vSphere 6.7 Update 3

ویژگی های جدید در VMware vSphere 6.7 Update 3

اخیرا VMware آخرین نسخه از vSphere 6.7 را منتشر کرد. پلتفرم مجازی سازی vSphere به روز شده پیشرفت های مختلفی در جهت بهره مندی بهتر کاربران ارائه می دهد.

VMware vSphere 6.7 Update 3 منتشر شد.

دو مورد قابل توجه در VMware vSphere 6.7 Update 3 پشتیبانی از چندین NVIDIA vGPU و پشتیبانی از پردازنده های نسل دوم AMD EPYC می باشد.

این نسخه جدید vSphere برای ارائه کارآمدی بیشتر و امنیت بالاتر پلتفرم hybrid cloud به همکاران و مشتریان ارائه شده است. در کنار پیشرفت های مختلف و به روزرسانی درایور ها ، VMware مجدداً ویژگی های جدیدی را در این نسخه برای عملیات ساده تر و Performance بیشتر درج کرده است. ادامه مطلب …

آشنایی با مفاهیم SAS و SATA و NL-SAS در هارد درایوها

احتمالا با نام اینترفیس هایی که در ذخیره سازی اطلاعات استفاده می شوند، برخورد داشته اید. نام هایی مانند SAS ، SATA و NL-SAS. در این مقاله سعی داریم به معرفی این اینترفیس ها و پروتکل هایی که در برقراری ارتباط آنها بکار گرفته می شوند بپردازیم و با آنها آشنا شویم. ادامه مطلب …

تکنولوژی RDMA) Remote Direct Memory Access)

تکنولوژی RDMA و RoCE چیست؟

RDMA چیست ؟

RDMA مخفف Remote Direct Memory Access می باشد که دسترسی مستقیم به حافظه یک هاست را به حافظه هاست دیگر بدون دخالت CPU و سیستم عامل فراهم می کند که باعث تقویت شبکه و performance هاست با کاهش latency ، کاهش بار CPU و پهنای باند بالاتر می شود. در مقابل، ارتباطات TCP / IP به طور معمول نیازمند عملیات کپی هستند که باعث افزایش قابل توجهی تاخیر در منابع CPU و حافظه می شود. ادامه مطلب …

VMware vSphere 6.5 Update 3

ویژگی های جدید در VMware vSphere 6.5 update 3

VMware اخیرا سومین بروزرسانی را برای vSphere 6.5 منتشر کرد. vSphere 6.5 Update 3 یک نسخه تعمیر و نگهداری است که هیچ قابلیت جدیدی را ارائه نمی دهد، بلکه تعدادی از درایور های جدید را اضافه می کند و چندین اشکال را رفع می کند.

ویژگی های جدید در ESXi 6.5 Update 3 :

  • درایور ixgben دارای قابلیت ای می باشد که باعث جفت شدن صف برای بهینه سازی کارایی پردازنده است. به روز رسانی درایورهای اضافی شامل: lsi-msgpt2، lsi-msgpt35، lsi-mr3، lpfc / brcmfcoe، qlnativefc، smartpqi، nvme، nenic، ixgben، i40en و درایور bnxtnet.
  • استفاده از لایسنس پیگیری در vSphere 6.5 Update 3
  • تغییر توپولوژی سوئیچ
  • ارتقاء در مرکز جستجوی و Developer Center در vSphere Client
  • پشتیبانی از ویندوز سرور 2019 و Windows Server Failover Clustering
  • VMware Tools 10.3.10 با vSphere 6.5 Update 3 همراه است.
  • ESXi 6.5 Update 3 از سرورهای AMD Zen 2 پشتیبانی می کند.

VMware vSphere 6.5 Update 3 را در اینجا بخوانید: کلیک کنید.

ویژگی های جدید در VMware vSphere 6.5 update 3 :

خوب، VMware همچنان به بهبود vSphere 6.5 برای مشتریانی که هنوز به vSphere 6.7 مهاجرت نکرده اند می پردازد. VMware با استفاده از vSphere 6.5 ، همچنان بسیاری از ویژگی های موجود در vSphere 6.7 را به نسخه vSphere 6.5 اضافه می کند. بریم نگاهی به ویژگی های جدید در VMware vSphere 6.5 update 3 بیندازیم و درباره برخی از ویژگی های برجسته نسخه vSphere 6.5 صحبت کنیم.

