آموزش خدمات شبكه

آموزش خدمات شبكه

Log360 اكنون مي تواند امنيت و حسابرسي سيستم عامل هاي كلاود عمومي و مديريت تصادفات ساده را در اختيار شما قرار دهد.

اطلاعات ورود به سيستم را از AWS و مايكروسافت آژور با گزارش هاي از پيش تعريف شده و پروفايل هاي هشدار مديريت و ثبت كنيد.

سيستم مديريت رويداد داخلي Log360 فرايند مديريت حوادث امنيتي را متمركز و ساده سازي مي كند.

مراجعه به ManageEngine در GISEC 2017 ، غرفه شماره D-25

Log360 را به صورت رايگان دانلود كرده و امتحان كنيد: bit.ly/2qMixWk

دبي، امارات متحده عربي - 21 مه 2017 - ManageEngine ، شركت مديريت IT زمان خدمات شبكه واقعي، امروز پيشرفت خود را در راه حل SIEM ، Log360 ، اضافه كردن مديريت ورود به سيستم هاي AWS وCloud Azure و همچنين كنسول مديريت رويداد براي رديابي و رفع حوادث امنيتي را منتشر كرد. ManageEngine از تاريخ 21 تا 23 مه در مركز تجارت جهاني دبي نمايشي از آخرين نسخه Log360در GISEC 2017 ارائه خواهد كرد.

Manikandan Thangaraj ، مدير مديريت محصول در ManageEngine گفت: " همانطور كه شركت ها به طور فزاينده اي سيستم هاي كلاود را بكار مي گيرند، مديران امنيت فناوري اطلاعات در حال حاضر وظيفه دارند امنيت زيرساخت هاي ابري شان را نيز تامين كنند. يك پورتفوليوي SIEM بايد قابليت هاي نظارتي و حسابرسي را براي سيستم عامل هاي ابر عمومي فراهم سازد تا آگاهي كاملي را بر يك سازمان IT به دست آورند." هنگام اظهار نظر در مورد سيستم مديريت رويداد Log360 جديد، Thangaraj اضافه كرد، "بزرگترين چالش براي يك مركز عمليات امنيتي، تشخيص زودهنگام و كاهش تهديدات امنيتي است. هشدارهاي امنيتي در زمان واقعي ضروري هستند، اما مديران نيز نياز به يك پروسه كارآمد و پاسخگو براي حل و فصل حوادث دارند و اين مشكلي است كه ما تصميم به حل آن داريم."




Log360 : متمركز كردن و نظارت بر لاگ هاي مربوط از سيستم عامل هاي ابري فيزيكي، مجازي، و عمومي از يك كنسول واحد

  • در پشت پشتيباني موجود براي محيط هاي فيزيكي و مجازي، Log360 هم اكنون مي تواند به جمع آوري، تجزيه پسيو شبكه و تحليل، جستجو و بايگاني لاگ هاي AWS و Azure براي درك كليدي فعاليت در منابع ابر بحراني بپردازد.
  • حسابرسي جامع عمومي ابر براي AWS و Azure به مهمات  SIEM Log360 اضافه مي كند.
  • از زيرساخت هاي ابري  با گزارش هاي از پيش تعريف شده و پروفايل هاي هشدار نظارت و نگهداري ميكند.
  • فعاليت هاي كاربرس ضروري، تغييرات پيكربندي، تغييرات گروه امنيتي، برنامه هاي كاربردي حياتي مهم و غيره را دنبال مي كند.
  • سيستم مديريت حوادث: حوادث امنيتي را به طور موثر پيگيري، مديريت و حل وفصل مي كند.

Log360 در حال حاضر شامل يك سيستم مديريت رويداد است كه به مديران امنيتي اجازه مي دهد تا همه ي حوادث ايجاد شده ميكروتيك در شبكه خود را با يك سيستم تيكتينگ مستقيم و تعبيه شده پيگيري كنند. اين ويژگي به مديران اجازه مي دهد تا:

    

  • پروفايل هاي هشدار براي تشخيص حوادث غير معمول در شبكه خود ايجاد كرده و به طور خودكار تيكتي به مديران امنيتي اختصاص دهد.
  • اطمينان از پاسخگويي در يك مركز عمليات امنيتي بوسيله ي رديابي تمام پروسه حل و فصل حادثه و يا رويداد
  • اضافه كردن يادداشت هاي راه حل به هر حادثه، كه بعدها مي تواند به عنوان پايگاه داده دانش و خطا سازمان استفاده شود.
  • متمركز سازي سيستم هاي تيكتينگ با خودكار سازي  بالا بردن يك تيكت در ميز كمك (بخش پشتيباني) آنها

بات نت هاي عظيم چگونه ساخته مي شوند؟ مهاجمين به خودي خود چنين قدرت عظيمي ندارند؛ آنها بايد آن را بدست آورند. اين بدان معني است كه آنها هميشه در پي شكار دستگاه هاي IoT آسيب پذير هستند كه مي توانند مورد تهديد قرار گيرند.

آزمايشگاه F5 و شريك اطلاعاتي ما، Loryka1 ، بيش از يك سال است در حال نظارت بر اين شكار هستند. در اولين گزارش ما، جديدترين مينيون هاي DDoS : دستگاههاي IoT ، ما چيزي را اثبات كرديم كه بيشتر متخصصين امنيت مدت هاي طولاني به آن مشكوك بودند:

دستگاههاي IoT نه تنها آسيب پذير بودند، بلكه در حال حاضر به شدت براي پيشبرد حملات DDoS مورد سوء استفاده قرار گرفته اند.

داده هاي جمع آوري شده در طول باقيمانده سال 2016 نشان دهنده رشد بسيار سريع تر از انتظار در "شكار" ها است. نرخ رشد سالانه 1337٪ بوده است، با افزايش قابل توجه در سه ماهه چهارم. 1.5 برابر حجم در سه ماهه اول تا سوم. با توجه به زمان بندي بات نت Mirai ، اين تعجب آور نيست. و در حالي كه تعداد شبكه هاي شركت كننده در نيمه دوم سال 2016 نسبتا در 10٪ باقي مانده است، تعداد آدرس هاي منحصر به فرد IP كه در آن شبكه ها مشاركت مي كنند، به ميزان 74 درصد افزايش يافته است. واضح است كه عوامل تهديد در همان شبكه ها فعاليت خود را افزايش داده اند.


ن، دقيقا چه كسي در شكار IoT دخيل است؟ در اينجا برخي يافته هاي كليدي اين گزارش آمده است:

شبكه هاي چين (به ترتيب شركت هاي مخابراتي دولتي و ISP ها) ليستي از تهديد كنندگان را تهيه كردند كه 44 درصد از حملات خدمات شبكه را در سه ماهه سوم و 21 درصد در سه ماهه چهارم باعث شدند. بجز چيني ها، عوامل تهديد كننده ي اصلي در سه ماهه سوم ، ويتنام و ايالات متحده آمريكا و در سه ماهه چهارم روسيه و انگليس بودند. (انگليس به طور شگفت انگيزي در سه ماهه چهارم با كسب اكثر فعاليت ها از يك شبكه بازي آنلاين، به مقام سوم رسيد.)

روسيه، اسپانيا، ايالات متحده و تركيه در سه ماهه سوم و چهارم، چهار كشور هدف (در اين جهت) بودند.

روسيه، در سه ماهه سوم سال جاري 31 درصد و در سه ماه چهارم 40 درصد، رتبه اول را در همه 50 كشور برتر جهان دارا مي باشند.

سازمان هاي ذيربط براي مقابله با تهديد IoT چه اقداماتي مي توانند انجام دهند؟

يك استراتژي DDoS داشته باشيد كه مي تواند از حملات بزرگ تر از ظرفيت شبكه شما پشتيباني كند.

اطمينان حاصل كنيد كه تمام خدمات مهم شما، حتي آنهايي كه برون سپاري شده اند افزونگي داشته باشند.

بر توليدكنندگان IoT براي محافظت از محصولات خود فشار آورده و محصولاتي را كه ناامن يا خطرناك هستند خريداري نكنيد.

 


بر اساس گزارشي از گروه اطلاعات امنيتي IBM    كه اين هفته ارائه شد، حملات مجازي كه از پروتكل سيپ (SIP) استفاده مي كنند امسال خدمات شبكه رو به افزايش بوده اند و مسئول بيش از 51% حوادث  امنيتي كه در 12 ماه گذشته تحليل شده اند مي باشند.

IBM اعلام كرد: "سيپ (SIP) يكي از پر كاربرد ترين پروتكل هاي لايه ي كاربرد در تكنولوژي VoIPاست ... ما متوجه شديم كه روند رو به رشدي در حملاتي كه پروتكل

 سيپ (SIP) را هدف قرار مي دهند وجود دارد، و بزرگترين افزايش در نيمه ي دوم سال 2016 اتفاق افتاده است ". "در حملات حقيقي كه ارتباطات VoIP  را هدف قرار مي دهند،

 انواع مختلفي از اختلالات مشاهده شده است. افزايش هايي كه در ماه هاي جولاي و سپتامبر نصب شبكه مشاهده شد نتيجه ي پيام هايي با طراحي خاص SIP بودند كه بطور نادرست به پايان رسيده بودند .

 پيام هاي نامعتبر مداوم براي سرورها و تجهيزات آسيب پذير ايجاد اختلال مي نمايد. رشد اكتبر 2016 بشدت تحت تاثير پيام هاي SIP بود كه حروف و ارقام نامعتبر داشتند. اين امر مي تواند 

نشانگر فعاليت هاي مشكوك بوده و نياز به تحقيقات بيشتر را بيان كند."

