Face the facts – your organisation will be breached

Face the facts – your organisation will be breached

It’s simple: cyber-security isn’t working. Too many companies are being breached and governments globally are recognising the need to invest heavily  to protect vital services and infrastructure. When the most fiscally prudent UK Chancellor of the Exchequer in a generation stumps up an additional £1.9bn to combat the cyber-security threat, reality starts to bite – organisations of every size need to do more to safeguard operations.

other problem is that the way in which cyber-terrorists are gaining access to networks has changed. Today, an esti- mated 95% of breaches occur as a result of a user being compromised, usually through a phishing attack.2

Today’s defence-in-depth security models are not completely flawed, but they are, perhaps, naïve. When firewalls are being easily bypassed and it’s tak- ing upwards of six months to detect a breach, the reliance on traditional access control, threat detection and threat pro-

tection is clearly inadequate.1

Announcing a breach is bad enough; no CEO wants to admit to the media that the company has no idea whether a breach is catastrophic or insignificant, or that it has no idea how long the threat lay undetected. Organisations need to add another layer – breach containment. It is only by recognising that a breach has already occurred and containing that breach within a defined and secure seg- ment that an organisation can avoid the damaging system-wide events that are becoming a daily occurrence.

It is time to face up to the futility of breach detection and protection alone. Organisations must make a change to avoid the fate of the enterprises that have recently hit the hacking headlines.

Security agenda

these technologies are not enough.

The defence-in-depth security model that encompasses firewalls and anti-virus, file integrity monitoring and access con- trol is essential – without it, businesses would lose vital sensitive data and essen- tial infrastructure would be compro- mised. However, from the recent events at TalkTalk onwards, it is clear that the model as it stands today is failing.

Yet according to research conducted by the Ponemon Institute on behalf of Arbor Networks, once a data breach occurs, it takes an average of 98 days for financial services companies to detect intrusion on their networks and 197 days in retail. That is upwards of six months for hackers to conduct surveil- lance and steal data undetected. The

“It takes an average of 98 days for financial services companies to detect intrusion on their networks and 197 days in retail”

The lesson for enterprise IT managers is this: your applications are now only as safe as the least secure user or external party to whom you grant access. When an attacker uses authenticated credentials to access the network, a firewall is useless. The assump- tion that a user on an internal network  can be trusted is obsolete. Firewalls cannot block this attack vector because hackers compromise one user and then can move through the enterprise to any sensitive application.

The threat landscape has evolved again   and weaknesses are being laid bare on a near-daily basis. The truth is that while considerable investment in threat detection and threat prevention is essential to deter the vast majority of attempts to compro- mise or hack an organisation’s network,

Time in days to identify and contain attacks in retail and financial services. Source: Ponemon/Arbor  Networks.

The one method that does work against these attacks is application seg- mentation, which applies strict access controls to limit users to only the appli- cations they need to access for their  jobs. That should be applied to users both inside and outside the enterprise, including users on the previously trusted internal networks. Then, if a user is

compromised, the worst that can happen is that the hacker can get access to the small subset of applications that the user can access. It is only once the attacker actually attempts to elevate or escalate that user’s privileges to access sensitive  or critical data that an organisation has

a chance of detecting the threat. Threat detection and protection technologies are clearly failing to deliver a complete cyber-security solution.

A breach will happen

To achieve this breach containment model, companies need to think differ- ently about security architecture design. Breaches are occurring all the time and organisations need to accept that it is more than likely that a breach has either already taken place or is currently under- way within their environment and that this can and will happen without any notification.

With that understanding comes a recognition that the objective is now to contain any breach – whether known or unknown – and minimise any risk of it becoming system-wide. The emphasis

is no longer solely on building walls to keep people out but on containing that breach and minimising the extent of it by building (fire) doors between differ- ent parts of the infrastructure.

After accepted the premise, the chal- lenge is to then understand the best way to break down the infrastructure into manageable segments of risk. For most IT experts the logical approach to creating microsegments would appear to be at the network layer: however, this has massive limitations, not least the proven frailty of the network infrastructure. Every time a change is made to an access control list,

IP address or subnet, there is a real risk of opening the door to bypassing the firewall. Furthermore, in a cloud- and

mobile-enabled environment where net- works are often outside an organisation’s control, it is simply not possible to deploy a robust end-to-end strategy.

Users and applications

Companies need to step back and look at this from a true business perspective

and focus on users and applications. Who needs access to what data? Building on  the existing policies for user access and identity management, organisations can use cryptographic segmentation to ensure that only privileged users have access to privileged applications or information. Each cryptographic domain has its own encryption key, making it impossible for  a hacker to move from one compromised domain or segment into another, there- fore preventing the lateral movement

that leads to many breaches – it is simply not possible to escalate user privileges to access sensitive or critical data.

With this approach, an organisation can narrow the scope of a breach to a small, contained area rather than system- wide and, critically, do so in a way that removes the need to build new security policies into the network infrastructure. Furthermore, as and when a breach is a detected, the segmentation policy means that an organisation has immediate visibility into the extent of the breach

  • enabling targeted rather than system- wide lock-down and a far more confi- dent and measured response to media, shareholders and

New mind-set

This is without doubt a huge mind- set change. While organisations have worked hard on creating robust defence-in-depth security strategies, with security experts globally now recommending a containment policy based on clearly defined infrastructure segments, it is clearly time to make a change. However, those organisations simply opting to impose containment at the network level are failing to rec- ognise the true threat landscape: a reli- ance on network-based controls adds

  • not mitigates – risk. It is simply too easy to bypass these

It is only by following a user- and application-based segmentation approach that an organisation can truly address the heart of the matter: the breach is contained within one specific segment. The hacker cannot bypass the cryptographic key to escalate privileges and gain access to data that is only available to users within a different cryptographic segment. The organisa- tion knows immediately the extent

of the breach and the data, users and applications affected.

This latter point is key: no CEO wants to be in the position of Baroness Dido Harding, the CEO of TalkTalk, who had to admit that the company did not know the extent of the breach or the number of customers whose data had been compromised. An effec- tive breach-containment strategy both minimises the extent of the breach and provides immediate clarity of risk to shareholders and customers.

Adding another layer to an already complex defence-in-depth security strategy may seem onerous but, as George Osborne said when he was UK Chancellor of the Exchequer: “Getting cyber-security right requires new thinking.”

About the author

Paul German is VP EMEA for Certes Networks. He has more than 18 years of experience and was most recently VP/GM EMEA for Sipera Systems, an IT security solutions company sold to Avaya in 2011. In addition, German has broad experience, having held key roles with Cisco, Siemens Network Systems and Lehman Brothers. He holds a Bachelor of Science honours degree from Brunel University, London.

References

  1. Osborne, ‘Most companies take over six months to detect data breaches’. ZDNet, 19 May 2015. Accessed Aug 2016. www.zdnet. com/article/businesses-take-over-six- months-to-detect-data-breaches/.
  2. ‘2015 Verizon Data Breach Investigation Report’. Accessed Aug 2016. http://news. verizonenterprise.com/2015/04/2015- data-breach-report-info/.

 

Dangerous skills gap leaves organisations vulnerable

Dangerous skills gap leaves organisations vulnerable

These days, not only are businesses having to contend with increasingly sophis- ticated attacks on data, they are also facing a serious skills gap within the pro- fessions that should be responsible for preventing these attacks. In the security landscape, this role can have a number of job titles – security engineer, security analyst, ethical hacker, penetration tester, security researcher. But they all have one goal – to identify and report on vulnerabilities within security systems.

