چرا بسته نرم افزاری مدیریت عملیات مایكروسافت ؟؟؟
این بسته نرمافزاری ساده است
راهاندازی، به روزسانی پیوسته و اتصال ساده به مرکز داده داخلی؛ کنسول یکپارچهای که دسترسی میکروتیک آنی را به اطلاعات بحرانیتان امکانپذیر میسازد؛ و میلیونها رکورد را از کلیه سرورها و بارهای کاریتان بدون توجه به مکان جفرافیایی آنها جمعآوری، تحلیل و جستجو میکند.
همه این ویژگیهای درحالی است که از دادههایتان حفاظت و امنیت آنها را تامین کرده و وظایف خستهکننده روزمره را بطور خودکار انجام میدهد.
ویژگیهای کلیدی
نمای انفرادی: نمایی یکپارچه و متحد از کلیه داراییهای فناوری اطلاعات را ارائه میکند، خواه این داراییها در داخل ساختمان سازمانتان یا ابر واقع شده باشند.
بازده و کارایی فناوری اطلاعات: نیاز به چندین ابزار و واسط را کاهش و در عین حال، بهرهوریتان را افزایش میدهد.
هزینه استفاده از ابر: بهترین قیمتگذاری رقابتی را برای استفاده از خدمات ابر و نرمافزارهای داخلی ارائه میکند.
صرفهجویی در زمان: زمان ارزشمندترین و گرانبهاترین دارایی شما است؛ پس چرا این دارایی ارزشمند را صرف یکپارچهسازی چندین ابزار بجای استفاده از یک ابزار جامع نصب شبکه نماییم، درحالیکه از مزایای راهحلی انفرادی باز ماندهایم که مدیریت را ساده میسازد. با این محصول کارهایی که ساعتها زمان نیاز داشتند اکنون ظرف چند ثانیه قابل انجام خواهند بود.
مزایای کلیدی
کنسول انفرادی: دسترسی به کلیه خدمات مدیریت ابر هیبرید از یک مکان امکانپذیر است.
ارتباطات اجتماعی سریع: با استفاده از آدرس ایمیلتان، میتوانید محیط مدیریتی کاملاً یکپارچه و متحدی را راهاندازی و اداره کنید.
هماهنگ با ابر: دسترسی سریعتر به کارکرد و ویژگیهای جدید
یکپارچهسازی آسان: چرا باید زمان زیادی را صرف یکپارچهسازی محیط هیبرید سازمان با راه حلهای مدیریتی گوناگون در دسترس ساخت؟ با یک تجربه سادهسازی شده مبتنی بر پنجره راهنما، اکنون به آسانی میتوانید سرورهای جدید را اضافه نمایید، به خدمات مختلف دسترسی یابید و نظارت عملیاتی بلادرنگ بر کلیه برنامههای کاربردی و بارهای کاریتان بدون توجه به مکان فیزیکیشان داشته باشید.
مزایای کلیدی
یکپارچهسازی آسان: نمایی یکپارچه و متحد از کلیه داراییهای فناوری اطلاعات را ارائه میکند، خواه این داراییها در داخل ساختمان سازمانتان یا ابر واقع شده باشند.
سازگاری با لینوکس: تحلیل، حفاظت، اتوماسیون و ایمنسازی سرورهای لینوکس در سرتاسر سازمانتان امکانپذیر است.
سازگار با انواع ابر: مدیریت آسان محیطتان بدون توجه به محل فیزیکی بارهای کاری
حفاظت و گسترش: هر گونه توقف کار و خرابی غیر قابل قبول و هزینهبر خواهد بود. لذا دسترسپذیری در زمان تقاضا از برنامههای کاربردی و دادههایتان حفاظت خواهد کرد و گسترش مرکز دادهتان به Azure را تسهیل میکند. امروز شما میتواند از Azure به عنوان سایت کابل کشی شبکه بحران استفاده نمایید، بطوریکه با مهاجرت برنامههای کاربردی به Azure، آنها را بر روی نسخههای کپی از برنامههای کاربردی تولیدیتان آزمایش کنید؛ بعلاوه بارهای کاریتان را موقتاً در زمان نیاز به ظرفیت محاسباتی اضافی به Azure انتقال دهید و Legacy Tape را با نسخههای پشتیبانی مبتنی بر ابر جایگزین نمایید.
مزایای کلیدی
حفاظت از برنامههای کاربردی: استفاده از Azure یا مرکز داده سازمانتان به عنوان سایت بحران
جایگزینی Legacy Tape: دادههای حیاتی و بحرانیتان را میتوانید در Azure ذخیره ساخته و آنها را تا 99 سال با اطمینان نگهداری نمایید.
دسترسی به ابر هیبرید: انتقال سریعتر بارهای کاری چند لایه به Azure، یا آزمایش نسخه کپی از بارهای کاری تولیدیتان در Azure
گسترش مرکز داده: کامل نمودن سرمایهگذاری مرکز سیستمتان در راستای پیادهسازی سناریوهای مدیریتی جدید؛ به عبارت دیگر با افزایش ارزش زمان در مرکز سیستم، قابلیت OMS برای تحویل تجربه مدیریتی کاملاً هیبرید در کلیه مراکز داده یا ابرها افزایش و گسترش مییابد. از سوی دیگر، یکپارچهسازی آسان و بهرهمندی از توان محیط مرکز سیستم راه اندازی سانترال برای دسترسی سریعتر به فناوریهای مدیریتی جدید از دیگر مزایای آن محسوب میگردد.
مزایای کلیدی
گسترش دامنه مدیریت: دسترسی به قابلیتهای جدید مدیریت پیشرفته در کلیه سرورها
تکیه بر داراییهای موجود: یکپارچگی کامل با محیط مرکز سیستمتان
دسترسی به ابزارهای قدرتمند: استفاده از بهترین ابزارها مطابق با نیازهایتان در داخل سازمان یا ابر
SOC " مركز عملیات امنیت " چیست و چه عواملی در موفقیت آن موثر می باشد؟
امروزه مسئله ی امنیت اطلاعات در دنیا جزو مسایلی بسیار مهم به شمار می آیند. اهمیت این مسئله از اینرو بیشتر شده که هرگونه خللی در امنیت اطلاعات سازمان می تواند منجر به خدشه دار شدن کسب و کار سازمان گشته یا وجهه ی اعتماد مشتریان به سازمان را از بین ببرد.
لذا با در نظر داشتن آمار روز افزون تهدیدات سایبری و حملات هدفمند و پیشرفته نسبت به کسب و کار های خدمات شبکه در مقیاس های توسعه یافته میبایست راهکاری مناسب برای
مقابله با آنها بکار گرفت. این راهکار ها باید جامع و کامل بوده تا بتوانند حملات پیشرفته را پوشش داده و شناسایی کنند. لذا برای این منظور نمی توان تنها یک محصول یا فناوری را مورد استفاده قرار داد.