IBM باور دارد كه پروتكل SCCP Cisco با بيشتر از 48% حوادث امنيتي يافت شده در آن زمان مرتبط بوده است. SCCP براي ارتباط بين مديريت ارتباطات يكپارچه ي 

سيسكو و تلفن هاي سيسكو  VoIPبكار مي رود. برخلاف حملاتي كه  SIP را هدف قرار مي دهد، حملات به SCCP در 12 ماه گذشته اندكي كاهش يافته اند.

اكثر حوادث امنيتي عليه پروتكل SCCP _حدود 74%-  در اصل كاوش هاي قبل از حمله اي هستند كه به مهاجمين امكان بررسي توانايي هاي دستگاه و جمع آوري

 اطلاعات در مورد اهداف احتمالي را مي دهند. در نهايت، پروتكل H225 كه بخشي از بسته ي پروتكل H.323 تنها با كمتر از 1% حوادث ارتباط داشت، كه بر روي 

جدول اول جاي بسيار كمي بخود اختصاص مي دهد.

به گفته ي IBM از آنجايي كه VoIP   همان مسيرهاي مورد استفاده ي ترافيك شبكه پسيو شبكه و اينترت را بكار ميبرد، در معرض بعضي از خطرها و نقاط آسيب پذيري است

 كه مجرمين مجازي براي استفاده از شبكه ها بكار ميبرند. ترافيك VoIP را مي توان قطع كرد، محدود كرد يا تغيير داد و همچنين در معرض خطر حملاتي با قصد تخريب يا قطع سرويس قرار دارد.

اطلاعات بيشتر در Network World : Cisco Talos : اسپم در ابعادي كه از سال 2010 تاكون مشاهده نشده بود

تكنولوژي VoIP به خرابكاران اجازه ي حمله ي caller ID spoofing را با كمترين هزينه و تلاش مي دهد.از اين كار براي جمع آوري اطلاعات و يا تسهيل حملات بعدي توسط مهاجمين استفاده مي شود.

در اوايل امسال گزارشاتي از بعضي تلفن هاي VoIP دريافت شد كه بعلت تنظيمات اوليه ي نا امن، به مهاجمين امكان برقراري، دريافت و انتقال تماس، ورود سفت افزار 

جديد و حتي استفاده از دستگاه قربانيان براي نظارت پنهاني را مي داد. سرويس هاي VoIP در معرض حملاتي چون كلاهبرداري عوارض (toll fraud ) هستند كه 

شامل بدست گيري كنترل دسترسي شبكه به منظور خودداري ميكروتيك از پرداخت هزينه هاي تماس هاي تلفني مي باشد. به گفته ي IBM همچنين هكرها مي توانند از طريق

 هجوم هزاران تماس در دقيقه به سرويس تلفن يك شركت از طريق شماره گيرهاي IP   اتوماتيك حمله هاي DDoS گسترده اي ايجاد كنند.

اداره ي ماليات هاي درون مرزي سالهاست كه با يك كلاهبرداري بزرگ تلفني روبروست كه كلاهبرداران با استفاده از تلفن هاي VoIP spoofing تماس گرفته 

و ادعا مي كنند كه مامورين اين اداره هستند. ادارات ديگري نيز اين مشكل را داشته اند. همچنين معضل robocall نيز بسيار وابسته به استفاده از VoIP مي باشد. 




راه چاره چيست؟ گروه امنيتي Cisco Talos تكنيك هاي زير را براي كاهش مشكلات امنيتي VoIP پيشنهاد مي دهد:

در بخش، دستگاه و يا كاربر رمزگذاري انجام دهيد. رمزگذاري كامل باعث بالارفتن نهفتگي شبكه شده و ميزان فعاليت و پيچيدگي را افزايش مي دهد.

از طريق پروتكل SIP در امنيت لايه ي انتقال (TLS) ، سيگنالينگ را در مدخل اينترنت خود رمزگذاري كنبد. ممكن است فابريك سوييچ ارايه دهنده ي سرويس شما اين كار را بكند.

براي ارتباطات شبكه اي توسط تلفن هاي دور از اين نام مجاز نمي باشد استفاده كنيد، بويژه زماني كه HTTPS يا SRTP در دسترس نيستند.

براي دسترسي به صندوق پيام هاي صوتي رمزهاي عبور قوي قرار دهيد. رمز اوليه را بلافاصله به يك رمز قوي تغيير دهيد و سپس آن را مطابق با قوانين شركت براي 

تغيير رمز و نام كاربري در زمان هاي مختلف تغيير دهيد.

پيام هاي صوتي با اهميت را بلافاصله پس از شنيدن پاك كنيد. ذخيره نكردن پيام هاي صوتي بهترين و موثرترين راه محافظت از آنها است.

  

شرايط غير عادي را بلافاصله گزارش دهيد. ممكن است تا زماني خدمات شبكه كه يكي از كاركنان اتفاقي عجيب، مانند پيام صوتي ذخيره شده اي كه پاك شده و يا به شماره اي غيرعادي

 فرستاده شده است را گزارش دهد، ندانيد يك تلفن هك شده است. 

درحاليكه مشتريان به سمت تكنولوژي هاي جديد هجوم مي برند، بانك ها بايد پيش بيني كنند كه كلاهبرداران نيز بدنبال آنها خواهند آمد. شك نداشته باشيد: فيسبوك
 قصد دارد برنامه هاي شما را جايگزين كند. به عقيده ي اين غول تكنولوژي تمام  برنامه ي موبايل كه بر روي صفحه ي گوشي هوشمند شما جمع شده اند بايد رها شوند
 و توسط چت بات ها جايگزين شوند اين گام جديدي است كه فيسبوك به شركت ها در صنايع مختلف ميكروتيك كه بدنبال بهبود ميزان استفاده ي مشتري هستند ارائه داده. بسياري
 از شركت ها در حال پذيرفتن آن هستند. اكنون يشتر از 100000 بات در فيسوك مسنجر وجود دارند كه به شركت ها اجازه مي دهند سفارش گيرند و به سوالات مشتريان پاسخ دهند.
 Mastercard و American Express همگي بات هاي مسنجر راه انداخته اند و بانك آمريكا هم اعلام كرده است كه اين كار را خواهد كرد. 

چرا چت بات؟ و چرا نگراني؟
چت بات ها چند مزيت اصلي دارند:
-    آنها يك واسط كاربر ديجيتال ساده و محاوره اي براي تقابلات خدماتي با مشتريان ارائه مي دهند
-    آنها هزينه ي انجام اين تقابلا ت را در مقايسه با روش هاي سنتي بطور چشمگيري كاهش مي دهند
-    و مهمتر از همه، آنها در آمار اصلي جوانان زير 33 سال (كه بزرگترين جمعيت آمريكا را تشكيل مي دهند) پرطرفدار بوده اند
با اينحال، بانك ها بايد آماده ي كلاهبرداراني باشند كه همزمان با استفاده ي مشتريان از چت بات ها براي انجام كارهاي بانكي خدمات شبكه  تلاش هاي خود را براي بهره برداري از اين كانال معطوف ميكنند.
كاملا واضح است كه چرا بانك ها به چت بات ها علاقمندند. آنها تلاش كرده اند كه با  جوان ها مرتبط بمانند. سرويس هاي پيام رسان و چت بات ها راهي جديد براي دسترسي به اين نسل هستند. 
تمام سرويس هاي اصلي پيام رسان موبايل- WhatsApp، , Facebook Messenger  و Snapchat- مخاطبيني دارند كه بوضوح بيشتر از بين جوانان هستند. 
سرويس هاي پيام رسان ادعاي ميزان استفاده ي فوق العاده بالاي مشتريان را دارند و اين امر آنها را به پلتفرم هايي مطلوب براي دسترسي مشاغل به مشتريان تبديل ميكند.
 بر اساس تحقيق 2016  توسط Global Web Index، 57% كاربران WhatsApp و 24% كاربران Snapchat  در طول روز بارها اين برنامه ها را باز كردند. برنامه هاي پيام رسان
 همچنان از طريق اتوماتيك كردن تقابلات با مشتري هزينه ها را كاهش داده اند. 
بر اساس يك تحقيق معيار كه در سال 2008 انجام شد، ارتباطات از طريق مركز تماس، معمولا حدود 4 دلار در هر تماس هزينه دارد، اما امروز از طريق كانال هاي سلف سرويس آنلاين
 اين هزينه كمتر از 20 سنت است.


 

خطر در كجا قرار دارد 
حركت ارتباطات از برنامه هاي موبايل و مراكز تماس به خدمات پيام رسان و چت بات ها به معني تغيير مسير خطرات به اين كانال هاي بسيار جديد هستند. بر اساس يك تحقيق
 انجام شده توسط Pindrop  ،با افزايش 113 درصدي كلاهبرداري هاي مراكز تماس در دنيا از سالهاي 2016 تا 2017، مراكز تماس در سالهاي اخير مورد هجوم طوفاني از كلاهبرداري
 مهندسي اجتماعي قرار گرفته اند. اين حقه هاي مهندسي اجتماعي به اين صورت انجام ميگيرد پسيو شبكه كه كلاهبرداران با نمايندگان خدمات مشتريان تماس مي گيرند وآنها را متقاعد مي كنند 
كه مشتريان واقعي هستند و از آنها ميخواهند كه تراكنش هاي جعلي را انجام دهند و يا اطلاعات محرمانه به آنها بدهند. اين نقشه ها در سال هاي اخير كه بانك ها امنيت در كانال هاي
 ديگر را از طريق اقداماتي مثل اجازه ورود دو فاكتوري و كارت هاي EMV بالا برده اند، شيوع بيشتري پيدا كرده اند.همچنين طبيعي خواهد بود كه با انتقال بسياري از ارتباطات خدمات مشتري
 به چت بات ها، بسياري از اين حقه هاي مهندسي اجتماعي به اين چت بات ها منتقل شوند. در عوض گول زدن يك مسئول خدمات مشتري، كلاهبرداران ميتوانند از اطلاعات ورود يا اطلاعات
 شخصي مثل شماره امنيت ملي استفاده كند كه از طريق phishing  و روش هاي ديگر بدست آمده تا كلاهبردار وانمود كند مشتري واقعي است . اين كار ميتواند به آنها اجازه دهد كه تراكنش
 هاي جعلي انجام دهند يا از چت بات ها براي جمع آوري اطلاعات بيشتر درمورد مشتريان واقعي بدست آورند تا بتوانند مرتكب سرقت هويت شوند. 

