آموزش خدمات شبكه

آموزش خدمات شبكه

آموزش كابل كشي ساخت يافته

در اين مقاله از سري مقالات خدمات شبكه به بحث آموزش كابل كشي ساخت يافته خواهيم پرداخت.

تعريف كابل كشي ساخت يافته يا Structured Cabling :

كابل‌كشي ساخت‌ يافته يعني پيروي از يك سري استانداردها، كه اين استانداردها مشتمل بر پريزها ( Outlet)، كانكتورها، كابلها ( مسي و يا فيبر نوري)، اتصالات و تجهيزات اتصال (Patch Panels)

و ساير تجهيزات مورد نياز جهت اجراي كابل كشي مي‌باشند، همچنين فرآيندهاي طراحي، نصب، تست وتضمين عملكرد سيستم را مشخص مي‌كند.

در اين مقاله و مقالات آتي مي خواهيم بدانيم كابل كشي ساخت يافته چيست و اصول كابل كشي شبكه چگونه است؟

در نگرش اوليه به هزينه هاي كابل كشي ساخت‌ يافته در مقايسه با كابل كشي سنتي، آن را افزون‌تر مي‌يابيم، ولي با توجه به طول عمر كابل‌كشي ساخت‌يافته مي‌توان آن را به‌عنوان يك سرمايه‌گذاري درازمدت قلمداد نمود.

همچنين در كابل كشي به شيوه سنتي، تغييرات، جابجائي و كاربردهاي جديد، مستلزم وقفه در روند اجرايي پسيو شبكه (تا پايان اعمال تغييرات) مي گردد

كه اين وقفه در سازمان ها و شبكه هاي بزرگ بعضا زيان هاي مالي سنگيني را به دنبال داشته و هزينه هاي راه اندازي سانترال غير مستقيم بسيار بيشتري را نسبت به هزينه هاي اوليه كابل كشي ساخت يافته به وجود مي آورد.

استاندارد كابل كشي | كابل كشي ساختاريافته | آموزش كابل كشي ساختاريافته | استانداردهاي كابل كشي

عمده ترين اهداف و دلايل نياز به يك سيستم كابل كشي ساخت يافته:

  • رعايت استانداردهاي مناسب در نصب و اجرا، هدف اصلي استفاده از طراحي ساخت يافته مي باشد.
  • استانداردهاي كابل‌كشي LAN همه چيز را پوشش مي دهد از عملكرد فني و تكنيكي گرفته تا رعايت مسائل ايمني.
  • با اين نگرش نحوه طراحي و اجرا به گونه اي انجام مي شود كه وسيع ترين انواع برنامه هاي فعلي و آينده را در بر داشته باشد.
  • عدم اجراي صحيح كابل كشي و يا استفاده از تجهيزات نامناسب منشا درصد زيادي از مشكلات هر شبكه است هر چند هزينه هاي اين بخش سهم ناچيزي از هزينه هاي شبكه را به خود اختصاص مي دهد.
  • تعويض يا ارتقاي كابل كشي درون ساختمان به راحتي امكان پذير نيست و كابل كشي يك سرمايه گذاري ميكروتيك طولاني مدت به حساب مي آيد كه بايد بتواند به چندين نسل از سخت افزار و نرم افزار سرويس دهد.
  • در كابل كشي ساخت يافته جابجايي، اضافه كردن و تغييرات در شبكه به راحتي امكان پذير بوده و اين براي سازمان هايي با جابجايي زياد، بسيار با اهميت است.
  • با رعايت اين سيستم كابل كشي شرايط عيب يابي، تعمير و نگهداري و توسعه شبكه بسيار سريعتر و راحتر خواهد شد و مديريت آن مؤثرتر خواهد بود.

برخي از نكات مهم در كابل كشي ساخت يافته :

  • به جاي اتصال مستقيم حتما از Outlet يا پريز شبكه استفاده شود.
  • تعدادي Outlet يا پريز بصورت رزرو و بيش از نياز فعلي نصب شود.
  • از داكت يا ترانك جهت انتقال و مديريت كابل ها استفاده شود.
  • كابل كشي طبق استاندارد كابل كشي ساخت‌يافته انجام شود و نه بصورت سليقه اي، همچنين در كابل كشي از كابل و تجهيزات مناسب و با كيفيت استفاده شود.
  • بايد به گونه برنامه ريزي كرد كه ارتقاء در آينده با هزينه هاي كم به راحتي امكان پذير باشد.
  • همواره به تكنولوژي هايي كه در آينده نزديك ممكن است جايگزين شود دقت شود بعنوان مثال ممكن است استفاده از اترنت ۱۰۰۰BaseTدر حال حاضر ضروري نباشد ولي دليل بر اين نيست كه مثلا ۵سال آينده شرايط اينگونه باشد.
  • اگر محدوديت مالي زيادي وجود ندارد و در حال حاضر به سيستم شبكه كابل‌ كشي ۱۰۰BaseT نياز مي باشد بهتر است از يك سيستم كابل كشي با قابليت پشتيباني از تكنولوژي ۱۰۰۰ Mbs استفاده شود.
  • مستند سازي (Documentation) اقدامات انجام شده حتما انجام شود. شامل : نقشه ها و جداول.
  • در قسمت هايي كه كابل برق، تلفن و شبكه در كنار هم قرار ميگيرند از داكت هاي مخصوص استفاده شود و رعايت فاصله هاي مجاز ضروري مي باشد.
  • از رك (Rack) جهت محافظت سوئيچ ها، پچ پنل ها و يا ساير تجهيزات شبكه استفاده شود.
  • توسط برچسب هاي مخصوص، كابل ها و پريزها شماره گذاري شوند.
  • سوكت كابل ها به خوبي پانچ شده باشند و روكش كابل درون سوكت قرار گرفته باشد و همچنين اتصال كابل ها به پريزها و يا پچ پنل ها نيز بصورت صحيح انجام شود.
  • انتخاب Category مورد نياز شبكه و استفاده از اتصال دهنده ها و سوكت هاي متناسب با آن و همچنين رعايت طول كابل ها در فواصل مجاز مطابق با نوع كابلي كه مورد استفاده قرار گرفته شده است.

اولين قسمت از آموزش كابل كشي ساخت يافته به پايان رسيد

در مقاله بعدي از سري مقالات خدمات شبكه آرنا به بررسي اجزاي مختلف يك شبكه ساختار يافته خواهيم پرداخت.

 

چرا رويكرد ذخيره سازي در مركز داده ديگر كارامد نيست؟
زمانيكه شبكه‌هاي ذخيره سازي (SAN) براي اولين بار در بازار فناوري اطلاعات معرفي شد، پتانسيل آن به نظر نامحدود و بدون مرز مي‌رسيد. 
بجاي تدارك و مديريت جزيره‌هاي مجزاي ذخيره سازي داده، يك مخزن اشتراكي براي ذخيره داده هدف قرار گرفت. لذا مديران فناوري اطلاعات

 از اين منابع ذخيره سازي با رويكردي بسيار كارامدتر مي‌توانستند استفاده كنند. 

البته اين شبكه‌هاي ذخيره سازي امروزه منسوخ و در مراكز داده مدرن مشكل زا شده اند. رويكرد سنتي ذخيره سازي خدمات شبكه بيروني اشتراكي در واقع براي زيرساخت مجازي سازي
 شده امروز طراحي نشده بود. در اين مورد، مديريت شبكه ذخيره سازي تيم‌هاي فناوري اطلاعات را مجبور مي‌سازد تا اعداد واحد منطقي (LUN) انفرادي را براي نگاشت 
حجم‌هاي ذخيره سازي به ماشين‌هاي مجازي سازي شده ارائه كنند. اين پيكربندي‌ها بايد بطور مستمر و ثابت براي اطمينان از دسترس پذيري و عملكردشان به روزرساني شوند
. البته ملاحظات سخت افزاري قابل توجهي نيز براي مديريت در زمان استفاده از شبكه‌هاي ذخيره سازي توام با سرورهاي مجازي سازي وجود دارند. اين در حالي است كه 
موانع زيادي نيز وجود دارند كه بايد از آنها اجتناب گردد؛ براي مثال، فضاي ذخيره سازي در يك ماشين مجازي به دام افتاده است درحالي كه در جاي ديگر قابل استفاده است. 

بسياري از شركت‌ها هنوز از اين شبكه‌هاي ذخيره سازي منسوخ شده به عنوان بخشي از زيرساخت‌هاي قديمي خود استفاده مي‌كنند كه براي پشتيباني فناوري مجازي سازي،
 ذخيره سازي فلش يا محاسبات نصب شبكه ابر طراحي نشده اند. در واقع آنها با نيازمندي‌هاي مدرن مركز داده تطبيق نيافته اند. سيستم‌هاي ذخيره سازي مبتني بر SAN پيش
 از اين بخوبي كار مي‌كردند ولي آنها ديگر به كارايي گذشته نيستند. و شركت‌هايي كه زيرساخت‌هاي فناوري اطلاعات خود را اخيرا پياده سازي كرده اند بطور كامل 
شبكه‌هاي ذخيره سازي را بخاطر بهره مندي از مزيت محاسبات ابر حذف كرده اند. 

آينده فناوري ذخيره سازي در مركز داده چگونه است؟
امروزه ذخيره سازي مسائل مشابه چيزهايي كه در 15 سال يا قبل تر شاهد بوديم را بطور بنيادي حل كرده است. رشد داده‌ها از سال 2000 بطور انفجاري رو به افزايش
 بوده است و كاربران خواهان افزايش عملكرد در بيشمار دستگاه و برنامه‌هاي كاربردي مورد استفاده شان هستند. لذا فناوري ذخيره سازي بايد براي برآوردن اين نيازها به روز رساني و مدرن گردد. 
اين اتفاق به چند طريق رخ خواهد داد: اول، با افزايش كاربرد ابرهمگرايي (HyperConvergence)، ذخيره سازي به سرور باز مي‌گردد. [HypeConvergence – يك نوع
 سيستم زيرساخت با معماري نرم افزار محور است كه منابع مجازي سازي، شبكه سازي، ذخيره سازي پشتيباني شبكه و محاسبات و ديگر فناوري‌ها را در قالب يك جعبه سخت افزاري با پشتيباني
 يك فروشنده يكپارچه سازي مي‌كند]. امروزه هر چند اين فناوري به عنوان مخزن منابع مشترك در بين چندين گره زيرساختي ابر همگرا داخل يك مركز داده و بين مراكز داده مديريت مي‌شوند.
 ولي اين رويكرد زيرساخت را بسيار انعطاف پذير مي‌سازد و در هزينه‌هاي صرفه جويي مي‌كند. يكي از نقايص شبكه ذخيره سازي اين است كه بودجه‌هاي هزينه سرمايه اي و هزينه عملياتي
 را بخاطر خريد اوليه و سپس تعمير و نگهداري پيوسته بطور چشمگيري افزايش مي‌دهد. يك سيستم ذخيره سازي بهتر به عنوان بخشي از زيرساخت ابر همگرا قابل خريد و متعاقبا قابل
 گسترش و تطبيق با مقياس مدنظر خواهد بود؛ يك بلوك واحد سازنده 86x در مقايسه با زيرساخت ذخيره سازي بنا شده بر يك بستر سخت افزاري اختصاصي. در واقع اين صرفه جويي
 در بودجه مي‌تواند صرف فناوري‌هاي مركز داده نوآورانه و مطلوب تر براي كسب و كار شود كه در بازار عرضه شده اند. 

