امنیت شبکه

0

بدافزار جدید «Screen Records» و سرقت رمز عبور اپلیکیشن های بانکداری

هشدار اندروید: بدافزار جدید «Screen Records»، رمز عبور اپلیکیشن های بانکداری را به سرقت می برد

گتی (Getty)

تروجان بانکداری آنوبیس (Anubis) که سال قبل در تیتر خبرها قرار داشت، از طریق دانلودهای آلوده فروشگاه گوگل پلی به دیوایس های اندرویدی راه یافته است. این بدافزار به دنبال مجوزهای لازم برای استفاده از سرویس های قابلیت دسترسی می گردد و برای «سرقت اعتبارنامه های لاگین اپلیکیشن های بانکداری، کیف پول های الکترونیکی و کارت های پرداخت» از روش ثبت کلیدهای فشرده شده صفحه کلید استفاده می کند. آنوبیس توسط یک دراپر (dropper) فعال شد که «تحت پوشش اپلیکیشن های ظاهراً بدون مشکل، توانایی نفوذ به گوگل پلی و دانلودرهای مخرب را دارد».

 

بیان لیان (BianLian) «دراپری» بود که آنوبیس را وارد دیوایس ها می کرد و «به عنوان اپلیکیشن های ساده کاربردی همچون ماشین حساب های ارز/نرخ، ابزارهای پاکسازی و حتی اپلیکیشن های ارائه تخفیف» ظاهر می شد. Threat Fabric گزارش داد که «برای اطمینان از باقی ماندن این بدافزار در دیوایس قربانی تا حد ممکن، اپلیکیشن ها در عمل کار می کردند و حتی دارای رتبه خوبی در استور گوگل پلی بودند».

به گفته محققان Threat Fabric، بیان لیان (BianLian) «هنر تئاتری چینی است که در آن واحد از یک چهره به چهره دیگر تغییر چهره می دهند». همچنین این محققان پیش بینی می کردند «در عین حالی که آنوبیس رو به افول می رفت، BianLian در حال تبدیل به تروجان بانکداری کاملی بود».

آن ها از این که BianLian برگشته است تا همین کار را بکند (تبدیل شدن به تروجان کامل بانکداری» کمی غافلگیر شدند. محققان فورتی نت گزارش دادند که BianLian جدید و «بهبود یافته» به بدافزاری پیچیده تبدیل شده است که برای حمله به اپلیکیشن های بانکداری، ضبط صفحه نمایش برای سرقت اعتبارنامه ها، جلوگیری از دسترسی کاربران برای مخفی سازی فعالیت های خودش و «بلااستفاده کردن دیوایس ها» از تکنیک های جدیدی استفاده می کند.

هنگامی که BianLian به مجوزهای لازم برای استفاده از سرویس های قابلیت دسترسی دیوایس دست پیدا کرد، حمله آغاز می شود. پنجره های مالی با استفاده از ماژول جدید اسکرین کست (screencast) و حین وارد کردن نام کاربری، رمز عبور، اطلاعات کارت و شماره حساب ها توسط کاربر ضبط می شوند. یک کانال ارتباطی مخفی می تواند تمام این اطلاعات را به دست مجرمان سایبری پشت این حمله برساند. BianLian میراث «دراپر» محسوب می شود، بدین معنا که این بدافزار در مخفی سازی خودش در مقابل آشکارسازی و دور زدن اقدامات امنیت در گوگل پلی برای دست یابی به کاربران خود تبهر خاصی دارد.

مطالبی که ممکن است به آن ها علاقه مند باشید

فهرستی از اپلیکیشن های مورد حمله BianLian در این آدرس قابل مشاهده است.

داریو دوراندو (Dario Durando) فورتی نت هشدار داد اگرچه «هنوز هم به نظر می رسد BianLian در حال توسعه است»، قابلیت خطرناک و به روزرسانی شده، «آن را در رتبه عاملین بزرگ دیگر در فضای بدافزار بانکداری جای داده است».

به نقل از کسپرسکای (Kaspersky)، بدافزار بانکداری موبایلی در حال گسترش است و برخی از این حملات در سال ۲۰۱۸ نسبت به سال ۲۰۱۷ سه برابر شده اند. با توجه به این مسئله، سطح پیچیدگی موجود و هشدار صریح مبنی بر بدتر شدن سطح پیچیدگی درک رفتار آن بسیار مبهم خواهد بود.

همه چشم ها به گوگل و تلاش آن برای کنترل گوگل پلی و تضمین عدم نفوذ اپلیکیشن های مخرب از طریق حفاظ های امنیتی آن است. اما همانگونه که ماه قبل گزارش دادیم، این غول تکنولوژی با هزاران اپلیکیشن قابل دانلود، کار سختی را پیش رو خواهد داشت.

0دیدگاه

کمپین میج کارت (Magecart)، از بار کاری قابل تنظیم برخوردار است

میج کارت (Magecart) کمپین جدیدی به راه انداخته است که بار کاری قابل تنظیم را به همراه لودرهای جاوا اسکریپت و باندل های نرم افزاری ارائه می کند و به گفته محققین فورتی نت، می توانند تضمین کنند که بار ویروسی مخرب در دیباگر یا سندباکس اجرا نخواهد شد.

محققان نوشته اند: « این اسکیمر، اینتر (Inter) نام دارد. اینتر به شدت قابل تنظیم است و در نتیجه به راحتی با نیازهای خریدار متناسب می شود و طبق گزارشات، در فروم های مخفی با قیمت ۱۳۰۰ دلار به فروش می رسد. ما از ۱۹ آوریل در حال مشاهده حملات انجام شده از سوی این کمپین هستیم».

بنابر گزارش «وب سایت های تجارت الکترونیک از پلتفرم های مختلفی برای انجام پرداخت ها استفاده می کنند. برای مثال برخی وب سایت ها پرداخت را به صورت داخلی انجام می دهند، در حالی که دیگران از ارائه دهندگان خدمات پرداخت (PSP) خارجی استفاده می کنند. بسته به این که وب سایت در معرض خطر از چه پلتفرمی استفاده می کند، این کمپین از اسکیمر وب یا فرم پرداخت جعلی استفاده می کند».

بنابر گزارشات این کمپین یک فرم پرداخت کارتی جعلی را به صفحه وب هدف تزریق می کند و اطلاعات وارد شده کارت قربانی را به سرقت می برد (چه این صفحه فرم پرداخت باشد یا خیر) و توسط نرم افزار امنیتی مانع از توقف آن در صفحه پرداخت می شود. طبق این گزارش، قابلیت دیگر به اینتر کمک می کند با مخفی کردن اطلاعات سرقتی در سایت ساده ، مانع از شناسایی شود.

به گفته عمری العز (Omri Iluz)، مدیر عامل و کمک مؤسس PerimeterX «اضافه شدن قابلیت های مبهم سازی و آنتی دیباگ به ابزارهای اسکیم دیجیتالی مثل اینتر، بسیاری از اسنکرهای پسیو را به دلیل تکیه بر یافتن بار کاری مخرب مخفی درون سایت، از کار می اندازد. علاوه بر این مهاجمین در حال حاضر کاربران خاصی را هدف می گیرند و از اسنکرهایی که ممکن است آن ها را بلاک کنند آگاهی دارند و در نتیجه ممکن است مهاجمین از اسکریپت «بی نقص» استفاده کنند.

«یکی از راه حل های کارآمدتر، آنالیز ران تایم کاربران واقعی است. هنگام آنالیز رفتار ران تایم سایتی که بر روی مرورگرهای کاربران واقعی در حال اجراست، از تکنیک های مبهم سازی و آنتی دیباگینگ جلوگیری می شود و بار ویروسی مخرب به گونه ای وانمود می کند که گویی توسط کاربر در حال اجراست».

0دیدگاه

شرکت های کانادایی در صورت عدم توجه به کمبود مهارت به زودی با مشکل مواجه خواهند شد

بسیاری از کانادایی ها هنوز هم فکر می کنند حملات سایبری و هکرها از فعالیت های روزمره شان محو شده است. اما این برداشت همیشه هم واقعیت ندارد.

تمام افرادی که در بخش خصوصی یا دولتی بزرگ استخدام شده اند، در جایی کار می کنند که حملات سایبری به شکل کاملاً جدی انجام می شوند. سازمان ها می دانند کسانی که به اندازه کافی بر روی این حوزه سرمایه گذاری نمی کنند، مورد هدف دائمی مجرمان سایبری قرار می گیرند که به دنبال داده های خصوصی، اطلاعات با ارزش و … هستند. علاوه بر این شاهد تأثیر ویران کننده حملاتی بوده اند که باعث می شوند در خدمات اختلالات زیادی رخ دهد یا داده های حساس افشا شوند و می خواهند برای جلوگیری از خسارت هر کاری از دستشان برمی آید انجام دهند.

پرداختن به این چالش ها نیازمند ایجاد تعادل تکنولوژی، افراد و فرآیندهاست. در نتیجه تخصص امنیت سایبری باید در اغلب سازمان ها به مهارتی ضروری تبدیل شود. اما بسیاری از سازمان ها برای تحکیم موقعیت امنیت سایبری خود به دنبال یافتن استعدادهای مناسب برای هدایت این نوآوری ها هستند. به همین دلیل کشور ما با کمبود مهارت امنیت سایبری روزافزونی مواجه است. محققان دلوتیت (Deloitte) نشان می دهند این کمبود استعداد ، گریبان شرکت های کانادایی را هم گرفته و متأسفانه چیزی فراتر از یک مشکل موقتی است. نقش های حیاتی در حال خالی شدن هستند و انتظار می رود سازمان های کانادا تا سال ۲۰۲۱ به پر کردن حدود ۸۰۰۰ موقعیت شغلی امنیت سایبری اضافی نیازمند شوند.

چالش کمبود مهارت های امنیت سایبری

عوامل مختلفی در این مسئله نقش دارند. اول از همه این که مجموعه مهارت لازم ، برای موقعیت های شغلی امنیت سایبری با چنان سرعتی در حال پیشروی اند که سازمان ها به شدت در تلاش اند خود را با آن هماهنگ کنند. مدیران ارشد امنیت اطلاعات در گذشته می توانستند افرادی با مهارت ها و سابقه امنیت فنی ابتدایی را استخدام کنند که اصول امنیتی را به سرعت به آن ها ارائه دهند و بعد آن ها را برکنار می کردند.

امروزه شرکت ها در تلاش اند تا با استفاده از استراتژی های دیجیتال بازده خود را افزایش دهند و پاسخگوی تقاضای متغیر مشتریان باشند. در نتیجه محیط های مختلفی همچون شبکه های مولتی کلود یا شاخه های علمی نسل بعد را پیاده سازی می کنند که می توانند شبکه هایشان را در معرض حملات احتمالی قرار دهند و گاهی اوقات این شرکت ها حتی نمی دانند در کجا آسیب پذیری دارند. اینجاست که به مجموعه مهارت های تخصصی نیاز است. مهارت های عمومی آی تی و امنیتی هنوز هم اهمیت خود را دارند اما با گسترش تهدیدات و شبکه ها ، به سرعت منسوخ می شوند.

در این میان سازمان ها باید با قوانین امنیت جدید و در حال تکامل کانادا ، دست و پنجه نرم کنند و در مجموعه ابزارهای امنیتی خود که سالیان سال جمع آوری کرده اند دست ببرند و آن ها را تغییر دهند.

در نتیجه کانادا به افراد مجربی نیاز دارد که در تحقیق، استراتژی، ارتباطات و علوم داده مهارت های کافی داشته باشند و باید بتوانند این مهارت ها را در محیط ها و اکوسیستم های جدید به کار برند.

ظاهراً پاسخ به این مشکل، آموزش بهتر است. اما اغلب دانشگاه ها و مؤسسات آموزشی در آموزش ضروریات امنیت سایبری به دانشجویان خود ناتوان اند. به نقل از دلوتیت، این مشکل تا حدی ناشی از همان چالش پیش روی کسب و کارهاست: برای آموزش نسل بعدی متخصصین امنیت، متخصصین توانا در زمینه امنیت سایبری به اندازه کافی وجود ندارد.

