«Comcast» ارتباط بین کسب و کارها را با رسانه ذخیرهسازی مرکز داده زیرزمینی برقرار میکند
قابلیت اطمینان ذخیرهسازی دادههای حساس در غاری با امنیت فوق العاده خارج از سازمان داخلی خدمات شبکه کوهی گرانیکی را تصور کنید. امروز با شبکه فیبر خصوصی پر بازده
را به آن اضافه کنید که از طریق آن میتوانید دادههای آرشیو و لازم برای بازیابی در زمان بروز رویدادهای نامطلوب و نسخههای پشتیبانی دیجیتال با حجم حداکثر 10 گیگا بیت
در ثانیه را ارسال کنید؛ انگار مردید و رفتید بهشت رسانههای ذخیرهسازی ایمن.
البته نباید این را امیدی واهمی در خیالات یک مدیر مرکز داده تلقی کرد؛ بلکه این کار از طریق خدمات اترنت Comcast و Perpetual Storage امروز امکانپذیر شده است،
(که ارائهکننده خدمات جدید Data Vaulting با تخصص در زمینه حفاظت تجاری از دادههای میکروفرم و دیجیتال خارج از سازمان میباشد). بواسطه ترکیب امنیت داده مجازی
با مکان امن مرکز داده در زیر زمین (داخل کوهی گرانیتی در سالت لِیک سیتی)، این سرویس جدید نصب شبکه امکان دسترسی مشتریان را به رکوردهای ذخیرهسازی شده و دادههایشان با حداکثر
کارایی و از طریق اتصالی اختصاصی فراهم خواهد ساخت.
به گفته اوبری موری مدیر عامل ارشد توسعه تجاری Perpetual Storage، «این شرکت با هدف ارائه خدمات حفاظت و ذخیرهسازی داده بی رقیب به مشتریان تاسیس شده است.»
«دسترسی به شبکه فیبر پر بازده Comcast توسعه خدمات جدید DataVaulting را ممکن ساخته که امکان انتخاب آمیختهای از گزینههای خدماتی را مطابق با نیازمندیهای
متمایزشان در اختیار مشتریان قرار میدهد.»
این مرکز داده زیرزمینی امنیتی چند لایه را برای داراییهای دیجیتال خدمات بیمه و مالی، دولت، تولید، فناوری و دیگر مشتریان ارائه میکند. با سابقهای طولانی در حوزه رسانههای
ذخیرهسازی، PSI به دنبال بهرهبرداری از خصوصیات منحصر به فرد تاسیساتش از جمله امنیت بالا، اقلیم کنترل شده و حفاظت در برابر فجایع بوده تا خدمات ذخیرهسازی دیجیتال
را مطابق با تقاضای مشتریان ارائه نماید.
تمایل به ساخت مراکز داده در معادن متروک، زیرزمین و زیر دریا با افزایش اهمیت مسئله امنیت پشتیبانی شبکه برای متخصصان فناوری اطلاع رو به افزایش است. در واقع، گروهی فنلاندی و اسرائیلی
به تازگی اعلام کرده است که قصد دارد غاری را در فنلاند با این هدف اجازه کند.
در راستای ارائه خدمات، Comcast شبکه فیبرش را مستقیماً تا تاسیسات Prepetual Storage گسترش داده تا مشتریان بتوانند به منابع ذخیرهشدهشان در کمترین
زمان و با قابلیت اطمینان بیشتری دسترسی یابند. همچنین، دسترسی مشتریان به خدمات مشاوره و خدمات مدیریتشده PSI در ارتباط با راه حلهای مرکز داده سفارشی سازی شده
مطابق با نیازهای منحصر به هر کسب و کار بهینهسازی کرده است.
به گفته پل مریت مدیر شرکت Comcast، «سرمایهگذاری برای گسترش شبکه فیبریمان تا غار کوهستانی شرکت Preptual Storage نه تنها امکان توسعه بازار آن شرکت
را فراهم ساخته است، بلکه دسترسیای با عملکرد فوق العاده به تاسیسات مرکز دادهای بسیار منحصر به فرد را برای مشتریان ما ممکن نموده است.» «با افزایش محبوبیت ذخیرهسازی
دیجیتال برای شرکتهای گوناگون با هر اندازه در شرایط بازیابی پس از وقوع رویدادهای نامطلوب، دسترسی به اتصال پسیو شبکه اترنت مقیاسپذیری ساده و قابل اتکا تبدیل به یک ضرورت خواهد شد.»
شرکت Comcast Business بیش از 350 مرکز داده را از طریق شبکهاش در سرتاسر ایالات متحده پشتیبانی میکند. مسیر فیبر نوری 145000 مایلی این شرکت در 39 ایالات و منطقه کلومبیا را پوشش میدهد.
در این مقاله از سری مقالات خدمات شبکه به بحث آموزش کابل کشی ساخت یافته خواهیم پرداخت.
مرکز سیم کشی هر ناحیه کاری یا Work Area می باشد و باید در قسمت مناسبی از هر طبقه و یا هر بخش از ساختمان قرار گرفته شود.
در حالت ایده آل به جهت به حداقل رساندن طول کابل ها، اتاق ارتباطات (TRها) به طور مستقیم در بالا و پایین یکدیگر اجرا می شوند
در یک ناحیه کاری بزرگتر ممکن است به بیش از یک TR نیاز باشد. اتاق ارتباطات میتواند شامل اجزایی مانند : پچ پنل، سوئیچ و یا پسیو شبکه هاب باشد. و در آن کابل های شبکه ممکن است به یک سوکت و یا پچ پنل و یا سوئیچ ختم شود.
به دلیل سرعت بسیار زیاد و همچنین انتقال همزمان چندین نوع اطلاعات و نیز امکان استفاده جهت فاصله های طولانی، گاهی اوقات برای سیم کشی بین TRها از کابل فیبر نوری استفاده میشود
و در صورت استفاده از کابل های مسی لازم است از Category ای استفاده شود که قابلیت انتقال سرعت های بالا را داشته باشد.
بطور مثال برای سرعت های ۱۱گیگا بیت بر ثانیه و بالاتر استفاده از کابل کشی شبکه مسی امکان پذیر نمی باشد. و لازم است از کابل فیبر نوری استفاده شود.
کابل های کشی بین TRها را اصطلاحا کابلکشی ستون فقرات و یا Backbone Wiringمی نامند. به کابلکشی در یک ناحیه کاری اصطلاحا کابلکشی افقی و یا Horizontal Wiring گفته میشود.
در مقاله بعدی از سری مقالات خدمات شبکه آرنا به بررسی اجزای مختلف یک شبکه ساختار یافته خواهیم پرداخت.
بسته نرمافزاری مدیریت عملیات مایکروسافت مجموعهای از راه حلهای نوآورانه مدیریت فناوری اطلاعات برای ابر با قابلیتهای جدید و کنترل بیشتر ابرهای هیبرید است.
این بسته نرمافزاری ساده است
راهاندازی، به روزسانی پیوسته و اتصال ساده به مرکز داده داخلی؛ کنسول یکپارچهای که دسترسی میکروتیک آنی را به اطلاعات بحرانیتان امکانپذیر میسازد؛ و میلیونها رکورد را از کلیه سرورها و بارهای کاریتان بدون توجه به مکان جفرافیایی آنها جمعآوری، تحلیل و جستجو میکند.
همه این ویژگیهای درحالی است که از دادههایتان حفاظت و امنیت آنها را تامین کرده و وظایف خستهکننده روزمره را بطور خودکار انجام میدهد.
ویژگیهای کلیدی
نمای انفرادی: نمایی یکپارچه و متحد از کلیه داراییهای فناوری اطلاعات را ارائه میکند، خواه این داراییها در داخل ساختمان سازمانتان یا ابر واقع شده باشند.
بازده و کارایی فناوری اطلاعات: نیاز به چندین ابزار و واسط را کاهش و در عین حال، بهرهوریتان را افزایش میدهد.
هزینه استفاده از ابر: بهترین قیمتگذاری رقابتی را برای استفاده از خدمات ابر و نرمافزارهای داخلی ارائه میکند.
