02157943000Font Awesome Icons
  • 0سبد خرید
فاراد سیستم
  • محصولات
    • فایروال سیسکو
      • Cisco Firepower 4100
      • Cisco Firepower 2100
      • Cisco Firepower 9000
      • Cisco ASA 5500-X
    • استوریج 3PAR
    • سوئیچ
    • روتر
      • ASR 1000 series
      • ASR 9000 series
      • ISR 4000 series
  • راهکارها
    • پشتیبان گیری
      • بازیابی از حادثه
    • مجازی سازی
      • مجازی سازی دسکتاپ
      • مجازی سازی شبکه
    • مراکز داده
      • استاندارد سازی دیتا سنتر
      • استاندارد سازی اتاق سرور
  • خدمات
    • مرکز دانلود
    • آموزش
    • مشاوره
  • مقالات
  • درباره فاراد
    • درباره ما
    • تماس با ما
    • فرصت های شغلی
  • جست و جو
  • منو منو
بکاپ گیری از ماشین مجازی

نکاتی در خصوص روش های Backup گیری از VM

ژوئن 24, 2019/0 دیدگاه/در بکاپ /توسط محمد نعمتی

بکاپ گیری از ماشین های مجازی چالش های خاص خود را دارد. ما باید از برخی از خطاهای معمول هنگام بکاپ گیری از ماشین های مجازی شامل snapshot ها ،guiescing ، زمان بندی و … پرهیز کنیم که در این مقاله این خطاها را مورد بررسی قرار می دهیم و به نکاتی در خصوص روش های Backup گیری از VM می پردازیم. ادامه نوشته

https://faradsys.com/wp-content/uploads/2019/06/photo_2019-06-24_01-48-05.jpg 405 500 محمد نعمتی https://faradsys.com/wp-content/uploads/2020/05/logo-Farad_op_f_2.png محمد نعمتی2019-06-24 08:14:092019-08-14 12:41:02نکاتی در خصوص روش های Backup گیری از VM
ASR 1000 SERIES

آشنایی با روترهای سیسکو سری ASR 1000

ژوئن 1, 2019/1 دیدگاه/در سوئیچ و روتر /توسط عباس اشرفی

روتر سیسکو سری ASR1 1000  یک پلتفرم SDWAN ارائه می‌کند که چند اتصال WAN و خدمات شبکه ای همچون رمزنگاری و مدیریت ترافیک ها را تجمیع می‌کند، و آن ها را در بستر اتصالات WAN و با سرعت 2.5 Gbps تا 200 Gbps ارسال می‌کند. از نظر High Availability که در این صنعت مسئله ی مهمی می‌باشد، این روترها نه تنها در سخت افزار، بلکه در نرم افزار هم دارای افزونگی می باشند. ادامه نوشته

https://faradsys.com/wp-content/uploads/2019/06/ASR-1000-SERIES.jpg 400 600 عباس اشرفی https://faradsys.com/wp-content/uploads/2020/05/logo-Farad_op_f_2.png عباس اشرفی2019-06-01 11:56:072019-09-15 08:18:43آشنایی با روترهای سیسکو سری ASR 1000
HPE InfoSight

چه تفاوتی میان vRealize Operations ، OneView و InfoSight وجود دارد؟

می 22, 2019/0 دیدگاه/در مانیتورینگ /توسط salehi

یکی از سوالاتی که اغلب پرسیده می‌شود در رابطه با تفاوت میان VMware vRealize ، HPE OneView یا HPE InfoSight می باشد. ممکن است در نگاه اول این سه محصول یکسان به نظر آیند، هرچند هنگامی که به طور مستقل آنها را بررسی نمایید، تفاوت آنها ظاهر می‌گردد. این محصولات ممکن است عملکردهایی داشته باشند که با یکدیگر همپوشانی داشته باشد اما هر کدام یک از آنها منحصر به فردند و ویژگی‌های بسیار فراوانی را ارائه می‌دهند که اغلب مکمل یکدیگر خواهند بود.

در ادامه ابتدا به بررسی هر یک از این محصولات و مقایسه آنها می‌پردازیم.

پلتفرم HPE InfoSight

تغییرات قابل توجهی در رویه‌های جاریِ عملیات در حوزهIT  و ساختاربندی مجدد در نحوه مدیریت محیط IT دیده می‌شود. گارتنر از اصطلاح Artificial for IT Opreations برای توصیف ماهیت این تغییرات استفاده کرده است. AIOps به پلتفرم های تکنولوژی چند لایه‌ای اشاره می‌کند که عملیات IT را اتوماتیک می‌سازند و بهبود می‌دهند. این کار به وسیله‌ی علم تجزیه و تحلیل و machine learning برای آنالیز کلان داده جمع‌آوری شده از دستگاه‌ها و ابزارهای مختلفِ عملیات IT انجام می‌شود تا به صورت اتوماتیک و به موقع مشکلات را شناسایی کند و به آنها واکنش نشان دهد.

