امنیت با Zero Trust

سه نکته برای افزایش امنیت با Zero Trust

استفاده از مفاهیم Zero Trust برای افزایش امنیت این روزها توجه زیادی را به خود جلب کرده است. دلیل اصلی آن هم استقبال سازمان‌ها از فراهم کردن شرایط دورکاری به واسطه همه‌گیری ویروس کرونا است. برای دورکاری، امنیت باید در هر شرایطی یکسان باشد و البته راه‌حل‌ها باید امکان سازگار شدن با مدل‌های کاری مختلف را داشته باشند. سازمان نباید یک گزینه برای کارمندان راه دور و یک گزینه دیگر برای کارکنان حاضر در محل داشته باشند؛ راه‌حل‌ها باید به اندازه کافی انعطاف‌پذیر و یکپارچه باشند تا به طور ایمن و با خط‌مشی‌های مشخص، پاسخگوی تمام سناریوهای ممکن باشند. در واقع باید بتوانند حفاظت و مدیریت سازگار برای کاربران راه دور، شعب دیگر، Cloud و مراکز داده را فراهم کنند.

مدل امنیت شبکه Zero Trust، سطح حملات را کاهش می‌دهد و دسترسی امن به برنامه‌ها و کنترل دسترسی پویا را فراهم می‌کند. در واقع موثرترین استراتژی و یک رویکرد جامع است که دید و کنترل همه کاربران و دستگاه‌ها را در شبکه و حتی خارج از شبکه را در دست می‌گیرد. در ادامه سه ​​نکته برای افزایش امنیت با Zero Trust را مشخص و هر کدام را بررسی خواهیم کرد:

۱. کشف و شناسایی دستگاه‌ها

با مدل امنیتی Zero Trust، لازم است بدانید که در هر زمان کدام افراد و چه دستگاه‌هایی در شبکه حضور دارند. بنابراین اولین قدم، استفاده از کنترل دسترسی شبکه (NAC) برای کشف و شناسایی هر دستگاهی است که در شبکه حضور دارد یا به دنبال دسترسی به آن است. در مرحله بعدی باید از خطرناک نبودن درخواست اطمینان حاص شود. دستگاه‌هایی که به شبکه دسترسی دارند، ممکن است شامل کامپیوترهای رومیزی، موبایل، تجهیزات اداری تحت شبکه، سیستم‌های خرده‌فروشی، فناوری‌های عملیاتی، تعداد زیادی حسگر توزیع‌شده و سایر دستگاه‌هایی باشد که به عنوان اینترنت اشیا یا IoT شناخته می‌شوند. چالش مدیریت همه این دستگاه‌ها در پراکندگی گسترده آن‌ها، سطوح مختلف نظارت بر هر کدامشان و عدم پشتیبانی از پروتکل‌های ارتباطی استاندارد در دستگاه‌های قدیمی‌تر است.

در طول فرآیند کشف، راه‌حل NAC باید تلاش‌های حمله MAC Authentication Bypass را شناسایی کرده و این حوادث را ثبت کند. همچنین باید تمام اطلاعاتی را که جمع‌آوری می‌کند با سایر دستگاه‌های شبکه و اجزای زیرساخت امنیتی به اشتراک بگذارد. فرآیندهای NAC باید تنها در چند ثانیه انجام شوند تا احتمال به خطر افتادن دستگاه به حداقل برسد. در حالت ایده‌آل، یک راه‌حل NAC باید به راحتی در دفتر مرکزی مستقر شود و عملکرد ثابتی را در تمام شبکه‌های باسیم و بی‌سیم ارائه دهد. با قرار گرفتن NAC در دفتر مرکزی، به حسگرهای کمتری نیاز خواهد بود و همین می‌تواند هزینه‌های استقرار و مدیریت را کاهش دهد.

امنیت با Zero Trust

۲.تقسیم‌بندی شبکه

تقسیم‌بندی یکی دیگر از اجزای کلیدی شبکه Zero Trust است. با تقسیم‌بندی و ایجاد چندین ریزشبکه، هر دستگاه بر اساس تعدادی از عوامل از جمله نوع دستگاه، عملکرد و هدف از حضورش در شبکه، به یک بخش مناسب از شبکه دسترسی پیدا خواهد کرد. تقسیم‌بندی مبتنی بر هدف می‌تواند به‌طور هوشمندانه‌ای، دستگاه‌ها را بر اساس اهداف تجاری خاصی مانند الزام به رعایت قوانین حفظ حریم خصوصی GDPR یا محافظت از تراکنش PCI-DSS تقسیم‌بندی کند. تقسیم‌بندی شبکه به چندین ریزبخش‌ به دو صورت امنیت شبکه را افزایش می‌دهد؛ اولی شکستن مسیرهای جانبی (east-west) است که دسترسی هکرها و کرم‌ها را به دستگاه‌ها دشوارتر خواهد کرد. دومی هم کاهش خطر حمله به شبکه توسط هکر با استفاده از دستگاه‌های آلوده است.

برای بهره‌مندی از تقسیم‌بندی شبکه، لازم است فایروال‌های نسل بعدی (NGFW) به گونه‌ای طراحی شوند که بتوانند کلیه ترافیک تمام بخش‌ها را با حداقل تاخیر ممکن پردازش کنند. به حداقل رساندن تاخیر پردازش باعث می‌شود که افزایش امنیت، مانعی برای حفظ بهره‌وری کلی سازمان نباشد. فایروالی که توانایی مدیریت همزمان دسترسی به شبکه Zero Trust و SD-WAN را داشته باشد، حتی عملکردی بهتر از حالت قبل ارائه خواهد داد.

۳. شناسایی کاربران و نقش‌ها

شناسایی هویت کاربران و نقش‌هایشان یکی دیگر از سنگ بناهای Zero Trust است. درست مثل رفتاری که با دستگاه‌ها می‌شود، هر کاربر باید همراه با نقشی که در سازمان ایفا می‌کند شناسایی شود. مدل Zero Trust روی خط مشی «کمترین دسترسی» تمرکز دارد و به کاربران فقط اجازه دسترسی به منابعی را می‌دهد که برای نقش یا شغل آن‌ها ضروری است. دسترسی به منابع اضافی فقط در صورت نیاز و به شکل موردی فراهم می‌شود.

راه‌حل‌های احراز هویت و صدور مجوز باید با زیرساخت امنیتی شبکه شرکت و یک پایگاه داده Active Directory مبتنی بر سیاست ادغام شوند. این کار برای اجرای خودکار و فراهم شدن مدیریت آسان سیاست‌های دسترسی با حداقل امتیاز ضروری است. در این مرحله، هر سازمانی باید از احراز هویت چند عاملی استفاده کند. بنابراین اگر در حال حاضر از چنین سیستمی استفاده نمی‌کنید، این یک حوزه کلیدی برای بهبود به حساب می‌آید و بدون شک ارزش سرمایه‌گذاری دارد. خدمات احراز هویت، مجوز و حساب (AAA)، مدیریت دسترسی و ورود به سیستم واحد (SSO)، همگی برای شناسایی و اعمال سیاست‌های دسترسی مناسب به کاربران بر اساس نقش آن‌ها در سازمان استفاده می‌شود. هویت کاربر را می‌توان از طریق ورود به سیستم، ورود چند عاملی (احراز هویت با یا بدون رمز عبور) یا گواهی‌ها احراز کرد. سپس می‌توان برای ایجاد دسترسی مورد نظر به کاربر احراز هویت شده، به کنترل دسترسی مبتنی بر نقش (RBAC) متصل شد. ایجاد امنیت بیشتر نباید بهره‌وری را مختل کند؛ بنابراین راه‌حل‌ها باید با حداقل تاخیر اجرا شوند تا پروسه انطباق را تسهیل کرده و سختی کار را برای کاربر به حداقل برسانند.

امنیت با Zero Trust

جمع‌بندی: قدم به قدم با Zero Trust

بسیاری از سازمان‌هایی که از رویکردی جزئی برای Zero Trust استفاده می‌کنند، در فناوری و پیچیدگی غرق می‌شوند. وقتی محصولاتی دارید که از چندین فروشنده تهیه می‌شوند، با پنل‌های مدیریتی متعدد و ادغام‌های چالش‌برانگیز مواجه خواهید شد که مشخص نیست با سیستم‌هایی که از قبل دارید سازگاری دارند یا خیر. اما همیشه کارهای بیشتری هستند که می‌توانید برای ارتقای وضعیت امنیتی خود از طریق مفاهیم Zero Trust انجام دهید. رویکردهای جزئی از Zero Trust می‌تواند باعث پیدایش شکاف‌های امنیتی شود و مدیریت را پرهزینه و دشوار کند. بنابراین بهتر است به جای اتخاذ روبکردهای جزئی، از طراحی‌های یکپارچه استفاده کنید که استقرار، پیکربندی و نگهداری آسان‌تری دارند.

کلید ادغام موفقیت آمیز مفاهیم Zero Trust این است که قدم به قدم اجرا شوند. بسیاری از سازمان‌ها همین حالا هم از برخی عناصر Zero Trust بهره‌مند هستند. آن‌ها ممکن است راه‌حل‌هایی را اتخاذ کرده باشند که دسترسی برنامه‌ها را محدود کند یا از احراز هویت چند عاملی استفاده کنند. بهترین راه‌حل این است که قدم‌هایی برای بهبود امنیت را برای تجهیزاتی که در حال حاضر استفاده می‌کنید بردارید و به مرور زمان قابلیت‌های بیشتری از Zero Trust را به آن اضافه کنید.

