آرشیو فروردین ماه 1397

آموزش خدمات شبكه

 

تغيير جزء جدايي‌ناپذير فناوري است و اكنون توانايي همگام ماندن با هر رويداد فناوري بسيار محدود شده است. درست زماني‌كه به سطح بالاي تخصص خدمات شبكه در دامنه مفروض مي‌رسيد (خواه از طريق يادگيري پيوسته يا نفوذ ساده)، رويداد تازه‌اي رخ خواهد داد كه شما را وارد مي‌سازد تا دوباره همه چيز را مدنظر قرار دهيد. براي مثال، فناوري ابر، WebRTC، اينترنت اشيا (IoT)، SDN (شبكه‌هاي مبتني‌بر نرم‌افزار) و غيره. 

درحالي‌كه شما فقط دانش مقدماتي از اين مسائل داريد و از آنجايي‌كه اين مسائل نسبتا تازه و بسيار پيچيده هستند، ولي احتمالا با VoIP خيلي وقت است كه آشنا شده‌ايد. اگر بخواهيم دقيق‌تر بگوييم، زماني‌كه VoIP براي اولين بار به‌طور تجاري در سال 1995 عرضه گرديد، كانسپت راديكالي بود كه ندرتا از آن درك درستي وجود داشت. البته اين موضوع نصب شبكه
 نيز به ندرت رخ مي‌دهد كه يك فناوري مورد اغراق قرار گيرد و در عين حال، ناچيز شمارده شود. اغراق در ارتباط با توانايي VoIP بدين خاطر مصداق مي‌يابد كه به اعتقاد اهالي خوش‌بين فناوري، اين نرم‌افزار باعث منسوخ شدن شيوه قديمي تلفن مي‌شود و پايان‌بخش فعاليت متصديان تلفن بود. با اين وجود هيچ يك از مسائل فوق رخ نداد و 20 سال بعد، نفوذ VoIP در بازار در سطح دو رقمي باقي ماند. 

برعكس، توانايي VoIP از اين جهت ناچيز شمارده شده است كه اين نرم‌افزار توانست بر كمبودها و نقايص اوليه‌اي فائق آيد كه باعث شهرت يافتن آن به‌عنوان يك فناوري تفريحي مانند راديو هم شده بود. شايد اشاره به تاريخ چندان مطلوب نباشد، ولي هدف اشاره به اين نكته است كه امروز هيچ كس واقعا ديگر راجع به اين‌كه آيا VoIP جايگزين TDM خواهد شد يا خير طرح سوال نمي‌كند. اين فناوري اكنون دو دهه است كه جايگزين شيوه قديمي تلفن گرديده است، درحالي‌كه با حركت رو به جلو كليه موارد پياده‌سازي پشتيباني شبكه تلفن جديد نيز به‌طور كلي يا جزئي مبتني‌بر VoIP هستند.

چگونه VoIP بستر را براي رويدادهاي بزرگتر آماده مي‌سازد
اين مقدمه از اهميت زيادي برخوردار است؛ VoIP مثالي قابل‌‌ملاحظه از تاثير آشفتگي در جهت تغيير شيوه تفكر و انجام كارها مي‌باشد. درحالي‌كه تجربه انجام تماس VoIP متفاوت با TDM نيست، ولي فناوري‌هاي زيرين بسيار متفاوت هستند و از شفافيت زيادي براي كاربران نهايي برخوردار مي‌باشند. درصورتي‌كه VoIP فقط راجع نسخه‌برداري از تلفن خط ثابت بود، آنگاه صرفا يك كالا محسوب مي‌گرديد. هرچند اين موضوع هم اكنون براي بسياري از كسب و كارها مصداق مي‌يابد. 

آشفتگي برآمده از مسيريابي ترافيك صوتي در يك شبكه داده است. در حالت بلادرنگ، هدايت صوت در واقع از اين طريق (IP) بسيار دشوار است؛ هرچند زماني‌كه فرآيند كار به‌درستي انجام گيرد، صدا به طرق كاملا جديد قابل استفاده خواهد بود. اين موضوع شايد براي افرادي معنا نداشته باشد كه هرگز از تلفن روتاري استفاده نكرده باشند درحالي‌كه بايد خاطرنشان شد كه امروز بسياري از برنامه‌هاي كاربردي داراي قابليت VoIP هستند. اين نوآوري‌هاي هرگز با استفاده از شيوه قديمي تلفن قابل تصور نبودند و اين دقيقا نكته‌اي است پسيو شبكه كه بايد به آن توجه گردد. VoIP بدين خاطر محبوب است كه هزينه تلفن را پايين مي‌آورد؛ ولي ارزش واقعي آن برآمده از ارائه قابليت صوتي در دنياي شبكه‌هاي داده است كه مي‌تواند به‌طور موثر و ساده‌تر با برنامه‌هاي كاربردي ارتباطاتي مورد استفاده براي انجام وظايف گوناگون تعامل داشته باشد. 

