روندهای شبکه‌سازی مرکز داده

روندهای شبکه‌سازی مرکز داده سال 2023

روندهای شبکه‌سازی مرکز داده برای سال 2023 قابل مشاهده است. ابتکارات ترکیبی و چند ابری تغییراتی را در شبکه‌های مرکز داده ایجاد می‌کنند، از جمله راه‌اندازی‌های امنیتی جدید، اتوماسیون بیشتر و استراتژی‌های شبکه در حال تکامل. روندهای شبکه‌سازی مرکز داده به پیشرفت و تکامل خدمات پشتیبانی شبکه کمک بسیاری می کند. ابتکارات ترکیبی و چند ابری به شکل دادن به فناوری اطلاعات سازمانی در سال 2023 ادامه خواهند داد و تأثیر آن بر شبکه های مرکز داده در مناطق کلیدی از جمله امنیت، مدیریت و عملیات احساس خواهد شد. تیم‌های شبکه در حال سرمایه‌گذاری بر روی فناوری‌هایی مانند SD-WAN و SASE هستند، ابتکارات اتوماسیون را گسترش می‌دهند و بر توسعه مهارت‌ها تمرکز می‌کنند، زیرا حجم کار و برنامه‌های کاربردی بیشتر محیط‌های ابری را در بر می‌گیرد.

روندهای شبکه‌سازی مرکز داده

مهمترین روند اصلی در مراکز داده این است که مدل ابری ترکیبی که پردازش تراکنش های فعلی و فعالیت های پایگاه داده را با یک عنصر جلویی میزبان ابری برای رابط کاربری ترکیب می کند، مدلی است که در طول زمان تسلط پیدا می کند. تام نول، رئیس CIMI Corp. و ستون نویس Network World می گوید. نوله می‌گوید که صنعت شاهد مدرن‌سازی کند برنامه‌های مرکز داده برای پشتیبانی از مدل ترکیبی ابری است، «و شامل اجزای بیشتر آن برنامه‌ها، حجم بیشتر ترافیک افقی و نیاز بیشتر به مدیریت امنیت در داخل است. بخش هایی از برنامه میزبانی شده است.

پیشرفت ترکیبی مرکز داده

توماس شایب، معاون مدیریت محصول، با گروه شبکه‌های ابری سیسکو، می‌گوید با پیشرفت ابتکارات ترکیبی، سازمان‌ها دستورالعمل‌های جدیدی را در مورد اینکه چه حجم کاری می‌تواند به یک ابر عمومی منتقل شود و چه مواردی باید به صورت اولیه بازگردند، وضع می‌کنند.

Scheibe می‌گوید: «سازمان‌های IT و مالی شرکت‌ها تمرکز بیشتری را بر گرفتن هزینه چرخه عمر برنامه‌ها اختصاص خواهند داد، زیرا سازمان‌های بیشتری با صورت‌حساب‌های رو به رشد ارائه‌دهندگان ابری خود دست و پنجه نرم می‌کنند». این امر تقاضای بیشتری را برای شبکه‌های چند ابری و راه‌حل‌های ابری ترکیبی ایجاد می‌کند تا به شرکت‌ها گزینه‌ها و انعطاف‌پذیری بیشتری بدهد.»

مایک بوشونگ، معاون مرکز داده آماده ابری، با Juniper Networks، می‌گوید جذابیت «lift and shift» شروع به ضعیف شدن خواهد کرد. بسیاری از شرکت‌ها با این پیش‌فرض که هزینه‌ها ارزان‌تر خواهد بود، به فضای ابری رفتند. آنها شرکت‌ها یا شرکای مشاوره‌ای را برای کمک به آنها در برداشتن برنامه‌های کاربردی موجود و انتقال آنها به فضای ابری استخدام کردند.

آینده هیبریدی مرکز داده

بوشونگ می‌گوید ابر هیبریدی آینده است، اما او انتظار ندارد که برنامه‌ها را به صورت پویا از حالت اولیه به ابر و برگردان ببیند. «برنامه‌هایی که بومی ابری نیستند، اما همچنان مورد نیاز هستند، احتمالاً همان‌جا خواهند ماند. برنامه های جدید با در نظر گرفتن یک مکان میزبانی خاص ساخته خواهند شد. و آنها تا حد زیادی در جایی که هستند خواهند ماند.»

بوشونگ می‌گوید: «با این حال، «حرکت به سمت فضای ابری به این شرکت‌ها طعم عملیات ابری را می‌دهد، و این برای آغاز پذیرش عمومی گردش‌های کاری و رابط‌های ابر مانند در زیرساخت‌های اولیه کافی است».

کارشناس ای تی

کارشناس ای تی چیست

کارشناس ای تی چیست؟ یک کارشناس ای تی برای نظارت و مدیریت سخت افزار، نرم افزار و شبکه های کامپیوتری در یک سازمان کار می کند. متخصص ای تی با عناوین گسترده ای از جمله مدیر شبکه، تحلیلگر امنیت اطلاعات، تحلیلگر فناوری اطلاعات کسب و کار و مدیر پروژه فناوری اطلاعات شناخته می شود. کارشناسان فناوری ای تی به معنی یک متخصص از زمینه فناوری اطلاعات, کامپیوتر, ارتباطات و یا الکترونیک با مدرک کارشناسی ارشد رسمی در یکی از رشته های کامپیوتر با حداقل 10 سال تجربه می تواند تخصص و تجربه خود را برای رسیدن به اهداف کسب و کارهای دانش محور به کار گیرد.

کارشناس ای تی

کارشناس  ای تی برای نظارت و مدیریت سخت افزار و نرم افزار و شبکه های درون یک سازمان کار می کند. متخصص ای تی توسط طیف گسترده ای از عناوین شناخته شده, از جمله مدیر شبکه, تحلیلگر امنیت اطلاعات, تحلیلگر فناوری اطلاعات کسب و کار و فناوری اطلاعات مدیر پروژه. این شغل حقوق بالقوه پرسود را جذب می کند و مجموعه ای از فرصت ها را برای رشد شخصی فراهم می کند. در اینجا مراحل شما نیاز به گرفتن اگر شما می خواهید برای تبدیل شدن به یک متخصص فناوری اطلاعات.

در صورتی که برای برونسپاری پشتیبانی شبکه به یک کارشناس ای تی حرفه ای نیاز داشتید می توانید با شماره 02157801080 با شرکت تکنویار تماس حاصل کنید.

کارشناس ای تی چیست

متخصصان فناوری اطلاعات یا ای تی با اطمینان از دسترسی و استفاده کاربران از شبکه های رایانه ای در طول روز کاری از یک سازمان پشتیبانی می کنند. برای متخصصان فناوری اطلاعات داشتن تجربه در فناوری اطلاعات و درک عمیق از فناوری سخت افزار و نرم افزار بسیار حیاتی است.

کارشناس ای تی برای کمک به حفظ شبکه ها و سیستم های رایانه ای استخدام می شوند. برخی از وظایف خود را شامل راه اندازی شبکه های, به روز رسانی نرم افزار های قدیمی و سخت افزار, و اجرای سیستم های امنیتی داده ها. برای متخصصان ای تی مهم است که درک کاملی از فایروال ها داشته باشند, ضد ویروس, و ضد جاسوس افزار برای اطمینان از امنیت شبکه.

موقعیت شغلی ای تی برای کسانی مناسب است که می خواهند پس از کسب دیپلم دبیرستان یا گواهینامه فناوری اطلاعات مربوطه وارد رشته فناوری اطلاعات شوند. فرصت های زیادی برای تمرین در حین کار وجود دارد که به متخصصان فناوری اطلاعات اجازه می دهد تا مفاهیم و سخت افزارهای مهم فناوری اطلاعات را بشناسند.

 

تحصیلات کارشناس ای تی چیست؟

حداقل نیاز دانشگاهی مورد نیاز برای کار به عنوان متخصص فناوری اطلاعات مدرک لیسانس است. شما می توانید مدرک در فناوری اطلاعات دنبال, علوم کامپیوتر, مهندسی کامپیوتر و یا مدیریت فناوری اطلاعات. تمام این برنامه ها را چهار سال برای تکمیل و پوشش موضوعاتی مانند تجزیه و تحلیل سیستم فناوری اطلاعات, ارزیابی ریسک, مدیریت کامپیوتر, امنیت اطلاعات و شبکه های داده.

بنابراین شما ممکن است نیاز به فراتر از مدرک لیسانس متخصصان فناوری اطلاعات محترم مدارک تحصیلی بزرگ است. می توانید در مقطع کارشناسی ارشد ثبت نام کنید یا حتی بیشتر به مقطع دکترا بروید. برنامه های کارشناسی ارشد مشترک شامل کارشناسی ارشد در مدیریت فناوری و کارشناسی ارشد فناوری اطلاعات. یک برنامه کارشناسی ارشد و دکترا دیدگاه شما را در فناوری اطلاعات گسترش می دهد و به شما یاد می دهد که چگونه می توانید دانش فناوری اطلاعات خود را در شرایط واقعی به کار بگیرید.

کسب تجربه در حوزه ای تی

هنگامی که شما فارغ التحصیل, یک کار, حتی اگر به خوبی پرداخت نمی. نگاهی به کار به عنوان یک سنگ پله به سمت چیزهای بیشتر, به جای به عنوان یک منبع امرار معاش. شما می توانید با کار به عنوان یک تحلیلگر پشتیبانی فنی یا به عنوان دستیار مدیریت پروژه شروع کنید. این قرار گرفتن در معرض به شما کمک می کند تا نحوه کار زیرساخت های فناوری اطلاعات را بیاموزید و مهارت های عیب یابی خود را تقویت کنید. یک شرکت است که به خوبی به رسمیت شناخته شده است. این می تواند یک شرکت مشاوره فناوری اطلاعات, نهاد دولتی و یا حتی نظامی.

دریافت گواهینامه

هنگامی که شما کسب اعتبار علمی مناسب و تجربه, شما نیاز به درخواست برای صدور گواهینامه از بدن حرفه ای به رسمیت شناخته شده. اگر گواهینامه حرفه ای نداشته باشید هیچ کس شما را جدی نمی گیرد. بهترین گواهینامه ها شامل مدیریت پروژه های حرفه ای (پی ام پی), سیستم های اطلاعات گواهی حسابرس (سیسا), سیستم های اطلاعاتی گواهی امنیت حرفه ای (سیسپ) و مدیر امنیت اطلاعات گواهی (سیسپ). این گواهینامه ها شانس شما را برای پیشرفت و پرداخت مشاغل خوب افزایش می دهد.

تخصص مورد نیاز شغل ای تی

حوزه شغلی ای تی و زمینه فناوری اطلاعات بسیار متنوع است. اگر تخصص نداشته باشید در هیچ کاری متخصص نخواهید شد. شما می توانید بر روی یک محصول خاص تخصص, در یک منطقه از فناوری اطلاعات, مانند محاسبات تلفن همراه و شبکه های داده ها و یا بر روی یک نام تجاری مانند مایکروسافت, سیسکو و یا اپل. نکته اصلی این است که چیزی را شناسایی کنید که بسیار محبوب و مورد علاقه شما باشد. هنگامی که حوزه تخصصی را شناسایی کردید با افراد تماس بگیرید و خود را تنها کسی کنید که همه در هنگام بروز مشکل در این زمینه به او مراجعه می کنند.