ویژگی های جدید در VMware vSphere vCenter Server 6.5 :

همانطور که می دانید VMware vCenter Server هسته VMware vSphere است. پیشترفت های قابل توجهی در VMware vSphere vCenter Server 6.5 Update 3 وجود دارد، به ویژه در زمینه امنیت و auditing . آن ها عبارتند از :

  • قابلیت های auditing بهبود یافته است – با استفاده از vCenter Server 6.5 Update 3، شما هم اکنون می توانید تغییر رویدادهایی که توسط کاربری مانند افزودن، حذف یا تغییر دادن role های کاربر ، ایجاده شده را مشاهده کنید.
  • قابلیت های auditing اضافی – رویداد هایی که عملیات هایی را به دنبال دارند ، log گیری می شوند مانند :
  • مدیریت کاربر
  • ورود به سیستم
  • ایجاد گروه
  • منبع احراز هویت
  • به روز رسانی policy
  • این ویژگی جدید فقط برای vCenter Server Appliance با embedded Platform Services Controller تعبیه شده و برای vCenter Server در ویندوز ها و یا vCenter Server Appliance با یک External Platform Services Controller در دسترس نمی باشد.
  • پشتیبانی از پایگاه داده خارجی : vCenter Server 6.5 Update 3 پشتیبانی از Microsoft SQL Server 2014 SP3 را اضافه می کند.
  • امنیت سیستم عامل Photon و دیگر بروز رسانی ها

برای اطلاعات بیشتر درباره بروزرسانی به نسخه VMware vSphere vCenter Server 6.5 Update 3 به سایت VMware مراجعه نمایید. کلیلک کنید.

ویژگی های جدید در VMware Tools 3.1.10 :

  • VMware Tools 10.3.10 پشتیبانی از guest های Solaris را مسدود می کند.
  • درایور pvscsi در حال حاضر از طریق Microsoft’s Windows Update service برای ویندوز سرور 2016 و ویندوز سرور 2019 در دسترس است. به روز رسانی درایور vmxnet3 در زمانی که فرایند انتشار درایور تکمیل می شود، از طریق همان سرویس در دسترس خواهد بود.
  • این نسخه از VMware Tools شامل ماژول های kernel از پیش ساخته شده با Spectre mitigation (retpoline) برای SLES11SP4 (نسخه های kernel 3.0.101-108.84 و بالاتر) و 6 (نسخه های kernel 2.6.32-754.9.1 و بالاتر) می باشد.
  • OSPs برای SLES11SP4 شامل مجموعه ای از بسته های ماژول kernel با Spectre mitigation فعال شده می باشد، که با ارتقاء OSP در این نسخه نصب شده است.
  • OSPs برای 6 شامل مجموعه ای از بسته های ماژول kernel با Spectre mitigation فعال شده می باشد، که توسط نصب vmware-tools-esx-kmods-retpolis با YUM نصب می شود.

VMware Tools 10.3.10 در زبان های زیر موجود است: انگلیسی، فرانسوی، آلمانی، اسپانیایی، ایتالیایی، ژاپنی، کره ای، چینی ساده شده و چینی مرسوم.

برای دانلود vSphere 6.5 Update 3 کلیک کنید.

بکاپ گیری از ماشین مجازی

نکاتی در خصوص روش های Backup گیری از VM

بکاپ گیری از ماشین های مجازی چالش های خاص خود را دارد. ما باید از برخی از خطاهای معمول هنگام بکاپ گیری از ماشین های مجازی شامل snapshot ها ،guiescing ، زمان بندی و … پرهیز کنیم که در این مقاله این خطاها را مورد بررسی قرار می دهیم و به نکاتی در خصوص روش های Backup گیری از VM می پردازیم. ادامه مطلب …

ASR 1000 SERIES

آشنایی با روترهای سیسکو سری ASR 1000

روتر سیسکو سری ASR1 1000  یک پلتفرم SDWAN ارائه می‌کند که چند اتصال WAN و خدمات شبکه ای همچون رمزنگاری و مدیریت ترافیک ها را تجمیع می‌کند، و آن ها را در بستر اتصالات WAN و با سرعت 2.5 Gbps تا 200 Gbps ارسال می‌کند. از نظر High Availability که در این صنعت مسئله ی مهمی می‌باشد، این روترها نه تنها در سخت افزار، بلکه در نرم افزار هم دارای افزونگی می باشند. ادامه مطلب …

