راهکارهای پشتیبان گیری و بازیابی اطلاعات

Super User

Super User

پنج شنبه, 21 -2664 ساعت 11:02

مشاوره امنیت و پن تست

 تست نفوذ روشی برای ارزیابی امنیتی شبکه، سرویس‌ها و کاربردها در یک سازمان است که در آن رفتارهای واقعی یک یا گروهی از مهاجمین توسط تیم ارزیاب شبیه‌سازی می‌شود. در این روش ارزیابی امنیتی، ضمن اقدام به جمع‌آوری اطلاعات و شناخت حداکثری از شبکه، سیستم‌های اطلاعاتی و برنامه‌ها و نرم‌افزارهای مورد استفاده در سازمان هدف، تیم ارزیاب جهت یافتن دسته‌ای از ضعف‌های امنیتی برای دورزدن و از کار انداختن کنترل‌ها و محافظ‌های امنیتی، و بدست آوردن یا ارتقاء دسترسی تلاش می‌کند.
در اجرای تست نفوذ انواع ضعف‌ها و آسیب‌پذیری‌های امنیتی در حین اجرای حملات مدنظر هستند و به جای داشتن نگاه مستقل به هر آسیب‌پذیری، ترکیب آنها توسط تیم ارزیاب برای شبیه‌سازی یک سناریوی واقعی بکار گرفته می‌شود. این امر سبب ایجاد دیدگاه دقیق‌تر از خساراتی است که مهاجمین قادر به وارد کردن به سیستم‌های اطلاعاتی و شبکه سازمان بوده و از این لحاظ یک مزیت نسبت به ارزیابی صرف آسیب‌پذیری‌های فنی آن هم بطور مستقل برای سازمان محسوب می‌شود.لزوم بکارگیری سناریوهای پیچیده و جوانب مختلف در اجرای تست نفوذ، امکان بکارگیری ابزارهای خودکار را منتفی می‌سازد. در حقیقت تست نفوذ یک فعالیت همه جانبه از بکارگیری روش‌های تهاجمی فنی و غیرفنی است که در پس آن یک تیم کارا و مجرب را طلب می‌نماید. هرچه سطح دانش و تخصص تیم ارزیابی که اقدام به اجرای تست نفوذ می‌نماید بالاتر و امکان استفاده از ابزارهای تخصصی بیشتر فرآهم باشد، نتایج دقیق‌تر و عمیق‌تری بدست خواهند آمد.

 

 

خدمات تست امنیت

اجرای موفق تست نفوذ موارد زیر را برای سازمان روشن می‌سازد:

میزان مقاومت سیستم‌های اطلاعاتی و شبکه در برابر حملاتی با خصوصیات حملات دنیای واقعی مشخص می‌شود.
تخمین دقیقی از سطح بلوغ و تخصص لازم برای مهاجمین جهت اجرای یک جمله موفق و سوء استفاده از سیستم‌های اطلاعاتی بدست می‌آید.
امکان تعیین دقیق‌تر کنترل‌های امنیتی و روش‌های جلوگیری برای سازمان فرآهم می‌شود.
امکان ایجاد قواعد و امضاهای مناسب برای شناسایی و پیش‌گیری از حملات شناخته شده در طی تست نفوذ برای آینده فرآهم می‌شود.

 

 

 

 

 

 

 

 

 

 

تیم امنیتی شی نیز

تیم ارزیابی در مرحله طراحی و برنامه‌ریزی به تعیین قلمرو، رویکرد، زمانبندی و دیگر آماده‌سازی‌های اجرای ارزیابی می‌پردازد. مرحله جمع‌آوری اطلاعات به جمع‌آوری هر چیزی که تیم ارزیاب را در مرحله اجرای حمله یاری نماید اختصاص دارد. بسته به رویکردی که تست نفوذ براساس آن اجرا می‌شود، تیم ارزیاب ممکن است در نقش یک مهاجم داخلی به بخش (رویکرد Gray Box) یا تمام (رویکرد White Box) اطلاعات شبکه‌ و سیستم‌های اطلاعاتی سازمان هدف از پیش دسترسی داشته یا در نقش یک مهاجم بیرونی که هیچ‌گونه شناخت اولیه‌ای از سازمان، شبکه و سیستم‌های اطلاعاتی آن ندارد (رویکرد Black Box)، مجبور به جمع‌آوری اطلاعات مورد نیاز با استفاده از روش‌های جمع‌آوری اطلاعات در تست نفوذ باشد. اینکه تست نفوذ به صورت White Box، Black Box یا Gray Box انجام شود در مرحله برنامه‌ریزی و طراحی و براساس نیازها و خصوصیات سازمان مشخص می‌شود، اما رویکرد هرچه باشد جمع‌آوری اطلاعات دقیق که نتیجه آن حصول شناخت صحیح برای تیم ارزیاب است، نقشی اساسی در جامعیت فاز حمله بازی می‌کند.تست نفوذ در صورتی که در پس فرآیند ارزیابی آسیب‌پذیری‌های فنی و فعالیت‌های مربوط به برطرف سازی آن آسیب‌پذیری‌ها به اجرا درآید، بهترین و دقیق‌ترین نتایج را در پی خواهد داشت. بطور کلی بدلیل حجم زیاد فعالیت‌های مرحله جمع‌آوری اطلاعات و اجرای حمله در تست نفوذ، بویژه در صورت اجرای تست بصورت Black Box، و عدم امکان بکارگیری روش‌ها و ابزارهای خودکار، گستردگی بیش از حد قلمرو و پرداختن به آسیب‌پذیری‌ها و ضعف‌های شناخته ‌شده‌ای که روش‌های خودکار قادر به شناسایی آنها هستند، سبب هدر رفتن زمان و صرف تلاش‌های بیش از حد از سوی تیم ارزیاب و در عین حال رسیدن به نتایجی نه چندان فراتر از ارزیابی آسیب‌پذیری‌های فنی با استفاده از ابزارهای خودکار می‌باشد.از این‌رو، و برای جلوگیری از پرداختن به موارد امنیتی پیش‌پا افتاده، بهتر است تست نفوذ پس از اطمینان از اتمام فعالیت‌های امن‌سازی و در قلمرو محدود‌تر به اجرا گذارده شود. در این صورت حتی اگر تست منجر به انجام یک حمله موفق نیز نشود، با این حال با اطمینان بالایی می‌توان ادعا کرد شبکه و سیستم‌های اطلاعاتی سازمان هدف از وضعیت مطلوب امنیتی برخوردار هستند.

 

 

برای کسب اطلاعات بیشتر با ما تماس بگیرید.

