محصولات سایبرنو

معرفی محصولات سایبرنو

کیوسک سایبرنو

Cyberno Kiosk

یکی از عواملی که یک سازمان مورد نفوذ قرار می‌گیرد ورود فایل‌های بدافزار یا آسیب‌پذیر به درون سازمان از طریق حافظه‌های فلش، لوح‌های فشرده یا هارد دیسک‌های اکسترنال می‌باشد. کیوسک امن سایبرنو دستگاهی است که در ورودی یا نقاط حساس سازمان شما همانند مراکز داده قرار می‌گیرد. این دستگاه در واقع به عنوان نگهبان امنیت دیجیتال سازمان شما عمل می‌کند.

Mobile Application Penetration Testing System
Mobile Application Penetration Testing System

پویشگر چند موتوره سایبرنو

Cyberno MultiScanner

پویشگر‌ چند‌ موتوره سایبرنو سامانه‌ای است که بیش از 50 ضد‌ویروس و ابزار شناسایی بدافزار همانند Yara را با هم ترکیب کرده و در قالب یک خدمت به شما ارائه می‌کند.

درایو امن سایبرنو

Cyberno Secure Drive

امــروزه تقــریبا هر دستگاه الکتـــرونیکی همانند یک لپتاپ می‌تواند آلـــوده به بــدافزار یا هدفی برای نفوذ باشد. درایــو امن سایبرنو یک درایــو USB است که می‌توانــد قبل از ورود لپتاپ یا ســایر تجهــیزات ذخیــره‌ســازی اطلاعات به درون سازمان آنها را مورد بررسی قرار دهد تا حاوی بدافزار یا نرم‌افزار آسیب‌پذیر نباشند. همچنین این دستگاه می‌تواند به عنــوان یک درایو نجــات رایانه عمـل کند. زمانی که رایانه شما آلوده به بدافزار شده باشد، ممکن است نتوانــید سیستم عامل خود را اجرا نمایید، یا از ضدویروس موجود در سیستم عامل برای حذف بدافــزار استفاده کنید. در این مــوارد رایانه را با این درایــو امن بوت کرده و اقــدام به حــذف بـدافــزار و نرم‌افزارهای آسیب‌پذیر نمایید.

Mobile Application Penetration Testing System
Mobile Application Penetration Testing System

آزمایشگاه امنیت تلفن همراه

Mobile Security Lab (MobSL)

سایبرنو با ارائه‌ی سرویــس بررســی امنیتی برنامه‌های تلفن همراه تلاش بر رفع نیاز توسعه‌دهندگان و همچنــین دغدغه‌هــای کاربــران عــمومی تلفن همــراه کرده است. نسخه رایگان این محصول می‌تــواند حــدود ۸۰ آسیــب‌پذیری متــداول در برنامه‌هــای تلفن هـــمراه را شناســایی نماید. همچــنین شما می‌توانــید جهت تســت نفوذ برنامه تلفن همراه خود مطابق با استاندارد MASVS با ما تماس حاصل فرمایید.

Cyberno SandBox
Cyberno SandBox

جعبه شن سایبرنو

Cyberno SandBox

طبق آمار منتشــرشده توسط شرکت کســپرسکی در سال ۲۰۱۸ روزانــه حدود ۳۲۰ هــزار نمونه بدافـــزار جدید شناســایی می‌شود. مطــمئنا این حجم از بدافـزار به طور دستی قابل تحلیل نیست. بنابراین ابزارهای تحلیل خودکــاری باید وجود داشته باشنــد که بتوانند گزارشــی با جزئیــات کامل از نمونه بدافــزار به سرعت و بدون مـداخله کـاربــر ایجاد نمــایند. جعبــه شن سایبرنو سامـانه‌ای تحت وب است که می‌تــواند برای تحلیــل خودکار فایل‌های مشکوک سیستم عامل ویندوز مورد استفاده قرار گیرد.

Parsa SandBox
Mobile Application Penetration Testing System
Mobile Application Penetration Testing System

فازر هوشمند سایبرنو

Cyberno Smart Fuzzer

همانطور که می‌دانید فازینگ (Fuzzing) فرآیندی است که در آن به یک نرم‌افزار ورودی‌های تصادفی داده شـده تا ورودی‌هایی را پیدا کنیــم که باعث ایجاد خطــا در برنامـه می‌شوند. با استفاده از این فرآیند می‌توان آسیــب‌پذیری‌های موجــود در برنامه را کشف کرد. به ابــزارهایی که فرآیــند فازینــگ را انجـام می‌دهند، فــازر (Fuzzer) می‌گویند.

Cyberno AmnBaan
Cyberno AmnBaan
Cyberno AmnBaan

سامانه امن‌بان سایبرنو

Cyberno AmnBaan

رایانه یا تلفــن همراه یک کارمــند یا میهمــان چنانچه دارای نــرم‌افــزار امنیتی مناسبی نباشد یا اینکه برنامه‌ای آسیــب‌پذیر بر روی آن نصــب باشد، می‌تــواند به شبـکه، پورتال‌های سازمانی و نرم‌افزارهای ابری سازمان شما آسیــب وارد کند. یک رایانه یا تلفن هـمراه آسیب‌پذیر که به شبکه سازمان شما دسترسی دارد، می‌تواند باعث نشــت اطلــاعات کــل ســازمان شـــما گردد. بنــابراین واضـــح اسـت که ســازمان‌ها باید کنــترل دقــیقی بر روی سخت‌افزارهای متصل به شبکه داشته باشند. در واقع قبل از اینکه شخصی از طریق یک رایانه اجازه ورود به پورتال‌های سازمانی یا نرم‌افزارهای ابری را بیابد، باید رایانه‌اش از لحاظ تنظیمات و استانداردهای امنیتی مورد بررسی گیرد.

Cyberno Secure Kiosk

پروتکل ارتباطی امن سایبرنو

Cyberno Secure Communication Protocol

با استفاده از این پروتکل کاربران راه دور و خارج از سازمان می‌توانند با شبکه داخلی سازمان ارتباط امن برقرار کنند. اکثریت سازمان‌ها، معمولا کاربرانی دارند که در منزل خود یا در دفاتر راه دور ســازمان یا توسط لپ‌تاپ به سازمان مرکزی متصــل‌اند یا این که با سرورهای درون دفاتر ارتباطاتی دارند. یکپارچه‌سازی آدرس شبکه و امن‌سازی این ارتباطات موضوعی است که این پروتکل اصولا برای آن طراحی شده است.

White List Anti-Malware

ضدبدافزار لیست سفید

White List Anti-Malware

ضدبدافــزارهای امــروزی عموما از دو روش برای شناسایی بدافزار استـــفاده می‌کنند. روش اول، روش تحلیل ایستا نام دارد که در آن بــدون اجرای بــدافـزار، با استفـاده از یک سری قانون یا امضا همانند مقدار هش از کل فایل، یک بخش، یا دنبال‌های از بایت ها بدافزار را شناسایی می‌کنند و روش دوم، روش مبتنی بر تحلیل پویا است که عموما با اجرای فایل مشکوک در یک محیط محدودشده صورت می‌گیرد.

برای دریافت خبرنامه و اخبار

آدرس پست الکترونیکی خود را وارد کنید

تمامی حقوق مادی و معنوی این سایت متعلق به شرکت مهندسی دنیای فناوری امن ویرا (سایبرنو) می‌باشد.