what-is-nas

درباره استوریج های متصل به شبکه (NAS) بیشتر بدانیم

استوریج متصل به شبکه یا NAS (Network Attached Storage) در واقع یک روش تازه برای ذخیره اطلاعات می باشد. اگر استوریج ها را به درستی پیکربندی کنید می توانید به داده های خود در هر زمان و مکانی دسترسی داشته باشید. در واقع می‌ توان گفت این دستگاه‌ ها مانند یک کامپیوتر مستقل عمل می کنند که علاوه بر یک اینترفیس یا رابط کاربری تحت شبکه، دارای یک پردازشگر، یک یونیت حافظه و فضای ذخیره مدیا نیز هستند.

مدل های متنوعی از NAS ها وجود دارند که دارای ظرفیت های مختلفی هستند. به طور مثال شما می توانید یک درایو دو ترابایتی خانگی داشته باشید که همانند هارد اکسترنال ها عمل می کند. از طرف دیگر استوریج های متشکل از ۱۲ درایو و یک پروسسور چند هسته ای نیز وجود دارد.از استوریج ها زمانی استفاده می کنند که ظرفیت حافظه مورد نیاز شما از حد خاصی فراتر رود؛ قاعدتا به سراغ راهکارهایی به جز استفاده از هاردهای USB خور متمایل خواهید شد.

در این میان استفاده از استوریج های متصل به شبکه می تواند استفاده از هارد اکسترنال و ساختن فولدرهای اشتراکی و همچنین راه اندازی یک فایل سرور اختصاصی را به خوبی پوشش دهد. NAS ها نسبت به هاردهای اکسترنال انعطاف‌ پذیرتر و در مقایسه با فایل های سرور اختصاصی برای کاربران کم هزینه تر و به صرفه تر خواهند بود.

عملکرد سیستم های NAS چگونه است؟

حافظه های NAS مانند یک فایل سرور کوچک است که می‌ توانید آن را در دفتر کار خود قرار دهید. اتصال این دستگاه ها به یکدیگر با استفاده از کابل usb امکان پذیر است. این در حالی است که زمانی شاهد آزاد شدن پتانسیل واقعی آن ها هستید که مستقیما به شبکه وصل شده باشند. دسترسی به دیتای مورد نیاز موجود در استوریج های متصل به شبکه از هر جایی و با هر سیستمی، فقط با داشتن اطلاعات ورودی (login) امکان پذیر خواهد بود.

این دستگاه ها نیز مانند سایر دستگاه های متصل به شبکه، دارای IP مخصوص خود است. بنابراین شما می‌ توانید با اعمال تغییرات در تنظیمات آن، به راحتی از راه دور و یا حتی خارج از محل کار و محل زندگی خود نیز آن ها را تحت کنترل داشته باشید. به این قابلیت استوریج ها حافظه ابری یا Cloud Storage گفته می شود.

معرفی کاربرد استوریج های متصل به شبکه برای کاربران

قبل از روی کار آمدن استوریج های متصل به شبکه، شرکت ها مجبور بودند هزاران سرور فایل گسسته را مدیریت کنند. این در حالی است که شرکت‌ ها با مجهز شدن به این دستگاه های ذخیره سازی علاوه بر افزایش ظرفیت ذخیره سازی، امنیت نیز به طور چشمگیری افزایش یافته است. به طور کلی محصولات NAS را بر اساس تعداد درایو ها، ظرفیت درایو، مقیاس‌ پذیری و پشتیبانی از درایوها در سه گروه گسترده پیشرفته یا سازمانی، سطح میانی و سطح پایین یا رومیزی دسته بندی می کنند.

NAS ها یکی از پرکاربردترین سیستم های ذخیره اطلاعات در جهان هستند که به صورت یک سرور عمل می کنند. از این دستگاه برای مدیریت متمرکز بر روی فایل های سازمانی و همچنین اشتراک گذاری فایل ها بین کاربران استفاده می شود. ذخیره سازی داده ها بر روی این سیستم بسیار سریع و با امنیت بسیار بالایی انجام می شود. یکی از مزایای این دستگاه ها اشتراک گذاری فایل ها میان کاربران با سرعت بالاتر نسبت به فایل های سرور سنتی است.

همان طور که گفته شد یکی از مهم ترین و اصلی ترین مزایای این دستگاه ها، فراهم نمودن دسترسی به اطلاعات در هر زمان و مکان است. از طرف دیگر شما با داشتن این دستگاه در واقع به یک ابر ذخیره سازی اختصاصی مجهز هستید که نسبت به سایر راهکارهای ابری دارای سرعت و کارایی بیشتری است. زیرا این دستگاه ها به صورت مستقیم یا لوکال به سیستم محل کار و یا منزل شما متصل است و سرعت بالایی را به نمایش می گذارد.

امنیت استوریج های متصل به شبکه

به طور کلی می‌ توان گفت هدف اصلی محصولات NAS این است که تیم های کاری که از راه دور با یکدیگر همکاری دارند؛ بتواند فایل های مختلف را با یکدیگر به اشتراک بگذارند. استفاده از دستگاه های ذخیره سازی NAS به منظور استفاده در شرکت های کوچک، متوسط و بزرگ طراحی شده است. بنابراین امنیت دستگاه های مختلفی که برای ذخیره سازی اطلاعات استفاده می‌ شود، همواره یکی از چالش‌ های مهم برای کاربران بوده است.

دستگاه های NAS معمولا دارای یک سری گزینه های امنیتی از جمله encryption و sockets layer و همچنین احراز هویت های دو مرحله ای را همراه با برخی دیگر از امکانات امنیتی برای کاربران دارد تا مانع از به خطر افتادن اطلاعات شما شود. اگر درباره راه اندازی و یا تنظیمات امنیتی دستگاه NAS با هر گونه مشکل رو به رو شدید، می توانید با مشاوران و متخصصان ما تماس حاصل فرمایید.

15726021861

بهترین مدل های فایروال سوفوس

فایروال ‌ها را در واقع می توان جزء جدایی ‌ناپذیر امنیت شبکه ‌ها دانست. از این رو فایروال ها را می توان اولین اقدام امنیتی شرکت ‌ها برای محافظت از زیر ساخت ‌های خود دانست. باید بگوییم که هدف اصلی آن‌ ها دادن اجازه ورود یا مسدود کردن بسته‌‌های داده و بازرسی ترافیک ورودی یا خروجی است. بنابراین با در نظر گرفتن این موضوع می توان متوجه شد که با توجه به تنظیمات از‌ پیش ‌تعیین‌شده کار می کنند. در ادامه این مقاله به بررسی بهترین مدل های فایروال سوفوس می پردازیم. همراه ما باشید.

 

بهترین مدل های فایروال سوفوس

شرکت سوفوس ارائه دهنده بسیاری از مدل های فایروال است. از این رو در این مقاله تصمیم گرفتیم تا به بررسی بهترین مدل های فایروال سوفوس بپردازیم. در ادامه همراه ما باشید تا مدل ها و سری های مختلف فایروال سوفوس را به طور کامل مورد بررسی قرار دهیم.

فایروال سوفوس Desktop Models

شرکت سوفوس یکی از مدل های فایروال خود (Desktop Models) روانه بازار کرده است. می توان گفت که این مدل فایروال یکی از بهترین مدل های فایروال سوفوس است. چرا که این سری فایروال سوفوس می تواند تمامی ویژگی های امامنیتی محافظتی شبکه های بزرگ را کنترل کند. از این رو از داده های شما در برابر تهدید ها محافظت می کند.

می توانید با این فایروال باتوجه به نیاز های موجود، برای ایجاد امنیت کسب و کارهای امروزی بهره بگیرید. بنابراین با توجه به این موضوع باید از فایروال‌ های نسل بعدی همانند سری Desktop فایروال سوفوس بهره بگیرید. فایروال سوفوس Desktop Models یکی از کم هزینه ترین موارد برای ایمن سازی شبکه است. همچنین این مدل فایروال سوفوس مناسب ترین و بهترین راه حل برای ایمن سازی شبکه ها به شمار می رود.