با توجه به اینکه تکنولوژی سریعاً در حال تغییراست مدارس نیز با مشکل به روز نگاه داشتن برنامه های درسی مواجه اند (به گونه ای که برخی متخصصان نگران این هستند که مهارت های تعلیم داده شده در مدارس به زودی در عمل منسوخ می شوند).

 

رفع کمبود مهارت ها

اگر بخواهیم کمبود مهارت ها را برطرف کنیم به توجه فوری (و همکاری) سازمان های دولتی، بخش خصوصی و مؤسسات دانشگاهی نیاز داریم. علی الخصوص آن ها باید گرایش به رقابت را کنار بگذارند و در عوض برای تمرکز بر روی آموزش و پرورش همکاری کنند و زیرساخت های آموزش و پرورش لازم برای پرورش نسل بعدی متخصصین امنیت سایبری را به شکلی پویا توسعه دهند.

ممکن است در ظاهر آموزش و پرورش به نظر یکسان برسند اما به برنامه های آموزشی متفاوتی نیاز دارند و باید دست در دست هم برای رفع این کمبود تلاش کنیم.

 

آموزش

آموزش بر دانش تهدیدات موجود در دنیای واقعی (و نه سیستم های تست کامپیوتری) و مهارت ها و استراتژی های کاهش این تهدیدات متمرکز است. آموزش عمدتاً بر روی امنیت متمرکز است و پرورش بر روی یک محصول امنیتی خاص تمرکز دارد. آموزش بیشتر درباره یاد دادن نحوه نگاه کردن به چالش های امنیتی و رفع چالش های امنیتی و در حال حاضر، آشنایی با مجموعه ای از تکنولوژی هاست.

اینجاست که سازمان ها و دانشگاه ها می توانند با همکاری با یکدیگر بر چالش های رقابت و برنامه های آموزش در حال تکامل چیره شوند. برای مثال دانشکده امنیت شبکه فورتی نت برنامه آموزشی را برای مدارس طراحی کرده است که قابلیت گنجاندن آن در یک برنامه چند ساله وجود دارد. همچنین سازمان ها می توانند در دانشگاه ها نقشی پررنگ تر داشته باشند، همانگونه که شرکت های کانادا این کار را در مدارس آغاز کرده اند.

علاوه بر این متخصصین و شرکت های امنیت سایبری باید با سازمان های مستقلی همچون گروه های استاندارد همکاری کنند تا صلاحیت های امنیت سایبری، نقش های شغلی و مسئولیت ها و گواهینامه های حرفه ای قابل پذیرش، قابل رسیدگی و قابل حمل در شرکت ها را وضع کنند. با این کار نه تنها استخدام های منابع انسانی سنجیده می شود بلکه برای افرادی که به دنبال پیوستن به مهارت امنیت سایبری هستند بسیار کاربردی است.

 

پرورش

در برخی محصولات و استراتژی های امنیتی باید تمرکز بیشتری بر روی پرورش متخصصان عمومی آی تی قرار داده شود. این رویکرد برای افرادی سودمند است که حرفه فنی شان بر روی امنیت سایبری متمرکز نیست و به آن ها کمک می کند در این نقش ها فعالیت بیشتری داشته باشند. این بهترین راه ارائه تجربه عملی به افراد با انگیزه ای است که به شکل دادن و رفع اشکال کنترل های امنیتی و در عین حال یادگیری نحوه پاسخگویی سریع به حوادث امنیتی نیاز دارند. علاوه بر این پرورش در برخی محصولات امنیتی می تواند نحوه استفاده از تکنولوژی در پاسخ به حوادث را به تیم های امنیتی بیاموزد.

 

نگاهی به آینده

در نهایت نگاه ما باید به آینده باشد. سازمان های امنیت سایبری به سرعت در حال اضافه کردن یادگیری ماشین و اتوماسیون به ابزارهای خود هستند تا بتوانند به صورت آنی پاسخگوی تهدیدات باشند. علاوه بر این یکی از راه های کاهش تعداد پرسنل لازم در اجرای عملیات امنیتی مؤثر محسوب می شود. تیم های آی تی از طریق پرورش با این ابزارهای پیشرفته و به روز و توجه به نسل بعدی تکنولوژی ها و استراتژی های آتی مانند هوش مصنوعی (AI) می توانند نحوه استفاده از راه حل های جدید برای ارتقای حرفه های امنیتی موجود را درک کنند. سازمان ها با استفاده از سیستم های خودکار برای اضافه کردن یا حذف کاربران، آنالیز لاگ های دسترسی یا اجرای کارهای پیش پا افتاده دیگر می توانند به متخصصین خود کمک کنند بر روی آنالیز سطح بالاتر متمرکز شوند و بازده و کارایی آن ها افزایش یابد.

تا وقتی که میان شرکت ها، سازمان ها و مدارس رقابتی در میان باشد، کمبود مهارت های امنیت سایبری گریبان گیر سازمان های کانادا و سراسر دنیا خواهد بود. در صورتی که شراکت کاری واقعی را ایجاد کنیم، منابع و اهداف مناسب در جای مناسب خود عمل خواهند کرد و به ما اجازه می دهند به مدلی برای جهانیان شویم و نشان دهیم هنگامی که سهامداران برای یک هدف مشترک با یکدیگر همکاری می کنند چه کارهایی امکان پذیر می شوند. این مأموریتی است که باید برای برتری اقتصادمان و سلامت شهروندانمان باید انجام دهیم.

0دیدگاه

مؤسس شرکت فورتی نت در نشست سالانه New Champions 2019

 

کن شی (Ken Xie) مؤسس و مدیر عامل فورتی نت، در نشست سالانه نیوچمپیونز ۲۰۱۹ (New Champions 2019) مجمع جهانی اقتصاد آتی، در مورد امنیت سایبری صحبت خواهد کرد

ارائه اطلاعات استراتژیک در نشست های The Internet of Things: Risks and Opportunities in Critical Infrastructure Sectors (اینترنت اشیا: ریسک ها و فرصت های موجود در بخش های زیرساخت حیاتی) و Managing Cyber-Risks: Equipping CEOs (مدیریت ریسک های سایبری: تجهیز مدیران)

سانی ویل، کالیفرنیا (۲۶ ژانویه ۲۰۱۹)

کن شی، مؤسس و رئیس هیئت مدیره و مدیر عامل فورتی نت:

«پتانسیل رشد آینده کسب و کارها به سلامت چشم اندازهای محیطی و اجتماعی بستگی دارد که در آن کار می کنند. پیش بینی می شود ضررهای اقتصادی ناشی از جرائم سایبری تا سال ۲۰۲۰ به ۳ میلیارد دلار برسد و می توان انتظار داشت که در سال پیش رو، ۷۴ درصد از کسب و کارهای سراسر دنیا هک شوند. من مشتاق مشارکت در جمع آوری رهبران بخش های سیاسی، کسب و کار، جامعه مدنی و دانشگاهی هستیم و امیدوارم برای بهبود امنیت بین المللی، به ایده های مشترک و توانایی بسیج کردن قابلیت های شبکه جهانی دست پیدا کنیم».

 

خلاصه اخبار

Fortinet، پیشگام در زمینه محصولات امنیت سایبری گسترده، یکپارچه و خودکار و اولین شرکت امنیت سایبری که نام شریک پایه گذار مرکز مجمع جهانی اقتصاد برای امنیت سایبری (World Economic Forum Centre for Cybersecurity) را دریافت کرده اعلام کرد کن شی (Ken Xie) به عنوان رهبر مذاکره برای The Internet of Things: Risks and Opportunities in Critical Infrastructure Sectors (اینترنت اشیا: ریسک ها و فرصت های موجود در بخش های زیرساخت حیاتی) به بیان استراتژی های خود خواهد پرداخت و به عنوان کارشناس در نشست های Managing Cyber-Risks: Equipping CEOs (مدیریت ریسک های سایبری: تجهیز مدیران) در نشست سالانه مجمع جهانی اقتصاد نیوچمپیونز در دالیان، جمهوری خلق چین در تاریخ ۱ الی ۳ جولای شرکت خواهد کرد.

 

نگاهی اجمالی فورتی نت در نشست سالانه مجمع جهانی اقتصاد نیوچمپیونز

در نشست سالانه نیوچمپیونز، مجمع جهانی اقتصاد رهبرانی همچون شی (Xie) و فورتی نت را شرکت می دهد که برای شکل دادن به آینده دارای دیدگاه و ارزش هستند. علاوه بر رهبریت شی در دو نشست، فورتی نت نیز به بحث ها و تلاش های خود در جهت پر کردن شکاف های مهارتی امنیت سایبری ادامه می دهد و در گفتگوهای جهانی مربوط به نیروی کار امنیت سایبری آینده شرکت می کند.

 

اخبار نشست سالانه مجمع جهانی اقتصاد نیوچمپیونز

  • عنوان: اینترنت اشیا: ریسک ها و فرصت های موجود در بخش های زیرساخت حیاتی
  • زمان: دوشنبه، ۱ جولای، ساعت ۳:۳۰ بعد از ظهر
  • رهبر گفت و گو: کن شی، عضو هیئت مشاور مرکز WEF برای امنیت سایبری و مؤسس، رئیس هیئت مدیره و مدیر عامل فورتی نت
  • شرح نشست: بنابر مطالعه اخیر IDC تخمین ها نشان می دهند تا سال ۲۰۲۰ مبلغ ۱٫۲ تریلیون دلار صرف تکنولوژی های اینترنت اشیا (IoT) خواهد شد که بخش اعظم آن در صنایع الکتریکی هزینه می شود. به دلیل این که شهرهای هوشمند، منازل و شبکه های برق فرصت های عظیمی را برای افزایش بازده عملیاتی و تجربه مصرف کننده در خود جای داده اند، ریسک های ذاتی امنیت سایبری می توانند پیامدهای ناخواسته ای را به همراه داشته باشند و اعتماد به این تکنولوژی ها را به میزان قابل توجهی کاهش دهند. هدف این نشست بیان دیدگاه های مختلف در مورد فرصت ها، چالش ها و راه حل های مربوط به توسعه اینترنت اشیا (Iot) و تکنولوژی های اینترنت اشیاء صنعتی (IIoT) است.

 

جزئیات نشست

  • عنوان: مدیریت ریسک های سایبری: تجهیز مدیران
  • زمان: سه شنبه، ۲ جولای، ساعت ۹ صبح
  • کارشناس شرکت کننده: کن شی، عضو هیئت مشاور مرکز WEF برای امنیت سایبری و مؤسس، رئیس هیئت مدیره و مدیر عامل فورتی نت
  • شرح نشست: قابلیت اتصال روزافزون و مدل های کسب و کار داده محور میان مدیران ارشد و هیئت های حاضر در این نشست بحث خواهد شد. این نشست به این مسئله خواهد پرداخت که مدیران کسب و کار چگونه می توانند امنیت سایبری را به شکل کارآمدتری در برنامه های استراتژی خود جای دهند. هدف این نشست این است که اطلاعات و ابزارهای عملی لازم برای آماده سازی، پاسخگویی و کاهش ریسک های امنیت سایبری در اختیار مدیران اجرایی ارشد قرار گیرد.