Stark contrast

White hat hackers stand in stark con- trast to the malicious black hat hackers, who intentionally cause damage to their

A report from PwC found that 90% of large organisations had suffered an infor- mation security breach in 2015.1 What’s more, 69% were attacked by a mali- cious ‘outsider’ in the past year. Clearly, it is no longer simply a matter of ‘if’ a company will suffer a data breach, but ‘when’. The Ponemon Institute’s ‘2016 Cost of a Data Breach’ report found  that on average a data breach will cost  an organisation £2.53m, with most cases still caused by criminal and malicious attacks.2 The enormous financial burden can be attributed to a number of factors, including falling share prices, lawsuit payouts, regulatory fines, damage to reputation and employee layoffs.

The role of white hat hackers

To protect against the serious conse- quences of a data breach, many compa- nies are turning to ethical hackers (or white hat hackers as they’re otherwise known) to help identify vulnerabilities before they become a target for malicious cyber-attacks. On the colour spectrum

of hackers, ‘white hats’ are the ethically minded people who are employed to systematically undertake an attack on an organisation’s infrastructure and informa- tion systems, but only with explicit per- mission. By doing this, they can find and test any weaknesses or areas that mali- cious hackers could potentially exploit.

While identifying vulnerabilities is an

integral part of the white hat hacker’s role, knowing how to defend and protect these weak points is just as important. Therefore, white hat hackers also engage in red-team/blue-team style simulations. This process involves the hackers taking turns to attack and defend an organisa- tion’s information systems and acts as

a means of reviewing both the gaps in security and the ways in which they need to be addressed.

%d8%b4%da%a9%d8%a7%d9%81-%d9%85%d9%87%d8%a7%d8%b1%d8%aa%db%8c-%d8%b3%d8%a7%d8%b2%d9%85%d8%a7%d9%86-%d9%87%d8%a7-01

White hat hackers will often hold industry accreditations – for example, the Certified Ethical Hacker (CEH) cer- tification offered by the EC-Council, or Offensive Security Certified Professional (OSCP) certification. These courses look at cyber-security in relation to hacking and how security professionals can use this mind-set to understand the weak- nesses within organisations. The OSCP requires students to demonstrate practi- cal penetration-testing skills by getting them to successfully break into working machines in a controlled lab environ- ment. When undertaking the CEH course, students learn about the typical ways to exploit weaknesses, the vulner- abilities and their countermeasures, as well as how to master penetration test- ing, social engineering and footprint- ing. On top of the CEH accreditation, the EC-Council also offers certifica- tions, including Computer Hacking Forensic Investigator (CHFI), Certified Security Analyst (ECSA) and Licensed Penetration Tester (LPT).

targets through illegal online activities.  It is the difference in motivation that truly sets them apart. Black hat hackers can be broken down into a number of categories – cyber-criminals, cyber-spies, hacktivists and cyber-terrorists – and are driven by varying motivations including bragging rights, money, revenge, valu-

able data, media attention or even just for their own amusement. White hat hack- ers are also tasked with monitoring the activity of black hat hackers and tackling the commoditisation of security vulner- abilities. This entails keeping an eye out for the latest scripts that are being created and sold on the dark web. These scripts are bought, sold and exchanged by ‘script kiddies’, who use the code to break into the information systems of organisations.

Between the white and black hat hackers lies a third colour category – grey hat. These can often be the most dangerous, especially when it comes to trying to recruit ethical hackers to join an organisation’s security team. This is because some ‘grey hats’ are classified as black hat hackers, masquerading as white hat hackers. As such, companies look- ing to hire a white hat hacker should treat any above-average or stand-out job application with suspicion, and be on  the lookout for red flags to indicate the person is acting with malicious intent.  In some cases, job applications are from black hat hackers who have realised a company is vulnerable, and are looking for the opportunity to gain access to the

The average cost of a data breach for UK organisations. Source: Ponemon Institute/IBM.

often turn to a process called ‘bug boun- ty programmes’. These programmes see businesses invite the security community to attempt to hack the organisation’s systems, and then report back on their findings. This process of ‘crowdsourc- ing’ hacking offers security professionals, students and even just simple security enthusiasts the opportunity to ethically hack a company – something which would normally see them being arrested and charged with illegal activity.

While it may seem unorthodox, the bug bounty method of penetration test- ing can be a win-win situation for both the company and the hackers them- selves. The company gets the economic advantage of only having to pay when a

system at a later date by creating ‘time bomb’ backdoors or plant viruses that will exploit the data stored internally.

“Companies looking to hire a white hat hacker should treat any above-average or stand-out job application with suspicion, and be on the lookout for red flags to indicate the person is acting with malicious intent”

One way to ensure that grey hats don’t become part of the security team is to carry out background security  and credit checks during the recruit- ment process, as well as thoroughly researching previous job placements. This means more than just phoning the reference numbers on the resume. Credit checks, while not a failsafe solu- tion, will help identify people with an unusually large amount of money that cannot be accounted for through nor- mal means. This often indicates they have gained this money through illegal activity, such as hacking. Those with poor credit, or multiple court judg-ments (CCJs), could also be susceptible to social engineering or bribery.

The skills gap

Though it is clear that penetration test- ing and ethical hacking is an integral part of protecting a company from a data breach, employees with the neces-

sary skills are some of the hardest to come by. The cyber-security market is suffering a severe workforce shortage – worldwide there are approximately two million jobs that are currently vacant. This is leaving companies dangerously exposed to attacks on sensitive data.

The ‘2015 Global Information Security Workforce Study’ from (ISC)2 found that 45% of organisations cited low availability of staff with the neces- sary security skills as a significant busi- ness problem.3 What’s more, a recent study from 451 Research found that the main issues encountered by secu- rity managers were lack of staff exper- tise (34.5%) and inadequate staffing (26.4%). UK research by KPMG also identified that more than half of the  IT and HR executives surveyed would consider employing a hacker to provide information to the internal security teams – the main reason being that the

technical skills needed to prevent cyber- attacks vary substantially from those needed for every day IT security tasks.4 Ultimately in the current security land- scape, where threats are becoming more

advanced and sophisticated, the number of security professionals who can deal with these threats has not kept pace with demand.

What are the alternatives?

The difficulty of finding qualified pen- etration testers means that companies

vulnerability is identified, and the hack- ers have the opportunity to perfect their skills, elevate their reputation and in some cases even find employment.

“The company gets the economic advantage of only having to

pay when a vulnerability is identified and the hackers have the opportunity to perfect their skills, elevate their reputation and in some cases even find employment”

One risk of using the bug bounty method is that if the process is launched too early, the system is likely to be riddled with weaknesses and bugs. Typically, a bug that directly affects privacy or security is given a mini-  mum monetary reward. For example,

Facebook offers a minimum of $500  to hackers for identifying weaknesses.5 Therefore, it is crucial for organisations

to ensure they have already addressed as many vulnerabilities as possible and have built a robust, secure and mature system. The bug bounty approach should be treated as the ultimate step in the secu- rity and quality assurance process, as it effectively invites all and sundry to poke around the operational systems. Failure to build robust systems will result in organisations essentially writing a blank cheque to all involved – or worse, quick- ly finding that operational systems have become non-operational.

The reasons behind the issue

So what is fuelling the lack of skilled security professionals, in particular pen- etration testers and ethical hackers? One reason may be the absence of education about cyber-security as a profession at tertiary institutions. In recent years the UK Government has launched a number of initiatives and is supporting university programmes in an attempt to combat  the information security skills gap. But the market is unlikely to see much of an impact from this until more graduates enter the workforce in years to come.

