نسل پنجم مركز عملیات امنیت SOC (بخش اول)

خبرها 4 ارديبهشت 1397
نسل پنجم مرکز عملیات امنیت  SOC  ؛

از زمان آغاز اینترنت تا کنون تغییرات پیشرفته و گسترده ای در حوزه ی مرکز عملیات امنیت خدمات شبکه رخ داده است. در حال حاضر صنعت با پنجمین نسل مرکز عملیات امنیت روبرو است. در این مقاله به بررسی و مرور نسل های مختلف و ویژگی های آن ها و آینده ی پیش روی مرکز عملیات امنیت می پردازیم.
خلاصه ی اجرایی
مرکز عملیات امنیت وجود دارد تا پایش و محافظت از دارایی های با ارزش سازمان را در راستای حفظ سلامت کسب وکار، با استفاده از روال ها و رویه های منظم و استاندارد تکرار پذیر و چرخش وار انجام دهد. اولین مرکز عملیات امنیت رسمی در بخش نظامی و حکومتی شکل گرفت؛ این زمانی بود که اولین شبکه ی مبتنی بر TCP/IP راه اندازی شده بود و مفاهیمی نظیر هوشمندی Mikrotik مدیریت ریسک
 و عملیات به خوبی مشخص شده بودند. همانطور که بخش تجاری و خصوصی به طور مداوم بیشتر و بیشتر با یکدیگرارتباط یافته و به فناوری اطلاعات وابسته تر شده است، بهره برداری
 و حمایت امنیتی لازم از این ساختار نیز به سرعت ظهور کرده است. نفوذگران به طوری گسترده تنها با استفاده از روش های مهندسی اجتماعی و تنوع ساده ای از روش های بهره بردای
 از آسیب پذیری های تحت فناوری و ساختار شبکه اختیار کرده وقصد درپیشی گرفتن داشته اند؛ تیم عملیات امنیت با اختیار کردن کنترل های امنیتی در سطوح مناسب به تقابل با این
 مهاجمان برخاسته است.این شرایط باعث می شود یک بازار کاملا جدید هم برای افراد خوش نیت محافظت امنیت و هم افراد خرابکار و نفوذگر در  یک دورنمای خیلی پویا از تهدیدات
 ایجاد گردد.تمرکز تیم عملیات امنیت برسامان دهی این چشم انداز تهدیدات فناوری اطلاعات، با استفاده ازشرکت های توسعه یافته فناوری اطلاعات نصب شبکه بررسی میزان خطرات، یا  واحد ها
ی انطباق با استاندارد(Compliance departments) و در شکل های گوناگون می باشد.این تیم های عملیاتی امنیت در دنیایی بین سیلو های سازمانی و خط مقدم دفاع سایبری قرار دارند.
یکی از چالش های متداول و همیشگی سازمان های عملیاتی امنیت شناسایی تهدیدات در حال ظهور و جاری، همچنین پیش بینی روش های حمله و نفوذ آینده بوده و ارائه راهکاری مناسب
 جهت پیش گیری از وقوع و مقابله با این دسته از تهدیدات میباشد. برای این مهم  جهت کسب اطلاعات بیشتر می توان به مدل زنجیره نابودکننده سایبری(Cyber kill chain model)، ارائه شده
 توسط مارتین لاوکهیید مراجعه کرد.مدل اخیر ارائه شده ی زنجیره نابودکننده سایبری شامل پنج مرحله می باشد که یک فرد نفوذگر در طول یک حمله بدست می آورد.مطابق با این مدل، مشاهده
 می کنیم که فرد مهاجم اهداف خود را مورد بررسی و تحقیق قرار می دهد، در وضعیت امنیتی پشتیبانی شبکه و دفاعی موجود سازمان نفوذ کرده و اقدام به گردش در سازمان کرده و سعی در شناسایی کلیه ی
 دارایی های در دسترس و یافتن اطلاعات ویا دارایی های با ارزش می کند. سپس از آنجا اقدام به در اختیار گرفتن سیستم کلیدی هدف خود کرده و شروع به نفوذ میکنند. با درک کردن این گونه تهدیدات،
 می توانیم عملیات امنیت خود را گونه ای سازمان دهی نماییم تا تمامی این مراحل را تحت پوشش قرار دهد. شناسایی و قطع کردن هریک از فعالیت های هر مرحله از مدل فرایند زنجیره نابود کننده سایبری
 بسیار حیاتی می باشد. در صورتی که یک حمله در مراحل اولیه این زنجیره ی تخریب شناسایی نشود، تاثیر حمله بیشتر شده و در مرحله ی بعد شناسایی آن بسیار حیاتی خواهد شد.
نام گذاری و انتخاب نام مرکز عملیات امنیت 
فرایند نام گذاری و انتخاب نام مرکز عملیات کابل کشی شبکه امنیت نیز روندی تکاملی را طی کرده است.سازمان ها با ترکیب های نام گوناگونی بازی کرده اند. برای به تصویر کشیدن قابلیت های پیشرفته و اهداف، ویا اجتناب از مشکلات سیاست گذاری مرتبط با کلمه ی "عملیاتی" در سازمان ها.
" مراکز دفاع " بیانگر طبیعت محافظت کننده از سازمان می باشد، " مراکز هوشمند " بیانگر توانایی ها و قابلیت های پیشرفته، با حجم بالای پردازش و تحلیل می باشد. با افزودن کلمه ی " سایبر" مشخص می شود، به جای تیم امنیت فیزیکی مقصودتمرکز یا توجه بر جنبه ی الکترونیکی و سایبری وجود دارد. دخول کلمه ی "تهدید" در نام گذاری نیز برای بازتاب دادن مواجهه با ویژگی های مبتنی بر خطرات
 و تهدیدات پیش روی تیم پایش می باشد. سازمان ها خلاقانه نام های متعددی جهت بیان فعالیت های پایش امنیت راه اندازی میکروتیک ارائه داده اند. تمامی این عناوین استفاده شده تا بیانگر تعریف مجموعه ای
 از افراد، پردازش ها، روال ها و فناوری هایی در ارتباط با آگاهی رسانی بر اساس موقعیت از طریق شناسایی، مهار(containment) و بازسازی(remediation) از تهدیدات فناوری اطلاعات باشد.
به لحاظ قابلیت های ارائه شده توسط مرکز عملیات ها در طول زمان آن ها را می توان به 5 نسل گروه بندی کرد. نسل اول مرکز عملیات امنیت در حدود سال 1975 شکل گرفت. نخستین 
مراکز عملیات امنیت از فناوری های نوظهور استفاده می کردند که  اغلب تک کاربره و بدون کاربر بودند.

تهیه  و تنظیم: رضا آدینه
برگرفته از مقاله منتشر شده شرکت HP


چالش امنیتی اینترنت چیزها (IoT)

4 ارديبهشت 1397
بخش فناوری اطلاعات ندرتا به موقع وارد عمل می‌شود و اغلب عملکرد آن در اولین اقدام مطلوب نیست؛ و این در حالی است که انتظار می‌رود گرایش مشابهی نصب شبکه را در ارتباط با اینترنت چیزها (IoT) نیز شاهد باشیم. 

در میزگردی که برای ارائه گزارش پیرامون امنیت اینترنت چیزها توسط Telefonica برگزار شده بود، جان مور مدیر بنیاد اینترنت چیزها اذعان نمود که پروژه‌ها اغلب از همان ابتدا با فرض تمام ابعاد امنیتی آغاز نمی‌شوند. اصلی ترین دلیل برای اتخاذ این رویکرد شاید نبود هزینه کافی برای پشتیبانی آن بخش از روند اجرای پروژه باشد. 

به گفته وی، «هیچ کس نمی‌خواهد بدون امنیت وارد دنیای پر هیاهوی امروز بشود، لذا لحاظ نمودن ابعاد امنیتی پشتیبانی شبکه  از همان اولین مراحل طراحی از اهمیت ویژه ای برخوردار بود.»

در این میزگرد چما آلونسو مدیر اجرایی ارشد ElevenPath نیز حضور داشت، که واحد سایبری Telefonica است. به گفته وی، هر کس که از سطح امنیتی مطلوبی برخوردار بوده می‌داند که شما هرگز نمی‌توانید جلوی هر رویدادی را بگیرید. بر این اساس، امنیت اینترنت چیزها در سازمان باید با دیدگاه مصرانه تر و مستمر مدیریت گردد. 

