی از بزرگترین موضوعاتی که امروز با آنها روبرو هستیم ، با TechNadu گپ بزنیم. </p>
<p> مدتهاست که در این صنعت فعالیت می کند ، بنابراین او چیزهای زیادی برای گفتن و توصیه هایی برای گفتن دارد.ما در مورد Coalfire ، مسائل امنیتی IoT ، پروتکل های امنیتی وی و موارد دیگر صحبت کردیم تا بدانید! [19659003] <strong> TechNadu: Coalfire شرکتی است که کلیه جنبه های امنیتی را برای طیف گسترده ای از صنایع به عهده دارد. برخی از مهمترین ابزارهایی که شما ارائه می دهید چیست و چه چیزی باعث می شود آنها در دریایی از راه حلهای سایبری ایستادگی کنند؟ </strong> [19659003] <b> مایک وبر: </b> شرکت ما متخصص در helpin است g مشتریان ما بر بزرگترین چالش های امنیت سایبری خود غلبه می کنند. تیم ما متشکل از مشاوران ریسک سایبر ، متخصصان پیروی از قانون ، معماران امنیت و کارشناسان امنیت سایبر است. تیم من ، Coalfire Labs ، خدمات فنی را به مشتریان ما در قالب سرویس های "توهین آمیز" ارائه می دهد که برای ورزش و اندازه گیری قابلیت های دفاعی سازمان در سراسر شرکت خود ، از افرادی که تجارت را از طریق فناوری هایی که به آن متکی هستند انجام می دهند ، ارائه می دهند. مشتریان ما بیشترین ارزش را در خدماتی که مهندسی شده اند برای سنجش اثربخشی برنامه امنیتی خود پیدا می کنند – آزمایش تاثیر کل سرمایه گذاری های خود از طریق تقلید از مخالفانی که تهدیدی برای تجارت آنها محسوب می شود. ما این کار را از طریق درگیری تیم قرمز و همچنین مدل سازی تهدید و شبیه سازی حمله انجام می دهیم. </p>
<p> <strong> TechNadu: Coalfire همچنین تجزیه و تحلیل ریسک سایبر را ارائه می دهد و راه حل هایی را برای شرکت ها ارائه می دهد. شما دقیقاً به دنبال چه چیزی هستید و چگونه می توانید این ترک ها را در امنیت تشخیص دهید؟ </strong> </p>
<p> <b> مایک وبر: </b> مشاوران ما در زمینه سایبر ریسک به مشتریان کمک می کنند تا برنامه های امنیت سایبری را ایجاد کنند که با جنبه های منحصر به فرد تجارتشان مطابقت داشته باشد. . در بسیاری از موارد ، نقاط کور در شرکت ها ناشی از سوء تفاهم از ارزش دارایی یا عدم اذعان بردارهای تهدید خاص است. با شروع با شناسایی دارایی ها و توصیف عملیات ، می توانیم به سرعت به مهمترین اهداف یک برنامه امنیتی سازمانی سوق دهیم. </p>
<p> <strong> TechNadu: یکی از تمرکزهای شما امنیت IoT بوده است. به طور کلی ، بزرگترین مواردی که در طول اسکنهای خود با آنها روبرو می شوید چیست؟ </strong> </p>
<p> <b> مایک وبر: </b> کار ما در IoT برای ارزیابی امنیت راه حل های IoT بوده است. در حالی که hullabaloo به طور کلی در سراسر دستگاه انتهایی وجود دارد ، امنیت این سیستم ها توسط سیستم های متنوعی پشتیبانی می شود که شامل دستگاه های میدانی ، سیستم های telemetry ، مدیریت حجم کار ، سیستم های ابزار دقیق مشتری ، انبارداری داده ها ، مدیریت تولید کننده و سیستم های توسعه ، داده ها است. سیستم های به اشتراک گذاری / B2B ، و تمام برنامه های کاربردی مرتبط برای مدیریت این زیرساخت پیچیده مورد نیاز است. در حالی که امنیت این دستگاه ها به طور کلی وقتی که یک شخص بد دسترسی پیدا می کند ، ثابت نمی ماند ، مطمئناً اکثر خطرات توسط سیستم ها و برنامه های پشتیبان تحمل می شود. </p>