منبع    

راهکار مقابله با آسیب‌پذیری Log4J از طریق قابلیت IPS

به گزارش مرکز ماهر, اخیراً یک ‫آسیب ‌پذیری روز صفر (Zero Day) بحرانی در کتابخانه Log4j مربوط به Apache یافت شده است و از آن‌جایی که این کتابخانه کاربرد بسیاری دارد، آسیب‌پذیری مذکور بخش بزرگی از اینترنت را تحت تاثیر خود قرار می‌دهد. در واقع با توجه به اینکه این کتابخانه با زبان جاوا پیاده‌سازی شده است، تقریباً هر سروری که از زبان جاوا استفاده می‌کند (نسخه‌های ۲.۱۴.۱ و پیش از آن کتابخانه Log4j و نسخه‌های جاوای پیش از ۶u212، ۷u202، ۸u192 و ۱۱.۰.۲)، آسیب‌پذیر است. در برخی موارد برنامه به‌طور مستقیم از کتابخانه Log4j2 استفاده نمی‌کند اما ممکن است برخی زیرساخت‌های آن اعم از سرور برنامه، سرور پایگاه داده یا دستگاه های شبکه از این کتابخانه استفاده کنند که کاربر را در معرض خطر این آسیب‌پذیری قرار می‌دهد, لذا به کاربران توصیه می‌شود هرچه سریع‌تر نسبت به بروزرسانی سرور‌های آسیب‌پذیر اقدام کنند. ( به‌روزرسانی به نسخه rc2- 2.15.0 و جاوا نسخه ۸u121 )

این آسیب‌پذیری با شناسه CVE-2021-44228 شناخته شده و دارای شدت بحرانی ۱۰ از ۱۰ است. این آسیب‌پذیری از راه دور و بدون احراز هویت قابل بهره‌ برداری است و مهاجم با بهره‌‌برداری موفق از این آسیب‌‌پذیری قادر است کد دلخواه خود را در سرور‌های آسیب‌پذیر اجرا نماید. آسیب‌پذیری CVE-2021-44228 در حال حاضر تحت بهره‌‌برداری فعال قرار دارد.

همانگونه که اشاره شد، راه حل رفع مشکل بروزرسانی نرم‌افزار‌های آسیب پذیر می‌باشد. برای سازمان‌هایی که فعلا امکان بروز‌رسانی نرم‌افزار‌های آسیب پذیر را ندارند، پیشنهاد می‌شود، با انجام تنظیمات مناسب در IPS در تجهیرات امنیتی خود، ریسک سوء استفاده از این آسیب‌پذیری را کاهش دهند.

چگونگی اطلاع از بروز بودن IPS در تجهیزات Sophos 

• ابتدا از بروز بودن الگوهایIPS (واقع در Pattern Update) دستگاه خود اطمینان حاصل کنید. (حداقل تاریخ آپدیت باید تاریخ ۱۴ December 2021 باشد)‌.
آسیب‌پذیری Log4J
• سرویس IPS در دستگاه شما باید در حالت Running باشد.
آسیب‌پذیری Log4J
• دقت داشته باشید که در قسمت IPS Policy برای سرور‌های پابلیش شده خود (برای مثال WAN To DMZ ) گروه‌های مشخص شده در تصویر وجود داشته باشد.
آسیب‌پذیری Log4J
• اگر از Custom IPS Policy استفاده می کنید, باید Signature های زیر در آن ها موجود باشد.
SIDs are 2306426, 2306427, 2306428, 58722, 58723, 58724, 58725, 58726, 58727, 58728, 58729, 58730, 58731, 58732, 58733, 58734, 58735, 58736, 58737, 58738, 58739, 58740, 58741, 58742, 58743, 58744, 58751

• و در آخر بر روی رول‌های (رول هایی که دسترسی سرویس های پابلیش شما را بررسی می‌کنند برای مثال WAN To LAN ) فایروال خود Other security features > Detect and prevent exploits (IPS) پالیسی مورد نظر را انتخاب کنید.

آسیب‌پذیری Log4J

چگونگی اطلاع از بروز بودن IPS در تجهیزات Fortigate

• در قسمت System > FortiGuard > Intrusion Prevention نسبت به آپدیت دیتابیس (حداقل ورژن IPS DB: 19.217 ) اقدام کنید.
• بر روی رول‌های فایروال خود که به بررسی سرویس‌های پالیش شما در شبکه نظارت دارد ( برای مثال اینترفیس های WAN به DMZ), IPS Policy مورد نظر خود را انتخاب کنید.

 

آسیب‌پذیری Log4J

منبع

تحلیلگر امنیتی

اسرار یک تحلیلگر امنیتی: بررسی یک رویداد

این مقاله با تمرکز روی تحقیقات و بررسی‌هایی در مورد آسیب‌پذیری‌های Microsoft Exchange شروع می‌شود و مجموعه‌ای از اسرار اپراتورهای امنیتی را مشخص می‌کند. با نگاهی به ماه‌های گذشته، هر کدام از آسیب‌پذیری‌های مختلف Microsoft Exchange یا تکنیک‌های حمله‌ای که توسط محققان امنیتی افشا شده‌اند می‌توانند یک رویداد امنیتی مهم تلقی شوند. حملات Hafnium، ProxyLogon، ProxyShell، ProxyOracle و ProxyToken از این جمله هستند. این آسیب‌پذیری‌ها همگی می‌توانند اجازه دسترسی تایید شده در سطح سیستم به سرور Microsoft Exchange را در اختیار مهاجم قرار دهند. این به نوبه خود می‌تواند شرکت‌ها را در موقعیت دشواری قرار دهد؛ چرا که مهاجم با دسترسی سطح سیستم در Exchange Server، بدون چالش خاصی می‌تواند کنترلی مداوم بر کل شبکه داشته باشد.

روش انتخاب سوژه‌های مناسب

متاسفانه تعداد زیادی از سرورهای Microsoft Exchange وجود دارند که به اندازه کافی برای پوشش دادن این آسیب‌پذیری‌ها ایمن نشده‌اند. شما برای جلوگیری از این گونه تهدیدها لازم است که همیشه از دریافت به‌روزرسانی‌ها و وصله‌های امنیتی ارائه شده برای تمام سرورها و برنامه‌های تجاری اطمینان حاصل کنید. بنا بر همین مشکلات، تیم MTR ماموریتی را به منظور پیدا کردن مشتریانی که نه تنها آسیب‌پذیر بودند، بلکه در موقعیتی قرار داشتند که احتمال مورد حمله قرار گرفتنشان زیاد بود آغاز کرد. در مرحله اول این تحقیقات، تیم پاسخ‌دهی به حملات (MTR) مجموعه Sophos، متشکل از تحلیل‌گران امنیتی خبره، به دنبال مشتریانی که نیاز به بررسی عمیق‌تر در موردشان حس می‌شد گشتند. برای پیدا کردن این دسته از مشتریان، از سه معیار زیر استفاده شد:

  • اجرای یک نسخه آسیب‌پذیر از Microsoft Exchange
  • اجرای یک نسخه آسیب‌پذیر و وصله نشده از Microsoft Exchange
  • باز بودن دسترسی به اینترنت با پورت ۴۴۳

تحلیلگر امنیتی

پس از اینکه با معیارهای فوق شبکه را محدود کردیم، لازم است کشف کنیم که آیا هر یک از آن‌ها یک هدف احتمالی برای مهاجمین بوده‌اند یا خیر. پیگیری این موضوع، بسته به اینکه در حال مورد بررسی قرار دادن کدام آسیب‌پذیری خاص در Exchange هستیم، به استفاده از تکنیک‌های متفاوتی نیاز دارد. به عنوان مثال در مورد ProxyShell آنچه که اهمیت داشت، وجود یک پوسته ناشناخته یا مخرب در سیستم یا در یک صندوق پستی بود که با تغییر فرمت به یک فایل .aspx تبدیل شده بود.

آماده‌سازی برای پاسخ‌دهی به حملات

تیم Sophos MTR در صورت مواجه شدن با هر تهدید یا رخداد منحصربه‌فرد، runbookها را جمع‌آوری و ذخیره می‌کند. مزیت اصلی این اقدام در زمان وقوع حملات مشخص می‌شود؛ در چنین شرایطی به جای نیاز به انجام تحقیقات گسترده در زمان حمله، ضمن آگاهی کامل از شرایط می‌توان مستقیما وارد عمل شد و در زمانی بسیار کوتاه‌تر جلوی حمله و اثرات آن را گرفت. به عنوان بخشی از حلقه OODA، آن‌ها فعالیت‌های مخرب انجام شده در طول هر تحقیق را به‌دقت مشاهده می‌کنند و به همین دلیل می‌توانند این runbook‌ها را در هر تعامل افزایش دهند یا تکمیل کنند. اطلاعات بسیار ارزشمندی مثل موارد زیر به‌طور مستمر به runbookهای موجود افزوده می‌شوند:

  • TTP‌های (تاکتیک‌ها، تکنیک‌ها و رویه‌ها) مشترک یا خاص برای عوامل حمله یا تهدید
  • IOC‌های مرتبط (شاخص‌های سازش)
  • مفاهیم مشخص‌شده برای سوء استفاده‌های مرتبط با آسیب‌پذیری‌های موجود
  • اجرای کوئری‌های مفید برای پیدا کردن تهدیدها هنگام برخورد با این نوع از حملات

در مورد ProxyShell، TTPهایی که در جدول زیر مشخص شده‌اند به فریمورک MITER ATT&CK نگاشت شده‌اند:

تاکتیک شناسه تکنیک نام تکنیک
شناسایی T1595.002

T1591

T1593

اسکن فعال

جمع‌آوری اطلاعات سازمان قربانی

جستجوی وب‌سایت‌ها و دامنه‌های باز

دسترسی اولیه T1190 بهره‌برداری از برنامه عمومی
اجرا T1059.001 مترجم دستورات و اسکریپت: PowerShell
پایداری T1136

T1078

ایجاد حساب کاربری

حساب‌های معتبر

فرار از دفاع T1574.001 جریان اجرای Hijack: DLL جستجوی سفارش
دسترسی به اعتبار T1003

T1552

دامپینگ اعتبارنامه سیستم عامل

اعتبارنامه‌های ناامن

حرکت جانبی T1210 بهره‌برداری از خدمات راه دور
فشار T1486 رمزگذاری داده‌ها

 

تمام این اطلاعات را به کمک نقطه پایانی Sophos و سنسورهای MTR که در دسترس اپراتورهاست می‌توان جستجو کرد. با انجام این کار یک جستجوگر تهدید کامل برای ردیابی از طریق دنباله شواهد و تاریخچه ثبت شده در ماشین یا ماشین‌ها ایجاد خواهد شد. نقطه پایانی Sophos Intercept X در طول مدت فعالیت خود روی یک ماشین، حجم زیادی از اطلاعات را ذخیره می‌کند. از این اطلاعات می‌توان برای شناسایی اینکه آیا چیزی فراتر از ایجاد پوسته وب مخرب در همان بازه زمانی یا حتی قبل از آن در چرخه حیات رخنه امنیتی رخ داده است یا نه، استفاده کرد. با نگاهی به روش‌های مختلف، مانند MITER ATT&CK و زنجیره کشتار سایبری، می‌دانیم که مهاجمان ردپایی را در سراسر زنجیره رویدادها باقی می‌گذارند که می‌توان آن‌ها را مورد بررسی عمیق‌تری قرار داد.

تحلیلگر امنیتی

در نهایت، تیم تحقیقاتی می‌تواند این مسیر را باز هم ادامه دهد تا تشخیص دهد که آیا ابزار دیگری در شبکه وجود دارد که مهاجم از آن استفاده کرده باشد یا اینکه به‌طور کلی خطرات اضافی یا اقدامات مخرب دیگری وجود دارند یا خیر. آن‌ها سپس می‌توانند به‌طور مستقیم از طریق محافظت نقطه پایانی Sophos برای هر چیزی که نیاز به پیکربندی داشته باشد، تغییرات و اصلاحات لازم را اجرا کنند.

جمع‌بندی

همه مشتریان Sophos MTR با شناسایی و پاسخ‌دهی مدیریت‌شده به‌صورت ۲۴ ساعته و ۷ روز هفته خدمات جستجوی تهدید را دریافت می‌کنند. اگر تهدیدی شناسایی شود، طبق اولویت‌های پاسخ به تهدید MTR، برای مهار و خنثی کردن حمله فعال اقدام شده و از خروج عامل تهدید از شبکه اطمینان حاصل می‌شود. همچنین برای بازگرداندن کنترل و نظم به شبکه، در اسرع وقت تلاش خواهد شد؛ چرا که از نظر هر یک از مشتریانی که با یک حادثه احتمالی مواجه هستند، وقت طلاست!‌ تا زمانی که امکان ادامه فعالیت‌های عادی وجود نداشته باشد ضررهای بزرگی به کسب‌وکارها وارد خواهد شد.

در کنار همه این موارد، در شرایط فعلی که مهاجمان بیش از هر زمان دیگری قدرتمند هستند، مدافعان و مشتریان باید اطمینان حاصل کنند که از ابزار، افراد و منابع مناسبی برای محافظت از کسب‌وکارشان بهره‌مند هستند. تمام این موارد به عنوان بخشی از یک استراتژی واکنش به حوادث ضروری به حساب می‌آیند؛ چه توسط تیم‌های داخلی کسب‌وکارها و سازمان به‌کار گرفته شوند یا به یک ارائه‌دهنده واکنش به حوادث شخص ثالث مثل Sophos MTR برون‌سپاری شوند. به هر حال لازم است پیش از وقوع خطر، تصمیمی درست و هم‌راستا با اهداف سازمان در این مورد گرفته شود.

منبع

بازیابی حملات سایبری

بازیابی حملات سایبری با Dell EMC PowerProtect

حملات سایبری، دشمن اصلی مشاغل مبتنی بر داده هستند. امروزه داده‌ها دارایی مهمی محسوب می‌شوند و در دنیای اقتصاد اینترنتی، حکم واحد پول را دارند. بنابراین باید به بهترین شکل ممکن محافظت شوند، محرمانه بمانند و البته با سرعت بالایی قابل دسترسی باشند. بازار جهانی در دنیای امروزی متکی به جریان مداوم داده‌ها در سراسر شبکه‌های به هم پیوسته است و تحولات دیجیتالی، حجم داده‌ها را روز به روز بیشتر کرده و اطلاعات حساس‌تری را هم در معرض خطر قرار می‌دهند. این باعث می‌شود داده‌های سازمانی به یک هدف جذاب و پرسود برای مجرمان سایبری تبدیل شوند. همین اهمیت داده‌ها است که جرایم سایبری را به بزرگ‌ترین انتقال‌دهنده ثروت در تاریخ تبدیل کرده است؛ Cybersecurity Ventures تخمین می‌زند که جهان در سال ۲۰۲۱، ۶ تریلیون دلار از طریق مجرمان سایبری متضرر شده است.

چرا بازیابی سایبری؟

حملات سایبری برای از بین بردن، سرقت یا به خطر انداختن اطلاعات ارزشمند شما، از جمله نسخه‌های پشتیبانی که از اطلاعاتتان ذخیره می‌کنید طراحی شده‌اند. حفاظت از داده‌های حیاتی و بازیابی آن‌ها ضمن حفظ یکپارچگی، کلیدی برای از سرگیری هر چه سریع‌تر فعالیت‌های عادی کسب‌و‌کار پس از حمله است. آیا کسب‌و‌کار شما می‌تواند در چنین شرایطی دوام بیاورد؟ در اینجا پنج جزء از یک راه حل اثبات شده و مدرن بازیابی سایبری را معرفی خواهیم کرد:

1. جداسازی داده‌ها

یک مرکز داده ایزوله، محیطی است که در آن شبکه‌های شرکتی و پشتیبان از بخش‌های دیگر جدا شده باشند. در واقع باید برای هر کسی به جز افرادی که دارای مجوز مناسب هستند، محدود شده باشد و به هیچ عنوان امکان دسترسی به آن‌ها ندهد.

2. کپی خودکار داده و ایجاد شکاف

یک خزانه دیجیتال امن، باید این امکان را فراهم کند که بتوانید کپی‌های غیرقابل تغییر ایجاد کنید و فرآیندهایی را تعریف کنید که یک شکاف عملیاتی بین محیط تولید یا پشتیبان‌گیری و دیگر محیط‌ها ایجاد کنند.

بازیابی حملات سایبری

3. تجزیه و تحلیل هوشمند

یادگیری ماشین، فهرست‌بندی کل محتوا با تجزیه و تحلیل قدرتمند و ایمنی بالای خزانه، ترکیب قابل اطمینانی را شکل می‌دهند. با این ترکیب، یکپارچگی خودکار بررسی می‌شود تا تعیین کند که آیا داده‌ها تحت تاثیر بدافزار قرار گرفته‌اند یا خیر. ابزارهایی هم وجود دارند که در صورت لزوم، داده‌ها را اصلاح کنند.

4. بازیابی و اصلاح

این مورد شامل گردش کار و ابزارهایی برای انجام بازیابی پس از یک حادثه است که با استفاده از فرآیندهای بازیابی پویا و رویه‌های DR انجام می‌شود.

5. برنامه‌ریزی و طراحی راه‌حل

راهنمایی‌های متخصصان که شامل انتخاب مجموعه داده‌های حیاتی، برنامه‌ها و سایر دارایی‌های حیاتی برای تعیین RTO و RPO و ساده‌سازی بازیابی اطلاعات می‌شود.

صرف نظر از وسعت و حوزه فعالیت سازمان‌ها، حملات سایبری به طور مستمر کسب‌و‌کارها و حتی دولت‌ها را با داده‌های در معرض خطر، از دست دادن درآمد ناشی از خرابی، آسیب‌های اعتباری و جریمه‌های قانونی پر هزینه مواجه می‌کند. با توجه به گزارش Accenture Insights، سازمان‌ها به طور متوسط ۱۳ میلیون دلار ضرر ناشی از جرایم سایبری را تجربه کرده‌اند. تمام این موارد، ایجاد یک استراتژی بازیابی سایبری را تبدیل به یکی از وظایف مدیران سازمان‌ها کرده است. با این حال، بسیاری از سازمان‌ها به راه حل‌های حفاظت از داده مورد استفاده‌شان اعتماد ندارند. بنا بر شاخص جهانی حفاظت از داده، ۶۷ درصد از تصمیم‌گیرندگان در حوزه فناوری اطلاعات چندان مطمئن نیستند که در صورت وقوع حمله سایبری مخرب، می‌توانند تمام داده‌های حیاتی تجاری را بازیابی کنند یا نه. بنابراین، برای محافظت از سازمان و داده‌های ارزشمند آن چه کاری می‌توان انجام داد؟

راه‌حل: PowerProtect Cyber Recovery

به کمک PowerProtect برای کاهش ریسک تجاری ناشی از حملات سایبری و ایجاد یک رویکرد انعطاف‌پذیرتر برای حفاظت از داده‌ها، می‌توان استراتژی‌های بازیابی و تداوم کسب‌و‌کار را مدرن و اتوماتیک کرد. با این کار همچنین از جدیدترین ابزارهای هوشمند برای شناسایی و دفاع در برابر تهدیدات سایبری هم استفاده خواهد شد.Dell EMC PowerProtect Cyber Recovery حفاظتی اثبات شده، مدرن و هوشمند را برای جداسازی داده‌های حیاتی، شناسایی فعالیت‌های مشکوک و تسریع بازیابی داده‌ها ارائه می‌کند. همچنین این امکان را فراهم می‌کند تا پس از وقوع حمله‌های احتمالی، فعالیت‌های تجاری عادی در اسرع وقت از سر گرفته شوند.

