ویدئو كنفرانس فروش را افزایش می دهد؟؟!

خبرها 1 ارديبهشت 1397

چرا فروش با تکیه بر قابلیت‌های ویدئوکنفرانس بیشتر است؟

با تکیه بر قابلیت برگزاری جلسات رو در رو، ویدئو کنفرانس با هدف فروش توانایی پرسنل فروش را برای انعقاد قراردادهای فروش بیشتر افزایش می‌دهد. 

بر این اساس، انتظار می‌رود که بازار جهانی برای تجهیزات و خدمات شبکه ویدئوکنفرانس (تحت تاثیر رشد ارتباطات یکپارچه (UC)) نرخ رشد سالانه ترکیبی 5/8درصدی را در دوره 2015 تا 2023 تجربه کند (گزارش Transparency Market Research، دسامبر 2015). 

طبق نظر مشاور فروش برایان تریسی، 80درصد موفقیت فروش کاملا به شخصیت بستگی دارد. به گفته تریسی، «در فروش، شخصیت شما مهمتر از دانش شما در ارتباط با محصول مفروض است. این موضوع نصب شبکه حتی از مهارت‌های شما در زمینه فروش نیز مهمتر است. در واقع، شخصیت شما از محصول یا خدماتی که می‌فروشید نیز مهمتر است.»

 پرسنل فروش می‌توانند جلسات رو در رو بسیار بیشتری را از طریق ویدئوکنفرانس برگزار کنند که بسیار سریع‌تر و ارزان‌تر از سفر و ملاقات مستقیم با مشتریان است. با استفاده از فناوری بستر WebRTC، استفاده از قابلیت ویدئوکنفرانس برای هرکس ساده‌تر خواهد شد. 

با تکیه بر قابلیت ویدئوکنفرانس، پرسنل فروش می‌توانند روند فروش را بهتر کنترل نمایند. تحقیقات مرکز آموزش و توسعه پشتیبانی شبکه اروپا نشان می‌دهد که تماس شخصی (و رو در رو) می‌تواند عامل تعیین‌کننده‌ای در انعقاد قرارداد فروش باشد. «برای این‌که پرسنل فروش یک قرارداد فروش را ببندند، اطمینان، تحمل و توانایی کنترل وضعیت در زمان انعقاد قرارداد فروش عامل تعیین‌کننده خواهد بود.»  این تحقیقات نشان داده است که شخصیت آینده‌نگر پرسنل فروش در عمل کانون مسئله می‌سازد. 

تروجان‌های بانكداری دنباله‌رو باج افزار

خبرها 1 ارديبهشت 1397

تروجان بانکداری یک نوع بدافزار است که با هدف سرقت اطلاعات محرمانه مربوط به حساب‌های بانکی مورد استفاده قرار می‌گیرد. این نوع تروجان سال‌ها است که تبدیل به ابزار اصلی سارقین سایبری گردیده است. با این وجود، باج افزار که سهولت استفاده و موفقیت بالای آن تاکنون به اثبات رسیده تدریجا درحال از دست دادن محبوبیت خود است. 

در یک حمله تروجان بانکداری، برای مثال سارق یک کمپین فیشینگ به راه می‌اندازد تا هدف را برای باز کردن ضمیمه خدمات شبکه حاوی بدافزار یا کلیک روی لینکی اغوا نماید، که ورود محتوای پنهان شده آن به رایانه قربانی را باعث گردد. زمانی‌که تروجان نصب شد، سارق می‌تواند از طریق آن به اطلاعات محرمانه بانکداری قربانی دست یابد و اقدام به برداشت از حساب بانکی وی نماید. 

به گفته اندی فیت رئیس بخش بازاریابی محصول‌های مبارزه با تهدیدها در Check Point، اخیرا گرایش قابل‌ملاحظه‌ای به باج افزار به‌عنوان بدافزار انتخابی سارقین آنلاین مشاهده گردیده است. 
به گفته وی در مصاحبه‌ای با TechNewsWorld، «ما در سه ماه گذشته شاهد گرایش قابل‌ملاحظه جامعه هکری به نصب باج افزار بر روی سیستم‌ها بودیم.» 

«باج افزار اکنون به عنوان ابزار درآمدزایی مورد توجه است،ولی زمانی‌که یک گرایش رایج گردد، شبکه‌های اجتماعی هکرها شروع به خبرسازی در ارتباط نصب شبکه  با آن خواهند کرد و هرکس شروع به استفاده از آن خواهد کرد.»