بر اين اساس، بگذاريد اكنون راجع به رويدادهاي بزرگي حرف بزنيم كه از اين طريق محقق مي‌گردند. VoIP در نوع خود فناوري است كه زمينه‌ساز تغيير و تحول شگرفت شده است درحالي‌كه هزينه تلفن را كاهش داده است و ارزش جديدي را براي صوت قائل گرديده است. اين موضوع براي ارزش نهادن بر بيشتر فناوري‌ها كافي است ولي VoIP بستر تازه‌اي را نيز براي ارتباطات پيشرفت فراهم ساخته است. اين فناوري نه تنها امروز با ساير شيوه‌هاي ارتباطات قابل يكپارچه‌سازي است، بلكه براي اولين بار شيوه‌هاي بلادرنگ و نزديك به بلادرنگ به‌طور همزمان و با يكديگر قابل استفاده هستند. اين موضوع زمينه‌‌ساز ارائه انواع جديد خدمات و محصولات ارتباطات جديد بوده است؛ براي مثال، ارتباطات يكپارچه (UC).

درحالي‌كه UC هنوز به‌طور كامل درك نگرديده است، ولي كليه فروشنده‌هاي فناوري تلفن آن را عرضه مي‌نمايند؛ و اين درحالي است كه اغلب سرويس پيشتاز كريرهاي ارتباطات فروشنده راه‌حل‌هاي ميزباني شده براي مشتريان تجاري مي‌باشد. بسياري از كسب و كارها از استفاده از VoIP فقط براي انجام تلفن رضايت كامل دارند، درحالي‌كه سايرين نصب شبكه ارزش راهبردي اين فناوري را مدنظر قرار مي‌دهند. در اين موارد، VoIP نقش يك كاتاليزور را براي اتخاذ شيوه تفكر متفاوت راجع به تلفن و طيف وسيع‌تري از ارتباطات بازي مي‌نمايد. 



تحول از VoIP به UC و سپس، مركز تماس
درست همان‌طور كه VoIP بستر را براي UC فراهم ساخت، اين دو فناوري اكنون زمينه‌ساز تفكر متفاوت راجع‌به مركز تماس گرديده‌اند. 

 


TrickBot يك تروجان جديد بانكي است كه به نظر مي رسد جانشين Dyre كه در اكتبر 2016 پديدار شد مي باشد. كد TrickBot تحت آزمون هاي هاي پيشرونده  از آگوست 2016 بوده است و همچنان در حال بروزرساني بوده و هم اكنون ، حمله هاي جعل و آلوده سازي ها. از نظر داخلي،  TrickBot بيش از چيزي است كه با چشم ديده مي شود. در اين پست پژوهشي خدمات شبكه ما به برخي از نكات قابل توجه در مورد قابليت هاي اين بدافزارها مي پردازيم، شامل:
•    يك روش غير معمول انجام حملات مرد در مرورگر (MitB) 
•    مكانيسم باگ تزريق به وبِ  TrickBot  (web injection)
•    مبهم سازي ظريف رابط كاربردي برنامه نويسي(API) توسط  توسعه دهنده.
•    اعتقاد ما در رابطه با ارتباط مشكوك TrickBot-Dyre
براي تجزيه و تحليل، نمونه اي كه ما مورد استفاده قرار داديم به شرح زير بود: 
 5e363a42d019fc6535850a2867548f5b968d68952e1cddd49240d1f426debb73
تكنيك غير معمول مرد در مرورگر
امروزه اكثر خانواده هاي بدافزارهاي مالي امروزي ميتوانند كد مخرب را به جلسات مرورگري كه در جريان است تزريق كنند. (به عنوان مثال حملات مرد در مرورگر و تزريق به وب) رايج ترين روش توسعه دهندگان بدافزارها در پياده سازي تزريق، نصب كردن آنها را به صورت محلي در دستگاه قرباني است. اين بدافزار يك فايل پيكربندي محلي براي تزريق نگه مي دارد ،كه تعيين مي كند دقيقا چه زماني و چگونه بدافزار محتويات صفحات وب بانك مورد هدف را تغيير دهد. روش پيشرفته تر و غير معمول تر براي رسيدن به نتيجه مشابه "فچ" كردن دستورالعمل نصب شبكه تزريق از سرور مهاجم در زمان واقعي است. اين روشي است كه توسعه دهندگان TrickBot معمولا استفاده مي كنند. اين روش به عنوان تزريق سرورسايد (serverside)  نيز شناخته شده است.
بدين منظور و كاملا مانند ديگر تروجانهاي بانكي پيشرفته، TrickBot يك موتور اتصال به مرورگر طراحي شده براي رهگيري ارتباطات به / از مرورگر اينترنت قرباني را بكار مي گيرد. با ترفند فچينگ در زمان واقعي، عملا تزريق هاي كد هاي مخرب به صورت امن بر روي سرور مهاجم نگه داشته شده، نه در يك فايل بر روي نقطه پاياني قرباني. هنگامي كه يك قرباني يكي از URL هاي مورد نظر TrickBot را در مرورگر باز ميكند، اتفاقي كه مي افتد به شرح زير است:
1.    ماژول مالي TrickBot پاسخ HTTP اصلي را قبل از اينكه به قرباني ارائه شود قطع مي كند.
2.    TrickBot يك بسته HTTP چند بخشي به C2 خود مي فرستد همراه با بخش هاي ذيل:
1-    "sourcelink" URL كامل كه موجب اين حمله مي شود
2-    "sourcequery" عبارت جستجوي HTTP كامل مرورگر
3-    "sourcehtml"  HTMLاصلي همانگونه كه توسط يك مرورگر غير آلوده نمايش داده مي شود.
3.    C2 با محتواي كامل HTML كه به مرورگر قرباني نمايش داده ميشود پاسخ داده، از جمله بخش هاي تزريق شده.
4.    در نهايت، ماژول مالي TrickBot جايگزين پاسخ اصلي اي كه به طور معمول از بانك، همراه با پاسخ C2 به دست مي آيد شده، و صفحه تزريق شده در طرف قرباني نمايش داده ميشود.
روش تزريق سرورسايد داراي مزاياي بيشتري از مكانيسم استاندارد پشتيباني شبكه محلي استفاده شده توسط بسياري از بدافزارهاي مالي امروز مي باشد. شايان ذكر است كه اين روش امكان ابهام و انعطاف پذيري بيشتري را مي دهد. مولف اين بدافزار مي تواند كد تزريق را خارج از ديد انظار نگه دارد تا زماني كه مورد نيازباشد. اجرا كننده مي تواند تزريق وب را در حين اجرا روشن يا خاموش كند، به راحتي تزريق را تغيير دهد و سپس به روز رساني را به برخي يا همه قربانيان آلوده بطور آني تحميل كند.
 