InfoSight یک پلتفرم AIOps است. این محصول به همراه قدرتِ آنالیز پیشگویانه (predictive) و machine learning ، Software defined intelligence را برای دیتاسنتر به ارمغان می آورد. همچنین پیش از آنکه مشکلات در زیرساخت به وقوع بپیوندند، قادر به پیش‌بینی و توقف آنها خواهد بود. InfoSight امکان ایجاد راهکارهایی کاربردی برای مدیریت زیرساخت را در اختیار شما می‌گذارد. HPE InfoSight یک سرویس SaaS است که به استقرار On-premise 1 نیازی ندارد. InfoSight بدون نیاز به هیچ لایسنسی جانبی محصولات HPE را پوشش می‌دهد.

در حال حاضر، InfoSight به سرورهای HPE (شامل Proliant، Synergy و Apollo) و ذخیره سازهای HPE (شامل 3PAR و Nimble) تعمیم داده می‌شود. با استفاده از InfoSight ما به جزییاتی دقیق درباره وضعیت سلامت کلی سیستم، معیارهای مربوط به کارایی، data protection و همچنین تحلیل پیشگویانه در رابطه با کارایی و ظرفیت دست می‌یابیم.

InfoSight داشبوردی قدرتمند را به منظور پیگیری سلامتِ سیستم شما، بهبود کارایی عملیاتی، مانیتورینگ، پیش‌بینیِ میزان بهره‌برداری از ظرفیت و مدیریت پیوسته‌ی وضعیت سیستم‌های شما ارائه می‌دهد. همچنین workflow هایی مبتنی بر هوش مصنوعی برای کاربران وجود دارد تا در رابطه با چگونگیِ عملکرد محیط خود بیشتر بیاموزند.

افزون بر این، InfoSight توصیه‌هایی تاثیر گذار در مورد کارایی و طرح‌هایی برای بارِکاری‌های متنوع را در رابطه با زیرساختِ مشتریان ارائه می‌دهد. تمامیِ اینها از طریق وابسته‌سازیِ میلیون‌ها داده‌ی جمع‌آوری شده از سراسر دستگاه‌های مستقر در شبکه و در کنار یک ابزار تحلیلگرِ قدرتمند، امکان‌پذیر است.

پلتفرم HPE InfoSight

پلتفرم HPE InfoSight

InfoSight از طریق یکپارچه‌سازیِ VMware vCenter با ذخیره سازهای HPE 3PAR و Nimble HPE، تجزیه و تحلیل‌های cross-stack درباره VMware را به همراه اطلاعاتی نظیر نسبت تاخیر، رقابت بر سر memory/IO/CPU ، میزان کارایی و ظرفیت به اضافه دیگر معیارهای سیستم فراهم می‌کند.  آنالیزهای cross-stock در خصوص VMware همراه با داده‌سنجی غنی از استوریج HPE ، اطلاعاتی در سطح دیتاسنتر، datastore ها، کلاسترها، هاست های موجود بر روی ESXi و ماشین های مجازی را در اختیار کاربران می‌گذارد.

HPE InfoSight

HPE InfoSight

محصول vRealize Operations

vRealize Operations تحت عنوان vROps شناخته شده است، همچنین آن را به نام vCenter Operations Manager نیز می خوانند. vROps یک محصول نرم‌افزاری و بخشی از محصول vRealize suite از VMware است که قابلیت مدیریت عملیات ها در سراسر محیط‌های فیزیکی، مجازی و cloud را فراهم می‌کند، تفاوتی نمی‌کند که این محیط ها بر چه پایه‌ای باشند، vSphere، Hyper-V یا سرویس‌های وبِ آمازون.

ویژگی‌هایی که در تمامی نسخه‌های مختلف از vROps ارائه می‌شود، شامل مانیتورینگ کارایی، آنالیزها، مدیریت پیشگویانه در خصوص ظرفیت، زمانبندیِ با قابلیت پیش‌بینی برای منابع توزیع شده، log های مرتبط با vRealize و قابلیت ادغام با vSAN می‌شود.

پلتفرم HPE OneView

OneView پلتفرمی مدیریتی است که یک رابط کاربری یکپارچه را برای مدیریت سیستم‌های SD در دیتاسنتر ارائه می دهد. ابزارهای مدیریتِ زیرساخت در یک معماریِ مبتنی بر منابع گردآوری می‌شوند که دسترسی مستقیم به تمامیِ منابع منطقی و فیزیکی را ممکن می‌سازد و وظایف مدیریت و نگهداری را اتوماتیک می‌سازد، در حالی که پیش از این با نیاز به چندین ابزار مختلف به صورت دستی انجام می‌شدند.

