فروش تجهیزات شبکه

0

شرکت های کانادایی در صورت عدم توجه به کمبود مهارت به زودی با مشکل مواجه خواهند شد

بسیاری از کانادایی ها هنوز هم فکر می کنند حملات سایبری و هکرها از فعالیت های روزمره شان محو شده است. اما این برداشت همیشه هم واقعیت ندارد.

تمام افرادی که در بخش خصوصی یا دولتی بزرگ استخدام شده اند، در جایی کار می کنند که حملات سایبری به شکل کاملاً جدی انجام می شوند. سازمان ها می دانند کسانی که به اندازه کافی بر روی این حوزه سرمایه گذاری نمی کنند، مورد هدف دائمی مجرمان سایبری قرار می گیرند که به دنبال داده های خصوصی، اطلاعات با ارزش و … هستند. علاوه بر این شاهد تأثیر ویران کننده حملاتی بوده اند که باعث می شوند در خدمات اختلالات زیادی رخ دهد یا داده های حساس افشا شوند و می خواهند برای جلوگیری از خسارت هر کاری از دستشان برمی آید انجام دهند.

پرداختن به این چالش ها نیازمند ایجاد تعادل تکنولوژی، افراد و فرآیندهاست. در نتیجه تخصص امنیت سایبری باید در اغلب سازمان ها به مهارتی ضروری تبدیل شود. اما بسیاری از سازمان ها برای تحکیم موقعیت امنیت سایبری خود به دنبال یافتن استعدادهای مناسب برای هدایت این نوآوری ها هستند. به همین دلیل کشور ما با کمبود مهارت امنیت سایبری روزافزونی مواجه است. محققان دلوتیت (Deloitte) نشان می دهند این کمبود استعداد ، گریبان شرکت های کانادایی را هم گرفته و متأسفانه چیزی فراتر از یک مشکل موقتی است. نقش های حیاتی در حال خالی شدن هستند و انتظار می رود سازمان های کانادا تا سال ۲۰۲۱ به پر کردن حدود ۸۰۰۰ موقعیت شغلی امنیت سایبری اضافی نیازمند شوند.

چالش کمبود مهارت های امنیت سایبری

عوامل مختلفی در این مسئله نقش دارند. اول از همه این که مجموعه مهارت لازم ، برای موقعیت های شغلی امنیت سایبری با چنان سرعتی در حال پیشروی اند که سازمان ها به شدت در تلاش اند خود را با آن هماهنگ کنند. مدیران ارشد امنیت اطلاعات در گذشته می توانستند افرادی با مهارت ها و سابقه امنیت فنی ابتدایی را استخدام کنند که اصول امنیتی را به سرعت به آن ها ارائه دهند و بعد آن ها را برکنار می کردند.

امروزه شرکت ها در تلاش اند تا با استفاده از استراتژی های دیجیتال بازده خود را افزایش دهند و پاسخگوی تقاضای متغیر مشتریان باشند. در نتیجه محیط های مختلفی همچون شبکه های مولتی کلود یا شاخه های علمی نسل بعد را پیاده سازی می کنند که می توانند شبکه هایشان را در معرض حملات احتمالی قرار دهند و گاهی اوقات این شرکت ها حتی نمی دانند در کجا آسیب پذیری دارند. اینجاست که به مجموعه مهارت های تخصصی نیاز است. مهارت های عمومی آی تی و امنیتی هنوز هم اهمیت خود را دارند اما با گسترش تهدیدات و شبکه ها ، به سرعت منسوخ می شوند.

در این میان سازمان ها باید با قوانین امنیت جدید و در حال تکامل کانادا ، دست و پنجه نرم کنند و در مجموعه ابزارهای امنیتی خود که سالیان سال جمع آوری کرده اند دست ببرند و آن ها را تغییر دهند.

در نتیجه کانادا به افراد مجربی نیاز دارد که در تحقیق، استراتژی، ارتباطات و علوم داده مهارت های کافی داشته باشند و باید بتوانند این مهارت ها را در محیط ها و اکوسیستم های جدید به کار برند.

ظاهراً پاسخ به این مشکل، آموزش بهتر است. اما اغلب دانشگاه ها و مؤسسات آموزشی در آموزش ضروریات امنیت سایبری به دانشجویان خود ناتوان اند. به نقل از دلوتیت، این مشکل تا حدی ناشی از همان چالش پیش روی کسب و کارهاست: برای آموزش نسل بعدی متخصصین امنیت، متخصصین توانا در زمینه امنیت سایبری به اندازه کافی وجود ندارد.

با توجه به اینکه تکنولوژی سریعاً در حال تغییراست مدارس نیز با مشکل به روز نگاه داشتن برنامه های درسی مواجه اند (به گونه ای که برخی متخصصان نگران این هستند که مهارت های تعلیم داده شده در مدارس به زودی در عمل منسوخ می شوند).

 

رفع کمبود مهارت ها

اگر بخواهیم کمبود مهارت ها را برطرف کنیم به توجه فوری (و همکاری) سازمان های دولتی، بخش خصوصی و مؤسسات دانشگاهی نیاز داریم. علی الخصوص آن ها باید گرایش به رقابت را کنار بگذارند و در عوض برای تمرکز بر روی آموزش و پرورش همکاری کنند و زیرساخت های آموزش و پرورش لازم برای پرورش نسل بعدی متخصصین امنیت سایبری را به شکلی پویا توسعه دهند.

ممکن است در ظاهر آموزش و پرورش به نظر یکسان برسند اما به برنامه های آموزشی متفاوتی نیاز دارند و باید دست در دست هم برای رفع این کمبود تلاش کنیم.

 

آموزش

آموزش بر دانش تهدیدات موجود در دنیای واقعی (و نه سیستم های تست کامپیوتری) و مهارت ها و استراتژی های کاهش این تهدیدات متمرکز است. آموزش عمدتاً بر روی امنیت متمرکز است و پرورش بر روی یک محصول امنیتی خاص تمرکز دارد. آموزش بیشتر درباره یاد دادن نحوه نگاه کردن به چالش های امنیتی و رفع چالش های امنیتی و در حال حاضر، آشنایی با مجموعه ای از تکنولوژی هاست.

اینجاست که سازمان ها و دانشگاه ها می توانند با همکاری با یکدیگر بر چالش های رقابت و برنامه های آموزش در حال تکامل چیره شوند. برای مثال دانشکده امنیت شبکه فورتی نت برنامه آموزشی را برای مدارس طراحی کرده است که قابلیت گنجاندن آن در یک برنامه چند ساله وجود دارد. همچنین سازمان ها می توانند در دانشگاه ها نقشی پررنگ تر داشته باشند، همانگونه که شرکت های کانادا این کار را در مدارس آغاز کرده اند.

علاوه بر این متخصصین و شرکت های امنیت سایبری باید با سازمان های مستقلی همچون گروه های استاندارد همکاری کنند تا صلاحیت های امنیت سایبری، نقش های شغلی و مسئولیت ها و گواهینامه های حرفه ای قابل پذیرش، قابل رسیدگی و قابل حمل در شرکت ها را وضع کنند. با این کار نه تنها استخدام های منابع انسانی سنجیده می شود بلکه برای افرادی که به دنبال پیوستن به مهارت امنیت سایبری هستند بسیار کاربردی است.

 

پرورش

در برخی محصولات و استراتژی های امنیتی باید تمرکز بیشتری بر روی پرورش متخصصان عمومی آی تی قرار داده شود. این رویکرد برای افرادی سودمند است که حرفه فنی شان بر روی امنیت سایبری متمرکز نیست و به آن ها کمک می کند در این نقش ها فعالیت بیشتری داشته باشند. این بهترین راه ارائه تجربه عملی به افراد با انگیزه ای است که به شکل دادن و رفع اشکال کنترل های امنیتی و در عین حال یادگیری نحوه پاسخگویی سریع به حوادث امنیتی نیاز دارند. علاوه بر این پرورش در برخی محصولات امنیتی می تواند نحوه استفاده از تکنولوژی در پاسخ به حوادث را به تیم های امنیتی بیاموزد.

 

نگاهی به آینده

در نهایت نگاه ما باید به آینده باشد. سازمان های امنیت سایبری به سرعت در حال اضافه کردن یادگیری ماشین و اتوماسیون به ابزارهای خود هستند تا بتوانند به صورت آنی پاسخگوی تهدیدات باشند. علاوه بر این یکی از راه های کاهش تعداد پرسنل لازم در اجرای عملیات امنیتی مؤثر محسوب می شود. تیم های آی تی از طریق پرورش با این ابزارهای پیشرفته و به روز و توجه به نسل بعدی تکنولوژی ها و استراتژی های آتی مانند هوش مصنوعی (AI) می توانند نحوه استفاده از راه حل های جدید برای ارتقای حرفه های امنیتی موجود را درک کنند. سازمان ها با استفاده از سیستم های خودکار برای اضافه کردن یا حذف کاربران، آنالیز لاگ های دسترسی یا اجرای کارهای پیش پا افتاده دیگر می توانند به متخصصین خود کمک کنند بر روی آنالیز سطح بالاتر متمرکز شوند و بازده و کارایی آن ها افزایش یابد.

تا وقتی که میان شرکت ها، سازمان ها و مدارس رقابتی در میان باشد، کمبود مهارت های امنیت سایبری گریبان گیر سازمان های کانادا و سراسر دنیا خواهد بود. در صورتی که شراکت کاری واقعی را ایجاد کنیم، منابع و اهداف مناسب در جای مناسب خود عمل خواهند کرد و به ما اجازه می دهند به مدلی برای جهانیان شویم و نشان دهیم هنگامی که سهامداران برای یک هدف مشترک با یکدیگر همکاری می کنند چه کارهایی امکان پذیر می شوند. این مأموریتی است که باید برای برتری اقتصادمان و سلامت شهروندانمان باید انجام دهیم.

0دیدگاه

تغییر firmware آی پی فون سیسکو سری 7900 از SCCP به SIP

آی پی فون سیسکو سری ۷۹۰۰ شامل مدل های ۷۹۰۲ و ۷۹۰۶ و ۷۰۹۱۱ و ۷۹۱۲ و ۷۹۲۰ و ۷۹۲۵ و ۷۹۳۱ و ۷۹۴۰ و ۷۹۴۱ و ۷۹۴۲ و ۷۹۴۵ و ۷۹۶۰ و ۷۹۶۱ و ۷۹۶۲ و ۷۹۶۵ و … می باشند .
این آموزش برای تلفن های آی پی سیسکو مدل ۷۹۱۱ و ۷۹۱۲ و ۷۹۴۰ و ۷۹۴۱و ۷۹۴۲ و ۷۹۶۰ و ۷۹۶۱ و ۷۹۶۲ و ۷۹۴۵ و ۷۹۶۵ مفید می باشد. Firmware پیش فرض موجود بر روی تلفن های آی پی سیسکو از پروتکل اختصاصی خود یعنی SCCP پشتیبانی می کند و برای استفاده این تلفن ها در مراکز تلفنی که از پروتکل SIP همانند استریسک ، الستیکس و … استفاده می کنند، بایستی Firmware پیش فرض این تلفن ها را به Firmware ای تغییر دهیم که از پروتکل SIP پشتیبانی کند. در ادامه نحوه ی تغییر Firmware گوشی های تلفن های ویپ سیسکو از sccp به SIP برای شما شرح خواهیم داد .

دریافت Firmware 

در صورتیکه قصد دریافت firmware مورد نیاز را از وب سایت سیسکو دارید بایستی دارای نام کاربری و رمز ورود به وب سایت باشید و در غیر اینصورت می توانید از لینک هایی که در ادامه ذکر شده است استفاده کنید و یا با واحد فنی شرکت رسیس تماس حاصل نمایید  .

