- چهارشنبه ۰۵ اردیبهشت ۹۷ ۱۷:۲۳
- ۱۱۳ بازديد
- ۰ نظر
بخش فناوري اطلاعات ندرتا به موقع وارد عمل ميشود و اغلب عملكرد آن در اولين اقدام مطلوب نيست؛ و اين در حالي است كه انتظار ميرود گرايش مشابهي نصب شبكه را در ارتباط با اينترنت چيزها (IoT) نيز شاهد باشيم.
در ميزگردي كه براي ارائه گزارش پيرامون امنيت اينترنت چيزها توسط Telefonica برگزار شده بود، جان مور مدير بنياد اينترنت چيزها اذعان نمود كه پروژهها اغلب از همان ابتدا با فرض تمام ابعاد امنيتي آغاز نميشوند. اصلي ترين دليل براي اتخاذ اين رويكرد شايد نبود هزينه كافي براي پشتيباني آن بخش از روند اجراي پروژه باشد.
به گفته وي، «هيچ كس نميخواهد بدون امنيت وارد دنياي پر هياهوي امروز بشود، لذا لحاظ نمودن ابعاد امنيتي پشتيباني شبكه از همان اولين مراحل طراحي از اهميت ويژه اي برخوردار بود.»
در اين ميزگرد چما آلونسو مدير اجرايي ارشد ElevenPath نيز حضور داشت، كه واحد سايبري Telefonica است. به گفته وي، هر كس كه از سطح امنيتي مطلوبي برخوردار بوده ميداند كه شما هرگز نميتوانيد جلوي هر رويدادي را بگيريد. بر اين اساس، امنيت اينترنت چيزها در سازمان بايد با ديدگاه مصرانه تر و مستمر مديريت گردد.
به گفته مور، امنيت اينترنت چيزها به چارچوب وابسته است و نيازمندها بين شركتها متفاوت خواهد بود. از اينرو، چارچوب امنيت اينترنت چيزها را به ميتوان به سطوح برنامههاي كاربردي، قابليت اتصال و حسگرها تقسيم كرد.
به گفته وي، «حال مسئله اين است كه چگونه ميتوانيم به بقاي خود به عنوان يك جامعه بزرگ ادامه دهيم و منابع مادي را مصرف كنيم. مسئله اينترنت چيزها ميكروتيك مسئله خدمات است. اينجا ما در مورد مسواك حرف نميزنيم، بلكه مسئله كاهش هزينههاي انرژي است. مسئله فناوري است كه همه را به هم متصل ميسازد. حالا كي هزينه امنيت را پرداخت ميكند و به آن متصل ميگردد؟»
آلونسو اشاره كرد كه در اسپانيا، امنيت و ايمني حرف اول را ميزند، «وضع مقررات سخت گيرانه است در حاليكه مسئله وضع مقررات يا اعطاي گواهينامه نيست زيرا محصولاتي كه استفاده ميكنيد محصولاتي مصرفي نيست و شايد در چرخه حيات كامل از آنها استفاده شود. لذا بزرگترين مسئله مديريت چرخه حيات امنيت و رويدادها از همان آغازين مراحل است.»
درپاسخ به اين پرسش InfoSecurity كه آيا فروشندگان بايد [در راستاي حفظ امنيت] بيشتر تلاش كنند يا خير، اندره نيكيشين مدير پروژههاي ويژه واحد Future Technologies در Kaspersky Lab گفت، «تغيير دستگاهها، دادههاي در جريان و دادهها مقيم بايد منظر قرار گيرند.»
به گفته وي، «حفظ امنيت دستگاهها بايد در كانون توجه قرار گيرد؛ البته در ارتباط با دستگاههاي اينترنت اشيا، شما نميتوانيد با قطعيت امنيت را تضمين كرد. از اينرو، بايد رويكرد امنيت توكار را مدنظر قرار دارد، بطوريكه امنيت دستگاهها از همان ابتدا تضمين گردد. تفكر امنيتي: البته نه تنها رويكردهاي امنيتي خدمات شبكه شمال تهران و ويژه بلكه رويكردهايي براي كمينه سازي تهديدات امنيتي بايد مدنظر قرار گيرند. هرچند 100% امنيت غير ممكن است ولي ميتوان سد امنيتي را تا جاييكه امكان دارد در برابر حملات هك تقويت كرد.»
چگونه گرايشات ذخيرهسازي بر مركز داده شما تاثير خواهند گذارد؟
با فرض رشد انبوه در دستگاهها (كه هريك رسانه ذخيرهسازي خود را ايجاد و مورد بهرهبرداري قرار ميدهند)، نبايد تعجب كرد كه تعداد مديران فناوري اطلاعات با اين گرايش بهطور خطي رشد نخواهد كرد. اين افراد كه بار نگهداري و ارتقا زيرساخت زيرين را به دوش ميكشند، به دنبال سادگي و كارايي براي همگام ماندن با تغيير و تحولات روزانهاي خواهند بود كه دنياي فناوري اطلاعات با آن روبرو است.
ايشان نيازمند بلوكهاي سازنده قابل اتكايي خواهند بود كه راهحل قابل اتكا براي برآوردن نيازهاي روزمرهشان را بنا خواهند كرد؛ بهطوريكه بتوانند منابع خدمات شبكه و زمان خويش را صرف ايجاد بهترين پيكربنديها در كلاس خود براي برنامههاي كاربردي نمايند كه هسته كسب و كار ايشان را اداره ميكنند. راهحلهاي ذخيرهسازي مبتني بر نرمافزار (SDS) و ابر همگرا (HC) هر دو ابزارهاي سودمندي براي مديران فناوري اطلاعات محسوب خواهند شد كه ايشان را در پشتيباني كلاس جديد برنامههاي كاربردي و ارتقا كارايي براي همگام ماندن با تغييرات روز دنياي ديجيتال ياري خواهند كرد.
SDS چيست؟
از زمانيكه SDS براي اولين مطرح شد، چند سال بيشتر نميگذرد؛ درحاليكه هر روز بر تعداد كاربران آن اضافه ميگردد. در نظرسنجي جديدي كه به تازگي ActualTech Media از تصميمگيرندهها در حوزه فناوري اطلاعات انجام داده است، SDS جزء موارد اصلي مدنظر براي اتخاذ در مراكز داده عنوان شده است.
همانند ساير معماريهاي مبتني بر نرمافزار (براي مثال، شبكهبندي مبتني بر نرمافزار)، SDS نيز با ايجاد لايه كنترل هوشمند مبتني بر نرمافزار بر روي زيرساخت فيزيكي عمل ميكند. اين راهحل ابزارهاي مديريت و هماهنگي مبتني بر واسط برنامه كاربردي (API) را ارائه ميكند كه مديريت منابع ذخيرهسازي را از طريق يك واسط واحد امكانپذير ميسازند. بدون توجه به اجزاي تشكيلدهنده مدل تحويل (و درحاليكه آنها از ذخيرهسازي داخل سرور تا راهحلهاي ذخيرهسازي مجازي تا مدلهاي مبتني بر ابر را پوشش ميدهند)، يك راهحل SDS خود بايد بستهاي كامل از خدمات ذخيرهسازي پشتيباني شبكه دادهاي را ارائه كند كه از ساير راهحلهاي ذخيرهسازي متداول شاهد هستيم؛ مانند، تصاوير لحظهاي مديريتشده برنامه كاربردي، ذخيرهسازي با لايهبندي خودكار و نياز تداركاتي حداقل. البته در ارتباط با SDS، اين خدمات بجاي خود سختافزار ذخيرهسازي از طريق نرمافزار ارائه خواهند شد.
