close
آخرین مطالب
  • هاست وردپرس تحویل آنی
  • فود کده
  • پشتیبانی

    بازدید :287
    پنجشنبه 6 ارديبهشت 1397زمان :17:37
    • 1
    • 2
    • 3
    • 4
    • 5

    آموزش کابل کشی ساخت یافته

    در این مقاله از سری مقالات خدمات شبکه به بحث آموزش کابل کشی ساخت یافته خواهیم پرداخت.

    تعریف کابل کشی ساخت یافته یا Structured Cabling :

    کابل‌کشی ساخت‌ یافته یعنی پیروی از یک سری استانداردها، که این استانداردها مشتمل بر پریزها ( Outlet)، کانکتورها، کابلها ( مسی و یا فیبر نوری)، اتصالات و تجهیزات اتصال (Patch Panels)

    و سایر تجهیزات مورد نیاز جهت اجرای کابل کشی می‌باشند، همچنین فرآیندهای طراحی، نصب، تست وتضمین عملکرد سیستم را مشخص می‌کند.

    در این مقاله و مقالات آتی می خواهیم بدانیم کابل کشی ساخت یافته چیست و اصول کابل کشی شبکه چگونه است؟

    در نگرش اولیه به هزینه های کابل کشی ساخت‌ یافتهدر مقایسه با کابل کشی سنتی، آن را افزون‌تر می‌یابیم، ولی با توجه به طول عمر کابل‌کشی ساخت‌یافته می‌توان آن را به‌عنوان یک سرمایه‌گذاری درازمدت قلمداد نمود.

    همچنین در کابل کشی به شیوه سنتی ، تغییرات، جابجائی و کاربردهای جدید، مستلزم وقفه در روند اجرایی پسیو شبکه (تا پایان اعمال تغییرات) می گردد

    که این وقفه در سازمان ها و شبکه های بزرگ بعضا زیان های مالی سنگینی را به دنبال داشته و هزینه های راه اندازی سانترال غیر مستقیم بسیار بیشتری را نسبت به هزینه های اولیه کابل کشی ساخت یافته به وجود می آورد.

    استاندارد کابل کشی | کابل کشی ساختاریافته | آموزش کابل کشی ساختاریافته | استانداردهای کابل کشی

    عمده ترین اهداف و دلایل نیاز به یک سیستم کابل کشی ساخت یافته:

    • رعایت استانداردهای مناسب در نصب و اجرا، هدف اصلی استفاده از طراحی ساخت یافته می باشد.
    • استانداردهای کابل‌کشی LAN همه چیز را پوشش می دهد از عملکرد فنی و تکنیکی گرفته تا رعایت مسائل ایمنی.
    • با این نگرش نحوه طراحی و اجرا به گونه ای انجام می شود که وسیع ترین انواع برنامه های فعلی و آینده را در بر داشته باشد.
    • عدم اجرای صحیح کابل کشی و یا استفاده از تجهیزات نامناسب منشا درصد زیادی از مشکلات هر شبکه است هر چند هزینه های این بخش سهم ناچیزی از هزینه های شبکه را به خود اختصاص می دهد.
    • تعویض یا ارتقای کابل کشی درون ساختمان به راحتی امکان پذیر نیست و کابل کشی یک سرمایه گذاری میکروتیک طولانی مدت به حساب می آید که باید بتواند به چندین نسل از سخت افزار و نرم افزار سرویس دهد.
    • در کابل کشی ساخت یافته جابجایی، اضافه کردن و تغییرات در شبکه به راحتی امکان پذیر بوده و این برای سازمان هایی با جابجایی زیاد، بسیار با اهمیت است.
    • با رعایت این سیستم کابل کشی شرایط عیب یابی، تعمیر و نگهداری و توسعه شبکه بسیار سریعتر و راحتر خواهد شد و مدیریت آن مؤثرتر خواهد بود.

    برخی از نکات مهم در کابل کشی ساخت یافته :

    • به جای اتصال مستقیم حتما از Outlet یا پریز شبکه استفاده شود.
    • تعدادی Outlet یا پریز بصورت رزرو و بیش از نیاز فعلی نصب شود.
    • از داکت یا ترانک جهت انتقال و مدیریت کابل ها استفاده شود.
    • کابل کشی طبق استاندارد کابل کشی ساخت‌یافته انجام شود و نه بصورت سلیقه ای، همچنین در کابل کشی از کابل و تجهیزات مناسب و با کیفیت استفاده شود.
    • باید به گونه برنامه ریزی کرد که ارتقاء در آینده با هزینه های کم به راحتی امکان پذیر باشد.
    • همواره به تکنولوژی هایی که در آینده نزدیک ممکن است جایگزین شود دقت شود بعنوان مثال ممکن است استفاده از اترنت ۱۰۰۰BaseTدر حال حاضر ضروری نباشد ولی دلیل بر این نیست که مثلا ۵سال آینده شرایط اینگونه باشد.
    • اگر محدودیت مالی زیادی وجود ندارد و در حال حاضر به سیستم شبکه کابل‌ کشی۱۰۰BaseT نیاز می باشد بهتر است از یک سیستم کابل کشی با قابلیت پشتیبانی از تکنولوژی ۱۰۰۰ Mbs استفاده شود.
    • مستند سازی (Documentation) اقدامات انجام شده حتما انجام شود. شامل : نقشه ها و جداول.
    • در قسمت هایی که کابل برق، تلفن و شبکه در کنار هم قرار میگیرند از داکت های مخصوص استفاده شود و رعایت فاصله های مجاز ضروری می باشد.
    • از رک (Rack) جهت محافظت سوئیچ ها، پچ پنل ها و یا سایر تجهیزات شبکه استفاده شود.
    • توسط برچسب های مخصوص، کابل ها و پریزها شماره گذاری شوند.
    • سوکت کابل ها به خوبی پانچ شده باشند و روکش کابل درون سوکت قرار گرفته باشد و همچنین اتصال کابل ها به پریزها و یا پچ پنل ها نیز بصورت صحیح انجام شود.
    • انتخاب Category مورد نیاز شبکه و استفاده از اتصال دهنده ها و سوکت های متناسب با آن و همچنین رعایت طول کابل ها در فواصل مجاز مطابق با نوع کابلی که مورد استفاده قرار گرفته شده است.

    اولین قسمت از آموزش کابل کشی ساخت یافته به پایان رسید

    در مقاله بعدی از سری مقالات خدمات شبکه آرنا به بررسی اجزای مختلف یک شبکه ساختار یافته خواهیم پرداخت.



    مشاهده پست مشابه : وبلاگ دلیل, وبلاگ اصلی, وبلاگ هک, وبلاگ وبلاگهای, وبلاگ فارسی وبلاگ - weblog
    بازدید :350
    پنجشنبه 6 ارديبهشت 1397زمان :14:16
    • 1
    • 2
    • 3
    • 4
    • 5

    بسته‌ نرم‌افزاری مدیریت عملیات مایکروسافت مجموعه‌ای از راه حل‌های نوآورانه مدیریت فناوری اطلاعات برای ابر با قابلیت‌های جدید و کنترل بیشتر ابرهای هیبرید است.

    این بسته‌ نرم‌افزاری ساده است

    راه‌اندازی، به روزسانی پیوسته و اتصال ساده به مرکز داده داخلی؛ کنسول یکپارچه‌ای که دسترسی میکروتیکآنی را به اطلاعات بحرانی‌تان امکان‌پذیر می‌سازد؛ و میلیون‌ها رکورد را از کلیه سرورها و بارهای کاری‌تان بدون توجه به مکان جفرافیایی آنها جمع‌آوری، تحلیل و جستجو می‌کند.
    همه این ویژگی‌های درحالی است که از داده‌های‌تان حفاظت و امنیت آنها را تامین کرده و وظایف خسته‌کننده روزمره را بطور خودکار انجام می‌دهد.

    ویژگی‌های کلیدی
    نمای انفرادی: نمایی یکپارچه و متحد از کلیه دارایی‌های فناوری اطلاعات را ارائه می‌کند، خواه این دارایی‌ها در داخل ساختمان سازمان‌تان یا ابر واقع شده باشند.
    بازده و کارایی فناوری اطلاعات: نیاز به چندین ابزار و واسط را کاهش و در عین حال، بهره‌وری‌تان را افزایش می‌دهد.
    هزینه استفاده از ابر: بهترین قیمت‌گذاری رقابتی را برای استفاده از خدمات ابر و نرم‌افزارهای داخلی ارائه می‌کند.
    صرفه‌جویی در زمان: زمان ارزشمندترین و گرانبهاترین دارایی شما است؛ پس چرا این دارایی ارزشمند را صرف یکپارچه‌سازی چندین ابزار بجای استفاده از یک ابزار جامع نصب شبکه نماییم، درحالیکه از مزایای راه‌حلی انفرادی باز مانده‌ایم که مدیریت را ساده می‌سازد. با این محصول کارهایی که ساعت‌ها زمان نیاز داشتند اکنون ظرف چند ثانیه قابل انجام خواهند بود.