صرفهجویی در زمان: زمان ارزشمندترین و گرانبهاترین دارایی شما است؛ پس چرا این دارایی ارزشمند را صرف یکپارچهسازی چندین ابزار بجای استفاده از یک ابزار جامع نصب شبکه نماییم، درحالیکه از مزایای راهحلی انفرادی باز ماندهایم که مدیریت را ساده میسازد. با این محصول کارهایی که ساعتها زمان نیاز داشتند اکنون ظرف چند ثانیه قابل انجام خواهند بود.
مزایای کلیدی
کنسول انفرادی: دسترسی به کلیه خدمات مدیریت ابر هیبرید از یک مکان امکانپذیر است.
ارتباطات اجتماعی سریع: با استفاده از آدرس ایمیلتان، میتوانید محیط مدیریتی کاملاً یکپارچه و متحدی را راهاندازی و اداره کنید.
هماهنگ با ابر: دسترسی سریعتر به کارکرد و ویژگیهای جدید
یکپارچهسازی آسان: چرا باید زمان زیادی را صرف یکپارچهسازی محیط هیبرید سازمان با راه حلهای مدیریتی گوناگون در دسترس ساخت؟ با یک تجربه سادهسازی شده مبتنی بر پنجره راهنما، اکنون به آسانی میتوانید سرورهای جدید را اضافه نمایید، به خدمات مختلف دسترسی یابید و نظارت عملیاتی بلادرنگ بر کلیه برنامههای کاربردی و بارهای کاریتان بدون توجه به مکان فیزیکیشان داشته باشید.
مزایای کلیدی
یکپارچهسازی آسان: نمایی یکپارچه و متحد از کلیه داراییهای فناوری اطلاعات را ارائه میکند، خواه این داراییها در داخل ساختمان سازمانتان یا ابر واقع شده باشند.
سازگاری با لینوکس: تحلیل، حفاظت، اتوماسیون و ایمنسازی سرورهای لینوکس در سرتاسر سازمانتان امکانپذیر است.
سازگار با انواع ابر: مدیریت آسان محیطتان بدون توجه به محل فیزیکی بارهای کاری
حفاظت و گسترش: هر گونه توقف کار و خرابی غیر قابل قبول و هزینهبر خواهد بود. لذا دسترسپذیری در زمان تقاضا از برنامههای کاربردی و دادههایتان حفاظت خواهد کرد و گسترش مرکز دادهتان به Azure را تسهیل میکند. امروز شما میتواند از Azure به عنوان سایت کابل کشی شبکه بحران استفاده نمایید، بطوریکه با مهاجرت برنامههای کاربردی به Azure، آنها را بر روی نسخههای کپی از برنامههای کاربردی تولیدیتان آزمایش کنید؛ بعلاوه بارهای کاریتان را موقتاً در زمان نیاز به ظرفیت محاسباتی اضافی به Azure انتقال دهید و Legacy Tape را با نسخههای پشتیبانی مبتنی بر ابر جایگزین نمایید.
مزایای کلیدی
حفاظت از برنامههای کاربردی: استفاده از Azure یا مرکز داده سازمانتان به عنوان سایت بحران
جایگزینی Legacy Tape: دادههای حیاتی و بحرانیتان را میتوانید در Azure ذخیره ساخته و آنها را تا 99 سال با اطمینان نگهداری نمایید.
دسترسی به ابر هیبرید: انتقال سریعتر بارهای کاری چند لایه به Azure، یا آزمایش نسخه کپی از بارهای کاری تولیدیتان در Azure
گسترش مرکز داده: کامل نمودن سرمایهگذاری مرکز سیستمتان در راستای پیادهسازی سناریوهای مدیریتی جدید؛ به عبارت دیگر با افزایش ارزش زمان در مرکز سیستم، قابلیت OMS برای تحویل تجربه مدیریتی کاملاً هیبرید در کلیه مراکز داده یا ابرها افزایش و گسترش مییابد. از سوی دیگر، یکپارچهسازی آسان و بهرهمندی از توان محیط مرکز سیستم راه اندازی سانترال برای دسترسی سریعتر به فناوریهای مدیریتی جدید از دیگر مزایای آن محسوب میگردد.
مزایای کلیدی
گسترش دامنه مدیریت: دسترسی به قابلیتهای جدید مدیریت پیشرفته در کلیه سرورها
تکیه بر داراییهای موجود: یکپارچگی کامل با محیط مرکز سیستمتان
دسترسی به ابزارهای قدرتمند: استفاده از بهترین ابزارها مطابق با نیازهایتان در داخل سازمان یا ابر
خب دوستان عزیز این قسمت از آموزش پشتیبانی شبکه یا آموزش help desk میرسیم به بحث cpu fan error
خب در مقاله قبل بزرگترین تولید کننده های مادربرد رو براتون نوشتم و گفتم از بین اونها بیشترین مورد اعلام برق گرفتگی برای مادربرد های گیگابایت است
یه بار دیگه بزرگترین تولید کننده های مادربرد دنیا رو براتون مینویسم
خب گفتیم از بین اینها بیسترین آمار برق گرفتگی با اختلاف از آن گیگابایت هست
تو این مبحث به سراغ مادربورد ایسوس می ریم
بله cpu fan error رو باید از آن مادربوردهای ایسوس دانست
به عکس زیر دقت کنید،اگر شما پشتیبانی شبکه ی شرکتی هستید حتما با این صحنه روبرو شدید
خب چرا این اتفاق میفته ؟؟ چیکار باید کنیم ؟؟؟؟؟
اول مطمئن شید که فن سی پی یو جای درست خودش نصب شده
دوم مطمئن بشید که فن سی پی یو درست کار میکنه
خب کار کرن به تنهایی هم کافی نیست ، توی مادربردهای ایسوس راه اندازی میکروتیک اگر فن از یه حدی آروم تر کار کنه شما با این ارور مواجه میشید.
و در نهایت اگر اوکی بود همه چی از منوی option به Fan Speed Low limit برید و دیسیبل کنید.
خب چرا این اتفاق میفته ؟؟؟؟
باز هم برمیگرده به این مرز و بوم بیشتر این اتفاقات بخاطر فن های ارزون قیمیتی هست که استفاده میشه
و دردسرش میمونه برای پشتیبانی شبکه و کسایی که اونجا به عنوان آی تی من فعالیت میکنند.
چون روی مادربورد یه سنسور تشخیص دور فن سی پی یو داره و وقتی شما فن ارزون قیمت نصب میکنید و اون فن با سرعت مد نظر cpu یکی نیست شما همچنین اروری دریافت میکنید.