مزاياي SDS در مراكز داده:
راهحلهاي ذخيرهسازي مبتني بر نرمافزار بر انعطافپذيري و كارايي مراكز داده خواهند افزود:
1. حفاظت از سرمايهگذاري: يك بستر واقعي SDS بايد از واسطها و استانداردهاي باز پشتيباني كند و محدود به يك بستر سختافزاري يا راهكار ابرناظر اختصاصي نباشد. بهعلاوه تعيين مجدد اهداف و تحكيم سختافزار ذخيرهسازي و سرور موجود متعلق به هر تامينكنندهاي ممكن ميسازد، درحاليكه تعامل و همكاري متقابل با استكهاي سختافزاري نصب شبكه مبتني بر هدف جديدتر ميسر ميسازد. با فرض اينكه ارتباط بين SDS و مجموعه از پيش گواهي شده سختافزارها بخاطر قابليت اطمينان و انعطافپذيري بيشتر در انتظارتان معقول به نظر ميرسد، شما ضرورتا محدود به يك تامينكننده نخواهيد بود.
2. شفافيت مديريت: هدف تامينكننده SDS بايد ارتقا رويتپذيري باشد. به عبارت ديگر، تامينكننده شما بايد پاراديم مديريتي انتخابي شما را تاييد كند كه ميتواند اتوماسيون مبتني بر واسط برنامه كاربردي (API) REST، مديريت مستقيم از طريق ابر ناظر يا سيستم عامل، يا واسط گرافيكي واقعا مصرفكننده محور باشد.
3. قابليت گسترش ساده: راهحلهاي SDS قابل گسترش هستند و بهنحوي طراحي شدهاند كه افزايش ظرفيت و عملكرد را امكانپذير ميسازد. از آنجاييكه محدود به معماريهاي Hard-Wired نخواهيد بود، لذا افزايش ظرفيت بدون اختلال در برنامههاي كاربردي و فرآيندهاي موجود امكانپذير خواهد بود.
درحاليكه SDS دامنهاي وسيع از نيازهاي مشتريان را برآورده ميسازد، ولي برخي ممكن راهحلي با تاثير بيشتر (براي مثال، تفكر، محاسبات، شبكهبندي و غيره) بر مركز داده خويش را خواستار باشند. در اينجا است كه قابليتهاي ابرهمگرايي (HC) ايفاي نقش خواهند كرد.
ابرهمگرايي چيست؟
به گزارش ActualTech Media، بهرغم اينكه به تازگي در بازار عرضه گرديده است، ولي HC همگام با SDS استاندارد در حوزه فناوريهايي كانفيگ ميكروتيك پيش ميرود كه شركتها جزء برنامههاي آتي قرار دادهاند.
بنا بر تعريف، HC چيزي فراتر ذخيرهسازي است. علاوه بر آرايههاي SDS، تركيبي از محاسبات، ساخت شبكه و نرمافزار مجازيسازي و همچنين، ابزارهاي مديريتي را در قالب يك بسته منجسم ارائه ميكند. اغلب اين بسته راهحلي فوقالعاده فشرده است؛ يا به عبارت ديگر، راهحلها آماده استفاده براي هدف اختصاصي «مركز داده مبتني بر نرمافزار در يك بستهبندي واحد».
بيشتر گزينههاي HC موجود در بازار بين انعطافپذيري و كارايي طراحي و سرعت/سادگي پيادهسازي و بهرهبرداري مصالحه برقرار ميكند كه البته چندان هم بد نيست. در برخورد با انبوه دادهها در مركز و همچنين، ساير بخشهاي حاشيهاي بنگاه اقتصادي، شركتها گزينههاي ذخيرهسازي سادهسازي شده، ماژولار و انعطافپذيرتر براي توزيع جغرافيايي وسيعتر (مثلا، براي پوشش دفاتر شعب شركت) را مدنظر قرار خواهند داد. در اينجا است كه HC اين نيازها را برآورده خواهد ساخت.
مزاياي HC در مراكز داده
زيرساخت ابر همگرا (يا به عبارت ديگر، سيستم زيرساخت توام با معماري نرمافزار محور كه منابع محاسبات، ذخيرهسازي، شبكهسازي پسيو شبكه و مجازيسازي و سايرفناوريها را از صفر در قالب يك بسته سختافزاري تجاري تحت پشتيباني يك فروشنده واحد يكپارچهسازي كرده است) هم ساده و هم مقرون به صرفه است. سادگي در اختيار داشتن توام منابع محاسبات، ذخيرهسازي و شبكه در قالب يك راهحل واحد نصب را سريعتر و سادهتر ميسازد؛ درحاليكه برخي راهحلهاي HC ظرفت 15 دقيقه قالب پيادهسازي و راهاندازي هستند. به عبارت ديگر، شما ميتوايند برگشت سريعتر سرمايهگذاري خود را با تكيه بر اين راهحل انتظار داشته باشيد. مزيت ديگر چنين سادگي اين است كه HC نياز به تخصص عملياتي و نگهداري تخصصي چنداني ندارد. اين موضوع يكي از چالشهاي مقابل شركتها برطرف خواهد ساخت. بنا بر گزارش AcutualTech Media، «مسئله مديريت دامنه وسيع دانش و مهارتهاي كاركنان» بزرگترين چالش در فناوري اطلاعات شناخته شده است درحاليكه 45% از پاسخ دهنده اين نظرسنجي به آن اشاره نمودهاند.
1. HC ماژولار و تطبيقپذير است. باور نادرست ولي رايج در بازار اين است كه راهحلهاي ابر همگرا فقط يك استك سيلويي ديگر براي بارهاي كاري اختصاصي است، كه درمقياس وسيع از مركز داده مجزا است. با اين وجود، زمانيكه راهحلهاي HC بهطور مناسب و صحيح طراحي گردند، آنگاه اين راهحلها بهسهولت با محيط فناوري اطلاعات موجود يكپارچه خواهد گرديد. اين راهحلها ماژولار هستند، لذا شما ميتوانيد بهسهولت با افزودن واحدهاي اضافي آنها را گسترش دهيد. اگرچه مشتريان برخورد محتاطانهتري در ارتباط با سيستمهاي HC داشته باشند كه «Disconnected Islands» را ميسازند. بايد اطمينان حاصل كرد كه ارائه كننده HC قابليت افزايش ظرفيت و عملكرد مستقل و همچنين، فاكتورهاي فرم چندگانه شامل بر زيرساخت واقعا تجزيه پذير در مقياس مركز داده را ارائه مينمايد.
2. HC تطبيقپذير و چندمنظوره است. HC دامنهاي وسيع از موارد استفاده (شامل بر رايجترين برنامههاي كاربردي دفتري mikrotik و مجازيسازي دسكتاپ) را پشتيباني ميكند. استفاده از HC براي افزايش عمق منابع در شعب و دفاتر راهدور گزينهاي جذاب و غير قابل اجتناب به نظر ميرسد؛ يك سوم از بنگاههاي اقتصادي براي مثال پشتيباني از شعب يا دفاتر راهدور را بهعنوان يك چالش بزرگ مطرح كردهاند (گزارش ActualTech Media). بهعلاوه، بسياري سازمانها HC را بهعنوان شيوهاي براي تعميم مزايا و منافع مجازيسازي از طريق خدمات ابر مطرح ساختهاند، كه گامي ضروري در مسير مدرنسازي مركز داده و تغيير و تحول ديجيتال محسوب ميگردد.
بدون توجه به موارد كاربرد اختصاصي مفروض، شركتهايي كه راهحلهاي HC و SDS را بهعنوان لايهاي اضافي در مركز داده خود اتخاذ ميكنند، قطعا در مسير صحيح گام برداشتهاند. بر اين اساس، پاسخ سريع و ساده به نيازهاي كسب و كار در راستاي اهداف اقتصاد ديجيتال جديد امكانپذير خواهد بود. بهعلاوه، شركتها ميتوانند منابع محدود خويش صرف معماري و ساخت پروژههاي مهمتر خويش نمايند
7 راه براي اطمينان از اينكه مركز داده تان آماده بهرهبرداري از VoIP، UC و IoT است
يك راهكار رايج براي تعريف بازارهاي فناوري اطلاعات تفكيك آنها در قالب سه قطعه بزرگ و تعيين راههاي آمادهسازي هر قطعه براي فاز بعدي آمادگي مركز داده خواهد بود:
• كسب و كارهاي كوچك و متوسط
• بنگاههاي اقتصادي بزرگ
• ارائهدهندگان خدمات ميزباني شده يا ابر
تحليلگران پيشبيني كردهاند كه 26 ميليارد دستگاه IoT تا سال 2020 به صورت آنلاين ميكروتيك در خواهند آمد؛ درحاليكه ساير كارشناسان اين رقم 80 ميليارد برآوردهاند. اين پيشبينيها به نظر غيرمنطقي و بالا به نظر ميرسند، ولي با فرض آنها شما بهتر ميتوانيد كسب و كار و مركز داده خود را براي رشد احتمالي آتي آماده سازيد.