چیستی مرکز عملیات امنیت :
مرکز عملیات امنیت که برگردان فارسی واژه ی SOC می باشد امروزه در کشور ما با افزایش تقاضای پیاده سازی مواجه است. اما جالب است بدانیم که تاریخچه ی مرکز عملیات امنیت
بسیار فراتر چند سال اخیر است. در این باره برای کسب اطلاعات بیشتر می توانید به مقاله ی نسل های SOC در همین سایت مراجعه فرمایید.
اما در این نوشتار تنها قصد بررسی چیستی مرکز عملیات امنیت و همچنین راه هایی برای موفقیت در اجرای این قبیل پروژه ها را به اختصار مرور می کنیم.
مرکز عملیات امنیت واحدی در سازمان است که تمامی بخش های امنیت اطلاعات سازمان را در بر گرفته و هدف اصلی پسیو شبکه این واحد تضمین امنیت مطلوب سازمان بوده و مسئولیت
تحلیل حوادث و رویدادها و پیشگیری و اعلام هشدار را به عهده دارد. اهداف اصلی این واحد مدیریت تهدیدات، مدیریت رویداد ها، مدیریت آسیب پذیری ها، مدیریت تجهیزات امنیتی، سیاست گذاری، انطباق استاندارد، پیگیری حل مسئله و در نهایت تحلیل وقایع می باشد.
متاسفانه امروزه در کشور ما بسیاری از علاقمندان و طرفداران مرکز عملیات امنیت آن را با ابزارهایی نظیر SIEM، IDS/IPS و ... یکی می دانند. حال آنکه می بایست
متذکر شد مرکز عملیات امنیت واحدیست که با استفاده از فناوری و ابزار مناسب، سیاست ها و قوانین و با بهرهمندی از کارشناسان و متخصصات خبره حوزه های مختلف
امنیت اطلاعات سعی در پیشگیری رخداد های امنیتی و حفاظت کسب و کار سازمان در راستای پیشبرد اهداف سازمانی خواهد داشت. در اصل استفاده از ابزارهایی نظیر SIEM و سایر تحلیلگر ها
تنها قسمتی از وظایف این واحد است.
همچنین مشاهده شده برخی از سازمان ها بدون در نظر داشتن ملزومات امنیتی اولیه میکروتیک و حتی پیش از حصول اطمینان کارایی تنظیمات شبکه اقدام به پیاده سازی SOC می کنند. می بایست
در این مورد متذکر شد پیش از اخذ تصمیم برای پیاده سازی پروژه هایی در این سطح لازم به اجرای پروژهایی از قبیل بررسی وضعیت ساختار شبکه و تنظیمات تجهیزات، در نظر گرفتن
پیاده سازی استاندارد هایی نظیر ISO27001، ISMS و یا در حوزه بانکی PCI-DSS و ...، به روز بودن سیستم ها، تامین تجهیزات مورد نیاز راه اندازی سانترال جهت کنترل بخش های حیاتی و پروژهای
شناسایی رفتار سازمانی و به طور خلاصه بررسی بلوغ سازمانی جهت پیاده سازی می باشد. البته لازم به ذکر است که این قبیل پروژه ها را می توان موازی با پروژه طراحی و پیاده سازی مرکز
عملیات امنیت نیز با در نظر گرفتن برخی ملاحظات انجام داد.
عواملی که در صورت عدم رعایت آن سازمان شما با شکست پروژه مواجه خواهد شد :
• عدم شناخت سازمان از چیستی مرکز عملیات امنیت
• عدم آگاهی از نیاز سازمان برای اجرای پروژه
• عدم بررسی وضعیت اولیه سازمان برای اجرای پروژه
• عدم بلوغ سازمانی جهت اجرای پروژه(عدم وجود پیش نیازهای فناورانه، سیاست گذاری و استاندارد سازی)
• عدم آگاهی لازم از پیش نیاز ها و تاثیرات پس از پیاده سازی
• عدم وجود نظم و انظباط در ساختار سازمانی
• عدم تعیین محدوده پروژه
• عدم محاسبه COB برای سازمان
• عدم وجود طراحی از وضعیت ایده آل سازمان قبل و پس از پیاده سازی عملیات امنیت
آموزش پشتیبانی شبکه cpu fan error
آموزش پشتیبانی شبکه
خب دوستان عزیز این قسمت از آموزش پشتیبانی شبکه یا آموزش help desk میرسیم به بحث cpu fan error
خب در مقاله قبل بزرگترین تولید کننده های مادربرد رو براتون نوشتم و گفتم از بین اونها بیشترین مورد اعلام برق گرفتگی برای مادربرد های گیگابایت است
یه بار دیگه بزرگترین تولید کننده های مادربرد دنیا رو براتون مینویسم
- گیگابایت
- اینتل
- ای ام دی
- ایسوس
- ام اس آی
خب گفتیم از بین اینها بیسترین آمار برق گرفتگی با اختلاف از آن گیگابایت هست
تو این مبحث به سراغ مادربورد ایسوس می ریم
بله cpu fan error رو باید از آن مادربوردهای ایسوس دانست
به عکس زیر دقت کنید،اگر شما پشتیبانی شبکه ی شرکتی هستید حتما با این صحنه روبرو شدید

خب چرا این اتفاق میفته ؟؟ چیکار باید کنیم ؟؟؟؟؟
اول مطمئن شید که فن سی پی یو جای درست خودش نصب شده
دوم مطمئن بشید که فن سی پی یو درست کار میکنه
خب کار کرن به تنهایی هم کافی نیست ، توی مادربردهای ایسوس راه اندازی میکروتیک اگر فن از یه حدی آروم تر کار کنه شما با این ارور مواجه میشید.
و در نهایت اگر اوکی بود همه چی از منوی option به Fan Speed Low limit برید و دیسیبل کنید.
خب چرا این اتفاق میفته ؟؟؟؟
باز هم برمیگرده به این مرز و بوم بیشتر این اتفاقات بخاطر فن های ارزون قیمیتی هست که استفاده میشه
و دردسرش میمونه برای پشتیبانی شبکه و کسایی که اونجا به عنوان آی تی من فعالیت میکنند.
چون روی مادربورد یه سنسور تشخیص دور فن سی پی یو داره و وقتی شما فن ارزون قیمت نصب میکنید و اون فن با سرعت مد نظر cpu یکی نیست شما همچنین اروری دریافت میکنید.
دیتاسنتر و آینده فناوری ذخیره سازی
نسل پنجم مركز عملیات امنیت SOC (بخش اول)
از زمان آغاز اینترنت تا کنون تغییرات پیشرفته و گسترده ای در حوزه ی مرکز عملیات امنیت خدمات شبکه رخ داده است. در حال حاضر صنعت با پنجمین نسل مرکز عملیات امنیت روبرو است. در این مقاله به بررسی و مرور نسل های مختلف و ویژگی های آن ها و آینده ی پیش روی مرکز عملیات امنیت می پردازیم.
