نسل جدید فایروال‌های سری XGS

معرفی Sophos Firewall و سخت‌افزار جدید سری XGS

Sophos اولین Firewall نسل جدید سری XGS را با سیستم عامل Sophos Firewall نسخه ۱۸.۵ را در بهار ۲۰۲۱ معرفی کرد. این پلتفرم سخت‌افزاری بازمهندسی شده، برای مدیران شبکه، یک مشکل رایج را برطرف می‌کند. با این محصول می‌توان سطح امنیت را برای شبکه‌های بسیار متنوع، توزیع شده و رمزگذاری شده امروزی، بدون کاهش عملکرد، افزایش داد. نسل جدید سری XGS با قیمت بسیار جذاب قواعد بازی را در دنیای فایروال‌های شبکه تغییر می‌دهد. در ادامه به بررسی سه نکته کلیدی در مورد این محصول جدید شرکت Sophos می‌پردازیم.

معماری پردازنده دوگانه و XStream

هر دستگاه سری XGS دو قلب تپنده درون خود دارد. یک پردازنده چند هسته‌ای x86 با کارایی بالا و یک پردازنده Xstream Flow که می‌تواند با تخلیه ترافیک تأیید شده و مطمئن از نظر امنیتی در FastPath به تسریع هوشمند اجرای برنامه‌ها کمک کند. این معماری به سری XGS اجازه می‌دهد تا همان انعطاف‌پذیری در گسترش و مقیاس‌پذیری حفاظتی فایروال‌های مبتنی بر x86 را داشته باشد. علاوه بر این سری XGS می تواند عملکردی بهبود یافته ای را به نسبت محدودیت‌های برخی از پلتفرم‌های قدیمی، ارائه دهد. به عنوان مثال، با پردازنده‌های قابل برنامه‌ریزی Xstream Flow، می‌توان قابلیت‌های تخلیه ترافیک را در نسخه‌های آینده نرم‌افزار گسترش داد و بدون تغییر سخت‌افزار، بهبود عملکرد بیشتری را ارائه کرد.

نسل جدید فایروال‌های سری XGS

حفاظت و عملکرد

درست است که صحبت کردن از سرعت و Feed در دنیای فایروال‌ها مهم است، اما Sophos در سری جدید XGS عملکرد دستگاه را به طور چشمگیری افزایش داده و این مقدار افزوده شده یک هدف دارد: محافظت بیشتر. در حالی که حدود ۹۰ درصد از ترافیک شبکه رمزگذاری شده (منبع) و تقریبا ۵۰ درصد بدافزارها از TLS برای جلوگیری از شناسایی استفاده می‌کنند (منبع)، سازمان‌ها با فعال نکردن بازرسی TLS نقاط کور بزرگی را در میدان دید شبکه خود باقی می‌گذارند.

بر اساس داده‌های Telemetry شرکت Sophos، حدود ۹۰ درصد از سازمان‌ها بازرسی TLS را روی فایروال خود فعال نمی‌کنند. حتی اگر در نظر بگیریم که برخی از آن‌ها ممکن است راه‌حل‌های جداگانه‌ای برای انجام بازرسی TLS داشته باشند، احتمالاً در اقلیت قرار دارند. علاوه بر خطرات امنیتی ایجاد شده در چنین شرایطی، ایجاد خط مشی را برای ترافیک‌های «عمومی» و «ناشناخته» هم بسیار سخت است.

قبل از اینکه اعتراض کنید که: «اما بازرسی TLS اینترنت را خراب می‌کند»، باید بگوییم فایروال Sophos شامل پشتیبانی بومی برای TLS 1.3 است و یک رابط کاربری ارائه می‌دهد که به وضوح نشان می‌دهد که آیا ترافیک باعث ایجاد مشکل شده است یا خیر و چند کاربر تحت تأثیر قرار گرفته‌اند. تنها با چند کلیک، می‌توانید سایت‌ها و برنامه‌های مشکل‌زا را بدون کاهش سطح حفاظتی حذف کنید.


