ManageEngine راه حل SIEM خود را تقويت كرد
۹ خرداد ۱۳۹۷ ساعت ۱۰:۰۶:۰۲| بازدید: | نویسنده مهرداد | نظرات (0)

Log360 اكنون مي تواند امنيت و حسابرسي سيستم عامل هاي كلاود عمومي و مديريت تصادفات ساده را در اختيار شما قرار دهد.

اطلاعات ورود به سيستم را از AWS و مايكروسافت آژور با گزارش هاي از پيش تعريف شده و پروفايل هاي هشدار مديريت و ثبت كنيد.

سيستم مديريت رويداد داخلي Log360 فرايند مديريت حوادث امنيتي را متمركز و ساده سازي مي كند.

مراجعه به ManageEngine در GISEC 2017 ، غرفه شماره D-25

Log360 را به صورت رايگان دانلود كرده و امتحان كنيد: bit.ly/2qMixWk

دبي، امارات متحده عربي - 21 مه 2017 - ManageEngine ، شركت مديريت IT زمان خدمات شبكه واقعي، امروز پيشرفت خود را در راه حل SIEM ، Log360 ، اضافه كردن مديريت ورود به سيستم هاي AWS وCloud Azure و همچنين كنسول مديريت رويداد براي رديابي و رفع حوادث امنيتي را منتشر كرد. ManageEngine از تاريخ 21 تا 23 مه در مركز تجارت جهاني دبي نمايشي از آخرين نسخه Log360در GISEC 2017 ارائه خواهد كرد.

Manikandan Thangaraj ، مدير مديريت محصول در ManageEngine گفت: " همانطور كه شركت ها به طور فزاينده اي سيستم هاي كلاود را بكار مي گيرند، مديران امنيت فناوري اطلاعات در حال حاضر وظيفه دارند امنيت زيرساخت هاي ابري شان را نيز تامين كنند. يك پورتفوليوي SIEM بايد قابليت هاي نظارتي و حسابرسي را براي سيستم عامل هاي ابر عمومي فراهم سازد تا آگاهي كاملي را بر يك سازمان IT به دست آورند." هنگام اظهار نظر در مورد سيستم مديريت رويداد Log360 جديد، Thangaraj اضافه كرد، "بزرگترين چالش براي يك مركز عمليات امنيتي، تشخيص زودهنگام و كاهش تهديدات امنيتي است. هشدارهاي امنيتي در زمان واقعي ضروري هستند، اما مديران نيز نياز به يك پروسه كارآمد و پاسخگو براي حل و فصل حوادث دارند و اين مشكلي است كه ما تصميم به حل آن داريم."




Log360 : متمركز كردن و نظارت بر لاگ هاي مربوط از سيستم عامل هاي ابري فيزيكي، مجازي، و عمومي از يك كنسول واحد

  • در پشت پشتيباني موجود براي محيط هاي فيزيكي و مجازي، Log360 هم اكنون مي تواند به جمع آوري، تجزيه پسيو شبكه و تحليل، جستجو و بايگاني لاگ هاي AWS و Azure براي درك كليدي فعاليت در منابع ابر بحراني بپردازد.
  • حسابرسي جامع عمومي ابر براي AWS و Azure به مهمات  SIEM Log360 اضافه مي كند.
  • از زيرساخت هاي ابري  با گزارش هاي از پيش تعريف شده و پروفايل هاي هشدار نظارت و نگهداري ميكند.
  • فعاليت هاي كاربرس ضروري، تغييرات پيكربندي، تغييرات گروه امنيتي، برنامه هاي كاربردي حياتي مهم و غيره را دنبال مي كند.
  • سيستم مديريت حوادث: حوادث امنيتي را به طور موثر پيگيري، مديريت و حل وفصل مي كند.

Log360 در حال حاضر شامل يك سيستم مديريت رويداد است كه به مديران امنيتي اجازه مي دهد تا همه ي حوادث ايجاد شده ميكروتيك در شبكه خود را با يك سيستم تيكتينگ مستقيم و تعبيه شده پيگيري كنند. اين ويژگي به مديران اجازه مي دهد تا:

    

  • پروفايل هاي هشدار براي تشخيص حوادث غير معمول در شبكه خود ايجاد كرده و به طور خودكار تيكتي به مديران امنيتي اختصاص دهد.
  • اطمينان از پاسخگويي در يك مركز عمليات امنيتي بوسيله ي رديابي تمام پروسه حل و فصل حادثه و يا رويداد
  • اضافه كردن يادداشت هاي راه حل به هر حادثه، كه بعدها مي تواند به عنوان پايگاه داده دانش و خطا سازمان استفاده شود.
  • متمركز سازي سيستم هاي تيكتينگ با خودكار سازي  بالا بردن يك تيكت در ميز كمك (بخش پشتيباني) آنها

بات نت هاي عظيم چگونه ساخته مي شوند؟ مهاجمين به خودي خود چنين قدرت عظيمي ندارند؛ آنها بايد آن را بدست آورند. اين بدان معني است كه آنها هميشه در پي شكار دستگاه هاي IoT آسيب پذير هستند كه مي توانند مورد تهديد قرار گيرند.

آزمايشگاه F5 و شريك اطلاعاتي ما، Loryka1 ، بيش از يك سال است در حال نظارت بر اين شكار هستند. در اولين گزارش ما، جديدترين مينيون هاي DDoS : دستگاههاي IoT ، ما چيزي را اثبات كرديم كه بيشتر متخصصين امنيت مدت هاي طولاني به آن مشكوك بودند:

دستگاههاي IoT نه تنها آسيب پذير بودند، بلكه در حال حاضر به شدت براي پيشبرد حملات DDoS مورد سوء استفاده قرار گرفته اند.

داده هاي جمع آوري شده در طول باقيمانده سال 2016 نشان دهنده رشد بسيار سريع تر از انتظار در "شكار" ها است. نرخ رشد سالانه 1337٪ بوده است، با افزايش قابل توجه در سه ماهه چهارم. 1.5 برابر حجم در سه ماهه اول تا سوم. با توجه به زمان بندي بات نت Mirai ، اين تعجب آور نيست. و در حالي كه تعداد شبكه هاي شركت كننده در نيمه دوم سال 2016 نسبتا در 10٪ باقي مانده است، تعداد آدرس هاي منحصر به فرد IP كه در آن شبكه ها مشاركت مي كنند، به ميزان 74 درصد افزايش يافته است. واضح است كه عوامل تهديد در همان شبكه ها فعاليت خود را افزايش داده اند.


ن، دقيقا چه كسي در شكار IoT دخيل است؟ در اينجا برخي يافته هاي كليدي اين گزارش آمده است:

شبكه هاي چين (به ترتيب شركت هاي مخابراتي دولتي و ISP ها) ليستي از تهديد كنندگان را تهيه كردند كه 44 درصد از حملات خدمات شبكه را در سه ماهه سوم و 21 درصد در سه ماهه چهارم باعث شدند. بجز چيني ها، عوامل تهديد كننده ي اصلي در سه ماهه سوم ، ويتنام و ايالات متحده آمريكا و در سه ماهه چهارم روسيه و انگليس بودند. (انگليس به طور شگفت انگيزي در سه ماهه چهارم با كسب اكثر فعاليت ها از يك شبكه بازي آنلاين، به مقام سوم رسيد.)

روسيه، اسپانيا، ايالات متحده و تركيه در سه ماهه سوم و چهارم، چهار كشور هدف (در اين جهت) بودند.

روسيه، در سه ماهه سوم سال جاري 31 درصد و در سه ماه چهارم 40 درصد، رتبه اول را در همه 50 كشور برتر جهان دارا مي باشند.

سازمان هاي ذيربط براي مقابله با تهديد IoT چه اقداماتي مي توانند انجام دهند؟

يك استراتژي DDoS داشته باشيد كه مي تواند از حملات بزرگ تر از ظرفيت شبكه شما پشتيباني كند.

اطمينان حاصل كنيد كه تمام خدمات مهم شما، حتي آنهايي كه برون سپاري شده اند افزونگي داشته باشند.

بر توليدكنندگان IoT براي محافظت از محصولات خود فشار آورده و محصولاتي را كه ناامن يا خطرناك هستند خريداري نكنيد.

 


برچسب‌ها: ،

IBM در مورد ظهور حملات سايبري روي پروتكل (VoIP) هشدار مي دهد
۶ خرداد ۱۳۹۷ ساعت ۰۹:۳۶:۳۱| بازدید: | نویسنده مهرداد | نظرات (0)

بر اساس گزارشي از گروه اطلاعات امنيتي IBM    كه اين هفته ارائه شد، حملات مجازي كه از پروتكل سيپ (SIP) استفاده مي كنند امسال خدمات شبكه رو به افزايش بوده اند و مسئول بيش از 51% حوادث  امنيتي كه در 12 ماه گذشته تحليل شده اند مي باشند.

IBM اعلام كرد: "سيپ (SIP) يكي از پر كاربرد ترين پروتكل هاي لايه ي كاربرد در تكنولوژي VoIPاست ... ما متوجه شديم كه روند رو به رشدي در حملاتي كه پروتكل

 سيپ (SIP) را هدف قرار مي دهند وجود دارد، و بزرگترين افزايش در نيمه ي دوم سال 2016 اتفاق افتاده است ". "در حملات حقيقي كه ارتباطات VoIP  را هدف قرار مي دهند،

 انواع مختلفي از اختلالات مشاهده شده است. افزايش هايي كه در ماه هاي جولاي و سپتامبر نصب شبكه مشاهده شد نتيجه ي پيام هايي با طراحي خاص SIP بودند كه بطور نادرست به پايان رسيده بودند .

 پيام هاي نامعتبر مداوم براي سرورها و تجهيزات آسيب پذير ايجاد اختلال مي نمايد. رشد اكتبر 2016 بشدت تحت تاثير پيام هاي SIP بود كه حروف و ارقام نامعتبر داشتند. اين امر مي تواند 

نشانگر فعاليت هاي مشكوك بوده و نياز به تحقيقات بيشتر را بيان كند."