از آنجاييكه اين دستگاهها از قابليت IP سود ميبرند، لذا آنها بخشي از تغيير و تحول ديجيتال امروز خواهند بود؛ درحاليكه كل اين ترافيك IP جديد از طريق اينترنت انتقال خواهد يافت. تقريبا كليه سطوح تحت تاثير اين دستگاههاي جديد قرار خواهند گرفت. با در نظر گرفتن ارتباطات ماشين با ماشين، محاسبات شناختي، اتوماسيون، واقعيت مجازي و واقعيت مجازي ارتقا يافته، شما ميتوانيد تاثير تغيير و تحولات آتي را بر شبكه خود تجسم نماييد.
نگاشت اين ايدههاي آيندهنگرانه به شبكههاي VoIP/UC ميتواند مسئلهاي چالشبرانگيز باشد، ولي با تكيه بر پيشنهادات خدمات شبكه ارائه شده در اين مقاله شما ميتوانيد برنامهها و ايدههاي قابل قبولتري را در اين ارتباط براي آينده كسب و كار خود تدوين نماييد.
مراكز داده كسب و كارهاي كوچك و متوسط
بيشتر كسب و كارهاي كوچك و متوسط مالكيت مركز داده انحصاري را در اختيار ندارند؛ ولي آنها ميتوانند تاسيسات داده خود را دارند كه تجهيزات شبكهبندي و PBX (شاما بر دسترسي پهنباند، مسيرياب، فايروال و سوئيچ ها) را در بر ميگيرد. اين ابزارها و تجهيزات در راستاي ارائه كيفيت خدماتي و پهناي باند لازم براي تحويل خدمات VoIP و UC مورد نياز نصب شبكه هستند. افزودن IoT نيز خود به استفاده كسب و كار از دستگاههاي داراي قابليت IP و موبايل بستگي خواهد داشت؛ البته كسب و كار درصورتيكه خود محصولات IoT را توليد و به بازار عرضه نكند (كه لزوما نيازمند پشتيباني اضافي خواهد بود)، چيزي از موارد مذكور نياز نخواهد بود. بهعلاوه اگر كسب و كار اندازه منابع خود را متناسب با نيازهاي VoIP/UC تغيير دهد، آنگاه مركز داده لزوما گسترش خواهد يافت.
با اين وجود كسب و كارهاي كوچك و متوسط امروز درحال مهاجرت به ابرها هستند، جاييكه اين خدمات بوده كه آمادگي براي بهرهگيري از مزاياي VoIP/UC و IoT را تعيين خواهند كرد.
مركز داده بنگاههاي اقتصادي بزرگ
در مقايسه كسب و كارهاي كوچك و متوسط با بنگاههاي اقتصادي بزرگ، تفاوت مدل مركز داده آشكار ميگردد. بنگاههاي اقتصادي امروز بيش از گذشته از مزاياي فناوري ابر استفاده ميكنند؛ و اين در حالي است كه هم اكنون پروژههاي آزمايش راهحلهاي هيبريد بر پايه استفاده از راهحلهاي ابر توام با راهحلهاي On-Premises (كه بهطور فيزيكي در داخل سازمان قرار گرفتهاند) را نيز در برخي بنگاههاي اقتصادي بزرگ دنبال ميگردند. بسياري از مراكز داده شركتها بزرگ هم اكنون درحال تجربه روند تغيير معماري بر پايه شبكهبندي مبتني بر نرمافزار و گسترش براي مديريت حجم اضافي و روزافزون دادههاي خويش هستند. VoIP و UC برنامههاي كاربردي شبكه سنتي بودهاند كه كمكم جايگاه پيشتاز خود را از دست دادهاند؛ درحاليكه با افزودن قابليت مديريت حجم درحال انفجار داده برآمده از IoT و ساير برنامههاي كاربردي داده محور باعث افزايش پهناي باند از G40/10/1 به G100/4 در مركز داده ميشوند.
تغييرات در مركز داده بنگاه اقتصادي افزايش فيبر نوري لازم براي تامين افزايش پهناي باند و كابلبندي سادهتر، افزايش كاربرد مجازيسازي سرور، رشد انفجارگونه نيازمنديهاي ذخيرهسازي، افزايش نيازمنديهاي امنيتي (بهويژه با افزايش تعداد دستگاههاي جديد داراي قابليت IP) و تحليل دادهها را در راستاي مديريت و دست يافتن به اطلاعات تجاري بحراني بر پايه اين دادههاي جديد شامل خواهند شد.
مراكز داده ميزباني شده و مبتنيبر ابر
مراكز داده ارائهدهندگان خدمات ميزبانيشده و مبتنيبر ابر كانون رشد روزافزون و تغييرات چشمگير هستند. براي مثال، ارائهدهندگان پشتيباني شبكه خدمات VoIP/UC را در نظر بگيريد. با فرض بلوغ اين ارائهدهندگان خدمات در بازار، نبايد فراموش كرد كه اين ارائهدهندگان خدمات غالبا چندين مركز داده با چندين اپراتورها ارتباطات دارند و به لحاظ جغرافيايي متفاوتي در سطح جهان توزيع شدهاند. اين موضوع باعث ميگردد كه بيشتر آنها داراي مولفهها تكراري (و افزونه) باشند و بتوانند پيوستار خدمات كسب و كار را تحت شرايط بسيار نامساعد نيز تامين نمايند.
با فرض قيمت و دسترسپذيري ويژگيها، اين رشد فرصتي عالي براي كسب و كارهايي فراهم ساخته است كه خدمات ميزباني شده VoIP/UC را خريداري مينمايند. ادغام در اين بازار همچنان ادامه دارد، پويايي بازار كه احتمالا كسب و كار شما پيشتر تجربه كرده است. آيا ارائهدهندگان خدمات ميزباني شده و مبتنيبر ابر بايد خود را براي IoT آماده سازند؟ اگر خدمات آنها يكپارچهسازي دستگاههاي IoT با برنامههاي كاربردي UC را در برگيرند، آنگاه قطعا بايد برنامهريزي لازم را براي آمادگي در مقابل تحولات آتي انجام دهند. در راستاي تامين نيازهاي همكاري، اشتراك دانش و اطلاعات، دستگاههاي جديد با آغوش باز پذيرفته خواهند شد و ارزش برنامههاي كاربردي UC جديد و نوظهور را دوچندان خواهند ساخت.
تغيييرات در ابر عبارتند از: كاهش زمان تاخير شبكهها در انتقال بهتر ترافيك سرور به سرور و ترافيك عملياتي VoIP/UC، مراكز داده چندگانه براي تامين افزونگي و پيوستار كسب و كار، افزايش پهناي باند، چندين اپراتور و غيره.
