نسل جدید فایروال‌های سری XGS

معرفی Sophos Firewall و سخت‌افزار جدید سری XGS

Sophos اولین Firewall نسل جدید سری XGS را با سیستم عامل Sophos Firewall نسخه ۱۸.۵ را در بهار ۲۰۲۱ معرفی کرد. این پلتفرم سخت‌افزاری بازمهندسی شده، برای مدیران شبکه، یک مشکل رایج را برطرف می‌کند. با این محصول می‌توان سطح امنیت را برای شبکه‌های بسیار متنوع، توزیع شده و رمزگذاری شده امروزی، بدون کاهش عملکرد، افزایش داد. نسل جدید سری XGS با قیمت بسیار جذاب قواعد بازی را در دنیای فایروال‌های شبکه تغییر می‌دهد. در ادامه به بررسی سه نکته کلیدی در مورد این محصول جدید شرکت Sophos می‌پردازیم.

معماری پردازنده دوگانه و XStream

هر دستگاه سری XGS دو قلب تپنده درون خود دارد. یک پردازنده چند هسته‌ای x86 با کارایی بالا و یک پردازنده Xstream Flow که می‌تواند با تخلیه ترافیک تأیید شده و مطمئن از نظر امنیتی در FastPath به تسریع هوشمند اجرای برنامه‌ها کمک کند. این معماری به سری XGS اجازه می‌دهد تا همان انعطاف‌پذیری در گسترش و مقیاس‌پذیری حفاظتی فایروال‌های مبتنی بر x86 را داشته باشد. علاوه بر این سری XGS می تواند عملکردی بهبود یافته ای را به نسبت محدودیت‌های برخی از پلتفرم‌های قدیمی، ارائه دهد. به عنوان مثال، با پردازنده‌های قابل برنامه‌ریزی Xstream Flow، می‌توان قابلیت‌های تخلیه ترافیک را در نسخه‌های آینده نرم‌افزار گسترش داد و بدون تغییر سخت‌افزار، بهبود عملکرد بیشتری را ارائه کرد.

نسل جدید فایروال‌های سری XGS

حفاظت و عملکرد

درست است که صحبت کردن از سرعت و Feed در دنیای فایروال‌ها مهم است، اما Sophos در سری جدید XGS عملکرد دستگاه را به طور چشمگیری افزایش داده و این مقدار افزوده شده یک هدف دارد: محافظت بیشتر. در حالی که حدود ۹۰ درصد از ترافیک شبکه رمزگذاری شده (منبع) و تقریبا ۵۰ درصد بدافزارها از TLS برای جلوگیری از شناسایی استفاده می‌کنند (منبع)، سازمان‌ها با فعال نکردن بازرسی TLS نقاط کور بزرگی را در میدان دید شبکه خود باقی می‌گذارند.

بر اساس داده‌های Telemetry شرکت Sophos، حدود ۹۰ درصد از سازمان‌ها بازرسی TLS را روی فایروال خود فعال نمی‌کنند. حتی اگر در نظر بگیریم که برخی از آن‌ها ممکن است راه‌حل‌های جداگانه‌ای برای انجام بازرسی TLS داشته باشند، احتمالاً در اقلیت قرار دارند. علاوه بر خطرات امنیتی ایجاد شده در چنین شرایطی، ایجاد خط مشی را برای ترافیک‌های «عمومی» و «ناشناخته» هم بسیار سخت است.

قبل از اینکه اعتراض کنید که: «اما بازرسی TLS اینترنت را خراب می‌کند»، باید بگوییم فایروال Sophos شامل پشتیبانی بومی برای TLS 1.3 است و یک رابط کاربری ارائه می‌دهد که به وضوح نشان می‌دهد که آیا ترافیک باعث ایجاد مشکل شده است یا خیر و چند کاربر تحت تأثیر قرار گرفته‌اند. تنها با چند کلیک، می‌توانید سایت‌ها و برنامه‌های مشکل‌زا را بدون کاهش سطح حفاظتی حذف کنید.


مقاله پیشنهادی: “محصولات و امکانات جدید امنیت شبکه


امنیت Edge

سری XGS جدید چندین اندازه و پیکربندی مختلف دارد و به واسطه سیاست «محافظت به‌ازای هر مگابایت» به آسانی می‌تواند رقبایش را شکست دهد. دستگاه‌های سری XGS با بهره‌مندی از رابط‌های پرسرعت، نیازهای ارتباطی متنوع کسب‌وکارهای بزرگ و کوچک را برآورده می‌کنند. این سری از دستگاه‌ها، از طیف وسیعی از پورت‌ها پشتیبانی می‌کنند و دارای ماژول‌های الحاقی متنوعی برای اتصال دستگاه به محیط‌های منحصربه‌فرد هر مشتری هستند که باعث تبدیل آن‌ها به گزینه‌های مناسبی برای امروز و حتی آینده شده است.

سری XGS با دستگاه‌های زیرساخت Edge مثل Access Ponitهای APX و دستگاه‌های اترنت از راه دور SD-RED ادغام می‌شود. XGS با Zero-Trust Network Access که به صورت Cloud مدیریت می‌شود و سوئیچ‌های شبکه لایه دسترسی، امنیت شبکه را برای تمام Edgeها به ارمغان می‌آورد.

سیستم عامل Sophos Firewall نسخه ۱۸.۵

دستگاه‌های جدید با آخرین ویرایش نرم‌افزار نسخه ۱۸.۵ عرضه می‌شوند که نه تنها از سخت‌افزار جدید پشتیبانی می‌کند، بلکه شامل تمام به روز رسانی‌های Maintenance نسخه‌های ۱۸ است. علاوه بر این نسخه ۱۸.۵ بسیاری از قابلیت‌های جدید و بهبودهای امنیتی را به همراه دارد.

جمع بندی

شرکت Sophos با معرفی نسل جدید فایروال‌های سری XGS گزینه‌های جدید و منعطفی را برای تامین امنیت شبکه کسب‌و‌کار‌ها و سازمان مختلف به بازار عرضه کرده است. سری جدید علاوه بر قدرت بیشتر سخت‌افزاری و نرم‌افزاری، انعطاف بیشتری برای انتخاب پیکربندی بر اساس نیاز‌های منحصربه‌فرد به مشتریان ارائه می‌دهد.

منبع

شاخص اسرار یک تحلیلگر امنیت؛ شناسایی تهدید

اسرار یک تحلیلگر امنیت؛ شناسایی تهدید

وقتی صحبت از تشخیص و پاسخ به تهدید به میان می‌آید، تعداد فزاینده‌ای از سازمان‌ها به دنبال MDRها هستند که وظیفه شناسایی و پاسخ‌دهی مدیریت شده را دارند. در واقع، طبق تحقیقات ESG،  پنجاه ویک درصد از این سازمان‌ها از یکMDR با هدف به کارگیری داده‌های Telemetry برای تشخیص تهدید و پاسخ به آن، استفاده می‌کنند. ارائه دهندگان MDR، مانند Sophos Managed Threat Response (MTR)، مزایای مختلفی نسبت به یک برنامه عملیات امنیتی داخلی دارند. بزرگترین مزیت همه آن‌ها تجربه است.

تحلیلگران امنیتی دائماً به دنبال تهدیدها و هر چیز مشکوک دیگری هستند که ممکن است نیاز به انجام اقدامات بیشتری داشته باشد. با این حال، شناسایی تهدیدها همیشه با یک روش انجام نمی‌پذیرد. در Sophos فرایند شناسایی تهدید به دو دسته اصلی تقسیم می‌شود:

  • شناسایی تهدید مبتنی بر نشانه
  • شناسایی تهدید بدون نشانه

صرف نظر از اینکه شناسایی مبتنی بر نشانه است یا بدون نشانه، هر گونه تهدید شناسایی شده باید توسط تیم امنیتی به صورت فوری، پاسخ داده و خنثی شود.

شناسایی تهدیدات مبتنی بر نشانه

تحلیلگران امنیتی باید حیطه تحت پوشش خود را برای رفتارهای مخرب و مشکوک دائماً تحت نظر داشته باشند. در سازمان، هر تشخیصی که نیاز به بررسی بیشتر داشته باشد، توسط یک عامل انسانی تحلیلگر تهدید بررسی می‌شود. عامل انسانی می‌تواند زمینه کسب‌و‌کار و همچنین استدلال انسانی را در هر موقعیتی مدنظر قرار دهد. در واقع آن‌ها رفتار را مشاهده می‌کنند، زمینه کسب‌و‌کار را در نظر می‌گیرند، یک فرضیه می‌سازند و سپس بر اساس آن عمل می‌کنند. فرضیه ممکن است این باشد که به صورت فعالانه با حادثه بالقوه درگیر شوند یا کارهای تحقیقاتی بیشتری برای تثبیت دانسته‌های خود در مورد موضوع مورد نظر انجام دهند.

برای تکمیل حلقه تصمیم‌گیری، تحلیلگر منتظر می‌ماند و بررسی می‌کند تا ببیند نتایج آن فرضیه و آزمایش چیست. در صورت نیاز به بررسی بیشتر، می‌توانند این چرخه را تا زمانی که بتوانند تصمیم درستی بگیرند، تکرار کنند. اگر رویداد به یک حادثه فعال تبدیل شده باشد، تحلیلگر برای مبارزه فعال با تهدید به حالت پاسخ کامل می‌رود.

تحلیلگران امنیتی با تجربه اغلب از چارچوبی برای هدایت تحقیقات خود استفاده می‌کنند. به عنوان مثال، تیم Sophos MTR از یک روش تحقیقی به نام حلقه OODA استفاده می‌کند. این روش به آن‌ها اجازه می‌دهد تا در چرخه ذکر شده در بالا شرکت کنند تا اطمینان حاصل شود که همه یافته‌ها آزمایش و اثبات شده‌اند.

شناسایی تهدید

حلقه OODA یک مفهوم نظامی است که تیم را قادر می‌سازد تا چرخه استدلال را برای درک کامل رویداد و رفتار محیط طی کند. سپس آن‌ها می‌توانند براساس یافته‌ها و همچنین تصمیم‌گیری و شهود انسانی برای نتیجه گیری اینکه آیا فعالیت‌های مخرب در محیط مشتری وجود دارد یا خیر استفاده کنند. سپس تحلیلگر می‌تواند با پشتوانه این تحقیق عمل کند.

حال، بیایید یک مثال بزنیم. نمونه مورد نظر یک مشتری است که تقریباً ۸۰۰ دستگاه داشت و توسط Sophos MTR تحت نظارت بود.

ماشه (Trigger)

تنها مدرکی که نشان می‌دهد مشکلی در سیستم آسیب‌دیده وجود دارد، اجرای ظاهراً خوش‌خیم ProcDump است؛ ProcDump ابزاری کاملاً قانونی است که توسط مدیران برای ضبط فضای حافظه یک برنامه، معمولاً برای عیب‌یابی، استفاده می‌شود. با این حال، در این مثال، سیگنالی که Sophos Endpoint گزارش کرده بود، نشان داد که ProcDump در حال تلاش برای dump کردن حافظه lsass.exe است.

LSASS یک Security Authority Subsystem Service محلی در مایکروسافت ویندوز است و مسئول اجرای خط مشی امنیتی و مدیریت ورود به سیستم‌های ویندوز را به عهده دارد. اگر کسی بخواهد حافظه آن را روی یک دیسک خارجی کپی کند، می‌تواند نام کاربری و رمز عبور کاربران را از آن استخراج کند.

Sophos Intercept X که یک سیستم حفاظت endpoint است، این تلاش را به عنوان یک رویداد «سرقت اعتبار» مسدود کرد. با این حال این هشدار یک پیام گویا بود که لزوم یک شناسایی کامل تهدید مبتنی بر نشانه را نشان می‌داد. براساس این وضعیت، یک مورد شناسایی تهدید به طور خودکار توسط سیستم MTR ایجاد شد و در اختیار تحلیلگران تهدید MTR قرار گرفت تا اقدامات لازم را انجام دهند.