PowerProtect

بازیابی سایبری PowerProtect چندین لایه حفاظتی را برای ایجاد انعطاف‌پذیری در برابر حملات سایبری، حتی آن‌هایی که از طریق یک تهدید داخلی انجام می‌شوند ارائه می‌دهد. این ابزار، داده‌های حیاتی را از دسترس دور می‌کند تا مورد حمله قرار نگیرند. در واقع داده‌ها به صورت فیزیکی در یک بخش محافظت‌شده قرار گرفته و از مرکز داده جدا می‌شوند و برای دسترسی به آن‌ها به اعتبارنامه‌های امنیتی جداگانه و احراز هویت چند عاملی نیاز خواهد بود. راهکارهای امنیتی دیگری که شامل ایجاد یک شکاف عملیاتی خودکار برای ایزوله‌سازی شبکه و از بین بردن آن دسته از رابط‌های مدیریتی است که احتمال دارد در خطر باشند هم در این ابزار گنجانده شده است.

بازیابی سایبری PowerProtect همگام‌سازی داده‌های بین سیستم‌های تولید و صندوق را خودکار می‌کند و کپی‌های تغییرناپذیر را با خط‌مشی‌های امنیتی خاصی که شامل نگهداری داده‌ها به شکل قفل‌شده می‌شود ایجاد می‌کند. اگر حمله سایبری رخ دهد، می‌توانید به سرعت یک نسخه سالم از داده‌ها را شناسایی، سیستم‌های حیاتی خود را بازیابی و کسب‌و‌کار خود را بدون ایجاد هیچ مشکل خاصی دوباره راه‌اندازی کنید.

CyberSense

بازیابی سایبری PowerProtect، اولین راه حلی است که CyberSense را به طور کامل یکپارچه کرده و یک لایه حفاظتی هوشمند را برای کمک به پیدا کردن خرابی داده‌ها در هنگام بروز یک حمله به مرکز داده اضافه می‌کند. این رویکرد نوآورانه فهرست‌بندی کامل محتوا را فراهم کرده و از یادگیری ماشین برای تجزیه و تحلیل بیش از ۱۰۰ نوع آمار مختلف مبتنی بر محتوا و شناسایی نشانه‌هایی مبنی بر وجود باج‌افزار استفاده می‌کند. CyberSense با اطمینان ۹۹.۵ درصد باج‌افزارها را پیدا کرده و به شما کمک می‌کند تهدیدات را شناسایی کنید، مسیر بروز حمله را تشخیص دهید و در عین حال از محتوای حیاتی کسب‌و‌کارتان محافظت خواهد کرد.

 بازیابی و اصلاح

بازیابی سایبری PowerProtect، روش‌های بازیابی و اصلاح خودکار را فراهم می‌کند تا سیستم‌های حیاتی کسب‌و‌کار را سریع و با اطمینان دوباره به حالت آنلاین برگرداند. بازیبابی خودکار برای مشتریانی که از Dell EMC NetWorker Cyber Recovery استفاده می‌کنند و به‌عنوان بخشی از PowerProtect Data Manager اجرا می‌شود. Dell EMC و شرکای اکوسیستم آن، یک روش جامع برای حفاظت از داده‌ها و همچنین انجام ارزیابی آسیب برای بازیابی سیستم‌های شما، یا اصلاح و حذف انواع بدافزار ارائه می‌دهند.

برنامه‌ریزی و طراحی راه‌حل

خدمات مشاوره اختیاری Dell EMC به شما در تعیین سیستم‌های تجاری حیاتی که نیاز به محافظت دارند کمک می‌کند. همچنین می‌توانید نقشه‌های وابستگی را برای برنامه‌ها و سرویس‌های مرتبط و زیرساخت‌های مورد نیاز برای بازیابی آن‌ها ایجاد کنید. این سرویس نیازمندی‌های بازیابی و جایگزین‌های مناسب را تعیین می‌کند و فناوری‌هایی را برای تجزیه و تحلیل، میزبانی و محافظت از داده‌های شما، همراه با پرونده تجاری و جدول زمانی پیاده‌سازی شناسایی می‌کند.

جمع‌بندی

حفاظت از داده‌های حیاتی شما در برابر حملات سایبری نیازمند راه حل‌های اثبات شده و مدرن است.PowerProtect Cyber Recovery می‌تواند برای شما این اطمینان را ایجاد کند که می‌توانید به سرعت داده‌های سالم را شناسایی و بازیابی کنید و پس از یک حمله سایبری، عملیات عادی تجاری را به سرعت از سر بگیرید. رسیدن به این درجه از امنیت در برابر حملات سایبری بدون استفاده از PowerProtect ممکن نیست؛ در صورت بروز حمله هم اگر در بهترین حالت، امکان بازیابی کامل داده‌ها وجود داشته باشد، سرعت بازیابی و شروع فعالیت عادی کسب‌و‌کار بسیار کند خواهد بود.

منبع

 

DSM 7.0

DSM 7.0: آینده مدیریت داده و ابر ترکیبی (hybrid-cloud)

Synology در رویداد آنلاین ۲۰۲۱ AND BEYOND، یک مدیریت دیسک استیشن (DSM) کاملا بازطراحی‌شده را معرفی کرد. DSM سیستم عامل یکپارچه‌ای است که راه حل‌های مدیریت داده در Synology را تامین می‌کند و هفتمین نسخه آن فناوری‌های جدیدی را برای ذخیره‌سازی، پشتیبان‌گیری و ابر ترکیبی به ارمغان می‌آورد. حجم بالایی از داده‌ها، برای تجزیه و تحلیل داده‌ها، هوش مصنوعی، اینترنت اشیا، مصارف پزشکی و بسیاری از نوآوری‌های دیگر پردازش شده‌اند. DSM 7.0 همه جنبه‌های سیستم عامل را بهبود می‌بخشد؛ از مدیریت ذخیره‌سازی و رابط کاربری گرفته تا عملکردهای پشتیبانی شده از ابر مانند نظارت بر دستگاه در مقیاس بزرگ و ذخیره‌سازی بر اساس تقاضا. فیلیپ وانگ، بنیانگذار و مدیر اجرایی Synology در این باره می‌گوید:

«همه این‌ها تاثیر زیادی بر سبک زندگی و نحوه انجام تجارت ما می‌گذارد و یک اقتصاد داده‌محور را شکل می‌دهد که در آن داشتن داده‌های بیشتر، برتری رقابتی شما در برابر دیگران می‌شود. Synology به‌طور اختصاصی روی حل چالش‌های امنیتی، افزایش قابلیت اطمینان و مدیریت اختصاصی تمرکز دارد. ما راه‌حل‌های خود را برای افراد، شرکت‌های بزرگ و حتی برای مجموعه داده‌های عظیم طراحی می‌کنیم. همه این‌ها به منظور متمرکز کردن مشتریان روی استفاده از داده‌ها برای ایجاد ارزش بیشتر هستند.»

فن‌آوری‌های داخلی

ویژگی‌های ذخیره‌سازی جدید در DSM، گردش کاری سرپرست سیستم را ساده‌تر و سریع‌تر و شیوه‌های مناسب نگهداری را فراهم می‌کند. درن‌لو، معاون اجرایی گروه سیستم عامل و برنامه می‌گوید: «تیم‌های توسعه ما سخت کار کردند تا قابلیت استفاده و اطمینان، عملکرد و مقیاس‌پذیری را بهبود دهند تا ستون‌های اصلی DSM 7.0 را شکل دهند. در ابتدا ما زیرسیستم‌های ذخیره‌سازی و رابط مدیریتی را کاملا اصلاح کردیم و تلاش کردیم فرآیند احراز هویت را آسان‌تر و ایمن‌تر کنیم. ما نوآوری‌های خود را بر ساخت برنامه‌ها و ابزارهای قدرتمندی متمرکز کردیم که استفاده از آن‌ها آسان باشد تا به مشتریان خود این قدرت را بدهیم که داده‌های خود را راحت‌تر مدیریت کنند و بیشترین ارزش را از آن استخراج کنند.»

DSM 7.0

ابزارهای درایو: هوشمندتر و انعطاف‌پذیرتر

ویژگی جدید جایگزینی درایو، این فرآیند را بسیار ساده می‌کند. هنگامی که یک درایو برای جایگزینی انتخاب می‌شود و درایو جدیدی به جای آن قرار می‌گیرد، DSM پروسه انتقال را بدون تخریب مخزن ذخیره‌سازی انجام می‌دهد. ویژگی تعمیر خودکار، مدیریت ذخیره‌سازی از راه دور را آسان‌تر می‌کند. هنگامی که یک درایو نیاز به تعویض داشته باشد، این کار به سادگی با تعمیر خودکار انجام می‌گیرد؛ فقط کافیست که درایو معیوب با یک درایو جدید جایگزین شود تا DSM بلافاصله شروع به بازسازی کند. حافظه SSD راهی عالی برای افزایش عملکرد است و DSM 7.0 اکنون به کاربران اجازه می‌دهد هر زمان که بخواهند، آن را اضافه یا حذف کنند. SSD Cache Advisor جدید، دقیق‌تر است و الگوهای ورودی/خروجی را در طول زمان تجزیه و تحلیل می‌کند و پیشنهادات بهتری به کاربر ارائه می‌دهد.