به گفته مور، امنیت اینترنت چیزها به چارچوب وابسته است و نیازمند‌ها بین شرکت‌ها متفاوت خواهد بود. از اینرو، چارچوب امنیت اینترنت چیزها را به می‌توان به سطوح برنامه‌های کاربردی، قابلیت اتصال و حسگرها تقسیم کرد. 

به گفته وی، «حال مسئله این است که چگونه می‌توانیم به بقای خود به عنوان یک جامعه بزرگ ادامه دهیم و منابع مادی را مصرف کنیم. مسئله اینترنت چیزها میکروتیک مسئله خدمات است. اینجا ما در مورد مسواک حرف نمی‌زنیم، بلکه مسئله کاهش هزینه‌های انرژی است. مسئله فناوری است که همه را به هم متصل می‌سازد. حالا کی هزینه امنیت را پرداخت می‌کند و به آن متصل می‌گردد؟»

آلونسو اشاره کرد که در اسپانیا، امنیت و ایمنی حرف اول را می‌زند، «وضع مقررات سخت گیرانه است در حالیکه مسئله وضع مقررات یا اعطای گواهینامه نیست زیرا محصولاتی که استفاده می‌کنید محصولاتی مصرفی نیست و شاید در چرخه حیات کامل از آنها استفاده شود. لذا بزرگترین مسئله مدیریت چرخه حیات امنیت و رویدادها از همان آغازین مراحل است.»

درپاسخ به این پرسش InfoSecurity که آیا فروشندگان باید [در راستای حفظ امنیت] بیشتر تلاش کنند یا خیر، اندره نیکیشین مدیر پروژه‌های ویژه واحد Future Technologies در Kaspersky Lab گفت، «تغییر دستگاه‌ها، داده‌های در جریان و داده‌ها مقیم باید منظر قرار گیرند.»

به گفته وی، «حفظ امنیت دستگاه‌ها باید در کانون توجه قرار گیرد؛ البته در ارتباط با دستگاه‌های اینترنت اشیا، شما نمی‌توانید با قطعیت امنیت را تضمین کرد. از اینرو، باید رویکرد امنیت توکار را مدنظر قرار دارد، بطوریکه امنیت دستگاه‌ها از همان ابتدا تضمین گردد. تفکر امنیتی: البته نه تنها رویکردهای امنیتی خدمات شبکه شمال تهران و ویژه بلکه رویکردهایی برای کمینه سازی تهدیدات امنیتی باید مدنظر قرار گیرند. هرچند 100% امنیت غیر ممکن است ولی می‌توان سد امنیتی را تا جاییکه امکان دارد در برابر حملات هک تقویت کرد.»

چگونه گرایشات ذخیره‌سازی بر مرکز داده شما تاثیر خواهند گذارد؟

خبرها 4 ارديبهشت 1397
چگونه گرایشات ذخیره‌سازی بر مرکز داده شما تاثیر خواهند گذارد؟

با فرض رشد انبوه در دستگاه‌ها (که هریک رسانه ذخیره‌سازی خود را ایجاد و مورد بهره‌برداری قرار می‌دهند)، نباید تعجب کرد که تعداد مدیران فناوری اطلاعات با این گرایش به‌طور خطی رشد نخواهد کرد. این افراد که بار نگهداری و ارتقا زیرساخت زیرین را به دوش می‌کشند، به دنبال سادگی و کارایی برای همگام ماندن با تغییر و تحولات روزانه‌ای خواهند بود که دنیای فناوری اطلاعات با آن روبرو است. 

ایشان نیازمند بلوک‌های سازنده قابل اتکایی خواهند بود که راه‌حل قابل اتکا برای برآوردن نیازهای روزمره‌شان را بنا خواهند کرد؛ به‌طوری‌که بتوانند منابع خدمات شبکه و زمان خویش را صرف ایجاد بهترین پیکربندی‌ها در کلاس خود برای برنامه‌های کاربردی نمایند که هسته کسب و کار ایشان را اداره می‌کنند. راه‌حل‌های ذخیره‌سازی مبتنی بر نرم‌افزار (SDS) و ابر همگرا (HC) هر دو ابزارهای سودمندی برای مدیران فناوری اطلاعات محسوب خواهند شد که ایشان را در پشتیبانی کلاس جدید برنامه‌های کاربردی و ارتقا کارایی برای همگام ماندن با تغییرات روز دنیای دیجیتال یاری خواهند کرد. 


SDS چیست؟
از زمانی‌که SDS برای اولین مطرح شد، چند سال بیشتر نمی‌گذرد؛ درحالی‌که هر روز بر تعداد کاربران آن اضافه می‌گردد. در نظرسنجی جدیدی که به تازگی ActualTech Media از تصمیم‌گیرنده‌ها در حوزه فناوری اطلاعات انجام داده است، SDS جزء موارد اصلی مدنظر برای اتخاذ در مراکز داده عنوان شده است. 

همانند سایر معماری‌های مبتنی بر نرم‌افزار (برای مثال، شبکه‌بندی مبتنی بر نرم‌افزار)، SDS نیز با ایجاد لایه کنترل هوشمند مبتنی بر نرم‌افزار بر روی زیرساخت فیزیکی عمل می‌کند. این راه‌حل ابزارهای مدیریت و هماهنگی مبتنی بر واسط برنامه کاربردی (API) را ارائه می‌کند که مدیریت منابع ذخیره‌سازی را از طریق یک واسط واحد امکان‌پذیر می‌سازند. بدون توجه به اجزای تشکیل‌دهنده مدل تحویل (و درحالی‌که آنها از ذخیره‌سازی داخل سرور تا راه‌حل‌های ذخیره‌سازی مجازی تا مدل‌های مبتنی بر ابر را پوشش می‌دهند)، یک راه‌حل SDS خود باید بسته‌ای کامل از خدمات ذخیره‌سازی پشتیبانی شبکه داده‌ای را ارائه کند که از سایر راه‌حل‌های ذخیره‌سازی متداول شاهد هستیم؛ مانند، تصاویر لحظه‌ای مدیریت‌شده برنامه کاربردی، ذخیره‌سازی با لایه‌بندی خودکار و نیاز تدارکاتی حداقل. البته در ارتباط با SDS، این خدمات بجای خود سخت‌افزار ذخیره‌سازی از طریق نرم‌افزار ارائه خواهند شد. 

مزایای SDS در مراکز داده:

راه‌حل‌های ذخیره‌سازی مبتنی بر نرم‌افزار بر انعطاف‌پذیری و کارایی مراکز داده خواهند افزود:

1. حفاظت از سرمایه‌گذاری: یک بستر واقعی SDS باید از واسط‌ها و استانداردهای باز پشتیبانی کند و محدود به یک بستر سخت‌افزاری یا راهکار ابرناظر اختصاصی نباشد. به‌علاوه تعیین مجدد اهداف و تحکیم سخت‌افزار ذخیره‌سازی و سرور موجود متعلق به هر تامین‌کننده‌ای ممکن می‌سازد، درحالی‌که تعامل و همکاری متقابل با استک‌های سخت‌افزاری نصب شبکه مبتنی بر هدف جدید‌تر میسر می‌سازد. با فرض این‌که ارتباط بین SDS و مجموعه از پیش گواهی شده سخت‌افزارها بخاطر قابلیت اطمینان و انعطاف‌پذیری بیشتر در انتظارتان معقول به نظر می‌رسد، شما ضرورتا محدود به یک تامین‌کننده نخواهید بود. 


2. شفافیت مدیریت: هدف تامین‌کننده SDS باید ارتقا رویت‌پذیری باشد. به عبارت دیگر، تامین‌کننده شما باید پارادیم مدیریتی انتخابی شما را تایید کند که می‌تواند اتوماسیون مبتنی بر واسط برنامه کاربردی (API) REST، مدیریت مستقیم از طریق ابر ناظر یا سیستم عامل، یا واسط گرافیکی واقعا مصرف‌کننده محور باشد. 