مقاله پیشنهادی: “اسرار یک تحلیلگر امنیتی: بررسی یک رویداد


شکار(Hunt)

پس از رویداد سرقت اعتبار اولیه، تحلیلگر MTR درخت فرآیند را از ProcDump ردیابی کرد تا هر شاخص اضافی را شناسایی کند. آن‌‌ها از این طریق می‌توانستند تشخیص دهند که مهاجم همچنین سعی کرده است از Meterpreter برای افزایش دسترسی کاربری خود استفاده کند. مهاجم ردپایی از ترافیک Command and Control (C2) را به جا گذاشته بود که به یک آدرس IP خارجی ناشناخته ارتباط برقرار می‌کرد. روشی مشابه آنچه که توسط تحلیلگر و قبل از استفاده از ابزارهای شناسایی و پایداری مانند Cobalt Strike هم استفاده می‌شد. در این مرحله مشخص بود که یک دشمن فعال در شبکه وجود دارد و تحلیلگر MTR این رویداد را به مشتری، مطابق با حالت پاسخ MTR انتخابی آن‌ها، اعلام کرد تا شکار را در کنار تیم MTR ادامه دهد.

شاخص اسرار یک تحلیلگر امنیت؛ شناسایی تهدید

شناسایی تهدید بدون نشانه

در حالی که شناسایی‌های مبتنی بر نشانه متکی به یکی از حسگرها برای شناسایی و تولید سیگنال هستند، شناسایی بدون نشانه بسیار ارگانیک‌تر است. اگرچه ممکن است هنوز از الگوریتم‌های هوش مصنوعی برای پردازش حجم زیاد داده‌های دریافتی استفاده شود، اما شناسایی تهدید بدون نشانه تقریباً همیشه توسط یک عامل انسانی تحلیلگر تهدیدات شروع شده و ادامه می‌یابد.

در این روش به‌جای تکیه بر آن سیگنال هشدار‌دهنده سیستماتیک اولیه، به‌طور پیش‌گیرانه بررسی‌هایی را در دارایی‌های یک مشتری یا چندین مشتری انجام می‌دهیم. این فرایند ممکن است به دلایل مختلفی رخ دهد، که محدود به موارد زیر نمی‌شوند:

  • یک مشتری در همان صنعت به روشی خاص مورد هدف قرار گرفته است و می‌خواهیم بررسی لازم را انجام دهیم تا اطمینان حاصل کنیم که همان عوامل تهدید سعی در حمله به سایر مشتریان MTR Advanced ندارند.
  • SophosLabs تیم MTR را از حمله مهمی که مشتریان در همان دسته‌بندی یا با ویژگی‌های مشابه، مشتری MTR Advanced هدف قرار می‌دهد، مطلع کرده است.
  • یک رویداد مهم در چشم‌انداز امنیتی رخ داده است و می‌خواهیم مطمئن شویم که آیا هر یک از مشتریان تحت تأثیر قرار گرفته‌اند یا خیر. این مورد در چشم‌انداز کنونی که تهدیدهای روز صفر در حال پیشرفته‌تر‌شدن و رایج‌تر‌شدن هستند، متأسفانه بسیار رایج است.

جمع بندی

شناسایی تهدید مهم است زیرا تهدیدهای پیچیده می‌توانند امنیت سایبری خودکار را پشت سر بگذارند. سازمان‌ها برای جلوگیری از بروز مشکلات دردسرساز در سیستم‌های خود به دنبال متخصصانی هستند که با پیروی از روش‌های حرفه‌ای شناسایی تهدیدات، آن‌ها را پیدا کنند و اقدامات لازم را انجام دهند. مهم‌ترین مزیت MDRها در این فرایند تجربه آن‌ها در شناسایی تهدیدات است. تهدیدات موجود ممکن است نشانه‌هایی داشته‌باشند یا یک تهدید بدون نشانه در کمین باشد، که MDRها می‌توانند با روش‌هایی که گفته شد آن‌ها را شناسایی کنند.

منبع

 

SSD Cache

بهینه‌سازی NAS با SSD Cache: HDD در مقابل SSD

نبرد همیشگی بین HDD و SDD، همچنان ادامه دارد و هر دوی آن‌ها  مزایا و معایب خاص خود را دارند. یک هارد دیسک یا همان HDD از یک بازوی محرک برای خواندن‌ و نوشتن اطلاعات استفاده می‌کند و از صفحاتی تشکیل شده که داده‌ها را در آن‌ها ذخیره می‌کند. هنگامی که درخواست‌های خواندن و نوشتن زیادی وجود داشته باشد، خصوصا اگر با تعداد زیادی فایل با اندازه کوچک مواجه باشیم، صفحه می‌چرخد و هد برای جستجوی محل مورد نظر برای خواندن یا نوشتن داده‌ها، به‌صورت پراکنده و غیر پیوسته روی درایو حرکت می‌کند. این پروسه، دلیل اصلی تاخیر HDD نسبت به SSD است. چرا که یک SDD هیچ بخش متحرکی ندارد و از حافظه فلش برای ذخیره داده‌ها استفاده می‌کند. استفاده از حافظه فلش باعث می‌شود تا انرژی کمتری مصرف شود، تقریبا هیچ نویز، لرزش و گرمایی در SSDها وجود نداشته باشد و در مقایسه با هارد دیسک‌های قدیمی، با سرعت بسیار بالاتری کار کنند.

SSD Cache دقیقا چیست؟

به فضای ذخیره‌‎سازی موقت داده‌ها Cache گفته می‌شود و SSD Cache، روی تراشه‌های حافظه فلش قرار دارد و معمولا با عنوان Hot Data شناخته می‌شود. در SSDها بخش معینی به عنوان Cache در نظر گرفته می‌شود که با ذخیره Hot Data در آن بخش، SSD تاخیر کمتری داشته باشد، بتواند با سهولت بیشتری پاسخ‌گوی درخواست‌ها باشد و البته، سرعت خواندن و نوشتن و عملکرد کلی‌اش افزایش پیدا کند.

هنگام اجرای برنامه‌هایی که نیاز به IOPS تصادفی بالاتری دارند یا زمانی که مقادیر زیادی داده در بلوک‌ها نوشته می‌شوند، ساختن یک سیستم تمام SSD می‌تواند مشکلاتی را برای شما ایجاد کند. البته نگران نباشید، برای حل این مشکلات هم راهی وجود دارد و آن استفاده از SSD Cache است. می‌توانید SSD Cache را روی یک حجم ذخیره‌سازی واحد یا iSCSI LUN، به صورت block-level نصب کنید تا با ایجاد یک بافر خواندن و نوشتن، بتوانید سرعت عملکرد دسترسی تصادفی را افزایش دهید. توجه داشته باشید از آن‌جایی که عملیات پیچیده‌ خواندن و نوشتن متوالی مثل پخش ویدیوی HD، فاقد الگوهای بازخوانی هستند و استفاده از حافظه SSD Cache در چنین مواردی نمی‌تواند مزیت خاصی برای شما به‌همراه داشته باشد.

SSD Cache

انواع SSD Cache

SSD Cache را می‌توان به دو دسته فقط خواندنی و خواندنی-نوشتنی تقسیم کرد. هنگامی که یک SSD را به عنوان Cache فقط خواندنی تنظیم می‌کنید، تنها داده‌هایی که اغلب به آن‌ها دسترسی دارید در Cache ذخیره می‌شوند تا سرعت خواندن تصادفی افزایش یابد. از آنجایی که این حافظه در نوشتن داده‌ها دخالتی ندارد، داده‌ها حتی زمانی که SSD خراب می‌شود هم کاملا سالم خواهند ماند. در سوی دیگر، Cache خواندنی-نوشتنی را داریم که در مقایسه با Cache فقط خواندنی، داده‌ها را به‌صورت همزمان روی SSD می‌نویسد. برای اطمینان از ایمنی و سالم ماندن داده‌ها، حداقل به دو SSD نیاز دارید که یک RAID را تشکیل دهند. با اینکه این کار باعث افزایش میزان Fault Tolerance درSSD  می‌شود، اما اگر تعدادSSD های فرسوده از حد تحمل تعیین‌شده در پیکربندی RAID فراتر رود، همچنان خطر از دست دادن اطلاعات وجود دارد.

 

انتخاب درست کدام است؟

هرچقدر که داده‌های بیشتری روی SSD نوشته شود، طول عمر آن کوتاه‌تر خواهد شد. پیدا کردن یک SSD مناسب که با نیازهای ورودی و خروجی شما مطابقت داشته باشد، اهمیت بسیاری دارد؛ زیرا بدون شک شما نمی‌خواهید که خیلی زودتر از انتظارتان متوجه فرسایش Cache در SSD انتخابی‌تان شوید. هنگام انتخاب SSDهای مناسب برای راه‌اندازی Cache SSD روی NAS، باید استقامت SSD را با نگاهی دقیق به دو مشخصه ارزیابی کنید؛ TBW (ترابایت نوشته شده) و DWPD (نوشتن کل درایو در روز). TBW به معنای مجموع داده‌ای است که می‌توان روی یک SSD در تمام طول عمر آن نوشت و در سوی دیگر، DWPD به تعداد دفعاتی اشاره دارد که می‌توانید به‌صورت روزانه، کل SSD را در طول دوره گارانتی بازنویسی کنید. اگر ظرفیت درایو خود (Capacity) و دوره ضمانت آن (Warranty) را می‌دانید، می‌توانید به سادگی TBW را با معادله زیر به DWPD یا برعکس تبدیل کنید:

TBW = DWPD X 365 X Warranty (yr) X Capacity (TB)

DWPD = TBW / (365 X Warranty (yr) X Capacity (TB))

فرض می‌کنیم SSD شما ۲ ترابایتی است و ۵ سال ضمانت دارد. اگر مقدار DWPD یک به‌دست آمده باشد، به این معنی است که می‌توانید تا ۵ سال آینده روزانه ۲ ترابایت داده در آن بنویسید. بر اساس معادله فوق، در این مورد، رقم نهایی ۲ * ۵ * ۳۶۵ * ۱ برابر با ۳۶۵۰ ترابایت خواهد شد. بهتر است قبل از رسیدن به مقدار حداکثری۳۶۵۰ ترابایت، به فکر تعویض SSD خود باشید. استفاده روزانه از NAS خود را بررسی کنید تا میزان داده‌های نوشته شده را ارزیابی کرده و ببینید آیا رتبه‌بندی TBW نیازهای شما را برآورده خواهد کرد یا خیر.


مقاله پیشنهادی: “۳ دلیل برای انتخاب SSDهای سازمانی


اگر استفاده روزانه شما از NAS شامل برنامه‌هایی می‌شود که حجم بالایی از داده‌ها را می‌نویسند، توصیه می‌شود به سراغ SSD‌های سازمانی بروید تا مطمئن شوید که امکان تحمل بار سنگین حجم نوشتن مورد نیاز شما را دارند. SSDهای معمولی اغلب دارای مقدار کمتر از یک برای DWPD هستند. استفاده از آن به عنوان درایو بوت مناسب است، اما نمی‌تواند فشار کاری ناشی از خواندن و نوشتن مداوم را تحمل کند. در مقابل، اکثر SSDهای سازمانی دارای DWPD بالاتر از ۱ هستند و حتی تا عدد ۱۰ هم پیش می‌روند! بنابراین استقامت بسیار بیشتری در مقابل حجم کاری بالا از خود نشان خواهند داد.

جدا از موضوع استقامت SSD، باید نیازها و الزامات حافظه SSD Cache را نیز در نظر بگیرید. از آن‌جایی که SSD Cache بسته به اندازه Cache، به مقدار مشخصی از حافظه نیاز دارد، اگر می‌خواهید SSD Cache بزرگ‌تری داشته باشید، ممکن است مجبور شوید حافظه‌ی خود را ارتقا دهید. برای حفظ ثبات سیستم، تنها یک چهارم از حافظه از پیش نصب شده سیستم، به حافظه SSD Cache اختصاص داده شده است. از آنجایی که یکSSD  با حجم یک گیگابایت تقریبا ۴۱۶ کیلوبایت حافظه سیستم را اشغال می‌کند، یک Cache فقط خواندنی ۲ × ۱۲۸ گیگابایتی SSD  (در مجموع ۲۵۶ گیگابایت)، حداقل به ۱۰۴ مگابایت حافظه نیاز دارد. این در حالی است که یک Cache خواندنی-نوشتنی ۲ × ۱۲۸ گیگابایتی SSD (در مجموع ۱۲۸ گیگابایت) حدود ۵۲ مگابایت حافظه مصرف خواهد کرد. لازم است به این نکته اشاره کنیم که کمبود حافظه، باعث محدود شدن حجم SSD Cache هم خواهد شد.