هنگامی که OneView به طور کامل پیاده‌سازی شود، امکان مدیریتِ سرورها، استوریج و منابع شبکه را در سراسر مراحل کارشان خواهد داشت. برخی از ویژگی‌های کلیدی در OneView عبارتند از: تامین و مدیریت منابع فیزیکی و همچنین منطقی، بهره‌مندی از RESTful API برای تعامل یکدست با منابع مختلف، سادگی در ادغام با ابزارهای مدیریتی از جمله محصولات VMware، Microsoft و Red Hat.

پلتفرم HPE OneView

پلتفرم HPE OneView

ادغام vRealize Operations و HPE OneView

HPE OneView و vRealize Operations چگونه به عنوان مکمل همدیگر عمل می‌کنند؟ دو مدل مختلف برای ادغام آنها وجود دارد.

  • استفاده از (HPE OneView for vCenter (OV4VC
  • استفاده از پلاگین‌های HPE OneView و HPE Storage برای vROPs, VRO, Log Insight) vRealize)

OV4VC یک appliance مجازی دارد که بر روی vCenter اجرا می‌شود و پلاگین هایی را برای مدیریت استوریج HPE و سرورهای HPE در اختیار می‌گذارد. این پلاگین و appliance رایگان هستند. OV4VC برخی از داده‌ها را برای OneView می‌تواند تامین نماید. اطلاعات بیشتر در رابطه با OV4VC را در اینجا مشاهده نمایید.

بسته مدیریت استوریج HPE 3PAR مستقیما از طریق یک تب مشخص برای استوریج HPE در داشبورد درون vRealize Oprations Manager گنجانده شده است. این داشبورد به ادمین VMware vSphere این امکان را می‌دهد که سریعا ظرفیت استوریج، کارایی و اطلاعات مرتبط با وضعیت دستگاه را مشاهده کند و همچنین قابلیت مشاهده‌ی سناریوهای عیب‌یابی قرار گرفته در سراسر لایه‌های فیزیکی و مجازی را دارد که لایه استوریج HPE را شامل می‌شوند. پلاگینِ HPE 3PAR در vROps کاملا stand-alone و رایگان است.

 

ادغام vRealize Operations و HPE OneView

ادغام vRealize Operations و HPE OneView

ادغام vRealize Operations و HPE OneView

ادغام vRealize Operations و HPE OneView

برای کسب اطلاعات بیشتر در رابطه با این پلاگین به این لینک مراجعه نمایید.

ترکیب HPE OneView و HPE InfoSight

 

ترکیب HPE OneView و HPE InfoSight

ترکیب HPE OneView و HPE InfoSight

دیاگرام بالا چگونگی عملکرد توامانِ OneView و InfoSight را نشان می‌دهد. پلتفرم InfoSight عملیاتی ساده‌شده و مبتنی بر هوش مصنوعی را به منظور دگرگون‌ سازی نحوه مدیریت و پشتیبانی از زیرساخت‌ها به ارمغان می‌آورد در صورتی که OneView یک پلتفرم مدیریتی است که واسطی یکپارچه برای اداره‌ی سیستم‌های software-defined در دیتاسنتر به شمار می‌رود.

HPE Infosight و VMware vROps

همانطور که پیشتر گفته شد، InfoSight و vROps از بسیاری جهات مکمل یکدیگر هستند با وجود اینکه قابلیت‌های مشابهی را ارائه می‌دهند. در جدول به مقایسه ویژگی‌های این دو محصول می‌پردازیم. هر دوی این محصولات قابلیت‌هایی بیشتر از آنچه که در جدول آمده را پشتیبانی می‌کنند.

مقایسه ویژگی ها HPE Infosight و VMware vROps

مقایسه ویژگی ها HPE Infosight و VMware vROps

جمع‌بندی

همانطور که تفاوت میان VMware vRealize ، HPE OneView یا HPE InfoSight را مورد بررسی قرار دادیم می توان دریافت که هر کدام از این محصولات ویژگی‌هایی منحصر به خود را دارند و قابلیت‌های منحصری را به هنگام استقرار در محیط شما به ارمغان می‌آورند. پلتفرم OneView به عنوان یک محصول stand-alone ابزارها و قابلیت‌هایی را برای ایجاد، مدیریت و نگهداریِ محیط HPE فراهم می‌کند. اگر به دنبال نرم‌افزار SaaS رایگان، بدون نیاز به سرویس و نگهداریِ راهکار AIOps مجزا برای زیرساخت خود هستید، HPE InfoSight به شما پیشنهاد می‌شود. همچنین (VMware vRealize Operations (vROps مختص به کسانی است که به دنبال مانیتورینگ و مدیریت کاملی بر سراسر محیط مجازی و Cloud خود می‌گردند.

