طراحی سریع: محاسبات و ذخیره‌سازی سطح‌بالا

طراحی سریع: محاسبات و ذخیره‌سازی سطح‌بالا

نسل جدیدی از طراحی به‌کمک کامپیوتر و با نرم‌افزارهای مشارکتی پدید آماده که پروسه تولید را دگرگون کرده است. حالا دیگر مهندسان و طراحان می‌توانند مشکل‌ها را با اهداف و محدودیت‌ها تعریف کنند و ایجاد راه‌حل را به هوش مصنوعی بسپارند. طی رویداد Supercomputing در سال ۲۰۲۱، راه‌حل‌های جدیدی برای کمک به مشتریان در زمینه افزایش سرعت بازار با مهندسی و طراحی به‌کمک کامپیوتر معرفی شد. همچنین خدمات مدیریت توسعه‌یافته HPC/AI، PowerSwitch جدید Dell EMC و گزینه‌های شتاب‌دهنده جدید برای سرورهای PowerEdge معرفی شد. تمام این موارد برای همراهی با سازمان‌ها برای انجام مدل‌سازی بهتر کاهش و حجم کاری فشرده شبیه‌سازی در مواردی مثل توسعه محصول طراحی شده‌اند.

بهبودهای کوچک، مزایای رقابتی بزرگ

در مسابقات فرمول یک، اتومبیل‌ها با سرعتی بالغ بر ۲۰۰ مایل در ساعت مسابقه می‌دهند. تفاوت‌های کوچکی در آیرودینامیک خودرو می‌تواند نتیجه مسابقه را تغییر دهد. اختلاف سریع‌ترین و کندترین خودروها در مسابقات فرمول یک، به‌صورت میانگین ۴ درصد است.‌ این اختلاف در مورد پنج خودروی برتر به ۰.۱۵ درصد می‌رسد!‌ در چنین شرایطی حتی کوچک‌ترین بهبود می‌تواند به یک مزیت بزرگ تبدیل شود. بسیاری از این بهینه‌سازی‌ها با استفاده از دینامیک سیالات محاسباتی (CFD) انجام می‌شوند. این مطالعات پیچیده از طریق جدیدترین زیرساخت High Performance Computing یا همان HPC در مقر مک‌لارن در بریتانیا انجام می‌شود. برای تصمیم‌گیری‌های حیاتی در مورد مسابقات و ماشین‌ها، مهندسان مک‌لارن به‌کمک یک مرکز داده ماژولار، به داده‌ها در زمان واقعی دسترسی پیدا می‌کنند.

ادوارد گرین، معمار دیجیتال اصلی در مک‌لارن ریسینگ، در این مورد می‌گوید: «ماشین‌های ما در هر ثانیه حجم زیادی از داده‌ها را منتقل می‌کنند. هر خودرو داده‌های کلیدی مربوط به اندازه‌گیری را در لحظه انتقال می‌دهد و زیرساخت‌های فناوری اطلاعات ما که در پیست متسقر هستند، از طریق Dell Technologies داده‌ها را به مهندسان دفتر مرکزی منتقل می‌کنند. همکاران ما در دفتر مرکزی، از HPC و شبیه‌سازی‌های پیشرفته برای یافتن راه‌هایی برای افزایش حداکثری عملکرد استفاده می‌کنند.»

به‌منظور سازگار کردن HPC برای مهندسی و طراحی به کمک کامپیوتر، طرح‌های جدید و به‌روزرسانی‌شده Dell Technologies Validated برای Siemens Simcenter Star CCM+ در دسترس هستند. این سیستم‌ها، نوآوری‌هایی در زمینه مهندسی را با شبیه‌سازی CFD بر روی جدیدترین سرورهای Dell EMC PowerEdge با شبکه PowerSwitch و InfiniBand، در کنار گزینه‌هایی برای ذخیره‌سازی HPC ارائه می‌کنند. با اعتبارسنجی مهندسی، اندازه‌گیری و نتایج معیار، نصب، پیکربندی و مدیریت این سیستم‌های مقیاس‌پذیر آسان می‌شوند و خدمات و پشتیبانی آن‌ها به راحتی در دسترس خواهد بود.

تغییرات بزرگ برای محیط زیست

Wirth Research در سال‌های اولیه خود، از سیستم‌های HPC داخلی برای اجرای بارهای کاری CFD استفاده می‌کرد و با گذشت زمان، این سیستم‌ها به یک خوشه بزرگ با مصرف بالای انرژی تبدیل شدند. این موضوع پارادوکس عظیمی را برای شرکت ایجاد کرد؛ با اینکه Wirth Research روزانه به مشتریان زیادی کمک می‌کرد تا مصرف انرژی خود را کاهش دهند، اما خودش برای انجام این کار انرژی بسیار زیادی مصرف می‌کرد! راب راسل، رئیس محیط زیست در Wirth Research در این‌ مورد می‌گوید: «ما همیشه نسبت به پایداری انرژی اشتیاق خاصی داشتیم. از طرفی به واسطه همه‌گیری ویروس کرونا، شرایط افراد زیادی را مجبور به دورکاری کرد. این دو فاکتور در کنار هم، باعث شد فرصتی را ببینیم که ردپای کربن خود را با جابجایی منابع محاسباتی خود به Verne Global در ایسلند کاهش دهیم. اکنون ما می‌توانیم با استفاده از ابزارهای مناسب، راه‌حل‌های پایداری بدون ردپای کربن را به مشتریان خود ارائه کنیم. من تا امروز شخص دیگری را نمی‌شناسم که از پس انجام این کار برآمده باشد.»

Verne Global، شریک و ارائه‌دهنده خدمات Dell Technologies است که انتقال به منابع میزبانی‌شده از دسکتاپ مجازی به HPC/AI را برای مشتریانش آسان می‌کند. این شرکت خدمات و قابلیت‌هایی را ارائه می‌کند که پا را فراتر از ارائه‌های عمومی زیرساخت به‌عنوان سرویس برای مراکز داده ابری در مقیاس امروزی گذاشته است. این شرکت از طریق ارائه خدمات مدیریت شده HPC، سرورهایی با امکان سفارشی‌سازی را به صورت رزرو شده و بر اساس تقاضا، با تمام منابع پشتیبانی‌شده توسط تیم فنی HPC ارائه می‌دهد. نکته قابل توجه اینجاست که انرژی لازم برای همه این سرویس‌ها از منابع انرژی پاک ایسلند با قیمتی قابل‌قبول تامین می‌شود.

قابلیت‌های جدید Dell EMC PowerSwitch و PowerEdge GPU

سوئیچ جدید Dell EMC PowerSwitch S5448F-ON به مشتریانی که از آخرین نسل سرورها، بسترهای ذخیره‌سازی و زیرساخت‌های فوق‌همگرا استفاده می‌کنند، این امکان را می‌دهد که ضمن ارائه چابکی، اتوماسیون و یکپارچگی در مرکز داده، توان عملیاتی را افزایش دهند. علاوه بر تراکم بالاتر با سرعت GbE ۴۰۰/۱۰۰، S5448F-ON جدید به ساده‌سازی طراحی شبکه‌های پیچیده، یادگیری ماشینی، تجزیه و تحلیل پیش‌بینی و استقرار و نگهداری در هنگام اجرای Dell EMC SmartFabric OS10 با سرویس‌های SmartFabric یکپارچه یا Dell EMC CloudIQ برای نظارت مبتنی بر ابر کمک می‌کند.

Dell Technologies در سرورهای Dell EMC PowerEdge، اکنون از پردازنده‌های گرافیکی AMD Instinct Mi-210 استفاده می‌کند. همچنین پردازنده‌های گرافیکی NVIDIA A2 و A16 Tensor Core هم در دسترس هستند که برای سرعت بخشیدن به هر چیزی از Workstationهای مجازی گرفته تا حجم‌های کاری مهندسی و طراحی به کمک کامپیوتر به‌کار می‌آیند.

منبع

SSDهای سازمانی

۳ دلیل برای انتخاب SSDهای سازمانی

هنگام خرید SSD، برای اکثر کاربران عملکرد و قیمت تنها فاکتورهای انتخاب هستند. شما برای پیکربندی حافظه پنهان SSD در NAS یا برای بهره‌مندی از ذخیره‌سازی تمام‌فلش حاضرید چقدر هزینه کنید؟ آمارها نشان می‌دهند که متوسط هزینه‌ای که کاربران Synology برای هر گیگابایت SSD که روی مدل‌های پیشرفته‌ای مثل xs و xs+ نصب کرده‌اند، ۰.۳۱ دلار آمریکاست. این نشان می‌دهد که با وجود حساسیت کاربران Synology روی قیمت، آن‌ها همچنین به دنبال افزایش عملکرد هم هستند. کافیست عبارت «عملکرد SSD» را جستجو کنید تا اطلاعات زیادی در مورد مشخصات SSD پیدا کنید و بتوانید اعداد و ارقام ارائه‌شده را تفسیر کنید. به عنوان مثال ۴K IOPS جزو مشخصاتی است که لازم است توجه ویژه‌ای به آن داشته باشید؛ زیرا عملکرد خواندن و نوشتن تصادفی فایل‌های کوچک ۴K می‌تواند عملکرد واقعی SSD را با دقت خوبی منعکس کند. با خواندن ارقام مربوط به عملکرد در برگه مشخصات، به دو واقعیت پی خواهید برد:

  • تنها یک عدد برای عملکرد خواندن و نوشتن تصادفی ۴K وجود دارد.
  • عملکرد برخی از SSD‌های درجه یک سازمانی، حتی ضعیف‌تر از SSD‌های معمول است.

دلیل اول: عملکرد پایدار

وقتی تست دقیق عملکرد را مشاهده می‌کنید، ممکن است متوجه شوید که عملکرد SSD در طول زمان تغییر خواهد کرد. فروشندگان SSD ارقام مربوط به عملکرد را تنها با شرایط خاصی مشخص می‌کنند. برای SSDهای  معمول که برای کاربران عادی تولید می‌شوند، ارقام IOPS عالی به نظر می‌رسند و به ۱۴۰ هزار هم می‌رسند. گرچه نتایج در مراحل اولیه نسبتا بالا و از صفر تا حدود ۳۰۰ ثانیه باقی می‌مانند، اما مدتی بعد به میزان چشمگیری کاهش پیدا می‌کنند. با توجه به اوج و فرودهای چشمگیر، اعداد به‌صورت سینوسی در نوسان هستند. در سوی دیگر، SSDهای سازمانی در تضاد کامل با SSD کاربران عادی است؛ منحنی IOPS آن‌ها در طول زمان به‌شکل واضحی پایدارتر است و از آنجایی که ارقام در طول زمان افزایش و کاهش شدیدی ندارند و نسبتا ثابت باقی می‌مانند، عملکرد کلی SSDهای سازمانی پایدارتر و قابل اطمینان‌تر است.