آيا محافظتي وجود دارد؟
نكته ي مثبت براي بانك ها اين است كه مشتريان بصورت عمده از طريق برنامه هاي موبايل-برنامه ي خود بانك، و يا برنامه هاي پيام رسان مثل فيسبوك مسنجر- با چت بات ها
 در ارتباطند. بنابراين اين بانك ها مي توانند از امكانات امنيتي گوشي هاي هوشمند مشتريان استفاده كنند. 
مصرف كنندگان در حال شروع به استفاده از بيومتريك  اثر انگشتي و صوتي هستند تا مجوز انجام كارهاي مختلف را در گوشي بخود بدهند. بانك ها بايد قبل از انجام هرگونه تراكنش
 و يا ارائه ي هرگونه اطلاعات شخصي يا كاربري، ورود را به صورت بيومريك تاييد كنند و محل گوشي موبايل مورد استفاده را تاييد كرده و اطمينان حاصل كنند كه گوشي مربوط به مشتري مورد نظر است. 
بانكها هچنين نياز دارند براي كارهايي كه مشتريان مي توانند با چت بات ها انجام دهند و روش انتقال امن مشتريان به كانال هاي ديگر براي تكميل درخواست هاي پرخطر قوانيني طرح كنند . 
محدود كردن كاربرد چت بات ها به چند كار مثل گرفتن موجودي حساب و يا پرداخت خدمات شبكه صورت حساب هاي كارت اعتباري توانايي كلاهبرداران را كاهش ميدهد. مشتريان نيز بايد زمان
 شروع ارتباط با يك چت بات هويت خود را اثبات كنند و سپس به كانال هاي ديگر منتقل شوند. 
رمزدهي اطلاعات نيز نقش مهمي در حفظ اطلاعات رد و بدل شده در چت بات ها از مجرمين دارد. اكنون فيسبوك براي چت هاي مسنجر رمزدهي سرتاسر  انجام مي دهد و هرگونه
 مكالمه اي كه شامل اطلاعات شخصي، كاربري و پرداختي باشد بايد كاملا رمزدهي شود. هرگونه اطلاعات مربوط به ارتباطات چت بات با مشتريان كه براي مقاصد قانوني و يا تحليل هاي
 آينده نگه داشته مي شود نيز زماني كه ذخيره شده اند بايد رمزدهي شوند. 

در مقابل متقلب واقعي 
در آخر، بانك ها بايد در مورد بات هاي تقلبي كه در پلت فرم هاي پيام رسان خود را بات هاي واقعي نشان مي دهند احتياط بيشتري داشته باشند. مدتيست كه برنامه هاي تقلبي بانكداري
 موبايل در اپ استورهاي متفرقه  مشكل مداومي هستند و به احتمال زياد كلاهبرداران سعي در تكرار آن در چت بات ها دارند. 
فيسبوك بيان كرده است كه اعتبار تمام چت بات ها را در مسنجر خود بررسي مي كند. با اينحال اپل مدتها پيش اعلام كرد كه اين كار را با تمام برنامه هاي وارد شده به اپ استور خود انجام ميدهد،
 اما اين كار در اين سالها مانع ورود  برنامه هاي مخرب به اپ استور اپل  نشده است. 

انتظار مي رود كه تا سال 2021، بازار خدمات VoIP تا140 ميليارد دلار افزايش يابد - از 83 ميليارد دلار در سال 2015-. VoIP تلفن همراه و تكيه كمتر بر خطوط ثابت سنتي تنها دو عامل اين رشد نجومي هستند. در حال حاضر، شركت هاي بيشتري در حال سرمايه گذاري در VoIP براي بهينه سازي فرآيندهاي خدمات مشتري خود هستند. اين فناوري به كسب ميكروتيك و كارها امكان پاسخگويي به تماسهاي بيشتري را ميدهد، با مشتريان 24 ساعته در روز ارتباط برقرار ميكند و در هزينه صرفه جويي مي كند.
1. VoIP به شركت ها امكان پاسخگويي به تماس هاي بيشتري را مي دهد.
با VoIP هيچ تماسي بي پاسخ نمي ماند. اين سيستم ها داراي تكنولوژي انتقال تماس هستند كه هر تماس را به شخص مربوطه انتقال مي دهند. VoIP به شركت ها اين امكان را مي دهد تا مشكلات مربوط به خدمات مشتريان را در حين وقوع حل و فصل كنند. سازمان مي تواند اشتباهات را كاهش داده و از مشتريان ناراضي دلجويي كنند.
شركت ها حتي مي توانند سرويس هاي خدمات مشتري را به يك شخص ثالث در يك منطقه زماني متفاوت انتقال دهند. در نتيجه، مصرف كنندگان ميتوانند در هر زمان روز يا شب با يك حرفه اي خدمات به مشتري صحبت كنند.
VoIP  بهره وري خدمات مشتري را افزايش مي دهد.  چرا كه زمان كمتري در پست صوتي و تماس مجدد با مشتريان خدمات شبكه هدر مي شود و كاركنان قادر به پاسخگويي بيشتر به تماس ها هستند. شركت هايي كه داراي يك راه حل ارتباطي يكپارچه اند 191 ساعت در روز و 49660 ساعت در سال، با توجه به يك پژوه، را ذخيره مي كنند.
2. VoIP  به شركت ها اجازه مي دهد با مشتريان تعامل داشته باشند.
خدمات مشتري براي هر كسب و كار بسيار مهم است.  تا سال 2020، خدمات مشتري از قيمت و محصول به عنوان يك عامل در ايجاد تمايز در برندها پيشي خواهد گرفت. علاوه بر اين، 86 درصد از مصرف كنندگان براي تجربه بهتر مشتري هزينه بيشتري خواهند كرد.
VoIP  به كسب و كارهايي كه با خدمات مشتريان در حال دست و پنجه نرم كردن هستند، كمك مي كند. اين فن آوري با سيستم عامل هاي نرم افزاري خدمات مشتري هماهنگ شده است تا تجربه مشتري را افزايش دهد. وقتي يك مصرف كننده با يك شركت ارتباط برقرار مي كند، كاركنان مي توانند اطلاعات خود را بالا ببرند و تعاملات گذشته را بررسي كنند. كارمندان مي توانند اين اطلاعات را در زمان واقعي به روز كنند.
بر خلاف ايستگاههاي راديويي سنتي، كاركنان اطلاعات بيشتري در مورد مشتريان در دست دارند.  در نتيجه، كاركنان مي توانند مشكلات پشتيباني شبكه را  در زمان سريعتري حل و فصل كنند و افزايش از نارضايتي مشتريان به اختلافات عمده جلوگيري كنند. VoIP  اجازه مي دهد تا كسب و كارها با مشتريان خود در 24 ساعت شبانه روز در ارتباط باشند.
اين فقط تماس هاي صوتي نيست.  با برخي از خدمات  VoIP، كسب و كار مي تواند با مشتريان از طريق اس ام اس و سيستم هاي رسانه هاي اجتماعي مانند WhatsApp و فيس بوك مسنجر ارتباط برقرار كند.



 