    مزایای کلیدی
    کنسول انفرادی: دسترسی به کلیه خدمات مدیریت ابر هیبرید از یک مکان امکان‌پذیر است.
    ارتباطات اجتماعی سریع: با استفاده از آدرس ایمیل‌تان، می‌توانید محیط مدیریتی کاملاً یکپارچه و متحدی را راه‌اندازی و اداره کنید.
    هماهنگ با ابر: دسترسی سریع‌تر به کارکرد و ویژگی‌های جدید
    یکپارچه‌سازی آسان:چرا باید زمان زیادی را صرف یکپارچه‌سازی محیط هیبرید سازمان با راه حل‌های مدیریتی گوناگون در دسترس ساخت؟ با یک تجربه ساده‌سازی شده مبتنی بر پنجره راهنما، اکنون به آسانی می‌توانید سرورهای جدید را اضافه نمایید، به خدمات مختلف دسترسی یابید و نظارت عملیاتی بلادرنگ بر کلیه برنامه‌های کاربردی و بارهای کاری‌تان بدون توجه به مکان فیزیکی‌شان داشته باشید.

    مزایای کلیدی

    یکپارچه‌سازی آسان: نمایی یکپارچه و متحد از کلیه دارایی‌های فناوری اطلاعات را ارائه می‌کند، خواه این دارایی‌ها در داخل ساختمان سازمان‌تان یا ابر واقع شده باشند.
    سازگاری با لینوکس: تحلیل، حفاظت، اتوماسیون و ایمن‌سازی سرورهای لینوکس در سرتاسر سازمان‌تان امکان‌پذیر است.
    سازگار با انواع ابر: مدیریت آسان محیط‌تان بدون توجه به محل فیزیکی بارهای کاری
    حفاظت و گسترش: هر گونه توقف کار و خرابی غیر قابل قبول و هزینه‌بر خواهد بود. لذا دسترس‌پذیری در زمان تقاضا از برنامه‌های کاربردی و داده‌هایتان حفاظت خواهد کرد و گسترش مرکز داده‌تان به Azure را تسهیل می‌کند. امروز شما می‌تواند از Azure به عنوان سایت کابل کشی شبکهبحران استفاده نمایید، بطوریکه با مهاجرت برنامه‌های کاربردی به Azure، آنها را بر روی نسخه‌های کپی از برنامه‌های کاربردی تولیدی‌تان آزمایش کنید؛ بعلاوه بارهای کاری‌تان را موقتاً در زمان نیاز به ظرفیت محاسباتی اضافی به Azure انتقال دهید و Legacy Tape را با نسخه‌های پشتیبانی مبتنی بر ابر جایگزین نمایید.
    مزایای کلیدی
    حفاظت از برنامه‌های کاربردی: استفاده از Azure یا مرکز داده سازمان‌تان به عنوان سایت بحران
    جایگزینی Legacy Tape: داده‌های حیاتی و بحرانی‌تان را می‌توانید در Azure ذخیره ساخته و آنها را تا 99 سال با اطمینان نگهداری نمایید.
    دسترسی به ابر هیبرید: انتقال سریع‌تر بارهای کاری چند لایه به Azure، یا آزمایش نسخه کپی از بارهای کاری تولیدی‌تان در Azure
    گسترش مرکز داده: کامل نمودن سرمایه‌گذاری مرکز سیستم‌تان در راستای پیاده‌سازی سناریوهای مدیریتی جدید؛ به عبارت دیگر با افزایش ارزش زمان در مرکز سیستم، قابلیت OMS برای تحویل تجربه مدیریتی کاملاً هیبرید در کلیه مراکز داده یا ابرها افزایش و گسترش می‌یابد. از سوی دیگر، یکپارچه‌سازی آسان و بهره‌مندی از توان محیط مرکز سیستم راه اندازی سانترالبرای دسترسی سریع‌تر به فناوری‌های مدیریتی جدید از دیگر مزایای آن محسوب می‌گردد.

    مزایای کلیدی
    گسترش دامنه مدیریت: دسترسی به قابلیت‌های جدید مدیریت پیشرفته در کلیه سرورها
    تکیه بر دارایی‌های موجود: یکپارچگی کامل با محیط مرکز سیستم‌تان
    دسترسی به ابزارهای قدرتمند: استفاده از بهترین ابزارها مطابق با نیازهای‌تان در داخل سازمان یا ابر

    بازدید :418
    پنجشنبه 6 ارديبهشت 1397زمان :9:04
    • 1
    • 2
    • 3
    • 4
    • 5

    امروزه مسئله ی امنیت اطلاعات در دنیا جزو مسایلی بسیار مهم به شمار می آیند. اهمیت این مسئله از اینرو بیشتر شده که هرگونه خللی در امنیت اطلاعات سازمان می تواند منجر به خدشه دار شدن کسب و کار سازمان گشته یا وجهه ی اعتماد مشتریان به سازمان را از بین ببرد.
    لذا با در نظر داشتن آمار روز افزون تهدیدات سایبری و حملات هدفمند و پیشرفته نسبت به کسب و کار های خدمات شبکهدر مقیاس های توسعه یافته میبایست راهکاری مناسب برای

    مقابله با آنها بکار گرفت. این راهکار ها باید جامع و کامل بوده تا بتوانند حملات پیشرفته را پوشش داده و شناسایی کنند. لذا برای این منظور نمی توان تنها یک محصول یا فناوری را مورد استفاده قرار داد.
    چیستی مرکز عملیات امنیت :
    مرکز عملیات امنیت که برگردان فارسی واژه ی SOC می باشد امروزه در کشور ما با افزایش تقاضای پیاده سازی مواجه است. اما جالب است بدانیم که تاریخچه ی مرکز عملیات امنیت

    بسیار فراتر چند سال اخیر است. در این باره برای کسب اطلاعات بیشتر می توانید به مقاله ی نسل های SOC در همین سایت مراجعه فرمایید.
    اما در این نوشتار تنها قصد بررسی چیستی مرکز عملیات امنیت و همچنین راه هایی برای موفقیت در اجرای این قبیل پروژه ها را به اختصار مرور می کنیم.
    مرکز عملیات امنیت واحدی در سازمان است که تمامی بخش های امنیت اطلاعات سازمان را در بر گرفته و هدف اصلی پسیو شبکهاین واحد تضمین امنیت مطلوب سازمان بوده و مسئولیت

    تحلیل حوادث و رویدادها و پیشگیری و اعلام هشدار را به عهده دارد. اهداف اصلی این واحد مدیریت تهدیدات، مدیریت رویداد ها، مدیریت آسیب پذیری ها، مدیریت تجهیزات امنیتی، سیاست گذاری، انطباق استاندارد، پیگیری حل مسئله و در نهایت تحلیل وقایع می باشد.

    متاسفانه امروزه در کشور ما بسیاری از علاقمندان و طرفداران مرکز عملیات امنیت آن را با ابزارهایی نظیر SIEM، IDS/IPS و ... یکی می دانند. حال آنکه می بایست

    متذکر شد مرکز عملیات امنیت واحدیست که با استفاده از فناوری و ابزار مناسب، سیاست ها و قوانین و با بهرهمندی از کارشناسان و متخصصات خبره حوزه های مختلف

    امنیت اطلاعات سعی در پیشگیری رخداد های امنیتی و حفاظت کسب و کار سازمان در راستای پیشبرد اهداف سازمانی خواهد داشت. در اصل استفاده از ابزارهایی نظیر SIEM و سایر تحلیلگر ها

    تنها قسمتی از وظایف این واحد است.
    همچنین مشاهده شده برخی از سازمان ها بدون در نظر داشتن ملزومات امنیتی اولیه میکروتیکو حتی پیش از حصول اطمینان کارایی تنظیمات شبکه اقدام به پیاده سازی SOC می کنند. می بایست

    در این مورد متذکر شد پیش از اخذ تصمیم برای پیاده سازی پروژه هایی در این سطح لازم به اجرای پروژهایی از قبیل بررسی وضعیت ساختار شبکه و تنظیمات تجهیزات، در نظر گرفتن

    پیاده سازی استاندارد هایی نظیر ISO27001 ، ISMS و یا در حوزه بانکی PCI-DSS و ...، به روز بودن سیستم ها، تامین تجهیزات مورد نیاز راه اندازی سانترالجهت کنترل بخش های حیاتی و پروژهای

    شناسایی رفتار سازمانی و به طور خلاصه بررسی بلوغ سازمانی جهت پیاده سازی می باشد. البته لازم به ذکر است که این قبیل پروژه ها را می توان موازی با پروژه طراحی و پیاده سازی مرکز

    عملیات امنیت نیز با در نظر گرفتن برخی ملاحظات انجام داد.