۳ دلیل برای انتخاب SSDهای سازمانی

دلیل دوم: استقامت و Over-provisioning

یکی از عوامل کلیدی در SSDهای سازمانی که باعث پایداری بیشتر عملکرد می‌شود، ظرفیت پیش‌فرضی است که برای عملیات Over-provisioning در نظر گرفته شده است. اگر تجربه نصب SSD یک ترابایتی را داشته باشید، حتما متوجه شده‌اید که تنها ۹۶۰ گیگابایت از این فضا در اختیار شما قرار دارد. ۶۴ گیگابایت از SSD یک ترابایتی که در واقع ۶.۲ درصد از کل ظرفیتش است، به Over-provisioning اختصاص داده می‌شود. اما چه دلیلی برای این کار وجود دارد؟

یک SSD پس از تعداد محدودی از چرخه‌های پاک کردن اطلاعات به پایان عمر خود می‌رسد. از آنجایی که دستور رونویسی در فلش NAND در دسترس نیست، یک بلوک NAND قبل از رونویسی باید پاک شود. بلوک کوچک‌ترین واحد ذخیره‌سازی است که از چندین صفحه تشکیل شده است. نوشتن‌های مکرر می‌تواند منجر به فرسایش سلول‌های حافظه و در نتیجه، کاهش طول عمر SSD شود.

برای کاهش فرسایش و افزایش طول عمر SSD، اغلب از تکنیک‌هایی مانند Garbage collection یا Wear-leveling استفاده می‌شود. Garbage collection فرآیندی است که در آن در حالی که صفحات معتبر به بلوک‌های آزاد منتقل می‌شوند، بلوک‌های حاوی صفحات نامعتبر پاک می‌شوند. Wear-leveling هم الگوریتمی است که بلوک‌های پرکاربرد را با بلوک‌های آزاد تعویض می‌کند تا عملیات نوشتن و پاک کردن، به‌طور مساوی بین تمام بلوک‌ها پخش کند. در واقع با یکسان‌سازی مصرف بلوک‌ها، از فرسودگی زودهنگام آن‌ها جلوگیری می‌کند. هر دوی این تکنیک‌ها نیاز به تخصیص فضای اضافی دارند. Over-provisioning عملکردی است که با در اختیار گرفتن بخشی از کل ظرفیت SSD، فضای اضافی لازم برای دو تکنیک فوق را فراهم می‌کند تا کنترل‌کننده SSD بتواند با اجرای آن‌ها، باعث افزایش عملکرد و عمر مفید SSD‌ شود.

۳ دلیل برای انتخاب SSDهای سازمانی

نکته: اگر با کندی SSD Cache در NAS مواجه شده‌اید، می‌توانید مقدار آن را روی ۶۵ درصد از ظرفیت ذخیره‌سازی تنظیم کنید تا عملکرد پایدار پیشین را بازگردانید.

هدف اصلی Over-provisioning، افزایش طول عمر SSD است، بنابراین ارتباط نزدیکی با استقامت آن دارد. برای انتخاب SSD مناسب، می‌توانید مقادیر مجموع نوشتن کلی (TBW) یا مجموعه نوشتن در روز (DWPD) را مدنظر قرار دهید. اگر ظرفیت و مدت گارانتی درایو خود را می‌دانید، می‌توانید با فرمول زیر TBW را به DWPD یا برعکس تبدیل کنید:

TBW = DWPD * ۳۶۵ * ظرفیت درایو (به ترابایت) * زمان باقی‌مانده از گارانتی (به سال)

DWPD = ۳۶۵ * ظرفیت درایو (به ترابایت) * زمان باقی‌مانده از گارانتی (به سال) / TBW

به عنوان مثال، فرض کنید مقدار TBW برای یک SSD با ظرفیت ۱.۹۲ ترابایت که دارای ضمانت‌ ۵ ساله است، ۱۴۰۰ مشخص شده باشد. پس می‌توانیم با استفاده از فرمول دوم به رقم ۰.۴ برای DWPD برسیم که یعنی شما می‌توانید از ۴۰ درصد ظرفیت درایو که ۷۶۸ گیگابایت می‌شود استفاده کنید.

دلیل سوم: حفاظت در برابر نوسانات برق

در هر SSD، یک Cache برای بهینه‌سازی عملیات نوشتن وجود دارد. دستورات نوشتن ابتدا در Cache انباشته می‌شوند و پس از رسیدن به عددی مشخص، عملیات نوشتن انجام می‌گیرد. اگر زمانی که داده‌ها هنوز در Cache هستند به هر دلیلی با قطعی برق مواجه شوید، احتمال از دست دادن داده‌هایی که هنوز نوشته نشده‌اند وجود دارد. اینجاست که نوبت به بافر ذخیره‌کننده می‌رسد؛ بیشتر SSDهای سازمانی به خازن یا باتری‌های کوچک مجهز هستند تا در صورت قطع ناگهانی برق، مطمئن شوند داده‌ها همچنان روی SSD نوشته می‌شوند. در صورتی که افت ولتاژ رخ دهد، کنترل‌کننده SSD انرژی لازم برای نوشتن هرآنچه که هنوز در Cache قرار دارد را از طریق خازن تامین می‌کند. با چنین فرآیندی، خطر از دست دادن داده‌ها کاهش چشم‌گیری پیدا می‌کند.

جمع‌بندی

با بلوغ فناوری SSD و تبدیل شدن به جریان اصلی، SSD‌های موجود از نظر فاکتورها، قابلیت‌ها و ظرفیت‌هایی که ارائه می‌دهند متفاوت شده‌اند. برای کسب‌وکارها با توجه به حجم کاری بیشتر، انتخاب SSD مناسب به یک ضرورت تبدیل شده است. با این حال، اگر در تصمیم‌گیری خرید فقط قیمت و عملکرد را به‌عنوان فاکتور در نظر بگیرید، احتمالا در آینده متضرر خواهید شد؛ چه از نظر الزام به هزینه مجدد برای تهیه SSD جدید، چه خطر از دست دادن داده‌ها. عملکرد پایدار، استقامت SSD و حفاظت در برابر نوسانات برق، سه فاکتور مهمی هستند که لازم است حتما در نظر بگیرید. در نهایت امیدواریم گزینه‌ای را پیدا کنید که به بهترین وجه با نیازهای شما مطابق باشد.

منبع

حفاظت از داده‌ها

حفاظت از داده‌ها: ۱۰ نکته امنیتی

در سال‌های اخیر شاهد تشدید تهدیدها در حوزه امنیت سایبری بوده‌ایم. بر اساس گزارش نیویورک‌تایمز، در سال ۲۰۱۹ بیش از ۲۰۰ هزار سازمان مورد حملات باج‌افزارها قرار گرفته‌اند که افزایش ۴۱ درصدی نسبت به سال گذشته را نشان می‌دهد. در این مقاله، فهرستی از ۱۰ نکته امنیتی برای حفاظت از داده‌ها که اغلب نادیده گرفته می‌شوند را گردآوری کرده‌ایم. توجه داشته باشید که اکثر تنظیمات معرفی شده فقط توسط حساب کاربری با دسترسی‌های در سطح مدیریت قابل مشاهده و تغییر هستند.

۱.اکانت پیش‌فرض مدیریت را غیرفعال کنید

نام‌های کاربری متداول مدیریتی می‌تواند شما را در برابر حملات مخرب Brute-force که از ترکیب‌های رایج نام کاربری و رمز عبور استفاده می‌کنند آسیب‌پذیر کند. هنگام تنظیم NAS از نام‌های رایجی مانند admin، administrator و root استفاده نکنید. توصیه می‌شود بلافاصله پس از راه‌اندازی NAS، اکانت پیش‌فرض مدیریت را غیرفعال کرده و به جای آن از نام کاربری و رمز عبوری قوی و منحصر به فرد استفاده کنید. اگر در حال حاضر با استفاده از حساب کاربری admin وارد سیستم می‌شوید، به Control Panel>User بروید و یک حساب کاربری جدید ایجاد کنید. سپس با استفاده از اکانت جدید وارد شوید و اکانت پیش‌فرض را غیرفعال کنید.

۲.از رمز عبورهای قوی و پیچیده استفاده کنید

یک رمز عبور قوی از سیستم شما در برابر دسترسی غیرمجاز محافظت می‌کند؛ این را همه می‌دانند، اما در بسیاری موارد رعایت نمی‌شود. پیش از هر اقدامی باید رمز عبور پیچیده‌ای برای از ترکیب حروف بزرگ و کوچک، اعداد و کاراکترهای خاص ایجاد کنید. به هیچ وجه از یک رمز عبور برای حساب‌های مختلف استفاده نکنید؛ چرا که در این صورت اگر یک حساب کاربری در معرض خطر قرار گیرد، هکرها می‌توانند به راحتی به حساب‌های دیگر هم دسترسی پیدا کنند. اگر هم از Synology NAS ، LDAP Server یا Directory Server استفاده می‌کنید، می‌توانید از بخش Password Setting خط‌مشی‌های مشخصی برای تعیین رمز عبور توسط کاربران تعیین کنید.

حفاظت از داده‌ها

۳.به‌روزرسانی خودکار و نمایش اعلان‌ها را فعال کنید

به‌روزرسانی‌های DSM به طور مرتب منتشر می‌شوند و با بهبود عملکرد و کاهش آسیب‌پذیری همراه هستند. تیم پاسخ‌گویی به رویدادهای امنیتی محصول (PSIRT) وقتی با آسیب‌پذیری امنیتی جدیدی مواجه می‌شوند، به سرعت به‌روزرسانی جدیدی منتشر می‌کنند. بنابراین کافیست به‌روزرسانی خودکار را فعال کنید تا از دریافت جدیدترین به‌روزرسانی‌های امنیتی مطمئن شوید. نکته مهم دیگر، فعال کردن اعلان‌ها برای اطلاع از رخدادهای مهم است. اعلان‌های Synology NAS از طریق ایمیل و پیامک، و توسط مرورگر یا موبایل قابل مشاهده هستند. اگر از سرویس DDNS Synology استفاده می‌کنید، حتی می‌توانید انتخاب کنید که در صورت قطع اتصال شبکه به شما اطلاع داده شود. واکنش سریع به اعلان‌های مربوط به اتمام فضای ذخیره‌سازی، یا عملیات پشتیبان‌گیری و بازیابی ناموفق، نقش مهمی در تضمین حفاظت از داده‌ها دارد.

۴.ورود دو مرحله‌ای را فعال کنید

اگر می‌خواهید یک لایه امنیتی اضافی به حساب خود اضافه کنید، توصیه می‌کنیم ورود دو مرحله‌ای را فعال کنید. برای فعال‌سازی این قابلیت در حساب DSM و Synology، به یک دستگاه تلفن همراه و یک برنامه احراز هویت نیاز دارید که از پروتکل رمز عبور یک‌بار مصرف پشتیبانی کند. با این کار، ورود به سیستم علاوه بر رمز عبور به یک کد ۶ رقمی موقت نیاز دارد که توسط Microsoft Authenticator، Authy یا سایر برنامه‌های مشابه تولید می‌شود.

۵.Security Advisor را اجرا کنید

Security Advisor یک برنامه از پیش نصب شده است که می‌تواند با اسکن NAS، مشکلات رایج پیکربندی DSM را مشخص کند. همچنین اقداماتی را برای ایمن نگه داشتن Synology NAS پیشنهاد خواهد داد. به عنوان مثال می‌تواند موارد رایجی مانند باز گذاشتن دسترسی SSH، تلاش‌های غیرعادی برای ورود به سیستم و تغییرات ناخواسته فایل‌های سیستم DSM را تشخیص دهد.

۶.ویژگی‌های امنیتی DSM

شما می‌تواید برای ایمن‌سازی حساب‌های کاربری، تعدادی از تنظیمات امنیتی را در Control Panel>Tab Security پیکربندی کنید که شامل موارد زیر می‌شوند:

مسدودسازی خودکار IP: می‌توانید مسدودسازی خودکار IP کلاینت‌هایی که بازه زمانی مشخصی وارد سیستم نشده‌اند را فعال کنید. برای این کار به Control Panel>Security>Auto Block رفته و فعالش کنید. در این بخش امکان اضافه کردن IPهای خاصی به لیست سیاه هم وجود دارد. حداکثر تعداد تلاش‌ها را بر اساس نوع استفاده عادی کاربرانتان پیکربندی کنید.