HPE InfoSight

چه تفاوتی میان vRealize Operations ، OneView و InfoSight وجود دارد؟

یکی از سوالاتی که اغلب پرسیده می‌شود در رابطه با تفاوت میان VMware vRealize ، HPE OneView یا HPE InfoSight می باشد. ممکن است در نگاه اول این سه محصول یکسان به نظر آیند، هرچند هنگامی که به طور مستقل آنها را بررسی نمایید، تفاوت آنها ظاهر می‌گردد. این محصولات ممکن است عملکردهایی داشته باشند که با یکدیگر همپوشانی داشته باشد اما هر کدام یک از آنها منحصر به فردند و ویژگی‌های بسیار فراوانی را ارائه می‌دهند که اغلب مکمل یکدیگر خواهند بود.

در ادامه ابتدا به بررسی هر یک از این محصولات و مقایسه آنها می‌پردازیم.

پلتفرم HPE InfoSight

تغییرات قابل توجهی در رویه‌های جاریِ عملیات در حوزهIT  و ساختاربندی مجدد در نحوه مدیریت محیط IT دیده می‌شود. گارتنر از اصطلاح Artificial for IT Opreations برای توصیف ماهیت این تغییرات استفاده کرده است. AIOps به پلتفرم های تکنولوژی چند لایه‌ای اشاره می‌کند که عملیات IT را اتوماتیک می‌سازند و بهبود می‌دهند. این کار به وسیله‌ی علم تجزیه و تحلیل و machine learning برای آنالیز کلان داده جمع‌آوری شده از دستگاه‌ها و ابزارهای مختلفِ عملیات IT انجام می‌شود تا به صورت اتوماتیک و به موقع مشکلات را شناسایی کند و به آنها واکنش نشان دهد.

InfoSight یک پلتفرم AIOps است. این محصول به همراه قدرتِ آنالیز پیشگویانه (predictive) و machine learning ، Software defined intelligence را برای دیتاسنتر به ارمغان می آورد. همچنین پیش از آنکه مشکلات در زیرساخت به وقوع بپیوندند، قادر به پیش‌بینی و توقف آنها خواهد بود. InfoSight امکان ایجاد راهکارهایی کاربردی برای مدیریت زیرساخت را در اختیار شما می‌گذارد. HPE InfoSight یک سرویس SaaS است که به استقرار On-premise 1 نیازی ندارد. InfoSight بدون نیاز به هیچ لایسنسی جانبی محصولات HPE را پوشش می‌دهد.

در حال حاضر، InfoSight به سرورهای HPE (شامل Proliant، Synergy و Apollo) و ذخیره سازهای HPE (شامل 3PAR و Nimble) تعمیم داده می‌شود. با استفاده از InfoSight ما به جزییاتی دقیق درباره وضعیت سلامت کلی سیستم، معیارهای مربوط به کارایی، data protection و همچنین تحلیل پیشگویانه در رابطه با کارایی و ظرفیت دست می‌یابیم.

InfoSight داشبوردی قدرتمند را به منظور پیگیری سلامتِ سیستم شما، بهبود کارایی عملیاتی، مانیتورینگ، پیش‌بینیِ میزان بهره‌برداری از ظرفیت و مدیریت پیوسته‌ی وضعیت سیستم‌های شما ارائه می‌دهد. همچنین workflow هایی مبتنی بر هوش مصنوعی برای کاربران وجود دارد تا در رابطه با چگونگیِ عملکرد محیط خود بیشتر بیاموزند.

افزون بر این، InfoSight توصیه‌هایی تاثیر گذار در مورد کارایی و طرح‌هایی برای بارِکاری‌های متنوع را در رابطه با زیرساختِ مشتریان ارائه می‌دهد. تمامیِ اینها از طریق وابسته‌سازیِ میلیون‌ها داده‌ی جمع‌آوری شده از سراسر دستگاه‌های مستقر در شبکه و در کنار یک ابزار تحلیلگرِ قدرتمند، امکان‌پذیر است.

پلتفرم HPE InfoSight

پلتفرم HPE InfoSight

InfoSight از طریق یکپارچه‌سازیِ VMware vCenter با ذخیره سازهای HPE 3PAR و Nimble HPE، تجزیه و تحلیل‌های cross-stack درباره VMware را به همراه اطلاعاتی نظیر نسبت تاخیر، رقابت بر سر memory/IO/CPU ، میزان کارایی و ظرفیت به اضافه دیگر معیارهای سیستم فراهم می‌کند.  آنالیزهای cross-stock در خصوص VMware همراه با داده‌سنجی غنی از استوریج HPE ، اطلاعاتی در سطح دیتاسنتر، datastore ها، کلاسترها، هاست های موجود بر روی ESXi و ماشین های مجازی را در اختیار کاربران می‌گذارد.