 

اطلاعات بیشتر در مورد نشست سالانه مجمع جهانی اقتصاد نیوچمپیونز

Globalization 4.0 (جهانی سازی ۴) در اقتصاد جهانی که با سرعت و مقیاس بالایی در حال تغییر شکل شرکت ها، جوامع و شرکت هاست تغییرات اساسی ایجاد می کند. این تغییرات ناشی از چالش های محیطی، رقابت منطقه ای، اختلافات اقتصادی و اختلالات تکنولوژی هستند. آن ها نیز به نوبه خود نیاز دارند از شکل های مختلف رهبری و همکاری در این عصر جدید جهانی سازی استفاده کنند. استراتژی های پلتفرم و رهبری سیستم ها، مفاهیم کلیدی پشت تغییرات اساسی تکنولوژی هستند که چهارمین انقلاب صنعتی را به حرکت در می آورند. رهبری ۴ (Leadership 4.0) مستلزم درک این است که قهرمان های جدید که در حال کسب نفوذ اقتصادی اند چگونه مدل های صنعتی فعلی را مختل و متحول می کنند. برای دستیابی به این هدف، نشست سالانه نیوچمپیونز به عنوان بهترین نشست جهانی در مورد نوآوری و کارآفرینی طراحی شد که دارای بیش از ۱۵۰۰ شرکت، ۱۰۰ نشست کاری و فعالیت گروهی است و امکان شرکت در نوآوری های جدید انجمن نیز وجود دارد.

0دیدگاه

فورتی نت نتایج مالی سه ماهه دوم 2019 را اعلام می کند

سانی ویل، کالیفرنیا (۱ جولای ۲۰۱۹)

شرکت فورتی نت که که پیشرو راه حل های امنیت سایبری گسترده، یکپارچه و خودکار در جهان است سه شنبه ۱ آگوست طی یک کنفرانس تلفنی در مورد نتایج مالی سه ماهه دوم ۲۰۱۹ بحث خواهد کرد.

از طریق صفحه Investor Relations وب سایت فورتی نت به آدرس http://investor.fortinet.com می توانید پخش زنده کنفرانس تلفنی و اسلایدهای تکمیلی را مشاهده کنید و از طریق http://investor.fortinet.com/events-and-presentations می توانید به پخش مجدد آن دسترسی داشته باشید.

 

درباره فورتی نت

فورتی نت در زمینه امنیت سازمان های بزرگ و سازمان های دولتی سراسر دنیا فعالیت دارد. فورتی نت قابلیت محافظت هوشمندانه و یکپارچه در برابر سطح حملات در حال گسترش و تعهد به الزامات عملکردی در حال افزایش شبکه ها را در اختیار مشتریان خود قرار داده است. تنها معماری Security Fabric فورتی نت است که می تواند بدون ایجاد هیچ گونه خطری قابلیت های امنیتی مورد نیاز چالش های امنیتی مهم را در محیط های شبکه ای، اپلیکیشن، کلود یا موبایل ارائه دهد. فورتی نت در اغلب لوازم امنیتی عرضه شده در سراسر دنیا رتبه اول را به خود اختصاص داده است و بیش از ۴۰۰۰۰۰ مشتری برای محافظت از کسب و کار خود به این شرکت اعتماد کرده اند. برای کسب اطلاعات بیشتر می توانید به https://www.fortinet.com، https://blog.fortinet.com یا https://fortiguard.com مراجعه نمایید.

 

Copyright © ۲۰۱۹ Fortinet, Inc. All rights reserved

نمادهای ® و ™ به ترتیب نشان دهنده علائم ثبت شده فدرال و علائم ثبت شده قانون غیرمدون (قوانین غیرعرفی) شرکت سهامی فورت نت، شرکت های فرعی و شعبه های آن هستند. علائم فورتی نت شامل Fortinet، FortiGate، FortiGuard، FortiCare، FortiManager، FortiAnalyzer، FortiOS، FortiADC، FortiAP، FortiAppMonitor، FortiASIC، FortiAuthenticator، FortiBridge، FortiCache، FortiCamera، FortiCASB، FortiClient، FortiCloud، FortiConnect، FortiController، FortiConverter، FortiDB، FortiDDoS، FortiExplorer، FortiExtender، FortiFone، FortiCarrier، FortiHypervisor، FortiIsolator، FortiMail، FortiMonitor، FortiNAC، FortiPlanner، FortiPortal، FortiPresence، FortiProxy، FortiRecorder، FortiSandbox، FortiSIEM، FortiSwitch، FortiTester، FortiToken، FortiVoice، FortiWAN، FortiWeb، FortiWiFi، FortiWLC، FortiWLC و FortiWLM می شود اما تنها به این موارد محدود نیست.

علائم تجاری دیگر متعلق به مالکان مربوطه آن ها هستند. فورتی نت مستقلاً اعلامیه ها یا گواهینامه هایی را که در اینجا به اشخاص ثالث نسبت داده می شود تأیید نکرده است و مستقلاً چنین اعلامیه هایی را تأیید نمی کند. باید در نظر داشت که هیچ چیزی در اینجا حاکی از گارانتی، تضمین، قرارداد، مشخصات الزام آور یا تعهدات الزام آور دیگر توسط فورتی نت یا نشانه نیت مربوط به تعهدی الزام آور نخواهد بود و عملکرد و اطلاعات مشخصات دیگر اینجا ممکن است برای محیط های مشخص منحصر به فرد باشد. این انتشار خبر ممکن است مانند اعلامیه های مربوط به اخبار تکنولوژی، حاوی گزارش های آینده نگرانه ای باشد که دارای عدم قطعیت و فرضیاتی هستند. تغییر شرایط، تأخیر در انتشار محصول و ریسک های دیگری که در بایگانی کمیسیون اوراق بهادار و مبادلات سهم به آدرس www.sec.gov قید شده اند ممکن است باعث شوند این گفته ها با گفته های اظهار شده یا تفسیر شده در این اطلاعیه رسمی کاملاً متفاوت باشند. در صورت تحقق عدم قطعیت یا اثبات اشتباه بودن فرضیات، ممکن است نتایج با نتایج اعلام شده یا تفسیر شده با چنین اعلامیه های آینده نگرانه و فرضیاتی به کلی تفاوت داشته باشند. تمام اعلامیه ها غیر از اعلامیه های تاریخی، اعلامیه هایی هستند که لازم است به عنوان اعلامیه های آینده نگرانه در نظر گرفته شوند. فورتی نت هیچ تعهدی را برای به روزرسانی اعلامیه های آینده نگرانی نمی پذیرد و صریحاً هر گونه تعهدی را برای به روزرسانی این اعلامیه های آینده نگرانه رد می کند.

0دیدگاه

3 گرایش اخلال گر در امنیت سایبری سیستم های بهداشتی و نحوه مبارزه با آن ها

3 گرایش اخلال گر در امنیت سایبری

یکی از بخش های بسیار مهم استراتژی امنیت سایبری هر سازمانی، بررسی و پاسخ به هوش تهدید فعلی است. اما مراجعه منظم به داده های تهدید و به روزرسانی روش های دفاعی در فضای مراکز بهداشتی و درمانی که اختلال در شبکه های آن می تواند برای زندگی افراد خطرآفرین باشد از اهمیت بالاتری برخوردار است. به دلیل این که سیستم های سلامت بر تکنولوژی و دیوایس های متصل به بیماران و مراقبت از بیمار بیشتر تکیه کرده اند این مسئله بسیار جدی تر می شود. علاوه بر این میانگین هزینه سازمان مراکز بهداشتی و درمانی از حد ۱٫۴ میلیون دلار گذشته است که بر درآمد بیمارستان تأثیرگذار بوده و می تواند به اعتبار و اعتماد (که دو اصل اساسی نگهداری و تجربه بیمار محسوب می شوند) آسیب جدی وارد کند.

برای کاهش ریسک حملات سایبری، تیم های امنیتی و آی تی باید دائماً از روش های جدید نفوذ به شبکه ها آگاه باشند و آن ها را به تاکتیک های جدیدی در اقدامات امنیتی خود تبدیل کنند.

 

تهدیداتی که فضای مراقبت بهداشتی در معرض آن ها قرار گرفته است

اگرچه تیم های امنیتی باید در جریان تمام تهدیدات مهم روز قرار داشته باشند (حتی تهدیداتی که ظاهراً فقط صنایع دیگر را تهدید می کنند)، چند نکته برجسته در جدیدترین گزارش Threat Landscape که داده های جمع آوری شده در سه ماهه اول ۲۰۱۹ را مورد برسی قرار داده است به چشم می خورد و می تواند بر مراکز بهداشتی و درمانی تأثیر قابل توجهی داشته باشند.

 

حمله Living Off the Land

Living Off the Land نوعی حمله است که در سه ماهه اول دائماً مشاهده شد. مجرمان سایبری برای حملات خود از ابزارهای از پیش نصب شده ای همچون PowerShell که در سیستم های هدف وجود دارند استفاده می کنند. این روش کمک می کند تا کد مخرب تزریق شده به ظاهر بخشی از یک پردازش مجاز محسوب می شود که باعث می شود تشخیص و تعریف آن توسط تیم های امنیتی سخت شود. پاورشل (PowerShell) که بر روی ماشین های ویندوز نصب است، یکی از مشهورترین اهداف این نوع حملات به حساب می آیند. مجرمان سایبری برای انتقال باج افزار و بارهای ویروسی مخرب دیگر از PowerShell استفاده می کنند تا داده ها را رمزگشایی کرده و در شبکه انتقال دهند.

با توجه به این که تعداد دیوایس های اینترنت اشیا (IoT) متصل به شبکه بسیار زیاد است، تیم های آی تی مراکز بهداشتی و درمانی باید کاملاً مراقب این تاتیک باشند. سیستم های سلامت دائماً در حال به کارگیری ابزارهای متصل جدید برای درمان بیماران هستند که بسیاری از آن ها امنیت بالایی ندارند. برای بررسی این مسئله تیم های آی تی باید تجهیزات را به صورت کاملاً منظم بازبینی کنند تا مطمئن هیچ ابزار از پیش نصب شده ای مورد حمله قرار نگرفته باشد و به عنوان راه ورود به شبکه عمل نکند.

 

باج افزار هدف

امسال حملات باج افزاری بزرگ مختلفی مشاهده شد که نشان دهنده تعداد بالای هدفگیری و برنامه ریزی بود. در واقع در یک نمونه LockerGoga، مهاجمین برای دستیابی به اعتبارنامه های مجازی که امکان اجرای بدافزار را فراهم می کردند، از ارزیابی ویژه (due diligence) استفاده نمودند. آن ها با استفاده از این اعتبارنامه ها می توانستند با حداقل گریز ممکن یا تاکتیک های مبهم سازی عمل کنند. این مسئله نشان می دهد آن ها استحکامات شبکه را ارزیابی کرده اند و این اقدامات را غیرضروری دانسته اند.

آناتوا (Anatova) یکی دیگر از باج افزارهای برجسته سه ماهه اول سال است که تا حد امکان فایل ها را رمزنگاری می کند و احتمال تفکیک آن ها را کاهش می دهد. روی هم رفته به نظر می رسد مجرمان از مدل های توزیع بدافزار خوشبینانه به تمرکز بر روی شبکه های منتخب ویژه در حرکت اند.

با توجه به این مسئله سیستم های سلامت باید استحکامات بدافزاری خود را تقویت کنند و حتماً از داده های فعلی خود پشتیبان گیری کنند. بیمارستان ها یکی از اهداف رایج حملات باج افزارها هستند، چون آن ها برای بازیابی داده ها هزینه بیشتری می پردازند و علت آن بیشتر کمبودها یا برنامه ریزی ضعیف در بازیابی داده ها و پروسه های پیوستگی است. با پرداخت باج، داده های بازیابی شده ممکن است خراب یا ناپدید شوند و بر سلامت بیمار اثر بگذارد.

 

اقدامات قبل و بعد از خطر

با ارزیابی وب سایت های مورد استفاده و فاز موجود در (kill chain) سایبری که مجرمان سایبری به آن دست می یابند می توان به نحوه ایجاد حملات پی برد و به اقدامات دفاعی کمک می کند. نکته جالب توجه زمانی است که اقدام پیش از خطر و پس از خطر انجام می شود. در طول هفته کاری، احتمال اقدام پیش از خطر سه برابر فعالیت پس از خطر است، چون کارکنان به صورت ناخواسته در آن کمک می کنند. اما اقدام پس از خطر در روزهای هفته و اواخر هفته تقریباً به شکل یکسان انجام می شود، چون به رابط کاربری نیازی ندارد یا نیاز آن کم است.