می توان گفت که سری های Desktop Models به شرح زیر است.

  • XG 85 Rev
  • 3 XG 105 Rev
  • 3 XG 115 Rev
  • 3 XG 125 Rev
  • 3 XG 135 Rev

فایروال سوفوس مدل  Models 1U

یکی دیگر از بهترین مدل های فایروال سوفوس مدل Models 1U است. می توان گفت که این فایروال سخت افزاری شرکت سوفوس در واقع زیرشاخه 1U هستند. از این رو به راحتی می توانند یک راه حل بسیار ایده ال برای سازمان های متوسط و بسیار بزرگ باشد. در واقع در این سری از فایروال‌ ها می توان گفت که گزینه‌ های اتصال  بسیار انعطاف‌ پذیری وجود دارد. از این رو قابلیت انطباق فایروال به سادگی با تغییر محیط شبکه را می تواند ایجاد ‌کنند.

شایان به ذکر است که مدل‌ های موجود در این سری درواقع از پورت‌ های فیبر و مس تشکیل شده اند. این پورت ها بسیار با کیفیت بوده و علاوه بر آن ها، Models 1U دارای دیگر لوازم جانبی نیز است. همین موضوع موجب می شود تا برای ارائه افزونگی برق بسیار مناسب باشد. همچنین Models 1U دارای گزینه‌ هایی برای اتصال دستگاه‌ های خارجی است.

می توان گفت که Models 1U دارای سری های زیر است.

  1. XG 210 Rev
  2. 3 XG 230 Rev
  3. 2 XG 310 Rev
  4. 2 XG 330 Rev
  5. 2 XG 430 Rev
  6. 2 XG 450 Rev

فایروال سوفوس مدلU Models 2

یکی دیگر از بهترین مدل های فایروال سوفوس مدل سری 2U است. این مدل فایروال سوفوس دارای ویژگی های بسیار جذابی در حفظ و امنیت شبکه است. از این رو این فایروال برای حفاظت از سازمان‌ های گسترش ‌یافته و محیط‌ های مرکز داده  بسیار مناسب است. باید اقرار کنیم که فایروال سوفوس مدلU Models 2 در این رابطه بسیار پرقدرت توانسته است ظاهر شود.

چرا که این سری از مدل فایروال سوفوس دارای آخرین تکنولوژی و کارایی بالا و انعطاف ‌پذیری نهایی است. با در نظر گرفتن پیشرفته بودن و کارایی بالا، این فایروال به گونه ای تجهیز شده تا نیازهای شبکه را برآورده سازد. در حالت کلی باید بگوییم که سازمان‌ هایی با مقیاس بزرگ، می‌توانند یکی از بهترین گزینه ها برای استفاده از این فایروال باشند. مدل های سری  2U در بهترین مدل های فایروال سوفوس به شرح زیر است.

خود یعنی فایروال سری 2U سوفوس استفاده کنند.

  1. XG 550 Rev
  2. 2 XG 650 Rev
  3. 2 XG 750 Rev

فایروال سوفوس مدل  Xstream سری Sophos XGS

یکی دیگر از بهترین مدل های فایروال سوفوس، مدل  Xstream سری Sophos XGS است. این مدل فایروال می تواند به راحتی عملکرد XGS را به طور قابل توجهی نسبت به فایروال XG ارتقا دهد. علت این امر را می توان در واقع معماری Xstream دانست. زیرا در معماری Xstream معرفی شده در نسخه 18، این فایروال روشی کارآمد برای مدیریت ترافیک با امنیت یکپارچه  است. از این رو با توجه به این موضوع این سری از فایروال سوفوس می تواند در یک موتور بازرسی بسته عمیق (DPI)  نیزان ترافیک و امنیت را بررسی کند. باید بگوییم که فایروال سوفوس سری XG، معماری Xstream به طور کامل مبتنی بر نرم افزار است.

 

کلام پایانی

در این مقاله به بررسی بهترین مدل های فایروال سوفوس پرداختیم. از این رو چند مدل و سری این فایروال را مورد بررسی قرار دادیم. هر کدام از این مدل فایروال های سوفوس ویژگی های کارکردی مختص به خود را دارند. حتماً مقاله را با دقت بسیار بالا و از ابتدا تا به انتها مطالعه کنید.

sophos-firewall-vs-fortigate

مقایسه فایروال سوفوس و فورتی گیت

فایروال های نسل جدید با پیشرفت علم و تلکنولوژی، بخش بسیار بزرگی از امکانات امنیتی در حوزه IT را می توانند ارائه دهند. این دسته از فایروال های پیشرفته به نسب فایروال های سنتی و قدیمی قابلیت بیشتری دارند. از این رو به راحتی می توانند طیف گسترده ای از امکانات را برای بشر فراهم آورند. می توان گفت که امروزه تهدیدات امنیتی بسیار زیاد شده است. بنابراین برخورداری از قابلیت های جدید و بررسی کاملاً دقیق ترافیک شبکه، به شدت مورد نیاز است. با توجه به این موضوع بر آن شدیم تا در این مقاله به مقایسه فایروال های سوفوس و فورتی گیت بپردازیم. همراه ما در ادامه باشید.

 

آپشن ها و مقایسه فایروال های سوفوس و فورتی گیت

در این قسمت از مقاله به مقایسه فایروال های سوفوس و فورتی گیت از جهات مختلف می پردازیم. از این رو این دو را از جهات مختلف مورد بررسی قرار می دهیم.

  • آپشن های فایروال سوفوس

می توان گفت که آپشن های  فایروال سوفوس  به صورت زیر است.

  1. حفاظت کامل در برابر نفوذ
  2. حفاظت بسیار پیشرفته در برابر تهدیدات
  3. داشتن آپشن cloud sandboxing
  4. برخورداری از آنتی ویروس بسیار قوی دوگانه
  5. امکان کنترل وب و اپلیکیشن
  6. حفاظت بسیار ایمن از ایمیل و فایروال وب اپلیکیشن ها

امنیت بسیار یکپارچه Sophos می تواند به راحتی نقاط انتهایی و فایروال ها را کاملاً به یکدیگر پیوند دهد. از این رو همین موضوع موجب می شود تا با یکدیگر ارتباط برقرار کرده و اطلاعات را به اشتراک بگذارند. بنابراین با این روند کاری، سیستم های در معرض خطر را به راحتی شناسایی کی کنند. سپس در نتیجه تا پاکسازی کامل، آن ها را به خوبی ایزوله کرده و محافظت می کنند.

  • قابلیت های فایروال سوفوس

در این قسمت از مقایسه فایروال های سوفوس و فورتی گیت به بررسی قابلیت های فایروال سوفوس می پردازیم. فایروال سوفوس بدون هزینه اضافی، قابلیت گذارش دهی دارد. از این رو می تواند گزارش دهی متمرکز برای چندین فایروال را اضافه کند. در واقع در این فایروال صد ها گزارش به صورت خودکار و با استفاده از پارامتر های زیر تولید می شود.

  1. پارامتر بسیار قابل تنظیم فعالیت ترافیکی
  2. پارامتر قابل تنظیم امنیت
  3. پارامتر هایی مانند برنامه ها، شبکه ها، تهدید ها، VPN، ایمیل و وب قابل تنظیم و تولید هستند.
  • آپشن های فایروال فورتی گیت

در این قسمت از مقایسه فایروال های سوفوس و فورتی گیت به بررسی آپشن های فایروال فورتی گیت می پردازیم. می توان گفت که فایروال های نسل بعدی فورتی گیت عملکرد بسیار بالایی دارند. از این رو به سرعت می توانند امنیت کاملاً یکپارچه را به طور دقیق لحاظ کنند. همچنین علاوه بر این موضوع، فایروال فورتی گیت مشاهده پذیری کاملی را نسبت به کاربران و تجهیزات ارائه می دهند. البته این مشاهده پذیری را در برابر برنامه ها و تهدیدات در شبکه نیز فراهم می کنند.