خلاصه ی اجرایی
مرکز عملیات امنیت وجود دارد تا پایش و محافظت از دارایی های با ارزش سازمان را در راستای حفظ سلامت کسب وکار، با استفاده از روال ها و رویه های منظم و استاندارد تکرار پذیر و چرخش وار انجام دهد. اولین مرکز عملیات امنیت رسمی در بخش نظامی و حکومتی شکل گرفت؛ این زمانی بود که اولین شبکه ی مبتنی بر TCP/IP راه اندازی شده بود و مفاهیمی نظیر هوشمندی Mikrotik مدیریت ریسک
یکی از چالش های متداول و همیشگی سازمان های عملیاتی امنیت شناسایی تهدیدات در حال ظهور و جاری، همچنین پیش بینی روش های حمله و نفوذ آینده بوده و ارائه راهکاری مناسب
نام گذاری و انتخاب نام مرکز عملیات امنیت
فرایند نام گذاری و انتخاب نام مرکز عملیات کابل کشی شبکه امنیت نیز روندی تکاملی را طی کرده است.سازمان ها با ترکیب های نام گوناگونی بازی کرده اند. برای به تصویر کشیدن قابلیت های پیشرفته و اهداف، ویا اجتناب از مشکلات سیاست گذاری مرتبط با کلمه ی "عملیاتی" در سازمان ها.
" مراکز دفاع " بیانگر طبیعت محافظت کننده از سازمان می باشد، " مراکز هوشمند " بیانگر توانایی ها و قابلیت های پیشرفته، با حجم بالای پردازش و تحلیل می باشد. با افزودن کلمه ی " سایبر" مشخص می شود، به جای تیم امنیت فیزیکی مقصودتمرکز یا توجه بر جنبه ی الکترونیکی و سایبری وجود دارد. دخول کلمه ی "تهدید" در نام گذاری نیز برای بازتاب دادن مواجهه با ویژگی های مبتنی بر خطرات
به لحاظ قابلیت های ارائه شده توسط مرکز عملیات ها در طول زمان آن ها را می توان به 5 نسل گروه بندی کرد. نسل اول مرکز عملیات امنیت در حدود سال 1975 شکل گرفت. نخستین
تهیه و تنظیم: رضا آدینه
برگرفته از مقاله منتشر شده شرکت HP
چالش امنیتی اینترنت چیزها (IoT)
در میزگردی که برای ارائه گزارش پیرامون امنیت اینترنت چیزها توسط Telefonica برگزار شده بود، جان مور مدیر بنیاد اینترنت چیزها اذعان نمود که پروژهها اغلب از همان ابتدا با فرض تمام ابعاد امنیتی آغاز نمیشوند. اصلی ترین دلیل برای اتخاذ این رویکرد شاید نبود هزینه کافی برای پشتیبانی آن بخش از روند اجرای پروژه باشد.
به گفته وی، «هیچ کس نمیخواهد بدون امنیت وارد دنیای پر هیاهوی امروز بشود، لذا لحاظ نمودن ابعاد امنیتی پشتیبانی شبکه از همان اولین مراحل طراحی از اهمیت ویژه ای برخوردار بود.»
در این میزگرد چما آلونسو مدیر اجرایی ارشد ElevenPath نیز حضور داشت، که واحد سایبری Telefonica است. به گفته وی، هر کس که از سطح امنیتی مطلوبی برخوردار بوده میداند که شما هرگز نمیتوانید جلوی هر رویدادی را بگیرید. بر این اساس، امنیت اینترنت چیزها در سازمان باید با دیدگاه مصرانه تر و مستمر مدیریت گردد.
به گفته مور، امنیت اینترنت چیزها به چارچوب وابسته است و نیازمندها بین شرکتها متفاوت خواهد بود. از اینرو، چارچوب امنیت اینترنت چیزها را به میتوان به سطوح برنامههای کاربردی، قابلیت اتصال و حسگرها تقسیم کرد.
به گفته وی، «حال مسئله این است که چگونه میتوانیم به بقای خود به عنوان یک جامعه بزرگ ادامه دهیم و منابع مادی را مصرف کنیم. مسئله اینترنت چیزها میکروتیک مسئله خدمات است. اینجا ما در مورد مسواک حرف نمیزنیم، بلکه مسئله کاهش هزینههای انرژی است. مسئله فناوری است که همه را به هم متصل میسازد. حالا کی هزینه امنیت را پرداخت میکند و به آن متصل میگردد؟»
آلونسو اشاره کرد که در اسپانیا، امنیت و ایمنی حرف اول را میزند، «وضع مقررات سخت گیرانه است در حالیکه مسئله وضع مقررات یا اعطای گواهینامه نیست زیرا محصولاتی که استفاده میکنید محصولاتی مصرفی نیست و شاید در چرخه حیات کامل از آنها استفاده شود. لذا بزرگترین مسئله مدیریت چرخه حیات امنیت و رویدادها از همان آغازین مراحل است.»
درپاسخ به این پرسش InfoSecurity که آیا فروشندگان باید [در راستای حفظ امنیت] بیشتر تلاش کنند یا خیر، اندره نیکیشین مدیر پروژههای ویژه واحد Future Technologies در Kaspersky Lab گفت، «تغییر دستگاهها، دادههای در جریان و دادهها مقیم باید منظر قرار گیرند.»
به گفته وی، «حفظ امنیت دستگاهها باید در کانون توجه قرار گیرد؛ البته در ارتباط با دستگاههای اینترنت اشیا، شما نمیتوانید با قطعیت امنیت را تضمین کرد. از اینرو، باید رویکرد امنیت توکار را مدنظر قرار دارد، بطوریکه امنیت دستگاهها از همان ابتدا تضمین گردد. تفکر امنیتی: البته نه تنها رویکردهای امنیتی خدمات شبکه شمال تهران و ویژه بلکه رویکردهایی برای کمینه سازی تهدیدات امنیتی باید مدنظر قرار گیرند. هرچند 100% امنیت غیر ممکن است ولی میتوان سد امنیتی را تا جاییکه امکان دارد در برابر حملات هک تقویت کرد.»
چگونه گرایشات ذخیرهسازی بر مرکز داده شما تاثیر خواهند گذارد؟
با فرض رشد انبوه در دستگاهها (که هریک رسانه ذخیرهسازی خود را ایجاد و مورد بهرهبرداری قرار میدهند)، نباید تعجب کرد که تعداد مدیران فناوری اطلاعات با این گرایش بهطور خطی رشد نخواهد کرد. این افراد که بار نگهداری و ارتقا زیرساخت زیرین را به دوش میکشند، به دنبال سادگی و کارایی برای همگام ماندن با تغییر و تحولات روزانهای خواهند بود که دنیای فناوری اطلاعات با آن روبرو است.
ایشان نیازمند بلوکهای سازنده قابل اتکایی خواهند بود که راهحل قابل اتکا برای برآوردن نیازهای روزمرهشان را بنا خواهند کرد؛ بهطوریکه بتوانند منابع خدمات شبکه و زمان خویش را صرف ایجاد بهترین پیکربندیها در کلاس خود برای برنامههای کاربردی نمایند که هسته کسب و کار ایشان را اداره میکنند. راهحلهای ذخیرهسازی مبتنی بر نرمافزار (SDS) و ابر همگرا (HC) هر دو ابزارهای سودمندی برای مدیران فناوری اطلاعات محسوب خواهند شد که ایشان را در پشتیبانی کلاس جدید برنامههای کاربردی و ارتقا کارایی برای همگام ماندن با تغییرات روز دنیای دیجیتال یاری خواهند کرد.