دوم، فناوري ذخيره سازي مركز داده مدرن هوشمندتر مي‌شود. سيستم‌هاي ابر همگرا معماري ذخيره سازي به مراتب هوشمندتري را با محوريت ماشين مجازي عرضه مي‌كنند
 كه تفاوت‌هاي چشمگيري با آرايه‌هاي ذخيره سازي قديمي تر پيش از عصر مجازي سازي دارند. اين معماري هوشمند نيز به نوبه خود ويژگي‌هاي توكاري را در بر گرفته كه 
بطور نرمال نيازمند ابزارهاي اضافي چون حفاظت داده و كارايي داده توكار هستند. در واقع اين رويكرد پسيو شبكه نياز به ابزارهاي سخت افزاري نقطه اي و نرم افزارهايي چون ابزار جلوگيري
 از تكرار نسخه پشتيبان و ابزارهاي تهيه نسخه پشتيبان با محوريت ماشين مجازي را برطرف مي‌سازد. 

براي دست يافتن به اين چشم انداز از مركز داده، ابتدا شبكه‌هاي ذخيره سازي به تدريج از خط خارج شوند و معماري مدرني مبتني بر رويكرد ابر همگرايي وارد كار گردد. 
مديران فناوري اطلاعات مي‌توانند رويكرد ماشين مجازي محوري را براي زيرساخت مدنظر و در واقع كل مركز داده اتخاذ نمايند و ويژگي‌هاي كارايي را در ابزارهاي فناوري زيرساخت
 خود هدف قرار دهند. از طرفي درك و فهم ارزش سرورهاي 86x و نقش آنها در مقياس پذيري رويكردهاي زيرساخت ميكروتيك مركز داده از اهميت ويژه اي برخوردار است. در كل دوران
 خدمت شبكه‌هاي ذخيره سازي به جامعه فناوري اطلاعات به پايان رسيده است و اكنون روش‌هاي جديد مبتني بر زيرساخت ابر همگرا براي جايگزيني آنها وارد ميدان شده اند. 

 

بخش فناوري اطلاعات ندرتا به موقع وارد عمل مي‌شود و اغلب عملكرد آن در اولين اقدام مطلوب نيست؛ و اين در حالي است كه انتظار مي‌رود گرايش مشابهي نصب شبكه را در ارتباط با اينترنت چيزها (IoT) نيز شاهد باشيم. 

در ميزگردي كه براي ارائه گزارش پيرامون امنيت اينترنت چيزها توسط Telefonica برگزار شده بود، جان مور مدير بنياد اينترنت چيزها اذعان نمود كه پروژه‌ها اغلب از همان ابتدا با فرض تمام ابعاد امنيتي آغاز نمي‌شوند. اصلي ترين دليل براي اتخاذ اين رويكرد شايد نبود هزينه كافي براي پشتيباني آن بخش از روند اجراي پروژه باشد. 

به گفته وي، «هيچ كس نمي‌خواهد بدون امنيت وارد دنياي پر هياهوي امروز بشود، لذا لحاظ نمودن ابعاد امنيتي پشتيباني شبكه  از همان اولين مراحل طراحي از اهميت ويژه اي برخوردار بود.»

در اين ميزگرد چما آلونسو مدير اجرايي ارشد ElevenPath نيز حضور داشت، كه واحد سايبري Telefonica است. به گفته وي، هر كس كه از سطح امنيتي مطلوبي برخوردار بوده مي‌داند كه شما هرگز نمي‌توانيد جلوي هر رويدادي را بگيريد. بر اين اساس، امنيت اينترنت چيزها در سازمان بايد با ديدگاه مصرانه تر و مستمر مديريت گردد. 

به گفته مور، امنيت اينترنت چيزها به چارچوب وابسته است و نيازمند‌ها بين شركت‌ها متفاوت خواهد بود. از اينرو، چارچوب امنيت اينترنت چيزها را به مي‌توان به سطوح برنامه‌هاي كاربردي، قابليت اتصال و حسگرها تقسيم كرد. 

به گفته وي، «حال مسئله اين است كه چگونه مي‌توانيم به بقاي خود به عنوان يك جامعه بزرگ ادامه دهيم و منابع مادي را مصرف كنيم. مسئله اينترنت چيزها ميكروتيك مسئله خدمات است. اينجا ما در مورد مسواك حرف نمي‌زنيم، بلكه مسئله كاهش هزينه‌هاي انرژي است. مسئله فناوري است كه همه را به هم متصل مي‌سازد. حالا كي هزينه امنيت را پرداخت مي‌كند و به آن متصل مي‌گردد؟»

آلونسو اشاره كرد كه در اسپانيا، امنيت و ايمني حرف اول را مي‌زند، «وضع مقررات سخت گيرانه است در حاليكه مسئله وضع مقررات يا اعطاي گواهينامه نيست زيرا محصولاتي كه استفاده مي‌كنيد محصولاتي مصرفي نيست و شايد در چرخه حيات كامل از آنها استفاده شود. لذا بزرگترين مسئله مديريت چرخه حيات امنيت و رويدادها از همان آغازين مراحل است.»

درپاسخ به اين پرسش InfoSecurity كه آيا فروشندگان بايد [در راستاي حفظ امنيت] بيشتر تلاش كنند يا خير، اندره نيكيشين مدير پروژه‌هاي ويژه واحد Future Technologies در Kaspersky Lab گفت، «تغيير دستگاه‌ها، داده‌هاي در جريان و داده‌ها مقيم بايد منظر قرار گيرند.»

به گفته وي، «حفظ امنيت دستگاه‌ها بايد در كانون توجه قرار گيرد؛ البته در ارتباط با دستگاه‌هاي اينترنت اشيا، شما نمي‌توانيد با قطعيت امنيت را تضمين كرد. از اينرو، بايد رويكرد امنيت توكار را مدنظر قرار دارد، بطوريكه امنيت دستگاه‌ها از همان ابتدا تضمين گردد. تفكر امنيتي: البته نه تنها رويكردهاي امنيتي خدمات شبكه شمال تهران و ويژه بلكه رويكردهايي براي كمينه سازي تهديدات امنيتي بايد مدنظر قرار گيرند. هرچند 100% امنيت غير ممكن است ولي مي‌توان سد امنيتي را تا جاييكه امكان دارد در برابر حملات هك تقويت كرد.»

چگونه گرايشات ذخيره‌سازي بر مركز داده شما تاثير خواهند گذارد؟

با فرض رشد انبوه در دستگاه‌ها (كه هريك رسانه ذخيره‌سازي خود را ايجاد و مورد بهره‌برداري قرار مي‌دهند)، نبايد تعجب كرد كه تعداد مديران فناوري اطلاعات با اين گرايش به‌طور خطي رشد نخواهد كرد. اين افراد كه بار نگهداري و ارتقا زيرساخت زيرين را به دوش مي‌كشند، به دنبال سادگي و كارايي براي همگام ماندن با تغيير و تحولات روزانه‌اي خواهند بود كه دنياي فناوري اطلاعات با آن روبرو است. 

ايشان نيازمند بلوك‌هاي سازنده قابل اتكايي خواهند بود كه راه‌حل قابل اتكا براي برآوردن نيازهاي روزمره‌شان را بنا خواهند كرد؛ به‌طوري‌كه بتوانند منابع خدمات شبكه و زمان خويش را صرف ايجاد بهترين پيكربندي‌ها در كلاس خود براي برنامه‌هاي كاربردي نمايند كه هسته كسب و كار ايشان را اداره مي‌كنند. راه‌حل‌هاي ذخيره‌سازي مبتني بر نرم‌افزار (SDS) و ابر همگرا (HC) هر دو ابزارهاي سودمندي براي مديران فناوري اطلاعات محسوب خواهند شد كه ايشان را در پشتيباني كلاس جديد برنامه‌هاي كاربردي و ارتقا كارايي براي همگام ماندن با تغييرات روز دنياي ديجيتال ياري خواهند كرد. 


SDS چيست؟
از زماني‌كه SDS براي اولين مطرح شد، چند سال بيشتر نمي‌گذرد؛ درحالي‌كه هر روز بر تعداد كاربران آن اضافه مي‌گردد. در نظرسنجي جديدي كه به تازگي ActualTech Media از تصميم‌گيرنده‌ها در حوزه فناوري اطلاعات انجام داده است، SDS جزء موارد اصلي مدنظر براي اتخاذ در مراكز داده عنوان شده است. 

همانند ساير معماري‌هاي مبتني بر نرم‌افزار (براي مثال، شبكه‌بندي مبتني بر نرم‌افزار)، SDS نيز با ايجاد لايه كنترل هوشمند مبتني بر نرم‌افزار بر روي زيرساخت فيزيكي عمل مي‌كند. اين راه‌حل ابزارهاي مديريت و هماهنگي مبتني بر واسط برنامه كاربردي (API) را ارائه مي‌كند كه مديريت منابع ذخيره‌سازي را از طريق يك واسط واحد امكان‌پذير مي‌سازند. بدون توجه به اجزاي تشكيل‌دهنده مدل تحويل (و درحالي‌كه آنها از ذخيره‌سازي داخل سرور تا راه‌حل‌هاي ذخيره‌سازي مجازي تا مدل‌هاي مبتني بر ابر را پوشش مي‌دهند)، يك راه‌حل SDS خود بايد بسته‌اي كامل از خدمات ذخيره‌سازي پشتيباني شبكه داده‌اي را ارائه كند كه از ساير راه‌حل‌هاي ذخيره‌سازي متداول شاهد هستيم؛ مانند، تصاوير لحظه‌اي مديريت‌شده برنامه كاربردي، ذخيره‌سازي با لايه‌بندي خودكار و نياز تداركاتي حداقل. البته در ارتباط با SDS، اين خدمات بجاي خود سخت‌افزار ذخيره‌سازي از طريق نرم‌افزار ارائه خواهند شد. 

مزاياي SDS در مراكز داده:

راه‌حل‌هاي ذخيره‌سازي مبتني بر نرم‌افزار بر انعطاف‌پذيري و كارايي مراكز داده خواهند افزود:

1. حفاظت از سرمايه‌گذاري: يك بستر واقعي SDS بايد از واسط‌ها و استانداردهاي باز پشتيباني كند و محدود به يك بستر سخت‌افزاري يا راهكار ابرناظر اختصاصي نباشد. به‌علاوه تعيين مجدد اهداف و تحكيم سخت‌افزار ذخيره‌سازي و سرور موجود متعلق به هر تامين‌كننده‌اي ممكن مي‌سازد، درحالي‌كه تعامل و همكاري متقابل با استك‌هاي سخت‌افزاري نصب شبكه مبتني بر هدف جديد‌تر ميسر مي‌سازد. با فرض اين‌كه ارتباط بين SDS و مجموعه از پيش گواهي شده سخت‌افزارها بخاطر قابليت اطمينان و انعطاف‌پذيري بيشتر در انتظارتان معقول به نظر مي‌رسد، شما ضرورتا محدود به يك تامين‌كننده نخواهيد بود. 