%d8%b4%da%a9%d8%a7%d9%81-%d9%85%d9%87%d8%a7%d8%b1%d8%aa%db%8c-%d8%b3%d8%a7%d8%b2%d9%85%d8%a7%d9%86-%d9%87%d8%a7-02

One particular government strategy that was outlined at the recent Westminster

e-Forum about cyber-security was the for- mation of the new National Cyber Security Centre. This will see a public/private partnership formed with the Government Communications  Headquarters  (GCHQ), which will play a significant role in pro- moting the cyber-security industry and creating a stronger cyber environment for organisations across the EU. Essentially,

it will make it much simpler for the

Positions that organisations think are inadequately filled. Source: (ISC)2  GISWS.

Government to engage with industry on cyber-security related issues.

The industry impact

For security professionals who pos- sess the necessary skills and qualifica- tions, the opportunities are enormous.

According to global professional services consultancy Procorre, nearly 15% of cyber-security professionals earn at least

£100,000 a year.6 In some cases, an

experienced cyber-security expert can earn more than a chief security officer.

As the threat of data breaches contin- ues to grow for business across the globe, the role of penetration testers and ethical hackers is only going to become more important. This is especially true consid- ering that the IT security field is antici- pated to grow 37% by 2022. And while the need for penetration testing may once have resided purely in the domain of government departments, large organ- isations, multi-national corporations and financial institutions, it is now viewed

as an essential data security strategy for companies of all shapes and sizes.

معرفی محصول Cisco DNA

معرفی محصول Cisco DNA

گردآوری و تدوین: تیم امنیت شبکه ICTN

شرکت سیسکو برای دومین سال متوالی در جدول Gartner پرچم دار حوزه بهینه سازی WAN Clouding شناخته شده است، سیسکو اخیرا جایزه Best of Interop را نیز دریافت کرده است. طبق گزارشاتGartner، پیشگامان عرصه ارتباطات  همگی عملکرد فوق العاده ای در زمینه QOS، الگوریتم های فشرده سازی، امنیت اطلاعات و پیاده سازی موثر فناوری هایشان دارند. یکی از مهمترین عواملی که منجر شده است که سیسکو این جایزه را دریافت کند ارائه سرویس های امن شبکه ای تحت بستر ابری است، شرکت سیسکو سه نرم افزار امنیت جدید را ارائه کرده است که بخش بزرگی از DNA( Digital Network Architecture ) را تشکیل می دهند. این شرکت از ابداع سه فناوری جدید امنیتی برای استفاده در شبکه‌های دیجیتال خبر داده است که این فناوری‌ها به منظور استفاده مهندسان شبکه، توسعه‌دهندگان برنامه‌ها و دیگر فعالان حوزه فناوری اطلاعات ابداع شده اند. ارتقای امنیت در کنار تسهیل دسترسی به خدمات امنیتی از جمله اهداف ارائه این خدمات جدید است. به گزارش اتاق خبری شرکت سیسکو (newsroom.cisco.com)، لایه‌های زیرساختی شبکه‌های سیسکو که توسط سازمان‌های مختلف مورد استفاده قرار می‌گیرند، به گونه‌ای طراحی شده است تا قابلیت‌های جابجائی و اعمال تغییرات را افزایش دهند و خطرات امنیت سایبری مبتنی برفضای پردازش ابری را به حداقل برسانند.

سیسکو مدعی است فناوری های جدید برای مقابله با تهدیدات فضای ابری و شناسایی بدافزارها و حفاظت از کاربران در برابر آنها طراحی شده است و با عصر جدید شبکه ای که سیال بودن از ویژگی های اصلی آن است انطباق دارد. این سه نرم افزار عبارتند از:

  • Umbrella Branch
  • Stealthwatch Learning Network
  • Meraki MX Security Appliances with Advanced Malware Protection and threat grid

cisco-01

هر سه نرم افزار در بهبود بخشیدن به وضعیت پویایی و امنیت فضای ابری تاثیر گذارند. که هر یک در ادامه به تفکیک تشریح خواهند شد.

محصول Umbrella Branch:

یک نرم افزار امنیتی مبتنی بر ابر است که به صاحبان مشاغل امکان می دهد کنترل بیشتری بر نحوه استفاده کاربران از شبکه های بی سیم Wi-Fi داشته باشند و محتوای رد  و  بدل شده را نیز فیلتر نمایند. برای فعال کردن این خدمات می توان از مسیریاب های ISR سری 4000 استفاده نمود. این مسیریاب ها نسل جدید مسیریاب های سیسکو می باشند که به پیش بینی شرکت سیسکو تا سال 2017 جایگزین مسیریاب های فعلی می گردند. این مسیریاب ها قابلیت کار در تمامی 7 لایه OSI را دارا می باشند[1]. با این روش مقابله با بدافزارها و حملات فیشینگ نیز ساده تر می گردد، این نرم افزار امنیتی مناسب محیط های وایرلس به خصوص چترهای وایرلس، ارتباطات رومینگ و مش را ایجاد می  کند.

cisco-02

محصول Stealthwatch Learning Network:

دومین فناوری امنیتی DNA مبتنی بر سیستم یادگیری ماشینی Stealthwatch Learning Network فعالیت می‌کند که حاصل 452 میلیون دلار هزینه برای خرید شرکت Lancope توسط شرکت سیسکو است، این محصول تحلیل پیشرفته ترافیک شبکه و داده های موجود را به منظور ارتقای حفاظت در برابر تهدیدات را ممکن می سازد. در گذشته قابلیت تحلیل بر روی فایل هایی که به صورت فشرده یا رمز شده انتقال پیدا می کردند ، وجود نداشت اما با این نرم افزار این امکان اکنون وجود دارد. این محصول همچنین به‌روزرسانی نرم افزاری از طریق زیرساخت‌ها را آسانتر می‌کند.

cisco-03

محصول Meraki MX Security Appliances with Advanced Malware Protection and threat grid

هدف از ارائه خدمت سوم یعنی Meraki MX Security Appliances نیز شناسایی و مقابله با تهدیدات امنیتی از طریق ترکیب راه حل های مبتنی بر رایانش ابری و استفاده از نرم افزارهای امنیتی است. در قالب این روش فایل های مشکوک با محتوای موجود در یک پایگاه داده مطابقت داده شده و در صورت آلودگی بلاک می شوند. فناوریMeraki MX Security Appliances  سیسکو به سازمان‌ها این امکان را نیز می‌دهد که سیستم های مدیریت تهدیدها (UTM) را به صورت یکپارچه در اختیار داشته باشند و مدیران شبکه بتوانند به صورت منطقه‌ای، تهدیدهای سایبری را از بین ببرند.

cisco-05

علاوه بر این سه محصول که از سوی شرکت سیسکو ارائه شده اند، شرکت Nectar Services هم یک نرم افزار Quality of Service  یا QOS مخصوص DNA عرضه کرده است که پیشنهاد کارشناسان امنیت استفاده از این نرم افزار در کنار سه محصول امنیتی سیسکو است.

[1]  در مطالب آینده به طور مفصل به معرفی قابلیت­های این مسیریاب خواهیم پرداخت.