IBM باور دارد كه پروتكل SCCP Cisco با بيشتر از 48% حوادث امنيتي يافت شده در آن زمان مرتبط بوده است. SCCP براي ارتباط بين مديريت ارتباطات يكپارچه ي 

سيسكو و تلفن هاي سيسكو  VoIPبكار مي رود. برخلاف حملاتي كه  SIP را هدف قرار مي دهد، حملات به SCCP در 12 ماه گذشته اندكي كاهش يافته اند.

اكثر حوادث امنيتي عليه پروتكل SCCP _حدود 74%-  در اصل كاوش هاي قبل از حمله اي هستند كه به مهاجمين امكان بررسي توانايي هاي دستگاه و جمع آوري

 اطلاعات در مورد اهداف احتمالي را مي دهند. در نهايت، پروتكل H225 كه بخشي از بسته ي پروتكل H.323 تنها با كمتر از 1% حوادث ارتباط داشت، كه بر روي 

جدول اول جاي بسيار كمي بخود اختصاص مي دهد.

به گفته ي IBM از آنجايي كه VoIP   همان مسيرهاي مورد استفاده ي ترافيك شبكه پسيو شبكه و اينترت را بكار ميبرد، در معرض بعضي از خطرها و نقاط آسيب پذيري است

 كه مجرمين مجازي براي استفاده از شبكه ها بكار ميبرند. ترافيك VoIP را مي توان قطع كرد، محدود كرد يا تغيير داد و همچنين در معرض خطر حملاتي با قصد تخريب يا قطع سرويس قرار دارد.

اطلاعات بيشتر در Network World : Cisco Talos : اسپم در ابعادي كه از سال 2010 تاكون مشاهده نشده بود

تكنولوژي VoIP به خرابكاران اجازه ي حمله ي caller ID spoofing را با كمترين هزينه و تلاش مي دهد.از اين كار براي جمع آوري اطلاعات و يا تسهيل حملات بعدي توسط مهاجمين استفاده مي شود.

در اوايل امسال گزارشاتي از بعضي تلفن هاي VoIP دريافت شد كه بعلت تنظيمات اوليه ي نا امن، به مهاجمين امكان برقراري، دريافت و انتقال تماس، ورود سفت افزار 

جديد و حتي استفاده از دستگاه قربانيان براي نظارت پنهاني را مي داد. سرويس هاي VoIP در معرض حملاتي چون كلاهبرداري عوارض (toll fraud ) هستند كه 

شامل بدست گيري كنترل دسترسي شبكه به منظور خودداري ميكروتيك از پرداخت هزينه هاي تماس هاي تلفني مي باشد. به گفته ي IBM همچنين هكرها مي توانند از طريق

 هجوم هزاران تماس در دقيقه به سرويس تلفن يك شركت از طريق شماره گيرهاي IP   اتوماتيك حمله هاي DDoS گسترده اي ايجاد كنند.

اداره ي ماليات هاي درون مرزي سالهاست كه با يك كلاهبرداري بزرگ تلفني روبروست كه كلاهبرداران با استفاده از تلفن هاي VoIP spoofing تماس گرفته 

و ادعا مي كنند كه مامورين اين اداره هستند. ادارات ديگري نيز اين مشكل را داشته اند. همچنين معضل robocall نيز بسيار وابسته به استفاده از VoIP مي باشد. 




راه چاره چيست؟ گروه امنيتي Cisco Talos تكنيك هاي زير را براي كاهش مشكلات امنيتي VoIP پيشنهاد مي دهد:

در بخش، دستگاه و يا كاربر رمزگذاري انجام دهيد. رمزگذاري كامل باعث بالارفتن نهفتگي شبكه شده و ميزان فعاليت و پيچيدگي را افزايش مي دهد.

از طريق پروتكل SIP در امنيت لايه ي انتقال (TLS) ، سيگنالينگ را در مدخل اينترنت خود رمزگذاري كنبد. ممكن است فابريك سوييچ ارايه دهنده ي سرويس شما اين كار را بكند.

براي ارتباطات شبكه اي توسط تلفن هاي دور از اين نام مجاز نمي باشد استفاده كنيد، بويژه زماني كه HTTPS يا SRTP در دسترس نيستند.

براي دسترسي به صندوق پيام هاي صوتي رمزهاي عبور قوي قرار دهيد. رمز اوليه را بلافاصله به يك رمز قوي تغيير دهيد و سپس آن را مطابق با قوانين شركت براي 

تغيير رمز و نام كاربري در زمان هاي مختلف تغيير دهيد.

پيام هاي صوتي با اهميت را بلافاصله پس از شنيدن پاك كنيد. ذخيره نكردن پيام هاي صوتي بهترين و موثرترين راه محافظت از آنها است.

  

شرايط غير عادي را بلافاصله گزارش دهيد. ممكن است تا زماني خدمات شبكه كه يكي از كاركنان اتفاقي عجيب، مانند پيام صوتي ذخيره شده اي كه پاك شده و يا به شماره اي غيرعادي

 فرستاده شده است را گزارش دهد، ندانيد يك تلفن هك شده است. 

برچسب‌ها: ،

چت بات ها طعمه ي كلاهبرداي جديد ايجاد كرده اند
۳۱ ارديبهشت ۱۳۹۷ ساعت ۱۲:۴۸:۵۰| بازدید: | نویسنده مهرداد | نظرات (0)
درحاليكه مشتريان به سمت تكنولوژي هاي جديد هجوم مي برند، بانك ها بايد پيش بيني كنند كه كلاهبرداران نيز بدنبال آنها خواهند آمد. شك نداشته باشيد: فيسبوك
 قصد دارد برنامه هاي شما را جايگزين كند. به عقيده ي اين غول تكنولوژي تمام  برنامه ي موبايل كه بر روي صفحه ي گوشي هوشمند شما جمع شده اند بايد رها شوند
 و توسط چت بات ها جايگزين شوند اين گام جديدي است كه فيسبوك به شركت ها در صنايع مختلف ميكروتيك كه بدنبال بهبود ميزان استفاده ي مشتري هستند ارائه داده. بسياري
 از شركت ها در حال پذيرفتن آن هستند. اكنون يشتر از 100000 بات در فيسوك مسنجر وجود دارند كه به شركت ها اجازه مي دهند سفارش گيرند و به سوالات مشتريان پاسخ دهند.
 Mastercard و American Express همگي بات هاي مسنجر راه انداخته اند و بانك آمريكا هم اعلام كرده است كه اين كار را خواهد كرد. 

چرا چت بات؟ و چرا نگراني؟
چت بات ها چند مزيت اصلي دارند:
-    آنها يك واسط كاربر ديجيتال ساده و محاوره اي براي تقابلات خدماتي با مشتريان ارائه مي دهند
-    آنها هزينه ي انجام اين تقابلا ت را در مقايسه با روش هاي سنتي بطور چشمگيري كاهش مي دهند
-    و مهمتر از همه، آنها در آمار اصلي جوانان زير 33 سال (كه بزرگترين جمعيت آمريكا را تشكيل مي دهند) پرطرفدار بوده اند
با اينحال، بانك ها بايد آماده ي كلاهبرداراني باشند كه همزمان با استفاده ي مشتريان از چت بات ها براي انجام كارهاي بانكي خدمات شبكه  تلاش هاي خود را براي بهره برداري از اين كانال معطوف ميكنند.
كاملا واضح است كه چرا بانك ها به چت بات ها علاقمندند. آنها تلاش كرده اند كه با  جوان ها مرتبط بمانند. سرويس هاي پيام رسان و چت بات ها راهي جديد براي دسترسي به اين نسل هستند. 
تمام سرويس هاي اصلي پيام رسان موبايل- WhatsApp، , Facebook Messenger  و Snapchat- مخاطبيني دارند كه بوضوح بيشتر از بين جوانان هستند. 
سرويس هاي پيام رسان ادعاي ميزان استفاده ي فوق العاده بالاي مشتريان را دارند و اين امر آنها را به پلتفرم هايي مطلوب براي دسترسي مشاغل به مشتريان تبديل ميكند.
 بر اساس تحقيق 2016  توسط Global Web Index، 57% كاربران WhatsApp و 24% كاربران Snapchat  در طول روز بارها اين برنامه ها را باز كردند. برنامه هاي پيام رسان
 همچنان از طريق اتوماتيك كردن تقابلات با مشتري هزينه ها را كاهش داده اند. 
بر اساس يك تحقيق معيار كه در سال 2008 انجام شد، ارتباطات از طريق مركز تماس، معمولا حدود 4 دلار در هر تماس هزينه دارد، اما امروز از طريق كانال هاي سلف سرويس آنلاين
 اين هزينه كمتر از 20 سنت است.


 

خطر در كجا قرار دارد 
حركت ارتباطات از برنامه هاي موبايل و مراكز تماس به خدمات پيام رسان و چت بات ها به معني تغيير مسير خطرات به اين كانال هاي بسيار جديد هستند. بر اساس يك تحقيق
 انجام شده توسط Pindrop  ،با افزايش 113 درصدي كلاهبرداري هاي مراكز تماس در دنيا از سالهاي 2016 تا 2017، مراكز تماس در سالهاي اخير مورد هجوم طوفاني از كلاهبرداري
 مهندسي اجتماعي قرار گرفته اند. اين حقه هاي مهندسي اجتماعي به اين صورت انجام ميگيرد پسيو شبكه كه كلاهبرداران با نمايندگان خدمات مشتريان تماس مي گيرند وآنها را متقاعد مي كنند 
كه مشتريان واقعي هستند و از آنها ميخواهند كه تراكنش هاي جعلي را انجام دهند و يا اطلاعات محرمانه به آنها بدهند. اين نقشه ها در سال هاي اخير كه بانك ها امنيت در كانال هاي
 ديگر را از طريق اقداماتي مثل اجازه ورود دو فاكتوري و كارت هاي EMV بالا برده اند، شيوع بيشتري پيدا كرده اند.همچنين طبيعي خواهد بود كه با انتقال بسياري از ارتباطات خدمات مشتري
 به چت بات ها، بسياري از اين حقه هاي مهندسي اجتماعي به اين چت بات ها منتقل شوند. در عوض گول زدن يك مسئول خدمات مشتري، كلاهبرداران ميتوانند از اطلاعات ورود يا اطلاعات
 شخصي مثل شماره امنيت ملي استفاده كند كه از طريق phishing  و روش هاي ديگر بدست آمده تا كلاهبردار وانمود كند مشتري واقعي است . اين كار ميتواند به آنها اجازه دهد كه تراكنش
 هاي جعلي انجام دهند يا از چت بات ها براي جمع آوري اطلاعات بيشتر درمورد مشتريان واقعي بدست آورند تا بتوانند مرتكب سرقت هويت شوند. 