2. شفافيت مديريت: هدف تامين‌كننده SDS بايد ارتقا رويت‌پذيري باشد. به عبارت ديگر، تامين‌كننده شما بايد پاراديم مديريتي انتخابي شما را تاييد كند كه مي‌تواند اتوماسيون مبتني بر واسط برنامه كاربردي (API) REST، مديريت مستقيم از طريق ابر ناظر يا سيستم عامل، يا واسط گرافيكي واقعا مصرف‌كننده محور باشد. 


3. قابليت گسترش ساده: راه‌حل‌هاي SDS قابل گسترش هستند و به‌نحوي طراحي شده‌اند كه افزايش ظرفيت و عملكرد را امكان‌پذير مي‌سازد. از آنجايي‌كه محدود به معماري‌هاي Hard-Wired نخواهيد بود، لذا افزايش ظرفيت بدون اختلال در برنامه‌هاي كاربردي و فرآيندهاي موجود امكان‌پذير خواهد بود. 

درحالي‌كه SDS دامنه‌اي وسيع از نيازهاي مشتريان را برآورده مي‌سازد، ولي برخي ممكن راه‌حلي با تاثير بيشتر (براي مثال، تفكر، محاسبات، شبكه‌بندي و غيره) بر مركز داده خويش را خواستار باشند. در اينجا است كه قابليت‌هاي ابرهمگرايي (HC) ايفاي نقش خواهند كرد. 



ابرهمگرايي چيست؟

به گزارش ActualTech Media، به‌رغم اين‌كه به تازگي در بازار عرضه گرديده است، ولي HC همگام با SDS استاندارد در حوزه فناوري‌هايي كانفيگ ميكروتيك پيش مي‌رود كه شركت‌ها جزء برنامه‌هاي آتي قرار داده‌اند.

بنا بر تعريف، HC چيزي فراتر ذخيره‌سازي است. علاوه بر آرايه‌هاي SDS، تركيبي از محاسبات، ساخت شبكه و نرم‌افزار مجازي‌سازي و همچنين، ابزارهاي مديريتي را در قالب يك بسته منجسم ارائه مي‌كند. اغلب اين بسته راه‌حلي فوق‌العاده فشرده است؛ يا به عبارت ديگر، راه‌حل‌ها آماده استفاده براي هدف اختصاصي «مركز داده مبتني بر نرم‌افزار در يك بسته‌بندي واحد». 
  
بيشتر گزينه‌هاي HC موجود در بازار بين انعطاف‌پذيري و كارايي طراحي و سرعت/سادگي پياده‌سازي و بهره‌برداري مصالحه برقرار مي‌كند كه البته چندان هم بد نيست. در برخورد با انبوه داده‌ها در مركز و همچنين، ساير بخش‌هاي حاشيه‌اي بنگاه اقتصادي، شركت‌ها گزينه‌هاي ذخيره‌سازي ساده‌سازي شده، ماژولار و انعطاف‌پذيرتر براي توزيع جغرافيايي وسيع‌تر (مثلا، براي پوشش دفاتر شعب شركت) را مدنظر قرار خواهند داد. در اينجا است كه HC اين نيازها را برآورده خواهد ساخت. 



مزاياي HC در مراكز داده

زيرساخت ابر همگرا (يا به عبارت ديگر، سيستم زيرساخت توام با معماري نرم‌افزار محور كه منابع محاسبات، ذخيره‌سازي، شبكه‌سازي پسيو شبكه و مجازي‌سازي و سايرفناوري‌ها را از صفر در قالب يك بسته سخت‌افزاري تجاري تحت پشتيباني يك فروشنده واحد يكپارچه‌سازي كرده است) هم ساده و هم مقرون به صرفه است. سادگي در اختيار داشتن توام منابع محاسبات، ذخيره‌سازي و شبكه در قالب يك راه‌حل واحد نصب را سريع‌تر و ساده‌تر مي‌سازد؛ درحالي‌كه برخي راه‌حل‌هاي HC ظرفت 15 دقيقه قالب پياده‌سازي و راه‌اندازي هستند. به عبارت ديگر، شما مي‌توايند برگشت سريع‌تر سرمايه‌گذاري خود را با تكيه بر اين راه‌حل انتظار داشته باشيد. مزيت ديگر چنين سادگي اين است كه HC نياز به تخصص عملياتي و نگهداري تخصصي چنداني ندارد. اين موضوع يكي از چالش‌هاي مقابل شركت‌ها برطرف خواهد ساخت. بنا بر گزارش AcutualTech Media، «مسئله مديريت دامنه وسيع دانش و مهارت‌هاي كاركنان» بزرگترين چالش در فناوري اطلاعات شناخته شده است درحالي‌كه 45% از پاسخ دهنده اين نظرسنجي به آن اشاره نموده‌اند.
 

1. HC ماژولار و تطبيق‌پذير است
. باور نادرست ولي رايج در بازار اين است كه راه‌حل‌هاي ابر همگرا فقط يك استك سيلويي ديگر براي بارهاي كاري اختصاصي است، كه درمقياس وسيع از مركز داده مجزا است. با اين وجود، زماني‌كه راه‌حل‌هاي HC به‌طور مناسب و صحيح طراحي گردند، آنگاه اين راه‌حل‌ها بهسهولت با محيط فناوري اطلاعات موجود يكپارچه خواهد گرديد. اين راه‌حل‌ها ماژولار هستند، لذا شما مي‌توانيد به‌سهولت با افزودن واحدهاي اضافي آنها را گسترش دهيد. اگرچه مشتريان برخورد محتاطانه‌تري در ارتباط با سيستم‌هاي HC داشته باشند كه «Disconnected Islands» را مي‌سازند. بايد اطمينان حاصل كرد كه ارائه كننده HC قابليت افزايش ظرفيت و عملكرد مستقل و همچنين، فاكتورهاي فرم چندگانه شامل بر زيرساخت واقعا تجزيه پذير در مقياس مركز داده را ارائه مي‌نمايد.


2. HC تطبيق‌پذير و چندمنظوره است. HC دامنه‌اي وسيع از موارد استفاده (شامل بر رايج‌ترين برنامه‌هاي كاربردي دفتري mikrotik و مجازي‌سازي دسكتاپ) را پشتيباني مي‌كند. استفاده از HC براي افزايش عمق منابع در شعب و دفاتر راه‌دور گزينه‌اي جذاب و غير قابل اجتناب به نظر مي‌رسد؛ يك سوم از بنگاه‌هاي اقتصادي براي مثال پشتيباني از شعب يا دفاتر راه‌دور را به‌عنوان يك چالش بزرگ مطرح كرده‌اند (گزارش ActualTech Media). به‌علاوه، بسياري سازمان‌ها HC را به‌عنوان شيوه‌اي براي تعميم مزايا و منافع مجازي‌سازي از طريق خدمات ابر مطرح ساخته‌اند، كه گامي ضروري در مسير مدرن‌سازي مركز داده و تغيير و تحول ديجيتال محسوب مي‌گردد. 

بدون توجه به موارد كاربرد اختصاصي مفروض، شركت‌هايي كه راه‌حل‌هاي HC و SDS را به‌عنوان لايه‌اي اضافي در مركز داده خود اتخاذ مي‌كنند، قطعا در مسير صحيح گام برداشته‌اند. بر اين اساس، پاسخ سريع و ساده به نيازهاي كسب و كار در راستاي اهداف اقتصاد ديجيتال جديد امكان‌پذير خواهد بود. به‌علاوه، شركت‌ها مي‌توانند منابع محدود خويش صرف معماري و ساخت پروژه‌هاي مهم‌تر خويش نمايند

7 راه براي اطمينان از اين‌كه مركز داده‌ تان آماده بهره‌برداري از VoIP، UC و IoT است

يك راهكار رايج براي تعريف بازارهاي فناوري اطلاعات تفكيك آنها در قالب سه قطعه بزرگ و تعيين راه‌هاي آماده‌سازي هر قطعه براي فاز بعدي آمادگي مركز داده خواهد بود: 
•    كسب و كارهاي كوچك و متوسط
•    بنگاه‌هاي اقتصادي بزرگ
•    ارائه‌دهندگان خدمات ميزباني شده يا ابر

تحليل‌گران پيش‌بيني كرده‌اند كه 26 ميليارد دستگاه IoT تا سال 2020 به‌ صورت آنلاين ميكروتيك در خواهند آمد؛ درحالي‌كه ساير كارشناسان اين رقم 80 ميليارد برآورده‌اند. اين پيش‌بيني‌ها به نظر غيرمنطقي و بالا به نظر مي‌رسند، ولي با فرض آنها شما بهتر مي‌توانيد كسب و كار و مركز داده خود را براي رشد احتمالي آتي آماده سازيد. 

از آنجايي‌كه اين دستگاه‌ها از قابليت IP سود مي‌برند، لذا آنها بخشي از تغيير و تحول ديجيتال امروز خواهند بود؛ درحالي‌كه كل اين ترافيك IP جديد از طريق اينترنت انتقال خواهد يافت. تقريبا كليه سطوح تحت تاثير اين دستگاه‌هاي جديد قرار خواهند گرفت. با در نظر گرفتن ارتباطات ماشين با ماشين، محاسبات شناختي، اتوماسيون، واقعيت مجازي و واقعيت مجازي ارتقا يافته، شما مي‌توانيد تاثير تغيير و تحولات آتي را بر شبكه خود تجسم نماييد. 

نگاشت اين ايده‌هاي آينده‌نگرانه به شبكه‌هاي VoIP/UC مي‌تواند مسئله‌اي چالش‌برانگيز باشد، ولي با تكيه بر پيشنهادات خدمات شبكه ارائه شده در اين مقاله شما مي‌توانيد برنامه‌ها و ايده‌هاي قابل قبول‌تري را در اين ارتباط براي آينده كسب و كار خود تدوين نماييد. 