حفاظت از حساب: در حالی که مسدودسازی خودکار، IPهایی که تلاش ناموفق برای احراز هویت  داشته‌اند در لیست سیاه قرار می‌دهد، گزینه حفاظت از حساب با مسدود کردن دسترسی مشتریان نامعتبر، از حساب‌های کاربران محافظت می‌کند. به Control Panel>Security>Account Protection بروید و تعداد دفعات معینی را به عنوان حداکثر تلاش ناموفق برای ورود تعیین کنید.

HTTPS را فعال کنید: با فعال کردن HTTPS می‌توانید ترافیک شبکه بین Synology NAS و کلاینت‌های متصل را رمزگذاری و ایمن کنید. این اقدام جلوی حملات man-in-the-middle را می‌گیرد. در مسیر Control Panel>Network>DSM Setting، گزینه Automatically redirect HTTP connections to HTTPS را تیک بزنید تا نوع اتصال DSM به HTTPS تغییر کند.

شخصی‌سازی قوانین فایروال: فایروال به عنوان یک مانع مجازی عمل کرده و ترافیک شبکه را از منابع خارجی و بر اساس مجموعه‌ای از قوانین فیلتر می‌کند. برای تنظیم قوانین فایروال به Control Panel>Security>Firewall بروید تا از ورود غیرمجاز و دسترسی به سرویس‌ها جلوگیری کنید. همچنین می‌توانید تصمیم بگیرید که IPهای خاصی به پورت‌های مشخصی دسترسی داشته باشند یا خیر. این روش راه خوبی برای صادر کردن اجازه دسترسی از راه دور به یک دفتر خاص، یک سرویس یا پروتکل است.

۷.HTTPS را رمزگذاری کنید

گواهی‌های دیجیتال نقشی کلیدی برای HTTPS دارند، اما اغلب گران هستند و نگهداری از آن‌ها خصوصا برای کاربران غیرتجاری دشوار است. DSM برای ساده کردن ایمن‌سازی اتصالات برای همه کاربران، با سازمان صادرکننده گواهی رایگان و خودکار Let’s Encrypt همکاری می‌کند. اگر از قبل یک دامنه ثبت شده دارید یا از DDNS استفاده می‌کنید، به Control Panel>Security>Certificate  بروید و روی Add a new certificate>Get a certificate from Let’s Encrypt کلیک کنید. سپس تیک گزینه Set as default certificate را بزنید و برای دریافت گواهی، نام دامنه خود را وارد کنید. پس از دریافت گواهی، مطمئن شوید که تمام ترافیک روی HTTPS قرار گرفته باشد. دقت کنید که اگر دستگاه خود را برای ارائه خدمات از طریق چندین دامنه یا زیردامنه تنظیم کرده‌اید، باید از Control Panel>Security>Certificate>Configure تعیین کنید که کدام گواهی توسط هر سرویس استفاده می‌شود.

۸.پورت‌های پیش‌فرض را تغییر دهید

با اینکه تغییر پورت‌های پیش‌فرض HTTP (5000) و HTTPS (5001) در DSM به پورت‌های سفارشی نمی‌تواند به‌طور کامل از حملات جلوگیری کند، اما می‌تواند جلوی تهدیدات رایجی که فقط به سرویس‌های از پیش تعریف‌شده حمله می‌کنند را بگیرد. برای تغییر پورت‌های پیش‌فرض، به آدرس Control Panel>Network>DSM Settings رفته و شماره پورت‌ها را تغییر دهید. همچنین اگر به‌طور منظم از دسترسی Shell استفاده می‌کنید، ایده خوبی است که پورت پیش‌فرض SSH (22) را هم تغییر دهید.

همچنین می‌توانید برای افزایش بیشتر حفاظت از داده‌ها، یک Reverse proxy برای کاهش مسیرهایی که عموما برای حمله استفاده می‌شوند تعریف کنید. Reverse proxy به عنوان یک واسطه برای ارتباطات بین سرور داخلی و مشتریان راه دور عمل می‌کند و داده‌های خاصی در مورد سرور، مانند آدرس IP واقعی آن را از دید کاربر پنهان می‌کند.

۹.اگر از SSH/telnet استفاده نمی‌کنید، غیرفعالش کنید

اگر اغلب به دسترسی Shell نیاز ندارید، به یاد داشته باشید که SSH/telnet را در صورت عدم استفاده خاموش کنید. از آنجایی که دسترسی root به طور پیش‌فرض فعال است و SSH/telnet فقط حساب‌های مدیریتی اجازه ورود به سیستم می‌دهد. هکرها ممکن است در صورت فعال بودن SSH/telnet برای دستیابی به رمز عبور تلاش کنند. اگر به دسترسی سرویس ترمینال نیاز دارید، توصیه می‌شود که یک رمز عبور قوی برای آن تنظیم کنید و شماره پورت پیش‌فرض SSH را که ۲۲ است، برای افزایش حفاظت از داده‌ها تغییر دهید. همچنین می‌توانید با استفاده از  VPN و محدودسازی دسترسی SSH، فقط به IP‌های محلی و قابل اعتماد اجازه دسترسی بدهید.

۱۰.پوشه‌های اشتراکی را رمزگذاری کنید

DSM به‌منظور جلوگیری از استخراج داده‌ها و تهدیدهای فیزیکی، از رمزگذاری AES-256 برای پوشه‌های اشتراکی استفاده می‌کند. مدیران می‌توانند هم پوشه‌های اشتراکی جدید ایجاد و هم پوشه‌های موجود را رمزگذاری کنند. برای رمزگذاری پوشه‌های اشتراکی موجود به آدرس Control Panel>Shared Folder بروید و پوشه را ویرایش کنید. در بخش Encryption، یک کلید رمزگذاری انتخاب کنید تا DSM شروع به رمزگذاری پوشه کند. توصیه می‌شود که فایل کلید تولید شده را در مکانی امن ذخیره کنید؛ زیرا در صورت فراموش کردن رمز عبور، داده‌های رمزگذاری‌شده تنها با داشتن همین کلید قابل بازیابی هستند.

جمع‌بندی

یک چیز را فراموش نکنید؛ حفاظت از داده‌ها به‌طور جدایی‌ناپذیری با یکپارچگی آن‌ها مرتبط است. در واقع امنیت داده‌ها پیش‌نیازی برای یکپارچگی داده‌ها است، زیرا دسترسی غیرمجاز می‌تواند منجر به دستکاری داده‌ها یا از دست رفتن آن‌ها شود و به داده‌های مهم شما آسیب وارد کند. تهدیدهای آنلاین همیشه در حال تحول هستند و امنیت داده‌ها باید به همان اندازه پیشرفت کند. همانطور که دستگاه‌های بیشتری در خانه و محل کار به شبکه متصل می‌شوند، سوء استفاده از حفره‌های امنیتی و ورود به شبکه هم برای مجرمان سایبری آسان‌تر می‌شود. ایمن‌سازی کاری نیست که یک بار انجامش دهید فراموشش کنید؛ حفاظت از داده‌ها یک فرآیند مداوم است.

منبع

امنیت با Zero Trust

سه نکته برای افزایش امنیت با Zero Trust

استفاده از مفاهیم Zero Trust برای افزایش امنیت این روزها توجه زیادی را به خود جلب کرده است. دلیل اصلی آن هم استقبال سازمان‌ها از فراهم کردن شرایط دورکاری به واسطه همه‌گیری ویروس کرونا است. برای دورکاری، امنیت باید در هر شرایطی یکسان باشد و البته راه‌حل‌ها باید امکان سازگار شدن با مدل‌های کاری مختلف را داشته باشند. سازمان نباید یک گزینه برای کارمندان راه دور و یک گزینه دیگر برای کارکنان حاضر در محل داشته باشند؛ راه‌حل‌ها باید به اندازه کافی انعطاف‌پذیر و یکپارچه باشند تا به طور ایمن و با خط‌مشی‌های مشخص، پاسخگوی تمام سناریوهای ممکن باشند. در واقع باید بتوانند حفاظت و مدیریت سازگار برای کاربران راه دور، شعب دیگر، Cloud و مراکز داده را فراهم کنند.

مدل امنیت شبکه Zero Trust، سطح حملات را کاهش می‌دهد و دسترسی امن به برنامه‌ها و کنترل دسترسی پویا را فراهم می‌کند. در واقع موثرترین استراتژی و یک رویکرد جامع است که دید و کنترل همه کاربران و دستگاه‌ها را در شبکه و حتی خارج از شبکه را در دست می‌گیرد. در ادامه سه ​​نکته برای افزایش امنیت با Zero Trust را مشخص و هر کدام را بررسی خواهیم کرد:

۱. کشف و شناسایی دستگاه‌ها

با مدل امنیتی Zero Trust، لازم است بدانید که در هر زمان کدام افراد و چه دستگاه‌هایی در شبکه حضور دارند. بنابراین اولین قدم، استفاده از کنترل دسترسی شبکه (NAC) برای کشف و شناسایی هر دستگاهی است که در شبکه حضور دارد یا به دنبال دسترسی به آن است. در مرحله بعدی باید از خطرناک نبودن درخواست اطمینان حاص شود. دستگاه‌هایی که به شبکه دسترسی دارند، ممکن است شامل کامپیوترهای رومیزی، موبایل، تجهیزات اداری تحت شبکه، سیستم‌های خرده‌فروشی، فناوری‌های عملیاتی، تعداد زیادی حسگر توزیع‌شده و سایر دستگاه‌هایی باشد که به عنوان اینترنت اشیا یا IoT شناخته می‌شوند. چالش مدیریت همه این دستگاه‌ها در پراکندگی گسترده آن‌ها، سطوح مختلف نظارت بر هر کدامشان و عدم پشتیبانی از پروتکل‌های ارتباطی استاندارد در دستگاه‌های قدیمی‌تر است.

در طول فرآیند کشف، راه‌حل NAC باید تلاش‌های حمله MAC Authentication Bypass را شناسایی کرده و این حوادث را ثبت کند. همچنین باید تمام اطلاعاتی را که جمع‌آوری می‌کند با سایر دستگاه‌های شبکه و اجزای زیرساخت امنیتی به اشتراک بگذارد. فرآیندهای NAC باید تنها در چند ثانیه انجام شوند تا احتمال به خطر افتادن دستگاه به حداقل برسد. در حالت ایده‌آل، یک راه‌حل NAC باید به راحتی در دفتر مرکزی مستقر شود و عملکرد ثابتی را در تمام شبکه‌های باسیم و بی‌سیم ارائه دهد. با قرار گرفتن NAC در دفتر مرکزی، به حسگرهای کمتری نیاز خواهد بود و همین می‌تواند هزینه‌های استقرار و مدیریت را کاهش دهد.