تجهیزات فورتی گیت، معماری انحصاری را می تواند برای از بین بردن هر نقطه از کار افتادگی ارائه کنند. از این رو فایروال فورتی گیت توان عملیاتی بیش از 1 Tbps و رابط های 100 GbE را در دسترس قرار می دهند.

  • قابلیت های فایروال فورتی گیت

در این قسمت از مقایسه فایروال های سوفوس و فورتی گیت ، قابلیت های فایروال فورتی گیت را بررسی می کنیم. این فایروال از لحاظ خدمات امنیتی با شبکه آزمایشگاه های FortiGuard Labs کاملاً یکپارچه هستند. از این رو  به صورت کاملاً پیوسته می توانند اطلاعات مربوط به تهدیدات، تجزیه و تحلیل دینامیک را بگیرد. بنابراین با به دست آوردن اطلاعاتی در خصوص تهدیدات می توانند در برابر حملات پیشرفته سایبری به روز شوند.

مزایا و معایب فایروال های سوفوس

در ادامه مقایسه فایروال های سوفوس و فورتی گیت به بررسی مزایا و معایب فایروال سوفوس می پردازیم. شرکت سوفوس هر روزه و به طور منظم مالکیت معنوی خود را  افزایش می دهد. از این رو با رشد درآمد شرکت و حفظ مشتری می تواند بسیار مورد اطمینان باشد. این مشتریان معتقدند که قیمت مناسب محصولات سوفوس در واقع عامل اصلی انتخاب راهکارهای فایروال است.

بسیاری از شرکت های تحقیقاتی همواره هشدار می دهند که هر محصولی برای هر شرکتی مناسب نیست. زیرا استراتژی تجاری شرکت سوفوس بر شرکت هایی با 5000 نیروی کار یا کمی کمتر متمرکز شده است. مشتریان بسیار مشتاق ‌اند تا با ادغام محصولات شرکت سوفوس با پلتفورم های پیشگام ادغام راهکار اختصاصی از سوفوس بگیرند.

 

کلام پایانی

در این مقاله به بررسی مقایسه فایروال های سوفوس و فورتی گیت پرداختیم. از این رو نکات بسیار زیادی را از آپشن ها و قابلیت های این دو را برای شما شرح دادیم. هر کدام از فایروال های شرکت سوفوس و فورتی گیت، دارای ویژگی هایی هستند که آن دو را از یک دیگر متمایز می کند. از این رو همین موضوع موجب می شود تا عملکرد و کاربرد آن ها با یکدیگر کمی متفاوت شود. در آخر امیدواریم که با خواندن این مقاله به یک مقایسه درست و اصولی پرداخته باشیم. می توانید نظرتات خود را در خصوص این مقاله با ما به اشتراک بگذارید.

nas-system

استوریج‌‌های متصل به شبکه (NAS) چه هستند؟

استوریج متصل به شبکه یا همان NAS، گونه‌ای از معماری ذخیره‌سازی است که دسترسی به داده‌ها را برای کلیهٔ اجزای شبکه آسان می‌کند. همانطور که در مقاله ماجرای استوریج های متصل به شبکه NAS چیست توضیح داده شد، NAS در کنار دو گونهٔ‌ دیگر یعنی سیستم‌های SAN و DAS یکی از انواع سه گانهٔ معماری‌های ذخیره‌سازی محسوب می‌شود. دستگاه‌های NAS‌ می‌توانند حکم access point‌ یا نقطات دسترسی شبکه را داشته باشند و در کنار آن، شبکه را با یک سری قابلیت‌های امنیتی، مدیریتی و مکانیزم‌های ضد اختلال تجهیز کنند.

یک سیستم NAS چطور کار می‌کند؟

سخت‌افزار NAS

سخت‌افزار این سیستم‌ها به صورت پیشفرض مجهز به یک نرم‌افزار اختصاصی مدیریت حافظه است. این سخت‌افزارها با عناوینی چون NAS box یا NAS unit یا NAS server و NAS head شناخته می‌شوند و در حقیقت به سروری شباهت دارند که از ماژول‌های مختلفی مثل پردازنده و درایوهای چندگانه و حافظهٔ RAM‌ تشکیل شده‌اند.

نرم‌افزار NAS

تفاوت اصلی میان سیستم NAS و یک سرور استوریج مرسوم و رایج در نرم‌افزار آنها نهفته است. نرم‌افزار تعبیه شده در NAS معمولا بر مبنای یک سیستم‌عامل سبک‌وزن و سریع ساخته شده و در بطن سخت‌افزار جا خوش کرده است. درحالیکه در سرورهای معمولی و چندمنظوره، یک سیستم عامل کامل و جامع تعبیه شده تا بتواند حجم عظیمی از درخواست‌ها را در کسری از زمان پردازش کند. درخواست‌هایی که شاید تنها بخش کوچکی از آنها با امور ذخیره‌سازی و عملیات حافظه سر و کار داشته باشند. این در حالی است که یک NAS box فقط و فقط با دو نوع درخواست مواجه است: یکی درخواست‌های مرتبط با فضای ذخیره‌سازی و دیگری درخواست‌های اشتراک‌ فایل یا به ترتیب Data Storage و File Sharing.

پروتکل‌های NAS

یک یونیت NAS box با پروتکل‌های انتقال داده یا همان FTP که استاندارد تبادل اطلاعات بین دو دستگاه هستند فرمت شده است. کلاینت‌ها از طریق یک سوییچ به این پروتکل‌ها دسترسی دارند که آن سوییچ، یک سرور مرکزی است که به همه چیز متصل می‌شود و تمام درخواست‌ها را مسیردهی می‌کند. در بطن ماجرا، یک پروتکل FTP به شما اجازهٔ دسترسی به داده‌های یک سیستم دیگر را می‌دهد. درست مانند اینکه آن داده‌ها در کامپیوتر خودتان قرار دارند.

شبکه‌ها قادرند با انواع پروتکل‌های انتقال داده کار کنند. اما دو مورد از رایج‌ترین این پروتکل‌ها که در اکثر شبکه‌ها استفاده می‌شوند، یکی پروتکل اینترنت یا همان IP و دیگری پروتکل کنترل انتقال یا TCP است که اطلاعات را بسته‌بندی و از طریق IP ارسال می‌کند. بسته‌ها یا پکت‌های دادهٔ TCP‌ را می‌توان به فایل‌های زیپ شده و IP را به آدرس ایمیل تشبیه کرد. اگر پدربزرگ و مادربزرگ شما به شبکه‌های اجتماعی و یا استوریج ابری شما دسترسی نداشته باشند و بخواهید عکس‌های تعطیلات عید را برایشان ارسال کنید، چه خواهید کرد؟ قاعدتا عکس‌ها را به صورت تکی ایمیل نخواهید کرد. آنها را به صورت کلی فشرده یا زیپ می‌کنید و به صورت یکجا ارسال می‌کنید. این دقیقا همان کاری است که پروتکل TCP انجام می‌دهد و پیش از جابجایی داده‌ها از طریق IP، آنها را در بسته‌هایی فشرده جاساز می‌کند.

● یک یونیت NAS box با پروتکل‌های انتقال داده یا همان FTP که استاندارد تبادل اطلاعات بین دو دستگاه هستند فرمت شده است. کلاینت‌ها از طریق یک سوییچ به این پروتکل‌ها دسترسی دارند که آن سوییچ، یک سرور مرکزی است که به همه چیز متصل می‌شود و تمام درخواست‌ها را مسیردهی می‌کند. NFS – Network File Systems: این پروتکل معمولا در سیستم عامل‌های لینوکس و یونیکس استفاده می‌شود. NFS‌ یک پروتکل مستقل است که می‌تواند بدون وابستگی به هیچ سیستم عامل، سخت‌افزار و یا معماری شبکه کار کند.
● SMB – Server Message Blocks: بیشتر سیستم‌هایی که با این فرمت کار می‌کنند، تحت ویندوز هستند و با عنوان Microsoft Windows Network هم شناخته می‌شوند. این فرمت بر مبنای پروتکل CIFS ساخته شده و به همین دلیل، هر از گاهی از آن با عنوان CIFS/SMB نام برده می‌شود.
● AFP – Apple Filing Protocol: پروتکلی اختصاصی برای دیوایس‌های اپل است که مجهز به سیستم عامل macOS‌ هستند.