مراكز داده كسب و كارهاي كوچك و متوسط

بيشتر كسب و كارهاي كوچك و متوسط مالكيت مركز داده انحصاري را در اختيار ندارند؛ ولي آنها مي‌توانند تاسيسات داده خود را دارند كه تجهيزات شبكه‌بندي و PBX (شاما بر دسترسي پهن‌باند، مسيرياب، فايروال و سوئيچ ‌ها) را در بر مي‌گيرد. اين ابزارها و تجهيزات در راستاي ارائه كيفيت خدماتي و پهناي باند لازم براي تحويل خدمات VoIP و UC مورد نياز نصب شبكه هستند. افزودن IoT نيز خود به استفاده كسب و كار از دستگاه‌هاي داراي قابليت IP و موبايل بستگي خواهد داشت؛ البته كسب و كار درصورتي‌كه خود محصولات IoT را توليد و به بازار عرضه نكند (كه لزوما نيازمند پشتيباني اضافي خواهد بود)، چيزي از موارد مذكور نياز نخواهد بود. به‌علاوه اگر كسب و كار اندازه منابع خود را متناسب با نيازهاي VoIP/UC تغيير دهد، آنگاه مركز داده لزوما گسترش خواهد يافت. 

با اين وجود كسب و كارهاي كوچك و متوسط امروز درحال مهاجرت به ابرها هستند، جايي‌كه اين خدمات بوده كه آمادگي براي بهره‌گيري از مزاياي VoIP/UC و IoT را تعيين خواهند كرد.

 
مركز داده بنگاه‌هاي اقتصادي بزرگ

در مقايسه كسب و كارهاي كوچك و متوسط با بنگاه‌هاي اقتصادي بزرگ، تفاوت مدل مركز داده آشكار مي‌گردد. بنگاه‌هاي اقتصادي امروز بيش از گذشته از مزاياي فناوري ابر استفاده مي‌كنند؛ و اين در حالي است كه هم اكنون پروژه‌هاي آزمايش راه‌حل‌هاي هيبريد بر پايه استفاده از راه‌حل‌هاي ابر توام با راه‌حل‌هاي On-Premises (كه‌ به‌طور فيزيكي در داخل سازمان قرار گرفته‌اند) را نيز در برخي بنگاه‌هاي اقتصادي بزرگ دنبال مي‌گردند. بسياري از مراكز داده شركت‌ها بزرگ هم اكنون درحال تجربه روند تغيير معماري بر پايه شبكه‌بندي مبتني بر نرم‌افزار و گسترش براي مديريت حجم اضافي و روزافزون داده‌هاي خويش هستند. VoIP و UC برنامه‌هاي كاربردي شبكه سنتي بوده‌اند كه كم‌كم جايگاه پيشتاز خود را از دست داده‌اند؛ درحالي‌كه با افزودن قابليت مديريت حجم درحال انفجار داده برآمده از IoT و ساير برنامه‌هاي كاربردي داده محور باعث افزايش پهناي باند از G40/10/1 به G100/4 در مركز داده مي‌شوند. 

تغييرات در مركز داده بنگاه اقتصادي افزايش فيبر نوري لازم براي تامين افزايش پهناي باند و كابل‌بندي ساده‌تر، افزايش كاربرد مجازي‌سازي سرور، رشد انفجارگونه نيازمندي‌هاي ذخيره‌سازي، افزايش نيازمندي‌هاي امنيتي (به‌ويژه با افزايش تعداد دستگاه‌هاي جديد داراي قابليت IP) و تحليل داده‌ها را در راستاي مديريت و دست يافتن به اطلاعات تجاري بحراني بر پايه اين داده‌هاي جديد شامل خواهند شد. 


مراكز داده ميزباني شده و مبتني‌بر ابر

مراكز داده ارائه‌دهندگان خدمات ميزباني‌شده و مبتني‌بر ابر كانون رشد روزافزون و تغييرات چشمگير هستند. براي مثال، ارائه‌دهندگان پشتيباني شبكه خدمات VoIP/UC را در نظر بگيريد. با فرض بلوغ اين ارائه‌دهندگان خدمات در بازار، نبايد فراموش كرد كه اين ارائه‌دهندگان خدمات غالبا چندين مركز داده با چندين اپراتورها ارتباطات دارند و به لحاظ جغرافيايي متفاوتي در سطح جهان توزيع‌ شده‌اند. اين موضوع باعث مي‌گردد كه بيشتر آنها داراي مولفه‌ها تكراري (و افزونه) باشند و بتوانند پيوستار خدمات كسب و كار را تحت شرايط بسيار نامساعد نيز تامين نمايند. 

با فرض قيمت و دسترس‌پذيري ويژگي‌ها، اين رشد فرصتي عالي براي كسب و كارهايي فراهم ساخته است كه خدمات ميزباني شده VoIP/UC را خريداري مي‌نمايند. ادغام در اين بازار همچنان ادامه دارد، پويايي بازار كه احتمالا كسب و كار شما پيش‌تر تجربه كرده است. آيا ارائه‌دهندگان خدمات ميزباني شده و مبتني‌بر ابر بايد خود را براي IoT آماده سازند؟ اگر خدمات آنها يكپارچه‌سازي دستگاه‌هاي IoT با برنامه‌هاي كاربردي UC را در برگيرند، آنگاه قطعا بايد برنامه‌ريزي لازم را براي آمادگي در مقابل تحولات آتي انجام دهند. در راستاي تامين نيازهاي همكاري، اشتراك دانش و اطلاعات، دستگاه‌هاي جديد با آغوش باز پذيرفته خواهند شد و ارزش برنامه‌هاي كاربردي UC جديد و نوظهور را دوچندان خواهند ساخت. 

تغيييرات در ابر عبارتند از: كاهش زمان تاخير شبكه‌ها در انتقال بهتر ترافيك سرور به سرور و ترافيك عملياتي VoIP/UC، مراكز داده چندگانه براي تامين افزونگي و پيوستار كسب و كار، افزايش پهناي باند، چندين اپراتور و غيره. 


چگونه اطمينان حاصل نماييد كه مركز داده‌تان آماده است؟

پس از نگاه دقيق‌تر به هر قطعه كسب و كار، كدام اقدامات بايد در راستاي آمادگي براي مديريت VoIP، UC، IoT و ساير برنامه‌هاي كاربردي جديد و داده‌هايي اتخاذ شوند كه از طريق شبكه شما در دنياي ديجيتال امروز گذر خواهند كرد؟


 هفت گزينه ذيل قابل پيشنهاد خواهند بود كه مدنظر قرارگيرند:

•    افزايش پهناي باند براي كليه دستگاه‌هاي شبكه‌بندي
•    افزايش مجازي‌سازي سرور براي بهبود هزينه و كارايي
•    استفاده از شبكه‌هاي داراي زمان تاخير كمتر كه ويژگي افزونگي سود مي‌برند و ارتباطات صوتي و تصويري با كيفيت بالا را به‌رغم افزايش ترافيك داده‌ها امكان‌پذير مي‌سازند 
•    پياده‌سازي برنامه‌هاي بهبود پيوسته براي ارتقا سطح امنيتي به‌ويژه كاربرد SRTP براي اتصال‌هاي VoIP
•    در ارتباط با شبكه‌هاي ابر و شبكه‌هاي بزرگتر، كاربرد هوش از همان لايه 1 براي ارتقا مديريت ترافيك انفجارگونه داده‌ها
•    درنظر گرفتن قابليت تحليل داده و نظارت اضافي براي اعتبارسنجي داده‌ها
•    ارائه برنامه احيا پس از وقوع فاجعه در راستاي حفظ پيوستار كسب و كار به‌هنگام وقوع فجايع و قطعي‌هاي برق پسيو شبكه قابل‌ملاحظه؛ با افزايش داده‌ها و ترافيك بر روي كابل‌ها و بسترهاي شبكه‌سازي، اين موضوع در موفقيت كليه كسب و كارها حائز اهميت خواهد بود. 

2016 سال تغيير و تحول ديجيتال خواهد بود، كه معماري‌هاي شبكه جديد و رشد پيوسته نفوذ UC و VoIP را در بازار شاهد خواهيم بود. البته IoT قبلا در بازار جايگاه خود را يافته است و با سرعت نمايي درحال رشد است. بدون توجه به اندازه كسب و كار، اطلاع و آگاهي از تغييراتي كه امروز و يا در آينده رخ داده از اهميت بالايي برخوردار است.

امنيت رايانش ابري: 6 گام براي امن نگاه‌داشتن داده‌هاي‌تان

همانند تمساح‌ها در فاضلاب‌هاي نيويورك، نگراني‌هاي امنيت ابر تبديل به افسانه‌ شهر شده است كه فقط هنوز فراموش نشده است. 

اگرچه نگراني‌ها راجع‌به حملات هكرها تا اندازه‌اي تحفيف يافته است (طبق نظرسنجي IDG Enterprise (2014)، 74% از پاسخ‌ دهنده‌ها كاملا يا تقريبا به امنيت ارائه‌دهندگان خدمات ابر خود اطمينان دارند)، ولي نگراني‌ها در ارتباط با حريم خصوصي خدمات شبكه و از دست رفتن داده‌ها همچنان ادامه دارند. بر اساس نظرسنجي KPMG در سال 2014، 53% پاسخ‌ دهنده‌ها اذعان نمودند

 كه از دست رفتن داده‌ها بزرگترين چالش در انجام كسب و كار بر پايه ابر بوده است. 

ريشه نگراني‌هاي امنيتي در واقع ماهيت اشتراك خدمات ابر و عدم كنترل فيزيكي است. اين موضوع بر پايه اين تفكر بنا گرديده است كه اگر تجهيزات و داده‌ها در مالكيت كسب و كار قرار داشته باشند، آنگاه احتمال خطر كمتر خواهد بود. به گفته تيم مك‌كليپس مدير خدمات فني شركت Softchoice، «طبيعتا اعتقاد بر اين است كه مسائل خارج از كنترل ما ذاتا از امنيت كمتري برخوردار هستند.»

البته واقعيت اين است كه در عصر BYOD و ارتباطات راه‌دور امنيت فيزيكي ديگر چندان هم اهميت نخواهد داشت. براساس آمار سرقت‌هاي پررنگ‌تر سوابق مشتريان در سال 2014، يك مورد نفوذ و سوء استفاده از داده‌ها زماني رخ داده است كه سارقين مسيرياب Wi-Fi داخلي را هك كرده‌اند؛ و مورد ديگري زماني انجام گرفته است كه هكرها سروري را هك كردند كه براي برگزاري يك رويداد خيريه راه‌اندازي شده بود. 

ارائه‌دهندگان خدمات رايانش ابري به جز ارائه امنيت با استاندارد كلاس جهاني انتخاب چنداني نخواهند داشت. در واقع اين سطح امنيت نصب شبكه براي رقابت در راستاي جذب مشتريان بزرگ در صنايعي مانند خدمات مالي و بهداشت و درمان الزامي است. به گفته راب اندرل موسس شركت تحليل‌گر Enderle Group، «اين خدمات عموما بر پايه مدلي طراحي شده‌اند كه لزوم پرداختن به موارد كاربرد بسيار گسترده و متفاوت را در پي خواهد داشت.»

به‌علاوه، شركت‌ها ارائه‌كننده خدمات رايانش ابري از مزيت صرفه‌جويي‌هاي مقياس انبوه برخوردار هستند. از آنجايي‌كه سرمايه‌گذاري‌هاي امنيتي اين شركت‌ها به كليه مشتريان ايشان سود خواهد رساند، لذا استهلاك هزينه‌هاي‌شان كارامدتر خواهد بود. پچ‌ها و به‌روزرساني‌ها نيز براي كليه مشتريان قابل استفاده خواهند بود كه امنيت هر حساب انفرادي را افزايش خواهد داد. 