کسپرسکی پرچم دار مبارزه با باج افزارها

کسپرسکی پرچم دار مبارزه با باج افزارها

گردآوری و ترجمه: واحد امنیت شبکه ICTN

منبع: blog.kaspersky.com و  nomoreransom.org

در سال 2015 کسپرسکی با همکاری پلیس هلند اقدام به راه اندازی وبسایت NoRansom نمود، هدف از راه اندازی این وبسایت کمک به قربانیان باج افزار CoinVault برای دسترسی دوباره به اطلاعاتشان بود. پس از آن با توسعه این وبسایت کسپرسکی اقدام به ارائه تعدادی از ابزارهای بازگرداندن فایل های رمزنگاری شده با دیگر باج افزارها نظیر TeslaCrypt، CryptXXX و نظایر آن نمود.

در جولای سال 2016 کسپرسکی قدم بزرگی در راه مبارزه با باج افزارها برداشت. کسپرسکی با همکاری پلیس هلند، پلیس اروپا و بخش امنیت اینتل(مالک McAfee) اقدام به ایجاد وبسایت NoMoreRansom.org برای جمع آوری و ارائه بزرگترین مجموعه از ابزارهای رمزگشای باج افزارها نموده است و برای شروع علاوه بر ابزارهای گذشته، یک ابزار جدید برای مقابله و رفع مخاطرات ایجاد شده توسط باج افزار Shade را ارائه نموده است که مانند ابزارهای گذشته رایگان است.

%da%a9%d8%b3%d9%be%d8%b1%d8%b3%da%a9%db%8c-%d9%be%d8%b1%da%86%d9%85-%d8%af%d8%a7%d8%b1-%d9%85%d8%a8%d8%a7%d8%b1%d8%b2%d9%87-%d8%a8%d8%a7-%d8%a8%d8%a7%d8%ac-%d8%a7%d9%81%d8%b2%d8%a7%d8%b1%d9%87%d8%a7

Shade چیست؟

باج افزار Shade یکی از انواع خانواده باج افزارهای رمزنگاری کننده است که برای اولین بار در اوایل سال 2015 دیده شد. بدافزارهای Shade از هرزنامه های آلوده[1] و یا بسته های نفوذی[2] (مجموعه ای از بدافزارها شامل داده ها و کدهای اجرایی مخرب هستند که از آسیب پذیری های نرم افزارها برای نفوذ بهره می برند) به عنوان روش های اولیه حمله بهره می برند. این روش ها بسیار خطرناکتر از روش های قبلی هستند، زیرا دیگر نیازی نیست قربانی اقدام به باز نمودن فایلی نماید، تنها کافی است یک وبسایت آلوده را مورد مشاهده قرار دهد.

وقتی باج افزار به سیستم قربانی نفوذ می کند، بدافزار Shade اقدام به درخواست یک کلید رمزنگاری از سرور دستور و کنترل[3] خود نموده و یا در صورت عدم امکان ارتباط با سرور از یکی از کلیدهایی از پیش در تعبیه شده در خود را برای رمزنگاری اطلاعات استفاده می کند. این بدین معنی است که حتی اگر کامپیوتر قربانی به اینترنت متصل نباشد، عملکرد باج افزار بر روی سیستم قربانی کامل خواهد شد.

این بدافزار قادر است بیش از 150 نوع فایل شامل فایل های آفیس، تصاویر و بایگانی ها[4] را رمزنگاری کند. پس از رمزنگاری فایل های قربانی به پسوند .xtbl و یا .ytbl تغییر نام داده می شوند. وقتی فرایند رمزنگاری به پایان برسد، یک متن باج گیری مانند شکل زیر برای قربانی به نمایش در می آید.

%da%a9%d8%b3%d9%be%d8%b1%d8%b3%da%a9%db%8c-%d9%be%d8%b1%da%86%d9%85-%d8%af%d8%a7%d8%b1-%d9%85%d8%a8%d8%a7%d8%b1%d8%b2%d9%87-%d8%a8%d8%a7-%d8%a8%d8%a7%d8%ac-%d8%a7%d9%81%d8%b2%d8%a7%d8%b1%d9%87%d8%a7

درادامه به نظر می رسد رمزنگاری فایل ها به اندازه کافی مخرب به نظر نمی رسد، بنابراین باج افزار اقدام به وحشی گرهای بیشتری می کند و درحالی که قربانی وحشت زده در حال جستجو برای یافتن رمزگشا و یا پول برای باجگیری است، باج افزار مشغول بارگیری بدافزارهای دیگر و اجرای آنها بر روی کامپیوتر قربانی است.

چگونه خود را از شر باج افزار  خلاص کنیم؟

اگر شما یکی از قربانیان بد اقبال باج افزار Shade و یا یکی دیگر از انواع باج افزارها هستید، خبر خوب برای شما این است که وبسایت  NoMoreRansom.org می تواند شما را از وسوسه پرداخت پول برای دریافت کلید رمزگشایی بازگرداندن فایل ها، رها سازد. به آدرس www.nomoreransom.org مراجعه و با توجه به نوع باج افزاری که قربانی آن هستید، اقدام به دانلود ابزار رمزگشای مورد نظر (مانند ShadeDecryptor.exe) نموده و با اجرای آن و اسکن دستگاه خود، از شر باج افزار مورد نظر و مخاطرات ایجاد شده توسط آن خلاص شوید.

از آنجایی که پیشگیری و جلوگیری از مواجهه با تهدیدات همواره بسیار آسانتر از مقابله و مبارزه با آنها در هنگام آلوده شدن سیستم به آنها است، علاوه بر جمع آوری و تولید ابزارهای رمزگشایی، یکی از اهداف اصلی پروژه ایجاد وبسایت NoMoreRansom.org آموزش کاربران در زمینه نحوه عملکرد باج افزارها و اقدامات متقابلی است که می توان در زمینه جلوگیری از آلودگی سیستم ها انجام داد و در این راه کسپرسکی برای رسیدن به نتایج بهتر و کاراتر کلیه نهادهای عمومی و خصوصی دعوت به همکاری می نماید.

[1] malicious spam

[2] exploit kits

[3] command-and-control (C&C)

[4] archives

ابزار ضدباج افزار رایگان برای کسب و کارها

محصول جدید کسپرسکی: ابزار ضدباج افزار رایگان برای کسب و کارها[1]

ترجمه و تدوین: واحد امنیت شبکه ICTN

منبع: kaspersky.com

در جولای 2016 کسپرسکی محصول جدید خود برای مقابله با باج افزارها یعنی ابزار ضدباج افزار کسپرسکی برای کسب و کارها(به عنوان یک نرم افزار مکمل رایگان جهت حفاظت از کاربران سازمانی از باج افزارها) را عرضه نمود. این محصول قادر است الگوی رفتاری باج افزارها را شناسایی نموده و دستگاه های با سیستم عامل ویندوز را مورد حفاظت قرار دهد. این ضدباج افزار از دو تکنولوژی پیشگام کسپرسکی یعنی شبکه امنیت کسپرسکی[2] و ناظر امنیتی سیستم [3] (دارای قابلیت های منحصر به فرد شامل امکان جلوگیری[4] و به عقب بازگرداندن[5] تغییرات مضر) بهره می برد.