شغل ای تی

فناوری اطلاعات یک زمینه بسیار متنوع با فرصت های زیادی برای توسعه شغل ای تی است. کارشناسان ای تی در این زمینه کسب حقوق پر سود و لذت بردن از بسیاری از احترام از همسالان خود را دریافت می کنند. اگر شما می خواهید برای تبدیل شدن به یک متخصص فناوری اطلاعات, نیاز به تحصیلات مناسب, کسب تجربه کاری, دریافت گواهی, تخصص و شبکه به طور گسترده ای دارید.

استخدام کارشناس ای تی

چگونه یک متخصص فناوری اطلاعات و ای تی استخدام کنیم؟

تعدادی از ملاحظات اولیه مهم در هنگام استخدام دستیار حسابداری وجود دارد:

استخدام: آیا دانش، ابزار و منابع لازم برای جذب و بررسی نامزدها را دارید؟
پیچیدگی: آیا به یک متخصص ارشد نیاز دارید یا مهارت ها و تجربه در سطح متوسط یا متوسط کافی است؟
مدت زمان: آیا برای یک پروژه یا یک نیاز مداوم استخدام می‌کنید؟
فوریت: چه مدت باید افتتاحیه پر شود؟ وقتی باز می ماند چه اتفاقی می افتد؟
تعداد کارمندان: آیا بودجه و تأییدیه یک کارمند داخلی را دارید یا باید گزینه‌های جایگزین را در نظر بگیرید؟

پاسخ به این سؤالات به تعیین بهترین مسیر اقدام برای نیاز فعلی شما کمک می کند. خوشبختانه، گزینه های عالی برای هر سناریو وجود دارد. شما می توانید برای دریافت خدمات ای تی با شرکت های برونسپاری خدمات شبکه قرارداد منعقد کنید. عقد قرارداد برونسپاری خدمات ای تی به شما کمک می کند تا بهترین خدمات را به صورت 24 ساعته با کمترین مبلغ دریافت کنید.

اینترنت اشیا چیست و کاربرد آن

اینترنت اشیا چیست و کاربرد آن

اینترنت اشیا چیست و کاربرد آن در چه بخش هایی است؟ اینترنت اشیا (IoT) شبکه ای از دستگاه های هوشمند متصل است که داده های غنی را ارائه می دهد، اما می تواند یک کابوس امنیتی نیز باشد. IoT یا اینترنت اشیا اصطلاحی فراگیر برای تعداد فزاینده ای از وسایل الکترونیکی است که دستگاه های محاسباتی سنتی نیستند، اما برای ارسال داده، دریافت دستورالعمل یا هر دو به اینترنت متصل هستند.

طیف فوق‌العاده گسترده‌ای از «چیزها» وجود دارد که زیر چتر اینترنت اشیا قرار می‌گیرند: نسخه‌های «هوشمند» متصل به اینترنت از لوازم سنتی مانند یخچال و لامپ؛ گجت هایی که فقط می توانند در دنیایی با اینترنت فعال باشند مانند دستیارهای دیجیتالی به سبک الکسا. حسگرهای مجهز به اینترنت که کارخانه ها، مراقبت های بهداشتی، حمل و نقل، مراکز توزیع و مزارع را متحول می کنند. در مقوله پشتیبانی شبکه ، پیاده سازی و نگهداری از اینترنت اشیا به سرعت در حال گسترش است. از این رو شرکت های فناور محور به پشتیبانی شبکه و اینترنت اشیا اهمیت بیشتری می دهند. در صورتی که به خدمات اینترنت اشیا نیاز داشتید می توانید با شماره 02157801080 تماس حاصل کنید.

اینترنت اشیا چیست؟

اینترنت اشیا اتصال به اینترنت، پردازش داده و تجزیه و تحلیل را به دنیای اشیاء فیزیکی می آورد. برای مصرف کنندگان، این به معنای تعامل با شبکه جهانی اطلاعات بدون واسطه صفحه کلید و صفحه نمایش است (مثلاً الکسا).

در تنظیمات سازمانی، اینترنت اشیا می‌تواند همان کارایی را برای فرآیندهای تولید و سیستم‌های توزیع به ارمغان بیاورد که اینترنت مدت‌هاست به کار دانش ارائه کرده است. میلیاردها حسگر تعبیه شده مبتنی بر اینترنت در سراسر جهان مجموعه فوق العاده غنی از داده ها را ارائه می دهند که شرکت ها می توانند از آنها برای بهبود ایمنی عملیات خود، ردیابی دارایی ها و کاهش فرآیندهای دستی استفاده کنند.

داده‌های ماشین‌ها را می‌توان برای پیش‌بینی خرابی تجهیزات مورد استفاده قرار داد، و به سازندگان هشدارهای قبلی برای جلوگیری از توقف طولانی‌مدت می‌دهد. محققان همچنین می‌توانند از دستگاه‌های IoT برای جمع‌آوری داده‌ها در مورد ترجیحات و رفتار مشتری استفاده کنند، اگرچه این می‌تواند پیامدهای جدی برای حفظ حریم خصوصی و امنیت داشته باشد.

اینترنت اشیا چقدر بزرگ است؟

در یک کلام: عظیم. Priceonomics آن را تجزیه می کند: بیش از 50 میلیارد دستگاه IoT در سال 2020 وجود داشت و آن دستگاه ها 4.4 زتابایت داده تولید کردند. (یک زتابایت یک تریلیون گیگابایت است.) در مقایسه، در سال 2013 دستگاه های IoT تنها 100 میلیارد گیگابایت تولید کردند. مقدار پولی که باید در بازار اینترنت اشیا به دست بیاورید به همین ترتیب حیرت آور است. برآوردها در مورد ارزش بازار در سال 2025 از 1.6 تریلیون دلار تا 14.4 تریلیون دلار متغیر است.

در پیش‌بینی بازار جهانی اینترنت اشیا، تحقیقات تحلیلی IoT پیش‌بینی می‌کند تا سال 2025، 27 میلیارد اتصال فعال اینترنت اشیا (به استثنای رایانه‌ها، لپ‌تاپ‌ها، تلفن‌ها، تلفن‌های همراه و تبلت‌ها) وجود خواهد داشت. با این حال، این شرکت پیش‌بینی خود را بر اساس کمبود مداوم تراشه کاهش داد. انتظار می رود بر تعداد دستگاه های متصل اینترنت اشیا پس از سال 2023 تأثیر بگذارد.

اینترنت اشیا چگونه کار می کند؟

اولین عنصر یک سیستم اینترنت اشیا، دستگاهی است که داده ها را جمع آوری می کند. به طور کلی، اینها دستگاه های متصل به اینترنت هستند، بنابراین هر کدام یک آدرس IP دارند. پیچیدگی آن‌ها از ربات‌ها و لیفتراک‌های متحرک مستقل که محصولات را در طبقات کارخانه و انبارها جابه‌جا می‌کنند تا حسگرهای ساده‌ای که دما را کنترل می‌کنند یا نشت گاز در ساختمان‌ها را بررسی می‌کنند، را شامل می‌شود.

آنها همچنین شامل دستگاه های شخصی مانند ردیاب های تناسب اندام هستند که بر تعداد گام هایی که افراد در هر روز برمی دارند نظارت می کنند.

انتقال داده های جمع آوری شده

در مرحله بعدی در فرآیند اینترنت اشیا، داده های جمع آوری شده از دستگاه ها به نقطه جمع آوری منتقل می شود. انتقال داده ها را می توان به صورت بی سیم با استفاده از طیف وسیعی از فناوری ها یا از طریق شبکه های سیمی انجام داد. داده ها را می توان از طریق اینترنت به مرکز داده یا ابر ارسال کرد. یا انتقال را می توان در فازها انجام داد، با دستگاه های واسطه ای که داده ها را جمع می کنند، قالب بندی می کنند، فیلتر می کنند، داده های نامربوط یا تکراری را دور می ریزند، سپس داده های مهم را برای تجزیه و تحلیل بیشتر ارسال می کنند.

پردازش و تجزیه و تحلیل داده ها

مرحله نهایی، پردازش و تجزیه و تحلیل داده ها، می تواند در مراکز داده یا ابر انجام شود، اما گاهی اوقات این یک گزینه نیست. در مورد دستگاه های حیاتی مانند خاموش شدن در تنظیمات صنعتی، تاخیر ارسال داده از دستگاه به مرکز داده از راه دور بسیار زیاد است. زمان رفت و برگشت برای ارسال داده ها، پردازش آن ها، تجزیه و تحلیل آن ها و دستورالعمل های بازگرداندن (آن دریچه را قبل از ترکیدن لوله ها ببندید) ممکن است خیلی طول بکشد.

در چنین مواردی محاسبات لبه می‌تواند وارد عمل شود، جایی که یک دستگاه لبه هوشمند می‌تواند داده‌ها را جمع‌آوری کند، آن‌ها را تجزیه و تحلیل کند و در صورت لزوم پاسخ‌ها را در فاصله فیزیکی نسبتاً نزدیک نشان دهد و در نتیجه تاخیر را کاهش دهد. دستگاه‌های Edge همچنین دارای اتصال بالادستی برای ارسال داده‌ها برای پردازش و ذخیره‌سازی بیشتر هستند.

تعداد فزاینده ای از موارد استفاده از محاسبات لبه، مانند وسایل نقلیه خودمختار که نیاز به تصمیم گیری در چند ثانیه دارند، توسعه فناوری های لبه را تسریع می بخشد که می توانند داده ها را بلافاصله بدون رفتن به فضای ابری پردازش و تجزیه و تحلیل کنند.

نمونه هایی از دستگاه های اینترنت اشیا

اساساً، هر دستگاهی که بتواند اطلاعات مربوط به دنیای فیزیکی را جمع آوری و انتقال دهد، می تواند در اکوسیستم اینترنت اشیا شرکت کند. لوازم خانگی هوشمند، برچسب های RFID و سنسورهای صنعتی چند نمونه هستند. این حسگرها می توانند طیف وسیعی از عوامل از جمله دما و فشار در سیستم های صنعتی، وضعیت قطعات حیاتی در ماشین آلات، علائم حیاتی بیمار، استفاده از آب و برق و بسیاری از امکانات دیگر را کنترل کنند.

ربات‌های کارخانه‌ای را می‌توان دستگاه‌های IoT و همچنین وسایل نقلیه خودران و روبات‌هایی که محصولات را در محیط‌های صنعتی و انبارها جابه‌جا می‌کنند در نظر گرفت. شهرداری‌هایی که در حال کاوش در اکوسیستم‌های شهرهای هوشمند هستند، از اینترنت اشیا و حسگرهای ماشین به ماشین (M2M) برای فعال کردن برنامه‌هایی مانند نظارت بر ترافیک، مدیریت نور خیابان و پیشگیری از جرم از طریق فید دوربین استفاده می‌کنند.

نمونه های دیگر شامل پوشیدنی های تناسب اندام و سیستم های امنیتی خانه است. همچنین دستگاه های عمومی تری مانند رزبری پای یا آردوینو وجود دارند که به شما امکان می دهند نقاط پایانی اینترنت اشیا خود را بسازید. حتی اگر ممکن است گوشی هوشمند خود را یک کامپیوتر جیبی تصور کنید، ممکن است اطلاعات مربوط به موقعیت مکانی و رفتار شما را به روش‌های بسیار شبیه اینترنت اشیا به سرویس‌های پشتیبان ارسال کند.

مدیریت دستگاه اینترنت اشیا

برای کار با هم، همه آن دستگاه ها باید احراز هویت، تهیه، پیکربندی و نظارت شوند، همچنین در صورت لزوم وصله و به روز شوند. خیلی اوقات، همه اینها در چارچوب سیستم‌های اختصاصی یک فروشنده اتفاق می‌افتد – یا اصلاً اتفاق نمی‌افتد، که حتی خطرناک‌تر است. اما صنعت در حال انتقال به یک مدل مدیریت دستگاه مبتنی بر استاندارد است که به دستگاه‌های اینترنت اشیا اجازه می‌دهد تا با هم کار کنند و اطمینان حاصل شود که دستگاه‌ها یتیم نمی‌شوند.