مقاله پیشنهادی: “محصولات و امکانات جدید امنیت شبکه


امنیت Edge

سری XGS جدید چندین اندازه و پیکربندی مختلف دارد و به واسطه سیاست «محافظت به‌ازای هر مگابایت» به آسانی می‌تواند رقبایش را شکست دهد. دستگاه‌های سری XGS با بهره‌مندی از رابط‌های پرسرعت، نیازهای ارتباطی متنوع کسب‌وکارهای بزرگ و کوچک را برآورده می‌کنند. این سری از دستگاه‌ها، از طیف وسیعی از پورت‌ها پشتیبانی می‌کنند و دارای ماژول‌های الحاقی متنوعی برای اتصال دستگاه به محیط‌های منحصربه‌فرد هر مشتری هستند که باعث تبدیل آن‌ها به گزینه‌های مناسبی برای امروز و حتی آینده شده است.

سری XGS با دستگاه‌های زیرساخت Edge مثل Access Ponitهای APX و دستگاه‌های اترنت از راه دور SD-RED ادغام می‌شود. XGS با Zero-Trust Network Access که به صورت Cloud مدیریت می‌شود و سوئیچ‌های شبکه لایه دسترسی، امنیت شبکه را برای تمام Edgeها به ارمغان می‌آورد.

سیستم عامل Sophos Firewall نسخه ۱۸.۵

دستگاه‌های جدید با آخرین ویرایش نرم‌افزار نسخه ۱۸.۵ عرضه می‌شوند که نه تنها از سخت‌افزار جدید پشتیبانی می‌کند، بلکه شامل تمام به روز رسانی‌های Maintenance نسخه‌های ۱۸ است. علاوه بر این نسخه ۱۸.۵ بسیاری از قابلیت‌های جدید و بهبودهای امنیتی را به همراه دارد.

جمع بندی

شرکت Sophos با معرفی نسل جدید فایروال‌های سری XGS گزینه‌های جدید و منعطفی را برای تامین امنیت شبکه کسب‌و‌کار‌ها و سازمان مختلف به بازار عرضه کرده است. سری جدید علاوه بر قدرت بیشتر سخت‌افزاری و نرم‌افزاری، انعطاف بیشتری برای انتخاب پیکربندی بر اساس نیاز‌های منحصربه‌فرد به مشتریان ارائه می‌دهد.

منبع

شاخص اسرار یک تحلیلگر امنیت؛ شناسایی تهدید

اسرار یک تحلیلگر امنیت؛ شناسایی تهدید

وقتی صحبت از تشخیص و پاسخ به تهدید به میان می‌آید، تعداد فزاینده‌ای از سازمان‌ها به دنبال MDRها هستند که وظیفه شناسایی و پاسخ‌دهی مدیریت شده را دارند. در واقع، طبق تحقیقات ESG،  پنجاه ویک درصد از این سازمان‌ها از یکMDR با هدف به کارگیری داده‌های Telemetry برای تشخیص تهدید و پاسخ به آن، استفاده می‌کنند. ارائه دهندگان MDR، مانند Sophos Managed Threat Response (MTR)، مزایای مختلفی نسبت به یک برنامه عملیات امنیتی داخلی دارند. بزرگترین مزیت همه آن‌ها تجربه است.

تحلیلگران امنیتی دائماً به دنبال تهدیدها و هر چیز مشکوک دیگری هستند که ممکن است نیاز به انجام اقدامات بیشتری داشته باشد. با این حال، شناسایی تهدیدها همیشه با یک روش انجام نمی‌پذیرد. در Sophos فرایند شناسایی تهدید به دو دسته اصلی تقسیم می‌شود:

  • شناسایی تهدید مبتنی بر نشانه
  • شناسایی تهدید بدون نشانه

صرف نظر از اینکه شناسایی مبتنی بر نشانه است یا بدون نشانه، هر گونه تهدید شناسایی شده باید توسط تیم امنیتی به صورت فوری، پاسخ داده و خنثی شود.

شناسایی تهدیدات مبتنی بر نشانه

تحلیلگران امنیتی باید حیطه تحت پوشش خود را برای رفتارهای مخرب و مشکوک دائماً تحت نظر داشته باشند. در سازمان، هر تشخیصی که نیاز به بررسی بیشتر داشته باشد، توسط یک عامل انسانی تحلیلگر تهدید بررسی می‌شود. عامل انسانی می‌تواند زمینه کسب‌و‌کار و همچنین استدلال انسانی را در هر موقعیتی مدنظر قرار دهد. در واقع آن‌ها رفتار را مشاهده می‌کنند، زمینه کسب‌و‌کار را در نظر می‌گیرند، یک فرضیه می‌سازند و سپس بر اساس آن عمل می‌کنند. فرضیه ممکن است این باشد که به صورت فعالانه با حادثه بالقوه درگیر شوند یا کارهای تحقیقاتی بیشتری برای تثبیت دانسته‌های خود در مورد موضوع مورد نظر انجام دهند.