شكل 1: TrickBot در حين اتصال به توابع شبكه فايرفاكس براي قادر ساختن MITB به رهگيري




شكل 2: تزريق وب سرورسايد توسط TrickBot


يك انتخاب عالي براي مبهم و تاريك كردن API 
زماني كه تصميم بر زنده نگه داشتن بدافزار است، روش معمول براي نويسندگان بد افزارها اضافه كردن پسيو شبكه لايه هاي حفاظتي به كد خود براي دفع كردن مهندسي معكوس است. همانطور كه انتظار ميرود، ما يكي از فنون كار گرفته شده توسط TrickBot را شناسايي كرديم:  ايجاد ابهام در API.
پس از تجزيه و تحليل روش ايجاد ابهام در TrickBot ، ما دريافتيم كه آن بسيار شبيه - و به احتمال زياد از قرض گرفته شده – از ايجاد ابهام در API توسط  تروجان Carberp  است. كد منبع Carberp در سال 2013 به بيرون درز شد، و باعث ظهور ساير بدافزارها بر اساس DNA پيچيده آن شد. ما متوجه شديم كه TrickBot ايجاد ابهام در API را به تمام رابط هاي برنامه كاربردي اعمال نمي كند؛ و  تنها بر رابط هاي برنامه كاربردي حساس تر كه توسعه دهنده مي خواهد تا پنهان شوند اعمال مي كند. اين يك روش مرموز است، چرا كه محققان ممكن است باور داشته باشند كه در حال حاضر تمام رابط هاي برنامه كاربردي استفاده شده را مي شناسند، اما در واقع رابط هاي برنامه كاربردي بيشتري وجود دارند كه بطور مخفيانه بخشي از بازي اند. روند ايجاد ابهام در اينجا بر اساس مقادير "هش" از قبل محاسبه شده ي رابط هاي برنامه كاربردي اند. فراخواني يك تابع API فقط شامل يك مقدار هش به جاي نام تابع است، و تجزيه و تحليل استاتيك را دشوارتر مي سازد، مگر اين كه محقق روش كمكي ديگري براي حل و فصل رابط هاي برنامه كاربردي اعمال كند.
  


شكل 3: هش WSAStartup از كد منبع Carberp 

 



شكل 4: حل يك API توسط هش - WSAStartup.


يك راه ساده براي غلبه بر اين ايجاد ابهام استفاده از يك ديس اسمبلر تعاملي  (IDA)  اسكريپت پايتون مي باشد، به اين علت كه مقادير هش شده خودشان در كد منبع به بيرون درز شده ي Carberp موجود مي باشند.