استانداردها و پروتکل های ارتباطی اینترنت اشیا

وقتی گجت‌های اینترنت اشیا با دستگاه‌های دیگر صحبت می‌کنند، می‌توانند از استانداردها و پروتکل‌های ارتباطی متنوعی استفاده کنند که بسیاری از آنها برای دستگاه‌هایی با قابلیت‌های پردازش محدود یا مصرف انرژی کم طراحی شده‌اند. برخی از این موارد را قطعا شنیده اید – برای مثال Wi-Fi یا بلوتوث – اما بسیاری دیگر برای دنیای اینترنت اشیا تخصصی هستند. به عنوان مثال، ZigBee یک پروتکل بی سیم برای ارتباطات کم مصرف و در مسافت کوتاه است، در حالی که انتقال تله متری صف پیام (MQTT) یک پروتکل پیام رسانی انتشار/اشتراک برای دستگاه های متصل شده توسط شبکه های غیرقابل اعتماد یا مستعد تاخیر است. (به واژه نامه استانداردها و پروتکل های IoT World World مراجعه کنید.)

انتظار می رود افزایش سرعت و پهنای باند شبکه های سلولی 5G به نفع اینترنت اشیا باشد. در پیش‌بینی بازار جهانی اینترنت اشیا، تحقیقات تحلیلی IoT نرخ رشد سالانه مرکب (CAGR) 159 درصدی را برای دستگاه‌های اینترنت اشیاء مبتنی بر 5G از سال 2021 تا 2025 پیش‌بینی کرد.

اینترنت اشیا، محاسبات لبه و ابر

برای بسیاری از سیستم‌های اینترنت اشیا، جریان داده‌ها به سرعت و خشمگین می‌شوند، که باعث ایجاد یک دسته فناوری جدید به نام محاسبات لبه‌ای شده است که شامل وسایلی است که نسبتاً نزدیک به دستگاه‌های اینترنت اشیا قرار می‌گیرند و جریان داده‌ها را از آنها می‌سازند. این ماشین‌ها آن داده‌ها را پردازش می‌کنند و فقط مطالب مرتبط را برای تجزیه و تحلیل به یک سیستم متمرکزتر ارسال می‌کنند. به عنوان مثال، شبکه ای از ده ها دوربین امنیتی اینترنت اشیا را تصور کنید. به جای بمباران مرکز عملیات امنیتی ساختمان (SoC) با پخش زنده همزمان، سیستم‌های محاسباتی لبه می‌توانند ویدیوی دریافتی را تجزیه و تحلیل کنند و تنها زمانی به SoC هشدار دهند که یکی از دوربین‌ها حرکت را تشخیص دهد.

و این داده ها پس از پردازش به کجا می روند؟ خوب، ممکن است به مرکز داده متمرکز شما برود، اما بیشتر اوقات در فضای ابری قرار می گیرد. ماهیت کشسانی محاسبات ابری برای سناریوهای اینترنت اشیا که ممکن است داده ها به صورت متناوب یا ناهمزمان وارد شوند عالی است.

ارائه  پلتفرم های IoT

غول‌های ابری (مایکروسافت، آمازون، گوگل) تلاش می‌کنند چیزی بیش از مکانی برای ذخیره اطلاعاتی که حسگرهای شما جمع‌آوری کرده‌اند بفروشند. آنها پلتفرم های کامل اینترنت اشیا را ارائه می دهند که بسیاری از عملکردها را برای هماهنگ کردن عناصر تشکیل دهنده سیستم های اینترنت اشیا با هم ترکیب می کنند. در اصل، یک پلت فرم اینترنت اشیا به عنوان میان افزار عمل می کند که دستگاه های اینترنت اشیا و دروازه های لبه را با برنامه هایی که برای مقابله با داده های اینترنت اشیا استفاده می کنید، متصل می کند. با این اوصاف، به نظر می رسد هر فروشنده پلتفرم، تعریف کمی متفاوت از چیستی پلتفرم اینترنت اشیا دارد، بهتر است از رقبا فاصله بگیرند.

IoT و تجزیه و تحلیل داده های بزرگ

سناریویی را تصور کنید که در آن افراد در یک پارک موضوعی تشویق می‌شوند برنامه‌ای را دانلود کنند که اطلاعاتی درباره پارک ارائه می‌دهد. در همان زمان، این برنامه سیگنال‌های GPS را به مدیریت پارک ارسال می‌کند تا به پیش‌بینی زمان انتظار در صف کمک کند. با این اطلاعات، پارک می‌تواند در کوتاه‌مدت (مثلاً با اضافه کردن کارکنان بیشتر برای افزایش ظرفیت برخی جاذبه‌ها) و در بلندمدت (با یادگیری اینکه کدام سواری بیشترین و کمترین محبوبیت را در پارک دارد) اقدام کند.

نمونه پارک موضوعی سیب زمینی های کوچک در مقایسه با بسیاری از عملیات جمع آوری داده های اینترنت اشیا در دنیای واقعی است. بسیاری از عملیات کلان داده از اطلاعات جمع آوری شده از دستگاه های اینترنت اشیا، که با سایر نقاط داده در ارتباط است، استفاده می کنند تا بینشی در مورد رفتار انسان بدست آورند.

برای مثال، X-Mode نقشه‌ای را بر اساس داده‌های موقعیت مکانی ردیابی افرادی که در تعطیلات بهار در فونت شرکت کرده بودند منتشر کرد. لادردیل در مارس 2020، حتی زمانی که همه گیری ویروس کرونا در ایالات متحده سرعت بیشتری می گرفت، نشان می داد که تمام این افراد در سراسر کشور به کجا رسیده اند. این نقشه نه تنها به این دلیل تکان دهنده بود که شیوع احتمالی ویروس را نشان می داد، بلکه به این دلیل که نشان می داد دستگاه های اینترنت اشیا چقدر می توانند ما را ردیابی کنند. (برای اطلاعات بیشتر در مورد اینترنت اشیا و تجزیه و تحلیل اینجا را کلیک کنید.)

اینترنت اشیا و هوش مصنوعی

حجم داده‌هایی که دستگاه‌های اینترنت اشیا می‌توانند جمع‌آوری کنند، بسیار بیشتر از آن چیزی است که هر انسانی می‌تواند به شیوه‌ای مفید با آن مقابله کند، و البته نه در زمان واقعی. قبلاً دیده‌ایم که دستگاه‌های محاسباتی لبه‌ای فقط برای درک داده‌های خامی که از نقاط پایانی اینترنت اشیا وارد می‌شوند مورد نیاز هستند. همچنین نیاز به شناسایی و مقابله با داده هایی وجود دارد که ممکن است کاملاً اشتباه باشند.

بسیاری از ارائه دهندگان اینترنت اشیا، قابلیت های یادگیری ماشین و هوش مصنوعی را برای درک داده های جمع آوری شده ارائه می دهند. برای مثال، پلتفرم Watson IBM، می‌تواند روی مجموعه‌های داده‌های IoT آموزش ببیند تا نتایج مفیدی در زمینه تعمیر و نگهداری پیش‌بینی به دست آورد – به عنوان مثال، تجزیه و تحلیل داده‌های هواپیماهای بدون سرنشین برای تمایز بین آسیب‌های بی‌اهمیت به پل و ترک‌هایی که نیاز به توجه دارند. در همین حال، Arm تراشه‌های کم مصرفی را معرفی کرده است که می‌توانند قابلیت‌های هوش مصنوعی را در نقاط پایانی اینترنت اشیا ارائه دهند. این شرکت همچنین پردازنده های جدید اینترنت اشیا مانند Cortex-M85 و Corstone-1000 را راه اندازی کرد که از هوش مصنوعی در لبه پشتیبانی می کند.

اینترنت اشیا و کاربردهای تجاری

کاربردهای تجاری برای IoT شامل پیگیری مشتریان، موجودی و وضعیت اجزای مهم است. در اینجا چهار صنعتی که توسط اینترنت اشیاء متحول شده اند آورده شده است:

نفت و گاز: مکان های حفاری ایزوله را می توان با حسگرهای اینترنت اشیاء بهتر از مداخله انسان کنترل کرد.

کشاورزی: داده های دانه ای در مورد محصولات در حال رشد در مزارع به دست آمده از حسگرهای اینترنت اشیا می تواند برای افزایش عملکرد استفاده شود.

تهویه مطبوع: سیستم های کنترل آب و هوا در سراسر کشور توسط سازندگان قابل نظارت است.

خرده‌فروشی آجر و ملات: مشتریان را می‌توان با پیشنهادات موجود در تلفن‌های خود در حالی که در بخش‌های خاصی از فروشگاه معطل می‌کنند، هدف‌گذاری خرد کرد.

به طور کلی، شرکت ها به دنبال راه حل های اینترنت اشیا هستند که می تواند در چهار زمینه کمک کند: استفاده از انرژی، ردیابی دارایی، امنیت و تجربه مشتری.

اینترنت اشیا صنعتی

IIoT زیرمجموعه ای از اینترنت اشیا است که از حسگرهای متصل و ابزار دقیق برای ماشین آلات در بخش های حمل و نقل، انرژی و صنعتی تشکیل شده است. IIoT شامل برخی از تثبیت‌ترین بخش‌های بازار اینترنت اشیا، از جمله نوادگان برخی از دستگاه‌هایی است که قبل از نام اینترنت اشیا وجود دارند. دستگاه های IIoT اغلب نسبت به بسیاری از نقاط پایانی اینترنت اشیا عمر طولانی تری دارند – برخی از آنها برای یک دهه یا بیشتر در خدمت هستند – و در نتیجه ممکن است از پروتکل های قدیمی، اختصاصی و استانداردهایی استفاده کنند که حرکت به پلتفرم های مدرن را دشوار می کند.

اینترنت اشیا مصرف کننده

انتقال اینترنت اشیا به دستگاه‌های مصرف‌کننده جدیدتر است، اما برای مردم عادی بسیار قابل مشاهده‌تر است. دستگاه های متصل از پوشیدنی های تناسب اندام که حرکات ما را ردیابی می کنند تا دماسنج های مجهز به اینترنت را شامل می شود. احتمالاً برجسته ترین محصول مصرف کننده اینترنت اشیا دستیار خانگی است، مانند آمازون الکسا یا گوگل هوم.

امنیت و آسیب پذیری اینترنت اشیا

دستگاه های اینترنت اشیا در زمینه امنیت شهرت بدی به دست آورده اند. رایانه‌های شخصی و تلفن‌های هوشمند رایانه‌های «عمومی» هستند که برای سال‌ها کار می‌کنند، با سیستم‌عامل‌های پیچیده و کاربرپسند که اکنون دارای ویژگی‌های امنیتی و اصلاح خودکار داخلی هستند.

در مقابل، دستگاه‌های IoT اغلب ابزارهای اولیه با سیستم‌عامل‌های ضعیف هستند. آنها برای کارهای فردی و حداقل تعامل انسانی طراحی شده اند و نمی توان آنها را اصلاح کرد، نظارت کرد یا به روز کرد. از آنجایی که بسیاری از دستگاه‌های اینترنت اشیا در نهایت نسخه‌ای از لینوکس را با پورت‌های شبکه مختلف در دسترس دارند، اهداف وسوسه‌انگیز برای هکرها ایجاد می‌کنند.