چگونه اطمينان حاصل نماييد كه مركز دادهتان آماده است؟
پس از نگاه دقيقتر به هر قطعه كسب و كار، كدام اقدامات بايد در راستاي آمادگي براي مديريت VoIP، UC، IoT و ساير برنامههاي كاربردي جديد و دادههايي اتخاذ شوند كه از طريق شبكه شما در دنياي ديجيتال امروز گذر خواهند كرد؟
هفت گزينه ذيل قابل پيشنهاد خواهند بود كه مدنظر قرارگيرند:
• افزايش پهناي باند براي كليه دستگاههاي شبكهبندي
• افزايش مجازيسازي سرور براي بهبود هزينه و كارايي
• استفاده از شبكههاي داراي زمان تاخير كمتر كه ويژگي افزونگي سود ميبرند و ارتباطات صوتي و تصويري با كيفيت بالا را بهرغم افزايش ترافيك دادهها امكانپذير ميسازند
• پيادهسازي برنامههاي بهبود پيوسته براي ارتقا سطح امنيتي بهويژه كاربرد SRTP براي اتصالهاي VoIP
• در ارتباط با شبكههاي ابر و شبكههاي بزرگتر، كاربرد هوش از همان لايه 1 براي ارتقا مديريت ترافيك انفجارگونه دادهها
• درنظر گرفتن قابليت تحليل داده و نظارت اضافي براي اعتبارسنجي دادهها
• ارائه برنامه احيا پس از وقوع فاجعه در راستاي حفظ پيوستار كسب و كار بههنگام وقوع فجايع و قطعيهاي برق پسيو شبكه قابلملاحظه؛ با افزايش دادهها و ترافيك بر روي كابلها و بسترهاي شبكهسازي، اين موضوع در موفقيت كليه كسب و كارها حائز اهميت خواهد بود.
2016 سال تغيير و تحول ديجيتال خواهد بود، كه معماريهاي شبكه جديد و رشد پيوسته نفوذ UC و VoIP را در بازار شاهد خواهيم بود. البته IoT قبلا در بازار جايگاه خود را يافته است و با سرعت نمايي درحال رشد است. بدون توجه به اندازه كسب و كار، اطلاع و آگاهي از تغييراتي كه امروز و يا در آينده رخ داده از اهميت بالايي برخوردار است.
امنيت رايانش ابري: 6 گام براي امن نگاهداشتن دادههايتان
همانند تمساحها در فاضلابهاي نيويورك، نگرانيهاي امنيت ابر تبديل به افسانه شهر شده است كه فقط هنوز فراموش نشده است.
اگرچه نگرانيها راجعبه حملات هكرها تا اندازهاي تحفيف يافته است (طبق نظرسنجي IDG Enterprise (2014)، 74% از پاسخ دهندهها كاملا يا تقريبا به امنيت ارائهدهندگان خدمات ابر خود اطمينان دارند)، ولي نگرانيها در ارتباط با حريم خصوصي خدمات شبكه و از دست رفتن دادهها همچنان ادامه دارند. بر اساس نظرسنجي KPMG در سال 2014، 53% پاسخ دهندهها اذعان نمودند
كه از دست رفتن دادهها بزرگترين چالش در انجام كسب و كار بر پايه ابر بوده است.
ريشه نگرانيهاي امنيتي در واقع ماهيت اشتراك خدمات ابر و عدم كنترل فيزيكي است. اين موضوع بر پايه اين تفكر بنا گرديده است كه اگر تجهيزات و دادهها در مالكيت كسب و كار قرار داشته باشند، آنگاه احتمال خطر كمتر خواهد بود. به گفته تيم مككليپس مدير خدمات فني شركت Softchoice، «طبيعتا اعتقاد بر اين است كه مسائل خارج از كنترل ما ذاتا از امنيت كمتري برخوردار هستند.»
البته واقعيت اين است كه در عصر BYOD و ارتباطات راهدور امنيت فيزيكي ديگر چندان هم اهميت نخواهد داشت. براساس آمار سرقتهاي پررنگتر سوابق مشتريان در سال 2014، يك مورد نفوذ و سوء استفاده از دادهها زماني رخ داده است كه سارقين مسيرياب Wi-Fi داخلي را هك كردهاند؛ و مورد ديگري زماني انجام گرفته است كه هكرها سروري را هك كردند كه براي برگزاري يك رويداد خيريه راهاندازي شده بود.
ارائهدهندگان خدمات رايانش ابري به جز ارائه امنيت با استاندارد كلاس جهاني انتخاب چنداني نخواهند داشت. در واقع اين سطح امنيت نصب شبكه براي رقابت در راستاي جذب مشتريان بزرگ در صنايعي مانند خدمات مالي و بهداشت و درمان الزامي است. به گفته راب اندرل موسس شركت تحليلگر Enderle Group، «اين خدمات عموما بر پايه مدلي طراحي شدهاند كه لزوم پرداختن به موارد كاربرد بسيار گسترده و متفاوت را در پي خواهد داشت.»
بهعلاوه، شركتها ارائهكننده خدمات رايانش ابري از مزيت صرفهجوييهاي مقياس انبوه برخوردار هستند. از آنجاييكه سرمايهگذاريهاي امنيتي اين شركتها به كليه مشتريان ايشان سود خواهد رساند، لذا استهلاك هزينههايشان كارامدتر خواهد بود. پچها و بهروزرسانيها نيز براي كليه مشتريان قابل استفاده خواهند بود كه امنيت هر حساب انفرادي را افزايش خواهد داد.
مجازيسازي همان سطح امنيت را بهصورت سرورهاي فيزيكي عرضه خواهد كرد؛ و لذا تقريبا غير ممكن خواهد بود كه هكر از ماشين مجازي به سختافزار زيرين (يعني، محلي كه احتمال دريافت بيشترين خسارت را دارد) دست يابد.
در واقع، كسب و كارها در مقابل تهديدهاي داخلي به مراتب بيش از تهديدهاي بيروني آسيبپذير هستند. براساس گزارش Forrester Research، 25% از موارد نقض امنيتي از داخل انجام گرفتهاند و 36% بخاطر اشتباهات كاركنان بودهاند. سياستهاي سهلانگارانه در انتخاب كلمات عبور، فيشينگ و مهندسي اجتماعي هر سيستم فناوري اطلاعات را بدون توجه به محل قرارگيري به خطر اندازند. به گفته اندرل، «همانطوركه در ارتباط با پروندههاي نقض امنيتي Sony و Snowden ديديد، حتي امنترين راهحلهاي On-Premises نيز در برابر رويههاي امنيتي پشتيباني شبكه و رفتارهاي نامناسب آسيبپذير خواهد بود.» «تاثير منفي چنين رويههايي بر سيستمهاي ابر و داخلي به يك اندازه خواهد بود.»
امن ماندن
خيليها بر اين باور هستند كه امنيت بايد به دستان ارائهدهنده خدمات ابر جاري گردد. ولي كارشناسان تاكيد مينمايند كه امنيت مسئوليت مشترك ارائهدهنده خدمات ابر و مشتري است؛ درحاليكه مشتري بخش اعظم اين مسئوليت را بر عهده خواهد داشت. با پيادهسازي و اجرا 6 رويه امنيتي اصلي، كاربران ميتوانند جلوي بيش از 90% از تهديدات رايج را بگيرند، بدون توجه به اينكه مشتريان شخصا دادههاي خود را ميزباني ميكنند يا اين وظيفه را ديگري براي آنها انجام ميدهد.
كنترل دسترسي مطلوب:
به گفته مارك بورنت مشاور امنيت فعال در ايالت يوتا كه اخيرا الگوهاي 10 ميليون نام كاربري و كلمه عبور را تحليل كرده است، بهرغم اينكه كليه عناوين خبري در ارتباط با موارد نقض امنيتي جنجالي هستند، ولي 100 كلمه عبوري كه افراد بر حفاظت از دادههاي خود معمولا استفاده كرده در طول سالهاي اخير تغيير چنداني نكردهاند. لذا تعداد فايروالي ميكروتيك كه استفاده خواهيد كرد تاثيري چندان در افزايش امنيت شما نخواهد داشت، اگر كاربران بدون تامل كلمات عبور خود را به تماس گيرنده ناشناس كه خود را از پرسنل شركت معرفي كرده ارائه نمايند. به گفته دان كوزنتسكي تحليلگر باسابقه صنعت و موسس Kusnetzky Group، «مشتري هنوز مسئول اتخاذ كلمه عبور منطقي و ساير كنترلهاي دسترسي مناسب بدون درنظر گرفتن ارائهدهنده خدمات و مكان قرارگيري مركز داده خواهد بود.»