پديدار شدن باگ
TrickBot از تابستان 2016 تحت آزمون بوده است. حتي قبل از آن مجهز به ويژگي هاي بدافزارهاي مالي بوده است. در ابتدا، توسعه دهندگان TrickBot به نظر مي رسد با مكانيسم تزريق وب بدافزار درگبر بوده اند، چرا كه ما با چند نمونه TrickBot روبرو شديم كه به طرز عجيبي رفتار غيرقابل پيش بيني شده اي ارائه دادند. در ابتدا، ما مشكوك شديم TrickBot از برخي حيله هاي ضد پژوهش استفاده مي كند، اما در واقعيت، مشكل اين بوذد كه آلوده شده بودند. طبق بررسي هاي ما، سوء عملكرد تزريق وب TrickBot باعث مي شد كه بدافزار به طور مداوم همان كابل كشي شبكه را بارها و بارها تزريق كند، كه منجر به تخريب عملكرد خود، بدافزار مي شد. از آنجايي كه اين رفتار در برخي از نمونه ها ناسازگار بود، ما بايد به صورت دستي يك ثابت اعمال مي كرديم تا بتوانيم به تحقيق درباره ي مكانيزم ادامه دهيم. ما نمي خواهيم به جزئيات بيشتري در اين زمان در اين باره بپردازيم، چرا كه اين اشكال در واقع مانع انجام اختلاسهاي TrickBot شد. با اين حال ما ميدانيم كه از آنجايي كه بدافزار در حال توسعه مداوم است، توسعه دهندگان ممكن است در حال حاضر اين اشكال را مورد بررسي قرار داده باشند و آن را در نمونه هاي جديدتر درست كرده باشند، و TrickBot را قادر به عملكرد هموارتري كرده باشند.
اتصال TrickBot-Dyre 
به محض اينكه تروجان كشف شد، حدس و گمان هايي در مورد ارتباط TrickBot-Dyre پديد آمد و از آن زمان موضوع بحث هاي زيادي بوده است. اگر چه اين موضوع در چند وبلاگ ديگر در خصوص بررسي TrickBot ذكر شد ما مي خواهم چند نكته كليدي از تحقيقات خودمان در مورد اين تهديد جديد اضافه كنيم:
•    روش تزريق وب سرورسايد  در TrickBot در بدافزارهاي امروزي غير معمول است. ديگر بدافزاري كه از آن استفاده مي كرد، همان طور كه شما مي توانيد حدس بزنيد، Dyre بود. 
•    بسته هايي كه در طول تزريق وب سرورسايد  به سرور حمله ارسال ميشد شامل سه قسمت، با عنوان "sourcelink"، "sourcequery" و "sourcehtml" بود. اين اسامي دقيقا در مكانيسم تزريق وب Dyre نيز استفاده مي شد.
 


شكل 5: TrickBot و Dyre هر دو از "sourcelink" و "sourcequery" براي ارتباطات خود استفاده مي كردند. 


•    URL هاي هدف قرار داده و آدرس هاي فرمان و كنترل (C & C) نگهداري مي شوند و بر روي دستگاه آلوده رمزگذاري مي شوند. Dyre نيز چنين عملكردي داشت. در حالي كه طرح هاي رمزگذاري با TrickBot يكسان نيستند، بيش از حد شبيه اند كه بخواهيم آن را يك تصادف صرف تلقي كنيم.
•    TrickBot ليست URL هاي مورد نظر را به ماژول مالي خود ، كه به مرورگر با استفاده ارتباط pipe تزريق  مي شود مي فرستد. اين، دوباره، مشخصه اي از مشخصه هاي  Dyre است.
•    ساختار URL هاي مورد هدف در تنظيمات معمولا براي هر بدافزار ثابت است و مشخصات هدف  TrickBot – همانطور كه حدس مي زنيد - كاملا به  Dyre شباهت دارد.
اگر چه تشابهاتي وجود دارد، در نظر داشته باشيد كه بسياري از آنها نسبتا به سادگي قابل تقليد هستند. به عنوان مثال، اگر چه روش تزريق وب سرورسايد  بين هر دو تروجان مشترك است، اما كد اجراي اين قابليت و سبك رمزگذاري عملا متفاوت است.
اهميت اين مطلب اين است كه مي توانيم بفهميم كه بدافزار هاي جديد و پيشرفته پسيو شبكه به سرعت و به طور موثر در حال توسعه اند، چه توسط همان توسعه دهندگان هميشگي و چه توسط تازه واردان الهام گرفته از يكي از باندهاي نابكار در تاريخ جرايم اينترنتي.
به روز رساني دقيقه نود: حملات تغيير مسير!
توسعه دهندگان TrickBot گويا اين روزها براي ارتقاي بدافزار براي يك آلوده سازي به صورت زنده با هدف بانك ها سخت مشغول كار باشند. درست هنگامي كه در صدد انتشار اين پست بوديم، يك آلوده سازي جديد با تنظيمات جديد كه بانكهاي انگلستان را مورد هدف قرار داد را شناسايي كرديم. تا به حال، TrickBot تنها بانك هاي استراليا هدف قرار داده بودند. علاوه بر اين، برخي از اين اهداف جديد انگليسي مورد حملات تغيير مسير قرار گرفتند، در حالي كه  تا به حال TrickBot تنها به دست به حمله هاي تزريق وب سرورسايد زده بود. حمله تغيير مسير، بطور خلاصه، به اين معني است كه به جاي تزريق كد هاي مخرب به صفحه وب اصلي، قرباني به يك سايت جديد جعلي توسط كلاهبرداران هدايت مي شود. اين سايت دقيقا مانند وب سايت اصلي به نظر مي رسد و مرورگر يك اتصال لايه امن سوكت (SSL) بر اساس گواهي سايت اصلي نشان مي دهد.
براي كسب اطلاعات بيشتر در مورد حملات تغيير مسير و هدف آنها، به وبلاگ ما در مورد Dridex و GozNym سري بزنيد.
يك تازه وارد به عرصه تروجان
TrickBot بدون شك كار حرفه اي هايي است كه مدتي است در عرصه تروجان بانكي فعاليت داشته اند. اين كلاهبردارانِ با تجربه، ظاهرا در ويژگي هاي مدرن معمول در انواع بدافزار هايي كه بانكها مي توانند متصور شوند مهارت دارند. انتظار مي رود كه اين تروجان تكنيك هاي ضد امنيتي و ضد پژوهشي اش را تكميل كند و در آلوده سازي هاي بيشتري تا پايان سال ظاهر شود..