برای تکمیل حلقه تصمیم‌گیری، تحلیلگر منتظر می‌ماند و بررسی می‌کند تا ببیند نتایج آن فرضیه و آزمایش چیست. در صورت نیاز به بررسی بیشتر، می‌توانند این چرخه را تا زمانی که بتوانند تصمیم درستی بگیرند، تکرار کنند. اگر رویداد به یک حادثه فعال تبدیل شده باشد، تحلیلگر برای مبارزه فعال با تهدید به حالت پاسخ کامل می‌رود.

تحلیلگران امنیتی با تجربه اغلب از چارچوبی برای هدایت تحقیقات خود استفاده می‌کنند. به عنوان مثال، تیم Sophos MTR از یک روش تحقیقی به نام حلقه OODA استفاده می‌کند. این روش به آن‌ها اجازه می‌دهد تا در چرخه ذکر شده در بالا شرکت کنند تا اطمینان حاصل شود که همه یافته‌ها آزمایش و اثبات شده‌اند.

شناسایی تهدید

حلقه OODA یک مفهوم نظامی است که تیم را قادر می‌سازد تا چرخه استدلال را برای درک کامل رویداد و رفتار محیط طی کند. سپس آن‌ها می‌توانند براساس یافته‌ها و همچنین تصمیم‌گیری و شهود انسانی برای نتیجه گیری اینکه آیا فعالیت‌های مخرب در محیط مشتری وجود دارد یا خیر استفاده کنند. سپس تحلیلگر می‌تواند با پشتوانه این تحقیق عمل کند.

حال، بیایید یک مثال بزنیم. نمونه مورد نظر یک مشتری است که تقریباً ۸۰۰ دستگاه داشت و توسط Sophos MTR تحت نظارت بود.

ماشه (Trigger)

تنها مدرکی که نشان می‌دهد مشکلی در سیستم آسیب‌دیده وجود دارد، اجرای ظاهراً خوش‌خیم ProcDump است؛ ProcDump ابزاری کاملاً قانونی است که توسط مدیران برای ضبط فضای حافظه یک برنامه، معمولاً برای عیب‌یابی، استفاده می‌شود. با این حال، در این مثال، سیگنالی که Sophos Endpoint گزارش کرده بود، نشان داد که ProcDump در حال تلاش برای dump کردن حافظه lsass.exe است.

LSASS یک Security Authority Subsystem Service محلی در مایکروسافت ویندوز است و مسئول اجرای خط مشی امنیتی و مدیریت ورود به سیستم‌های ویندوز را به عهده دارد. اگر کسی بخواهد حافظه آن را روی یک دیسک خارجی کپی کند، می‌تواند نام کاربری و رمز عبور کاربران را از آن استخراج کند.

Sophos Intercept X که یک سیستم حفاظت endpoint است، این تلاش را به عنوان یک رویداد «سرقت اعتبار» مسدود کرد. با این حال این هشدار یک پیام گویا بود که لزوم یک شناسایی کامل تهدید مبتنی بر نشانه را نشان می‌داد. براساس این وضعیت، یک مورد شناسایی تهدید به طور خودکار توسط سیستم MTR ایجاد شد و در اختیار تحلیلگران تهدید MTR قرار گرفت تا اقدامات لازم را انجام دهند.


مقاله پیشنهادی: “اسرار یک تحلیلگر امنیتی: بررسی یک رویداد


شکار(Hunt)

پس از رویداد سرقت اعتبار اولیه، تحلیلگر MTR درخت فرآیند را از ProcDump ردیابی کرد تا هر شاخص اضافی را شناسایی کند. آن‌‌ها از این طریق می‌توانستند تشخیص دهند که مهاجم همچنین سعی کرده است از Meterpreter برای افزایش دسترسی کاربری خود استفاده کند. مهاجم ردپایی از ترافیک Command and Control (C2) را به جا گذاشته بود که به یک آدرس IP خارجی ناشناخته ارتباط برقرار می‌کرد. روشی مشابه آنچه که توسط تحلیلگر و قبل از استفاده از ابزارهای شناسایی و پایداری مانند Cobalt Strike هم استفاده می‌شد. در این مرحله مشخص بود که یک دشمن فعال در شبکه وجود دارد و تحلیلگر MTR این رویداد را به مشتری، مطابق با حالت پاسخ MTR انتخابی آن‌ها، اعلام کرد تا شکار را در کنار تیم MTR ادامه دهد.