مزایای بیشتر، بازده‌های بهتر
طبق گزارش گد ناوه محقق امنیت از Check Point، بدافزار بانکداری نیازمند تطبیق‌پذیری و سفارشی‌سازی قابل‌توجه مطابق با بانک هدف است. در واقع هیچ سلاح عمومی برای حمله وجود ندارد. این وضعیت با شرایط باج افزار قابل مقایسه است که به‌سهولت توسط مجرمان سایبری و بدون نیاز به تغییرات ویژه بوسیله توسعه‌گر قابل تطبیق با هدف هستند. تنها تغییر در واقع اصلاح متن باج‌گیری است که البته بوسیله Google Translate نیز قابل انجام است. 

به‌علاوه دست‌یافتن به پول قربانی بواسطه باج افزار ساده‌تر از تروجان بانکداری است. 
عموما، مجرمان سایبری پول را از حساب بانکی به حساب ساختگی برای تبدیل به پول نقد هم‌ارز (مانند انتقال وجه Western Union) انتقال می‌دهند. 

ناوه توضیح داد، «سیستم‌های کلاهبرداری بانکداری می‌توانند هشدار قرمز را برای دستگیری هکر پشتیبانی شبکه در زمان تلاش برای دریافت پول فعال سازند یا فقط انتقال وجه را مسدود سازند.» «توانایی سیستم‌های بانکداری در ردیابی نقل و انتقالات وجوع یا برداشت فیزیکی برای هکر ریسک‌آمیز است.»

در مقایسه، قربانی‌ها باج درخواست شده از طریق باج افزار را به بیت‌کوین پرداخت می‌کنند. اشخاص ثالث بیرونی نمی‌توانند در نقل و انتقال وجوه دیجیتال دخالت نمایند. 
ناوه خاطر نشان شد، «جابجایی کیف پول بیت‌کویت غیرقابل ردیابی بودن تراکنش توسط مقامات را تضمین می‌نماید و تبدیل بیت‌کویت به پول نقد به‌سهولت مراجعه به دستگاه ATM است.»
به اعتقاد وی، «با تکیه بر این مزایا، آشکار است که چرا باج افزار اینقدر برای مجرمین سودآور است.» «این گرایش سریعا درحال رشد است و باید انتظار رشد بیشتر آن را نیز داشت.»

زمانی‌که حفاظت بدل به عفونتی بدخیم می‌گردد
فرض بر این است که نرم‌افزار امنیتی باید از دستگاه‌ها در برابر بازیگران بداندیش محافظت نماید؛ ولی گاهی‌اوقات افراط در حفاظت از سیستم در واقع باعث آسیب‌پذیرتر شدن آن در مقابل حمله خواهد شد.
این وضعیت زمانی رخ می‌دهد که مرورگر با مسیر داده رمزنگاری شده‌ای برخورد می‌نماید. با اتصال غیر رمزنگاری شده، محصولات پسیو شبکه امنیتی می‌توانند جریان داده را پویش نمایند و اگر تشخیص دهند که هیچ چیز مخربی وجود ندارد، آنگاه اجازه عبور داده را می‌دهند. این موضوع زمانی‌که جریان داده رمزنگاری شده امکان‌پذیر نیست، زیرا تشخیص ابتدا یا پایان مولفه‌های جریان داده ممکن نیست. 

برای حل این مسئله، نرم‌افزار امنیتی عموما اتصال را قطع می‌نماید و هویت وب سایتی که مرورگر قصد تماس با آن را داشته را تقلید می‌نماید.
به گفته لانس کوترل محقق ارشد در Ntrepid، «شیوه عملکرد نرم‌افزار امنیتی در این وضعیت، اغلب باعث می‌گردد که مرورگر دیگر نداند که آیا این سایت امن و قابل اطمینان است یا خیر.»
این موضوع عموما باعث برانگیختن هشدار مرورگر خواهد شد. 

با این وجود، نرم‌افزار امنیتی برای حل این موضوع گواهینامه‌ای را نصب می‌نماید که نرم‌افزار می‌تواند امضا کند. مسئله‌ای که این رویکرد به دنبال داشته این است که باعث می‌گردد که مرورگر کلیه اتصال‌ها را به‌عنوان معتبر بپذیرد حتی اگر معتبر هم نباشند.
به گفته کوترل، توسعه‌گران نرم‌افزارهای امنیتی می‌توانند از مسئله اجتناب کنند. 

همكاری مایكروسافت و F5

خبرها 1 ارديبهشت 1397

F5 راه‌حل Turnkey WAF را در مرکز امنیت Azure مایکروسافت راه‌اندازی نمود

جدیدترین راه‌حل فایروال برنامه‌کاربردی وب (WAF) شرکت F5 برای Azure، بنگاه‌های اقتصادی را در انطباق با الزامات و حفاظت از دارایی‌های خویش در مقابل تهدیدهای خدمات شبکه کنونی و جدید علیه برنامه‌های کاربردی و حملات DDoS یاری می‌رساند. مدیران یا توسعه‌گران مرکز امنیت Azure می‌توانند به‌سهولت سرویس F5 را انتخاب نمایند، سطح حفاظت مناسب را تعیین کنند.