چرا رویکرد ذخیره سازی در مرکز داده دیگر کارامد نیست؟ زمانیکه شبکههای ذخیره سازی (SAN) برای اولین بار در بازار فناوری اطلاعات معرفی شد، پتانسیل آن به نظر نامحدود و بدون مرز میرسید. بجای تدارک و مدیریت جزیرههای مجزای ذخیره سازی داده، یک مخزن اشتراکی برای ذخیره داده هدف قرار گرفت. لذا مدیران فناوری اطلاعات از این منابع ذخیره سازی با رویکردی بسیار کارامدتر میتوانستند استفاده کنند. البته این شبکههای ذخیره سازی امروزه منسوخ و در مراکز داده مدرن مشکل زا شده اند. رویکرد سنتی ذخیره سازی خدمات شبکه بیرونی اشتراکی در واقع برای زیرساخت مجازی سازی شده امروز طراحی نشده بود. در این مورد، مدیریت شبکه ذخیره سازی تیمهای فناوری اطلاعات را مجبور میسازد تا اعداد واحد منطقی (LUN) انفرادی را برای نگاشت حجمهای ذخیره سازی به ماشینهای مجازی سازی شده ارائه کنند. این پیکربندیها باید بطور مستمر و ثابت برای اطمینان از دسترس پذیری و عملکردشان به روزرسانی شوند . البته ملاحظات سخت افزاری قابل توجهی نیز برای مدیریت در زمان استفاده از شبکههای ذخیره سازی توام با سرورهای مجازی سازی وجود دارند. این در حالی است که موانع زیادی نیز وجود دارند که باید از آنها اجتناب گردد؛ برای مثال، فضای ذخیره سازی در یک ماشین مجازی به دام افتاده است درحالی که در جای دیگر قابل استفاده است. بسیاری از شرکتها هنوز از این شبکههای ذخیره سازی منسوخ شده به عنوان بخشی از زیرساختهای قدیمی خود استفاده میکنند که برای پشتیبانی فناوری مجازی سازی، ذخیره سازی فلش یا محاسبات نصب شبکه ابر طراحی نشده اند. در واقع آنها با نیازمندیهای مدرن مرکز داده تطبیق نیافته اند. سیستمهای ذخیره سازی مبتنی بر SAN پیش از این بخوبی کار میکردند ولی آنها دیگر به کارایی گذشته نیستند. و شرکتهایی که زیرساختهای فناوری اطلاعات خود را اخیرا پیاده سازی کرده اند بطور کامل شبکههای ذخیره سازی را بخاطر بهره مندی از مزیت محاسبات ابر حذف کرده اند. آینده فناوری ذخیره سازی در مرکز داده چگونه است؟ امروزه ذخیره سازی مسائل مشابه چیزهایی که در 15 سال یا قبل تر شاهد بودیم را بطور بنیادی حل کرده است. رشد دادهها از سال 2000 بطور انفجاری رو به افزایش بوده است و کاربران خواهان افزایش عملکرد در بیشمار دستگاه و برنامههای کاربردی مورد استفاده شان هستند. لذا فناوری ذخیره سازی باید برای برآوردن این نیازها به روز رسانی و مدرن گردد. این اتفاق به چند طریق رخ خواهد داد: اول، با افزایش کاربرد ابرهمگرایی (HyperConvergence)، ذخیره سازی به سرور باز میگردد. [HypeConvergence – یک نوع سیستم زیرساخت با معماری نرم افزار محور است که منابع مجازی سازی، شبکه سازی، ذخیره سازی پشتیبانی شبکه و محاسبات و دیگر فناوریها را در قالب یک جعبه سخت افزاری با پشتیبانی یک نده یکپارچه سازی میکند]. امروزه هر چند این فناوری به عنوان مخزن منابع مشترک در بین چندین گره زیرساختی ابر همگرا داخل یک مرکز داده و بین مراکز داده مدیریت میشوند. ولی این رویکرد زیرساخت را بسیار انعطاف پذیر میسازد و در هزینههای صرفه جویی میکند. یکی از نقایص شبکه ذخیره سازی این است که بودجههای هزینه سرمایه ای و هزینه عملیاتی را بخاطر اولیه و سپس تعمیر و نگهداری پیوسته بطور چشمگیری افزایش میدهد. یک سیستم ذخیره سازی بهتر به عنوان بخشی از زیرساخت ابر همگرا قابل و متعاقبا قابل گسترش و تطبیق با مقیاس مدنظر خواهد بود؛ یک بلوک واحد سازنده 86x در مقایسه با زیرساخت ذخیره سازی بنا شده بر یک بستر سخت افزاری اختصاصی. در واقع این صرفه جویی در بودجه میتواند صرف فناوریهای مرکز داده نوآورانه و مطلوب تر برای کسب و کار شود که در بازار عرضه شده اند. دوم، فناوری ذخیره سازی مرکز داده مدرن هوشمندتر میشود. سیستمهای ابر همگرا معماری ذخیره سازی به مراتب هوشمندتری را با محوریت ماشین مجازی عرضه میکنند که تفاوتهای چشمگیری با آرایههای ذخیره سازی قدیمی تر پیش از عصر مجازی سازی دارند. این معماری هوشمند نیز به نوبه خود ویژگیهای توکاری را در بر گرفته که بطور نرمال نیازمند ابزارهای اضافی چون حفاظت داده و کارایی داده توکار هستند. در واقع این رویکرد پسیو شبکه نیاز به ابزارهای سخت افزاری نقطه ای و نرم افزارهایی چون ابزار جلوگیری از تکرار نسخه پشتیبان و ابزارهای تهیه نسخه پشتیبان با محوریت ماشین مجازی را برطرف میسازد. برای دست یافتن به این چشم انداز از مرکز داده، ابتدا شبکههای ذخیره سازی به تدریج از خط خارج شوند و معماری مدرنی مبتنی بر رویکرد ابر همگرایی وارد کار گردد. مدیران فناوری اطلاعات میتوانند رویکرد ماشین مجازی محوری را برای زیرساخت مدنظر و در واقع کل مرکز داده اتخاذ نمایند و ویژگیهای کارایی را در ابزارهای فناوری زیرساخت خود هدف قرار دهند. از طرفی درک و فهم ارزش سرورهای 86x و نقش آنها در مقیاس پذیری رویکردهای زیرساخت میکروتیک مرکز داده از اهمیت ویژه ای برخوردار است. در کل دوران خدمت شبکههای ذخیره سازی به جامعه فناوری اطلاعات به پایان رسیده است و اکنون روشهای جدید مبتنی بر زیرساخت ابر همگرا برای جایگزینی آنها وارد میدان شده اند.
بخش فناوری اطلاعات ندرتا به موقع وارد عمل میشود و اغلب عملکرد آن در اولین اقدام مطلوب نیست؛ و این در حالی است که انتظار میرود گرایش مشابهی نصب شبکه را در ارتباط با اینترنت چیزها (IoT) نیز شاهد باشیم.
در میزگردی که برای ارائه گزارش پیرامون امنیت اینترنت چیزها توسط Telefonica برگزار شده بود، جان مور مدیر بنیاد اینترنت چیزها اذعان نمود که پروژهها اغلب از همان ابتدا با فرض تمام ابعاد امنیتی آغاز نمیشوند. اصلی ترین دلیل برای اتخاذ این رویکرد شاید نبود هزینه کافی برای پشتیبانی آن بخش از روند اجرای پروژه باشد.
به گفته وی، «هیچ کس نمیخواهد بدون امنیت وارد دنیای پر هیاهوی امروز بشود، لذا لحاظ نمودن ابعاد امنیتی پشتیبانی شبکه از همان اولین مراحل طراحی از اهمیت ویژه ای برخوردار بود.»
در این میزگرد چما آلونسو مدیر اجرایی ارشد ElevenPath نیز حضور داشت، که واحد سایبری Telefonica است. به گفته وی، هر کس که از سطح امنیتی مطلوبی برخوردار بوده میداند که شما هرگز نمیتوانید جلوی هر رویدادی را بگیرید. بر این اساس، امنیت اینترنت چیزها در سازمان باید با دیدگاه مصرانه تر و مستمر مدیریت گردد.
به گفته مور، امنیت اینترنت چیزها به چارچوب وابسته است و نیازمندها بین شرکتها متفاوت خواهد بود. از اینرو، چارچوب امنیت اینترنت چیزها را به میتوان به سطوح برنامههای کاربردی، قابلیت اتصال و حسگرها تقسیم کرد.
به گفته وی، «حال مسئله این است که چگونه میتوانیم به بقای خود به عنوان یک جامعه بزرگ ادامه دهیم و منابع مادی را مصرف کنیم. مسئله اینترنت چیزها میکروتیک مسئله خدمات است. اینجا ما در مورد مسواک حرف نمیزنیم، بلکه مسئله کاهش هزینههای انرژی است. مسئله فناوری است که همه را به هم متصل میسازد. حالا کی هزینه امنیت را پرداخت میکند و به آن متصل میگردد؟»
آلونسو اشاره کرد که در اسپانیا، امنیت و ایمنی حرف اول را میزند، «وضع مقررات سخت گیرانه است در حالیکه مسئله وضع مقررات یا اعطای گواهینامه نیست زیرا محصولاتی که استفاده میکنید محصولاتی مصرفی نیست و شاید در چرخه حیات کامل از آنها استفاده شود. لذا بزرگترین مسئله مدیریت چرخه حیات امنیت و رویدادها از همان آغازین مراحل است.»
درپاسخ به این پرسش InfoSecurity که آیا ندگان باید [در راستای حفظ امنیت] بیشتر تلاش کنند یا خیر، اندره نیکیشین مدیر پروژههای ویژه واحد Future Technologies در Kaspersky Lab گفت، «تغییر دستگاهها، دادههای در جریان و دادهها مقیم باید منظر قرار گیرند.»