 

راه اندازی DHCP SERVER و تنظیم TFTP SERVER

جهت انتقال فایل های دریافتی به تلفن ها نیاز به راه اندازی TFTP سرور دارید که بهترین گزینه نرم افزار رایگان و open source TFTPD32 است. پورت سوییچ تلفن خود را از طریق کابل شبکه به سیستم خود متصل نمایید.

جهت راه اندازی DHCP SERVER حتی می توانید از نرم افزار TFTPD که در ادامه در مورد آن بیشتر توضیح داده شده نیز استفاده نمایید . مراحل راه اندازی DHCP SERVER با استفاده از این نرم افزار در نوشته ای دیگر خواهد آمد .

 

تنظیم TFTP  SERVER برای بروزرسانی FIRMWARE

فایل فشرده Frimware دریافت شده zip. را از حالت فشرده خارج کرده و محل فایل ها را در بخش Current Directory مطابق شکل قرار دهید.

نرم افزار TFTPD را اجرا نموده تا TFTP  SERVER خود را در حالت سرویس دهی قرار دهید .

 

نکته :
در نظر داشته باشید که در صورتیکه نسخه Frimware SCCP گوشی شما قدیمی است ابتدا بایستی آن را با نسخه ای جدید از Frimware SCCP جایگزین کرده و سپس Frimware را به SIP تغییر دهد .

حال نام فایل xml را تغییر داده و “؟؟؟” را با مک آدرس گوشی مورد نظر جایگزین نمایید. مانند: SEP????????????.cnf.XML .

اکنون باید تنظیمات داخلی را روی فایل xml انجام دهیم. هر جا آدرس ip وجود دارد آن را با آدرس سرور sip خود جایگزین نمایید و شماره داخلی و پسورد را در بخش های زیر قرار دهید.

0دیدگاه

مؤسس شرکت فورتی نت در نشست سالانه New Champions 2019

 

کن شی (Ken Xie) مؤسس و مدیر عامل فورتی نت، در نشست سالانه نیوچمپیونز ۲۰۱۹ (New Champions 2019) مجمع جهانی اقتصاد آتی، در مورد امنیت سایبری صحبت خواهد کرد

ارائه اطلاعات استراتژیک در نشست های The Internet of Things: Risks and Opportunities in Critical Infrastructure Sectors (اینترنت اشیا: ریسک ها و فرصت های موجود در بخش های زیرساخت حیاتی) و Managing Cyber-Risks: Equipping CEOs (مدیریت ریسک های سایبری: تجهیز مدیران)

سانی ویل، کالیفرنیا (۲۶ ژانویه ۲۰۱۹)

کن شی، مؤسس و رئیس هیئت مدیره و مدیر عامل فورتی نت:

«پتانسیل رشد آینده کسب و کارها به سلامت چشم اندازهای محیطی و اجتماعی بستگی دارد که در آن کار می کنند. پیش بینی می شود ضررهای اقتصادی ناشی از جرائم سایبری تا سال ۲۰۲۰ به ۳ میلیارد دلار برسد و می توان انتظار داشت که در سال پیش رو، ۷۴ درصد از کسب و کارهای سراسر دنیا هک شوند. من مشتاق مشارکت در جمع آوری رهبران بخش های سیاسی، کسب و کار، جامعه مدنی و دانشگاهی هستیم و امیدوارم برای بهبود امنیت بین المللی، به ایده های مشترک و توانایی بسیج کردن قابلیت های شبکه جهانی دست پیدا کنیم».

 

خلاصه اخبار

Fortinet، پیشگام در زمینه محصولات امنیت سایبری گسترده، یکپارچه و خودکار و اولین شرکت امنیت سایبری که نام شریک پایه گذار مرکز مجمع جهانی اقتصاد برای امنیت سایبری (World Economic Forum Centre for Cybersecurity) را دریافت کرده اعلام کرد کن شی (Ken Xie) به عنوان رهبر مذاکره برای The Internet of Things: Risks and Opportunities in Critical Infrastructure Sectors (اینترنت اشیا: ریسک ها و فرصت های موجود در بخش های زیرساخت حیاتی) به بیان استراتژی های خود خواهد پرداخت و به عنوان کارشناس در نشست های Managing Cyber-Risks: Equipping CEOs (مدیریت ریسک های سایبری: تجهیز مدیران) در نشست سالانه مجمع جهانی اقتصاد نیوچمپیونز در دالیان، جمهوری خلق چین در تاریخ ۱ الی ۳ جولای شرکت خواهد کرد.

 

نگاهی اجمالی فورتی نت در نشست سالانه مجمع جهانی اقتصاد نیوچمپیونز

در نشست سالانه نیوچمپیونز، مجمع جهانی اقتصاد رهبرانی همچون شی (Xie) و فورتی نت را شرکت می دهد که برای شکل دادن به آینده دارای دیدگاه و ارزش هستند. علاوه بر رهبریت شی در دو نشست، فورتی نت نیز به بحث ها و تلاش های خود در جهت پر کردن شکاف های مهارتی امنیت سایبری ادامه می دهد و در گفتگوهای جهانی مربوط به نیروی کار امنیت سایبری آینده شرکت می کند.

 

اخبار نشست سالانه مجمع جهانی اقتصاد نیوچمپیونز

  • عنوان: اینترنت اشیا: ریسک ها و فرصت های موجود در بخش های زیرساخت حیاتی
  • زمان: دوشنبه، ۱ جولای، ساعت ۳:۳۰ بعد از ظهر
  • رهبر گفت و گو: کن شی، عضو هیئت مشاور مرکز WEF برای امنیت سایبری و مؤسس، رئیس هیئت مدیره و مدیر عامل فورتی نت
  • شرح نشست: بنابر مطالعه اخیر IDC تخمین ها نشان می دهند تا سال ۲۰۲۰ مبلغ ۱٫۲ تریلیون دلار صرف تکنولوژی های اینترنت اشیا (IoT) خواهد شد که بخش اعظم آن در صنایع الکتریکی هزینه می شود. به دلیل این که شهرهای هوشمند، منازل و شبکه های برق فرصت های عظیمی را برای افزایش بازده عملیاتی و تجربه مصرف کننده در خود جای داده اند، ریسک های ذاتی امنیت سایبری می توانند پیامدهای ناخواسته ای را به همراه داشته باشند و اعتماد به این تکنولوژی ها را به میزان قابل توجهی کاهش دهند. هدف این نشست بیان دیدگاه های مختلف در مورد فرصت ها، چالش ها و راه حل های مربوط به توسعه اینترنت اشیا (Iot) و تکنولوژی های اینترنت اشیاء صنعتی (IIoT) است.

 

جزئیات نشست

  • عنوان: مدیریت ریسک های سایبری: تجهیز مدیران
  • زمان: سه شنبه، ۲ جولای، ساعت ۹ صبح
  • کارشناس شرکت کننده: کن شی، عضو هیئت مشاور مرکز WEF برای امنیت سایبری و مؤسس، رئیس هیئت مدیره و مدیر عامل فورتی نت
  • شرح نشست: قابلیت اتصال روزافزون و مدل های کسب و کار داده محور میان مدیران ارشد و هیئت های حاضر در این نشست بحث خواهد شد. این نشست به این مسئله خواهد پرداخت که مدیران کسب و کار چگونه می توانند امنیت سایبری را به شکل کارآمدتری در برنامه های استراتژی خود جای دهند. هدف این نشست این است که اطلاعات و ابزارهای عملی لازم برای آماده سازی، پاسخگویی و کاهش ریسک های امنیت سایبری در اختیار مدیران اجرایی ارشد قرار گیرد.

 

اطلاعات بیشتر در مورد نشست سالانه مجمع جهانی اقتصاد نیوچمپیونز

Globalization 4.0 (جهانی سازی ۴) در اقتصاد جهانی که با سرعت و مقیاس بالایی در حال تغییر شکل شرکت ها، جوامع و شرکت هاست تغییرات اساسی ایجاد می کند. این تغییرات ناشی از چالش های محیطی، رقابت منطقه ای، اختلافات اقتصادی و اختلالات تکنولوژی هستند. آن ها نیز به نوبه خود نیاز دارند از شکل های مختلف رهبری و همکاری در این عصر جدید جهانی سازی استفاده کنند. استراتژی های پلتفرم و رهبری سیستم ها، مفاهیم کلیدی پشت تغییرات اساسی تکنولوژی هستند که چهارمین انقلاب صنعتی را به حرکت در می آورند. رهبری ۴ (Leadership 4.0) مستلزم درک این است که قهرمان های جدید که در حال کسب نفوذ اقتصادی اند چگونه مدل های صنعتی فعلی را مختل و متحول می کنند. برای دستیابی به این هدف، نشست سالانه نیوچمپیونز به عنوان بهترین نشست جهانی در مورد نوآوری و کارآفرینی طراحی شد که دارای بیش از ۱۵۰۰ شرکت، ۱۰۰ نشست کاری و فعالیت گروهی است و امکان شرکت در نوآوری های جدید انجمن نیز وجود دارد.

0دیدگاه

فورتی نت برای پیشبرد نسل سوم امنیت سایبری، Security Fabric خود را گسترش می دهد

شبکه امنیت محور

سیستم عامل FortiOS در آخرین انتشار خود، بیش از ۳۰۰ نوآوری در زمینه Security Fabric فورتی نت را ارائه می دهد که برای محافظت از اینترنت اشیا تا Edge، Network Core و مولتی کلودها را در بر می گیرد.

اورلاندو، فلوریدا، Accelerate 19، ۹ آوریل ۲۰۱۹

کن شی (Ken Xie) رئیس هیئت مدیره و مدیر عامل فورتی نت اظهار داشت: «تحول دیجیتالی موجود بدین معناست که  Edge (لبه و نه فقط کلود) برای کسب و کارها اهمیت بسیار زیادی دارد. بزرگترین چالش، ایمن سازی رشد تصاعدی سطح حملات به تجهیزات این بخش از شبکه است (هر تجهیزی مثل روتر، سوئیچ و … که نقطه ورود به سازمان را فراهم می کند). به دلیل این که موفقیت کسب و کارها بر حسب میکروثانیه سنجیده می شود، سازمان ها نمی توانند عملکرد را فدای حفاظت کنند. در عوض امنیت باید در همه جا و حتی در لبه شبکه با سرعت کسب و کار هماهنگ شود. برای دست یابی به این هدف سازمان ها باید نسبت به امنیت رویکردی ساختاری داشته باشند که فراتر از تجهیزات و پلتفرم های امنیتی منزوی عمل کنند و حتی هنگام تغییر هم کل شبکه را به صورت همزمان تحت پوشش قرار دهد. این ویژگی مستلزم حفاظت گسترده، یکپارچه و خودکار است».

 

خلاصه اخبار

فورتی نت (با نام FTNT در بورس آمریکا) که سرآمد راه حل های امنیت سایبری گسترده، یکپارچه و خودکار در جهان است امروز در کنفرانس مشتریان و شرکای جهانی خود (Accelerate 19) اعلام کرد آخرین نسخه سیستم عامل حرفه ای این شرکت با نام FortiOS 6.2 منتشر شد. این نسخه از سیستم عامل FortiOS 6.2 با ارائه بیش از ۳۰۰ نوآوری جدید که مجموعه محصولات و راه حل های فورتی نت را در بر می گیرند به تکامل Security Fabric ادامه می دهد و به سازمان ها کمک می کند به شبکه امنیت محور لازم برای لبه شبکه و محیط های مولتی کلود ناشی از تحول دیجیتالی دست یابند.