3. VoIP  موجب صرفه جويي شركت ها در هزينه ي مديريت خدمات مشتري ميشود.
VoIP  همچنين باعث صرفه جويي در هزينه هاي متعدد مي شود. كاركنان خدمات مشتري مي توانند در خانه كار كنند، چيزي كه پسيو شبكه مي تواند باعث هزاران دلار صرفه جويي در سال شود.  كسب و كارهايي كه به كاركنان امكان ارتباط از راه دور را مي دهد، اهداف خدمات به مشتريان خود را براورده كرده و در هزينه ها را كاهش مي دهد - لوازم اداري، آب و برق، هزينه كاركنان، و غيره. شركت فن آوري كامپيوتر دل از طريق ايجاد امكان براي كاركنانش براي ارتباط از راه دور، 39.5 ميليون دلار در هزينه صرفه جويي كرد و انتشار انرژي را كاهش داد.  
كسب و كارها همچنين در صورتحساب گران قيمت تلفن مي توانند صرفه جويي كنند. به جاي برقراري ارتباط با مشتريان از طريق خطوط سنتي، شركت ها مي توانند از خدمات VoIP براي حل مشكلات و شكايات استفاده كنند. ارسال اطلاعات صوتي از طريق اينترنت بسيار ارزان تر از برقراري تماس از يك تلفن ثابت است.  با توجه به يك مطالعه، ميانگين هزينه هاي ماهانه VoIP فقط 25 دلار است، در مقايسه با 50 دلار براي خطوط تلفن ثابت. علاوه بر اين، برخي از كسب و كارها پس از انتقال از خطوط تلفن ثابت به VoIP مي توانند تا 75 درصد صرفه جويي كنند.
VoIP  ابزار ارتباطي قدرتمندي براي خدمات مشتري است. اين تكنولوژي به كسب و كارها اجازه مي دهد تا به تماس هاي بيشتري پاسخ دهند، با مشتريان بيشتري ارتباط برقرار كنند و پول بيشتري را ذخيره كنند. انتظار مي رود شركت هاي بيشتري براي سرمايه گذاري در VoIP و بهبود فرايندهاي خدمات مشتري خود تا پايان سال 2017 اقدام كنند.
در يك تحقيق انجام شده در مورد كارآيي سلوشن هاي امنيتي، سه-چهارم شركت كنندگان بي اعتمادي شگفت انگيزي نسبت به اين ابزار نشان دادند. 
براساس نظرسنجي Tripwire از كاربران حرفه اي ابزار امنيت اطلاعات، 75% شركت كنندگان باوردارند كه خريد تمام ابزار امنيتي موجود در بازار به آنها اين امكان را نمي دهد تا بطور كامل از سازمان خود محافظت كنند. 
اين تحقيق همچنان نشان داد كه تقريبا نيمي از كاربران (46%) ابزار امنيتي خريداري كرده اند كه قادر به پاسخگويي نيازهاي سازماني آنها نبوده است. 
به گفته ي تيم ارلين، نايب رييس مديريت و استراتژي محصولات Tripwire :" ابزار و تكنولوژي هاي خدمات شبكه جديد هرروزه به بازار امنيت اطلاعات وارد ميشوند، اما واضح است كه بسياري از انها نيازهاي بازار را برآورده نمي كنند. تمركز بر روي مسايل پايه اي كه كارايي قابل اثباتي دارند شايد تغيير بزرگي ايجاد نكند اما كار عاقلانه اي بنظر ميرسد." او افزود: " بيشترين موفقيت ها براي بازار امنيتي از راه تامين كنترل هاي زيرساختي بدست مي آيد. اصول يافتن و برطرف كردن نقاط آسيب پذير، تنظيمات امن سيستم و بررسي سيستم ها براي يافتن تغييرات، تاثير بسزايي در شكل دادن چارچوب امنيتي قوي دارند."


اين يافته ها همچنان نشان مي دهند كه هرچه سازمان ها بزرگتر هستند، كاركنان آنها اعتماد كمتري به ابزار امنيت مجازي كه بطور كامل از سازمان آنها محافظت ميكنند دارند. در شركت هايي كه كمتر از 1000 كارمند دارند، تنها 32% افراد احساس مي كنند كه با خريد تمام ابزار امنيتي موجود از محافظت كامل برخوردار مي شوند. اين درصد در شركت هايي با 1000 تا 5000 كارمند تا حدود نصف (19 %)،  و حتي در شركت هايي با بيشتر از 5000 كارمند تا 15 % كاهش مي يابد. 
حوادث اخير نشان داده اند كه كنترل هاي پايه اي قادر هستند حتي بدون كمك بعضي از ابزار جديد موجود در بازار بطور موفق از سازمان ها محافظت كنند. مقياس بالاي حملاتي چون Heartbleed، WannaCry و اكنون Petya بيشتر به استفاده ي شركت ها از سيستم هاي قديمي و رفع اشكال نشده مرتبط دانسته ميشود تا نبود ابزار دفاعي. 
اين شركت در يافته هاي خود بيان كرد:" اين حملات بزرگ نشان داده اند كه اهميت دادن به بهداشت امنيتي پايه و حصول اطمينان از كنترل هاي زيرساختي ميتواند حملات را با موفقيت خنثي سازد."

فورتينت اعلام كرده است كه مايكروسافت به عنوان شريك برنامه Fabric-Ready Partner و ادغام قابليت هاي امنيتي پيشرفته در ورك لود مايكروسافت آژور ملحق شده است.
جان مدديسون، معاون ارشد محصولات و راه حل هاي فورتينت
"براي هماهنگي با نيازهاي زيربنايي مورد نياز براي منابع مورد تقاضا، سياست هاي خودكار و اطلاعات در مقابل تهديدات خدمات شبكه در زمان واقعي، بايد با كسب و كار سازگار باشد. فورتينت و مايكروسافت تعهد مي كنند تا شركت ها را به طور ايمن درانتقال داده ها به كلاود كمك كرده، به طوري كه استراتژي هاي كسب و كار آنها را بتواند از انعطاف، مقياس و عملكرد خدمات مبتني بر كلاود بهره مند شوند. ما به مايكروسافت به عنوان يك شريك Fabric-Ready خوش آمد مي گوييم و منتظر ادامه همكاري براي ارائه قابليت هاي امنيتي خودكار و سازگار در ابعاد كلاود براي مشتريان در شركت هاي بزرگ جهاني هستيم. "
خلاصه اخبار
 فورتينت، (NASDAQ: FTNT)، رهبر جهاني در راهكارهاي مبتني بر فناوري هاي پيشرفته در زمينه امنيت سايبري، امروز اتحاد گسترده تكنولوژي را با مايكروسافت را از طريق همكاري درFabric-Ready Partner و همكاري هاي جديد براي سرويس هاي امنيتي كلاود را اعلام كرد. 
•    مايكروسافت به  برنامه Partner Fortinet Fabric-Ready ، در راستاي ادغام اطلاعات تهديد امنيتي  Fortinet Security، پيشگيري از نفوذ و قابليت هاي مديريتي را در مركز امنيت مايكروسافت Azure (ASC) ملحق شده است تا بيش از پيش ورك لود كلاود را حفظ كند.
•    علاوه بر فايروال هاي FortiGate Enterprise ، فايروال هاي وب كاربردي مجازي FortiWeb (WAF)  اكنون در مركز امنيت آژور براي حفاظت چند لايه در برابر تهديدات برنامه در دسترس هستند.
•    فايروال هاي FortiGate Enterprise در حال حاضر بر حسب تقاضا در ماركت آژور موجود است.
فورتينت و مايكروسافت با همكاري يكديگر مشتريان سازماني را به شيوه اي ايمن به كلاود منتقل كنند
بر اساس گزارش اخير McKinsey & Company، تعداد زيادي از شركت هاي بزرگتر احتمال دارد كه ورك لود را از محيط سنتي پسيو شبكه و مجازي به سوي كلاود منتقل كنند، و تعداد شركت هايي كه حداقل يك بار يك ورك لود را بر روي زيرساخت به عنوان سرويس (IaaS) را ميزباني كرده اند، تا سال 2018 تا 41 درصد افزايش خواهد يافت.



 

براي پيش بردن اين افزايش در بكارگيري IaaS، شركت ها بايد اطمينان حاصل كنند كه داده هاي آنها با استفاده از مدل محاسبات ابري به صورت امن نگهداري مي شود.
از طريق گسترش اتحاديۀ فن آوري مايكروسافت و فورتينت، مشتريان شركتي از امنيت سايبري يكپارچه بهره مند مي شوند كه مي توانند اطلاعات را در زمان واقعي به اشتراك بگذارند و از حفاظت اتوماتيك در محل هاي كار در محيط داخلي و كلاود اطمينان حاصل كنند.
شركت مايكروسافت با Fortinet Fabric-Ready  همكار مي شود.
مشتري هاي شركت مايكروسافت آژور به عنوان شريك  Fabric-Ready از توانايي هاي گسترده و اتوماتيك Fabric Security  فورتينت با ارائه پيش شرط هاي امنيتي ، فشارهاي هاي فني و هزينه ها را تا حد زيادي كاهش مي دهند. راهكارهاي مجازي فورتينت، اطلاعات در برابر تهديدات در زمان واقعي و كنترل هاي امنيتي خودكار را به منظور ارائه ديدگاه جامع تر از وضعيت امنيتي ورك لود آژور خود و ارائه پاسخ سريع تر و هوشمندانه تر به تهديد، به مشتريان آژور ارائه مي دهند. 
•    فايروال FortiWeb Web Application در حال حاضر در مركز امنيتي آژور در دسترس است: اتوماسيون امنيتي و توصيه براي توسعه پشتيباني شبكه دهندگان كلاود ضروري است. با وجود رشد روزافزون در حملات سايبري، داشتن سياست هاي خودكار و تحليلي براي پاسخگويي به آنها، بسيار مهم است. فايروال FortiGate Enterprise  هم اكنون در ASC در دسترس بوده و در حال حاضر FortiWeb براي ورك لود آژور معتبر است تا بتوان با شناسايي مبتني بر تحليل و حفاظت چندلايه¬ي در برابر تهديدات، اتوماسيون امنيت بيشتري را به ارمغان آورد، و به مشتريان آژور كنترل بيشتري بر وضعيت امنيتي آنها بدهد.
•    راه حل هاي مجازي Fortinet Security Fabric ، از جمله FortiGate فايروال هاي سازماني، FortiAnalyzer  براي شبكه سازي متمركز، تجزيه و تحليل و گزارش، FortiManager  براي مديريت متمركز امنيت كلاود، FortiMail  براي دروازه پستي امن و FortiWeb فايروال هاي وب سايت در حال حاضر در Azure Marketplace موجود است. 
سال گذشته اين شركت ديرك ههدنل را استخدام كرد تا اقدامات منبع باز را براي آنها مديريت كند. پيوستن به بنياد لينوكس نشان مي دهد كه وي ام وير حتي بيش از پيش در حيطه¬ي متن باز به جلو خواهد رفت. وي ام وير ، شركت شناخته شده براي تغيير چشم انداز مركز داده با مجازي سازي، به بنياد لينوكس خدمات شبكه به عنوان عضوي طلايي پيوست. اين دومين رده ي بالا در بنياد لينوكس است. 
جيم زملين، مدير اجرايي بنياد لينوكس گفت:" وي ام وير تعهد خود را نسبت به اصول توسعه منبع باز برجسته كرده است. جامعه منبع باز از ثروت، استعداد و منابع وي ام وير بهره مند خواهد شد، زيرا ما براي حل مشكلات فناوري از سوي مركز داده ها به زيرساخت هاي كلاود و فراتر از آن با يكديگر همكاري مي كنيم." وي ام وير با منبع باز براي مدت زمان بسيار طولاني در ارتباط بوده است. در سال 2011، اين  شركت  Cloud Foundryرا كه پلت فرمي منبع باز است را به عنوان يك سرويس (PaaS) ايجاد كرد. در سال 2015، Cloud Foundry  به پروژه¬ي مشترك بنياد لينوكس تبديل شد. امروز نقش Cloud Foundry براي PaaS  مانند لينوكس براي سرور است.  اين يك فن آوري بسيار مهم براي زيربناي فناوري مدرن است.