مزایای NAS

تغییر ظرفیت: افزایش حجم یک سیستم NAS به سادگی اضافه کردن چند عدد هارد اکسترنال است و برای دسترسی به استوریج‌های جدید، هیچ نیازی به ارتقا دادن یا حتی خاموش کردن سرور وجود ندارد.

کارایی: سیستم‌های NAS به طور اختصاصی برای داد و ستد فایل طراحی شده‌اند و مسئولیتی در قبال فرایند انتقال فایل در سایر دیوایس‌های شبکه ندارند. با توجه به این نکته و از آنجا که NAS‌ ها خاص‌منظوره هستند و برای یک سری کارهای مشخص مثل Big Data و یا آرشیو مدیا ساخته‌ شده‌اند، می‌توانند کارایی و سرعت بیشتری را به نمایش بگذارند.

نصب آسان: معماری یک سیستم NAS معمولا با اسکریپت‌های ساده‌ شده پیاده‌ می‌شود. در مواقعی هم یک سیستم عامل پیشفرض روی آنها قرار دارد که فرایند نصب و راه‌اندازی و مدیریت این دستگاه‌ها را به شدت آسان می‌کند.

قابلیت دسترسی: تمام دستگاه‌های متصل به شبکه، می‌توانند به NAS دسترسی داشته باشند.

مقاومت در برابر اختلال: می‌توان دستگاه‌های NAS را به نحوی فرمت کرد که از پروسهٔ کپی‌برداری هاردها پشتیبانی کنند، یا برای یکپارچگی و ایمنی بیشتر سیستم، فرایند erasure coding را به اجرا درآورند.

کدام یک برترند؟ NAS یا Cloud

یک سیستم NAS را نمی‌توان به خودی خود یک فضای ابری یا Cloud به حساب آورد. یک فضای ابری، ساختاری انفورماتیک است که در اشتراک‌گذاری داده‌ها یا منابع و یا تولید فضاهای پردازشی مجازی به کار می‌آید. و یک سیستم NAS می‌تواند بخش مهمی از یک معماری ابری و عملا جزوی از زیرساخت آن باشد. مخصوصا در مواردی که سرویس‌دهندگان خدمات ابری، ارائهٔ زیرساخت‌های ذخیره‌سازی را، به عنوان بخشی از سرویس‌هایشان به مشتری ارائه می‌دهند و آنها را شامل توافق‌نامهٔ IaaS می‌کنند.

The-Cyber-Kill-Chain

حمله به یک فایروال – در مدل The Cyber Kill Chain

در حالی که برخی از مدیران از یک راهنمای گام به گام و چک لیست اقدامات مرتبط برای ایمن کردن یک فایروال از ابتدا حمایت می کنند، مهم است بدانیم چرا برای این فرآیند وقت صرف می کنیم.

هکرها معمولاً در هفت مرحله مجزا به فایروال حمله می کنند:
1. Reconnaissance
2. Weaponization
3. Delivery
4. Exploitation
5. Installation
6. Command & Control
7. Actions and Objectives
بیایید با جزئیات کمی بیشتر به این مراحل نگاه کنیم.

1. Reconnaissance

در طول مرحله شناسایی، مهاجم قبل از شروع حمله واقعی، اطلاعاتی را در مورد هدف جمع آوری می کند. اطلاعات را می توان از طریق وب سایت ها، رسانه های اجتماعی، تماس های فیشینگ، ایمیل های فیشینگ جمع آوری کرد. در این مرحله، غالبا انسان به جای فناوری ضعیف ترین حلقه زنجیر است، جایی که آموزش کاربر در اولویت قرار دارد. سوفوس ابزارهای آموزشی کارکنان مانند Sophos Phish Threat را برای کمک به سازمان در آموزش کارکنان برای شناسایی ایمیل‌های فیشینگ و افزایش آگاهی عمومی امنیتی ارائه می‌کند.

2. Weaponization

Weaponization بجای اجرا به ایجاد حمله اشاره دارد. به عنوان مثال، یک مهاجم ممکن است انتخاب کند که یک ایمیل فیشینگ حاوی یک سند PDF ایجاد کند، یا شاید یک نوع جدید از باج افزار ایجاد کند تا با انداختن یک فلش مموری در پارکینگ شرکتی توزیع شود. در این لینک در مورد بهترین روش های فایروال برای مسدود کردن باج افزار اطلاعات کسب نمایید.

3. Delivery

اکنون که هکر هدف خود را مشخص کرده است، فاز Delivery با انتقال حمله سر و کار دارد. به عنوان مثال، این فعالیت شامل ارسال ایمیل فیشینگ یا رها کردن یک فلش مموری در پارکینگ شرکت است.
در حالی که افراد در به خاطر سپردن بسیاری از اطلاعات جدید مهارت ندارند، اما در سازگاری بسیار خوب هستند. آنها عموماً از غریزه “این درست به نظر نمی رسد” پیروی می کنند. به این ترتیب، این افراد هستند، نه فناوری که اولین خط دفاعی در شناسایی و متوقف کردن بسیاری از این حملات هستند که شامل حملات جدید یا سفارشی مانند CEO Fraud و Spear Phishing است. علاوه بر این، افراد می‌توانند حملاتی را که بیشتر فناوری ها حتی نمی‌توانند فیلتر کنند، مانند حملات روی تلفن، شناسایی و متوقف کنند. نیروی کار آموزش دیده، این سطح حمله را تا حد زیادی کاهش می دهد.

4. Exploitation

این مرحله به انفجار واقعی حمله اشاره دارد، مانند اجرای Exploit بر روی سیستم. یک نیروی کار آموزش دیده و آگاه به امنیت اطمینان حاصل می کند که سیستم های در حال اجرا، به روز هستند. آنها مطمئن می شوند که Endpoint Protection فعال و در حال اجرا است. آنها اطمینان می دهند که هر داده حساسی که با آن کار می کنند روی سیستم های ایمن است، و آنها را در برابر سواستفاده بسیار ایمن تر می کند.

5. Installation

مهاجم بدافزار را روی قربانی نصب می کند. همه حملات به بدافزار نیاز ندارند، مانند حمله CFO Fraud یا Credential Harvesting. با این حال، درست مانند Exploitation زمانی که بدافزار مورد بحث است، یک نیروی کار آموزش دیده می تواند کمک کند تا اطمینان حاصل شود که آنها از دستگاه های امنی استفاده می کنند که به روز هستند و Endpoint Protection فعال دارند، که بسیاری از تلاش های نصب بدافزار را متوقف می کند. اینجاست که ما شروع به فراتر رفتن از “دیوار آتش انسانی” و استفاده از “حسگر انسانی” می کنیم. یک مرحله کلیدی در تشخیص یک سیستم آلوده، جستجوی رفتار غیرعادی است. چه کسی بهتر از افرادی که هر روز از این سیستم استفاده می کنند، رفتار غیرعادی را تشخیص می دهد؟ بار دیگر Sophos با ارائه ابزارهای هوش مصنوعی یا «یادگیری ماشین» مانند Intercept-X برای کمک به انسان در شناسایی رفتارهای غیرعادی، به مشتریان کمک می کند تا این مرحله را خنثی کنند.

6. Command & Control

این بدان معناست که هنگامی که یک سیستم به خطر بیفتد و/یا آلوده شود، سیستم باید یک سیستم Command and Control (C&C) را فراخوانی کند تا مهاجم سایبری کنترل را به دست آورد. آنها به دنبال فعالبت های خروجی غیر عادی مانند این هستند. ویژگی‌های Sophos Firewall Advanced Threat Protection به ویژه در کشف فعالیت‌های C&C ماهر هستند و چنین ترافیکی را مسدود می‌کنند.