 

پلتفرم مديريت فناوري اطلاعات سولارويندز در حال آزمايش براي استقرار دولت امن اين شركت اعلام كرد Orion Suite v2.0 آن تحت ارزيابي معيار مشترك مي باشد.

سولارويندز، ارائه دهنده ي پيشرو در نرم افزار مديريت فناوري اطلاعات پسيو شبكه قدرتمند و مقرون به صرفه، امروز اعلام كرد تعدادي از محصولات جمعا تحت ارزيابي براي صدور گواهينامه در طرح معيار مشترك اسپانيا (SCCS) مي باشند، كه استانداردي بين المللي است براي امنيت رايانه اي بدست آمده توسط ارزيابي در لابراتوار ملي. ديو كيمبل، معاون ارشد، دولت فدرال و ملي سولارويندز مي گويد:

 "سولاروينز همچنان به سرمايه گذاري در بهبود بخشيدن به بسياري از ابزارهاي نرم افزاري كه شامل Orion Suite ما كه شامل راه حل هاي فناوري مديريت مي شود ادامه خواهد داد. بوسيله ي قرار دادن راه حل هايمان تحت ارزيابي معيار مشترك ، ما اين اطمينان را حاصل مي كنيم كه راه حل هاي ما پاسخگوي نيازهاي حياتي متخصصان IT در عرصه دولت مي باشند.

" معيار مشترك براي ارزيابي امنيت فناوري اطلاعات معيار مشترك برنامه اي بين المللي بين 25 كشور است، كه در آن محصولات IT به منظور حصول خدمات شبكه اطمينان از اينكه آنها با استاندارد امنيتي براي استقرار دولتي مطابقت دارند، در برابر مشخصات استاندارد تأييد مي شوند. مجموعه SolarWinds® Orion Suite v2.0، كه شامل راه حل هاي زير مي باشد، در حال حاضر تحت ارزيابي معيار مشترك در سطح تضمين ارزيابي اند (EAL)2:

  • Network Performance Monitor v12.0.1- مديريت و نظارت بر عملكرد شبكه پويا
  • Server & Application Monitor v6.3 - سرور، برنامه، و نظارت OS
 
  • Network Configuration Manager - v7.5.1 تنظيمات شبكه و مديريت انطباق
  •  Network Traffic Analyzer v4.2.1- تجزيه و تحليل ترافيك شبكه مبتني بر جريان
  • IP Address Manager v4.3.2- آدرس آي پي و مديريت و نظارت DHCP/DNS
  • User Device Tracker v3.2.4- نظارت و نقشه برداري از دستگاه و پورت سوئيچ
  • VoIP & Network Quality Manager v4.2.4- نظارت بر عملكرد VoIP و WAN
  • Web Performance Monitor v2.2.1- نظارت بر وبسايت و برنامه هاي تحت وب
  • Enterprise Operations Console v6.- مديريت يكپارچه نصب شبكه براي شبكه هاي توزيع شده سازماني
  • Failover Engine v6.7- نظارت بر سرور پلت فرم سولارويندز
  • Enterprise Operations Console v1.6.3- ديد يكپارچه به شبكه هاي بصورت جغرافيايي توزيع شده
  • Storage Resource Monitor v6.3- نظارت بر عملكرد ذخيره سازي و هشدار



شركاي جنگ الكترونيك- كانادا- Ltd، لابراتوار ارزيابي معيار مشترك(CCTL) ، مورد تأييد شوراي استاندارد كانادا، و تاييد شده توسط موسسه امنيتي ارتباطات كانادا (CSE)، مشغول ارزيابي نرم افزار SolarWinds اند تا تعيين كنند كه آيا آن تمام الزامات اين گواهينامه هاي امنيتي را براورده مي كند يا خير. EWA-كانادا، در همكاري با لابراتوار پسيو شبكه شريك خود در طرح معيارهاي مشترك اسپانيا، در حال انجام ارزيابي SolarWinds Orion Suite v2.0 مي باشد. EWA-كانادا بدليل تجربه گسترده خود را در ارزيابي معيار مشترك به رسميت شناخته شده است، كه شركت ها را قادر مي سازد فرايند را مديريت كرده و كمك ميكند تا آنها اطميان حاصل كنند كه محصولات شان با الزامات مهم صدور گواهينامه مطابقت دارد. ارين كانر، مدير لابراتوار ارزيابي معيار مشترك EWA-كانادا مي گويد" EWA-كانادا از كار كردن با SolarWinds در ارزيابي مجدد اين آخرين نسخه از Orion Suite تحت معيار مشترك خشنود است. اين ارزيابي خدمات شبكه مجدد جديدترين مورد در برنامه اي ادامه دار توسط SolarWinds است تا اطمينان حاصل كند محصولات شان به روز مي شوند، و گواهي نامه هاي استانداردهاي امنيتي بين المللي كه مشتريان شان به آنها تكيه دارند را حفظ كنند." نسخه هاي قبلي از SolarWinds Orion Suite و SolarWinds Log & Event Manager براي معيار مشترك گواهي شده اند، جزئيات بيشتر در اينجا در دسترس هستند.