 

یکشنبه, 16 مهر 1396 ساعت 16:37

تست امنیت

 

بیش از ۷۰ درصداز وب سایت ها آسیب پذیری هایی دارند که میتواند به سرقت اطلاعات حساس شرکت منجر شود. شود. مانند اطلاعات کارت اعتباری و لیست مشتریان شرکت. هکرها تلاش خود را روی برنامه های تحت وب متمرکز میکنند مانند نرم افزارهای سبد خرید تحت وب، فرمها، صفحات ورود به سیستم، محتوای پویا و غیره. با قابلیت دسترسی از هر نقطه جهان در ۲۴ ساعت شبانه روز و هفت روز هفته، برنامه های تحت  وب ناامن امکان دسترسی آسان به بخش مدیریت پایگاه داده های شرکت را فراهم میکنند و همچنین به هکرها اجازه میدهند تا فعالیتهای غیر قانونی را با استفاده از سایت قربانی انجام دهند.

 

دیواره های آتش (Firewall) ، گواهینامه های امنیتی SSL و شبکه ها و سرورهای ایمن شده ، هیچ یک قادر به جلوگیری از نفوذ هکرها به نرم افزارهای تحت وب و سایت های اینترنتی نیستند.

شاید فکر کنید که بدون استفاده از اسکنر اکیونتیکس و با راه کارها و ابزارهایی که در بالا به آنها اشاره شد ، می توان وب سایت هایمان را از نفوذ هکرها ایمن سازیم. اما متأسفانه اینچنین نیست. وب سایت های ما همگی از طریق پورت هایی از سرورها که برای همگان ، همواره باز هستند قادر به اجرا می باشند. بنابراین شاید بتوان پس از نفوذ ، جلوی پیش روی های بیشتر هکرها را گرفت که احتمال آن را نمی توان زیاد دانست ، اما ما معتقدیم که به جای درمان ، می باید پیشگیری را سرلوحه فعالیت های خود قرار دهیم. اتکا به روش های دیگر همانند این است که اجازه دهیم سارقی وارد منزل ما شود ، و بعد تصمیم بگیریم که چگونه جلوی عملیات خرابکارانه وی با بگیریم.

 

Acunetix ، پیشتاز فناوری تشخیص آسیب پذیری های نرم افزارهای تحت وب و سایت های اینترنتی

اسکنر اکیونتیکس با استفاده از تکنولوژی DeepScan خود قادر است تا تمامی نرم افزارهای تحت وب و سایت های اینترنتی نوشته شده با انواع زبان ها ، فریمورک ها و پروتکل های نظیر PHP, ASP.NET, Java, Ruby on Rails, Ajax, REST, SOAP, JSON, XML, Wordpres, Joomla, Drupal, … را با بیشترین دقت ممکن اسکن نموده و آنها را بر اساس بیش از ۳۰۰۰ آسیب پذیری امنیتی شناخته شده مورد ارزیابی قرار دهد.
در گزارش نهایی این نرم افزار ، می توانید نتیجه عملیات اسکن را بر اساس اهمیت و درجه ریسک آسیب پذیری های تشخیص داده شده دریافت نموده و نسبت به رفع آنها اقدام نمایید.

 

نرم افزاری سریع ، هوشمند ، دقیق و راحت برای استفاده

 

نسخه آنلاین نرم افزار اسکنر آکانتیکس Acunetix ، به شما اجازه می دهد که هزاران صفحه وب را بدون هیچ وقفه ای مورد بازبینی امنیتی قرار دهید. در تمامی نسخه های آکانتیکس Acunetix قادر خواهید بود تا حتی صفحاتی که برای مشاهده آنها به نام کاربری و رمز عبور نیاز دارید را نیز در اسکن امنیتی قرار دهید.

 

 

 

 

 

 

برای کسب اطلاعات بیشتر با ما تماس بگیرید.

 

پنج شنبه, 21 -2664 ساعت 11:02

ضد باج افزار/بدافزار

 

بازار محصولات امنیتی مملو از محصولاتی است که هدفشان تامین امنیت شما در مقابل خطرات سایبری است. در این میان نام شرکت های بسیاری در زمینه آنتی ویروس و فایروال در بازار به چشم می خورد که هر کدام خدمات متنوع و متفاوتی را برای نیازمندی های مشتریان خود ارایه می کنند اما با وجود این همه محصولات مختلف، هنوز به اندازه کافی محصول قابل اطمینانی که بتواند آسیب پذیری های نرم افزارها و اپلیکیشن های نصب شده بر روی رایانه ها و یا شبکه شما را یافته و راهکار آن را ارایه کند به بازار عرضه نشده است.

همچنین تعداد بسیار محدودتری از محصولات برای یافتن آسیب پذیری های زیرودی (zero day) و جلوگیری از نشت و به سرقت رفتن اطلاعات مالی و بانکی شما طراحی شده است و دقیقا به همین دلیل است که با وجود اینکه محصولات امنیتی بسیار زیادی بر روی سیستم های کاربران نصب و راه اندازی شده است، همچنان بد افزارها و باج افزار ها به راحتی قربانیان خود را یافته و مشکلات بیشماری را برای آنان ایجاد می کنند.

شرکت هیمدال یکی از معدود شرکت هایی است که به طور اختصاصی در زمینه مقابله با باج افزار و بدافزارهای مخرب که تعداد آنها بطور چشمگیری رو به رشد است فعالیت می کند.

راهکاری که هیمدال ارایه می کند دقیقا همان چیزی است که اغلب سازمان ها و شرکت ها دچار ضرر و زیان هنگفتی شده اند.

محصولات هیمدال لایه های امنیتی جدیدی را بر روی تمام راهکارهای امنیتی ای که تا کنون استفاده کرده اید اضافه می کند و از شما در مقابل بدافزار ها و باج افزارها محافظت می کند. البته اینگونه نیست که استفاده از محصولات همیدال به تنهایی کافی باشد بلکه این محصولات به گونه ای طراحی شده اند که بدون هیچ مشکلی در کنار سایر محصولات امنیتی مانند آنتی ویروس و فایرال دیواره امنیتی شما را مستحکم تر و بلند تر کنند.

 

 

مزیت های کلیدی

نصب خودکار و اسان وصله های امنیتی هیمدال و بروزرسانی نرم افزارها

به منظور صرفه جویی در وقت و منابع شما ، هیمدال بطور خودکار کلیه وصله های امنیتی نرم افزارهای نصب شده روی سیستم شما را به روزرسانی می کند.هیمدال با این اقدام اولیه جلوی ۸۵% از حملاتی که بروی حفره های امنیتی موجود در نصب اولیه نرم افزار انجام میشود و کاربر از وجود انها بی خبر است را می گیرد.این خدمات شامل گزارش عمقی از اسیب پذیری ها و بروزرسانی ها می شود.راهکاری که در همه جای دنیا به راحتی کار میکند.

مدیریت نقطه ای تهدید ها

هیمدال خطرات و ریسک هایی که متوجه سیستم شما ست را شناسایی و جلوگیری می کند، برعملیات از میان بردن اسیب پذیری ها نظارت می کند، و با تحلیل الگوهای ارتباطی بد افزارها را پیدا می کند . همه این عملکرد ها در یک داشبورد متمرکز مدیریت ریسک UNIFIED THREAT DASHBOARD(UTD) انجام میشود .همچنین در UTD امکان سازگاری با EU DPA وجود دارد.