بهترین شیوه برای محیط های ابری در حال تکامل

بهترین شیوه برای محیط های ابری در حال تکامل

Cloud-Native Security بهترین شیوه ها برای محیط های ابری در حال تکامل. برای محافظت کامل از بارهای کاری بومی ابری، باید ابزارها و فرآیندهای امنیتی را که برای محافظت از بارهای کاری سنتی ابری در اختیار دارید، گسترش دهید. همیشه دو رکن اساسی امنیت ابری وجود داشته است. یکی دید برای تشخیص مسائل است. دیگری توانایی اصلاح تهدیدها به طور موثر در حالت ایده آل، به شیوه ای پیشگیرانه است، که به معنای کاهش خطرات قبل از بهره برداری فعال است. از زمانی که شرکت ها بیش از یک دهه پیش شروع به انتقال بار کاری به فضای ابری کردند، هیچ یک از این ستون ها تغییر نکرده است.

با این حال، آنچه در سال های اخیر به طور چشمگیری تکامل یافته است، ابزارها و فرآیندهایی است که کسب و کارها برای اعمال امنیت ابری به آن نیاز دارند. از آنجایی که سازمان‌ها از محیط‌های ابری پایه‌ای که توسط ماشین‌های مجازی قدرت می‌گیرند به محیط‌های توزیع‌شده مبتنی بر میکروسرویس‌ها و محیط‌های ابری منتقل شده‌اند، استراتژی‌های امنیتی ابری که پنج یا ده سال پیش کافی بود، دیگر برای جلوتر از عوامل تهدید کافی نیستند.

امروزه، اطمینان از تکامل امنیت ابری با استراتژی و معماری ابری شما بسیار مهم است. این مقاله توضیح می‌دهد که این به چه معناست و کسب‌وکارها برای برآورده کردن الزامات امنیت بومی ابری باید از کدام روش‌ها پیروی کنند.

امنیت محیط های ابری

تفاوت زیادی بین محیط‌های رایانش ابری سنتی و محیط‌های محاسباتی بومی ابری وجود دارد. با گسترش، تفاوت زیادی بین امنیت ابر سنتی و امنیت بومی ابری وجود دارد.

در یک محیط ابری سنتی، با راه‌اندازی فایروال‌های ابری و تعریف گروه‌های امنیتی، بارهای کاری را ایمن می‌کنید. با بارگیری عوامل روی ماشین‌های مجازی، که گزارش‌ها و معیارها را جمع‌آوری می‌کردند، به دید امنیتی دست یافتید. ممکن است از ابزارهای امنیتی بومی ارائه دهنده ابر خود (مانند Amazon GuardDuty یا Microsoft Defender) برای تفسیر آن داده ها و شناسایی تهدیدها استفاده کرده باشید. همچنین ممکن است به صورت دوره‌ای تنظیمات IAM ابری خود را برای شناسایی پیکربندی‌های اشتباه احتمالی بررسی کرده باشید. شاید حتی برخی از عملیات امنیتی را به یک ارائه دهنده خدمات امنیتی مدیریت شده (MSSP) برون سپاری کرده باشید.

بهترین شیوه های امنیت بومی ابری

برای دستیابی به امنیت کامل برای بارهای کاری بومی ابری، سعی کنید اقداماتی مانند موارد زیر را دنبال کنید.

امنیت را در خط لوله توسعه خود ایجاد کنید

در دنیایی که در فضای ابری وجود دارد، نمی‌خواهید منتظر بمانید تا زمانی که یک برنامه کاربردی را برای یافتن ریسک‌ها مستقر کرده‌اید. در عوض، با انجام تست‌های امنیتی در خط لوله CI/CD، شانس خود را برای یافتن و رفع مشکلات پیش از استقرار به حداکثر برسانید. در حالت ایده‌آل، شما یک سری آزمایش را انجام خواهید داد – که با آزمایش کد منبع خام شروع می‌شود و تا اجرای آزمایش‌ها علیه باینری‌ها در یک محیط پیش‌تولید ادامه می‌یابد.

فراتر از عوامل حرکت کنید

در حالی که امنیت مبتنی بر عامل ممکن است برای محافظت از بارهای کاری ساده ابری مانند ماشین های مجازی کافی باشد، در برخی موارد – مانند زمانی که از عملکردهای بدون سرور استفاده می کنید – نمی توانید عواملی را برای دستیابی به دید امنیتی مستقر کنید.

در عوض، باید با اطمینان از اینکه برنامه‌های کاربردی شما داده‌هایی را که برای شناسایی تهدیدات نیاز دارید، بدون تکیه بر عواملی که واسطه شما هستند، در معرض دید امنیتی قرار دهید.

پیاده سازی امنیت لایه ای

محیط‌های بومی ابری شامل لایه‌های زیادی هستند – زیرساخت، برنامه‌ها، هماهنگ‌سازی، شبکه‌های فیزیکی و مجازی و غیره – و شما باید هر یک را ایمن کنید. این به معنی استقرار ابزارها و فرآیندهای تجزیه و تحلیل امنیتی است که قادر به شناسایی خطرات هستند، مثلاً، به روشی که استقرارهای Kubernetes خود را پیکربندی می‌کنید یا از داخل تصاویر کانتینر، علاوه بر این که خطرات امنیتی ابری معمولی مانند پیکربندی‌های نادرست IAM را شناسایی کنید.

حسابرسی مستمر و در زمان واقعی

باز هم، ممیزی دوره ای یا اعتبار سنجی پیکربندی های ابری برای اطمینان از اینکه می توانید تهدیدات را در زمان واقعی شناسایی و اصلاح کنید کافی نیست. در عوض باید ابزارهایی را مستقر کنید که می توانند تمام پیکربندی های شما را به طور مداوم نظارت کنند و فوراً خطرات را به شما گوشزد کنند.

اصلاح خودکار ابزارها

در صورت امکان، باید ابزارهای اصلاح خودکاری را نیز به کار بگیرید که می توانند تهدیدات را فوراً جدا یا کاهش دهند، بدون اینکه نیازی به حضور انسان در جریان باشد. این رویکرد نه تنها باری را که بر دوش تیم‌های فناوری اطلاعات و امنیت خود می‌گذارید کاهش می‌دهد، بلکه به شما امکان می‌دهد تا حد امکان سریع و پیشگیرانه تهدیدات را اصلاح کنید.

بهینه سازی تریاژ مشارکتی مبتنی بر مکالمه

بهینه سازی تریاژ مشارکتی مبتنی بر مکالمه

چگونه تریاژ مشارکتی مبتنی بر مکالمه، وضوح رویداد فناوری اطلاعات را بهینه می‌کند. AIOps را می توان با چیزی به نام تریاژ مشارکتی مبتنی بر مکالمه تقویت کرد. یک فرآیند دیجیتالی پشتیبانی شده برای اتصال سریع کارشناسان سازمانی مناسب برای حل مشکلات.

قطعی IT می تواند زمان و تلاش زیادی را که برای مدیریت حوادث اختصاص داده شده است، از بین ببرد، به خصوص زمانی که اکثر این حوادث باید به صورت دستی انجام شوند. طبق نظرسنجی هزینه ساعتی 2021 ITIC، یک قطعی معمولی می تواند بیش از 300000 دلار در ساعت برای یک شرکت هزینه داشته باشد و برخی از قطعی ها بین 1 تا 5 میلیون دلار در ساعت هزینه دارند.

بهینه سازی تریاژ مشارکتی

پذیرش AIOps برای رویارویی با این چالش با خودکار کردن مدیریت رویداد فناوری اطلاعات با رویکرد حلقه بسته برای تجزیه و تحلیل، تعیین علت احتمالی، توصیه رفع و درمان حوادث به طور مستقل در حال افزایش است. اما در مورد مواردی که حوادث را نمی توان به طور کامل به طور مستقل حل کرد – که در آن مسائل باید شناسایی شده و به ذینفعان مربوطه در سراسر رشته ها که نیاز به همکاری برای رفع مشکل دارند، تحویل داده شود؟ در تمام این مدت، ساعت خرابی در حال تیک تیک است.

بیایید بررسی کنیم که چگونه، در چنین شرایطی، AIO های حلقه بسته را می توان با چیزی به نام تریاژ مشارکتی مبتنی بر مکالمه تقویت کرد – یک فرآیند دیجیتالی پشتیبانی شده برای اتصال کارشناسان سازمانی مناسب و آوردن سریع آنها به میز برای حل مشکلات. خواهیم دید که چگونه این ارزش افزوده قدرتمند به AIOps می‌تواند توانایی شرکت را برای کاهش خاموشی‌ها و افزایش قابل توجه زمان کارکرد افزایش دهد.

چالش اتصال  برای مدیریت رویداد

قطعی فناوری اطلاعات می تواند به طور قابل توجهی بر بهره وری و سودآوری یک شرکت تأثیر بگذارد. از جمله آسیب شدید به شهرت و اعتماد مصرف کنندگان از دست رفته که ناشی از قطعی طولانی مدت است. تحقیقات صنعت نشان می‌دهد که بیش از یک سوم شرکت‌ها برای رفع قطعی زیرساخت به ۱۲ ساعت زمان نیاز دارند و ۱۷ درصد برای این کار به دو تا ۷ روز زمان نیاز دارند.

برای کاهش این ارقام خرابی، شرکت‌ها به طور فزاینده‌ای به AIOps روی می‌آورند. بازار در حال رشد 13 میلیارد دلاری در مسیر رسیدن به 40 میلیارد دلار تا سال 2026. AIOps به شما اجازه می‌دهد تا از اتوماسیون برای جدا کردن سیگنال از نویز در هزاران رویداد استفاده کنید. در هر ثانیه در یک سیستم فناوری اطلاعات سازمانی معمولی.

الگوریتم‌های یادگیری ماشینی

با AIOps، الگوریتم‌های یادگیری ماشینی سیستم‌های حلقه بسته را کنترل می‌کنند تا به‌طور خودکار مهم‌ترین مسائل، مواردی که بیشترین تأثیرات تجاری را دارند، جدا کرده و سپس آنها را برای حل مستقل اولویت‌بندی کنند. در مواردی که این وضوح خودکار امکان‌پذیر است، راه‌حل AIOps می‌تواند از دانش از پیش ساخته‌شده‌ای استفاده کند که توسط زمینه کسب‌وکار و بررسی‌های بهداشتی بلادرنگ برای خوددرمانی حوادث و تسهیل اقدامات اصلاحی به دست آمده است.

اما در جاهایی که نیاز به مداخله دستی است، AIOps به کمک نیاز دارد. در حالت ایده‌آل از سیستم‌های همراهی که می‌توانند به طور مؤثر نحوه، مکان و توسط چه کسی عنصر انسانی را برای حل رویداد به تصویر بیاورند. در چنین مواردی، یک سیستم تریاژ مشارکتی مبتنی بر مکالمه را می توان پیاده سازی کرد تا کارشناسان مناسب را در سریع ترین زمان ممکن در مورد پرونده دریافت کنند.

قدرت یادگیری ماشین برای تریاژ مشارکتی

تریاژ مشارکتی فرآیند گردآوری سریع ذینفعان مناسب برای گردهمایی در مورد حوادث و تنگناها است. اتصال قابلیت‌های AIOps حلقه بسته همراه با تریاژ مشترک، کلید یکپارچه‌سازی روش‌های وضوح خودکار و وضوح دستی در یک مجموعه یکپارچه از قابلیت‌ها برای یک رویکرد مؤثر و یکپارچه به زمان خرابی است.