راه حل هاي SolarWinds براي دولت:


  • نرم افزار سولارويندز در برنامه اداره خدمات عمومي(GSA) ايالات متحده، وزارت دفاع ESI، و ساير contract vehicles استفاده مي شود
  • گواهي نامه ها و مصوبات دولت ايالات متحده شامل CON ارتش ، APL نيروي هوايي ، DADMS نيروي دريايي؛ و الزامات فني شامل سازگاري FIPS ، STIGs DISA، و موسسه ملي استاندارد و فناوري (NIST).
  • سولارويندز همچنين داراي صدها گزارش انطباق داخلي خودكار است كه مطابق با الزامات مقامات مهم بازرسي است، از جمله DISA STIG، FISMA, NIST و ...

 

  • جامعه آنلاين SolarWinds THWACK براي كاربران تعدادي الگوهاي اماده ي پشتيباني شبكه استفاده براي گزارشات انطباق فراهم مي كند، كه به صورت رايگان قابل دانلود هستند، كه براي كمك به كاربران براي آماده سازي جهت بازرسي طراحي شده اند. THWACK همچنين اطلاعاتي را در رابطه با پشتيباني محصول كارت هوشمند و كارت دسترسي مشترك (CAC) فراهم مي كند.

ما در نقطه ي جالبي از دوره شالوده ابري هستيم. ديتاسنتر هاي مدرن پسيو شبكه در حال تغيير از شكل فيزيكي به مجازي است، پشته هاي مديريتي متعددي به لايه ي مجازي يا logical وارد مي شوند. آيا تغيير ديگري در ديتاسنتر در حال وقوع است؟ آيا انواع جديد پلتفرم هاي كامپيوتري اجازه ي ايجاد مدل بازتري از ديتاسنتر را مي دهند؟ اكنون شاهد تغييري در روش ارائه ي خدمات مراكز اطلاعاتي هستيم. يك نوع  جديد commodity در حال راه يابي به ارائه دهنده گان ابر به مشتري و حتي مراكز اطلاعاتي ارائه دهنده ي سرويس است.

به مشتريان انتخاب هاي بيشتري در مورد آنچه استفاده مي شود و روش كنترل آن داده مي شود. با در نظر گرفتن تمام اين مسائل، مهم است كه بدانيم پلتفرم هاي سرور commodity در ساختار ابري شما چه تاثيري مي گدارند.


سرورهاي commodity و ابر Bare Metal

با اين كه بحث در اين مورد اخيرا بيشتر شده است، جعبه ي سفيد و commodity از چند ارائه دهنده ي خدمات شبكه مراكز اطلاعاتي يك حقيقت است. ما در يك مقاله ي اخير در مورد DCK به سرور هاي Rackspace پرداختيم كه مانند VM هاي ابري عمل مي كنند. اين ابزار كه OnMetal ناميده مي شود، سرورهاي ابري ارائه مي دهد كه سيستم هاي تك كاربره و bare-metal هستند.

ميتوانيد از طريق OpenStack سرويس ها را در چند دقيقه تامين كرده و با سرورهاي ابر مجازي ديگر تركيب كنيد و انتقال سرويس را با نيازهاي شخصي تنظيم كنيد . شما در اصل مي توانيد سرورهاي خود را بر اساس حجم كار يا نيازهاي كاربردي خاص خود طراحي كنيد. 

اهميت دارد كه به اين امر توجه شود كه Rackspace در اين فضا تنها نيست. Internap و SoftLayer كه اكنون يك شركت IBM است سرورهاي metal قدرتمندي ارائه مي دهند. سرورها نيروي خامي را كه شما براي حجم كار  processor-intensive  و disk IO-intensive  خود نياز داريد را برآورده ميكند.

از انجا، شما مي توانيد سرور خود را از طريق يك پرتال يا API براي ويژگي هاي خاص خود تنظيم كنيد و در زمان واقعي پشتيباني شبكه بر روي هر ديتاسنتر  SoftLayer بكاربريد. با در نظر گرفتن تمام اين مسائل، ميزان تنظيم bare metal كه مي توانيد در ابر Softlayer داشته باشيد بسيار چشمگير است. ذخيره سازي، حافظه و uplinks شبكه، منابع نيرو، GPU ها و همچنين آرايه هاي ذخيره سازي توده اي را مي توان تنظيم نمود. شما حتي ميتوانيد يك رك (rack) فيزيكي با تنظيمات شخصي داشته باشيد. 


پلتفرم هاي ابري بعنوان Commodity 
فروشنده هاي سرور بزرگ حتما اين پيام را شنيده اند. ارائه دهندگان ابر، مراكز اطلاعاتي و سرويس همگي به دنبال يافتن راههاي بهتري براي كنترل عملكرد، قيمت و پلتفرم هاي رايانشي هستند. پس چرا وارد ميدان نشويم و كمك نكنيم؟ اخيرا HP و Foxconn يك كار مشترك را براي ايجاد خط جديدي از سرورهاي بهينه سازي شده نصب شبكه را بويژه با هدف قرار دادن ارائه دهندگان سرويس آغاز كردند. بنا بر بيانيه ي مطبوعاتي، اين خط توليد جديد بطور ويژه نيازهاي رايانشي بزرگترين ارائه دهندگان سرويس جهان را از طريق ايجاد هزينه ي كل مالكيت (TCO)، مقياس دهي و سرويس و پشتيباني پايين برطرف مي كند.