HPE InfoSight

HPE InfoSight

محصول vRealize Operations

vRealize Operations تحت عنوان vROps شناخته شده است، همچنین آن را به نام vCenter Operations Manager نیز می خوانند. vROps یک محصول نرم‌افزاری و بخشی از محصول vRealize suite از VMware است که قابلیت مدیریت عملیات ها در سراسر محیط‌های فیزیکی، مجازی و cloud را فراهم می‌کند، تفاوتی نمی‌کند که این محیط ها بر چه پایه‌ای باشند، vSphere، Hyper-V یا سرویس‌های وبِ آمازون.

ویژگی‌هایی که در تمامی نسخه‌های مختلف از vROps ارائه می‌شود، شامل مانیتورینگ کارایی، آنالیزها، مدیریت پیشگویانه در خصوص ظرفیت، زمانبندیِ با قابلیت پیش‌بینی برای منابع توزیع شده، log های مرتبط با vRealize و قابلیت ادغام با vSAN می‌شود.

پلتفرم HPE OneView

OneView پلتفرمی مدیریتی است که یک رابط کاربری یکپارچه را برای مدیریت سیستم‌های SD در دیتاسنتر ارائه می دهد. ابزارهای مدیریتِ زیرساخت در یک معماریِ مبتنی بر منابع گردآوری می‌شوند که دسترسی مستقیم به تمامیِ منابع منطقی و فیزیکی را ممکن می‌سازد و وظایف مدیریت و نگهداری را اتوماتیک می‌سازد، در حالی که پیش از این با نیاز به چندین ابزار مختلف به صورت دستی انجام می‌شدند.

هنگامی که OneView به طور کامل پیاده‌سازی شود، امکان مدیریتِ سرورها، استوریج و منابع شبکه را در سراسر مراحل کارشان خواهد داشت. برخی از ویژگی‌های کلیدی در OneView عبارتند از: تامین و مدیریت منابع فیزیکی و همچنین منطقی، بهره‌مندی از RESTful API برای تعامل یکدست با منابع مختلف، سادگی در ادغام با ابزارهای مدیریتی از جمله محصولات VMware، Microsoft و Red Hat.

پلتفرم HPE OneView

پلتفرم HPE OneView

ادغام vRealize Operations و HPE OneView

HPE OneView و vRealize Operations چگونه به عنوان مکمل همدیگر عمل می‌کنند؟ دو مدل مختلف برای ادغام آنها وجود دارد.

  • استفاده از (HPE OneView for vCenter (OV4VC
  • استفاده از پلاگین‌های HPE OneView و HPE Storage برای vROPs, VRO, Log Insight) vRealize)

OV4VC یک appliance مجازی دارد که بر روی vCenter اجرا می‌شود و پلاگین هایی را برای مدیریت استوریج HPE و سرورهای HPE در اختیار می‌گذارد. این پلاگین و appliance رایگان هستند. OV4VC برخی از داده‌ها را برای OneView می‌تواند تامین نماید. اطلاعات بیشتر در رابطه با OV4VC را در اینجا مشاهده نمایید.

بسته مدیریت استوریج HPE 3PAR مستقیما از طریق یک تب مشخص برای استوریج HPE در داشبورد درون vRealize Oprations Manager گنجانده شده است. این داشبورد به ادمین VMware vSphere این امکان را می‌دهد که سریعا ظرفیت استوریج، کارایی و اطلاعات مرتبط با وضعیت دستگاه را مشاهده کند و همچنین قابلیت مشاهده‌ی سناریوهای عیب‌یابی قرار گرفته در سراسر لایه‌های فیزیکی و مجازی را دارد که لایه استوریج HPE را شامل می‌شوند. پلاگینِ HPE 3PAR در vROps کاملا stand-alone و رایگان است.

 

ادغام vRealize Operations و HPE OneView

ادغام vRealize Operations و HPE OneView

ادغام vRealize Operations و HPE OneView

ادغام vRealize Operations و HPE OneView

برای کسب اطلاعات بیشتر در رابطه با این پلاگین به این لینک مراجعه نمایید.