آيا محافظتي وجود دارد؟
نكته ي مثبت براي بانك ها اين است كه مشتريان بصورت عمده از طريق برنامه هاي موبايل-برنامه ي خود بانك، و يا برنامه هاي پيام رسان مثل فيسبوك مسنجر- با چت بات ها
 در ارتباطند. بنابراين اين بانك ها مي توانند از امكانات امنيتي گوشي هاي هوشمند مشتريان استفاده كنند. 
مصرف كنندگان در حال شروع به استفاده از بيومتريك  اثر انگشتي و صوتي هستند تا مجوز انجام كارهاي مختلف را در گوشي بخود بدهند. بانك ها بايد قبل از انجام هرگونه تراكنش
 و يا ارائه ي هرگونه اطلاعات شخصي يا كاربري، ورود را به صورت بيومريك تاييد كنند و محل گوشي موبايل مورد استفاده را تاييد كرده و اطمينان حاصل كنند كه گوشي مربوط به مشتري مورد نظر است. 
بانكها هچنين نياز دارند براي كارهايي كه مشتريان مي توانند با چت بات ها انجام دهند و روش انتقال امن مشتريان به كانال هاي ديگر براي تكميل درخواست هاي پرخطر قوانيني طرح كنند . 
محدود كردن كاربرد چت بات ها به چند كار مثل گرفتن موجودي حساب و يا پرداخت خدمات شبكه صورت حساب هاي كارت اعتباري توانايي كلاهبرداران را كاهش ميدهد. مشتريان نيز بايد زمان
 شروع ارتباط با يك چت بات هويت خود را اثبات كنند و سپس به كانال هاي ديگر منتقل شوند. 
رمزدهي اطلاعات نيز نقش مهمي در حفظ اطلاعات رد و بدل شده در چت بات ها از مجرمين دارد. اكنون فيسبوك براي چت هاي مسنجر رمزدهي سرتاسر  انجام مي دهد و هرگونه
 مكالمه اي كه شامل اطلاعات شخصي، كاربري و پرداختي باشد بايد كاملا رمزدهي شود. هرگونه اطلاعات مربوط به ارتباطات چت بات با مشتريان كه براي مقاصد قانوني و يا تحليل هاي
 آينده نگه داشته مي شود نيز زماني كه ذخيره شده اند بايد رمزدهي شوند. 

در مقابل متقلب واقعي 
در آخر، بانك ها بايد در مورد بات هاي تقلبي كه در پلت فرم هاي پيام رسان خود را بات هاي واقعي نشان مي دهند احتياط بيشتري داشته باشند. مدتيست كه برنامه هاي تقلبي بانكداري
 موبايل در اپ استورهاي متفرقه  مشكل مداومي هستند و به احتمال زياد كلاهبرداران سعي در تكرار آن در چت بات ها دارند. 
فيسبوك بيان كرده است كه اعتبار تمام چت بات ها را در مسنجر خود بررسي مي كند. با اينحال اپل مدتها پيش اعلام كرد كه اين كار را با تمام برنامه هاي وارد شده به اپ استور خود انجام ميدهد،
 اما اين كار در اين سالها مانع ورود  برنامه هاي مخرب به اپ استور اپل  نشده است. 

برچسب‌ها: ،

سه ويژگي VoIP براي خدمات مشتريان
۳۱ ارديبهشت ۱۳۹۷ ساعت ۱۰:۲۱:۴۴| بازدید: | نویسنده مهرداد | نظرات (0)
انتظار مي رود كه تا سال 2021، بازار خدمات VoIP تا140 ميليارد دلار افزايش يابد - از 83 ميليارد دلار در سال 2015-. VoIP تلفن همراه و تكيه كمتر بر خطوط ثابت سنتي تنها دو عامل اين رشد نجومي هستند. در حال حاضر، شركت هاي بيشتري در حال سرمايه گذاري در VoIP براي بهينه سازي فرآيندهاي خدمات مشتري خود هستند. اين فناوري به كسب ميكروتيك و كارها امكان پاسخگويي به تماسهاي بيشتري را ميدهد، با مشتريان 24 ساعته در روز ارتباط برقرار ميكند و در هزينه صرفه جويي مي كند.
1. VoIP به شركت ها امكان پاسخگويي به تماس هاي بيشتري را مي دهد.
با VoIP هيچ تماسي بي پاسخ نمي ماند. اين سيستم ها داراي تكنولوژي انتقال تماس هستند كه هر تماس را به شخص مربوطه انتقال مي دهند. VoIP به شركت ها اين امكان را مي دهد تا مشكلات مربوط به خدمات مشتريان را در حين وقوع حل و فصل كنند. سازمان مي تواند اشتباهات را كاهش داده و از مشتريان ناراضي دلجويي كنند.
شركت ها حتي مي توانند سرويس هاي خدمات مشتري را به يك شخص ثالث در يك منطقه زماني متفاوت انتقال دهند. در نتيجه، مصرف كنندگان ميتوانند در هر زمان روز يا شب با يك حرفه اي خدمات به مشتري صحبت كنند.
VoIP  بهره وري خدمات مشتري را افزايش مي دهد.  چرا كه زمان كمتري در پست صوتي و تماس مجدد با مشتريان خدمات شبكه هدر مي شود و كاركنان قادر به پاسخگويي بيشتر به تماس ها هستند. شركت هايي كه داراي يك راه حل ارتباطي يكپارچه اند 191 ساعت در روز و 49660 ساعت در سال، با توجه به يك پژوه، را ذخيره مي كنند.
2. VoIP  به شركت ها اجازه مي دهد با مشتريان تعامل داشته باشند.
خدمات مشتري براي هر كسب و كار بسيار مهم است.  تا سال 2020، خدمات مشتري از قيمت و محصول به عنوان يك عامل در ايجاد تمايز در برندها پيشي خواهد گرفت. علاوه بر اين، 86 درصد از مصرف كنندگان براي تجربه بهتر مشتري هزينه بيشتري خواهند كرد.
VoIP  به كسب و كارهايي كه با خدمات مشتريان در حال دست و پنجه نرم كردن هستند، كمك مي كند. اين فن آوري با سيستم عامل هاي نرم افزاري خدمات مشتري هماهنگ شده است تا تجربه مشتري را افزايش دهد. وقتي يك مصرف كننده با يك شركت ارتباط برقرار مي كند، كاركنان مي توانند اطلاعات خود را بالا ببرند و تعاملات گذشته را بررسي كنند. كارمندان مي توانند اين اطلاعات را در زمان واقعي به روز كنند.
بر خلاف ايستگاههاي راديويي سنتي، كاركنان اطلاعات بيشتري در مورد مشتريان در دست دارند.  در نتيجه، كاركنان مي توانند مشكلات پشتيباني شبكه را  در زمان سريعتري حل و فصل كنند و افزايش از نارضايتي مشتريان به اختلافات عمده جلوگيري كنند. VoIP  اجازه مي دهد تا كسب و كارها با مشتريان خود در 24 ساعت شبانه روز در ارتباط باشند.
اين فقط تماس هاي صوتي نيست.  با برخي از خدمات  VoIP، كسب و كار مي تواند با مشتريان از طريق اس ام اس و سيستم هاي رسانه هاي اجتماعي مانند WhatsApp و فيس بوك مسنجر ارتباط برقرار كند.



 