رشد Apps و DevOps 

مزایای اتخاذ ابر عمومی توسط شرکت‌ها پیش از این اثبات گردیده‌است: کاهش زمان محصول/خدمات تا عرضه در بازار، تغییر هزینه‌ها از هزینه‌های سرمایه‌ای به هزینه‌های عملیاتی و تمرکز دوباره بر نگرانی‌های اصلی کسب و کار. لذا نباید تعجب کرد که سازمان‌ها راهبرد «ابتدا ابر» را برای برنامه‌های کاربردی جدید اتخاذ نموده‌اند و انتقال بارهای کاری کنونی به محیط‌های ابر عمومی درحال افزایش است. چنین تلاش‌هایی پایه و اساس پیش‌بینی Azure را می‌سازد که ظرفیت ابر عمومی هر 9 تا 12 ماه یکبار ظرف چند سال دوبرابر خواهد شد. این موضوع نشان می‌دهد که تعداد برنامه‌های کاربردی میزبانی شده در ابرهای عمومی احتمالا تا سال 2017 به رقم 30 میلیون خواهد رسید. 

چالش‌های ابرهای عمومی

این آهنگ حرکت می‌توانست سریع‌تر باشد اگر چالش‌های پیش رو بنگاه‌های اقتصادی در زمان انتقال برنامه‌های کاربردی موجود به محیط ابر وجود نداشتند. درحالی‌ که پسیو شبکه ابرهای عمومی قطعا ظرفیت جذب رشد حجم حملات مبتنی‌بر شبکه را افزایش می‌دهند، ما امروز به‌طور ناگزیر پذیرفته‌ایم که امنیت برنامه‌کاربردی در حوزه مسئولیت توسعه‌گران و مالکین برنامه‌های کاربردی قرار دارد. و چنین مسئولیتی بسیار جدی و سنگین است، درحالی‌که حملات مبتنی‌بر وب (درخواست-پاسخ) تا سطح هشدار افزایش یافته‌اند. به گزارش یک ناظر صنعت، حملات برنامه‌کاربردی وب در سه‌ماهه نخست سال 2016، 25درصد افزایش یافته است درحالی‌که حملات مبتنی‌بر HTTPS افزایش 236درصدی را تجربه کرده‌اند. و این درحالی است که حملات متناسب با صنعت هدف به‌صورت اختصاصی عمل می‌نمایند و لذا، هیچ افقی امن نیست. به‌طور اخص، حملات SQLi و XSS دوباره درحال افزایش هستند. این موضوع احتمالا بخاطر شانس بالای موفقیت آنها در زمان درمعرض خطر قرار گرفتن برنامه‌های کاربردی کنونی است که سال‌ها قبل توسعه یافته‌اند.
 
به‌رغم اطلاع از تهدیدها و نیاز به برخورد قطعی‌تر با آنها، سازمان‌ها با چالش‌هایی از قبیل موارد ذیل روبرو هستند: انتخاب بهترین گزینه از بین تعداد زیادی گزینه پشتیبانی شبکه جذاب و مطلوب؛ گسترش با تکیه بر امنیت برنامه‌کاربردی محدود؛ تاخیر پروژه؛ بهره‌برداری از راه‌حلی پیچیده با وجود کادر فناوری اطلاعات اندک که مهارت‌ها یا تجربه لازم برای پیکربندی و مدیریت آن را دارند. در سطح بالا، نتیجه عموما برنامه‌کاربردی با حفاظت بیشتر در ابر عمومی است. و در سطح پایین، سیاست غیرمنظم و پراکنده و سیلوهای دستگاه وجود خواهد داشت که شکاف‌هایی را در امنیت ایجاد خواهند کرد؛ شکاف‌هایی که زمینه‌ساز بروز سایر آسیب‌پذیری‌ها خواهند بود. در اینجا، هنوز ریسک بالقوه تاثیر منفی خدمات مرتبط با امنیت بر دسترس‌پذیری و عملکرد برنامه‌کاربردی مدنظر قرار نگرفته است که متعاقبا می‌تواند باعث کاهش بهره‌برداری و تنزل سود گردد. 
خوشبختانه، ارائه‌دهنده‌های خدمات ابر عمومی (همانند مایکروسافت) تلاش بسیاری برای حل چنین نگرانی‌هایی از طریق پیاده‌سازی مستقیم قابلیت‌های امن‌تر در زیرساخت ابر و مشارکت با فروشنده‌های معتبر حوزه امنیت نموده‌اند؛ فروشنده‌هایی که محصولات و خدمات ایشان پیش از این به‌طور گسترده‌ای در مراکز داده خصوصی پیاده‌سازی و مورد بهره‌برداری قرار گرفته‌اند. 

