خدمات شبکه

ساخت وبلاگ
تغییر جزء جدایی‌ناپذیر فناوری است و اکنون توانایی همگام ماندن با هر رویداد فناوری بسیار محدود شده است. درست زمانی‌که به سطح بالای تخصص خدمات شبکه در دامنه مفروض می‌رسید (خواه از طریق یادگیری پیوسته یا نفوذ ساده)، رویداد تازه‌ای رخ خواهد داد که شما را وارد می‌سازد تا دوباره همه چیز را مدنظر قرار دهید. برای مثال، فناوری ابر، WebRTC، اینترنت اشیا (IoT)، SDN (شبکه‌های مبتنی‌بر نرم‌افزار) و غیره. 

درحالی‌که شما فقط دانش مقدماتی از این مسائل دارید و از آنجایی‌که این مسائل نسبتا تازه و بسیار پیچیده هستند، ولی احتمالا با VoIP خیلی وقت است که آشنا شده‌اید. اگر بخواهیم دقیق‌تر بگوییم، زمانی‌که VoIP برای اولین بار به‌طور تجاری در سال 1995 عرضه گردید، کانسپت رادیکالی بود که ندرتا از آن درک درستی وجود داشت. البته این موضوع نصب شبکه
 نیز به ندرت رخ می‌دهد که یک فناوری مورد اغراق قرار گیرد و در عین حال، ناچیز شمارده شود. اغراق در ارتباط با توانایی VoIP بدین خاطر مصداق می‌یابد که به اعتقاد اهالی خوش‌بین فناوری، این نرم‌افزار باعث منسوخ شدن شیوه قدیمی تلفن می‌شود و پایان‌بخش فعالیت متصدیان تلفن بود. با این وجود هیچ یک از مسائل فوق رخ نداد و 20 سال بعد، نفوذ VoIP در بازار در سطح دو رقمی باقی ماند. 

برعکس، توانایی VoIP از این جهت ناچیز شمارده شده است که این نرم‌افزار توانست بر کمبودها و نقایص اولیه‌ای فائق آید که باعث شهرت یافتن آن به‌عنوان یک فناوری تفریحی مانند رادیو هم شده بود. شاید اشاره به تاریخ چندان مطلوب نباشد، ولی هدف اشاره به این نکته است که امروز هیچ کس واقعا دیگر راجع به این‌که آیا VoIP جایگزین TDM خواهد شد یا خیر طرح سوال نمی‌کند. این فناوری اکنون دو دهه است که جایگزین شیوه قدیمی تلفن گردیده است، درحالی‌که با حرکت رو به جلو کلیه موارد پیاده‌سازی پشتیبانی شبکه تلفن جدید نیز به‌طور کلی یا جزئی مبتنی‌بر VoIP هستند.

چگونه VoIP بستر را برای رویدادهای بزرگتر آماده می‌سازد
این مقدمه از اهمیت زیادی برخوردار است؛ VoIP مثالی قابل‌‌ملاحظه از تاثیر آشفتگی در جهت تغییر شیوه تفکر و انجام کارها می‌باشد. درحالی‌که تجربه انجام تماس VoIP متفاوت با TDM نیست، ولی فناوری‌های زیرین بسیار متفاوت هستند و از شفافیت زیادی برای کاربران نهایی برخوردار می‌باشند. درصورتی‌که VoIP فقط راجع نسخه‌برداری از تلفن خط ثابت بود، آنگاه صرفا یک کالا محسوب می‌گردید. هرچند این موضوع هم اکنون برای بسیاری از کسب و کارها مصداق می‌یابد. 

آشفتگی برآمده از مسیریابی ترافیک صوتی در یک شبکه داده است. در حالت بلادرنگ، هدایت صوت در واقع از این طریق (IP) بسیار دشوار است؛ هرچند زمانی‌که فرآیند کار به‌درستی انجام گیرد، صدا به طرق کاملا جدید قابل استفاده خواهد بود. این موضوع شاید برای افرادی معنا نداشته باشد که هرگز از تلفن روتاری استفاده نکرده باشند درحالی‌که باید خاطرنشان شد که امروز بسیاری از برنامه‌های کاربردی دارای قابلیت VoIP هستند. این نوآوری‌های هرگز با استفاده از شیوه قدیمی تلفن قابل تصور نبودند و این دقیقا نکته‌ای است پسیو شبکه که باید به آن توجه گردد. VoIP بدین خاطر محبوب است که هزینه تلفن را پایین می‌آورد؛ ولی ارزش واقعی آن برآمده از ارائه قابلیت صوتی در دنیای شبکه‌های داده است که می‌تواند به‌طور موثر و ساده‌تر با برنامه‌های کاربردی ارتباطاتی مورد استفاده برای انجام وظایف گوناگون تعامل داشته باشد. 