بهبود افزایش فضای ذخیره‌سازی

DSM 7.0 بهینه‌سازی‌های مهمی را برای زیرسیستم‌ها به ارمغان می‌آورد که منجر به بهبودهای زیر می‌شود:

  • عملکرد RAID 6 تا ۸۰ درصد سریع‌تر است
  • سرعت بازنویسی حافظه پنهان SSD تا ۲۰۰ درصد بیشتر است
  • تعمیر RAID هوشمندتر و سریع‌تر انجام می‌شود
  • افزایش عملکرد با حافظه پنهان SSD به کمک پین کردن متادیتا
  • پشتیبانی از فضاهای حداکثر یک پتابایتی برای بارهای کاری بایگانی
  • حذف داده‌های تکراری برای افزایش قابل توجه بازده ذخیره‌سازی

احراز هویت سریع‌تر و ایمن‌تر

احراز هویت در DSM 7.0، به لطف Synology Secure SignIn که یک برنامه جدید است و به مدیران سیستم امکان می‌دهد حساب‌ها را بدون دردسر کنترل کنند، ایمن‌تر، انعطاف‌پذیرتر و راحت‌تر شده است. با استفاده از Secure SignIn، می‌توان رمزهای عبور را حذف و درخواست‌های ورود را مستقیما از تلفن همراه ارسال و تایید کرد. Secure SignIn همچنین می‌تواند به‌عنوان یک روش احراز هویت ثانویه در حالت دو عاملی مورد استفاده قرار گیرد و از کپی کردن رمزهای عبور یک‌بار مصرف جلوگیری کند. همچنین برای ارائه یک روش احراز هویت ایمن که می‌تواند با کلیدهای امنیتی سخت‌افزاری USB، Windows Hello و macOS Touch ID استفاده شود، FIDO2 معرفی شده است؛ درست مثل Secure SignIn، FIDO2 می‌تواند جایگزین رمز عبور شود یا آن را برای ایجاد امنیت بیشتر با روش‌های دیگر ترکیب کند.

مدیریت بهتر عکس‌ها

Synology Photos کاملا دگرگون شده و ویژگی‌های مبتنی بر هوش مصنوعی و انعطاف‌پذیری بالایی را ارائه می‌دهد. کاربران می‌توانند به راحتی از عکس‌های تلفن‌های همراه یا دوربین‌ها نسخه پشتیبان تهیه کنند، آن‌ها را مرور کنند، با گزینه‌های گسترده فیلتر کنند و آن‌ها سازماندهی کنند. از طرف دیگرامکان ایجاد آلبوم‌های مشروط فراهم شده تا عکس‌های مطابق با معیارهای خاص به‌طور خودکار به آن اضافه شوند. امکان کنترل کامل اشتراک‌گذاری که شامل حفاظت توسط رمز عبور می‌شود، ساده و ایمن بودن این سرویس را تضمین می‌کند. علاوه بر این، Photos یک راه حل کاملا محلی است؛ به این معنی که برای انجام کارهایی مانند تشخیص چهره نیازی به اتصال به شبکه وجود ندارد که همین موضوع هم نشان از تاکید بر حفظ حریم خصوصی دارد.

بهبودهای دیگر DSM

DSM 7.0 شامل مجموعه‌ای از بهبودهای کاربری و عملکرد است که به کاربران گزینه‌ها و قابلیت‌های مدیریتی جدیدی می‌دهد:

  • Synology Drive Admin Console اطلاعات واضح‌تر و دقیق‌تری را در مورد دستگاه‌های متصل و فایل‌هایی که به صورت خارجی و به دفعات به اشتراک گذاشته می‌شوند را نمایش می‌دهد.
  • ایجاد امکان کنترل دقیق بر مجوزهای عملکرد اداری برای مدیران IT به منظور جلوگیری از خطرات امنیتی احتمالی.
  • بهبود قابلیت‌های حسابرسی مدیران به کمک صدور مجوزها و ردیابی تغییرات.
  • Active Backup for Business از پشتیبان‌گیری برای سیستم عامل‌های macOS و Synology DSM پشتیبانی می‌کند.

Synology C2 Cloud

ژیا یولو، معاون اجرایی Cloud و Backup Group: «ما آینده زیرساخت‌های فناوری اطلاعات را ترکیبی از راه حل‌های ابری و داخلی می‌بینیم. چالش‌های مختلف به رویکردهای متفاوتی نیاز دارند و Synology در موقعیتی است که می‌تواند محصولات نوآورانه‌ای ایجاد کند که پتانسیل‌های منحصر زیادی داشته باشد. پلتفرم ابری Synology C2 از زمان آغاز به کار در سه سال گذشته رشد قابل توجهی داشته و ما هیجان زده هستیم که اکنون از ویژگی‌های نسل بعدی خود که به تقویت راه حل‌های موجود کمک می‌کند، پرده‌برداری کنیم.»

ذخیره‌سازی ابری مبتنی بر تقاضا

Hybrid Share راه حلی انعطاف‌پذیر و مقرون‌به‌صرفه برای ادغام فضای ذخیره‌سازی اولیه با فضای ذخیره‌سازی ابری ارائه می‌دهد. این راه حل به کاربران اجازه می‌دهد تا آرایه‌های اولیه خود را با فضای ذخیره‌سازی ابری درخواستی در هر زمان گسترش دهند. علاوه بر آن می‌توان داده‌ها را با استفاده از پهنای باند آن سایت‌ها به سرعت روی چندین سایت همگام‌سازی و برای دسترسی سریع‌تر، داده‌های ابری که به‌طور مکرر بارگیری شده‌اند را به صورت محلی در حافظه پنهان ذخیره کرد.

نظارت کلی با Active Insight

Active Insight امکان نظارت بر عملکرد انبوه و معیارهای استفاده از تمام NAS‌های Synology را از طریق یک پورتال واحد فراهم می‌کند. اعلان‌های سفارشی‌شده را می‌توان برای هشدار دادن به ادمین‌ها در مورد مشکلات احتمالی مربوط به بارهای پردازنده، استفاده از فضای ذخیره‌سازی، تاخیر نوشتن در LUN و موارد دیگر ایجاد کرد. مدیران همچنین می‌توانند گروه‌ها و کانال‌های ارتباطی سفارشی را بر اساس سرورهای میزبان و در قالب هشدارهایی برای تیم‌های خاص ایجاد کنند تا بتوانند در کوتاه‌ترین زمان ممکن به آن‌ها پاسخ دهند.

دایرکتوری‌های کاربران توزیع شده در دفاتر مختلف شعبه و شرکت‌های تابعه، یک فرآیند معمول اما خسته‌کننده است. دایرکتوری Synology به عنوان یک سرویس (DaaS) این مشکل را با استفاده از زیرساخت ابری Synology C2 حل می‌کند و مدیران را قادر می‌سازد تا دفاتر راه دور را به‌طور ایمن با هم ترکیب کنند. دایرکتوری C2 می‌تواند از NAS و رایانه‌های Synology on-prem استفاده کند تا از حداقل تاخیر در احراز هویت و وجود دسترسی مداوم حتی در حالت آفلاین اطمینان حاصل کند. دایرکتوری C2 همچنین از مدیریت دستگاه از طریق خط مشی‌های گروه ویندوز و عوامل قابل نصب در رایانه‌های مبتنی بر macOS پشتیبانی می‌کند.

پشتیبان‌گیری بدون محدودیت

با تکیه بر توانایی‌های Synology C2، راه حل جدیدی برای حفاظت از داده‌ها معرفی شده است که پشتیبان‌گیری را به‌طور مستقیم در Synology C2 فعال می‌کند. پشتیبانی از ویندوز، ویندوز سرور، لینوکس، macOS، VMware، Hyper-V Hypervisors و پلتفرم‌های محبوب SaaS، پشتیبانی همه جانبه را برای اکثر محیط‌های فناوری فطلاعات تضمین می‌کند. ظرفیت ذخیره‌سازی را می‌توان برای رسیدن به حداکثر بازدهی افزایش داد تا مشترکین از انعطاف‌پذیری در هنگام پرداخت بیشترین بهره را ببرند. راه حل جدید پشتیبان‌گیری مبتنی بر C2 به کارمندان مستقر در دفاتر راه دور یا منزل این امکان را می‌دهد تا ضمن استفاده از شبکه‌های خود و تضمین حفاظت از داده‌ها، به پهنای باند دفاتر مرکزی برای دسترسی به فایل‌های داخلی و سرویس‌های وب دسترسی داشته باشند.

جمع‌بندی

جدیدترین مدیریت دیسک استیشن معرفی شده توسط Synology، DSM 7.0 نام دارد که نسبت به نسخه‌های قبلی به‌طور کامل بازطراحی شده و عملکردهای گسترده‌تری را در اختیار مشتریان می‌گذارد. در زمینه فن‌آوری‌های داخلی، تعویض درایوها بسیار ساده و خودکار شده و بهبودهای متعددی در مورد سرعت و عملکرد ذخیره‌سازی مشاهده می‌شود. علاوه بر این، از امنیت بیشتری که به واسطه سیستم احراز هویت دو یا چند مرحله‌ای ایجاد می‌شود هم نمی‌توان به سادگی گذشت. در زمینه Cloud هم تاکید اصلی بر مدیریت، نظارت و پشتیبان‌گیری بهتر بوده که نتایج درخشانی را شاهدیم. در نهایت باید تجربه کاربری ساده، امنیت ورود به سیستم و فضای ذخیره‌سازی انعطاف‌پذیر ابری را اصلی‌ترین مزایای DSM 7.0‌ بدانیم.