3. VoIP  موجب صرفه جويي شركت ها در هزينه ي مديريت خدمات مشتري ميشود.
VoIP  همچنين باعث صرفه جويي در هزينه هاي متعدد مي شود. كاركنان خدمات مشتري مي توانند در خانه كار كنند، چيزي كه پسيو شبكه مي تواند باعث هزاران دلار صرفه جويي در سال شود.  كسب و كارهايي كه به كاركنان امكان ارتباط از راه دور را مي دهد، اهداف خدمات به مشتريان خود را براورده كرده و در هزينه ها را كاهش مي دهد - لوازم اداري، آب و برق، هزينه كاركنان، و غيره. شركت فن آوري كامپيوتر دل از طريق ايجاد امكان براي كاركنانش براي ارتباط از راه دور، 39.5 ميليون دلار در هزينه صرفه جويي كرد و انتشار انرژي را كاهش داد.  
كسب و كارها همچنين در صورتحساب گران قيمت تلفن مي توانند صرفه جويي كنند. به جاي برقراري ارتباط با مشتريان از طريق خطوط سنتي، شركت ها مي توانند از خدمات VoIP براي حل مشكلات و شكايات استفاده كنند. ارسال اطلاعات صوتي از طريق اينترنت بسيار ارزان تر از برقراري تماس از يك تلفن ثابت است.  با توجه به يك مطالعه، ميانگين هزينه هاي ماهانه VoIP فقط 25 دلار است، در مقايسه با 50 دلار براي خطوط تلفن ثابت. علاوه بر اين، برخي از كسب و كارها پس از انتقال از خطوط تلفن ثابت به VoIP مي توانند تا 75 درصد صرفه جويي كنند.
VoIP  ابزار ارتباطي قدرتمندي براي خدمات مشتري است. اين تكنولوژي به كسب و كارها اجازه مي دهد تا به تماس هاي بيشتري پاسخ دهند، با مشتريان بيشتري ارتباط برقرار كنند و پول بيشتري را ذخيره كنند. انتظار مي رود شركت هاي بيشتري براي سرمايه گذاري در VoIP و بهبود فرايندهاي خدمات مشتري خود تا پايان سال 2017 اقدام كنند.
در يك تحقيق انجام شده در مورد كارآيي سلوشن هاي امنيتي، سه-چهارم شركت كنندگان بي اعتمادي شگفت انگيزي نسبت به اين ابزار نشان دادند. 
براساس نظرسنجي Tripwire از كاربران حرفه اي ابزار امنيت اطلاعات، 75% شركت كنندگان باوردارند كه خريد تمام ابزار امنيتي موجود در بازار به آنها اين امكان را نمي دهد تا بطور كامل از سازمان خود محافظت كنند. 
اين تحقيق همچنان نشان داد كه تقريبا نيمي از كاربران (46%) ابزار امنيتي خريداري كرده اند كه قادر به پاسخگويي نيازهاي سازماني آنها نبوده است. 
به گفته ي تيم ارلين، نايب رييس مديريت و استراتژي محصولات Tripwire :" ابزار و تكنولوژي هاي خدمات شبكه جديد هرروزه به بازار امنيت اطلاعات وارد ميشوند، اما واضح است كه بسياري از انها نيازهاي بازار را برآورده نمي كنند. تمركز بر روي مسايل پايه اي كه كارايي قابل اثباتي دارند شايد تغيير بزرگي ايجاد نكند اما كار عاقلانه اي بنظر ميرسد." او افزود: " بيشترين موفقيت ها براي بازار امنيتي از راه تامين كنترل هاي زيرساختي بدست مي آيد. اصول يافتن و برطرف كردن نقاط آسيب پذير، تنظيمات امن سيستم و بررسي سيستم ها براي يافتن تغييرات، تاثير بسزايي در شكل دادن چارچوب امنيتي قوي دارند."


اين يافته ها همچنان نشان مي دهند كه هرچه سازمان ها بزرگتر هستند، كاركنان آنها اعتماد كمتري به ابزار امنيت مجازي كه بطور كامل از سازمان آنها محافظت ميكنند دارند. در شركت هايي كه كمتر از 1000 كارمند دارند، تنها 32% افراد احساس مي كنند كه با خريد تمام ابزار امنيتي موجود از محافظت كامل برخوردار مي شوند. اين درصد در شركت هايي با 1000 تا 5000 كارمند تا حدود نصف (19 %)،  و حتي در شركت هايي با بيشتر از 5000 كارمند تا 15 % كاهش مي يابد. 
حوادث اخير نشان داده اند كه كنترل هاي پايه اي قادر هستند حتي بدون كمك بعضي از ابزار جديد موجود در بازار بطور موفق از سازمان ها محافظت كنند. مقياس بالاي حملاتي چون Heartbleed، WannaCry و اكنون Petya بيشتر به استفاده ي شركت ها از سيستم هاي قديمي و رفع اشكال نشده مرتبط دانسته ميشود تا نبود ابزار دفاعي. 
اين شركت در يافته هاي خود بيان كرد:" اين حملات بزرگ نشان داده اند كه اهميت دادن به بهداشت امنيتي پايه و حصول اطمينان از كنترل هاي زيرساختي ميتواند حملات را با موفقيت خنثي سازد."

برچسب‌ها: ،

فورتينت در حال گسترش فناوري با مايكروسافت
۳۰ ارديبهشت ۱۳۹۷ ساعت ۰۵:۰۸:۳۳| بازدید: | نویسنده مهرداد | نظرات (0)
فورتينت اعلام كرده است كه مايكروسافت به عنوان شريك برنامه Fabric-Ready Partner و ادغام قابليت هاي امنيتي پيشرفته در ورك لود مايكروسافت آژور ملحق شده است.
جان مدديسون، معاون ارشد محصولات و راه حل هاي فورتينت
"براي هماهنگي با نيازهاي زيربنايي مورد نياز براي منابع مورد تقاضا، سياست هاي خودكار و اطلاعات در مقابل تهديدات خدمات شبكه در زمان واقعي، بايد با كسب و كار سازگار باشد. فورتينت و مايكروسافت تعهد مي كنند تا شركت ها را به طور ايمن درانتقال داده ها به كلاود كمك كرده، به طوري كه استراتژي هاي كسب و كار آنها را بتواند از انعطاف، مقياس و عملكرد خدمات مبتني بر كلاود بهره مند شوند. ما به مايكروسافت به عنوان يك شريك Fabric-Ready خوش آمد مي گوييم و منتظر ادامه همكاري براي ارائه قابليت هاي امنيتي خودكار و سازگار در ابعاد كلاود براي مشتريان در شركت هاي بزرگ جهاني هستيم. "
خلاصه اخبار
 فورتينت، (NASDAQ: FTNT)، رهبر جهاني در راهكارهاي مبتني بر فناوري هاي پيشرفته در زمينه امنيت سايبري، امروز اتحاد گسترده تكنولوژي را با مايكروسافت را از طريق همكاري درFabric-Ready Partner و همكاري هاي جديد براي سرويس هاي امنيتي كلاود را اعلام كرد. 
•    مايكروسافت به  برنامه Partner Fortinet Fabric-Ready ، در راستاي ادغام اطلاعات تهديد امنيتي  Fortinet Security، پيشگيري از نفوذ و قابليت هاي مديريتي را در مركز امنيت مايكروسافت Azure (ASC) ملحق شده است تا بيش از پيش ورك لود كلاود را حفظ كند.
•    علاوه بر فايروال هاي FortiGate Enterprise ، فايروال هاي وب كاربردي مجازي FortiWeb (WAF)  اكنون در مركز امنيت آژور براي حفاظت چند لايه در برابر تهديدات برنامه در دسترس هستند.
•    فايروال هاي FortiGate Enterprise در حال حاضر بر حسب تقاضا در ماركت آژور موجود است.
فورتينت و مايكروسافت با همكاري يكديگر مشتريان سازماني را به شيوه اي ايمن به كلاود منتقل كنند
بر اساس گزارش اخير McKinsey & Company، تعداد زيادي از شركت هاي بزرگتر احتمال دارد كه ورك لود را از محيط سنتي پسيو شبكه و مجازي به سوي كلاود منتقل كنند، و تعداد شركت هايي كه حداقل يك بار يك ورك لود را بر روي زيرساخت به عنوان سرويس (IaaS) را ميزباني كرده اند، تا سال 2018 تا 41 درصد افزايش خواهد يافت.



 

براي پيش بردن اين افزايش در بكارگيري IaaS، شركت ها بايد اطمينان حاصل كنند كه داده هاي آنها با استفاده از مدل محاسبات ابري به صورت امن نگهداري مي شود.
از طريق گسترش اتحاديۀ فن آوري مايكروسافت و فورتينت، مشتريان شركتي از امنيت سايبري يكپارچه بهره مند مي شوند كه مي توانند اطلاعات را در زمان واقعي به اشتراك بگذارند و از حفاظت اتوماتيك در محل هاي كار در محيط داخلي و كلاود اطمينان حاصل كنند.
شركت مايكروسافت با Fortinet Fabric-Ready  همكار مي شود.
مشتري هاي شركت مايكروسافت آژور به عنوان شريك  Fabric-Ready از توانايي هاي گسترده و اتوماتيك Fabric Security  فورتينت با ارائه پيش شرط هاي امنيتي ، فشارهاي هاي فني و هزينه ها را تا حد زيادي كاهش مي دهند. راهكارهاي مجازي فورتينت، اطلاعات در برابر تهديدات در زمان واقعي و كنترل هاي امنيتي خودكار را به منظور ارائه ديدگاه جامع تر از وضعيت امنيتي ورك لود آژور خود و ارائه پاسخ سريع تر و هوشمندانه تر به تهديد، به مشتريان آژور ارائه مي دهند. 
•    فايروال FortiWeb Web Application در حال حاضر در مركز امنيتي آژور در دسترس است: اتوماسيون امنيتي و توصيه براي توسعه پشتيباني شبكه دهندگان كلاود ضروري است. با وجود رشد روزافزون در حملات سايبري، داشتن سياست هاي خودكار و تحليلي براي پاسخگويي به آنها، بسيار مهم است. فايروال FortiGate Enterprise  هم اكنون در ASC در دسترس بوده و در حال حاضر FortiWeb براي ورك لود آژور معتبر است تا بتوان با شناسايي مبتني بر تحليل و حفاظت چندلايه¬ي در برابر تهديدات، اتوماسيون امنيت بيشتري را به ارمغان آورد، و به مشتريان آژور كنترل بيشتري بر وضعيت امنيتي آنها بدهد.
•    راه حل هاي مجازي Fortinet Security Fabric ، از جمله FortiGate فايروال هاي سازماني، FortiAnalyzer  براي شبكه سازي متمركز، تجزيه و تحليل و گزارش، FortiManager  براي مديريت متمركز امنيت كلاود، FortiMail  براي دروازه پستي امن و FortiWeb فايروال هاي وب سايت در حال حاضر در Azure Marketplace موجود است. 
سال گذشته اين شركت ديرك ههدنل را استخدام كرد تا اقدامات منبع باز را براي آنها مديريت كند. پيوستن به بنياد لينوكس نشان مي دهد كه وي ام وير حتي بيش از پيش در حيطه¬ي متن باز به جلو خواهد رفت. وي ام وير ، شركت شناخته شده براي تغيير چشم انداز مركز داده با مجازي سازي، به بنياد لينوكس خدمات شبكه به عنوان عضوي طلايي پيوست. اين دومين رده ي بالا در بنياد لينوكس است. 
جيم زملين، مدير اجرايي بنياد لينوكس گفت:" وي ام وير تعهد خود را نسبت به اصول توسعه منبع باز برجسته كرده است. جامعه منبع باز از ثروت، استعداد و منابع وي ام وير بهره مند خواهد شد، زيرا ما براي حل مشكلات فناوري از سوي مركز داده ها به زيرساخت هاي كلاود و فراتر از آن با يكديگر همكاري مي كنيم." وي ام وير با منبع باز براي مدت زمان بسيار طولاني در ارتباط بوده است. در سال 2011، اين  شركت  Cloud Foundryرا كه پلت فرمي منبع باز است را به عنوان يك سرويس (PaaS) ايجاد كرد. در سال 2015، Cloud Foundry  به پروژه¬ي مشترك بنياد لينوكس تبديل شد. امروز نقش Cloud Foundry براي PaaS  مانند لينوكس براي سرور است.  اين يك فن آوري بسيار مهم براي زيربناي فناوري مدرن است.