فورتی نت چالش های مهم مشتریان را حل می کند

قابلیت مشاهده گسترده کل سطح حملات دیجیتال

فورتی نت با یکپارچه سازی عمیق تر راه حل های خود با بیش از ۷۰ شریک متحدش، در حال گسترش قابلیت مشاهده و ساده کردن پیاده سازی و مدیریت در Security Fabric است. FortiGate NGFW، بهترین راه حل FortiGate Secure SD-WAN و مجموعه عظیم پلتفرم های کلود نیتیو با قابلیت های جدید از جمله بخش بندی بهینه سازی شده اند. مشتریان می توانند از طریق باندل سرویس های ۳۶۰ Protection فورتی نت که سرویس های متنوعی را ارائه می دهند، به قابلیت مشاهده گسترده FortiOS 6.2 دست یابند.

محافظت و تشخیص تهدیدات پیشرفته به صورت یکپارچه

فورتی نت با پشتیبانی از آخرین استانداردهای صنعتی شامل پشتیبانی از TLS 1.3 برای ایمن سازی ترافیک اینترنت، تکنولوژی های جدید برای رفع مشکلات نفوذها و بخش های اعتماد محوری که در Security Fabric به شکل پیوسته در حال کار هستند، از مرکز تا لبه و کلود، در زمینه نوآوری در این زمینه پیشگام است. تکنولوژی FortiDeceptor فورتی نت بهترین محرک های امنیتی دفاعی و محافظتی را ارائه می کند و به نرم افزارهای مخرب و کاربران غیرمجازی که به دنبال دسترسی به منابع شبکه و سوء استفاده از آن ها هستند به صورت خودکار پاسخ می دهد.

عملیات، هماهنگ سازی و پاسخگویی خودکار

قابلیت های یکپارچه سازی عمیق و اتوماسیون پیشرفته Security Fabric از طریق فراهم سازی قابلیت مشاهده گسترده و مدیریت تمام راه حل های یکپارچه با Security Fabric، به مشتریان کمک می کنند سربار خود را کاهش دهند. به کارگیری اتوماسیون یادگیری ماشین برای کاهش پیچیدگی، گسترش حیطه کنترل و خودکارسازی قابلیت های حیاتی امکان پاسخ به تهدیدات را با سرعت دیجیتالی فراهم می کنند. علاوه بر این هوش مصنوعی ساخته شده توسط FortiGuard Labs، سرعت و دقت تشخیص تهدیدات و پاسخ خودکار را افزایش می دهد.

مشروح اخبار اعلام شده امروز

Security Fabric فورتی نت جامع ترین مجموعه محصولات امنیتی صنعتی را عرضه می کند که به شکل های متنوع و با قابلیت اجرا بر روی گسترده ترین مجموعه پلتفرم ها در دسترس قرار گرفته است. بهینه سازی های صورت گرفته در FortiOS 6.2، قابلیت های صنعتی Security Fabric فورتی نت را با محافظت سر به سر پیشرفته در برابر تهدیدات پیشرفته گسترش داده و در عین حال پیچیدگی ذاتی موجود در طراحی، پیاده سازی، مدیریت و به روزرسانی اغلب معماری های امنیتی را کاهش می دهد.

بهینه سازی های انجام شده در Fabric

  • FortiOS 6.2بخش های Security Fabric زیر را بهینه سازی کرده است:
    • FortiADC: کنترلر عرضه نرم افزار
    • FortiToken: ابزار شناسایی کاربر و دیوایس
    • FortiCASB: واسط امنیتی دسترسی کلود برای کلودهای عمومی
    • FortiDDoS: محافظت در برابر حمله دیداس (حمله منع سرویس توزیع شده)
    • FortiNAC: کنترل دسترسی شبکه
    • VDOM: دامنه مجازی

 SD-WAN امن

  • امکانات پیشرفته SD-WAN متعلق به Security Fabric فورتی نت در حال حاضر شامل مجموعه ای گسترده از بهترین قابلیت ها و سرویس های WAN می شود. این قابلیت های جدید به مشتریان اجازه می دهند با استفاده از قابلیت اتصال مقرون به صرفه ، به عملکرد بهتری برای اپلیکیشن حیاتی کسب و کار خود دست یابند. از جمله این مزایا می توان به موارد زیر اشاره کرد:
    • رفع مشکل لینک WAN با استفاده از FEC یا همان کدگذاری کانال برای مدیریت اتصالات ناپایدار WAN برای اپلیکیشن های ارتباطی یکپارچه
    • اندازه گیری پهنای باند WAN
    • کنترلر پوششی برای مدیریت بهتر مشکلات اتصال بزرگ و پیچیده
    • برآیندگیری پهنای باند پوششی اشتراک گذاری شده میان چند اتصال برای بهبود عملکرد و حذف مشکلات تأخیر
    • تشخیص اپلیکیشن سریع برای تسریع هدایت بسته ها ، به منظور اطمینان از ارائه دائمی بهترین تجربه کاربری و عملکرد اپلیکیشن به کاربر نهایی

 

امنیت مولتی کلود

  • FortiGate NGFW فورتی نت در حال حاضر از طریق FortiOS 6.2 Fabric Connectors با Kubernetes یکپارچه سازی می شود تا قابلیت های امنیتی جدید کانتینر را ارائه دهد. این قابلیت ها به مشتریان کمک می کنند ترافیک های ورودی کلاینت به سرور را ایمن کنند یا با تعریف سیاست های مبتنی بر اطلاعات متادیتای بدست آمده از کانیتنرها و منابع کلود، کلاسترهای کانیتنر خود را آزاد کنند.
  • FortiMail در حال حاضر با O365 Exchange آنلاین یکپارچه می شود و به مشتریان کمک می کند جدیدترین هوش تهدید FortiGuard را برای محافظت از انتقال ایمیل با O365 Exchange مورد استفاده قرار دهند. این یکپارچه سازی نیازمند پیکربندی مجدد شبکه یا انتقال ایمیل نیست چون مستقیماً به API های O365 متصل می شود. این ویژگی، محافظت حرفه ای در مقابل تهدیدات در اختیار سازمان ها قرار خواهند داد تا مطمئن شوند که ایمیل امنی دارند.
  • معماری SPU مجازی FortiGate–VM از اپلیکیشن های پرسرعت در کلود پشتیبانی می کند. پردازنده امنیت مجازی جدید FortiGate VM با نام vSPU، عملکرد را هم در کلودهای خصوصی و هم کلودهای ابری افزایش می دهند و به مشتریان کمک می کنند اپلیکیشن های پرسرعت خود را به کلود انتقال دهند. FortiGate VM با به کارگیری این معماری همچنان اولین راه حل بازار است که از تکنولوژی های مجازی سازی پرسرعت مثل AWS C5n Instance، Intel QAT، Oracle Native Acceleration و … پشتیبانی می کند.

اکوسیستم های باز

  • FortiOS 6.2 قابلیت مشاهده کامل فورتی نت و مدیریت را در مجموعه محصولات امنیتی این شرکت، راه حل های شرکای Fortinet Fabric و کانکتورهای بومی بهبود داده است. یکپارچه سازی قابلیت های امنیت و امکانات اتوماسیون جدید از طریق اکوسیستم باز فورتی نت در Security Fabric امکانات زیر را فراهم خواهد کرد:
    • ارزیابی تهدید و پاسخ همه جانبه به صورت خودکار
    • تضمین پیروی از قوانین و استانداردها از طریق آنالیز ریسک پیشرفته تنظیم شده برای استانداردهای صنعتی

 

اتوماسیون و هماهنگ سازی

  • FortiOS 6.2با FortiManager و FortiAnalyzerامکانات اتوماسیون شفاف، هماهنگ سازی و پاسخگویی را در Security Fabric به شکل قابل ملاحظه ای گسترش داده است که موارد زیر را به همراه خواهد داشت:
    • هماهنگ سازی کاملاً شفاف: مدیریت تأمین و پیکربندی در Security Fabric ساده تر می شود. از جمله بهینه سازی های کلیدی می توان به ارائه FortiGates، FortiSwitches، FortiAPs، SD-WAN و Fabric Connectors برای خدمات بهتر و هماهنگ سازی کلود اشاره کرد.
    • اتوماسیون: فرآیندهای دستی زمان بر به صورت سراسری خودکار می شوند تا پیچیدگی کارها ساده تر شود. از جمله بهینه سازی های انجام شده می توان به اسکن تاریخچه IOC برای یافتن تهدیدات و تایم لاین رویدادها و داشبوردهای SOC برای آنالیز و رده بندی رویدادها اشاره کرد.
    • پاسخگویی: دارایی ها و داده های هویتی برای تشخیص حرفه ای تهدید و رفع سریع مشکلات ضمیمه می شوند. یکپارچه سازی با Scripts، Webhooks، ServiceNow و … به رفع مشکل سریع رویدادها کمک می کنند.

امنیت مبتنی بر هوش مصنوعی

  • FortiGuard Labs سیستم تشخیص و آنالیز تهدید FortiGuard AI را توسعه داده است. شبکه عصبی مصنوعی این سیستم که دارای بیش از ۹ میلیون گره به هم پیوسته است نه تنها تهدیدات را با سرعت بالا تشخیص داده و دسته بندی می کند، بلکه هوش تهدید کاملاً دقیقی را ایجاد می کند که مورد استفاده راه حل های فورتی نت قرار می گیرد.
  • سیستم تشخیص تهدید هوش مصنوعی FortiGuard Labs از تکنولوژی های جدید تشخیص نفوذ پیشرفته پشتیبانی می کند و برای افزایش سرعت تشخیص تهدیدات و پاسخگویی به آن ها با FortiGate NGFW، FortiWeb، FortiMail، FortiClient، FortiSandbox و FortiSIEM یکپارچه سازی شده است.
  • هماهنگ سازی خودکار از ورودی های منابع مختلف از جمله هوش مصنوعی تشخیص تهدید FortiGuard Labs، شخص ثالث و هوش محلی Security Fabric فورتی نت استفاده می کند. علاوه بر این در پاسخ به تشخیص UEBA هوش مصنوعی در FortiSIEM نیز اقدام متقابل انجام می دهد.

تجربیات مشتریان

خسوس گاریدو آنتونیو، رئیس بخش فناوری اطلاعات و ارتباطات در INTA (انیستیتو ملی فناوری هوافضا):

«تصمیم ما بر این است که شبکه خود را با Security Fabric فورتی نت محافظت کنیم که شامل پیاده سازی FortiGate NGFW، FortiMail، FortiSIEM، FortiWeb، FortiClient، FortiSandbox، FortiManager، FortiAnalyzer و … می شود. در نتیجه این کار، انیستیتو ملی فناوری هوافضا (INTA) به دید وسیعی نسبت به بخش ها و دیوایس های شبکه، چه با زیرساخت اجاره ای و چه در کلود، دست یافت. ما به این نتیجه رسیده ایم که به دلیل پیاده سازی معماری امنیتی از یک کنسول واحد، بازده کارهایمان افزایش یافته و مدیریت آن ها ساده تر شده است. ما از این که می بینیم بهینه سازی های انجام شده در Security Fabric از طریق FortiOS 6.2 همچنان محافظت پیشرفته و سراسری در مقابل تهدیدات را در کل سطح حملات فراهم می کند بسیار خرسندیم».

 

جاشوا نایت، معاون و مدیر اجرایی، Cybersecurity در Dimension Data:

«سازمان ها بیش از پیش به دنبال روش های کاهش پیچیدگی عملیات های شبکه خود هستند. رویکرد کنسول واحد فورتی نت برای امنیت پیشرفته سراسری از طریق Security Fabric این نیاز را برای مشتریانش برآورده کرده است. با بهینه سازی های صورت گرفته در FortiOS 6.2، فورتی نت مجموعه امنیتی خود را مستحکم و امنیت را برای مشتریانش ساده تر می کند».