مجازي‌سازي همان سطح امنيت را به‌صورت سرورهاي فيزيكي عرضه خواهد كرد؛ و لذا تقريبا غير ممكن خواهد بود كه هكر از ماشين مجازي به سخت‌افزار زيرين (يعني، محلي كه احتمال دريافت بيشترين خسارت را دارد) دست يابد. 

در واقع، كسب و كارها در مقابل تهديدهاي داخلي به مراتب بيش از تهديدهاي بيروني آسيب‌پذير هستند. براساس گزارش Forrester Research، 25% از موارد نقض امنيتي از داخل انجام گرفته‌اند و 36% بخاطر اشتباهات كاركنان بوده‌اند. سياست‌هاي سهل‌انگارانه در انتخاب كلمات عبور، فيشينگ و مهندسي اجتماعي هر سيستم فناوري اطلاعات را بدون توجه به محل قرارگيري به خطر اندازند. به گفته اندرل، «همانطوركه در ارتباط با پرونده‌هاي نقض امنيتي Sony و Snowden ديديد، حتي امن‌ترين راه‌حل‌هاي On-Premises نيز در برابر رويه‌هاي امنيتي پشتيباني شبكه و رفتارهاي نامناسب آسيب‌پذير خواهد بود.» «تاثير منفي چنين رويه‌هايي بر سيستم‌هاي ابر و داخلي به يك اندازه خواهد بود.»

امن ماندن
خيلي‌ها بر اين باور هستند كه امنيت بايد به دستان ارائه‌دهنده خدمات ابر جاري گردد. ولي كارشناسان تاكيد مي‌نمايند كه امنيت مسئوليت مشترك ارائه‌دهنده خدمات ابر و مشتري است؛ درحالي‌كه مشتري بخش اعظم اين مسئوليت را بر عهده خواهد داشت. با پياده‌سازي و اجرا 6 رويه امنيتي اصلي، كاربران مي‌توانند جلوي بيش از 90% از تهديدات رايج را بگيرند، بدون توجه به اين‌كه مشتريان شخصا داده‌هاي خود را ميزباني مي‌كنند يا اين وظيفه را ديگري براي آنها انجام مي‌دهد. 

كنترل دسترسي مطلوب
:
 به گفته مارك بورنت مشاور امنيت فعال در ايالت يوتا كه اخيرا الگوهاي 10 ميليون نام كاربري و كلمه عبور را تحليل كرده است، به‌رغم اين‌كه كليه عناوين خبري در ارتباط با موارد نقض امنيتي جنجالي هستند، ولي 100 كلمه عبوري كه افراد بر حفاظت از داده‌هاي خود معمولا استفاده كرده در طول سال‌هاي اخير تغيير چنداني نكرده‌اند. لذا تعداد فايروالي ميكروتيك كه استفاده خواهيد كرد تاثيري چندان در افزايش امنيت شما نخواهد داشت، اگر كاربران بدون تامل كلمات عبور خود را به تماس گيرنده ناشناس كه خود را از پرسنل شركت معرفي كرده ارائه نمايند. به گفته دان كوزنتسكي تحليل‌گر باسابقه صنعت و موسس Kusnetzky Group، «مشتري هنوز مسئول اتخاذ كلمه عبور منطقي و ساير كنترل‌هاي دسترسي مناسب بدون درنظر گرفتن ارائه‌دهنده خدمات و مكان قرارگيري مركز داده خواهد بود.»

استفاده از كلمات عبور قوي و تغيير مكرر آنها
:
 كاربران بايد كلمات عبور متفاوتي را براي هر وب سايت يا خدمات اتخاذ نمايند. خدمات مديريت كلمات عبور مانند LastPass، Dashlane، KeePass و 1Password اتخاذ كلمات عبور قوي‌تر و نگهداري سوابق تعداد بيشمار كلمات عبور احتمالي را نسبتا ساده مي‌سازند. بيشتر ارائه‌دهندگان خدمات ابر نيز رمزنگاري دو مرحله‌اي را ارائه مي‌كنند كه در آن، كلمه عبور با كد اعتبارسنجي قابل ارسال به تلفن كاربر تكميل مي‌گردد. ثبت حساب كاربري (Sign-On) در Microsoft Exchange يا محصول‌هاي شركت‌هاي ثالث مانند Okta و Centrify نيز مديريت اطلاعات هويتي را ساده‌تر مي‌سازد و امنيت ابر و فيزيكي داخل سازمان (On-Premises) را تقويت مي‌كند. ارائه‌دهنده خدمات ابر شما ممكن اين ثبت‌نام حساب كاربري (Sign-On) را به‌عنوان بخشي از خدماتش ارائه نمايد. 

اطمينان حاصل‌ نماييد كه داده‌هاي درحال جابجايي بين شركت و خدمات ابر رمزنگاري شده‌اند:
 ديويد استورم محقق فناوري با ارائه مقالات متعدد با عناوين امنيت ابر و شبكه‌سازي استفاده از شبكه مجازي خصوصي (اين نام مجاز نمي باشد) را توصيه مي‌نمايد كه سطح امنيتي عالي را ارائه و تضمين مي‌كند كه سطح پايه رمزنگاري براي كليه كاربران مجاز تامين گردد. 

دسترسي به منابع سطح سيستم :
 افراد اندكي بايد مجاز به ايجاد ماشين‌هاي مجازي جديد يا دسترسي فراگير به داده‌ها باشند. سازمان فناوري اطلاعات بايد از هر ماشين مجازي كه شركت استفاده كرده اطلاع داشته باشد. 

اطمينان حاصل نماييد كه ارائه‌دهنده خدمات ابر امكان تهيه نسخه‌هاي پشتيباني پسيو شبكه  محلي از داده‌ها را فراهم ساخته است. و نبايد آن را جز خدمات پايه ارائه‌دهنده خدمات ابر تلقي كرد و لذا، اين موضوع بايد با ارائه‌دهنده خدمات پيش از توافق مطرح گردد. 

كنترل مطلوب نقاط پاياني
:
 داده‌ها احتمال در ابر از امنيتي بيشتري در مقايسه با داده‌هاي مركز داده خود شركت برخوردار هستند؛ ولي اين موضوع تفاوتي چنداني نخواهد داشت اگر دستگاه‌هايي كه پرسنل شركت براي دسترسي به داده‌ها استفاده كرده در معرض خطر باشند. داده‌هاي حساس بايد در زمان نقل و انتقال و مجددا ذخيره‌سازي بر روي رايانه شخصي يا دستگاه موبايل رمزنگاري شوند. رويه‌هاي مناسب در اتخاذ كلمات عبور در ارتباط با تلفن‌هاي هوشمند و تبلت‌ها به همان اندازه رايانه‌هاي شركت اهميت دارند. 
مسئله امنيت فراتر از فناوري است؛ و اهميت ندارد كه داده‌ها كجا واقع مي‌شوند

كاربرد استاندارد ISO 27001 در صنايع

مردم، اغلب استاندارد ISO 27001 را به‌عنوان استاندارد اختصاصي فناوري اطلاعات اشتباه مي‌گيرند؛ استانداردي كه فقط در صنعت خدمات شبكه فناوري اطلاعات قابل اعمال است. البته ايشان تا اندازه‌اي صحيح فكر مي‌كنند. با فرض مزاياي استاندارد ISO 27001 در كسب و كارها، بسياري از شركت‌هاي فناوري اطلاعات تلاش مي‌كنند تا اين استاندارد را دريافت نمايند. 

با اين وجود، آنچه كه گفته شد فقط بخشي از حقيقت ماجراست. اغلب شركت‌هايي كه كانديدهايي نه چندان مناسب براي استاندارد ISO 27001 به نظر مي‌رسند نيز اقدام به پياده‌سازي آن مي‌نمايند؛ براي مثال، شركت‌هاي دارويي، سازمان‌هاي بهداشت و درمان، ارگان‌هاي دولتي و غيره. 

استاندارد ISO 27001 در واقع هدف حفاظت از اطلاعات و نه فناوري اطلاعات را دنبال مي‌كند.
چرا بسياري از شركت‌هاي غير فناوري اطلاعات به استاندارد ISO 27001 علاقه نشان داده‌اند؟ در بيشتر موارد، شركت‌ها از قبل، كليه فناوري‌هاي لازم مانند فايروال‌ها، آنتي‌ويروس‌ها، نسخه‌هاي پشتيبان و غيره را پياده‌سازي كرده‌اند. با اين وجود، آنها هنوز شاهد موارد نفوذ و سوء استفاده از داده‌هاي خويش هستند؛ زيرا اين فناوري‌ها شرط كافي براي حل مسئله نيستند. از طرفي، كارمندان نمي‌دانند كه چگونه بايد از اين فناوري‌ها به شيوه‌اي امن استفاده كنند. به‌علاوه، عملكرد فناوري نصب شبكه در ارتباط با جلوگيري از حملاتي كه از داخل سازمان منشاء گرفته‌اند، بسيار محدود است. از اينرو، مسلما رويكردي ديگر بايد مدنظر قرار گيرد. 

در اينجاست كه استاندارد ISO 27001 وارد عمل مي‌گردد: اين استاندارد راهكاري را به شركت‌ها ارائه مي‌كند كه بر پايه آن كشف رويدادهاي بالقوه (يعني ريسك‌ها) و سپس، تعريف دستورالعمل‌هايي براي نحوه تغيير رفتار كارمندي با هدف پيشگيري از وقوع چنين رويدادهايي ممكن مي‌گردد. 

از اين نقطه‌نظر، هر سازماني كه داراي اطلاعات حساس است و بدون توجه به اين‌كه يك نهاد انتفاعي يا غير انتفاعي، كسب و كار كوچك يا شركت بزرگ، دولتي يا خصوصي است، مي‌تواند از مزاياي پياده‌سازي استاندارد ISO 27001 سود ببرد. 