    عواملی که در صورت عدم رعایت آن سازمان شما با شکست پروژه مواجه خواهد شد :
    • عدم شناخت سازمان از چیستی مرکز عملیات امنیت
    • عدم آگاهی از نیاز سازمان برای اجرای پروژه
    • عدم بررسی وضعیت اولیه سازمان برای اجرای پروژه
    • عدم بلوغ سازمانی جهت اجرای پروژه(عدم وجود پیش نیازهای فناورانه، سیاست گذاری و استاندارد سازی)
    • عدم آگاهی لازم از پیش نیاز ها و تاثیرات پس از پیاده سازی
    • عدم وجود نظم و انظباط در ساختار سازمانی
    • عدم تعیین محدوده پروژه
    • عدم محاسبه COB برای سازمان
    • عدم وجود طراحی از وضعیت ایده آل سازمان قبل و پس از پیاده سازی عملیات امنیت

    بازدید :399
    چهارشنبه 5 ارديبهشت 1397زمان :18:54
    • 1
    • 2
    • 3
    • 4
    • 5

    آموزش پشتیبانی شبکه

    خب دوستان عزیز این قسمت از آموزش پشتیبانی شبکه یا آموزش help desk میرسیم به بحث cpu fan error

    خب در مقاله قبل بزرگترین تولید کننده های مادربرد رو براتون نوشتم و گفتم از بین اونها بیشترین مورد اعلام برق گرفتگی برای مادربرد های گیگابایت است

    یه بار دیگه بزرگترین تولید کننده های مادربرد دنیا رو براتون مینویسم

    • گیگابایت
    • اینتل
    • ای ام دی
    • ایسوس
    • ام اس آی

    خب گفتیم از بین اینها بیسترین آمار برق گرفتگی با اختلاف از آن گیگابایت هست

    تو این مبحث به سراغ مادربورد ایسوس می ریم

    بله cpu fan error رو باید از آن مادربوردهای ایسوس دانست

    به عکس زیر دقت کنید،اگر شما پشتیبانی شبکه ی شرکتی هستید حتما با این صحنه روبرو شدید

    آموزش پشتیبانی شبکه | آموزش help desk | سی پی یو فن ارور | Cpu fan error

    خب چرا این اتفاق میفته ؟؟ چیکار باید کنیم ؟؟؟؟؟

    اول مطمئن شید که فن سی پی یو جای درست خودش نصب شده

    دوم مطمئن بشید که فن سی پی یو درست کار میکنه

    خب کار کرن به تنهایی هم کافی نیست ، توی مادربردهای ایسوس راه اندازی میکروتیکاگر فن از یه حدی آروم تر کار کنه شما با این ارور مواجه میشید.

    و در نهایت اگر اوکی بود همه چی از منوی option به Fan Speed Low limit برید و دیسیبل کنید.

    خب چرا این اتفاق میفته ؟؟؟؟

    باز هم برمیگرده به این مرز و بوم بیشتر این اتفاقات بخاطر فن های ارزون قیمیتی هست که استفاده میشه

    و دردسرش میمونه برای پشتیبانی شبکه و کسایی که اونجا به عنوان آی تی من فعالیت میکنند.

    چون روی مادربورد یه سنسور تشخیص دور فن سی پی یو داره و وقتی شما فن ارزون قیمت نصب میکنید و اون فن با سرعت مد نظر cpu یکی نیست شما همچنین اروری دریافت میکنید.

    بازدید :309
    چهارشنبه 5 ارديبهشت 1397زمان :17:26
    • 1
    • 2
    • 3
    • 4
    • 5

    چرا رویکرد ذخیره سازی در مرکز داده دیگر کارامد نیست؟
    زمانیکه شبکه‌های ذخیره سازی (SAN) برای اولین بار در بازار فناوری اطلاعات معرفی شد، پتانسیل آن به نظر نامحدود و بدون مرز می‌رسید.
    بجای تدارک و مدیریت جزیره‌های مجزای ذخیره سازی داده، یک مخزن اشتراکی برای ذخیره داده هدف قرار گرفت. لذا مدیران فناوری اطلاعات

    از این منابع ذخیره سازی با رویکردی بسیار کارامدتر می‌توانستند استفاده کنند.

    البته این شبکه‌های ذخیره سازی امروزه منسوخ و در مراکز داده مدرن مشکل زا شده اند. رویکرد سنتی ذخیره سازی خدمات شبکهبیرونی اشتراکی در واقع برای زیرساخت مجازی سازی
    شده امروز طراحی نشده بود. در این مورد، مدیریت شبکه ذخیره سازی تیم‌های فناوری اطلاعات را مجبور می‌سازد تا اعداد واحد منطقی (LUN) انفرادی را برای نگاشت
    حجم‌های ذخیره سازی به ماشین‌های مجازی سازی شده ارائه کنند. این پیکربندی‌ها باید بطور مستمر و ثابت برای اطمینان از دسترس پذیری و عملکردشان به روزرسانی شوند
    . البته ملاحظات سخت افزاری قابل توجهی نیز برای مدیریت در زمان استفاده از شبکه‌های ذخیره سازی توام با سرورهای مجازی سازی وجود دارند. این در حالی است که
    موانع زیادی نیز وجود دارند که باید از آنها اجتناب گردد؛ برای مثال، فضای ذخیره سازی در یک ماشین مجازی به دام افتاده است درحالی که در جای دیگر قابل استفاده است.

    بسیاری از شرکت‌ها هنوز از این شبکه‌های ذخیره سازی منسوخ شده به عنوان بخشی از زیرساخت‌های قدیمی خود استفاده می‌کنند که برای پشتیبانی فناوری مجازی سازی،
    ذخیره سازی فلش یا محاسبات نصب شبکهابر طراحی نشده اند. در واقع آنها با نیازمندی‌های مدرن مرکز داده تطبیق نیافته اند. سیستم‌های ذخیره سازی مبتنی بر SAN پیش
    از این بخوبی کار می‌کردند ولی آنها دیگر به کارایی گذشته نیستند. و شرکت‌هایی که زیرساخت‌های فناوری اطلاعات خود را اخیرا پیاده سازی کرده اند بطور کامل
    شبکه‌های ذخیره سازی را بخاطر بهره مندی از مزیت محاسبات ابر حذف کرده اند.

    آینده فناوری ذخیره سازی در مرکز داده چگونه است؟
    امروزه ذخیره سازی مسائل مشابه چیزهایی که در 15 سال یا قبل تر شاهد بودیم را بطور بنیادی حل کرده است. رشد داده‌ها از سال 2000 بطور انفجاری رو به افزایش
    بوده است و کاربران خواهان افزایش عملکرد در بیشمار دستگاه و برنامه‌های کاربردی مورد استفاده شان هستند. لذا فناوری ذخیره سازی باید برای برآوردن این نیازها به روز رسانی و مدرن گردد.
    این اتفاق به چند طریق رخ خواهد داد: اول، با افزایش کاربرد ابرهمگرایی (HyperConvergence)، ذخیره سازی به سرور باز می‌گردد. [HypeConvergence – یک نوع
    سیستم زیرساخت با معماری نرم افزار محور است که منابع مجازی سازی، شبکه سازی، ذخیره سازی پشتیبانی شبکهو محاسبات و دیگر فناوری‌ها را در قالب یک جعبه سخت افزاری با پشتیبانی
    یک فروشنده یکپارچه سازی می‌کند]. امروزه هر چند این فناوری به عنوان مخزن منابع مشترک در بین چندین گره زیرساختی ابر همگرا داخل یک مرکز داده و بین مراکز داده مدیریت می‌شوند.
    ولی این رویکرد زیرساخت را بسیار انعطاف پذیر می‌سازد و در هزینه‌های صرفه جویی می‌کند. یکی از نقایص شبکه ذخیره سازی این است که بودجه‌های هزینه سرمایه ای و هزینه عملیاتی
    را بخاطر خرید اولیه و سپس تعمیر و نگهداری پیوسته بطور چشمگیری افزایش می‌دهد. یک سیستم ذخیره سازی بهتر به عنوان بخشی از زیرساخت ابر همگرا قابل خرید و متعاقبا قابل
    گسترش و تطبیق با مقیاس مدنظر خواهد بود؛ یک بلوک واحد سازنده 86xدر مقایسه با زیرساخت ذخیره سازی بنا شده بر یک بستر سخت افزاری اختصاصی. در واقع این صرفه جویی
    در بودجه می‌تواند صرف فناوری‌های مرکز داده نوآورانه و مطلوب تر برای کسب و کار شود که در بازار عرضه شده اند.

    دوم، فناوری ذخیره سازی مرکز داده مدرن هوشمندتر می‌شود. سیستم‌های ابر همگرا معماری ذخیره سازی به مراتب هوشمندتری را با محوریت ماشین مجازی عرضه می‌کنند
    که تفاوت‌های چشمگیری با آرایه‌های ذخیره سازی قدیمی تر پیش از عصر مجازی سازی دارند. این معماری هوشمند نیز به نوبه خود ویژگی‌های توکاری را در بر گرفته که
    بطور نرمال نیازمند ابزارهای اضافی چون حفاظت داده و کارایی داده توکار هستند. در واقع این رویکرد پسیو شبکهنیاز به ابزارهای سخت افزاری نقطه ای و نرم افزارهایی چون ابزار جلوگیری
    از تکرار نسخه پشتیبان و ابزارهای تهیه نسخه پشتیبان با محوریت ماشین مجازی را برطرف می‌سازد.