امنیت با Zero Trust

۲.تقسیم‌بندی شبکه

تقسیم‌بندی یکی دیگر از اجزای کلیدی شبکه Zero Trust است. با تقسیم‌بندی و ایجاد چندین ریزشبکه، هر دستگاه بر اساس تعدادی از عوامل از جمله نوع دستگاه، عملکرد و هدف از حضورش در شبکه، به یک بخش مناسب از شبکه دسترسی پیدا خواهد کرد. تقسیم‌بندی مبتنی بر هدف می‌تواند به‌طور هوشمندانه‌ای، دستگاه‌ها را بر اساس اهداف تجاری خاصی مانند الزام به رعایت قوانین حفظ حریم خصوصی GDPR یا محافظت از تراکنش PCI-DSS تقسیم‌بندی کند. تقسیم‌بندی شبکه به چندین ریزبخش‌ به دو صورت امنیت شبکه را افزایش می‌دهد؛ اولی شکستن مسیرهای جانبی (east-west) است که دسترسی هکرها و کرم‌ها را به دستگاه‌ها دشوارتر خواهد کرد. دومی هم کاهش خطر حمله به شبکه توسط هکر با استفاده از دستگاه‌های آلوده است.

برای بهره‌مندی از تقسیم‌بندی شبکه، لازم است فایروال‌های نسل بعدی (NGFW) به گونه‌ای طراحی شوند که بتوانند کلیه ترافیک تمام بخش‌ها را با حداقل تاخیر ممکن پردازش کنند. به حداقل رساندن تاخیر پردازش باعث می‌شود که افزایش امنیت، مانعی برای حفظ بهره‌وری کلی سازمان نباشد. فایروالی که توانایی مدیریت همزمان دسترسی به شبکه Zero Trust و SD-WAN را داشته باشد، حتی عملکردی بهتر از حالت قبل ارائه خواهد داد.

۳. شناسایی کاربران و نقش‌ها

شناسایی هویت کاربران و نقش‌هایشان یکی دیگر از سنگ بناهای Zero Trust است. درست مثل رفتاری که با دستگاه‌ها می‌شود، هر کاربر باید همراه با نقشی که در سازمان ایفا می‌کند شناسایی شود. مدل Zero Trust روی خط مشی «کمترین دسترسی» تمرکز دارد و به کاربران فقط اجازه دسترسی به منابعی را می‌دهد که برای نقش یا شغل آن‌ها ضروری است. دسترسی به منابع اضافی فقط در صورت نیاز و به شکل موردی فراهم می‌شود.

راه‌حل‌های احراز هویت و صدور مجوز باید با زیرساخت امنیتی شبکه شرکت و یک پایگاه داده Active Directory مبتنی بر سیاست ادغام شوند. این کار برای اجرای خودکار و فراهم شدن مدیریت آسان سیاست‌های دسترسی با حداقل امتیاز ضروری است. در این مرحله، هر سازمانی باید از احراز هویت چند عاملی استفاده کند. بنابراین اگر در حال حاضر از چنین سیستمی استفاده نمی‌کنید، این یک حوزه کلیدی برای بهبود به حساب می‌آید و بدون شک ارزش سرمایه‌گذاری دارد. خدمات احراز هویت، مجوز و حساب (AAA)، مدیریت دسترسی و ورود به سیستم واحد (SSO)، همگی برای شناسایی و اعمال سیاست‌های دسترسی مناسب به کاربران بر اساس نقش آن‌ها در سازمان استفاده می‌شود. هویت کاربر را می‌توان از طریق ورود به سیستم، ورود چند عاملی (احراز هویت با یا بدون رمز عبور) یا گواهی‌ها احراز کرد. سپس می‌توان برای ایجاد دسترسی مورد نظر به کاربر احراز هویت شده، به کنترل دسترسی مبتنی بر نقش (RBAC) متصل شد. ایجاد امنیت بیشتر نباید بهره‌وری را مختل کند؛ بنابراین راه‌حل‌ها باید با حداقل تاخیر اجرا شوند تا پروسه انطباق را تسهیل کرده و سختی کار را برای کاربر به حداقل برسانند.

امنیت با Zero Trust

جمع‌بندی: قدم به قدم با Zero Trust

بسیاری از سازمان‌هایی که از رویکردی جزئی برای Zero Trust استفاده می‌کنند، در فناوری و پیچیدگی غرق می‌شوند. وقتی محصولاتی دارید که از چندین فروشنده تهیه می‌شوند، با پنل‌های مدیریتی متعدد و ادغام‌های چالش‌برانگیز مواجه خواهید شد که مشخص نیست با سیستم‌هایی که از قبل دارید سازگاری دارند یا خیر. اما همیشه کارهای بیشتری هستند که می‌توانید برای ارتقای وضعیت امنیتی خود از طریق مفاهیم Zero Trust انجام دهید. رویکردهای جزئی از Zero Trust می‌تواند باعث پیدایش شکاف‌های امنیتی شود و مدیریت را پرهزینه و دشوار کند. بنابراین بهتر است به جای اتخاذ روبکردهای جزئی، از طراحی‌های یکپارچه استفاده کنید که استقرار، پیکربندی و نگهداری آسان‌تری دارند.

کلید ادغام موفقیت آمیز مفاهیم Zero Trust این است که قدم به قدم اجرا شوند. بسیاری از سازمان‌ها همین حالا هم از برخی عناصر Zero Trust بهره‌مند هستند. آن‌ها ممکن است راه‌حل‌هایی را اتخاذ کرده باشند که دسترسی برنامه‌ها را محدود کند یا از احراز هویت چند عاملی استفاده کنند. بهترین راه‌حل این است که قدم‌هایی برای بهبود امنیت را برای تجهیزاتی که در حال حاضر استفاده می‌کنید بردارید و به مرور زمان قابلیت‌های بیشتری از Zero Trust را به آن اضافه کنید.

منبع    

راهکار مقابله با آسیب‌پذیری Log4J از طریق قابلیت IPS

به گزارش مرکز ماهر, اخیراً یک ‫آسیب ‌پذیری روز صفر (Zero Day) بحرانی در کتابخانه Log4j مربوط به Apache یافت شده است و از آن‌جایی که این کتابخانه کاربرد بسیاری دارد، آسیب‌پذیری مذکور بخش بزرگی از اینترنت را تحت تاثیر خود قرار می‌دهد. در واقع با توجه به اینکه این کتابخانه با زبان جاوا پیاده‌سازی شده است، تقریباً هر سروری که از زبان جاوا استفاده می‌کند (نسخه‌های ۲.۱۴.۱ و پیش از آن کتابخانه Log4j و نسخه‌های جاوای پیش از ۶u212، ۷u202، ۸u192 و ۱۱.۰.۲)، آسیب‌پذیر است. در برخی موارد برنامه به‌طور مستقیم از کتابخانه Log4j2 استفاده نمی‌کند اما ممکن است برخی زیرساخت‌های آن اعم از سرور برنامه، سرور پایگاه داده یا دستگاه های شبکه از این کتابخانه استفاده کنند که کاربر را در معرض خطر این آسیب‌پذیری قرار می‌دهد, لذا به کاربران توصیه می‌شود هرچه سریع‌تر نسبت به بروزرسانی سرور‌های آسیب‌پذیر اقدام کنند. ( به‌روزرسانی به نسخه rc2- 2.15.0 و جاوا نسخه ۸u121 )

این آسیب‌پذیری با شناسه CVE-2021-44228 شناخته شده و دارای شدت بحرانی ۱۰ از ۱۰ است. این آسیب‌پذیری از راه دور و بدون احراز هویت قابل بهره‌ برداری است و مهاجم با بهره‌‌برداری موفق از این آسیب‌‌پذیری قادر است کد دلخواه خود را در سرور‌های آسیب‌پذیر اجرا نماید. آسیب‌پذیری CVE-2021-44228 در حال حاضر تحت بهره‌‌برداری فعال قرار دارد.

همانگونه که اشاره شد، راه حل رفع مشکل بروزرسانی نرم‌افزار‌های آسیب پذیر می‌باشد. برای سازمان‌هایی که فعلا امکان بروز‌رسانی نرم‌افزار‌های آسیب پذیر را ندارند، پیشنهاد می‌شود، با انجام تنظیمات مناسب در IPS در تجهیرات امنیتی خود، ریسک سوء استفاده از این آسیب‌پذیری را کاهش دهند.

چگونگی اطلاع از بروز بودن IPS در تجهیزات Sophos 

• ابتدا از بروز بودن الگوهایIPS (واقع در Pattern Update) دستگاه خود اطمینان حاصل کنید. (حداقل تاریخ آپدیت باید تاریخ ۱۴ December 2021 باشد)‌.
آسیب‌پذیری Log4J
• سرویس IPS در دستگاه شما باید در حالت Running باشد.
آسیب‌پذیری Log4J
• دقت داشته باشید که در قسمت IPS Policy برای سرور‌های پابلیش شده خود (برای مثال WAN To DMZ ) گروه‌های مشخص شده در تصویر وجود داشته باشد.
آسیب‌پذیری Log4J
• اگر از Custom IPS Policy استفاده می کنید, باید Signature های زیر در آن ها موجود باشد.
SIDs are 2306426, 2306427, 2306428, 58722, 58723, 58724, 58725, 58726, 58727, 58728, 58729, 58730, 58731, 58732, 58733, 58734, 58735, 58736, 58737, 58738, 58739, 58740, 58741, 58742, 58743, 58744, 58751

• و در آخر بر روی رول‌های (رول هایی که دسترسی سرویس های پابلیش شما را بررسی می‌کنند برای مثال WAN To LAN ) فایروال خود Other security features > Detect and prevent exploits (IPS) پالیسی مورد نظر را انتخاب کنید.

آسیب‌پذیری Log4J

چگونگی اطلاع از بروز بودن IPS در تجهیزات Fortigate

• در قسمت System > FortiGuard > Intrusion Prevention نسبت به آپدیت دیتابیس (حداقل ورژن IPS DB: 19.217 ) اقدام کنید.
• بر روی رول‌های فایروال خود که به بررسی سرویس‌های پالیش شما در شبکه نظارت دارد ( برای مثال اینترفیس های WAN به DMZ), IPS Policy مورد نظر خود را انتخاب کنید.

 

آسیب‌پذیری Log4J

منبع

تحلیلگر امنیتی

اسرار یک تحلیلگر امنیتی: بررسی یک رویداد

این مقاله با تمرکز روی تحقیقات و بررسی‌هایی در مورد آسیب‌پذیری‌های Microsoft Exchange شروع می‌شود و مجموعه‌ای از اسرار اپراتورهای امنیتی را مشخص می‌کند. با نگاهی به ماه‌های گذشته، هر کدام از آسیب‌پذیری‌های مختلف Microsoft Exchange یا تکنیک‌های حمله‌ای که توسط محققان امنیتی افشا شده‌اند می‌توانند یک رویداد امنیتی مهم تلقی شوند. حملات Hafnium، ProxyLogon، ProxyShell، ProxyOracle و ProxyToken از این جمله هستند. این آسیب‌پذیری‌ها همگی می‌توانند اجازه دسترسی تایید شده در سطح سیستم به سرور Microsoft Exchange را در اختیار مهاجم قرار دهند. این به نوبه خود می‌تواند شرکت‌ها را در موقعیت دشواری قرار دهد؛ چرا که مهاجم با دسترسی سطح سیستم در Exchange Server، بدون چالش خاصی می‌تواند کنترلی مداوم بر کل شبکه داشته باشد.