SDS چیست؟
از زمانیکه SDS برای اولین مطرح شد، چند سال بیشتر نمیگذرد؛ درحالیکه هر روز بر تعداد کاربران آن اضافه میگردد. در نظرسنجی جدیدی که به تازگی ActualTech Media از تصمیمگیرندهها در حوزه فناوری اطلاعات انجام داده است، SDS جزء موارد اصلی مدنظر برای اتخاذ در مراکز داده عنوان شده است.
همانند سایر معماریهای مبتنی بر نرمافزار (برای مثال، شبکهبندی مبتنی بر نرمافزار)، SDS نیز با ایجاد لایه کنترل هوشمند مبتنی بر نرمافزار بر روی زیرساخت فیزیکی عمل میکند. این راهحل ابزارهای مدیریت و هماهنگی مبتنی بر واسط برنامه کاربردی (API) را ارائه میکند که مدیریت منابع ذخیرهسازی را از طریق یک واسط واحد امکانپذیر میسازند. بدون توجه به اجزای تشکیلدهنده مدل تحویل (و درحالیکه آنها از ذخیرهسازی داخل سرور تا راهحلهای ذخیرهسازی مجازی تا مدلهای مبتنی بر ابر را پوشش میدهند)، یک راهحل SDS خود باید بستهای کامل از خدمات ذخیرهسازی پشتیبانی شبکه دادهای را ارائه کند که از سایر راهحلهای ذخیرهسازی متداول شاهد هستیم؛ مانند، تصاویر لحظهای مدیریتشده برنامه کاربردی، ذخیرهسازی با لایهبندی خودکار و نیاز تدارکاتی حداقل. البته در ارتباط با SDS، این خدمات بجای خود سختافزار ذخیرهسازی از طریق نرمافزار ارائه خواهند شد.
مزایای SDS در مراکز داده:
راهحلهای ذخیرهسازی مبتنی بر نرمافزار بر انعطافپذیری و کارایی مراکز داده خواهند افزود:
1. حفاظت از سرمایهگذاری: یک بستر واقعی SDS باید از واسطها و استانداردهای باز پشتیبانی کند و محدود به یک بستر سختافزاری یا راهکار ابرناظر اختصاصی نباشد. بهعلاوه تعیین مجدد اهداف و تحکیم سختافزار ذخیرهسازی و سرور موجود متعلق به هر تامینکنندهای ممکن میسازد، درحالیکه تعامل و همکاری متقابل با استکهای سختافزاری نصب شبکه مبتنی بر هدف جدیدتر میسر میسازد. با فرض اینکه ارتباط بین SDS و مجموعه از پیش گواهی شده سختافزارها بخاطر قابلیت اطمینان و انعطافپذیری بیشتر در انتظارتان معقول به نظر میرسد، شما ضرورتا محدود به یک تامینکننده نخواهید بود.
2. شفافیت مدیریت: هدف تامینکننده SDS باید ارتقا رویتپذیری باشد. به عبارت دیگر، تامینکننده شما باید پارادیم مدیریتی انتخابی شما را تایید کند که میتواند اتوماسیون مبتنی بر واسط برنامه کاربردی (API) REST، مدیریت مستقیم از طریق ابر ناظر یا سیستم عامل، یا واسط گرافیکی واقعا مصرفکننده محور باشد.
3. قابلیت گسترش ساده: راهحلهای SDS قابل گسترش هستند و بهنحوی طراحی شدهاند که افزایش ظرفیت و عملکرد را امکانپذیر میسازد. از آنجاییکه محدود به معماریهای Hard-Wired نخواهید بود، لذا افزایش ظرفیت بدون اختلال در برنامههای کاربردی و فرآیندهای موجود امکانپذیر خواهد بود.
درحالیکه SDS دامنهای وسیع از نیازهای مشتریان را برآورده میسازد، ولی برخی ممکن راهحلی با تاثیر بیشتر (برای مثال، تفکر، محاسبات، شبکهبندی و غیره) بر مرکز داده خویش را خواستار باشند. در اینجا است که قابلیتهای ابرهمگرایی (HC) ایفای نقش خواهند کرد.
ابرهمگرایی چیست؟
به گزارش ActualTech Media، بهرغم اینکه به تازگی در بازار عرضه گردیده است، ولی HC همگام با SDS استاندارد در حوزه فناوریهایی کانفیگ میکروتیک پیش میرود که شرکتها جزء برنامههای آتی قرار دادهاند.
بنا بر تعریف، HC چیزی فراتر ذخیرهسازی است. علاوه بر آرایههای SDS، ترکیبی از محاسبات، ساخت شبکه و نرمافزار مجازیسازی و همچنین، ابزارهای مدیریتی را در قالب یک بسته منجسم ارائه میکند. اغلب این بسته راهحلی فوقالعاده فشرده است؛ یا به عبارت دیگر، راهحلها آماده استفاده برای هدف اختصاصی «مرکز داده مبتنی بر نرمافزار در یک بستهبندی واحد».
بیشتر گزینههای HC موجود در بازار بین انعطافپذیری و کارایی طراحی و سرعت/سادگی پیادهسازی و بهرهبرداری مصالحه برقرار میکند که البته چندان هم بد نیست. در برخورد با انبوه دادهها در مرکز و همچنین، سایر بخشهای حاشیهای بنگاه اقتصادی، شرکتها گزینههای ذخیرهسازی سادهسازی شده، ماژولار و انعطافپذیرتر برای توزیع جغرافیایی وسیعتر (مثلا، برای پوشش دفاتر شعب شرکت) را مدنظر قرار خواهند داد. در اینجا است که HC این نیازها را برآورده خواهد ساخت.
مزایای HC در مراکز داده
زیرساخت ابر همگرا (یا به عبارت دیگر، سیستم زیرساخت توام با معماری نرمافزار محور که منابع محاسبات، ذخیرهسازی، شبکهسازی پسیو شبکه و مجازیسازی و سایرفناوریها را از صفر در قالب یک بسته سختافزاری تجاری تحت پشتیبانی یک فروشنده واحد یکپارچهسازی کرده است) هم ساده و هم مقرون به صرفه است. سادگی در اختیار داشتن توام منابع محاسبات، ذخیرهسازی و شبکه در قالب یک راهحل واحد نصب را سریعتر و سادهتر میسازد؛ درحالیکه برخی راهحلهای HC ظرفت 15 دقیقه قالب پیادهسازی و راهاندازی هستند. به عبارت دیگر، شما میتوایند برگشت سریعتر سرمایهگذاری خود را با تکیه بر این راهحل انتظار داشته باشید. مزیت دیگر چنین سادگی این است که HC نیاز به تخصص عملیاتی و نگهداری تخصصی چندانی ندارد. این موضوع یکی از چالشهای مقابل شرکتها برطرف خواهد ساخت. بنا بر گزارش AcutualTech Media، «مسئله مدیریت دامنه وسیع دانش و مهارتهای کارکنان» بزرگترین چالش در فناوری اطلاعات شناخته شده است درحالیکه 45% از پاسخ دهنده این نظرسنجی به آن اشاره نمودهاند.