علاوه بر Cloud Foundry، وي ام وير همچنين با ساير پروژه هاي منبع باز، از جمله Open Platform Network Automation (ONAP)، Open vSwitch و OpenStack در ارتباط است.
در سال 2016، ديرك ههدنل، كه قبلا مدير فن آوري لينوكس و منبع باز در اينتل بود، به عنوان معاون رييس و مدير عامل منبع باز به وي ام وير پيوست. ورود ههندل به وي ام وير به اين معنا بود كه شركت قصد داشت تا خود را به شدت درگير لينوكس و منبع باز بكند. پيوستن وي ام وير به بنياد لينوكس ظاهرا نتيجه تلاش هاي ههندل است.
در مصاحبه اي اخير، ههندل به  من گفت، "آموزش وي ام وير امروز يك سرمايه گذاري قوي در منبع باز و در حال حاضر ميكروتيك در حال كمك به تعداد زيادي از پروژه هاي منبع باز موجود است. و ما بيش از پيش در حال هدايت پروژه هاي منبع باز خودمان هستيم تا راه حل هايي براي مشتريانمان ايجاد كنيم كه به آنها اين امكان را  بدهد كه از زيرساخت هاي كيفيت توليد كه وي ام وير را شكل مي دهد، همراه با نرم افزار منبع باز سريع كه اغلب تعريف مي كند "نرمال جديد" در محاسبات ابري. 


برچسب‌ها: ،

سيسكو و اپل همگام براي تقويت امنيت اطلاعات
۳۰ ارديبهشت ۱۳۹۷ ساعت ۰۳:۰۴:۱۶| بازدید: | نویسنده مهرداد | نظرات (0)

همه روزه من با شركتهايي در ارتباط هستم كه درجستجوي روش هايي براي بكارگيري تحرك براي ايجاد تحول در انجام كسب و كار خود ميباشند.بيمارستان ها در حال حاضر در حال جايگزين كردن كليپ بورد پرستاران با آي پد هستند، توليد كنندگان از برنامه هاي سفارشي بر روي آيفون براي افزايش بهره وري استفاده مي كنند و به نمايندگان فروش در حال حاضر يك iPad به جاي لپ تاپ داده مي شود. در حالي كه اين نوع انقلاب مزاياي زيادي به همراه دارد، - صرفه جويي در هزينه، بينش بهتر و مزاياي رقابتي - همچنين خدمات شبكه الزامات جديدي را در مورد عملكرد شبكه، همكاري بين گروه هاي كاربر و امنيت را به ارمغان مي آورد. به همين دليل است كه اپل و سيسكو با يكديگر همكاري مي كنند - براي ايجاد بهترين برنامه و تجربه صداي آيفون و iPad در شبكه هاي شركت هاي بزرگ. در حال حاضر، ما در حال بهبود امنيت براي كمك به مشتريان هستيم تا بتوانند متصلترين، مشاركتي ترين، و امن ترين كسب و كار در جهان باشند. امروز من هيجان زده هستم تا آخرين نوآوري كه در حال حاضر در حال توسعه آن هستيم را به اشتراك بگذاريم: برنامه Connector Security Cisco براي iPhone و iPad در شركت ها. در حالي كه دستگاه هاي iOS فوق العاده امن هستند، سازمان ها هنوز هم نياز به افزايش سطح ديد و كنترل در همه دستگاه هاي سازماني را دارند. اين كه آيا آنها در حال بررسي يك حادثه امنيتي يا تلاش براي افزايش حفاظت از كاربران در اينترنت و ديد و كنترل مي باشند، الزاماتي اساسي هستند. Cisco Security Connector كه در اواخر سال 2017 عرضه خواهد شد، به منظور افزايش عمق ديد، كنترل و حفظ حريم خصوصي براي دستگاه هاي iOS طراحي شده است. Connector Security Cisco به سازمانها دقيق ترين بينش را در مورد آنچه در دستگاه هاي موبايل شركت اتفاق مي افتد را ارائه كرده و بهترين پسيو شبكه محافظت را براي كاربران در هر جايي كه بروند، فراهم مي كند. با Cisco Security Connector ، كسب و كارها اكنون توانايي براورده سازي الزامات ريسك و انطباق را از حسابرسان را داشته و در نهايت گسترش برنامه هاي iOS را به شيوه هاي جديد گسترش مي دهد. Cisco Security Connector قابليت هاي امنيتي را از Cisco Umbrella و Cisco Clarity در يك برنامه¬ي واحد ارائه ميدهد كه مي تواند در دستگاههاي تحت نظارت iOS در شركتها از طريق سولوشن مديريت دستگاههاي سيار (MDM) پياده سازي شود، بعنوان مثال بعنوان Cisco Meraki Systems Manager. با Cisco Security Connector ، سازمانها به موارد زير دست مي يابند: قابليت ديد: اطمينان از انطباق كاربران تلفن همراه و دستگاه هاي iOS متعلق به شركت در جريان تحقيقات درباره¬ي يك رويداد تا بتوان به سرعت آنچه اتفاق افتاده است و اينكه چه كسي مسبب آن بوده، و ميزان ريسك را شناسايي كرد. كنترل: محافظت از كاربران دستگاه هاي iOS از اتصال به سايت هاي مخرب در اينترنت، چه در شبكه شركت، Wi-Fi عمومي، و چه در شبكه هاي تلفن همراه. حريم خصوصي: حفاظت از داده هاي شركت ها و كاربران با رمزنگاري درخواست هاي اينترنت (DNS). Cisco Security Connector انتظار مي رود. در پاييز سال 2017 منتشر شود. ما بزودي يك نسخه¬ي بتا را شروع خواهيم كرد، بنابراين اگر مي خواهيد شركت كنيد، اينجا را كليك كنيد. علاوه بر اين، سيسكو در حال گام نهادن در يك سفر جديد در بيمه هاي اينترنتي است. ما درحال همكاري ميكروتيك با بزرگان بيمه هستيم تا راه را براي توسعه يك معماري براي ارائه دهندگان بيمه سايبري در جهت ارائه سياست هاي قوي تر به مشتريان خود هموار كنيم. ما اين كار را با انجام نظارت مستمر امنيتي و معماري قابل اندازه گيري كه شامل فن آوري هاي اپل و سيسكو است انجام خواهيم داد. اين فقط يك آغاز است - جزئيات بيشتر در ماههاي آينده اعلام خواهد شد. Juniper Networks اعلام كرده است كه به منظور تقويت مجموعه ي مجازي خود كه شامل پيشنهادات امنيتي مجازي ميشود قصد خريد شركت نوپاي امنيت مجازي Cyphort را دارد. شركت Cyphort در شهر سانتا كلارا قرار دارد و امكان رديابي پيشرفته خطر، تحليل و كاهش آن را ارائه ميدهد، كه قرار است خدمات شبكه با محصولات محافظت پيشرفته ي خطر (ATP) Sky از شركت Juniper ادغام شود. به گفته ي Juniper مشتريان ميتوانند انتظار عملكرد بهتر، انواع بيشتري از فايل هاي پشتيباني شده و توانايي رديابي بالاتر (مثل كنترل گاه به گاه محل شركت، سرويس ايميل ابري، تحليل و رديابي بهتر بدافزارها) را داشته باشند. اين كار اطلاعات امنيتي سنتي و حتي پلتفرم هاي مديريتي (SIEM) را تكميل ميكند، اما Cyphort بر پايه ي تركيبي از تحليلات رفتاري و يادگيري ماشين قرار دارند كه در شالوده هاي مجازي و محيط هاي ابري كار ميكنند. بدين گونه اين كار مجموعه ي شبكه ي امن نرم افزار-محور Juniper را تكميل مي كند و NGFW را در قالب سرويس به همراه كشف خطر سريع ارائه ميكند كه در قالب يك سرويس مشترك نصب شبكه ابري جمع آوري شده است كه سياست هاي به روز و اقدامات پيش گيرانه را بصورت پويا پخش ميكند. به گفته ي كوين هاچينز معاون ارشد استراتژي Juniperدر يك وبلاگ:" از آنجايي كه ATP ابري در حال تبديل شدن به يكي از ويژگي هاي حياتي نسل بعدي ديوار آتش (NGFW) است، Juniper قصد دارد در فضاي NGFW پيشرو باشد زيرا اين مساله براي آينده ي شبكه ي امن نرم افزار-محور ما امري حياتي است." انتظار ميرود كه اين خريد در ماه آينده انجام شود. شرايط قرارداد اعلام نشده اند، اما تا امروز Cyphort 53.7 ميليون دلار سرمايه خطرپذير را در چهار نوبت برداشت كرده است.