سیستم‌های AIOps

در یک ادغام به خوبی طراحی شده، سیستم‌های AIOps برای پاسخ به حوادث فناوری اطلاعات می‌توانند از یادگیری ماشینی برای شناسایی متخصصان صحیح برای تخصیص حادثه در مواردی که مشکلات به طور کامل خودکار تریاژ نمی‌شوند، استفاده کنند. در این سناریو، حوادث محاسبه شده و به یک حل کننده خبره اختصاص داده می شود. و زمینه و تاریخچه حادثه به راحتی قابل دسترسی است تا تریاژ دستی و حل آن را تسهیل کند.

کارشناسان و حل‌کننده‌های تریاژ برای اطمینان از شفافیت در فرآیند حل و فصل حادثه متصل می‌مانند. با جزئیات تریاژ در زمان واقعی ارائه شده، همراه با زمینه، که اصلاحات خودکار اعمال شده و مناطق باقی‌مانده را که پشتیبانی دستی مورد نیاز است را نشان می‌دهد. در طول فرآیند، به‌روزرسانی‌های خودکار برای ذینفعان خط مقدم ارسال می‌شود و این کاربران تجاری را در جریان فعالیت‌ها و وضعیت رفع مشکل قرار می‌دهد.

مزایای تقویت AIOps

مزایای تقویت AIOps با این قابلیت‌های تریاژ مشترک می‌تواند قابل توجه باشد – به ویژه با توجه به تحقیقات گذشته که نشان می‌دهد در حال حاضر حدود 60 درصد شرکت‌ها به 15 دقیقه یا بیشتر فقط برای شناسایی اعضای تیم مناسب برای کار روی یک موضوع نیاز دارند. تأخیر ناشی از آن می‌تواند باعث از دست دادن 25000 دلار شود، فقط برای درخواست و تایید یک بلیط. با AIOps، سازمان‌ها اکنون گزینه‌های قدرتمندی برای جلوگیری از چنین از دست دادن درآمد دارند.

نتیجه گیری

با افزایش هزینه‌های خرابی، مدیران سیستمی که با رویدادها و مسائل در مقیاس سر و کار دارند، به توانایی یکپارچه برای به کارگیری اتوماسیون و تخصص انسانی – از نظر استراتژیک و جایی که می‌توانند بهترین کار را انجام دهند، نیاز دارند. چابکی واقعی برای رسیدگی فعالانه به همه مسائل از قدرت ترکیبی سیستم‌های AIOps حلقه بسته و فرآیندهای تریاژ مشترک ناشی می‌شود – که باعث تسریع مکالمات مناسب بین کارشناسان مناسب برای به حداکثر رساندن زمان و ارزش برای شرکت می‌شود.

استفاده از داده های پویا برای جلوگیری از تهدیدات سایبری

استفاده از داده های پویا برای جلوگیری از تهدیدات سایبری

استفاده از داده های پویا برای جلوگیری از تهدیدات سایبری فقدان دید، تهدیدها را قادر می‌سازد تا از داخل محیط امنیتی شبکه سازمان سرچشمه بگیرند و دسترسی گسترده به سراسر شبکه را ممکن می‌سازد. برای یک بازیگر تهدید، یک شبکه سازمانی یک هدف جذاب است و در نتیجه، پتانسیل نقض‌های مخرب و در مقیاس بزرگ روزانه در حال افزایش است. با سطوح جدید دیجیتالی‌سازی که توسط کسب‌وکارها در سراسر جهان اجرا می‌شود و پیچیدگی روزافزون جرایم سایبری، حملات سایبری می‌تواند به اشکال مختلفی رخ دهد. عوامل تهدید به راحتی می توانند از نقاط کور استفاده کنند و به صورت جانبی در سراسر شبکه حرکت کنند یا از حقوق دسترسی بدون شناسایی سوء استفاده کنند.

جلوگیری از تهدیدات سایبری

طبق گزارش مک‌کینزی، بازیابی کووید-19 دیجیتالی خواهد بود: برنامه‌ای برای 90 روز اول»، تخمین زده می‌شود که تنها در هشت هفته، این همه‌گیری معادل یک جهش پنج ساله در پذیرش دیجیتالی بود. فناوری جدید چالش امنیت شبکه را برای سازمان‌ها در تمام سطوح عمودی افزایش داده است، زیرا آنها با چشم‌انداز تهدید روبه‌رشد و در حال گسترش روبرو هستند.

برای اطمینان از اینکه سازمان‌ها می‌توانند بر رشد بی‌وقفه و بی‌وقفه کسب‌وکار تمرکز کنند، پیاده‌سازی یک پایه امنیت شبکه جامع که بتواند از موفقیت آینده آنها حمایت کند، ضروری است.

دید کامل در کل شبکه برای یک استراتژی موثر امنیت سایبری بسیار مهم است و یک نمای شیشه ای تنها راه برای شناسایی سریع و پاسخ به تهدیدات پیشرفته پیشرفته (APTs) است. بدون این، تهدیدها می توانند به سرعت گسترش پیدا کنند و از شناسایی توسط ابزارهای امنیتی موجود اجتناب کنند و خسارات قابل توجه و گاهی جبران ناپذیری به بار آورند.

چالش دید

زمان برای شناسایی و پاسخ به فعالیت های مخرب در شبکه یک سازمان بسیار مهم است. حملات و تهدیدات سایبری، چه داخلی و چه خارجی، باید در اسرع وقت شناسایی شوند تا آسیب‌دیدگی محدود یا اجتناب شود و اطمینان حاصل شود که کسب‌وکارها می‌توانند ارزش جدیدی از تلاش‌های دیجیتالی‌سازی اخیر به دست آورند.

این عدم دید باعث می شود که تهدیدها در داخل محیط امنیتی یک سازمان با دسترسی گسترده در سراسر شبکه سرچشمه بگیرند. به عنوان مثال، یک کاربر ممتاز سرکش می‌تواند از دسترسی خود سوء استفاده کند، یا یک مهاجم با اعتبار دسترسی قانونی می‌تواند به صورت جانبی در سراسر شبکه بدون ایجاد هرگونه سوء ظن یا هشدار حرکت کند. با این حال، مشکل فراتر از محیط شبکه گسترش می یابد. سازمان‌ها با چالش‌هایی با دید ناکافی تهدیدات امنیتی شبکه مواجه هستند که نیاز به نظارت فراتر از محیط، مانند فضای ابری دارند.

داشتن توانایی تشخیص دیگر به خودی خود کافی نیست. سازمان‌ها برای حفاظت از داده‌های حیاتی شرکت، ادامه رشد کسب‌وکار و حفاظت از شهرت خود، باید از تهدیدها پیشگیری، شناسایی، پاسخ و کنترل کنند.

یک راه حل شبکه محور

با ایجاد بستر عملیات امنیتی مناسب، سازمان‌ها می‌توانند درک بهتری از نقاط ضعف، آسیب‌پذیری و متعاقبا مواجهه با تهدیدات شبکه‌ای با هدف تقویت وضعیت امنیتی کلی و انعطاف‌پذیری در برابر تهدید به دست آورند.

ایمن سازی در برابر تهدیدات شبکه زمانی امکان پذیر می شود که یک سازمان به داده های مناسب برای مشاهده تهدید مسلح شود و راه حل مناسب برای رفع آن داشته باشد. NDR امکان تشخیص حرکت جانبی، نفوذ، آسیب‌دیدگی بدافزار، باج‌افزار و سایر تهدیدها را در زمان واقعی فراهم می‌کند.

بحران اینترنت اشیا در روترها و مودم ها

بحران اینترنت اشیا در روترها و مودم ها

شما تا به حال می دانید که دستگاه های اینترنت اشیا مانند روتر شما اغلب در برابر حمله آسیب پذیر هستند، فقدان سرمایه گذاری در سطح صنعت در امنیت، درها را برای انبوهی از سوء استفاده ها باز می کند. بدتر از آن، ضعف ها و معایب شناخته شده می توانند سال ها پس از کشف اولیه در اطراف خود باقی بمانند. حتی دهه ها. و دوشنبه، شرکت محتوا و خدمات وب Akamai یافته‌های جدیدی را منتشر کرد مبنی بر اینکه مهاجمان را مشاهده کرده است که به طور فعال از نقص دستگاه‌هایی مانند روترها و کنسول‌های بازی ویدیویی که در ابتدا در سال 2006 فاش شده بود، استفاده می‌کنند.

بحران اینترنت اشیا

در طول دهه گذشته، گزارش‌ها به طور فزاینده‌ای نقص‌ها و آسیب‌پذیری‌هایی را که می‌توانند اجرای ناامن مجموعه‌ای از پروتکل‌های شبکه به نام Universal Plug and Play را آزار دهند، شرح داده‌اند. اما در جایی که این احتمالات قبلاً تا حد زیادی آکادمیک بود، Akamai شواهدی پیدا کرد که نشان می‌دهد مهاجمان به طور فعال از این نقاط ضعف برای حمله به خود دستگاه‌ها استفاده نمی‌کنند، بلکه به عنوان نقطه‌ای برای همه انواع رفتارهای مخرب، که می‌تواند شامل حملات DDoS، توزیع بدافزار، ارسال هرزنامه/ فیشینگ/ تصاحب حساب، کلاهبرداری کلیک، و سرقت کارت اعتباری.

نقطه ضعف ها

برای رفع این مشکل، هکرها از نقاط ضعف UPnP در روترهای تجاری و سایر دستگاه‌ها برای تغییر مسیر ترافیک خود بارها و بارها استفاده می‌کنند تا زمانی که ردیابی آن تقریباً غیرممکن باشد. این زنجیره‌های پیچیده «پراکسی» ایجاد می‌کند که مسیرهای مهاجم را پوشش می‌دهد و چیزی را ایجاد می‌کند که Akamai آن را «بات‌نت‌های پراکسی چند منظوره» می‌نامد.

چاد سیمن، مهندس ارشد تیم پاسخگویی اطلاعات امنیتی در Akamai می‌گوید: «ما شروع به صحبت در مورد تعداد این دستگاه‌های آسیب‌پذیر کردیم و برای چه چیزی می‌توان از آنها استفاده کرد، زیرا به نظر می‌رسد بیشتر مردم این آسیب‌پذیری را فراموش کرده‌اند. “به عنوان بخشی از آن، ما مجبور شدیم برخی از ابزارهای اساسی را بنویسیم تا موارد آسیب پذیر را پیدا کنیم. و برخی از این ماشین ها [فعالیت] بسیار غیرعادی بر روی خود داشتند. این چیزی نبود که صادقانه انتظار داشته باشیم پیدا کنیم و وقتی این کار را انجام دادیم، مهربان بود. مانند “اوه اوه.” بنابراین این مشکل تئوری شده در واقع توسط کسی مورد سوء استفاده قرار می گیرد.”

دستگاه ها با UPnP

UPnP به دستگاه‌های موجود در یک شبکه کمک می‌کند تا خودشان را پیدا کنند و اساساً خودشان را به یکدیگر معرفی کنند، به طوری که مثلاً یک سرور بتواند چاپگرهای یک شبکه را کشف و بررسی کند. می‌توانید آن را هم در شبکه‌های داخلی، نهادی و هم در اینترنت بزرگ‌تر پیدا کنید و مواردی مانند مسیریابی آدرس IP و هماهنگی جریان داده را مدیریت کنید. UPnP با سایر پروتکل‌های شبکه کار می‌کند و برای مذاکره و پیکربندی خودکار این ارتباطات شبکه کار می‌کند و می‌تواند زمانی که برنامه‌ها می‌خواهند مقادیر زیادی از داده‌ها را به یکدیگر ارسال کنند تا یک نوع firehose نامحدود را برای همدیگر ارسال کنند، مثلاً پخش ویدیو یا یک کنسول بازی در حال مکالمه است به وب سرور خود.