7. Actions & Objectives

هنگامی که مهاجم سایبری دسترسی به سازمان را ایجاد کرد، می تواند اقداماتی را برای دستیابی به اهداف خود انجام دهد. انگیزه ها بسته به عامل تهدید بسیار متفاوت است. ممکن است شامل منافع سیاسی، مالی یا نظامی باشد، بنابراین بسیار دشوار است که آن اقدامات را تعریف کنیم.
یک بار دیگر، اینجا جایی است که نیروی کار آموزش دیده از حسگرهای انسانی تعبیه شده در سراسر سازمان شما می تواند توانایی شما را در تشخیص و پاسخ به یک حادثه به میزان زیادی بهبود ببخشد و قابلیت های انعطاف پذیری شما را بسیار بهبود بخشد.

NVM-Express

تاریخچه و سیر تکامل NVM Express

توسعه دهنده‌ٔ NVMe موسوم به NVMHCI Non-Volatile Memory Host Controller Interface این فناوری را در سال ۲۰۰۹ توسعه داد و در اول مارس ۲۰۱۱ نسخه 1.0 این آن را عرضه کرد. نسخه‌ای که از قابلیت‌‌های queueing interface، مجموعه دستورات NVM، دستورات مدیریتی و تعدادی قابلیت امنیتی اضافه برخوردار بود.

گروه NVMHCI که به NVM Express Workgroup هم معروف است، بروزرسانی تازه‌ای را در یازده اکتبر ۲۰۱۲ عرضه کرد و با افزودن قابلیت‌هایی نظیر I/O چند مسیره و namespace اشتراکی، برای SSD‌هایی که از چند پورت PCIe استفاده می‌کنند، سازگاری بهتری ایجاد کرد.

قابلیت دیگر این نسخه امکان تغییر خودکار حالت مصرف انرژی در حالت آماده به کار (Idle) بود که موجب کاهش مصرف و ذخیره انرژی می‌شد. همچنین این امکان را فراهم می‌کرد که دو یا چند میزبان در آن واحد به namespace اشتراکی دسترسی داشته باشند و از این طریق آستانهٔ خطاپذیری سیستم را بالا ببرند.

NVM Express Workgroup اولین Plugfest خود را در مه ۲۰۱۲ برگزار کرد تا شرکت‌ها بتوانند نسخه‌ٔ جدید NVMe و سازگاری و یکپارچگی آن با دیگر محصولات NVMe را به صورت عملی بررسی کنند.
NVM Express Workgroup در مارس ۲۰۱۴ به بخشی از NVM Express organization تبدیل شد که در آن زمان نام‌هایی چون Cisco Systems, Dell, EMC, Western Digital’s HGST subsidiary, Intel, LSI, Micron Technology, NetApp,
Oracle, PMC-Sierra, Samsung Electronics, SanDisk و Seagate Technology را در بین بنیانگذاران خود می‌دید.

نام این سازمان بعدها به .NVM Express Inc تغییر کرد و بیش از یکصد کمپانی فعال در حوزه‌ٔ تکنولوژی را به عضویت خود پذیرفت.

نسخه‌ٔ بعدی NVMe در نوامبر سال ۲۰۱۴ معرفی شد و با به روزرسانی firmware، مدیریت انرژی را ارتقا داد و گزینه‌هایی را برای محافظت داده‌ به صورت بی واسطه (end to end) فراهم کرد.
در ۱۷ نوامبر ۲۰۱۷ سازمان NVM Express نسخه 1.0 رابط مدیریتی یا (NVM Express (NVMe-MI را رسما ثبت کرد و معماری و سری دستورات جدیدی را برای مدیریت حافظه‌هایی با تکنولوژی‌های متفاوت در اختیار گذاشت. NVMe-MI قابلیت‌های مدیریتی متعددی از جمله شناسایی دستگاه و تشخیص سازگاری SSD‌، مشاهدهٔ دما و سلامت دستگاه و امکان بروزرسانی‌ امن را فراهم کرد. با این بروزرسانی مدیران IT نفس راحتی کشیدند چرا که تا آن تاریخ، برای استفاده از قابلیت‌های مدیریتی و کنترل دقیق اینترفیس NVMe باید به ناچار دست به دامن سازندگان و توزیع کنندگان می‌شدند. برای مقایسهٔ NVMe و SSD مقاله قبلی ما در این رابطه را مطالعه فرمایید.

خصوصیات ارتقا یافته در نسخهٔ NVMe 1.3

سازمان NVM Express نسخهٔ 1.3 اینترفیس NVMe را در ژوئن ۲۰۱۷ عرضه کرد که بهبود‌ فر‌‌ایند مجازی‌سازی یا Virtualization، قابلیت پاکسازی (Sanitize) و اضافه شدن فریم‌ورک جدیدی با عنوان Directive framework از مهمترین تغییرات آن بودند.
در عملیات پاکسازی، تمام داده‌‌های کاربر طوری دستکاری می‌شود که تا امکان بازیابی آنها از هر نوع حافظه‌ی کش (Cache)، حافظهٔ غیرفرار یا بافر کنترل‌کننده‌ٔ مموری به صفر برسد. عملیاتی که توصیه می‌شود تنها در زمان نیاز به تغییر کاربر یا در پایان عمر SSD اجرا شود. حالت‌های مختلف پاکسازی شامل پاک کردن بلوک‌های سطح پایین در حافظه‌ٔ NAND و crypto-erase است. که مورد دوم به منظور تغییر کلید رمزگذاری داده‌ها استفاده می‌شود.

فریم‌ورک Directives مکانیزمی را برای نقل و انتقال داده بین سیستم میزبان و سیستم زیرمجموعه یا به قولی ساب‌سیستم مبتنی بر NVMe فراهم می‌کند. این مکانیسم نشانه گذاری دستوراتِ هر I/O را ممکن ساخته و امکان پیکربندی دقیق تنظیمات و گزارشات را برای مدیران IT فراهم می‌سازد.

اولین کاربرد فریم‌ورک Directives قابلیتی به ‌نام Streams است که در فرایند بهینه‌سازی داده‌ها را مرتب می‌کند و کارایی و دوام SSD‌های NAND را افزایش می‌دهد. پیش از معرفی این فریم‌ورک، برای نوشتن در SSD لازم بود که ابتدا بلوک‌های بزرگتر داده پاک شوند.

قابلیت Streams میزبان را قادر می‌سازد تا با استفاده از Stream Identifier بلوک‌های منطقی خاصی را که متعلق به گروه مرتبطی از داده‌‌ها هستند تشخیص دهد. این قابلیت مکان فرآیند‌های خواندن و نوشتن را برای داده‌ٔ مربوطه و هر داده‌ای که به آن مرتبط است مشخص می‌کند.

مجازی‌سازی یا Virtualization، به امکان استفاده از NVMe در فضاهای ذخیره سازی اشتراکی می‌پردازد. حالتی که در آن هم کنترلر‌های مجازی و هم فیزیکی که شامل کنترلر‌های ذخیره‌سازی اولیه و ثانویه هستند به صورت همزمان حضور داشته باشند.

قابلیت‌ها بهبود یافته در NVMe 1.4

نسخه NVMe 1.4 در جولای ۲۰۱۷ به همراه قابلیت‌ها و بهبود‌های جدیدی معرفی شد که موارد زیر را شامل می‌شوند:
1. قابلیت Rebuild Assist جهت بهبود فرایند بازیابی و انتقال داده
2. Persistent Event Log جهت عیب‌یابی و تشخیص دلایل بروز اشکالات همراه با ثبت جزئیات تاریخچه‌ی درایو
3. دو قابلیت NVM Sets و IO Determinism برای بهبود کارایی و کیفیت خدمات (QoS)
4. امکان (Asymmetric Namespace Access (ANA با بهبود مولتی پسینگ (multipathing)، جهت ایجاد دسترسی حداکثری
5. قابلیت HMB)Host Memory Buffer) برای کاهش تاخیر و کمک به طراحی SSD
6. سیستم‌های میزبان با (Persistent Memory Region (PMR برای خواندن و نوشتن مستقیم سیستم‌های میزبان روی DRAM که همراه هستهٔ اصلی حافظه‌های فلش در SSDها قرار دارد و پیش‌ از این فقط به عنوان کش استفاده می‌شده است.