علاوه بر Cloud Foundry، وي ام وير همچنين با ساير پروژه هاي منبع باز، از جمله Open Platform Network Automation (ONAP)، Open vSwitch و OpenStack در ارتباط است.
در سال 2016، ديرك ههدنل، كه قبلا مدير فن آوري لينوكس و منبع باز در اينتل بود، به عنوان معاون رييس و مدير عامل منبع باز به وي ام وير پيوست. ورود ههندل به وي ام وير به اين معنا بود كه شركت قصد داشت تا خود را به شدت درگير لينوكس و منبع باز بكند. پيوستن وي ام وير به بنياد لينوكس ظاهرا نتيجه تلاش هاي ههندل است.
در مصاحبه اي اخير، ههندل به  من گفت، "آموزش وي ام وير امروز يك سرمايه گذاري قوي در منبع باز و در حال حاضر ميكروتيك در حال كمك به تعداد زيادي از پروژه هاي منبع باز موجود است. و ما بيش از پيش در حال هدايت پروژه هاي منبع باز خودمان هستيم تا راه حل هايي براي مشتريانمان ايجاد كنيم كه به آنها اين امكان را  بدهد كه از زيرساخت هاي كيفيت توليد كه وي ام وير را شكل مي دهد، همراه با نرم افزار منبع باز سريع كه اغلب تعريف مي كند "نرمال جديد" در محاسبات ابري. 


همه روزه من با شركتهايي در ارتباط هستم كه درجستجوي روش هايي براي بكارگيري تحرك براي ايجاد تحول در انجام كسب و كار خود ميباشند.بيمارستان ها در حال حاضر در حال جايگزين كردن كليپ بورد پرستاران با آي پد هستند، توليد كنندگان از برنامه هاي سفارشي بر روي آيفون براي افزايش بهره وري استفاده مي كنند و به نمايندگان فروش در حال حاضر يك iPad به جاي لپ تاپ داده مي شود. در حالي كه اين نوع انقلاب مزاياي زيادي به همراه دارد، - صرفه جويي در هزينه، بينش بهتر و مزاياي رقابتي - همچنين خدمات شبكه الزامات جديدي را در مورد عملكرد شبكه، همكاري بين گروه هاي كاربر و امنيت را به ارمغان مي آورد. به همين دليل است كه اپل و سيسكو با يكديگر همكاري مي كنند - براي ايجاد بهترين برنامه و تجربه صداي آيفون و iPad در شبكه هاي شركت هاي بزرگ. در حال حاضر، ما در حال بهبود امنيت براي كمك به مشتريان هستيم تا بتوانند متصلترين، مشاركتي ترين، و امن ترين كسب و كار در جهان باشند. امروز من هيجان زده هستم تا آخرين نوآوري كه در حال حاضر در حال توسعه آن هستيم را به اشتراك بگذاريم: برنامه Connector Security Cisco براي iPhone و iPad در شركت ها. در حالي كه دستگاه هاي iOS فوق العاده امن هستند، سازمان ها هنوز هم نياز به افزايش سطح ديد و كنترل در همه دستگاه هاي سازماني را دارند. اين كه آيا آنها در حال بررسي يك حادثه امنيتي يا تلاش براي افزايش حفاظت از كاربران در اينترنت و ديد و كنترل مي باشند، الزاماتي اساسي هستند. Cisco Security Connector كه در اواخر سال 2017 عرضه خواهد شد، به منظور افزايش عمق ديد، كنترل و حفظ حريم خصوصي براي دستگاه هاي iOS طراحي شده است. Connector Security Cisco به سازمانها دقيق ترين بينش را در مورد آنچه در دستگاه هاي موبايل شركت اتفاق مي افتد را ارائه كرده و بهترين پسيو شبكه محافظت را براي كاربران در هر جايي كه بروند، فراهم مي كند. با Cisco Security Connector ، كسب و كارها اكنون توانايي براورده سازي الزامات ريسك و انطباق را از حسابرسان را داشته و در نهايت گسترش برنامه هاي iOS را به شيوه هاي جديد گسترش مي دهد. Cisco Security Connector قابليت هاي امنيتي را از Cisco Umbrella و Cisco Clarity در يك برنامه¬ي واحد ارائه ميدهد كه مي تواند در دستگاههاي تحت نظارت iOS در شركتها از طريق سولوشن مديريت دستگاههاي سيار (MDM) پياده سازي شود، بعنوان مثال بعنوان Cisco Meraki Systems Manager. با Cisco Security Connector ، سازمانها به موارد زير دست مي يابند: قابليت ديد: اطمينان از انطباق كاربران تلفن همراه و دستگاه هاي iOS متعلق به شركت در جريان تحقيقات درباره¬ي يك رويداد تا بتوان به سرعت آنچه اتفاق افتاده است و اينكه چه كسي مسبب آن بوده، و ميزان ريسك را شناسايي كرد. كنترل: محافظت از كاربران دستگاه هاي iOS از اتصال به سايت هاي مخرب در اينترنت، چه در شبكه شركت، Wi-Fi عمومي، و چه در شبكه هاي تلفن همراه. حريم خصوصي: حفاظت از داده هاي شركت ها و كاربران با رمزنگاري درخواست هاي اينترنت (DNS). Cisco Security Connector انتظار مي رود. در پاييز سال 2017 منتشر شود. ما بزودي يك نسخه¬ي بتا را شروع خواهيم كرد، بنابراين اگر مي خواهيد شركت كنيد، اينجا را كليك كنيد. علاوه بر اين، سيسكو در حال گام نهادن در يك سفر جديد در بيمه هاي اينترنتي است. ما درحال همكاري ميكروتيك با بزرگان بيمه هستيم تا راه را براي توسعه يك معماري براي ارائه دهندگان بيمه سايبري در جهت ارائه سياست هاي قوي تر به مشتريان خود هموار كنيم. ما اين كار را با انجام نظارت مستمر امنيتي و معماري قابل اندازه گيري كه شامل فن آوري هاي اپل و سيسكو است انجام خواهيم داد. اين فقط يك آغاز است - جزئيات بيشتر در ماههاي آينده اعلام خواهد شد. Juniper Networks اعلام كرده است كه به منظور تقويت مجموعه ي مجازي خود كه شامل پيشنهادات امنيتي مجازي ميشود قصد خريد شركت نوپاي امنيت مجازي Cyphort را دارد. شركت Cyphort در شهر سانتا كلارا قرار دارد و امكان رديابي پيشرفته خطر، تحليل و كاهش آن را ارائه ميدهد، كه قرار است خدمات شبكه با محصولات محافظت پيشرفته ي خطر (ATP) Sky از شركت Juniper ادغام شود. به گفته ي Juniper مشتريان ميتوانند انتظار عملكرد بهتر، انواع بيشتري از فايل هاي پشتيباني شده و توانايي رديابي بالاتر (مثل كنترل گاه به گاه محل شركت، سرويس ايميل ابري، تحليل و رديابي بهتر بدافزارها) را داشته باشند. اين كار اطلاعات امنيتي سنتي و حتي پلتفرم هاي مديريتي (SIEM) را تكميل ميكند، اما Cyphort بر پايه ي تركيبي از تحليلات رفتاري و يادگيري ماشين قرار دارند كه در شالوده هاي مجازي و محيط هاي ابري كار ميكنند. بدين گونه اين كار مجموعه ي شبكه ي امن نرم افزار-محور Juniper را تكميل مي كند و NGFW را در قالب سرويس به همراه كشف خطر سريع ارائه ميكند كه در قالب يك سرويس مشترك نصب شبكه ابري جمع آوري شده است كه سياست هاي به روز و اقدامات پيش گيرانه را بصورت پويا پخش ميكند. به گفته ي كوين هاچينز معاون ارشد استراتژي Juniperدر يك وبلاگ:" از آنجايي كه ATP ابري در حال تبديل شدن به يكي از ويژگي هاي حياتي نسل بعدي ديوار آتش (NGFW) است، Juniper قصد دارد در فضاي NGFW پيشرو باشد زيرا اين مساله براي آينده ي شبكه ي امن نرم افزار-محور ما امري حياتي است." انتظار ميرود كه اين خريد در ماه آينده انجام شود. شرايط قرارداد اعلام نشده اند، اما تا امروز Cyphort 53.7 ميليون دلار سرمايه خطرپذير را در چهار نوبت برداشت كرده است.