روش انتخاب سوژه‌های مناسب

متاسفانه تعداد زیادی از سرورهای Microsoft Exchange وجود دارند که به اندازه کافی برای پوشش دادن این آسیب‌پذیری‌ها ایمن نشده‌اند. شما برای جلوگیری از این گونه تهدیدها لازم است که همیشه از دریافت به‌روزرسانی‌ها و وصله‌های امنیتی ارائه شده برای تمام سرورها و برنامه‌های تجاری اطمینان حاصل کنید. بنا بر همین مشکلات، تیم MTR ماموریتی را به منظور پیدا کردن مشتریانی که نه تنها آسیب‌پذیر بودند، بلکه در موقعیتی قرار داشتند که احتمال مورد حمله قرار گرفتنشان زیاد بود آغاز کرد. در مرحله اول این تحقیقات، تیم پاسخ‌دهی به حملات (MTR) مجموعه Sophos، متشکل از تحلیل‌گران امنیتی خبره، به دنبال مشتریانی که نیاز به بررسی عمیق‌تر در موردشان حس می‌شد گشتند. برای پیدا کردن این دسته از مشتریان، از سه معیار زیر استفاده شد:

  • اجرای یک نسخه آسیب‌پذیر از Microsoft Exchange
  • اجرای یک نسخه آسیب‌پذیر و وصله نشده از Microsoft Exchange
  • باز بودن دسترسی به اینترنت با پورت ۴۴۳

تحلیلگر امنیتی

پس از اینکه با معیارهای فوق شبکه را محدود کردیم، لازم است کشف کنیم که آیا هر یک از آن‌ها یک هدف احتمالی برای مهاجمین بوده‌اند یا خیر. پیگیری این موضوع، بسته به اینکه در حال مورد بررسی قرار دادن کدام آسیب‌پذیری خاص در Exchange هستیم، به استفاده از تکنیک‌های متفاوتی نیاز دارد. به عنوان مثال در مورد ProxyShell آنچه که اهمیت داشت، وجود یک پوسته ناشناخته یا مخرب در سیستم یا در یک صندوق پستی بود که با تغییر فرمت به یک فایل .aspx تبدیل شده بود.

آماده‌سازی برای پاسخ‌دهی به حملات

تیم Sophos MTR در صورت مواجه شدن با هر تهدید یا رخداد منحصربه‌فرد، runbookها را جمع‌آوری و ذخیره می‌کند. مزیت اصلی این اقدام در زمان وقوع حملات مشخص می‌شود؛ در چنین شرایطی به جای نیاز به انجام تحقیقات گسترده در زمان حمله، ضمن آگاهی کامل از شرایط می‌توان مستقیما وارد عمل شد و در زمانی بسیار کوتاه‌تر جلوی حمله و اثرات آن را گرفت. به عنوان بخشی از حلقه OODA، آن‌ها فعالیت‌های مخرب انجام شده در طول هر تحقیق را به‌دقت مشاهده می‌کنند و به همین دلیل می‌توانند این runbook‌ها را در هر تعامل افزایش دهند یا تکمیل کنند. اطلاعات بسیار ارزشمندی مثل موارد زیر به‌طور مستمر به runbookهای موجود افزوده می‌شوند:

  • TTP‌های (تاکتیک‌ها، تکنیک‌ها و رویه‌ها) مشترک یا خاص برای عوامل حمله یا تهدید
  • IOC‌های مرتبط (شاخص‌های سازش)
  • مفاهیم مشخص‌شده برای سوء استفاده‌های مرتبط با آسیب‌پذیری‌های موجود
  • اجرای کوئری‌های مفید برای پیدا کردن تهدیدها هنگام برخورد با این نوع از حملات

در مورد ProxyShell، TTPهایی که در جدول زیر مشخص شده‌اند به فریمورک MITER ATT&CK نگاشت شده‌اند:

تاکتیک شناسه تکنیک نام تکنیک
شناسایی T1595.002

T1591

T1593

اسکن فعال

جمع‌آوری اطلاعات سازمان قربانی

جستجوی وب‌سایت‌ها و دامنه‌های باز

دسترسی اولیه T1190 بهره‌برداری از برنامه عمومی
اجرا T1059.001 مترجم دستورات و اسکریپت: PowerShell
پایداری T1136

T1078

ایجاد حساب کاربری

حساب‌های معتبر

فرار از دفاع T1574.001 جریان اجرای Hijack: DLL جستجوی سفارش
دسترسی به اعتبار T1003

T1552

دامپینگ اعتبارنامه سیستم عامل

اعتبارنامه‌های ناامن

حرکت جانبی T1210 بهره‌برداری از خدمات راه دور
فشار T1486 رمزگذاری داده‌ها

 

تمام این اطلاعات را به کمک نقطه پایانی Sophos و سنسورهای MTR که در دسترس اپراتورهاست می‌توان جستجو کرد. با انجام این کار یک جستجوگر تهدید کامل برای ردیابی از طریق دنباله شواهد و تاریخچه ثبت شده در ماشین یا ماشین‌ها ایجاد خواهد شد. نقطه پایانی Sophos Intercept X در طول مدت فعالیت خود روی یک ماشین، حجم زیادی از اطلاعات را ذخیره می‌کند. از این اطلاعات می‌توان برای شناسایی اینکه آیا چیزی فراتر از ایجاد پوسته وب مخرب در همان بازه زمانی یا حتی قبل از آن در چرخه حیات رخنه امنیتی رخ داده است یا نه، استفاده کرد. با نگاهی به روش‌های مختلف، مانند MITER ATT&CK و زنجیره کشتار سایبری، می‌دانیم که مهاجمان ردپایی را در سراسر زنجیره رویدادها باقی می‌گذارند که می‌توان آن‌ها را مورد بررسی عمیق‌تری قرار داد.

تحلیلگر امنیتی

در نهایت، تیم تحقیقاتی می‌تواند این مسیر را باز هم ادامه دهد تا تشخیص دهد که آیا ابزار دیگری در شبکه وجود دارد که مهاجم از آن استفاده کرده باشد یا اینکه به‌طور کلی خطرات اضافی یا اقدامات مخرب دیگری وجود دارند یا خیر. آن‌ها سپس می‌توانند به‌طور مستقیم از طریق محافظت نقطه پایانی Sophos برای هر چیزی که نیاز به پیکربندی داشته باشد، تغییرات و اصلاحات لازم را اجرا کنند.

جمع‌بندی

همه مشتریان Sophos MTR با شناسایی و پاسخ‌دهی مدیریت‌شده به‌صورت ۲۴ ساعته و ۷ روز هفته خدمات جستجوی تهدید را دریافت می‌کنند. اگر تهدیدی شناسایی شود، طبق اولویت‌های پاسخ به تهدید MTR، برای مهار و خنثی کردن حمله فعال اقدام شده و از خروج عامل تهدید از شبکه اطمینان حاصل می‌شود. همچنین برای بازگرداندن کنترل و نظم به شبکه، در اسرع وقت تلاش خواهد شد؛ چرا که از نظر هر یک از مشتریانی که با یک حادثه احتمالی مواجه هستند، وقت طلاست!‌ تا زمانی که امکان ادامه فعالیت‌های عادی وجود نداشته باشد ضررهای بزرگی به کسب‌وکارها وارد خواهد شد.

در کنار همه این موارد، در شرایط فعلی که مهاجمان بیش از هر زمان دیگری قدرتمند هستند، مدافعان و مشتریان باید اطمینان حاصل کنند که از ابزار، افراد و منابع مناسبی برای محافظت از کسب‌وکارشان بهره‌مند هستند. تمام این موارد به عنوان بخشی از یک استراتژی واکنش به حوادث ضروری به حساب می‌آیند؛ چه توسط تیم‌های داخلی کسب‌وکارها و سازمان به‌کار گرفته شوند یا به یک ارائه‌دهنده واکنش به حوادث شخص ثالث مثل Sophos MTR برون‌سپاری شوند. به هر حال لازم است پیش از وقوع خطر، تصمیمی درست و هم‌راستا با اهداف سازمان در این مورد گرفته شود.

منبع

بازیابی حملات سایبری

بازیابی حملات سایبری با Dell EMC PowerProtect

حملات سایبری، دشمن اصلی مشاغل مبتنی بر داده هستند. امروزه داده‌ها دارایی مهمی محسوب می‌شوند و در دنیای اقتصاد اینترنتی، حکم واحد پول را دارند. بنابراین باید به بهترین شکل ممکن محافظت شوند، محرمانه بمانند و البته با سرعت بالایی قابل دسترسی باشند. بازار جهانی در دنیای امروزی متکی به جریان مداوم داده‌ها در سراسر شبکه‌های به هم پیوسته است و تحولات دیجیتالی، حجم داده‌ها را روز به روز بیشتر کرده و اطلاعات حساس‌تری را هم در معرض خطر قرار می‌دهند. این باعث می‌شود داده‌های سازمانی به یک هدف جذاب و پرسود برای مجرمان سایبری تبدیل شوند. همین اهمیت داده‌ها است که جرایم سایبری را به بزرگ‌ترین انتقال‌دهنده ثروت در تاریخ تبدیل کرده است؛ Cybersecurity Ventures تخمین می‌زند که جهان در سال ۲۰۲۱، ۶ تریلیون دلار از طریق مجرمان سایبری متضرر شده است.

چرا بازیابی سایبری؟

حملات سایبری برای از بین بردن، سرقت یا به خطر انداختن اطلاعات ارزشمند شما، از جمله نسخه‌های پشتیبانی که از اطلاعاتتان ذخیره می‌کنید طراحی شده‌اند. حفاظت از داده‌های حیاتی و بازیابی آن‌ها ضمن حفظ یکپارچگی، کلیدی برای از سرگیری هر چه سریع‌تر فعالیت‌های عادی کسب‌و‌کار پس از حمله است. آیا کسب‌و‌کار شما می‌تواند در چنین شرایطی دوام بیاورد؟ در اینجا پنج جزء از یک راه حل اثبات شده و مدرن بازیابی سایبری را معرفی خواهیم کرد:

1. جداسازی داده‌ها

یک مرکز داده ایزوله، محیطی است که در آن شبکه‌های شرکتی و پشتیبان از بخش‌های دیگر جدا شده باشند. در واقع باید برای هر کسی به جز افرادی که دارای مجوز مناسب هستند، محدود شده باشد و به هیچ عنوان امکان دسترسی به آن‌ها ندهد.

2. کپی خودکار داده و ایجاد شکاف

یک خزانه دیجیتال امن، باید این امکان را فراهم کند که بتوانید کپی‌های غیرقابل تغییر ایجاد کنید و فرآیندهایی را تعریف کنید که یک شکاف عملیاتی بین محیط تولید یا پشتیبان‌گیری و دیگر محیط‌ها ایجاد کنند.

بازیابی حملات سایبری

3. تجزیه و تحلیل هوشمند

یادگیری ماشین، فهرست‌بندی کل محتوا با تجزیه و تحلیل قدرتمند و ایمنی بالای خزانه، ترکیب قابل اطمینانی را شکل می‌دهند. با این ترکیب، یکپارچگی خودکار بررسی می‌شود تا تعیین کند که آیا داده‌ها تحت تاثیر بدافزار قرار گرفته‌اند یا خیر. ابزارهایی هم وجود دارند که در صورت لزوم، داده‌ها را اصلاح کنند.

4. بازیابی و اصلاح

این مورد شامل گردش کار و ابزارهایی برای انجام بازیابی پس از یک حادثه است که با استفاده از فرآیندهای بازیابی پویا و رویه‌های DR انجام می‌شود.

5. برنامه‌ریزی و طراحی راه‌حل

راهنمایی‌های متخصصان که شامل انتخاب مجموعه داده‌های حیاتی، برنامه‌ها و سایر دارایی‌های حیاتی برای تعیین RTO و RPO و ساده‌سازی بازیابی اطلاعات می‌شود.