این مسئله ما را به یاد نکته مهمی راجع به قطعه بندی می اندازد. مراقبت بهداشتی یک صنعت با Uptime پایدار است. برای مثال شبکه اورژانس باید همیشه و از جمله اواخر هفته فعال باشد و نمی تواند به دلیل حمله تعطیل شود یا اقدامات آن کاهش یابد. اما بخش های دیگری هم هستند که شبیه اورژانس اند. در ساعات غیرکاری دیوایس متعلق به این بخش باید وارد سیستم شود و چنین رفتار غیر معمولی می تواند نشانه حمله باشد. سیستم های به خطر افتاده ای که در طول ساعات کاری عادی کار می کنند تا حملات را آغاز کرده یا گسترش دهند یا از یک جناح شبکه حرکت می کنند، بر شبکه های پرتقاضایی مثل ED تأثیر زیادی دارند. به همین دلیل است که سیستم های مراکز بهداشتی و درمانی باید شبکه های ضروری را قطعه بندی کنند تا یک لایه دفاعی دیگر را به آن اضافه نمایند و در عین حال تجهیزاتی که رفتار غیرعادی دارند را تا زمان تعیین هدفشان ایزوله کنند.

 

خلاصه ای از امنیت سایبری بخش آی تی سلامت

مراکز بهداشتی و درمانی از جمله اهداف رایج حملات سایبری هستند. آگاهی از حاملین حمله و استراتژی های مشهور به تیم های آی تی کمک می کند کارکردهای حیاتی شبکه را به شکل بهتری ایمن سازی کنند. تیم های آی تی مراکز بهداشتی و درمانی در اقدامات خود باید این یافته ها را در ذهن داشته باشند و طبق آن ها اقدامات دفاعی خود را تقویت کنند.

0دیدگاه

یکپارچه سازی امنیت Cloud-Native با شبکه های Multi Cloud

در اقتصاد دیجیتالی امروزی که به سرعت در حال تکامل است، فرصت سرمایه گذاری بر روی بازارهای در حال تغییر مشتریان برای کسب و کارها دائماً در حال کاهش است. برای هماهنگی با این تغییرات، توسعه دهندگان و تیم های آی تی نیز باید دائماً چرخه توسعه سیستم ها و اپلیکیشن ها را کاهش دهند و در عین حال در راستای اهداف کسب و کار خود به ارائه قابلیت ها، رفع مشکلات و بروزرسانی ها ادامه دهند. به دلیل سرعت و منابع زیادی که این کار می طلبد، تنها جایی که می توان توسعه را با بازدهی بالا انجام داد فضای ابری است.

 

 

Cloud تحولی در نحوه توسعه اپلیکیشن ها

از جمله اهداف حرکت به سمت کلود و رایانش ابری می توان به انعطاف پذیری، مقیاس پذیری، عملکرد و هزینه های کم آن اشاره کرد که یکی از بخش های بنیادین تحولات دیجیتالی امروزه محسوب می شود. با این حال یکی از اولین اشتباهاتی که اغلب سازمان ها مرتکب آن می شوند این است که همزمان با انتقال به کلود تلاش می کنند اپلیکیشن های قدیمی و استراتژی های توسعه اپلیکیشن خود را نیز به این سمت انتقال دهند. متأسفانه این رویکرد به آن ها اجازه نمی دهد از قابلیت های بنیادین کلود نیتیو بهره مند شوند.

کلود امکانات جدیدی را برای توسعه ارائه می دهد که سازمان ها به کمک آن می توانند به چیزی فراتر از نیازهای مدل کسب و کار دیجیتال (که امروزه باید به کار گیرند) به کار گیرند. این نیازها عبارتند از:

  • توسعه محصولات موفق: توسعه محصول با قابلیت های کافی برای کسب رضایت مشتریان و ارائه بازخورد برای توسعه آینده، با مجموعه ابزارهای انعطاف پذیر در کلود و توانایی انجام سریع تغییرات بدست می آید.
  • توسعه سریع: تفکیک قابلیت اپلیکیشن به چند میکرو سرویس با استفاده از تکنولوژی های مختلف (ماشین های مجازی، PaaS، کانتینرها و FaaS) برای ایجاد و به روزرسانی امکانات لازم برای افزایش سرعت توسعه و به روزرسانی
  • تست چند متغیره: به دلیل این که اپلیکیشن ها از ترکیبی از المان های قابل تغییر ساخته شده اند، این فرآیند تست (که به سادگی در کلود قابل پیاده سازی است) به تعیین بهترین ترکیب متغیرها کمک می کند.
  • تکرار سریع: اعمال تغییرات در اپلیکیشن به محض شناسایی مشکل به جای انتظار برای جمع آوری مشکلات کافی به منظور ارائه آپدیت کلی یکی از نتایج مهم نکات ذکر شده است.

این فرآیندها به ایجاد زیرساختی بنیادی نیاز دارند که بتواند با تغییر نیازها ، تغییر کند. توسعه تحت محیط کلود، توسعه دهندگان اپلیکیشن و عملیات های آی تی را ملزم می کند همگام با تیم دواپس (DevOps) عمل کنند تا یکپارچگی دائمی و منسجم پارامترهای توسعه و منابع زیرساخت تضمین شود.

 

تحول در امنیت، یکی دیگر از ملزومات کلود است

در دنیای دواپس که کدها مبنای زیرساخت هاست، همه چیز اعم از سرورها (اغلب ماشین های مجازی)، کانتینرها، استک اپلیکیشن ها، شبکه ها و مدل های دسترسی توسط نرم افزار تعریف می شود. اما چالش اصلی اینجاست که مدل های باز مثل مدل ذکر شده نیز در مقابل حملات آسیب پذیرند. اخیراً حوادثی رخ دادند که برای مثال در آن ها باکت های ذخیره سازی ابری حفاظت نشده در معرض دید همه قرار گرفت و داده های محرمانه کسب و کار و مشتریان بر روی اینترنت در دسترس قرار داده شد.

امنیت باید دارای یک استراتژی توسعه باشد، بدین معنا که دواپس ها باید به (DevSecOps) تبدیل شوند تا سازمان ها بتوانند امنیت را در سراسر فرایند توسعه و ارائه نرم افزار جای دهند. ایده پشت دوسکاپس این است که امکان ساخت و توسعه نرم افزار به گونه ای فراهم شود که امنیت در تک تک مراحل چرخه توسعه اپلیکیشن جای گیرد. در صورتی که تیم های توسعه اپلیکیشن ها را با کنترل های امنیتی داخلی بسازند، تیم های عملیاتی هم می توانند ان ها را سریع تر و ساده تر پیاده سازی کنند.

 

قدرت امنیت Cloud-Native

تخصیص منابع امنیتی برای بررسی ترافیک یا پاسخ به تهدیدات، درست مثل استراتژی های توسعه سریع باید به صورت آنی انجام شود. متأسفانه بسیاری از ابزارهای امنیتی موجود در فضای ابری به گونه ای بهینه سازی نشده اند که از تمام قدرت کلود استفاده کنند و در نتیجه تشخیص تهدیدات و پاسخ به آن ها با تأخیر یا به صورت ناقص انجام خواهد شد. از بسیاری جهات، این همان اشتباهی است که سازمان ها هنگام انتقال اپلیکیشن های اجاره ای خود به کلود مرتکب می شوند.

متأسفانه امنیت Cloud-Native در این پروسه تغییر چشمگیری ایجاد می کند. «کلود نیتیو» (Cloud-native) روشی برای ساخت و اجرای اپلیکیشن هایی است که از مدل و قابلیت های محاسباتی ابری بهره می برند. چنین اپلیکیشن هایی برای اجرا با همان روش منعطف و توزیع شده که اپلیکیشن های ابری اجرا می شوند و پلتفرم های محاسباتی ابری مدرن به آن نیاز دارند (و با ابزارهای امنیتی سنتی تفاوت زیادی دارند) طراحی شده اند.

علاوه بر این امنیت کلود نیتیو امکان یکپارچه سازی کامل سیاست های امنیتی مبتنی بر متادیتا با زیرساخت را فراهم می کند و در نتیجه تیم های توسعه و عملیاتی می توانند تا حد امکان خودمختار و بی خطر عمل کنند. برخلاف شبکه های سنتی که تیم های آی تی و امنیتی اغلب وابستگی شدید به یکدیگر داشتند، پیاده سازی سیاست امنیتی منسجمی که بتواند توسعه اپلیکیشن ها و سرویس ها را در کل مجموعه امن کند مستلزم این است که تیم های امنیت، توسعه و عملیاتی دستورالعمل هایی را تدوین کنند که به آن ها اجازه دهد به صورت خودمختار عمل کنند.

از جمله مزایای استراتژی کلود نیتیو می توان به موارد زیر اشاره کرد:

  • عملکرد بهتر: اپلیکیشن های Cloud-Native که بر اساس سرویس های کلود عمومی ساخته می شوند نسبت به راه حل های غیر بومی از عملکرد به مراتب بهتری برخوردارند.
  • مقیاس پذیری گسترده تر: به دلیل این که اپلیکیشن های امنیتی Cloud-Native برای ارائه از سرویس های ابری و برای کنترل از API های ابری استفاده می کنند، امکان اعمال زیرساخت امنیتی در هر زیرساختی با مقیاس دلخواه، بدون نیاز به تغییر در معماری وجود دارد.
  • بازده بالاتر: دسترسی اپلیکیشن های امنیتی Cloud-Native به امکانات و API ها نیز امکان استفاده بهینه تر از منابع زیرساخت ابری را فراهم می کنند و به دنبال آن عملکرد و هزینه (بدون کارهای اضافی برای فراهم سازی امنیت) نیز بهبود خواهد یافت.

 

گسترش عملکرد Cloud-Native به محیط Multi-Cloud

طبیعتاً هنگامی که سازمانی اپلیکیشن های خود را به کلود ارتقا می دهد، محیط کلود به بسط دهنده شبکه سنتی تبدیل می شود و داده های حساس شرکتی در هر دو محیط جریان دارند. این کار شما را ملزم می کند سیاست هایی را به شکل منسجم و همبسته و از طریق سیستمی متمرکز تدوین و مدیریت کنید تا صرف نظر از محل داده ها یا انتقال آن ها، امنیت و پیروی از استانداردها مورد ملاحظه قرار گیرند.

هنگامی که سازمان ها از استراتژی مولتی کلود استفاده کنند، این چالش پیچیده تر هم خواهد شد. زیرساخت های ابری عرضه کنندگان مختلف با یکدیگر کاملاً متفاوت اند و در نتیجه امکان دارد راه حل های Cloud-Native همیشه به یک شکل عمل نکنند. در نتیجه چالشی که سازمان ها با انتقال بار کاری به پلتفرم های ابری عمومی مختلف با آن مواجه خواهند شد، محافظت از آن ها در محیط های ابری مختلف و ارائه بازده مشابه است. پاسخ به این چالش نیازمند فرآیندها و ابزارهایی است که نه تنها از امکانات بالایی برخوردارند، بلکه در تمام زمینه ها عملکرد و کنترل یکسانی دارند.

یکی از گزینه ها، دوری از معماری های امنیتی است که متکی به مجموعه های کنترل، راه حل های نقطه ای یا گزینه های Cloud-Native است. در عوض تیم های امنیتی باید راه حل های امنیتی منعطف و قابل گسترشی را در نظر داشته باشند که برای عمل کردن و همکاری منسجم در محیط های فیزیکی، کلود خصوصی و مولتی کلود طراحی شده اند. کانکتورهای چند پلتفرمی یکی از راه های یکپارچه سازی امنیت با کنسول مدیریت متمرکز است. با این کار امکان سیاست گذاری، توزیع، هماهنگ سازی، اجرا و مدیریت یکپارچه در کل محیط توزیع شده فراهم می شود، بدون این که مزایای اپلیکیشن های Cloud-Native از دست برود.