اخباري خوب درباره جبهه سايبري: به تازگي يك افزايش واضح در به اشتراك گذاري عمومي از هوش سايبري تهديد نسبت به سال 2015 وجود داشته است.
AlienVault، كه 617 شركت كننده در Black Hat USA 2017 را مورد بررسي قرار داد، دريافتند كه متخصصان خدمات شبكه امنيت فناوري اطلاعات، شيوه هاي كار خود را با توجه به تهديدات در حال ظهور مانند نرم افزارهاي مخرب و باج افزار تغيير مي دهند كه مي توانند از راه حل هاي امنيتي سنتي جلوگيري كنند.
بزرگترين گروه پاسخ دهندگان (43٪) به باج افزارها به عنوان بزرگترين نگراني امنيتي خود اشاره كردند. بزرگترين ترس براي اكثر شركت كنندگان (38٪) عدم قدرت جلوگيري از آلوده سازي هاي هاي آينده بود.
در همين حال دومين گروه بزرگ، در 31٪، بيشتر در مورد نرم افزارهاي مخرب كه به طور مداوم در حال تحول اند نگران بودند. مطالعات اخير نشان داده اند كه 97٪ از آلوده سازي هاي موفق نرم افزارهاي مخرب، از تكنيك هاي پلي مورف استفاده مي كنند. اين قابليتهاي تغيير شكل راهكارهاي امنيتي پايه پاياني را بي اثر مي كند، زيرا اين دفاع ها معمولا پسيو شبكه نميتوانند تهديدات جديدي را شناسايي كرده و از تهديداتي كه قبلا ديده نشده است جلوگيري كنند.
جووالد مالك، مدافع امنيتي AlienVault، گفت: "براي سال ها، تيم هاي امنيتي، اين افسانه را كه مي توان يك حباب امنيتي منظم و محافظ در اطراف يك سازمان ايجاد كرد تا افراد بد را دور نگه داشت، ادامه داده است." "اما تهديدات جديد و در حال ظهور اين رويكرد را به چالش مي كشد. امنيت سايبري هرگز متوقف نمي شود، بنابراين حياتي است كه تيم هاي امنيتي، با به اشتراك گذاري اطلاعات خطرناك، مهارت هاي جمعي خود را به اشتراك گذارند. كشف مشكلات بالقوه قبل از اينكه بيشتر و بيشتر شوند در جهت كاهش آسيب هاي آتي از حملات سايبري ضروري است. "



اين تغيير چشم انداز تهديد موجب افزايش قابل توجهي در به اشتراك گذاري عمومي اطلاعات پشتيباني شبكه تهديد در طي دو سال گذشته شده است. وي گفت كه AlienVault از سال 2015، از طريق نظرسنجي ها در كنفرانس هاي امنيتي در سراسر جهان، به اشتراك گذاري اطلاعات تهديد را رديابي كرده است. در سال 2015، تنها 8 درصد از شركت كنندگان در كنفرانس Infosecurity Europe و 14 درصد از شركت كنندگان در Black Hat USA اظهار داشتند كه آنها جزئيات عمومي در مورد تهديداتي كه جديدا كشف كرده اند را به طور عمومي به اشتراك گذاشته اند. در بررسي شركت كنندگان در كنفرانس Black Hat سال 2017 اين درصد به 17 درصد افزايش يافته است.
علاوه بر اين، نتايج همچنين نشان مي دهد كه اكنون متخصصان امنيتي بيشتر از دو سال پيش به هوشمندي مقابله با تهديدات اعتماد مي كنند. به ويژه، تعداد افرادي كه به هوشمندي مقابله با تهديدات منبع باز اعتماد دارند، از 15٪ در سال 2015 (تنها شركت كنندگان در Infosecurity Europe) به 31٪ از كساني كه در Black Hat  سال 2017 مورد بررسي قرار گرفتند افزايش يافتند. 
"واقعيت سخت اين است كه هيچ تعداد از سيستم هاي امنيتي نمي توانند حمله را متوقف كنند؛ آنها فقط مي توانند خطر را كاهش دهند. "بنابراين شدت حمله به اين معناست كه چگونه يك شركت مي تواند به تهديدها پاسخ دهد. هنگامي كه تيم هاي امنيتي مي توانند تهديدات بالقوه را پيش از وقوع شناسايي كنند، مي تواند ميليون ها شركت ميكروتيك را از آسيب هاي شديدي كه ممكن است به درامد و شهرت شان وارد شود نجات مي دهند. ابزارهاي رايگان اغلب سريعترين ابزار براي شناسايي تهديدات جديد هستند، زيرا آنها به تجربيات مشترك تعداد زيادي از تيم هاي امنيتي در سراسر جهان متكي هستند. "

پلت فرم باگ محبوب HackerOne بر آن است تا 100 ميليون دلار  در پرداخت به هكرهاي اخلاقي براي شناسايي آسيب پذيري و گزارش از طريق سايت تا سال  2020    تعلق بگيرد.

 

مدير عامل شركت Marten Micغير مجاز مي باشد در پستي در بلاگش ادعا كرده است كه اين پلتفرم در حال حاضر بيش از100000 هكر را براي يافتن و حل 50000 آسيب پذيري كمك كرده است كه اين امر موجب پرداخت بيش از 20 ميليون دلار شده است. 

اين به اصطلاح "امنيت مبتني بر هكر" مي تواند به ريشه كن كردن اشكالاتي كه معمولا توسط ابزارهاي خودكار پيدا نمي شود كمك كرده و در بلند مدت سازمان هاي مشكل دار را نجات دهند - با توجه به هزينه هاي استخدام يك شركت خارجي حسابرسي .

اين بخشي از دلايلي است كه حتي وزارت دفاع ايالات متحده در سال گذشته به اين حركت ملحق شد و برنامه هاي مختلفي نظير "پنتاگون را هك كنيد"،" ارتش را هك كنيد" و" نيروي هوايي را هك كنيد"را اجرا كرده است 

اخيرا، Tor به احترام ميليون ها نفر از مخالفان سياسي، روزنامه نگاران و ديگران در سراسر جهان كه به براي حفظ حريم خصوصي مرورگر خود به آن متكي هستند، برنامه ي خود با  HackerOne راعلني كرد.

در يك نمونه از برخي از ثروت هاي ارائه شده به هكرهاي اخلاقي، فيس بوك در ماه جولاي اعلام كرد كه مبلغ جايزه حفاظت اينترنت خود را به مبلغ 1 ميليون دلار افزايش مي دهد، و مايكروسافت يك برنامه جديد ويندوز با پرداخت 250 ، 000 دلار را آغاز كرد .

ميكوس ميگويد: "فقط چند سال پيش، برنامه هاي bug bounty ، امتياز چند شركت مبتني بر ابر بود هكرهايي كه به آنها ميكروتيك كمك ميكردند به هزاران نفر مي رسيد و پاداش ها كم بود امروز ما در اينجا 100000 هكر قوي، و 50000 آسيب پذيري ريشه كن شده و 20 ميليون دلار پاداش براي قهرمانان امنيت مبتني بر هكرها داريم. به زودي ما 1 ميليون هكر، 200000 آسيب پذيري را كشف و برطرف خواهيم كرد و 100 ميليون دلار پاداش خواهيم داد .پس انداز به خاطر فراواني نقض داده ها حدود 10 ميليارد دلار خواهد بود اين بسيار زياد است و اين فقط آغاز است . "


امروزه مشاغل بايد به سرعت خود را با الزامات اقتصاد جهاني و نيروي كار وفق بدهند. موفقيت همواره بواسطه ي توانايي در بهينه سازي و محافظت از اطلاعات دربرگيرنده ي افراد، سازمان ها و دستگاه ها تعريف مي شود. براي كمك به مشاغل در چيره شدن به اين چالش ها و پذيرفتن كامل اين مزاياي انعطاف پذيري و مقياس پذيري كه  ارائه مي دهد، سيتريكس امروز اعلام كردكه ارتباط طولاني مدت استراتژيكش با گوگل در حال گسترش است. مشتريان قادر خواهند بود كه از سيتريكس خدمات شبكه براي ارائه و مديريت فضاي كاري ديجيتال، از جمله Citrix Workspace Service  در پلتفرم  گوگل استفاده كنند. سيتريكس و گوگل در حال همكاري براي ارائه ي ابري برنامه ها و دسكتاپ نقطه پاياني هاي بهينه سازي شده با  به مشتريان سازماني خود هستند كه بيش از پيش به ابرهاي عمومي و ابر تركيبي  براي حل نيازهاي تجاري خود براي فضاي كار ايمن ديجيتال نياز دارند.
همراه با اين راه حل هاي جديد ابري، سيتريكس  و گوگل همچنين ادغام جديدي را كه در حال حاضر در بين Citrix ShareFile و Google G Suite موجود است را معرفي مي كنند كه در صورت استفاده از راه حل هاي كاري سيتريكس امكان پيگيري داده ها را فراهم مي كند. يك پلاگين ShareFile جديد كه امكان به اشتراك گذاري امن فايل ها از طريق  Gmail را داده و يك اتصال ShareFile به گوگل ىرايو به كاربران يك مكان پشتيباني شبكه واحد براي يافتن تمام اسناد خود را ارائه مي كند. بعلاوه، هم اكنون در گوگل  Citrix NetScaler CPX نيزموجود است و تلاش ها بر آن است كه تا پايان فصل در Google Cloud Launcher موجود شوند. تاكيد گوگل بر ظروف و سيستم هماهنگي Kubernetes به جامعه برنامه نويسان اجازه مي دهد از  NetScaler CPX براي ساختن و مقياس بندي برنامه هاي كاربردي امن در  استفاده كنند.
با ادغام  سرويس سيتريكس و گوگل كلاود، مشتريان گوگل به راحتي توانايي اضافه كردن برنامه ها و دسكتاپ هاي مجازي كه در گوگل  اجرا مي شوند را دارند و مي توانند از آنها در كنار مجموعه بهره وري   G Suite استفاده كنند.
سيتريكس و گوگل در حال تلاش مستمر براي ارائه ي راه حل هاي نقطه پاياني امن براي دسترسي به فضاي كاري پسيو شبكه ديجيتال هستند. گوگل اخيرا پشتيباني از مرورگر رسمي كروم براي سيتريكس با بهينه سازي گرافيك تنها در XenApp  را اعلام كرد. گوگل و سيتريكس به همكاري خود ادامه خواهند داد تا ارائه ي XenApp به دستگاههاي مبتني بر OS را براي مشتريان شركتي ارتقا و بهينه سازي كنند و گيرنده اي دائمي براي به روز رساني كروم ارائه شود.
 و شركت Carbon Black در حال همكاري براي راه حل  جديدي هستند كه هدفش تحليل داده هاي كاربردي تاريخي براي محافظت از ديتاسنتر در برابر تهديدات ناشناخته است.
اين راه حل به نوعي عناصر AppDefense ، كه نرم افزار نسبتا جديد است و Cb Defense، راه حل آنتي ويروس ابري Carbon Black را با يكديگر تركيب كرده است. براساس پست بلاگي تام بارسي، معاون ارشد بخش توسعه كسب و كار Carbon Black محصول نهايي يك راه حل " پاياني كامل" براي ديتاسنترهاي نرم افزاري است.