بر این اساس، بگذارید اکنون راجع به رویدادهای بزرگی حرف بزنیم که از این طریق محقق می‌گردند. VoIP در نوع خود فناوری است که زمینه‌ساز تغییر و تحول شگرفت شده است درحالی‌که هزینه تلفن را کاهش داده است و ارزش جدیدی را برای صوت قائل گردیده است. این موضوع برای ارزش نهادن بر بیشتر فناوری‌ها کافی است ولی VoIP بستر تازه‌ای را نیز برای ارتباطات پیشرفت فراهم ساخته است. این فناوری نه تنها امروز با سایر شیوه‌های ارتباطات قابل یکپارچه‌سازی است، بلکه برای اولین بار شیوه‌های بلادرنگ و نزدیک به بلادرنگ به‌طور همزمان و با یکدیگر قابل استفاده هستند. این موضوع زمینه‌‌ساز ارائه انواع جدید خدمات و محصولات ارتباطات جدید بوده است؛ برای مثال، ارتباطات یکپارچه (UC).

درحالی‌که UC هنوز به‌طور کامل درک نگردیده است، ولی کلیه فروشنده‌های فناوری تلفن آن را عرضه می‌نمایند؛ و این درحالی است که اغلب سرویس پیشتاز کریرهای ارتباطات فروشنده راه‌حل‌های میزبانی شده برای مشتریان تجاری می‌باشد. بسیاری از کسب و کارها از استفاده از VoIP فقط برای انجام تلفن رضایت کامل دارند، درحالی‌که سایرین نصب شبکه ارزش راهبردی این فناوری را مدنظر قرار می‌دهند. در این موارد، VoIP نقش یک کاتالیزور را برای اتخاذ شیوه تفکر متفاوت راجع به تلفن و طیف وسیع‌تری از ارتباطات بازی می‌نماید. 

 


تحول از VoIP به UC و سپس، مرکز تماس
درست همان‌طور که VoIP بستر را برای UC فراهم ساخت، این دو فناوری اکنون زمینه‌ساز تفکر متفاوت راجع‌به مرکز تماس گردیده‌اند. 
خدمات شبکه...
ما را در سایت خدمات شبکه دنبال می کنید

برچسب : نویسنده : علیرضا passive بازدید : 57 تاريخ : پنجشنبه 30 فروردين 1397 ساعت: 20:07


TrickBot یک تروجان جدید بانکی است که به نظر می رسد جانشین Dyre که در اکتبر 2016 پدیدار شد می باشد. کد TrickBot تحت آزمون های های پیشرونده  از آگوست 2016 بوده است و همچنان در حال بروزرسانی بوده و هم اکنون ، حمله های جعل و آلوده سازی ها. از نظر داخلی،  TrickBot بیش از چیزی است که با چشم دیده می شود. در این پست پژوهشی خدمات شبکه ما به برخی از نکات قابل توجه در مورد قابلیت های این بدافزارها می پردازیم، شامل:
•    یک روش غیر معمول انجام حملات مرد در مرورگر (MitB) 
•    مکانیسم باگ تزریق به وبِ  TrickBot  (web injection)
•    مبهم سازی ظریف رابط کاربردی برنامه نویسی(API) توسط  توسعه دهنده.
•    اعتقاد ما در رابطه با ارتباط مشکوک TrickBot-Dyre
برای تجزیه و تحلیل، نمونه ای که ما مورد استفاده قرار دادیم به شرح زیر بود: 
 5e363a42d019fc6535850a2867548f5b968d68952e1cddd49240d1f426debb73
تکنیک غیر معمول مرد در مرورگر
امروزه اکثر خانواده های بدافزارهای مالی امروزی میتوانند کد مخرب را به جلسات مرورگری که در جریان است تزریق کنند. (به عنوان مثال حملات مرد در مرورگر و تزریق به وب) رایج ترین روش توسعه دهندگان بدافزارها در پیاده سازی تزریق، نصب کردن آنها را به صورت محلی در دستگاه قربانی است. این بدافزار یک فایل پیکربندی محلی برای تزریق نگه می دارد ،که تعیین می کند دقیقا چه زمانی و چگونه بدافزار محتویات صفحات وب بانک مورد هدف را تغییر دهد. روش پیشرفته تر و غیر معمول تر برای رسیدن به نتیجه مشابه "فچ" کردن دستورالعمل نصب شبکه تزریق از سرور مهاجم در زمان واقعی است. این روشی است که توسعه دهندگان TrickBot معمولا استفاده می کنند. این روش به عنوان تزریق سرورساید (serverside)  نیز شناخته شده است.
بدین منظور و کاملا مانند دیگر تروجانهای بانکی پیشرفته، TrickBot یک موتور اتصال به مرورگر طراحی شده برای رهگیری ارتباطات به / از مرورگر اینترنت قربانی را بکار می گیرد. با ترفند فچینگ در زمان واقعی، عملا تزریق های کد های مخرب به صورت امن بر روی سرور مهاجم نگه داشته شده، نه در یک فایل بر روی نقطه پایانی قربانی. هنگامی که یک قربانی یکی از URL های مورد نظر TrickBot را در مرورگر باز میکند، اتفاقی که می افتد به شرح زیر است:
1.    ماژول مالی TrickBot پاسخ HTTP اصلی را قبل از اینکه به قربانی ارائه شود قطع می کند.
2.    TrickBot یک بسته HTTP چند بخشی به C2 خود می فرستد همراه با بخش های ذیل:
1-    "sourcelink" URL کامل که موجب این حمله می شود
2-    "sourcequery" عبارت جستجوی HTTP کامل مرورگر
3-    "sourcehtml"  HTMLاصلی همانگونه که توسط یک مرورگر غیر آلوده نمایش داده می شود.
3.    C2 با محتوای کامل HTML که به مرورگر قربانی نمایش داده میشود پاسخ داده، از جمله بخش های تزریق شده.
4.    در نهایت، ماژول مالی TrickBot جایگزین پاسخ اصلی ای که به طور معمول از بانک، همراه با پاسخ C2 به دست می آید شده، و صفحه تزریق شده در طرف قربانی نمایش داده میشود.
روش تزریق سرورساید دارای مزایای بیشتری از مکانیسم استاندارد پشتیبانی شبکه محلی استفاده شده توسط بسیاری از بدافزارهای مالی امروز می باشد. شایان ذکر است که این روش امکان ابهام و انعطاف پذیری بیشتری را می دهد. مولف این بدافزار می تواند کد تزریق را خارج از دید انظار نگه دارد تا زمانی که مورد نیازباشد. اجرا کننده می تواند تزریق وب را در حین اجرا روشن یا خاموش کند، به راحتی تزریق را تغییر دهد و سپس به روز رسانی را به برخی یا همه قربانیان آلوده بطور آنی تحمیل کند.
 