كدام صنايع معمولا اين استاندارد را پياده‌سازي مي‌كنند؟
شركت‌هاي فناوري اطلاعات
شركت‌هاي توسعه نرم‌افزار، شركت‌هاي ارائه‌كننده خدمات ابر و شركت‌هاي پشتيباني فناوري اطلاعات فقط تعدادي از شركت‌هايي را تشكيل مي‌دهند كه استاندارد ISO 27001 را پياده‌سازي مي‌نمايند. در كل، اين نهادها استاندارد ISO 27001 را با اين هدف پياده‌سازي مي‌نمايند تا به مشتريان جديد اثبات نمايند كه گواهينامه لازم را براي تضمين توانايي خود در حفاظت از اطلاعات ايشان به بهترين شيوه ممكن در اختيار دارند. برخي از شركت‌هاي فناوري اطلاعات، استاندارد ISO 27001 را با هدف برآوردن الزامات امنيتي پشتيباني شبكه مندرج قرارداد با مشتريان اصلي خويش يا توافقنامه‌هاي سطح خدمات (SLA) پياده‌سازي مي‌نمايند. در برخي موارد، شركت‌هايي كه نرخ رشد سريعي را تجربه كرده اين استاندارد را به‌عنوان شيوه‌اي براي حل مسائل موجود در عمليات خويش پياده‌سازي مي‌كنند. زيرا بر پايه استاندارد ISO 27001، شركت‌ها ملزم خواهند بود تا افراد مسئول، مسئوليت‌ها و اقداماتي كه بايد در فرآيندهاي مهم اتخاذ گردند را تعريف نمايند؛ مسئله‌اي كه اغلب در شركت‌هايي كه نرخ رشد بسيار سريع را تجربه كرده تعريف نشده باقي مي‌ماند. 

موسسات مالي
بانك‌ها، شركت‌هاي بيمه، شركت‌هاي كارگزاري و ساير موسسات مالي، عموما استاندارد ISO 27001 را با هدف رعايت قوانين و مقررات اجباري پياده‌سازي مي‌نمايند. مقررات حفاظت از داده‌ها، سخت‌گيرانه‌ترين الزام در صنعت امور مالي است و خوشبختانه قانون‌گذاران، اين مقررات را اصولا بر اساس استاندارد ISO 27001 پايه‌ريزي كرده‌اند. به عبارت ديگر، استاندارد ISO 27001 متدولوژي كاملي براي رعايت و انطباق با قوانين و مقررات حاكم در صنعت است، كه ارائه چنين پروژه‌اي را به مديران اجرايي بسيار ساده‌تر مي‌سازد. 

«هزينه» دومين دليل زيربنايي است كه چرا سازمان‌هاي گوناگون استاندارد ISO 27001 را پياده‌سازي مي‌نمايند. در واقع، شركت‌ها تلاش مي‌نمايند تا از وقوع رويدادهاي امنيت اطلاعات پيشگيري نمايند كه البته بسيار ارزان‌تر از برطرف ساختن پيامدهاي آنها خواهد بود. اين رويكرد در صنعت پسيو شبكه امور مالي تبديل به روندي رايج گرديده است. در صنعت امور مالي، مديريت ريسك با پيشرفته‌ترين ابزار ممكن حرف اول مي‌زند. 

مخابرات و ارتباطات
شركت‌هاي مخابرات و ارتباطات‌ (شامل ارائه‌دهندگان خدمات اينترنت) تمام تلاش خويش را مي‌نمايند تا از حجم انبوه داده‌هايي كه مديريت كرده حفاظت نمايند و تعداد موارد قطع اتصال را كاهش دهند؛ از اينرو، طبيعتا آنها استاندارد ISO 27001 را به عنوان چارچوبي براي تسهيل برآوردن اهداف فوق پياده‌سازي مي‌نمايند. به‌علاوه همانطور كه در ارتباط با موسسات مالي اشاره شد، هم اكنون صنعت مخابرات و ارتباطات، شاهد وضع قوانين و مقررات سخت‌گيرانه‌تر است و لذا پياده‌سازي استاندارد ISO 27001 مي‌تواند ابزاري سودمند در اين راستا باشد. 

ارگان‌هاي دولتي 
ارگان‌هاي دولتي، اطلاعات و داده‌هاي بسيار حساسي را مديريت مي‌نمايند؛ براي مثال، اين داده‌ها در برخي ارگان‌ها محرمانه تلقي مي‌گردند. البته در كليه ارگان‌ها، حفاظت و حفظ يكپارچگي و دسترس‌پذيري داده‌ها از اهميت فوق‌العاده‌اي برخوردار هستند. اين حقيقت كه استاندارد ISO 27001 با هدف برآوردن سه مفهوم (مثلث معروف C-I-A) طراحي شده است، اين استاندارد را تبديل به متدولوژي كاملي براي كاهش تعداد رويدادهاي امنيت اطلاعات به حداقل مي‌سازد. 

و درحالي‌كه ISO 27001 به‌عنوان استاندارد بين‌المللي توسط ارگان‌هاي استانداردسازي در كشورها به رسميت شناخته شده است، لذا اين استاندارد چارچوبي كامل با تاييد رسمي دولتي محسوب مي‌گردد. 

و هر سازمان ديگر با اطلاعات حساس...
تعداد سازمان‌هايي كه مي‌توانند از مزاياي پياده‌سازي استاندارد ISO 27001 سود ببرند، بيشمار هستند؛ براي مثال، سازمان‌هاي بهداشت و درمان كه قصد دارند تا از اطلاعات بيماران خويش محافظت نمايند، شركت‌هاي دارويي كه مي‌خواهند از اطلاعات ميكروتيك بخش تحقيق و توسعه و همچنين، اطلاعات فرمول‌هاي دارويي خود حفاظت كنند، شركت‌هاي مواد غذايي كه تلاش مي‌نمايند از دستورپخت‌هاي ويژه خود حفاظت نمايند، شركت‌هاي توليدي كه مي‌خواهند از دانش فني توليد قطعات خويش محافظت كنند. 
اساسا، هر شركتي با اطلاعات حساس، استاندارد ISO 27001 را سودمند مي‌دانند. 
و در آخر ...
به جاي اين‌كه استاندارد ISO 27001 يك پروژه فناوري اطلاعات محض تلقي گردد، اين استاندارد را بايد به‌عنوان ابزاري براي دست‌يافتن به مزاياي تجاري فوق مدنظر قرار داد. در اين صورت، شما خواهيد ديد كه دامنه‌ پوشش آن وسيع‌تري از چيزي است كه تاكنون تصور مي‌شد و مي‌تواند شما را به طرق گوناگون كه تاكنون انتظار آنها را نداشتيد ياري كند


 

چرا فروش با تكيه بر قابليت‌هاي ويدئوكنفرانس بيشتر است؟

با تكيه بر قابليت برگزاري جلسات رو در رو، ويدئو كنفرانس با هدف فروش توانايي پرسنل فروش را براي انعقاد قراردادهاي فروش بيشتر افزايش مي‌دهد. 

بر اين اساس، انتظار مي‌رود كه بازار جهاني براي تجهيزات و خدمات شبكه ويدئوكنفرانس (تحت تاثير رشد ارتباطات يكپارچه (UC)) نرخ رشد سالانه تركيبي 5/8درصدي را در دوره 2015 تا 2023 تجربه كند (گزارش Transparency Market Research، دسامبر 2015). 

طبق نظر مشاور فروش برايان تريسي، 80درصد موفقيت فروش كاملا به شخصيت بستگي دارد. به گفته تريسي، «در فروش، شخصيت شما مهمتر از دانش شما در ارتباط با محصول مفروض است. اين موضوع نصب شبكه حتي از مهارت‌هاي شما در زمينه فروش نيز مهمتر است. در واقع، شخصيت شما از محصول يا خدماتي كه مي‌فروشيد نيز مهمتر است.»

 پرسنل فروش مي‌توانند جلسات رو در رو بسيار بيشتري را از طريق ويدئوكنفرانس برگزار كنند كه بسيار سريع‌تر و ارزان‌تر از سفر و ملاقات مستقيم با مشتريان است. با استفاده از فناوري بستر WebRTC، استفاده از قابليت ويدئوكنفرانس براي هركس ساده‌تر خواهد شد. 

با تكيه بر قابليت ويدئوكنفرانس، پرسنل فروش مي‌توانند روند فروش را بهتر كنترل نمايند. تحقيقات مركز آموزش و توسعه پشتيباني شبكه اروپا نشان مي‌دهد كه تماس شخصي (و رو در رو) مي‌تواند عامل تعيين‌كننده‌اي در انعقاد قرارداد فروش باشد. «براي اين‌كه پرسنل فروش يك قرارداد فروش را ببندند، اطمينان، تحمل و توانايي كنترل وضعيت در زمان انعقاد قرارداد فروش عامل تعيين‌كننده خواهد بود.»  اين تحقيقات نشان داده است كه شخصيت آينده‌نگر پرسنل فروش در عمل كانون مسئله مي‌سازد. 

در واقع، شخصيت آينده‌نگر پرسنل فروش 77درصد از توانايي مديريت روابط با مشتريان را در بر مي‌گيرد. 
از اينرو، پرسنل فروش بايد مديريت رفتار خود را پشت دوربين ياد بگيرند. درصورتي‌كه شما در حال كنفرانس تصويري با مشتري يا مشتري احتمالي هستيد، آنگاه قطعا نمي‌خواهيد كه مسائل صوتي يا تصويري باعث حواس‌پرتي شما شوند (انجمن ملي متخصصين فروش ايالات متحده). درصورتي‌كه شما بتوانيد فضاي دفتري را حتي در اتاق هتل يا اتاق پذيرايي خود تقليد نماييد، آنگاه احساس آرامش و راحتي بيشتري را به مستمع خود القا خواهيد كرد. 

همواره به خاطر داشته باشيد كه به دوربين نگاه كنيد و نه به تصوير فرد/افرادي كه آنها صحبت مي‌نماييد! اطمينان حاصل نماييد كه تماس چشمي با دوربين پسيو شبكه را از قبل به‌خوبي تمرين كرده‌ايد. زماني‌كه در حال صحبت هستيد، اطمينان حاصل نماييد كه سر خود را اندكي به جلو متمايل كرده‌ايد. اين كار تاثير بهتري را از طريق دوربين منتقل مي‌كند. و فراموش نكنيد كه لبخند بر لب داشته باشيد.

رشد سريع PBX مبتني بر نرم‌افزار (همانطور كه اين گزارش نيز اشاره كرد) باعث گسترش و همه‌گيري قابليت ويدئو كنفرانس در شركت‌ها در سطح جهاني گرديده است. سيستم تلفن 3CX قابليت ويدئو كنفرانس را صرفا با چند كليك در اختيار كاربر قرار مي‌دهد، به‌طوري‌كه پرسنل فروش مي‌توانند در هر زمان و هر جا تماس رو در رو با مشتريان خود داشته باشند. 

با تكيه بر راه‌حل ويدئو كنفرانس 3CX، برگزاري ويدئو كنفرانس‌ها آسان‌تر خواهد شد. 

درباره 3CX (www.3cx.com)
شركت 3CX ارائه‌دهنده خدمات ارتباطات راه‌دور است. اين شركت IP PBX مبتني بر نرم‌افزار و استانداردهاي بازي را توسعه داده است كه نوآوري در حوزه ارتباطات به شمار مي‌روند و جايگزين PBXهاي اختصاصي گرديده‌اند. 3CX هزينه‌هاي ارتباطات راه‌دور را كاهش خواهد داد و در عين حال، بهره‌وري و قابليت جابجايي كاركنان شركت را افزايش خواهد داد. 