ترکیب HPE OneView و HPE InfoSight

 

ترکیب HPE OneView و HPE InfoSight

ترکیب HPE OneView و HPE InfoSight

دیاگرام بالا چگونگی عملکرد توامانِ OneView و InfoSight را نشان می‌دهد. پلتفرم InfoSight عملیاتی ساده‌شده و مبتنی بر هوش مصنوعی را به منظور دگرگون‌ سازی نحوه مدیریت و پشتیبانی از زیرساخت‌ها به ارمغان می‌آورد در صورتی که OneView یک پلتفرم مدیریتی است که واسطی یکپارچه برای اداره‌ی سیستم‌های software-defined در دیتاسنتر به شمار می‌رود.

HPE Infosight و VMware vROps

همانطور که پیشتر گفته شد، InfoSight و vROps از بسیاری جهات مکمل یکدیگر هستند با وجود اینکه قابلیت‌های مشابهی را ارائه می‌دهند. در جدول به مقایسه ویژگی‌های این دو محصول می‌پردازیم. هر دوی این محصولات قابلیت‌هایی بیشتر از آنچه که در جدول آمده را پشتیبانی می‌کنند.

مقایسه ویژگی ها HPE Infosight و VMware vROps

مقایسه ویژگی ها HPE Infosight و VMware vROps

جمع‌بندی

همانطور که تفاوت میان VMware vRealize ، HPE OneView یا HPE InfoSight را مورد بررسی قرار دادیم می توان دریافت که هر کدام از این محصولات ویژگی‌هایی منحصر به خود را دارند و قابلیت‌های منحصری را به هنگام استقرار در محیط شما به ارمغان می‌آورند. پلتفرم OneView به عنوان یک محصول stand-alone ابزارها و قابلیت‌هایی را برای ایجاد، مدیریت و نگهداریِ محیط HPE فراهم می‌کند. اگر به دنبال نرم‌افزار SaaS رایگان، بدون نیاز به سرویس و نگهداریِ راهکار AIOps مجزا برای زیرساخت خود هستید، HPE InfoSight به شما پیشنهاد می‌شود. همچنین (VMware vRealize Operations (vROps مختص به کسانی است که به دنبال مانیتورینگ و مدیریت کاملی بر سراسر محیط مجازی و Cloud خود می‌گردند.

 

آشنایی با پروتکل OpenFlow

پروتکل OpenFlow این امکان را برای سرور ها فراهم می کند که بتوانند مسیر انتقال packet ها را برای سوئیچ های شبکه تعیین کنند. در شبکه های مرسوم که بیشتر با آن برخورد داشته ایم، هر سوئیچی نرم افزار مختص خود را دارد که تعیین می کند چه عملی باید انجام شود. با استفاده از پروتکل OpenFlow، تصمیم گیری ها در مورد انتقال packet ها در یک نقطه متمرکز شده، از اینرو می توان شبکه را مستقل از هر سوئیچ و دیوایسی در دیتاسنتر برنامه ریزی کرد. ادامه مطلب …

قابلیت مشاهده پذیری

فایروال شما چنین ویژگی‌هایی را دارد؟ – بخش دوم

در بخش نخست، به بررسی این موضوع پرداختیم که چگونه فایروال باید با استفاده از یک threat intelligence درجه یک، سیاست‌های امنیتی و ویژگی‌هایی همچون IPS را فراخواند تا به صورت پیشگیرانه، تهدیدها را متوقف نماید، پیش از آنکه بتوانند خودشان را در شبکه شما پنهان سازند. این تدابیر امنیتیِ پیشگیرانه اغلب 99 درصد از تهدیدهای موجود را متوقف می‌سازند.

اما تنها یک حمله موفق می تواند برای شما دردسرهایی ایجاد کند. چه اتفاقی رخ خواهد داد اگر یک مهاجم یا بدافزاری بسیار پیچیده که رویت نشده است به شبکه شما نفوذ کند؟

بهره‌مندی از قابلیت رویت به منظور شناسایی و متوقف نمودنِ سریع تهدید

بزرگترین نفوذهای قابل توجه در مواقعی پیش می‌آیند که مهاجمان در بخشی از یک شبکه نفوذ می‌کنند و سپس سال‌ها بدون اینکه شناسایی شوند آزادانه به فعالیت می‌پردازند. سازمان‌های متاثر، هیچ تصوری از این ندارند که آنها در کجای شبکه پنهان شده‌اند. به این خاطر است که بسیاری از تیم‌های شبکه و امنیت برای دستیابی به قابلیت مشاهده پذیریِ کافی در رابطه با فعالیت تهدیدها در کشمش‌اند. آنها از این مطمئن نیستند که ابزارهای امنیتی‌شان تصویر کاملی از شبکه را در اختیارشان می‌گذارد یا خیر. بدون وجود قابلیت مشاهده پذیری فراگیر، آنها نمی‌توانند تهدیدهای فعال را پیش از آنکه آسیبی وارد نمایند، با سرعتی کافی شناسایی و حذف کنند.