منبع     

SD-WAN ایمن

SD-WAN ایمن چه مزایایی دارد؟

برنامه‌ها و ابزارهای حیاتی تجاری که مبتنی بر Cloud هستند، رشد سازمان‌های توزیع شده را ممکن کرده‌اند. در حالی که این برنامه‌ها و سرویس‌های مبتنی بر Cloud نیازهای سازمانی را به خوبی برآورده می‌کنند، اما به واسطه تقاضاهای زیادی که ایجاد می‌کنند، فشار بسیاری به زیرساخت‌های شبکه گسترده (WAN) قدیمی وارد می‌کنند. با این حساب، فناوری‌های قدیمی ضمن فشاری که متحمل می‌شوند، باز هم توانایی برآورده کردن نیازهای سازمانی و ارائه تجربه‌ای با کیفیت برای کاربران را ندارند. برای برآوردن این خواسته‌ها، بسیاری از سازمان‌ها مجبور شده‌اند از WAN‌های قدیمی با عملکرد محدود فاصله بگیرند و در عوض از معماری‌های WAN تعریف‌شده توسط نرم‌افزار یا همان SD-WAN استفاده کنند.

ظهور SD-WAN و دورکاری

در سال‌های اخیر، بسیاری از سازمان‌ها به سمت استفاده از SD-WAN رفته‌اند. این کوچ همگانی در درجه اول به دلیل مزایایی است که این فناوری ارائه می‌دهد. از اصلی‌ترین مزایای SD-WAN، پر کردن شکاف‌های بازدارنده فعالیت‌های سازمان‌ها، افزایش چابکی شبکه و بهبود دید در شبکه و برنامه‌ها هستند. با این حال، زمانی که به دلیل همه‌گیری ویروس کرونا سازمان‌ها ملزم شدند به سرعت شرایط را برای دورکاری فراهم کنند، دسترسی مطمئن به منابع حیاتی ضرورت پیدا کرد. در این شرایط بود که معماری‌های SD-WAN و Zero Trust Network Access (ZTNA) اهمیت بیشتری پیدا کردند. این معماری‌ها تداوم کسب‌و‌کار و حفظ بهره‌وری کاربران را در دنیایی که به سرعت در حال تغییر است ممکن می‌سازند.

کسب‌و‌کارهای مدرن که عموما تحت برنامه‌های کاربردی اجرا می‌شوند، SD-WAN را به یک راه‌حل حیاتی تبدیل کرده‌اند. SD-WAN شبکه شعب مختلف را تقویت می‌کند تا سازمان‌ها بتوانند تجربه کاربری مورد انتظار خودشان و کاربرانشان را بدون توجه به موقعیت جغرافیایی حفظ کنند. SD-WAN همچنین قابلیت‌های لازم برای اجرای برنامه‌ها و خدماتی که به پهنای باند بالایی نیاز دارند را فراهم می‌کند. علاوه بر این، انتظار می‌رود با توجه به مزایای فراهم‌شده، بازار جهانی SD-WAN تا سال ۲۰۲۵ به ۸.۴ میلیارد دلار افزایش یابد. برای برنامه‌های نرم‌افزار به عنوان سرویس (SaaS) و ارتباطات یکپارچه به عنوان سرویس (UCaaS)، SD-WAN شبکه را از جنبه‌های مختلفی بهبود می‌بخشد که عبارت از موارد زیر هستند:

  • ساده‌سازی قابل توجه
  • بهبود عملکرد کلی برنامه
  • فرآیند اتصال مجدد سریع‌تر
  • نظارت و اصلاح اتصالات
  • کاهش تاخیر، لغزش و از دست دادن بسته‌ها

 

محدودیت‌های مدل‌های قدیمی SD-WAN

علیرغم اینکه که SD-WAN نوع اتصال شعب مختلف یک سازمان و تجربه کاربری را به طور کلی متحول می‌کند، مسئولین امنیت اطلاعات باید از چالش‌های امنیتی مختلفی که با مدل‌های سنتی و غیر ایمن به وجود می‌آیند آگاه باشند. در ادامه هر یک از چالش‌های ممکن را بررسی خواهیم کرد.

عدم دید

ماهیت پویایSD-WAN، نظارت، تصحیح، جایگزینی و بازیابی مداوم اتصالات را تضمین می‌کند. این روشی است که عملکرد مطلوب برنامه را حفظ می‌کند. متاسفانه با اینکه بسیاری از راه‌حل‌های امنیتی مورد استفاده در SD-WAN، برای همگام شدن با این تغییرات تلاش می‌کنند، مشکلاتی هم به همراه دارند. از آنجایی که بسیاری از راه‌حل‌ها نمی‌توانند به طور کامل در استراتژی امنیتی سازمان ادغام شوند، ردیابی سراسری برنامه‌ها و جریان‌های کاری غیرممکن می‌شود. با رویکرد پوشش امنیتی غیر‌یکپارچه SD-WAN، سازمان‌ها اغلب شکاف‌های حفاظتی کوتاه‌مدتی دارند که مجرمان سایبری می‌توانند آن‌ها را مورد هدف قرار داده و از آن‌ها سوء استفاده کنند.

SD-WAN ایمن چه مزایایی دارد؟

پیچیدگی

مدیریت معماری‌های SD-WAN هم چالش‌هایی را ایجاد می‌کند؛ به خصوص که بخش‌های فناوری اطلاعات که عموما دنبال عیب‌یابی در چندین شاخه مختلف هستند و همین موضوع کار را سخت‌تر و چالش‌برانگیزتر می‌کند. به دلیل همین چالش‌ها، سازمان‌ها به SD-WAN نیاز دارند تا بتواند از انواع مختلف شرایط استفاده پشتیبانی کنند و در عین حال، اتصال و عملکردهای امنیتی در سراسر شبکه یکپارچه شود. علاوه بر این، لازم است که یک کنسول مدیریتی متمرکز انجام شود: در غیر این صورت، اجرای سیاست‌های امنیتی به طور مداوم در تمام موارد استفاده در حالی که کنترل متمرکز زیرساخت SD-WAN را حفظ می‌کند، فقط به بار کاری کارکنان محدود فناوری اطلاعات خواهد افزود. در نتیجه، این مشکل می‌تواند منجر به شکاف‌های دفاعی شود که می‌تواند شرایط را برای بروز حملات احتمالی فراهم کند.


مقاله پیشنهادی: “معماری Vsphere Distributed Switch


اتکا به VPN

اتکای بیش از حد به شبکه‌های خصوصی مجازی (VPN) می‌تواند منجر به بروز خطرات امنیتی شود. مجرمان سایبری بیشتر آن دسته از دستگاه‌های متصل به شبکه خانگی را هدف قرار می‌دهند که قدیمی‌تر هستند و وصله‌های امنیتی را دریافت نکرده‌اند. با سوء‌استفاده از آسیب‌پذیری این دسته شبکه‌ها، مجرمان در نهایت به دنبال دسترسی به شبکه سازمان هستند. سازمان‌هایی که به نسخه‌های قدیمی SD-WAN متکی هستند هم با همین مشکل روبرو می‌شوند؛ با اینکه دفاتر شعبه‌های غیرمرکزی، به کمک SD-WAN دسترسی نرم‌افزاری انعطاف‌پذیر و قابل اعتمادی به دست می‌آورند، اما این اتصالات فاقد حفاظت‌هایی هستند که معمولا در شبکه‌های شرکتی به کار گرفته می‌شود. در نتیجه، سازمان‌ها به دلیل اتکا به VPN نمی‌توانند از دفاتر شعبه‌های خود محافظت مطلوبی کنند و شرکت در معرض خطرات امنیتی جدیدی قرار می‌گیرد.

امنیت حداقلی

مدیران فناوری اطلاعات باید یک مجموعه حفاظتی کامل در سطح سازمان را به دفاتر تمام شعبه‌ها ارائه دهند که با ماهیت پویای SD-WAN سازگار باشد. برای انجام این کار، بسیاری به دنبال استفاده از راه‌حل‌های SD-WAN هستند که شامل طیف کاملی از ابزارهای امنیتی اثبات شده و معتبر می‌شود. با این حال، پیاده‌سازی راه‌حل‌های امنیتی SD-WAN، فقط در صورتی کارایی مناسبی دارند که اتصالات مختلف را در سراسر زیرساخت سازمانی ایمن کنند. یک راه‌حل امنیتی مناسب باید بتواند حجم ترافیک بالا را بدون مهار کردن عملکرد شبکه و با سرعتی موازی با برنامه‌ها بررسی کند. متاسفانه تعداد کمی از SD-WAN‌های قدیمی این شرایط را فراهم می‌کنند و در عمل باعث تضعیف اهداف امنیتی تعیین شده توسط سازمان‌ها خواهند شد.