<p> در تجربه ما ، ما شاهد هستیم. همه چیز از وسایل نقلیه متصل گرفته تا اسباب بازی های الکترونیکی گرفته تا سنسورهای آبیاری که دارای نقایص مشترک فراتر از آسیب پذیری های امنیتی دستگاه های فیزیکی موجود در این زمینه هستند. مهمترین مسائلی که می یابیم به طور شگفت آور در برنامه های مصرف کننده روبرو هستند. از آنجا که این سیستم ها با ارائه پیشنهادهای جدید توسعه می یابند ، اغلب ما می یابیم که رابطهای محافظت نشده یا کنترل دسترسی غیر معتبر وجود دارد که ناشی از فرآیندهای توسعه امنیتی "شیب دار" است. عجیب ترین مسئله امنیتی که ما پیدا کرده ایم در دستگاهی است که با استفاده از آن برای مصرف کننده برای مدیریت دستگاه دستگاه ارسال شده است. با سوء استفاده از نقص در برنامه ، می توان از دستگاه برای بارگیری به روزرسانی های سیستم عامل دلخواه ، مجدداً برنامه ریزی مجدد کرد ، در نهایت تمام اطلاعاتی که دستگاه جمع آوری کرده بود را افشا کرد و به آن اجازه داد تا به عنوان سکوی حمله در برابر سایر دستگاه های قابل دسترسی برای آن استفاده شود. </p>
<p> <strong> TechNadu: وقتی دستگاه های IoT به دست می آیند ، به داده های جمع آوری شده تعداد کمی از آنها در صورت وجود می توان اعتماد کرد. برخی اقدامات امنیتی که هرکس باید در خانه های خود مستقر کند برای حفظ امنیت و حفظ امنیت اطلاعات و داده های خود است ، چیست؟ </strong> </p>
<p> <b> مایک وبر: </b> پرسیدن یک شخص امنیتی شغلی که سؤال است ، پاسخی سخت است. با هر چیزی غیر از "نمی". اما هرچه فناوری در جامعه ما رایج تر شود ، جلوگیری از حمله آن به خانه شما سخت تر می شود. من ، به عنوان یک کلاه خاموشی ، که پوشیده از امنیتی است ، سالهاست که از این کار خسته نمی شوم. با این حال ، بیش از یک سال گذشته ، اتوماسیون منزل را امتحان کرده ام و همه کار را انجام داده ام. سخت است که ارزش فن آوری را انکار کنیم! اسباب و اسباب بازی در من عاشق کارآیی و راحتی آن است! اما اکنون این نگرانی را دارم که اگر این سیستم های متصل به خطر بیفتد ، حریم شخصی من به خطر بیفتد. برای جلوگیری از این ، من اقدامات خاصی را انجام می دهم. برخی از مراحل احمقانه است ، برخی از آنها قانونی است. من با چیزهای ساده شروع می کنم – امکان تأیید هویت 2-عامله در هر کجا که می توانم ، و امتناع از افتادن در دام آه بسیار آسان استفاده مجدد از رمزهای عبور (رابط های زیادی برای کار با آنها وجود دارد) – استفاده از طاق های رمز عبور بسیار خسته کننده خواهد بود. یا راه حل های دیگر ، اما در دراز مدت ، ارزش آرامش خاطر را دارد.) </p>
<p> بعدی ، من سعی می کنم از محصولات خوب پشتیبانی شده از شرکتهای شناخته شده استفاده کنم. اگر یک مؤلفه "جالب" به نظر برسد ، اما از لباس های به ظاهر طراحی شده است که به وضوح در مستندات آنلاین خود به نویسندگان فناوری سرمایه گذاری نمی کند یا شاید یک اسلحه عجیب و غریب از فونت ها را در اسناد خود داشته باشد ، من دور می مانم (یا علائم دیگری که نشانگر کمتر هستند) فروشگاه حرفه ای) این ممکن است یکی از راهکارهای صمیمی تر برای حفظ امنیت کمی بیشتر باشد ، اما من دریافته ام که هرچه یک شرکت سرمایه گذاری کمتری روی محصول خود داشته باشد ، احتمال دارد که آنها دارای پست های بازرسی امنیتی در SDLC خود باشند. سرانجام – اگر سیستم برای عملکرد کامل به اطلاعات خاصی نیاز ندارد ، من آن را ارائه نمی دهم. این می تواند کمی آزمایش و خطا برای تعیین آنچه به طور خاص مورد نیاز است ، باشد ، اما این یک گام دیگر برای کمک به جلوگیری از ضرر است. </p>
<p> <strong> TechNadu: سالها است که صحبت می شود که دولت درگیر تحمیل نوعی باشد. قوانین امنیتی دستگاههای IoT. به نظر شما ایده خوبی است یا اینکه صنعت در نهایت خود تنظیم خواهد کرد؟ </strong> </p>