1. HC ماژولار و تطبیقپذیر است. باور نادرست ولی رایج در بازار این است که راهحلهای ابر همگرا فقط یک استک سیلویی دیگر برای بارهای کاری اختصاصی است، که درمقیاس وسیع از مرکز داده مجزا است. با این وجود، زمانیکه راهحلهای HC بهطور مناسب و صحیح طراحی گردند، آنگاه این راهحلها بهسهولت با محیط فناوری اطلاعات موجود یکپارچه خواهد گردید. این راهحلها ماژولار هستند، لذا شما میتوانید بهسهولت با افزودن واحدهای اضافی آنها را گسترش دهید. اگرچه مشتریان برخورد محتاطانهتری در ارتباط با سیستمهای HC داشته باشند که «Disconnected Islands» را میسازند. باید اطمینان حاصل کرد که ارائه کننده HC قابلیت افزایش ظرفیت و عملکرد مستقل و همچنین، فاکتورهای فرم چندگانه شامل بر زیرساخت واقعا تجزیه پذیر در مقیاس مرکز داده را ارائه مینماید.
2. HC تطبیقپذیر و چندمنظوره است. HC دامنهای وسیع از موارد استفاده (شامل بر رایجترین برنامههای کاربردی دفتری mikrotik و مجازیسازی دسکتاپ) را پشتیبانی میکند. استفاده از HC برای افزایش عمق منابع در شعب و دفاتر راهدور گزینهای جذاب و غیر قابل اجتناب به نظر میرسد؛ یک سوم از بنگاههای اقتصادی برای مثال پشتیبانی از شعب یا دفاتر راهدور را بهعنوان یک چالش بزرگ مطرح کردهاند (گزارش ActualTech Media). بهعلاوه، بسیاری سازمانها HC را بهعنوان شیوهای برای تعمیم مزایا و منافع مجازیسازی از طریق خدمات ابر مطرح ساختهاند، که گامی ضروری در مسیر مدرنسازی مرکز داده و تغییر و تحول دیجیتال محسوب میگردد.
بدون توجه به موارد کاربرد اختصاصی مفروض، شرکتهایی که راهحلهای HC و SDS را بهعنوان لایهای اضافی در مرکز داده خود اتخاذ میکنند، قطعا در مسیر صحیح گام برداشتهاند. بر این اساس، پاسخ سریع و ساده به نیازهای کسب و کار در راستای اهداف اقتصاد دیجیتال جدید امکانپذیر خواهد بود. بهعلاوه، شرکتها میتوانند منابع محدود خویش صرف معماری و ساخت پروژههای مهمتر خویش نمایند
7 راه برای اطمینان از اینکه مرکز داده
یک راهکار رایج برای تعریف بازارهای فناوری اطلاعات تفکیک آنها در قالب سه قطعه بزرگ و تعیین راههای آمادهسازی هر قطعه برای فاز بعدی آمادگی مرکز داده خواهد بود:
• کسب و کارهای کوچک و متوسط
• بنگاههای اقتصادی بزرگ
• ارائهدهندگان خدمات میزبانی شده یا ابر
تحلیلگران پیشبینی کردهاند که 26 میلیارد دستگاه IoT تا سال 2020 به صورت آنلاین میکروتیک در خواهند آمد؛ درحالیکه سایر کارشناسان این رقم 80 میلیارد برآوردهاند. این پیشبینیها به نظر غیرمنطقی و بالا به نظر میرسند، ولی با فرض آنها شما بهتر میتوانید کسب و کار و مرکز داده خود را برای رشد احتمالی آتی آماده سازید.
از آنجاییکه این دستگاهها از قابلیت IP سود میبرند، لذا آنها بخشی از تغییر و تحول دیجیتال امروز خواهند بود؛ درحالیکه کل این ترافیک IP جدید از طریق اینترنت انتقال خواهد یافت. تقریبا کلیه سطوح تحت تاثیر این دستگاههای جدید قرار خواهند گرفت. با در نظر گرفتن ارتباطات ماشین با ماشین، محاسبات شناختی، اتوماسیون، واقعیت مجازی و واقعیت مجازی ارتقا یافته، شما میتوانید تاثیر تغییر و تحولات آتی را بر شبکه خود تجسم نمایید.
نگاشت این ایدههای آیندهنگرانه به شبکههای VoIP/UC میتواند مسئلهای چالشبرانگیز باشد، ولی با تکیه بر پیشنهادات خدمات شبکه ارائه شده در این مقاله شما میتوانید برنامهها و ایدههای قابل قبولتری را در این ارتباط برای آینده کسب و کار خود تدوین نمایید.
مراکز داده کسب و کارهای کوچک و متوسط
بیشتر کسب و کارهای کوچک و متوسط مالکیت مرکز داده انحصاری را در اختیار ندارند؛ ولی آنها میتوانند تاسیسات داده خود را دارند که تجهیزات شبکهبندی و PBX (شاما بر دسترسی پهنباند، مسیریاب، فایروال و سوئیچ ها) را در بر میگیرد. این ابزارها و تجهیزات در راستای ارائه کیفیت خدماتی و پهنای باند لازم برای تحویل خدمات VoIP و UC مورد نیاز نصب شبکه هستند. افزودن IoT نیز خود به استفاده کسب و کار از دستگاههای دارای قابلیت IP و موبایل بستگی خواهد داشت؛ البته کسب و کار درصورتیکه خود محصولات IoT را تولید و به بازار عرضه نکند (که لزوما نیازمند پشتیبانی اضافی خواهد بود)، چیزی از موارد مذکور نیاز نخواهد بود. بهعلاوه اگر کسب و کار اندازه منابع خود را متناسب با نیازهای VoIP/UC تغییر دهد، آنگاه مرکز داده لزوما گسترش خواهد یافت.
با این وجود کسب و کارهای کوچک و متوسط امروز درحال مهاجرت به ابرها هستند، جاییکه این خدمات بوده که آمادگی برای بهرهگیری از مزایای VoIP/UC و IoT را تعیین خواهند کرد.