 

https://faradsys.com/wp-content/uploads/2019/05/InfoSight-cm-2.jpg 993 1836 salehi https://faradsys.com/wp-content/uploads/2020/05/logo-Farad_op_f_2.png salehi2019-05-22 13:00:542019-08-17 07:24:27چه تفاوتی میان vRealize Operations ، OneView و InfoSight وجود دارد؟

آشنایی با پروتکل OpenFlow

آوریل 27, 2019/0 دیدگاه/در مجازی سازی /توسط عباس اشرفی

پروتکل OpenFlow این امکان را برای سرور ها فراهم می کند که بتوانند مسیر انتقال packet ها را برای سوئیچ های شبکه تعیین کنند. در شبکه های مرسوم که بیشتر با آن برخورد داشته ایم، هر سوئیچی نرم افزار مختص خود را دارد که تعیین می کند چه عملی باید انجام شود. با استفاده از پروتکل OpenFlow، تصمیم گیری ها در مورد انتقال packet ها در یک نقطه متمرکز شده، از اینرو می توان شبکه را مستقل از هر سوئیچ و دیوایسی در دیتاسنتر برنامه ریزی کرد. ادامه نوشته

https://faradsys.com/wp-content/uploads/2019/04/openflow.jpeg 510 919 عباس اشرفی https://faradsys.com/wp-content/uploads/2020/05/logo-Farad_op_f_2.png عباس اشرفی2019-04-27 11:03:452019-09-02 12:07:41آشنایی با پروتکل OpenFlow
قابلیت مشاهده پذیری

فایروال شما چنین ویژگی‌هایی را دارد؟ – بخش دوم

آوریل 27, 2019/0 دیدگاه/در امنیت شبکه /توسط salehi

در بخش نخست، به بررسی این موضوع پرداختیم که چگونه فایروال باید با استفاده از یک threat intelligence درجه یک، سیاست‌های امنیتی و ویژگی‌هایی همچون IPS را فراخواند تا به صورت پیشگیرانه، تهدیدها را متوقف نماید، پیش از آنکه بتوانند خودشان را در شبکه شما پنهان سازند. این تدابیر امنیتیِ پیشگیرانه اغلب 99 درصد از تهدیدهای موجود را متوقف می‌سازند.

اما تنها یک حمله موفق می تواند برای شما دردسرهایی ایجاد کند. چه اتفاقی رخ خواهد داد اگر یک مهاجم یا بدافزاری بسیار پیچیده که رویت نشده است به شبکه شما نفوذ کند؟

بهره‌مندی از قابلیت رویت به منظور شناسایی و متوقف نمودنِ سریع تهدید

بزرگترین نفوذهای قابل توجه در مواقعی پیش می‌آیند که مهاجمان در بخشی از یک شبکه نفوذ می‌کنند و سپس سال‌ها بدون اینکه شناسایی شوند آزادانه به فعالیت می‌پردازند. سازمان‌های متاثر، هیچ تصوری از این ندارند که آنها در کجای شبکه پنهان شده‌اند. به این خاطر است که بسیاری از تیم‌های شبکه و امنیت برای دستیابی به قابلیت مشاهده پذیریِ کافی در رابطه با فعالیت تهدیدها در کشمش‌اند. آنها از این مطمئن نیستند که ابزارهای امنیتی‌شان تصویر کاملی از شبکه را در اختیارشان می‌گذارد یا خیر. بدون وجود قابلیت مشاهده پذیری فراگیر، آنها نمی‌توانند تهدیدهای فعال را پیش از آنکه آسیبی وارد نمایند، با سرعتی کافی شناسایی و حذف کنند.

تا به حال از خودتان پرسیده‌اید که فایروال شما چگونه می‌تواند در این مورد موثر باشد؟

در بخش  دوم این نوشته، به این خواهیم پرداخت که چگونه یک فایروال NGFW سیسکو به عنوان یک مولفه اصلی در سیستم دفاعی شما، می تواند قابلیت مشاهده پذیری فوق‌العاده‌ای را برای شناسایی و متوقف نمودنِ سریع تهدیدها فراهم کند.

قابلیت مشاهده پذیری جامع و گسترده – مشاهده تصویری کامل‌تر از شبکه

مشاهده پذیری سودمند با برخورداری از قدرت دیدِ بیشتری آغاز می‌شود که امکانِ زیر نظر داشتنِ مکان‌های بیشتری را در سراسر شبکه به دست می‌دهد. به چه علت؟ به این خاطر که تهدیدها می توانند به شما از طریق چندین “محور حمله”، یعنی شبکه، endpoint، وب، ایمیل و …، هجوم آورند. هرچه بتوانید نواحی بیشتری را مشاهده نمایید، احتمال اینکه بتوانید یک حمله را به سرعت خنثی نمایید، بیشتر خواهد بود.

به این خاطر است که فایروال NGFW سیسکو ، مشاهده پذیری بیشتری را برای فعالیت فایل‌های به طور بالقوه مخرب در میان کاربرها، هاست‌ها، شبکه‌ها و زیرساخت در اختیار شما می‌گذارد. فایروال NGFW سیسکو به ویژه با بهره‌مندی از مزایای منابع گسترده‌ای از محصولات امنیتی سیسکو، کاربران، پروتکل‌های اپلیکیشن، انتقال فایل‌ها، اپلیکیشن‌های وب، تهدیدهای فعال، سیستم‌عامل‌ها، روتر ها و سوییچ‌ ها، سرورهای شبکه، اپلیکیشن‌های کلاینت، دستگاه‌های موبایل و … را نمایش می‌دهد.