شاخص اسرار یک تحلیلگر امنیت؛ شناسایی تهدید

شناسایی تهدید بدون نشانه

در حالی که شناسایی‌های مبتنی بر نشانه متکی به یکی از حسگرها برای شناسایی و تولید سیگنال هستند، شناسایی بدون نشانه بسیار ارگانیک‌تر است. اگرچه ممکن است هنوز از الگوریتم‌های هوش مصنوعی برای پردازش حجم زیاد داده‌های دریافتی استفاده شود، اما شناسایی تهدید بدون نشانه تقریباً همیشه توسط یک عامل انسانی تحلیلگر تهدیدات شروع شده و ادامه می‌یابد.

در این روش به‌جای تکیه بر آن سیگنال هشدار‌دهنده سیستماتیک اولیه، به‌طور پیش‌گیرانه بررسی‌هایی را در دارایی‌های یک مشتری یا چندین مشتری انجام می‌دهیم. این فرایند ممکن است به دلایل مختلفی رخ دهد، که محدود به موارد زیر نمی‌شوند:

  • یک مشتری در همان صنعت به روشی خاص مورد هدف قرار گرفته است و می‌خواهیم بررسی لازم را انجام دهیم تا اطمینان حاصل کنیم که همان عوامل تهدید سعی در حمله به سایر مشتریان MTR Advanced ندارند.
  • SophosLabs تیم MTR را از حمله مهمی که مشتریان در همان دسته‌بندی یا با ویژگی‌های مشابه، مشتری MTR Advanced هدف قرار می‌دهد، مطلع کرده است.
  • یک رویداد مهم در چشم‌انداز امنیتی رخ داده است و می‌خواهیم مطمئن شویم که آیا هر یک از مشتریان تحت تأثیر قرار گرفته‌اند یا خیر. این مورد در چشم‌انداز کنونی که تهدیدهای روز صفر در حال پیشرفته‌تر‌شدن و رایج‌تر‌شدن هستند، متأسفانه بسیار رایج است.

جمع بندی

شناسایی تهدید مهم است زیرا تهدیدهای پیچیده می‌توانند امنیت سایبری خودکار را پشت سر بگذارند. سازمان‌ها برای جلوگیری از بروز مشکلات دردسرساز در سیستم‌های خود به دنبال متخصصانی هستند که با پیروی از روش‌های حرفه‌ای شناسایی تهدیدات، آن‌ها را پیدا کنند و اقدامات لازم را انجام دهند. مهم‌ترین مزیت MDRها در این فرایند تجربه آن‌ها در شناسایی تهدیدات است. تهدیدات موجود ممکن است نشانه‌هایی داشته‌باشند یا یک تهدید بدون نشانه در کمین باشد، که MDRها می‌توانند با روش‌هایی که گفته شد آن‌ها را شناسایی کنند.

منبع

 

SSD Cache

بهینه‌سازی NAS با SSD Cache: HDD در مقابل SSD

نبرد همیشگی بین HDD و SDD، همچنان ادامه دارد و هر دوی آن‌ها  مزایا و معایب خاص خود را دارند. یک هارد دیسک یا همان HDD از یک بازوی محرک برای خواندن‌ و نوشتن اطلاعات استفاده می‌کند و از صفحاتی تشکیل شده که داده‌ها را در آن‌ها ذخیره می‌کند. هنگامی که درخواست‌های خواندن و نوشتن زیادی وجود داشته باشد، خصوصا اگر با تعداد زیادی فایل با اندازه کوچک مواجه باشیم، صفحه می‌چرخد و هد برای جستجوی محل مورد نظر برای خواندن یا نوشتن داده‌ها، به‌صورت پراکنده و غیر پیوسته روی درایو حرکت می‌کند. این پروسه، دلیل اصلی تاخیر HDD نسبت به SSD است. چرا که یک SDD هیچ بخش متحرکی ندارد و از حافظه فلش برای ذخیره داده‌ها استفاده می‌کند. استفاده از حافظه فلش باعث می‌شود تا انرژی کمتری مصرف شود، تقریبا هیچ نویز، لرزش و گرمایی در SSDها وجود نداشته باشد و در مقایسه با هارد دیسک‌های قدیمی، با سرعت بسیار بالاتری کار کنند.