جمع‌بندی: بهینه‌سازی بازده ذخیره‌سازی

اگر NAS شما دارای یک شکاف PCIe است، می‌توانید یک کارت آداپتور SSD دوگانه M.2 نصب کنید که برای افزایش عملکرد Cache از هر دو نوع SSD مختلف یعنی SATA و NVMe پشتیبانی می‌کند. با Synology M2D18، نه تنها می‌توانید درایوهای بیشتری را برای ذخیره‌سازی داده‌ها رزرو کنید، بلکه گزینه‌های متعدد و منعطفی در زمینه SSD خواهید داشت، زیرا به‌طور کامل از ماژول‌های M.2 با فرمت‌های ۲۲۴۶، ۲۲۶۰ و ۲۲۸۰ پشتیبانی می‌کند. وقتی که قصد اضافه کردن یک Cache SSD را برای بهینه‌سازی عملکرد دارید، جدا از مراجعه به لیست ارائه‌شده توسط فروشنده برای پیدا کردن SSD‌های سازگار، توصیه می‌شود حتما مقادیر TBW و DWPD را در برگه‌های مشخصات جستجو کنید تا مطمئن شوید استقامت SSD انتخابی با نیازها و بار کاری شما مطابقت داشته باشد.

منبع

Fortinet، ارائه‌دهنده کامل‌ترین راه‌حل امنیتی WFA

Fortinet، ارائه‌دهنده کامل‌ترین راه‌حل امنیتی WFA

در دهه گذشته، فناوری به‌طور پیوسته در حال پیشرفت بوده و انعطاف‌پذیری بیشتری در رابطه با دستگاه‌های مورد استفاده کارمندان، محل‌هایی که می‌توانند از آنجا کار کنند و منابعی که در درسترس دارند، ارائه کرده است. BYOD و Cloud، اولین گام‌ها برای فراهم کردن Work From Anywhere بودند. پس از آن، SaaS همراه با دستگاه‌های هوشمندتر endpoint و اتصال LTE و 5G، کسب‌وکارها را متحول کرد و به آن‌ها اجازه داد تا به‌طور مؤثرتری در بازار دیجیتالی نوین رقابت کنند.

با اینکه در چند سال اخیر شاهد پذیرش استراتژی واقعی WFA بودیم، همه‌گیری ویروس کرونا، نیاز به آن را تشدید کرد. حالا دیگر کارکنان از کارفرمایان انتظار دارند امکان WFA را به بهترین شکل برایشان فراهم کنند. Gartner پیش‌بینی کرده که تا پایان سال ۲۰۲۴، تغییرات ایجاد شده در ماهیت کار، کارمندان راه دور را از ۵۲ درصد در سال ۲۰۲۰ به ۶۰ درصد از کل کارکنان افزایش خواهد داد. همچنین در ادامه اعلام کرده که سازمان‌ها با آینده‌ای Hybrid روبرو هستند؛ به‌طوری که ۷۵ درصد از کارکنان انتظار خواهند داشت که انعطاف‌پذیری بیشتری در انجام کارهایشان و حضور در محل کار داشته باشند. چالش اصلی، چگونگی ارائه یک تجربه کاری Hybrid، به‌صورت ایمن و سازنده است.

چالش‌های امنیتی نیروی کار Hybrid

در ابتدای همه‌گیری، تعداد کمی از سازمان‌ها برای حجم بالای دورکاری کارکنان آماده بودند و ناگهان افراد زیادی، از طریق شبکه‌های خانگی با سطح پایینی از امنیت شروع به کار کردند؛ آن هم در شرایطی که کنترل‌های دسترسی ناکافی و دستگاه‌های endpoint هم آسیب‌پذیر بودند. بدون شک، مجرمان سایبری به سرعت از این نقاط ضعف سوء استفاده کردند. طبق گزارش 1H Global Threat Landscape که توسط FortiGuard Labs منتشر شد، حوادث باج‌افزار از ژوئن ۲۰۲۰ تا ژوئن ۲۰۲۱، تقریبا ۱۱۰۰ درصد افزایش پیدا کرده است! در یک نظرسنجی جهانی که اخیرا توسط Fortinet انجام شده، ۶۷ درصد از سازمان‌ها گزارش داده‌اند که هدف باج‌افزار قرار گرفته‌اند.

با وجود این نگرانی‌ها، اکثر شرکت‌ها از یک استراتژی کاری Hybrid استفاده می‌کنند که به کارکنان اجازه می‌دهد، حداقل بخشی از زمانشان را دورکاری کنند. در واقع کارکنان ممکن است چند روز در هفته در دفتر کار حضور داشته باشند و بقیه روزها را از خانه کار کنند. حرکت دائمی کارکنان در محیط‌های مختلف و حفظ دسترسی به برنامه‌های کاربردی، به کمک محیط‌های Cloud، Data Center یا SaaS انجام می‌شود.

Fortinet، ارائه‌دهنده کامل‌ترین راه‌حل امنیتی WFA

با این حال، برای امکان‌پذیر کردن این امر، شرکت‌ها همچنین باید رویکرد WFA را برای امنیت در نظر بگیرند. آن‌ها باید راه‌حل‌هایی را اتخاذ کنند که بدون توجه به موقعیت جغرافیایی کارکنان، فعالیت‌هایشان را تحت نظر داشته باشند و از آن‌ها محافظت کنند. شرکت‌ها به امنیت endpoint (EPP/EDR) همراه با Zero Trust Access و ZTNA نیاز دارند. علاوه بر این موارد، به Secure SD-WAN و SASE هم برای اطمینان از اتصال ایمن نیاز است. خط‌مشی‌های مشخصی هم باید برای دسترسی ایمن و بر اساس هویت کاربر و دستگاه، موقعیت جغرافیایی، نوع دستگاه و وضعیت تعریف شوند.

چالشی که اکثر سازمان‌ها با آن روبرو هستند، این است که اجرای مجزای تمام این موارد، نیاز به تعامل با ده‌ها فروشنده مختلف دارد؛ یکی محافظت از endpoint را فراهم می‌کند، دیگری EDR را ارائه می‌دهد و غیره. ایجاد یک راه‌حل منسجم و قابل اعتماد با این تعداد فروشنده، تقریبا غیرممکن به نظر می‌رسد. در نهایت، سازمان‌ها حتی به کمک این راه‌حل‌های پیچیده، سیستم حفاظتی‌ای دارند که به هیچ عنوان یکپارچه نیست و مدیریت آن زمان‌بر و پرهزینه خواهد بود.

Fortinet امنیت کامل WFA را ارائه می‌دهد

با توجه به چالش‌هایی که در این مسیر پیش روی شرکت‌ها قرار دارد، Fortinet کامل‌ترین راه‌حل برای محیط‌های WFA را معرفی کرده است. Fortinet با متحد کردن مجموعه‌ای گسترده از راه‌حل‌های Zero Trust، endpoint و امنیت شبکه در Fortinet Security Fabric، به سازمان‌ها این امکان را می‌دهد که بستری ایمن برای دورکاری را برای کارکنانشان فراهم کنند. Fortinet ضمن حفظ امنیت، خدمات و اطلاعات تهدید یکپارچه‌ای را ارائه می‌دهد که می‌تواند با کنترل کاربران، سطح حفاظت و بهره‌وری در سطح سازمانی را در سراسر شبکه افزایش دهد. Fortinet تنها فروشنده‌ای است که قادر به ارائه راه‌حل یکپارچه برای ساده‌سازی و برآوردن خواسته‌های سه سناریو رایج WFA است؛ دفتر شرکت، دفتر خانگی و کارکنان سیار.


مقاله پیشنهادی: “سه نکته برای افزایش امنیت با Zero Trust


دفترهای داخل شرکت

از آنجایی که سازمان‌ها به برنامه‌ها متکی هستند، دسترسی ایمن به برنامه‌ها، وجود شبکه قابل اطمینان برای اتصال به آن‌ها و دستگاه‌هایی برای اجرایشان، همگی از ضروریات لازم هستند. با توجه به احتمال سوء استفاده از آسیب‌پذیری‌ها و در معرض خطر قرار گرفتن، Fortinet ترکیبی یکپارچه از ابزارهای ضروری را ارائه می‌کند که شامل موارد زیر هستند:

  • Endpoint Security: استفاده FortiClient، FortiEDR و FortiXDR برای ایمن‌سازی کارکنان راه‌دور و دستگاه‌های آن‌ها.
  • Zero Trust Access: استفاده از ZTNA که ترکیبی از FortiClient، FortiOS و FortiGate است و از FortiToken و FortiAuthenticator برای کنترل و ایجاد دسترسی ایمن به برنامه‌ها و منابع دیگر استفاده می‌کند.
  • امنیت شبکه: بهره‌مندی از پلتفرم‌های امنیتی FortiGate و FortiGate-VM برای ارائه امنیت پیشرفته و پایدار در محیط‌های Data Center، شعبات مختلف و محیط‌های Cloud.

دفترهای خانگی

کارمندان دورکار معمولا از خانه و با کامپیوتر، مانیتور و وب‌کم شخصی وارد محیط کار می‌شوند. اما شبکه‌های خانگی اغلب از روترهای بی‌سیم تشکیل می‌شوند، ایمنی پایینی دارند و شامل دستگاه‌های IoT آسیب‌پذیری هستند که می‌توانند تبدیل به یک مسیر مناسب برای دسترسی هکرها شوند. از سوی دیگر، کنفرانس‌های ویدئویی در شبکه‌های خانگی، به دلیل استفاده اعضای دیگر خانه از پهنای باند ممکن است با چالش‌هایی روبرو شوند. Fortinet ترکیبی یکپارچه از امنیت مدیریت‌شده سازمانی را به کاربران خانگی ارائه می‌دهد، از جمله:

  • Endpoint Security: استفاده از FortiClient، FortiEDR، FortiXDR
  • Zero Trust Access: استفاده از ZTNA که شامل FortiClient، FortiOS و FortiGate و همچنین FortiAuthenticator و FortiToken است.
  • امنیت شبکه: نسخه جدید Linksys HomeWRK for Business که توسط Fortinet ایمن‌سازی شده، امنیت FortiGate در خانه را گسترش می‌دهد، دفتر خانگی را ایزوله می‌کند و دسترسی ایمن به شبکه شرکت و همچنین برنامه‌های کاربردی در Cloud و Data Center را تضمین می‌کند.

کارکنان سیار

کارکنان سیار برای دسترسی به منابع مهم تجاری از شبکه‌های غیرقابل اعتماد و ناامنی استفاده می‌کنند. این می‌تواند تهدیدهای منحصربه‌فردی را ایجاد کند و مجرمان سایبری را قادر می‌سازد تا ارتباطات در معرض خطر را رهگیری کنند یا حملاتی را علیه دستگاه‌هایی که حفاظت کافی ندارند انجام دهند. برای ایمن‌سازی کارکنان سیار، Fortinet ترکیبی یکپارچه از موارد زیر را ارائه می‌دهد:

  • Endpoint Security: استفاده از FortiClient، FortiEDR، FortiXDR
  • Zero Trust Access: استفاده از ZTNA، شامل FortiClient، FortiOS، FortiGate، FortiToken و FortiAuthenticator.
  • امنیت شبکه: FortiSASE Remote

افزایش امنیت WFA با هوش تهدید مبتنی بر AI/ML

آزمایشگاه‌های FortiGuard از فناوری‌های پیشرفته هوش مصنوعی و یادگیری ماشین استفاده می‌کنند تا حفاظتی کامل و همراه با اطلاعات تهدید را به سازمان‌ها ارائه دهند. این سیستم‌های اختصاصی، محصولات امنیتی Fortinet را با نظارت مستمر سطح حمله و با استفاده از میلیون‌ها حسگر شبکه و اطلاعات مشترک کاربران، بهترین اطلاعات شناسایی تهدید و حفاظت را در دسترس دارند.

صدور ساده مجوز برای نیروهای کار پویا

فناوری تنها بخشی از راه‌حل نهایی است؛ Fortinet برای گسترش امنیت FortiTrust، مجموعه‌ای از خدمات اختصاصی را در نظر گرفته که مدل‌های مجوز یکپارچه را ارائه می‌دهند و می‌توانند به‌طور یکپارچه کاربران را در هر محیطی دنبال کنند. FortiTrust سازمان‌ها را قادر می‌سازد تا به صورت پویا با چالش‌های WFA سازگار شوند. در مواردی مثل تغییر نیازهای اتصال، کارمندان دورکار و منابعی که ممکن است نیاز به جابجایی بین محیط‌های فیزیکی و مجازی داشته باشند، انعطاف‌پذیری واقعی را برای شبکه ممکن می‌سازد.