فایروال NGFW سیسکو از طریق “indications of compromise” (شکل 1)، شواهد رفتاری‌ای را شناسایی می‌کند که ممکن است بر هاست‌های معینی تاثیر گذاشته باشند. این شواهد را اولویت‌بندی می‌کند و آنها را به مدیر شبکه ارائه می‌کند. این بخش مهمی برای تیم امنیت شبکه است، چرا که می‌تواند در آن تنها با یک کلیک، فرآیند بازرسی را آغاز نماید.

همانطور که در بخش Network Information و Operating Systems از شکل 1 مشاهده می‌شود، فایروال سیسکو می‌تواند سیستم‌عامل‌های در حال اجرا بر روی شبکه (نیاز به هیچ agent بر روی endpoint نیست) را شناسایی کند. در اینجا برخی از دستگاه‌های موجود در شبکه را می‌بینید که سیستم‌عامل Win XP را اجرا می‌کنند. یک سیستم‌عامل قدیمی با وجود نقاط آسیب‌پذیر بیشتر، یک ریسک به شمار می‌آید در نتیجه شما می توانید به سرعت اطلاعات را برای شناسایی دستگاه‌ها استخراج کنید و تصمیم به ارتقا یا از رده خارج کردن آنها بگیرید.

Indications of Compromise and Network Information

شکل 1- Indications of Compromise and Network Information

منوی application protocol (در شکل 2) اپلیکیشن‌های در حال اجرا بر روی شبکه را نشان می‌دهد، این بخش به شما امکان اعمال کنترل‌هایی را می‌دهد که می‌خواهید بر روی اپلیکیشن‌ها قرار دهید. فایروال NGFW سیسکو می‌تواند بر اساس میزان ریسکِ هر اپلیکیشن و اهمیت‌شان برای کسب و کار، آنها را رتبه‌بندی نماید تا فرآیند کاهش ریسکِ اپلیکیشن‌ها به سرعت و سهولت انجام شود. اگر یک اپلیکیشن ریسک بالایی داشته باشد و از لحاظ کسب و کار کم اهمیت باشد، کاندیدای مناسبی برای مسدود شدن خواهد بود. با دوبار کلیک کردن بر روی هر اپلیکیشن در نمودار دایره‌ای، این امکان را خواهید داشت که جزییات بیشتری از هر کدام را مشاهده نمایید.

Application Protocol Information

شکل 2- Application Protocol Information

فایروال NGFW سیسکو یک تکنولوژی sandboxing را در خود یکپارچه نموده است که توسط Threat Grid (در شکل 3) پشتیبانی می‌شود. این تکنولوژی، فایل‌ها و رفتارهای مشکوک در سراسر محیط شما را در مقایسه با میلیون‌ها نمونه و میلیارد‌ها بدافزار دست‌ساخته آنالیز می‌کند. از طریق توضیحاتی درباره نوع بدافزار، آنچه که انجام می‌دهد و میزان تهدیدی که برای سازمان شما ایجاد می‌کند، از تیم امنیت شبکه شما حمایت می‌شود. حتی تیم امنیت شبکه با اطمینان می‌تواند با نمونه‌های بدافزار در تعامل باشد تا مستقیما رفتار آنها را بررسی کند.

تحلیل پویای بدافزار

شکل 3- تحلیل پویای بدافزار

تحلیل مستمر، پیوسته در حال نگهبانی از شبکه شما است

قابلیت مشاهده پذیری نمی‌تواند تنها snapshot هایی از فعالیت فایل در یک لحظه از زمان باشد. مشاهده پذیری باید پیوسته و جاری باشد با نظارتی همیشگی بر شبکه و فعالیت فایل تا به سرعت حملات مخفی را افشا نماید و زمینه را برای تشخیص یک حمله برای شما فراهم کند. از طریق یکپارچه‌سازیِ تکنولوژی Cisco AMP، فایروال NGFW سیسکو نه تنها فایل‌ها و ترافیک شبکه را در لحظه ورود بازرسی می‌کند، همچنین به طور پیوسته رفتار فایل را در سراسر طول عمر آن آنالیز می‌کند. این امر مشاهده پذیری کاملی را در اختیار شما می‌گذارد، در رابطه با اینکه فایل‌ها چه انجام می‌دهند و چگونه رفتار می‌کنند. تصویر کاملی از طول عمر یک تهدید از لایه Edge تا endpoint را به شما نشان می‌دهد. شما می‌توانید دریابید که تهدید در کجا ایجاد شده است، کجا بوده است و چه کاری انجام می‌دهد و به طور خودکار آن را متوقف نمایید.