صرف نظر از وسعت و حوزه فعالیت سازمان‌ها، حملات سایبری به طور مستمر کسب‌و‌کارها و حتی دولت‌ها را با داده‌های در معرض خطر، از دست دادن درآمد ناشی از خرابی، آسیب‌های اعتباری و جریمه‌های قانونی پر هزینه مواجه می‌کند. با توجه به گزارش Accenture Insights، سازمان‌ها به طور متوسط ۱۳ میلیون دلار ضرر ناشی از جرایم سایبری را تجربه کرده‌اند. تمام این موارد، ایجاد یک استراتژی بازیابی سایبری را تبدیل به یکی از وظایف مدیران سازمان‌ها کرده است. با این حال، بسیاری از سازمان‌ها به راه حل‌های حفاظت از داده مورد استفاده‌شان اعتماد ندارند. بنا بر شاخص جهانی حفاظت از داده، ۶۷ درصد از تصمیم‌گیرندگان در حوزه فناوری اطلاعات چندان مطمئن نیستند که در صورت وقوع حمله سایبری مخرب، می‌توانند تمام داده‌های حیاتی تجاری را بازیابی کنند یا نه. بنابراین، برای محافظت از سازمان و داده‌های ارزشمند آن چه کاری می‌توان انجام داد؟

راه‌حل: PowerProtect Cyber Recovery

به کمک PowerProtect برای کاهش ریسک تجاری ناشی از حملات سایبری و ایجاد یک رویکرد انعطاف‌پذیرتر برای حفاظت از داده‌ها، می‌توان استراتژی‌های بازیابی و تداوم کسب‌و‌کار را مدرن و اتوماتیک کرد. با این کار همچنین از جدیدترین ابزارهای هوشمند برای شناسایی و دفاع در برابر تهدیدات سایبری هم استفاده خواهد شد.Dell EMC PowerProtect Cyber Recovery حفاظتی اثبات شده، مدرن و هوشمند را برای جداسازی داده‌های حیاتی، شناسایی فعالیت‌های مشکوک و تسریع بازیابی داده‌ها ارائه می‌کند. همچنین این امکان را فراهم می‌کند تا پس از وقوع حمله‌های احتمالی، فعالیت‌های تجاری عادی در اسرع وقت از سر گرفته شوند.

PowerProtect

بازیابی سایبری PowerProtect چندین لایه حفاظتی را برای ایجاد انعطاف‌پذیری در برابر حملات سایبری، حتی آن‌هایی که از طریق یک تهدید داخلی انجام می‌شوند ارائه می‌دهد. این ابزار، داده‌های حیاتی را از دسترس دور می‌کند تا مورد حمله قرار نگیرند. در واقع داده‌ها به صورت فیزیکی در یک بخش محافظت‌شده قرار گرفته و از مرکز داده جدا می‌شوند و برای دسترسی به آن‌ها به اعتبارنامه‌های امنیتی جداگانه و احراز هویت چند عاملی نیاز خواهد بود. راهکارهای امنیتی دیگری که شامل ایجاد یک شکاف عملیاتی خودکار برای ایزوله‌سازی شبکه و از بین بردن آن دسته از رابط‌های مدیریتی است که احتمال دارد در خطر باشند هم در این ابزار گنجانده شده است.

بازیابی سایبری PowerProtect همگام‌سازی داده‌های بین سیستم‌های تولید و صندوق را خودکار می‌کند و کپی‌های تغییرناپذیر را با خط‌مشی‌های امنیتی خاصی که شامل نگهداری داده‌ها به شکل قفل‌شده می‌شود ایجاد می‌کند. اگر حمله سایبری رخ دهد، می‌توانید به سرعت یک نسخه سالم از داده‌ها را شناسایی، سیستم‌های حیاتی خود را بازیابی و کسب‌و‌کار خود را بدون ایجاد هیچ مشکل خاصی دوباره راه‌اندازی کنید.

CyberSense

بازیابی سایبری PowerProtect، اولین راه حلی است که CyberSense را به طور کامل یکپارچه کرده و یک لایه حفاظتی هوشمند را برای کمک به پیدا کردن خرابی داده‌ها در هنگام بروز یک حمله به مرکز داده اضافه می‌کند. این رویکرد نوآورانه فهرست‌بندی کامل محتوا را فراهم کرده و از یادگیری ماشین برای تجزیه و تحلیل بیش از ۱۰۰ نوع آمار مختلف مبتنی بر محتوا و شناسایی نشانه‌هایی مبنی بر وجود باج‌افزار استفاده می‌کند. CyberSense با اطمینان ۹۹.۵ درصد باج‌افزارها را پیدا کرده و به شما کمک می‌کند تهدیدات را شناسایی کنید، مسیر بروز حمله را تشخیص دهید و در عین حال از محتوای حیاتی کسب‌و‌کارتان محافظت خواهد کرد.

 بازیابی و اصلاح

بازیابی سایبری PowerProtect، روش‌های بازیابی و اصلاح خودکار را فراهم می‌کند تا سیستم‌های حیاتی کسب‌و‌کار را سریع و با اطمینان دوباره به حالت آنلاین برگرداند. بازیبابی خودکار برای مشتریانی که از Dell EMC NetWorker Cyber Recovery استفاده می‌کنند و به‌عنوان بخشی از PowerProtect Data Manager اجرا می‌شود. Dell EMC و شرکای اکوسیستم آن، یک روش جامع برای حفاظت از داده‌ها و همچنین انجام ارزیابی آسیب برای بازیابی سیستم‌های شما، یا اصلاح و حذف انواع بدافزار ارائه می‌دهند.

برنامه‌ریزی و طراحی راه‌حل

خدمات مشاوره اختیاری Dell EMC به شما در تعیین سیستم‌های تجاری حیاتی که نیاز به محافظت دارند کمک می‌کند. همچنین می‌توانید نقشه‌های وابستگی را برای برنامه‌ها و سرویس‌های مرتبط و زیرساخت‌های مورد نیاز برای بازیابی آن‌ها ایجاد کنید. این سرویس نیازمندی‌های بازیابی و جایگزین‌های مناسب را تعیین می‌کند و فناوری‌هایی را برای تجزیه و تحلیل، میزبانی و محافظت از داده‌های شما، همراه با پرونده تجاری و جدول زمانی پیاده‌سازی شناسایی می‌کند.

جمع‌بندی

حفاظت از داده‌های حیاتی شما در برابر حملات سایبری نیازمند راه حل‌های اثبات شده و مدرن است.PowerProtect Cyber Recovery می‌تواند برای شما این اطمینان را ایجاد کند که می‌توانید به سرعت داده‌های سالم را شناسایی و بازیابی کنید و پس از یک حمله سایبری، عملیات عادی تجاری را به سرعت از سر بگیرید. رسیدن به این درجه از امنیت در برابر حملات سایبری بدون استفاده از PowerProtect ممکن نیست؛ در صورت بروز حمله هم اگر در بهترین حالت، امکان بازیابی کامل داده‌ها وجود داشته باشد، سرعت بازیابی و شروع فعالیت عادی کسب‌و‌کار بسیار کند خواهد بود.

منبع

 

DSM 7.0

DSM 7.0: آینده مدیریت داده و ابر ترکیبی (hybrid-cloud)

Synology در رویداد آنلاین ۲۰۲۱ AND BEYOND، یک مدیریت دیسک استیشن (DSM) کاملا بازطراحی‌شده را معرفی کرد. DSM سیستم عامل یکپارچه‌ای است که راه حل‌های مدیریت داده در Synology را تامین می‌کند و هفتمین نسخه آن فناوری‌های جدیدی را برای ذخیره‌سازی، پشتیبان‌گیری و ابر ترکیبی به ارمغان می‌آورد. حجم بالایی از داده‌ها، برای تجزیه و تحلیل داده‌ها، هوش مصنوعی، اینترنت اشیا، مصارف پزشکی و بسیاری از نوآوری‌های دیگر پردازش شده‌اند. DSM 7.0 همه جنبه‌های سیستم عامل را بهبود می‌بخشد؛ از مدیریت ذخیره‌سازی و رابط کاربری گرفته تا عملکردهای پشتیبانی شده از ابر مانند نظارت بر دستگاه در مقیاس بزرگ و ذخیره‌سازی بر اساس تقاضا. فیلیپ وانگ، بنیانگذار و مدیر اجرایی Synology در این باره می‌گوید:

«همه این‌ها تاثیر زیادی بر سبک زندگی و نحوه انجام تجارت ما می‌گذارد و یک اقتصاد داده‌محور را شکل می‌دهد که در آن داشتن داده‌های بیشتر، برتری رقابتی شما در برابر دیگران می‌شود. Synology به‌طور اختصاصی روی حل چالش‌های امنیتی، افزایش قابلیت اطمینان و مدیریت اختصاصی تمرکز دارد. ما راه‌حل‌های خود را برای افراد، شرکت‌های بزرگ و حتی برای مجموعه داده‌های عظیم طراحی می‌کنیم. همه این‌ها به منظور متمرکز کردن مشتریان روی استفاده از داده‌ها برای ایجاد ارزش بیشتر هستند.»

فن‌آوری‌های داخلی

ویژگی‌های ذخیره‌سازی جدید در DSM، گردش کاری سرپرست سیستم را ساده‌تر و سریع‌تر و شیوه‌های مناسب نگهداری را فراهم می‌کند. درن‌لو، معاون اجرایی گروه سیستم عامل و برنامه می‌گوید: «تیم‌های توسعه ما سخت کار کردند تا قابلیت استفاده و اطمینان، عملکرد و مقیاس‌پذیری را بهبود دهند تا ستون‌های اصلی DSM 7.0 را شکل دهند. در ابتدا ما زیرسیستم‌های ذخیره‌سازی و رابط مدیریتی را کاملا اصلاح کردیم و تلاش کردیم فرآیند احراز هویت را آسان‌تر و ایمن‌تر کنیم. ما نوآوری‌های خود را بر ساخت برنامه‌ها و ابزارهای قدرتمندی متمرکز کردیم که استفاده از آن‌ها آسان باشد تا به مشتریان خود این قدرت را بدهیم که داده‌های خود را راحت‌تر مدیریت کنند و بیشترین ارزش را از آن استخراج کنند.»

DSM 7.0

ابزارهای درایو: هوشمندتر و انعطاف‌پذیرتر

ویژگی جدید جایگزینی درایو، این فرآیند را بسیار ساده می‌کند. هنگامی که یک درایو برای جایگزینی انتخاب می‌شود و درایو جدیدی به جای آن قرار می‌گیرد، DSM پروسه انتقال را بدون تخریب مخزن ذخیره‌سازی انجام می‌دهد. ویژگی تعمیر خودکار، مدیریت ذخیره‌سازی از راه دور را آسان‌تر می‌کند. هنگامی که یک درایو نیاز به تعویض داشته باشد، این کار به سادگی با تعمیر خودکار انجام می‌گیرد؛ فقط کافیست که درایو معیوب با یک درایو جدید جایگزین شود تا DSM بلافاصله شروع به بازسازی کند. حافظه SSD راهی عالی برای افزایش عملکرد است و DSM 7.0 اکنون به کاربران اجازه می‌دهد هر زمان که بخواهند، آن را اضافه یا حذف کنند. SSD Cache Advisor جدید، دقیق‌تر است و الگوهای ورودی/خروجی را در طول زمان تجزیه و تحلیل می‌کند و پیشنهادات بهتری به کاربر ارائه می‌دهد.