جمع‌بندی

همه این موارد، به‌عنوان بخشی از Fabric امنیتی Fortinet در دسترس هستند. Fortinet تنها فروشنده‌ای است که از ZTNA در هر جایی پشتیبانی می‌کند و می‌تواند تمام اجزای مورد نیاز را برای پشتیبانی از سه مورد استفاده از WFA به‌عنوان بخشی از یک سیستم یکپارچه و خودکار ارائه کند. پلتفرم Fortinet Security Fabric، حفاظت گسترده، یکپارچه و خودکار را در کل سطح حمله دیجیتالی سازمان ارائه می‌کند تا امنیت پایدار را در تمام شبکه‌ها، endpointها و Cloudها ارائه دهد.

منبع 

Fortinet Security Fabric: بالاترین عملکرد در پلتفرم‌های امنیت سایبری صنعتی

Fortinet Security Fabric: بالاترین عملکرد در پلتفرم‌های امنیت سایبری صنعتی

همانطور که شبکه‌ها پیچیده‌تر و گسترده‌تر می‌شوند، آگاهی از تهدیدات و واکنش مناسب نشان دادن به آن‌ها هم به‌طور فزاینده‌ای دشوار شده است. این روند منجر به پراکندگی سیستم‌های امنیتی شده است که مدیریت آن‌ها را پیچیده، دید را تکه‌تکه و توانایی سازمان‌ها را برای پاسخگویی موثر به تهدیدات محدود می‌کند. دلیل این اتفاق، تا حد زیای این است که امروزه شرکت‌های زیادی، به‌طور متوسط ۴۵ راه‌حل امنیتی را در سراسر شبکه مستقر کرده‌اند و این اقدام، هر نوع مدیریت متمرکزی را تقریبا غیرممکن می‌کند. شرایط وقتی بدتر می‌شود که هنگام شناسایی و پاسخ به یک حادثه سایبری نیاز به هماهنگی بین ۱۹ مورد از این ابزارها خواهد بود. چنین شرایطی منجر به راه‌حل‌های پیچیده‌ای می‌شود که باید به‌طور مداوم مدیریت و هر بار که یک دستگاه ارتقا پیدا می‌کند، مجددا پیکربندی شوند.

علی‌رغم این چالش‌ها، هنوز هم رایج است که بسیاری از سازمان‌ها ابتدا فعالیتشان را شروع می‌کنند و سپس به دنبال ایجاد تغییرات در شبکه، ایمن‌سازی و مدیریت آن می‌روند. این کار باعث ایجاد شرایطی عالی برای مهاجمان می‌شود و سازمان را با تهدیدهای جدیدی که به دنبال بهره‌برداری از سیلوها، ایجاد پیچیدگی و شکاف‌های امنیتی هستند مواجه می‌کند. بنابراین، جای تعجب نیست که Cybersecurity Mesh Architecture یا به اختصار CSMA، که مجموعه‌ای یکپارچه از ابزارهای امنیتی و APIهای ترکیبی با مدیریت متمرکز، تجزیه و تحلیل تهدیدها و اطلاعات کامل مربوط به آن‌ها است و توسط Gartner توسعه یافته، در فهرست برترین روندهای حوزه امنیت سایبری برای سال ۲۰۲۲ قرار گرفته است.

پلتفرم Mesh امنیت سایبری چیست؟

شرکت‌های امروزی دیگر فقط به دنبال معماری‌ یکپارچه‌ای که بتواند زیرساخت‌ها و استقرارهای چند تکه‌ای آن‌ها را تحت کنترل درآورد نیستند. آن‌ها به سیستمی نیاز دارند که استقرار فناوری‌ها و خدمات جدید را ایمن و البته ساده کند. برآورده کردن خواسته شرکت‌ها، به چیزی فراتر از راه‌حل‌هایی برای اتصال فناوری‌های امنیتی متفاوت نیاز دارد. آن‌ها به یک پلتفرم Mesh امنیت سایبری گسترده نیاز دارند که یکپارچه و خودکار باشد و مدیریت و دید متمرکز را برایشان فراهم کند. این پلتفرم همچنین باید از اکوسیستم گسترده‌ای از انواع راه‌حل‌ها پشتیبانی کند و با آن‌ها تعامل داشته باشد و به‌طور خودکار، با تغییرات پویای شبکه سازگار شود.

در حالی که Gartner این ایده را «معماری Mesh امنیت سایبری» می‌نامد، بیش از یک دهه است که آن را با نام «Fabric امنیتی Fortinet» می‌شناسیم. Fortinet این مکتب جدید را رهبری کرد و نشان داد که استفاده از یک پلتفرم Mesh امنیت سایبری گسترده، یکپارچه و خودکار برای کاهش پیچیدگی و افزایش اثربخشی کلی امنیت در شبکه‌های در حال گسترش امروزی ضروری است. روندهای جدید مثل Work From Anywhere (WFA)، به‌طور فزاینده‌ای پیچیده هستند و مواردی عالی برای استفاده از یک معماری یکپارچه Mesh امنیتی به‌شمار می‌روند. WFA به راه‌حل‌های متعددی نیاز دارد تا بتواند در مجموعه‌ای پویا از Data Centerها، دفاتر خانگی توزیع‌شده و برنامه‌های کاربردی مبتنی بر Cloud کار کند.

Fortinet Security Fabric : بالاترین عملکرد در پلتفرم‌های امنیت سایبری صنعتی

Fabric امنیتی Fortinet، برای مقابله با این چالش‌های جدید و پیچیده، گزینه‌ای ایده‌آل است. این مجموعه از بالغ بر ۵۰ فناوری در حوزه امنیت و شبکه تشکیل شده که برای این همکاری مشترک، از ابتدا طراحی شده‌اند. این مجموعه اطلاعات تهدید را به اشتراک می‌گذارد، بین داده‌ها ارتباط مفهومی ایجاد می‌کند و به‌طور خودکار به تهدیدها به عنوان یک سیستم واحد و هماهنگ پاسخ می‌دهد. علاوه بر این، Fortinet نه تنها در مورد امنیت سایبری، بلکه همگرایی را در سطح امنیت و شبکه ارائه می‌دهد؛ این کار با ارائه نوآوری‌های متعددی مثل Secure SD-WAN ارائه می‌شود و دقیقا همان چیزی است که می‌توانیم داریم آن را به عنوان «شبکه مبتنی بر امنیت» معرفی کنیم.

از یک پلتفرم Mesh امنیت سایبری واقعی، انتظار می‌رود که به کمک یک اکوسیستم باز و گسترده و به‌کمک شرکای فناوری، سیلوها را تا حد زیادی از بین ببرد. در حال حاضر با بیش از ۴۵۰ شریک فناوری Third Party، به عنوان بخشی از اکوسیستم Fabric امنیتی Fortinet، ادغام و همکاریمورد نظر صورت گرفته است. چنین اکوسیستمی اهمیت بالایی دارد؛ زیرا با ایجاد انعطاف‌پذیری در سراسر استقرار، در حالی که امکان بهره‌برداری بیشتر از نظر عملیات، دید و امنیت یکپارچه و همگرا فراهم می‌شود، سازمان‌ها را بیش از پیش توانمند می‌سازد. همچنین نباید فراموش کرد که این پروسه، با حفظ سرمایه‌گذاری‌های موجود در فن‌آوری‌ها و راه‌حل‌ها، سازمان‌ها را آماده حرکت به سمت تجربه یک Fabric امنیتی یکپارچه و خودکار می‌کند.


مقاله پیشنهادی: “Fortinet LAN Edge: چشم‌انداز زیرساخت شبکه


چنین رویکردی صرفا برای شرکت‌ها نیست و فروشنده‌های زیرمجموعه آن‌ها هم می‌توانند به کمک آن، راه‌حل قوی‌تری را به مشتریان خود ارائه دهند و در نتیجه، درآمد بیشتری داشته باشند. این مجموعه گسترده از راه‌حل‌های یکپارچه، به آن‌ها اجازه می‌دهد تا با استفاده از تخصص و قابلیت‌های معماری خود بر حل چالش‌های مهم‌تری که سازمان‌های امروزی با آن مواجه هستند تمرکز کنند.

گرایش به سمت رویکردهای امنیتی یکپارچه اجتناب‌ناپذیر است؛ چه برای ایمن‌سازی چالش‌های نوظهور امنیت شبکه مانند WFA، برای مبارزه با تهدیدهای باج‌افزار یا کاهش هزینه‌های سربار مدیریت مجموعه گسترده‌ای از راه‌حل‌های امنیتی مجزا. در واقع، Gartner معتقد است که تا سال ۲۰۲۴، سازمان‌هایی که از معماری Mesh امنیت سایبری برای ادغام ابزارهای امنیتی به کار رفته و تبدیل آن‌ها به یک اکوسیستم مشترک استفاده می‌کنند، تاثیرات مالی ناشی از حوادث امنیتی را به‌طور متوسط ۹۰ درصد کاهش خواهند داد.

Fortinet Security Fabric : بالاترین عملکرد در پلتفرم‌های امنیت سایبری صنعتی

جمع‌بندی: باید چه انتظاری از پلتفرم Mesh‌ امنیت سایبری داشت؟

خبر خوب برای مشتریان Fortinet این است که آن‌ها مجبور نیستند برای استفاده از معماری Mesh امنیت سایبری تا سال ۲۰۲۴ منتظر بمانند. همین امروز هم می‌توانید با Fabric امنیتی Fortinet از مزایای زیر بهره‌مند شوید.

  • دید عمیق در تمام Edgeها
  • مدیریت متمرکز راه‌حل‌های توزیع‌شده
  • اجرای مداوم سیاست‌ها
  • دسترسی به اطلاعات تهدید مشتریان Fortinet Security Fabric که به‌صورت ناشناس و سراسری منتشر می‌شود.
  • امکان انجام ادغام‌های Third Party برای محافظت بهتر در برابر حملات شناخته شده و ناشناخته
  • خودکارسازی پاسخ‌های عملی در محیط‌های Hybrid

ویلیام شکسپیر نقل قول معروفی دارد: «گل رز هر اسم دیگری هم داشته باشد، عطر خوشی دارد.» این جمله در مورد پلتفرم Mesh امنیت سایبری گسترده، یکپارچه و خودکار نیز صدق می‌کند. فرقی ندارد که نام آن «معماری Mesh امنیت سایبری»، «پلتفرم امنیت سایبری» یا «Fabric امنیتی Fortinet» باشد، نتیجه یکسان است. نکته مهم این است که سازمان‌ها رویکردی یکپارچه برای امنیت را به عنوان بخشی از اقدامات دیجیتال خود بپذیرند و آن را اجرایی کنند. این امر فارغ از نوع فعالیت آن‌ها، برایشان پیچیدگی کمتر، عملیات ساده‌تر و کارآیی امنیتی بیشتر را به ارمغان می‌آورد.

منبع 

رویکرد Zero Trust

چرا رویکرد Zero Trust برای امنیت سایبری حیاتی است؟

حتی در بهترین شرایط ممکن هم احتمال این وجود دارد که حفظ دید، تنظیم سیاست‌های امنیتی و اجرای مداوم کنترل‌‌ها در سراسر شبکه، چالش برانگیز شود. این فرآیند به‌ویژه در چند سال گذشته و به‌واسطه استقبال سازمان‌ها از نوآوری‌های دیجیتال، دشوار شده است. تحول استراتژی‌های تجاری و شدت رقابت در بازار دیجیتال امروزی، محیط شبکهها را چندتکه کرده، سطح حملات احتمالی را گسترش داده و باعث منسوخ شدن مدل‌‌ها و راه‌حل‌های امنیتی سنتی شده است. شدت این چالش‌ها زمانی شدیدتر شد که سازمان‌ها برای فراهم کردن امکان دورکاری برای کارکنانشان به رقابت پرداختند. از منظر شبکه و امنیت که به این اقدام نگاه کنیم، هر کارمند در هر زمان و از یک شعبه مستقل نیاز به اتصال دارد و این خواه‌ناخواه با ناامنی ختم می‌شود.