به گفته وی، «حفظ امنیت دستگاهها باید در کانون توجه قرار گیرد؛ البته در ارتباط با دستگاههای اینترنت اشیا، شما نمیتوانید با قطعیت امنیت را تضمین کرد. از اینرو، باید رویکرد امنیت توکار را مدنظر قرار دارد، بطوریکه امنیت دستگاهها از همان ابتدا تضمین گردد. تفکر امنیتی: البته نه تنها رویکردهای امنیتی خدمات شبکه شمال تهران و ویژه بلکه رویکردهایی برای کمینه سازی تهدیدات امنیتی باید مدنظر قرار گیرند. هرچند 100% امنیت غیر ممکن است ولی میتوان سد امنیتی را تا جاییکه امکان دارد در برابر حملات هک تقویت کرد.»
یافتن درایو SSD مقرون به صرفه برای مرکز داده بسیار آسانتر از چیزی است که فکرش را بکنید. این فناوری خدمات شبکه در سالهای اخیر پیشرفت زیادی کرده است و
موانع برای عرضه فلش مموریهای NAND 16نانومتری قابل اطمینانتر، ارزانتر و با عملکرد بالاتر برداشته شده اند. و البته زمان عرضه نیز مناسب است، زیرا که
شرکتها در اقسا نقاط جهان نیازمندی راه حلهای سختافزاری قویتر و توسعهیافتهتر برای فراهم ساختن شرایط گسترش و بکارگیری ابر هیبرید و خصوصیشان هستند.
محاسبات ابر مجموعهای منحصر به فرد از چالشها را پیشروی مراکز داده قرار داده است به نحوی که باید بطور مستمر با تکیه بر نوآوری از حفظ موضع رقابتی کسب و کار
اطمینان حاصل کرد. خدمات فناوری اطلاعات تجاری از جمله خدمات وب ارتباط با مصرف کننده و ابر حجم انبوه و در حال انفجاری از دادههای ساخت نیافته را تولید میکنند،
مثلاً چیزهایی از قبیل، متن، تصاویر، صوت، ویدئو و تصاویر بازتاب شده در ماشین مجازی؛ این موارد غالباً بصورت فایلهای ایستا وجود دارند که باید برای بازیابی ذخیرهسازی شوند البته
احتمالاً در طول عمرشان هرگز اصلاح یا پاک نخواهند شد. در نهایت راه حلی ذخیرهسازی با دفعات خوانش بالا بهترین انتخاب جهت بهینهسازی نصب شبکه عملکرد مرکز داده برای استفاده از ابر خواهد بود.
مراکز دادهای که دیگر تمایلی به استفاده از سیستم ذخیرهسازی مبتنی برهارددیسکهای سنتی نداشته بیشترین عملکرد را از استفاده از SSDها خواهند برد. در حقیقت طبق یک مطالعه موردی که اخیراً انجام گرفته بسترهای مبتنی بر وب 200% عملکرد را در اختیار کاربرانشان میگذارند؛ و SSDها در عمل برای پشتیبانی زیراسختهای مبتنی بر ابر پاسخگوی نیازهای امروز الزامی هستند.
الزاما نباید بار کاری محاسبات عملکرد بالا (HPC) داشته باشید تا از SSDها استفاده کنید. سری S3510 DC SSD اینتل برای بار کاری با حجم خوانش بالا بهینه سازی شده است،
دقیقاً همانند نمونه کارهایی که راجع به آن سخن گفتیم. با سرعت خواندن/نوشتن تصادفی بالغ بر IOPS 20000/68000 و سرعت خواندن/نوشتن متوالی بالغ بر s/MB 460/500، سری SSD DC S3510 اینتل توان عملیاتی بیش از نیاز را برای کاربردهای متفاوت در برگیرنده بازیابی مکرر دادههای ایستا ارائه میکند.
بهترین امتیاز این سری از SSDهای مرکز داده این است که این درایوها مراکز داده را قادر ساخته اند تا IOPS را اولویتبندی کنند؛ به عبارت دیگر، بجای صرف هزینه سرمایهای یک
درایو SSD عملکرد بالا و صرف استفاده جزیی از سرعت بالقوهاش، مراکز داده میتوانند از سری SSD DC S3510 اینتل استفاده کرده و مطمئن باشند که میکروتیک دقیقاً چیزی را در اختیار دارند
که برای بیشینه کردن عملکرد ابرهای خصوصی یا هیبریدشان نیاز داشته اند. ویژگی اضافی که این سری برای IOPS خواندن تصادفی عرضه کرده نیز با توجه به بار کاری نیازمندی حجم بالای
عملیات خواندن قطعاً به هدر نخواهد رفت.
SSDها عملکردی بسیار بهتر در مقایسه باهارددیسکهای متداول دارند، البته نباید مزایای دیگرشان را نیز فراموش کرد. سری SSD DC S3510 اینتل TCO پایینتری را بخاطر تولید گرما و مصرف انرژی کمتر ارائه میکند. قابلیت اطمینان SSD در مقایسه باهارد دیسکهای سر به فلک میکشد. این سری از 0.3 عملیات نوشتن بر روی درایو در روز و بالغ بر 880 ترابایت داده نوشته شده (TBW) در طول
عمر دستگاه پشتیبانی میکند.
خانواده SSD DC اینتل برای SATA به نحوی طراحی شده که نرخ خرابی سالیانه 0.44% را ارائه میکند؛ به عبارت دیگر، سری SSD DC S3510 اینتل نیازمندی تعمیرات کمتر، تعویضهای اندکتر و حداکثر زمان کارکرد است. دادههای تجاری در برابر قطع برق از طریق اعمال سطح حفاظت در برابر قطعی برق در امان خواهند بود و پسیو شبکه همچنین، در برابر حمله هکرها از طریق رمزنگاری 256 بیتی توکار محافظت شده اند، که در کلیه درایوهای خانوادها SSD DC اینتل بطور استاندارد وجود دارد.
و اگر مسئلهای رخ دهد، مراکز داده میتوانند از پشتیبانی کلاس جهانی اینتل شامل بر ضمانتنامه محدود 5 ساله نیز استفاده کنند. شایان ذکر است اینتل یک شرکت پیشرو در حوزه حافظههای
غیر فرار و پیشگام در زمینه فناوریهای پیشرفته مانند کنترلرهای SSD هوشمند چندمنظوره و فناوری پیشرفته NVMe به شمار میرود.