هیمدال با پوشاندن فضای خالی که معمولا توسط انتی ویروس ها پوشانده نمیشود ، بطور کامل امنیت اندپوینت شما را تامین می کند و دیواره دفاعی شما را در مقابل بد افزار های ناشناخته پولیمورفیک که دارای قابلیت های تخریبی نهفته ای هستند تقویت میکند. با استفاده از سیستم هشدار دهنده از طریق ایمیل ، هیمدال به شما کمک می کند زمان واکنش به تخریب بد افزار را سرعت ببخشید. هیمدال با ابزارهای فوق پیشرفته خود با شناسایی نقطه به نقطه و کنترل خطرات بد افزار ها به شما این امکان را می دهد قبل از این که الودگی شما به بد افزار به یک فاجعه گسترده تبدیل شود ، جلوی انرا بگیرید.

صرفنظر از سایز و ابعاد سازمان شما، هیمدال به عنوان یک کلاینت سبک وزن به راحتی کلیه اند پوینت های شما را از طریق MSI پوشش میدهد. گرچه هیمدال یک پوشش عمقی و سراسری در سیستم شما ایجاد می کند، ولی به هیچ وجه سرعت عملکرد کاربران و اینترنت شما را کاهش نمیدهد به گونه ای که هیچ کس متوجه فعالیت همیدال که در پس زمینه سیستم ار حال اجرا است نمیشود.هیمدال به هیچ وجه به سیگنیچر ها و مشخصات رایج تکیه نمی کند و اند پوینت های شما همواره سبک و چابک خواهند بود.همیدال در هرجایی کار می کند نه فقط در اکتیو دایرکتوری.

پلتفرم هیمدال از روش تصدیق هویت ۳ مرحله ای روی بستر ابری برای دسترسی کاربران خود استفاده میکند . این پلتفرم دارای سیستم لود بلنسینگ و geo-replicated است که برای رسیدن به حد اکثر سرعت واکنش از درایو های اس اس دی استفاده می کند.

محافظت کنشگرایانه ان چیزی است که شما برای متوقف کردن باج افزار قبل از قفل کردن فایل های اند پوینت شما نیاز دارید.هیمدال حفره های امنیتی و اسیب پذیری های سیستم شما را برطرف کرده و ترافیک اینترنت شما را بگونه ای رصد می کند که امکان هرگونه عملکردی را از باج افزار سلب می کند . با توجه به دانش گسترده و عمیق از زیرساخت های مجرمان سایبری، هیمدال وب سایت های انتشار بد افزار و باج افزار ، کیت های اکسپلویت ، حملات باج افزاری ،کلید های اینکریپت و ارتباطات C&C در هر کجای دنیای سایبری ، همیدال بطور شبانه روزی به راحتی در مقابل هرگونه خطری از شما محافظت می کند.

با مسدود کردن کانال ارتباطی بین بد افزار ها و سرور های C&C ، هیمدال مانع از نشت اطلاعات می شود.با تجزیه و تحلیل تمام ارتباطات http,https,dns هیمدال مانع از سرقت اطلاعات شما توسط بدافزار ها می گردد.راهکاری بسیار موثر در برابر کلیه حملات phishingt,whaling,botnet, بد افزار های مالی و سایر بدافزارهایی که توانایی سرقت اطلاعات را دارند. همیدال با تمام استانداردهای حفاظت از امنیت داده سازگاری دارد.

در تصویر فوق پس از اسکن اولیه تعداد ۱۰ نرم افزار که به آپدیت شدن نیاز دارند شناسایی شده است.

 

در تصاویر فوق دسترسی به وب سایت های آلوده مسدود شده است و سیستم شما در مقابل حملات هدایت شده از سایت های آلوده محافظت می شود.

 

 

هیمدال از سازمان شما در مقابل دریافت فایل ها و اپلیکیشن های آلوده حتی از وب سایت های ایمن شده که بدون اطلاع شما دارای محتوای مخرب هستند (مانند بنر و اسکریپت) محافظت می کند. اگر وب سایتی که توسط کارکنان شما بازدید میشود آلوده باشد، همیدال دسترسی به آن صفحه را مسدود کرده و با یک اخطاریه موضوع را اطلاع میدهد.

 

هیمدال یک راهکار امنیت سایبری است که در لحظه وب سایت هایی که توسط کارکنان شما بازدید می شود را رصد می کند و مانع دسترسی هکر ها، سرور های آلوده، دامین ها و وب سایت های مخرب به اطلاعات شما میشود . همچنین مانع از نشت اطلاعات حساس شما مانند یوزرنیم و پسورد یا پین کد می گردد.

 

هیمدال به طور خودکار و نامحسوس وصله های امنیتی و حساس اپلیکیشن های سیستم شما را با جدیدترین آپدیت های امنیتی و سیستمی که منتشر میشوند به روزرسانی می کند. این عمل به تنهایی جلوی ۶۵% از حملات و اکسپلویت های خطرناک را میگیرد.

 

 

برای کسب اطلاعات بیشتر با ما تماس بگیرید.

 

پنج شنبه, 02 فروردين 777 ساعت 06:08

چگونه یک Storage مناسب خریداری کنیم؟(1)

چگونه یک Storage مناسب خریداری کنیم؟ (1)

در هنگام تهیه یک Storage برای سازمان معمولاً فروشندگان محصولات از اصطلاحات خاصی جهت معرفی محصول خود استفاده می کنند. آشنایی با واژگان تخصصی در این حوزه دید وسیع تری به کارشناسان و مدیران فن آوری اطلاعات در انتخاب محصول می دهد و با توجه به هزینه های بالای این محصولات ریسک خطا در انتخاب محصول مناسب در سازمان را کاهش می دهد.

این اصطلاحات در واقع بیانگر خصیصه های هر SAN Storage می باشند و بواسطه این خصیصه ها می توان SAN Storageها را با هم مقایسه نمود. لذا در ابتدا سعی بر آن است تا اصطلاحات موجود در این عرصه را تبیین نموده تا بتوانیم هرگاه با هر SAN Storage برخورد داشتیم به راحتی ملاک ها و خصیصه های مهم را مورد بررسی قرار داده و با سایر محصولات مقایسه نماییم. در این مقاله ها سعی می کنیم علاوه بر تشریح نظری و تئوری این اصطلاحات به توصیف علمی آنها نیز بپردازیم. در این بخش ها به مقایسه محصولات EMC سری VNX و Open-E اشاره خواهد شد.