بارسي نوشت: "اين راه حل سطحي بي سابقه از  را براي برنامه هاي در حال اجرا د فراهم ميكروتيك مي كند و به مشاغل در سرتاسر جهان (كه در حال اجراي بيش از 60 ميليون ماشين مجازي هستند كمك مي كند) كمك مي كند تا به بالاترين سطح از برسند. اين همچنين اولين راه حل در اين صنعت است كه به طور كامل ويژگي هاي منحصر به فرد مجازي سازي به همراه Streaming Prevention، را براي جلوگيري، تشخيص و پاسخ دادن به تهديدات پيشرفته به ارمغان مي آورد."

اين راه حل جديد كه نامش هنوز از طرف هيچ يك از دو شركت فاش نشده است روشي سه جانبه براي محافظت از برنامه ها در ديتاسنتر را دارد. ابتدا، اين راه حل "رفتار برنامه شناخته شده ي خوب " را تثبيت و اعمال مي كند. با بهره گيري از قابليت هاي ليست سفارشي AppDefense، راه حل مشترك مي تواند نحوه رفتار يك نقطه پاياني سازمان را در زماني كه امن و سالم هستند را شناسايي كند. اين هوشمندي همچنين شامل قدرت تشخيصي است بين تغييرات نقطه پاياني كه قانوني هستند و آنهايي كه باعث سوء ظن مي شوند."
دوم، اين راه حل رفتارهاي تاريخي يك برنامه را تحليل مي كند تا بتواند فعاليت هاي مشكوك را ردگيري كند." اين راه حل، زمينه استفاده از نرم افزار را براي شناسايي تهديدات رفتاري پيشرفته براي تأمين  بيشتر از حد مجاز فراهم مي آورد". هر گونه تهديدي كه توسط قفل كردن رفتار برنامه از آن جلوگيري نشود، از طريق Streaming Prevention متعلق به Carbon Black برداشت مي شود. Streaming Prevention يك فناوري شناسايي تهديد پيشرفته است كه از پردازش جريان يك خدمات شبكه رويداد استفاده مي كند تا بتوان حوادث متعدد در طول زمان را به يكديگر ارتباط داد و بتوان بر وجود يك تهديد دلالت كرد.

سوم، اين راه حل به كاربران اجازه مي دهد كه پاسخشان به تهديد را به صورت خودكار درآورند، مثلا اينكه از نمونه ي آلوده شده عكسي گرفته شود و يا اينكه يك ماشين مجازي در قرنطينه قرار بگيرد و يا به حالت تعليق درآيد.
اين محصول مشترك جديد نشان دهنده ي گسترش همكاري بين و Carbon Black است كه به كاربران AppDefense امكان دسترسي به پلتفرم امنيتي Carbon Black به نام  “Predictive Security Cloud” را مي دهد.

 Carbon Blacknv براي تبليغ كردن محصول جديدشان، در حال راه اندازي يك رودشو در 15 شهر هستند كه به مشاغل فرصتي براي كه اين راه حل را شخصا درايو تست كنند.

صنايع Dell EMC كه بستر هاي نرم افزاري زيرساخت فوق همگرا  (HCI) را در اختيار دارند، با ايجاد قابليت هاي Dell  HCI  در سرورهاي جديد  نسل چهارده Dell  PowerEdge  كه برنده ي جوايزي نيز شده است، بصورت قابل توجهي ترقي كرده است.
با استفاده از اين جديدترين پلتفرم سرور PowerEdge كه براي HCI طراحي و بهينه سازي شده است، مشتريان بزرگ و كوچك مي توانند عملكردي با قدرت بيشتر و قابليت پيش بيني بالاتر را با قابليت تنظيم گسترده تري براي ميزباني طيف وسيعي از برنامه هاي كاربردي نرم افزاري مهم در Dell  VxRail و دستگاههاي سري XC انتظار داشته باشند.
"به گفته ي Chad Sakac رئيس بخش راه حل ها و پلتفرم هاي همگرا در Dell  " مشترياني خدمات شبكه كه در پي تحولاتي در فناوري اطلاعات خود هستند به طور فزاينده اي در حال روي آوردن به زيرساخت هاي فوق همگرا به عنوان فنداسيوني ايده آل براي ساده سازي فناوري اطلاعات امروز و آينده اند. با استفاده از HCI به عنوان يك زيرساخت نرم افزاري، دستيابي به عملكرد نهايي و قابليت اطمينان متكي بر ايجاد  نرم افزار همراه با سخت افزاري بهينه و تنظيمات آن است. دستگاههاي HCI كليد در دست، معتبر و آزمايش شده و پيش يكپارچه ي  HCI، مشتريان را قادر به ايجاد زيرساخت فناوري اطلاعات مقياس پذير و معتبر ساخته، با اعتماد و عملكرد قابل اطميناني كه به سازمان هاي فناوري اطلاعات كمك ميكند تا به راحتي نيازهاي روزافزون كسب و كار خود را براورده سازند."
با توجه به تحقيقات IDC، HCI  با سرعت بسيار بالايي در ميان ديگر زيرساخت هاي همگرا در حال رشد است و درآمد جهاني آن با رشد 48.5 درصدي سالانه  در سه ماهه دوم 2017  در حال افزايش است و در حال حاضر تقريبا 25٪ از كليه راه حل هاي زيربنايي فروخته شده را ازآن خود كرده است. تحقيقات IDC نشان مي دهد Dell mikrotik در سيستم هاي HCI جهاني رتبه اول دارد و 29 درصد از كل درآمد بخش در سه ماهه ي دوم و رشد سالانه درآمدي برابر با 149 درصد را دارد. Dell  VxRail  يكي از سريعترين دستگاههاي  HCI در سطح جهان است با جذب مشتري بالا كه بيش از 275٪ رشد درآمد سالانه كه بيش از 5.7 برابر بيش از نرخ رشد بازار است را دارا ميباشد.


 


Dell EMC  در حال حاضر تركيبي از سادگي، چابكي و مقياس پذيري پرتفوليوي HCI كه پيشرو در صنعت خود است مي باشد كه قدرت و انعطاف پذيري سرورهاي نسل بعدي را دارا است و براي HCI طراحي و بهينه سازي شده است. اين امر موجب عملكرد و قابليت اطمينان بيشتري براي پاسخگويي ميكروتيك به خواسته هاي مشتريان را فراهم مي كند، زيرا HCI به ديتاسنترهاي اصلي حركت مي كند و براي اجراي طيف گسترده اي از برنامه ها و حجم كارها قابل اطمينان است.
سرورهاي نسل چهاردهم PowerEdge كه مبتني بر پردازشگر Intel® Xeon® Scalable Family هستند، شامل 150 مورد از الزامات خاص براي ذخيره سازي نرم افزاري (SDS) است كه منحصرا براي HCI بهينه شده اند. اين شامل پشتيباني پيشرفته براي SSD ها در استقرار هاي scale-out  و راه اندازي سريعتر و مديريت ساده ي ذخيره سازي اطلاعات و خنك سازي بهتر درايو براي افزايش قابليت اطمينان؛ و رابط كاربر مشترك و اختياري در سراسر سرور و پلتفرم هاي HCI براي قابليت هاي مديريتي سيستم هاي  Dell مي باشد.
به روز رساني پورتفوليوي  Dell HCI به مشتريان دسترسي بسيار سريعتري به برنامه ها و داده ها ، بسامد ساعت بالاتر، كانال هاي حافظه بيشتر و حافظه سريع تري را داده كه منجر به قدرت پردازشي 1.7 برابر و  62٪ پهناي باند داخلي بالاتري مي شود.
دستگاههاي Dell HCI عبارتند از خانواده Dell EMC VxRail Appliance كه توسط  VMware vSAN ™ طراحي شده با همكاري وي ساخته شده است و سري Dell XC براي مشترياني كه به دنبال انتخاب هيپنوتيزورها هستند، از جمله Microsoft Hyper-V ويا محيط هاي multi-hypervisor. اين دستگاه هاي HCI كل چرخه عمر پسيو شبكه را با اتوماسيون پيشرفته ساده سازي كرده است- با نرم افزار منحصر به فردي كه استقرار، مديريت، مقياس سازي، پشتيباني و نگهداري را براي مشتريان از روز اول آسان تر مي كند.
 دستگاههاي Dell EMC VxRail در سرورهاي نسل چهاردهم PowerEdge عملكردي قدرتمند و قابل پيش بيني در ميليون ها گزينه پيكربندي انعطاف پذير براي پاسخگويي به هر مورد استفاده از HCI و حجم كاري ماموريت بحراني را در محيط هاي VMware ارائه مي دهد.  انتظاراتي كه مشتريان VxRail مي توانند داشته باشند عبارتند از: 
•    عملكرد بهتر براي برنامه هاي پرطرفدار با 2 برابر IOPS  بالاتر (عمليات ورودي / خروجي در هر ثانيه)، و بيش از 2 برابر زمان پاسخ سريعتر
•    عملكرد بسيار قابل اعتماد با 9 برابر زمان پاسخ دهي سريعتر و قابل پيش بيني تر در كمتر از يك ميليونيوم ثانيه 
•    گزينه هاي بيشتر براي استقرار كاملا مناسب با ميليون ها گزينه ي تنظيم پشتيباني شبكه بيشتر از جمله گزينه هاي بيشتر پردازنده، SATA    SSD هاي جديد، گزينه هاي اتصال به شبكه هاي اضافي، و گسترش بيشتر GPU براي مطابقت با نيازهاي HCI مشتري 
•    پشتيباني از  NAS با استفاده از نرم افزار با Dell EMC Isilon SD Edge براي مديريت از راه دور و يا راه اندازي فايل هاي edge-to-core ، پيوستن به همسان سازي از راه دور VxRail ، ذخيره سازي ابري و قابليت هاي مديريت