وقتی دستگاه‌های اینترنت اشیا بسیاری از این مکانیسم‌ها را بدون نیاز به احراز هویت در معرض اینترنت باز قرار می‌دهند یا زمانی که بررسی اعتبار به راحتی قابل حدس زدن است یا می‌توان اجباری را انجام داد. مهاجمان می‌توانند دستگاه‌هایی را اسکن کنند که تعدادی از این پروتکل‌ها را به درستی در یک دستگاه اجرا کرده‌اند. و سپس از این سری از اشتباهات سازنده برای حمله استفاده کنید.

Uptick در حملات

فقط به این دلیل که آنها تا همین اواخر دیده نشده بودند، به این معنی نیست که حملات UPnP وجود نداشته است. برای مثال، ماه گذشته، سیمانتک شواهدی منتشر کرد مبنی بر اینکه یک گروه جاسوسی که تحت عنوان Inception Framework ردیابی می کند، از پروکسی UPnP برای به خطر انداختن روترها و مخفی کردن ارتباطات ابری خود استفاده می کند. اما ناظران خاطرنشان می‌کنند که این استراتژی احتمالاً رایج‌تر نیست، زیرا راه‌اندازی این طرح‌ها دشوار است.

دیو آیتل، مدیر شرکت تست نفوذ Immunity می‌گوید: «به‌ویژه ساختن این حملات علیه صدها روتر شخصی آزاردهنده است و آزمایش این حملات نیز سخت است». “من آن را در طبیعت ندیده ام. با این حال، یک نسخه کارآمد به شما دسترسی قابل توجهی می دهد.” با این حال، او خاطرنشان می‌کند که نشت داده‌های ناشی از اشتباهات پیاده‌سازی، مانند اشتباهاتی که Akamai شناسایی کرده است، انجام حملات خود را برای مهاجمان آسان‌تر می‌کند. برای سازندگانی که دستگاه های آسیب پذیر را توسعه داده اند؟ آیتل می‌گوید: «این در زیر دسته «WTF بودند که فکر می‌کردند» قرار می‌گیرد.

تجزیه و تحلیل هاپ به هاپ در دید شبکه

تجزیه و تحلیل هاپ به هاپ در دید شبکه

نقش آنالیز هاپ به هاپ در دید شبکه. تجزیه و تحلیل Hop-by-Hop می تواند به NetOps کمک کند تا دید بیشتری را درک کند، که برای ارائه تجربه شبکه با کارایی بالا که امروزه کاربران نیاز دارند، مورد نیاز است. امروزه آنالیز هاپ به هاپ در پشتیبانی شبکه اهمیت فراوانی پیدا کرده است.

تجزیه و تحلیل هاپ به هاپ در دید شبکه

با ادامه گسترش شبکه ها و اضافه شدن بخش های جدید، پیچیدگی مرتبط با سوئیچینگ و مسیریابی نیز در حال افزایش است. این تغییرات زیرساخت اغلب بر عملکرد یک شبکه تأثیر می گذارد، به این معنی که می تواند مدت بیشتری طول بکشد تا بسته ها از شبکه عبور کنند. می‌تواند چالش‌های دید و عملکرد مختلفی مانند از دست دادن بسته یا تأخیر بالا را معرفی کند – به‌ویژه زمانی که تفاوت‌هایی در سرعت در نقاط تجمع وجود دارد. و دستگاه های مختلف شبکه ممکن است سطوح مختلفی از تله متری داشته باشند. به عنوان مثال، برخی ممکن است داده‌های جریان را صادر نکنند، و برخی دیگر ممکن است اطلاعات مکالمه سطح بالایی را ارائه دهند، اما عملکرد یا قابلیت مشاهده برنامه بازرسی عمیق بسته‌ها را نداشته باشند، که یافتن مشکلات و کاهش سریع آنها را برای تیم‌های NetOps دشوارتر می‌کند.

در واقع، طبق یک نظرسنجی اخیر، 19 درصد از تیم‌ها «بهبود نظارت شبکه در سراسر شبکه سرتاسر» را به عنوان اولویت اصلی برای سال 2022 فهرست کردند. اما خبرهای خوبی نیز با این رشد مرتبط است. هر بار که سوئیچ جدید یا روتر معرفی می‌شود، فرصتی برای مشاهده جریان‌ها و بسته‌ها ارائه می‌دهد. این به تیم‌های NetOps اجازه می‌دهد تا مسائل عملکرد شبکه را به‌صورت هاپ به‌هاپ شناسایی کنند. در این مقاله، من می‌خواهم بررسی کنم که چگونه این کار انجام می‌شود و چرا مهم است.

عملکرد دستگاه های شبکه

ابتدا، اجازه دهید با تاریخچه مختصری از دستگاه های شبکه شروع کنیم. چند سال پیش، عملکرد دستگاه های شبکه مانند سوئیچ ها، روترها و فایروال ها به خوبی تعریف شده بود. هر دستگاه به صورت محلی برای نیازهای خاص پیکربندی شده بود. با این حال، این دستگاه‌ها راه درازی را پیموده‌اند، زیرا بیشتر و بیشتر توسط نرم‌افزار تعریف می‌شوند. این به مدیران شبکه اجازه می‌دهد تا سیاست‌هایی را در کنترل‌کننده‌های SDN تعریف کنند تا تصمیم بگیرند چگونه، چه زمانی، چرا و کجا بسته‌ها را مسیریابی کنند. امروزه، شبکه می تواند بسیار متفاوت از محیط های سنتی به نظر برسد. اما همانطور که قبلا ذکر شد، این یک فرصت است.

شناسایی مشکلات شبکه به صورت هاپ به هاپ

هر روتر یا سوئیچ در شبکه می تواند برای شناسایی مشکلات شبکه به صورت هاپ به هاپ استفاده شود. به عنوان مثال، یک تیم می تواند عملکرد ضعیف برنامه را ایزوله کند، SLA ها را تأیید کند، QoS را ردیابی کند، تعادل بار SD-WAN را بهینه کند، ترافیک فضای ابری را شناسایی کند و موارد دیگر. هاپ عمل عبور بسته از طریق روتر یا سوئیچ (یا هر وسیله شبکه) است و تعداد پرش تعداد روترها و سوئیچ هایی است که بسته در مسیر رسیدن به مقصد از آنها عبور کرده است. روتر و سوئیچ ها بسته به تنظیمات QoS یا پیکربندی مسیریابی می توانند بسته ها را روی پیوندهای مختلف ارسال کنند که می تواند عملکرد شبکه را برای برنامه ها یا گروه های افراد افزایش یا کاهش دهد. این هاپ ها را چطور می بینید؟

مشاهده هاپ به هاپ

ابتدایی ترین راه برای مشاهده هاپ به هاپ از طریق خط فرمان با استفاده از TRACEROUTE در آدرس IP یا نام میزبان است. این نشان می دهد که مسیریاب ها و سوئیچ ها به عنوان هر پرش بسته ها در طول مسیر و مدت زمان هر پرش را نشان می دهد. این یک ابزار مفید برای عیب‌یابی شبکه است که به تیم NetOps اجازه می‌دهد تا رفتار Hop-by-Hop شبکه را درک کند. با این حال، محدودیت های شدید وجود دارد. اولاً، ترافیک واقعی نیست (برای آزمایش ایجاد شده است)، بنابراین بسته‌های TRACEROUTE ممکن است به جایی که بسته‌های برنامه واقعی می‌روند نروند یا به همان روش اولویت‌بندی شوند، که باعث می‌شود نتایج به طور بالقوه متفاوت باشند. همچنین، به دلایل امنیتی، TRACEROUTE همیشه در سوئیچ ها و روترها فعال نیست یا از طریق فایروال ها مجاز نیست.

تجزیه و تحلیل هاپ به هاپ

راه دیگر برای شناسایی مشکلات شبکه به صورت هاپ به هاپ استفاده از NetFlow و IPFIX است که امروزه در اکثر روترها و سوئیچ ها موجود است. NetFlow یک پروتکل تعریف شده توسط سیسکو است که جزئیاتی در مورد جریان بسته ها از طریق یک روتر یا سوئیچ ارائه می دهد. IPFIX یک نسخه استاندارد عمومی IANA از NetFlow است. راه‌حل‌های نظارتی شبکه زیادی وجود دارد که NetFlow و IPFIX را از این روترها و سوئیچ‌ها جمع‌آوری می‌کنند و به صورت بصری مسیرهای hop-by-hop را که بسته‌های داده در سراسر شبکه طی می‌کنند نمایش می‌دهند. به عنوان مثال، یک مسیر جریان ممکن است در یک سایت راه دور ایجاد شود، جایی که یک پلت فرم نظارت و تشخیص عملکرد شبکه (NPMD) می تواند تله متری را از یک کنترل کننده LAN بی سیم، سوئیچ های متعدد، یک فایروال و یک روتر جمع آوری کند. سپس ترافیک ممکن است از طریق یک یا چند حمل‌ونقل ارائه‌دهنده خدمات به یک سایت دیگر یا ابر عمومی هدایت شود که هرکدام دارای پرش‌های متفاوتی هستند. راه حل نظارت بر شبکه، تله متری را در تمام پرش ها، از انتها به انتها جمع آوری می کند.

آنالیز هاپ به هاپ

برای بخش‌هایی از شبکه که قابلیت‌های NetFlow و/یا IPFIX را ندارند، سازمان‌ها می‌توانند به شبکه دسترسی داشته باشند یا بسته‌ها را از طریق یک پورت span یا یک ضربه داخلی که می‌تواند IPFIX را تولید کرده و به جمع‌آورنده ارسال کند، ارائه دهند. این راه حل های پیشرفته ضبط بسته و تجزیه و تحلیل IPFIX همچنین می توانند IPFIX را با معیارهای کیفیتی که اکثر روترها و سوئیچ ها ارائه نمی دهند گسترش دهند. به عنوان مثال، هنگام عیب‌یابی یک مشکل صوتی، مهندسان شبکه می‌توانند معیارهای عملکردی مانند از دست دادن بسته، جیتر، امتیازات MOS، کدک و حتی شماره تلفن را جمع‌آوری کنند. این معیارهای عملکرد اطلاعات بسیار ارزشمندی را برای تقویت داده های جریان اولیه مانند آدرس های IP و شماره پورت ها ارائه می دهند.

خنک کردن مراکز داده و سرورها با غوطه وری در مایع

خنک کردن مراکز داده و سرورها با غوطه وری در مایع

خنک کردن مراکز داده در پشتیبانی از شبکه و سرور اهمیت فراوانی دارد. همانطور که قدرت محاسباتی در مراکز داده افزایش می یابد، نیازهای خنک کننده نیز افزایش می یابد. برخی از بزرگترین ارائه دهندگان در جهان شروع به غوطه وری در مایع کرده اند تا سیستم های خود را خنک کنند.

دو سال از زمانی که همه‌گیری کووید-19 تحول دیجیتال را به صدر فهرست اولویت‌ها برای تقریباً هر کسب‌وکار و فردی در جهان رساند، می‌گذرد. و با افزایش اتکای جهان به فناوری‌های نسل بعدی، میزان داده‌های ایجاد شده، جمع‌آوری‌شده، کپی‌شده، و مصرف‌شده نیز افزایش می‌یابد تا نیازهای جامعه پسا دیجیتالی امروزی را برآورده کند.