How_Auto_Tiering_Graphic

 

Caching & Tiering
از Caching همواره برای Cache نمودن داده ها استفاده می شود. در واقع خصیصه ای که همواره در مقایسه SAN Storageها با هم و یا حتی در یک خانواده مورد بررسی قرار می گیرد، میزان Cashingی می باشد که در اختیار ما قرار می دهند و این Caching می تواند در سطوح DRAM و یا استفاده از هاردهای SSD صورت پذیرد. اصطلاح Tieringدر واقع بیانگر این است که ما می توانیم از کنار هم قرار دادن هاردهای SSD و هاردهایی با سرعت پایینتر یک مجموعه متفاوت از هاردها ایجاد نماییم تا داده ها بر اساس دفعاتی که بیشتر مورد استفاده قرار می گیرند بر روی هاردهای با سرعت بالاتر قرار گیرند. Tiering این امکان را فراهم می کند که برای تامین Performance از هاردهای SSD با ظرفیت پایین و برای تامین Capacity از هاردهایی با سرعت پایین اما ظرفیت بالا (NL-SAS) استفاده نمود.
به عنوان مثال در
VNX5100 کل DRAM موجود در هر کنترلر 4GB و در VNX5200 و VNX5400 این مقدار 16GB می باشد که با توجه به اینکه در هر کنترلر سیستم عامل SAN Storage نیز در حال اجرا می باشد لذا میزانی از این DRAM در اختصاص آن خواهد بود و باقیمانده آن می تواند به عنوان Caching مورد استفاده قرار گیرد.

 

Caching_and_teiring

ولی معمولاً در SAN Storageهای VNX بیشتر Caching مربوط به هاردهای SSD مورد توجه قرار می گیرد که با خریدن لایسنس مربوط به FAST Cache این ویژگی قابل استفاده خواهد بود و معمولاً برای بدست آوردن میزان Caching بیشتر باید مدل دستگاه را عوض نمود!!! مثلاً در VNX5100 میزان Caching حداکثر 100GB و در مدل VNX5200 این مقدار برابر با 600GB و در مدل VNX5400 برابر 1TB می باشد. بنابراین علاوه بر خرید لایسنس، میزان Caching ارائه شده نیز محدود و تنها راه افزایش آن، عوض نمودن دستگاه می باشد.

Tiering در VNX با خرید لایسنس FAST VP در دسترس خواهد بود و معمولاً کمتر از FAST VP و FAST Cache در کنار هم استفاده می شود. به هر حال با خرید لایسنس آن و قرار دادن هاردهای SSD در کنار هاردهای دیگر می توان Poolهایی با هاردهای متفاوت ایجاد کرد و بدین ترتیب چینش داده ها بر اساس میزان استفاده بر روی هاردهای با سرعت های متفاوت صورت گیرد.

در مورد Open-E DSS V7 می توان گفت که با توجه به Raid Controllerی که در سرور مورد استفاده قرار می گیرد میزان Cachingی که از نوع DRAM ایجاد می گردد در واقع می تواند 4GB باشد. DSS V7 از هاردهای SSD پشتیبانی می کند و با استفاده از تکنولوژی که در سرورهای HP وجود دارد می توانیم تا میزان 2TB بواسطه هاردهای SSD برای SAN Storage ایجاد Cache نماییم.

Open-E JovianDSS یک محصول کاملاً متمایزی می باشد و می تواند از کل RAM موجود بر روی سرور به عنوان Read Cache استفاده کند. به عنوان مثال با قرار دادن 256GB RAM بر روی یک سرور، در واقع یک Cache از نوع DRAM برای عملیات READ ایجاد نموده ایم. در این محصول می توان با تجهیز هاردهای SSD بر روی سرور، فضایی به عنوان Write Cache ایجاد نمود. ویژگی منحصر بفرد اینجاست که محدودیتی در ایجاد Read Cache و Write Cache وجود ندارد و بدون خرید لایسنس دیگری، می توان به هر میزان فضای Cache ایجاد نمود.

پنج شنبه, 02 فروردين 777 ساعت 06:08

چگونه یک Storage مناسب خریداری کنیم؟

چگونه یک Storage مناسب خریداری کنیم؟

در هنگام تهیه یک Storage برای سازمان معمولاً فروشندگان محصولات از اصطلاحات خاصی جهت معرفی محصول خود استفاده می کنند. آشنایی با واژگان تخصصی در این حوزه دید وسیع تری به کارشناسان و مدیران فن آوری اطلاعات در انتخاب محصول می دهد و با توجه به هزینه های بالای این محصولات ریسک خطا در انتخاب محصول مناسب در سازمان را کاهش می دهد.

 high_availability

این اصطلاحات در واقع بیانگر خصیصه های هر SAN Storage می باشند و بواسطه این خصیصه ها می توان SAN Storageها را با هم مقایسه نمود. لذا در ابتدا سعی بر آن است تا اصطلاحات موجود در این عرصه را تبیین نموده تا بتوانیم هرگاه با هر SAN Storage برخورد داشتیم به راحتی ملاک ها و خصیصه های مهم را مورد بررسی قرار داده و با سایر محصولات مقایسه نماییم. در این نوشتار سعی می کنیم علاوه بر تشریح نظری و تئوری این اصطلاحات به توصیف علمی آنها نیز بپردازیم.

در قسمت قبل جهت آشنایی با چگونگی خرید یک SAN Storage مناسب برای سازمان به شرح اصطلاحات Caching و Tiering پرداخته شد. در ادامه به شرح مفهوم High Availability خواهیم پرداخت.

high_availability

High Availability
این اصطلاح به این نکته اشاره دارد که بتوانیم تدابیری بیاندیشیم که از هر سخت افزاری حداقل دو عدد وجود داشته باشد تا در صورت بروز مشکل، دیگری بتواند خلأ ناشی از اولی را پر کند. بنابراین High Availability می تواند در سطوح اولیه همچون کارت شبکه، RAM CPU و در سطوح بالاتر با داشتن دو عدد SAN Storage و کپی کامل از تمام دیتاها باشد.
اصطلاح دیگری که مطرح می گردد، اصطلاح
FailOver می باشد. در واقع FailOver بدین معناست که اگر به هر دلیلی برای یک قسمت از سخت افزار ما مشکلی پیش آمد و از سرویس دهی خارج شد؛ آنگاه سخت افزار دوم جای آن را بگیرد و بر Failing ایجاد شده غلبه کند. به عنوان مثال در SAN Storageهای مربوط به سری VNX از کمپانی EMC دو عدد Storage Processor تحت نام های SPA و SPB وجود دارد که به صورت Active/Passive عمل می نمایند و به کنترلرهای SAN معروفند و در صورت بروز مشکل برای هر یک از آنها؛ دیگری خلأ ناشی از نبود اولی را پر می کند. و یا مثلاً VNX با قابلیت Remote Replication قابلیت Manual FailOver را به ما می دهد؛ البته کمپانی EMC یک Appliance تحت عنوان VPLEX را ارائه می دهد که Metro Clustring را پشتیبانی نموده و در نهایت همانند Open-E می توان از قابلیت هایی همچون Automatic FailOver نیز بهره برد.