    برای دست یافتن به این چشم انداز از مرکز داده، ابتدا شبکه‌های ذخیره سازی به تدریج از خط خارج شوند و معماری مدرنی مبتنی بر رویکرد ابر همگرایی وارد کار گردد.
    مدیران فناوری اطلاعات می‌توانند رویکرد ماشین مجازی محوری را برای زیرساخت مدنظر و در واقع کل مرکز داده اتخاذ نمایند و ویژگی‌های کارایی را در ابزارهای فناوری زیرساخت
    خود هدف قرار دهند. از طرفی درک و فهم ارزش سرورهای 86xو نقش آنها در مقیاس پذیری رویکردهای زیرساخت میکروتیکمرکز داده از اهمیت ویژه ای برخوردار است. در کل دوران
    خدمت شبکه‌های ذخیره سازی به جامعه فناوری اطلاعات به پایان رسیده است و اکنون روش‌های جدید مبتنی بر زیرساخت ابر همگرا برای جایگزینی آنها وارد میدان شده اند.

    بازدید :492
    سه شنبه 4 ارديبهشت 1397زمان :15:45
    • 1
    • 2
    • 3
    • 4
    • 5

    نسل پنجم مرکز عملیات امنیت SOC ؛

    از زمان آغاز اینترنت تا کنون تغییرات پیشرفته و گسترده ای در حوزه ی مرکز عملیات امنیت خدمات شبکهرخ داده است. در حال حاضر صنعت با پنجمین نسل مرکز عملیات امنیت روبرو است. در این مقاله به بررسی و مرور نسل های مختلف و ویژگی های آن ها و آینده ی پیش روی مرکز عملیات امنیت می پردازیم.
    خلاصه ی اجرایی
    مرکز عملیات امنیت وجود دارد تا پایش و محافظت از دارایی های با ارزش سازمان را در راستای حفظ سلامت کسب وکار، با استفاده از روال ها و رویه های منظم و استاندارد تکرار پذیر و چرخش وار انجام دهد. اولین مرکز عملیات امنیت رسمی در بخش نظامی و حکومتی شکل گرفت؛ این زمانی بود که اولین شبکه ی مبتنی بر TCP/IP راه اندازی شده بود و مفاهیمی نظیر هوشمندی Mikrotikمدیریت ریسک
    و عملیات به خوبی مشخص شده بودند. همانطور که بخش تجاری و خصوصی به طور مداوم بیشتر و بیشتر با یکدیگرارتباط یافته و به فناوری اطلاعات وابسته تر شده است، بهره برداری
    و حمایت امنیتی لازم از این ساختار نیز به سرعت ظهور کرده است. نفوذگران به طوری گسترده تنها با استفاده از روش های مهندسی اجتماعی و تنوع ساده ای از روش های بهره بردای
    از آسیب پذیری های تحت فناوری و ساختار شبکه اختیار کرده وقصد درپیشی گرفتن داشته اند؛ تیم عملیات امنیت با اختیار کردن کنترل های امنیتی در سطوح مناسب به تقابل با این
    مهاجمان برخاسته است.این شرایط باعث می شود یک بازار کاملا جدید هم برای افراد خوش نیت محافظت امنیت و هم افراد خرابکار و نفوذگر در یک دورنمای خیلی پویا از تهدیدات
    ایجاد گردد.تمرکز تیم عملیات امنیت برسامان دهی این چشم انداز تهدیدات فناوری اطلاعات، با استفاده ازشرکت های توسعه یافته فناوری اطلاعات نصب شبکهبررسی میزان خطرات، یا واحد ها
    ی انطباق با استاندارد(Compliance departments) و در شکل های گوناگون می باشد.این تیم های عملیاتی امنیت در دنیایی بین سیلو های سازمانی و خط مقدم دفاع سایبری قرار دارند.
    یکی از چالش های متداول و همیشگی سازمان های عملیاتی امنیت شناسایی تهدیدات در حال ظهور و جاری، همچنین پیش بینی روش های حمله و نفوذ آینده بوده و ارائه راهکاری مناسب
    جهت پیش گیری از وقوع و مقابله با این دسته از تهدیدات میباشد. برای این مهم جهت کسب اطلاعات بیشتر می توان به مدل زنجیره نابودکننده سایبری(Cyber kill chain model)، ارائه شده
    توسط مارتین لاوکهیید مراجعه کرد.مدل اخیر ارائه شده ی زنجیره نابودکننده سایبری شامل پنج مرحله می باشد که یک فرد نفوذگر در طول یک حمله بدست می آورد.مطابق با این مدل، مشاهده
    می کنیم که فرد مهاجم اهداف خود را مورد بررسی و تحقیق قرار می دهد، در وضعیت امنیتی پشتیبانی شبکهو دفاعی موجود سازمان نفوذ کرده و اقدام به گردش در سازمان کرده و سعی در شناسایی کلیه ی
    دارایی های در دسترس و یافتن اطلاعات ویا دارایی های با ارزش می کند. سپس از آنجا اقدام به در اختیار گرفتن سیستم کلیدی هدف خود کرده و شروع به نفوذ میکنند. با درک کردن این گونه تهدیدات،
    می توانیم عملیات امنیت خود را گونه ای سازمان دهی نماییم تا تمامی این مراحل را تحت پوشش قرار دهد. شناسایی و قطع کردن هریک از فعالیت های هر مرحله از مدل فرایند زنجیره نابود کننده سایبری
    بسیار حیاتی می باشد. در صورتی که یک حمله در مراحل اولیه این زنجیره ی تخریب شناسایی نشود، تاثیر حمله بیشتر شده و در مرحله ی بعد شناسایی آن بسیار حیاتی خواهد شد.
    نام گذاری و انتخاب نام مرکز عملیات امنیت
    فرایند نام گذاری و انتخاب نام مرکز عملیات کابل کشی شبکهامنیت نیز روندی تکاملی را طی کرده است.سازمان ها با ترکیب های نام گوناگونی بازی کرده اند. برای به تصویر کشیدن قابلیت های پیشرفته و اهداف، ویا اجتناب از مشکلات سیاست گذاری مرتبط با کلمه ی "عملیاتی" در سازمان ها.
    " مراکز دفاع " بیانگر طبیعت محافظت کننده از سازمان می باشد، " مراکز هوشمند " بیانگر توانایی ها و قابلیت های پیشرفته، با حجم بالای پردازش و تحلیل می باشد. با افزودن کلمه ی " سایبر" مشخص می شود، به جای تیم امنیت فیزیکی مقصودتمرکز یا توجه بر جنبه ی الکترونیکی و سایبری وجود دارد. دخول کلمه ی "تهدید" در نام گذاری نیز برای بازتاب دادن مواجهه با ویژگی های مبتنی بر خطرات
    و تهدیدات پیش روی تیم پایش می باشد. سازمان ها خلاقانه نام های متعددی جهت بیان فعالیت های پایش امنیت راه اندازی میکروتیکارائه داده اند. تمامی این عناوین استفاده شده تا بیانگر تعریف مجموعه ای
    از افراد، پردازش ها، روال ها و فناوری هایی در ارتباط با آگاهی رسانی بر اساس موقعیت از طریق شناسایی، مهار(containment) و بازسازی(remediation) از تهدیدات فناوری اطلاعات باشد.
    به لحاظ قابلیت های ارائه شده توسط مرکز عملیات ها در طول زمان آن ها را می توان به 5 نسل گروه بندی کرد. نسل اول مرکز عملیات امنیت در حدود سال 1975 شکل گرفت. نخستین
    مراکز عملیات امنیت از فناوری های نوظهور استفاده می کردند که اغلب تک کاربره و بدون کاربر بودند.

    تهیه و تنظیم: رضا آدینه
    برگرفته از مقاله منتشر شده شرکت HP


    بازدید :446
    سه شنبه 4 ارديبهشت 1397زمان :10:59
    • 1
    • 2
    • 3
    • 4
    • 5

    بخش فناوری اطلاعات ندرتا به موقع وارد عمل می‌شود و اغلب عملکرد آن در اولین اقدام مطلوب نیست؛ و این در حالی است که انتظار می‌رود گرایش مشابهی نصب شبکهرا در ارتباط با اینترنت چیزها (IoT) نیز شاهد باشیم.

    در میزگردی که برای ارائه گزارش پیرامون امنیت اینترنت چیزها توسط Telefonica برگزار شده بود، جان مور مدیر بنیاد اینترنت چیزها اذعان نمود که پروژه‌ها اغلب از همان ابتدا با فرض تمام ابعاد امنیتی آغاز نمی‌شوند. اصلی ترین دلیل برای اتخاذ این رویکرد شاید نبود هزینه کافی برای پشتیبانی آن بخش از روند اجرای پروژه باشد.

    به گفته وی، «هیچ کس نمی‌خواهد بدون امنیت وارد دنیای پر هیاهوی امروز بشود، لذا لحاظ نمودن ابعاد امنیتی پشتیبانی شبکهاز همان اولین مراحل طراحی از اهمیت ویژه ای برخوردار بود.»

    در این میزگرد چما آلونسو مدیر اجرایی ارشد ElevenPath نیز حضور داشت، که واحد سایبری Telefonica است. به گفته وی، هر کس که از سطح امنیتی مطلوبی برخوردار بوده می‌داند که شما هرگز نمی‌توانید جلوی هر رویدادی را بگیرید. بر این اساس، امنیت اینترنت چیزها در سازمان باید با دیدگاه مصرانه تر و مستمر مدیریت گردد.