با تكيه بر فناوري يكپارچه ويدئو كنفرانس WebRTC، تلفن‌هاي نرم‌افزار مبتني بر مك و ويندوز و ميكروتيك كلاينت‌هاي تلفن هوشمند براي تلفن‌هاي مبتني بر اندرويد، iOS و ويندوز، شركت 3CX بسته ارتباطات يكپارچه (UC) كاملي را به شركت‌ها ارائه خواهد كه بدون نياز به پيكربندي قابل پياده‌سازي خواهد بود. 

هم اكنون، بيش از 50000 مشتري در سرتاسر جهان از خدمات 3CX استفاده مي‌كنند، از جمله: Boeing ، McDonalds ، Hugo Boss ، Ramada Plaza Antwerp ،  Harley Davidson، Wilson Sporting Goods و Pepsi. اين شركت در ايالات متحده، انگلستان، آلمان، هنگ كنگ، آفريقاي جنوبي، روسيه و استراليا دفتر داد كه حضور جهاني 3CX را تضمين خواهد كرد. 

 

تروجان بانكداري يك نوع بدافزار است كه با هدف سرقت اطلاعات محرمانه مربوط به حساب‌هاي بانكي مورد استفاده قرار مي‌گيرد. اين نوع تروجان سال‌ها است كه تبديل به ابزار اصلي سارقين سايبري گرديده است. با اين وجود، باج افزار كه سهولت استفاده و موفقيت بالاي آن تاكنون به اثبات رسيده تدريجا درحال از دست دادن محبوبيت خود است. 

در يك حمله تروجان بانكداري، براي مثال سارق يك كمپين فيشينگ به راه مي‌اندازد تا هدف را براي باز كردن ضميمه خدمات شبكه حاوي بدافزار يا كليك روي لينكي اغوا نمايد، كه ورود محتواي پنهان شده آن به رايانه قرباني را باعث گردد. زماني‌كه تروجان نصب شد، سارق مي‌تواند از طريق آن به اطلاعات محرمانه بانكداري قرباني دست يابد و اقدام به برداشت از حساب بانكي وي نمايد. 

به گفته اندي فيت رئيس بخش بازاريابي محصول‌هاي مبارزه با تهديدها در Check Point، اخيرا گرايش قابل‌ملاحظه‌اي به باج افزار به‌عنوان بدافزار انتخابي سارقين آنلاين مشاهده گرديده است. 
به گفته وي در مصاحبه‌اي با TechNewsWorld، «ما در سه ماه گذشته شاهد گرايش قابل‌ملاحظه جامعه هكري به نصب باج افزار بر روي سيستم‌ها بوديم.» 

«باج افزار اكنون به عنوان ابزار درآمدزايي مورد توجه است،ولي زماني‌كه يك گرايش رايج گردد، شبكه‌هاي اجتماعي هكرها شروع به خبرسازي در ارتباط نصب شبكه  با آن خواهند كرد و هركس شروع به استفاده از آن خواهد كرد.»

مزاياي بيشتر، بازده‌هاي بهتر
طبق گزارش گد ناوه محقق امنيت از Check Point، بدافزار بانكداري نيازمند تطبيق‌پذيري و سفارشي‌سازي قابل‌توجه مطابق با بانك هدف است. در واقع هيچ سلاح عمومي براي حمله وجود ندارد. اين وضعيت با شرايط باج افزار قابل مقايسه است كه به‌سهولت توسط مجرمان سايبري و بدون نياز به تغييرات ويژه بوسيله توسعه‌گر قابل تطبيق با هدف هستند. تنها تغيير در واقع اصلاح متن باج‌گيري است كه البته بوسيله Google Translate نيز قابل انجام است. 

به‌علاوه دست‌يافتن به پول قرباني بواسطه باج افزار ساده‌تر از تروجان بانكداري است. 
عموما، مجرمان سايبري پول را از حساب بانكي به حساب ساختگي براي تبديل به پول نقد هم‌ارز (مانند انتقال وجه Western Union) انتقال مي‌دهند. 

ناوه توضيح داد، «سيستم‌هاي كلاهبرداري بانكداري مي‌توانند هشدار قرمز را براي دستگيري هكر پشتيباني شبكه در زمان تلاش براي دريافت پول فعال سازند يا فقط انتقال وجه را مسدود سازند.» «توانايي سيستم‌هاي بانكداري در رديابي نقل و انتقالات وجوع يا برداشت فيزيكي براي هكر ريسك‌آميز است.»

در مقايسه، قرباني‌ها باج درخواست شده از طريق باج افزار را به بيت‌كوين پرداخت مي‌كنند. اشخاص ثالث بيروني نمي‌توانند در نقل و انتقال وجوه ديجيتال دخالت نمايند. 
ناوه خاطر نشان شد، «جابجايي كيف پول بيت‌كويت غيرقابل رديابي بودن تراكنش توسط مقامات را تضمين مي‌نمايد و تبديل بيت‌كويت به پول نقد به‌سهولت مراجعه به دستگاه ATM است.»
به اعتقاد وي، «با تكيه بر اين مزايا، آشكار است كه چرا باج افزار اينقدر براي مجرمين سودآور است.» «اين گرايش سريعا درحال رشد است و بايد انتظار رشد بيشتر آن را نيز داشت.»

زماني‌كه حفاظت بدل به عفونتي بدخيم مي‌گردد
فرض بر اين است كه نرم‌افزار امنيتي بايد از دستگاه‌ها در برابر بازيگران بدانديش محافظت نمايد؛ ولي گاهي‌اوقات افراط در حفاظت از سيستم در واقع باعث آسيب‌پذيرتر شدن آن در مقابل حمله خواهد شد.
اين وضعيت زماني رخ مي‌دهد كه مرورگر با مسير داده رمزنگاري شده‌اي برخورد مي‌نمايد. با اتصال غير رمزنگاري شده، محصولات پسيو شبكه امنيتي مي‌توانند جريان داده را پويش نمايند و اگر تشخيص دهند كه هيچ چيز مخربي وجود ندارد، آنگاه اجازه عبور داده را مي‌دهند. اين موضوع زماني‌كه جريان داده رمزنگاري شده امكان‌پذير نيست، زيرا تشخيص ابتدا يا پايان مولفه‌هاي جريان داده ممكن نيست. 

براي حل اين مسئله، نرم‌افزار امنيتي عموما اتصال را قطع مي‌نمايد و هويت وب سايتي كه مرورگر قصد تماس با آن را داشته را تقليد مي‌نمايد.
به گفته لانس كوترل محقق ارشد در Ntrepid، «شيوه عملكرد نرم‌افزار امنيتي در اين وضعيت، اغلب باعث مي‌گردد كه مرورگر ديگر نداند كه آيا اين سايت امن و قابل اطمينان است يا خير.»
اين موضوع عموما باعث برانگيختن هشدار مرورگر خواهد شد. 

با اين وجود، نرم‌افزار امنيتي براي حل اين موضوع گواهينامه‌اي را نصب مي‌نمايد كه نرم‌افزار مي‌تواند امضا كند. مسئله‌اي كه اين رويكرد به دنبال داشته اين است كه باعث مي‌گردد كه مرورگر كليه اتصال‌ها را به‌عنوان معتبر بپذيرد حتي اگر معتبر هم نباشند.
به گفته كوترل، توسعه‌گران نرم‌افزارهاي امنيتي مي‌توانند از مسئله اجتناب كنند. 

به گفته وي در مصاحبه‌اي با TechNewsWorld، «شيوه‌هايي براي طراحي اين سيستم‌ها وجود دارند به‌طوري‌كه شما لزوما نبايد SSL را بشكنيد. و پياده‌سازي قابليت پويش در داخل خود مرورگر بسيار بهتر خواهد بود.»
كوترل توضيح مي‌دهد، «داخل مرورگر، شما مي‌توانيد داده را بازرسي نماييد و پيش از رمزنگاري آن، داده را مورد بررسي قرار دهيد.» «از اينرو، شما لزوما نبايد مدل امنيت SSL را بشكنيد.»


كلاهبرداري تبليغاتي
تبليغات آنلاين درحال رونق است. عوايد تبليغات در شش ماهه نخست سال 2015 بالغ بر 5/27 ميليارد دلار بوده است كه 19درصد افزايش را در مقايسه با نيمه نخست سال 2014 نشان مي‌ دهد (طبق گزارش دفتر تبليغات تعاملي). 
متاسفانه، با افزايش عوايد تبليغات، كلاهبرداري تبليغاتي نيز افزايش يافته است. طبق گزارش انجمن تبليغ‌كننده‌هاي ملي، انتظار مي‌رود كه كلاهبرداري از اين طريق در سال جاري هزينه‌اي بالغ بر 2/7 ميليارد دلار داشته است. اين ميزان تقريبا يك ميليارد دلار بيش از سال 2015 بوده است كه كلاهبرداري تبليغاتي رقم 3/6 ميليارد دلار را نشان مي‌داد.  

در تلاش براي كاهش اين ضرر و زيان‌ها، گروه Trustworthy Accountability هفته گذشته ابتكار عملي را براي مبارزه با فعاليت مجرمانه در زنجيره تامين تبليغات ديجيتال معرفي نمود. از طريق اين برنامه، شركت‌ها پس از برآوردن الزامات ضد كلاهبرداري سخت‌گيرانه‌ گواهينامه‌اي را دريافت مي‌نمايند. 
به گفته سيدني گولدمن مدير بازاريابي Engage:BDR به‌عنوان يكي از اولين‌ها در حوزه صنعت كه تعهد خود را به برنامه ميكروتيك جديد اعطاي گواهينامه اعلام كرد، «فناوري‌هاي بسياري وجود دارند كه آماده مبارزه با كلاهبرداري تبليغاتي هستند، ولي در عمل هيچ استاندارد مركزي از بهترين رويه‌هاي قابل پياده‌سازي در اين ارتباط وجود ندارد.»

به گفته وي در مصاحبه‌اي با TechNewsWorld، «با تكيه بر اين برنامه، مردم مي‌توانند بگويند كه «ما اين قوانين را دنبال مي‌كنيم، قوانيني كه هر كس ديگر دنبال مي‌نمايد و از اينرو، آنچه كه ما انجام مي‌دهيم مشروع و قانوني است.» «اين مورد راه‌حلي بدون واسط نخواهد بود، ولي اميدواريم كه ظرف يك يا دو سال آتي باعث كاهش چشمگير در كلاهبرداري شود.

F5 راه‌حل Turnkey WAF را در مركز امنيت Azure مايكروسافت راه‌اندازي نمود

جديدترين راه‌حل فايروال برنامه‌كاربردي وب (WAF) شركت F5 براي Azure، بنگاه‌هاي اقتصادي را در انطباق با الزامات و حفاظت از دارايي‌هاي خويش در مقابل تهديدهاي خدمات شبكه كنوني و جديد عليه برنامه‌هاي كاربردي و حملات DDoS ياري مي‌رساند. مديران يا توسعه‌گران مركز امنيت Azure مي‌توانند به‌سهولت سرويس F5 را انتخاب نمايند، سطح حفاظت مناسب را تعيين كنند.