<p> <b> مایک وبر: </b> من معتقدم کالیفرنیا تنها ایالتی است که تنظیم کننده دستگاه های IoT است و به همین دلیل از نظر منطقی ضعیف است. جلو. اما تردیدآمیز است که این یک الزام وفادار به این فناوری جدید است و من کالیفرنیا را برای انجام این قدم تحسین می کنم. درنهایت ، فکر می کنم با توجه به چشم انداز گسترده فناوریهایی که در زیر این چتر قرار دارند ، تنظیم منظم در مورد این دستگاهها یک چالش خواهد بود. بخشی از این صنعت با تنظیم امنیت خود و حفظ حریم خصوصی ، توجه خود را به خود جلب می کند. با این وجود ، همیشه ورود به بازار و اشتباهاتی وجود دارد که می تواند به مردم یا مشاغل آسیب برساند. سیستم هایی که قابلیت ایجاد صدمه جسمی فوری را دارند باید تنظیم شوند. </p>
<p> بنابراین من حدس می زنم آنچه می گویم این است که من * واقعاً * می خواهم یک اتوبوس خودمختار شش تنی ببینم با قوانین و الزام های سختگیرانه ای برای حفظ برخی از اصول امنیتی روبرو است. و از طریق اعتبارسنجی قبل از بازار فناوری ارسال می شود تا وقتی در مرکز شهر خیابان شانزدهم در مرکز شهر هستم ، مرا از بین نبرد. اما یخچال و فریزر من در خانه من است؟ من طرفدار زیادی ندارم که با یک حق بیمه برخورد کنم که برنامه ای از این دست برای یک تولید کننده هزینه دارد و مطمئناً به مصرف کننده منتقل می شود. </p>
<p> <strong> TechNadu: شما در این صنعت بوده اید مدت زمان طولانی ، و بسیاری از چیزها از زمان شروع کار تغییر کرده اند. چگونه ظهور ابر تأثیر گذاشته است؟ آیا امنیت داده های شرکت آسان تر یا دشوارتر است؟ برخی از چالش ها چیست؟ </strong> </p>
<p> <b> مایک وبر: </b> تغییر تکنولوژی که ابر آورده است بحث های جدیدی را در مورد امنیت داده ها انجام داده است. 50 سال پیش صنعت ما شروع به تغییر از مدل های محاسباتی تک کاربره به چند کاربر کرد. سیستم های چند کاربره یک خطر محسوب می شدند زیرا کمتر تفکیک فضای کاربر از ذخیره سازی از طریق شبکه ها و حافظه وجود دارد. اما در دهه نود ، ما سیستم هایی را به هم پیوسته و در معرض جهان قرار دادیم. اینترنت نگرانی امنیتی کاملاً جدیدی را ایجاد کرده است. اکنون ما از همه نوع ارائه دهنده های ابری برخوردار هستیم – از سیستم عامل های ذخیره سازی ساده ابر تا معماری برنامه بدون سرور با هر تغییر ، چالش هایی به وجود آمده است و هر تغییر با انفجار در دسترس بودن این سرویس ها و نوآوری شگفت انگیز که در کنار آن اتفاق می افتد همسو شده است. توسط "عجله" به این فن آوری ها. درست همانطور که دیدیم که اینترنت با برنامه های ناامن سر و صدا دارد زیرا شرکت ها عجله می کنند در وب قرار بگیرند ، ما در حال یافتن راه حل های ناامن در سیستم عامل های ارائه دهنده ابری هستیم که بخش اعظم آن مربوط به آسیب پذیری های تنظیمات است. ذخیره اطلاعات ناامن ، قرار گرفتن در معرض کلید دسترسی ، امتیازات دسترسی گسترده و شبکه ناکارآمد همه نقص ناشی از نقص طراحی و مدیریت را کنترل می کند. راه حل های ارائه دهنده ابر ایمن است ، کد برنامه (اغلب) بی خطر است ، اما فرآیندهای اداری و گزینه های معماری می توانند این اجزای ایمن را آسیب پذیر جلوه دهند. </p>
<p> <em> ما دوست داریم از شما بشنویم تا بتوانید بگویید که شما در مورد آنچه مایک وبر است گفت چگونه بطور آنلاین ایمن بمانید؟ یادداشت را در بخش نظرات زیر مقاله برای ما رها کنید. مقاله را با دوستان و خانواده به اشتراک بگذارید و TechNadu را در فیس بوک و <a href= توییتر برای اخبار فنی ، راهنماها ، بررسی ها و مصاحبه ها دنبال کنید.

Filed Under: Coalfire, Interviews, Mike Weber, Security Tagged With: IOT, اجرای, است, برای, دار, سخت, معنی, مقررات

Primary Sidebar

نوشته‌های تازه

  • نحوه تماشای آن در سال 2022 (به روز رسانی فوریه 2022)
  • انیمیشن Shenmue Drops اولین نگاه به اولین سریال
  • چگونه Hulu را در ترکیه تماشا کنیم؟
  • چگونه Inventing Anna را به صورت آنلاین از هر کجا تماشا کنیم