 

شکل 1: TrickBot در حین اتصال به توابع شبکه فایرفاکس برای قادر ساختن MITB به رهگیری

 


 

شکل 2: تزریق وب سرورساید توسط TrickBot


یک انتخاب عالی برای مبهم و تاریک کردن API 
زمانی که تصمیم بر زنده نگه داشتن بدافزار است، روش معمول برای نویسندگان بد افزارها اضافه کردن پسیو شبکه لایه های حفاظتی به کد خود برای دفع کردن مهندسی معکوس است. همانطور که انتظار میرود، ما یکی از فنون کار گرفته شده توسط TrickBot را شناسایی کردیم:  ایجاد ابهام در API.
پس از تجزیه و تحلیل روش ایجاد ابهام در TrickBot ، ما دریافتیم که آن بسیار شبیه - و به احتمال زیاد از قرض گرفته شده – از ایجاد ابهام در API توسط  تروجان Carberp  است. کد منبع Carberp در سال 2013 به بیرون درز شد، و باعث ظهور سایر بدافزارها بر اساس DNA پیچیده آن شد. ما متوجه شدیم که TrickBot ایجاد ابهام در API را به تمام رابط های برنامه کاربردی اعمال نمی کند؛ و  تنها بر رابط های برنامه کاربردی حساس تر که توسعه دهنده می خواهد تا پنهان شوند اعمال می کند. این یک روش مرموز است، چرا که محققان ممکن است باور داشته باشند که در حال حاضر تمام رابط های برنامه کاربردی استفاده شده را می شناسند، اما در واقع رابط های برنامه کاربردی بیشتری وجود دارند که بطور مخفیانه بخشی از بازی اند. روند ایجاد ابهام در اینجا بر اساس مقادیر "هش" از قبل محاسبه شده ی رابط های برنامه کاربردی اند. فراخوانی یک تابع API فقط شامل یک مقدار هش به جای نام تابع است، و تجزیه و تحلیل استاتیک را دشوارتر می سازد، مگر این که محقق روش کمکی دیگری برای حل و فصل رابط های برنامه کاربردی اعمال کند.
  


شکل 3: هش WSAStartup از کد منبع Carberp 

 



شکل 4: حل یک API توسط هش - WSAStartup.


یک راه ساده برای غلبه بر این ایجاد ابهام استفاده از یک دیس اسمبلر تعاملی  (IDA)  اسکریپت پایتون می باشد، به این علت که مقادیر هش شده خودشان در کد منبع به بیرون درز شده ی Carberp موجود می باشند.

پدیدار شدن باگ
TrickBot از تابستان 2016 تحت آزمون بوده است. حتی قبل از آن مجهز به ویژگی های بدافزارهای مالی بوده است. در ابتدا، توسعه دهندگان TrickBot به نظر می رسد با مکانیسم تزریق وب بدافزار درگبر بوده اند، چرا که ما با چند نمونه TrickBot روبرو شدیم که به طرز عجیبی رفتار غیرقابل پیش بینی شده ای ارائه دادند. در ابتدا، ما مشکوک شدیم TrickBot از برخی حیله های ضد پژوهش استفاده می کند، اما در واقعیت، مشکل این بوذد که آلوده شده بودند. طبق بررسی های ما، سوء عملکرد تزریق وب TrickBot باعث می شد که بدافزار به طور مداوم همان کابل کشی شبکه را بارها و بارها تزریق کند، که منجر به تخریب عملکرد خود، بدافزار می شد. از آنجایی که این رفتار در برخی از نمونه ها ناسازگار بود، ما باید به صورت دستی یک ثابت اعمال می کردیم تا بتوانیم به تحقیق درباره ی مکانیزم ادامه دهیم. ما نمی خواهیم به جزئیات بیشتری در این زمان در این باره بپردازیم، چرا که این اشکال در واقع مانع انجام اختلاسهای TrickBot شد. با این حال ما میدانیم که از آنجایی که بدافزار در حال توسعه مداوم است، توسعه دهندگان ممکن است در حال حاضر این اشکال را مورد بررسی قرار داده باشند و آن را در نمونه های جدیدتر درست کرده باشند، و TrickBot را قادر به عملکرد هموارتری کرده باشند.
اتصال TrickBot-Dyre 
به محض اینکه تروجان کشف شد، حدس و گمان هایی در مورد ارتباط TrickBot-Dyre پدید آمد و از آن زمان موضوع بحث های زیادی بوده است. اگر چه این موضوع در چند وبلاگ دیگر در خصوص بررسی TrickBot ذکر شد ما می خواهم چند نکته کلیدی از تحقیقات خودمان در مورد این تهدید جدید اضافه کنیم:
•    روش تزریق وب سرورساید  در TrickBot در بدافزارهای امروزی غیر معمول است. دیگر بدافزاری که از آن استفاده می کرد، همان طور که شما می توانید حدس بزنید، Dyre بود. 
•    بسته هایی که در طول تزریق وب سرورساید  به سرور حمله ارسال میشد شامل سه قسمت، با عنوان "sourcelink"، "sourcequery" و "sourcehtml" بود. این اسامی دقیقا در مکانیسم تزریق وب Dyre نیز استفاده می شد.
 