سري Dell EMC XC  در سرورهاي PowerEdge نسل چهاردهم كارايي بالاتري را براي حجم كاري، سرعت هاي شبكه اي سريع تر و تنظيمات جديد NVMe / SSD فراهم مي كند. به طور خاص، با دستگاههاي جديد Dell EMC XC سري، مشتريان مي توانند انتظار داشته باشند:
•    افزايش كارايي براي محاسبه حجم كار فشرده با حداكثر 50٪ هسته اضافي در هر دستگاه
•    تا 93٪ افزايش توانايي محاسبه براي حجم كاري با تراكم ذخيره سازي به عنوان يك نياز اوليه
•    موارد استفاده گسترده در محيط هاي VDI براي نيازهاي محاسباتي پيچيده با 50٪ قدرت بيشتر GPU

 

 

سيستم راديويي iPASOLINK® EX-Advanced wireless  را در جهت پيشرفت در رشد خدمات شبكه، به Wave Broadband ارائه ميدهدانتقال بي سيم با ظرفيت بالا كه قابل مقايسه با فيبر نوري 10 گيگابيتي در ثانيه است مي تواند پلتفرمي براي توسعه سرويس West Coast باشد ايروينگ، تگزاس و توكيو، ژاپن، 30 نوامبر 2017- شركت NEC امريكا، همراه با شركت، امروز اعلام كردند كه توسط Wave Broadband (شركتي مستقر در ******kland كه ارائه دهنده ي خدمات پهناي باند است)  انتخاب شده اند تا سيستم ارتباطي راديويي فوق فشرده ي iPASOLINK® EX-Advanced  را به عنوان بخشي از گسترش خدمات آنها در West Coast براي آنها پياده سازي كنند. سيستم بي سيم iPASOLINK EX-Advanced به ارائه دهندگان خدمات پهناي باند ظرفيت انتقالي برابر با 10 گيگابايت در ثانيه در فيبرهاي نوري را ميدهد، درحاليكه  ساخت فيبرهاي نوري سنتي از لحاظ هزينه و زمان بسيار بالا هستند.
iPASOLINK EX-Advanced كه در سال 2016 به بازار ايالات متحده عرضه شد يكي از اثبات شده ترين محصولات نصب شبكه انتقال بي سيم فضاي باز 80GHz 10Gbps در بازار ايالات متحده است. سيستم فشرده و سبك وزن، با استفاده از چندين رابط اترنت نوري 10 گيگابيتي از طريق فركانس هاي مجاز 80 گيگاهرتزي، امكان استفاده سريع و انتقال پهن باند را فراهم مي كند. جان كروز، معاون رئيس استقرار شبكه در Broadband Wave  مي گويد " سيستم iPASOLINK EX-Advanced به خوبي ظرفيت انتقال 10 گيگابايتي، قابليت هاي داده ها، و قابليت اطمينان مورد نياز اين شركت را براورده ميكند. با استفاده از اين پلتفرم، به ويژه در جايي كه نصب فيبر نوري دشوار است، ما قادر به گسترش مناطق خدماتي و اضافه كردن مشتركين در West Coast خواهيم بود." مت انگلمن، معاون رئيس شركت NEC امريكا مي گويد " ما خوشحال هستيم كه Wave Broadband از سيستم iPASOLINK EX-Advanced  ما براي تقويت رشد كسب و كار خود در واشنگتن، اورگان و كاليفرنيا استفاده كرده است.  حمايت و تعهد خود را براي ارائه خدمات عالي به West Coast ادامه خواهد داد."
داراي يك تاريخچه رسمي در ارائه سيستم هاي راديويي انتقال بي سيم بسيار قابل اعتماد است. سري PASOLINK NEC داراي طيف گسترده اي از فن آوري هاي بي سيم پيشرفته اي است كه تحت شرايط محيط زيستي چالش برانگيز پديد آمده اند.
هدف محاسبات محرمانه آژور محافظت از اطلاعات در  حين استفاده،  و رمزنگاري داده در  صورتي كه مورد دستكاري قرار گيرد مي باشد. داده ها در حين استفاده در بالاترين درجه از خطر هستند،  هنگام انتقال از يك پايگاه داده امن در اطراف سرورها يا برنامه ها در حافظه. بنابراينمايكروسافت در حال راه اندازي تكنولوژي جديدي براي سرورويندوز و آژور مي باشد كه از اطلاعات در حين پردازش شدن محافظت مي كند.
مايكروسافت ادعا مي كند كه اين سرويس كه پردازش محرمانه آژور ناميده مي شود، اولين ارائه دهنده ي پابليك كلاود  است كه در حين استفاده امكان رمزگذاري داده  را فراهم ميكند.  رمزگذاري داده ها در حين اينكه مورد دستكاري قرار مي گيرند CPU-intensive بوده و  هيچ ايرادي بر تاثير عملكرد اين سرويس وجودندارد.
مارك راشنوويچ ، مدير ارشد فني آژور ، در پستي در وبلاگ شركتي نوشت. " عليرغم  رفع اشكالات  و كنترل هاي امنيت ميكروتيك سايبري پيشرفته، برخي از مشتريان  بواسطه ترس از  حمله به اطلاعاتشان در حين استفاده، نسبت به انتقال حساس ترين اطلاعات خود به كلاود  راغب نيستند. با پردازش محرمانه آنها مي توانند داده ها را به آژور منتقل كنند، با اين آگاهي كه همواره داده هاي آنها در برابر تهديدات ايمن هستند، چه در حين استفاده و چه در هنگام عدم استفاده ."
راشينوويچ  مي گويد: "پردازش محرمانه آژور از يك محيط اجراي مورد اعتماد استفاده ميكند . (TEE) تا اطمينا ن حاصل كنند كه امكان مشاهده داده ها از بيرون مانند يك ويروس بر روي OS و يا هكري كه امتيازات ادمين دريافت كرده است وجود ندارد. اين بدا ن معني است كه داده ها مي توانند با اين اطمينان بخشي كه همواره تحت كنترل مشتري اند در كلاود پردازش شوند."
محافظت از داده ها در محيط اجراي مورد اعتماد
راشنوويچ نوشت: "پردازش محرمانه آژور از داده هايي كه در TEE ذخيره شده اند محافظت مي كند، كه همچنين "ENCLAVE" ناميده مي شوند. اين داده ها تنها از طريق يك كد تاييد شده قابل دسترسي اند و اگر كد تغيير يابد يا دستكاري شود، عملكرد ها مسدود مي شوند و محيط غير فعال مي شود. ما شاهد كاربرد گسترده پردازش محرمانه آژور در سرتاسر صنايع مختلف هستيم، مانند  امور مالي، بهداشت و درمان، هوش مصنوعي و غيره. در امور مالي بعنوان مثال،  داده هاي شخصي و استراتژي هاي پسيو شبكه مديريت ثروت ديگر در خارج از TEE قابل مشاهده نخواهد بود. سازما ن هاي بهداشت و درمان مي توانند از طريق به اشتراك گذاري داده هاي خصوصي شان مانند  توالي ژنومي با يكديگر  همكاري كنند  تا از طريق يادگيري در  چندين مجموعه داده به بينشي عميق تر دست يابند و  از نقض اطلاعات واهمه اي نداشته باشند."
اين تكنولوژي در  Coco براي بلاكچين شركتي پشتيباني شبكه مورد استفاده قرار مي گيرد، كه مايكروسافت ماه گذشت هآن را معرفي نمود. راشنوويچ اشاره كرد كه مايكروسافت در حال حاضر از enclave ها براي محافظت از عمليات هاي مالي بلاكچين، اطلاعات ذخيره شده در SQL Server و زيرساخت هاي خود در آژور استفاده مي كند. پشتيباني اوليه در نرم افزار و سخت افزار در دسترس است. پياده سازي نرم افزار در ويندوز 10 و ويندوز سرور 2016، از طريق TEE اجرا شده در است. پشتيباني اوليه در نرم افزار و سخت افزار در دسترس است. پياده سازي نرم افزار در ويندوز 10 و سرور ويندوز 2016، از طريق يك TEE كه در   اجرا شده است