منظور از Automatic FailOver و Manual FailOver به قابلیت غلبه بر failing به صورت خودکار و دستی اشاره دارد. در واقع وقتی دو عدد SAN VNX وجود دارد و Remote Replication بین آنها برقرار باشد و به هر دلیل اگر Primary SAN از سرویس دهی خارج شود؛ آنگاه Secondary SAN بصورت خودکار وارد مدار نخواهد شد و Failing رخ خواهد داد و باید به صورت دستی LUNها به سرورها معرفی شوند (مگر اینکه از راهکارهای Third Party همچون SRM VMware استفاده شود که باز هم Failing وجود داشته و فقط معرفی LUNها به صورت خودکار انجام خواهد شد). ولی در Open-E که قابلیت Automatic FailOver وجود دارد، در صورت بروز مشکل برای Primary SAN، آنگاه بدون اینکه Failing رخ دهد و ارتباط سرورها با SAN قطع شود، به طور اتوماتیک SAN دوم جایگزین SAN اول خواهد شد که به این حالت Active/Passive گفته می شود و با خرید لایسنس Active/Active هر دو Storage همیشه در حال سرویس دهی هستند و Performance به مراتب بهتر می باشد. به این ویژگی اصطلاحاً SAN Mirroring و یا Metro Cluster نیز گفته می شود که از قابلیت های منحصر بفرد Open-E می باشد. که به صورت پیش فرض بر روی محصول DSS V7 وجود دارد. البته در Open-E JovianDSS قابلیتی وجود دارد که به آن NFS and iSCSI Shared Storage Cluster گفته می شود. این قابلیت توانایی ایجاد یک کلاستر در سطح Storage Node (یعنی استفاده از دو سرور همزمان) را ارائه می دهد؛ در واقع شما می توانید پروسس را میان دو Storage Node تقسیم نموده و علاوه بر اینکه Performance را افزایش دهید، قابلیت High Availability را نیز حتی در سطح Nodeهای Storage داشته باشید (به زودی این قابلیت بر روی Open-E DSS V7 نیز ارائه خواهد شد.)

پنج شنبه, 02 فروردين 777 ساعت 06:08

راهکارهای Open-E DSS V7

 
راهکارهای Open-E DSS V7 در High Availability

راهکارهای Open-E DSS V7 در High Availability

یکی از بهترین راه ها برای اجرای High Availability استفاده از Failover می باشد. در این حالت می بایست از دو Open-E استفاده کرد (Primary و Secondary). سرور دوم که یک کپی کامل و بروز از اطلاعات سرور اول دارد، در صورت بروز مشکل (Failure) برای سرور اول بلافاصله جایگزین آن خواهد شد. هدف اصلی Failover حفاظت از پردازش های سرورهای سازمان است؛ که این امر با جایگزینی سرور ثانویه به جای سرور اصلی و انتقال وظیفه I/O بدون هر گونه قطعی در شبکه صورت می پذیرد. این پروسه با عنوان SAN Replication یا SAN Mirroring شناخته شده است.

توصیه هایی برای استفاده از زیرساخت مناسب در مجازی سازی دسکتاپ

در پروژه های مجازی سازی دسکتاپ، جایگزین کردن دستگاه های قدیمی با تین کلاینت ها یا زیروکلاینت ها در واقع صرفه جویی در هزینه هاست، چرا که با استفاده از این دستگاه ها، سرمایه های سازمان در اندک مدتی بازگردانده می شود. با استفاده از تین کلاینت و زیروکلاینت، نیاز کلی سازمان به تعویض قطعات PCها و همچنین تعمیرات اساسی کیس ها به کلی از بین خواهد رفت. بنابراین هزینه های سنگین پشتیبانی از این نوع سخت افزار نیز به صفر می رسد. البته در این مورد باید به اولویت های بازگشت سرمایه ارگان ها نیز توجه داشت.

 

VXL-Range 1

در PCهای معمولی، پردازش هر نرم افزار و برنامه، نیاز به منابع و سورس های سخت افزاری مانند Power ،RAM ،Hard Disk و ... دارد، این مساله در رایانش ابری مجازی سازی دسکتاپ به این صورت نیست. به طور خاص در زیرساخت مجازی سازی دسکتاپ (VDI) به جای تغییر بخشی از سیستم عامل ها و نرم افزارهای پردازشی، وظایف به سمت سرور مرکزی تغییر می کند. در نتیجه نیازی به پردازش های قوی از سمت CPU و RAM کاربران نیست. با این تفاسیر در اینجا به جای PC می توان از زیروکلاینت استفاده کرد که در واقع نقش یک Dumb Terminal را دارد.

زیروکلاینت ها به کلی با تین کلاینت و PCها متفاوت هستند. در زیروکلاینت ها خبری از CPU ،RAM ،Storage و حتی Software و OS نیست. زیروکلاینت صرفاً یک دستگاه برای اتصال به کیبورد و موس و نمایشگر و USB و لوازم جانبی شبکه LAN و در نهایت Windows در مجازی سازی دسکتاپ هست.

امروزه با توجه به الزام محاسبات اندک، هرPC باید قادر به کار کردن در فضای مجازی سازی دسکتاپ باشد و این امر با جایگزین کردن تین کلاینت بدون نیاز به اصلاح سخت افزار ویژه و تغییرات خاصی امکان پذیر است.

تین کلاینت ها از یک نرم افزار Local که معمولاً Windows Embedded CE و یا یکی دیگر از سیستم عامل های ساده هست، برای راه اندازی اولیه و متصل شدن به سرور استفاده می کنند. این دستگاه ها می توانند با توجه به نیازهای موجود تنظیمات مخصوصی داشته باشند.

کارایی تین کلاینت ها متغیر است و استفاده از آنها بستگی به نوع نیاز مشتریان دارد. شرکت های ارائه دهنده راه حل های مجازی سازی دسکتاپ ممکن است از PCهای فعلی سازمان در این پروژه ها استفاده کنند، ولی هدف نهایی، استفاده از تین کلاینت و زیروکلاینت برای بهینه کردن کارایی، سرعت، امنیت و کاهش هزینه ها در بلند مدت می باشد.

با توجه به تمام مطالب عنوان شده، استفاده از تین کلاینت و زیروکلایت در پروژه های مجازی سازی دسکتاپ، سودمندتر، امن تر، کاراتر و به صرفه تر از استفاده از PCهای سنتی است. شرکت VXL با داشتن تجربه ای بیش از 20 سال در حوزه تجهیزات Thin/Zero Client محصولات قابل توجهی را به بازار عرضه کرده است.

جهت مشاهده Datasheet تجهیزات Zero Client این شرکت به این لینک مراجعه کنید.

پنج شنبه, 02 فروردين 777 ساعت 06:09

انتخاب ذخیره ساز مناسب برای مجازی سازی

انتخاب ذخیره ساز مناسب برای مجازی سازی

استفاده از تکنولوژی مجازی سازی، جهت ایجاد نمونه های مجازی شبکه (Network)، ذخیره ساز (Storage) و یا سیستم عامل (OS) سبب می شود که در حالی که استفاده از منابع موجود و مقیاس پذیری را بهبود می بخشیم؛ به نوعی مدیریت را نیز جامع و متمرکز کنیم. معمولاً بر روی یک سرور فیزیکی، ماشین های مجازی بسیاری ایجاد می شود که هر کدام از آن ماشین ها مسئول سرویس دهی به تعداد زیادی از کاربران می باشند. بنابراین سیستم مجازی سازی و ذخیره سازهای استفاده شده باید به گونه ای باشند که مشخصه هایی همچون High Availability، امنیت داده (Data Safety) و کارآیی مطلوب (Good Performance) را دربر گیرند.