برای برنامههای محاسبات ابر و فراتر از آن، مراکز داده با استفاده از SSDهای مرکز داده اینتیل قابل اطمینانتر و پاسخگوتر خواهند بود
مدرک MTCTCE میکروتیک با ادامه مباحث پیرامون مدرک بین المللی میکروتیک و دوره های آنلاین میکروتیک با موضوع آشنایی با مدرک MTCTCE میکروتیک و مدرک MTCWE میکروتیک در خدمت شما علاقه مندان به شبکه هستیم. در پست قبل یعنی : مدرک بین المللی میکروتیک دوره میکروتیک MTCNA بصورت مختصر با مدرک MTCNA آشنا شدید. در این مقاله با مدرک های MTCWE و MTCTCE آشنا خواهید شد و مخاطبین این دوره ها را خواهید شناخت. دوره های آنلاین میکروتیک مدرک MTCWE میکروتیک به جرات میتوان گفت میکروتیک پیشروترین شرکت در رابطه با شبکههای وایرلس در جهان است با حضور در دوره شبکه وایرلس میکروتیک میتوان بهترین آموزش مورد نیاز برای پیادهسازی وایرلس در محیطهای داخلی (داخل ساختمان) و محیطهای بیرونی (Outdoor) را فراگرفت. مخاطبین این دوره مدیران شبکه و کارمندان شرکتها و سازمانهایی هستند که با پیادهسازی، نگهداری و عیبیابی شبکههای وایرلس سروکار دارند. همچنین مهندسان، طراحان شبکه و مدیرانی هستند که علاقهمندند دربارهی شبکههای وایرلس با استفاده از میکروتیک آموزش ببینند. هدف دوره: اجرای قابلیتهای پیشرفته وایرلسهای میکروتیک و انجام انواع ساختارهای وایرلس به کمک میکروتیک، نشان دادن چگونگی رسیدن به حداکثر پهنای باند و پایداری در محیط وایرلس به کمک میکروتیک . در این دوره شما با روتربرد SXT کاملا آشنا شده و نحوه انجام بهینه تنظیمات برای این روتربرد را فراخواهید گرفت. شرکت آرنا ارائه دهنده خدمات شبکه نصب شبکه و پسیو شبکه پیشنیاز: مدرک MTCNA معتبر سرفصل موضوعات مدرک MTCWE میکروتیک : استانداردهای وایرلس ابزارهای میکروتیک برای وایرلس عیبیابی وایرلس تنظیمات پیشرفته پروتکلهای ۸۰۲.۱۱n, Nstreme, Nv2 امنیت در وایرلس Mesh & Bridging آشنایی با مدرک MTCTCE میکروتیک mikrotik mtctce | میکروتیک mtctce | این دوره برای مدیران شبکههایی که به کنترل جریان ترافیک و امنیت شبکه علاقهمندند مناسب است. از آنجا که میکروتیک یک دیوارآتش بسیار قوی دارد و برای کنترل پهنای باند بسیار قدرتمند عمل میکند و تمامی نیازهای ما را برای کنترل پهنای باند برطرف مینماید، برای کنترل شبکه به عنوان DHCP Server, DNS Server و پراکسی سرور میتوان از میکروتیک استفاده کرد این دوره را میتوان دوره امنیت شبکه نام برد. مدرک بین المللی میکروتیک مدرک MTCTCE میکروتیک هدف دوره: در این دوره با چالشهای امنیتی پیشرو در گام اول و پس از آن با موارد مورد نیاز در کنترل پهنایباند و بهبود خدمات آشنا شده و به راحتی از چنین مشکلاتی میتوان پیشگیری نمود. پیشنیاز: مدرک MTCNA معتبر سرفصل موضوعات مدرک MTCTCE میکروتیک : نمای Packet Flow دیوارآتش (Firewall) کنترل پهنای باند و Quality of Service DNS کلاینت و کش DHCP سرور و کلاینت و relay agent پراکسی سرور امروزه به سيستمهاي كنترل ديجيتالي، معمولا SCADA گفته ميشود. سيستمهاي كنترل ديجيتالي نصب شبکه به منزله مغز كنترل و مانيتورينگ سيستمهاي زيرساخت حياتي نظير شبكههاي انتقال و توزيع برق، پالايشگاهها، شبكههاي آب، كنترل ترافيك و . ميباشند. يکي از مباحثي که براي تمامي کشورها بسيار مهم و حياتي است، مبحث امنيت سيستمهاي کامپيوتري و صنعتي مي باشد. اما چرا؟ ديگر مانند گذشته جنگ و نبردهاي نظامي در جبههها صورت نميگيرد. امروزه مرز جنگهاي انساني به صنعت الکترونيک، کامپيوتر و حتي فرهنگي رسيده است. نمونه اين حمله را چند وقت پيش کشور ايران با ويروس استاکس نت تجربه کرد و اين موضوع گواه اين بود که بيش از گذشته بايد به مباحث امنيت سيستمهاي زيرساخت صنعتي اهميت داد. امروزه تلاش دولتها در امن سازي زيرساختهاي حياتي، از طريق ايجاد برنامههايي براي پيادهسازي استراتژيهاي ملي به منظور امن سازي فضاي مجازي ميباشد. يک بخش مهم از اين تلاشها شامل ارزيابي سيستمهاي SCADA است. اين سيستمها براي کنترل المانها و زيرساختهاي ملي، از جمله توليد و توزيع برق، گاز و روغن حياتي هستند به طوريکه بروز مشکل و يا از بين رفتن آنها خسارات جبران ناپذيري بر امنيت اقتصادي و همچنين دفاعي دولتها دارد. يکي از مهمترين اهداف اينگونه برنامهها شامل شناسايي آسيبپذيريها و تشويق و هدايت بخشهاي دولتي و خصوصي بر همکاري با يکديگر براي طراحي سيستمهاي کنترل امنيتي به منظور رفع ضعفهاي امنيتي در سيستمهاي صنعتي است. سيستمهاي SCADA، دستگاهها و شبکههاي کامپيوتري خاص هستند که بصورت هماهنگ کار ميکنند کابل کشی شبکه تا فرآيندهاي کليدي درگير در مديريت دستگاهها و تجهيزات، پايش و کنترل کنند. اندازهگيريهايي که از چندين سنسور (دما، فشار، جريان، و .) گرفته ميشود براي تصميمگيري استفاده ميشود براي مثال براي باز کردن دريچه سوپاپ و خارج کردن آب از تانک زمانيکه پر ميشود با پستی دیگر در رابطه مدرک بین المللی میکروتیک و دوره های آنلاین میکروتیک با موضوع مدرک MTCTCE میکروتیک و مدرک MTCWE میکروتیک آشنا شدید و سرفصل های آنها مرور شد
امن سازی نقاط پايانی:
نتيجه گيری:
نويسنده:
(مهندس عامر نجفيان پور: رئيس هيأت مديره و مدير فنی شرکت داده پردازان دوران)
طرح مسئله
ترکيب تکنولوژيهاي مختلف با هدف برآورده نمودن نيازمنديهاي کسب و کار، سازمان را با چالشهايي جديد روبرو نموده است، چرا که عموماً هيچ روش يا مکانيزمي با هدف جمع آوري، نرمال سازي، مرتبط سازي و اولويتبندي ميليونها رخداد گزارش شده از سوي تکنولوژيها و سامانههاي مختلف وجود ندارد. در چنين وضعيتي استفاده از تکنولوژيهاي پسیو شبکه مختلف و نامتجانس جز افزايش سربار فعاليتهاي امنيتي سازمان، مضاعف شدن اين فعاليتها، ايجاد مدلهاي امنيتي ضعيف و عدم موفقيت فرايندهاي مميزي، نتيجهاي به همراه نخواهد داشت.
در چنين وضعيتي، مرتبط¬سازي بلادرنگ وقايع مختلف (که توسط تجهيزات و ابزارهاي مختلفي توليد شدهاست) و شناسايي يک حمله يا نفوذ مشخص، بسيار مشکل و عموما غيرممکن ميباشد. علاوه بر اين، تحليلهاي پس از وقوع حوادث نيز بسيار کند انجام خواهند شد چرا که ترکيب اطلاعاتي که به روشهاي متفاوت در ابزارها و تجهيزات مختلف نگهداري ميشوند، کاري بسيار زمان بر و پرهزينه است و سوالات زير در اين خصوص مطرح ميگردد:
• چگونه ميتوان ميليونها واقعهاي که روزانه توسط سيستمها، نرم افزارهاي کاربردي و کانالهاي کسب و کار مختلف توليد ميشوند را جمع آوري، نرمال و به يکديگر مرتبط ساخت؟
• چگونه اين وقايع را ميتوان اولويتبندي کرد؟
• در چنين وضعيتي، چگونه با توليد گزارشات مناسب پشتیبانی شبکه ميتوان رعايت قوانين و مقررات، استانداردها و بهترين تجربيات امنيتي را تضمين نمود؟
• چگونه ميتوان از محافظت مناسب داراييهاي با ارزش سازمان اطمينان حاصل نمود؟
• و بالاخره، چگونه ميتوان تصويري کامل از وضعيت امنيتي شبکه سازمان ارائه نمود؟
ارائه راه حل
مرکز کنترل و عمليات امنيت SOC، ديدي بلادرنگ و جامع نسبت به وضعيت امنيت شبکه سازمان ايجاد مينمايد. در واقع، اين مرکز بواسطه اطلاع رسانيهاي اتوماتيک خدمات شبکه حوادث و وقايع، توليد گزارشات جزئي و کلي، پاسخدهي اتوماتيک به حوادث و وقايع، رويکردي پيشگيرانه را در جهت مديريت ريســـکهاي امنيتي ايجاد خواهد نمود.
همچنين، اين مرکز، وقايع و حوادث را اولويتبندي مينمايد، داراييهاي متاثر شده از وقايع اتفاق افتاده را مشخص نموده و راهکارهاي اصلاحي و يا پيشگيرانه را پيشنهاد داده و يا در مواردي از پيش تعيين شده، اجرا مينمايد.
اين مرکز، با ارايه گزارشاتي در سطوح مختلف، نيازمنديهاي مربوط به فرايندهاي مميزي و همچنين ارزيابي بخشي از ريسکهاي عملياتي زيرساخت شبکه را برآورده مينمايد.