ناتوانی در بازرسی ترافیک رمزگذاری‌شده

برای ایمن‌سازی اتصالات، راه‌حل‌های SD-WAN باید بتوانند ترافیک رمزگذاری‌شده مانند SSL‌ و TLS‌ را بازرسی کنند. این دو نوع از ترافیک‌های رمزگذاری‌شده، اکنون تقریبا ۸۵ درصد از کل ترافیک شبکه‌ها را تشکیل می‌دهند. با این حال، بسیاری از راه‌حل‌های SD-WAN توانایی این کار را ندارند. از آنجایی که مجرمان سایبری از رمزگذاری برای نفوذ به شبکه‌ها و استخراج داده‌ها استفاده می‌کنند، سازمان‌ها با بدون بازرسی رها کردن این بخش از ترافیک، خطرات نقض داده‌های خود را افزایش می‌دهند. موضوع حتی نگران‌کننده‌تر این است که حتی اکثر فایروال‌ها نمی‌توانند ترافیک رمزگذاری‌شده را بازرسی کنند و باعث تضعیف امنیت سازمان می‌شوند. کسانی که به دنبال ایمن‌سازی این اتصالات هستند باید دستگاه‌های مجزایی را برای بازرسی ترافیک رمزگذاری شده در لبه شبکه خریداری کنند.

 

SD-WAN ایمن یکپارچه با ZTNA

اکثر راه‌حل‌های SD-WAN دارای امنیت داخلی نیستند. بدون امنیت یکپارچه، دسترسی مستقیم به اینترنت سازمان را با خطرهای بسیاری مواجه و در برابر تهدیدات جدید آسیب‌پذیر می‌کند. برای مقابله موثر با این تهدیدها، SD-WAN باید مجموعه کاملی از راه‌حل‌های امنیتی درجه یک سازمانی، از جمله عملکردهای امنیتی و شبکه‌ای را که به عنوان یک سیستم یکپارچه عمل می‌کنند، در خود داشته باشد. این رویکرد که به عنوان شبکه‌های مبتنی بر امنیت شناخته می‌شود، تضمین می‌کند که امنیت به طور یکپارچه با اتصال SD-WAN سازگار شده و با آن مقیاس شود. با انجام این کار، از سازمان در برابر شکاف‌های امنیتی که رویکرد امنیتی همپوشانی ایجاد می‌کند حفاظت می‌شود.

علاوه بر این، سازمان‌ها باید مدل ZTNA را اتخاذ کنند که ضمن رمزگذاری کردن دسترسی به برنامه‌ها، تایید و کنترل‌های دسترسی برنامه را برای کاربران و دستگاه‌ها اعمال می‌کند. برخلافVPN‌ها، ZTNA می‌تواند برنامه‌های کاربردی را از اینترنت مخفی نگه دارند و میزان بروز حمله‌های احتمالی را کاهش دهند. تقویت عملکردهای امنیتی حیاتی با هوش مصنوعی و پردازنده‌های سفارشی‌سازی شده، پروسه بازرسی ترافیک رمزگذاری شده را تسریع می‌کنند. این بدین معناست که سازمان‌ها نیازی ندارند عملکرد را قربانی امنیت کنند و شرایط برای عملکرد و امنیت حداکثری فراهم است.

جمع‌بندی

ادغام SD-WAN، فایروال‌های نسل بعدی (NGFW)، سیستم مسیریابی پیشرفته و پروکسی دسترسی در یک راه‌حل امن SD-WAN، ZTNA را فعال می‌کند و دستیابی به مدل‌های کسب‌و‎کار دیجیتالی ایمن و توزیع‌شده را ممکن می‌کند. با انجام این کار، سازمان‌ها می‌توانند از انواع مدل‌های دورکاری که در آن کارکنان می‌توانند توسط هر دستگاهی و از هر نقطه جغرافیایی به شبکه‌ها متصل شوند، ضمن حفظ امنیت کامل، پشتیبانی کنند. این امنیت یکپارچه، بهره‌وری و تداوم اهداف سازمان را حفظ می‌کند تا امکان جذب و حفظ استعدادهای برتر فراهم شود. در پایان، سازمان‌ها می‌توانند از انتظارات مشتری فراتر رفته و درآمد کلی را افزایش دهند. برای اینکه مدیران فناوری اطلاعات به سازمان‌های خود کمک کند تا به طور موثر در بازار دیجیتال امروزی رقابت کنند، SD-WAN‌ امن دیگر نمی‌تواند فقط به عنوان یک ابزار خوب در نظر گرفته شود و باید آن را یک ضرورت تلقی کرد.

منبع

معرفی انواع سرورها و مقایسه ی آن ها

معرفی انواع سرورها و مقایسه ی آن ها

سرورها از نظر ابعاد و شکل فیزیکی‌شان به چهار دسته اصلی تقسیم می‌شوند: سرورهای ایستاده (Tower server)، سرورهای رک‌مونت‌ (Rackmount server)، سرورهای تیغه‌ای (Blade server) و میکروسرورها. (Microserver) هر یک از این سرورها از نظر کارایی، هزینه، مدیریت‌پذیری و فضایی که اشغال می‌کنند متفاوتند.

سرور ایستاده (Tower Server) چیست؟

سرور ایستاده ساده‌ترین نوع سرور است و محفظه آن به کیس‌ رایانه‌های شخصی شباهت دارد. معمولا هر محفظه، یک دستگاه سرور محسوب می‌شود و تمام ملزومات سرور را درون خود جای می‌دهد. پس اگر مثلا ده دستگاه سرور لازم داشته باشید، قاعدتا باید ده دستگاه از این محفظه‌ها را کنار یا روی هم بچینید که بدیهی است فضای زیادی اشغال می‌کند. به همین علت، سازمان‌ها و کسب‌وکارهایی که کلاینت‌های زیادی دارند و باید خدمات بیشتری ارائه دهند، معمولا سراغ سرورهای ایستاده نمی‌روند. سرورهای ایستاده عمدتا قدرت محدودتری دارند و ارزان‌ترند، گرچه گونه‌های گران‌قیمتی از آن‌ها نیز تولید می‌شود که از پس انجام چندین کار هم‌زمان و برخی وظایف سنگین برمی‌آیند. سرورهای ایستاده مانند رایانه‌های رومیزی، توسعه‌پذیر هستند. یعنی بسته به نیازهای محیط و نیز ظرفیت محفظه سرور، می‌توان حافظه و منابع پردازشی و ذخیره‌سازی و… آن را کم و زیاد کرد.

معایب سرورهای ایستاده

سرورهای ایستاده فضای زیادی اشغال می‌کنند و مدیریت فیزیکی‌شان مشکل است.

سرورهای ایستاده معمولا قدرت کمتری دارند و مناسب محیط‌هایی هستند که کلاینت‌ها و خدمات‌شان محدودتر است.

تجهیزات و لوازم جانبی از طریق کابل به سرورهای ایستاده متصل می‌شوند. لذا با افزایش شمار تجهیزات و قطعات هر سرور، شمار کابل‌ها نیز بیشتر و مدیریت‌شان مشکل‌تر می‌شود.

سرور رک‌مونت (Rackmount server) چیست؟

اگر سازمان یا کسب‌وکاری به سرورهای قدرتمندتری احتیاج داشت که در عین حال جای کمتری بگیرند، می‌تواند به سرورهای رک‌مونت بیاندیشد. در ساختار رک‌مونت، سرورها کامپیوترهای قدرتمند، جمع‌وجور و مستقلی هستند که طبقه‌طبقه درون محفظه‌ای به نام رک جای می‌گیرند و به آن پیچ می‌شوند. اگر یکی از سرورها نیازمند وارسی یا تعویض بود، معمولا لازم نیست کل شبکه خاموش یا متوقف شود، کافی است فقط همان سرور را از رک جدا و آن را وارسی کنند. سرورهای رک‌مونت نسبت به سرورهای ایستاده متراکم‌ترند، چون هر رک حاوی چند دستگاه سرور است، درنتیجه جای کمتری اشغال می‌کنند. البته خنک کردن‌ سرورهای رک‌مونت نیز به همین نسبت پیچیده‌تر و گاهی پرهزینه‌تر است.

سرورهای رک‌مونت نیز مانند سرورهای ایستاده، توسعه‌پذیر هستند و هر سازمان بسته به نیازهای خود می‌تواند تعداد و ظرفیت سرورها و ملزومات درون هر رک را تغییر دهد،  ضمن این‌که خود سرورها نیز معماری توسعه‌پذیری دارند و برخی از بخش‌های آن‌ها از جمله حافظه‌، ارتقاپذیر است. سرورهای رک‌مونت در مقایسه با سرورهای ایستاده کابل‌کشی تمیزتری دارند، اما هنوز هم حجم کابل‌های به‌کاررفته در آن‌ها زیاد است، زیرا هر سرور به کابل برق، کابل‌های شبکه و کابل‌های مجزای دیگری نیاز دارد و اگر مثلا یک رک حاوی ۴۲ دستگاه سرور رک‌مونت باشد، پیداست که کابل زیادی می‌طلبد.

مزایای سرورهای رک‌مونت

سرورهای رک‌مونت‌ نسبت به سرورهای ایستاده متراکم‌‌ترند و جای کمتری اشغال می‌کنند.

سرورهای رک‌مونت‌ در کل از سرورهای ایستاده‌ قدرتمندترند.

شناسایی، جداسازی و جایگزین کردن سرور معیوب در رک‌ها آسان است و اغلب لازم نیست تمام مجموعه سرورها متوقف یا خاموش شود.

تمهیدات مدیریتی درون رک‌ها سبب شده است سامان‌دهی کابل‌ها در سرورهای رک‌مونت آسان‌تر از سرورهای ایستاده باشد.

 

معایب سرورهای رک‌مونت

هر سرور رک‌مونت خنک‌کننده سرخود دارد. علاوه بر آن، هر رک نیز سامانه خنک‌کننده مجزایی دارد. با این حال، هرچه رک مرتفع‌تر و تعداد سرورهای درون رک بیشتر باشد، تهویه هوای رک و خنک کردن سرورها سخت‌تر می‌شود. به همین علت، تهویه هوای رک و خنک‌سازی سرورهای رک‌مونت، دقت و هزینه بیشتری می‌طلبد.