بهبود افزایش فضای ذخیره‌سازی

DSM 7.0 بهینه‌سازی‌های مهمی را برای زیرسیستم‌ها به ارمغان می‌آورد که منجر به بهبودهای زیر می‌شود:

  • عملکرد RAID 6 تا ۸۰ درصد سریع‌تر است
  • سرعت بازنویسی حافظه پنهان SSD تا ۲۰۰ درصد بیشتر است
  • تعمیر RAID هوشمندتر و سریع‌تر انجام می‌شود
  • افزایش عملکرد با حافظه پنهان SSD به کمک پین کردن متادیتا
  • پشتیبانی از فضاهای حداکثر یک پتابایتی برای بارهای کاری بایگانی
  • حذف داده‌های تکراری برای افزایش قابل توجه بازده ذخیره‌سازی

احراز هویت سریع‌تر و ایمن‌تر

احراز هویت در DSM 7.0، به لطف Synology Secure SignIn که یک برنامه جدید است و به مدیران سیستم امکان می‌دهد حساب‌ها را بدون دردسر کنترل کنند، ایمن‌تر، انعطاف‌پذیرتر و راحت‌تر شده است. با استفاده از Secure SignIn، می‌توان رمزهای عبور را حذف و درخواست‌های ورود را مستقیما از تلفن همراه ارسال و تایید کرد. Secure SignIn همچنین می‌تواند به‌عنوان یک روش احراز هویت ثانویه در حالت دو عاملی مورد استفاده قرار گیرد و از کپی کردن رمزهای عبور یک‌بار مصرف جلوگیری کند. همچنین برای ارائه یک روش احراز هویت ایمن که می‌تواند با کلیدهای امنیتی سخت‌افزاری USB، Windows Hello و macOS Touch ID استفاده شود، FIDO2 معرفی شده است؛ درست مثل Secure SignIn، FIDO2 می‌تواند جایگزین رمز عبور شود یا آن را برای ایجاد امنیت بیشتر با روش‌های دیگر ترکیب کند.

مدیریت بهتر عکس‌ها

Synology Photos کاملا دگرگون شده و ویژگی‌های مبتنی بر هوش مصنوعی و انعطاف‌پذیری بالایی را ارائه می‌دهد. کاربران می‌توانند به راحتی از عکس‌های تلفن‌های همراه یا دوربین‌ها نسخه پشتیبان تهیه کنند، آن‌ها را مرور کنند، با گزینه‌های گسترده فیلتر کنند و آن‌ها سازماندهی کنند. از طرف دیگرامکان ایجاد آلبوم‌های مشروط فراهم شده تا عکس‌های مطابق با معیارهای خاص به‌طور خودکار به آن اضافه شوند. امکان کنترل کامل اشتراک‌گذاری که شامل حفاظت توسط رمز عبور می‌شود، ساده و ایمن بودن این سرویس را تضمین می‌کند. علاوه بر این، Photos یک راه حل کاملا محلی است؛ به این معنی که برای انجام کارهایی مانند تشخیص چهره نیازی به اتصال به شبکه وجود ندارد که همین موضوع هم نشان از تاکید بر حفظ حریم خصوصی دارد.

بهبودهای دیگر DSM

DSM 7.0 شامل مجموعه‌ای از بهبودهای کاربری و عملکرد است که به کاربران گزینه‌ها و قابلیت‌های مدیریتی جدیدی می‌دهد:

  • Synology Drive Admin Console اطلاعات واضح‌تر و دقیق‌تری را در مورد دستگاه‌های متصل و فایل‌هایی که به صورت خارجی و به دفعات به اشتراک گذاشته می‌شوند را نمایش می‌دهد.
  • ایجاد امکان کنترل دقیق بر مجوزهای عملکرد اداری برای مدیران IT به منظور جلوگیری از خطرات امنیتی احتمالی.
  • بهبود قابلیت‌های حسابرسی مدیران به کمک صدور مجوزها و ردیابی تغییرات.
  • Active Backup for Business از پشتیبان‌گیری برای سیستم عامل‌های macOS و Synology DSM پشتیبانی می‌کند.

Synology C2 Cloud

ژیا یولو، معاون اجرایی Cloud و Backup Group: «ما آینده زیرساخت‌های فناوری اطلاعات را ترکیبی از راه حل‌های ابری و داخلی می‌بینیم. چالش‌های مختلف به رویکردهای متفاوتی نیاز دارند و Synology در موقعیتی است که می‌تواند محصولات نوآورانه‌ای ایجاد کند که پتانسیل‌های منحصر زیادی داشته باشد. پلتفرم ابری Synology C2 از زمان آغاز به کار در سه سال گذشته رشد قابل توجهی داشته و ما هیجان زده هستیم که اکنون از ویژگی‌های نسل بعدی خود که به تقویت راه حل‌های موجود کمک می‌کند، پرده‌برداری کنیم.»

ذخیره‌سازی ابری مبتنی بر تقاضا

Hybrid Share راه حلی انعطاف‌پذیر و مقرون‌به‌صرفه برای ادغام فضای ذخیره‌سازی اولیه با فضای ذخیره‌سازی ابری ارائه می‌دهد. این راه حل به کاربران اجازه می‌دهد تا آرایه‌های اولیه خود را با فضای ذخیره‌سازی ابری درخواستی در هر زمان گسترش دهند. علاوه بر آن می‌توان داده‌ها را با استفاده از پهنای باند آن سایت‌ها به سرعت روی چندین سایت همگام‌سازی و برای دسترسی سریع‌تر، داده‌های ابری که به‌طور مکرر بارگیری شده‌اند را به صورت محلی در حافظه پنهان ذخیره کرد.

نظارت کلی با Active Insight

Active Insight امکان نظارت بر عملکرد انبوه و معیارهای استفاده از تمام NAS‌های Synology را از طریق یک پورتال واحد فراهم می‌کند. اعلان‌های سفارشی‌شده را می‌توان برای هشدار دادن به ادمین‌ها در مورد مشکلات احتمالی مربوط به بارهای پردازنده، استفاده از فضای ذخیره‌سازی، تاخیر نوشتن در LUN و موارد دیگر ایجاد کرد. مدیران همچنین می‌توانند گروه‌ها و کانال‌های ارتباطی سفارشی را بر اساس سرورهای میزبان و در قالب هشدارهایی برای تیم‌های خاص ایجاد کنند تا بتوانند در کوتاه‌ترین زمان ممکن به آن‌ها پاسخ دهند.

دایرکتوری‌های کاربران توزیع شده در دفاتر مختلف شعبه و شرکت‌های تابعه، یک فرآیند معمول اما خسته‌کننده است. دایرکتوری Synology به عنوان یک سرویس (DaaS) این مشکل را با استفاده از زیرساخت ابری Synology C2 حل می‌کند و مدیران را قادر می‌سازد تا دفاتر راه دور را به‌طور ایمن با هم ترکیب کنند. دایرکتوری C2 می‌تواند از NAS و رایانه‌های Synology on-prem استفاده کند تا از حداقل تاخیر در احراز هویت و وجود دسترسی مداوم حتی در حالت آفلاین اطمینان حاصل کند. دایرکتوری C2 همچنین از مدیریت دستگاه از طریق خط مشی‌های گروه ویندوز و عوامل قابل نصب در رایانه‌های مبتنی بر macOS پشتیبانی می‌کند.

پشتیبان‌گیری بدون محدودیت

با تکیه بر توانایی‌های Synology C2، راه حل جدیدی برای حفاظت از داده‌ها معرفی شده است که پشتیبان‌گیری را به‌طور مستقیم در Synology C2 فعال می‌کند. پشتیبانی از ویندوز، ویندوز سرور، لینوکس، macOS، VMware، Hyper-V Hypervisors و پلتفرم‌های محبوب SaaS، پشتیبانی همه جانبه را برای اکثر محیط‌های فناوری فطلاعات تضمین می‌کند. ظرفیت ذخیره‌سازی را می‌توان برای رسیدن به حداکثر بازدهی افزایش داد تا مشترکین از انعطاف‌پذیری در هنگام پرداخت بیشترین بهره را ببرند. راه حل جدید پشتیبان‌گیری مبتنی بر C2 به کارمندان مستقر در دفاتر راه دور یا منزل این امکان را می‌دهد تا ضمن استفاده از شبکه‌های خود و تضمین حفاظت از داده‌ها، به پهنای باند دفاتر مرکزی برای دسترسی به فایل‌های داخلی و سرویس‌های وب دسترسی داشته باشند.

جمع‌بندی

جدیدترین مدیریت دیسک استیشن معرفی شده توسط Synology، DSM 7.0 نام دارد که نسبت به نسخه‌های قبلی به‌طور کامل بازطراحی شده و عملکردهای گسترده‌تری را در اختیار مشتریان می‌گذارد. در زمینه فن‌آوری‌های داخلی، تعویض درایوها بسیار ساده و خودکار شده و بهبودهای متعددی در مورد سرعت و عملکرد ذخیره‌سازی مشاهده می‌شود. علاوه بر این، از امنیت بیشتری که به واسطه سیستم احراز هویت دو یا چند مرحله‌ای ایجاد می‌شود هم نمی‌توان به سادگی گذشت. در زمینه Cloud هم تاکید اصلی بر مدیریت، نظارت و پشتیبان‌گیری بهتر بوده که نتایج درخشانی را شاهدیم. در نهایت باید تجربه کاربری ساده، امنیت ورود به سیستم و فضای ذخیره‌سازی انعطاف‌پذیر ابری را اصلی‌ترین مزایای DSM 7.0‌ بدانیم.

منبع     

SD-WAN ایمن

SD-WAN ایمن چه مزایایی دارد؟

برنامه‌ها و ابزارهای حیاتی تجاری که مبتنی بر Cloud هستند، رشد سازمان‌های توزیع شده را ممکن کرده‌اند. در حالی که این برنامه‌ها و سرویس‌های مبتنی بر Cloud نیازهای سازمانی را به خوبی برآورده می‌کنند، اما به واسطه تقاضاهای زیادی که ایجاد می‌کنند، فشار بسیاری به زیرساخت‌های شبکه گسترده (WAN) قدیمی وارد می‌کنند. با این حساب، فناوری‌های قدیمی ضمن فشاری که متحمل می‌شوند، باز هم توانایی برآورده کردن نیازهای سازمانی و ارائه تجربه‌ای با کیفیت برای کاربران را ندارند. برای برآوردن این خواسته‌ها، بسیاری از سازمان‌ها مجبور شده‌اند از WAN‌های قدیمی با عملکرد محدود فاصله بگیرند و در عوض از معماری‌های WAN تعریف‌شده توسط نرم‌افزار یا همان SD-WAN استفاده کنند.

ظهور SD-WAN و دورکاری

در سال‌های اخیر، بسیاری از سازمان‌ها به سمت استفاده از SD-WAN رفته‌اند. این کوچ همگانی در درجه اول به دلیل مزایایی است که این فناوری ارائه می‌دهد. از اصلی‌ترین مزایای SD-WAN، پر کردن شکاف‌های بازدارنده فعالیت‌های سازمان‌ها، افزایش چابکی شبکه و بهبود دید در شبکه و برنامه‌ها هستند. با این حال، زمانی که به دلیل همه‌گیری ویروس کرونا سازمان‌ها ملزم شدند به سرعت شرایط را برای دورکاری فراهم کنند، دسترسی مطمئن به منابع حیاتی ضرورت پیدا کرد. در این شرایط بود که معماری‌های SD-WAN و Zero Trust Network Access (ZTNA) اهمیت بیشتری پیدا کردند. این معماری‌ها تداوم کسب‌و‌کار و حفظ بهره‌وری کاربران را در دنیایی که به سرعت در حال تغییر است ممکن می‌سازند.