در مرکز این تقاضاهای افزایش یافته داده، مرکز داده قرار دارد – توانمندساز مرکزی اقتصاد دیجیتال فردا.

خنک کردن مراکز داده

از واقعیت‌های مجازی و افزوده گرفته تا هوش مصنوعی و روبات‌های مستقل، فناوری‌های نوآورانه فردا به افزایش مصرف برق مرکز داده و در نتیجه افزایش گرمای تولید شده و ساطع شده از رک‌های سرور ادامه خواهند داد. به همین دلیل است که یکی از بزرگترین چالش‌های زیرساختی که امروزه دامنگیر مراکز داده است، ناتوانی در مقاومت در برابر گرمای تولید شده از طریق گسترش سریع استفاده از داده است.

گرمای بیش از حد در مرکز داده می تواند منجر به خرابی مضر، از دست دادن داده ها، خرابی کامل سیستم، تهدیدات محیطی شود و حتی می تواند تهدیدی برای اپراتورها و بازدیدکنندگان باشد. و از آنجایی که اکثر زیرساخت‌های مرکز داده برای پشتیبانی از افزایش مصرف اینترنت امروزی ساخته نشده‌اند، برای اپراتورها مهم‌تر از همیشه است که راه‌حل‌های کارآمد و مقیاس‌پذیر برای خنک نگه داشتن و فعال نگه داشتن مراکز داده خود بیابند.

بنابراین، مراکز داده چه اقداماتی می توانند انجام دهند تا اطمینان حاصل شود که سرورهایشان بیش از حد گرم نمی شود؟

مرکز داده عصر یخبندان

در حالی که اولین مراکز داده تا دهه 1940 ساخته نشدند، تکامل آنها به قدری سریع بوده است که واقعاً میلیون ها سال از زمان توسعه اولین مراکز داده در جهان احساس می شود.

در آن مرحله، کامپیوترهای اولیه و رک‌های سرور حداقل گرما را تولید می‌کردند و می‌توانستند به سادگی با استفاده از چیلرها و واحدهای تهویه مطبوع اتاق کامپیوتر (CRAC) برای حفظ دمای هوای اتاق سرور رضایت‌بخش خنک شوند. با بزرگ‌تر و داغ‌تر شدن سرورها، اپراتورها به راه‌حل‌های کارآمدتر روی آوردند، مانند سیستم‌های طبقه مرتفع که در آن هوا به صورت دوره‌ای خنک و دوباره خنک می‌شد.

مراکز داده امروزی که حتی از قفسه‌ها و سرورهای بزرگ‌تر استفاده می‌کنند، معمولاً از سیستم‌های خنک‌کننده راهروی گرم/راهروی سرد مبتنی بر هوا استفاده می‌کنند که در آن هوای سرد از هوای گرم جدا می‌شود تا یک سیستم همرفتی ایجاد شود که در آن کابینت‌ها اساسا خود را خنک می‌کنند. اما حتی این روش نیز در میان افزایش تقاضای داده، منسوخ شده است و پیامدهای جدیدی را برای کارکنان مرکز داده ایجاد کرده است، زیرا کارمندانی که روی اتصالات در پشت سرور کار می‌کنند در برابر دمای بالا در راهروی گرم آسیب‌پذیر هستند یا به‌طور ناراحت‌کننده در سرما می‌لرزند.

سیستم‌های تهویه مطبوع تجاری

در عین حال، این مراکز داده که به سیستم‌های تهویه مطبوع تجاری برای نگه داشتن سرورها و رک‌ها در دمای بهینه متکی هستند، به شدت پر سر و صدا هستند و به محدودیت‌های نظارتی نویز محل کار نزدیک یا فراتر می‌روند که برای محافظت از اپراتورها طراحی شده‌اند. در واقع، برخی گزارش‌ها اشاره می‌کنند که میانگین سطح دسی‌بل در یک مرکز داده بین ۷۵ تا ۹۵ دسی‌بل (dB) است، در حالی که دولت فدرال استاندارد محل کار برای سطوح سر و صدای ۸۵ دسی‌بل یا کمتر در طول یک روز هشت ساعته دارد. این امر خطرات شغلی آشکاری را برای هرکسی که زمان خود را در مرکز داده سپری می کند، به همراه دارد، زیرا قرار گرفتن در معرض سر و صدای بلند در طول زمان می تواند منجر به زنگ زدن در گوش و کاهش شنوایی ناشی از قرار گرفتن در معرض تجمعی شود.

همانطور که ما به آینده برای به فعلیت رساندن کامل فناوری فردا نگاه می کنیم، باید این سوال را مطرح کرد که آیا خنک کننده هوا کافی است یا خیر.

خنک کننده غوطه وری مایع

ما قبلاً خنک سازی غوطه وری مایع را در عمل دیده ایم. ماشین‌ها از خنک‌کننده مایع استفاده می‌کنند تا موتورهای خود را به همان روشی که علاقه‌مندان به رایانه‌های شخصی و گیمرها از خنک‌کننده مایع برای بهینه‌سازی عملکرد حرارتی و بهبود ظاهر دکل‌های خود استفاده می‌کنند، استفاده کنند. حتی عملیات استخراج بیت کوین از فناوری خنک کننده غوطه وری مایع برای فعال کردن سخت افزار خود استفاده می کند.

در این روش، سرورها به طور کامل در مایع خنک‌کننده غوطه‌ور می‌شوند که برای خنک کردن آن در سراسر اجزای داغ سرور جریان می‌یابد.

در فضای مرکز داده، برخی از بزرگترین ارائه دهندگان در جهان شروع به نگاه کردن به غوطه وری در مایع کرده اند تا سیستم های خود را خنک و کار کنند. کمتر از یک سال پیش، مایکروسافت اعلام کرد که اولین ارائه‌دهنده ابری است که خنک‌کننده غوطه‌وری دو فازی را در یک محیط تولیدی برای کاهش مصرف برق اجرا می‌کند و بیان می‌کند که توانایی آن‌ها در راه‌اندازی و راه‌اندازی سرورهای خود حتی در زمان افزایش تقاضا، انعطاف‌پذیری بیشتری را به همراه دارد. و حتی زمانی که سرورها بیش از حد مالیات دریافت می کنند، از آپتایم اطمینان حاصل کرد.

غوطه ور کردن سرورها در مایع

خنک‌کننده غوطه‌وری مایع همچنین محیطی امن‌تر و دلپذیرتر را برای افرادی که از مرکز داده بازدید می‌کنند و در آن کار می‌کنند، ایجاد می‌کند. برای شروع، با غوطه ور کردن سرورها در ظروف پر از مایع با دمای کنترل شده خود، افراد دیگر مجبور نیستند خود را با دمای شدید تاسیسات وفق دهند و می توانند به راحتی در شرایط محیط کار قابل قبول کار کنند.

علاوه بر این، پیاده‌سازی سیستم‌های خنک‌کننده غوطه‌وری مایع به این معنی است که اپراتورها می‌توانند فن‌های پر سر و صدا را کنار بگذارند و محیطی تقریباً بی‌صدا و عاری از هرگونه خطر شنوایی ایجاد کنند.

در سطح کلان، خنک‌کننده غوطه‌وری مایع همچنین به به حداقل رساندن ردپای محیطی صنعت مرکز داده کمک می‌کند، زیرا یک روش خنک‌کننده کارآمد برای افزایش ظرفیت بدون صرف انرژی زیاد ارائه می‌کند. از آنجایی که سیالات خنک کننده در اطراف تمام اجزای سرور گردش می کند، تمام گرمای سرور را جذب می کند و نیاز به فن های سرور داخلی و اتاق های فوق خنک را از بین می برد. این امر تقاضای انرژی و مصرف انرژی مرکز داده را کاهش می دهد و در نهایت اتلاف گرمایی را که می تواند به سیاره زمین آسیب برساند کاهش می دهد.

فقط نوک کوه یخ

حقیقت این است که ما فقط سطح نوآوری های تکنولوژیکی را از بین می بریم. از استقرار فناوری‌های خودمختار گرفته تا متاورژن‌های واقعیت افزوده، اتکای جهان به ابر و داده‌ها همچنان سر به فلک می‌کشد، و همچنین تقاضاهای مرکز داده نیز همینطور خواهد بود.

من پیش‌بینی می‌کنم که رهبران فناوری در رأس تلاش‌های تکامل مرکز داده امروزی به اتخاذ راه‌حل‌های نوآورانه برای خنک و کارآمد نگه داشتن مراکز داده خود ادامه دهند. ما در حال حاضر می بینیم که مراکز داده در بستر دریا در سراسر جهان ظاهر می شوند، بنابراین هیچ محدودیتی برای میزان تحولی که در سال های آینده در صنعت خواهیم دید وجود نخواهد داشت.

مقابله با تهدیدات و حملات باج افزار با SASE

مقابله با تهدیدات و حملات باج افزار با SASE

مقابله با تهدیدات و حملات باج افزار با SASE یکی از مهم ترین وظایف پشتیبانی شبکه است. سلاح اصلی باج افزار حرکت جانبی و نفوذ در داخل شبکه ها برای گرفتن اطلاعات ارزشمند است. SASE می تواند به جلوگیری از این امر کمک کند. این روزها باج افزار در ذهن همه است و این جای تعجب نیست که در سال گذشته شاهد افزایش شدید موارد نفوذ بودیم که منجر به آلودگی باج افزارها شد. چیزی که ممکن است تعجب آور باشد این است که باج افزار برای مدت بسیار طولانی وجود داشته است. اولین شیوع باج افزار در سال 1989 مشاهده شد. این باج افزار Trojan AIDS یا PC Cyborg Trojan نامیده شد و از طریق فلاپی دیسک های آلوده منتشر شد.

مقابله با باج افزارها

بسیاری بر این باورند که مسئله باج‌افزار «اگر» نیست، بلکه یک سؤال مربوط به زمان است، و با توجه به فهرست گسترده سازمان‌های قربانی تنها در سال گذشته، بحث درباره این مفهوم دشوار است. یکی از مثال‌های زیادی که باید به آن اشاره کرد، عفونت باج‌افزاری است که Quanta Incorporation، سازنده قطعات سخت‌افزاری رایانه‌های اپل را تحت تأثیر قرار داد. گروه باج افزار REvil به Quanta نفوذ کرد، فایل های آنها را رمزگذاری کرد و 50 میلیون دلار باج خواست. با این حال، شرکت از پرداخت آن خودداری کرد. بنابراین REvil با درخواست باج به اپل روی آورد که اپل نیز از پرداخت آن خودداری کرد. اعتقاد بر این است که در نتیجه داده‌هایی که استخراج شد، طرح‌واره‌هایی برای انتشار آینده لپ‌تاپ‌های اپل در اینترنت منتشر شد، اما در نهایت این اطلاعات توسط سازمان‌های مجری قانون حذف شد.