 

شکل 5: TrickBot و Dyre هر دو از "sourcelink" و "sourcequery" برای ارتباطات خود استفاده می کردند. 


•    URL های هدف قرار داده و آدرس های فرمان و کنترل (C & C) نگهداری می شوند و بر روی دستگاه آلوده رمزگذاری می شوند. Dyre نیز چنین عملکردی داشت. در حالی که طرح های رمزگذاری با TrickBot یکسان نیستند، بیش از حد شبیه اند که بخواهیم آن را یک تصادف صرف تلقی کنیم.
•    TrickBot لیست URL های مورد نظر را به ماژول مالی خود ، که به مرورگر با استفاده ارتباط pipe تزریق  می شود می فرستد. این، دوباره، مشخصه ای از مشخصه های  Dyre است.
•    ساختار URL های مورد هدف در تنظیمات معمولا برای هر بدافزار ثابت است و مشخصات هدف  TrickBot – همانطور که حدس می زنید - کاملا به  Dyre شباهت دارد.
اگر چه تشابهاتی وجود دارد، در نظر داشته باشید که بسیاری از آنها نسبتا به سادگی قابل تقلید هستند. به عنوان مثال، اگر چه روش تزریق وب سرورساید  بین هر دو تروجان مشترک است، اما کد اجرای این قابلیت و سبک رمزگذاری عملا متفاوت است.
اهمیت این مطلب این است که می توانیم بفهمیم که بدافزار های جدید و پیشرفته پسیو شبکه به سرعت و به طور موثر در حال توسعه اند، چه توسط همان توسعه دهندگان همیشگی و چه توسط تازه واردان الهام گرفته از یکی از باندهای نابکار در تاریخ جرایم اینترنتی.
به روز رسانی دقیقه نود: حملات تغییر مسیر!
توسعه دهندگان TrickBot گویا این روزها برای ارتقای بدافزار برای یک آلوده سازی به صورت زنده با هدف بانک ها سخت مشغول کار باشند. درست هنگامی که در صدد انتشار این پست بودیم، یک آلوده سازی جدید با تنظیمات جدید که بانکهای انگلستان را مورد هدف قرار داد را شناسایی کردیم. تا به حال، TrickBot تنها بانک های استرالیا هدف قرار داده بودند. علاوه بر این، برخی از این اهداف جدید انگلیسی مورد حملات تغییر مسیر قرار گرفتند، در حالی که  تا به حال TrickBot تنها به دست به حمله های تزریق وب سرورساید زده بود. حمله تغییر مسیر، بطور خلاصه، به این معنی است که به جای تزریق کد های مخرب به صفحه وب اصلی، قربانی به یک سایت جدید جعلی توسط کلاهبرداران هدایت می شود. این سایت دقیقا مانند وب سایت اصلی به نظر می رسد و مرورگر یک اتصال لایه امن سوکت (SSL) بر اساس گواهی سایت اصلی نشان می دهد.
برای کسب اطلاعات بیشتر در مورد حملات تغییر مسیر و هدف آنها، به وبلاگ ما در مورد Dridex و GozNym سری بزنید.
یک تازه وارد به عرصه تروجان
TrickBot بدون شک کار حرفه ای هایی است که مدتی است در عرصه تروجان بانکی فعالیت داشته اند. این کلاهبردارانِ با تجربه، ظاهرا در ویژگی های مدرن معمول در انواع بدافزار هایی که بانکها می توانند متصور شوند مهارت دارند. انتظار می رود که این تروجان تکنیک های ضد امنیتی و ضد پژوهشی اش را تکمیل کند و در آلوده سازی های بیشتری تا پایان سال ظاهر شود..


 

خدمات شبکه...
ما را در سایت خدمات شبکه دنبال می کنید

برچسب : نویسنده : علیرضا passive بازدید : 39 تاريخ : پنجشنبه 30 فروردين 1397 ساعت: 11:06

پلتفرم مدیریت فناوری اطلاعات سولارویندز در حال آزمایش برای استقرار دولت امن این شرکت اعلام کرد Orion Suite v2.0 آن تحت ارزیابی معیار مشترک می باشد.