سازندگان درایوهای فلش نیاز دارند که برای استفاده از بهبود‌ها و قابلیت‌های ذکر شده، محصولاتشان را به روز‌رسانی کنند و برای سیستم‌عامل‌های مختلف هم درایور‌های جدیدی عرضه شده‌اند.

فرم فاکتور‌ها و استاندار‌های NVMe

شاید اصلی‌ترین انگیزه در طراحی پروتکل و اینترفیس جدید، بهره‌برداری از پتانسیل حافظهٔ فلش NAND در محیط‌های صنعتی و سازمانی بود. همین حرکت به سمت طراحی استاندارد جدید، باعث شد تا کاربرد‌های تازه‌ای مطرح شوند و گزینه‌های متعددی برای پیاده‌سازی بوجود آیند.
در زمانی کوتاه، فرم فاکتور‌ها و کانکتور‌های متنوعی برای NVMe عرضه شدند که کارت‌های افزودنی (add-in cards (AIC برای باس PCIe و دو فرم فاکتور جدید برای SSDها با نام‌های M.2 و U.2 را شامل می‌شدند.
1. AIC – با استفاده از این فرم فاکتور، شرکت‌های سازنده می‌توانند کارت‌های مختص به خود را برای اسلات PCIe تولید کنند و نگران محدودیت‌های طراحی و معماری سخت‌افزاری نباشند. این کارت‌های خاص‌منظوره می توانند چیپ‌ها و پردازنده‌های اضافی داشته باشند و بسته به نیاز، کارایی مضاعفی از خود نشان دهند.
2. M.2 – این کانکتور با هدف بهره‌برداری از اندازهٔ کوچک و متراکم فلش‌های NAND و تولید کمترین حرارت ممکن ساخته شده‌اند. M.2 به صورت استیک‌هایی با عرض 22 میلیمتر و طول معمول ۸۰ میلیمتر تولید می‌شود.
3. U.2 – برای ایجاد کمترین تغییر ممکن در محفظه‌های ذخیره سازی طراحی شده تا جایگزین هارد دیسک‌ها و SSD های اولیه شود. بر همین اساس اندازه و شکل ظاهری این کانکتور، با کانکتورها و محفظه‌های مرسوم هارددیسک‌های قدیمی شباهت زیادی دارد.

فرم فاکتور دیگری از NVMe که به طور خاص برای استفادهٔ صنعتی و به کار رفتن در دیتاسنتر‌های SSD طراحی شده EDSFF نام دارد که توسط شرکت‌هایی نظیر Intel, Dell EMC, Hewlett Packard Enterprise (HPE), Lenovo, Samsung و بسیاری دیگر پشتیبانی می‌شود. این فرم فاکتور برای افزایش کارایی و استفاده‌ در حجم‌های خیلی زیاد در صنایع بزرگ طراحی شده است و معروفترین نمونهٔ آن، فلش درایو‌های Intel E1.L(بلند) و E1.S (کوتاه) هستند که در ابتدا به عنوان فرم فاکتور Ruler شناخته می‌شدند.

(NVMe over Fabrics (NVMe-oF

NVMe Express Inc. نسخه 1.0 از NVMe-Of یا NVMe over Fabrics را در پنجم ژوئن ۲۰۱۶ عرضه کرد. این اینترفیس مخصوص ارتباطات شبکه طراحی شده تا از تاخیر پایین و سرعت بالای NVMe در فضای شبکه استفاده شود. از این اینترفیس برای گسترش اتصالات سرور‌ مانند Fiber Channel FC، Ethernet و InfiniBand و سیستم‌های ذخیره سازی تحت شبکه استفاده می‌شود.
اتصالات مجهز به NVMe-oF از فناوری دسترسی مستقیم از راه دور یا RDMA و فناوری NVMe-oF mapped to FC استفاده می‌کنند. مسئولیت توسعه‌ٔ NVMe-oF با RDMA بر عهدهٔ یکی از زیرمجموعه‌های فنی NVM Express Inc بوده و گروهی موسوم به T11 که تحت نظارت کمیتهٔ بین‌المللی استانداردهای فناوری اطلاعات (INCITS) فعالیت می‌کنند، توسعهٔ اتصالات NVMe بر پایهٔ FC یا به طور مصطلح FC-NVMe را برعهده داشته‌اند.
روی هم رفته اینترفیس NVMe-oF مشخصه‌های مشابهی مانند NVMe دارد و تنها تفاوت بارز آنها، به نحوه‌ٔ ارسال و دریافت دستورات و پاسخ‌‌ها برمی‌گردد. NVMe برای استفاده‌ی محلی یا اصطلاحا لوکال طراحی شده و دستورات و پاسخ‌ها را از طریق باس PCIe با حافظهٔ اشتراکی کامپیوتر رد و بدل می‌کند. از آن طرف NVMe over Fabrics از طریق یک سیستم پیام محور بین میزبان و دستگاه هدف در شبکه ارتباطش را برقرار می‌سازد.
گفته می‌شود که هدف از طراحی NVMe-oF این بوده که تاخیر ارتباط بین NVMe میزبان و NVMe مستقر در شبکه، در قیاس با NVMe میزبان و باس PCIe یک کامپیوتر لوکال، کمتر از ۱۰ میکروثانیه باشد.

شبکه ذخیره سازی منطقه ای (SAN)

شبکه ذخیره سازی منطقه ای (SAN) به چه معنا است؟

یک شبکه ذخیره سازی منطقه ای (SAN) یک شبکه امن و با سرعت بالا برای انتقال داده ها است که دسترسی به استوریج یکپارچه و بلوکی را فراهم می کند. یک ذخیره ساز SAN شبکه ای از دستگاه های ذخیره ساز را ایجاد می کند که به چندین سرور دسترسی دارند. به نظر می رسد دستگاه های SAN به عنوان درایوهای متصل عمل می کنند و گلوگاه های شبکه را از بین می برند.
SANها گاهی اوقات به عنوان استوریج SAN، شبکه SAN، SAN شبکه و غیره شناخته می شوند.

تعریف سایت Techopedia از شبکه ذخیره سازی منطقه ای (SAN)

SAN ها که در اوایل سال 2000 معرفی شدند،  در ابتدا به رایانش سازمانی محدود بودند اما امروزه هزینه دیسک های سرعت بالا به طور تدریجی کاهش یافته است و SANها به نقطه اتکای اصلی ذخیره سازی در سازمان ها تبدیل شده اند.
پیاده سازی SAN مدیریت طول عمر اطلاعت را ساده می کند و نقش حیاتی در تحویل زیرساخت سازگار و امن برای انتقال داده ها ایفا می کند. راهکارهای SAN در دو نوع در دسترس قرار دارند:
• کانال فیبر (FC): استوریج و سرورها از طریق شبکه سرعت بالایی از سوئیچ های کانال فیبر به یکدیگر متصل می شوند. این روش برای کاربردهای حساسی مورد استفاده قرار می گیرد که دسترسی بی وقفه به داده ها مورد نیاز است.
• پروتکل رابط اینترنتی سیستم کوچک رایانه ای (iSCSI): این زیرساخت انعطاف پذیری یک شبکه IP با هزینه پایین را فراهم می کند.
هر دو این ساختارهای مزیت هایی را براساس نیازمندی های کسب و کار فراهم می کنند.