علاوه بر این، کارمندان راه دور اغلب نیاز دارند که به منابع مهم شرکت، چه در Data Center یا در Cloud متصل شوند؛ بخش چالش‌برانگیز ماجرا اینجاست که کارکنان با استفاده از دستگاه‌های کاری یا شخصی و به‌کمک شبکه‌های خانگی که عمدتا امن نیستند فعالیت می‌کنند. در چنین شرایطی، سازمان‌‌ها دیگر نمی‌توانستند به راه‌حل‌های امنیتی که در شبکه و برای محافظت در برابر مجرمان سایبری به کار گرفته بودند تکیه کنند؛ بنابراین، آن‌‌ها مجبور شدند از VPN استفاده کنند و حالا با در دسترس بودن 5G، این چالش‌‌ها بیشتر هم خواهند شد.

تکیه بیش از حد به فناوری VPN مشکلاتی در محافظت از شبکه ایجاد می‌کند. راه‌اندازی، نگهداری و عیب‌یابی اتصالات VPN همیشه ساده نیست و یک VPN اساسا مسیری برای دستیابی به منابعی است که کاربران برای انجام کارهای خود نیاز دارند. VPN بازرسی خاصی روی ترافیک عبوری انجام نمی‌دهد و فقط می‌تواند به اندازه دستگاه یا شبکه‌ای که از آن استفاده می‌کند ایمن باشد.

رویکرد Zero Trust

علاوه بر این، بسیاری از شبکه‌‌ها حول یک مدل اعتماد Implicit ساخته شده‌اند؛ این در واقع بدین معناست که «اگر توانستید از شبکه عبور کنید، می‌توانید به هر کجا که بخواهید بروید» و در نتیجه، VPN کاربران را از فایروال رد می‌کند و درست به وسط شبکه می‌برد! مجرمان سایبری به دنبال راه‌هایی برای ورود به شبکه‌های شرکتی هستند و چنین فرصت‌هایی را از دست نمی‌دهند. بنابراین با ورود به شبکه از طریق VPN، می‌توانند آزادانه در سراسر شبکه به دنبال منابع مهم برای سرقت یا از بین بردن آن‌ها باشند. این‌ها فقط بخشی از دلایلی است که باعث شد آزمایشگاه FortiGuard شاهد افزایش هفت برابری حملات باج‌افزار در نیمه دوم سال ۲۰۲۰ باشد.

 

ایمن‌سازی شبکه با Zero Trust آغاز می‌شود

اولین قدم برای ایمن‌سازی شبکه‌های Highly Distributed این است که به هیچ چیز و هیچ کس اعتماد نکنید. این امر به‌ویژه برای شبکه‌هایی که تعداد زیادی کارمندان دورکار، حجم انبوهی از کاربران جدید و دستگاه‌های IoT دارند مهم است. رویکرد درست این است که فرض کنیم به هیچ چیز و هیچ کس نمی‌توان اعتماد کرد و Zero Trust دقیقا تصور می‌کند که هر کاربر یا دستگاهی که به دنبال دسترسی به شبکه است خطرناک محسوب می‌شود.

رویکرد Zero Trust دقیقا همان چیزی است که به نظر می‌رسد؛ سازمان‌‌ها به جای اینکه به دستگاه‌‌ها اجازه دهند آزادانه به منابع شرکت متصل شوند، برای حفظ امنیت اجازه دسترسی ندادن را به عنوان گزینه پیش‌فرض در نظر می‌گیرند. هر کاربر یا دستگاهی که می‌خواهد به شبکه دسترسی داشته باشد، برای دریافت دسترسی باید اعتبارنامه‌های معتبری را ارائه کند. در صورت موفق بودن اعتبارسنجی، آن‌‌ها فقط اجازه استفاده از منابعی را دارند که به‌طور خاص برای انجام کارشان به آن‌ها نیاز دارند. از آنجایی که تمام ترافیک‌های تایید نشده، به‌طور پیش‌فرض رد می‌شوند، مهاجمان و دستگاه‌هایی که مشکلات امنیتی دارند، حتی نمی‌توانند شبکه را Ping کنند تا منابع موجود دیگر را ببینند. با این حساب آن‌ها حتی متوجه وجود باقی بخش‌های شبکه نخواهند شد. اجرای کامل رویکرد Zero Trust، مستلزم اتخاذ دو استراتژی حیاتی است که دسترسی Zero Trust (ZTA) و دسترسی به شبکه Zero Trust (ZTNA) هستند.


مقاله پیشنهادی: “سه نکته برای افزایش امنیت با Zero Trust


دسترسی Zero Trust (ZTA)

ZTA کنترل‌های دسترسی محیطی معمول که سازمان‌‌ها دارند، مانند فایروال‌ها، احراز هویت، صدور مجوز و حسابرسی (AAA) و SSO را گسترش می‌دهد. در واقع سطوح تایید بیشتری مانند دسترسی به نقش هر کاربر، موقعیت جغرافیایی آن‌ها و حتی زمان درخواست دسترسی اضافه می‌شوند. دستگاه‌‌ها چه دارایی شرکت باشند یا غیرشرکتی و فارق از نرم‌افزاری که اجرا می‌کنند، در صورتی که آخرین Patchهای امنیتی و راه‌حل‌های مورد نیاز را داشته باشند، سطح یکسانی از بررسی روی آن‌ها انجام می‌گیرد.

هر شبکه‌ای شامل دستگاه‌های زیادی مثل چاپگرها، دوربین‌های امنیتی، سیستم‌های HVAC و سایر راه‌حل‌های IoT است که کاربر نهایی را مستقیما درگیر نمی‌کنند. هر راه‌حل ZTA باید شامل NAC برای کشف، احراز هویت و کنترل دستگاه‌هایی باشد که به‌طور مستقیم توسط انسان کنترل نمی‌شوند. در نتیجه حتی این دستگاه‌ها هم با همان رویکرد Zero Trust و با حداقل دسترسی ممکن فعالیت خواهند کرد. درست مثل کاربران معمول، این دستگاه‌ها هم فقط مجوزهای لازم برای انجام نقش‌هایشان را خواهند داشت. از آنجایی که هر دستگاه و کاربر با ZTA احراز هویت می‌شود، تیم‌های فناوری اطلاعات هم همیشه در مورد هر چیزی که در شبکه حضور دارد، اطلاعاتی کامل و به‌روز دارند تا بتوانند سطح ثابتی از کنترل‌ را روی همه آن‌ها داشته باشند. آن‌‌ها همچنین می‌توانند هر چیزی را که نباید در شبکه وجود داشته باشد، به‌راحتی شناسایی کرده و اقدامات مناسب را در برابر آن انجام دهند.

رویکرد Zero Trust

دسترسی به شبکه Zero Trust (ZTNA)

ZTNA بخش‌های جدیدی را به مدل Zero Trust اضافه کرد و در واقع برای مشاغل و کاربرانی طراحی شده که به برنامه‌ها متکی هستند و نیاز دارند که امکان استفاده از برنامه‌ها با VPN را داشته باشند. ZTNA دسترسی پویا و ایمن به برنامه‌های تجاری را فراهم می‌کند که می‌توانند در Data Center و در Cloud خصوصی یا عمومی مستقر شوند. این محافظتی فراتر از آنچه توسط توسط VPN ارائه می‌شود دارد، زیرا مبتنی بر محیط نیست؛ کاربران و دستگاه‌‌ها احراز هویت می‌شوند، بر اساس خط‌مشی‌های تعیین شده دسترسی‌های لازم به آن‌ها اعطا، ترافیک عبوری بازرسی و امنیت اعمال می‌شود. با چنین سناریوی کاملی، هر کاربر، در هر مکان و با هر شبکه و دستگاهی، از سطح یکسانی از حفاظت برخوردار می‌شود. وقتی که کاربری احراز هویت شد، به‌ازای هر تراکنش، دسترسی مجزایی دریافت خواهد کرد. به عبارت دیگر، اگر کاربر بخواهد به یک برنامه HR دسترسی داشته باشد، به او اجازه داده می‌شود که فقط از آن منبع استفاده کند و هیچ دسترسی دیگری نخواهد داشت.

جمع‌بندی: پذیرش Zero Trust مهم است

بیشتر شدن تعداد کارمندان دورکار، پیش از همه‌گیری ویروس کرونا هم اتفاق افتاده بود و تیم‌‌ها و مدیران فناوری اطلاعات به دنبال راه‌هایی برای حفظ کنترل و ایجاد دید کافی بودند، چرا که شبکه‌ها روزبه‌روز متنوع‌تر و گسترده‌تر می‌شدند. اما پس از تغییرات ناشی از همه‌گیری، نیاز به داشتن دید مداوم روی شبکه و کنترل داشتن روی دسترسی‌ها برای همه حیاتی شد. این روند به احتمال زیاد تغییر نخواهد کرد، زیرا دورکاری حتی درصورت بازگشایی تمام دفاتر در سراسر جهان هم تا حد زیادی ادامه پیدا خواهد کرد. از طرفی شبکه‌ها در هر شرایطی به سمت پیچیده‌تر شدن می‌روند و از آنجایی که کاربران و دستگاه‌‌ها ممکن است در موقعیت‌های جغرافیایی و شرایط مختلفی قرار داشته باشند، برای کنترل دسترسی به شبکه و منابع آن، تیم‌های فناوری اطلاعات و امنیتی، نیاز به اجرای سیاست‌های Zero Trust دارند.

منبع

راه‌کارهای جلوگیری از دستیابی مهاجمان به رمز عبور

راه‌کارهای جلوگیری از دستیابی مهاجمان به رمز عبور

با توجه به Sophos Active Adversary Playbook 2021، استفاده حساب‌های معتبر از طریق نام کاربری و رمز عبور، یکی از پنج تکنیک برتر مهاجمان برای ایجاد دسترسی اولیه است. با اینکه اعتبارنامه‌های معتبر در مرحله دسترسی اولیه به‌سادگی لو می‌روند، اما می‌توان از آن‌ها در سراسر زنجیره حمله استفاده کرد. در این مطلب، با روش‌های دستیابی مهاجمان به رمز عبور آشنا خواهید شد تا با شناخت بیشتر، بتوانید سطح امنیت رمز عبورهای سازمانی را افزایش دهید.

یک موضوع چالش برانگیز

استفاده دشمنان از حساب‌های معتبر، به‌ویژه برای متخصصان امنیت سایبری، موضوعی چالش‌برانگیز است. تشخیص استفاده غیرمجاز از حساب‌های معتبر، در میان انبوهی از موارد استفاده قانونی بسیار دشوار است. اعتبار را می‌توان به روش‌های مختلفی به دست آورد و یک حساب معتبر می‌تواند سطوح مجوز متفاوتی در یک سازمان داشته باشد که از یک کاربر ساده تا سرپرست دامنه متغیر هستند.

یکی دیگر از مسائلی که شرایط را پیچیده‌تر می‌کند، وجود انواع مختلفی از حساب‌‌ها است که شامل مواردی همچون حساب‌های آزمایشی، حساب‌های خدماتی برای دسترسی غیر انسانی، APIها و حساب‌های Third Party می‌شوند. از طرفی هم افراد بسیاری از اعتبار سازمانی خود در خدمات آنلاین نامرتبط استفاده می‌کنند. بیشتر آن‌ها از یک آدرس ایمیل به جای نام کاربری استفاده می‌کنند که خطر قرار گرفتن در معرض تهدید را افزایش می‌دهد. متاسفانه استفاده از رمز عبور مشابه برای حساب‌های مختلف هم امری عادی است که باعث می‌شود در صورت لو رفتن یک رمز عبور، حساب‌های دیگر آن فرد هم در معرض خطر قرار بگیرند. از سوی دیگر هم، همه‌گیری ویروس کرونا باعث شد سازمان‌ها امکان دسترسی از راه دور را برای همه کارکنان فراهم کنند که باعث افزایش موارد استفاده غیرمجاز از VPNها و ابزارهای دسترسی از راه دور شد.

مهاجمان چگونه اعتبار را به دست می‌آورند؟

فهرست راه‌های دستیابی به اعتبار، بسیار گسترده است و فقط چند مورد از آن‌ها را بررسی خواهیم کرد. هدف نهایی عوامل تهدید، دستیابی به بالاترین سطح امتیاز برای دستیابی به اهدافشان مثل غیرفعال کردن راه‌کارهای امنیتی، استخراج داده‌ها، حذف پشتیبان‌گیری و استقرار باج‌افزار است. آن‌ها انتظار ندارند حساب سرپرست دامنه را از طریق یک ایمیل فیشینگ دریافت کنند! در عوض با اهداف ساده‌تر شروع می‌کنند و طی یک مسیر، به هدف اصلی می‌رسند.