 

0دیدگاه

با SD-Branch آشنا شوید

تعریف SD-Branch

یکی از مهمترین ابعاد تحول دیجیتال این است که یک فرآیند پیوسته محسوب می شود و اغلب افراد نمی دانند که چندین سال در حال پیشرفت است. شروع این پیشرفت به احتمال زیاد به زمانی برمی گردد که سازمان ها تصمیم گرفتند اجازه دسترسی به اینترنت را در اختیار کاربران قرار دهند. از آن زمان به بعد جنبش های تحول آفرین عظیمی همچون رشد ترافیک لایه اپلیکیشن، استفاده گسترده از BYOD (مخفف عبارت دیوایس خود را با خود بیاورید) و IoT (اینترنت اشیا)، گذار از دیتاسنتر به زیرساخت مجازی و تمام کلودها اعم از خصوصی، عمومی، هیبرید و مولتی کلود رخ داد.

یکی از جدیدترین نقاطی از شبکه که اخیراً سازمان ها آن را در زیرساخت کسب و کار دیجیتالی جدید خود جای داده اند، دفتر شعبه است. خرده فروشان، شرکت های بیمه و سازمان های بزرگ دارای نیروی کار توزیع شده برای ادامه رقابت مؤثر باید همان اپلیکیشن ها و امکاناتی را در اختیار کاربران راه دور خود قرار دهند که در دفاتر شرکت در اختیار دارند. از جمله این اپلیکیشن ها و امکانات می توان به ارتباطات یکپارچه و راه حل های SaaS ابری مثل Office365 و SalesForce اشاره کرد.

 

آغاز به کار SD-WAN

این فرآیند با به کارگیری SD-WAN به عنوان راهی برای جایگزینی اتصالات کابلی استاتیک و اغلب پرهزینه با راه حلی هوشمندانه و پویاتر آغاز شد. اپلیکیشن هایی که سازمان ها به آن ها متکی اند اغلب در نقاط مختلفی واقع شده اند و برای ویژگی های همچون پهنای باند و تأخیر ، دارای پیش نیازهای متفاوتی اند. کنترلر SD-WAN برخلاف اتصالات WAN سنتی قادرند این اپلیکیشن ها و افرادی که به آن دسترسی دارند را شناسایی کنند و به صورت پویا مسیرها و مکانیزم های انتقال را تغییر دهند تا بهترین تجربه کاربری ممکن حاصل شود. علاوه بر این باید در اتصالات SD-WAN امنیت پیشرفته ای به کار گرفته شود که نه تنها ترافیک را ایمن کند، بلکه به صورت کاملاً خودکار خود را با تغییر اتصالات منطبق کند. اما بسیاری از سازمان ها با به کارگیری SD-WAN به این نتیجه رسیدند که باید امنیت آن را در خود شعبه گسترش دهند. اغلب دفاتر شعب ، دارای شبکه های داخلی مختص خود هستند که کاربران و دیوایس ها را از طریق اتصال WAN به شبکه اصلی متصل می کنند. اما شبکه های دفاتر امروز دارای دیوایس های اینترنت اشیاء مختلف اند که بسیاری از آن ها از نوع BYOD هستند. به دلیل این که ترافیک سنگین اپلیکیشن های امروزی می تواند اتصالات و دیوایس های شبکه را ناتوان کنند، اکثر این دیوایس ها علاوه بر اتصال امن به شبکه شرکت، نیازمند لینک مستقیم به اینترنت و راه حل های SaaS ابری هستند.

یکپارچه سازی امنیت و شبکه

این تغییر جهت در معماری دفاتر و علی الخصوص رشد اپلیکیشن های ابری و دیوایس اینترنت اشیا، چالش های مختلفی را در زمینه شبکه و امنیت به همراه داشته اند که شبکه ها و راه حل های سنتی دفاتر شعب نمی توانند پاسخگویشان باشند. این مسئله از دیدگاه شبکه به معنای مدیریت مسائلی همچون QoS (کیفیت سرویس دهی) و مصرف پهنای باند است. استراتژی امنیتی شامل حفظ کنترل دسترسی، شناسایی، ردگیری و مانیتورینگ دیوایس های شبکه، آنالیز ترافیک و تشخیص بدافزار پیشرفته از مهاجمینی می شود که به دنبال آغاز حمله از طریق دفاتر سنتی با امنیت کمتر هستند.

چالش اینجاست که با توجه به نبود پرسنل آی تی در نقاط راه دور، پیاده سازی این امکانات اگر غیرممکن نباشد ، بسیار سخت خواهد بود و اغلب این امکانات با استفاده از دیوایس های سنتی از راه دور شبکه مثل روترهای سرویس های یکپارچه دیگر قابل پیاده سازی یا کنترل نیستند.

به دلیل این که امنیت مهمترین مسئله در حفظ ماندگاری و یکپارچگی دفاتر شعب است، سازمان ها باید با یک استراتژی امنیت محور شروع به کار کنند. بدین طریق وقتی شبکه برای پاسخگویی به الزامات متغیر کسب و کار و اپلیکیشن ، به مقیاس پذیری و تغییر نیازمند می شود، امنیت به صورت خودکار و بدون نیاز به پیکربندی یا تغییر در سیاست توسط تیم آی تی منطبق خواهد شد.

عوامل کلیدی SD-Branch

ساخت SD-Branch به عوامل حیاتی زیر نیاز دارد:

  • محافظت از لبه (Edge) شبکه: نسل بعدی فایروال، بخشی مهم و ایده آل برای زیرساخت های امن SD-Branch محسوب می شود. NGFW (نسل بعدی فایروال) باید بتواند امنیت را از اتصال SD-WAN به کنترلرهای دسترسی سیمی و بی سیم گسترش دهد تا تمام ترافیک ورودی و خروجی شامل اینترنت مستقیم و لینک های ابری ایجاد شده توسط دیوایس ها با سرعت بالا بازبینی و ایمن سازی شوند (حتی در صورتی که رمزنگاری شده باشند).

با این حال تمام راه حل های NGFW نمی توانند پاسخگوی الزامات دفاتر شعب امروزی باشند. برای مثال NGFW طراحی شده برای زیرساخت های دفاتر باید امنیت و کنترل های دسترسی شبکه مقاومی را ارائه دهند. علاوه بر این مانند تمام اجزای دیگر SD-Branch باید بدون پیکربندی باشند، به گونه ای که سریعاً نصب شده و در عرض چند دقیقه آغاز به کار کنند.

  • حفاظت از دسترسی: اکسس پوینت های امن، بخش حیاتی دیگری برای محافظت از لبه شبکه SD-Branch محسوب می شوند. اکسس پوینت های وای فای باید دارای ظرفیت و توان عملیاتی کافی باشند تا با پهنای باند در حال گسترش منطبق شوند، سوئیچ ها باید از سرعت های بالاتر برخوردار باشند و در عین حال توان بالاتری (PoE) ارائه دهند تا پرمصرف ترین دیوایس های اینترنت اشیا را نیز تغذیه کنند.
  • محافظت از لبه (Edge) دیوایس: عنصر حیاتی دیگر راه حل SD-Branch، فراهم سازی امنیت مختص تک تک تجهیزات است. افزایش تجهیزات اینترنت اشیا در دفاتر شعب، تهدیدی جدی برای سازمان ها محسوب می شود و باید به شکل صحیح شناسایی و تقسیم بندی شوند. یک راه حل کنترل دسترسی شبکه باید امکان کشف خودکار، طبقه بندی و امنیت را برای دیوایس های اینترنت اشیا را در بدو ورود به شبکه فراهم کند که شامل تقسیم بندی هدفمند می شود. اما نقش آن به همین جا ختم نمی شود.

راه حل های NAC (کنترل دسترسی شبکه) اغلب همراه با NGFW باید از طریق اسکن ترافیک، رفتار ناهنجار این دیوایس ها را تحت نظارت قرار دهند و راه حل امنیتی نه تنها رفتار بد دیوایس را تشخیص خواهد داد، بلکه با تقسیم بندی این دیوایس ها برای قرنطینه و ترمیم به این رفتار پاسخ می دهد.

  • تأمین بدون پیکربندی: همانگونه که قبلاً هم ذکر شد، پیاده سازی بدون پیکربندی یکی از الزامات واجب راه حل SD-Branch است که امکان گسترش سریع محیط های جدید شعبه را حتی بدون پرسنل آی تی حاضر در محل فراهم می کند. همچنین مدیریت یکپارچه از طریق کنسول شفاف و متمرکزسازی و خودکارسازی مسائلی همچون آپدیت های پیکربندی، پچ کردن، مدیریت و آنالیز از راه دو و به روزرسانی سیاست، پیاده سازی در دفاتر سازمانی را ساده کرده است.

نتیجه گیری

تحول دیجیتال در حال ایجاد انقلابی در شعب سازمانی است. هر چه سرویس ها به فضای ابری نقل مکان کنند و دیوایس ها نیازمند لینک مستقیم به اینترنت شوند، لبه های شبکه بیشتری در دفاتر شعب ایجاد می شود. علاوه بر دیوایس های سنتی کاربر و شبکه، تعداد دیوایس های اینترنت اشیا در دفاتر شعب نیز سرسام آور شده است. این نقاط ورود شبکه، سطح حمله احتمالی را افزایش می دهند و امنیت را به مسئله ای مهم تر از قبل تبدیل می کند.

گسترش سادگی، رؤیت پذیری و امنیت بهترین راه حل های SD-WAN در دفاتر شعب به کاربران راه دور و شبکه ها اجازه می دهد بدون ایجاد ریسک ، از مزایای تحول دیجیتال استفاده کنند. SD-Branch ضمیمه ضروری و طبیعی SD-WAN است که مدیریت و رؤیت پذیری پیشرفته را ساده کرده و در عین حال شبکه، اینترنت اشیا و تجهیزات کاربران دفاتر شعب و تمام لبه های اتصال مستقیم را ایمن سازی می کند.

0دیدگاه

معرفی سری 6900 تلفن های سیسکو

شرکت سیسکو در سال ۱۹۹۷ کار توسعه محصولات ارتباطی ویپ (ارسال صوت از طریق پروتکل اینترنت) را آغاز نمود و نسبت به عرضه کنندگان صنعتی دیگر سابقه عرضه طولانی تری دارد. به گفته سینرژی ریسرچ (Synergy Research) سیسکو بهترین عرضه کننده تجهیزات ارتباطات صوتی و ویدئویی در جهان و پیشگام در زمینه ارتباطات یکپارچه شامل کنفرانس و پیام رسانی صوتی است.

تلفن های سری ۶۹۰۰ شرکت سیسکو دارای ویژگی های مهمی از جمله مقرون به صرفه و ارتباطات ویپ ویژه را شامل می شوند در ادامه با این سری از تلفن های سیسکو آشنا خواهیم شد .

ارتباطات ویپ ویژه

تلفن های تحت شبکه یکپارچه سری ۶۹۰۰ سیسکو

Cisco Unified IP Phone 6900 Series بسیار مقرون به صرفه بوده و خدمات ارتباط ویپ کم هزینه را برای کاربردهای خاص و با تعداد دفعات استفاده کم در اختیار شما قرار می دهد. این تلفن بسیار زیبا و دارای طراحی ارگونومیک است.