حتی اگر یک فایل پس از بازرسی اولیه در وضعیت good یا unknown فرض شود، تکنولوژی AMP صرف نظر از وضعیت فایل با چشمی تیزبین مراقب رفتار فایل است. این تکنولوژی می‌تواند به طور خودکار یک تهدید بالقوه را مهار کند و اگر در آینده قصد یا رفتاری مخرب را شناسایی کرد، به شما هشدار دهد. این گذشته‌اندیشیِ خودکار (شکل 4) به فایروال NGFW سیسکو امکان می‌دهد تا اساسا ذهنیت خود را نسبت به تحلیل اولیه‌اش تغییر دهد، درصورتی که فایل دنباله‌ای از رفتارها را نمایش دهد که دلالتی بر نیات مخرب دارد یا اگر Talos intelligence بتواند اطلاعات جدیدی را در رابطه با یک فایل به‌دست‌آورد. این هوشمندی می‌تواند مستقیما از تحقیقات Talos نشات گیرد یا از طریق کاربری دیگر، کسی که عضوی از جامعه Cisco AMP است و فایلی مشابه را بر روی سیستم خود به عنوان فایل مخرب قلمداد می‌کند.

 تحلیل مستمر و با نگاهی به گذشته

شکل 4- تحلیل مستمر و با نگاهی به گذشته

ثابت شده است که این رویکرد مستمر به طور قابل ملاحظه‌ای زمانِ شناسایی تهدیدهای پیشرفته را کاهش می‌دهد. سیسکو زمان شناسایی1 یا TTD را به عنوان پنجره‌ای زمانی، میان سوظن به یک تهدید و شناسایی آن تعریف می‌کند. با توجه به اینکه فایروال NGFW سیسکو اکثر تهدیدها را در چند ثانیه یا دقیقه شناسایی می‌کند، در مقایسه با میانگین زمانیِ بیش از 100 روز برای TTD در صنعت، از میانگین زمانی 4.6 ساعت برخوردار است.

اولویت‌بندی و سفارشی‌سازیِ مشاهده پذیری

ممکن است شما به این فکر کنید که ” مشاهده پذیری بیشتر به من امکان شناسایی، افشاسازی و متوقف نمودن سریع‌تر تهدیدها را می‌دهد. اما این حجم از مشاهده پذیری خیلی زیاد است”. به همین خاطر است که فایروال NGFW سیسکو اطلاعات نمایش داده به شما را اولویت بندی می کند و ساده و موثر می‌سازد. در واقع اطلاعات مناسبی را در زمان مناسب برای مخاطب مناسب فراهم می‌کند. بنابراین مدیریت و بازرسی آسان‌تر، کاراتر و موثرتر خواهد شد که در نتیجه‌ی آن، تیم شما هوشیار نگاه داشته می‌شود و قادر خواهید بود نتیجه‌گیری‌ها و واکنش‌هایی سریعتر را در رابطه با حملات داشته باشید.

تهدیدها از طریق یک سیستم ساده‌ی امتیازدهی به تهدید، اولویت‌بندی می‌شوند. این سیستم پیش از همه، به شما اطمینانی را نسبت به رفع اضطراری‌ترین مسائل خواهد داد. دیگر مدیران در رابطه با هشدارهای عمومی نسبت به تهدیدها که همبستگی‌ای با یکدیگر ندارند و بستری برایشان مشخص نیست، دلواپس نخواهند بود. به جای آن، تهدیدها درون indication of compromise مرتب می‌شوند که تهدیدهای مجزا در یک مکان را به بدافزارهای مرتبط یا تکراری در هر جایی از سیستم شما پیوند می‌دهد. چند بخش از یک بدافزار می‌تواند به عنوان بخشی از یک حمله شناسایی شود به طوری که وقتی فایروال NGFW سیسکو یک تهدید را در یک مکان مشاهده می‌کند، می‌تواند به طور خودکار تمامیِ بدافزارهای مرتبط که از یک حمله مشترک سرچشمه می‌گیرند را متوقف، محدود و اصلاح سازد. در واقع یک بار آن تهدید را مشاهده می‌کند و در همه جا آن را متوقف می‌نماید.

همچنین برای کاهش سربار تحلیل و زمان به هدر رفته، امکان سفارشی‌سازیِ کنسول مدیریت موجود است. به عنوان نمونه به شکل 5 بنگرید. بر طبق اینکه چه اپلیکیشن‌ها و دستگاه‌هایی از بیشترین اهمیت برای کسب و کار شما برخوردارند، می توانید انتخاب کنید که چه tabها و اطلاعاتی برای نمایش بر روی داشبورد شما قرار گیرند. با توجه به شکل 5، در اینجا مدیر شبکه تصمیم گرفته است که از طریق سه tab اولیه در بالا، بیشترین هوشیاری را نسبت به فعالیت شبکه، تهدیدها و رویدادهای نفوذ داشته باشد. در tab مربوط به ترافیک شبکه، ادمین ترافیک را از طریق رابطه‌ی میانِ میزان اهمیت اپلیکیشن از لحاظ کسب و کار و میزان ریسک آن اولویت‌بندی کرده است (top web/server/client apps/operating system). با یکبار تنظیم داشبورد، می‌توانند بر آن اساس روزانه، هفتگی یا ماهانه گزارش تهیه نمایند.