در واقع، مرکز عمليات امنيت شبکه, مکاني است براي جمعآوري اطلاعات و تجزيه تحليل آنها جهت پياده سازي استراتژيهاي امنيتي، همچون:
• جلوگيري از حملات مبتني بر شبکه
• جلوگيري از حملات مبتني بر ميزبان
• شناسايي و جلوگيري از حملات پيچيده و ترکيبي
• تشخيص و رفع آسيب پذيريهاي امنيتي تجهيزات
• ايجاد ابزاري جهت به حداقل رساندن زيان و ضرر اقتصادي
نگاهي کلي به مرکز عمليات امنيت شبکه
مرکز عمليات امنيت، مجموعه اي از عوامل تکنولوژيک، فرآيندها و عوامل انساني است که به صورت پيوسته، رخدادهاي امنيتي میکروتیک را از تجهيزات مختلف و ناهمگون شبکه جمع¬آوري را براي شناسايي وقايع امنيتي آناليز مي نمايد.
مزايا و قابليت هاي مرکز عمليات امنيت
با توجه به موارد ذکر شده در بخش هاي قبلي، مي توان مزايا و قابليت هاي زير را براي مرکز عمليات امنيت شبکه برشمرد:
• مديريت و پايش امنيت تجهيزات، شبكههاي ارتباطي و رايانهها، به صورت 24 ساعته
• مديريت و مانيتورينگ لحظهاي تهديدات
• جمع آوري و آناليز ترافيک شبکه
• پاسخ دهي به مشکلات و رخدادهاي امنيتي
• بهبود در اجراي خط مشي ها و استانداردهاي امنيتي
در این مقاله به این مطلب می پردازیم که از دیدگاه امنیتی پراکسی چیست و چه چیزی نیست، از چه نوع حملاتی جلوگیری می کند و به مشخصات بعضی انواع پراکسی پرداخته می شود. البته قبل از پرداختن به پراکسی بعنوان ابزار امنیتی، بیشتر با فیلترها آشنا خواهیم شد. پراکسی چیست؟ در دنیای امنیت شبکه، افراد از عبارت «پراکسی» برای خیلی چیزها استفاده می کنند. اما عموماً، پراکسی خدمات شبکه ابزار است که بسته های دیتای اینترنتی را در مسیر دریافت می کند، آن دیتا را می سنجد و عملیاتی برای سیستم مقصد آن دیتا انجام می دهد. در اینجا از پراکسی به معنی پروسه ای یاد می شود که در راه ترافیک شبکه ای قبل از اینکه به شبکه وارد یا از آن خارج شود، قرار می گیرد و آن را می سنجد تا ببیند با ت های امنیتی شما مطابقت دارد و سپس مشخص می کند که آیا به آن اجازه عبور از فایروال را بدهد یا خیر. بسته های مورد قبول به سرور مورد نظر ارسال و بسته های ردشده دور ریخته می شوند. پراکسی چه چیزی نیست؟ پراکسی ها بعضی اوقات با دو نوع فایروال اشتباه می شوند «Packet filter و Stateful packet filter» که البته هر کدام از روش ها مزایا و معایبی دارد، زیرا همیشه یک مصالحه بین کارایی و امنیت وجود دارد. پراکسی با Packet filter تفاوت دارد ابتدایی ترین روش صدور اجازه عبور به ترافیک بر اساس TCP/IP این نوع فیلتر بود. این نوع فیلتر بین دو یا بیشتر رابط شبکه قرار می گیرد و اطلاعات آدرس را در header IP ترافیک دیتایی که بین آنها عبور می کند، پیمایش می کند. اطلاعاتی که این نوع فیلتر ارزیابی می کند عموماً شامل آدرس و پورت منبع و مقصد می شود. این فیلتر بسته به پورت و منبع و مقصد دیتا و بر اساس قوانین ایجاد شده توسط مدیر پشتیبانی شبکه بسته را می پذیرد یا نمی پذیرد. مزیت اصلی این نوع فیلتر سریع بودن آن است چرا که header، تمام آن چیزی است که سنجیده می شود. و عیب اصلی ان این است که هرگز آنچه را که در بسته وجود دارد نمی بیند و به محتوای آسیب رسان اجازه عبور از فایروال را می دهد. بعلاوه، این نوع فیلتر با هر بسته بعنوان یک واحد مستقل رفتار می کند و وضعیت (State) ارتباط را دنبال نمی کند. پراکسی با Stateful packet filter تفاوت دارد این فیلتر اعمال فیلتر نوع قبل را انجام می دهد، بعلاوه اینکه بررسی می کند کدام کامپیوتر در حال ارسال چه دیتایی است و چه نوع دیتایی باید بیاید. این اطلاعات بعنوان وضعیت (State) شناخته می شود. پروتکل ارتباطی TCP/IP به ترتیبی از ارتباط برای برقراری یک مکالمه بین کامپیوترها نیاز دارد. در آغاز یک ارتباط TCP/IP عادی، کامپیوتر A سعی می کند با ارسال یک بسته SYN (synchronize) به کامپیوتر B ارتباط را برقرار کند. کامپیوتر B در جواب یک بسته SYN/ACK (Acknowledgement) برمی گرداند، و کامپیوتر A یکACK به کامپیوتر B می فرستد و به این ترتیب ارتباط برقرار می شود. TCP اجازه وضعیتهای دیگر، مثلاً FIN (finish) برای نشان دادن آخرین بسته در یک ارتباط را نیز می دهد. هکرها در مرحله آماده سازی برای حمله، به جمع آوری اطلاعات در مورد سیستم میکروتیک شما می پردازند. یک روش معمول ارسال یک بسته در یک وضعیت غلط به منظوری خاص است. برای مثال، یک بسته با عنوان پاسخ (Reply) به سیستمی که تقاضایی نکرده، می فرستند. معمولاً، کامپیوتر دریافت کننده بیاید پیامی بفرستد و بگوید “I don’t understand” . به این ترتیب، به هکر نشان می دهد که وجود دارد، و آمادگی برقراری ارتباط دارد. بعلاوه، قالب پاسخ می تواند سیستم عامل مورد استفاده را نیز مشخص کند، و برای یک هکر گامی به جلو باشد. یک فیلتر Stateful packet منطق یک ارتباط TCP/IP را می فهمد و می تواند یک “Reply”را که پاسخ به یک تقاضا نیست، مسدود کند ـــ آنچه که یک فیلتر packet ردگیری نمی کند و نمی تواند انجام دهد. فیلترهای Stateful packet می توانند در همان لحظه قواعدی را مبنی بر اینکه بسته مورد انتظار در یک ارتباط عادی چگونه باید بنظر رسد، برای پذیرش یا رد بسته بعدی تعیین کنند. فایده این کار امنیت محکم تر است. این امنیت محکم تر، بهرحال، تا حدی باعث کاستن از کارایی می شود. نگاهداری لیست قواعد ارتباط بصورت پویا برای هر ارتباط و فیلترکردن دیتای بیشتر، حجم پردازشی بیشتری به این نوع فیلتر اضافه می کند. پراکسی ها یا Application Gateways Application Gateways که عموماً پراکسی نامیده می شود، پیشرفته ترین روش استفاده شده برای کنترل ترافیک عبوری از فایروال ها هستند. پراکسی بین کلاینت و سرور قرار می گیرد و تمام جوانب گفتگوی بین آنها را برای تایید تبعیت از قوانین برقرار شده، می سنجد. پراکسی بار واقعی تمام بسته های عبوری بین سرور و کلاینت را می سنجد، و می تواند چیزهایی را که تهای امنیتی را نقض می کنند، تغییر دهد یا محروم کند. توجه کنید که فیلترهای بسته ها فقط headerها را می سنجند، در حالیکه پراکسی ها محتوای بسته را با مسدود کردن کدهای آسیب رسان همچون فایلهای اجرایی، اپلت های جاوا، ActiveX و . غربال می کنند. پراکسی ها همچنین محتوا را برای اطمینان از اینکه با استانداردهای پروتکل مطابقت دارند، می سنجند. برای مثال، بعضی اَشکال حمله کامپیوتری شامل ارسال متاکاراکترها برای فریفتن سیستم قربانی است؛ حمله های دیگر شامل تحت تاثیر قراردادن سیستم با دیتای بسیار زیاد است. پراکسی ها می توانند کاراکترهای غیرقانونی یا رشته های خیلی طولانی را مشخص و مسدود کنند. بعلاوه، پراکسی ها پسیو شبکه تمام اعمال فیلترهای ذکرشده را انجام می دهند. بدلیل تمام این مزیتها، پراکسی ها بعنوان یکی از امن ترین روشهای عبور ترافیک شناخته می شوند. آنها در پردازش ترافیک از فایروالها کندتر هستند زیرا کل بسته ها را پیمایش می کنند. بهرحال «کندتر» بودن یک عبارت نسبی است. آیا واقعاً کند است؟ کارایی پراکسی بمراتب سریعتر از کارایی اتصال اینترنت کاربران خانگی و سازمانهاست. معمولاً خود اتصال اینترنت گلوگاه سرعت هر شبکه ای است. پراکسی ها باعث کندی سرعت ترافیک در تست های آزمایشگاهی می شوند اما باعث کندی سرعت دریافت کاربران نمی شوند. در شماره بعد بیشتر به پراکسی خواهیم پرداخت.