3. قابلیت گسترش ساده: راه‌حل‌های SDS قابل گسترش هستند و به‌نحوی طراحی شده‌اند که افزایش ظرفیت و عملکرد را امکان‌پذیر می‌سازد. از آنجایی‌که محدود به معماری‌های Hard-Wired نخواهید بود، لذا افزایش ظرفیت بدون اختلال در برنامه‌های کاربردی و فرآیندهای موجود امکان‌پذیر خواهد بود. 

درحالی‌که SDS دامنه‌ای وسیع از نیازهای مشتریان را برآورده می‌سازد، ولی برخی ممکن راه‌حلی با تاثیر بیشتر (برای مثال، تفکر، محاسبات، شبکه‌بندی و غیره) بر مرکز داده خویش را خواستار باشند. در اینجا است که قابلیت‌های ابرهمگرایی (HC) ایفای نقش خواهند کرد. 



ابرهمگرایی چیست؟

به گزارش ActualTech Media، به‌رغم این‌که به تازگی در بازار عرضه گردیده است، ولی HC همگام با SDS استاندارد در حوزه فناوری‌هایی کانفیگ میکروتیک پیش می‌رود که شرکت‌ها جزء برنامه‌های آتی قرار داده‌اند.

بنا بر تعریف، HC چیزی فراتر ذخیره‌سازی است. علاوه بر آرایه‌های SDS، ترکیبی از محاسبات، ساخت شبکه و نرم‌افزار مجازی‌سازی و همچنین، ابزارهای مدیریتی را در قالب یک بسته منجسم ارائه می‌کند. اغلب این بسته راه‌حلی فوق‌العاده فشرده است؛ یا به عبارت دیگر، راه‌حل‌ها آماده استفاده برای هدف اختصاصی «مرکز داده مبتنی بر نرم‌افزار در یک بسته‌بندی واحد». 
  
بیشتر گزینه‌های HC موجود در بازار بین انعطاف‌پذیری و کارایی طراحی و سرعت/سادگی پیاده‌سازی و بهره‌برداری مصالحه برقرار می‌کند که البته چندان هم بد نیست. در برخورد با انبوه داده‌ها در مرکز و همچنین، سایر بخش‌های حاشیه‌ای بنگاه اقتصادی، شرکت‌ها گزینه‌های ذخیره‌سازی ساده‌سازی شده، ماژولار و انعطاف‌پذیرتر برای توزیع جغرافیایی وسیع‌تر (مثلا، برای پوشش دفاتر شعب شرکت) را مدنظر قرار خواهند داد. در اینجا است که HC این نیازها را برآورده خواهد ساخت. 



مزایای HC در مراکز داده

زیرساخت ابر همگرا (یا به عبارت دیگر، سیستم زیرساخت توام با معماری نرم‌افزار محور که منابع محاسبات، ذخیره‌سازی، شبکه‌سازی پسیو شبکه و مجازی‌سازی و سایرفناوری‌ها را از صفر در قالب یک بسته سخت‌افزاری تجاری تحت پشتیبانی یک فروشنده واحد یکپارچه‌سازی کرده است) هم ساده و هم مقرون به صرفه است. سادگی در اختیار داشتن توام منابع محاسبات، ذخیره‌سازی و شبکه در قالب یک راه‌حل واحد نصب را سریع‌تر و ساده‌تر می‌سازد؛ درحالی‌که برخی راه‌حل‌های HC ظرفت 15 دقیقه قالب پیاده‌سازی و راه‌اندازی هستند. به عبارت دیگر، شما می‌توایند برگشت سریع‌تر سرمایه‌گذاری خود را با تکیه بر این راه‌حل انتظار داشته باشید. مزیت دیگر چنین سادگی این است که HC نیاز به تخصص عملیاتی و نگهداری تخصصی چندانی ندارد. این موضوع یکی از چالش‌های مقابل شرکت‌ها برطرف خواهد ساخت. بنا بر گزارش AcutualTech Media، «مسئله مدیریت دامنه وسیع دانش و مهارت‌های کارکنان» بزرگترین چالش در فناوری اطلاعات شناخته شده است درحالی‌که 45% از پاسخ دهنده این نظرسنجی به آن اشاره نموده‌اند.
 

1. HC ماژولار و تطبیق‌پذیر است
. باور نادرست ولی رایج در بازار این است که راه‌حل‌های ابر همگرا فقط یک استک سیلویی دیگر برای بارهای کاری اختصاصی است، که درمقیاس وسیع از مرکز داده مجزا است. با این وجود، زمانی‌که راه‌حل‌های HC به‌طور مناسب و صحیح طراحی گردند، آنگاه این راه‌حل‌ها بهسهولت با محیط فناوری اطلاعات موجود یکپارچه خواهد گردید. این راه‌حل‌ها ماژولار هستند، لذا شما می‌توانید به‌سهولت با افزودن واحدهای اضافی آنها را گسترش دهید. اگرچه مشتریان برخورد محتاطانه‌تری در ارتباط با سیستم‌های HC داشته باشند که «Disconnected Islands» را می‌سازند. باید اطمینان حاصل کرد که ارائه کننده HC قابلیت افزایش ظرفیت و عملکرد مستقل و همچنین، فاکتورهای فرم چندگانه شامل بر زیرساخت واقعا تجزیه پذیر در مقیاس مرکز داده را ارائه می‌نماید.


2. HC تطبیق‌پذیر و چندمنظوره است. HC دامنه‌ای وسیع از موارد استفاده (شامل بر رایج‌ترین برنامه‌های کاربردی دفتری mikrotik و مجازی‌سازی دسکتاپ) را پشتیبانی می‌کند. استفاده از HC برای افزایش عمق منابع در شعب و دفاتر راه‌دور گزینه‌ای جذاب و غیر قابل اجتناب به نظر می‌رسد؛ یک سوم از بنگاه‌های اقتصادی برای مثال پشتیبانی از شعب یا دفاتر راه‌دور را به‌عنوان یک چالش بزرگ مطرح کرده‌اند (گزارش ActualTech Media). به‌علاوه، بسیاری سازمان‌ها HC را به‌عنوان شیوه‌ای برای تعمیم مزایا و منافع مجازی‌سازی از طریق خدمات ابر مطرح ساخته‌اند، که گامی ضروری در مسیر مدرن‌سازی مرکز داده و تغییر و تحول دیجیتال محسوب می‌گردد. 

بدون توجه به موارد کاربرد اختصاصی مفروض، شرکت‌هایی که راه‌حل‌های HC و SDS را به‌عنوان لایه‌ای اضافی در مرکز داده خود اتخاذ می‌کنند، قطعا در مسیر صحیح گام برداشته‌اند. بر این اساس، پاسخ سریع و ساده به نیازهای کسب و کار در راستای اهداف اقتصاد دیجیتال جدید امکان‌پذیر خواهد بود. به‌علاوه، شرکت‌ها می‌توانند منابع محدود خویش صرف معماری و ساخت پروژه‌های مهم‌تر خویش نمایند

7 راه برای اطمینان از این‌که مرکز داده‌

خبرها 2 ارديبهشت 1397
7 راه برای اطمینان از این‌که مرکز داده‌ تان آماده بهره‌برداری از VoIP، UC و IoT است

یک راهکار رایج برای تعریف بازارهای فناوری اطلاعات تفکیک آنها در قالب سه قطعه بزرگ و تعیین راه‌های آماده‌سازی هر قطعه برای فاز بعدی آمادگی مرکز داده خواهد بود: 
•    کسب و کارهای کوچک و متوسط
•    بنگاه‌های اقتصادی بزرگ
•    ارائه‌دهندگان خدمات میزبانی شده یا ابر

تحلیل‌گران پیش‌بینی کرده‌اند که 26 میلیارد دستگاه IoT تا سال 2020 به‌ صورت آنلاین میکروتیک در خواهند آمد؛ درحالی‌که سایر کارشناسان این رقم 80 میلیارد برآورده‌اند. این پیش‌بینی‌ها به نظر غیرمنطقی و بالا به نظر می‌رسند، ولی با فرض آنها شما بهتر می‌توانید کسب و کار و مرکز داده خود را برای رشد احتمالی آتی آماده سازید. 