F5 و مرکز امنیت Azure مایکروسافت: یکپارچه‌سازی توام با سهولت بهره‌برداری و انطباق 

بیش از یک دهه است که بنگاه‌های اقتصادی از راه‌حل‌های امنیت برنامه‌کاربردی F5 استفاده می‌نمایند. بسیاری از این راه‌حل‌ها روی نسخه‌های مجازی مبتنی‌بر نرم‌افزار نصب شبکه و سخت‌افزار F5 BIG-IP در مراکز داده خصوصی پیاده‌سازی شده‌اند. با فرض افزایش کاربرد ابر عمومی، F5 راه‌حل‌های امنیتی خویش را به بارکاری برنامه‌های کاربردی در محیط‌های ابر عمومی نیز تعمیم داده است. امروز F5 به خود می‌بالد که راه‌حل‌های خود را در بازار Azure مایکروسافت برای نزدیک به یک سال به‌عنوان یک ابزار مجازی در اختیار عموم قرار داده است. 


كاربردهای جدید ارتباطات یكپارچه و مركز تماس

خبرها 30 فروردين 1397
تغییر جزء جدایی‌ناپذیر فناوری است و اکنون توانایی همگام ماندن با هر رویداد فناوری بسیار محدود شده است. درست زمانی‌که به سطح بالای تخصص خدمات شبکه در دامنه مفروض می‌رسید (خواه از طریق یادگیری پیوسته یا نفوذ ساده)، رویداد تازه‌ای رخ خواهد داد که شما را وارد می‌سازد تا دوباره همه چیز را مدنظر قرار دهید. برای مثال، فناوری ابر، WebRTC، اینترنت اشیا (IoT)، SDN (شبکه‌های مبتنی‌بر نرم‌افزار) و غیره. 

درحالی‌که شما فقط دانش مقدماتی از این مسائل دارید و از آنجایی‌که این مسائل نسبتا تازه و بسیار پیچیده هستند، ولی احتمالا با VoIP خیلی وقت است که آشنا شده‌اید. اگر بخواهیم دقیق‌تر بگوییم، زمانی‌که VoIP برای اولین بار به‌طور تجاری در سال 1995 عرضه گردید، کانسپت رادیکالی بود که ندرتا از آن درک درستی وجود داشت. البته این موضوع نصب شبکه
 نیز به ندرت رخ می‌دهد که یک فناوری مورد اغراق قرار گیرد و در عین حال، ناچیز شمارده شود. اغراق در ارتباط با توانایی VoIP بدین خاطر مصداق می‌یابد که به اعتقاد اهالی خوش‌بین فناوری، این نرم‌افزار باعث منسوخ شدن شیوه قدیمی تلفن می‌شود و پایان‌بخش فعالیت متصدیان تلفن بود. با این وجود هیچ یک از مسائل فوق رخ نداد و 20 سال بعد، نفوذ VoIP در بازار در سطح دو رقمی باقی ماند