اخباری خوب درباره جبهه سایبری: به تازگی یک افزایش واضح در به اشتراک گذاری عمومی از هوش سایبری تهدید نسبت به سال 2015 وجود داشته است. AlienVault، که 617 شرکت کننده در Black Hat USA 2017 را مورد بررسی قرار داد، دریافتند که متخصصان خدمات شبکه امنیت فناوری اطلاعات، شیوه های کار خود را با توجه به تهدیدات در حال ظهور مانند نرم افزارهای مخرب و باج افزار تغییر می دهند که می توانند از راه حل های امنیتی سنتی جلوگیری کنند. بزرگترین گروه پاسخ دهندگان (43٪) به باج افزارها به عنوان بزرگترین نگرانی امنیتی خود اشاره کردند. بزرگترین ترس برای اکثر شرکت کنندگان (38٪) عدم قدرت جلوگیری از آلوده سازی های های آینده بود. در همین حال دومین گروه بزرگ، در 31٪، بیشتر در مورد نرم افزارهای مخرب که به طور مداوم در حال تحول اند نگران بودند. مطالعات اخیر نشان داده اند که 97٪ از آلوده سازی های موفق نرم افزارهای مخرب، از تکنیک های پلی مورف استفاده می کنند. این قابلیتهای تغییر شکل راهکارهای امنیتی پایه پایانی را بی اثر می کند، زیرا این دفاع ها معمولا پسیو شبکه نمیتوانند تهدیدات جدیدی را شناسایی کرده و از تهدیداتی که قبلا دیده نشده است جلوگیری کنند. جووالد مالک، مدافع امنیتی AlienVault، گفت: "برای سال ها، تیم های امنیتی، این افسانه را که می توان یک حباب امنیتی منظم و محافظ در اطراف یک سازمان ایجاد کرد تا افراد بد را دور نگه داشت، ادامه داده است." "اما تهدیدات جدید و در حال ظهور این رویکرد را به چالش می کشد. امنیت سایبری هرگز متوقف نمی شود، بنابراین حیاتی است که تیم های امنیتی، با به اشتراک گذاری اطلاعات خطرناک، مهارت های جمعی خود را به اشتراک گذارند. کشف مشكلات بالقوه قبل از اینکه بیشتر و بیشتر شوند در جهت کاهش آسيب هاي آتي از حملات سايبري ضروري است. " این تغییر چشم انداز تهدید موجب افزایش قابل توجهی در به اشتراک گذاری عمومی اطلاعات پشتیبانی شبکه تهدید در طی دو سال گذشته شده است. وی گفت که AlienVault از سال 2015، از طریق نظرسنجی ها در کنفرانس های امنیتی در سراسر جهان، به اشتراک گذاری اطلاعات تهدید را ردیابی کرده است. در سال 2015، تنها 8 درصد از شرکت کنندگان در کنفرانس Infosecurity Europe و 14 درصد از شرکت کنندگان در Black Hat USA اظهار داشتند که آنها جزئیات عمومی در مورد تهدیداتی که جدیدا کشف کرده اند را به طور عمومی به اشتراک گذاشته اند. در بررسی شرکت کنندگان در کنفرانس Black Hat سال 2017 این درصد به 17 درصد افزایش یافته است. علاوه بر این، نتایج همچنین نشان می دهد که اکنون متخصصان امنیتی بیشتر از دو سال پیش به هوشمندی مقابله با تهدیدات اعتماد می کنند. به ویژه، تعداد افرادی که به هوشمندی مقابله با تهدیدات منبع باز اعتماد دارند، از 15٪ در سال 2015 (تنها شرکت کنندگان در Infosecurity Europe) به 31٪ از کسانی که در Black Hat سال 2017 مورد بررسی قرار گرفتند افزایش یافتند. "واقعیت سخت این است که هیچ تعداد از سیستم های امنیتی نمی توانند حمله را متوقف کنند؛ آنها فقط می توانند خطر را کاهش دهند. "بنابراین شدت حمله به این معناست که چگونه یک شرکت می تواند به تهدیدها پاسخ دهد. هنگامی که تیم های امنیتی می توانند تهدیدات بالقوه را پیش از وقوع شناسایی کنند، می تواند میلیون ها شرکت میکروتیک را از آسیب های شدیدی که ممکن است به درامد و شهرت شان وارد شود نجات می دهند. ابزارهای رایگان اغلب سریعترین ابزار برای شناسایی تهدیدات جدید هستند، زیرا آنها به تجربیات مشترک تعداد زیادی از تیم های امنیتی در سراسر جهان متکی هستند. " پلت فرم باگ محبوب HackerOne بر آن است تا 100 میلیون دلار در پرداخت به هکرهای اخلاقی برای شناسایی آسیب پذیری و گزارش از طریق سایت تا سال 2020 تعلق بگیرد. مدیر عامل شرکت Marten Mic در پستی در بلاگش ادعا کرده است که این پلتفرم در حال حاضر بیش از100000 هکر را برای یافتن و حل 50000 آسیب پذیری کمک کرده است که این امر موجب پرداخت بیش از 20 میلیون دلار شده است. این به اصطلاح "امنیت مبتنی بر هکر" می تواند به ریشه کن کردن اشکالاتی که معمولا توسط ابزارهای خودکار پیدا نمی شود کمک کرده و در بلند مدت سازمان های مشکل دار را نجات دهند - با توجه به هزینه های استخدام یک شرکت خارجی حسابرسی . این بخشی از دلایلی است که حتی وزارت دفاع ایالات متحده در سال گذشته به این حرکت ملحق شد و برنامه های مختلفی نظیر "پنتاگون را هک کنید"،" ارتش را هک کنید" و" نیروی هوایی را هک کنید"را اجرا کرده است اخیرا، Tor به احترام میلیون ها نفر از مخالفان ی، رومه نگاران و دیگران در سراسر جهان که به برای حفظ حریم خصوصی مرورگر خود به آن متکی هستند، برنامه ی خود با HackerOne راعلنی کرد. در یک نمونه از برخی از ثروت های ارائه شده به هکرهای اخلاقی، فیس بوک در ماه جولای اعلام کرد که مبلغ جایزه حفاظت اینترنت خود را به مبلغ 1 میلیون دلار افزایش می دهد، و مایکروسافت یک برنامه جدید ویندوز با پرداخت 250 ، 000 دلار را آغاز کرد . می میگوید: "فقط چند سال پیش، برنامه های bug bounty ، امتیاز چند شرکت مبتنی بر ابر بود . هکرهایی که به آنها میکروتیک کمک میکردند به هزاران نفر می رسید و پاداش ها کم بود . امروز ما در اینجا 100000 هکر قوی، و 50000 آسیب پذیری ریشه کن شده و 20 میلیون دلار پاداش برای قهرمانان امنیت مبتنی بر هکرها داریم. به زودی ما 1 میلیون هکر، 200000 آسیب پذیری را کشف و برطرف خواهیم کرد و 100 میلیون دلار پاداش خواهیم داد .پس انداز به خاطر فراوانی نقض داده ها حدود 10 میلیارد دلار خواهد بود . این بسیار زیاد است و این فقط آغاز است . "