 

نتیجه

در محیط های شبکه ای امروزی، امنیت در حال تغییر است. بنابراین واجب است که راه حل ها با در نظر داشتن این مسئله انتخاب و طراحی شوند. تیم های (DevSecOps) نه تنها باید نحوه استفاده از مزایای محیط ابری حاضر یا نحوه ساخت راه حل های منعطف برای استفاده از قابلیت های پلتفرم ناآشنا را در نظر داشته باشند، بلکه باید استراتژی گسترده ای داشته باشند که در هر تعداد دلخواه پلتفرم به شکل منسجم قابل گسترش باشد.

کلود تنها بخشی از این مسئله است. شبکه های آینده مسائلی همچون میکرو کلودهای موقتی، تصمیم گیری خودکار و محیط های فیزیکی/سایبری پیچیده را در خود دارند. ما به جای توسعه استراتژی امنیتی جدید برای هر یک از این مسائل باید به این مسئله فکر کنیم که چگونه آن ها را با تاروپود معماری امنیتی فعلی خود یکپارچه سازی نماییم (چون اولین سازمان هایی که بتوانند از فرصت های آینده بهره ببرند، مزایای بیشتری نصیبشان خواهد شد).

0دیدگاه

با SD-Branch آشنا شوید

تعریف SD-Branch

یکی از مهمترین ابعاد تحول دیجیتال این است که یک فرآیند پیوسته محسوب می شود و اغلب افراد نمی دانند که چندین سال در حال پیشرفت است. شروع این پیشرفت به احتمال زیاد به زمانی برمی گردد که سازمان ها تصمیم گرفتند اجازه دسترسی به اینترنت را در اختیار کاربران قرار دهند. از آن زمان به بعد جنبش های تحول آفرین عظیمی همچون رشد ترافیک لایه اپلیکیشن، استفاده گسترده از BYOD (مخفف عبارت دیوایس خود را با خود بیاورید) و IoT (اینترنت اشیا)، گذار از دیتاسنتر به زیرساخت مجازی و تمام کلودها اعم از خصوصی، عمومی، هیبرید و مولتی کلود رخ داد.

یکی از جدیدترین نقاطی از شبکه که اخیراً سازمان ها آن را در زیرساخت کسب و کار دیجیتالی جدید خود جای داده اند، دفتر شعبه است. خرده فروشان، شرکت های بیمه و سازمان های بزرگ دارای نیروی کار توزیع شده برای ادامه رقابت مؤثر باید همان اپلیکیشن ها و امکاناتی را در اختیار کاربران راه دور خود قرار دهند که در دفاتر شرکت در اختیار دارند. از جمله این اپلیکیشن ها و امکانات می توان به ارتباطات یکپارچه و راه حل های SaaS ابری مثل Office365 و SalesForce اشاره کرد.

 

آغاز به کار SD-WAN

این فرآیند با به کارگیری SD-WAN به عنوان راهی برای جایگزینی اتصالات کابلی استاتیک و اغلب پرهزینه با راه حلی هوشمندانه و پویاتر آغاز شد. اپلیکیشن هایی که سازمان ها به آن ها متکی اند اغلب در نقاط مختلفی واقع شده اند و برای ویژگی های همچون پهنای باند و تأخیر ، دارای پیش نیازهای متفاوتی اند. کنترلر SD-WAN برخلاف اتصالات WAN سنتی قادرند این اپلیکیشن ها و افرادی که به آن دسترسی دارند را شناسایی کنند و به صورت پویا مسیرها و مکانیزم های انتقال را تغییر دهند تا بهترین تجربه کاربری ممکن حاصل شود. علاوه بر این باید در اتصالات SD-WAN امنیت پیشرفته ای به کار گرفته شود که نه تنها ترافیک را ایمن کند، بلکه به صورت کاملاً خودکار خود را با تغییر اتصالات منطبق کند. اما بسیاری از سازمان ها با به کارگیری SD-WAN به این نتیجه رسیدند که باید امنیت آن را در خود شعبه گسترش دهند. اغلب دفاتر شعب ، دارای شبکه های داخلی مختص خود هستند که کاربران و دیوایس ها را از طریق اتصال WAN به شبکه اصلی متصل می کنند. اما شبکه های دفاتر امروز دارای دیوایس های اینترنت اشیاء مختلف اند که بسیاری از آن ها از نوع BYOD هستند. به دلیل این که ترافیک سنگین اپلیکیشن های امروزی می تواند اتصالات و دیوایس های شبکه را ناتوان کنند، اکثر این دیوایس ها علاوه بر اتصال امن به شبکه شرکت، نیازمند لینک مستقیم به اینترنت و راه حل های SaaS ابری هستند.

یکپارچه سازی امنیت و شبکه

این تغییر جهت در معماری دفاتر و علی الخصوص رشد اپلیکیشن های ابری و دیوایس اینترنت اشیا، چالش های مختلفی را در زمینه شبکه و امنیت به همراه داشته اند که شبکه ها و راه حل های سنتی دفاتر شعب نمی توانند پاسخگویشان باشند. این مسئله از دیدگاه شبکه به معنای مدیریت مسائلی همچون QoS (کیفیت سرویس دهی) و مصرف پهنای باند است. استراتژی امنیتی شامل حفظ کنترل دسترسی، شناسایی، ردگیری و مانیتورینگ دیوایس های شبکه، آنالیز ترافیک و تشخیص بدافزار پیشرفته از مهاجمینی می شود که به دنبال آغاز حمله از طریق دفاتر سنتی با امنیت کمتر هستند.

چالش اینجاست که با توجه به نبود پرسنل آی تی در نقاط راه دور، پیاده سازی این امکانات اگر غیرممکن نباشد ، بسیار سخت خواهد بود و اغلب این امکانات با استفاده از دیوایس های سنتی از راه دور شبکه مثل روترهای سرویس های یکپارچه دیگر قابل پیاده سازی یا کنترل نیستند.

به دلیل این که امنیت مهمترین مسئله در حفظ ماندگاری و یکپارچگی دفاتر شعب است، سازمان ها باید با یک استراتژی امنیت محور شروع به کار کنند. بدین طریق وقتی شبکه برای پاسخگویی به الزامات متغیر کسب و کار و اپلیکیشن ، به مقیاس پذیری و تغییر نیازمند می شود، امنیت به صورت خودکار و بدون نیاز به پیکربندی یا تغییر در سیاست توسط تیم آی تی منطبق خواهد شد.

عوامل کلیدی SD-Branch

ساخت SD-Branch به عوامل حیاتی زیر نیاز دارد:

  • محافظت از لبه (Edge) شبکه: نسل بعدی فایروال، بخشی مهم و ایده آل برای زیرساخت های امن SD-Branch محسوب می شود. NGFW (نسل بعدی فایروال) باید بتواند امنیت را از اتصال SD-WAN به کنترلرهای دسترسی سیمی و بی سیم گسترش دهد تا تمام ترافیک ورودی و خروجی شامل اینترنت مستقیم و لینک های ابری ایجاد شده توسط دیوایس ها با سرعت بالا بازبینی و ایمن سازی شوند (حتی در صورتی که رمزنگاری شده باشند).

با این حال تمام راه حل های NGFW نمی توانند پاسخگوی الزامات دفاتر شعب امروزی باشند. برای مثال NGFW طراحی شده برای زیرساخت های دفاتر باید امنیت و کنترل های دسترسی شبکه مقاومی را ارائه دهند. علاوه بر این مانند تمام اجزای دیگر SD-Branch باید بدون پیکربندی باشند، به گونه ای که سریعاً نصب شده و در عرض چند دقیقه آغاز به کار کنند.

  • حفاظت از دسترسی: اکسس پوینت های امن، بخش حیاتی دیگری برای محافظت از لبه شبکه SD-Branch محسوب می شوند. اکسس پوینت های وای فای باید دارای ظرفیت و توان عملیاتی کافی باشند تا با پهنای باند در حال گسترش منطبق شوند، سوئیچ ها باید از سرعت های بالاتر برخوردار باشند و در عین حال توان بالاتری (PoE) ارائه دهند تا پرمصرف ترین دیوایس های اینترنت اشیا را نیز تغذیه کنند.
  • محافظت از لبه (Edge) دیوایس: عنصر حیاتی دیگر راه حل SD-Branch، فراهم سازی امنیت مختص تک تک تجهیزات است. افزایش تجهیزات اینترنت اشیا در دفاتر شعب، تهدیدی جدی برای سازمان ها محسوب می شود و باید به شکل صحیح شناسایی و تقسیم بندی شوند. یک راه حل کنترل دسترسی شبکه باید امکان کشف خودکار، طبقه بندی و امنیت را برای دیوایس های اینترنت اشیا را در بدو ورود به شبکه فراهم کند که شامل تقسیم بندی هدفمند می شود. اما نقش آن به همین جا ختم نمی شود.

راه حل های NAC (کنترل دسترسی شبکه) اغلب همراه با NGFW باید از طریق اسکن ترافیک، رفتار ناهنجار این دیوایس ها را تحت نظارت قرار دهند و راه حل امنیتی نه تنها رفتار بد دیوایس را تشخیص خواهد داد، بلکه با تقسیم بندی این دیوایس ها برای قرنطینه و ترمیم به این رفتار پاسخ می دهد.

  • تأمین بدون پیکربندی: همانگونه که قبلاً هم ذکر شد، پیاده سازی بدون پیکربندی یکی از الزامات واجب راه حل SD-Branch است که امکان گسترش سریع محیط های جدید شعبه را حتی بدون پرسنل آی تی حاضر در محل فراهم می کند. همچنین مدیریت یکپارچه از طریق کنسول شفاف و متمرکزسازی و خودکارسازی مسائلی همچون آپدیت های پیکربندی، پچ کردن، مدیریت و آنالیز از راه دو و به روزرسانی سیاست، پیاده سازی در دفاتر سازمانی را ساده کرده است.

نتیجه گیری

تحول دیجیتال در حال ایجاد انقلابی در شعب سازمانی است. هر چه سرویس ها به فضای ابری نقل مکان کنند و دیوایس ها نیازمند لینک مستقیم به اینترنت شوند، لبه های شبکه بیشتری در دفاتر شعب ایجاد می شود. علاوه بر دیوایس های سنتی کاربر و شبکه، تعداد دیوایس های اینترنت اشیا در دفاتر شعب نیز سرسام آور شده است. این نقاط ورود شبکه، سطح حمله احتمالی را افزایش می دهند و امنیت را به مسئله ای مهم تر از قبل تبدیل می کند.

گسترش سادگی، رؤیت پذیری و امنیت بهترین راه حل های SD-WAN در دفاتر شعب به کاربران راه دور و شبکه ها اجازه می دهد بدون ایجاد ریسک ، از مزایای تحول دیجیتال استفاده کنند. SD-Branch ضمیمه ضروری و طبیعی SD-WAN است که مدیریت و رؤیت پذیری پیشرفته را ساده کرده و در عین حال شبکه، اینترنت اشیا و تجهیزات کاربران دفاتر شعب و تمام لبه های اتصال مستقیم را ایمن سازی می کند.

0دیدگاه

معرفی تلفن های سیسکو سری 7800

تلفن های تحت شبکه سری ۷۸۰۰ سیسکو ، ارتباطات ویپ سیپ مقرون به صرفه، با کیفیت و امن را در اختیار شما قرار می دهد تا بتوانید بازده کارمندان خود را در تعاملات روزمره افزایش دهید و به اهداف کسب و کار خود برسید. سیسکو در Cisco IP Phone 8800 Series بهترین کیفیت صدا را در تلفن های تحت شبکه ارائه داده و در اسپیکر و میکروفون آن از آخرین تکنولوژی های روز دنیا استفاده کرده است.