سفارشی‌سازی کنسول مدیریت

شکل 5- سفارشی‌سازی کنسول مدیریت

https://faradsys.com/wp-content/uploads/2019/04/Dsg1uxPW0AEzH_l-2.jpg 512 512 salehi https://faradsys.com/wp-content/uploads/2020/05/logo-Farad_op_f_2.png salehi2019-04-27 09:14:392019-09-11 09:01:35فایروال شما چنین ویژگی‌هایی را دارد؟ – بخش دوم
پیشگیری از نفوذ

فایروال شما چنین ویژگی‌هایی را دارد؟

آوریل 17, 2019/0 دیدگاه/در امنیت شبکه /توسط salehi

هنگامی که با هیئت رئیسه و مدیران فناوری اطلاعات در سازمان‌ها پیرامون امنیت سایبری گفتگو می‌شود، همگی آنها در رابطه با این مسئله نگران هستند و می‌خواهند بدانند که چگونه از سازمان، کارمندان و مشتریان خود محافظت کنند. در این میان به نظر می‌رسد، سه نگرانی عمده همیشه در بالای این لیست قرار می‌گیرد: فایروال NGFW سیسکو ادامه نوشته

https://faradsys.com/wp-content/uploads/2019/04/Cisco_NGIPS_Connections-3.jpg 1080 1568 salehi https://faradsys.com/wp-content/uploads/2020/05/logo-Farad_op_f_2.png salehi2019-04-17 08:43:582019-08-17 08:09:14فایروال شما چنین ویژگی‌هایی را دارد؟

تفاوت‌های اصلی میان سوئیچ های Nexus و Catalyst سیسکو

آوریل 14, 2019/0 دیدگاه/در سوئیچ و روتر /توسط عباس اشرفی

در بخش اول این مقاله، خانواده سوئیچ‌ های Nexus سیسکو را معرفی کردیم. در این مقاله به بررسی سیستم عامل سوئیچ‌ های Nexus سیسکو و مقایسه این سری سوئیچ ها با سوئیچ های Catalyst می‌پردازیم. در انتهای این مقاله موقعیت های مناسب برای استفاده از هر کدام از سری سوئیچ های Nexus سیسکو را بررسی خواهیم کرد.

ادامه نوشته

https://faradsys.com/wp-content/uploads/2019/02/cisco-nexus-data-center-switches.png 400 600 عباس اشرفی https://faradsys.com/wp-content/uploads/2020/05/logo-Farad_op_f_2.png عباس اشرفی2019-04-14 09:00:302019-09-15 08:13:27تفاوت‌های اصلی میان سوئیچ های Nexus و Catalyst سیسکو
data consistency

مقایسه بکاپ crash-consistent و application-consistent

آوریل 10, 2019/0 دیدگاه/در بکاپ /توسط salehi

data consistency مجموعی از اعتبار1، صحت2، کاربردپذیری3 و انسجامِ4  داده‌ها در میان اپلیکیشن‌ها و در سراسر سیستم عامل است. نمی‌توان اذعان نداشت که حضور data consistency در فرآیند بکاپ از اهمیت بسیار بالایی برخوردار است. به عبارت دیگر، آیا داده‌هایی که از آنها بکاپ گرفته شده است، کاربردی‌اند؟ آیا در وضعیتی هستند که بتوانند یک نقطه بازیابی قابل اطمینان را فراهم نمایند؟ به طور کلی چند گزینه مختلف وجود دارد که برای ایجاد بکاپ کاربردی به ذهن خطور می‌کند و ممکن است به گوش شما رسیده باشد : crash-consistent و application-consistent. هر کدام از این انواع بکاپ چیست؟ چه زمانی به بکاپ application-consistent به جای crash-consistent نیاز دارید؟

ادامه نوشته

https://faradsys.com/wp-content/uploads/2019/04/1_m_nYfIlrzhE9_Dmy2GqBfQ-e1555307253932.png 400 710 salehi https://faradsys.com/wp-content/uploads/2020/05/logo-Farad_op_f_2.png salehi2019-04-10 12:18:162019-09-15 07:00:57مقایسه بکاپ crash-consistent و application-consistent

معرفی HPE Memory-Driven flash

مارس 17, 2019/0 دیدگاه/در استوریج 3PAR /توسط salehi

نوآوری جوهر حیات هر کسب و کاری است. در صنعت ذخیره سازی، سرعت پیشرفت نوآوری هیچ گاه بالا نبوده است. ده سال پیش، پیشروی از هارد دیسک هایی با سرعت 10K به 15K RPM نوآورانه به حساب می آمد. اما اکنون همه چیز تغییر کرده است. ادامه نوشته

https://faradsys.com/wp-content/uploads/2019/02/maxresdefault.jpg 720 1280 salehi https://faradsys.com/wp-content/uploads/2020/05/logo-Farad_op_f_2.png salehi2019-03-17 03:10:472019-09-15 07:12:31معرفی HPE Memory-Driven flash
Data Center Designs