از آنجایی‌که این دستگاه‌ها از قابلیت IP سود می‌برند، لذا آنها بخشی از تغییر و تحول دیجیتال امروز خواهند بود؛ درحالی‌که کل این ترافیک IP جدید از طریق اینترنت انتقال خواهد یافت. تقریبا کلیه سطوح تحت تاثیر این دستگاه‌های جدید قرار خواهند گرفت. با در نظر گرفتن ارتباطات ماشین با ماشین، محاسبات شناختی، اتوماسیون، واقعیت مجازی و واقعیت مجازی ارتقا یافته، شما می‌توانید تاثیر تغییر و تحولات آتی را بر شبکه خود تجسم نمایید. 

نگاشت این ایده‌های آینده‌نگرانه به شبکه‌های VoIP/UC می‌تواند مسئله‌ای چالش‌برانگیز باشد، ولی با تکیه بر پیشنهادات خدمات شبکه ارائه شده در این مقاله شما می‌توانید برنامه‌ها و ایده‌های قابل قبول‌تری را در این ارتباط برای آینده کسب و کار خود تدوین نمایید. 


مراکز داده کسب و کارهای کوچک و متوسط

بیشتر کسب و کارهای کوچک و متوسط مالکیت مرکز داده انحصاری را در اختیار ندارند؛ ولی آنها می‌توانند تاسیسات داده خود را دارند که تجهیزات شبکه‌بندی و PBX (شاما بر دسترسی پهن‌باند، مسیریاب، فایروال و سوئیچ ‌ها) را در بر می‌گیرد. این ابزارها و تجهیزات در راستای ارائه کیفیت خدماتی و پهنای باند لازم برای تحویل خدمات VoIP و UC مورد نیاز نصب شبکه هستند. افزودن IoT نیز خود به استفاده کسب و کار از دستگاه‌های دارای قابلیت IP و موبایل بستگی خواهد داشت؛ البته کسب و کار درصورتی‌که خود محصولات IoT را تولید و به بازار عرضه نکند (که لزوما نیازمند پشتیبانی اضافی خواهد بود)، چیزی از موارد مذکور نیاز نخواهد بود. به‌علاوه اگر کسب و کار اندازه منابع خود را متناسب با نیازهای VoIP/UC تغییر دهد، آنگاه مرکز داده لزوما گسترش خواهد یافت. 

با این وجود کسب و کارهای کوچک و متوسط امروز درحال مهاجرت به ابرها هستند، جایی‌که این خدمات بوده که آمادگی برای بهره‌گیری از مزایای VoIP/UC و IoT را تعیین خواهند کرد.

 
مرکز داده بنگاه‌های اقتصادی بزرگ

در مقایسه کسب و کارهای کوچک و متوسط با بنگاه‌های اقتصادی بزرگ، تفاوت مدل مرکز داده آشکار می‌گردد. بنگاه‌های اقتصادی امروز بیش از گذشته از مزایای فناوری ابر استفاده می‌کنند؛ و این در حالی است که هم اکنون پروژه‌های آزمایش راه‌حل‌های هیبرید بر پایه استفاده از راه‌حل‌های ابر توام با راه‌حل‌های On-Premises (که‌ به‌طور فیزیکی در داخل سازمان قرار گرفته‌اند) را نیز در برخی بنگاه‌های اقتصادی بزرگ دنبال می‌گردند. بسیاری از مراکز داده شرکت‌ها بزرگ هم اکنون درحال تجربه روند تغییر معماری بر پایه شبکه‌بندی مبتنی بر نرم‌افزار و گسترش برای مدیریت حجم اضافی و روزافزون داده‌های خویش هستند. VoIP و UC برنامه‌های کاربردی شبکه سنتی بوده‌اند که کم‌کم جایگاه پیشتاز خود را از دست داده‌اند؛ درحالی‌که با افزودن قابلیت مدیریت حجم درحال انفجار داده برآمده از IoT و سایر برنامه‌های کاربردی داده محور باعث افزایش پهنای باند از G40/10/1 به G100/4 در مرکز داده می‌شوند. 

تغییرات در مرکز داده بنگاه اقتصادی افزایش فیبر نوری لازم برای تامین افزایش پهنای باند و کابل‌بندی ساده‌تر، افزایش کاربرد مجازی‌سازی سرور، رشد انفجارگونه نیازمندی‌های ذخیره‌سازی، افزایش نیازمندی‌های امنیتی (به‌ویژه با افزایش تعداد دستگاه‌های جدید دارای قابلیت IP) و تحلیل داده‌ها را در راستای مدیریت و دست یافتن به اطلاعات تجاری بحرانی بر پایه این داده‌های جدید شامل خواهند شد. 


مراکز داده میزبانی شده و مبتنی‌بر ابر

مراکز داده ارائه‌دهندگان خدمات میزبانی‌شده و مبتنی‌بر ابر کانون رشد روزافزون و تغییرات چشمگیر هستند. برای مثال، ارائه‌دهندگان پشتیبانی شبکه خدمات VoIP/UC را در نظر بگیرید. با فرض بلوغ این ارائه‌دهندگان خدمات در بازار، نباید فراموش کرد که این ارائه‌دهندگان خدمات غالبا چندین مرکز داده با چندین اپراتورها ارتباطات دارند و به لحاظ جغرافیایی متفاوتی در سطح جهان توزیع‌ شده‌اند. این موضوع باعث می‌گردد که بیشتر آنها دارای مولفه‌ها تکراری (و افزونه) باشند و بتوانند پیوستار خدمات کسب و کار را تحت شرایط بسیار نامساعد نیز تامین نمایند. 

با فرض قیمت و دسترس‌پذیری ویژگی‌ها، این رشد فرصتی عالی برای کسب و کارهایی فراهم ساخته است که خدمات میزبانی شده VoIP/UC را خریداری می‌نمایند. ادغام در این بازار همچنان ادامه دارد، پویایی بازار که احتمالا کسب و کار شما پیش‌تر تجربه کرده است. آیا ارائه‌دهندگان خدمات میزبانی شده و مبتنی‌بر ابر باید خود را برای IoT آماده سازند؟ اگر خدمات آنها یکپارچه‌سازی دستگاه‌های IoT با برنامه‌های کاربردی UC را در برگیرند، آنگاه قطعا باید برنامه‌ریزی لازم را برای آمادگی در مقابل تحولات آتی انجام دهند. در راستای تامین نیازهای همکاری، اشتراک دانش و اطلاعات، دستگاه‌های جدید با آغوش باز پذیرفته خواهند شد و ارزش برنامه‌های کاربردی UC جدید و نوظهور را دوچندان خواهند ساخت. 

تغیییرات در ابر عبارتند از: کاهش زمان تاخیر شبکه‌ها در انتقال بهتر ترافیک سرور به سرور و ترافیک عملیاتی VoIP/UC، مراکز داده چندگانه برای تامین افزونگی و پیوستار کسب و کار، افزایش پهنای باند، چندین اپراتور و غیره. 


چگونه اطمینان حاصل نمایید که مرکز داده‌تان آماده است؟

پس از نگاه دقیق‌تر به هر قطعه کسب و کار، کدام اقدامات باید در راستای آمادگی برای مدیریت VoIP، UC، IoT و سایر برنامه‌های کاربردی جدید و داده‌هایی اتخاذ شوند که از طریق شبکه شما در دنیای دیجیتال امروز گذر خواهند کرد؟


 هفت گزینه ذیل قابل پیشنهاد خواهند بود که مدنظر قرارگیرند:

•    افزایش پهنای باند برای کلیه دستگاه‌های شبکه‌بندی
•    افزایش مجازی‌سازی سرور برای بهبود هزینه و کارایی
•    استفاده از شبکه‌های دارای زمان تاخیر کمتر که ویژگی افزونگی سود می‌برند و ارتباطات صوتی و تصویری با کیفیت بالا را به‌رغم افزایش ترافیک داده‌ها امکان‌پذیر می‌سازند 
•    پیاده‌سازی برنامه‌های بهبود پیوسته برای ارتقا سطح امنیتی به‌ویژه کاربرد SRTP برای اتصال‌های VoIP
•    در ارتباط با شبکه‌های ابر و شبکه‌های بزرگتر، کاربرد هوش از همان لایه 1 برای ارتقا مدیریت ترافیک انفجارگونه داده‌ها
•    درنظر گرفتن قابلیت تحلیل داده و نظارت اضافی برای اعتبارسنجی داده‌ها
•    ارائه برنامه احیا پس از وقوع فاجعه در راستای حفظ پیوستار کسب و کار به‌هنگام وقوع فجایع و قطعی‌های برق پسیو شبکه قابل‌ملاحظه؛ با افزایش داده‌ها و ترافیک بر روی کابل‌ها و بسترهای شبکه‌سازی، این موضوع در موفقیت کلیه کسب و کارها حائز اهمیت خواهد بود. 