شکل ۱٫ ارتباطات صوتی مقرون به صرفه، با کیفیت بالا و امن

تلفن های سیسکو سری 7800تلفن های سیسکو سری 7800IP Phone 7800 Series

 

Cisco IP Phone 7800 Series برای شرکت های کوچک تا بزرگ محصولی ایده آل و مقرون به صرفه محسوب می شود. اگر تلفن شما از نوع تلفن های رومیزی آنالوگ و دیجیتال قدیمی است و قصد دارید از محصولات Cisco Unified Communications استفاده کنید، سری ۷۸۰۰ بهترین انتخاب برای شماست. علاوه بر این مشتریان قبلی سیسکو نیز که می خواهند از ارتباطات ویپ به روز استفاده کنند می توانند این سری را در نظر داشته باشند.

تمام مدل های Cisco IP Phone 7800 Series از آخرین بهینه سازی های امنیتی مثل اگلوریتم هش امن ۲ (SHA-2) و امنیت لایه انتقال ۱٫۲ (Transport Layer Security 1.2) برای رمزنگاری ارتباطات پشتیبانی می کنند تا از مالکیت فکری کسب و کار شما محافظت نمایند. برای اطلاعات بیشتر در مورد بهینه سازی های امنیتی Cisco IP Phone 7800 Series در گزارش جامع امنیتی تلفن های تحت شبکه سری ۷۸۰۰ و سری ۸۸۰۰ می توانید به این آدرس مراجعه نمایید.

علاوه بر این، سری ۷۸۰۰ به شما کمک می کند همین حالا یا در آینده از زیرساخت های اجاره ای سیسکو به فضای ابری نقل مکان کنید. اگر از زیرساخت های اجاره ای با پشتیبانی از Cisco Business Edition (BE)، Cisco Unified Communications Manager (CUCM) و Hosted Collaboration Solution (HCS) یا از فضای ابری با Cisco Spark با پشتیبانی از سرویس های تماس، پیام رسانی و کنفرانس استفاده می کنید به هر حال Cisco IP Phone 7800 Series پاسخگوی نیازهای شما خواهد بود. گزینه های اختیاری تلفن های این سری به اندازه ای بالاست که با استراتژی یا نیازهای کسب و کار شما قابل تغییر است.

حتی مشتریانی که بر روی پلتفرم های UCaaS سیسکو سرمایه گذاری کرده اند نیز می توانند از مزایای تلفن های تحت شبکه سری ۷۸۰۰ به عنوان تلفن های چند پلتفرمی که بر روی نرم افزار سیپ اجرا می شوند بهره مند گردند.

تلفن های تحت شبکه سری ۷۸۰۰ به همراه سری ۸۸۰۰ که در ادامه این بروشور به آن ها خواهیم پرداخت، از زمان ساخت تلفن های تحت شبکه توسط سیسکو در اواخر دهه ۱۹۹۰ بهترین کیفیت صدا را دارند. صدای پهن باند (G.722) با مدل های چند خطی و تلفن کنفرانس صوتی تکمیل شده است و در عین حال یک گوشی پهن باند اختیاری نیز با تلفن رومیزی تک خطی عرضه می شود. سخت افزار سری ۷۸۰۰ با حذف اکو عملکرد خود را بهبود داده است و از استانداردهای مؤسسه استانداردهای مخابراتی اروپا (ETSI) پیروی می کند. علاوه بر این ایزولاسیون لرزش سخت افزار در اسپیکرها و میکروفون ها به کار رفته است و موجب شده کیفیت ارتباطات نسبت به قبل افزایش قابل توجهی داشته باشد.

 

شکل ۲٫ ویپ قابل اطمینان، امن و جامع

IP Phone 7821

 

سری ۷۸۰۰ به شما اجازه می دهد حتی از راه دور هم به سادگی و با امنیت بالا به شبکه سیسکو متصل شوید. برای مثال اگر دورکار تمام وقت هستید، Cisco Expressway که در انتهای شبکه شما قرار گرفته به شما اجازه می دهد بدون نیاز به سخت افزار اختصاصی VPN یا کلاینت VPN برای تلفن های سری ۷۸۰۰ به پرسنل دورکار متصل شوید. Cisco Expressway به پرسنل دورکار شما کمک می کند به سرعت آماده به کار شوند و در عین حال هزینه های آی تی شما را نیز کاهش می دهد.

شکل ۳٫ صدای شفاف و با کیفیت

IP Phone 7841

در این بروشور ۵ مدل مختلف از تلفن های تحت شبکه سری ۷۸۰۰ به شما معرفی می شود. این تلفن ها شامل مدل های تک خطی برای کاربران کم کار تا مدل های ۱۶ خطی برای کاربران پرکار ارتباطات ویپ می باشد. علاوه بر این تلفن کنفرانس صوتی موجود نیز از اتاق های کنفرانس/گردهمایی کوچک ۶ نفره پشتیبانی می کنند.

مدل های IP Phone 7800 Series قابلیت ها و امکانات استاندارد زیر را دارند:

  • صدای با کیفیت (یعنی صدای پهن باند ۷۲۲) از طریق اسپیکر، گوشی و هدست برای برخورداری از صوت شفاف و با کیفیت بالا و عملکرد عالی بر روی اغلب مدل های رومیزی
  • صوت با کیفیت هندزفری ۳۶۰ درجه برای اتاق های کنفرانس کوچک (مدل ۷۸۳۲)
  • صفحه نمایش کریستال مایع سیاه و سفید با وضوح تصویر بالا بر روی اغلب مدل ها برای مشاهده آسان تر
  • کلیدهای ثابت برای قابلیت های پرکاربرد تلفنی مثل کنفرانس، انتقال تماس، هولد تماس/ادامه تماس، دایرکتوری و خدمات به همراه کلید دو طرفه بر روی اغلب مدل ها
  • استندهای عمودی تک موقعیتی و دو موقعیتی برای بهبود زاویه دید تحت شرایط نوری مختلف (به مدل تلفن رومیزی بستگی دارد)
  • کلیدهای خط/پرکاربرد قابل برنامه ریزی برای افزایش انعطاف پذیری در تخصیص خطوط یا قابلیت هایی مثل شماره گیری سریع (تعداد این کلیدها در مدل های مختلف تفاوت دارد)
  • LED های سه رنگ بر روی کلیدهای خط برنامه پذیر به منظور نمایش سریع وضعیت تماس بر روی اغلب مدل های رومیزی
  • قابلیت برقراری یک یا چند تماس روی یک خط که هدایت تماس قدرتمندتر و منعطف تر و بهتری را فراهم می کند (مدل های رومیزی)
  • کلیدهای قابل تعریف و برنامه پذیر برای تعامل منعطف تر و تجربه کاربری بهتر
  • اسپیکرفون دو طرفه برای افزایش بازده در مکالمات چندنفره
  • کلید ثقلی الکترونیکی برای بهبود مدیریت تماس (آغاز تماس، پاسخ دادن، پایان دادن و بی صدا کردن) از طریق هدست های جانبی و پورت های کمکی تلفن تحت شبکه سری ۷۸۰۰ (در اغلب مدل ها موجود است)
  • دارای رنگ های مختلف مانند رنگ قهوه ای تیره تا سفید در اکثر مدل ها

مدل های IP Phone 7800 Series قابلیت ها و امکانات اداری استاندارد زیر را دارند:

  • پشتیبانی از قابلیت اتصال «بدون VPN» با Cisco Expressway
  • سوئیچ های داخلی IEEE برای کاهش هزینه های زیرساخت رومیزی با مسیریابی ترافیک کامپیوتر شخصی از طریق تلفن های سری ۷۸۰۰ در اغلب مدل ها (مدل های مختلف دارای سرعت متفاوتی هستند)
  • مصرف توان کم مانند دیوایس های کلاس ۱ IEEE از نوع PoE (انتقال توان برروی اترنت) در مدل های رومیزی
  • گزینه صرفه جویی برق بر روی اغلب مدل ها تکنولوژی Cisco EnergyWise که مصرف توان را در زمان های بیکاری نسبت به تلفن های عادی تا ۶۰ درصد کاهش می دهد.
  • اپلیکیشن های XML (زبان نشانه گذاری قابل گسترش) جانبی متنی از سوی شرکای عرضه کننده سیسکو
  • پشتیبانی از جدیدترین بهینه سازی های امنیتی از جمله الگوریتم هش امن ۲ (SHA-2) و امنیت لایه انتقال ۱٫۲ (Transport Layer Security 1.2) برای ارتباطات رمزنگاری شده

 

شکل ۴٫ سازگار با محیط زیست و مصرف توان پایین

IP Phone 7861

 

قابلیت های اختیاری Cisco IP Phone 7800 Series عبارتند از:

  • کیت نصب بر روی دیوار: این کیت ها برای مدل های مختلف موجود هستند (که به صورت مجزا قابل سفارش اند)
  • تغییر قاب: شما می توانید قاب مشکی استاندارد را با قاب نقره ای عوض کنید (تمام مدل ها به جز ۷۸۱۱ و ۷۸۳۲)
  • پیشنهادهای شرکای UCaaS: سری ۷۸۰۰ با قابلیت سیپ و نرم افزار مستقل اش برای مشتریانی که بر روی پلتفرم های کنترل تماس Asterisk، Broadsoft و Centile سرمایه گذاری کرده اند، بر روی انواع محصولات UCaaS مورد تأیید سیسکو قابل پیاده سازی است. برای به روزرسانی های پشتیبانی پلتفرم به نمایندگی های سیسکو یا به آدرس ۳pcc-7800-8800@external.cisco.com مراجعه فرمایید.

پروفایل کاربری تلفن های تحت شبکه سری ۷۸۰۰

دانش ورزان(۷۸۱۱، ۷۸۲۱، ۷۸۴۱)

مدیران/مدیر عامل ها/کادر اداری

(۷۸۴۱، ۷۸۶۱، ۷۸۳۲)

پرسنل دورکار

(۷۸۱۱، ۷۸۲۱، ۷۸۴۱)

اتاق های کنفرانس و گردهمایی کوچک

(۷۸۳۲)

نیروی غیردفتری

(۷۸۱۱، ۷۸۲۱، ۷۸۴۱، ۷۸۶۱)

پشتیبانی مشتریان

(۷۸۶۱)

 

برای ارتباطات ویپ نسبتاً کم

تلفن تحت شبکه سیسکو مدل ۷۸۱۱

Cisco IP Phone 7811 تک خطی (شکل ۷) برای دانش ورزان و پرسنل دورکاری مناسب است که به میزان نسبتاً کمی به ارتباطات ویپ نیاز دارند.

این تلفن تجربه صدای با پهنای باند باریک و با کیفیت بالا را ارائه می دهد. برای مشتریانی که می خواهند کیفیت صدای خود را در دامنه نوسان صوت بهبود دهند، یک هدست به صورت اختیاری عرضه می شود.

شکل ۵٫ برای ارتباطات صوتی نسبتاً کم

IP Phone 7811 به رنگ قهوه ای تیره

 

مدل ۷۸۱۱ دارای سوئیچ داخلی IEEE 10/100 برای پشتیبانی از کامپیوتر شخصی کنار خود است.

این مدل دارای یک صفحه نمایش تک رنگی ۳٫۲۸ اینچی (معادل ۸٫۳ سانتی متری) است.

به همراه مدل ۷۸۱۱ یک کیت نصب دیواری به صورت اختیاری عرضه می شود تا برای فضاهای فاقد میز کار یا با فضای میز محدود نیز قابل استفاده باشد.

مدل ۷۸۱۱ با رنگ طوسی تیره موجود است و به همراه آن یک استند ایستاده تک وضعیتی عرضه می شود.

اپلیکیشن های XML (زبان نشانه گذاری قابل گسترش) متنی و افزودن قابلیت های تلفن به کامپیوتر (CTI) پشتیبانی می شوند.

مدل ۷۸۱۱ از جدیدترین بهینه سازی های امنیتی از جمله الگوریتم هش امن ۲ (SHA-2) و امنیت لایه انتقال ۱٫۲ (Transport Layer Security 1.2) پشتیبانی می کند.