برچسب‌ها: ،

تهديدات امنيتي با به اشتراك گذاري اطلاعات
۲۷ ارديبهشت ۱۳۹۷ ساعت ۰۸:۱۰:۰۱| بازدید: | نویسنده مهرداد | نظرات (0)
اخباري خوب درباره جبهه سايبري: به تازگي يك افزايش واضح در به اشتراك گذاري عمومي از هوش سايبري تهديد نسبت به سال 2015 وجود داشته است.
AlienVault، كه 617 شركت كننده در Black Hat USA 2017 را مورد بررسي قرار داد، دريافتند كه متخصصان خدمات شبكه امنيت فناوري اطلاعات، شيوه هاي كار خود را با توجه به تهديدات در حال ظهور مانند نرم افزارهاي مخرب و باج افزار تغيير مي دهند كه مي توانند از راه حل هاي امنيتي سنتي جلوگيري كنند.
بزرگترين گروه پاسخ دهندگان (43٪) به باج افزارها به عنوان بزرگترين نگراني امنيتي خود اشاره كردند. بزرگترين ترس براي اكثر شركت كنندگان (38٪) عدم قدرت جلوگيري از آلوده سازي هاي هاي آينده بود.
در همين حال دومين گروه بزرگ، در 31٪، بيشتر در مورد نرم افزارهاي مخرب كه به طور مداوم در حال تحول اند نگران بودند. مطالعات اخير نشان داده اند كه 97٪ از آلوده سازي هاي موفق نرم افزارهاي مخرب، از تكنيك هاي پلي مورف استفاده مي كنند. اين قابليتهاي تغيير شكل راهكارهاي امنيتي پايه پاياني را بي اثر مي كند، زيرا اين دفاع ها معمولا پسيو شبكه نميتوانند تهديدات جديدي را شناسايي كرده و از تهديداتي كه قبلا ديده نشده است جلوگيري كنند.
جووالد مالك، مدافع امنيتي AlienVault، گفت: "براي سال ها، تيم هاي امنيتي، اين افسانه را كه مي توان يك حباب امنيتي منظم و محافظ در اطراف يك سازمان ايجاد كرد تا افراد بد را دور نگه داشت، ادامه داده است." "اما تهديدات جديد و در حال ظهور اين رويكرد را به چالش مي كشد. امنيت سايبري هرگز متوقف نمي شود، بنابراين حياتي است كه تيم هاي امنيتي، با به اشتراك گذاري اطلاعات خطرناك، مهارت هاي جمعي خود را به اشتراك گذارند. كشف مشكلات بالقوه قبل از اينكه بيشتر و بيشتر شوند در جهت كاهش آسيب هاي آتي از حملات سايبري ضروري است. "



اين تغيير چشم انداز تهديد موجب افزايش قابل توجهي در به اشتراك گذاري عمومي اطلاعات پشتيباني شبكه تهديد در طي دو سال گذشته شده است. وي گفت كه AlienVault از سال 2015، از طريق نظرسنجي ها در كنفرانس هاي امنيتي در سراسر جهان، به اشتراك گذاري اطلاعات تهديد را رديابي كرده است. در سال 2015، تنها 8 درصد از شركت كنندگان در كنفرانس Infosecurity Europe و 14 درصد از شركت كنندگان در Black Hat USA اظهار داشتند كه آنها جزئيات عمومي در مورد تهديداتي كه جديدا كشف كرده اند را به طور عمومي به اشتراك گذاشته اند. در بررسي شركت كنندگان در كنفرانس Black Hat سال 2017 اين درصد به 17 درصد افزايش يافته است.
علاوه بر اين، نتايج همچنين نشان مي دهد كه اكنون متخصصان امنيتي بيشتر از دو سال پيش به هوشمندي مقابله با تهديدات اعتماد مي كنند. به ويژه، تعداد افرادي كه به هوشمندي مقابله با تهديدات منبع باز اعتماد دارند، از 15٪ در سال 2015 (تنها شركت كنندگان در Infosecurity Europe) به 31٪ از كساني كه در Black Hat  سال 2017 مورد بررسي قرار گرفتند افزايش يافتند. 
"واقعيت سخت اين است كه هيچ تعداد از سيستم هاي امنيتي نمي توانند حمله را متوقف كنند؛ آنها فقط مي توانند خطر را كاهش دهند. "بنابراين شدت حمله به اين معناست كه چگونه يك شركت مي تواند به تهديدها پاسخ دهد. هنگامي كه تيم هاي امنيتي مي توانند تهديدات بالقوه را پيش از وقوع شناسايي كنند، مي تواند ميليون ها شركت ميكروتيك را از آسيب هاي شديدي كه ممكن است به درامد و شهرت شان وارد شود نجات مي دهند. ابزارهاي رايگان اغلب سريعترين ابزار براي شناسايي تهديدات جديد هستند، زيرا آنها به تجربيات مشترك تعداد زيادي از تيم هاي امنيتي در سراسر جهان متكي هستند. "

پلت فرم باگ محبوب HackerOne بر آن است تا 100 ميليون دلار  در پرداخت به هكرهاي اخلاقي براي شناسايي آسيب پذيري و گزارش از طريق سايت تا سال  2020    تعلق بگيرد.

 

مدير عامل شركت Marten Micغير مجاز مي باشد در پستي در بلاگش ادعا كرده است كه اين پلتفرم در حال حاضر بيش از100000 هكر را براي يافتن و حل 50000 آسيب پذيري كمك كرده است كه اين امر موجب پرداخت بيش از 20 ميليون دلار شده است. 

اين به اصطلاح "امنيت مبتني بر هكر" مي تواند به ريشه كن كردن اشكالاتي كه معمولا توسط ابزارهاي خودكار پيدا نمي شود كمك كرده و در بلند مدت سازمان هاي مشكل دار را نجات دهند - با توجه به هزينه هاي استخدام يك شركت خارجي حسابرسي .

اين بخشي از دلايلي است كه حتي وزارت دفاع ايالات متحده در سال گذشته به اين حركت ملحق شد و برنامه هاي مختلفي نظير "پنتاگون را هك كنيد"،" ارتش را هك كنيد" و" نيروي هوايي را هك كنيد"را اجرا كرده است 

اخيرا، Tor به احترام ميليون ها نفر از مخالفان سياسي، روزنامه نگاران و ديگران در سراسر جهان كه به براي حفظ حريم خصوصي مرورگر خود به آن متكي هستند، برنامه ي خود با  HackerOne راعلني كرد.

در يك نمونه از برخي از ثروت هاي ارائه شده به هكرهاي اخلاقي، فيس بوك در ماه جولاي اعلام كرد كه مبلغ جايزه حفاظت اينترنت خود را به مبلغ 1 ميليون دلار افزايش مي دهد، و مايكروسافت يك برنامه جديد ويندوز با پرداخت 250 ، 000 دلار را آغاز كرد .

ميكوس ميگويد: "فقط چند سال پيش، برنامه هاي bug bounty ، امتياز چند شركت مبتني بر ابر بود هكرهايي كه به آنها ميكروتيك كمك ميكردند به هزاران نفر مي رسيد و پاداش ها كم بود امروز ما در اينجا 100000 هكر قوي، و 50000 آسيب پذيري ريشه كن شده و 20 ميليون دلار پاداش براي قهرمانان امنيت مبتني بر هكرها داريم. به زودي ما 1 ميليون هكر، 200000 آسيب پذيري را كشف و برطرف خواهيم كرد و 100 ميليون دلار پاداش خواهيم داد .پس انداز به خاطر فراواني نقض داده ها حدود 10 ميليارد دلار خواهد بود اين بسيار زياد است و اين فقط آغاز است . "


برچسب‌ها: ،

سيتريكس و گوگل در انتقال امن ابري
۲۶ ارديبهشت ۱۳۹۷ ساعت ۰۲:۱۹:۵۲| بازدید: | نویسنده مهرداد | نظرات (0)

امروزه مشاغل بايد به سرعت خود را با الزامات اقتصاد جهاني و نيروي كار وفق بدهند. موفقيت همواره بواسطه ي توانايي در بهينه سازي و محافظت از اطلاعات دربرگيرنده ي افراد، سازمان ها و دستگاه ها تعريف مي شود. براي كمك به مشاغل در چيره شدن به اين چالش ها و پذيرفتن كامل اين مزاياي انعطاف پذيري و مقياس پذيري كه  ارائه مي دهد، سيتريكس امروز اعلام كردكه ارتباط طولاني مدت استراتژيكش با گوگل در حال گسترش است. مشتريان قادر خواهند بود كه از سيتريكس خدمات شبكه براي ارائه و مديريت فضاي كاري ديجيتال، از جمله Citrix Workspace Service  در پلتفرم  گوگل استفاده كنند. سيتريكس و گوگل در حال همكاري براي ارائه ي ابري برنامه ها و دسكتاپ نقطه پاياني هاي بهينه سازي شده با  به مشتريان سازماني خود هستند كه بيش از پيش به ابرهاي عمومي و ابر تركيبي  براي حل نيازهاي تجاري خود براي فضاي كار ايمن ديجيتال نياز دارند.
همراه با اين راه حل هاي جديد ابري، سيتريكس  و گوگل همچنين ادغام جديدي را كه در حال حاضر در بين Citrix ShareFile و Google G Suite موجود است را معرفي مي كنند كه در صورت استفاده از راه حل هاي كاري سيتريكس امكان پيگيري داده ها را فراهم مي كند. يك پلاگين ShareFile جديد كه امكان به اشتراك گذاري امن فايل ها از طريق  Gmail را داده و يك اتصال ShareFile به گوگل ىرايو به كاربران يك مكان پشتيباني شبكه واحد براي يافتن تمام اسناد خود را ارائه مي كند. بعلاوه، هم اكنون در گوگل  Citrix NetScaler CPX نيزموجود است و تلاش ها بر آن است كه تا پايان فصل در Google Cloud Launcher موجود شوند. تاكيد گوگل بر ظروف و سيستم هماهنگي Kubernetes به جامعه برنامه نويسان اجازه مي دهد از  NetScaler CPX براي ساختن و مقياس بندي برنامه هاي كاربردي امن در  استفاده كنند.
با ادغام  سرويس سيتريكس و گوگل كلاود، مشتريان گوگل به راحتي توانايي اضافه كردن برنامه ها و دسكتاپ هاي مجازي كه در گوگل  اجرا مي شوند را دارند و مي توانند از آنها در كنار مجموعه بهره وري   G Suite استفاده كنند.
سيتريكس و گوگل در حال تلاش مستمر براي ارائه ي راه حل هاي نقطه پاياني امن براي دسترسي به فضاي كاري پسيو شبكه ديجيتال هستند. گوگل اخيرا پشتيباني از مرورگر رسمي كروم براي سيتريكس با بهينه سازي گرافيك تنها در XenApp  را اعلام كرد. گوگل و سيتريكس به همكاري خود ادامه خواهند داد تا ارائه ي XenApp به دستگاههاي مبتني بر OS را براي مشتريان شركتي ارتقا و بهينه سازي كنند و گيرنده اي دائمي براي به روز رساني كروم ارائه شود.
 و شركت Carbon Black در حال همكاري براي راه حل  جديدي هستند كه هدفش تحليل داده هاي كاربردي تاريخي براي محافظت از ديتاسنتر در برابر تهديدات ناشناخته است.
اين راه حل به نوعي عناصر AppDefense ، كه نرم افزار نسبتا جديد است و Cb Defense، راه حل آنتي ويروس ابري Carbon Black را با يكديگر تركيب كرده است. براساس پست بلاگي تام بارسي، معاون ارشد بخش توسعه كسب و كار Carbon Black محصول نهايي يك راه حل " پاياني كامل" براي ديتاسنترهاي نرم افزاري است.