برنامه های مخرب نظیر باج افزارها که کامپیوترها را آلوده و اطلاعات حیاتی سازمان ها را رمزنگاری می کنند، مخاطرات جدی را به خصوص برای کسب و کارهای کوچک ایجاد می نمایند. براساس گزارش خطرات احتمالی بخش امنیت فناوری اطلاعات کسپرسکی تزدیک به 42% از کسب وکارهای کوچک در 12 ماه گذشته قربانی باج افزارها بوده اند. 34% از این کسب وکارها مبلغ باج را پرداخت نموده اند در حالی یک پنجم آنها قادر به بازگرداندن فایل های خود حتی با انجام تمامی خواسته های باجگیران[6] نشده اند. همچنین تحقیقات کسپرسکی (برپایه آمارهای شبکه امنیت کسپرسکی) موج عظیمی از حملات باج افزارها به کسب و کارها را نشان می دهد(رشد تقریبا 6 برابری از 27 هزار در سال 2015-2014  به 158.6 هزار در سال 2016-2015).

در هنگامی که کسب و کارها درحال استفاده از مجموعه متنوعی از روش ها و فنآوری های حفاظتی برای دستیابی به امنیتی کارآمد هستند، ابزار ضدباج افزارکسپرسکی می تواند نقش یک مکمل امنیتی را برای آن دسته از سازمان هایی که از راهکارهای پیشرفته و جامع امنیت کسپرسکی بهره نمی برند ایفا کند. ضدباج افزار کسپرسکی یک راهکاری سریع و سبک است که قادر است بخش عظیمی از مشکلات پیش آمده برای کسب و کارهای کوچک در اثر از دست رفتن اطلاعاتشان را حل نماید، مشکلاتی که توسط باج افزارها و مشخصا خطرناکترین آنها یعنی باج افزارهای رمزنگار[7] ایجاد می شود. نتیجه عملکرد این باج افزارها، رمزنگاری غیرقابل بازگشت اطلاعات سازمانی و مجبور نمودن قربانیان به پرداخت باج به باجگیران برای بازگرداندن اطلاعات است.

%d9%85%d8%ad%d8%b5%d9%88%d9%84-%d8%ac%d8%af%db%8c%d8%af-%da%a9%d8%b3%d9%be%d8%b1%d8%b3%da%a9%db%8c

 به منظور شناسایی و حفاظت دستگاه هایی با سیستم عامل ویندوز کسپرسکی دو فن آوری اصلی خود را برای تولید محصول ضدباج افزار با یکدیگر تلفیق نموده است:

  • شبکه امنیت کسپرسکی یک سرویس مبتنی بر رایانش ابری است که به منظور پردازش داده های مرتبط با امنیت که توسط مشترکان داوطلب کسپرسکی از سراسر جهان ارسال می شود، توسعه داده شده است. با استفاده از شبکه امنیت کسپرسکی ارائه راهکارهای هوشمند امنیتی کسپرسکی در چندین ثانیه ممکن می شود و می توان از زمان پاسخگویی کوتاه و برقراری سطوح بالای امنیتی اطمینان خاطر داشت.
  • ناظر امنیتی کسپرسکی یک فنآوری امنیتی پیشرفته و فعال است که تمامی رویدادهای مهم سیستم شامل دستکاری و ایجاد فایل ها و تنظیمات سیستم عاملی، اجرای برنامه ها و تبادل اطلاعات در شبکه را پایش می کند. رویدادها جمع آوری و تحلیل می شوند و اگر مدارکی مبنی بر انجام فعالیت های مخرب توسط یک برنامه به دست آید، به منظور جلوگیری از آلودگی های آتی این فعالیت ها می تواند جلوگیری و یا معکوس گردند.

در سال 2015 میلادی کسپرسکی در حدود 444 هزار کاربر و سازمان را در برابر باج افزارهای رمزنگار محافظت و باجگیران را از دستیابی به نزدیک 53 میلیون دلار محروم نموده است. متخصصان کسپرسکی در حال مشاهده افزایش مخاطرات هستند و به همین منظور این ابزار ساده را برای کمک به مبارزه علیه تهدیدات ایجاد شده توسط باج افزارها برای دارایی های سازمان ها توسعه داده اند. سازمان های کوچک و متوسط عموما دارای خبرگی لازم برای اعتبارسنجی عملکرد و مقایسه ابزارهای پرتعداد امنیتی موجود در بازار نیستند بنابراین ابزار ضدباج افزار کسپرسکی با تمامی انواع راهکارهای امنیتی دیگر سازگار است و می تواند به عنوان یک ابزار مکمل مورد استفاده قرار گیرد.لازم به ذکر است بر طبق آزمایشات انجام گرفته توسط تیم فنی ICTN این ابزار با حداقل سه راهکار امنیتی دیگر شامل Symantec، Nod32 و Avira سازگار است و بدون ایجاد وقفه ای در عملکرد هریک از این ابزارها، به حفاظت سیستم ها می پردازد.

کنستانتین ورنوکوف[8] مدیر بخش محصولات Endpoint کسپرسکی[9] می گوید: “این محصول به منظور ایجاد فرصتی برای سازمان ها جهت مشاهده قدرت فنآوری های کسپرسکی به صورت رایگان عرضه شده است.”

%d9%85%d8%ad%d8%b5%d9%88%d9%84-%d8%ac%d8%af%db%8c%d8%af-%da%a9%d8%b3%d9%be%d8%b1%d8%b3%da%a9%db%8c-02

این محصول رایگان با دیگر راه حل های امنیتی سازگار است و می تواند به عنوان یک نرم افزار ثانویه برای مقابله با اغلب باج افزارهای رمزنگار مورد استفاده قرار گیرد. بر اساس آزمایشات تیم فنی ICTN این محصول از منابع سیستمی بسیار اندکی (حداکثر 10 مگابایت رم، مقدار ناچیزی پردازنده و پهنای باند اینترنت) به منظور حفاظت از سیستم ها و اتصال به شبکه امنیت کسپرسکی بهره می برد و می تواند به عنوان یک ابزار قابل اتکا برای محافظت از انواع دستگاه ها با سیستم عامل ویندوز در برابر حملات باج افزارها در کنار دیگر ابزارهای امنیتی مورد استفاده قرارگیرد. این محصول از آدرس https://go.kaspersky.com/Anti-ransomware-tool.html قابل دسترسی است.

[1] Kaspersky Anti-Ransomware Tool for Businesses

[2] Kaspersky Security Network

[3] System Watcher

[4] block

[5] Roll-back

[6] cybercriminals

[7] Cryptomalware

[8] Konstantin Voronkov

[9] Head of Endpoint Product Management

چگونه از حملات باج افزارها جلوگیری کنیم

چگونه از حملات باج­ افزارها جلوگیری کنیم؟

­

در این مقاله قصد داریم به چند راهکار ساده ولی بسیار مهم برای حفاظت کاربران و سیستم­ های آنها در برابر حمله باج ­افزارها اشاره کنیم. همانطور که می­دانیم باج­ افزارها یک نوع پیچیده و پیشرفته از نرم افزارهای مخرب هستند که پس از ورود به سیستم قربانی از  طریق هرزنامه­ های آلوده[1] و یا بسته های نفوذی[2](مجموعه­ ای از بدافزارها شامل داده ­ها و کدهای اجرایی مخرب هستند که از آسیب­ پذیری ­های نرم ­افزارها برای نفوذ بهره می­برند)، فایل های قربانی را از دسترس او خارج و برای ایجاد دسترسی مجدد او به اطلاعاتش درخواست پول می­ نمایند. تاکنون دو نوع از باج­ افزارها در فضای مجازی مشاهده شده ­اند:

  • باج ­افزارهای رمزنگار[3] که شامل الگوریتم­ های پیشرفته رمزنگاری (روش ­های تبدیل هش[4]، زیرساخت کلید عمومی و…) هستند و فایل­ های قربانی را رمزنگاری کرده و برای رمزگشایی محتوای رمزنگاری شده از قربانی تقاضای پرداخت وجه می­ نمایند.
  • باج­ افزارهای قفل­ کننده[5] که سیستم عامل قربانی را قفل نموده و دسترسی به سیستم و یا هر برنامه­ ی دیگری را غیر ممکن می­سازند، در این نوع از باج­ افزارها فایل­های قربانی رمزنگاری نمی­شوند، اما حمله کنندگان برای ایجاد دسترسی مجدد درخواست وجه می­ نمایند.