2016 سال تغییر و تحول دیجیتال خواهد بود، که معماری‌های شبکه جدید و رشد پیوسته نفوذ UC و VoIP را در بازار شاهد خواهیم بود. البته IoT قبلا در بازار جایگاه خود را یافته است و با سرعت نمایی درحال رشد است. بدون توجه به اندازه کسب و کار، اطلاع و آگاهی از تغییراتی که امروز و یا در آینده رخ داده از اهمیت بالایی برخوردار است.

امنیت رایانش ابری

خبرها 2 ارديبهشت 1397

امنیت رایانش ابری: 6 گام برای امن نگاه‌داشتن داده‌های‌تان

همانند تمساح‌ها در فاضلاب‌های نیویورک، نگرانی‌های امنیت ابر تبدیل به افسانه‌ شهر شده است که فقط هنوز فراموش نشده است. 

اگرچه نگرانی‌ها راجع‌به حملات هکرها تا اندازه‌ای تحفیف یافته است (طبق نظرسنجی IDG Enterprise (2014)، 74% از پاسخ‌ دهنده‌ها کاملا یا تقریبا به امنیت ارائه‌دهندگان خدمات ابر خود اطمینان دارند)، ولی نگرانی‌ها در ارتباط با حریم خصوصی خدمات شبکه و از دست رفتن داده‌ها همچنان ادامه دارند. بر اساس نظرسنجی KPMG در سال 2014، 53% پاسخ‌ دهنده‌ها اذعان نمودند

 که از دست رفتن داده‌ها بزرگترین چالش در انجام کسب و کار بر پایه ابر بوده است. 

ریشه نگرانی‌های امنیتی در واقع ماهیت اشتراک خدمات ابر و عدم کنترل فیزیکی است. این موضوع بر پایه این تفکر بنا گردیده است که اگر تجهیزات و داده‌ها در مالکیت کسب و کار قرار داشته باشند، آنگاه احتمال خطر کمتر خواهد بود. به گفته تیم مک‌کلیپس مدیر خدمات فنی شرکت Softchoice، «طبیعتا اعتقاد بر این است که مسائل خارج از کنترل ما ذاتا از امنیت کمتری برخوردار هستند.»

البته واقعیت این است که در عصر BYOD و ارتباطات راه‌دور امنیت فیزیکی دیگر چندان هم اهمیت نخواهد داشت. براساس آمار سرقت‌های پررنگ‌تر سوابق مشتریان در سال 2014، یک مورد نفوذ و سوء استفاده از داده‌ها زمانی رخ داده است که سارقین مسیریاب Wi-Fi داخلی را هک کرده‌اند؛ و مورد دیگری زمانی انجام گرفته است که هکرها سروری را هک کردند که برای برگزاری یک رویداد خیریه راه‌اندازی شده بود. 

ارائه‌دهندگان خدمات رایانش ابری به جز ارائه امنیت با استاندارد کلاس جهانی انتخاب چندانی نخواهند داشت. در واقع این سطح امنیت نصب شبکه برای رقابت در راستای جذب مشتریان بزرگ در صنایعی مانند خدمات مالی و بهداشت و درمان الزامی است. به گفته راب اندرل موسس شرکت تحلیل‌گر Enderle Group، «این خدمات عموما بر پایه مدلی طراحی شده‌اند که لزوم پرداختن به موارد کاربرد بسیار گسترده و متفاوت را در پی خواهد داشت.»

به‌علاوه، شرکت‌ها ارائه‌کننده خدمات رایانش ابری از مزیت صرفه‌جویی‌های مقیاس انبوه برخوردار هستند. از آنجایی‌که سرمایه‌گذاری‌های امنیتی این شرکت‌ها به کلیه مشتریان ایشان سود خواهد رساند، لذا استهلاک هزینه‌های‌شان کارامدتر خواهد بود. پچ‌ها و به‌روزرسانی‌ها نیز برای کلیه مشتریان قابل استفاده خواهند بود که امنیت هر حساب انفرادی را افزایش خواهد داد. 

مجازی‌سازی همان سطح امنیت را به‌صورت سرورهای فیزیکی عرضه خواهد کرد؛ و لذا تقریبا غیر ممکن خواهد بود که هکر از ماشین مجازی به سخت‌افزار زیرین (یعنی، محلی که احتمال دریافت بیشترین خسارت را دارد) دست یابد. 

در واقع، کسب و کارها در مقابل تهدیدهای داخلی به مراتب بیش از تهدیدهای بیرونی آسیب‌پذیر هستند. براساس گزارش Forrester Research، 25% از موارد نقض امنیتی از داخل انجام گرفته‌اند و 36% بخاطر اشتباهات کارکنان بوده‌اند. سیاست‌های سهل‌انگارانه در انتخاب کلمات عبور، فیشینگ و مهندسی اجتماعی هر سیستم فناوری اطلاعات را بدون توجه به محل قرارگیری به خطر اندازند. به گفته اندرل، «همانطورکه در ارتباط با پرونده‌های نقض امنیتی Sony و Snowden دیدید، حتی امن‌ترین راه‌حل‌های On-Premises نیز در برابر رویه‌های امنیتی پشتیبانی شبکه و رفتارهای نامناسب آسیب‌پذیر خواهد بود.» «تاثیر منفی چنین رویه‌هایی بر سیستم‌های ابر و داخلی به یک اندازه خواهد بود.»

امن ماندن
خیلی‌ها بر این باور هستند که امنیت باید به دستان ارائه‌دهنده خدمات ابر جاری گردد. ولی کارشناسان تاکید می‌نمایند که امنیت مسئولیت مشترک ارائه‌دهنده خدمات ابر و مشتری است؛ درحالی‌که مشتری بخش اعظم این مسئولیت را بر عهده خواهد داشت. با پیاده‌سازی و اجرا 6 رویه امنیتی اصلی، کاربران می‌توانند جلوی بیش از 90% از تهدیدات رایج را بگیرند، بدون توجه به این‌که مشتریان شخصا داده‌های خود را میزبانی می‌کنند یا این وظیفه را دیگری برای آنها انجام می‌دهد. 

کنترل دسترسی مطلوب
:
 به گفته مارک بورنت مشاور امنیت فعال در ایالت یوتا که اخیرا الگوهای 10 میلیون نام کاربری و کلمه عبور را تحلیل کرده است، به‌رغم این‌که کلیه عناوین خبری در ارتباط با موارد نقض امنیتی جنجالی هستند، ولی 100 کلمه عبوری که افراد بر حفاظت از داده‌های خود معمولا استفاده کرده در طول سال‌های اخیر تغییر چندانی نکرده‌اند. لذا تعداد فایروالی میکروتیک که استفاده خواهید کرد تاثیری چندان در افزایش امنیت شما نخواهد داشت، اگر کاربران بدون تامل کلمات عبور خود را به تماس گیرنده ناشناس که خود را از پرسنل شرکت معرفی کرده ارائه نمایند. به گفته دان کوزنتسکی تحلیل‌گر باسابقه صنعت و موسس Kusnetzky Group، «مشتری هنوز مسئول اتخاذ کلمه عبور منطقی و سایر کنترل‌های دسترسی مناسب بدون درنظر گرفتن ارائه‌دهنده خدمات و مکان قرارگیری مرکز داده خواهد بود.»