سولارویندز، ارائه دهنده ی پیشرو در نرم افزار مدیریت فناوری اطلاعات پسیو شبکه قدرتمند و مقرون به صرفه، امروز اعلام کرد تعدادی از محصولات جمعا تحت ارزیابی برای صدور گواهینامه در طرح معیار مشترک اسپانیا (SCCS) می باشند، که استانداردی بین المللی است برای امنیت رایانه ای بدست آمده توسط ارزیابی در لابراتوار ملی. دیو کیمبل، معاون ارشد، دولت فدرال و ملی سولارویندز می گوید:

 "سولاروینز همچنان به سرمایه گذاری در بهبود بخشیدن به بسیاری از ابزارهای نرم افزاری که شامل Orion Suite ما که شامل راه حل های فناوری مدیریت می شود ادامه خواهد داد. بوسیله ی قرار دادن راه حل هایمان تحت ارزیابی معیار مشترک ، ما این اطمینان را حاصل می کنیم که راه حل های ما پاسخگوی نیازهای حیاتی متخصصان IT در عرصه دولت می باشند.

" معیار مشترک برای ارزیابی امنیت فناوری اطلاعات معیار مشترک برنامه ای بین المللی بین 25 کشور است، که در آن محصولات IT به منظور حصول خدمات شبکه اطمینان از اینکه آنها با استاندارد امنیتی برای استقرار دولتی مطابقت دارند، در برابر مشخصات استاندارد تأیید می شوند. مجموعه SolarWinds® Orion Suite v2.0، که شامل راه حل های زیر می باشد، در حال حاضر تحت ارزیابی معیار مشترک در سطح تضمین ارزیابی اند (EAL)2:
 
  • Network Performance Monitor v12.0.1- مدیریت و نظارت بر عملکرد شبکه پویا
  • Server & Application Monitor v6.3 - سرور، برنامه، و نظارت OS
  • Network Configuration Manager - v7.5.1 تنظیمات شبکه و مدیریت انطباق
  •  Network Traffic Analyzer v4.2.1- تجزیه و تحلیل ترافیک شبکه مبتنی بر جریان
  • IP Address Manager v4.3.2- آدرس آی پی و مدیریت و نظارت DHCP/DNS
  • User Device Tracker v3.2.4- نظارت و نقشه برداری از دستگاه و پورت سوئیچ
  • VoIP & Network Quality Manager v4.2.4- نظارت بر عملکرد VoIP و WAN
  • Web Performance Monitor v2.2.1- نظارت بر وبسایت و برنامه های تحت وب
  • Enterprise Operations Console v6.- مدیریت یکپارچه نصب شبکه برای شبکه های توزیع شده سازمانی
  • Failover Engine v6.7- نظارت بر سرور پلت فرم سولارویندز
  • Enterprise Operations Console v1.6.3- دید یکپارچه به شبکه های بصورت جغرافیایی توزیع شده
  • Storage Resource Monitor v6.3- نظارت بر عملکرد ذخیره سازی و هشدار
 

شرکای جنگ الکترونیک- کانادا- Ltd، لابراتوار ارزیابی معیار مشترک(CCTL) ، مورد تأیید شورای استاندارد کانادا، و تایید شده توسط موسسه امنیتی ارتباطات کانادا (CSE)، مشغول ارزیابی نرم افزار SolarWinds اند تا تعیین کنند که آیا آن تمام الزامات این گواهینامه های امنیتی را براورده می کند یا خیر. EWA-کانادا، در همکاری با لابراتوار پسیو شبکه شریک خود در طرح معیارهای مشترک اسپانیا، در حال انجام ارزیابی SolarWinds Orion Suite v2.0 می باشد. EWA-کانادا بدلیل تجربه گسترده خود را در ارزیابی معیار مشترک به رسمیت شناخته شده است، که شرکت ها را قادر می سازد فرایند را مدیریت کرده و کمک میکند تا آنها اطمیان حاصل کنند که محصولات شان با الزامات مهم صدور گواهینامه مطابقت دارد. ارین کانر، مدیر لابراتوار ارزیابی معیار مشترک EWA-کانادا می گوید" EWA-کانادا از کار کردن با SolarWinds در ارزیابی مجدد این آخرین نسخه از Orion Suite تحت معیار مشترک خشنود است. این ارزیابی خدمات شبکه مجدد جدیدترین مورد در برنامه ای ادامه دار توسط SolarWinds است تا اطمینان حاصل کند محصولات شان به روز می شوند، و گواهی نامه های استانداردهای امنیتی بین المللی که مشتریان شان به آنها تکیه دارند را حفظ کنند." نسخه های قبلی از SolarWinds Orion Suite و SolarWinds Log & Event Manager برای معیار مشترک گواهی شده اند، جزئیات بیشتر در اینجا در دسترس هستند.