بررسی طراحی دیتاسنتر ToR و EoR

مارس 11, 2019/0 دیدگاه/در مفاهیم شبکه /توسط salehi

این مقاله بررسی و مقایسه دقیقی را از طراحی دیتاسنتر Top of Rack و End of Row، دو طرح فیزیکی معروف در دیتاسنترها، ارائه می‌دهد. همچنین یک طرح جایگزین دیگر با استفاده از Fabric Extender بررسی می‌شود.

ادامه نوشته

https://faradsys.com/wp-content/uploads/2019/03/BLOG-Shesha-Data-Center-Design-Is-the-Key-to-Industry-Leading-PUEs_Revised-for-APR.png 750 1000 salehi https://faradsys.com/wp-content/uploads/2020/05/logo-Farad_op_f_2.png salehi2019-03-11 09:44:172019-09-15 07:35:15بررسی طراحی دیتاسنتر ToR و EoR
برگه 3 از 11‹12345›»

برگه ها

  • آموزش
  • اخبار
  • استاندارد سازی اتاق سرور
  • استاندارد سازی دیتا سنتر
  • استوریج
  • بازیابی از حادثه
  • تماس با ما
  • دانلود کتاب DaaS
  • درباره ما
  • راهکارهای پشتیبان گیری
  • راهکارهای مراکز داده و راه اندازی دیتا سنتر
  • راهنمای جامع برآورد هزینه دیتاسنتر
  • روتر سیسکو
  • سوئیچ سیسکو
  • صفحه اصلی
  • طراحی اتاق سرور
  • طراحی دیتا سنتر
  • فایروال سیسکو
  • فرصت های شغلی
  • کتاب HPE ATP Server
  • گالری ویدیو ها
  • لایسنس iLO
  • مجازی سازی
  • مجازی سازی دسکتاپ
  • مجازی سازی شبکه
  • محصولات
  • محصولات
  • مشاوره
  • مقالات آموزشی
  • مقایسه محصولات

دسته‌ها

  • اخبار
  • استوریج 3PAR
  • استوریج EMC Unity
  • استوریج EMC VNX
  • استوریج HP MSA
  • امنیت شبکه
  • بکاپ
  • ذخیره ساز
  • سوئیچ و روتر
  • فاراد
  • مانیتورینگ
  • مایکروسافت
  • مجازی سازی
  • مفاهیم شبکه
  • مقالات
  • مقالات سرور hp
  • ویدیو

بایگانی

  • سپتامبر 2022
  • آگوست 2022
  • جولای 2022
  • آگوست 2020
  • جولای 2020
  • ژوئن 2020
  • می 2020
  • آوریل 2020
  • فوریه 2020
  • دسامبر 2019
  • نوامبر 2019
  • اکتبر 2019
  • سپتامبر 2019
  • آگوست 2019
  • جولای 2019
  • ژوئن 2019
  • می 2019
  • آوریل 2019
  • مارس 2019
  • فوریه 2019
  • ژانویه 2019
  • دسامبر 2018
  • نوامبر 2018
  • اکتبر 2018
  • سپتامبر 2018
  • آگوست 2018
  • جولای 2018
  • ژوئن 2018
  • می 2018
  • آوریل 2018
  • مارس 2018
  • فوریه 2018
  • اکتبر 2017
  • سپتامبر 2017
  • آگوست 2017
  • ژانویه 2017
دنبال کردن یک لینک اضافه شده به صورت دستی

در خبرنامه فاراد عضو شوید

ارتباط با ما


تلفن

021-88694675

021-88694903

ایمیل

info@faradsys.com

فکس

021-89772050

فاراد را در فضای مجازی دنبال کنید


LinkedIn


Instagram


Aparat


Telegram

ذخیره ساز


ذخیره ساز HPE

  • استوریج HP MSA 2040
  • استوریج HP 3PAR 20840 

ذخیره ساز EMC

  • استوریج EMC VNX 8000
  • استوریج EMC Unity 600

امنیت


فایروال سیسکو

  • سری Firepower 9000
  • سری Firepower 4100
  • سری Firepower 2100
  • سری ASA 5500-Xَ

زیرساخت


سوئیچ سیسکو

  • سوئیچ سیسکو Nexus 5000
  • سوئیچ سیسکو Nexus 7000
  • سوئیچ سیسکو Catalyst 6500

روتر سیسکو

  • روتر سیسکو ASR 1013
  • روتر سیسکو  ASR 9922
  • روتر سیسکو 4451 ISR
© کپی رایت متعلق به شرکت سامانه های اطلاعاتی فاراد می باشد .
اسکرول به بالا