استفاده از كلمات عبور قوي و تغيير مكرر آنها:
كاربران بايد كلمات عبور متفاوتي را براي هر وب سايت يا خدمات اتخاذ نمايند. خدمات مديريت كلمات عبور مانند LastPass، Dashlane، KeePass و 1Password اتخاذ كلمات عبور قويتر و نگهداري سوابق تعداد بيشمار كلمات عبور احتمالي را نسبتا ساده ميسازند. بيشتر ارائهدهندگان خدمات ابر نيز رمزنگاري دو مرحلهاي را ارائه ميكنند كه در آن، كلمه عبور با كد اعتبارسنجي قابل ارسال به تلفن كاربر تكميل ميگردد. ثبت حساب كاربري (Sign-On) در Microsoft Exchange يا محصولهاي شركتهاي ثالث مانند Okta و Centrify نيز مديريت اطلاعات هويتي را سادهتر ميسازد و امنيت ابر و فيزيكي داخل سازمان (On-Premises) را تقويت ميكند. ارائهدهنده خدمات ابر شما ممكن اين ثبتنام حساب كاربري (Sign-On) را بهعنوان بخشي از خدماتش ارائه نمايد.
اطمينان حاصل نماييد كه دادههاي درحال جابجايي بين شركت و خدمات ابر رمزنگاري شدهاند:
ديويد استورم محقق فناوري با ارائه مقالات متعدد با عناوين امنيت ابر و شبكهسازي استفاده از شبكه مجازي خصوصي (اين نام مجاز نمي باشد) را توصيه مينمايد كه سطح امنيتي عالي را ارائه و تضمين ميكند كه سطح پايه رمزنگاري براي كليه كاربران مجاز تامين گردد.
دسترسي به منابع سطح سيستم :
افراد اندكي بايد مجاز به ايجاد ماشينهاي مجازي جديد يا دسترسي فراگير به دادهها باشند. سازمان فناوري اطلاعات بايد از هر ماشين مجازي كه شركت استفاده كرده اطلاع داشته باشد.
اطمينان حاصل نماييد كه ارائهدهنده خدمات ابر امكان تهيه نسخههاي پشتيباني پسيو شبكه محلي از دادهها را فراهم ساخته است. و نبايد آن را جز خدمات پايه ارائهدهنده خدمات ابر تلقي كرد و لذا، اين موضوع بايد با ارائهدهنده خدمات پيش از توافق مطرح گردد.
كنترل مطلوب نقاط پاياني:
دادهها احتمال در ابر از امنيتي بيشتري در مقايسه با دادههاي مركز داده خود شركت برخوردار هستند؛ ولي اين موضوع تفاوتي چنداني نخواهد داشت اگر دستگاههايي كه پرسنل شركت براي دسترسي به دادهها استفاده كرده در معرض خطر باشند. دادههاي حساس بايد در زمان نقل و انتقال و مجددا ذخيرهسازي بر روي رايانه شخصي يا دستگاه موبايل رمزنگاري شوند. رويههاي مناسب در اتخاذ كلمات عبور در ارتباط با تلفنهاي هوشمند و تبلتها به همان اندازه رايانههاي شركت اهميت دارند.
مسئله امنيت فراتر از فناوري است؛ و اهميت ندارد كه دادهها كجا واقع ميشوند
كاربرد استاندارد ISO 27001 در صنايع
مردم، اغلب استاندارد ISO 27001 را بهعنوان استاندارد اختصاصي فناوري اطلاعات اشتباه ميگيرند؛ استانداردي كه فقط در صنعت خدمات شبكه فناوري اطلاعات قابل اعمال است. البته ايشان تا اندازهاي صحيح فكر ميكنند. با فرض مزاياي استاندارد ISO 27001 در كسب و كارها، بسياري از شركتهاي فناوري اطلاعات تلاش ميكنند تا اين استاندارد را دريافت نمايند.
با اين وجود، آنچه كه گفته شد فقط بخشي از حقيقت ماجراست. اغلب شركتهايي كه كانديدهايي نه چندان مناسب براي استاندارد ISO 27001 به نظر ميرسند نيز اقدام به پيادهسازي آن مينمايند؛ براي مثال، شركتهاي دارويي، سازمانهاي بهداشت و درمان، ارگانهاي دولتي و غيره.
استاندارد ISO 27001 در واقع هدف حفاظت از اطلاعات و نه فناوري اطلاعات را دنبال ميكند.
چرا بسياري از شركتهاي غير فناوري اطلاعات به استاندارد ISO 27001 علاقه نشان دادهاند؟ در بيشتر موارد، شركتها از قبل، كليه فناوريهاي لازم مانند فايروالها، آنتيويروسها، نسخههاي پشتيبان و غيره را پيادهسازي كردهاند. با اين وجود، آنها هنوز شاهد موارد نفوذ و سوء استفاده از دادههاي خويش هستند؛ زيرا اين فناوريها شرط كافي براي حل مسئله نيستند. از طرفي، كارمندان نميدانند كه چگونه بايد از اين فناوريها به شيوهاي امن استفاده كنند. بهعلاوه، عملكرد فناوري نصب شبكه در ارتباط با جلوگيري از حملاتي كه از داخل سازمان منشاء گرفتهاند، بسيار محدود است. از اينرو، مسلما رويكردي ديگر بايد مدنظر قرار گيرد.
در اينجاست كه استاندارد ISO 27001 وارد عمل ميگردد: اين استاندارد راهكاري را به شركتها ارائه ميكند كه بر پايه آن كشف رويدادهاي بالقوه (يعني ريسكها) و سپس، تعريف دستورالعملهايي براي نحوه تغيير رفتار كارمندي با هدف پيشگيري از وقوع چنين رويدادهايي ممكن ميگردد.
از اين نقطهنظر، هر سازماني كه داراي اطلاعات حساس است و بدون توجه به اينكه يك نهاد انتفاعي يا غير انتفاعي، كسب و كار كوچك يا شركت بزرگ، دولتي يا خصوصي است، ميتواند از مزاياي پيادهسازي استاندارد ISO 27001 سود ببرد.
كدام صنايع معمولا اين استاندارد را پيادهسازي ميكنند؟
شركتهاي فناوري اطلاعات
شركتهاي توسعه نرمافزار، شركتهاي ارائهكننده خدمات ابر و شركتهاي پشتيباني فناوري اطلاعات فقط تعدادي از شركتهايي را تشكيل ميدهند كه استاندارد ISO 27001 را پيادهسازي مينمايند. در كل، اين نهادها استاندارد ISO 27001 را با اين هدف پيادهسازي مينمايند تا به مشتريان جديد اثبات نمايند كه گواهينامه لازم را براي تضمين توانايي خود در حفاظت از اطلاعات ايشان به بهترين شيوه ممكن در اختيار دارند. برخي از شركتهاي فناوري اطلاعات، استاندارد ISO 27001 را با هدف برآوردن الزامات امنيتي پشتيباني شبكه مندرج قرارداد با مشتريان اصلي خويش يا توافقنامههاي سطح خدمات (SLA) پيادهسازي مينمايند. در برخي موارد، شركتهايي كه نرخ رشد سريعي را تجربه كرده اين استاندارد را بهعنوان شيوهاي براي حل مسائل موجود در عمليات خويش پيادهسازي ميكنند. زيرا بر پايه استاندارد ISO 27001، شركتها ملزم خواهند بود تا افراد مسئول، مسئوليتها و اقداماتي كه بايد در فرآيندهاي مهم اتخاذ گردند را تعريف نمايند؛ مسئلهاي كه اغلب در شركتهايي كه نرخ رشد بسيار سريع را تجربه كرده تعريف نشده باقي ميماند.