 

کاربردهای خاص

Cisco Unified IP Phone 6901

Cisco Unified IP Phone 6901 تک خطی (شکل ۲) یک تلفن ساده و ایده ال برای کاربردهای خاص با تعداد دفعات استفاده کم مثل موارد زیر است:

  • لابی ها
  • کافه تریاها
  • تالارهای ورودی
  • آسانسورها
  • مراکز کنفرانس
  • اتاق مهمان هتل ها

 

شکل ۱٫ کوچک، دوستدار محیط زیست و مقرون به صرفه

سری 6900 تلفن های سیسکوCisco Unified IP Phone 6901

 

Cisco Unified IP Phone 6901 تجربه ای ساده را به کاربران خود ارائه می دهد. از جمله:

  • کلیدهای ثابت برای هولد تماس، شماره گیری مجدد و انتظار
  • LED های نشانگر انتظار پیام و تماس ورودی بر روی گوشی
  • دو تماس ورودی همزمان هنگام استفاده از قابلیت انتظار تماس
  • قابلیت های انتقال تماس و کنفرانس از طریق یک کلید ثقلی (برای انتقال تماس تنها کافی است کلید ثقلی را فشار دهید)
  • دارای زاویه دید مناسب بر روی میز کار با استفاده از استند ایستاده تاشو
  • امکان نصب بر روی دیوار با استفاده از صفحه های نصب دیواری
  • دارای هفت زنگ قابل تنظیم

 

0دیدگاه

معرفی تلفن های سیسکو سری 7800

تلفن های تحت شبکه سری ۷۸۰۰ سیسکو ، ارتباطات ویپ سیپ مقرون به صرفه، با کیفیت و امن را در اختیار شما قرار می دهد تا بتوانید بازده کارمندان خود را در تعاملات روزمره افزایش دهید و به اهداف کسب و کار خود برسید. سیسکو در Cisco IP Phone 8800 Series بهترین کیفیت صدا را در تلفن های تحت شبکه ارائه داده و در اسپیکر و میکروفون آن از آخرین تکنولوژی های روز دنیا استفاده کرده است.

شکل ۱٫ ارتباطات صوتی مقرون به صرفه، با کیفیت بالا و امن

تلفن های سیسکو سری 7800تلفن های سیسکو سری 7800IP Phone 7800 Series

 

Cisco IP Phone 7800 Series برای شرکت های کوچک تا بزرگ محصولی ایده آل و مقرون به صرفه محسوب می شود. اگر تلفن شما از نوع تلفن های رومیزی آنالوگ و دیجیتال قدیمی است و قصد دارید از محصولات Cisco Unified Communications استفاده کنید، سری ۷۸۰۰ بهترین انتخاب برای شماست. علاوه بر این مشتریان قبلی سیسکو نیز که می خواهند از ارتباطات ویپ به روز استفاده کنند می توانند این سری را در نظر داشته باشند.

تمام مدل های Cisco IP Phone 7800 Series از آخرین بهینه سازی های امنیتی مثل اگلوریتم هش امن ۲ (SHA-2) و امنیت لایه انتقال ۱٫۲ (Transport Layer Security 1.2) برای رمزنگاری ارتباطات پشتیبانی می کنند تا از مالکیت فکری کسب و کار شما محافظت نمایند. برای اطلاعات بیشتر در مورد بهینه سازی های امنیتی Cisco IP Phone 7800 Series در گزارش جامع امنیتی تلفن های تحت شبکه سری ۷۸۰۰ و سری ۸۸۰۰ می توانید به این آدرس مراجعه نمایید.

علاوه بر این، سری ۷۸۰۰ به شما کمک می کند همین حالا یا در آینده از زیرساخت های اجاره ای سیسکو به فضای ابری نقل مکان کنید. اگر از زیرساخت های اجاره ای با پشتیبانی از Cisco Business Edition (BE)، Cisco Unified Communications Manager (CUCM) و Hosted Collaboration Solution (HCS) یا از فضای ابری با Cisco Spark با پشتیبانی از سرویس های تماس، پیام رسانی و کنفرانس استفاده می کنید به هر حال Cisco IP Phone 7800 Series پاسخگوی نیازهای شما خواهد بود. گزینه های اختیاری تلفن های این سری به اندازه ای بالاست که با استراتژی یا نیازهای کسب و کار شما قابل تغییر است.

حتی مشتریانی که بر روی پلتفرم های UCaaS سیسکو سرمایه گذاری کرده اند نیز می توانند از مزایای تلفن های تحت شبکه سری ۷۸۰۰ به عنوان تلفن های چند پلتفرمی که بر روی نرم افزار سیپ اجرا می شوند بهره مند گردند.

تلفن های تحت شبکه سری ۷۸۰۰ به همراه سری ۸۸۰۰ که در ادامه این بروشور به آن ها خواهیم پرداخت، از زمان ساخت تلفن های تحت شبکه توسط سیسکو در اواخر دهه ۱۹۹۰ بهترین کیفیت صدا را دارند. صدای پهن باند (G.722) با مدل های چند خطی و تلفن کنفرانس صوتی تکمیل شده است و در عین حال یک گوشی پهن باند اختیاری نیز با تلفن رومیزی تک خطی عرضه می شود. سخت افزار سری ۷۸۰۰ با حذف اکو عملکرد خود را بهبود داده است و از استانداردهای مؤسسه استانداردهای مخابراتی اروپا (ETSI) پیروی می کند. علاوه بر این ایزولاسیون لرزش سخت افزار در اسپیکرها و میکروفون ها به کار رفته است و موجب شده کیفیت ارتباطات نسبت به قبل افزایش قابل توجهی داشته باشد.

 

شکل ۲٫ ویپ قابل اطمینان، امن و جامع

IP Phone 7821

 

سری ۷۸۰۰ به شما اجازه می دهد حتی از راه دور هم به سادگی و با امنیت بالا به شبکه سیسکو متصل شوید. برای مثال اگر دورکار تمام وقت هستید، Cisco Expressway که در انتهای شبکه شما قرار گرفته به شما اجازه می دهد بدون نیاز به سخت افزار اختصاصی VPN یا کلاینت VPN برای تلفن های سری ۷۸۰۰ به پرسنل دورکار متصل شوید. Cisco Expressway به پرسنل دورکار شما کمک می کند به سرعت آماده به کار شوند و در عین حال هزینه های آی تی شما را نیز کاهش می دهد.

شکل ۳٫ صدای شفاف و با کیفیت

IP Phone 7841

در این بروشور ۵ مدل مختلف از تلفن های تحت شبکه سری ۷۸۰۰ به شما معرفی می شود. این تلفن ها شامل مدل های تک خطی برای کاربران کم کار تا مدل های ۱۶ خطی برای کاربران پرکار ارتباطات ویپ می باشد. علاوه بر این تلفن کنفرانس صوتی موجود نیز از اتاق های کنفرانس/گردهمایی کوچک ۶ نفره پشتیبانی می کنند.

مدل های IP Phone 7800 Series قابلیت ها و امکانات استاندارد زیر را دارند:

  • صدای با کیفیت (یعنی صدای پهن باند ۷۲۲) از طریق اسپیکر، گوشی و هدست برای برخورداری از صوت شفاف و با کیفیت بالا و عملکرد عالی بر روی اغلب مدل های رومیزی
  • صوت با کیفیت هندزفری ۳۶۰ درجه برای اتاق های کنفرانس کوچک (مدل ۷۸۳۲)
  • صفحه نمایش کریستال مایع سیاه و سفید با وضوح تصویر بالا بر روی اغلب مدل ها برای مشاهده آسان تر
  • کلیدهای ثابت برای قابلیت های پرکاربرد تلفنی مثل کنفرانس، انتقال تماس، هولد تماس/ادامه تماس، دایرکتوری و خدمات به همراه کلید دو طرفه بر روی اغلب مدل ها
  • استندهای عمودی تک موقعیتی و دو موقعیتی برای بهبود زاویه دید تحت شرایط نوری مختلف (به مدل تلفن رومیزی بستگی دارد)
  • کلیدهای خط/پرکاربرد قابل برنامه ریزی برای افزایش انعطاف پذیری در تخصیص خطوط یا قابلیت هایی مثل شماره گیری سریع (تعداد این کلیدها در مدل های مختلف تفاوت دارد)
  • LED های سه رنگ بر روی کلیدهای خط برنامه پذیر به منظور نمایش سریع وضعیت تماس بر روی اغلب مدل های رومیزی
  • قابلیت برقراری یک یا چند تماس روی یک خط که هدایت تماس قدرتمندتر و منعطف تر و بهتری را فراهم می کند (مدل های رومیزی)
  • کلیدهای قابل تعریف و برنامه پذیر برای تعامل منعطف تر و تجربه کاربری بهتر
  • اسپیکرفون دو طرفه برای افزایش بازده در مکالمات چندنفره
  • کلید ثقلی الکترونیکی برای بهبود مدیریت تماس (آغاز تماس، پاسخ دادن، پایان دادن و بی صدا کردن) از طریق هدست های جانبی و پورت های کمکی تلفن تحت شبکه سری ۷۸۰۰ (در اغلب مدل ها موجود است)
  • دارای رنگ های مختلف مانند رنگ قهوه ای تیره تا سفید در اکثر مدل ها

مدل های IP Phone 7800 Series قابلیت ها و امکانات اداری استاندارد زیر را دارند:

  • پشتیبانی از قابلیت اتصال «بدون VPN» با Cisco Expressway
  • سوئیچ های داخلی IEEE برای کاهش هزینه های زیرساخت رومیزی با مسیریابی ترافیک کامپیوتر شخصی از طریق تلفن های سری ۷۸۰۰ در اغلب مدل ها (مدل های مختلف دارای سرعت متفاوتی هستند)
  • مصرف توان کم مانند دیوایس های کلاس ۱ IEEE از نوع PoE (انتقال توان برروی اترنت) در مدل های رومیزی
  • گزینه صرفه جویی برق بر روی اغلب مدل ها تکنولوژی Cisco EnergyWise که مصرف توان را در زمان های بیکاری نسبت به تلفن های عادی تا ۶۰ درصد کاهش می دهد.
  • اپلیکیشن های XML (زبان نشانه گذاری قابل گسترش) جانبی متنی از سوی شرکای عرضه کننده سیسکو
  • پشتیبانی از جدیدترین بهینه سازی های امنیتی از جمله الگوریتم هش امن ۲ (SHA-2) و امنیت لایه انتقال ۱٫۲ (Transport Layer Security 1.2) برای ارتباطات رمزنگاری شده

 

شکل ۴٫ سازگار با محیط زیست و مصرف توان پایین

IP Phone 7861

 

قابلیت های اختیاری Cisco IP Phone 7800 Series عبارتند از:

  • کیت نصب بر روی دیوار: این کیت ها برای مدل های مختلف موجود هستند (که به صورت مجزا قابل سفارش اند)
  • تغییر قاب: شما می توانید قاب مشکی استاندارد را با قاب نقره ای عوض کنید (تمام مدل ها به جز ۷۸۱۱ و ۷۸۳۲)
  • پیشنهادهای شرکای UCaaS: سری ۷۸۰۰ با قابلیت سیپ و نرم افزار مستقل اش برای مشتریانی که بر روی پلتفرم های کنترل تماس Asterisk، Broadsoft و Centile سرمایه گذاری کرده اند، بر روی انواع محصولات UCaaS مورد تأیید سیسکو قابل پیاده سازی است. برای به روزرسانی های پشتیبانی پلتفرم به نمایندگی های سیسکو یا به آدرس ۳pcc-7800-8800@external.cisco.com مراجعه فرمایید.

پروفایل کاربری تلفن های تحت شبکه سری ۷۸۰۰

دانش ورزان(۷۸۱۱، ۷۸۲۱، ۷۸۴۱)

مدیران/مدیر عامل ها/کادر اداری

(۷۸۴۱، ۷۸۶۱، ۷۸۳۲)

پرسنل دورکار

(۷۸۱۱، ۷۸۲۱، ۷۸۴۱)

اتاق های کنفرانس و گردهمایی کوچک

(۷۸۳۲)

نیروی غیردفتری

(۷۸۱۱، ۷۸۲۱، ۷۸۴۱، ۷۸۶۱)

پشتیبانی مشتریان

(۷۸۶۱)

 

برای ارتباطات ویپ نسبتاً کم

تلفن تحت شبکه سیسکو مدل ۷۸۱۱

Cisco IP Phone 7811 تک خطی (شکل ۷) برای دانش ورزان و پرسنل دورکاری مناسب است که به میزان نسبتاً کمی به ارتباطات ویپ نیاز دارند.