تا به حال از خودتان پرسیده‌اید که فایروال شما چگونه می‌تواند در این مورد موثر باشد؟

در بخش  دوم این نوشته، به این خواهیم پرداخت که چگونه یک فایروال NGFW سیسکو به عنوان یک مولفه اصلی در سیستم دفاعی شما، می تواند قابلیت مشاهده پذیری فوق‌العاده‌ای را برای شناسایی و متوقف نمودنِ سریع تهدیدها فراهم کند.

قابلیت مشاهده پذیری جامع و گسترده – مشاهده تصویری کامل‌تر از شبکه

مشاهده پذیری سودمند با برخورداری از قدرت دیدِ بیشتری آغاز می‌شود که امکانِ زیر نظر داشتنِ مکان‌های بیشتری را در سراسر شبکه به دست می‌دهد. به چه علت؟ به این خاطر که تهدیدها می توانند به شما از طریق چندین “محور حمله”، یعنی شبکه، endpoint، وب، ایمیل و …، هجوم آورند. هرچه بتوانید نواحی بیشتری را مشاهده نمایید، احتمال اینکه بتوانید یک حمله را به سرعت خنثی نمایید، بیشتر خواهد بود.

به این خاطر است که فایروال NGFW سیسکو ، مشاهده پذیری بیشتری را برای فعالیت فایل‌های به طور بالقوه مخرب در میان کاربرها، هاست‌ها، شبکه‌ها و زیرساخت در اختیار شما می‌گذارد. فایروال NGFW سیسکو به ویژه با بهره‌مندی از مزایای منابع گسترده‌ای از محصولات امنیتی سیسکو، کاربران، پروتکل‌های اپلیکیشن، انتقال فایل‌ها، اپلیکیشن‌های وب، تهدیدهای فعال، سیستم‌عامل‌ها، روتر ها و سوییچ‌ ها، سرورهای شبکه، اپلیکیشن‌های کلاینت، دستگاه‌های موبایل و … را نمایش می‌دهد.

فایروال NGFW سیسکو از طریق “indications of compromise” (شکل 1)، شواهد رفتاری‌ای را شناسایی می‌کند که ممکن است بر هاست‌های معینی تاثیر گذاشته باشند. این شواهد را اولویت‌بندی می‌کند و آنها را به مدیر شبکه ارائه می‌کند. این بخش مهمی برای تیم امنیت شبکه است، چرا که می‌تواند در آن تنها با یک کلیک، فرآیند بازرسی را آغاز نماید.

همانطور که در بخش Network Information و Operating Systems از شکل 1 مشاهده می‌شود، فایروال سیسکو می‌تواند سیستم‌عامل‌های در حال اجرا بر روی شبکه (نیاز به هیچ agent بر روی endpoint نیست) را شناسایی کند. در اینجا برخی از دستگاه‌های موجود در شبکه را می‌بینید که سیستم‌عامل Win XP را اجرا می‌کنند. یک سیستم‌عامل قدیمی با وجود نقاط آسیب‌پذیر بیشتر، یک ریسک به شمار می‌آید در نتیجه شما می توانید به سرعت اطلاعات را برای شناسایی دستگاه‌ها استخراج کنید و تصمیم به ارتقا یا از رده خارج کردن آنها بگیرید.

Indications of Compromise and Network Information

شکل 1- Indications of Compromise and Network Information

منوی application protocol (در شکل 2) اپلیکیشن‌های در حال اجرا بر روی شبکه را نشان می‌دهد، این بخش به شما امکان اعمال کنترل‌هایی را می‌دهد که می‌خواهید بر روی اپلیکیشن‌ها قرار دهید. فایروال NGFW سیسکو می‌تواند بر اساس میزان ریسکِ هر اپلیکیشن و اهمیت‌شان برای کسب و کار، آنها را رتبه‌بندی نماید تا فرآیند کاهش ریسکِ اپلیکیشن‌ها به سرعت و سهولت انجام شود. اگر یک اپلیکیشن ریسک بالایی داشته باشد و از لحاظ کسب و کار کم اهمیت باشد، کاندیدای مناسبی برای مسدود شدن خواهد بود. با دوبار کلیک کردن بر روی هر اپلیکیشن در نمودار دایره‌ای، این امکان را خواهید داشت که جزییات بیشتری از هر کدام را مشاهده نمایید.