باج افزارها

لازم به ذکر است از آنجایی که از ابتدای سال 2015 میلادی ظهور انواع متعدد باج ­افزارها رشدی چند برابری داشته است (به شکل زیر توجه کنید)، بعید نیست در هنگام نگارش این مقاله نیز انواع جدیدی به گونه­ های باج افزار افزوده شده باشد!!!

اما آنچه مسلم است، همواره پیشگیری بهتر از درمان است، بنابراین ذکر چند نکته بسیار مهم در این حوزه می­تواند کاربران را از  مواجهه با مشکلات آتی مصون نگه دارد:

باج افزار2

  • نسخه پشتیبان! نسخه پشتیبان و باز هم نسخه پشتیبان!

در اختیار داشتن یک نسخه پشتیبان بدین معنی است که اطلاعات شما برای همیشه از گزند باج­ افزارها در امان می­ماند. بهترین راهکار برای تهیه نسخه پشتیبان، ایجاد دو نسخه همزمان است، نسخه اول بر روی یک فضای ابری (استفاده از سرویسی که به طور خودکار عملیات پشتیبان­گیری را انجام دهد) و نسخه دوم بر روی یک رسانه فیزیکی (مانند هاردهای اکسترنال، حافظه­ های فلش، لپ­تاپ و…). نکته قابل ذکر این است که پس از کامل شدن نسخه پشتیبان این ابزارها را از دستگاه خود جدا کنید. همچنین باید دقت کنید نسخه­ های پشتیبانی نیز به درستی محافظت شوند، زیرا همه ما تجربه پاک شدن اتفاقی فایل­ها و خراب شدن هارد درایوها را داریم.

  • از یک آنتی­ ویروس قدرتمند استفاده کنید.

برای حفاظت سیستم خود دربرابر باج­ افزارها یک آنتی­ ویروس با ثبات و قدرتمند بر روی آنها نصب کنید. دقت کنید که بخش­های اکتشافی آنها که برای کشف و جلوگیری از نمونه­ های جدید و شناسایی نشده باج­ افزارها طراحی شده ­اند را غیرفعال نکنید.

  • سیستم عامل و تمامی نرم­افزارهای خود را به روز نگه دارید.

وقتی برای سیستم عامل شما و یا نرم­ افزارهای نصب­ شده روی آنها نسخه جدیدی منتشر می­شود، این نسخه­های جدید را نصب کنید و اگر نرم­ افزارها بخشی برای به روزرسانی خودکار دارند، آن را غیرفعال نکنید. (البته همانطور که می دانید در کشور ما بهتر است نسخه­ های جدید را خودتان نصب کنید.)

  • به معنای واقعی کلمه، به هیچکس اعتماد نکنید.

هر حساب کاربری به طور بالقوه می ­تواند در معرض خطر باشد. پیوندهای مخرب می­توانند توسط حساب­های کاربری دوستان شما در یک شبکه اجتماعی، همکاران و یا یک همبازی در یک بازی آنلاین ارسال شوند. دقت کنید هرگز فایل های ضمیمه[6] ، ایمیلی که از فرستنده ناشناس ارسال شده است را باز نکنید، مجرمان سایبری معمولا اقدام به انتشار ایمیل­های جعلی که بسیار شبیه ایمیل­های اطلاع ­رسانی و یا اخطار از یک فروشگاه آنلاین، یک بانک، پلیس، یک دادگاه و یا یک نهاد جمع ­آوری مالیات می­ کنند. دریافت کننده ناآگاه با کلیک کردن بر روی پیوند مخرب، بدافزار را بر روی سیستم خود دریافت و به اجرا در می­ آورند. به این عمل فیشینگ[7] می­ گویند.

  • گزینه نمایش پسوند فایل­ها[8] را در سیستم عامل خود فعال کنید.

این کار یافتن فایل­های بالقوه مخرب را بسیار آسانتر می­کند. همچنین مراقب فایل­هایی با پسوندهایی نظیر exe، vbs،scr باشید، کلاهبرداران به راحتی از پسوندهای مختلف برای مخفی کردن فایل­های مخرب خود استفاده می­کنند.

  • اگر یک فرایند[9] ناشناس و یا مخرب را برروی سیستم خود کشف کردید، حتما و حتما، فوراً ارتباط خود را از اینترنت و یا شبکه خود قطع کنید. اینکار از پخش شدن آلودگی جلوگیری می­کند.

در پایان به عنوان یک توصیه، مد نظر داشته باشید که امنیت فرایندی همیشگی و مدت دار است، بنابراین به روز باشید و همواره علاوه برحساسیت نسبت به رویدادهای که در درون شبکه شما اتفاق می­افتد، نسبت به اخبار و اطلاعات حوزه امنیت شبکه هوشیار باشید.

باج افزار3

[1] malicious spam[2] exploit kits[3] Encrypting ransomware[4] Hashing[5] Locker ransomware[6] Attachments[7] Phishing[8] Show file extensions[9] Process

گردآوری و ترجمه: واحد امنیت شبکه ICTN

منبع: nomoreransom.org

Demo of EMC’s Hybrid Cloud Solution

Demo of EMC’s Hybrid Cloud Solution

در VMWorld سال پیش EMC راهکار Hybrid Cloud خود را بر پایه محصولات EMC و تکنولوژی Vmware، به نمایش گذاشت. نکته برجسته در این مورد اینست که شرکت EMC در مدت زمان بسیار کوتاهی توانست این محصول را جهت ارائه و نمایش آماده نماید. EMC همچنین در حال تهیه چارچوب و دستورالعملی برای مشتریان است تا آنها نیز بتوانند با اجرای آن یک Hybrid Cloud را بسرعت و بدون اعمال مشکلات و هزینه های مربوطه، برای خود برپا کنند. بدین گونه مشتریان می توانند به سرعت مزایای این گونه Hybrid Cloud را دریابند.

ساده سازی سرویس های نرم افزاری App Owners و Backup Admins

مدیران سرویسهای نرم افزاری (App Owners  ) و مدیران تولید نسخ پشتیبان ( Backup Admins ) می توانند دیتا سنترها و زندگی خود را ساده تر نمایند.

زمانی که مدیران سرویسهای نرم افزاری (App Owners  ) و مدیران تولید نسخ پشتیبان ( Backup Admins ) دچار تناقض در درک اولویتها می گردند، نگهداری دیتا سنتر با راندمان بالا میسر نخواهد بود. محدودیتها تکنیکی در گذشته، تولید کنندگان و مدیران سرویسهای نرم افزاری را مجبور می کرد که به Backup Admin برای تولید نسخ Backup و  Recoveryاز دیتابیسهای خود تکیه کنند. اگر روش مورد استفاده از سوی Backup Admin قادر به پوشش SLA درخواستی از سوی Application Owner نباشد، آنگاه Application Owner ها در پاسخ، خود به طور جداگانه اقدام به تولید نسخ پشتیبان مورد نیاز خود می کنند. این راهکار بدین معناست که دیتا سنترها در تمام دنیا به سیلوهای بزرگی برای نگهداری اطلاعات غیر ضروری و تکراری تبدیل شده اند که این موضوع خود تناقض در درک اولیتها از سوی Backup Admin ها و Application Owner ها را بیشتر نمایان می نماید.