این تلفن تجربه صدای با پهنای باند باریک و با کیفیت بالا را ارائه می دهد. برای مشتریانی که می خواهند کیفیت صدای خود را در دامنه نوسان صوت بهبود دهند، یک هدست به صورت اختیاری عرضه می شود.

شکل ۵٫ برای ارتباطات صوتی نسبتاً کم

IP Phone 7811 به رنگ قهوه ای تیره

 

مدل ۷۸۱۱ دارای سوئیچ داخلی IEEE 10/100 برای پشتیبانی از کامپیوتر شخصی کنار خود است.

این مدل دارای یک صفحه نمایش تک رنگی ۳٫۲۸ اینچی (معادل ۸٫۳ سانتی متری) است.

به همراه مدل ۷۸۱۱ یک کیت نصب دیواری به صورت اختیاری عرضه می شود تا برای فضاهای فاقد میز کار یا با فضای میز محدود نیز قابل استفاده باشد.

مدل ۷۸۱۱ با رنگ طوسی تیره موجود است و به همراه آن یک استند ایستاده تک وضعیتی عرضه می شود.

اپلیکیشن های XML (زبان نشانه گذاری قابل گسترش) متنی و افزودن قابلیت های تلفن به کامپیوتر (CTI) پشتیبانی می شوند.

مدل ۷۸۱۱ از جدیدترین بهینه سازی های امنیتی از جمله الگوریتم هش امن ۲ (SHA-2) و امنیت لایه انتقال ۱٫۲ (Transport Layer Security 1.2) پشتیبانی می کند.

 

ارتباطات ویپ نسبتاً کم تا متوسط

تلفن تحت شبکه سیسکو مدل ۷۸۲۱

تلفن دو خطی Cisco IP Phone 7821 (شکل ۸) انتخابی ایده آل برای دانش ورزان و پرسنل دورکار است. این تلفن برای کاربرانی مناسب است که به ارتباطات ویپ نسبتاً کم تا متوسط نیاز دارند.

شکل ۶٫ برای ارتباطات صوتی نسبتاً کم تا متوسط

IP Phone 7821 به رنگ های قهوه ای تیره و سفید

 

مدل ۷۸۲۱ دارای یک صفحه نمایش گرافیکی، پیکسلی و سیاه و سفید ۳٫۵ اینچی (۸٫۹ سانتی متری) با وضوح تصویر ۳۹۶ x 162 و نور پس زمینه است.

این مدل دارای سوئیچ داخلی IEEE 10/100 برای پشتیبانی از ترافیک کامپیوتر شخصی کنار خود است.

مدل ۷۸۲۱ دارای ۲ کلید خط/کاربردی برنامه پذیر با LED های سه رنگی است که وضعیت تماس را سریعاً اعلام می کنند.

این مدل از جدیدترین بهینه سازی های امنیتی از جمله الگوریتم هش امن ۲ (SHA-2) و امنیت لایه انتقال ۱٫۲ (Transport Layer Security 1.2) پشتیبانی می کند.

به همراه مدل ۷۸۲۱ یک کیت نصب دیواری به صورت اختیاری عرضه می شود تا برای فضاهای فاقد میز کار یا با فضای میز محدود نیز قابل استفاده باشد.

مشتریانی که می خواهند رنگ مشکلی استاندارد این دستگاه را با رنگ دیگری تعویض کنند می توانند قاب نقره ای را دریافت نمایند.

مدل ۷۸۲۱ به رنگ های طوسی تیره و سفید عرضه می شود و دارای یک استند ایستاده دو حالته است.

 

ارتباطات ویپ متوسط تا زیاد

تلفن تحت شبکه سیسکو مدل ۷۸۴۱

تلفن ۴ خطی Cisco IP Phone 7841 (شکل ۹) تلفنی ایده آل برای کاربرانی است که استفاده نسبتاً بالایی از آن دارند. این تلفن برای دانش ورزان، کادر اداری، مدیران، کادر پشتیبانی مشتریان و سرپرست هایی مناسب است که به ارتباطات ویپ متوسط تا زیاد نیاز دارند.

شکل ۷٫ برای کاربران نسبتاً پرکاربرد

IP Phone 7841 به رنگ های قهوه ای تیره و سفید

 

مدل ۷۸۴۱ دارای یک صفحه نمایش گرافیکی، پیکسلی و سیاه و سفید ۳٫۵ اینچی (۸٫۹ سانتی متری) با وضوح تصویر ۳۹۶ x 162 و نور پس زمینه است.

مدل ۷۸۴۱ دارای ۴ کلید خط/کاربردی برنامه پذیر با LED های سه رنگی است که وضعیت تماس را سریعاً اعلام می کنند.

۴ کلید خط/کاربردی برنامه پذیر دارای LED های سه رنگی هستند که وضعیت تماس را در یک نگاه نمایش می دهند.

علاوه بر این Cisco IP Phone 7841 معمولاً به همراه یک سوئیچ IEEE PoE 10/100/1000 (Gigabit Ethernet) عرضه می شود تا بتواند از ترافیک کامپیوتر کنار خود پشتیبانی کند.

این مدل از جدیدترین بهینه سازی های امنیتی از جمله الگوریتم هش امن ۲ (SHA-2) و امنیت لایه انتقال ۱٫۲ (Transport Layer Security 1.2) پشتیبانی می کند.

به همراه مدل ۷۸۴۱ یک کیت نصب دیواری به صورت اختیاری عرضه می شود تا برای فضاهای فاقد میز کار یا با فضای میز محدود نیز قابل استفاده باشد.

مشتریانی که می خواهند رنگ مشکلی استاندارد این دستگاه را با رنگ دیگری تعویض کنند می توانند قاب نقره ای را دریافت نمایند.

مدل ۷۸۴۱ به رنگ های طوسی تیره و سفید عرضه می شود و دارای یک استند ایستاده دو حالته است.

 

ارتباطات ویپ بسیار زیاد

تلفن تحت شبکه سیسکو مدل ۷۸۶۱

تلفن ۱۶ خطی Cisco IP Phone 7861 (شکل ۱۰) برای کارکنانی طراحی شده است که استفاده آن ها از ارتباطات ویپ زیاد است. این تلفن برای کادر اداری، مدیران، کادر پشتیبانی مشتریان و سرپرستان مناسب است.

شکل ۸٫ برای کاربران بسیار فعال

IP Phone 7861

 

مدل ۷۸۶۱ دارای یک صفحه نمایش گرافیکی، پیکسلی و سیاه و سفید ۳٫۵ اینچی (۸٫۹ سانتی متری) با وضوح تصویر ۳۹۶ x 162 و نور پس زمینه است.

مدل ۷۸۶۱ دارای ۱۶ کلید خط/کاربردی برنامه پذیر با LED های سه رنگی است که وضعیت تماس را سریعاً اعلام می کنند.

سوئیچ IEEE 10/100 Ethernet داخلی این تلفن از ترافیک کامپیوتر شخصی کنار خود پشتیبانی می کند.

علاوه بر این Cisco IP Phone 7861 دارای یک برچسب کاغذی قابل پرینت است که در محل دسترسی تک کلیده قرار می گیرد تا بتوانید با مخاطبین پرکاربرد تماس بگیرید یا از قابلیت های ارتباطی دیگر استفاده کنید. یک لایه پلاستیکی باریک و شفاف از برچسب در مقابل ورود خاک، پاشش آب و … محافظت می کند.

مدل ۷۸۶۱ از جدیدترین بهینه سازی های امنیتی از جمله الگوریتم هش امن ۲ (SHA-2) و امنیت لایه انتقال ۱٫۲ (Transport Layer Security 1.2) پشتیبانی می کند.

به همراه مدل ۷۸۶۱ یک کیت نصب دیواری به صورت اختیاری عرضه می شود تا برای فضاهای فاقد میز کار یا با فضای میز محدود نیز قابل استفاده باشد.

مشتریانی که می خواهند رنگ مشکلی استاندارد این دستگاه را با رنگ دیگری تعویض کنند می توانند قاب نقره ای را دریافت نمایند.

جدول ۲٫ قابلیت های کلیدی تلفن های تحت شبکه سیسکو سری ۷۸۰۰ در یک نگاه

۷۸۱۱ ۷۸۲۱ ۷۸۴۱ ۷۸۶۱
تصویر کالا تلفن های سیسکو سری 7800 تلفن های سیسکو سری 7800 تلفن های سیسکو سری 7800 تلفن های سیسکو سری 7800
صفحه نمایش صفحه نمایش تک رنگ گرافیکی پیکسلی با وضوح ۳۸۴×۱۰۶ صفحه نمایش تک رنگ گرافیکی پیکسلی با وضوح ۳۹۶×۱۶۲ و نور پس زمینه سفید صفحه نمایش تک رنگ گرافیکی پیکسلی با وضوح ۳۹۶×۱۶۲ و نور پس زمینه سفید صفحه نمایش تک رنگ گرافیکی پیکسلی با وضوح ۳۹۶×۱۶۲ و نور پس زمینه سفید
صدای پهن باند اختیاری تلفن های سیسکو سری 7800
ویدئوی HD داخلی ندارد ندارد ندارد ندارد
کلیدهای خط برنامه پذیر ۰ ۲ ۴ ۱۶
سوئیچ اترنت ۱۰/۱۰۰ ۱۰/۱۰۰ ۱۰/۱۰۰/۱۰۰۰ ۱۰/۱۰۰
پورت هدست موجود نیست
اسپیکرفون دو طرفه

(پهنای باند باریک)

قابلیت نصب بر روی دیوار

 

ویپ مقرون به صرفه برای اتاق های کنفرانس کوچک

تلفن کنفرانس تحت شبکه سیسکو مدل ۷۸۳۲

قابلیت جدیدی که در تلفن های تحت شبکه سری ۷۸۰۰ معرفی شد، کنفرانس تلفنی بود که برای اتاق های کنفرانس/گردهمایی کوچک و میزکارهای دفتری خصوصی مناسب است.  IP Conference Phone 7832 (شکل ۱۱) برای اتاق هایی تا مساحت ۱۷۲ فوت مربع (۱۶ متر مربع) یا ۶ شرکت کننده قابل استفاده است.

شکل ۹٫ برای اتاق های کنفرانس کوچک

IP Conference Phone 7832 به رنگ قهوه ای تیره

 

مدل ۷۸۳۲ دارای طراحی مدرن و زیباست و کیفیت صدای بالایی را ارائه می دهد. این تلفن قابلیت ارتباط ویپ هندزفری ۳۶۰ درجه را با یک میکروفون پیکاپ با دامنه ۷ فوت (۲۱۳ سانتی متر) فراهم کرده است.

کاربران می توانند به راحتی از تلفن های سری ۷۸۰۰ استفاده کنند، چون منوها و حرکت میان آن ها در میان تلفن های رومیزی این سری مشترک است. علاوه بر این دارای یک نرم افزار تلفن برای مدل های رومیزی سری ۷۸۰۰ هستند که باعث می شود هزینه های مدیریت پروژه و آموزش برای بخش آی تی شرکت کاهش یابد.

مدل ۷۸۳۲ برای کاهش مصرف توان در ساعات تعطیلی از فناوری Cisco EnergyWise پشتیبانی می کند. این تلفن دارای IEEE Power over Ethernet کلاس ۲ است.

مدل ۷۸۳۲ با Cisco Spark در فضای ابری نیز قابل پیاده سازی است و از سه ماهه سوم ۲۰۱۷ به بعد نیز از کامپیوترهای شرکت های متوسط تا بزرگ نیز پشتیبانی می کند.