اين خط پورتفوليوي سرور ProLiant موجود HP  را كه شامل Moonshot مي شود تكميل مي كند. هدف اين است كه نرم افزار بهمراه نوآوري هاي صوتي و تصويري حذف شود و در عين حال پشتيباني HP حفظ شود. از انجا، اين سرورها سرويس دهندگان بزرگ را براي كمك به مبارزه با مشكلات مراكز اطلاعاتي موبايل، ابر و Big Data هدف قرار مي دهند.

مساله ي جالب در مورد سرورهاي HP Cloudline اين است كه آنها سيستم هاي رك-مقياس (rack-scale)هستند كه براي بزرگترين خدمات شبكه مراكز اطلاعاتي ابري بهينه سازي شده و بر اساس استاندارد هاي صنعت باز ساخته شده اند. فروشندگان در جامعه ي فروش نيز انتخاباتي را ايجاد مي كنند. سلوشن هاي ذخيره سازي از X-IO Technologies برروي عملكرد كاملا خالص با ظرفيت 100% تمركز دارند. آنها دسترسي و افزونگي بالا در خود دارند، اما امكان تصويرلحظه اي، dedup، replication, thin provisioning و چند ويژگي هاي ذخيره اي در سطح نرم افزار را ارائه نمي دهند. اما يك وارانتي پنج ساله بر روي دستگاه وجود دارد.

البته بازهم جاهايي وجود خواهند داشت كه اين كار امكان پذير نخواهد بود. اما براي تعداد زيادي از سازمانها حركت به سوي يك پلتفرم ذخيره سازي كه بطور منطقي تر كنترل مي شود بسيار جالب است. در بعضي موارد هايپروايزر يا لايه ي ذخيره سازي نرم افزاري تعريف شده ميتواند ويژگي هاي ذخيره سازي سازماني مثل رمزدهي، dedup  را بصورت مستقيم از لايه ي كنترل مجازي ارائه دهد.




اكوسيستم هاي ابري آينده انواع بيشتري خواهند داشت
رشد رايانش ابري امكان ايجاد تنوع بيشتري را در پلتفرم ديتاسنتر ايجاد كرده است. اكنون ما انتخاب هاي بيشتري براي ميزباني، توانايي بالاتر براي انتقال و پشتيباني بيشتر از سيستم هاي قوي در سراسر دنيا داريم. كاربرد سيستم هاي bare metal و commodity systems بدون شك افزايش خواهند يافت.  با كمك گرفتن از مفاهيم جديد در اينترنت اشيا و تحرك، مراكز اطلاعاتي تنها بايد از كاربران بيشتري پشتيباني كرده و اطلاعات بيشتري را حمل كنند.

به خبر اخير تامين كننده خدمات  Cisco توجه كنيد: بصورت جهاني 54 درصد گوشي هاي موبايل تا سال 2018 دستگاه هاي پسيو شبكه هوشمند خواهند بود كه از21 درصد در 2013 افزايش يافته است.تا 2018 اكثريت ترافيك اطلاعاتي موبايل (96 درصد) از اين گوشي هاي هوشمند منشا خواهد گرفت.مانند هرچيز ديگري در تكنولوژي، ما شاهد تغيير سيستم ها براي براورده كردن نيازهاي مدرن خواهيم بود. فروشندگاني چون Cisco, HP, Dell وغيره- كه در بازار سرور سنتي تر عمل مي كنند-بايد در هماهنگي با سازمانهايي كه بدنبال رويكردهاي كالايي به ساختار ديتاسنتر هستند تغيير كنند.

وقتي سازمانهاي جديد با  مشكلات جديدي در زمينه ي انتقال ابر و محتوا روبرو مي شوند، انتخاب هاي بيشتر طراحي و ساختار اين عملكرد را تسهيل مي كنند. در بعضي موارد تنها نيروي خام بدون نواوري هاي نرم افزاري مورد نياز است. با كمك سلوشن هاي نرم افزار تعريف شده و مجازي سازي به جداكردن لايه ي logical از پلتفرم فيزيكي اين امر با مصداق بيشتري مي يابد.

ما اكنون مي توانيم منابع را كنترل كنيم، ترافيك را رهيابي كنم و از هايپرويزور و ابر كاربران را مديريت كنيم. اين امر به سخت افزار زيرساخت اجازه ي تمركز كامل بر روي انقال منابع را داده و لايه ي مديريت را در جاي ديگري قرار مي دهد. 