روش‌های خارجی شامل فیشینگ، Brute Force، مهندسی اجتماعی (به عنوان مثال، فردی که تظاهر می‌کند یک ارائه‌دهنده خدمات IT قابل اعتماد است و درخواست ایجاد حساب کاربری می‌کند) و SQL Injection می‌شوند. این روش‌ها در مواردی به‌عنوان مجموعه‌هایی قابل فروش یا حتی رایگان در دسترس قرار می‌گیرند.

مهاجمان تلاش می‌کنند اعتبارنامه‌های به‌دست‌آمده را با روش‌های دسترسی خارجی، در تکنیکی که به عنوان Stuffing شناخته می‌شود، تطبیق دهند. از آنجایی که نمی‌توان انتظار داشت که کاربران بیش از چند کلمه عبور را به خاطر بسپارند، استفاده مجدد از اعتبارنامه‌ها رایج است و نام‌های کاربری اغلب بر اساس فرمت‌های آدرس ایمیل استخراج می‌شوند. به همین دلیل است که احراز هویت چند عاملی در تمام دسترسی‌های خارجی اهمیت بسیار بالایی دارد. وقتی که یک مورد از مجموعه‌ اعتبارنامه‌ها با روش دسترسی از راه دور همخوانی داشت، عامل تهدید می‌تواند به یک کاربر معتبر تبدیل شود و در سازمان شما پنهان شود.

راه‌کارهای جلوگیری از دستیابی مهاجمان به رمز عبور

پیش از اینکه به روش‌های Privilege Escalation برسیم، باید به این نکته مهم توجه کنیم که روش‌های دسترسی دیگری هم وجود دارند که به اعتبار نیازی ندارند. Exploitها یا رمزهای عبور پیش‌فرض در متمرکزکننده‌های VPN، Exchange، فایروال‌ها، روترها، وب‌سرورها و SQL Injection، همگی برای ورود به سازمان مورد استفاده قرار گرفته‌اند. پس از ورود، از آنجایی که حساب‌های کاربری ساده دسترسی کافی برای انجام تکنیک‌های شناسایی مختلف ندارند، تمرکز مهاجم روی ایجاد مسیری مناسب برای دستیابی به دسترسی‌های سطح بالاتر یا ایجاد حساب‌های مختلف برای حفظ دسترسی خواهد بود. به‌طور کلی ابزارها و روش‌هایی که ممکن است در این پروسه توسط مهاجم استفاده شوند، شامل موارد زیر هستند:

  • کشف اطلاعات مربوط به سیستم و محیط اطراف با استفاده از دستورات ساده‌ای مثل whoami و ipconfig.
  • جستجوی دستگاهی که وارد آن شده برای پیدا کردن فایل‌هایی که دارای رمز عبور در نام یا محتویاتشان باشند.
  • جستجوی LDAP برای کسب اینکه چه حساب‌های دیگری ممکن است اهداف مناسبی باشند.
  • بررسی رجیستری ویندوز برای یافتن اطلاعات کاربری که در این بخش ذخیره شده‌اند.
  • جستجوی کوکی‌های وب برای کشف اطلاعات کاربری ذخیره شده.
  • آماده‌سازی یک ابزار فرمان مبتنی بر PowerShell، تا حتی اگر کاربر رمز عبور خود را تغییر داد، همچنان امکان ورود به سیستم وجود داشته باشد.
  • جستجو و کشف اینکه چه برنامه‌هایی روی سیستم نصب شده‌اند. ابزارهای دسترسی از راه دور و ابزارهای مدیریتی مانند PSExec و PSKill، در صورتی که در سیستم وجود داشته باشند می‌توانند برای پیشبرد اهداف مهاجم بسیار مفید باشند.

مقاله پیشنهادی: “محصولات و امکانات جدید امنیت شبکه


در مرحله بعد و البته تنها در صورت نیاز، مهاجم ممکن است این روند را با نصب و استفاده از برنامه‌های ناخواسته ادامه دهد. PSExec و PSKill، ابزارهای رسمی مدیریتی مایکروسافت هستند، اما کاربردهای فراوان دیگری نیز دارند. IObit، GMER، Process Hacker، AutoIT، Nircmd، اسکنرهای پورت و ابزارهای Packet Sniffer، همگی در حملاتی که روی آن‌ها بررسی انجام گرفته، استفاده شده‌اند. هدف این ابزارها فلج کردن راه‌حل‌های امنیتی EndPoint است. بنابراین عامل تهدید می‌تواند به مرحله بعدی برود، یعنی جایی که از ابزارهایی استفاده می‌کند که احتمالا شرایط را واقعا خطرناک می‌کنند.

ابزارهای محبوبی که برای یافتن حساب‌های دارای امتیاز بالاتر استفاده می‌شوند عبارتند از Mimikatz، IcedID، PowerSploit و Cobalt Strike.  Trickbotنیز یکی از همین ابزارهاست که دیگر محبوبیت چندانی ندارد. این ابزارها توانایی‌های پیچیده‌ای برای ضبط، تفسیر، دستکاری و ارسال اطلاعاتی دارند که شبکه‌ها برای احراز هویت کاربران (مثل Kerberos) از آن‌ها استفاده می‌کنند. در حالی که داده‌ها رمزگذاری شده‌اند، ثابت شده که این اقدام صرفا سرعت عمل مهاجمان ماهر را کاهش داده و جلوی رسیدن به اهدافشان را نمی‌گیرد. رمز عبورهای رمزگذاری‌شده مربوط به حساب‌های معتبر، اغلب می‌تواند از طریق شبکه ارسال و پذیرفته شوند؛ این روش به عنوان تکنیک‌های Pass-the-Hash و Pass-the-Ticket شناخته می‌شود.

برای تطبیق سریع رمز عبور رمزگذاری‌شده با اطلاعات متنی، از جداول گسترده گذرواژه‌ها استفاده می‌شود. ابزارهای Keylogger ممکن است برای ضبط کلیدهای فشرده‌شده صفحه کلید روی دستگاه اضافه شوند تا رمز عبور بدون هیچ رمزگذاری را فاش کنند. اخیرا آسیب‌پذیری‌های خاصی مانند HiveNightmare/SeriousSam و PrintNightmare آش شده‌اند که امکان دسترسی به اعتبارنامه‌ها را حتی بدون حقوق مدیریتی فراهم می‌کنند. همه این موارد را که کنار بگذاریم، ابزارهایی مانند LaZagne به‌راحتی در دسترس هستند و توانایی انجام همه این کارها را دارند! مهاجمان به‌کمک چنین ابزراهایی می‌توانند حتی رمزهای عبور ذخیره‌شده در مرورگرها، نرم‌افزارهای پیام‌رسان، پایگاه‌های داده، بازی‌ها، ایمیل و وای‌فای را بازیابی کنند.

استفاده از مدارک معتبر

اعتبارنامه‌های معتبر، به‌ویژه آن‌هایی که حقوق سطح مدیریت دارند، چند کاربرد قابل توجه دارند؛ آن‌ها می‌توانند در سراسر یک سازمان، برای تغییر Group Policy، غیرفعال کردن ابزارهای امنیتی، حذف و ایجاد حساب‌های جدید استفاده شوند. بسیاری از مهاجمان، داده‌ها را پس از استخراج برای فروش گذاشته یا به‌منظور اخاذی یا جاسوسی از آن‌ها استفاده می‌کنند. داده‌ها ممکن است برای جعل هویت و انجام حملاتی با ایمیل‌های تجاری هم استفاده شوند. اما در اغلب موارد، قصد مهاجم فقط فراهم کردن راهی برای توزیع و اجرای هر گونه باج‌افزار به عنوان سرویس است و اگر این کار انجام نشد، در موارد بسیاری، مهاجمان  فقط از حساب معتبر برای فعال کردن BitLocker یا تغییر کلید آن استفاده می‌کنند.

جمع‌بندی: راه محافظت از سازمان چیست؟

با مشکلی جدی مواجه هستیم که می‌تواند عواقب جبران‌ناپذیری داشته باشد؛ اما خبر خوش اینجاست که راه‌حل این مشکل هم به خوبی شناخته شده است و از طریق افراد، فرآیند و فناوری به آن پرداخته می‌شود. بخش‌هایی از آموزش امنیت سایبری که روی افراد متمرکز است، شامل موارد زیر می‌شود:

  • نحوه شناسایی ایمیل‌های فیشینگ
  • عدم استفاده مجدد از رمزهای عبور
  • عدم استفاده از رمزهای عبور کاری برای حساب‌های شخصی
  • پیچیده کردن رمز عبور
  • اجتناب از مراجعه به وب‌سایت‌های مشکوک

و در سمت دیگر، یعنی از نظر فرآیند و تکنولوژی هم شامل موارد زیر می‌شود:

  • احراز هویت چند عاملی باید تا حد امکان به‌طور گسترده مورد استفاده قرار گیرد.
  • سطح حمله خارجی باید تا حد امکان کوچک باشد و به‌روز نگه داشته شود.
  • تعداد حساب‌هایی که بالاترین سطح را دارند باید به حداقل برسد.
  • استفاده از حقوق مدیریت محلی باید محدود شود.
  • حساب‌های خدمات و آزمایشی استفاده نشده باید حذف شوند.
  • باید بر استفاده از ابزارهای قدرتمند مدیریت و برنامه‌های ناخواسته کنترل و نظارت وجود داشته باشد.
  • وجود نظارت کافی بر ورودهای غیرمنتظره از نظر موقعیت جغرافیایی و زمان.

منبع 

 

راه‌حل پشتیبان‌گیری

۳ هزینه پنهان در خرید راه‌حل پشتیبان‌گیری

اگر تا به حال راه‌حل‌های مختلف پشتیبان‌گیری را مقایسه کرده باشید، قطعا متوجه شده‌اید که گزینه‌ها، مجموعه ویژگی‌ها و مدل‌های مجوز مختلفی وجود دارند و انتخاب بین آن‌ها کار ساده‌ای نیست. اگر به دنبال یک راه‌حل پشتیبان‌گیری هستید، امیدواریم این مطلب بینشی به شما بدهد و کمکتان کند که از میان گزینه‌های مختلف، انتخاب درستی داشته باشید. در مجموع، دو نوع مدل کسب‌وکار در بازار راه‌حل‌های پشتیبان‌گیری وجود دارد؛ در یک سمت، دستگاه‌های پشتیبان‌گیری یکپارچه و در سمت دیگر، سخت‌افزار و نرم‌افزار پشتیبان‌گیری که به طور جداگانه به فروش می‌رسند.

برای اکثر شرکت‌ها، یکی از دلایل اصلی خرید نرم‌افزار پشتیبان‌گیری این است که می‌توانند آن را روی سخت‌افزار موجود خود اجرا کنند. با این حال، آنچه اغلب نادیده گرفته می‌شود، هزینه‌های مجوز نرم‌افزار است که تاثیر چشم‌گیری روی هزینه مالکیت می‌گذارد. بنابراین، سوالی که مطرح می‌شود این است که مجوز نرم‌افزار چقدر می‌تواند هزینه در پی داشته باشد، و از چه هزینه‌های پنهانی باید آگاه باشیم؟ اگر VMware Backup را به عنوان نمونه بررسی انتخاب کنیم، ۳ هزینه پنهان وجود دارند که اغلب نادیده گرفته می‌شوند.

۱.  مجوز و هزینه تعمیر و نگهداری

در اکثر مواردی که از VM Backup استفاده می‌شود، فروشندگان رویکردهای متفاوتی را برای نحوه تعیین هزینه نهایی در نظر می‌گیرند؛ چه به ازای هر سوکت CPU یا به ازای هر میزبان یا سیستم VM، بسته به تنظیماتی که انتخاب می‌کنید ممکن است هزینه هر میزبان الزاما گران‌تر از هر سوکت نباشد. به عنوان مثال، اگر سرویس‌هایی را روی یک سرور VMware با ۲ سوکت با قیمت ۵۰۰ دلار آمریکا برای هر سوکت اجرا می‌کنید، برای خود میزبان هزینه‌ای بیش از ۸۰۰ دلار خواهد داشت. هنگام مقایسه و بررسی قیمت‌ها، مطمئن شوید که فقط برچسب قیمت اولیه را در نظر نگیرید و به هزینه کل توجه کنید. جدول زیر نحوه عملکرد مدل‌های مجوز در موارد مختلف استفاده را نشان می‌دهد.