    به گفته مور، امنیت اینترنت چیزها به چارچوب وابسته است و نیازمند‌ها بین شرکت‌ها متفاوت خواهد بود. از اینرو، چارچوب امنیت اینترنت چیزها را به می‌توان به سطوح برنامه‌های کاربردی، قابلیت اتصال و حسگرها تقسیم کرد.

    به گفته وی، «حال مسئله این است که چگونه می‌توانیم به بقای خود به عنوان یک جامعه بزرگ ادامه دهیم و منابع مادی را مصرف کنیم. مسئله اینترنت چیزها میکروتیکمسئله خدمات است. اینجا ما در مورد مسواک حرف نمی‌زنیم، بلکه مسئله کاهش هزینه‌های انرژی است. مسئله فناوری است که همه را به هم متصل می‌سازد. حالا کی هزینه امنیت را پرداخت می‌کند و به آن متصل می‌گردد؟»

    آلونسو اشاره کرد که در اسپانیا، امنیت و ایمنی حرف اول را می‌زند، «وضع مقررات سخت گیرانه است در حالیکه مسئله وضع مقررات یا اعطای گواهینامه نیست زیرا محصولاتی که استفاده می‌کنید محصولاتی مصرفی نیست و شاید در چرخه حیات کامل از آنها استفاده شود. لذا بزرگترین مسئله مدیریت چرخه حیات امنیت و رویدادها از همان آغازین مراحل است.»

    درپاسخ به این پرسش InfoSecurity که آیا فروشندگان باید [در راستای حفظ امنیت] بیشتر تلاش کنند یا خیر، اندره نیکیشین مدیر پروژه‌های ویژه واحد Future Technologies در Kaspersky Lab گفت، «تغییر دستگاه‌ها، داده‌های در جریان و داده‌ها مقیم باید منظر قرار گیرند.»

    به گفته وی، «حفظ امنیت دستگاه‌ها باید در کانون توجه قرار گیرد؛ البته در ارتباط با دستگاه‌های اینترنت اشیا، شما نمی‌توانید با قطعیت امنیت را تضمین کرد. از اینرو، باید رویکرد امنیت توکار را مدنظر قرار دارد، بطوریکه امنیت دستگاه‌ها از همان ابتدا تضمین گردد. تفکر امنیتی: البته نه تنها رویکردهای امنیتی خدمات شبکه شمال تهرانو ویژه بلکه رویکردهایی برای کمینه سازی تهدیدات امنیتی باید مدنظر قرار گیرند. هرچند 100% امنیت غیر ممکن است ولی می‌توان سد امنیتی را تا جاییکه امکان دارد در برابر حملات هک تقویت کرد.»

    بازدید :504
    سه شنبه 4 ارديبهشت 1397زمان :8:12
    • 1
    • 2
    • 3
    • 4
    • 5

    چگونه گرایشات ذخیره‌سازی بر مرکز داده شما تاثیر خواهند گذارد؟

    با فرض رشد انبوه در دستگاه‌ها (که هریک رسانه ذخیره‌سازی خود را ایجاد و مورد بهره‌برداری قرار می‌دهند)، نباید تعجب کرد که تعداد مدیران فناوری اطلاعات با این گرایش به‌طور خطی رشد نخواهد کرد. این افراد که بار نگهداری و ارتقا زیرساخت زیرین را به دوش می‌کشند، به دنبال سادگی و کارایی برای همگام ماندن با تغییر و تحولات روزانه‌ای خواهند بود که دنیای فناوری اطلاعات با آن روبرو است.

    ایشان نیازمند بلوک‌های سازنده قابل اتکایی خواهند بود که راه‌حل قابل اتکا برای برآوردن نیازهای روزمره‌شان را بنا خواهند کرد؛ به‌طوری‌که بتوانند منابع خدمات شبکهو زمان خویش را صرف ایجاد بهترین پیکربندی‌ها در کلاس خود برای برنامه‌های کاربردی نمایند که هسته کسب و کار ایشان را اداره می‌کنند. راه‌حل‌های ذخیره‌سازی مبتنی بر نرم‌افزار (SDS) و ابر همگرا (HC) هر دو ابزارهای سودمندی برای مدیران فناوری اطلاعات محسوب خواهند شد که ایشان را در پشتیبانی کلاس جدید برنامه‌های کاربردی و ارتقا کارایی برای همگام ماندن با تغییرات روز دنیای دیجیتال یاری خواهند کرد.


    SDS چیست؟
    از زمانی‌که SDS برای اولین مطرح شد، چند سال بیشتر نمی‌گذرد؛ درحالی‌که هر روز بر تعداد کاربران آن اضافه می‌گردد. در نظرسنجی جدیدی که به تازگی ActualTech Media از تصمیم‌گیرنده‌ها در حوزه فناوری اطلاعات انجام داده است، SDS جزء موارد اصلی مدنظر برای اتخاذ در مراکز داده عنوان شده است.

    همانند سایر معماری‌های مبتنی بر نرم‌افزار (برای مثال، شبکه‌بندی مبتنی بر نرم‌افزار)، SDS نیز با ایجاد لایه کنترل هوشمند مبتنی بر نرم‌افزار بر روی زیرساخت فیزیکی عمل می‌کند. این راه‌حل ابزارهای مدیریت و هماهنگی مبتنی بر واسط برنامه کاربردی (API) را ارائه می‌کند که مدیریت منابع ذخیره‌سازی را از طریق یک واسط واحد امکان‌پذیر می‌سازند. بدون توجه به اجزای تشکیل‌دهنده مدل تحویل (و درحالی‌که آنها از ذخیره‌سازی داخل سرور تا راه‌حل‌های ذخیره‌سازی مجازی تا مدل‌های مبتنی بر ابر را پوشش می‌دهند)، یک راه‌حل SDS خود باید بسته‌ای کامل از خدمات ذخیره‌سازی پشتیبانی شبکهداده‌ای را ارائه کند که از سایر راه‌حل‌های ذخیره‌سازی متداول شاهد هستیم؛ مانند، تصاویر لحظه‌ای مدیریت‌شده برنامه کاربردی، ذخیره‌سازی با لایه‌بندی خودکار و نیاز تدارکاتی حداقل. البته در ارتباط با SDS، این خدمات بجای خود سخت‌افزار ذخیره‌سازی از طریق نرم‌افزار ارائه خواهند شد.

    مزایای SDS در مراکز داده:

    راه‌حل‌های ذخیره‌سازی مبتنی بر نرم‌افزار بر انعطاف‌پذیری و کارایی مراکز داده خواهند افزود:

    1. حفاظت از سرمایه‌گذاری:یک بستر واقعی SDS باید از واسط‌ها و استانداردهای باز پشتیبانی کند و محدود به یک بستر سخت‌افزاری یا راهکار ابرناظر اختصاصی نباشد. به‌علاوه تعیین مجدد اهداف و تحکیم سخت‌افزار ذخیره‌سازی و سرور موجود متعلق به هر تامین‌کننده‌ای ممکن می‌سازد، درحالی‌که تعامل و همکاری متقابل با استک‌های سخت‌افزاری نصب شبکهمبتنی بر هدف جدید‌تر میسر می‌سازد. با فرض این‌که ارتباط بین SDS و مجموعه از پیش گواهی شده سخت‌افزارها بخاطر قابلیت اطمینان و انعطاف‌پذیری بیشتر در انتظارتان معقول به نظر می‌رسد، شما ضرورتا محدود به یک تامین‌کننده نخواهید بود.


    2. شفافیت مدیریت:هدف تامین‌کننده SDS باید ارتقا رویت‌پذیری باشد. به عبارت دیگر، تامین‌کننده شما باید پارادیم مدیریتی انتخابی شما را تایید کند که می‌تواند اتوماسیون مبتنی بر واسط برنامه کاربردی (API) REST، مدیریت مستقیم از طریق ابر ناظر یا سیستم عامل، یا واسط گرافیکی واقعا مصرف‌کننده محور باشد.


    3. قابلیت گسترش ساده:راه‌حل‌های SDS قابل گسترش هستند و به‌نحوی طراحی شده‌اند که افزایش ظرفیت و عملکرد را امکان‌پذیر می‌سازد. از آنجایی‌که محدود به معماری‌های Hard-Wired نخواهید بود، لذا افزایش ظرفیت بدون اختلال در برنامه‌های کاربردی و فرآیندهای موجود امکان‌پذیر خواهد بود.

    درحالی‌که SDS دامنه‌ای وسیع از نیازهای مشتریان را برآورده می‌سازد، ولی برخی ممکن راه‌حلی با تاثیر بیشتر (برای مثال، تفکر، محاسبات، شبکه‌بندی و غیره) بر مرکز داده خویش را خواستار باشند. در اینجا است که قابلیت‌های ابرهمگرایی (HC) ایفای نقش خواهند کرد.



    ابرهمگرایی چیست؟

    به گزارش ActualTech Media، به‌رغم این‌که به تازگی در بازار عرضه گردیده است، ولی HC همگام با SDS استاندارد در حوزه فناوری‌هایی کانفیگ میکروتیکپیش می‌رود که شرکت‌ها جزء برنامه‌های آتی قرار داده‌اند.