باتوجه به این‌که هر رک حاوی چندین سرور است، با افزایش شمار رک‌ها نگهداری آن‌ها به‌طرز چشمگیری سخت‌تر می‌شود.

در سرورهای ایستاده، هر محفظه در واقع یک سرور محسوب می‌شود اما در سرورهای رک‌مونت هر محفظه یا رک می‌تواند حاوی چندین سرور باشد. با این حال، مهندسان راه دیگری یافتند تا فضای مورد نیاز سرورها را باز هم کاهش دهند و برخی از ضعف‌های پیشین را رفع کنند و چنین شد که سرورهای تیغه‌ای پدید آمدند.

سرور تیغه‌ای (Blade server) چیست؟

سرور تیغه‌ای که گاهی به آن‌ها سرور رک ترکیبی (hybrid rack server) نیز گفته می‌شود، پیشرفته‌ترین نوع سرور است و فضای کمتری اشغال می‌کند.

ساختار سرورهای تیغه‌ای ماجولار است. هر سرور ماجول‌ مستقلی محسوب می‌شود که کنار دیگر سرورها درون محفظه‌ای به نام شاسی تیغه‌ای جای می‌گیرد. هر شاسی بسته به اندازه خود می‌تواند حاوی چندین سرور باشد. علاوه بر سرورها می‌توان تجهیزات الکترونیکی دیگری همچون سامانه‌های ذخیره‌سازی، باتری و… را نیز درون شاسی جای داد.

سرورها معمولا به‌صورت عمودی کنار هم در قفسه‌های شاسی جای می‌گیرند. اندازه شاسی تیغه‌ای نیز مانند رک با استاندارد یونیت (U)  تعیین می‌شود.

از مزایای مهم سرورهای تیغه‌ای هات‌پلاگ بودن آن‌هاست، بدین معنا که برای اضافه کردن سرورها یا اجزای جدید، اغلب لازم نیست تمام سامانه متوقف یا ریستارت شود.

سرورهای تیغه‌ای با توجه به قدرت‌شان و فضای کمتری که اشغال می‌کنند، برای استفاده در مراکز داده بسیار مناسبند. قدرت و کارایی سرورهای تیغه‌ای بیش از دو نوع دیگر است.

ضمنا کابل‌کشی سرورهای تیغه‌ای سامان‌مندتر است. در سرورهای رک‌مونت هر سرور به کابل برق، کابل‌های شبکه و کابل‌های جداگانه‌ دیگری نیاز دارد، اما در سرورهای تیغه‌ای همه سرورهای یک شاسی تنها با یک مجموعه کابل مشترک کار می‌کنند.

مزایای سرورهای تیغه‌ای

سرورهای تیغه‌ای زیرساخت ساده‌تر و جمع‌جورتری دارند و درنتیجه تعادل بخشی به سرورها و مدیریت خطا در آن‌ها بسیار آسان‌تر است.

مدیریت سرورهای تیغه‌ای متمرکز است، یعنی می‌توان همه تیغه‌ها را فقط با یک رابط به هم متصل کرد. درنتیجه، نگهداری و پایش سرورهای تیغه‌ای آسان‌تر است.

سرورهای تیغه‌ای کابل‌کشی کمتر و مرتب‌تری دارند.

سرورهای تیغه‌ای کوچک‌ترین و فشرده‌ترین نوع سرور هستند و درنتیجه جای کمتری اشغال می‌کنند.

سرورهای تیغه‌ای قدرتمند هستند و چون از سرورهای ایستاده و رک‌مونت متراکم‌ترند، گرمای بیشتری تولید می‌کنند. اما چون هر شاسی سامانه خنک‌کننده مشترکی دارد، خنک‌سازی و تهویه هوای آن‌ سخت و پرهزینه نیست.

 

معایب سرورهای تیغه‌ای

به‌روزرسانی و مدیریت سرور تیغه‌ای آسان، اما پیکربندی اولیه یا تنظیمات آن در محیط‌های پیچیده دشوار است.

اگر خنک‌کننده شاسی تیغه‌ای که بین همه سرورهای آن شاسی مشترک است، ناگهان دچار نقص شود، کارایی تمام سرورهای آن شاسی مختل می‌شود.

سرورهای تیغه‌‌ای هر شرکت فقط درون شاسی ساخت همان شرکت قابل نصب هستند، اما در سرورهای رک‌مونت و ایستاده می‌توان از اجزای ساخت شرکت‌های مختلف استفاده کرد.

میکروسرور (Microserver) چیست؟

گاهی میکروسرور را از نظر شکل و اندازه، گونه چهارم سرورها قلمداد می‌کنند. میکروسرورها سرورهای کوچکی هستند که به‌صورت «سامانه بر تراشه» طراحی شده‌اند، یعنی اجزای مختلف آن‌ها به‌جای بورد اصلی روی ریزتراشه پیاده‌ می‌شود. شرکت‌های سازنده، سیستم‌عامل و نرم‌افزارها و سخت‌افزارهای موردنیاز را از پیش روی میکروسرورها نصب و پیکربندی می‌کنند و هر سرور دستگاه‌ مستقلی محسوب می‌شود. چون میکروسرورها پیکربندی انعطاف‌پذیری دارند، می‌توان در حوزه‌های مختلفی آن‌ها را به کار گرفت و حتی با کنار هم نهادن چندین دستگاه از آن‌ها مرکز داده کوچکی ساخت.

میکروسرورها از سرورهای رک‌مونت و تیغه‌ای و حتی ایستاده ارزان‌تر و نصب و نگهداری‌شان نیز آسان‌تر است، و البته قدرت پردازشی‌ محدودتری دارند. این سرورها به‌آسانی کلاستر می‌شوند و برای انجام کارهایی مناسبند که به پردازنده‌های متعدد نیازی ندارند. از میکروسرورها اغلب در کسب‌وکارهای کوچک و متوسط استفاده می‌شود، اما برای انجام کارهای کوچک یا موقت در مراکز داده نیز مفید هستند.

Synology DiskStation DS220j

Synology DiskStation DS220j

سینولوژی مدل DiskStation DS220j  را به منظور تهیه نسخه پشتیبان آسان از داده ها، Multimedia Streaming و ذخیره سازی ابر شخصی ارائه داد.

مایکل وانگ ، مدیر محصول Synology گفت: “سهولت گرفتن عکس و فیلم به هر کسی امکان داده است که به یک خالق محتوا تبدیل شود. مدیریت و صیانت از دارایی های دیجیتال، چه برای استفاده شخصی و چه برای به اشتراک گذاشتن با دیگران ، به یک چالش رایج تبدیل شده است. محصول مقرون به صرفه DS220j به هر کسی امکان می دهد تا به راحتی یک ابر شخصی را برای ذخیره و سازماندهی داده های خود از دستگاه های دیگر تنظیم کند.

تهیه نسخه پشتیبان از داده های خود را آغاز کنید.

برای مدیریت آسان محتوا ، پشتیبان گیری خودکار عکس در دستگاه تلفن همراه خود را فعال کنید. راه حل مدیریت شخصی عکس Synology Moments ، به شما امکان می دهد تا ضمن آزاد کردن فضای ارزشمند در دستگاه تلفن همراه ، کل مجموعه عکس و فیلم خود را در حال حرکت مشاهده کنید. ابر شخصی خود را با Synology Drive برای پشتیبان گیری های چند نسخه از فایل های خود در رایانه ها ایجاد کنید. به راحتی فایلها را با افراد دیگر و دستگاههای مختلف به اشتراک بگذارید و همگام سازی کنید.

ویژگی های اضافی:

  • حداکثر تا ۳۲ ترابایت را پشتیبانی می کند.
  • پشتیبانی از MacOS Time machine
  • پشتیبان گیری و همگام سازی با دستگاه های دیگر یا ابرهای عمومی

Migration Assistant

Migration Assistant

 

 

Migration Assistant به صورت یکپارچه داده ها و تنظیمات سیستم را از Synology NAS قدیمی شما به یک Synology NAS جدید با در نظر گرفتن حداکثر دسترسی به خدمات منتقل می کند. Migration Assistant می بایست بر روی دستگاه مقصد نیز نصب گردد.

 

 

 

Migration Assistant برای انتقال کلیه سرویس ها و داده ها به Synology NAS جدید طراحی شده است. موارد زیر موارد قابل مهاجرت هستند:

  • Data (migrated on a volume/block-level LUN basis)
  • Packages, package settings, and package data
  • System configuration

Synology Drive

Synology Drive

 

synology Drive Server یک راه حل همه جانبه برای مدیریت فایل ، اشتراک گذاری و همگام سازی فایل ها است. هنگامی که سرور Synology Drive Server را فعال کرد، کاربران می توانند Synology Drive را به عنوان یک درگاه فایل مشاهده کنند و از طریق مرورگرهای وب ، برنامه های دسک تاپ و برنامه های تلفن همراه به آن دسترسی پیدا کنند.

Synologyاین امکان را برای هر خانه و اداره فراهم می کند تا بتوانید Cloud خود را – با داشتن ۱۰۰٪ مالکیت داده و بدون هزینه اشتراک – داشته باشید.

Synology Drive با ظرفیت های بزرگ ذخیره سازی از یک تا صدها ترابایت (بسته به انتخاب مدل شما از Synology NAS و هارد درایوها) ، فایلها را به راحتی در هر زمان و هر کجا که به آنها نیاز دارید، در دسترس شما قرار می دهد.