در حالیکه Backup Admin، به همان شیوه سنتی خود در حال تهیه نسخ پشتیبان هستند، معمولا از تولید نسخ پشتیبان جداگانه و تکررای از سوی Application Owner مجموعه نیز کاملا غافل هستند. Application Owner  نیز تا زمانی که این نسخ پشتیبان اضافی که بروی دیسک ( فارغ از نوع آنها ) تولید می شود، در دسترس آنها باشد به بهره برداری از آن می پردازند. و چه بسا که فضای مورد استفاده از سوی Application Owner برای تولید این نسخ پشتیبان اضافی، بروی هارددیسکهایی با سرعت و قیمت بسیار بالایی باشد. در EMC ما به این ساختار هزینه بر و ناکارآمد، ” Accidental Architecture ” ( معماری تصادفی ) می گوییم.  و جالب است بدانید علیرغم آنچه شما فکر می کنید این ساختار در سازمانهای مختلف، بسیار رایج است. تنها اگر اولویت میان Application Owner و Backup Admin بر همدیگر منطبق شوند و دارای همزمانی شوند است که یک ساختار ایده آل و ساده تولید می گردد که می تواند تمامی نیازهای SLA مورد درخواست Application Owner را پاسخگو باشد.

EMC این معماری ایده آل را با راهکار Data Domain Boost for Enterprise فراهم نموده و امکان سادگی و امکان همزمانی الویتها را برای هر دو گروه Backup Admin و Application Owner تولید کرده است.

DD Boost for Enterprise Apps با تولید یکپارچگی توسط Client خود، سرور Basckup را بطور کامل دور می زند ( Bypass ) و سبب حذف تمامی ساختارهای تصادفی می گردد. این موضوع قابلیت کنترل مستقیم بکاپ های تولید شده از نرم افزارهای دلخواه Application Owner توسط Data Domain را برای آنها فراهم می کند. همچنین بعنوان یک متمم برای این قابلیت جدید Application Owner ، EMC از EMC Data Protection Advisor نیز جهت توانمند سازی و افزایش دامنه دید Backup Admin استفاده کرده است. DPA با بهره گیری از پایش، تحلیل و گزارشات خودکار خود، می تواند یک چشم انداز جامع از محیط حفاظت شده را پیش روی Backup Admin قرار دهد.

دیگر نیازی نیست که  Application Ownerنگرانی از بابت SLA داشته باشند، زیرا DD Boost for Enterprise امکان دسترسی و کنترل مستقیم فرآیندهای بکاپ را برای آنها فراهم آورده است و بدین گونه آنها هر لحظه می توانند در جریان این گونه اطلاعات باشند. همانگونه که Application Owner به مدیریت پایگاه های داده ای نظیر  Oracle RMAN، Microsoft SQL Server، SAP، SAP HANA و یا IBM DB2 می پردازد، با ابزارهایی بسیار مشابه نیز می تواند به مدیریت فرآیند بکاپهای مربوط موجود بروی Data Domain بپردازد. پس خداحافظ Storage Silos ها و خداحافظ روزهای بکاپ های بیهوده و اضافی!

Backup Admin ها و  Application Ownerها، هر دو به اتفاق آرا معتقدند که راهکار DD Boost for Enterprise باعث ساده سازی فرآیندها در دیتا سنترها شده اند. و همگی به این موضوع اذعان دارند که این راهکار با بهره گیری از تکنولوژی Client-Side Deduplication باعث افزایش سرعت و افزایش بهره وری شده است. با توزیع فرآیند پردازش Deduplication به سرور بالادستی، نرم افزار موجود بروی سرور قادر خواهد بود تا قبل از انتقال داده ای بروی بستر شبکه از منحصر بفرد بودن آن اطمینان یافته و از انتقال داده های تکراری و تولید بار بروی بستر شبکه جلوگیری نماید. این شیوه باعث افزایش 50% سرعت تولید نسخ پشتیبان ، 20% الی 40% کاهش بار تحمیلی به سرور و کاهش 80% الی 99% ترافیک شبکه می گردد.

پس اگر شما Application Owner و یا Backup Admin هستید که درگیر Storage Silos ها و یا الویتهای نامعلوم و گمراه کننده شده اید، با بهره گیری از قدرت راهکار  Data Domain Boost for Enterprise می توانید حصار ” Accidental Architecture ” را درهم بشکنید و به سادگی به محافظت از دیتاهای خود بپردازید. این راهکار هم بصورت Stand-Alone و هم بعنوان بخشی از EMC’s Data Protection Suite قابل دسترس است.

Nutanix و محصول Acropolis؛ آیا vMware باید نگران شود؟

Nutanix و  محصول  Acropolis؛ آیا vMware  باید نگران شود ؟

Nutanix

 

حدود 3 ماه پیش شرکت Nutanix محصول جدید خود به نام Acropolis را رسما معرفی کرد. Acropolis در واقع یک Hypervisor بر مبنای KVM است و همانگونه که انتظار می رفت هیاهوی بسیاری تولید کرد. ولی آیا vMware بعنوان یک رقیب باید به Acropolis نگاه کند و نگران باشد ؟

پاسخ کوتاه اینست که بله vMware لازم است که نگران باشد. البته بیش از نگرانی بابت رقیبی نظیر Acropolis باید از بابت عملکرد خود vMware  در قبال مشتریان و این صنعت نگران باشد! بالاترین تهدید Acropolis برای vMware را میتوان سادگی و استفاده آسان از آن دانست. به جرات می توان Nutanix را اولین شرکتی در این حوزه با این سهولت در بهره برداری، دانست.  اما تهدید که خود vMware مسبب آن است فراتر از اینهاست. سالهاست که مشتریان منتظر ورود قابلیتها خاص دیگر به محصولات vMware هستند، ولیکن تا کنون شاهد آن نبوده ایم. این در حالی است که دیگر رقبا در این عرصه توانسته اند تا حد بسیار زیادی قابلیت های موجود در vMware را در محصولات خود شبیه سازی نمایند. این توقف در ارائه قابلیتها از سوی vMware تا حدی باعث پراکندگی مشتریان vMware و جذب آنها به محصولات جدید شده است. دقیقا همان اتفاقی که برای Hyper-V مایکروسافت نیز افتاد. در ارائه اولیه Hyper-V نیز صحبت از قابلیتها بسیاری بود، ولی با گذشت زمان و عدم ارائه آنها از سوی مایکروسافت به دلایل بسیار، مایکروسافت کم کم بازار خود را در این حوزه به دیگر رقبا تحویل داد.