انتظار می رود که تا سال 2021، بازار خدمات VoIP تا140 میلیارد دلار افزایش یابد - از 83 میلیارد دلار در سال 2015-. VoIP تلفن همراه و تکیه کمتر بر خطوط ثابت سنتی تنها دو عامل این رشد نجومی هستند. در حال حاضر، شرکت های بیشتری در حال سرمایه گذاری در VoIP برای بهینه سازی فرآیندهای خدمات مشتری خود هستند. این فناوری به کسب میکروتیک و کارها امکان پاسخگویی به تماسهای بیشتری را میدهد، با مشتریان 24 ساعته در روز ارتباط برقرار میکند و در هزینه صرفه جویی می کند. 1. VoIP به شرکت ها امکان پاسخگویی به تماس های بیشتری را می دهد. با VoIP هیچ تماسی بی پاسخ نمی ماند. این سیستم ها دارای تکنولوژی انتقال تماس هستند که هر تماس را به شخص مربوطه انتقال می دهند. VoIP به شرکت ها این امکان را می دهد تا مشکلات مربوط به خدمات مشتریان را در حین وقوع حل و فصل کنند. سازمان می تواند اشتباهات را کاهش داده و از مشتریان ناراضی دلجویی کنند. شرکت ها حتی می توانند سرویس های خدمات مشتری را به یک شخص ثالث در یک منطقه زمانی متفاوت انتقال دهند. در نتیجه، مصرف کنندگان میتوانند در هر زمان روز یا شب با یک حرفه ای خدمات به مشتری صحبت کنند. VoIP بهره وری خدمات مشتری را افزایش می دهد. چرا که زمان کمتری در پست صوتی و تماس مجدد با مشتریان خدمات شبکه هدر می شود و کارکنان قادر به پاسخگویی بیشتر به تماس ها هستند. شرکت هایی که دارای یک راه حل ارتباطی یکپارچه اند 191 ساعت در روز و 49660 ساعت در سال، با توجه به یک پژوه، را ذخیره می کنند. 2. VoIP به شرکت ها اجازه می دهد با مشتریان تعامل داشته باشند. خدمات مشتری برای هر کسب و کار بسیار مهم است. تا سال 2020، خدمات مشتری از قیمت و محصول به عنوان یک عامل در ایجاد تمایز در برندها پیشی خواهد گرفت. علاوه بر این، 86 درصد از مصرف کنندگان برای تجربه بهتر مشتری هزینه بیشتری خواهند کرد. VoIP به کسب و کارهایی که با خدمات مشتریان در حال دست و پنجه نرم کردن هستند، کمک می کند. این فن آوری با سیستم عامل های نرم افزاری خدمات مشتری هماهنگ شده است تا تجربه مشتری را افزایش دهد. وقتی یک مصرف کننده با یک شرکت ارتباط برقرار می کند، کارکنان می توانند اطلاعات خود را بالا ببرند و تعاملات گذشته را بررسی کنند. کارمندان می توانند این اطلاعات را در زمان واقعی به روز کنند. بر خلاف ایستگاههای رادیویی سنتی، کارکنان اطلاعات بیشتری در مورد مشتریان در دست دارند. در نتیجه، کارکنان می توانند مشکلات پشتیبانی شبکه را در زمان سریعتری حل و فصل کنند و افزایش از نیتی مشتریان به اختلافات عمده جلوگیری کنند. VoIP اجازه می دهد تا کسب و کارها با مشتریان خود در 24 ساعت شبانه روز در ارتباط باشند. این فقط تماس های صوتی نیست. با برخی از خدمات VoIP، کسب و کار می تواند با مشتریان از طریق اس ام اس و سیستم های رسانه های اجتماعی مانند WhatsApp و فیس بوک مسنجر ارتباط برقرار کند. 3. VoIP موجب صرفه جویی شرکت ها در هزینه ی مدیریت خدمات مشتری میشود. VoIP همچنین باعث صرفه جویی در هزینه های متعدد می شود. کارکنان خدمات مشتری می توانند در خانه کار کنند، چیزی که پسیو شبکه می تواند باعث هزاران دلار صرفه جویی در سال شود. کسب و کارهایی که به کارکنان امکان ارتباط از راه دور را می دهد، اهداف خدمات به مشتریان خود را براورده کرده و در هزینه ها را کاهش می دهد - لوازم اداری، آب و برق، هزینه کارکنان، و غیره. شرکت فن آوری کامپیوتر دل از طریق ایجاد امکان برای کارکنانش برای ارتباط از راه دور، 39.5 میلیون دلار در هزینه صرفه جویی کرد و انتشار انرژی را کاهش داد. کسب و کارها همچنین در صورتحساب گران قیمت تلفن می توانند صرفه جویی کنند. به جای برقراری ارتباط با مشتریان از طریق خطوط سنتی، شرکت ها می توانند از خدمات VoIP برای حل مشکلات و شکایات استفاده کنند. ارسال اطلاعات صوتی از طریق اینترنت بسیار ارزان تر از برقراری تماس از یک تلفن ثابت است. با توجه به یک مطالعه، میانگین هزینه های ماهانه VoIP فقط 25 دلار است، در مقایسه با 50 دلار برای خطوط تلفن ثابت. علاوه بر این، برخی از کسب و کارها پس از انتقال از خطوط تلفن ثابت به VoIP می توانند تا 75 درصد صرفه جویی کنند. VoIP ابزار ارتباطی قدرتمندی برای خدمات مشتری است. این تکنولوژی به کسب و کارها اجازه می دهد تا به تماس های بیشتری پاسخ دهند، با مشتریان بیشتری ارتباط برقرار کنند و پول بیشتری را ذخیره کنند. انتظار می رود شرکت های بیشتری برای سرمایه گذاری در VoIP و بهبود فرایندهای خدمات مشتری خود تا پایان سال 2017 اقدام کنند. در یک تحقیق انجام شده در مورد کارآیی سلوشن های امنیتی، سه-چهارم شرکت کنندگان بی اعتمادی شگفت انگیزی نسبت به این ابزار نشان دادند. براساس نظرسنجی Tripwire از کاربران حرفه ای ابزار امنیت اطلاعات، 75% شرکت کنندگان باوردارند که تمام ابزار امنیتی موجود در بازار به آنها این امکان را نمی دهد تا بطور کامل از سازمان خود محافظت کنند. این تحقیق همچنان نشان داد که تقریبا نیمی از کاربران (46%) ابزار امنیتی اری کرده اند که قادر به پاسخگویی نیازهای سازمانی آنها نبوده است. به گفته ی تیم ارلین، نایب رییس مدیریت و استراتژی محصولات Tripwire :" ابزار و تکنولوژی های خدمات شبکه جدید هرروزه به بازار امنیت اطلاعات وارد میشوند، اما واضح است که بسیاری از انها نیازهای بازار را برآورده نمی کنند. تمرکز بر روی مسایل پایه ای که کارایی قابل اثباتی دارند شاید تغییر بزرگی ایجاد نکند اما کار عاقلانه ای بنظر میرسد." او افزود: " بیشترین موفقیت ها برای بازار امنیتی از راه تامین کنترل های زیرساختی بدست می آید. اصول یافتن و برطرف کردن نقاط آسیب پذیر، تنظیمات امن سیستم و بررسی سیستم ها برای یافتن تغییرات، تاثیر بسزایی در شکل دادن چارچوب امنیتی قوی دارند." این یافته ها همچنان نشان می دهند که هرچه سازمان ها بزرگتر هستند، کارکنان آنها اعتماد کمتری به ابزار امنیت مجازی که بطور کامل از سازمان آنها محافظت میکنند دارند. در شرکت هایی که کمتر از 1000 کارمند دارند، تنها 32% افراد احساس می کنند که با تمام ابزار امنیتی موجود از محافظت کامل برخوردار می شوند. این درصد در شرکت هایی با 1000 تا 5000 کارمند تا حدود نصف (19 %)، و حتی در شرکت هایی با بیشتر از 5000 کارمند تا 15 % کاهش می یابد. حوادث اخیر نشان داده اند که کنترل های پایه ای قادر هستند حتی بدون کمک بعضی از ابزار جدید موجود در بازار بطور موفق از سازمان ها محافظت کنند. مقیاس بالای حملاتی چون Heartbleed، WannaCry و اکنون Petya بیشتر به استفاده ی شرکت ها از سیستم های قدیمی و رفع اشکال نشده مرتبط دانسته میشود تا نبود ابزار دفاعی. این شرکت در یافته های خود بیان کرد:" این حملات بزرگ نشان داده اند که اهمیت دادن به بهداشت امنیتی پایه و حصول اطمینان از کنترل های زیرساختی میتواند حملات را با موفقیت خنثی سازد."
درباره این سایت