استفاده از کلمات عبور قوی و تغییر مکرر آنها
:
 کاربران باید کلمات عبور متفاوتی را برای هر وب سایت یا خدمات اتخاذ نمایند. خدمات مدیریت کلمات عبور مانند LastPass، Dashlane، KeePass و 1Password اتخاذ کلمات عبور قوی‌تر و نگهداری سوابق تعداد بیشمار کلمات عبور احتمالی را نسبتا ساده می‌سازند. بیشتر ارائه‌دهندگان خدمات ابر نیز رمزنگاری دو مرحله‌ای را ارائه می‌کنند که در آن، کلمه عبور با کد اعتبارسنجی قابل ارسال به تلفن کاربر تکمیل می‌گردد. ثبت حساب کاربری (Sign-On) در Microsoft Exchange یا محصول‌های شرکت‌های ثالث مانند Okta و Centrify نیز مدیریت اطلاعات هویتی را ساده‌تر می‌سازد و امنیت ابر و فیزیکی داخل سازمان (On-Premises) را تقویت می‌کند. ارائه‌دهنده خدمات ابر شما ممکن این ثبت‌نام حساب کاربری (Sign-On) را به‌عنوان بخشی از خدماتش ارائه نماید. 

اطمینان حاصل‌ نمایید که داده‌های درحال جابجایی بین شرکت و خدمات ابر رمزنگاری شده‌اند:
 دیوید استورم محقق فناوری با ارائه مقالات متعدد با عناوین امنیت ابر و شبکه‌سازی استفاده از شبکه مجازی خصوصی (VPN) را توصیه می‌نماید که سطح امنیتی عالی را ارائه و تضمین می‌کند که سطح پایه رمزنگاری برای کلیه کاربران مجاز تامین گردد. 

دسترسی به منابع سطح سیستم :
 افراد اندکی باید مجاز به ایجاد ماشین‌های مجازی جدید یا دسترسی فراگیر به داده‌ها باشند. سازمان فناوری اطلاعات باید از هر ماشین مجازی که شرکت استفاده کرده اطلاع داشته باشد. 

اطمینان حاصل نمایید که ارائه‌دهنده خدمات ابر امکان تهیه نسخه‌های پشتیبانی پسیو شبکه  محلی از داده‌ها را فراهم ساخته است. و نباید آن را جز خدمات پایه ارائه‌دهنده خدمات ابر تلقی کرد و لذا، این موضوع باید با ارائه‌دهنده خدمات پیش از توافق مطرح گردد. 

کنترل مطلوب نقاط پایانی
:
 داده‌ها احتمال در ابر از امنیتی بیشتری در مقایسه با داده‌های مرکز داده خود شرکت برخوردار هستند؛ ولی این موضوع تفاوتی چندانی نخواهد داشت اگر دستگاه‌هایی که پرسنل شرکت برای دسترسی به داده‌ها استفاده کرده در معرض خطر باشند. داده‌های حساس باید در زمان نقل و انتقال و مجددا ذخیره‌سازی بر روی رایانه شخصی یا دستگاه موبایل رمزنگاری شوند. رویه‌های مناسب در اتخاذ کلمات عبور در ارتباط با تلفن‌های هوشمند و تبلت‌ها به همان اندازه رایانه‌های شرکت اهمیت دارند. 
مسئله امنیت فراتر از فناوری است؛ و اهمیت ندارد که داده‌ها کجا واقع می‌شوند

کاربرد استاندارد ISO 27001 در صنایع

خبرها 2 ارديبهشت 1397
کاربرد استاندارد ISO 27001 در صنایع

مردم، اغلب استاندارد ISO 27001 را به‌عنوان استاندارد اختصاصی فناوری اطلاعات اشتباه می‌گیرند؛ استانداردی که فقط در صنعت خدمات شبکه فناوری اطلاعات قابل اعمال است. البته ایشان تا اندازه‌ای صحیح فکر می‌کنند. با فرض مزایای استاندارد ISO 27001 در کسب و کارها، بسیاری از شرکت‌های فناوری اطلاعات تلاش می‌کنند تا این استاندارد را دریافت نمایند. 

با این وجود، آنچه که گفته شد فقط بخشی از حقیقت ماجراست. اغلب شرکت‌هایی که کاندیدهایی نه چندان مناسب برای استاندارد ISO 27001 به نظر می‌رسند نیز اقدام به پیاده‌سازی آن می‌نمایند؛ برای مثال، شرکت‌های دارویی، سازمان‌های بهداشت و درمان، ارگان‌های دولتی و غیره. 

استاندارد ISO 27001 در واقع هدف حفاظت از اطلاعات و نه فناوری اطلاعات را دنبال می‌کند.
چرا بسیاری از شرکت‌های غیر فناوری اطلاعات به استاندارد ISO 27001 علاقه نشان داده‌اند؟ در بیشتر موارد، شرکت‌ها از قبل، کلیه فناوری‌های لازم مانند فایروال‌ها، آنتی‌ویروس‌ها، نسخه‌های پشتیبان و غیره را پیاده‌سازی کرده‌اند. با این وجود، آنها هنوز شاهد موارد نفوذ و سوء استفاده از داده‌های خویش هستند؛ زیرا این فناوری‌ها شرط کافی برای حل مسئله نیستند. از طرفی، کارمندان نمی‌دانند که چگونه باید از این فناوری‌ها به شیوه‌ای امن استفاده کنند. به‌علاوه، عملکرد فناوری نصب شبکه در ارتباط با جلوگیری از حملاتی که از داخل سازمان منشاء گرفته‌اند، بسیار محدود است. از اینرو، مسلما رویکردی دیگر باید مدنظر قرار گیرد. 

در اینجاست که استاندارد ISO 27001 وارد عمل می‌گردد: این استاندارد راهکاری را به شرکت‌ها ارائه می‌کند که بر پایه آن کشف رویدادهای بالقوه (یعنی ریسک‌ها) و سپس، تعریف دستورالعمل‌هایی برای نحوه تغییر رفتار کارمندی با هدف پیشگیری از وقوع چنین رویدادهایی ممکن می‌گردد. 

از این نقطه‌نظر، هر سازمانی که دارای اطلاعات حساس است و بدون توجه به این‌که یک نهاد انتفاعی یا غیر انتفاعی، کسب و کار کوچک یا شرکت بزرگ، دولتی یا خصوصی است، می‌تواند از مزایای پیاده‌سازی استاندارد ISO 27001 سود ببرد. 

کدام صنایع معمولا این استاندارد را پیاده‌سازی می‌کنند؟
شرکت‌های فناوری اطلاعات
شرکت‌های توسعه نرم‌افزار، شرکت‌های ارائه‌کننده خدمات ابر و شرکت‌های پشتیبانی فناوری اطلاعات فقط تعدادی از شرکت‌هایی را تشکیل می‌دهند که استاندارد ISO 27001 را پیاده‌سازی می‌نمایند. در کل، این نهادها استاندارد ISO 27001 را با این هدف پیاده‌سازی می‌نمایند تا به مشتریان جدید اثبات نمایند که گواهینامه لازم را برای تضمین توانایی خود در حفاظت از اطلاعات ایشان به بهترین شیوه ممکن در اختیار دارند. برخی از شرکت‌های فناوری اطلاعات، استاندارد ISO 27001 را با هدف برآوردن الزامات امنیتی پشتیبانی شبکه مندرج قرارداد با مشتریان اصلی خویش یا توافقنامه‌های سطح خدمات (SLA) پیاده‌سازی می‌نمایند. در برخی موارد، شرکت‌هایی که نرخ رشد سریعی را تجربه کرده این استاندارد را به‌عنوان شیوه‌ای برای حل مسائل موجود در عملیات خویش پیاده‌سازی می‌کنند. زیرا بر پایه استاندارد ISO 27001، شرکت‌ها ملزم خواهند بود تا افراد مسئول، مسئولیت‌ها و اقداماتی که باید در فرآیندهای مهم اتخاذ گردند را تعریف نمایند؛ مسئله‌ای که اغلب در شرکت‌هایی که نرخ رشد بسیار سریع را تجربه کرده تعریف نشده باقی می‌ماند. 