    بنا بر تعریف، HC چیزی فراتر ذخیره‌سازی است. علاوه بر آرایه‌های SDS، ترکیبی از محاسبات، ساخت شبکه و نرم‌افزار مجازی‌سازی و همچنین، ابزارهای مدیریتی را در قالب یک بسته منجسم ارائه می‌کند. اغلب این بسته راه‌حلی فوق‌العاده فشرده است؛ یا به عبارت دیگر، راه‌حل‌ها آماده استفاده برای هدف اختصاصی «مرکز داده مبتنی بر نرم‌افزار در یک بسته‌بندی واحد».

    بیشتر گزینه‌های HC موجود در بازار بین انعطاف‌پذیری و کارایی طراحی و سرعت/سادگی پیاده‌سازی و بهره‌برداری مصالحه برقرار می‌کند که البته چندان هم بد نیست. در برخورد با انبوه داده‌ها در مرکز و همچنین، سایر بخش‌های حاشیه‌ای بنگاه اقتصادی، شرکت‌ها گزینه‌های ذخیره‌سازی ساده‌سازی شده، ماژولار و انعطاف‌پذیرتر برای توزیع جغرافیایی وسیع‌تر (مثلا، برای پوشش دفاتر شعب شرکت) را مدنظر قرار خواهند داد. در اینجا است که HC این نیازها را برآورده خواهد ساخت.



    مزایای HC در مراکز داده

    زیرساخت ابر همگرا (یا به عبارت دیگر، سیستم زیرساخت توام با معماری نرم‌افزار محور که منابع محاسبات، ذخیره‌سازی، شبکه‌سازی پسیو شبکهو مجازی‌سازی و سایرفناوری‌ها را از صفر در قالب یک بسته سخت‌افزاری تجاری تحت پشتیبانی یک فروشنده واحد یکپارچه‌سازی کرده است) هم ساده و هم مقرون به صرفه است. سادگی در اختیار داشتن توام منابع محاسبات، ذخیره‌سازی و شبکه در قالب یک راه‌حل واحد نصب را سریع‌تر و ساده‌تر می‌سازد؛ درحالی‌که برخی راه‌حل‌های HC ظرفت 15 دقیقه قالب پیاده‌سازی و راه‌اندازی هستند. به عبارت دیگر، شما می‌توایند برگشت سریع‌تر سرمایه‌گذاری خود را با تکیه بر این راه‌حل انتظار داشته باشید. مزیت دیگر چنین سادگی این است که HC نیاز به تخصص عملیاتی و نگهداری تخصصی چندانی ندارد. این موضوع یکی از چالش‌های مقابل شرکت‌ها برطرف خواهد ساخت. بنا بر گزارش AcutualTech Media، «مسئله مدیریت دامنه وسیع دانش و مهارت‌های کارکنان» بزرگترین چالش در فناوری اطلاعات شناخته شده است درحالی‌که 45% از پاسخ دهنده این نظرسنجی به آن اشاره نموده‌اند.


    1. HC ماژولار و تطبیق‌پذیر است
    .باور نادرست ولی رایج در بازار این است که راه‌حل‌های ابر همگرا فقط یک استک سیلویی دیگر برای بارهای کاری اختصاصی است، که درمقیاس وسیع از مرکز داده مجزا است. با این وجود، زمانی‌که راه‌حل‌های HC به‌طور مناسب و صحیح طراحی گردند، آنگاه این راه‌حل‌ها بهسهولت با محیط فناوری اطلاعات موجود یکپارچه خواهد گردید. این راه‌حل‌ها ماژولار هستند، لذا شما می‌توانید به‌سهولت با افزودن واحدهای اضافی آنها را گسترش دهید. اگرچه مشتریان برخورد محتاطانه‌تری در ارتباط با سیستم‌های HC داشته باشند که «Disconnected Islands» را می‌سازند. باید اطمینان حاصل کرد که ارائه کننده HC قابلیت افزایش ظرفیت و عملکرد مستقل و همچنین، فاکتورهای فرم چندگانه شامل بر زیرساخت واقعا تجزیه پذیر در مقیاس مرکز داده را ارائه می‌نماید.


    2. HC تطبیق‌پذیر و چندمنظوره است. HC دامنه‌ای وسیع از موارد استفاده (شامل بر رایج‌ترین برنامه‌های کاربردی دفتری mikrotikو مجازی‌سازی دسکتاپ) را پشتیبانی می‌کند. استفاده از HC برای افزایش عمق منابع در شعب و دفاتر راه‌دور گزینه‌ای جذاب و غیر قابل اجتناب به نظر می‌رسد؛ یک سوم از بنگاه‌های اقتصادی برای مثال پشتیبانی از شعب یا دفاتر راه‌دور را به‌عنوان یک چالش بزرگ مطرح کرده‌اند (گزارش ActualTech Media). به‌علاوه، بسیاری سازمان‌ها HC را به‌عنوان شیوه‌ای برای تعمیم مزایا و منافع مجازی‌سازی از طریق خدمات ابر مطرح ساخته‌اند، که گامی ضروری در مسیر مدرن‌سازی مرکز داده و تغییر و تحول دیجیتال محسوب می‌گردد.

    بدون توجه به موارد کاربرد اختصاصی مفروض، شرکت‌هایی که راه‌حل‌های HC و SDS را به‌عنوان لایه‌ای اضافی در مرکز داده خود اتخاذ می‌کنند، قطعا در مسیر صحیح گام برداشته‌اند. بر این اساس، پاسخ سریع و ساده به نیازهای کسب و کار در راستای اهداف اقتصاد دیجیتال جدید امکان‌پذیر خواهد بود. به‌علاوه، شرکت‌ها می‌توانند منابع محدود خویش صرف معماری و ساخت پروژه‌های مهم‌تر خویش نمایند

    بازدید :554
    يکشنبه 2 ارديبهشت 1397زمان :15:50
    • 1
    • 2
    • 3
    • 4
    • 5

    7 راه برای اطمینان از این‌که مرکز داده‌ تان آماده بهره‌برداری از VoIP، UC و IoT است

    یک راهکار رایج برای تعریف بازارهای فناوری اطلاعات تفکیک آنها در قالب سه قطعه بزرگ و تعیین راه‌های آماده‌سازی هر قطعه برای فاز بعدی آمادگی مرکز داده خواهد بود:
    • کسب و کارهای کوچک و متوسط
    • بنگاه‌های اقتصادی بزرگ
    • ارائه‌دهندگان خدمات میزبانی شده یا ابر

    تحلیل‌گران پیش‌بینی کرده‌اند که 26 میلیارد دستگاه IoT تا سال 2020 به‌ صورت آنلاین میکروتیکدر خواهند آمد؛ درحالی‌که سایر کارشناسان این رقم 80 میلیارد برآورده‌اند. این پیش‌بینی‌ها به نظر غیرمنطقی و بالا به نظر می‌رسند، ولی با فرض آنها شما بهتر می‌توانید کسب و کار و مرکز داده خود را برای رشد احتمالی آتی آماده سازید.

    از آنجایی‌که این دستگاه‌ها از قابلیت IP سود می‌برند، لذا آنها بخشی از تغییر و تحول دیجیتال امروز خواهند بود؛ درحالی‌که کل این ترافیک IP جدید از طریق اینترنت انتقال خواهد یافت. تقریبا کلیه سطوح تحت تاثیر این دستگاه‌های جدید قرار خواهند گرفت. با در نظر گرفتن ارتباطات ماشین با ماشین، محاسبات شناختی، اتوماسیون، واقعیت مجازی و واقعیت مجازی ارتقا یافته، شما می‌توانید تاثیر تغییر و تحولات آتی را بر شبکه خود تجسم نمایید.

    نگاشت این ایده‌های آینده‌نگرانه به شبکه‌های VoIP/UC می‌تواند مسئله‌ای چالش‌برانگیز باشد، ولی با تکیه بر پیشنهادات خدمات شبکهارائه شده در این مقاله شما می‌توانید برنامه‌ها و ایده‌های قابل قبول‌تری را در این ارتباط برای آینده کسب و کار خود تدوین نمایید.


    مراکز داده کسب و کارهای کوچک و متوسط

    بیشتر کسب و کارهای کوچک و متوسط مالکیت مرکز داده انحصاری را در اختیار ندارند؛ ولی آنها می‌توانند تاسیسات داده خود را دارند که تجهیزات شبکه‌بندی و PBX (شاما بر دسترسی پهن‌باند، مسیریاب، فایروال و سوئیچ ‌ها) را در بر می‌گیرد. این ابزارها و تجهیزات در راستای ارائه کیفیت خدماتی و پهنای باند لازم برای تحویل خدمات VoIP و UC مورد نیاز نصب شبکههستند. افزودن IoT نیز خود به استفاده کسب و کار از دستگاه‌های دارای قابلیت IP و موبایل بستگی خواهد داشت؛ البته کسب و کار درصورتی‌که خود محصولات IoT را تولید و به بازار عرضه نکند (که لزوما نیازمند پشتیبانی اضافی خواهد بود)، چیزی از موارد مذکور نیاز نخواهد بود. به‌علاوه اگر کسب و کار اندازه منابع خود را متناسب با نیازهای VoIP/UC تغییر دهد، آنگاه مرکز داده لزوما گسترش خواهد یافت.