نگاهی عمیق تر به طرح TrickBot

خبرها 30 فروردين 1397

TrickBot یک تروجان جدید بانکی است که به نظر می رسد جانشین Dyre که در اکتبر 2016 پدیدار شد می باشد. کد TrickBot تحت آزمون های های پیشرونده  از آگوست 2016 بوده است و همچنان در حال بروزرسانی بوده و هم اکنون ، حمله های جعل و آلوده سازی ها. از نظر داخلی،  TrickBot بیش از چیزی است که با چشم دیده می شود. در این پست پژوهشی خدمات شبکه ما به برخی از نکات قابل توجه در مورد قابلیت های این بدافزارها می پردازیم، شامل:
•    یک روش غیر معمول انجام حملات مرد در مرورگر (MitB) 
•    مکانیسم باگ تزریق به وبِ  TrickBot  (web injection)
•    مبهم سازی ظریف رابط کاربردی برنامه نویسی(API) توسط  توسعه دهنده.
•    اعتقاد ما در رابطه با ارتباط مشکوک TrickBot-Dyre
برای تجزیه و تحلیل، نمونه ای که ما مورد استفاده قرار دادیم به شرح زیر بود: 
 5e363a42d019fc6535850a2867548f5b968d68952e1cddd49240d1f426debb73
تکنیک غیر معمول مرد در مرورگر
امروزه اکثر خانواده های بدافزارهای مالی امروزی میتوانند کد مخرب را به جلسات مرورگری که در جریان است تزریق کنند. (به عنوان مثال حملات مرد در مرورگر و تزریق به وب) رایج ترین روش توسعه دهندگان بدافزارها در پیاده سازی تزریق، نصب کردن آنها را به صورت محلی در دستگاه قربانی است. این بدافزار یک فایل پیکربندی محلی برای تزریق نگه می دارد ،که تعیین می کند دقیقا چه زمانی و چگونه بدافزار محتویات صفحات وب بانک مورد هدف را تغییر دهد. روش پیشرفته تر و غیر معمول تر برای رسیدن به نتیجه مشابه "فچ" کردن دستورالعمل نصب شبکه تزریق از سرور مهاجم در زمان واقعی است. این روشی است که توسعه دهندگان TrickBot معمولا استفاده می کنند. این روش به عنوان تزریق سرورساید (serverside)  نیز شناخته شده است.
بدین منظور و کاملا مانند دیگر تروجانهای بانکی پیشرفته، TrickBot یک موتور اتصال به مرورگر طراحی شده برای رهگیری ارتباطات به / از مرورگر اینترنت قربانی را بکار می گیرد. با ترفند فچینگ در زمان واقعی، عملا تزریق های کد های مخرب به صورت امن بر روی سرور مهاجم نگه داشته شده، نه در یک فایل بر روی نقطه پایانی قربانی. هنگامی که یک قربانی یکی از URL های مورد نظر TrickBot را در مرورگر باز میکند، اتفاقی که می افتد به شرح زیر است:
1.    ماژول مالی TrickBot پاسخ HTTP اصلی را قبل از اینکه به قربانی ارائه شود قطع می کند.
2.    TrickBot یک بسته HTTP چند بخشی به C2 خود می فرستد همراه با بخش های ذیل:
1-    "sourcelink" URL کامل که موجب این حمله می شود
2-    "sourcequery" عبارت جستجوی HTTP کامل مرورگر
3-    "sourcehtml"  HTMLاصلی همانگونه که توسط یک مرورگر غیر آلوده نمایش داده می شود.
3.    C2 با محتوای کامل HTML که به مرورگر قربانی نمایش داده میشود پاسخ داده، از جمله بخش های تزریق شده.
4.    در نهایت، ماژول مالی TrickBot جایگزین پاسخ اصلی ای که به طور معمول از بانک، همراه با پاسخ C2 به دست می آید شده، و صفحه تزریق شده در طرف قربانی نمایش داده میشود.
روش تزریق سرورساید دارای مزایای بیشتری از مکانیسم استاندارد پشتیبانی شبکه محلی استفاده شده توسط بسیاری از بدافزارهای مالی امروز می باشد. شایان ذکر است که این روش امکان ابهام و انعطاف پذیری بیشتری را می دهد. مولف این بدافزار می تواند کد تزریق را خارج از دید انظار نگه دارد تا زمانی که مورد نیازباشد. اجرا کننده می تواند تزریق وب را در حین اجرا روشن یا خاموش کند، به راحتی تزریق را تغییر دهد و سپس به روز رسانی را به برخی یا همه قربانیان آلوده بطور آنی تحمیل کند.

پلتفرم مدیریت فناوری اطلاعات سولارویندز

خبرها 29 فروردين 1397
پلتفرم مدیریت فناوری اطلاعات سولارویندز در حال آزمایش برای استقرار دولت امن این شرکت اعلام کرد Orion Suite v2.0 آن تحت ارزیابی معیار مشترک می باشد.

سولارویندز، ارائه دهنده ی پیشرو در نرم افزار مدیریت فناوری اطلاعات پسیو شبکه قدرتمند و مقرون به صرفه، امروز اعلام کرد تعدادی از محصولات جمعا تحت ارزیابی برای صدور گواهینامه در طرح معیار مشترک اسپانیا (SCCS) می باشند، که استانداردی بین المللی است برای امنیت رایانه ای بدست آمده توسط ارزیابی در لابراتوار ملی. دیو کیمبل، معاون ارشد، دولت فدرال و ملی سولارویندز می گوید:

 "سولاروینز همچنان به سرمایه گذاری در بهبود بخشیدن به بسیاری از ابزارهای نرم افزاری که شامل Orion Suite ما که شامل راه حل های فناوری مدیریت می شود ادامه خواهد داد. بوسیله ی قرار دادن راه حل هایمان تحت ارزیابی معیار مشترک ، ما این اطمینان را حاصل می کنیم که راه حل های ما پاسخگوی نیازهای حیاتی متخصصان IT در عرصه دولت می باشند.