 

badge-open-e

ذخیره سازهایی که برای مجازی سازی استفاده می شوند؛ مجموعه ای از قطعات فیزیکی می باشند که مدیریت و سازماندهی آن ها از طریق نرم افزار صورت می گیرد و ماشین های مجازی و اطلاعات کاربران بر روی آنها ذخیره می شوند. همانطور که ذخیره سازها در مجازی سازی یکی از اجزاء بنیادی و اساسی می باشند؛ بنابراین سخت افزار و نرم افزاری که برای پیاده سازی ذخیره سازها در نظر گرفته می شود باید از استاندارد بالایی برخوردار باشد.

سخت افزار

ذخیره سازهایی که برای مجازی سازی استفاده می شوند بایستی از سخت افزاری تشکیل شده باشند که عملکرد و کارآیی خوبی را از خود نشان دهند و امنیت اطلاعات (Data Safety) را نیز گارانتی کنند و در ضمن از ظرفیت بالایی نیز برخوردار باشند. از الزامات عمومی این سخت افزارها می توان به موارد ذیل اشاره نمود:

  • یک سرور با دو پردازنده (CPU) چهار یا شش هسته ای جهت کارآیی بالا.
  • سخت افزار RAID Controller، جهت بالا بردن امنیت اطلاعات، RAID5 و RAID6 را پشتیبانی کند.
  • درایوهای SAS/SATA جهت بالا بردن سرعت انتقال داده و اطمینان از عملکرد آن ها.
  • دارای حداقل یک اینترفیس شبکه با سرعت 10GbE یا چندین اینترفیس شبکه 1GbE برای بالا بردن سرعت ارتباطات در شبکه.

نرم افزار

نرم افزارهایی که برای سخت افزارها بکار گرفته می شود باید در عین سادگی در مدیریت؛ بسیار قابل اطمینان و مقیاس پذیر باشند. این نرم افزارها باید از کارآیی بالایی برخوردار باشند و در وهله اول مدیریت داده ها را تسهیل بخشند. از خصیصه های مهم نرم افزارهایی که برای ذخیره سازهای مجازی سازی استفاده می شود می توان به موارد زیر اشاره نمود:

  • تسهیم iSCSI Target جهت مدیریت آسانتر
  • خصیصه Active-Active iSCSI برای High Availability
  • پشتیبانی از SAS/SATA RAID Controller جهت عملکرد بهتر، افزایش امنیت اطلاعات و ظرفیت بیشتر
  • پشتیبانی از اینترفیس شبکه 10GbE یا Bonding جهت ارتباطات موثر شبکه

ما Open-E DSS V7 را به عنوان یک نرم افزار جامع برای اهداف مجازی سازی به شما پیشنهاد می کنیم. اطلاعات بیشتر و جامع تر راجع به ملزومات ذخیره سازهای مختلف (که مجازی سازی را نیز در بر میگیرد)؛ را می توانید در بخش ملزومات سیستم مورد مطالعه قرار دهید.

پنج شنبه, 02 فروردين 777 ساعت 06:09

راهکارهای پشتیبان گیری و بازیابی اطلاعات

راهکارهای پشتیبان گیری و بازیابی اطلاعات

ارائه راهکار و نمونه هایی برای پشتیبان گیری و بازگرداندن داده ها

تهیه منظم Backup از داده ها امری ضروری و در عین حال پرزحمت و زمانبر می باشد. همچنین با توجه به افزایش مقدار اطلاعات، پروسه تهیه Backup می تواند عملیاتی طولانی و حتی سنگین تر از قبل شود. در نهایت سوالی که وجود دارد به جامعیت داده ها بر می گردد: یک Backup تا چه حد می تواند به صورتی قابل اطمینان بازیابی شده و سیستم از مدار خارج شده را مجدداً آماده سرویس دهی کند.

 

opene-different-backups-16-728

Open-E Data Storage Software V7 راه کاری ساده و در عین حال قابل اعتماد به شما ارائه می دهد تا بتوانید به صورت کاملاً امن و با کمترین وقفه در جریان کاری، داده های از دست رفته خود را بازیابی نمائید. این انتخاب برای کاربران وجود دارد تا بتوانند از قابلیت های Built-in Backup and Restore، یا موارد تجاری مشابه از جمله Veritas ،EMC و CA BrightStor استفاده کنند.

Open-E DSS V7 عملیات متمرکزسازی تهیه Backup بوسیله مرتب سازی سرورهای کاربردی شبیه E-mail Clients، Web Sites و Databases on the File Server آسان کرده است.

به طور خلاصه برای انعطاف پذیری و صرفه اقتصادی بیشتر هر کامپیوتر یا سرور سخت افزاری می تواند به یک فایل سرور مجزا در شبکه تبدیل شود.

سرور Open-E DSS V7 به منظور بازیابی سریع داده ها در مواقع بروز مشکل مانند از کار افتادن یک هارد دیسک یا سرور، یک نسخه از تمام برنامه ها و داده ها در هارد دیسک های داخلی خود ذخیره می کند.

Use of Snapshots for Backup

به منظور بازیابی سریع و آسان یک نسخه قدیمی یا حذف شده از یک فایل، Snapshotها گزینه مناسبی برای این کار هستند. Snapshotها این قابلیت را دارند که به صورت یک هارد اکسترنال و یا یک درایو به سیستم Mount شده و برای بازیابی سریع داده های از دست رفته استفاده شوند. بازیابی داده ها از روی Tape ممکن است ساعت ها به طول بیانجامد در حالیکه تهیه و بازیابی یک Snapshot در هر بازه زمانی فقط چند لحظه زمان نیاز دارد. همزمان با شروع پروسه یک Volume ،Snapshot مبدا آزاد بوده و در حال اجرای برنامه های می باشد. یک Snapshot بلاک های داده را قبل از تغییر کردن کپی و یک نسخه کامل از داده های اصلی که در رابطه با داده های بدون تغییر می باشند را بر روی یک Volume که قابل Mount و Browse شدن است نگه می دارد.

راهکار نمونه:

1. Low cost (Backup to a Dynamic Volume)

- Motherboard (e.g. all in one with 1 CPU - 1 GHz, NIC)
- 1 GB main memory
- Software RAID or single hard disk drive
- External drives (USB/ATA/SATA drives) as dynamic volume

 

 

low costbackup to a dynamic volume

 

2. Medium (Backup to Tape Drive)

- Motherboard with 2 x Dual Core CPU – 2.8 GHz
- 8 GB main memory
- SATA 3Gbps hardware RAID controller with RAID5
- 8 SATA hard disk drives
- 4x 1GbE (for bonding)
- SCSI controller (for tape drive)
- Tape drive (for streaming)

mediumbackup to tape drive

 

3. High End (Backup to Tape Library)

- Motherboard with 2 x Quad Core CPU – 2.4 GHz
- 32 GB main memory
- SAS/SATA 3Gbps hardware RAID controller with RAID6 or external storage (e.g. Open-E DSS V7 FC or iSCSI target)
- 24 SAS/SATA hard disk drives
- 2x 10GbE (for bonding)
- FC controller (for external storage)
- SCSI controller (for tape library)
- Tape library
- Enclosure with redundant power supply

 

high endbackup to tape library

دوشنبه, 27 شهریور 1396 ساعت 17:24

کیهان - سامانه امن ساز شبکه

 

.