قطعا هنوز vSphere بدون هیچ شکی و یا ابهامی برترین Hypervisor این عرصه است و هنوز بهترین Ecosystem را در این صنعت در اختیار دارد. اما مدتی است که شاهد رکود نوآوری و ابداع در فضای Private Cloud ها می باشیم. امروزه کاربران با اشتیاق و سرعت کمتری نسبت به قبل به نسخ و ویرایش های جدیدvSphere ، خود را آپدیت میکنند و این هم عموما بدلیل فقدان قابلیت قانع کننده در ویرایش های جدید vSphere است. به عنوان نمونه ابزار vROPs یا همان vRealize Operation Manager ابزار خوبی است اما برای نیازهای بسیاری از کاربران بسیار بسیار پیچیده است و به هیچ وجه به سادگی و سهل استفاده بودن آن توجهی نشده است. با توجه به موارد ذکر شده ورودیهای جدید به بازار vMware نسبت به سالیان پیش رشد کمتری داشته و کم و بیش میتوان اظهار نمود که تقریبا متوقف شده است و این موضوعی است که Nutanix قصد دارد از آن بهره برداری نماید.

vMware  در این شرایط قصد دارد تا با فعالیتهایی نظیر Reworking Licensing، ترغیب مشتریان به خرید Suite های بزرگتر و بسط دادن بستر خود، به رشد دلخواه خود دست یابد. vMware بعد از چند قدم اشتباهی که برداشت، بطور واضح عکس العمل مشتریان خود را درک نمود. بسیاری از مشتریان vMware از مشتریان خرسند vMware به مشتریان ملزم و موظف vMware تبدیل شدند و این مشکل اصلی است.

حال باید دید آنها چگونه قصد دارند برتری خود را در این عرصه حفظ کنند. vMware نیاز دارد که مجددا تمرکز نماید. Nutanix توانسته تا با تمرکز بروی ظاهر، سادگی، انجام ساده کارها و در دسترس بودن آنها، برای مشتریان این بازار جذابیت بوجود آورد. توجه به نیاز مشتریان، این امری است که vMware به آرامی در حال فاصله گرفت از آن می باشد. شاید شرکت اپل بتواند به مشتریان خود بگوید آنها به چه چیزی نیاز دارند، زیرا مشتریان آنها، به اپل ایمان دارند، ولی شرکتهای بسیار کمی دارای این جایگاه نزد مشتریان خود هستند. ( و مطمئنا vMware هنوز در بین مشتریان خود این جایگاه را ندارد.)

و در پایان و بسیار شفاف من معتقدم که  vMware باید تلاش زیادی انجام دهد تا بتواند دید مشتریان خود را به پذیرش ترکیبی زیرساختهای “invisible” و vSphere در کنار یکدیگر، به عنوان یک سرمایه گذاری ارزشمند تغییر دهد.

معرفی PernixData Flash Virtualization Platform

معرفی PernixData Flash Virtualization Platform

فضای کاری Server-Side Flash Cache رو به داغ شدن است. در ابتدای امر این مجموعه Fusion I/O بود و پس از آن دیگر رقبا و … امروزه هم شرکت PernixData با ارائه محصولی با نام Flash Virtualization Platform و یا FVP وارد این بازار شده است.

بررسی محصول

نرم افزار FVP از شرکت PernixData به شما امکان Cache نمودن داده را بروی SDD های نصب شده بروی سرور برای شما فراهم می آورد. ممکن است با خود فکر کنید “خوب کی چی ؟؟”. vSphere نیز که خود این امکان را برای شما فراهم می آورد. درست است اما PernixData می تواند مزایای بسیاری برای شما فراهم آورد که در ادامه به بررسی آنها خواهیم پرداخت. اما اجازه بدهید در ابتدا یک بررسی اجمالی نسبت به محصول داشته باشیم. هدف این راهکار، افزایش سرعت عملکرد Storage است که با توجه با عملکرد آن بسیار مقرون به صرفه می باشد. این نرم افزار از Flash Memory موجود بروی سرور بعنوان یک Cache واسط میان سرور و تجهیز Storage بهره می برد. در ویرایش های اولیه این نرم افزار تنها امکان پشتیبانی از سرویس Block یعنی پروتکلها ISCSI , FC وجود داشت ولیکن در ویرایشهای بعدی پشتیبانی از سرویس فایل نیز به آن افزوده شد.

Cache نمودن داده ها بروی سرور دارای مزایایی می باشد. داده های Cache شده بسیار نزدیک هستند. بسیار بسیار نزدیک. IO مربوطه لازم نیست که از Fabric ( شبکه Storage ) عبور نماید. این شیوه باعث پاسخگویی سریعتر و Latency پایین تر می گردد و همچنین باعث کاهش ترافیک Storage و Fabric شما می شود. تجهیز Storage که با رشد خرنده Utilization و Load درگیر بوده و به حداکثر توان خود نزدیک شده است، با بهره گیری از این نرم افزار می توان بار کمتری را به تجهیز Storage تحمیل کرد و نتیجتا دارای طول عمر عملیاتی بیشتری شود.

تفاوت محصول PernixData با دیگر رقبا در چیست ؟

اول اینکه هر نوع Flash Memory قابل استفاده است. PCIe کارت ؟ دیسک SSD ؟ و یا … . همه قابل استفاده هستند و تنها در سرعت با یکدیگر متفاوتند. این موضوع به شما امکان بهره گیری از انواع مختلفی Flash Memory را فراهم نموده و می توانید میان هزینه و سرعت مورد نیاز خود، یک تعادل فراهم نمایید. بعنوان نمونه یک سرور Cisco USC B200M2 و یا یک سرور HP BL-460 G6 را در نظر بگیرید. هیچکدام آنها امکان استفاده از کارتهای Mezzanine جدید Fusion I/O را ندارند. در حالیکه هر دو سرور امکان استفاده از SSD های موجود در بازار را دارند و با استفاده از PernixData و SSD این سرورهای نسبتا قدیمی نیز می توانند از این مزیت بهره ببرند.

مزیت دوم اینست که PernixData برای شما هم امکان Read Cache را فراهم می آورد و هم Write Cache. در حالیکه پیشتر تمامی راهکارهای دیگر رقبا تنها به Read Cache منجر می شد. اکنون با این نرم افزار شما می توانید Write Cache  را برای همه یا یک ماشین خاص فعال نمایید. حال این سوال پیش می آید که چگونه Write Cache و دیتا های موجود بروی SSD های Local سرورها را از خطرات احتمالی محافظت نماییم؟ اگر قبل از انتقال داده های موجود بروی SSD به Storage، Host مربوطه از کار بیفتد، آنگاه تکلیف آن قسمت از داده ها چه می شود؟ PernixData به شما امکان محافظت از داده ها را می دهد. شما می توانید از این قابلیت با استفاده از تولید نسخ دوم و یا Write Back Peers بهره برده و یا در صورت عدم تمایل آنرا غیر فعال نمایید. انتخاب با شماست. در صورت استفاده از این قابلیت، PernixData از پورت vMotion جهت تبادل داده میان Host ها و تولید نسخ مزدوج داده ها استفاده می کند.

سومین تفاوت اینست که بعد از نصب و راه اندازی تمامی قابلیتها و ویژگیها vSphere شما بدون هیچ گونه اختلالی یا انجام تغییر و یا انجام تنظیمات خاصی قابل بهره برداری هستند و الزامی به انجام تغییرات بروی هیچ ماشین مجازی نمی باشد و تنظیمات آن از درون vCenter توسز Plugin مربوطه قابل دسترسی می باشد.

نصب

نصب محصول بسیار ساده است. تنها به یک سرور ویندوزی نیاز دارید تا کنسول مدیریتی را به روی آن نصب نمایید تا بتواند با Plugin درون vCenter ارتباط برقرار نماید. پس از آن باید یک Flash Cluster تولید نمایید و Flash های موجود بروی Host ها را به ان بیافزایید. آنگاه PernixData شروع به تولید PSPs یا  همان Path Selection Policy جهت تععین سیاست انتخاب مسیر می کند. بخاطر داشته باشید که اگر شما از PowerPath/VE استفاده می کنید نمی توانید آنرا همزمان با FVP داشته باشید.