 

ارتباطات ویپ نسبتاً کم تا متوسط

تلفن تحت شبکه سیسکو مدل ۷۸۲۱

تلفن دو خطی Cisco IP Phone 7821 (شکل ۸) انتخابی ایده آل برای دانش ورزان و پرسنل دورکار است. این تلفن برای کاربرانی مناسب است که به ارتباطات ویپ نسبتاً کم تا متوسط نیاز دارند.

شکل ۶٫ برای ارتباطات صوتی نسبتاً کم تا متوسط

IP Phone 7821 به رنگ های قهوه ای تیره و سفید

 

مدل ۷۸۲۱ دارای یک صفحه نمایش گرافیکی، پیکسلی و سیاه و سفید ۳٫۵ اینچی (۸٫۹ سانتی متری) با وضوح تصویر ۳۹۶ x 162 و نور پس زمینه است.

این مدل دارای سوئیچ داخلی IEEE 10/100 برای پشتیبانی از ترافیک کامپیوتر شخصی کنار خود است.

مدل ۷۸۲۱ دارای ۲ کلید خط/کاربردی برنامه پذیر با LED های سه رنگی است که وضعیت تماس را سریعاً اعلام می کنند.

این مدل از جدیدترین بهینه سازی های امنیتی از جمله الگوریتم هش امن ۲ (SHA-2) و امنیت لایه انتقال ۱٫۲ (Transport Layer Security 1.2) پشتیبانی می کند.

به همراه مدل ۷۸۲۱ یک کیت نصب دیواری به صورت اختیاری عرضه می شود تا برای فضاهای فاقد میز کار یا با فضای میز محدود نیز قابل استفاده باشد.

مشتریانی که می خواهند رنگ مشکلی استاندارد این دستگاه را با رنگ دیگری تعویض کنند می توانند قاب نقره ای را دریافت نمایند.

مدل ۷۸۲۱ به رنگ های طوسی تیره و سفید عرضه می شود و دارای یک استند ایستاده دو حالته است.

 

ارتباطات ویپ متوسط تا زیاد

تلفن تحت شبکه سیسکو مدل ۷۸۴۱

تلفن ۴ خطی Cisco IP Phone 7841 (شکل ۹) تلفنی ایده آل برای کاربرانی است که استفاده نسبتاً بالایی از آن دارند. این تلفن برای دانش ورزان، کادر اداری، مدیران، کادر پشتیبانی مشتریان و سرپرست هایی مناسب است که به ارتباطات ویپ متوسط تا زیاد نیاز دارند.

شکل ۷٫ برای کاربران نسبتاً پرکاربرد

IP Phone 7841 به رنگ های قهوه ای تیره و سفید

 

مدل ۷۸۴۱ دارای یک صفحه نمایش گرافیکی، پیکسلی و سیاه و سفید ۳٫۵ اینچی (۸٫۹ سانتی متری) با وضوح تصویر ۳۹۶ x 162 و نور پس زمینه است.

مدل ۷۸۴۱ دارای ۴ کلید خط/کاربردی برنامه پذیر با LED های سه رنگی است که وضعیت تماس را سریعاً اعلام می کنند.

۴ کلید خط/کاربردی برنامه پذیر دارای LED های سه رنگی هستند که وضعیت تماس را در یک نگاه نمایش می دهند.

علاوه بر این Cisco IP Phone 7841 معمولاً به همراه یک سوئیچ IEEE PoE 10/100/1000 (Gigabit Ethernet) عرضه می شود تا بتواند از ترافیک کامپیوتر کنار خود پشتیبانی کند.

این مدل از جدیدترین بهینه سازی های امنیتی از جمله الگوریتم هش امن ۲ (SHA-2) و امنیت لایه انتقال ۱٫۲ (Transport Layer Security 1.2) پشتیبانی می کند.

به همراه مدل ۷۸۴۱ یک کیت نصب دیواری به صورت اختیاری عرضه می شود تا برای فضاهای فاقد میز کار یا با فضای میز محدود نیز قابل استفاده باشد.

مشتریانی که می خواهند رنگ مشکلی استاندارد این دستگاه را با رنگ دیگری تعویض کنند می توانند قاب نقره ای را دریافت نمایند.

مدل ۷۸۴۱ به رنگ های طوسی تیره و سفید عرضه می شود و دارای یک استند ایستاده دو حالته است.

 

ارتباطات ویپ بسیار زیاد

تلفن تحت شبکه سیسکو مدل ۷۸۶۱

تلفن ۱۶ خطی Cisco IP Phone 7861 (شکل ۱۰) برای کارکنانی طراحی شده است که استفاده آن ها از ارتباطات ویپ زیاد است. این تلفن برای کادر اداری، مدیران، کادر پشتیبانی مشتریان و سرپرستان مناسب است.

شکل ۸٫ برای کاربران بسیار فعال

IP Phone 7861

 

مدل ۷۸۶۱ دارای یک صفحه نمایش گرافیکی، پیکسلی و سیاه و سفید ۳٫۵ اینچی (۸٫۹ سانتی متری) با وضوح تصویر ۳۹۶ x 162 و نور پس زمینه است.

مدل ۷۸۶۱ دارای ۱۶ کلید خط/کاربردی برنامه پذیر با LED های سه رنگی است که وضعیت تماس را سریعاً اعلام می کنند.

سوئیچ IEEE 10/100 Ethernet داخلی این تلفن از ترافیک کامپیوتر شخصی کنار خود پشتیبانی می کند.

علاوه بر این Cisco IP Phone 7861 دارای یک برچسب کاغذی قابل پرینت است که در محل دسترسی تک کلیده قرار می گیرد تا بتوانید با مخاطبین پرکاربرد تماس بگیرید یا از قابلیت های ارتباطی دیگر استفاده کنید. یک لایه پلاستیکی باریک و شفاف از برچسب در مقابل ورود خاک، پاشش آب و … محافظت می کند.

مدل ۷۸۶۱ از جدیدترین بهینه سازی های امنیتی از جمله الگوریتم هش امن ۲ (SHA-2) و امنیت لایه انتقال ۱٫۲ (Transport Layer Security 1.2) پشتیبانی می کند.

به همراه مدل ۷۸۶۱ یک کیت نصب دیواری به صورت اختیاری عرضه می شود تا برای فضاهای فاقد میز کار یا با فضای میز محدود نیز قابل استفاده باشد.

مشتریانی که می خواهند رنگ مشکلی استاندارد این دستگاه را با رنگ دیگری تعویض کنند می توانند قاب نقره ای را دریافت نمایند.

جدول ۲٫ قابلیت های کلیدی تلفن های تحت شبکه سیسکو سری ۷۸۰۰ در یک نگاه

۷۸۱۱ ۷۸۲۱ ۷۸۴۱ ۷۸۶۱
تصویر کالا تلفن های سیسکو سری 7800 تلفن های سیسکو سری 7800 تلفن های سیسکو سری 7800 تلفن های سیسکو سری 7800
صفحه نمایش صفحه نمایش تک رنگ گرافیکی پیکسلی با وضوح ۳۸۴×۱۰۶ صفحه نمایش تک رنگ گرافیکی پیکسلی با وضوح ۳۹۶×۱۶۲ و نور پس زمینه سفید صفحه نمایش تک رنگ گرافیکی پیکسلی با وضوح ۳۹۶×۱۶۲ و نور پس زمینه سفید صفحه نمایش تک رنگ گرافیکی پیکسلی با وضوح ۳۹۶×۱۶۲ و نور پس زمینه سفید
صدای پهن باند اختیاری تلفن های سیسکو سری 7800
ویدئوی HD داخلی ندارد ندارد ندارد ندارد
کلیدهای خط برنامه پذیر ۰ ۲ ۴ ۱۶
سوئیچ اترنت ۱۰/۱۰۰ ۱۰/۱۰۰ ۱۰/۱۰۰/۱۰۰۰ ۱۰/۱۰۰
پورت هدست موجود نیست
اسپیکرفون دو طرفه

(پهنای باند باریک)

قابلیت نصب بر روی دیوار

 

ویپ مقرون به صرفه برای اتاق های کنفرانس کوچک

تلفن کنفرانس تحت شبکه سیسکو مدل ۷۸۳۲

قابلیت جدیدی که در تلفن های تحت شبکه سری ۷۸۰۰ معرفی شد، کنفرانس تلفنی بود که برای اتاق های کنفرانس/گردهمایی کوچک و میزکارهای دفتری خصوصی مناسب است.  IP Conference Phone 7832 (شکل ۱۱) برای اتاق هایی تا مساحت ۱۷۲ فوت مربع (۱۶ متر مربع) یا ۶ شرکت کننده قابل استفاده است.

شکل ۹٫ برای اتاق های کنفرانس کوچک

IP Conference Phone 7832 به رنگ قهوه ای تیره

 

مدل ۷۸۳۲ دارای طراحی مدرن و زیباست و کیفیت صدای بالایی را ارائه می دهد. این تلفن قابلیت ارتباط ویپ هندزفری ۳۶۰ درجه را با یک میکروفون پیکاپ با دامنه ۷ فوت (۲۱۳ سانتی متر) فراهم کرده است.

کاربران می توانند به راحتی از تلفن های سری ۷۸۰۰ استفاده کنند، چون منوها و حرکت میان آن ها در میان تلفن های رومیزی این سری مشترک است. علاوه بر این دارای یک نرم افزار تلفن برای مدل های رومیزی سری ۷۸۰۰ هستند که باعث می شود هزینه های مدیریت پروژه و آموزش برای بخش آی تی شرکت کاهش یابد.

مدل ۷۸۳۲ برای کاهش مصرف توان در ساعات تعطیلی از فناوری Cisco EnergyWise پشتیبانی می کند. این تلفن دارای IEEE Power over Ethernet کلاس ۲ است.

مدل ۷۸۳۲ با Cisco Spark در فضای ابری نیز قابل پیاده سازی است و از سه ماهه سوم ۲۰۱۷ به بعد نیز از کامپیوترهای شرکت های متوسط تا بزرگ نیز پشتیبانی می کند.

این مدل به عنوان پیشنهادهای شرکای UCaaS مورد تأیید سیسکو به عنوان یک تلفن چند پلتفرمی عرضه می شود.

  • پوشش ۳۶۰ درجه ای اتاق با اسپیکرها و میکروفون های دو طرفه پهن باند
  • دارای صفحه نمایش تک رنگ ۳٫۵ اینچی (۸٫۹ سانتی متری) با وضوح ۳۸۴ x 128 با نور پس زمینه و ضد انعکاس نور
  • دارای میکروفون پیکاپ ۷ فوتی (۲۱۷ سانتی متر)
  • دارای دکمه بزرگ بی صدا کردن برای دسترسی آسان از تمام جهات
  • دارای لبه های برجسته برای حمل و جابجایی آسان بر روی میز
  • دارای پورت شبکه IEEE 10/100 و پشتیبانی از Power of Ethernet (کلاس ۲)
  • پشتیبانی از Cisco EnergyWise برای کاهش مصرف توان در ساعات تعطیلی
  • دارای دو رنگ (طوسی تیره و سفید)

برای مقایسه مشخصات فنی بیشتر تمام تلفن های تحت شبکه سری ۷۸۰۰ می توانید به Collaboration Endpoint Matrix آنلاین به آدرس Cisco.com مراجعه نمایید.

0دیدگاه

فورتی نت به همراه WAF خود امنیت را به کلاد میاورد

اطلاعات محصولات و راه حل ها، مطبوعات منتشر شده و اطلاعیه ها

فورتی نت به کمک FortiWeb Cloud WAF-as-a-Service بر روی خدمات وب آمازون (Amazon Web Services) امنیت اپلیکیشن ها را افزایش می دهد.

