قابلیت vCenter High Availability) VCHA) در نسخه vSphere 6.5 در نوامبر 2016 معرفی شد. از آن زمان تیم بازاریابی فنی VMware زمان زیادی را صرف ایجاد محتوا و صحبت در مورد VCHA کرده است. اما با تمام اینها هنوز پرسش های رایج و تصورات غلط در مورد این ویژگی وجود دارد. در این سری از مقالات وبلاگ، ما در مورد تفاوت میان استقرار ساده و پیشرفته ، ملاحظات توسعه ، و جنبه های عملیاتی VCHA بحث خواهیم کرد.
https://faradsys.com/wp-content/uploads/2018/05/vCenter-Server-6.7-Availability-220x158.png158220montazerihttps://faradsys.com/wp-content/uploads/2020/05/logo-Farad_op_f_2.pngmontazeri2018-05-30 05:29:082018-12-08 10:04:24نگاه عمیق به قابلیت VCHA – بخش 1
امروزه نیازهای شبکه شامل ارتقای کارایی و برقراری اتصالاتی با پهنای بیشتر می شود. شرکت ها هر چه بیشتر مجبور به رویارویی با مقررات امنیتی هستند و تقاضای فزاینده ای برای mobility (فراهم نمودن محیط های گوناگون اتصال برای کاربر از طریق دستگاه های مختلف در زمان هایی گوناگون) وجود دارد. برای اینکه همه این شرایط برآورده شود پروتکل های شبکه در طول چند دهه اخیر به طور قابل توجهی دچار دگرگونی شده اند. ادامه نوشته
https://faradsys.com/wp-content/uploads/2018/05/introduction-to-software-defined-networking-sdn-4-638.jpg260576salehihttps://faradsys.com/wp-content/uploads/2020/05/logo-Farad_op_f_2.pngsalehi2018-05-27 11:06:402019-04-20 11:07:14SDN ، چشم اندازی نو در مدیریت شبکه
آدرس IP شناسه ای یکتا برای مشخص شدن یک device در یک شبکه می باشد. یکتا بودن آدرس IP بدین معناست که آدرس IP یک device داخل شبکه ای که در آن قرار دارد فقط به آن سیستم اختصاص دارد . تا زمانی که یک device آدرس IP نداشته باشد نمی تواند با device های دیگر ارتباط برقرار کند .
ویندوز سرور 2012 R2 توسط مایکروسافت خدمات global-scale cloud را برای یک enterprise-class server و cloud platform ارائه می دهد و به شما امکان می دهد که عملکرد خود را برای مهمترین وظایف خود بهینه سازی کنید و با گزینه های بازیابی قوی به محافظت در برابر قطعی های سرویس کمک می کند. با استفاده از اتوماسیون جامع همراه با Storage و راه حل های مجازی سازی شبکه بر اساس سخت افزار استاندارد صنعتی پیچیدگی و هزینه را کاهش می دهد و به شما امکان ایجاد و اجرای برنامه های کاربردی را می دهد که بین datacenter و cloud شما حرکت می کند و برای کاربران Remote Access انعطاف پذیر از هر کجا و هر دستگاهی ، همچنین محافظت و یکی شدن اطلاعات را فراهم می کند.
با منتشر شدن vSphere 6.7 به عموم مردم، طبیعی است که بحث های زیادی در اطراف ارتقا به آن وجود دارد. چگونه می توانیم ارتقا دهیم یا حتی چرا باید ارتقاء دهیم از سوالات پرطرفدار اخیرا بوده است. در این پست من این سؤالات و همچنین ملاحظاتی را که باید قبل از ارتقاء vSphere بررسی شود را پوشش خواهم داد. این ارتقاء دادن یک کار ترسناک یا غم انگیز نیست .
آیا فایروال شما می تواند بدون حرف و حدیثی حفاظتی پیشرفته در برابر تهدید را به همراه مدیریتی ساده شده در اختیارتان قرار دهد؟ برای انتخابی بهتر در جستجوی پاسخ به نیازهای خود همراه ما باشید.
دفاعی یکپارچه در برابر تهدید
دستیابی به حفاظت چند لایه
امروزه تهدید های پی در پی و چندین جهته به واسطه شکاف های موجود در یک سیستم محافظتی میگریزند و شناسایی نمیشوند.
یک threat-focused NGFW بهترین سطح از تکنولوژی های امنیتی را ارائه میکند که در سراسر شبکه و endpoints فعالیت میکنند و از طریق یک کنسول مرکزی مدیریت میشود. تکنولوژی هایthreat-focused NGFW شامل موارد زیر میشوند:
حفاظت پیشرفته در برابر بدافزار
کنترل و قابلیت رویت اپلیکیشن
فیلترینگ URL مبتنی بر سابقه
Application level vpn
نکته : به همراه محافظت پیشرفته در برابر بد افزار ها و تهدید ها که به طور مستمر threat intelligence را در سراسر لایه های امنیتی عجین میکند. شما میتوانید حملات پیچیده را شناسایی و از شبکه در برابر آنها محافظت کنید.
تحقق پذیری Indicator of compromise
شتاب بخشیدن به شناسایی بد افزار به منظور کاستن از خطرات
زمان استاندارد و رایج برای تشخیص تهدید بین 100 تا 200 روز است که زمانی طولانی است.
فایروال NGFW لیستی از IoC تحقق پذیر را فراهم میکند که:
هوشمندی امنیت را در endpoint و شبکه باهم در می آمیزند.
Visibility بسیار دقیقی را برای فایل های مخرب و مورد سوظن و عملکرد هاست فراهم میکند.