رشد Apps و DevOps 

مزاياي اتخاذ ابر عمومي توسط شركت‌ها پيش از اين اثبات گرديده‌است: كاهش زمان محصول/خدمات تا عرضه در بازار، تغيير هزينه‌ها از هزينه‌هاي سرمايه‌اي به هزينه‌هاي عملياتي و تمركز دوباره بر نگراني‌هاي اصلي كسب و كار. لذا نبايد تعجب كرد كه سازمان‌ها راهبرد «ابتدا ابر» را براي برنامه‌هاي كاربردي جديد اتخاذ نموده‌اند و انتقال بارهاي كاري كنوني به محيط‌هاي ابر عمومي درحال افزايش است. چنين تلاش‌هايي پايه و اساس پيش‌بيني Azure را مي‌سازد كه ظرفيت ابر عمومي هر 9 تا 12 ماه يكبار ظرف چند سال دوبرابر خواهد شد. اين موضوع نشان مي‌دهد كه تعداد برنامه‌هاي كاربردي ميزباني شده در ابرهاي عمومي احتمالا تا سال 2017 به رقم 30 ميليون خواهد رسيد. 

چالش‌هاي ابرهاي عمومي

اين آهنگ حركت مي‌توانست سريع‌تر باشد اگر چالش‌هاي پيش رو بنگاه‌هاي اقتصادي در زمان انتقال برنامه‌هاي كاربردي موجود به محيط ابر وجود نداشتند. درحالي‌ كه پسيو شبكه ابرهاي عمومي قطعا ظرفيت جذب رشد حجم حملات مبتني‌بر شبكه را افزايش مي‌دهند، ما امروز به‌طور ناگزير پذيرفته‌ايم كه امنيت برنامه‌كاربردي در حوزه مسئوليت توسعه‌گران و مالكين برنامه‌هاي كاربردي قرار دارد. و چنين مسئوليتي بسيار جدي و سنگين است، درحالي‌كه حملات مبتني‌بر وب (درخواست-پاسخ) تا سطح هشدار افزايش يافته‌اند. به گزارش يك ناظر صنعت، حملات برنامه‌كاربردي وب در سه‌ماهه نخست سال 2016، 25درصد افزايش يافته است درحالي‌كه حملات مبتني‌بر HTTPS افزايش 236درصدي را تجربه كرده‌اند. و اين درحالي است كه حملات متناسب با صنعت هدف به‌صورت اختصاصي عمل مي‌نمايند و لذا، هيچ افقي امن نيست. به‌طور اخص، حملات SQLi و XSS دوباره درحال افزايش هستند. اين موضوع احتمالا بخاطر شانس بالاي موفقيت آنها در زمان درمعرض خطر قرار گرفتن برنامه‌هاي كاربردي كنوني است كه سال‌ها قبل توسعه يافته‌اند.
 
به‌رغم اطلاع از تهديدها و نياز به برخورد قطعي‌تر با آنها، سازمان‌ها با چالش‌هايي از قبيل موارد ذيل روبرو هستند: انتخاب بهترين گزينه از بين تعداد زيادي گزينه پشتيباني شبكه جذاب و مطلوب؛ گسترش با تكيه بر امنيت برنامه‌كاربردي محدود؛ تاخير پروژه؛ بهره‌برداري از راه‌حلي پيچيده با وجود كادر فناوري اطلاعات اندك كه مهارت‌ها يا تجربه لازم براي پيكربندي و مديريت آن را دارند. در سطح بالا، نتيجه عموما برنامه‌كاربردي با حفاظت بيشتر در ابر عمومي است. و در سطح پايين، سياست غيرمنظم و پراكنده و سيلوهاي دستگاه وجود خواهد داشت كه شكاف‌هايي را در امنيت ايجاد خواهند كرد؛ شكاف‌هايي كه زمينه‌ساز بروز ساير آسيب‌پذيري‌ها خواهند بود. در اينجا، هنوز ريسك بالقوه تاثير منفي خدمات مرتبط با امنيت بر دسترس‌پذيري و عملكرد برنامه‌كاربردي مدنظر قرار نگرفته است كه متعاقبا مي‌تواند باعث كاهش بهره‌برداري و تنزل سود گردد. 
خوشبختانه، ارائه‌دهنده‌هاي خدمات ابر عمومي (همانند مايكروسافت) تلاش بسياري براي حل چنين نگراني‌هايي از طريق پياده‌سازي مستقيم قابليت‌هاي امن‌تر در زيرساخت ابر و مشاركت با فروشنده‌هاي معتبر حوزه امنيت نموده‌اند؛ فروشنده‌هايي كه محصولات و خدمات ايشان پيش از اين به‌طور گسترده‌اي در مراكز داده خصوصي پياده‌سازي و مورد بهره‌برداري قرار گرفته‌اند. 

F5 و مركز امنيت Azure مايكروسافت: يكپارچه‌سازي توام با سهولت بهره‌برداري و انطباق 

بيش از يك دهه است كه بنگاه‌هاي اقتصادي از راه‌حل‌هاي امنيت برنامه‌كاربردي F5 استفاده مي‌نمايند. بسياري از اين راه‌حل‌ها روي نسخه‌هاي مجازي مبتني‌بر نرم‌افزار نصب شبكه و سخت‌افزار F5 BIG-IP در مراكز داده خصوصي پياده‌سازي شده‌اند. با فرض افزايش كاربرد ابر عمومي، F5 راه‌حل‌هاي امنيتي خويش را به باركاري برنامه‌هاي كاربردي در محيط‌هاي ابر عمومي نيز تعميم داده است. امروز F5 به خود مي‌بالد كه راه‌حل‌هاي خود را در بازار Azure مايكروسافت براي نزديك به يك سال به‌عنوان يك ابزار مجازي در اختيار عموم قرار داده است. 








امروز با معرفي مركز امنيت Azure، شركت F5 جايگاه پيشتاز خود را در حوزه امنيت برنامه‌كاربردي با يكپارچگي بيشتر و سهولت پياده‌سازي و بهره‌برداري اثبات نموده است. جديدترين راه‌حل فايروال برنامه‌كاربردي وب (WAF) شركت F5 براي Azure بنگاه‌هاي اقتصادي را در انطباق با الزامات و حفاظت از دارايي‌هاي خويش در مقابل تهديدهاي كنوني و جديد عليه برنامه‌هاي كاربردي و حملات DDoS ياري مي‌رساند. 

به گفته ميكال براورمان-بلومنستيك مدير عامل واحد Azure Cybersecurity در شركت مايكروسافت، «مركز امنيت Azure بارهاي كاري در محل‌هايي ميكروتيك كشف مي‌نمايد كه فايروال‌هاي برنامه‌كاربردي وب توصيه شده‌اند و تدارك، پايش و هشدار را از طرف ارائه‌كننده‌هاي پيشتاز راه‌حل‌ها در اين حوزه (همانند F5) يكپارچه‌سازي مي‌نمايد.» «مشتريان ما از مزيت چشم‌انداز يكپارچه امنيتي بين پياده‌سازي‌هاي Azure خويش (شامل ابزارهاي F5 BIG-IP كه پياده‌سازي و مورد بهره‌برداري قرار داده‌اند) برخودار خواهند بود كه انتقال راه‌حل‌هاي امنيتي مورد اعتماد ايشان را به محيط ابر تسهيل خواهد كرد.»

هسته راه‌حل F5 WAF از مزيت فناوري‌هاي پيشتاز در صنعت و تحت گواهينامه ICSA «مدير ترافيك محلي» (LTM) و «مدير امنيت برنامه‌كاربردي BIG-IP» (ASM) به‌عنوان سرويس مجازي از پيش پيكربندي شده داخل مركز امنيت Azure برخوردار است. با تكيه بر اين سرويس، بخش فناوري اطلاعات از مزاياي كنترل سطح مركز داده و سفارشي‌سازي در محيط ابر عمومي Azure بهره‌مند خواهد بود. اين سرويس سطح حفاظت لايه كاربردي فراگيري را ارائه مي‌نمايد و به‌سهولت با استفاده از سه سطح حفاظت از پيش تعريف شده توسط كارشناسان امنيت F5 قابل فعال‌سازي است.  

مديران يا توسعه‌گران مركز امنيت Azure مي‌توانند به‌سهولت سرويس F5 را انتخاب نمايند، سطح حفاظت مناسب را تعيين كنند و سپس، ظرف چند دقيقه دفاع از برنامه‌هاي كاربردي در مقابل تهديدها آغاز مي‌گردد. گزارش‌ها و تحليل‌هاي امنيتي بلادرنگ از طرف F5 براي برنامه‌هاي كاربردي به‌طور يكپارچه در مركز امنيت Azure در قالب يك داشبورد حاوي اطلاعات و چشم‌اندازهاي ارزشمند براي توسعه‌گران برنامه‌كاربردي، بخش فناوري اطلاعات مركزي و تيم‌هاي امنيتي قرار گرفته‌اند. 

به گفته دامير ورانكيك مدير بخش مديريت محصول ابر در شركت F5، «راه‌حل Turnkey F5 WAF براي مركز امنيت Azure از تخصص F5 در حوزه امنيت و اتوماسيون براي ساده‌سازي پياده‌سازي و پيكربندي بهره جسته است.» «اين موضوع بهبود سطح حفاظت برنامه‌هاي كاربردي در محيط Azure را براي كاربران بيشتري (از جمله، تيم‌هاي DevOps) امكان‌پذير مي‌سازد.»

شركت F5 انعطاف‌پذيري لازم را براي فعال‌‌سازي سرويس WAF درصورت دسترس‌پذيري يا از طريق اجراي LTM BIG-IP وBIG-IP ASM در قالب ماشين‌هاي مجازي Azure ارائه مي‌كند. درحالي‌كه توصيه مي‌گردد كه ابتدا يكي از سطوح حفاظت از پيش پيكربندي شده را براي برآوردن سريع سياست‌هاي انطباق انتخاب نماييد، بنگاه‌هاي اقتصادي نبايد در اينجا متوقف شوند. و زماني‌كه سرويس F5 WAF فعال شد، دسترسي به مجموعه‌اي از ويژگي‌هاي پيشرفته ASM وجود خواهد داشت كه سفارشي‌سازي بيشتر را براي برآوردن نيازهاي منحصر به فرد سازماني يا برنامه‌كاربردي خدمات شبكه امكان‌پذير مي‌سازد. يا مي‌توانند از مزيت قابليت توكار Rapid Policy Builder براي اتوماسيون ايجاد سياست امنيتي خود استفاده نمايند. 

از سوي ديگر، پياده‌سازي راه‌حل F5 در محيط Azure گسترش و تعميم سياست‌هاي امنيتي موجود در سازمان‌ها را براي حفظ سازگاري بين محيط‌هاي ابر عمومي، كاربرد الگوي موجود iApps و iRules و استفاده از ليسانس‌هاي F5 كنوني از طريق گزينه Bring Your Own License (BYOL) امكان‌پذير مي‌سازد.