" معیار مشترک برای ارزیابی امنیت فناوری اطلاعات معیار مشترک برنامه ای بین المللی بین 25 کشور است، که در آن محصولات IT به منظور حصول خدمات شبکه اطمینان از اینکه آنها با استاندارد امنیتی برای استقرار دولتی مطابقت دارند، در برابر مشخصات استاندارد تأیید می شوند. مجموعه SolarWinds® Orion Suite v2.0، که شامل راه حل های زیر می باشد، در حال حاضر تحت ارزیابی معیار مشترک در سطح تضمین ارزیابی اند (EAL)2:

  • Network Performance Monitor v12.0.1- مدیریت و نظارت بر عملکرد شبکه پویا
  • Server & Application Monitor v6.3 - سرور، برنامه، و نظارت OS
  • Network Configuration Manager - v7.5.1 تنظیمات شبکه و مدیریت انطباق
  •  Network Traffic Analyzer v4.2.1- تجزیه و تحلیل ترافیک شبکه مبتنی بر جریان
  • IP Address Manager v4.3.2- آدرس آی پی و مدیریت و نظارت DHCP/DNS
  • User Device Tracker v3.2.4- نظارت و نقشه برداری از دستگاه و پورت سوئیچ
  • VoIP & Network Quality Manager v4.2.4- نظارت بر عملکرد VoIP و WAN
  • Web Performance Monitor v2.2.1- نظارت بر وبسایت و برنامه های تحت وب
  • Enterprise Operations Console v6.- مدیریت یکپارچه نصب شبکه برای شبکه های توزیع شده سازمانی
  • Failover Engine v6.7- نظارت بر سرور پلت فرم سولارویندز
  • Enterprise Operations Console v1.6.3- دید یکپارچه به شبکه های بصورت جغرافیایی توزیع شده
  • Storage Resource Monitor v6.3- نظارت بر عملکرد ذخیره سازی و هشدار




شرکای جنگ الکترونیک- کانادا- Ltd، لابراتوار ارزیابی معیار مشترک(CCTL) ، مورد تأیید شورای استاندارد کانادا، و تایید شده توسط موسسه امنیتی ارتباطات کانادا (CSE)، مشغول ارزیابی نرم افزار SolarWinds اند تا تعیین کنند که آیا آن تمام الزامات این گواهینامه های امنیتی را براورده می کند یا خیر. EWA-کانادا، در همکاری با لابراتوار پسیو شبکه شریک خود در طرح معیارهای مشترک اسپانیا، در حال انجام ارزیابی SolarWinds Orion Suite v2.0 می باشد. EWA-کانادا بدلیل تجربه گسترده خود را در ارزیابی معیار مشترک به رسمیت شناخته شده است، که شرکت ها را قادر می سازد فرایند را مدیریت کرده و کمک میکند تا آنها اطمیان حاصل کنند که محصولات شان با الزامات مهم صدور گواهینامه مطابقت دارد. ارین کانر، مدیر لابراتوار ارزیابی معیار مشترک EWA-کانادا می گوید" EWA-کانادا از کار کردن با SolarWinds در ارزیابی مجدد این آخرین نسخه از Orion Suite تحت معیار مشترک خشنود است. این ارزیابی خدمات شبکه مجدد جدیدترین مورد در برنامه ای ادامه دار توسط SolarWinds است تا اطمینان حاصل کند محصولات شان به روز می شوند، و گواهی نامه های استانداردهای امنیتی بین المللی که مشتریان شان به آنها تکیه دارند را حفظ کنند." نسخه های قبلی از SolarWinds Orion Suite و SolarWinds Log & Event Manager برای معیار مشترک گواهی شده اند، جزئیات بیشتر در اینجا در دسترس هستند.

راه حل های SolarWinds برای دولت:


  • نرم افزار سولارویندز در برنامه اداره خدمات عمومی(GSA) ایالات متحده، وزارت دفاع ESI، و سایر contract vehicles استفاده می شود
  • گواهی نامه ها و مصوبات دولت ایالات متحده شامل CON ارتش ، APL نیروی هوایی ، DADMS نیروی دریایی؛ و الزامات فنی شامل سازگاری FIPS ، STIGs DISA، و موسسه ملی استاندارد و فناوری (NIST).
  • سولارویندز همچنین دارای صدها گزارش انطباق داخلی خودکار است که مطابق با الزامات مقامات مهم بازرسی است، از جمله DISA STIG، FISMA, NIST و ...

  • جامعه آنلاین SolarWinds THWACK برای کاربران تعدادی الگوهای اماده ی پشتیبانی شبکه استفاده برای گزارشات انطباق فراهم می کند، که به صورت رایگان قابل دانلود هستند، که برای کمک به کاربران برای آماده سازی جهت بازرسی طراحی شده اند. THWACK همچنین اطلاعاتی را در رابطه با پشتیبانی محصول کارت هوشمند و کارت دسترسی مشترک (CAC) فراهم می کند.

سرورهای commodity و ابر Bare Metal

29 فروردين 1397
ما در نقطه ی جالبی از دوره شالوده ابری هستیم. دیتاسنتر های مدرن پسیو شبکه در حال تغییر از شکل فیزیکی به مجازی است، پشته های مدیریتی متعددی به لایه ی مجازی یا logical وارد می شوند. آیا تغییر دیگری در دیتاسنتر در حال وقوع است؟ آیا انواع جدید پلتفرم های کامپیوتری اجازه ی ایجاد مدل بازتری از دیتاسنتر را می دهند؟ اکنون شاهد تغییری در روش ارائه ی خدمات مراکز اطلاعاتی هستیم. یک نوع  جدید commodity در حال راه یابی به ارائه دهنده گان ابر به مشتری و حتی مراکز اطلاعاتی ارائه دهنده ی سرویس است.