مرکز داده بنگاههای اقتصادی بزرگ
در مقایسه کسب و کارهای کوچک و متوسط با بنگاههای اقتصادی بزرگ، تفاوت مدل مرکز داده آشکار میگردد. بنگاههای اقتصادی امروز بیش از گذشته از مزایای فناوری ابر استفاده میکنند؛ و این در حالی است که هم اکنون پروژههای آزمایش راهحلهای هیبرید بر پایه استفاده از راهحلهای ابر توام با راهحلهای On-Premises (که بهطور فیزیکی در داخل سازمان قرار گرفتهاند) را نیز در برخی بنگاههای اقتصادی بزرگ دنبال میگردند. بسیاری از مراکز داده شرکتها بزرگ هم اکنون درحال تجربه روند تغییر معماری بر پایه شبکهبندی مبتنی بر نرمافزار و گسترش برای مدیریت حجم اضافی و روزافزون دادههای خویش هستند. VoIP و UC برنامههای کاربردی شبکه سنتی بودهاند که کمکم جایگاه پیشتاز خود را از دست دادهاند؛ درحالیکه با افزودن قابلیت مدیریت حجم درحال انفجار داده برآمده از IoT و سایر برنامههای کاربردی داده محور باعث افزایش پهنای باند از G40/10/1 به G100/4 در مرکز داده میشوند.
تغییرات در مرکز داده بنگاه اقتصادی افزایش فیبر نوری لازم برای تامین افزایش پهنای باند و کابلبندی سادهتر، افزایش کاربرد مجازیسازی سرور، رشد انفجارگونه نیازمندیهای ذخیرهسازی، افزایش نیازمندیهای امنیتی (بهویژه با افزایش تعداد دستگاههای جدید دارای قابلیت IP) و تحلیل دادهها را در راستای مدیریت و دست یافتن به اطلاعات تجاری بحرانی بر پایه این دادههای جدید شامل خواهند شد.
مراکز داده میزبانی شده و مبتنیبر ابر
مراکز داده ارائهدهندگان خدمات میزبانیشده و مبتنیبر ابر کانون رشد روزافزون و تغییرات چشمگیر هستند. برای مثال، ارائهدهندگان پشتیبانی شبکه خدمات VoIP/UC را در نظر بگیرید. با فرض بلوغ این ارائهدهندگان خدمات در بازار، نباید فراموش کرد که این ارائهدهندگان خدمات غالبا چندین مرکز داده با چندین اپراتورها ارتباطات دارند و به لحاظ جغرافیایی متفاوتی در سطح جهان توزیع شدهاند. این موضوع باعث میگردد که بیشتر آنها دارای مولفهها تکراری (و افزونه) باشند و بتوانند پیوستار خدمات کسب و کار را تحت شرایط بسیار نامساعد نیز تامین نمایند.
با فرض قیمت و دسترسپذیری ویژگیها، این رشد فرصتی عالی برای کسب و کارهایی فراهم ساخته است که خدمات میزبانی شده VoIP/UC را خریداری مینمایند. ادغام در این بازار همچنان ادامه دارد، پویایی بازار که احتمالا کسب و کار شما پیشتر تجربه کرده است. آیا ارائهدهندگان خدمات میزبانی شده و مبتنیبر ابر باید خود را برای IoT آماده سازند؟ اگر خدمات آنها یکپارچهسازی دستگاههای IoT با برنامههای کاربردی UC را در برگیرند، آنگاه قطعا باید برنامهریزی لازم را برای آمادگی در مقابل تحولات آتی انجام دهند. در راستای تامین نیازهای همکاری، اشتراک دانش و اطلاعات، دستگاههای جدید با آغوش باز پذیرفته خواهند شد و ارزش برنامههای کاربردی UC جدید و نوظهور را دوچندان خواهند ساخت.
تغیییرات در ابر عبارتند از: کاهش زمان تاخیر شبکهها در انتقال بهتر ترافیک سرور به سرور و ترافیک عملیاتی VoIP/UC، مراکز داده چندگانه برای تامین افزونگی و پیوستار کسب و کار، افزایش پهنای باند، چندین اپراتور و غیره.
چگونه اطمینان حاصل نمایید که مرکز دادهتان آماده است؟
پس از نگاه دقیقتر به هر قطعه کسب و کار، کدام اقدامات باید در راستای آمادگی برای مدیریت VoIP، UC، IoT و سایر برنامههای کاربردی جدید و دادههایی اتخاذ شوند که از طریق شبکه شما در دنیای دیجیتال امروز گذر خواهند کرد؟
هفت گزینه ذیل قابل پیشنهاد خواهند بود که مدنظر قرارگیرند:
• افزایش پهنای باند برای کلیه دستگاههای شبکهبندی
• افزایش مجازیسازی سرور برای بهبود هزینه و کارایی
• استفاده از شبکههای دارای زمان تاخیر کمتر که ویژگی افزونگی سود میبرند و ارتباطات صوتی و تصویری با کیفیت بالا را بهرغم افزایش ترافیک دادهها امکانپذیر میسازند
• پیادهسازی برنامههای بهبود پیوسته برای ارتقا سطح امنیتی بهویژه کاربرد SRTP برای اتصالهای VoIP
• در ارتباط با شبکههای ابر و شبکههای بزرگتر، کاربرد هوش از همان لایه 1 برای ارتقا مدیریت ترافیک انفجارگونه دادهها
• درنظر گرفتن قابلیت تحلیل داده و نظارت اضافی برای اعتبارسنجی دادهها
• ارائه برنامه احیا پس از وقوع فاجعه در راستای حفظ پیوستار کسب و کار بههنگام وقوع فجایع و قطعیهای برق پسیو شبکه قابلملاحظه؛ با افزایش دادهها و ترافیک بر روی کابلها و بسترهای شبکهسازی، این موضوع در موفقیت کلیه کسب و کارها حائز اهمیت خواهد بود.
2016 سال تغییر و تحول دیجیتال خواهد بود، که معماریهای شبکه جدید و رشد پیوسته نفوذ UC و VoIP را در بازار شاهد خواهیم بود. البته IoT قبلا در بازار جایگاه خود را یافته است و با سرعت نمایی درحال رشد است. بدون توجه به اندازه کسب و کار، اطلاع و آگاهی از تغییراتی که امروز و یا در آینده رخ داده از اهمیت بالایی برخوردار است.
امنیت رایانش ابری
امنیت رایانش ابری: 6 گام برای امن نگاهداشتن دادههایتان
همانند تمساحها در فاضلابهای نیویورک، نگرانیهای امنیت ابر تبدیل به افسانه شهر شده است که فقط هنوز فراموش نشده است.
اگرچه نگرانیها راجعبه حملات هکرها تا اندازهای تحفیف یافته است (طبق نظرسنجی IDG Enterprise (2014)، 74% از پاسخ دهندهها کاملا یا تقریبا به امنیت ارائهدهندگان خدمات ابر خود اطمینان دارند)، ولی نگرانیها در ارتباط با حریم خصوصی خدمات شبکه و از دست رفتن دادهها همچنان ادامه دارند. بر اساس نظرسنجی KPMG در سال 2014، 53% پاسخ دهندهها اذعان نمودند
که از دست رفتن دادهها بزرگترین چالش در انجام کسب و کار بر پایه ابر بوده است.