کسب‌و‌کارهای مدرن که عموما تحت برنامه‌های کاربردی اجرا می‌شوند، SD-WAN را به یک راه‌حل حیاتی تبدیل کرده‌اند. SD-WAN شبکه شعب مختلف را تقویت می‌کند تا سازمان‌ها بتوانند تجربه کاربری مورد انتظار خودشان و کاربرانشان را بدون توجه به موقعیت جغرافیایی حفظ کنند. SD-WAN همچنین قابلیت‌های لازم برای اجرای برنامه‌ها و خدماتی که به پهنای باند بالایی نیاز دارند را فراهم می‌کند. علاوه بر این، انتظار می‌رود با توجه به مزایای فراهم‌شده، بازار جهانی SD-WAN تا سال ۲۰۲۵ به ۸.۴ میلیارد دلار افزایش یابد. برای برنامه‌های نرم‌افزار به عنوان سرویس (SaaS) و ارتباطات یکپارچه به عنوان سرویس (UCaaS)، SD-WAN شبکه را از جنبه‌های مختلفی بهبود می‌بخشد که عبارت از موارد زیر هستند:

  • ساده‌سازی قابل توجه
  • بهبود عملکرد کلی برنامه
  • فرآیند اتصال مجدد سریع‌تر
  • نظارت و اصلاح اتصالات
  • کاهش تاخیر، لغزش و از دست دادن بسته‌ها

 

محدودیت‌های مدل‌های قدیمی SD-WAN

علیرغم اینکه که SD-WAN نوع اتصال شعب مختلف یک سازمان و تجربه کاربری را به طور کلی متحول می‌کند، مسئولین امنیت اطلاعات باید از چالش‌های امنیتی مختلفی که با مدل‌های سنتی و غیر ایمن به وجود می‌آیند آگاه باشند. در ادامه هر یک از چالش‌های ممکن را بررسی خواهیم کرد.

عدم دید

ماهیت پویایSD-WAN، نظارت، تصحیح، جایگزینی و بازیابی مداوم اتصالات را تضمین می‌کند. این روشی است که عملکرد مطلوب برنامه را حفظ می‌کند. متاسفانه با اینکه بسیاری از راه‌حل‌های امنیتی مورد استفاده در SD-WAN، برای همگام شدن با این تغییرات تلاش می‌کنند، مشکلاتی هم به همراه دارند. از آنجایی که بسیاری از راه‌حل‌ها نمی‌توانند به طور کامل در استراتژی امنیتی سازمان ادغام شوند، ردیابی سراسری برنامه‌ها و جریان‌های کاری غیرممکن می‌شود. با رویکرد پوشش امنیتی غیر‌یکپارچه SD-WAN، سازمان‌ها اغلب شکاف‌های حفاظتی کوتاه‌مدتی دارند که مجرمان سایبری می‌توانند آن‌ها را مورد هدف قرار داده و از آن‌ها سوء استفاده کنند.

SD-WAN ایمن چه مزایایی دارد؟

پیچیدگی

مدیریت معماری‌های SD-WAN هم چالش‌هایی را ایجاد می‌کند؛ به خصوص که بخش‌های فناوری اطلاعات که عموما دنبال عیب‌یابی در چندین شاخه مختلف هستند و همین موضوع کار را سخت‌تر و چالش‌برانگیزتر می‌کند. به دلیل همین چالش‌ها، سازمان‌ها به SD-WAN نیاز دارند تا بتواند از انواع مختلف شرایط استفاده پشتیبانی کنند و در عین حال، اتصال و عملکردهای امنیتی در سراسر شبکه یکپارچه شود. علاوه بر این، لازم است که یک کنسول مدیریتی متمرکز انجام شود: در غیر این صورت، اجرای سیاست‌های امنیتی به طور مداوم در تمام موارد استفاده در حالی که کنترل متمرکز زیرساخت SD-WAN را حفظ می‌کند، فقط به بار کاری کارکنان محدود فناوری اطلاعات خواهد افزود. در نتیجه، این مشکل می‌تواند منجر به شکاف‌های دفاعی شود که می‌تواند شرایط را برای بروز حملات احتمالی فراهم کند.


مقاله پیشنهادی: “معماری Vsphere Distributed Switch


اتکا به VPN

اتکای بیش از حد به شبکه‌های خصوصی مجازی (VPN) می‌تواند منجر به بروز خطرات امنیتی شود. مجرمان سایبری بیشتر آن دسته از دستگاه‌های متصل به شبکه خانگی را هدف قرار می‌دهند که قدیمی‌تر هستند و وصله‌های امنیتی را دریافت نکرده‌اند. با سوء‌استفاده از آسیب‌پذیری این دسته شبکه‌ها، مجرمان در نهایت به دنبال دسترسی به شبکه سازمان هستند. سازمان‌هایی که به نسخه‌های قدیمی SD-WAN متکی هستند هم با همین مشکل روبرو می‌شوند؛ با اینکه دفاتر شعبه‌های غیرمرکزی، به کمک SD-WAN دسترسی نرم‌افزاری انعطاف‌پذیر و قابل اعتمادی به دست می‌آورند، اما این اتصالات فاقد حفاظت‌هایی هستند که معمولا در شبکه‌های شرکتی به کار گرفته می‌شود. در نتیجه، سازمان‌ها به دلیل اتکا به VPN نمی‌توانند از دفاتر شعبه‌های خود محافظت مطلوبی کنند و شرکت در معرض خطرات امنیتی جدیدی قرار می‌گیرد.

امنیت حداقلی

مدیران فناوری اطلاعات باید یک مجموعه حفاظتی کامل در سطح سازمان را به دفاتر تمام شعبه‌ها ارائه دهند که با ماهیت پویای SD-WAN سازگار باشد. برای انجام این کار، بسیاری به دنبال استفاده از راه‌حل‌های SD-WAN هستند که شامل طیف کاملی از ابزارهای امنیتی اثبات شده و معتبر می‌شود. با این حال، پیاده‌سازی راه‌حل‌های امنیتی SD-WAN، فقط در صورتی کارایی مناسبی دارند که اتصالات مختلف را در سراسر زیرساخت سازمانی ایمن کنند. یک راه‌حل امنیتی مناسب باید بتواند حجم ترافیک بالا را بدون مهار کردن عملکرد شبکه و با سرعتی موازی با برنامه‌ها بررسی کند. متاسفانه تعداد کمی از SD-WAN‌های قدیمی این شرایط را فراهم می‌کنند و در عمل باعث تضعیف اهداف امنیتی تعیین شده توسط سازمان‌ها خواهند شد.

ناتوانی در بازرسی ترافیک رمزگذاری‌شده

برای ایمن‌سازی اتصالات، راه‌حل‌های SD-WAN باید بتوانند ترافیک رمزگذاری‌شده مانند SSL‌ و TLS‌ را بازرسی کنند. این دو نوع از ترافیک‌های رمزگذاری‌شده، اکنون تقریبا ۸۵ درصد از کل ترافیک شبکه‌ها را تشکیل می‌دهند. با این حال، بسیاری از راه‌حل‌های SD-WAN توانایی این کار را ندارند. از آنجایی که مجرمان سایبری از رمزگذاری برای نفوذ به شبکه‌ها و استخراج داده‌ها استفاده می‌کنند، سازمان‌ها با بدون بازرسی رها کردن این بخش از ترافیک، خطرات نقض داده‌های خود را افزایش می‌دهند. موضوع حتی نگران‌کننده‌تر این است که حتی اکثر فایروال‌ها نمی‌توانند ترافیک رمزگذاری‌شده را بازرسی کنند و باعث تضعیف امنیت سازمان می‌شوند. کسانی که به دنبال ایمن‌سازی این اتصالات هستند باید دستگاه‌های مجزایی را برای بازرسی ترافیک رمزگذاری شده در لبه شبکه خریداری کنند.

 

SD-WAN ایمن یکپارچه با ZTNA

اکثر راه‌حل‌های SD-WAN دارای امنیت داخلی نیستند. بدون امنیت یکپارچه، دسترسی مستقیم به اینترنت سازمان را با خطرهای بسیاری مواجه و در برابر تهدیدات جدید آسیب‌پذیر می‌کند. برای مقابله موثر با این تهدیدها، SD-WAN باید مجموعه کاملی از راه‌حل‌های امنیتی درجه یک سازمانی، از جمله عملکردهای امنیتی و شبکه‌ای را که به عنوان یک سیستم یکپارچه عمل می‌کنند، در خود داشته باشد. این رویکرد که به عنوان شبکه‌های مبتنی بر امنیت شناخته می‌شود، تضمین می‌کند که امنیت به طور یکپارچه با اتصال SD-WAN سازگار شده و با آن مقیاس شود. با انجام این کار، از سازمان در برابر شکاف‌های امنیتی که رویکرد امنیتی همپوشانی ایجاد می‌کند حفاظت می‌شود.

علاوه بر این، سازمان‌ها باید مدل ZTNA را اتخاذ کنند که ضمن رمزگذاری کردن دسترسی به برنامه‌ها، تایید و کنترل‌های دسترسی برنامه را برای کاربران و دستگاه‌ها اعمال می‌کند. برخلافVPN‌ها، ZTNA می‌تواند برنامه‌های کاربردی را از اینترنت مخفی نگه دارند و میزان بروز حمله‌های احتمالی را کاهش دهند. تقویت عملکردهای امنیتی حیاتی با هوش مصنوعی و پردازنده‌های سفارشی‌سازی شده، پروسه بازرسی ترافیک رمزگذاری شده را تسریع می‌کنند. این بدین معناست که سازمان‌ها نیازی ندارند عملکرد را قربانی امنیت کنند و شرایط برای عملکرد و امنیت حداکثری فراهم است.

جمع‌بندی

ادغام SD-WAN، فایروال‌های نسل بعدی (NGFW)، سیستم مسیریابی پیشرفته و پروکسی دسترسی در یک راه‌حل امن SD-WAN، ZTNA را فعال می‌کند و دستیابی به مدل‌های کسب‌و‎کار دیجیتالی ایمن و توزیع‌شده را ممکن می‌کند. با انجام این کار، سازمان‌ها می‌توانند از انواع مدل‌های دورکاری که در آن کارکنان می‌توانند توسط هر دستگاهی و از هر نقطه جغرافیایی به شبکه‌ها متصل شوند، ضمن حفظ امنیت کامل، پشتیبانی کنند. این امنیت یکپارچه، بهره‌وری و تداوم اهداف سازمان را حفظ می‌کند تا امکان جذب و حفظ استعدادهای برتر فراهم شود. در پایان، سازمان‌ها می‌توانند از انتظارات مشتری فراتر رفته و درآمد کلی را افزایش دهند. برای اینکه مدیران فناوری اطلاعات به سازمان‌های خود کمک کند تا به طور موثر در بازار دیجیتال امروزی رقابت کنند، SD-WAN‌ امن دیگر نمی‌تواند فقط به عنوان یک ابزار خوب در نظر گرفته شود و باید آن را یک ضرورت تلقی کرد.

منبع