راه حل های SolarWinds برای دولت:
 
  • نرم افزار سولارویندز در برنامه اداره خدمات عمومی(GSA) ایالات متحده، وزارت دفاع ESI، و سایر contract vehicles استفاده می شود
  • گواهی نامه ها و مصوبات دولت ایالات متحده شامل CON ارتش ، APL نیروی هوایی ، DADMS نیروی دریایی؛ و الزامات فنی شامل سازگاری FIPS ، STIGs DISA، و موسسه ملی استاندارد و فناوری (NIST).
  • سولارویندز همچنین دارای صدها گزارش انطباق داخلی خودکار است که مطابق با الزامات مقامات مهم بازرسی است، از جمله DISA STIG، FISMA, NIST و ...

 

  • جامعه آنلاین SolarWinds THWACK برای کاربران تعدادی الگوهای اماده ی پشتیبانی شبکه استفاده برای گزارشات انطباق فراهم می کند، که به صورت رایگان قابل دانلود هستند، که برای کمک به کاربران برای آماده سازی جهت بازرسی طراحی شده اند. THWACK همچنین اطلاعاتی را در رابطه با پشتیبانی محصول کارت هوشمند و کارت دسترسی مشترک (CAC) فراهم می کند.
  •  
خدمات شبکه...
ما را در سایت خدمات شبکه دنبال می کنید

برچسب : نویسنده : علیرضا passive بازدید : 42 تاريخ : چهارشنبه 29 فروردين 1397 ساعت: 19:29

ما در نقطه ی جالبی از دوره شالوده ابری هستیم. دیتاسنتر های مدرن پسیو شبکه در حال تغییر از شکل فیزیکی به مجازی است، پشته های مدیریتی متعددی به لایه ی مجازی یا logical وارد می شوند. آیا تغییر دیگری در دیتاسنتر در حال وقوع است؟ آیا انواع جدید پلتفرم های کامپیوتری اجازه ی ایجاد مدل بازتری از دیتاسنتر را می دهند؟ اکنون شاهد تغییری در روش ارائه ی خدمات مراکز اطلاعاتی هستیم. یک نوع  جدید commodity در حال راه یابی به ارائه دهنده گان ابر به مشتری و حتی مراکز اطلاعاتی ارائه دهنده ی سرویس است.

به مشتریان انتخاب های بیشتری در مورد آنچه استفاده می شود و روش کنترل آن داده می شود. با در نظر گرفتن تمام این مسائل، مهم است که بدانیم پلتفرم های سرور commodity در ساختار ابری شما چه تاثیری می گدارند.


سرورهای commodity و ابر Bare Metal

با این که بحث در این مورد اخیرا بیشتر شده است، جعبه ی سفید و commodity از چند ارائه دهنده ی خدمات شبکه مراکز اطلاعاتی یک حقیقت است. ما در یک مقاله ی اخیر در مورد DCK به سرور های Rackspace پرداختیم که مانند VM های ابری عمل می کنند. این ابزار که OnMetal نامیده می شود، سرورهای ابری ارائه می دهد که سیستم های تک کاربره و bare-metal هستند.

میتوانید از طریق OpenStack سرویس ها را در چند دقیقه تامین کرده و با سرورهای ابر مجازی دیگر ترکیب کنید و انتقال سرویس را با نیازهای شخصی تنظیم کنید . شما در اصل می توانید سرورهای خود را بر اساس حجم کار یا نیازهای کاربردی خاص خود طراحی کنید. 

اهمیت دارد که به این امر توجه شود که Rackspace در این فضا تنها نیست. Inteap و SoftLayer که اکنون یک شرکت IBM است سرورهای metal قدرتمندی ارائه می دهند. سرورها نیروی خامی را که شما برای حجم کار  processor-intensive  و disk IO-intensive  خود نیاز دارید را برآورده میکند.

از انجا، شما می توانید سرور خود را از طریق یک پرتال یا API برای ویژگی های خاص خود تنظیم کنید و در زمان واقعی پشتیبانی شبکه بر روی هر دیتاسنتر  SoftLayer بکاربرید. با در نظر گرفتن تمام این مسائل، میزان تنظیم bare metal که می توانید در ابر Softlayer داشته باشید بسیار چشمگیر است. ذخیره سازی، حافظه و uplinks شبکه، منابع نیرو، GPU ها و همچنین آرایه های ذخیره سازی توده ای را می توان تنظیم نمود. شما حتی میتوانید یک رک (rack) فیزیکی با تنظیمات شخصی داشته باشید. 


پلتفرم های ابری بعنوان Commodity 
فروشنده های سرور بزرگ حتما این پیام را شنیده اند. ارائه دهندگان ابر، مراکز اطلاعاتی و سرویس همگی به دنبال یافتن راههای بهتری برای کنترل عملکرد، قیمت و پلتفرم های رایانشی هستند. پس چرا وارد میدان نشویم و کمک نکنیم؟ اخیرا HP و Foxconn یک کار مشترک را برای ایجاد خط جدیدی از سرورهای بهینه سازی شده نصب شبکه را بویژه با هدف قرار دادن ارائه دهندگان سرویس آغاز کردند. بنا بر بیانیه ی مطبوعاتی، این خط تولید جدید بطور ویژه نیازهای رایانشی بزرگترین ارائه دهندگان سرویس جهان را از طریق ایجاد هزینه ی کل مالکیت (TCO)، مقیاس دهی و سرویس و پشتیبانی پایین برطرف می کند.