ریشه نگرانیهای امنیتی در واقع ماهیت اشتراک خدمات ابر و عدم کنترل فیزیکی است. این موضوع بر پایه این تفکر بنا گردیده است که اگر تجهیزات و دادهها در مالکیت کسب و کار قرار داشته باشند، آنگاه احتمال خطر کمتر خواهد بود. به گفته تیم مککلیپس مدیر خدمات فنی شرکت Softchoice، «طبیعتا اعتقاد بر این است که مسائل خارج از کنترل ما ذاتا از امنیت کمتری برخوردار هستند.»
البته واقعیت این است که در عصر BYOD و ارتباطات راهدور امنیت فیزیکی دیگر چندان هم اهمیت نخواهد داشت. براساس آمار سرقتهای پررنگتر سوابق مشتریان در سال 2014، یک مورد نفوذ و سوء استفاده از دادهها زمانی رخ داده است که سارقین مسیریاب Wi-Fi داخلی را هک کردهاند؛ و مورد دیگری زمانی انجام گرفته است که هکرها سروری را هک کردند که برای برگزاری یک رویداد خیریه راهاندازی شده بود.
ارائهدهندگان خدمات رایانش ابری به جز ارائه امنیت با استاندارد کلاس جهانی انتخاب چندانی نخواهند داشت. در واقع این سطح امنیت نصب شبکه برای رقابت در راستای جذب مشتریان بزرگ در صنایعی مانند خدمات مالی و بهداشت و درمان الزامی است. به گفته راب اندرل موسس شرکت تحلیلگر Enderle Group، «این خدمات عموما بر پایه مدلی طراحی شدهاند که لزوم پرداختن به موارد کاربرد بسیار گسترده و متفاوت را در پی خواهد داشت.»
بهعلاوه، شرکتها ارائهکننده خدمات رایانش ابری از مزیت صرفهجوییهای مقیاس انبوه برخوردار هستند. از آنجاییکه سرمایهگذاریهای امنیتی این شرکتها به کلیه مشتریان ایشان سود خواهد رساند، لذا استهلاک هزینههایشان کارامدتر خواهد بود. پچها و بهروزرسانیها نیز برای کلیه مشتریان قابل استفاده خواهند بود که امنیت هر حساب انفرادی را افزایش خواهد داد.
مجازیسازی همان سطح امنیت را بهصورت سرورهای فیزیکی عرضه خواهد کرد؛ و لذا تقریبا غیر ممکن خواهد بود که هکر از ماشین مجازی به سختافزار زیرین (یعنی، محلی که احتمال دریافت بیشترین خسارت را دارد) دست یابد.
در واقع، کسب و کارها در مقابل تهدیدهای داخلی به مراتب بیش از تهدیدهای بیرونی آسیبپذیر هستند. براساس گزارش Forrester Research، 25% از موارد نقض امنیتی از داخل انجام گرفتهاند و 36% بخاطر اشتباهات کارکنان بودهاند. سیاستهای سهلانگارانه در انتخاب کلمات عبور، فیشینگ و مهندسی اجتماعی هر سیستم فناوری اطلاعات را بدون توجه به محل قرارگیری به خطر اندازند. به گفته اندرل، «همانطورکه در ارتباط با پروندههای نقض امنیتی Sony و Snowden دیدید، حتی امنترین راهحلهای On-Premises نیز در برابر رویههای امنیتی پشتیبانی شبکه و رفتارهای نامناسب آسیبپذیر خواهد بود.» «تاثیر منفی چنین رویههایی بر سیستمهای ابر و داخلی به یک اندازه خواهد بود.»
امن ماندن
خیلیها بر این باور هستند که امنیت باید به دستان ارائهدهنده خدمات ابر جاری گردد. ولی کارشناسان تاکید مینمایند که امنیت مسئولیت مشترک ارائهدهنده خدمات ابر و مشتری است؛ درحالیکه مشتری بخش اعظم این مسئولیت را بر عهده خواهد داشت. با پیادهسازی و اجرا 6 رویه امنیتی اصلی، کاربران میتوانند جلوی بیش از 90% از تهدیدات رایج را بگیرند، بدون توجه به اینکه مشتریان شخصا دادههای خود را میزبانی میکنند یا این وظیفه را دیگری برای آنها انجام میدهد.
کنترل دسترسی مطلوب:
به گفته مارک بورنت مشاور امنیت فعال در ایالت یوتا که اخیرا الگوهای 10 میلیون نام کاربری و کلمه عبور را تحلیل کرده است، بهرغم اینکه کلیه عناوین خبری در ارتباط با موارد نقض امنیتی جنجالی هستند، ولی 100 کلمه عبوری که افراد بر حفاظت از دادههای خود معمولا استفاده کرده در طول سالهای اخیر تغییر چندانی نکردهاند. لذا تعداد فایروالی میکروتیک که استفاده خواهید کرد تاثیری چندان در افزایش امنیت شما نخواهد داشت، اگر کاربران بدون تامل کلمات عبور خود را به تماس گیرنده ناشناس که خود را از پرسنل شرکت معرفی کرده ارائه نمایند. به گفته دان کوزنتسکی تحلیلگر باسابقه صنعت و موسس Kusnetzky Group، «مشتری هنوز مسئول اتخاذ کلمه عبور منطقی و سایر کنترلهای دسترسی مناسب بدون درنظر گرفتن ارائهدهنده خدمات و مکان قرارگیری مرکز داده خواهد بود.»
استفاده از کلمات عبور قوی و تغییر مکرر آنها:
کاربران باید کلمات عبور متفاوتی را برای هر وب سایت یا خدمات اتخاذ نمایند. خدمات مدیریت کلمات عبور مانند LastPass، Dashlane، KeePass و 1Password اتخاذ کلمات عبور قویتر و نگهداری سوابق تعداد بیشمار کلمات عبور احتمالی را نسبتا ساده میسازند. بیشتر ارائهدهندگان خدمات ابر نیز رمزنگاری دو مرحلهای را ارائه میکنند که در آن، کلمه عبور با کد اعتبارسنجی قابل ارسال به تلفن کاربر تکمیل میگردد. ثبت حساب کاربری (Sign-On) در Microsoft Exchange یا محصولهای شرکتهای ثالث مانند Okta و Centrify نیز مدیریت اطلاعات هویتی را سادهتر میسازد و امنیت ابر و فیزیکی داخل سازمان (On-Premises) را تقویت میکند. ارائهدهنده خدمات ابر شما ممکن این ثبتنام حساب کاربری (Sign-On) را بهعنوان بخشی از خدماتش ارائه نماید.
اطمینان حاصل نمایید که دادههای درحال جابجایی بین شرکت و خدمات ابر رمزنگاری شدهاند:
دیوید استورم محقق فناوری با ارائه مقالات متعدد با عناوین امنیت ابر و شبکهسازی استفاده از شبکه مجازی خصوصی (VPN) را توصیه مینماید که سطح امنیتی عالی را ارائه و تضمین میکند که سطح پایه رمزنگاری برای کلیه کاربران مجاز تامین گردد.
دسترسی به منابع سطح سیستم :
افراد اندکی باید مجاز به ایجاد ماشینهای مجازی جدید یا دسترسی فراگیر به دادهها باشند. سازمان فناوری اطلاعات باید از هر ماشین مجازی که شرکت استفاده کرده اطلاع داشته باشد.