هاست های آلوده را برای بهبود سریع اصلاح میکند.
نکته : IoC فعال به شما اجازه خواهد داد که فعالیت بد افزار ها بر روی هاست و endpoint را ببینید، اثرات را بفهمید و به سرعت پیشگیری و اصلاح را انجام دهید.
Visibility جامع شبکه
افزایش اثربخشی امنیت با دیدی همه جانبه
از چیزی که نمیبینید ، نمی توانید محافظت کنید. شما نیاز دارید اتفاقی که در هر زمان بر روی شبکه در حال وقوع است را مانیتور کنید. یک NGFW باید آگاهی کاملی از موارد زیر را برایتان فراهم کند :
کاربرها، سیستم عامل ها و دستگاه ها
ارتباطات بین ماشین های مجازی (VM)
تهدید ها و آسیب پذیری ها
دسترسی به اپلیکیشن ها و وبسایت
نکته:این سطح از پیش زمینه به شما کمک میکند تا شکاف های امنیتی را تشخیص بدهید و سیاست ها را تعدیل کنید. به طوری که تعداد رویداد های مهم نیازمند به اقدامی اضافی را کاهش می دهد.
کاهش پیچیدگی و هزینه ها
یکپارچه سازی لایه های امنیت و اتوماتیک سازی برای کارایی بهتر
ترکیبی از تهدید های پیشرفته و کمبود کارشناسان حرفه ای امنیت در IT، دپارتمان های فناوری اطلاعات را بسیار گسترده کرده است. در جستجوی یک NGFW باشید که :
چندین لایه دفاعی را بر روی یک پلتفرم یکپارچه کند.
در شبکه هماهنگی ایجاد کند و امنیت را افزایش دهد.
وظایف امنیت روتینی چون برآورد تاثیر(Impact assessment)، تعدیل سیاست و احراز هویت کاربر را اتوماتیک کند.
نکته: با کاهش پیچیدگی و هزینه ها، تیم شما آزاد خواهد بود تا بر روی رویداد های مهمتر متمرکز شود.
ادغام با راهکارهای third-party
سرمایه گذاری امنیتی موجود را افزایش میدهد.
شما نیاز به توانایی در به اشتراک گذاری هوشمندی و به کارگیری بهتر تکنولوژی های امنیتی موجود دارید تا واکنش به حملات را یکپارچه و ساده بسازید. به دنبال یک NGFW باشید که open است و با راه حل های امنیتی third-party یکپارچه شده است:
سیستم های مدیریت آسیب پذیری
سیستم های SIEM و network visualization
سیستم ها ی برچسب زنی و اصلاح جریان کار (workflow remediation and ticketing system)
نکته : ادغام راهکارهای third-party بار مسئولیت IT و هزینه کل مالکیت (TCO) را کاهش میدهد و حفاظتی چند لایه ای را تقویت میکند.
همانطور که محیط IT نیازمند به محافظت، تکامل میابد، حملات نیز ادامه خواهد داشت. مطمئن شوید که NGFW انتخاب شده یکپارچگی بالا و محافظت از تهدیدی چند لایه ای را فراهم میکند. با به اشتراک گذاری شرایط و هوشمندی در میان عملکرد های امنیتی ، شما میتوانید در سازمان خود به تشخیص تهدید و واکنش در برابر آن شتاب بخشید و بیشتر از آنچه که سرمایه گذاری کرده اید را به دست آورید.
https://faradsys.com/wp-content/uploads/2018/05/02-scaled.jpg19412560salehihttps://faradsys.com/wp-content/uploads/2020/05/logo-Farad_op_f_2.pngsalehi2018-05-07 09:57:222023-12-11 11:14:27پنج رهنمود برای انتخاب یک فایروال Next-Generation
این مقاله بخش دوم از سری مقاله های مربوط به threat-focused NGFW است. بخش اول آن را در اینجا مشاهده کنید.
به درون threat-focused NGFW قدم گذارید
فایروال threat-focused NGFW سیسکو چه چیزی را به گونه ای متفاوت انجام می دهد؟ در اینجا به مقایسه مشهورترین سیستم های NGFW موجود در بازار (NGFW معمولی) با سیستم Threat-Focused NGFW) FirPower NGFW) می پردازیم. ادامه نوشته
https://faradsys.com/wp-content/uploads/2018/04/230-قسمت-دوم.jpg12001200salehihttps://faradsys.com/wp-content/uploads/2020/05/logo-Farad_op_f_2.pngsalehi2018-05-02 08:57:312019-09-11 08:56:53فایروال Threat-Focused NGFW – قسمت دوم
(NVM Express (NVMe یک پروتکل برای حمل داده ها بر روی رسانه های مختلف و ذخیر سازی بهینه در NAND فلش ها میباشند.
PCIe (Peripheral Component Interconnect Express) ها بطور معمول کاربرد متوسطی برای رسانه های انتقال دیتا دارند. رسانه های دیگر مانند NVMe over Fabrics اخیرا برای تراشه های NAND فلش بهینه سازی شده اند. با پیشرفت های NAND فلش ها , یک چارچوب با پهنای باند بالا و زمان تاخیر کمتر برای پروتکل ذخیره سازی فراهم شده است. ادامه نوشته
https://faradsys.com/wp-content/uploads/2018/05/آشنایی-با-NVMe.png252704محمد نعمتیhttps://faradsys.com/wp-content/uploads/2020/05/logo-Farad_op_f_2.pngمحمد نعمتی2018-05-01 08:49:212019-09-11 08:56:53آشنایی با NVMe