موسسات مالي
بانكها، شركتهاي بيمه، شركتهاي كارگزاري و ساير موسسات مالي، عموما استاندارد ISO 27001 را با هدف رعايت قوانين و مقررات اجباري پيادهسازي مينمايند. مقررات حفاظت از دادهها، سختگيرانهترين الزام در صنعت امور مالي است و خوشبختانه قانونگذاران، اين مقررات را اصولا بر اساس استاندارد ISO 27001 پايهريزي كردهاند. به عبارت ديگر، استاندارد ISO 27001 متدولوژي كاملي براي رعايت و انطباق با قوانين و مقررات حاكم در صنعت است، كه ارائه چنين پروژهاي را به مديران اجرايي بسيار سادهتر ميسازد.
«هزينه» دومين دليل زيربنايي است كه چرا سازمانهاي گوناگون استاندارد ISO 27001 را پيادهسازي مينمايند. در واقع، شركتها تلاش مينمايند تا از وقوع رويدادهاي امنيت اطلاعات پيشگيري نمايند كه البته بسيار ارزانتر از برطرف ساختن پيامدهاي آنها خواهد بود. اين رويكرد در صنعت پسيو شبكه امور مالي تبديل به روندي رايج گرديده است. در صنعت امور مالي، مديريت ريسك با پيشرفتهترين ابزار ممكن حرف اول ميزند.
مخابرات و ارتباطات
شركتهاي مخابرات و ارتباطات (شامل ارائهدهندگان خدمات اينترنت) تمام تلاش خويش را مينمايند تا از حجم انبوه دادههايي كه مديريت كرده حفاظت نمايند و تعداد موارد قطع اتصال را كاهش دهند؛ از اينرو، طبيعتا آنها استاندارد ISO 27001 را به عنوان چارچوبي براي تسهيل برآوردن اهداف فوق پيادهسازي مينمايند. بهعلاوه همانطور كه در ارتباط با موسسات مالي اشاره شد، هم اكنون صنعت مخابرات و ارتباطات، شاهد وضع قوانين و مقررات سختگيرانهتر است و لذا پيادهسازي استاندارد ISO 27001 ميتواند ابزاري سودمند در اين راستا باشد.
ارگانهاي دولتي
ارگانهاي دولتي، اطلاعات و دادههاي بسيار حساسي را مديريت مينمايند؛ براي مثال، اين دادهها در برخي ارگانها محرمانه تلقي ميگردند. البته در كليه ارگانها، حفاظت و حفظ يكپارچگي و دسترسپذيري دادهها از اهميت فوقالعادهاي برخوردار هستند. اين حقيقت كه استاندارد ISO 27001 با هدف برآوردن سه مفهوم (مثلث معروف C-I-A) طراحي شده است، اين استاندارد را تبديل به متدولوژي كاملي براي كاهش تعداد رويدادهاي امنيت اطلاعات به حداقل ميسازد.
و درحاليكه ISO 27001 بهعنوان استاندارد بينالمللي توسط ارگانهاي استانداردسازي در كشورها به رسميت شناخته شده است، لذا اين استاندارد چارچوبي كامل با تاييد رسمي دولتي محسوب ميگردد.
و هر سازمان ديگر با اطلاعات حساس...
تعداد سازمانهايي كه ميتوانند از مزاياي پيادهسازي استاندارد ISO 27001 سود ببرند، بيشمار هستند؛ براي مثال، سازمانهاي بهداشت و درمان كه قصد دارند تا از اطلاعات بيماران خويش محافظت نمايند، شركتهاي دارويي كه ميخواهند از اطلاعات ميكروتيك بخش تحقيق و توسعه و همچنين، اطلاعات فرمولهاي دارويي خود حفاظت كنند، شركتهاي مواد غذايي كه تلاش مينمايند از دستورپختهاي ويژه خود حفاظت نمايند، شركتهاي توليدي كه ميخواهند از دانش فني توليد قطعات خويش محافظت كنند.
اساسا، هر شركتي با اطلاعات حساس، استاندارد ISO 27001 را سودمند ميدانند.
و در آخر ...
به جاي اينكه استاندارد ISO 27001 يك پروژه فناوري اطلاعات محض تلقي گردد، اين استاندارد را بايد بهعنوان ابزاري براي دستيافتن به مزاياي تجاري فوق مدنظر قرار داد. در اين صورت، شما خواهيد ديد كه دامنه پوشش آن وسيعتري از چيزي است كه تاكنون تصور ميشد و ميتواند شما را به طرق گوناگون كه تاكنون انتظار آنها را نداشتيد ياري كند
تروجان بانكداري يك نوع بدافزار است كه با هدف سرقت اطلاعات محرمانه مربوط به حسابهاي بانكي مورد استفاده قرار ميگيرد. اين نوع تروجان سالها است كه تبديل به ابزار اصلي سارقين سايبري گرديده است. با اين وجود، باج افزار كه سهولت استفاده و موفقيت بالاي آن تاكنون به اثبات رسيده تدريجا درحال از دست دادن محبوبيت خود است.
در يك حمله تروجان بانكداري، براي مثال سارق يك كمپين فيشينگ به راه مياندازد تا هدف را براي باز كردن ضميمه خدمات شبكه حاوي بدافزار يا كليك روي لينكي اغوا نمايد، كه ورود محتواي پنهان شده آن به رايانه قرباني را باعث گردد. زمانيكه تروجان نصب شد، سارق ميتواند از طريق آن به اطلاعات محرمانه بانكداري قرباني دست يابد و اقدام به برداشت از حساب بانكي وي نمايد.
به گفته اندي فيت رئيس بخش بازاريابي محصولهاي مبارزه با تهديدها در Check Point، اخيرا گرايش قابلملاحظهاي به باج افزار بهعنوان بدافزار انتخابي سارقين آنلاين مشاهده گرديده است.
به گفته وي در مصاحبهاي با TechNewsWorld، «ما در سه ماه گذشته شاهد گرايش قابلملاحظه جامعه هكري به نصب باج افزار بر روي سيستمها بوديم.»
«باج افزار اكنون به عنوان ابزار درآمدزايي مورد توجه است،ولي زمانيكه يك گرايش رايج گردد، شبكههاي اجتماعي هكرها شروع به خبرسازي در ارتباط نصب شبكه با آن خواهند كرد و هركس شروع به استفاده از آن خواهد كرد.»
مزاياي بيشتر، بازدههاي بهتر
طبق گزارش گد ناوه محقق امنيت از Check Point، بدافزار بانكداري نيازمند تطبيقپذيري و سفارشيسازي قابلتوجه مطابق با بانك هدف است. در واقع هيچ سلاح عمومي براي حمله وجود ندارد. اين وضعيت با شرايط باج افزار قابل مقايسه است كه بهسهولت توسط مجرمان سايبري و بدون نياز به تغييرات ويژه بوسيله توسعهگر قابل تطبيق با هدف هستند. تنها تغيير در واقع اصلاح متن باجگيري است كه البته بوسيله Google Translate نيز قابل انجام است.
بهعلاوه دستيافتن به پول قرباني بواسطه باج افزار سادهتر از تروجان بانكداري است.
عموما، مجرمان سايبري پول را از حساب بانكي به حساب ساختگي براي تبديل به پول نقد همارز (مانند انتقال وجه Western Union) انتقال ميدهند.
ناوه توضيح داد، «سيستمهاي كلاهبرداري بانكداري ميتوانند هشدار قرمز را براي دستگيري هكر پشتيباني شبكه در زمان تلاش براي دريافت پول فعال سازند يا فقط انتقال وجه را مسدود سازند.» «توانايي سيستمهاي بانكداري در رديابي نقل و انتقالات وجوع يا برداشت فيزيكي براي هكر ريسكآميز است.»
در مقايسه، قربانيها باج درخواست شده از طريق باج افزار را به بيتكوين پرداخت ميكنند. اشخاص ثالث بيروني نميتوانند در نقل و انتقال وجوه ديجيتال دخالت نمايند.
ناوه خاطر نشان شد، «جابجايي كيف پول بيتكويت غيرقابل رديابي بودن تراكنش توسط مقامات را تضمين مينمايد و تبديل بيتكويت به پول نقد بهسهولت مراجعه به دستگاه ATM است.»