موسسات مالی
بانک‌ها، شرکت‌های بیمه، شرکت‌های کارگزاری و سایر موسسات مالی، عموما استاندارد ISO 27001 را با هدف رعایت قوانین و مقررات اجباری پیاده‌سازی می‌نمایند. مقررات حفاظت از داده‌ها، سخت‌گیرانه‌ترین الزام در صنعت امور مالی است و خوشبختانه قانون‌گذاران، این مقررات را اصولا بر اساس استاندارد ISO 27001 پایه‌ریزی کرده‌اند. به عبارت دیگر، استاندارد ISO 27001 متدولوژی کاملی برای رعایت و انطباق با قوانین و مقررات حاکم در صنعت است، که ارائه چنین پروژه‌ای را به مدیران اجرایی بسیار ساده‌تر می‌سازد. 

«هزینه» دومین دلیل زیربنایی است که چرا سازمان‌های گوناگون استاندارد ISO 27001 را پیاده‌سازی می‌نمایند. در واقع، شرکت‌ها تلاش می‌نمایند تا از وقوع رویدادهای امنیت اطلاعات پیشگیری نمایند که البته بسیار ارزان‌تر از برطرف ساختن پیامدهای آنها خواهد بود. این رویکرد در صنعت پسیو شبکه امور مالی تبدیل به روندی رایج گردیده است. در صنعت امور مالی، مدیریت ریسک با پیشرفته‌ترین ابزار ممکن حرف اول می‌زند.

ویدئو كنفرانس فروش را افزایش می دهد؟؟!

خبرها 1 ارديبهشت 1397

چرا فروش با تکیه بر قابلیت‌های ویدئوکنفرانس بیشتر است؟

با تکیه بر قابلیت برگزاری جلسات رو در رو، ویدئو کنفرانس با هدف فروش توانایی پرسنل فروش را برای انعقاد قراردادهای فروش بیشتر افزایش می‌دهد. 

بر این اساس، انتظار می‌رود که بازار جهانی برای تجهیزات و خدمات شبکه ویدئوکنفرانس (تحت تاثیر رشد ارتباطات یکپارچه (UC)) نرخ رشد سالانه ترکیبی 5/8درصدی را در دوره 2015 تا 2023 تجربه کند (گزارش Transparency Market Research، دسامبر 2015). 

طبق نظر مشاور فروش برایان تریسی، 80درصد موفقیت فروش کاملا به شخصیت بستگی دارد. به گفته تریسی، «در فروش، شخصیت شما مهمتر از دانش شما در ارتباط با محصول مفروض است. این موضوع نصب شبکه حتی از مهارت‌های شما در زمینه فروش نیز مهمتر است. در واقع، شخصیت شما از محصول یا خدماتی که می‌فروشید نیز مهمتر است.»

 پرسنل فروش می‌توانند جلسات رو در رو بسیار بیشتری را از طریق ویدئوکنفرانس برگزار کنند که بسیار سریع‌تر و ارزان‌تر از سفر و ملاقات مستقیم با مشتریان است. با استفاده از فناوری بستر WebRTC، استفاده از قابلیت ویدئوکنفرانس برای هرکس ساده‌تر خواهد شد. 

با تکیه بر قابلیت ویدئوکنفرانس، پرسنل فروش می‌توانند روند فروش را بهتر کنترل نمایند. تحقیقات مرکز آموزش و توسعه پشتیبانی شبکه اروپا نشان می‌دهد که تماس شخصی (و رو در رو) می‌تواند عامل تعیین‌کننده‌ای در انعقاد قرارداد فروش باشد. «برای این‌که پرسنل فروش یک قرارداد فروش را ببندند، اطمینان، تحمل و توانایی کنترل وضعیت در زمان انعقاد قرارداد فروش عامل تعیین‌کننده خواهد بود.»  این تحقیقات نشان داده است که شخصیت آینده‌نگر پرسنل فروش در عمل کانون مسئله می‌سازد. 

تروجان‌های بانكداری دنباله‌رو باج افزار

خبرها 1 ارديبهشت 1397

تروجان بانکداری یک نوع بدافزار است که با هدف سرقت اطلاعات محرمانه مربوط به حساب‌های بانکی مورد استفاده قرار می‌گیرد. این نوع تروجان سال‌ها است که تبدیل به ابزار اصلی سارقین سایبری گردیده است. با این وجود، باج افزار که سهولت استفاده و موفقیت بالای آن تاکنون به اثبات رسیده تدریجا درحال از دست دادن محبوبیت خود است. 

در یک حمله تروجان بانکداری، برای مثال سارق یک کمپین فیشینگ به راه می‌اندازد تا هدف را برای باز کردن ضمیمه خدمات شبکه حاوی بدافزار یا کلیک روی لینکی اغوا نماید، که ورود محتوای پنهان شده آن به رایانه قربانی را باعث گردد. زمانی‌که تروجان نصب شد، سارق می‌تواند از طریق آن به اطلاعات محرمانه بانکداری قربانی دست یابد و اقدام به برداشت از حساب بانکی وی نماید. 

به گفته اندی فیت رئیس بخش بازاریابی محصول‌های مبارزه با تهدیدها در Check Point، اخیرا گرایش قابل‌ملاحظه‌ای به باج افزار به‌عنوان بدافزار انتخابی سارقین آنلاین مشاهده گردیده است. 
به گفته وی در مصاحبه‌ای با TechNewsWorld، «ما در سه ماه گذشته شاهد گرایش قابل‌ملاحظه جامعه هکری به نصب باج افزار بر روی سیستم‌ها بودیم.» 

«باج افزار اکنون به عنوان ابزار درآمدزایی مورد توجه است،ولی زمانی‌که یک گرایش رایج گردد، شبکه‌های اجتماعی هکرها شروع به خبرسازی در ارتباط نصب شبکه  با آن خواهند کرد و هرکس شروع به استفاده از آن خواهد کرد.»

مزایای بیشتر، بازده‌های بهتر
طبق گزارش گد ناوه محقق امنیت از Check Point، بدافزار بانکداری نیازمند تطبیق‌پذیری و سفارشی‌سازی قابل‌توجه مطابق با بانک هدف است. در واقع هیچ سلاح عمومی برای حمله وجود ندارد. این وضعیت با شرایط باج افزار قابل مقایسه است که به‌سهولت توسط مجرمان سایبری و بدون نیاز به تغییرات ویژه بوسیله توسعه‌گر قابل تطبیق با هدف هستند. تنها تغییر در واقع اصلاح متن باج‌گیری است که البته بوسیله Google Translate نیز قابل انجام است. 

به‌علاوه دست‌یافتن به پول قربانی بواسطه باج افزار ساده‌تر از تروجان بانکداری است. 
عموما، مجرمان سایبری پول را از حساب بانکی به حساب ساختگی برای تبدیل به پول نقد هم‌ارز (مانند انتقال وجه Western Union) انتقال می‌دهند. 

ناوه توضیح داد، «سیستم‌های کلاهبرداری بانکداری می‌توانند هشدار قرمز را برای دستگیری هکر پشتیبانی شبکه در زمان تلاش برای دریافت پول فعال سازند یا فقط انتقال وجه را مسدود سازند.» «توانایی سیستم‌های بانکداری در ردیابی نقل و انتقالات وجوع یا برداشت فیزیکی برای هکر ریسک‌آمیز است.»

در مقایسه، قربانی‌ها باج درخواست شده از طریق باج افزار را به بیت‌کوین پرداخت می‌کنند. اشخاص ثالث بیرونی نمی‌توانند در نقل و انتقال وجوه دیجیتال دخالت نمایند. 
ناوه خاطر نشان شد، «جابجایی کیف پول بیت‌کویت غیرقابل ردیابی بودن تراکنش توسط مقامات را تضمین می‌نماید و تبدیل بیت‌کویت به پول نقد به‌سهولت مراجعه به دستگاه ATM است.»
به اعتقاد وی، «با تکیه بر این مزایا، آشکار است که چرا باج افزار اینقدر برای مجرمین سودآور است.» «این گرایش سریعا درحال رشد است و باید انتظار رشد بیشتر آن را نیز داشت.»