SSD Cache دقیقا چیست؟

به فضای ذخیره‌‎سازی موقت داده‌ها Cache گفته می‌شود و SSD Cache، روی تراشه‌های حافظه فلش قرار دارد و معمولا با عنوان Hot Data شناخته می‌شود. در SSDها بخش معینی به عنوان Cache در نظر گرفته می‌شود که با ذخیره Hot Data در آن بخش، SSD تاخیر کمتری داشته باشد، بتواند با سهولت بیشتری پاسخ‌گوی درخواست‌ها باشد و البته، سرعت خواندن و نوشتن و عملکرد کلی‌اش افزایش پیدا کند.

هنگام اجرای برنامه‌هایی که نیاز به IOPS تصادفی بالاتری دارند یا زمانی که مقادیر زیادی داده در بلوک‌ها نوشته می‌شوند، ساختن یک سیستم تمام SSD می‌تواند مشکلاتی را برای شما ایجاد کند. البته نگران نباشید، برای حل این مشکلات هم راهی وجود دارد و آن استفاده از SSD Cache است. می‌توانید SSD Cache را روی یک حجم ذخیره‌سازی واحد یا iSCSI LUN، به صورت block-level نصب کنید تا با ایجاد یک بافر خواندن و نوشتن، بتوانید سرعت عملکرد دسترسی تصادفی را افزایش دهید. توجه داشته باشید از آن‌جایی که عملیات پیچیده‌ خواندن و نوشتن متوالی مثل پخش ویدیوی HD، فاقد الگوهای بازخوانی هستند و استفاده از حافظه SSD Cache در چنین مواردی نمی‌تواند مزیت خاصی برای شما به‌همراه داشته باشد.

SSD Cache

انواع SSD Cache

SSD Cache را می‌توان به دو دسته فقط خواندنی و خواندنی-نوشتنی تقسیم کرد. هنگامی که یک SSD را به عنوان Cache فقط خواندنی تنظیم می‌کنید، تنها داده‌هایی که اغلب به آن‌ها دسترسی دارید در Cache ذخیره می‌شوند تا سرعت خواندن تصادفی افزایش یابد. از آنجایی که این حافظه در نوشتن داده‌ها دخالتی ندارد، داده‌ها حتی زمانی که SSD خراب می‌شود هم کاملا سالم خواهند ماند. در سوی دیگر، Cache خواندنی-نوشتنی را داریم که در مقایسه با Cache فقط خواندنی، داده‌ها را به‌صورت همزمان روی SSD می‌نویسد. برای اطمینان از ایمنی و سالم ماندن داده‌ها، حداقل به دو SSD نیاز دارید که یک RAID را تشکیل دهند. با اینکه این کار باعث افزایش میزان Fault Tolerance درSSD  می‌شود، اما اگر تعدادSSD های فرسوده از حد تحمل تعیین‌شده در پیکربندی RAID فراتر رود، همچنان خطر از دست دادن اطلاعات وجود دارد.

 

انتخاب درست کدام است؟

هرچقدر که داده‌های بیشتری روی SSD نوشته شود، طول عمر آن کوتاه‌تر خواهد شد. پیدا کردن یک SSD مناسب که با نیازهای ورودی و خروجی شما مطابقت داشته باشد، اهمیت بسیاری دارد؛ زیرا بدون شک شما نمی‌خواهید که خیلی زودتر از انتظارتان متوجه فرسایش Cache در SSD انتخابی‌تان شوید. هنگام انتخاب SSDهای مناسب برای راه‌اندازی Cache SSD روی NAS، باید استقامت SSD را با نگاهی دقیق به دو مشخصه ارزیابی کنید؛ TBW (ترابایت نوشته شده) و DWPD (نوشتن کل درایو در روز). TBW به معنای مجموع داده‌ای است که می‌توان روی یک SSD در تمام طول عمر آن نوشت و در سوی دیگر، DWPD به تعداد دفعاتی اشاره دارد که می‌توانید به‌صورت روزانه، کل SSD را در طول دوره گارانتی بازنویسی کنید. اگر ظرفیت درایو خود (Capacity) و دوره ضمانت آن (Warranty) را می‌دانید، می‌توانید به سادگی TBW را با معادله زیر به DWPD یا برعکس تبدیل کنید:

TBW = DWPD X 365 X Warranty (yr) X Capacity (TB)

DWPD = TBW / (365 X Warranty (yr) X Capacity (TB))