این مدل به عنوان پیشنهادهای شرکای UCaaS مورد تأیید سیسکو به عنوان یک تلفن چند پلتفرمی عرضه می شود.

  • پوشش ۳۶۰ درجه ای اتاق با اسپیکرها و میکروفون های دو طرفه پهن باند
  • دارای صفحه نمایش تک رنگ ۳٫۵ اینچی (۸٫۹ سانتی متری) با وضوح ۳۸۴ x 128 با نور پس زمینه و ضد انعکاس نور
  • دارای میکروفون پیکاپ ۷ فوتی (۲۱۷ سانتی متر)
  • دارای دکمه بزرگ بی صدا کردن برای دسترسی آسان از تمام جهات
  • دارای لبه های برجسته برای حمل و جابجایی آسان بر روی میز
  • دارای پورت شبکه IEEE 10/100 و پشتیبانی از Power of Ethernet (کلاس ۲)
  • پشتیبانی از Cisco EnergyWise برای کاهش مصرف توان در ساعات تعطیلی
  • دارای دو رنگ (طوسی تیره و سفید)

برای مقایسه مشخصات فنی بیشتر تمام تلفن های تحت شبکه سری ۷۸۰۰ می توانید به Collaboration Endpoint Matrix آنلاین به آدرس Cisco.com مراجعه نمایید.

0دیدگاه

لایسنس دستگاه های فورتی نت

لایسنس دستگاه های فورتی نت در ایران به دو صورت آنلاین و آفلاین قابل ارائه است. لایسنس های آنلاین فورتی گیت انواع مختلفی دارند که برخی از آنها به شرح زیر هستند:

  • ۲۴×۷ FortiCare and FortiGuard Enterprise Protection
  • ۸×۵ FortiCare and FortiGuard UTM Protection
  • ۲۴×۷ FortiCare and FortiGuard UTM Protection
  • ASE FortiCare and FortiGuard 360 Protection
  • ۸×۵ UTM Protection
  • ۲۴×۷ UTM Protection

از بین این لایسنس ها که هر کدام قابلیت های خاص خود را دارند، ۸*۵ UTM Protection و ۲۴*۷ UTM Protection در ایران مورد سفارش گذاری قرار می گیرند. عبارت ۸*۵ به معنای پشتیبانی فورتی گارد از دستگاه ها و لایسنس های محصولات فورتی نت، طی ۵ روز کاری هفته و هر روز به مدت ۸ ساعت است. عبارت ۲۴*۷ به معنای پشتیبانی فورتی گارد طی ۷ روز هفته و ۲۴ ساعت در هر روز است. شایان ذکر است فورتی گیت اخیرا سفارش گذاری لایسنس های ۸*۵ را محدود نموده و با سیاست گذاری جدید در حال حذف این نوع لایسنس ها می باشد. هر دو مورد از لایسنس های مذکور قابلیت های IPS, IDS, Web Filtering, Antispam, Antivirus را در اختیار کاربران قرار می دهند. این ویژگی ها که با جزئیات بیشتری در تصویر ذیل قابل مشاهده هستند، به صورت لحظه ای و اتوماتیک بروزرسانی می شوند.

 

لایسنس دستگاه های فورتی نت

 

در لایسنس آفلاین قابلیت های Antispam و Web filtering فعال نیست. پچ های آپدیت که از طریق پنل پارتنری دریافت می شوند بر روی FTP تامین کننده قرار گرفته و مصرف کننده می بایست به صورت هفتگی آپدیت ها را برداشته و به صورت دستی بر روی دستگاه خود اعمال نماید. قاعدتا اگر در بازه زمانی دریافت یک آپدیت تا آپدیت بعدی، بدافزار یا حمله ی جدیدی ایجاد شود که در آپدیت انتشار داده شده نبود، به دلیل عدم بروزرسانی لحظه ای، دستگاه قادر به شناسایی نخواهد بود. اما با توجه به نوع کاربری دستگاه، لایسنس آفلاین می تواند برای برخی مجموعه ها کاربردی و راهگشا باشد.

مسلما استفاده از لایسنس آنلاین با ذات دستگاه های فورتی نت که برای تامین امنیت هستند همخوانی بیشتری داشته اما با توجه به تحریم ها و هزینه بالای لایسنس آنلاین، با توجه به مدل انتخابی، محل قرار گیری دستگاه در شبکه و نوع کاربری، از لایسنس آفلاین نیز می توان استفاده نمود.

0دیدگاه

فورتی نت از اولین SD-WAN ASIC در محصولات خود رونمایی کرد

محصول جدید FortiGate 100F با کمک SD-WAN ASIC عملکرد ۱۰ برابری، قابلیت های جدید SD-WAN در سیستم عامل FortiOS 6.2  و تجربه نرم افزاری بهبود یافته را ارائه می دهد.

 

Orlando, Florida – Apr 9, 2019

John Maddison, EVP of product and solutions, Fortinet

Edge WAN در حال حاضر بخشی از Digital Attack Surface است، بنابراین در لبه شبکه (Edge Network) شما هرگز نباید آسیب پذیری داشته باشید، به همین دلیل برای دفاتر شعب، توانایی ایجاد بهترین WAN Edge با عملکرد مطلوب و امنیت بالا، حیاتی است چون با این معیارها می توان یک تجربه مطمئن را داشت. Fortinet SoC4 SD-WAN ASIC به سازمان ها اجازه می دهد شبکه های مبتنی بر امنیت در سراسر شعب خود با هر تعدادی راه اندازی کنند.

 

خلاصه خبر

Fortinet  که یک رهبر جهانی در ارائه راهکارهای امنیتی  یکپارچه است امروز عرضه خدمات امنیتی جدید SD-WAN را اعلام کرد که شامل ارائه SD-WAN ASIC می باشد و بدین صورت سازمانها را قادر می سازد که شبکه های مبتنی بر امنیت خود را راه اندازی کنند.

با وجود اینکه سازمانها SD-WAN را جهت اتصال سریعتر و مقرون به صرفه پذیرفته اند اما امنیت همچنان چالش اصلی آنها می باشد. در گزارش اخیر Gartner ، “۷۲ درصد پاسخ دهندگان نقل کرده اند که بیشترین نگرانی آن ها در مورد امنیت ارتباطات WAN می باشد ” . در پاسخ به این نگرانی،Fortinet همچنان متعهد به توانمند سازی مشتریان خود جهت پیاده سازی شبکه امنیتی با نوآوری های جدید زیر می باشد:

  • SoC4 SD-WAN ASIC
  • FortiGate 100F Appliance (ارائه عملکرد ۱۰ برابر سریع تر)
  • ارائه قابلیت های جدید SD-WAN در سیستم عامل FortiOS 6.2

این نوآوری ها از مهم ترین چالش های مشتریان با استفاده از موارد زیر پشتیبانی می کنند:

تحول دیجیتال در Enterprise WAN Edge

استفاده از SaaS و برنامه Multi-Cloud روبه افزایش است از این رو نیاز به ایجاد WAN Edge بیشتر احساس می شود. برای این چالش Fortinet،SoC4 SD-WAN ASIC را معرفی کرد که سریعترین فرایند شناسایی و کنترل را برای بیش از ۵۰۰۰ برنامه کاربردی ارائه می دهد. این به کاربران اجازه می دهد تا از تاخیر در دسترسی به  Applicationها جلوگیری کرده و عملکرد پوششی (Overly Performance) را سرعت بخشند و برای برنامه های حیاتی کسب و کار ، تاخیر کم و بهترین تجربه را داشته باشند.همچنین امروز اعلام شد که FortiGate 100F Next-Generation Firewall که از SoC4 SD-WAN ASIC جدید پشتیبانی می کند قابلیت های SD WAN را با امنیت پیشرفته ،در قالب یک پیشنهاد واحد ، ترکیب می کند.

FortiGate 100F  از لحاظ عملکرد ۱۰ برابر سریعتر از  رقبا می باشد. همچنین این محصول با درگاه های ۱۰G یکپارچه شده اند تا با تحولات آینده ، بدون نیاز به هیچ دستگاه دیگر، سازگار باشند.

کاهش هزینه عملیاتی WAN بدون آسیب رساندن به عملکرد برنامه

سازمان ها به منظور دستیابی به پهنای باند بالا و کاهش هزینه های WAN در حال گذر از MPLS  به پهنای باند هستند  اما این تغییر اغلب کیفیت را برای برنامه های ارتباطی یکپارچه کاهش می دهد. قابلیت های جدید SD-WAN  به کاربران اجازه می دهد تا پهنای باند WAN را اندازه بگیرند و همچنین امکان تجمیع پهنای باند جهت هدایت بسته ها را فراهم می کند تا  کاربر نهایی بهترین عملکرد برنامه را در تمام زمان ها دریافت کند.

ساده سازی عملیات WAN Edge و ادغام با SD-Branch

بسیاری از مشتریان در حال حاضر مجبور به استفاده از محصولات Multiple Point و کنسول های مدیریتی برای دستیابی به WAN Edge هستند.

در پاسخ، Fortinet اعلام کرده است که با Fortinet 360 Protection Service امکان مدیریت SD-WAN وجود دارد و برای ساده سازی استقرارهای پیچیده به عنوان هماهنگ کننده عمل می کند. Fortinet 360 Protection Services شامل هماهنگ کننده Overlay برای تسهیل استقرار VPNاست. علاوه بر این، FortiManager Fortinet در حال حاضر در تمام محیط ها، از جمله محیط های شرکتی (On-Permise) و محیط ابر چندگانه (Multi-Cloud) ، در دسترس است تا مدیریت متمرکز را برای  WAN Edge فراهم کند.

به منظور ساده سازی عملیات WAN Edge، Fortinet همچنان به گسترش ادغام کاملتر بین SD-WAN و Branch Access Layer ادامه می دهد.

 

تعهد همیشگی Fortinet به نوآوری در زمینه شبکه های مبتنی بر امنیت

Fortinet با استفاده از راهکار FortiGate Secure SD-WAN خود بهترین شیوه های SD-WAN و امنیت را ارائه می دهد که در جلب رضایت مشتری بسیار خوب عمل کرده و تنها راهکار همراه با قابلیت های امنیتی است که در آزمایش های NSS LABs موفق به دریافت نمره “Recommended” شده است.

Fortinet’s SD-WAN ASIC باعث توانمندی FortiGate 100F شده است به طوری که به صرفه ترین هزینه و بهترین کارایی را برای WAN Edge ارائه می دهد. برای کم کردن بار کاری کارکنان فناوری اطلاعات، Fortinet 360 Protection Services  و ویژگی های SD-WAN در FortiOS 6.2 ،بهترین تجربه ممکن را برای ارتباطات یکپارچه ارائه می دهند.

 

نقل قول پشتیبانی

شرکت فولکس واگن راهکار Fortinet’ Secure SD-WAN را انتخاب کرد که به وسیله FortiGate NGFW فعال سازی شده است دلیل انتخاب این محصول سادگی عملیات، قابلیت دید کامل ، مدیریت آسان و امنیت پیشرفته آن می باشد. ما توانستیم با استفاده از راهکار Fortinet SD-WAN، همه چیز را به دست آوریم. این راهکار به ما این امکان را می دهد که یک WAN هیبریدی انتخاب کنیم و WAN های توزیع شده را به هم وصل کرده و ترافیک را بر روی لینک های مختلف مانند MPLS مسیریابی کنیم بدون اینکه بهره وری کاهش یابد. این راه حل به تیم فن آوری اطلاعات ما اختیار می دهد تا با اطمینان انواع ترافیک در سرتاسر WAN را از هم جدا کند و امکان مدیریت تاخیر و اولویت بندی برنامه های حیاتی کسب وکار و ترافیک را فراهم آورد.