مورد اول مورد دوم
قیمت هاست ۲ سوکتی ESXi هاست تک سوکتی ESXi
فروشنده A ۸۰۰ دلار به ازای هر هاست ۸۰۰ دلار ۸۰۰ دلار
فروشنده B ۵۰۰ دلار به ازای هر سوکت ۵۰۰ دلار * ۲ = ۱۰۰۰ دلار ۵۰۰ دلار

 

به غیر از هزینه‌های مجوز، هزینه‌های تعمیر و نگهداری برای به‌روزرسانی نرم‌افزاری، patchهای امنیتی و پشتیبانی فنی را فراموش نکنید. به عنوان مثال، هزینه تمدید پشتیبانی سالانه می‌تواند ۲۲ تا ۲۷ درصد از هزینه مجوز دائمی را شامل شود. همان‌طور که نمودار زیر نشان می‌دهد، اگر کل هزینه ۳ ساله پشتیبانی نرم‌افزاری را مقایسه کنیم، پس از محاسبه هزینه تمدید پشتیبانی، تقریبا هیچ تفاوتی بین مجوزهای دائمی و اشتراک وجود ندارد.

 

هزینه مجوز دائمی ۳ ساله در مقابل اشتراک
اختلاف هزینه خاصی وجود ندارد تمدید پشتیبانی
اشتراک ۱ ساله اشتراک ۳ ساله مجوز دائمی
۳ سال ۲ سال ۱ سال

۲.  هزینه مدیریت

وقتی صحبت از مدیریت نرم‌افزار می‌شود، از آنجایی که ادغام نرم‌افزار و سخت‌افزار دو شرکت مختلف با سیستم‌های پشتیبانی متفاوت را شامل می‌شود، بنابراین کسب‌وکارها باید به نرم‌افزار و سخت‌افزار جداگانه‌ای را مدیریت کنند تا در صورت بروز مشکل، علت اصلی را تشخیص دهند. اگر تیم حرفه‌ای و مستقل IT ندارید، احتمالا مجبور خواهید شد که برای حل مشکل با فروشندگان مختلف تماس بگیرید و این کار اغلب منجر به اتلاف وقت و البته هزینه بیشتر می‌شود.

راه‌حل پشتیبان‌گیری

۳.  هزینه ذخیره‌سازی

آخرین چیزی که باید در نظر داشت و اغلب توجه چندانی به آن نمی‌شود، هزینه سخت‌افزار ذخیره‌سازی است. از آنجایی که بسیاری از کسب‌وکارها بودجه محدودی دارند، بنابراین معمولا نرم‌افزارهای رایگان را انتخاب می‌کنند. با این حال، هیچ برنامه رایگانی کامل نیست و هر کدام از آن‌ها با محدودیت‌های خاص خود همراه هستند. اشکال عمده و معمول آن‌ها ذخیره یک نسخه پشتیبان کامل در هر پشتیبان‌گیری است.

یک سناریوی ساده را به عنوان مثال در نظر بگیرید. فرض کنید که قصد دارید نسخه‌های پشتیبان روزانه را به مدت ۷ روز نگه دارید و حجم داده‌ها هم ۱ ترابایت، با میانگین نرخ تغییر روزانه ۵ درصد باشد. در چنین شرایطی پشتیبان‌گیری Incremental، تا ۸۰ درصد کمتر فضای ذخیره‌سازی شما را اشغال می‌کند. در مقابل، این احتمال وجود دارد که با نرم‌افزارهای رایگان، بیش از ۶ برابر فضای بیشتری در سرور مقصد هدر رود. مطمئن شوید که هزینه هارد دیسک و سخت‌افزار سرور را نیز در محاسباتتان در نظر می‌گیرید؛ به خصوص زمانی که می‌خواهید از حجم کاری پیچیده‌تری را پشتیبان‌‌گیری کنید.

حجم نسخه‌های پشتیبان روزانه (TB) حجم کل نسخه‌های پشتیبان (TB)
نوع نسخه پشتیبان روز ۱ روز ۲ روز ۳ روز ۴ روز ۵ روز ۶ روز ۷
نرم‌افزار رایگان کامل ۱.۰۰ ۱.۰۵ ۱.۱۰ ۱.۱۶ ۱.۲۲ ۱.۲۸ ۱.۳۴ ۸.۱۴
Synology Incremental ۱.۰۰ ۰.۰۵ ۰.۰۵ ۰.۰۶ ۰.۰۶ ۰.۰۶ ۰.۰۶ ۱.۳۴

راه‌حل جامع پشتیبان‌گیری Synology

راه‌حل پشتیبان‌گیری Synology می‌تواند به شما کمک کند تا تمام هزینه‌های پنهان ممکن را به حداقل برسانید. مقایسه هزینه‌های مجوز سایر فروشندگان راه‌حل‌های پشتیبان‌گیری با مجموعه ویژگی‌های مشابه نشان داده که راه‌حل Synology Active Backup تنها در سال اول، باعث صرفه‌جویی بیش از ۵۰ درصدی در هزینه‌ها می‌شود. وقتی آن را با Dell EMC یا HPE به‌عنوان سرورهای ذخیره‌سازی پشتیبان مقایسه می‌کنید، یا زمانی که نیاز به پشتیبان‌گیری از حجم کاری بزرگ‌تری دارید، صرفه‌جویی در هزینه‌ها می‌تواند بسیار چشم‌گیر باشد.

به طور خلاصه، با هزینه‌ای که برای مجوز نرم‌افزار پشتیبان می‌پردازید، برای سال اول می‌توانید در واقع یک Synology NAS دریافت کنید و در عین حال از بار کاری کسب‌وکار در ماشین‌های مجازی، سرورهای فیزیکی، Microsoft 365 و Google Workspace محافظت کنید. با Deduplication سرتاسری که از تجمیع داده‌های اضافی هنگام پشتیبان‌گیری از چندین دستگاه جلوگیری می‌کند، می‌توانید کارایی ذخیره‌سازی را بیشتر کنید. به عنوان مثال، کمپانی SHISEIDO، توانست به کمک Deduplication سرتاسری، استفاده از فضای ذخیره‌سازی را ۵۴ درصد (۲۸ ترابایت از مجموع ۵۸ ترابایت) در محیط تجاری خود کاهش دهد. بدون این فناوری، ذخیره ۳۰ ترابایت اطلاعات اضافی روی هارد دیسک و واحدهای توسعه می‌توانست تقریبا ۱۵۰۰ دلار هزینه داشته باشد.


مقاله پیشنهادی: “DSM 7.0: آینده مدیریت داده و ابر ترکیبی (hybrid-cloud)


جمع‌بندی

Synology Active Backup for Business باعث صرفه‌جویی در هزینه‌ها می‌شود. علاوه بر مزایای مالی، Active Backup همچنین بسیاری از ویژگی‌هایی را که می‌توانید در نرم‌افزار پشتیبان‌گیری مدرن داشته باشید، ادغام می‌کند. Synology Active Backup for Business به شما این امکان را می‌دهد تا وظایف پشتیبان‌گیری را از یک کنسول ساده مدیریت کنید و بازیابی سریع و مطمئن را تضمین می‌کند.

منبع

 

امنیت شبکه ، محصولات و امکانات جدید امنیت شبکه

محصولات و امکانات جدید امنیت شبکه

سال‌های اخیر در حوزه محصولات امنیت شبکه، شلوغ و پرتکاپو بودند. در سال گذشته هم سخت‌افزار، نرم‌افزار و قابلیت‌های مدیریت ابری جدیدی معرفی شدند. در این مطلب، محصولات و قابلیت‌های جدید و عالی در دنیای امنیت شبکه که در چند ماه آینده ارائه خواهند شد را معرفی می‌کنیم. تمام این محصولات و امکانات جدید، از طریق Sophos Central مدیریت می‌شوند و امنیت شبکه را آسان‌تر و در عین حال قدرتمندتر می‌کنند.

دستگاه‌های سری XGS

دستگاه‌های سری XGS با پردازنده‌های اختصاصی Xstream Flow، حفاظت و عملکرد قدرتمند و اتصال پیشرفته، اولین دستگاه فایروال نسل بعدی هستند که همراه با سیستم عامل Sophos Firewall نسخه ۱۸.۵ راه‌اندازی شده‌اند. این پلتفرم سخت‌افزاری برای مدیران شبکه مهندسی شده و مشکلات رایجی را برطرف می‌کند؛ از جمله حفاظت از شبکه‌های بسیار متنوع، توزیع‌شده و رمزگذاری‌شده امروزی که بدون کاهش عملکرد شبکه صورت می‌گیرد.

سری جدید XGS با قیمتی مناسب، دنیای فایروال‌های شبکه را تغییر می‌دهند و از سخت‌افزار جدید هم پشتیبانی می‌کند. دستگاه‌های جدید XGS با معماری پردازنده دوگانه و Xstream طراحی شده‌اند و حفاظت و عملکردی مطلوب را ضمن پوشش Edge ارائه می‌دهند.

Sophos Firewall OS v18.5 MR1

Sophos Firewall OS v18.5 MR1 انبوهی از پیشرفت‌های جدید برای امنیت، بهبود عملکرد و ویژگی‌های مفید را ارائه می‌دهد. آخرین نسخه SFOS شامل بسیاری از بهبودهای مهم در زمینه عملکرد، امنیت و ویژگی است. SFOS تمام قابلیت‌های عالی منتشر شده در سال گذشته را در یک نسخه جدید و بزرگ که اکنون در همه دستگاه‌های در دسترس است، شامل می‌شود؛ دستگاه‌های سری XG، سری XGS، مجازی، نرم‌افزاری، AWS و Azure، همگی در SFOS پشتیبانی می‌شوند. SFOS v18.5 MR1 در حال حاضر برای تمام دستگاه‌های فایروال Sophos ارائه شده است.

SD-WAN VPN Orchestration

SD-WAN VPN Orchestration که از طریق Sophos Central مدیریت می‌شود، با خودکار کردن راه‌اندازی شبکه‌های پیچیده SD-WAN بین فایروال‌ها، صرفه‌جویی زیادی در زمان می‌کند. اگر تا به حال بیش از چند تونل VPN را بین فایروال‌های مختلف راه‌اندازی کرده باشید، می‌دانید که این فرآیند چقدر زمان‌بر و خسته‌کننده است. Sophos Central Orchestration اتصال تونل‌های VPN بین چندین فایروال Sophos را به یک کار سریع و آسان تبدیل می‌کند. سه پیش‌نیاز برای SD-WAN VPN Orchestration وجود دارد؛ فایروال‌های درگیر این پروسه باید بتوانند SFOS v18.5 MR1 را اجرا کنند، توسط Sophos Central مدیریت شوند و دارای مجوز آزمایشی یا مجوز Central Orchestration باشند.

Central Orchestration یک اشتراک مجوز جدید است که به صورت آزمایشی و ۳۰ روزه برای تمام دستگاه‌های فایروال Sophos که دارای SFOS هستند در دسترس است. Central Orchestration به عنوان بخشی از بسته جدید Xstream Protection برای Sophos Firewall، بدون پرداخت هزینه اضافی، گنجانده شده و به عنوان یک اشتراک مجوز جداگانه نیز در دسترس است.


مقاله پیشنهادی: “حفاظت از داده‌ها: ۱۰ نکته امنیتی


محصولات و امکانات آینده

علاوه بر این، تیم به تازگی بخش جدیدی با نام Partner Dashboard را در Sophos Central برای تمام شرکایی که فایروال‌های مشتری را مدیریت می‌کنند، راه‌اندازی کرده است. این قابلیت جدید، در واقع وضعیت تمام فایروال‌های تحت مدیریت را در یک نگاه و با دسترسی آسان به فایروال‌های هر مشتری ارائه می‌کند.

تعدادی از محصولات هیجان‌انگیز امنیت شبکه معرفی شده‌اند که انتشارشان برای چند ماه آینده برنامه‌ریزی شده است. همه این محصولات بخشی از Secure Access Portfolio هستند، که به شما امکان می‌دهد شبکه خود را چه در Edge و چه در Core، به‌طور ایمن و با انعطافی بیشتر از همیشه متصل کنید. در ادامه، محصولاتی که در ماه‌های آینده منتشر خواهند شد را معرفی خواهیم کرد.