بارسي نوشت: "اين راه حل سطحي بي سابقه از  را براي برنامه هاي در حال اجرا د فراهم ميكروتيك مي كند و به مشاغل در سرتاسر جهان (كه در حال اجراي بيش از 60 ميليون ماشين مجازي هستند كمك مي كند) كمك مي كند تا به بالاترين سطح از برسند. اين همچنين اولين راه حل در اين صنعت است كه به طور كامل ويژگي هاي منحصر به فرد مجازي سازي به همراه Streaming Prevention، را براي جلوگيري، تشخيص و پاسخ دادن به تهديدات پيشرفته به ارمغان مي آورد."

اين راه حل جديد كه نامش هنوز از طرف هيچ يك از دو شركت فاش نشده است روشي سه جانبه براي محافظت از برنامه ها در ديتاسنتر را دارد. ابتدا، اين راه حل "رفتار برنامه شناخته شده ي خوب " را تثبيت و اعمال مي كند. با بهره گيري از قابليت هاي ليست سفارشي AppDefense، راه حل مشترك مي تواند نحوه رفتار يك نقطه پاياني سازمان را در زماني كه امن و سالم هستند را شناسايي كند. اين هوشمندي همچنين شامل قدرت تشخيصي است بين تغييرات نقطه پاياني كه قانوني هستند و آنهايي كه باعث سوء ظن مي شوند."
دوم، اين راه حل رفتارهاي تاريخي يك برنامه را تحليل مي كند تا بتواند فعاليت هاي مشكوك را ردگيري كند." اين راه حل، زمينه استفاده از نرم افزار را براي شناسايي تهديدات رفتاري پيشرفته براي تأمين  بيشتر از حد مجاز فراهم مي آورد". هر گونه تهديدي كه توسط قفل كردن رفتار برنامه از آن جلوگيري نشود، از طريق Streaming Prevention متعلق به Carbon Black برداشت مي شود. Streaming Prevention يك فناوري شناسايي تهديد پيشرفته است كه از پردازش جريان يك خدمات شبكه رويداد استفاده مي كند تا بتوان حوادث متعدد در طول زمان را به يكديگر ارتباط داد و بتوان بر وجود يك تهديد دلالت كرد.

سوم، اين راه حل به كاربران اجازه مي دهد كه پاسخشان به تهديد را به صورت خودكار درآورند، مثلا اينكه از نمونه ي آلوده شده عكسي گرفته شود و يا اينكه يك ماشين مجازي در قرنطينه قرار بگيرد و يا به حالت تعليق درآيد.
اين محصول مشترك جديد نشان دهنده ي گسترش همكاري بين و Carbon Black است كه به كاربران AppDefense امكان دسترسي به پلتفرم امنيتي Carbon Black به نام  “Predictive Security Cloud” را مي دهد.

 Carbon Blacknv براي تبليغ كردن محصول جديدشان، در حال راه اندازي يك رودشو در 15 شهر هستند كه به مشاغل فرصتي براي كه اين راه حل را شخصا درايو تست كنند.

برچسب‌ها: ،

89 درصد از سازمانها تنها به امنيت عمومي متكي اند
۲۶ ارديبهشت ۱۳۹۷ ساعت ۰۱:۱۲:۴۶| بازدید: | نویسنده مهرداد | نظرات (0)

با وجود چشم انداز تهديدات كه بطور فزاينده اي پيچيده تر مي شوند، اكثر سازمان ها (89%) تنها از سلوشن هاي امنيتي  IT بسيار ساده استفاده مي كنند.
اين ادعا بر اساس گزارش خطرات IT 2017 نتريكس (Netwrix)، كه به اين نتيجه رسيده كه 74% از سازمان ها اعتراف كرده اند كه در برابر خطرات IT مصون نيستند، مي باشد.
اكثر سازمان ها (89%) سلوشن هاي امنيتي IT را محدود مي كنند، و تنها 13% از پاسخ دهندگان خدمات شبكه از از سلوشن هاي پيشرفته تر براي مديريت خطر و اداره امنيت اطلاعات استفاده مي كنند. تنها 58% از پاسخ دهندگان كنترل فناوري اطلاعات فعلي خود (و يا عدم آنها) را براي نيازهاي خاص سازمان خود كافي ميبينند.
موانع اصلي براي اصلاح اين موضوع، كمبود بودجه (57٪) و كمبود وقت (54٪) مي باشد- در حقيقت، 65% از سازمان ها پرسنل اختصاص داده شده براي امنيت سايبري ندارند. انطباق نيز به همين وضع است – 56% از سازمان هاي تحت انطباق اين وظيفه را به تيم هاي عملياتي IT محول مي كنند. با وجود اينكه 65 درصد از پاسخ دهندگان به داشتن حوادث امنيتي در سال 2016 اقرار كرده اند، اما اين مشكل همچنان پاي برجاست. شايع ترين دلايل ذكر شده خطاهاي نرم افزارهاي مخرب و انساني بود. همچنين، 66% از سازمان ها، كاركنان را بعنوان بزرگترين تهديد براي دسترس بودن و امنيت سيستم مي دانند، اما تنها 36% از سازمان ها ادعا مي كنند كه بطور كامل از اعمال كاركنان آگاهي دارند.


 

مايكل فيمين، مدير عامل و موسس نتريكس مي گويد:  " سازمان ها كاملا متوجه نياز به معطوف پشتيباني شبكه ساختن تلاش خود بر حفاظت از عملكرد كسب و كار خود مي باشند. در حاليكه آنها كاربران خود را بعنوان تهديد اصلي برمي شمارند، اما هنوز كنترلي به فعاليت كاربران در سيستم كسب و كار بحراني و دستكاري اطلاعات حساس به دست نياورده اند. سازمان هايي كه كه بر فعاليت كاربران و تغييرات IT كنترل دارند گزارش داده اند كه اين موضوع تا حد زيادي به نفع طرح هاي امنيتي آنها بوده است و آنها را قادر مي سازد از مشكلاتي مانند نقض داده، در دسترس نبودن سيستم ها و ناكامي هاي حسابرسي تا حد زيادي اجتناب كنند."
همانند سال پيش، سازمان ها بيشترين كنترل را بر فعاليت ها و تغييرات IT در حفاظت نقطه پاياني (61%)، زيرساخت هاي مجازي (59%) و سيستم هاي درون سازماني  (52%) داشته اند. Shadow IT و BYOD همچنان مشكلات اصلي براي تقريبا يك سوم حرفه اي هاي IT تحت اين پژوهش بوده اند.
كنترل فعاليت كاربران در سرتاسر زيرساخت هاي IT در درجه اول به نفع طرح هاي امنيتي است كه به سازمان ها در شناسايي (79%) و تحقيق (73%) درباره حوادث، امنيت دارايي ها (55%)، و كاهش خطرات قطع امنيت، انطباق و سيستم (53%) كمك ميكند.
نكته ي مثبتي كه وجود دارد اين است كه تعداد سازمان هايي كه حداقل اندكي پسيو شبكه كنترل بر فعاليت كاربران، دسترسي به اطلاعات، و تغييرات IT موجود دارند، از 62% در سال 2016 به 85% در سال 2017 رشد كرده است. بطور كلي، بيش از نيمي از سازمان ها داراي كنترلي قابل قبول بوده اند، در حاليكه اين ميزان در سال گذشته يك سوم بوده است. در حاليكه در سال پيش يك سازمان از هر پنج سازمان مورد بررسي اعتراف كردند كه هيچ كنترل IT ندارند و قصد پياده سازي آن را نيز ندارند، امسال، تنها 8% از پاسخ دهندگان در اين دسته قرار دارند.
در عين حال، حسابرسي IT به يك عمل گسترده تر تبديل شده است كه در سال 2017 توسط 84% از سازمان ها مورد استفاده قرار گرفته است كه اين ميزان در مقايسه با 63% در سال 2016 افزايش قابل توجهي داشته است. روش هاي حسابرسي IT دستي هنوز معمول و مورد استفاده مي باشند، اما پياده سازي نرم افزار شخص ثالث در حال رشد پيوسته اي است.
اين بررسي همچنين نشان داد كه سازمان ها در حال برنامه ريزي براي معطوف كردن سرمايه گذاري خود در ايمن سازي اطلاعات حساس مي باشند، چرا كه آنها قادر به پيش بيني خطرات محتمل نيستند.
آدام فولر، متخصص IT و صاحب بلاگ adamfowlerit.com ميگويد " من نشت اطلاعات را در حال حاضر به عنوان بزرگترين پشتيباني شبكه خطر براي IT مي بينم. ما در حال بهتر شدن از لحاظ افزونگي، در دسترس بودن، تشخيص و اتوماسيون همه اين مولفه ها هستيم. اما محافظت از اطلاعات هنوز بهبود نيافته است."
هر چند 47% از سازمان ها بعلت عدم كنترل هنوز در حال دست و پنجه نرم كردن با مشكلات عملياتي هستند، تعداد پاسخ دهندگاني كه از زمان لازم براي رفع اين مشكلات راضي بوده اند از 49% در سال 2016 به81% در سال 2017 رسيده است.