    با این وجود کسب و کارهای کوچک و متوسط امروز درحال مهاجرت به ابرها هستند، جایی‌که این خدمات بوده که آمادگی برای بهره‌گیری از مزایای VoIP/UC و IoT را تعیین خواهند کرد.


    مرکز داده بنگاه‌های اقتصادی بزرگ

    در مقایسه کسب و کارهای کوچک و متوسط با بنگاه‌های اقتصادی بزرگ، تفاوت مدل مرکز داده آشکار می‌گردد. بنگاه‌های اقتصادی امروز بیش از گذشته از مزایای فناوری ابر استفاده می‌کنند؛ و این در حالی است که هم اکنون پروژه‌های آزمایش راه‌حل‌های هیبرید بر پایه استفاده از راه‌حل‌های ابر توام با راه‌حل‌های On-Premises (که‌ به‌طور فیزیکی در داخل سازمان قرار گرفته‌اند) را نیز در برخی بنگاه‌های اقتصادی بزرگ دنبال می‌گردند. بسیاری از مراکز داده شرکت‌ها بزرگ هم اکنون درحال تجربه روند تغییر معماری بر پایه شبکه‌بندی مبتنی بر نرم‌افزار و گسترش برای مدیریت حجم اضافی و روزافزون داده‌های خویش هستند. VoIP و UC برنامه‌های کاربردی شبکه سنتی بوده‌اند که کم‌کم جایگاه پیشتاز خود را از دست داده‌اند؛ درحالی‌که با افزودن قابلیت مدیریت حجم درحال انفجار داده برآمده از IoT و سایر برنامه‌های کاربردی داده محور باعث افزایش پهنای باند از G40/10/1به G100/4در مرکز داده می‌شوند.

    تغییرات در مرکز داده بنگاه اقتصادی افزایش فیبر نوری لازم برای تامین افزایش پهنای باند و کابل‌بندی ساده‌تر، افزایش کاربرد مجازی‌سازی سرور، رشد انفجارگونه نیازمندی‌های ذخیره‌سازی، افزایش نیازمندی‌های امنیتی (به‌ویژه با افزایش تعداد دستگاه‌های جدید دارای قابلیت IP) و تحلیل داده‌ها را در راستای مدیریت و دست یافتن به اطلاعات تجاری بحرانی بر پایه این داده‌های جدید شامل خواهند شد.


    مراکز داده میزبانی شده و مبتنی‌بر ابر

    مراکز داده ارائه‌دهندگان خدمات میزبانی‌شده و مبتنی‌بر ابر کانون رشد روزافزون و تغییرات چشمگیر هستند. برای مثال، ارائه‌دهندگان پشتیبانی شبکهخدمات VoIP/UC را در نظر بگیرید. با فرض بلوغ این ارائه‌دهندگان خدمات در بازار، نباید فراموش کرد که این ارائه‌دهندگان خدمات غالبا چندین مرکز داده با چندین اپراتورها ارتباطات دارند و به لحاظ جغرافیایی متفاوتی در سطح جهان توزیع‌ شده‌اند. این موضوع باعث می‌گردد که بیشتر آنها دارای مولفه‌ها تکراری (و افزونه) باشند و بتوانند پیوستار خدمات کسب و کار را تحت شرایط بسیار نامساعد نیز تامین نمایند.

    با فرض قیمت و دسترس‌پذیری ویژگی‌ها، این رشد فرصتی عالی برای کسب و کارهایی فراهم ساخته است که خدمات میزبانی شده VoIP/UC را خریداری می‌نمایند. ادغام در این بازار همچنان ادامه دارد، پویایی بازار که احتمالا کسب و کار شما پیش‌تر تجربه کرده است. آیا ارائه‌دهندگان خدمات میزبانی شده و مبتنی‌بر ابر باید خود را برای IoT آماده سازند؟ اگر خدمات آنها یکپارچه‌سازی دستگاه‌های IoT با برنامه‌های کاربردی UC را در برگیرند، آنگاه قطعا باید برنامه‌ریزی لازم را برای آمادگی در مقابل تحولات آتی انجام دهند. در راستای تامین نیازهای همکاری، اشتراک دانش و اطلاعات، دستگاه‌های جدید با آغوش باز پذیرفته خواهند شد و ارزش برنامه‌های کاربردی UC جدید و نوظهور را دوچندان خواهند ساخت.

    تغیییرات در ابر عبارتند از: کاهش زمان تاخیر شبکه‌ها در انتقال بهتر ترافیک سرور به سرور و ترافیک عملیاتی VoIP/UC، مراکز داده چندگانه برای تامین افزونگی و پیوستار کسب و کار، افزایش پهنای باند، چندین اپراتور و غیره.


    چگونه اطمینان حاصل نمایید که مرکز داده‌تان آماده است؟

    پس از نگاه دقیق‌تر به هر قطعه کسب و کار، کدام اقدامات باید در راستای آمادگی برای مدیریت VoIP، UC، IoT و سایر برنامه‌های کاربردی جدید و داده‌هایی اتخاذ شوند که از طریق شبکه شما در دنیای دیجیتال امروز گذر خواهند کرد؟


    هفت گزینه ذیل قابل پیشنهاد خواهند بود که مدنظر قرارگیرند:

    • افزایش پهنای باند برای کلیه دستگاه‌های شبکه‌بندی
    • افزایش مجازی‌سازی سرور برای بهبود هزینه و کارایی
    • استفاده از شبکه‌های دارای زمان تاخیر کمتر که ویژگی افزونگی سود می‌برند و ارتباطات صوتی و تصویری با کیفیت بالا را به‌رغم افزایش ترافیک داده‌ها امکان‌پذیر می‌سازند
    • پیاده‌سازی برنامه‌های بهبود پیوسته برای ارتقا سطح امنیتی به‌ویژه کاربرد SRTP برای اتصال‌های VoIP
    • در ارتباط با شبکه‌های ابر و شبکه‌های بزرگتر، کاربرد هوش از همان لایه 1 برای ارتقا مدیریت ترافیک انفجارگونه داده‌ها
    • درنظر گرفتن قابلیت تحلیل داده و نظارت اضافی برای اعتبارسنجی داده‌ها
    • ارائه برنامه احیا پس از وقوع فاجعه در راستای حفظ پیوستار کسب و کار به‌هنگام وقوع فجایع و قطعی‌های برق پسیو شبکهقابل‌ملاحظه؛ با افزایش داده‌ها و ترافیک بر روی کابل‌ها و بسترهای شبکه‌سازی، این موضوع در موفقیت کلیه کسب و کارها حائز اهمیت خواهد بود.

    2016 سال تغییر و تحول دیجیتال خواهد بود، که معماری‌های شبکه جدید و رشد پیوسته نفوذ UC و VoIP را در بازار شاهد خواهیم بود. البته IoT قبلا در بازار جایگاه خود را یافته است و با سرعت نمایی درحال رشد است. بدون توجه به اندازه کسب و کار، اطلاع و آگاهی از تغییراتی که امروز و یا در آینده رخ داده از اهمیت بالایی برخوردار است.

    بازدید :318
    يکشنبه 2 ارديبهشت 1397زمان :11:55
    • 1
    • 2
    • 3
    • 4
    • 5

    امنیت رایانش ابری: 6 گام برای امن نگاه‌داشتن داده‌های‌تان

    همانند تمساح‌ها در فاضلاب‌های نیویورک، نگرانی‌های امنیت ابر تبدیل به افسانه‌ شهر شده است که فقط هنوز فراموش نشده است.

    اگرچه نگرانی‌ها راجع‌به حملات هکرها تا اندازه‌ای تحفیف یافته است (طبق نظرسنجی IDG Enterprise (2014)، 74% از پاسخ‌ دهنده‌ها کاملا یا تقریبا به امنیت ارائه‌دهندگان خدمات ابر خود اطمینان دارند)، ولی نگرانی‌ها در ارتباط با حریم خصوصی خدمات شبکهو از دست رفتن داده‌ها همچنان ادامه دارند. بر اساس نظرسنجی KPMG در سال 2014، 53% پاسخ‌ دهنده‌ها اذعان نمودند

    که از دست رفتن داده‌ها بزرگترین چالش در انجام کسب و کار بر پایه ابر بوده است.

    ریشه نگرانی‌های امنیتی در واقع ماهیت اشتراک خدمات ابر و عدم کنترل فیزیکی است. این موضوع بر پایه این تفکر بنا گردیده است که اگر تجهیزات و داده‌ها در مالکیت کسب و کار قرار داشته باشند، آنگاه احتمال خطر کمتر خواهد بود. به گفته تیم مک‌کلیپس مدیر خدمات فنی شرکت Softchoice، «طبیعتا اعتقاد بر این است که مسائل خارج از کنترل ما ذاتا از امنیت کمتری برخوردار هستند.»