سامانه امن ساز شبکه کیهان

مدیران محترم سازمان‌های دولتی و خصوصی ایران!

شما در راستای محرمانه نگه داشتن اطلاعات حیاتی سازمان خود چقدر تلاش و هزینه نموده‌اید؟
آیا تمهیدات لازم برای امن‌سازی حداکثری شبکه‌های کامیپوتری خود را اندیشیده‌اید؟
آیا برای دسترسی‌های راه دور به سرویس‌دهنده‌های داخل سازمان راه‌حل ساده و جامعی‌ پیاده‌سازی نموده‌اید؟

امروزه اطلاعات، دارایی اصلی اشخاص، شرکت‌ها و دولت‌ها به حساب می‌رود به گونه‌ای که پیش‌بینی می‌شود در آینده‌ای نزدیک قدرت دولت‌ها، بر مبنای میزان اطلاعات آنها از افراد و سازمان‌ها محاسبه شود. واضح  است که ارزش اطلاعات سازمانی از اطلاعات شخصی بسیار بیشتر می‌باشد. از طرف دیگر موقعیت و ماهیت استراتژیک ایران، همواره مورد توجه بیگانگان بوده است به گونه‌ای که شرکت‌های مهم ایرانی از جمله شرکت‌های نفتی با بیشترین تعداد حملات سایبری (موفق و یا ناموفق) مواجه بوده‌اند. حال سؤال اصلی آن است که در این شرایط مدیران سازمان‌های ما، در راستای محرمانه نگه داشتن اطلاعات حیاتی سازمان خود چقدر تلاش و هزینه می‌کنند؟ آیا تمهیدات لازم برای امن‌سازی حداکثری شبکه‌های کامیپوتری خود را اندیشیده‌اند؟ آیا استانداردهای امنیتی نظیر ISO 27001 را در سازمان خود پیاده‌سازی نموده‌اند؟

خوشبختانه در سال‌های اخیر مدیران سطح بالای سازمان‌ها نگاه بیشتری به مقوله امن‌سازی سازمان و شبکه‌های کامپیوتری خود داشته‌اند، تا آنجا که ارتقای جدی در سطح امنیت سازمان‌ها قابل احساس است. اما هنوز هم سؤالات بی جواب دیگری نیز وجود دارد. برای مثال آیا سازمان‌های ما دیگر در خطر نیستند؟ آیا آمار نفوذ و حملات موفق به شبکه‌های کامپیوتری سازمان‌های ما در سال‌های اخیر کاهش یافته است؟ چگونه می‌توان مطمئن شد که راه‌حل‌های استفاده شده جهت ایجاد امنیت از کارایی لازم و کافی برخوردارند؟ آیا محصولات استفاده شده در راستای تأمین امنیت، دارای حفره و دریچه‌های پشتی برای نفوذ و استخراج اطلاعات سازمانی ما نیستند؟ و در نهایت آیا اساسا در مقوله امنیت می‌توان به تأمین‌کنندگان خارجی اعتماد نمود؟

شرکت پیام‌پرداز با بیش از دو دهه سابقه در زمینه امنیت اطلاعات و ارتباطات و سبد محصولات بومی خود، می‌تواند کمک شایانی در یافتن جواب سئوالات مذکور به شما مدیر محترم بنماید. محصول امن‌ساز شبکه بومی این شرکت با نام تجاری کیهان، تنها محصول داخلی است که می‌تواند پیاده‌سازی دو بند، از بندهای استاندارد امنیتی ISO 27001 را در سازمان شما به صورت کاملی پوشش دهد. این محصول با پروتکل‌ها، الگوریتم‌ها و توکن‌های امنیتی سخت‌افزاری بومی خود می‌تواند سطح امنیت شبکه کامپیوتری سازمان شما را تا حد بسیار زیادی ارتقا دهد و با استفاده مناسب از آن می‌توان از عدم امکان بهره‌برداری از حفره‌ها و دریچه‌های پشتی احتمالی در محصولات خارجی اطمینان نمود.

نقش کمکی محصول کیهان در پیاده‌سازی استانداد امنیتی ISO 27001:

  • کنترل دسترسی به شبکه
  • خط مشی استفاده از خدمات شبکه
  • احراز هویت کاربر برای ارتباطات بیرونی
  • تفکیک در شبکه‌ها
  • کنترل اتصال به شبکه
  • کنترل دسترسی به سیستم عامل
  • شناسایی کاربر و احراز هویت
  • انقضای مهلت نشست
  • محدود ساختن زمان ارتباط
  • کنترل دسترسی به اطلاعات
  • جداسازی سیستم‌های حساس کار از راه دور
  • پردازش صحیح در برنامه‌های کاربردی
  • صحه‌گذاری داده‌های ورودی
  • یکپارچگی پیام

 

امروزه با گسترش فناوری اطلاعات همه سازمان‌های کوچک و بزرگ دارای شبکه‌های کامپیوتری به صورت محلی (LAN) در یک فضای محدود و یا به صورت گسترده (WAN) در یک پهنه جغرافیایی وسیع هستند. سرویس‌دهنده‌های سازمان معمولاً در مرکز شبکه قرار گرفته و برنامه‌های کاربردی در کامپیوترهای کاربران، خدمات مورد نیاز را از این سرویس‌دهنده‌ها دریافت می‌کنند. از آنجا که به موازات رشد تکنولوژی، تهدیدات و حملات فضای سایبر گسترش زیادی یافته و امکان حملاتی همچون دسترسی به داده‌ها از روی شبکه و یا سرقت کلمه عبور و ایفای نقش به سادگی وجود دارد، لذا در حال حاضر تأمین امنیت خدمات الکترونیکی به یکی از مسائل مهم پیش رو برای مدیران فناوری اطلاعات سازمان‌ها تبدیل شده است. از طرف دیگر حملات خاص منظوره که اخیراً در مورد بخش‌های مهم تأسیساتی ایران صورت ‌پذیرفت، توجه مدیران فناوری اطلاعات سازمان‌ها را پیش از پیش معطوف به تأمین امنیت سرورها و اطلاعات حساس سازمانی خود نموده است.