برچسب‌ها: ،

سرورهاي commodity و ابر Bare Metal
۲۶ ارديبهشت ۱۳۹۷ ساعت ۰۱:۱۲:۲۶| بازدید: | نویسنده مهرداد | نظرات (0)

ما در نقطه ي جالبي از دوره شالوده ابري هستيم. ديتاسنتر هاي مدرن پسيو شبكه در حال تغيير از شكل فيزيكي به مجازي است، پشته هاي مديريتي متعددي به لايه ي مجازي يا logical وارد مي شوند. آيا تغيير ديگري در ديتاسنتر در حال وقوع است؟ آيا انواع جديد پلتفرم هاي كامپيوتري اجازه ي ايجاد مدل بازتري از ديتاسنتر را مي دهند؟ اكنون شاهد تغييري در روش ارائه ي خدمات مراكز اطلاعاتي هستيم. يك نوع  جديد commodity در حال راه يابي به ارائه دهنده گان ابر به مشتري و حتي مراكز اطلاعاتي ارائه دهنده ي سرويس است.

به مشتريان انتخاب هاي بيشتري در مورد آنچه استفاده مي شود و روش كنترل آن داده مي شود. با در نظر گرفتن تمام اين مسائل، مهم است كه بدانيم پلتفرم هاي سرور commodity در ساختار ابري شما چه تاثيري مي گدارند.


سرورهاي commodity و ابر Bare Metal

با اين كه بحث در اين مورد اخيرا بيشتر شده است، جعبه ي سفيد و commodity از چند ارائه دهنده ي خدمات شبكه مراكز اطلاعاتي يك حقيقت است. ما در يك مقاله ي اخير در مورد DCK به سرور هاي Rackspace پرداختيم كه مانند VM هاي ابري عمل مي كنند. اين ابزار كه OnMetal ناميده مي شود، سرورهاي ابري ارائه مي دهد كه سيستم هاي تك كاربره و bare-metal هستند.

ميتوانيد از طريق OpenStack سرويس ها را در چند دقيقه تامين كرده و با سرورهاي ابر مجازي ديگر تركيب كنيد و انتقال سرويس را با نيازهاي شخصي تنظيم كنيد . شما در اصل مي توانيد سرورهاي خود را بر اساس حجم كار يا نيازهاي كاربردي خاص خود طراحي كنيد. 

اهميت دارد كه به اين امر توجه شود كه Rackspace در اين فضا تنها نيست. Internap و SoftLayer كه اكنون يك شركت IBM است سرورهاي metal قدرتمندي ارائه مي دهند. سرورها نيروي خامي را كه شما براي حجم كار  processor-intensive  و disk IO-intensive  خود نياز داريد را برآورده ميكند.

از انجا، شما مي توانيد سرور خود را از طريق يك پرتال يا API براي ويژگي هاي خاص خود تنظيم كنيد و در زمان واقعي پشتيباني شبكه بر روي هر ديتاسنتر  SoftLayer بكاربريد. با در نظر گرفتن تمام اين مسائل، ميزان تنظيم bare metal كه مي توانيد در ابر Softlayer داشته باشيد بسيار چشمگير است. ذخيره سازي، حافظه و uplinks شبكه، منابع نيرو، GPU ها و همچنين آرايه هاي ذخيره سازي توده اي را مي توان تنظيم نمود. شما حتي ميتوانيد يك رك (rack) فيزيكي با تنظيمات شخصي داشته باشيد. 


پلتفرم هاي ابري بعنوان Commodity 
فروشنده هاي سرور بزرگ حتما اين پيام را شنيده اند. ارائه دهندگان ابر، مراكز اطلاعاتي و سرويس همگي به دنبال يافتن راههاي بهتري براي كنترل عملكرد، قيمت و پلتفرم هاي رايانشي هستند. پس چرا وارد ميدان نشويم و كمك نكنيم؟ اخيرا HP و Foxconn يك كار مشترك را براي ايجاد خط جديدي از سرورهاي بهينه سازي شده نصب شبكه را بويژه با هدف قرار دادن ارائه دهندگان سرويس آغاز كردند. بنا بر بيانيه ي مطبوعاتي، اين خط توليد جديد بطور ويژه نيازهاي رايانشي بزرگترين ارائه دهندگان سرويس جهان را از طريق ايجاد هزينه ي كل مالكيت (TCO)، مقياس دهي و سرويس و پشتيباني پايين برطرف مي كند.

اين خط پورتفوليوي سرور ProLiant موجود HP  را كه شامل Moonshot مي شود تكميل مي كند. هدف اين است كه نرم افزار بهمراه نوآوري هاي صوتي و تصويري حذف شود و در عين حال پشتيباني HP حفظ شود. از انجا، اين سرورها سرويس دهندگان بزرگ را براي كمك به مبارزه با مشكلات مراكز اطلاعاتي موبايل، ابر و Big Data هدف قرار مي دهند.

مساله ي جالب در مورد سرورهاي HP Cloudline اين است كه آنها سيستم هاي رك-مقياس (rack-scale)هستند كه براي بزرگترين خدمات شبكه مراكز اطلاعاتي ابري بهينه سازي شده و بر اساس استاندارد هاي صنعت باز ساخته شده اند. فروشندگان در جامعه ي فروش نيز انتخاباتي را ايجاد مي كنند. سلوشن هاي ذخيره سازي از X-IO Technologies برروي عملكرد كاملا خالص با ظرفيت 100% تمركز دارند. آنها دسترسي و افزونگي بالا در خود دارند، اما امكان تصويرلحظه اي، dedup، replication, thin provisioning و چند ويژگي هاي ذخيره اي در سطح نرم افزار را ارائه نمي دهند. اما يك وارانتي پنج ساله بر روي دستگاه وجود دارد.

البته بازهم جاهايي وجود خواهند داشت كه اين كار امكان پذير نخواهد بود. اما براي تعداد زيادي از سازمانها حركت به سوي يك پلتفرم ذخيره سازي كه بطور منطقي تر كنترل مي شود بسيار جالب است. در بعضي موارد هايپروايزر يا لايه ي ذخيره سازي نرم افزاري تعريف شده ميتواند ويژگي هاي ذخيره سازي سازماني مثل رمزدهي، dedup  را بصورت مستقيم از لايه ي كنترل مجازي ارائه دهد.




اكوسيستم هاي ابري آينده انواع بيشتري خواهند داشت
رشد رايانش ابري امكان ايجاد تنوع بيشتري را در پلتفرم ديتاسنتر ايجاد كرده است. اكنون ما انتخاب هاي بيشتري براي ميزباني، توانايي بالاتر براي انتقال و پشتيباني بيشتر از سيستم هاي قوي در سراسر دنيا داريم. كاربرد سيستم هاي bare metal و commodity systems بدون شك افزايش خواهند يافت.  با كمك گرفتن از مفاهيم جديد در اينترنت اشيا و تحرك، مراكز اطلاعاتي تنها بايد از كاربران بيشتري پشتيباني كرده و اطلاعات بيشتري را حمل كنند.

به خبر اخير تامين كننده خدمات  Cisco توجه كنيد: بصورت جهاني 54 درصد گوشي هاي موبايل تا سال 2018 دستگاه هاي پسيو شبكه هوشمند خواهند بود كه از21 درصد در 2013 افزايش يافته است.تا 2018 اكثريت ترافيك اطلاعاتي موبايل (96 درصد) از اين گوشي هاي هوشمند منشا خواهد گرفت.مانند هرچيز ديگري در تكنولوژي، ما شاهد تغيير سيستم ها براي براورده كردن نيازهاي مدرن خواهيم بود. فروشندگاني چون Cisco, HP, Dell وغيره- كه در بازار سرور سنتي تر عمل مي كنند-بايد در هماهنگي با سازمانهايي كه بدنبال رويكردهاي كالايي به ساختار ديتاسنتر هستند تغيير كنند.

وقتي سازمانهاي جديد با  مشكلات جديدي در زمينه ي انتقال ابر و محتوا روبرو مي شوند، انتخاب هاي بيشتر طراحي و ساختار اين عملكرد را تسهيل مي كنند. در بعضي موارد تنها نيروي خام بدون نواوري هاي نرم افزاري مورد نياز است. با كمك سلوشن هاي نرم افزار تعريف شده و مجازي سازي به جداكردن لايه ي logical از پلتفرم فيزيكي اين امر با مصداق بيشتري مي يابد.

ما اكنون مي توانيم منابع را كنترل كنيم، ترافيك را رهيابي كنم و از هايپرويزور و ابر كاربران را مديريت كنيم. اين امر به سخت افزار زيرساخت اجازه ي تمركز كامل بر روي انقال منابع را داده و لايه ي مديريت را در جاي ديگري قرار مي دهد. 

 

برچسب‌ها: ،

[ ۱ ][ ۲ ][ ۳ ][ ۴ ][ ۵ ]

بقیه صفحات

درباره سایت
موضوعات
موضوعي ثبت نشده است
عضویت در خبرنامه
عضویت لغو عضویت
نظر سنجی سایت
نتیجه
تبادل لینک اتوماتیک
لینک :
لینک های تبادلی اتوماتیک
فاقد لینک
ورود به سایت
نام کاربری :
پسورد :
عضویت در سایت
نام کاربری :
پسورد :
تکرار پسورد:
ایمیل :
نام اصلی :
آمار سایت
بازدیدکنندگان امروز : 3
بازدیدکنندگان دیروز : 2
افراد آنلاین : 1
کل بازدیدکنندگان : 791
دیگر موارد