مزیت های شبکه ذخیره سازی منطقه ای SAN

مزیت های شبکه ذخیره سازی منطقه ای SAN به شرح ذیل است:
• مجازی سازی استوریج: ظرفیت سرور دیگر به دستگاه های ذخیره سازی منفرد مربوط نمی شود چرا که در حال حاضر مجموعه های بزرگ و یکپارچه ذخیره سازی برای برنامه های نرم افزاری وجود دارد.
• فناوری های دیسک با سرعت بالا (مانند FC): این فناوری ها سرعت بازیابی را ارائه می کنند که به 5 گیگا بیت بر ثانیه می رسد. انتقال استوریج به استوریج داده ها نیز از طریق انتقال مستقیم داده ها از طریق منبع به دستگاه هدف با حداقل یا بدون دخالت سرور وجود دارد.
• بک آپ گیری متمرکز: سرورها داده ها را بر روی دیسک های محلی مشاهده می کنند. ویژگی های پیشرفته بک آپ گیری همانند بک آپ گیری بلوکی و افزایشی سبب ساده تر شدن مسئولیت مدیران IT می شود.
• حفاظت پویا از failover: عملکرد پیوسته شبکه را فراهم می کند حتی اگر سروری با مشکل مواجه شود یا برای تعمیر از مدار خارج گردد که افزونگی درون ساخت و مسیریابی خودکار ترافیک را امکان پذیر می سازد.
SAN توسط شرکت های سازنده سرور همانند IBM و HP ارائه می شوند. همچنین سازندگان مستقل از سرور نیز وجود دارد که تجهیزات SAN را تولید می کنند که نمونه آن شرکت های EMC و Network Appliance است.

سیستم فایل Dell EMC Unity

سیستم فایل Dell EMC Unity بهبودهایی را نسبت به فناوری های فعلی فایل NAS ارائه می کند. سیستم فایل Dell EMC Unity با وجود معماری 64 بیتی می تواند فراتر از محدودیت های سیستم های فایل قبلی در بسیاری از حوزه ها تغییر مقیاس دهد که از جمله آن می تواند به اندازه سیستم فایل اشاره کرد. همچنین سیستم فایل انعطاف پذیر است و سازگاری بسیار خوبی با موارد استفاده متداول و تعاملی دارد و ارزش را نسبت به فناوری های موجود به روش های مختلف فراهم می کند که شامل موارد ذیل است:

  • مقیاس پذیری
  • راندمان ذخیره سازی
  • قابلیت دسترسی و قابلیت بازیابی
  • عملکرد
  • مجازی سازی

علاوه بر این، سیستم های فایل Dell EMC Unity دربرگیرنده مجموعه ای از ویژگی ها است که به آن ها این قابلیت را می دهد تا حد امکان به طور کارآمد مورد بهره برداری و استفاده قرار گیرند. نمایندگی فروش emc متصاکو میگوید در حالی که ویژگی های متعددی شامل سهمیه ها , کاهش و اصلاح به طور هدفمند برای سیستم فایل های Dell EMC Unity ایجاد می شوند، ویژگی های دیگر به ادغام کامل Dell EMC بین بلوک و فایل برای ارائه ویژگی های یکپارچه کمک می کنند که به منابع ذخیره سازی بلوک و فایل قابل اعمال هستند.

مقیاس پذیری سیستم فایل Dell EMC Unity

سیستم فایل های Dell EMC Unity مقیاس پذیری ارتقاء یافته در برخی از حوزه ها از جمله حداکثر اندازه سیستم فایل را فراهم می کنند. همانطور که در بخش معرفی دستگاه Dell EMC Unity عنوان شد، سیستم فایل های Dell EMC Unity می توانند داده ها، دایرکتوری ها و فایل های بیشتری را نسبت به معماری های قبلی سیستم فایل فراهم کنند و Dell EMC Unity را به گزینه ایده آلی برای موارد استفاده متداول و تعاملی NAS تبدیل می کنند.

مقیاس پذیری سیستم فایل را در این جدول مورد بررسی قرار میدهیم. مقیاس پذیری سیستم فایل

 

با توجه به نسخه 4.2 مربوط به Dell EMC Unity OE، حداکثر اندازه سیستم فایل از 64 ترابایت به 256 ترابایت برای تمامی سیستم فایل ها افزایش می یابد که از جمله آن می توان به سیستم فایل های موجود ایجاد شده بر روی کد اولیه اشاره کرد. اندازه سیستم فایل از 3 گیگا بایت تا 256 ترا بایت متغیر است. هرگونه تلاش برای ایجاد یک سیستم فایل با اندازه ای خارج از این محدوده منجر به خطا می شود. همچنین مدیران می بایست توانایی کاهش و توسعه اندازه سیستم فایل ها در محدوده های قابل پشتیبانی را داشته باشند. کلاینت ها توانایی تکمیل سیستم فایل تا حداکثر 256 ترابایت داده را دارند. لازم به ذکر است که اندازه بزرگتر سیستم فایل منجر به طولانی تر شدن زمان بک آپ گیری می شود. برای استعلام قیمت ای ام سی با ما یعنی نمایندگی تجهیزات شبکه متصاکو تماس بگیرید.
تمامی سیستم فایل های thin صرف نظر از اندازه دارای 1.5 گیگابایت رزرو برای فرا داده در زمان ایجاد هستند. به عنوان مثال، پس از ایجاد یک سیستم فایل thin با اندازه 100 گیگا بایت، Unisphere به سرعت 1.5 گیگابایت استفاده شده را نشان می دهد. هنگامی که سیستم فایل بر روی یک میزبان قرار می گیرد، 98.5 گیگا بایت ظرفیت قابل استفاده را نشان می دهد. این به دلیل آن است که فضای فرا داده از طرف ظرفیت سیستم فایل قابل استفاده رزرو شده است. این از شرایطی اجتناب می کند که در آن ها ایجاد یک سیستم فایل 100 گیگا بایتی ظرفیتی بیش از 101.5 گیگا بایت از استخر ذخیره سازی را مصرف می کند.

کارآمدی ذخیره ساز Dell EMC Unity

معماری سیستم فایل منحصر به فرد Dell EMC Unity و استخرهای یکپارچه ذخیره سازی انعطاف پذیری بیش از حدی را با بروز تغییرات در محیط های ذخیره سازی فایل فراهم می کنند. سیستم فایل های ایجاد شده در Unisphere به طور پیش فرض thin هستند که برای کاهش داده ها لازم است. همچنین، با شروع به کار نسخه 4.2 مربوط به Dell EMC Unity OE، Unisphere توانایی ایجاد سیستم فایل های thick را نیز فراهم می کند. سیستم فایل های thick در گذشته تنها با استفاده از CLI ایجاد می شدند. توجه داشته باشید که راهی برای تبدیل از thin به thick یا بالعکس پس از ایجاد سیستم فایل وجود ندارد.
های فایل به آسانی برای ارائه ظرفیت بیشتر یا کاهش آن برای بازگرداندن فضای استفاده شده به استخر یکپارچه قابل توسعه هستند تا برای استفاده از هر نوع منبع در دسترس قرار بگیرند. همچنین Dell EMC Unity سیستم فایل های thin را به طور پیوسته برای به کارگیری فضای نیمه بهینه مورد نظارت قرار می دهد و توسعه خودکار و اقدامات کاهشی را مطابق با نیاز آغاز می کند تا اطمینان حاصل کند که ظرفیت به اندازه کافی بهینه مورد استفاده قرار گرفته است. این اقدامات به طور کامل با تمامی ویژگی های سیستم فایل Dell EMC Unity ادغام می شود تا اطمینان حاصل شود که اندازه سیستم فایل همواره برای سازگاری با محیط های در حال تغییر به بهترین وجه اصلاح می شود بدون این که تحت تاثیر قرار بگیرد یا به دلیل حفاظت از داده ها یا نیازهای عملیاتی محدود شود.

دفاع در مقابل باج افزارها

برای این که بتوانید خطر قرارگیری یک قربانی در حمله را به حداقل برسانید می توانید از یک رویکرد سه جانبه استفاده کنید.