 

سانی ویل، کالیفرنیا (۲۵ ژوئن ۲۰۱۹)

جان مدیسون (John Maddison)، معاون اجرایی محصولات فورتی نت:

«به دلیل این که سازمان ها به شکلی روز افزون کسب و کار خود را بر اساس رایانش ابری Cloud بنا کرده و از اپلیکیشن های وب استفاده می کنند، به شدت در معرض حملات شناخته و ناشناخته قرار می گیرند. فایروال اپلیکیشن وب ابری FortiWeb (WAF-as-a-Service) که از طریق Fortinet Security Fabric عرضه شده است به سازمان ها اجازه می دهد اپلیکیشن های وب خود را پیاده سازی کنند و در عین حال امنیت اپلیکیشن های حساس را تأمین می کند».

خلاصه اخبار

فورتی نت (با نام FTNT در بورس آمریکا) که سرآمد راه حل های امنیت سایبری گسترده، یکپارچه و خودکار در جهان است امروز اعلام کرد که FortiWeb Cloud WAF-as-a-Service به مجموعه امنیتی ابری قدرتمندش اضافه شده است.

FortiWeb Cloud WAF-as-a-Service بر روی سرویس های وب آمازون (AWS) به سازمان ها کمک می کند اپلیکیشن های وب را به سرعت پیاده سازی کرده و در عین حال امنیت اپلیکیشن های حساس را تأمین می کند (از اپلیکیشن ها و API ها در برابر تهدیدات محافظت می کند و به رعایت استانداردها نیز توجه دارد). سازمان هایی که با راه حل Software-as-a-Service (نرم افزار به عنوان سرویس) یا همان SaaS از اپلیکیشن های وب خود محافظت می کنند می توانند بدون نیاز به پیاده سازی و مدیریت زیرساخت یا کسب مهارت های امنیت خاص برای اپلیکیشن های وب، راه حل کامل WAF را اجرا کنند و در نتیجه سرعت پیاده سازی اپلیکیشن را افزایش دهند.

سطح حمله در حال رشد در کلود

تیم های آی تی برای همراهی با تحولات دیجیتالی، اپلیکیشن ها را در Cloud پیاده سازی می کنند و اپلیکیشن های بومی ابری می سازند. با این وجود این پیاده سازی سریع آسیب پذیری هایی را به همراه دارد و برای دفاع در مقابل حملات رو به رشد و محافظت از اپلیکیشن در مقابل تهدیدها به امنیت بالایی نیاز دارد. تقسیم بندی ابزارهای امنیتی توسط سازمان ها موجب تشدید چالش محافظت در مقابل حملات می شود. تیم های آی تی به راه حل های امنیتی نیاز دارند که از دارایی های وب به شکلی کاملاً دقیق محافظت نمایند و پیاده سازی و مدیریت آن ها ساده باشد تا بتوان از مزیت های انتقال اپلیکیشن ها به Cloud یا ساخت اپلیکیشن های ابری استفاده کرد. با در نظر گرفتن این مسئله و کمبود متخصص امنیت سایبری و به خصوص امنیت اپلیکیشن وب، تیم های دواپس (DevOps) که اپلیکیشن های وب را مدیریت می کنند به راه حل های امنیتی نیاز دارند که کاربری آسانی داشته باشند، چون منابع موجود برای مانیتورینگ تهدیدات درون محیط های ابری هیبرید محدود است.

دستیابی به مزایای کلود با روش امنیتی فورتی نت

فورتی نت در حال بررسی مشکلاتی است که تیم های آی تی (از جمله دواپس ها) با افزودن FortiWeb Cloud WAF-as-a-Service به مجموعه امنیتی ابری خود با آن ها مواجه شده اند. FortiWeb Cloud WAF-as-a-Service در آمازون یا از طریق فروشندگان فورتی نت به فروش می رسد و با تأمین خودکار محافظت امنیتی برای مشتریان نواحی مختلف سرویس وب آمازون، انعطاف پذیری این سرویس را افزایش می دهد. FortiWeb Cloud WAF-as-a-Service به عنوان بخشی از Fortinet Security Fabric مزایای زیر را در اختیار شما قرار می دهد:

  • ارائه Cloud WAF دقیق و با قابلیت مدیریت آسان: مشتریانی که FortiWeb Cloud WAF-as-a-Service را به عنوان اولین تکنولوژی WAF مجهز به یادگیری ماشین در صنعت پیاده سازی می کنند از دقت بالا در تشخیص و جلوگیری از تهدیدات، حذف آمارهای مثبت های کاذب و اطمینان از ادامه اجرای اپلیکیشن ها بهره می برند. همچنین این راه حل به کاربران اجازه می دهد برای حذف سربار عملیاتی مدیریت سرویس WAF، سیاست های اجرایی را بهینه سازی کنند. علاوه بر این FortiWeb Cloud WAF-as-a-Service امنیت اپلیکیشن وب خود را به گونه ای ارائه می دهد که پیاده سازی ساده ای داشته باشد و نگهداری آن با حداقل پیکربندی و مدیریت ممکن انجام شود. این راه حل در صورت نیاز امکانات پیشرفته پیکربندی را در اختیار شما قرار می دهد و در نتیجه پیچیدگی های معمول راه اندازی WAF کاهش می یابد.
  • محافظت حرفه ای از اپلیکیشن های وب در مقابل تهدیدات: FortiWeb Cloud WAF-as-a-Service در برابر سوء استفاده از آسیب پذیری ها، ربات ها، آپلود نرم افزارهای مخرب، حملات (DDoS)، تهدیدات پیشرفته (APT ها)، حملات ناشناخته و (zero-day) و … از اپلیکیشن ها محافظت می کند. علاوه بر این برای اطمینان از این که سازمان ها در مقابل تهدیدات از آخرین محافظت ها و به روزرسانی ها برخوردار باشند، سرویس های FortiGuard Labs فورتی نت را در خود جای داده است و قابلیت های امضا، (sandboxing) و پشتیبانی از IP reputation را ارائه می دهد.
  • هزینه تمام شده پایین (TCO): FortiWeb Cloud WAF-as-a-Service به عنوان راه حل SaaS ابری پیاده سازی شده در AWS و اپلیکیشن سازمان ها نیازی به تعمیر و نگهداری سخت افزار یا نرم افزار ندارد و هزینه های انتقال داده خارجی را به میزان قابل توجهی کاهش می دهد. سازمان ها برای ترافیک به سرویس هزینه انتقال داده درون منطقه ای می پردازند و FortiWeb Cloud WAF-as-a-Service به عنوان بخشی از حق اشتراک خود، انتقال داده را بدون هزینه انجام می دهد. تیم های آی تی می توانند از مزیت تأخیر کم و پهنای باند میان منطقه ای برای ترافیک میان اپلیکیشن ها و WAF بهره مند شوند.
  • ساده سازی نیاز به پیروی از استانداردها: فورتی نت با استفاده از مجموعه ای از دروازه های WAF در نواحی تحت پشتیبانی سرویس های وب آمازون و اپلیکیشن سازمان ها، FortiWeb Cloud WAF-as-a-Service را در اختیار آن ها قرار می دهد. با این کار اپلیکیشن ها کمتر در معرض قوانین تنظیمی اضافی قرار خواهند گرفت.
  • گزینه های خرید متنوع: FortiWeb Cloud WAF-as-a-Service گزینه های مختلفی را برای اولویت های کسب و کار و بودجه های مشتریان در نظر گرفته است و مشتریان می توانند از ظرفیت از پیش تعیین شده استفاده کنند یا بر حسب حجم داده پردازش شده هزینه ها را پرداخت نمایند.

 

تجربیات مشتریان

دن پلاستینا (Dan Plastina)، معاون، سرویس های امنیتی، شرکت Amazon Web Services:

«قابلیت دسترسی FortiWeb Cloud WAF-as-a-Service بر روی سرویس های وب آمازون به سازمان ها کمک می کند در عرض چند دقیقه در نواحی تحت پشتیبانی سرویس های وب آمازون در جهان، فایروال اپلیکیشن وب ابری SaaS را آماده به کار کنند. راه حل SaaS فورتی نت از خدمات تحت پشتیبانی وب آمازون عرضه می شود و در کنار اپلیکیشن های مشتریان اجرا می شود و عملکردی انعطاف پذیر داشته و میزان هزینه هایی را به مشتری ارائه می دهد که بتوانند از کسب و کارهای خود حمایت کنند».

فرانک استیونز (Frank Stevens)، بنیان گذار امنیت ابری در استیل کیس (Steelcase):

«ما در استیل کیس همواره تکنولوژی را به عنوان عامل تفکیک کننده کلیدی دانسته ایم. ما در ابتدا از راه حل های مجازی سازی و ابری برای پیشبرد کسب و کار خود استفاده کردیم. هنگامی که کار انتقال اپلیکیشن ها به Cloud را آغاز کردیم، Fortinet را به دلیل امنیت ابری بالا که با Fortinet Security Fabric یکپارچه سازی شده بود انتخاب کردیم. FortiWeb به شکل ویژه ای به استیل کیس کمک کرد اپلیکیشن های وب خود را امن کند و مدیریت عملیات ها و گزارش هایی که قبلاً زمان بر و پیچیده بودند را ساده کرد».

0دیدگاه

لایسنس دستگاه های فورتی نت

لایسنس دستگاه های فورتی نت در ایران به دو صورت آنلاین و آفلاین قابل ارائه است. لایسنس های آنلاین فورتی گیت انواع مختلفی دارند که برخی از آنها به شرح زیر هستند:

  • ۲۴×۷ FortiCare and FortiGuard Enterprise Protection
  • ۸×۵ FortiCare and FortiGuard UTM Protection
  • ۲۴×۷ FortiCare and FortiGuard UTM Protection
  • ASE FortiCare and FortiGuard 360 Protection
  • ۸×۵ UTM Protection
  • ۲۴×۷ UTM Protection

از بین این لایسنس ها که هر کدام قابلیت های خاص خود را دارند، ۸*۵ UTM Protection و ۲۴*۷ UTM Protection در ایران مورد سفارش گذاری قرار می گیرند. عبارت ۸*۵ به معنای پشتیبانی فورتی گارد از دستگاه ها و لایسنس های محصولات فورتی نت، طی ۵ روز کاری هفته و هر روز به مدت ۸ ساعت است. عبارت ۲۴*۷ به معنای پشتیبانی فورتی گارد طی ۷ روز هفته و ۲۴ ساعت در هر روز است. شایان ذکر است فورتی گیت اخیرا سفارش گذاری لایسنس های ۸*۵ را محدود نموده و با سیاست گذاری جدید در حال حذف این نوع لایسنس ها می باشد. هر دو مورد از لایسنس های مذکور قابلیت های IPS, IDS, Web Filtering, Antispam, Antivirus را در اختیار کاربران قرار می دهند. این ویژگی ها که با جزئیات بیشتری در تصویر ذیل قابل مشاهده هستند، به صورت لحظه ای و اتوماتیک بروزرسانی می شوند.

 

لایسنس دستگاه های فورتی نت

 

در لایسنس آفلاین قابلیت های Antispam و Web filtering فعال نیست. پچ های آپدیت که از طریق پنل پارتنری دریافت می شوند بر روی FTP تامین کننده قرار گرفته و مصرف کننده می بایست به صورت هفتگی آپدیت ها را برداشته و به صورت دستی بر روی دستگاه خود اعمال نماید. قاعدتا اگر در بازه زمانی دریافت یک آپدیت تا آپدیت بعدی، بدافزار یا حمله ی جدیدی ایجاد شود که در آپدیت انتشار داده شده نبود، به دلیل عدم بروزرسانی لحظه ای، دستگاه قادر به شناسایی نخواهد بود. اما با توجه به نوع کاربری دستگاه، لایسنس آفلاین می تواند برای برخی مجموعه ها کاربردی و راهگشا باشد.

مسلما استفاده از لایسنس آنلاین با ذات دستگاه های فورتی نت که برای تامین امنیت هستند همخوانی بیشتری داشته اما با توجه به تحریم ها و هزینه بالای لایسنس آنلاین، با توجه به مدل انتخابی، محل قرار گیری دستگاه در شبکه و نوع کاربری، از لایسنس آفلاین نیز می توان استفاده نمود.

0دیدگاه