فرض می‌کنیم SSD شما ۲ ترابایتی است و ۵ سال ضمانت دارد. اگر مقدار DWPD یک به‌دست آمده باشد، به این معنی است که می‌توانید تا ۵ سال آینده روزانه ۲ ترابایت داده در آن بنویسید. بر اساس معادله فوق، در این مورد، رقم نهایی ۲ * ۵ * ۳۶۵ * ۱ برابر با ۳۶۵۰ ترابایت خواهد شد. بهتر است قبل از رسیدن به مقدار حداکثری۳۶۵۰ ترابایت، به فکر تعویض SSD خود باشید. استفاده روزانه از NAS خود را بررسی کنید تا میزان داده‌های نوشته شده را ارزیابی کرده و ببینید آیا رتبه‌بندی TBW نیازهای شما را برآورده خواهد کرد یا خیر.


مقاله پیشنهادی: “۳ دلیل برای انتخاب SSDهای سازمانی


اگر استفاده روزانه شما از NAS شامل برنامه‌هایی می‌شود که حجم بالایی از داده‌ها را می‌نویسند، توصیه می‌شود به سراغ SSD‌های سازمانی بروید تا مطمئن شوید که امکان تحمل بار سنگین حجم نوشتن مورد نیاز شما را دارند. SSDهای معمولی اغلب دارای مقدار کمتر از یک برای DWPD هستند. استفاده از آن به عنوان درایو بوت مناسب است، اما نمی‌تواند فشار کاری ناشی از خواندن و نوشتن مداوم را تحمل کند. در مقابل، اکثر SSDهای سازمانی دارای DWPD بالاتر از ۱ هستند و حتی تا عدد ۱۰ هم پیش می‌روند! بنابراین استقامت بسیار بیشتری در مقابل حجم کاری بالا از خود نشان خواهند داد.

جدا از موضوع استقامت SSD، باید نیازها و الزامات حافظه SSD Cache را نیز در نظر بگیرید. از آن‌جایی که SSD Cache بسته به اندازه Cache، به مقدار مشخصی از حافظه نیاز دارد، اگر می‌خواهید SSD Cache بزرگ‌تری داشته باشید، ممکن است مجبور شوید حافظه‌ی خود را ارتقا دهید. برای حفظ ثبات سیستم، تنها یک چهارم از حافظه از پیش نصب شده سیستم، به حافظه SSD Cache اختصاص داده شده است. از آنجایی که یکSSD  با حجم یک گیگابایت تقریبا ۴۱۶ کیلوبایت حافظه سیستم را اشغال می‌کند، یک Cache فقط خواندنی ۲ × ۱۲۸ گیگابایتی SSD  (در مجموع ۲۵۶ گیگابایت)، حداقل به ۱۰۴ مگابایت حافظه نیاز دارد. این در حالی است که یک Cache خواندنی-نوشتنی ۲ × ۱۲۸ گیگابایتی SSD (در مجموع ۱۲۸ گیگابایت) حدود ۵۲ مگابایت حافظه مصرف خواهد کرد. لازم است به این نکته اشاره کنیم که کمبود حافظه، باعث محدود شدن حجم SSD Cache هم خواهد شد.

جمع‌بندی: بهینه‌سازی بازده ذخیره‌سازی

اگر NAS شما دارای یک شکاف PCIe است، می‌توانید یک کارت آداپتور SSD دوگانه M.2 نصب کنید که برای افزایش عملکرد Cache از هر دو نوع SSD مختلف یعنی SATA و NVMe پشتیبانی می‌کند. با Synology M2D18، نه تنها می‌توانید درایوهای بیشتری را برای ذخیره‌سازی داده‌ها رزرو کنید، بلکه گزینه‌های متعدد و منعطفی در زمینه SSD خواهید داشت، زیرا به‌طور کامل از ماژول‌های M.2 با فرمت‌های ۲۲۴۶، ۲۲۶۰ و ۲۲۸۰ پشتیبانی می‌کند. وقتی که قصد اضافه کردن یک Cache SSD را برای بهینه‌سازی عملکرد دارید، جدا از مراجعه به لیست ارائه‌شده توسط فروشنده برای پیدا کردن SSD‌های سازگار، توصیه می‌شود حتما مقادیر TBW و DWPD را در برگه‌های مشخصات جستجو کنید تا مطمئن شوید استقامت SSD انتخابی با نیازها و بار کاری شما مطابقت داشته باشد.

منبع