۱. حفاظت در مقابل تهدیدی که کل زنجیره حمله را مختل می کند.

همانطور که اخیراْ در رابطه با Ryuk شاهد بوده ایم، حملات باج گیری امروزی از تکنیک ها و تاکتیک های متعددی استفاده می کنند، بنابراین تمرکز بر دفاع براساس تنها یک فناوری سبب آسیب پذیر شدن شما می شود. در عوض، از طیفی از تکنیک ها برای ایجاد اختلال در حمله استفاده کنید و cloud عمومی را با استراتژی امنیتی خود یکپارچه کنید.

۲. فعالیت های قدرتمند امنیتی

این فعالیت ها شامل موارد ذیل است:

  • استفاده از احراز هویت چند عاملی (MFA)
  • استفاده از پسوردهای پیچیده که از طریق یک مدیر پسورد مدیریت می شوند.
  • محدود کردن دسترسی ها، به کاربران و ادمین ها تنها براساس نیاز آن ها دسترسی داده شود.
  • اجرای بکاپ گیری های منظم و جلوگیری از دسترسی مهاجمان به محل ذخیره آن ها
  • پچ اولیه و پچ به صورت مداوم: برخی باج افزارها همانند WannaCry بر آسیب پذیری های غیر پچ شده برای انتشار متکی هستند.
  • قفل کردن RDP: در صورت عدم نیاز آن را غیر فعال کنید، از محدود کردن نرخ، 2FA یا VPN استفاده کنید.
  •  اطمینان حاصل کنید که حفاظت در برابر دستکاری فعال شده باشد- Ryuk و دیگر باج افزارها تلاش می کنند تا حفاظت از نقطه انتهایی را غیرفعال کنند و حفاظت در برابر دستکاری برای جلوگیری از وقوع چنین رخدادی طراحی می شود.

آموزش مدام کارکنان در زمینه باج افزارها

افراد به طور معمول ضعیف ترین پیوند در امنیت سایبری هستند و مجرمان سایبری در بهره برداری از رفتارهای معمولی انسان ها برای کسب سود ناعادلانه متخصص هستند؛ بنابراین در آموزش کارکنان سرمایه گذاری کنید.

سوفوس چگونه کمک می کند؟

نمایندگی سوفوس طیفی از محصولات و سرویس ها را برای کمک به حفاظت از محصولات در برابر باج افزارها ارائه می دهد که عبارتند از:

  • Sophos Managed Threat Reponses (MTR): بسیاری از سازمان ها تخصص، منابع یا تمایل لازم برای نظارت بر کل شبکه در 24 ساعت شبانه روز را در اختیار ندارند. سرویس سوفوس MTR یک تیم اختصاصی از متخصصان مقابله با تهدید است که به طور مداوم فعالیت های مشکوک را رصد کرده و اقدامات لازم را انجام می دهند.
  • Sophos Intercept X: شامل فناوری های پیشرفته حفاظتی است که از فعالیت باج افزارها در نقاط انتهایی و سرورها در مراحل مختلف زنجیره حمله شامل حفاظت در مقابل تهدید با استفاده از هوش مصنوعی (AI)، حفاظت از بهره برداری، سرقت اطلاعات محرمانه، یادگیری عمیق و CryptoGuard جلوگیری می کند.
  • Sophos XG Firewall: این فایروال یک بسته پیشرفته برای شناسایی و مسدود سازی حملات باج افزار است و از حرکت آزادانه هکرها در اطراف شبکه برای افزایش سطح دسترسی جلوگیری می کند.
  •  Cloud Optix: به طور پیوسته منابع cloud عمومی را برای شناسایی، پاسخگویی و جلوگیری از خلاءهای امنیتی در محیط های cloud عمومی AWS، Azure و GCP تجزیه و تحلیل می کند که در حمله باج افزار مورد بهره برداری قرار می گیرند.
  • امنیت یکپارچه و هماهنگ: Intercept X و XG Firewall عملکرد بسیار خوبی دارند اما در حال بهتر شدن هستند. در صورتی که چیزی سبب ایجاد شناسایی شود، XG Firewall و Intercept X با یکدیگر کار می کنند تا به صورت خودکار دستگاه های تحت تاثیر را ایزوله می کنند و از گسترش بیشتر تهدیدات جلوگیری می کند.

باج افزار: تهدید سایبری که از بین نمی رود

شاید حدود سی سال باشد که باج افزارها همچنان در حال تکامل هستند و سازمان ها را به زانو در می آورند. پس لازم است اطمینان حاصل کنید که برای مقابله با آن ها آمادگی دارید.

باج افزارها سابقه بالایی در شبکه دارند.

سی سال از اولین حمله جهانی می گذرد و باج افزارها از هر زمان دیگری قدرتمندتر شده اند. جنایتکاران سایبری به طور مداوم در حال تکامل تاکتیک ها و تکنیک های خود هستند و از تغییرات در فناوری و جامعه برای اصلاح روش های خود استفاده می کنند.
در نتیجه تهدیدات بسیار پیشرفته و پیچیده که می توانند سازمان ها را به زانو در آورند. هنگامی که هزینه های کل اصلاحات شامل از کارافتادگی، زمان افراد، هزینه دستگاه، هزینه شبکه، فرصت های از دست رفته و هزینه باج گیری را با یکدیگر جمع می کنید، مجموع هزینه ها به ازای هر قربانی قابل توجه است.

هزینه باج گیری در این پست توضیح داده می شود.

چه اتفاقی برای باج افزار ها می افتد؟

اولین چیزی که از آن می توان مطمئن بود این است که باج افزارها به طور مداوم در حال تکامل هستند. در اینجا سه حوزه جدید معرفی می شود که باج افزارها به طور خاص در حال دستیابی به آن ها هستند.
باج افزارهای cloud عمومی بر رمزنگاری داده های ذخیره شده در سرویس های ابر عمومی مانند سرویس های تحت وب آمازون (AWS)، مایکروسافت آژور (Azure) و پلتفورم ابری گوگل (GCP) هدف گذاری کرده اند.
در حالی که cloud عمومی مزیت های بیشماری را ارایه می کند اما سردرگمی درباره مسئولیت های امنیتی سبب ایجاد خلاهایی در حفاظت می شود که هکرها به سرعت از آن ها بهره برداری می کنند. علاوه بر این، پیکربندی ضعیف و دسترسی عمومی باز به منابع cloud (استوریج ها، دیتابیس ها، حساب های کاربری و غیره) سبب می شوند تا جنایتکاران به سادگی ذخیره سازی داده ها را نقض کنند.
از آنجایی که فناوری و تهدیدات بسیار پیچیده تر شده اند، شرکت ها به طور فزاینده در حال برون سپاری راهکارهای فناوری اطلاعات به متخصصان ارائه دهنده سرویس های مدیریت شده (MPS) هستند.
مجرمان سایبری درک کرده اند که هدف قرار دادن MSPها به آن ها این توانایی را می دهد تا بتوانند تنها با یک حمله سازمان ها را به گروگان بگیرند.
MSPها سطحی از تخصص امنیتی را ارائه می دهند که سازگاری با آن در بسیاری از سازمان ها دشوار است. اگر از یک MSP استفاده می کنید، امنیت را به عنوان یکی از معیارهای انتخاب خود قرار دهید. یک MSP مناسب می تواند نحوه امن سازی سازمان ها و مشتریان خود را به اشتراک گذارد.
حملات بدون رمزنگاری: توانایی رمزنگاری فایل ها یکی از قابلیت های اصلی است که سبب می شود باج افزار به یک جرم سایبری قابل استفاده تبدیل شود.
امروزه مجرمان سایبری دیگر نیازی ندارند که فایل های مشتریان را برای گروگان گیری از آن ها رمزنگاری کنند چرا که آن ها اعتقاد دارند که کاربران حاضر هستند برای عمومی نشدن اطلاعات خود هزینه های باج گیری را بپردازند.