این خط پورتفولیوی سرور ProLiant موجود HP  را که شامل Moonshot می شود تکمیل می کند. هدف این است که نرم افزار بهمراه نوآوری های صوتی و تصویری حذف شود و در عین حال پشتیبانی HP حفظ شود. از انجا، این سرورها سرویس دهندگان بزرگ را برای کمک به مبارزه با مشکلات مراکز اطلاعاتی موبایل، ابر و Big Data هدف قرار می دهند.

مساله ی جالب در مورد سرورهای HP Cloudline این است که آنها سیستم های رک-مقیاس (rack-scale)هستند که برای بزرگترین خدمات شبکه مراکز اطلاعاتی ابری بهینه سازی شده و بر اساس استاندارد های صنعت باز ساخته شده اند. فروشندگان در جامعه ی فروش نیز انتخاباتی را ایجاد می کنند. سلوشن های ذخیره سازی از X-IO Technologies برروی عملکرد کاملا خالص با ظرفیت 100% تمرکز دارند. آنها دسترسی و افزونگی بالا در خود دارند، اما امکان تصویرلحظه ای، dedup، replication, thin provisioning و چند ویژگی های ذخیره ای در سطح نرم افزار را ارائه نمی دهند. اما یک وارانتی پنج ساله بر روی دستگاه وجود دارد.

البته بازهم جاهایی وجود خواهند داشت که این کار امکان پذیر نخواهد بود. اما برای تعداد زیادی از سازمانها حرکت به سوی یک پلتفرم ذخیره سازی که بطور منطقی تر کنترل می شود بسیار جالب است. در بعضی موارد هایپروایزر یا لایه ی ذخیره سازی نرم افزاری تعریف شده میتواند ویژگی های ذخیره سازی سازمانی مثل رمزدهی، dedup  را بصورت مستقیم از لایه ی کنترل مجازی ارائه دهد.
 


 


اکوسیستم های ابری آینده انواع بیشتری خواهند داشت
رشد رایانش ابری امکان ایجاد تنوع بیشتری را در پلتفرم دیتاسنتر ایجاد کرده است. اکنون ما انتخاب های بیشتری برای میزبانی، توانایی بالاتر برای انتقال و پشتیبانی بیشتر از سیستم های قوی در سراسر دنیا داریم. کاربرد سیستم های bare metal و commodity systems بدون شک افزایش خواهند یافت.  با کمک گرفتن از مفاهیم جدید در اینترنت اشیا و تحرک، مراکز اطلاعاتی تنها باید از کاربران بیشتری پشتیبانی کرده و اطلاعات بیشتری را حمل کنند.

به خبر اخیر تامین کننده خدمات  Cisco توجه کنید: بصورت جهانی 54 درصد گوشی های موبایل تا سال 2018 دستگاه های پسیو شبکه هوشمند خواهند بود که از21 درصد در 2013 افزایش یافته است.تا 2018 اکثریت ترافیک اطلاعاتی موبایل (96 درصد) از این گوشی های هوشمند منشا خواهد گرفت.مانند هرچیز دیگری در تکنولوژی، ما شاهد تغییر سیستم ها برای براورده کردن نیازهای مدرن خواهیم بود. فروشندگانی چون Cisco, HP, Dell وغیره- که در بازار سرور سنتی تر عمل می کنند-باید در هماهنگی با سازمانهایی که بدنبال رویکردهای کالایی به ساختار دیتاسنتر هستند تغییر کنند.

وقتی سازمانهای جدید با  مشکلات جدیدی در زمینه ی انتقال ابر و محتوا روبرو می شوند، انتخاب های بیشتر طراحی و ساختار این عملکرد را تسهیل می کنند. در بعضی موارد تنها نیروی خام بدون نواوری های نرم افزاری مورد نیاز است. با کمک سلوشن های نرم افزار تعریف شده و مجازی سازی به جداکردن لایه ی logical از پلتفرم فیزیکی این امر با مصداق بیشتری می یابد.

ما اکنون می توانیم منابع را کنترل کنیم، ترافیک را رهیابی کنم و از هایپرویزور و ابر کاربران را مدیریت کنیم. این امر به سخت افزار زیرساخت اجازه ی تمرکز کامل بر روی انقال منابع را داده و لایه ی مدیریت را در جای دیگری قرار می دهد. 

خدمات شبکه...
ما را در سایت خدمات شبکه دنبال می کنید

برچسب : نویسنده : علیرضا passive بازدید : 71 تاريخ : چهارشنبه 29 فروردين 1397 ساعت: 17:24