به مشتریان انتخاب های بیشتری در مورد آنچه استفاده می شود و روش کنترل آن داده می شود. با در نظر گرفتن تمام این مسائل، مهم است که بدانیم پلتفرم های سرور commodity در ساختار ابری شما چه تاثیری می گدارند.


سرورهای commodity و ابر Bare Metal

با این که بحث در این مورد اخیرا بیشتر شده است، جعبه ی سفید و commodity از چند ارائه دهنده ی خدمات شبکه مراکز اطلاعاتی یک حقیقت است. ما در یک مقاله ی اخیر در مورد DCK به سرور های Rackspace پرداختیم که مانند VM های ابری عمل می کنند. این ابزار که OnMetal نامیده می شود، سرورهای ابری ارائه می دهد که سیستم های تک کاربره و bare-metal هستند.

میتوانید از طریق OpenStack سرویس ها را در چند دقیقه تامین کرده و با سرورهای ابر مجازی دیگر ترکیب کنید و انتقال سرویس را با نیازهای شخصی تنظیم کنید . شما در اصل می توانید سرورهای خود را بر اساس حجم کار یا نیازهای کاربردی خاص خود طراحی کنید. 

اهمیت دارد که به این امر توجه شود که Rackspace در این فضا تنها نیست. Internap و SoftLayer که اکنون یک شرکت IBM است سرورهای metal قدرتمندی ارائه می دهند. سرورها نیروی خامی را که شما برای حجم کار  processor-intensive  و disk IO-intensive  خود نیاز دارید را برآورده میکند.

از انجا، شما می توانید سرور خود را از طریق یک پرتال یا API برای ویژگی های خاص خود تنظیم کنید و در زمان واقعی پشتیبانی شبکه بر روی هر دیتاسنتر  SoftLayer بکاربرید. با در نظر گرفتن تمام این مسائل، میزان تنظیم bare metal که می توانید در ابر Softlayer داشته باشید بسیار چشمگیر است. ذخیره سازی، حافظه و uplinks شبکه، منابع نیرو، GPU ها و همچنین آرایه های ذخیره سازی توده ای را می توان تنظیم نمود. شما حتی میتوانید یک رک (rack) فیزیکی با تنظیمات شخصی داشته باشید. 


پلتفرم های ابری بعنوان Commodity 
فروشنده های سرور بزرگ حتما این پیام را شنیده اند. ارائه دهندگان ابر، مراکز اطلاعاتی و سرویس همگی به دنبال یافتن راههای بهتری برای کنترل عملکرد، قیمت و پلتفرم های رایانشی هستند. پس چرا وارد میدان نشویم و کمک نکنیم؟ اخیرا HP و Foxconn یک کار مشترک را برای ایجاد خط جدیدی از سرورهای بهینه سازی شده نصب شبکه را بویژه با هدف قرار دادن ارائه دهندگان سرویس آغاز کردند. بنا بر بیانیه ی مطبوعاتی، این خط تولید جدید بطور ویژه نیازهای رایانشی بزرگترین ارائه دهندگان سرویس جهان را از طریق ایجاد هزینه ی کل مالکیت (TCO)، مقیاس دهی و سرویس و پشتیبانی پایین برطرف می کند.

این خط پورتفولیوی سرور ProLiant موجود HP  را که شامل Moonshot می شود تکمیل می کند. هدف این است که نرم افزار بهمراه نوآوری های صوتی و تصویری حذف شود و در عین حال پشتیبانی HP حفظ شود. از انجا، این سرورها سرویس دهندگان بزرگ را برای کمک به مبارزه با مشکلات مراکز اطلاعاتی موبایل، ابر و Big Data هدف قرار می دهند.

مساله ی جالب در مورد سرورهای HP Cloudline این است که آنها سیستم های رک-مقیاس (rack-scale)هستند که برای بزرگترین خدمات شبکه مراکز اطلاعاتی ابری بهینه سازی شده و بر اساس استاندارد های صنعت باز ساخته شده اند. فروشندگان در جامعه ی فروش نیز انتخاباتی را ایجاد می کنند. سلوشن های ذخیره سازی از X-IO Technologies برروی عملکرد کاملا خالص با ظرفیت 100% تمرکز دارند. آنها دسترسی و افزونگی بالا در خود دارند، اما امکان تصویرلحظه ای، dedup، replication, thin provisioning و چند ویژگی های ذخیره ای در سطح نرم افزار را ارائه نمی دهند. اما یک وارانتی پنج ساله بر روی دستگاه وجود دارد.