اطمینان حاصل نمایید که ارائهدهنده خدمات ابر امکان تهیه نسخههای پشتیبانی پسیو شبکه محلی از دادهها را فراهم ساخته است. و نباید آن را جز خدمات پایه ارائهدهنده خدمات ابر تلقی کرد و لذا، این موضوع باید با ارائهدهنده خدمات پیش از توافق مطرح گردد.
کنترل مطلوب نقاط پایانی:
دادهها احتمال در ابر از امنیتی بیشتری در مقایسه با دادههای مرکز داده خود شرکت برخوردار هستند؛ ولی این موضوع تفاوتی چندانی نخواهد داشت اگر دستگاههایی که پرسنل شرکت برای دسترسی به دادهها استفاده کرده در معرض خطر باشند. دادههای حساس باید در زمان نقل و انتقال و مجددا ذخیرهسازی بر روی رایانه شخصی یا دستگاه موبایل رمزنگاری شوند. رویههای مناسب در اتخاذ کلمات عبور در ارتباط با تلفنهای هوشمند و تبلتها به همان اندازه رایانههای شرکت اهمیت دارند.
مسئله امنیت فراتر از فناوری است؛ و اهمیت ندارد که دادهها کجا واقع میشوند
کاربرد استاندارد ISO 27001 در صنایع
مردم، اغلب استاندارد ISO 27001 را بهعنوان استاندارد اختصاصی فناوری اطلاعات اشتباه میگیرند؛ استانداردی که فقط در صنعت خدمات شبکه فناوری اطلاعات قابل اعمال است. البته ایشان تا اندازهای صحیح فکر میکنند. با فرض مزایای استاندارد ISO 27001 در کسب و کارها، بسیاری از شرکتهای فناوری اطلاعات تلاش میکنند تا این استاندارد را دریافت نمایند.
با این وجود، آنچه که گفته شد فقط بخشی از حقیقت ماجراست. اغلب شرکتهایی که کاندیدهایی نه چندان مناسب برای استاندارد ISO 27001 به نظر میرسند نیز اقدام به پیادهسازی آن مینمایند؛ برای مثال، شرکتهای دارویی، سازمانهای بهداشت و درمان، ارگانهای دولتی و غیره.
استاندارد ISO 27001 در واقع هدف حفاظت از اطلاعات و نه فناوری اطلاعات را دنبال میکند.
چرا بسیاری از شرکتهای غیر فناوری اطلاعات به استاندارد ISO 27001 علاقه نشان دادهاند؟ در بیشتر موارد، شرکتها از قبل، کلیه فناوریهای لازم مانند فایروالها، آنتیویروسها، نسخههای پشتیبان و غیره را پیادهسازی کردهاند. با این وجود، آنها هنوز شاهد موارد نفوذ و سوء استفاده از دادههای خویش هستند؛ زیرا این فناوریها شرط کافی برای حل مسئله نیستند. از طرفی، کارمندان نمیدانند که چگونه باید از این فناوریها به شیوهای امن استفاده کنند. بهعلاوه، عملکرد فناوری نصب شبکه در ارتباط با جلوگیری از حملاتی که از داخل سازمان منشاء گرفتهاند، بسیار محدود است. از اینرو، مسلما رویکردی دیگر باید مدنظر قرار گیرد.
در اینجاست که استاندارد ISO 27001 وارد عمل میگردد: این استاندارد راهکاری را به شرکتها ارائه میکند که بر پایه آن کشف رویدادهای بالقوه (یعنی ریسکها) و سپس، تعریف دستورالعملهایی برای نحوه تغییر رفتار کارمندی با هدف پیشگیری از وقوع چنین رویدادهایی ممکن میگردد.
از این نقطهنظر، هر سازمانی که دارای اطلاعات حساس است و بدون توجه به اینکه یک نهاد انتفاعی یا غیر انتفاعی، کسب و کار کوچک یا شرکت بزرگ، دولتی یا خصوصی است، میتواند از مزایای پیادهسازی استاندارد ISO 27001 سود ببرد.
کدام صنایع معمولا این استاندارد را پیادهسازی میکنند؟
شرکتهای فناوری اطلاعات
شرکتهای توسعه نرمافزار، شرکتهای ارائهکننده خدمات ابر و شرکتهای پشتیبانی فناوری اطلاعات فقط تعدادی از شرکتهایی را تشکیل میدهند که استاندارد ISO 27001 را پیادهسازی مینمایند. در کل، این نهادها استاندارد ISO 27001 را با این هدف پیادهسازی مینمایند تا به مشتریان جدید اثبات نمایند که گواهینامه لازم را برای تضمین توانایی خود در حفاظت از اطلاعات ایشان به بهترین شیوه ممکن در اختیار دارند. برخی از شرکتهای فناوری اطلاعات، استاندارد ISO 27001 را با هدف برآوردن الزامات امنیتی پشتیبانی شبکه مندرج قرارداد با مشتریان اصلی خویش یا توافقنامههای سطح خدمات (SLA) پیادهسازی مینمایند. در برخی موارد، شرکتهایی که نرخ رشد سریعی را تجربه کرده این استاندارد را بهعنوان شیوهای برای حل مسائل موجود در عملیات خویش پیادهسازی میکنند. زیرا بر پایه استاندارد ISO 27001، شرکتها ملزم خواهند بود تا افراد مسئول، مسئولیتها و اقداماتی که باید در فرآیندهای مهم اتخاذ گردند را تعریف نمایند؛ مسئلهای که اغلب در شرکتهایی که نرخ رشد بسیار سریع را تجربه کرده تعریف نشده باقی میماند.
موسسات مالی
بانکها، شرکتهای بیمه، شرکتهای کارگزاری و سایر موسسات مالی، عموما استاندارد ISO 27001 را با هدف رعایت قوانین و مقررات اجباری پیادهسازی مینمایند. مقررات حفاظت از دادهها، سختگیرانهترین الزام در صنعت امور مالی است و خوشبختانه قانونگذاران، این مقررات را اصولا بر اساس استاندارد ISO 27001 پایهریزی کردهاند. به عبارت دیگر، استاندارد ISO 27001 متدولوژی کاملی برای رعایت و انطباق با قوانین و مقررات حاکم در صنعت است، که ارائه چنین پروژهای را به مدیران اجرایی بسیار سادهتر میسازد.
«هزینه» دومین دلیل زیربنایی است که چرا سازمانهای گوناگون استاندارد ISO 27001 را پیادهسازی مینمایند. در واقع، شرکتها تلاش مینمایند تا از وقوع رویدادهای امنیت اطلاعات پیشگیری نمایند که البته بسیار ارزانتر از برطرف ساختن پیامدهای آنها خواهد بود. این رویکرد در صنعت پسیو شبکه امور مالی تبدیل به روندی رایج گردیده است. در صنعت امور مالی، مدیریت ریسک با پیشرفتهترین ابزار ممکن حرف اول میزند.