Application Protocol Information

شکل 2- Application Protocol Information

فایروال NGFW سیسکو یک تکنولوژی sandboxing را در خود یکپارچه نموده است که توسط Threat Grid (در شکل 3) پشتیبانی می‌شود. این تکنولوژی، فایل‌ها و رفتارهای مشکوک در سراسر محیط شما را در مقایسه با میلیون‌ها نمونه و میلیارد‌ها بدافزار دست‌ساخته آنالیز می‌کند. از طریق توضیحاتی درباره نوع بدافزار، آنچه که انجام می‌دهد و میزان تهدیدی که برای سازمان شما ایجاد می‌کند، از تیم امنیت شبکه شما حمایت می‌شود. حتی تیم امنیت شبکه با اطمینان می‌تواند با نمونه‌های بدافزار در تعامل باشد تا مستقیما رفتار آنها را بررسی کند.

تحلیل پویای بدافزار

شکل 3- تحلیل پویای بدافزار

تحلیل مستمر، پیوسته در حال نگهبانی از شبکه شما است

قابلیت مشاهده پذیری نمی‌تواند تنها snapshot هایی از فعالیت فایل در یک لحظه از زمان باشد. مشاهده پذیری باید پیوسته و جاری باشد با نظارتی همیشگی بر شبکه و فعالیت فایل تا به سرعت حملات مخفی را افشا نماید و زمینه را برای تشخیص یک حمله برای شما فراهم کند. از طریق یکپارچه‌سازیِ تکنولوژی Cisco AMP، فایروال NGFW سیسکو نه تنها فایل‌ها و ترافیک شبکه را در لحظه ورود بازرسی می‌کند، همچنین به طور پیوسته رفتار فایل را در سراسر طول عمر آن آنالیز می‌کند. این امر مشاهده پذیری کاملی را در اختیار شما می‌گذارد، در رابطه با اینکه فایل‌ها چه انجام می‌دهند و چگونه رفتار می‌کنند. تصویر کاملی از طول عمر یک تهدید از لایه Edge تا endpoint را به شما نشان می‌دهد. شما می‌توانید دریابید که تهدید در کجا ایجاد شده است، کجا بوده است و چه کاری انجام می‌دهد و به طور خودکار آن را متوقف نمایید.

حتی اگر یک فایل پس از بازرسی اولیه در وضعیت good یا unknown فرض شود، تکنولوژی AMP صرف نظر از وضعیت فایل با چشمی تیزبین مراقب رفتار فایل است. این تکنولوژی می‌تواند به طور خودکار یک تهدید بالقوه را مهار کند و اگر در آینده قصد یا رفتاری مخرب را شناسایی کرد، به شما هشدار دهد. این گذشته‌اندیشیِ خودکار (شکل 4) به فایروال NGFW سیسکو امکان می‌دهد تا اساسا ذهنیت خود را نسبت به تحلیل اولیه‌اش تغییر دهد، درصورتی که فایل دنباله‌ای از رفتارها را نمایش دهد که دلالتی بر نیات مخرب دارد یا اگر Talos intelligence بتواند اطلاعات جدیدی را در رابطه با یک فایل به‌دست‌آورد. این هوشمندی می‌تواند مستقیما از تحقیقات Talos نشات گیرد یا از طریق کاربری دیگر، کسی که عضوی از جامعه Cisco AMP است و فایلی مشابه را بر روی سیستم خود به عنوان فایل مخرب قلمداد می‌کند.

 تحلیل مستمر و با نگاهی به گذشته

شکل 4- تحلیل مستمر و با نگاهی به گذشته

ثابت شده است که این رویکرد مستمر به طور قابل ملاحظه‌ای زمانِ شناسایی تهدیدهای پیشرفته را کاهش می‌دهد. سیسکو زمان شناسایی1 یا TTD را به عنوان پنجره‌ای زمانی، میان سوظن به یک تهدید و شناسایی آن تعریف می‌کند. با توجه به اینکه فایروال NGFW سیسکو اکثر تهدیدها را در چند ثانیه یا دقیقه شناسایی می‌کند، در مقایسه با میانگین زمانیِ بیش از 100 روز برای TTD در صنعت، از میانگین زمانی 4.6 ساعت برخوردار است.