 

با وجود چشم انداز تهديدات كه بطور فزاينده اي پيچيده تر مي شوند، اكثر سازمان ها (89%) تنها از سلوشن هاي امنيتي  IT بسيار ساده استفاده مي كنند.
اين ادعا بر اساس گزارش خطرات IT 2017 نتريكس (Netwrix)، كه به اين نتيجه رسيده كه 74% از سازمان ها اعتراف كرده اند كه در برابر خطرات IT مصون نيستند، مي باشد.
اكثر سازمان ها (89%) سلوشن هاي امنيتي IT را محدود مي كنند، و تنها 13% از پاسخ دهندگان خدمات شبكه از از سلوشن هاي پيشرفته تر براي مديريت خطر و اداره امنيت اطلاعات استفاده مي كنند. تنها 58% از پاسخ دهندگان كنترل فناوري اطلاعات فعلي خود (و يا عدم آنها) را براي نيازهاي خاص سازمان خود كافي ميبينند.
موانع اصلي براي اصلاح اين موضوع، كمبود بودجه (57٪) و كمبود وقت (54٪) مي باشد- در حقيقت، 65% از سازمان ها پرسنل اختصاص داده شده براي امنيت سايبري ندارند. انطباق نيز به همين وضع است – 56% از سازمان هاي تحت انطباق اين وظيفه را به تيم هاي عملياتي IT محول مي كنند. با وجود اينكه 65 درصد از پاسخ دهندگان به داشتن حوادث امنيتي در سال 2016 اقرار كرده اند، اما اين مشكل همچنان پاي برجاست. شايع ترين دلايل ذكر شده خطاهاي نرم افزارهاي مخرب و انساني بود. همچنين، 66% از سازمان ها، كاركنان را بعنوان بزرگترين تهديد براي دسترس بودن و امنيت سيستم مي دانند، اما تنها 36% از سازمان ها ادعا مي كنند كه بطور كامل از اعمال كاركنان آگاهي دارند.


 

مايكل فيمين، مدير عامل و موسس نتريكس مي گويد:  " سازمان ها كاملا متوجه نياز به معطوف پشتيباني شبكه ساختن تلاش خود بر حفاظت از عملكرد كسب و كار خود مي باشند. در حاليكه آنها كاربران خود را بعنوان تهديد اصلي برمي شمارند، اما هنوز كنترلي به فعاليت كاربران در سيستم كسب و كار بحراني و دستكاري اطلاعات حساس به دست نياورده اند. سازمان هايي كه كه بر فعاليت كاربران و تغييرات IT كنترل دارند گزارش داده اند كه اين موضوع تا حد زيادي به نفع طرح هاي امنيتي آنها بوده است و آنها را قادر مي سازد از مشكلاتي مانند نقض داده، در دسترس نبودن سيستم ها و ناكامي هاي حسابرسي تا حد زيادي اجتناب كنند."
همانند سال پيش، سازمان ها بيشترين كنترل را بر فعاليت ها و تغييرات IT در حفاظت نقطه پاياني (61%)، زيرساخت هاي مجازي (59%) و سيستم هاي درون سازماني  (52%) داشته اند. Shadow IT و BYOD همچنان مشكلات اصلي براي تقريبا يك سوم حرفه اي هاي IT تحت اين پژوهش بوده اند.
كنترل فعاليت كاربران در سرتاسر زيرساخت هاي IT در درجه اول به نفع طرح هاي امنيتي است كه به سازمان ها در شناسايي (79%) و تحقيق (73%) درباره حوادث، امنيت دارايي ها (55%)، و كاهش خطرات قطع امنيت، انطباق و سيستم (53%) كمك ميكند.
نكته ي مثبتي كه وجود دارد اين است كه تعداد سازمان هايي كه حداقل اندكي پسيو شبكه كنترل بر فعاليت كاربران، دسترسي به اطلاعات، و تغييرات IT موجود دارند، از 62% در سال 2016 به 85% در سال 2017 رشد كرده است. بطور كلي، بيش از نيمي از سازمان ها داراي كنترلي قابل قبول بوده اند، در حاليكه اين ميزان در سال گذشته يك سوم بوده است. در حاليكه در سال پيش يك سازمان از هر پنج سازمان مورد بررسي اعتراف كردند كه هيچ كنترل IT ندارند و قصد پياده سازي آن را نيز ندارند، امسال، تنها 8% از پاسخ دهندگان در اين دسته قرار دارند.
در عين حال، حسابرسي IT به يك عمل گسترده تر تبديل شده است كه در سال 2017 توسط 84% از سازمان ها مورد استفاده قرار گرفته است كه اين ميزان در مقايسه با 63% در سال 2016 افزايش قابل توجهي داشته است. روش هاي حسابرسي IT دستي هنوز معمول و مورد استفاده مي باشند، اما پياده سازي نرم افزار شخص ثالث در حال رشد پيوسته اي است.
اين بررسي همچنين نشان داد كه سازمان ها در حال برنامه ريزي براي معطوف كردن سرمايه گذاري خود در ايمن سازي اطلاعات حساس مي باشند، چرا كه آنها قادر به پيش بيني خطرات محتمل نيستند.
آدام فولر، متخصص IT و صاحب بلاگ adamfowlerit.com ميگويد " من نشت اطلاعات را در حال حاضر به عنوان بزرگترين پشتيباني شبكه خطر براي IT مي بينم. ما در حال بهتر شدن از لحاظ افزونگي، در دسترس بودن، تشخيص و اتوماسيون همه اين مولفه ها هستيم. اما محافظت از اطلاعات هنوز بهبود نيافته است."
هر چند 47% از سازمان ها بعلت عدم كنترل هنوز در حال دست و پنجه نرم كردن با مشكلات عملياتي هستند، تعداد پاسخ دهندگاني كه از زمان لازم براي رفع اين مشكلات راضي بوده اند از 49% در سال 2016 به81% در سال 2017 رسيده است.