به اعتقاد وي، «با تكيه بر اين مزايا، آشكار است كه چرا باج افزار اينقدر براي مجرمين سودآور است.» «اين گرايش سريعا درحال رشد است و بايد انتظار رشد بيشتر آن را نيز داشت.»
زمانيكه حفاظت بدل به عفونتي بدخيم ميگردد
فرض بر اين است كه نرمافزار امنيتي بايد از دستگاهها در برابر بازيگران بدانديش محافظت نمايد؛ ولي گاهياوقات افراط در حفاظت از سيستم در واقع باعث آسيبپذيرتر شدن آن در مقابل حمله خواهد شد.
اين وضعيت زماني رخ ميدهد كه مرورگر با مسير داده رمزنگاري شدهاي برخورد مينمايد. با اتصال غير رمزنگاري شده، محصولات پسيو شبكه امنيتي ميتوانند جريان داده را پويش نمايند و اگر تشخيص دهند كه هيچ چيز مخربي وجود ندارد، آنگاه اجازه عبور داده را ميدهند. اين موضوع زمانيكه جريان داده رمزنگاري شده امكانپذير نيست، زيرا تشخيص ابتدا يا پايان مولفههاي جريان داده ممكن نيست.
براي حل اين مسئله، نرمافزار امنيتي عموما اتصال را قطع مينمايد و هويت وب سايتي كه مرورگر قصد تماس با آن را داشته را تقليد مينمايد.
به گفته لانس كوترل محقق ارشد در Ntrepid، «شيوه عملكرد نرمافزار امنيتي در اين وضعيت، اغلب باعث ميگردد كه مرورگر ديگر نداند كه آيا اين سايت امن و قابل اطمينان است يا خير.»
اين موضوع عموما باعث برانگيختن هشدار مرورگر خواهد شد.
با اين وجود، نرمافزار امنيتي براي حل اين موضوع گواهينامهاي را نصب مينمايد كه نرمافزار ميتواند امضا كند. مسئلهاي كه اين رويكرد به دنبال داشته اين است كه باعث ميگردد كه مرورگر كليه اتصالها را بهعنوان معتبر بپذيرد حتي اگر معتبر هم نباشند.
به گفته كوترل، توسعهگران نرمافزارهاي امنيتي ميتوانند از مسئله اجتناب كنند.
به گفته وي در مصاحبهاي با TechNewsWorld، «شيوههايي براي طراحي اين سيستمها وجود دارند بهطوريكه شما لزوما نبايد SSL را بشكنيد. و پيادهسازي قابليت پويش در داخل خود مرورگر بسيار بهتر خواهد بود.»
كوترل توضيح ميدهد، «داخل مرورگر، شما ميتوانيد داده را بازرسي نماييد و پيش از رمزنگاري آن، داده را مورد بررسي قرار دهيد.» «از اينرو، شما لزوما نبايد مدل امنيت SSL را بشكنيد.»
كلاهبرداري تبليغاتي
تبليغات آنلاين درحال رونق است. عوايد تبليغات در شش ماهه نخست سال 2015 بالغ بر 5/27 ميليارد دلار بوده است كه 19درصد افزايش را در مقايسه با نيمه نخست سال 2014 نشان مي دهد (طبق گزارش دفتر تبليغات تعاملي).
متاسفانه، با افزايش عوايد تبليغات، كلاهبرداري تبليغاتي نيز افزايش يافته است. طبق گزارش انجمن تبليغكنندههاي ملي، انتظار ميرود كه كلاهبرداري از اين طريق در سال جاري هزينهاي بالغ بر 2/7 ميليارد دلار داشته است. اين ميزان تقريبا يك ميليارد دلار بيش از سال 2015 بوده است كه كلاهبرداري تبليغاتي رقم 3/6 ميليارد دلار را نشان ميداد.
در تلاش براي كاهش اين ضرر و زيانها، گروه Trustworthy Accountability هفته گذشته ابتكار عملي را براي مبارزه با فعاليت مجرمانه در زنجيره تامين تبليغات ديجيتال معرفي نمود. از طريق اين برنامه، شركتها پس از برآوردن الزامات ضد كلاهبرداري سختگيرانه گواهينامهاي را دريافت مينمايند.
به گفته سيدني گولدمن مدير بازاريابي Engage:BDR بهعنوان يكي از اولينها در حوزه صنعت كه تعهد خود را به برنامه ميكروتيك جديد اعطاي گواهينامه اعلام كرد، «فناوريهاي بسياري وجود دارند كه آماده مبارزه با كلاهبرداري تبليغاتي هستند، ولي در عمل هيچ استاندارد مركزي از بهترين رويههاي قابل پيادهسازي در اين ارتباط وجود ندارد.»
به گفته وي در مصاحبهاي با TechNewsWorld، «با تكيه بر اين برنامه، مردم ميتوانند بگويند كه «ما اين قوانين را دنبال ميكنيم، قوانيني كه هر كس ديگر دنبال مينمايد و از اينرو، آنچه كه ما انجام ميدهيم مشروع و قانوني است.» «اين مورد راهحلي بدون واسط نخواهد بود، ولي اميدواريم كه ظرف يك يا دو سال آتي باعث كاهش چشمگير در كلاهبرداري شود.
F5 راهحل Turnkey WAF را در مركز امنيت Azure مايكروسافت راهاندازي نمود
جديدترين راهحل فايروال برنامهكاربردي وب (WAF) شركت F5 براي Azure، بنگاههاي اقتصادي را در انطباق با الزامات و حفاظت از داراييهاي خويش در مقابل تهديدهاي خدمات شبكه كنوني و جديد عليه برنامههاي كاربردي و حملات DDoS ياري ميرساند. مديران يا توسعهگران مركز امنيت Azure ميتوانند بهسهولت سرويس F5 را انتخاب نمايند، سطح حفاظت مناسب را تعيين كنند.
رشد Apps و DevOps
مزاياي اتخاذ ابر عمومي توسط شركتها پيش از اين اثبات گرديدهاست: كاهش زمان محصول/خدمات تا عرضه در بازار، تغيير هزينهها از هزينههاي سرمايهاي به هزينههاي عملياتي و تمركز دوباره بر نگرانيهاي اصلي كسب و كار. لذا نبايد تعجب كرد كه سازمانها راهبرد «ابتدا ابر» را براي برنامههاي كاربردي جديد اتخاذ نمودهاند و انتقال بارهاي كاري كنوني به محيطهاي ابر عمومي درحال افزايش است. چنين تلاشهايي پايه و اساس پيشبيني Azure را ميسازد كه ظرفيت ابر عمومي هر 9 تا 12 ماه يكبار ظرف چند سال دوبرابر خواهد شد. اين موضوع نشان ميدهد كه تعداد برنامههاي كاربردي ميزباني شده در ابرهاي عمومي احتمالا تا سال 2017 به رقم 30 ميليون خواهد رسيد.
چالشهاي ابرهاي عمومي
اين آهنگ حركت ميتوانست سريعتر باشد اگر چالشهاي پيش رو بنگاههاي اقتصادي در زمان انتقال برنامههاي كاربردي موجود به محيط ابر وجود نداشتند. درحالي كه پسيو شبكه ابرهاي عمومي قطعا ظرفيت جذب رشد حجم حملات مبتنيبر شبكه را افزايش ميدهند، ما امروز بهطور ناگزير پذيرفتهايم كه امنيت برنامهكاربردي در حوزه مسئوليت توسعهگران و مالكين برنامههاي كاربردي قرار دارد. و چنين مسئوليتي بسيار جدي و سنگين است، درحاليكه حملات مبتنيبر وب (درخواست-پاسخ) تا سطح هشدار افزايش يافتهاند. به گزارش يك ناظر صنعت، حملات برنامهكاربردي وب در سهماهه نخست سال 2016، 25درصد افزايش يافته است درحاليكه حملات مبتنيبر HTTPS افزايش 236درصدي را تجربه كردهاند. و اين درحالي است كه حملات متناسب با صنعت هدف بهصورت اختصاصي عمل مينمايند و لذا، هيچ افقي امن نيست. بهطور اخص، حملات SQLi و XSS دوباره درحال افزايش هستند. اين موضوع احتمالا بخاطر شانس بالاي موفقيت آنها در زمان درمعرض خطر قرار گرفتن برنامههاي كاربردي كنوني است كه سالها قبل توسعه يافتهاند.