البته بازهم جاهایی وجود خواهند داشت که این کار امکان پذیر نخواهد بود. اما برای تعداد زیادی از سازمانها حرکت به سوی یک پلتفرم ذخیره سازی که بطور منطقی تر کنترل می شود بسیار جالب است. در بعضی موارد هایپروایزر یا لایه ی ذخیره سازی نرم افزاری تعریف شده میتواند ویژگی های ذخیره سازی سازمانی مثل رمزدهی، dedup  را بصورت مستقیم از لایه ی کنترل مجازی ارائه دهد.




اکوسیستم های ابری آینده انواع بیشتری خواهند داشت
رشد رایانش ابری امکان ایجاد تنوع بیشتری را در پلتفرم دیتاسنتر ایجاد کرده است. اکنون ما انتخاب های بیشتری برای میزبانی، توانایی بالاتر برای انتقال و پشتیبانی بیشتر از سیستم های قوی در سراسر دنیا داریم. کاربرد سیستم های bare metal و commodity systems بدون شک افزایش خواهند یافت.  با کمک گرفتن از مفاهیم جدید در اینترنت اشیا و تحرک، مراکز اطلاعاتی تنها باید از کاربران بیشتری پشتیبانی کرده و اطلاعات بیشتری را حمل کنند.

به خبر اخیر تامین کننده خدمات  Cisco توجه کنید: بصورت جهانی 54 درصد گوشی های موبایل تا سال 2018 دستگاه های پسیو شبکه هوشمند خواهند بود که از21 درصد در 2013 افزایش یافته است.تا 2018 اکثریت ترافیک اطلاعاتی موبایل (96 درصد) از این گوشی های هوشمند منشا خواهد گرفت.مانند هرچیز دیگری در تکنولوژی، ما شاهد تغییر سیستم ها برای براورده کردن نیازهای مدرن خواهیم بود. فروشندگانی چون Cisco, HP, Dell وغیره- که در بازار سرور سنتی تر عمل می کنند-باید در هماهنگی با سازمانهایی که بدنبال رویکردهای کالایی به ساختار دیتاسنتر هستند تغییر کنند.

وقتی سازمانهای جدید با  مشکلات جدیدی در زمینه ی انتقال ابر و محتوا روبرو می شوند، انتخاب های بیشتر طراحی و ساختار این عملکرد را تسهیل می کنند. در بعضی موارد تنها نیروی خام بدون نواوری های نرم افزاری مورد نیاز است. با کمک سلوشن های نرم افزار تعریف شده و مجازی سازی به جداکردن لایه ی logical از پلتفرم فیزیکی این امر با مصداق بیشتری می یابد.

ما اکنون می توانیم منابع را کنترل کنیم، ترافیک را رهیابی کنم و از هایپرویزور و ابر کاربران را مدیریت کنیم. این امر به سخت افزار زیرساخت اجازه ی تمرکز کامل بر روی انقال منابع را داده و لایه ی مدیریت را در جای دیگری قرار می دهد. 

89 درصد از سازمانها تنها به امنیت عمومی متکی اند

خبرها 24 فروردين 1397
با وجود چشم انداز تهدیدات که بطور فزاینده ای پیچیده تر می شوند، اکثر سازمان ها (89%) تنها از سلوشن های امنیتی  IT بسیار ساده استفاده می کنند.
این ادعا بر اساس گزارش خطرات IT 2017 نتریکس (Netwrix)، که به این نتیجه رسیده که 74% از سازمان ها اعتراف کرده اند که در برابر خطرات IT مصون نیستند، می باشد.
اکثر سازمان ها (89%) سلوشن های امنیتی IT را محدود می کنند، و تنها 13% از پاسخ دهندگان خدمات شبکه از از سلوشن های پیشرفته تر برای مدیریت خطر و اداره امنیت اطلاعات استفاده می کنند. تنها 58% از پاسخ دهندگان کنترل فناوری اطلاعات فعلی خود (و یا عدم آنها) را برای نیازهای خاص سازمان خود کافی میبینند.

به پروفسورا خوش آمديد

خبرها 24 فروردين 1397
با سلام و احترام خدمت شما استاد گرامی،

پیوستن شما را به وب سایت پروفسورا خوش آمد می‌گوئیم.

شما میتوانید برای آشنایی بیشتر با خدمات سایت به آدرس های زیر مراجعه كنید:

- راهنمای کار با سیستم
- اخبار و اطلاعیه های سایت

در صورت بروز هر گونه مشكل در استفاده از خدمات سایت می توانید با پست الكترونیكی زير تماس حاصل فرمائيد:

[email protected]


با تشكر، مدیریت پروفسورا
خطا ...
آدرس ایمیل وارد شده نامعتبر است.
متوجه شدم