دفاع در برابر باج‌افزار

دفاع در برابر باج‌افزار بسیار دشوار است، زیرا هر گونه باج‌افزار روش خاص خود را برای نفوذ به شبکه، حرکت در داخل شبکه، دستیابی به منابع و استخراج داده‌ها دارد. اما در سطح بسیار بالا، پنج مرحله اصلی در چرخه حیات باج افزار وجود دارد. یکی مرحله نفوذ اولیه است، جایی که باج افزار سعی می کند جای پایی در جایی در شبکه یا در یک یا چند ماشین پیدا کند. پس از موفقیت، باج‌افزار ممکن است به مرحله بعدی رفته و سعی کند امتیازات را افزایش دهد و اعتبارنامه‌هایی را جمع‌آوری کند که می‌تواند از آن برای حرکت جانبی در یک شبکه استفاده کند. علاوه بر این، ممکن است تلاش برای شناسایی شبکه برای یافتن دارایی‌هایی که با ارزش‌ترین هستند، مرحله سوم در چرخه حیات باج‌افزار باشد. مرحله چهارم ارتباط با یک سرور فرمان و کنترل برای دریافت دستورات بیشتر و دانلود ابزارهای بیشتر است که به مهاجمان کمک می کند تا به عمق شبکه برسند و بیشتر سوء استفاده کنند، به عنوان مثال، کنترل کننده دامنه را در اختیار بگیرند یا دسترسی درب پشتی را روی روترها نصب کنند. به نظارت بر ترافیک یا تغییر مسیر آن کمک کنید. مرحله آخری که همه ما با آن آشنا هستیم – استخراج و رمزگذاری فایل ها – که مهاجمان را قادر می سازد باج های خود را مطالبه کنند.

مراحل حمله باج افزار

توجه به این نکته ضروری است که لازم نیست یک حمله مراحل را به ترتیبی که ذکر کردم دنبال کند. به عنوان مثال، پس از مرحله اول، که به خطر افتادن اولیه یک ماشین است، بدافزار ممکن است با یک سرور فرمان و کنترل که در مرحله 4 فهرست شده است تماس بگیرد تا مرحله بعدی حمله را دانلود کند. این می تواند یک سوء استفاده برای افزایش امتیاز باشد، یا اگر افزایش امتیاز به دست آمده باشد، می تواند بارگیری مرحله بعدی بارگذاری باشد که حاوی بدافزار واقعی (باج افزار، cryptominer، روت کیت و غیره) است.

برای نشان دادن گستردگی این موضوع، آسیب‌پذیری اخیر Log4j در سرتاسر جهان خبرساز شد، زیرا میلیون‌ها دستگاه تحت تأثیر این آسیب‌پذیری قرار گرفتند. و بهره برداری از آن بسیار پیش پا افتاده است. در واقع، یک نوع باج افزار جدید به نام Khonsari شروع به استفاده از این اکسپلویت برای نفوذ به ماشین ها و سپس استقرار باج افزار کرده است. علاوه بر این، ProxyLogon به زنجیره ای از آسیب پذیری ها در سرورهای مایکروسافت اکسچنج اشاره دارد و این سرورهای مبادله همیشه در معرض دید قرار می گیرند و ایمیل های آلوده را دریافت می کنند. باج‌افزار معروف DearCry از اکسپلویت ProxyLogon برای نفوذ به سازمان‌ها با استفاده از این آسیب‌پذیری در سرورهای Exchange برای استقرار باج‌افزار استفاده کرد. راه دیگری که می تواند باج افزار پخش شود از طریق درایوهای USB آلوده است. یک مثال خوب باج افزار Try2Cry است.

دسترسی به دارایی های مهم

هنگامی که بدافزار در شبکه جای پای خود را پیدا کرد، سعی می کند دارایی های مهم را شناسایی کرده و به آنها دسترسی پیدا کند. اگر به مرحله افزایش امتیاز برود و موفقیت آمیز باشد، حداکثر امتیاز را روی همه آن ماشین ها خواهد داشت. کاری که باج‌افزار می‌تواند انجام دهد این است که از یک سری ابزارهای بهره‌برداری استفاده کند که ممکن است در باج‌افزار یا بدافزار تعبیه شده باشند یا ممکن است به راحتی در خود ماشین‌های ویندوز در دسترس باشند. به عنوان مثال، از آنجایی که PowerShell در همه دستگاه‌های ویندوز 10 در دسترس است، باج‌افزار می‌تواند از آن استفاده کند و از مجموعه‌ای از ابزارها، تکنیک‌ها یا رویه‌ها، که در غیر این صورت به عنوان TTP شناخته می‌شود، برای حرکت جانبی در سراسر شبکه و کنترل دستگاه‌های دیگر استفاده کند.

آلوده شدن به باج افزار

اکنون، پایان بازی باج افزار را در نظر بگیرید، که در واقع می تواند دوگانه باشد. هنگامی که یک سازمان به باج افزار آلوده می شود، بیشتر اوقات، فایل ها رمزگذاری شده و برای باج نگهداری می شوند. اما تهدید دوم از جانب باج افزار در مورد استخراج داده ها در حال ظهور است. در این مثال، قبل از اینکه باج‌افزار فایل‌های یک سازمان را رمزگذاری کند، فایل‌ها را از رایانه‌های آلوده استخراج می‌کند که می‌تواند منجر به اخاذی مضاعف شود. هنگامی که یک شبکه به باج افزار آلوده می شود، معمولاً از سازمان درخواست می شود که باج بپردازد تا فایل ها رمزگشایی شده را بازگردانند. در حالی که ممکن است یک سازمان با رمزگشایی فایل‌هایش موافقت کند، اما مشکل این است که فایل‌های اصلی استخراج شده‌اند، که ممکن است حاوی اطلاعات محرمانه، داده‌های شخصی، اطلاعات کارت اعتباری یا طرح‌هایی برای برخی از پروژه‌های آینده باشد. اپراتور باج‌افزار می‌تواند دوباره از سازمان اخاذی کند تا از انتشار محتوا در دامنه عمومی جلوگیری کند.

به محض آلوده شدن، سازمان ها در اختیار سارقان سایبری قرار می گیرند. در برخی موارد، با وجود پرداخت باج، ابزار رمزگشایی ارائه نمی شود. و همانطور که دیدیم، داده های محرمانه همیشه می توانند در حوزه عمومی منتشر شوند. خوشبختانه، فناوری نوآورانه جدید در دسترس است و ثابت شده است که امنیت و دید شبکه را بهبود می بخشد و می تواند در نبرد با باج افزار کمک کند.

SASE چگونه می تواند کمک کند

یک رویکرد نوآورانه که امنیت پیشرفته و شبکه را در یک راه حل ادغام می کند لبه سرویس دسترسی امن (SASE) نامیده می شود که به تیم های فناوری اطلاعات اجازه می دهد تا زیرساخت شبکه قوی تر، قابل اعتمادتر و قابل اعتمادتری ایجاد کنند تا کارآمدتر و ایمن تر عمل کنند و بهترین خدمات را به کاربران ارائه دهند. راه حل های پیشرفته SASE از سازمان ها با یکپارچه سازی دقیق سرویس های امنیتی مانند VPN، Secure SD-WAN، حفاظت محاسبات لبه، فایروال نسل بعدی، فایروال نسل بعدی به عنوان سرویس، دروازه وب امن (SWG) و دسترسی به شبکه Zero Trust (ZTNA) محافظت می کند. ) در حالی که امنیت متنی را بر اساس کاربر، نقش، دستگاه، برنامه کاربردی، مکان، وضعیت امنیتی دستگاه و محتوا فراهم می کند.

راه‌حل‌های پیشرفته SASE

راه‌حل‌های پیشرفته SASE قابلیت‌های امنیتی فراوانی را برای کمک به سازمان‌ها برای مقابله با تهدید مداوم باج‌افزار ارائه می‌کنند. به عنوان مثال، تجزیه و تحلیل استاتیک و ابزارهای تجزیه و تحلیل پویا، سازمان ها را قادر می سازد تا کشف کنند که آیا چیزی مشکوک در مورد یک فایل وجود دارد یا اینکه حاوی کد مخربی است یا خیر. SASE این قابلیت ها را به عنوان بخشی از عملکرد موتور IPS یا فایروال به عنوان سرویس (FaaS) ارائه می دهد. هنگامی که یک فایل از ماشین کاربر خارج می شود و وارد دروازه SASE Edge و وارد شبکه داخلی می شود، راه حل تجزیه و تحلیل محتوای فایل آن به صورت ایستا فایل را تجزیه و تحلیل می کند تا مشخص کند که آیا حاوی چیزهای مخربی است یا خیر.

تجزیه و تحلیل ترافیک شبکه

تجزیه و تحلیل ترافیک شبکه، تجزیه و تحلیل و تشخیص ناهنجاری به سازمان ها کمک می کند تا تعیین کنند که آیا چیزی مانند حرکت جانبی در داخل شبکه اتفاق می افتد یا خیر. این راه حل های تشخیص ناهنجاری ترافیک شبکه به عنوان یک قابلیت SASE، تعیین می کند که آیا هر نوع فعالیت غیرعادی شبکه وجود دارد که می تواند به عنوان باج افزار احتمالی علامت گذاری شود.

SASE IPS و سایر نظارت‌های شبکه را ارائه می‌کند که از امضا یا اکتشاف برای شناسایی آخرین تهدیدات و ناهنجاری‌های شبکه، از جمله حرکت جانبی، که باج‌افزار برای انتشار در شبکه استفاده می‌کند، استفاده می‌کند. همچنین قابلیت مشاهده و تجزیه و تحلیل شبکه را ارائه می دهد تا به سازمان کمک کند تا شبکه خود و تقسیم بندی درون شبکه را به وضوح درک کند، تا سیاست های امنیتی و مجوزهای خاصی را بر اساس پویایی شبکه اعمال کند.

شبکه‌سازی Zero Trust

SASE همچنین شبکه‌سازی Zero Trust و اصل حداقل امتیاز را فعال می‌کند که به کاربران فقط امتیازات لازم برای انجام وظایف خود در آن دستگاه را می‌دهد و خط‌مشی‌های شبکه مناسبی را برای کاربران، ایستگاه‌های کاری و لپ‌تاپ تنظیم می‌کند تا دسترسی و حمله گسترده باج‌افزار را محدود کند. . سلاح اصلی باج افزار حرکت جانبی و نفوذ در داخل شبکه ها برای گرفتن اطلاعات ارزشمند است. SASE به جلوگیری از این امر کمک می کند.

نمایه اطلاعات میزبان SASE (HIP) سلامت مشتری SASE را که به دروازه SASE متصل می شود اسکن می کند. بررسی پارامترهای متعددی برای تعیین وضعیت سلامت مشتری وجود دارد، از جمله سطح وصله، نسخه سیستم عامل، وجود یک موتور AV به روز با امضا، تنظیمات رجیستری، نظارت بر فرآیندها و خدمات در حال اجرا و غیره. بر اساس نتایج اسکن، دروازه SASE می تواند سیاست هایی مانند جلوگیری از دسترسی هاست یا انتقال آن به شبکه قرنطینه را اعمال کند.

راه‌حل‌های پیشرفته SASE

در نهایت، راه‌حل‌های پیشرفته SASE یک ویژگی اعتبار URL را ارائه می‌کنند که در صورت تماس هر فرآیندی در مشتری SASE با یک دامنه مخرب، نظارت و گزارش می‌دهد.

وقتی صحبت از باج افزار به میان می آید، سازمان ها می توانند روی اینکه تحت حمله یا تهدید دائمی حمله قرار می گیرند حساب کنند. در حالی که نمی دانیم چه زمانی حمله باج افزار بزرگ بعدی رخ خواهد داد، اما می دانیم اقدامات پیشگیرانه ای وجود دارد که سازمان ها می توانند برای محافظت از داده های ارزشمند خود انجام دهند. علاوه بر اقدامات مهمی مانند فناوری‌های فریب و تکنیک‌های پشتیبان، SASE مجموعه‌ای از قابلیت‌های امنیتی را ارائه می‌دهد که به خوبی برای محدود کردن حمله باج‌افزارها مناسب است و در عین حال عملکرد و خدمات شبکه سالم را تضمین می‌کند.