زمانی‌که حفاظت بدل به عفونتی بدخیم می‌گردد
فرض بر این است که نرم‌افزار امنیتی باید از دستگاه‌ها در برابر بازیگران بداندیش محافظت نماید؛ ولی گاهی‌اوقات افراط در حفاظت از سیستم در واقع باعث آسیب‌پذیرتر شدن آن در مقابل حمله خواهد شد.
این وضعیت زمانی رخ می‌دهد که مرورگر با مسیر داده رمزنگاری شده‌ای برخورد می‌نماید. با اتصال غیر رمزنگاری شده، محصولات پسیو شبکه امنیتی می‌توانند جریان داده را پویش نمایند و اگر تشخیص دهند که هیچ چیز مخربی وجود ندارد، آنگاه اجازه عبور داده را می‌دهند. این موضوع زمانی‌که جریان داده رمزنگاری شده امکان‌پذیر نیست، زیرا تشخیص ابتدا یا پایان مولفه‌های جریان داده ممکن نیست. 

برای حل این مسئله، نرم‌افزار امنیتی عموما اتصال را قطع می‌نماید و هویت وب سایتی که مرورگر قصد تماس با آن را داشته را تقلید می‌نماید.
به گفته لانس کوترل محقق ارشد در Ntrepid، «شیوه عملکرد نرم‌افزار امنیتی در این وضعیت، اغلب باعث می‌گردد که مرورگر دیگر نداند که آیا این سایت امن و قابل اطمینان است یا خیر.»
این موضوع عموما باعث برانگیختن هشدار مرورگر خواهد شد. 

با این وجود، نرم‌افزار امنیتی برای حل این موضوع گواهینامه‌ای را نصب می‌نماید که نرم‌افزار می‌تواند امضا کند. مسئله‌ای که این رویکرد به دنبال داشته این است که باعث می‌گردد که مرورگر کلیه اتصال‌ها را به‌عنوان معتبر بپذیرد حتی اگر معتبر هم نباشند.
به گفته کوترل، توسعه‌گران نرم‌افزارهای امنیتی می‌توانند از مسئله اجتناب کنند. 

همكاری مایكروسافت و F5

خبرها 1 ارديبهشت 1397

F5 راه‌حل Turnkey WAF را در مرکز امنیت Azure مایکروسافت راه‌اندازی نمود

جدیدترین راه‌حل فایروال برنامه‌کاربردی وب (WAF) شرکت F5 برای Azure، بنگاه‌های اقتصادی را در انطباق با الزامات و حفاظت از دارایی‌های خویش در مقابل تهدیدهای خدمات شبکه کنونی و جدید علیه برنامه‌های کاربردی و حملات DDoS یاری می‌رساند. مدیران یا توسعه‌گران مرکز امنیت Azure می‌توانند به‌سهولت سرویس F5 را انتخاب نمایند، سطح حفاظت مناسب را تعیین کنند.

رشد Apps و DevOps 

مزایای اتخاذ ابر عمومی توسط شرکت‌ها پیش از این اثبات گردیده‌است: کاهش زمان محصول/خدمات تا عرضه در بازار، تغییر هزینه‌ها از هزینه‌های سرمایه‌ای به هزینه‌های عملیاتی و تمرکز دوباره بر نگرانی‌های اصلی کسب و کار. لذا نباید تعجب کرد که سازمان‌ها راهبرد «ابتدا ابر» را برای برنامه‌های کاربردی جدید اتخاذ نموده‌اند و انتقال بارهای کاری کنونی به محیط‌های ابر عمومی درحال افزایش است. چنین تلاش‌هایی پایه و اساس پیش‌بینی Azure را می‌سازد که ظرفیت ابر عمومی هر 9 تا 12 ماه یکبار ظرف چند سال دوبرابر خواهد شد. این موضوع نشان می‌دهد که تعداد برنامه‌های کاربردی میزبانی شده در ابرهای عمومی احتمالا تا سال 2017 به رقم 30 میلیون خواهد رسید. 

چالش‌های ابرهای عمومی

این آهنگ حرکت می‌توانست سریع‌تر باشد اگر چالش‌های پیش رو بنگاه‌های اقتصادی در زمان انتقال برنامه‌های کاربردی موجود به محیط ابر وجود نداشتند. درحالی‌ که پسیو شبکه ابرهای عمومی قطعا ظرفیت جذب رشد حجم حملات مبتنی‌بر شبکه را افزایش می‌دهند، ما امروز به‌طور ناگزیر پذیرفته‌ایم که امنیت برنامه‌کاربردی در حوزه مسئولیت توسعه‌گران و مالکین برنامه‌های کاربردی قرار دارد. و چنین مسئولیتی بسیار جدی و سنگین است، درحالی‌که حملات مبتنی‌بر وب (درخواست-پاسخ) تا سطح هشدار افزایش یافته‌اند. به گزارش یک ناظر صنعت، حملات برنامه‌کاربردی وب در سه‌ماهه نخست سال 2016، 25درصد افزایش یافته است درحالی‌که حملات مبتنی‌بر HTTPS افزایش 236درصدی را تجربه کرده‌اند. و این درحالی است که حملات متناسب با صنعت هدف به‌صورت اختصاصی عمل می‌نمایند و لذا، هیچ افقی امن نیست. به‌طور اخص، حملات SQLi و XSS دوباره درحال افزایش هستند. این موضوع احتمالا بخاطر شانس بالای موفقیت آنها در زمان درمعرض خطر قرار گرفتن برنامه‌های کاربردی کنونی است که سال‌ها قبل توسعه یافته‌اند.
 
به‌رغم اطلاع از تهدیدها و نیاز به برخورد قطعی‌تر با آنها، سازمان‌ها با چالش‌هایی از قبیل موارد ذیل روبرو هستند: انتخاب بهترین گزینه از بین تعداد زیادی گزینه پشتیبانی شبکه جذاب و مطلوب؛ گسترش با تکیه بر امنیت برنامه‌کاربردی محدود؛ تاخیر پروژه؛ بهره‌برداری از راه‌حلی پیچیده با وجود کادر فناوری اطلاعات اندک که مهارت‌ها یا تجربه لازم برای پیکربندی و مدیریت آن را دارند. در سطح بالا، نتیجه عموما برنامه‌کاربردی با حفاظت بیشتر در ابر عمومی است. و در سطح پایین، سیاست غیرمنظم و پراکنده و سیلوهای دستگاه وجود خواهد داشت که شکاف‌هایی را در امنیت ایجاد خواهند کرد؛ شکاف‌هایی که زمینه‌ساز بروز سایر آسیب‌پذیری‌ها خواهند بود. در اینجا، هنوز ریسک بالقوه تاثیر منفی خدمات مرتبط با امنیت بر دسترس‌پذیری و عملکرد برنامه‌کاربردی مدنظر قرار نگرفته است که متعاقبا می‌تواند باعث کاهش بهره‌برداری و تنزل سود گردد. 
خوشبختانه، ارائه‌دهنده‌های خدمات ابر عمومی (همانند مایکروسافت) تلاش بسیاری برای حل چنین نگرانی‌هایی از طریق پیاده‌سازی مستقیم قابلیت‌های امن‌تر در زیرساخت ابر و مشارکت با فروشنده‌های معتبر حوزه امنیت نموده‌اند؛ فروشنده‌هایی که محصولات و خدمات ایشان پیش از این به‌طور گسترده‌ای در مراکز داده خصوصی پیاده‌سازی و مورد بهره‌برداری قرار گرفته‌اند. 

F5 و مرکز امنیت Azure مایکروسافت: یکپارچه‌سازی توام با سهولت بهره‌برداری و انطباق 

بیش از یک دهه است که بنگاه‌های اقتصادی از راه‌حل‌های امنیت برنامه‌کاربردی F5 استفاده می‌نمایند. بسیاری از این راه‌حل‌ها روی نسخه‌های مجازی مبتنی‌بر نرم‌افزار نصب شبکه و سخت‌افزار F5 BIG-IP در مراکز داده خصوصی پیاده‌سازی شده‌اند. با فرض افزایش کاربرد ابر عمومی، F5 راه‌حل‌های امنیتی خویش را به بارکاری برنامه‌های کاربردی در محیط‌های ابر عمومی نیز تعمیم داده است. امروز F5 به خود می‌بالد که راه‌حل‌های خود را در بازار Azure مایکروسافت برای نزدیک به یک سال به‌عنوان یک ابزار مجازی در اختیار عموم قرار داده است. 


خطا ...
آدرس ایمیل وارد شده نامعتبر است.
متوجه شدم