امنیت شبکه ، محصولات و امکانات جدید امنیت شبکه

Sophos Firewall OS v19 با Xstream SD-WAN

نسخه بعدی SFOS تعدادی ویژگی هیجان‌انگیز را برای فایروال Sophos به ارمغان می‌آورد. از جمله Xstream SD-WAN با قابلیت‌های پیشرفته کاوش، عملکرد Multi-Link، نظارت و مسیریابی. همچنین شامل پیشرفت‌های بسیاری در زمینه VPN، از جمله شتاب Xstream FastPath IPsec و افزایش چشمگیر عملکرد و ظرفیت SSL است. قابلیت‌های جستجوی جدیدی هم در کنسول مدیریت و بخش‌های دیگر وجود دارد. انتظار می‌رود که دسترسی زودهنگام به این ویژگی‌های جدید در ماه اکتبر آغاز شود.

ویژگی‌های مدیریت Sophos Central

می‌توانید برای ماه‌های آینده منتظر چندین ویژگی مدیریت فایروال مرکزی باشید که مهم‌ترین‌هایشان شامل موارد زیر می‌شوند و طی چند ماه آینده عرضه خواهند شد:

  • توکن بدون اعتبار فایروال‌های جدید برای شرکا
  • تعریف قانون مرکزی برای محافظت از قوانین فایروال در برابر تغییرات محلی
  • دسترسی API به بسیاری از ویژگی‌های مدیریتی
  • پیشرفت‌های بیشتر در SD-WAN VPN Orchestration برای پشتیبانی از افزونگی Multi-Tunnel و سناریوهای Failover

Sophos Zero Trust Network Access (ZTNA)

Sophos Zero Trust Network Access در دسترسی اولیه‌اش عملکرد موفقی داشت و اکنون آماده انتشار در دسامبر است. Sophos ZTNA دسترسی ایمن از راه دور به برنامه‌ها و داده‌های شرکتی را آسان می‌کند. این راه‌حل بسیار بهتری نسبت به VPN برای دسترسی از راه دور است. علاوه بر این، امنیت و Micro Segmentation بهتری را ارائه می‌دهد و جلوی حملات احتمالی باج‌افزارها را می‌گیرد.

سوئیچ Sophos

در اوایل دسامبر، سوئیچ جدید Sophos راه‌اندازی شد. این سوئیچ‌های لایه دسترسی، کل شبکه شما را قادر می‌سازند که توسط یک پنل مشترک در ابر و از طریق Sophos Central مدیریت شوند. مدل‌های ۸، ۲۴ و ۴۸ پورت و گزینه‌های مختلف PoE برای هر شبکه وجود خواهد داشت. سوئیچ جدید Sophos، از Synchronized Security و Security Heartbeat Enforcement پشتیبانی و امنیت منحصر به فرد و قدرتمندی را برای شبکه فراهم می‌کند.

Sophos Wireless

از ماه اکتبر، همه حساب‌های Sophos Central به صورت کاملا رایگان به مدیریت Sophos Wireless دسترسی خواهند داشت. این بدان معناست که همه می‌توانند از Sophos Central برای مدیریت نقاط دسترسی بی‌سیم خود استفاده کنند. این امکان، مقیاس‌پذیری و ویژگی‌های بیشتری را نسبت به شبکه‌های بی‌سیم مدیریت‌شده با فایروال ارائه می‌دهد. از ماه اکتبر با انتقال مدیریت نقطه دسترسی بی‌سیم به Sophos Central، می‌توانید بدون پرداخت هزینه از این مزیت استفاده کنید.

جمع‌بندی

محصولات و امکانات جدیدی که معرفی شدند، نوید امنیت شبکه بیشتر شبکه را برای سال آینده می‌دهند. دستگاه‌های سری XGS، Sophos Firewall OS v18.5 MR1 و SD-WAN VPN Orchestration همین حالا هم در دسترس قرار دارند. Sophos Firewall OS v19 با Xstream SD-WAN، ویژگی‌های مدیریت Sophos Central، Sophos Zero Trust Network Access (ZTNA)، سوئیچ Sophos و Sophos Wireless هم به‌زودی و طبق برنامه‌ریزی عرضه خواهند شد.

منبع

 

فناوری‌های رمزگذاری Hyper Backup

فناوری‌های رمزگذاری Hyper Backup

برای حفاظت از دارایی‌های ارزشمند، همیشه سعی می‌کنیم بیشترین سطح از ایمنی را فراهم کنیم. فرض کنید شما مجموعه‌ای از جواهرات گرانبها دارید. برای محافظت از آن‌ها در برابر سرقت، در جعبه جواهرات را قفل می‌کنید، اما حس می‌کنید این کار به اندازه کافی ایمن نیست. بنابراین شما به بانک مراجعه کرده و جواهرات خود را در یک صندوق امانات که به‌طور ایمن نگهداری می‌شود قرار می‌دهید. این کار را برای محافظت بیشتر و آرامش خاطر انجام می‌دهید.

در دنیای امروز، داده‌ها اهمیت زیادی دارند و برای محرمانه نگه داشتن آن‌ها باید تا آنجا که می‌توانیم تلاش کنیم. کسب و کارها باید جلوی از دست رفتن داده‌های ارزشمند خود به دلیل اشتباهات انسانی و خرابی سخت‌افزار را بگیرند. در عین حال، آن‌ها باید از نقض داده‌ها و نسخه‌های پشتیبان به دلیل دسترسی‌های غیرمجاز، نشت‌های ناخواسته و حملات مخرب جلوگیری کنند. Synology C2 Storage به کاربران ابزاری برای اطمینان از در دسترس بودن داده‌ها در فضای ابری و اطمینان از تداوم کسب و کار در هر زمان ارائه می‌دهد. برای حفاظت از داده‌ها از رمزگذاری استفاده می‌شود. فناوری‌های رمزگذاری AES-256 و RSA-2048، داده‌های پشتیبان شما را عملا در برابر دسترسی‌های غیرمجاز و حملات مخرب، غیرقابل نفوذ می‌کنند. اما این فناوری‌ها دقیقا چه هستند و چطور کار می‌کنند؟

AES-256 (Advanced Encryption Standard)

AES یک الگوریتم استاندارد رمزگذاری پیشرفته و متقارن است. رمزگذاری متقارن به این معنی است که برای رمزگذاری و رمزگشایی از یک کلید مشترک استفاده می‌شود. هر نسخه از فایل‌های پشتیبان، با یک کلید AES که به طور تصادفی تولید می‌شود، رمزگذاری شده و برای رمزگشایی داده‌ها هم به همان کلید نیاز خواهید داشت. اندازه کلیدها ۲۵۶ بیتی است که پیچیده‌ترین حالت در بین کلیدهای ۱۲۸، ۱۹۲ و ۲۵۶ بیتی است؛ این همان چیزی است که شکستن AES-256 را بسیار دشوار می‌کند.

RSA-2048 (Rivest–Shamir–Adleman)

برای افزودن یک لایه حفاظتی اضافی به AES، یک بار هم توسط یک کلید عمومی RSA-2048 رمزگذاری می‌شود. RSA برعکس AES، نامتقارن است. الگوریتم رمزگذاری مورد استفاده برای ایمن‌سازی انتقال داده‌ها در واقع با یک جفت کلید انجام می‌شود؛ یک کلید عمومی و یک کلید خصوصی که به ترتیب برای رمزگذاری و رمزگشایی استفاده می‌شود. پیام رمزگذاری شده با کلید عمومی، فقط توسط کسی که کلید خصوصی را در اختیار دارد قابل رمزگشایی است.


مقاله پیشنهادی: “راهکار مقابله با آسیب‌پذیری Log4J از طریق قابلیت IPS


AES و RSA: یک ترکیب عالی

هنگامی که از طریق Hyper Backup برای پشتیبان‌گیری داده‌ها از NAS سمت کلاینت روی Cloud سمت سرور اقدام می‌کنید، در واقع دو کلید AES-256 ایجاد می‌شود؛ یکی برای نام فایل و دیگری برای نسخه پشتیبان. نام فایل‌ها غیرقابل خواندن می‌شود تا مخفی نگه داشتن آن‌ها راحت‌تر باشد. با رمزگذاری نام فایل، هیچ‌کس در سمت سرور نام فایل شما را نمی‌بیند. در مورد کلید نسخه پشتیبان هم شرایط مشابه است؛ برای هر نسخه پشتیبان به صورت تصادفی یک کلید تولید می‌شود و هنگامی که پشتیبان‌گیری انجام شد، پیش از اینکه داده‌های پشتیبان به سمت سرور بروند، کلید نسخه توسط یک کلید عمومی RSA رمزگذاری می‌شود.

شکل زیر کلیت این پروسه را نمایش می‌دهد. فرض کنید یک پشتیبان (نسخه ۱) ایجاد می‌کنید. یک کلید برای نام فایل و یک کلید برای نسخه ۱ ایجاد شده که توسط AES-256 محافظت می‌شوند. برای تقویت بیشتر حریم خصوصی و امنیت داده‌ها، کلید نسخه ۱ با استفاده از کلید عمومی RSA-2048 رمزگذاری خواهد شد. مطمئن باشید که اطلاعات پشتیبان شما در حال حاضر امن و سالم است زیرا تمام مواردی که در سمت سرور قرار خواهند گرفت، رمزگذاری شده‌اند.

تا اینجا همه چیز در رابطه با رمزگذاری بود و حالا وقت آن است که در مورد نحوه بازیابی یک نسخه پشتیبان صحبت کنیم. برای کلید نام فایل، از آنجایی که از یک الگوریتم متقارن استفاده شده، برای رمزگشایی نام فایل، به همان کلید استفاده شده برای رمزگذاری نیاز است. کار ساده‌ای به نظر می‌رسد، اما در مورد کلید نسخه، شرایط کمی پیچیده می‌شود. برای رمزگشایی کلید نسخه محافظت شده با AES باید از یک کلید خصوصی RSA استفاده شود.

کلیدها چگونه توزیع می‌شوند؟

در سمت مشتری، یک کلید عمومی RSA و یک کلید نام فایل که Hard-code شده داریم. هنگام راه‌اندازی Hyper Backup Explorer، از شما خواسته می‌شود یک رمز عبور برای دریافت کلید خصوصی RSA تنظیم کنید. حفظ این کلید خصوصی از اهمیت بالایی برخوردار است، زیرا هر چیزی که توسط کلید عمومی رمزگذاری شده باشد، فقط توسط آن قابل رمزگشایی خواهد بود. توصیه اکید می‌شود که کلید خصوصی را در NAS خود آپلود کنید. کلید رمزگذاری که از Hyper Backup دانلود شده، تا وقتی توسط شخص شما در جای دیگری ذخیره نشود، فقط در NAS باقی می‌ماند. این سیاست به این معناست که هیچ‌کس، حتی Synology، نمی‌تواند داده‌های شما را رمزگشایی کند. اما در چنین شرایطی، اگر کلید خصوصی را از دست دهید، آیا به این معنی است که داده‌های خود را برای همیشه از دست داده‌اید؟!

خیر! Synology به سادگی اجازه نمی‌دهد چنین اتفاقی رخ دهد و به اندازه شما برای داده‌هایتان ارزش قائل است! شما می‌توانید به عنوان آخرین راه حل، کلید خصوصی محافظت شده با رمز عبور ذخیره شده در سمت سرور را درخواست دهید. پس تا زمانی که رمز عبورتان را فراموش نکنید، همچنان می‌توانید به داده‌های پشتیبان خود به صورت یکپارچه دسترسی داشته باشید. توجه داشته باشید که اگر کلید خصوصی را گم کنید و رمز عبور را هم فراموش کنید، اطلاعات برای همیشه از بین خواهند رفت! اقدامات احتیاطی را همان‌طور که در بالا ذکر شده انجام دهید تا از وقوع چنین شرایطی جلوگیری کنید.

جمع‌بندی: جای اطلاعات امن است

از آنجایی که مراکز داده Synology C2 داده‌های ورودی را تنها با حساب Synology شما تشخیص می‌دهند، در هر عملیاتی که انجام می‌دهید، فقط و فقط شما به داده‌هایتان دسترسی دارید. می‌توانید رمزگذاری سمت کلاینت را از طریق Hyper Backup فعال کنید تا داده‌های خود را با AES-256، قبل از ارسال به مراکز داده Synology C2 رمزگذاری کنید. به علاوه، NAS و Synology C2 از طریق کانال‌های امن با رمزگذاری SSL با هم ارتباط برقرار می‌کنند. هنگام ورود به Synology C2 خود، می‌توانید این احراز هویت دو مرحله‌ای را فعال کنید تا سطح امنیت را افزایش دهید.

منبع