کیهان سامانه‌ای بومی برای امن‌سازی شبکه است که سرویس‌های امنیتی مختلف از قبیل احراز اصالت دوعاملی کاربران، کنترل دسترسی، محرمانگی و صحت اطلاعات مبادله شده، تحلیل ترافیک و قابلیت دسترسی بالا را به صورت شفاف ارایه می‌کند. محصول کیهان با پروتکل‌ها، الگوریتم‌ها و توکن‌های امنیتی سخت‌افزاری بومی خود می‌تواند کمک شایانی به پیاده‌سازی استانداردهای امنیتی مطرح نظیر ISO 270011 بنماید. این سامانه شامل یک سرویس‌دهنده (برای قرارگیری در سر راه ورودی سرورهای حساس سازمان)، نرم‌افزار کلاینت‌ (برای کامپیوترهای کاربران)، نرم‌افزار مدیریت و توکن‌های امنیتی سخت‌افزاری کاربران (با نام تجاری کیا) می‌باشد و به سادگی در شبکه سازمان راه‌اندازی شده و بدون نیاز به آموزش‌های خاص توسط کاربران قابل بهره‌برداری است.

 

کاربردها

  • امن‌سازی کاربردهای تحت شبکه سازمان از قبیل اتوماسیون اداری
  • برقراری ارتباط امن بین کامپیوترها در دفاتر نمایندگی یک سازمان و سرورهای ساختمان مرکزی
  • ارتباط امن با سرورهای سازمان توسط کاربران راه دور (فرایند دورکاری امن)
  • امن‌سازی ارتباط Remote Desktop مشتریان با سرورهای اختصاصی خود در مراکز داده
  • امکان ایجاد یک شبکه مجازی ایزوله و امن (VLAN) برای بخش‌های حساس سازمان مثل حراست
  • امن‌سازی ارتباط بین کامپیوترهای کاربران با مدیریت متمرکز و یا با مدیریت توزیع شده (توسط خود کاربران)
  • تأمین امنیت بستر شبکه‌های بی‌سیم

ویژگی‌های امنیتی

  • محرمانگی و صحت داده‌های مبادله شده مبتنی بر یک پروتکل تونلینگ اختصاصی در لایه شبکه
  • احراز اصالت دوسویه (کاربر برای سرور و سرور برای کاربر) مبتنی بر یک پروتکل اختصاصی
  • احراز اصالت دو عاملی کاربر با استفاده از توکن امنیتی بومی کیا (ساخت شرکت پیام‌پرداز)
  • امکان احراز اصالت کاربر مبتنی بر بستر PKI
  • کنترل دسترسی کاربران و جلوگیری از نفوذ به شبکه سرورهای تحت حفاظت به وسیله دیواره آتش اختصاصی
  • امکان تعریف LANهای مجازی امن به صورت متمرکز و توزیع شده
  • امنیت پروتکل‌های تونلینگ و احراز اصالت مبتنی بر الگوریتم‌های رمز متقارن با طول کلید ۲۵۶ بیت
  • استفاده از الگوریتم‌های رمز و صحت استاندارد و بومی (قابل سفارش توسط مشتری)

ویژگی‌های شبکه‌ای

  • عملکرد شفاف سیستم از دید کاربردها و سرویس‌دهنده‌‏ها (عدم نیاز به تغییر برنامه‌های کاربردی و پیکربندی سرورها در شبکه)
  • پشتیبانی از NAT (اتصال کاربر با IP غیرمعتبر) و PAT (قرارگیری سرورها در ناحیه DMZ)
  • امکان ارایه سرویس ورود یک‌باره (SSO) به لایه کاربرد و تقویت مکانیزم احراز اصالت کاربران
  • سربار کم ترافیکی نسبت به سایر پروتکل‌های امنیتی مشابه در لایه شبکه (نظیر IPsec)
  • قابلیت دسترسی بالا و مقاومت در برابر خرابی با امکان توزیع بار بر روی چند سرور کیهان

ویژگی‌های مدیریتی

  • امکان گروه‌بندی سیاست‌های امنیتی و کاربران
  • امکان تعریف سیاست‌های امنیتی و قوانین کنترل دسترسی برای هر یک کاربر و یا گروه‌های کاربران به صورت مجزا
  • امکان تعیین زمان کار برای گروه‌های کاربران
  • امکان محدود کردن کاربر برای کار بر روی یک کامپیوتر خاص و یا بازه‌ای از IPها
  • رویدادنگاری از ورود و خروج کاربران، تراکنش‌های مدیر در بانک اطلاعاتی و …
  • امکان ارسال رویدادها به سیستم رویدادنگاری Syslog Server (مبتنی بر استاندارد RFC 3164)
  • امکان تعریف مدیران میانی با قابلیت‌های کنترل شده
  • امکان دریافت اطلاعات کاربران از سرویس‌دهنده Active Directory
  • امکان همگام‌سازی خودکار ما بین سرورهای افزونه کیهان (Redundant servers)

گزارشات تحلیلی از دسترسی‌های کاربران

  • گزارش از میزان دسترسی کاربران به سرورهای تحت حفاظت کیهان با ریزدانگی دقیقه، ساعت و روز با امکان فیلترگذاری بر روی کاربران
  • گزارش از دسترسی به سرورهای تحت حفاظت کیهان توسط کاربران با ریزدانگی دقیقه، ساعت و روز
  • گزارش از ۱۰ کاربری که بیشترین ترافیک را با سرورهای تحت حفاظت مبادله کرده‌اند (Top 10 users)
  • گزارش از ۱۰ سروری که بیشترین ترافیک با آنها مبادله شده است (Top 10 servers)
  • گزارش از میزان کل پهنای باند مصرفی سیستم
  • گزارش از پروتکل‌ها و پورت‌های پر استفاده سیستم
  • امکان Export کلیه نمودارها و جداول مشاهده شده در نرم‌افزار به فرمت‌های excel و pdf
  • امکان Export کلیه داده‌های بانک اطلاعاتی در قالب csv

سازگاری

  • پشتیبانی از سیستم‌های عامل ویندوز ۲۰۰۰، XP، Server 2003، Vista، Server 2008، ۷، Server 2008 R2، ۸ و Server 2012 (کلیه نسخه‌های ۳۲ و ۶۴ بیتی)
صفحه1 از4

shinizco
نمایندگی رسمی آنتی ویروس کسپراسکای در جنوب کشور و تنها نماینده رسمی در استان بوشهر,نمایندگی رسمی محصولات کیونپ در استان بوشهر

آخرین مطالب بلاگ

نگاهی کلی به راهکارهای کلاستر در Open-E JovianDSS

نگاهی کلی به راهکارهای کل...

به‌کارگیری High Availability Cluster در سرورهای ذ...

راهکار Open-E در حفاظت از داده ها در داخل و خارج از سازمان

راهکار Open-E در حفاظت از...

ذخیره و پردازش مقادیر بزرگ داده های شرکت در عصری...

اولین NAS یکپارچه در جهان با قابلیت Auto Tiering

اولین NAS یکپارچه در جهان...

TVS-EC2480U-SAS-RP R2 کیونپ اولین NAS یکپارچه در...

ذخیره‌ساز تحت شبکه رده سازمانی مدل ES1640dc v2

ذخیره‌ساز تحت شبکه رده سا...

بررسی کلی محصول دستگاه ES1640dc v2 یک محصول کاملا...

برخی از مشتریان ما

جستجو