با وجود چشم انداز تهدیدات که بطور فزاینده ای پیچیده تر می شوند، اکثر سازمان ها (89%) تنها از سلوشن های امنیتی  IT بسیار ساده استفاده می کنند.
این ادعا بر اساس گزارش خطرات IT 2017 نتریکس (Netwrix)، که به این نتیجه رسیده که 74% از سازمان ها اعتراف کرده اند که در برابر خطرات IT مصون نیستند، می باشد.
اکثر سازمان ها (89%) سلوشن های امنیتی IT را محدود می کنند، و تنها 13% از پاسخ دهندگان خدمات شبکه از از سلوشن های پیشرفته تر برای مدیریت خطر و اداره امنیت اطلاعات استفاده می کنند. تنها 58% از پاسخ دهندگان کنترل فناوری اطلاعات فعلی خود (و یا عدم آنها) را برای نیازهای خاص سازمان خود کافی میبینند.
موانع اصلی برای اصلاح این موضوع، کمبود بودجه (57٪) و کمبود وقت (54٪) می باشد- در حقیقت، 65% از سازمان ها پرسنل اختصاص داده شده برای امنیت سایبری ندارند. انطباق نیز به همین وضع است – 56% از سازمان های تحت انطباق این وظیفه را به تیم های عملیاتی IT محول می کنند. با وجود اینکه 65 درصد از پاسخ دهندگان به داشتن حوادث امنیتی در سال 2016 اقرار کرده اند، اما این مشکل همچنان پای برجاست. شایع ترین دلایل ذکر شده خطاهای نرم افزارهای مخرب و انسانی بود. همچنین، 66% از سازمان ها، کارکنان را بعنوان بزرگترین تهدید برای دسترس بودن و امنیت سیستم می دانند، اما تنها 36% از سازمان ها ادعا می کنند که بطور کامل از اعمال کارکنان آگاهی دارند.

 

 

مایکل فیمین، مدیر عامل و موسس نتریکس می گوید:  " سازمان ها کاملا متوجه نیاز به معطوف پشتیبانی شبکه ساختن تلاش خود بر حفاظت از عملکرد کسب و کار خود می باشند. در حالیکه آنها کاربران خود را بعنوان تهدید اصلی برمی شمارند، اما هنوز کنترلی به فعالیت کاربران در سیستم کسب و کار بحرانی و دستکاری اطلاعات حساس به دست نیاورده اند. سازمان هایی که که بر فعالیت کاربران و تغییرات IT کنترل دارند گزارش داده اند که این موضوع تا حد زیادی به نفع طرح های امنیتی آنها بوده است و آنها را قادر می سازد از مشکلاتی مانند نقض داده، در دسترس نبودن سیستم ها و ناکامی های حسابرسی تا حد زیادی اجتناب کنند."
همانند سال پیش، سازمان ها بیشترین کنترل را بر فعالیت ها و تغییرات IT در حفاظت نقطه پایانی (61%)، زیرساخت های مجازی (59%) و سیستم های درون سازمانی  (52%) داشته اند. Shadow IT و BYOD همچنان مشکلات اصلی برای تقریبا یک سوم حرفه ای های IT تحت این پژوهش بوده اند.
کنترل فعالیت کاربران در سرتاسر زیرساخت های IT در درجه اول به نفع طرح های امنیتی است که به سازمان ها در شناسایی (79%) و تحقیق (73%) درباره حوادث، امنیت دارایی ها (55%)، و کاهش خطرات قطع امنیت، انطباق و سیستم (53%) کمک میکند.
نکته ی مثبتی که وجود دارد این است که تعداد سازمان هایی که حداقل اندکی پسیو شبکه کنترل بر فعالیت کاربران، دسترسی به اطلاعات، و تغییرات IT موجود دارند، از 62% در سال 2016 به 85% در سال 2017 رشد کرده است. بطور کلی، بیش از نیمی از سازمان ها دارای کنترلی قابل قبول بوده اند، در حالیکه این میزان در سال گذشته یک سوم بوده است. در حالیکه در سال پیش یک سازمان از هر پنج سازمان مورد بررسی اعتراف کردند که هیچ کنترل IT ندارند و قصد پیاده سازی آن را نیز ندارند، امسال، تنها 8% از پاسخ دهندگان در این دسته قرار دارند.
در عین حال، حسابرسی IT به یک عمل گسترده تر تبدیل شده است که در سال 2017 توسط 84% از سازمان ها مورد استفاده قرار گرفته است که این میزان در مقایسه با 63% در سال 2016 افزایش قابل توجهی داشته است. روش های حسابرسی IT دستی هنوز معمول و مورد استفاده می باشند، اما پیاده سازی نرم افزار شخص ثالث در حال رشد پیوسته ای است.
این بررسی همچنین نشان داد که سازمان ها در حال برنامه ریزی برای معطوف کردن سرمایه گذاری خود در ایمن سازی اطلاعات حساس می باشند، چرا که آنها قادر به پیش بینی خطرات محتمل نیستند.
آدام فولر، متخصص IT و صاحب بلاگ adamfowlerit.com میگوید " من نشت اطلاعات را در حال حاضر به عنوان بزرگترین پشتیبانی شبکه خطر برای IT می بینم. ما در حال بهتر شدن از لحاظ افزونگی، در دسترس بودن، تشخیص و اتوماسیون همه این مولفه ها هستیم. اما محافظت از اطلاعات هنوز بهبود نیافته است."
هر چند 47% از سازمان ها بعلت عدم کنترل هنوز در حال دست و پنجه نرم کردن با مشکلات عملیاتی هستند، تعداد پاسخ دهندگانی که از زمان لازم برای رفع این مشکلات راضی بوده اند از 49% در سال 2016 به81% در سال 2017 رسیده است.

 
خدمات شبکه...
ما را در سایت خدمات شبکه دنبال می کنید

برچسب : نویسنده : علیرضا passive بازدید : 43 تاريخ : جمعه 24 فروردين 1397 ساعت: 18:55