اولویت‌بندی و سفارشی‌سازیِ مشاهده پذیری

ممکن است شما به این فکر کنید که ” مشاهده پذیری بیشتر به من امکان شناسایی، افشاسازی و متوقف نمودن سریع‌تر تهدیدها را می‌دهد. اما این حجم از مشاهده پذیری خیلی زیاد است”. به همین خاطر است که فایروال NGFW سیسکو اطلاعات نمایش داده به شما را اولویت بندی می کند و ساده و موثر می‌سازد. در واقع اطلاعات مناسبی را در زمان مناسب برای مخاطب مناسب فراهم می‌کند. بنابراین مدیریت و بازرسی آسان‌تر، کاراتر و موثرتر خواهد شد که در نتیجه‌ی آن، تیم شما هوشیار نگاه داشته می‌شود و قادر خواهید بود نتیجه‌گیری‌ها و واکنش‌هایی سریعتر را در رابطه با حملات داشته باشید.

تهدیدها از طریق یک سیستم ساده‌ی امتیازدهی به تهدید، اولویت‌بندی می‌شوند. این سیستم پیش از همه، به شما اطمینانی را نسبت به رفع اضطراری‌ترین مسائل خواهد داد. دیگر مدیران در رابطه با هشدارهای عمومی نسبت به تهدیدها که همبستگی‌ای با یکدیگر ندارند و بستری برایشان مشخص نیست، دلواپس نخواهند بود. به جای آن، تهدیدها درون indication of compromise مرتب می‌شوند که تهدیدهای مجزا در یک مکان را به بدافزارهای مرتبط یا تکراری در هر جایی از سیستم شما پیوند می‌دهد. چند بخش از یک بدافزار می‌تواند به عنوان بخشی از یک حمله شناسایی شود به طوری که وقتی فایروال NGFW سیسکو یک تهدید را در یک مکان مشاهده می‌کند، می‌تواند به طور خودکار تمامیِ بدافزارهای مرتبط که از یک حمله مشترک سرچشمه می‌گیرند را متوقف، محدود و اصلاح سازد. در واقع یک بار آن تهدید را مشاهده می‌کند و در همه جا آن را متوقف می‌نماید.

همچنین برای کاهش سربار تحلیل و زمان به هدر رفته، امکان سفارشی‌سازیِ کنسول مدیریت موجود است. به عنوان نمونه به شکل 5 بنگرید. بر طبق اینکه چه اپلیکیشن‌ها و دستگاه‌هایی از بیشترین اهمیت برای کسب و کار شما برخوردارند، می توانید انتخاب کنید که چه tabها و اطلاعاتی برای نمایش بر روی داشبورد شما قرار گیرند. با توجه به شکل 5، در اینجا مدیر شبکه تصمیم گرفته است که از طریق سه tab اولیه در بالا، بیشترین هوشیاری را نسبت به فعالیت شبکه، تهدیدها و رویدادهای نفوذ داشته باشد. در tab مربوط به ترافیک شبکه، ادمین ترافیک را از طریق رابطه‌ی میانِ میزان اهمیت اپلیکیشن از لحاظ کسب و کار و میزان ریسک آن اولویت‌بندی کرده است (top web/server/client apps/operating system). با یکبار تنظیم داشبورد، می‌توانند بر آن اساس روزانه، هفتگی یا ماهانه گزارش تهیه نمایند.

سفارشی‌سازی کنسول مدیریت

شکل 5- سفارشی‌سازی کنسول مدیریت

پیشگیری از نفوذ

فایروال شما چنین ویژگی‌هایی را دارد؟

هنگامی که با هیئت رئیسه و مدیران فناوری اطلاعات در سازمان‌ها پیرامون امنیت سایبری گفتگو می‌شود، همگی آنها در رابطه با این مسئله نگران هستند و می‌خواهند بدانند که چگونه از سازمان، کارمندان و مشتریان خود محافظت کنند. در این میان به نظر می‌رسد، سه نگرانی عمده همیشه در بالای این لیست قرار می‌گیرد: فایروال NGFW سیسکو ادامه مطلب …