بهرغم اطلاع از تهديدها و نياز به برخورد قطعيتر با آنها، سازمانها با چالشهايي از قبيل موارد ذيل روبرو هستند: انتخاب بهترين گزينه از بين تعداد زيادي گزينه پشتيباني شبكه جذاب و مطلوب؛ گسترش با تكيه بر امنيت برنامهكاربردي محدود؛ تاخير پروژه؛ بهرهبرداري از راهحلي پيچيده با وجود كادر فناوري اطلاعات اندك كه مهارتها يا تجربه لازم براي پيكربندي و مديريت آن را دارند. در سطح بالا، نتيجه عموما برنامهكاربردي با حفاظت بيشتر در ابر عمومي است. و در سطح پايين، سياست غيرمنظم و پراكنده و سيلوهاي دستگاه وجود خواهد داشت كه شكافهايي را در امنيت ايجاد خواهند كرد؛ شكافهايي كه زمينهساز بروز ساير آسيبپذيريها خواهند بود. در اينجا، هنوز ريسك بالقوه تاثير منفي خدمات مرتبط با امنيت بر دسترسپذيري و عملكرد برنامهكاربردي مدنظر قرار نگرفته است كه متعاقبا ميتواند باعث كاهش بهرهبرداري و تنزل سود گردد.
خوشبختانه، ارائهدهندههاي خدمات ابر عمومي (همانند مايكروسافت) تلاش بسياري براي حل چنين نگرانيهايي از طريق پيادهسازي مستقيم قابليتهاي امنتر در زيرساخت ابر و مشاركت با فروشندههاي معتبر حوزه امنيت نمودهاند؛ فروشندههايي كه محصولات و خدمات ايشان پيش از اين بهطور گستردهاي در مراكز داده خصوصي پيادهسازي و مورد بهرهبرداري قرار گرفتهاند.
F5 و مركز امنيت Azure مايكروسافت: يكپارچهسازي توام با سهولت بهرهبرداري و انطباق
بيش از يك دهه است كه بنگاههاي اقتصادي از راهحلهاي امنيت برنامهكاربردي F5 استفاده مينمايند. بسياري از اين راهحلها روي نسخههاي مجازي مبتنيبر نرمافزار نصب شبكه و سختافزار F5 BIG-IP در مراكز داده خصوصي پيادهسازي شدهاند. با فرض افزايش كاربرد ابر عمومي، F5 راهحلهاي امنيتي خويش را به باركاري برنامههاي كاربردي در محيطهاي ابر عمومي نيز تعميم داده است. امروز F5 به خود ميبالد كه راهحلهاي خود را در بازار Azure مايكروسافت براي نزديك به يك سال بهعنوان يك ابزار مجازي در اختيار عموم قرار داده است.
امروز با معرفي مركز امنيت Azure، شركت F5 جايگاه پيشتاز خود را در حوزه امنيت برنامهكاربردي با يكپارچگي بيشتر و سهولت پيادهسازي و بهرهبرداري اثبات نموده است. جديدترين راهحل فايروال برنامهكاربردي وب (WAF) شركت F5 براي Azure بنگاههاي اقتصادي را در انطباق با الزامات و حفاظت از داراييهاي خويش در مقابل تهديدهاي كنوني و جديد عليه برنامههاي كاربردي و حملات DDoS ياري ميرساند.
به گفته ميكال براورمان-بلومنستيك مدير عامل واحد Azure Cybersecurity در شركت مايكروسافت، «مركز امنيت Azure بارهاي كاري در محلهايي ميكروتيك كشف مينمايد كه فايروالهاي برنامهكاربردي وب توصيه شدهاند و تدارك، پايش و هشدار را از طرف ارائهكنندههاي پيشتاز راهحلها در اين حوزه (همانند F5) يكپارچهسازي مينمايد.» «مشتريان ما از مزيت چشمانداز يكپارچه امنيتي بين پيادهسازيهاي Azure خويش (شامل ابزارهاي F5 BIG-IP كه پيادهسازي و مورد بهرهبرداري قرار دادهاند) برخودار خواهند بود كه انتقال راهحلهاي امنيتي مورد اعتماد ايشان را به محيط ابر تسهيل خواهد كرد.»
هسته راهحل F5 WAF از مزيت فناوريهاي پيشتاز در صنعت و تحت گواهينامه ICSA «مدير ترافيك محلي» (LTM) و «مدير امنيت برنامهكاربردي BIG-IP» (ASM) بهعنوان سرويس مجازي از پيش پيكربندي شده داخل مركز امنيت Azure برخوردار است. با تكيه بر اين سرويس، بخش فناوري اطلاعات از مزاياي كنترل سطح مركز داده و سفارشيسازي در محيط ابر عمومي Azure بهرهمند خواهد بود. اين سرويس سطح حفاظت لايه كاربردي فراگيري را ارائه مينمايد و بهسهولت با استفاده از سه سطح حفاظت از پيش تعريف شده توسط كارشناسان امنيت F5 قابل فعالسازي است.
مديران يا توسعهگران مركز امنيت Azure ميتوانند بهسهولت سرويس F5 را انتخاب نمايند، سطح حفاظت مناسب را تعيين كنند و سپس، ظرف چند دقيقه دفاع از برنامههاي كاربردي در مقابل تهديدها آغاز ميگردد. گزارشها و تحليلهاي امنيتي بلادرنگ از طرف F5 براي برنامههاي كاربردي بهطور يكپارچه در مركز امنيت Azure در قالب يك داشبورد حاوي اطلاعات و چشماندازهاي ارزشمند براي توسعهگران برنامهكاربردي، بخش فناوري اطلاعات مركزي و تيمهاي امنيتي قرار گرفتهاند.
به گفته دامير ورانكيك مدير بخش مديريت محصول ابر در شركت F5، «راهحل Turnkey F5 WAF براي مركز امنيت Azure از تخصص F5 در حوزه امنيت و اتوماسيون براي سادهسازي پيادهسازي و پيكربندي بهره جسته است.» «اين موضوع بهبود سطح حفاظت برنامههاي كاربردي در محيط Azure را براي كاربران بيشتري (از جمله، تيمهاي DevOps) امكانپذير ميسازد.»
شركت F5 انعطافپذيري لازم را براي فعالسازي سرويس WAF درصورت دسترسپذيري يا از طريق اجراي LTM BIG-IP وBIG-IP ASM در قالب ماشينهاي مجازي Azure ارائه ميكند. درحاليكه توصيه ميگردد كه ابتدا يكي از سطوح حفاظت از پيش پيكربندي شده را براي برآوردن سريع سياستهاي انطباق انتخاب نماييد، بنگاههاي اقتصادي نبايد در اينجا متوقف شوند. و زمانيكه سرويس F5 WAF فعال شد، دسترسي به مجموعهاي از ويژگيهاي پيشرفته ASM وجود خواهد داشت كه سفارشيسازي بيشتر را براي برآوردن نيازهاي منحصر به فرد سازماني يا برنامهكاربردي خدمات شبكه امكانپذير ميسازد. يا ميتوانند از مزيت قابليت توكار Rapid Policy Builder براي اتوماسيون ايجاد سياست امنيتي خود استفاده نمايند.
از سوي ديگر، پيادهسازي راهحل F5 در محيط Azure گسترش و تعميم سياستهاي امنيتي موجود در سازمانها را براي حفظ سازگاري بين محيطهاي ابر عمومي، كاربرد الگوي موجود iApps و iRules و استفاده از ليسانسهاي F5 كنوني از طريق گزينه Bring Your Own License (BYOL) امكانپذير ميسازد.