    البته واقعیت این است که در عصر BYOD و ارتباطات راه‌دور امنیت فیزیکی دیگر چندان هم اهمیت نخواهد داشت. براساس آمار سرقت‌های پررنگ‌تر سوابق مشتریان در سال 2014، یک مورد نفوذ و سوء استفاده از داده‌ها زمانی رخ داده است که سارقین مسیریاب Wi-Fi داخلی را هک کرده‌اند؛ و مورد دیگری زمانی انجام گرفته است که هکرها سروری را هک کردند که برای برگزاری یک رویداد خیریه راه‌اندازی شده بود.

    ارائه‌دهندگان خدمات رایانش ابری به جز ارائه امنیت با استاندارد کلاس جهانی انتخاب چندانی نخواهند داشت. در واقع این سطح امنیت نصب شبکهبرای رقابت در راستای جذب مشتریان بزرگ در صنایعی مانند خدمات مالی و بهداشت و درمان الزامی است. به گفته راب اندرل موسس شرکت تحلیل‌گر Enderle Group، «این خدمات عموما بر پایه مدلی طراحی شده‌اند که لزوم پرداختن به موارد کاربرد بسیار گسترده و متفاوت را در پی خواهد داشت.»

    به‌علاوه، شرکت‌ها ارائه‌کننده خدمات رایانش ابری از مزیت صرفه‌جویی‌های مقیاس انبوه برخوردار هستند. از آنجایی‌که سرمایه‌گذاری‌های امنیتی این شرکت‌ها به کلیه مشتریان ایشان سود خواهد رساند، لذا استهلاک هزینه‌های‌شان کارامدتر خواهد بود. پچ‌ها و به‌روزرسانی‌ها نیز برای کلیه مشتریان قابل استفاده خواهند بود که امنیت هر حساب انفرادی را افزایش خواهد داد.

    مجازی‌سازی همان سطح امنیت را به‌صورت سرورهای فیزیکی عرضه خواهد کرد؛ و لذا تقریبا غیر ممکن خواهد بود که هکر از ماشین مجازی به سخت‌افزار زیرین (یعنی، محلی که احتمال دریافت بیشترین خسارت را دارد) دست یابد.

    در واقع، کسب و کارها در مقابل تهدیدهای داخلی به مراتب بیش از تهدیدهای بیرونی آسیب‌پذیر هستند. براساس گزارش Forrester Research، 25% از موارد نقض امنیتی از داخل انجام گرفته‌اند و 36% بخاطر اشتباهات کارکنان بوده‌اند. سیاست‌های سهل‌انگارانه در انتخاب کلمات عبور، فیشینگ و مهندسی اجتماعی هر سیستم فناوری اطلاعات را بدون توجه به محل قرارگیری به خطر اندازند. به گفته اندرل، «همانطورکه در ارتباط با پرونده‌های نقض امنیتی Sony و Snowden دیدید، حتی امن‌ترین راه‌حل‌های On-Premises نیز در برابر رویه‌های امنیتی پشتیبانی شبکهو رفتارهای نامناسب آسیب‌پذیر خواهد بود.» «تاثیر منفی چنین رویه‌هایی بر سیستم‌های ابر و داخلی به یک اندازه خواهد بود.»

    امن ماندن
    خیلی‌ها بر این باور هستند که امنیت باید به دستان ارائه‌دهنده خدمات ابر جاری گردد. ولی کارشناسان تاکید می‌نمایند که امنیت مسئولیت مشترک ارائه‌دهنده خدمات ابر و مشتری است؛ درحالی‌که مشتری بخش اعظم این مسئولیت را بر عهده خواهد داشت. با پیاده‌سازی و اجرا 6 رویه امنیتی اصلی، کاربران می‌توانند جلوی بیش از 90% از تهدیدات رایج را بگیرند، بدون توجه به این‌که مشتریان شخصا داده‌های خود را میزبانی می‌کنند یا این وظیفه را دیگری برای آنها انجام می‌دهد.

    کنترل دسترسی مطلوب
    :
    به گفته مارک بورنت مشاور امنیت فعال در ایالت یوتا که اخیرا الگوهای 10 میلیون نام کاربری و کلمه عبور را تحلیل کرده است، به‌رغم این‌که کلیه عناوین خبری در ارتباط با موارد نقض امنیتی جنجالی هستند، ولی 100 کلمه عبوری که افراد بر حفاظت از داده‌های خود معمولا استفاده کرده در طول سال‌های اخیر تغییر چندانی نکرده‌اند. لذا تعداد فایروالی میکروتیککه استفاده خواهید کرد تاثیری چندان در افزایش امنیت شما نخواهد داشت، اگر کاربران بدون تامل کلمات عبور خود را به تماس گیرنده ناشناس که خود را از پرسنل شرکت معرفی کرده ارائه نمایند. به گفته دان کوزنتسکی تحلیل‌گر باسابقه صنعت و موسس Kusnetzky Group، «مشتری هنوز مسئول اتخاذ کلمه عبور منطقی و سایر کنترل‌های دسترسی مناسب بدون درنظر گرفتن ارائه‌دهنده خدمات و مکان قرارگیری مرکز داده خواهد بود.»

    استفاده از کلمات عبور قوی و تغییر مکرر آنها
    :
    کاربران باید کلمات عبور متفاوتی را برای هر وب سایت یا خدمات اتخاذ نمایند. خدمات مدیریت کلمات عبور مانند LastPass، Dashlane، KeePass و 1Password اتخاذ کلمات عبور قوی‌تر و نگهداری سوابق تعداد بیشمار کلمات عبور احتمالی را نسبتا ساده می‌سازند. بیشتر ارائه‌دهندگان خدمات ابر نیز رمزنگاری دو مرحله‌ای را ارائه می‌کنند که در آن، کلمه عبور با کد اعتبارسنجی قابل ارسال به تلفن کاربر تکمیل می‌گردد. ثبت حساب کاربری (Sign-On) در Microsoft Exchange یا محصول‌های شرکت‌های ثالث مانند Okta و Centrify نیز مدیریت اطلاعات هویتی را ساده‌تر می‌سازد و امنیت ابر و فیزیکی داخل سازمان (On-Premises) را تقویت می‌کند. ارائه‌دهنده خدمات ابر شما ممکن این ثبت‌نام حساب کاربری (Sign-On) را به‌عنوان بخشی از خدماتش ارائه نماید.

    اطمینان حاصل‌ نمایید که داده‌های درحال جابجایی بین شرکت و خدمات ابر رمزنگاری شده‌اند:
    دیوید استورم محقق فناوری با ارائه مقالات متعدد با عناوین امنیت ابر و شبکه‌سازی استفاده از شبکه مجازی خصوصی (VPN) را توصیه می‌نماید که سطح امنیتی عالی را ارائه و تضمین می‌کند که سطح پایه رمزنگاری برای کلیه کاربران مجاز تامین گردد.

    دسترسی به منابع سطح سیستم:
    افراد اندکی باید مجاز به ایجاد ماشین‌های مجازی جدید یا دسترسی فراگیر به داده‌ها باشند. سازمان فناوری اطلاعات باید از هر ماشین مجازی که شرکت استفاده کرده اطلاع داشته باشد.

    اطمینان حاصل نمایید که ارائه‌دهنده خدمات ابر امکان تهیه نسخه‌های پشتیبانی پسیو شبکهمحلی از داده‌ها را فراهم ساخته است. و نباید آن را جز خدمات پایه ارائه‌دهنده خدمات ابر تلقی کرد و لذا، این موضوع باید با ارائه‌دهنده خدمات پیش از توافق مطرح گردد.

    کنترل مطلوب نقاط پایانی
    :
    داده‌ها احتمال در ابر از امنیتی بیشتری در مقایسه با داده‌های مرکز داده خود شرکت برخوردار هستند؛ ولی این موضوع تفاوتی چندانی نخواهد داشت اگر دستگاه‌هایی که پرسنل شرکت برای دسترسی به داده‌ها استفاده کرده در معرض خطر باشند. داده‌های حساس باید در زمان نقل و انتقال و مجددا ذخیره‌سازی بر روی رایانه شخصی یا دستگاه موبایل رمزنگاری شوند. رویه‌های مناسب در اتخاذ کلمات عبور در ارتباط با تلفن‌های هوشمند و تبلت‌ها به همان اندازه رایانه‌های شرکت اهمیت دارند.
    مسئله امنیت فراتر از فناوری است؛ و اهمیت ندارد که داده‌ها کجا واقع می‌شوند

    تعداد صفحات :5

    درباره ما
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
    آرشیو
    خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    چت باکس




    captcha


    پیوندهای روزانه
    • آرشیو لینک ها
    آمار سایت
    • کل مطالب : 51
    • کل نظرات : 0
    • افراد آنلاین : 1
    • تعداد اعضا : 0
    • بازدید امروز : 8
    • بازدید کننده امروز : 8
    • باردید دیروز : 45
    • بازدید کننده دیروز : 10
    • گوگل امروز : 0
    • گوگل دیروز : 0
    • بازدید هفته : 9
    • بازدید ماه : 445
    • بازدید سال : 5503
    • بازدید کلی : 27881
    کدهای اختصاصی