0دیدگاه

مقایسه عملکرد فایروال های نسل جدید سیسکو و فورتی گیت

مقایسه Fortinet و Cisco از لحاظ امنیت ، کارایی و هزینه

هرساله NSS Labs سه دسته متمایز از عملکرد فایروال را شناسایی و آزمایش می کند که این سه دسته بندی عبارت اند از : توان عملیاتی(Throughput) ، اثربخشی امنیتی(Security effectiveness) و هزینه کل مالکیت(TCO).

گزارش NSS Labs 2018 NGFW Comparative Report 10 شرکت پیشرو در زمینه امنیت شبکه را در یک طرح  امنیتی ، مقابل هم قرار می دهد تا چگونگی مقایسه بی طرف NGFW ها را به مشتریان ارائه دهند.

در این مقاله ما نگاهی دقیق تر بر چگونگی مقایسه دو تولید کننده خاص بر مبنای تجهیزات نسل بعدی خواهیم داشت:

Fortinet FortiGate 500E  در مقابل Cisco Firepower 4120

مقایسه Fortinet و Cisco در کنارهم به منظور ارائه ویژگی های برجسته ایی است که می تواند گزینه های شما را در امنیت شبکه ارزیابی کند.

 

عملکرد بازدهی (Throughput Performance)

عملکرد بازدهی یکی از سه معیار اصلی است که می تواند به اثربخشی کلی یک فایروال نسل جدید کمک کند. برای درک چگونگی عملکرد سخت افزار در شرایط دنیای واقعی، تست کنندگان توان عملیاتی ادعا شده توسط فروشنده را با توان عملیاتی آزمایش شده در آزمایشگاه مقایسه می کنند. آنها همچنین میزان تاخیر شبکه ،بر اساس اندازه های بسته داده که به عنوان ترافیک از طریق تجهیزات منتقل می شوند، را مشاهده کردند.

 

Throughput Performance
fortinet cisco
ادعای سازنده ۵۲۰۰ Mbps ۱۵۰۰۰ Mbps
نتایج آزمایشگاهی ۶۷۵۳ Mbps ۵۹۲۱ Mbps

 

آزمون UDP Throughput با ارسال بسته های UDP و با اندازه های مختلف از طریق محصولات آزمایش شده انجام می شود. هر بسته شامل یک مقدار مناسب از داده های ساختگی است که یک پورت در سخت افزار را هدف می گیرد تا ترافیک طبیعی شبکه را شبیه سازی کند.

fortinet cisco
UDP; 64-Byte Packets ۲۰۰۰۰ Mbps ۱۳۴۱ Mbps
UDP; 256-Byte Packets ۲۰۰۰۰ Mbps ۳۲۳۸ Mbps
UDP; 1514-Byte Packets ۲۰۰۰۰ Mbps ۸۶۷۰ Mbps

 

این شیوه ی آزمون برای ، مشاهده سطوح تاخیر ایجاد شده توسط ترافیک با اندازه های مختلف بسته، نیز اعمال شده که با میکروثانیه (µs) اندازه گیری می شود.

 

fortinet cisco
Latency; 64-Byte Packets ۶٫۸۴ µs ۹۴٫۷۲ µs
Latency; 256-Byte Packets ۷٫۱۶ µs ۹۴٫۵۱ µs
Latency; 1514-Byte Packets ۱۰٫۰۴ µs ۱۱۱٫۸۹ µs

 

اثربخشی امنیت (Security Effectiveness)
NSS LABs ، اثربخشی امنیت(Security Effectiveness) را، با استفاده از اکسپلویت های واقعی و تهدیدات مشاهده شده، مورد آزمایش قرار می دهد. این در حالی است که اکسپلویت های مبتنی بر وب، بزرگ ترین اکسپلویت مورد استفاده در یک تست واحد تا به امروز هستند که در فایروال های نسل بعدی به کار گرفته می شوند.
هر یک از محصولات مورد آزمایش، از جنبه پاسخ دادن به تعدادی از حملات مختلف ، مورد بررسی قرار می گیرند. از جمله این حملات را می توان به : IP Packet Fragmentation ، RPC Fragmentation، URL Obfuscation FTP/Telnet Evasion، HTTP Evasions، HTML Evasions،TCP Split Handshake، Resiliency ،& Attacks on NonStandard Ports نام برد.
برای هر یک از نه طبقه بندی بالا، فایروال سیسکو برای انجام آزمایش ها بر روی HTTP Evasions و Attacks on NonStandard Ports با نمره Fail درجه بندی شد.
اثربخشی امنیتی (Security Effectiveness) که توسط آزمایشگاه NSS تعریف شده است، به سه دسته تقسیم می شود که یک مجموعه از امتیازات امنیتی را تشکیل می دهند که عبارت اند از: Block Rate ، Evasions و Stability & Reliability .

 

fortinet cisco
Exploit Block Rate ۹۹٫۳% ۹۵٫۷%
Evasions Blocked ۱۰۰% ۷۵%
Stability & Reliability ۱۰۰% ۱۰۰%
Overall Security Effectiveness ۹۹٫۳% ۷۱٫۸%

هزینه کل مالکیت (Total Cost of Ownership)
خرید، پیکربندی و استفاده از فایروال مدرن یک فرایند پیچیده است که نیاز به مجموعه مهارت های خاص و زمان زیادی دارد. همچنین هزینه نگهداری و تعمیر سالانه می تواند به سرعت هزینه های اضافی را علاوه بر هزینه های سخت افزاری پیش رو افزایش دهد.
آزمایشگاه NSS یک روش اساسی برای اندازه گیری تاثیر کلی بودجه در فایروال های نسل جدید تهیه کرده است .
هزینه کل مالکیت (TCO) که توسط آزمایشگاه NSS تعریف می شود ترکیبی از هزینه های خرید، هزینه نگهداری، هزینه های مجوز و مدیریت و هزینه های نصب می باشد.
با ترکیبی از محاسبات ساده TCO با Security Effectiveness، تست کنندگان می توانند هزینه کل برآورد شده در هر Mbps را تعیین کنند.

 

fortinet cisco
TCO per Protected Mbps ۲$ ۲۸$
Appliance Only MSRP ۷۰۰۰$ ۱۴۹۹۹۵$
TCO for 1 Year ۴۰۵۸۶$ ۳۷۱۰۹۳$

 

خلاصه نتایج:
در حالی که سیسکو وعده های زیادی در رابطه با توان عملیاتی می دهد، نتایج استخراج شده در شرایط آزمایشگاهی نتایج بسیار پایین تر از عملکرد ادعا شده توسط این شرکت را نشان می دهد. برعکس سیسکو، عملکرد فایروال FortiGate در شرایط آزمایشگاهی فراتر از انتظار خود شرکت Fortinet بوده است و این به نوبه خود یک اتفاق نادر است.
نمره FortiGate 500E در زمینه Security Effectiveness کمی بالاتر از Cisco Firepower 4120 می باشد.با این حال، بیشترین تفاوت در نتایج مقایسه ی Fortinet با Cisco، اختلاف زیاد در قیمت گذاری می باشد.
FortiGate 500E با هزینه ۲ دلار در هر Mbps (کمترین قیمت در میان همه فروشندگان تست شده) ثابت می کند که می تواند همه چیز را ادعا کند و آن را تقریبا با یک دهم از قیمت های قابل مقایسه سیسکو انجام دهد.

0دیدگاه

گزارش فورتی نت از فرصت های جدید حمله برای مجرمان سایبری

یکپارچگی فضای سایبری و محیط فیزیکی(Cy-Phy) در حال ایجاد فرصت های حمله برای مجرمان سایبری است. (در اینجا منظور از  Cy-Phy همگرایی اشیاء Cyberssecurity و محیط Physical  است.)

گزارش چشم انداز تهدید Fortinet نشان می دهد که نیمی از ۱۲ اکسپلویت برتر جهانی تجهیزات IOT را مورد حمله قرار داده اند .

Sunnyvale, California – Feb 20, 2019

Phil Quade رئیس امنیت اطلاعات در Fortinet :

“متاسفانه خطرات امنیتی فضای سایبری بسیار جدی هستند. مجرمان سایبری در حال توسعه Expolit هایی هستند که همگرایی فضای سایبری و محیط واقعی، را هدف قرار می دهند. با وجود این تهدیدات عناصر بنیادین امنیت سایبری مانند Visibility، Automation و Agile Segmentation مهم تر از همیشه هستند بدین جهت که ما را قادر می سازند تا در زمینه Cy-Phy ، رشد کرده و در برابر فعالیت های مخرب دشمنان سایبری خود ایمن باشیم . “

خلاصه خبر

Fortinet  که در حوزه یکپارچه سازی و خودکارسازی راهکارهای امنیتی پیشرو می باشد امروز یافته های آخرین گزارش چشم انداز تهدید جهانی را اعلام کرد. این تحقیق نشان می دهد که مجرمان سایبری همواره در حال افزایش پیچیدگی حملات خود هستند ، تا به سوء استفاده  از ناامنی گسترده در تجهیزات IOT ادامه دهند و با سوء استفاده از Open Source Malware Tools آن را به تهدیدات جدید تبدیل کنند. برای مشاهده دقیق شاخص های چشم انداز تهدید برای اکسپلویت، بات نت ها،مخرب ها و همچنین برخی از اقدامات مهم برای CISO ها، این وبلاگ را بخوانید. نکات برجسته این گزارش عبارتند از:

Exploit Index All-time High :

 با توجه به شاخص چشم انداز تهدید Fortinet، مجرمان سایبری حتی در یک فصل از تعطیلات سخت کار می کردند. بعد از یک شروع نمایشی، Exploit Index در نیمه پایانی سه ماهه تعیین شد . در حالی که فعالیت مجرمان سایبری کمی فروکش کرده بود تعداد اکسپلویت ها برای هر شرکت ۱۰ درصد و اکسپلویت های منحصربفرد ۵ درصد رشد داشتند. در عین حال بات نت ها پیچیده تر و کشف آنها سخت تر شده بود و زمان آلوده شدن به آنها نیز به میزان ۱۵ درصد بیشتر شده و به طور متوسط به ۱۲روز آلودگی در هر شرکت افزایش پیدا کرده بود. وجود این رشد در تهدیدات نشان می دهد که مجرمان سایبری از قابلیت هایی مانند Automation و Machine Learning برای گسترش حملات خود استفاده می کنند با این حال سازمان های امنیتی نیز باید برای مقابله با این تهدیدات از تکنولوژی های پیشرفته روز استفاده کنند.

Monitor the Monitoring Devices :

همگرایی محیط فیزیکی و امنیت سایبری، زمینه ی ایجاد سطح گسترده ای از حملات را برای مجرمان سایبری فراهم کرده است . چنانچه  نیمی از ۱۲ اکسپلویت برتر جهانی، دستگاه های IoT را هدف قرار داده اند و چهار مورد از ۱۲ مورد مربوطه ، IP Camera ها را هدف گرفته اند و  دسترسی مجرمان سایبری به این تجهیزات ممکن است آنها را قادر سازد که اطلاعات مربوط به تعاملات خصوصی را مورد جاسوسی قرار دهند و فعالیت های مخرب ها را تایید کنند و یا یک نقطه ورود به سیستم های سایبری برای آغاز حملات DDoS یا Ransomware به دست آورند. بنابراین مهم است که از حملات پنهان، حتی در دستگاه هایی که برای نظارت و یا تامین امنیت استفاده می کنیم، آگاه باشیم.

Tools Open to Anyone :

ابزارهای مخرب متن باز (Open Source Malware Tools) برای جامعه سایبری بسیار مفید هستند و تیم ها را برای آزمایش تدابیر دفاعی ، محققان را برای تجزیه و تحلیل Exploitها و مدرس ها را برای استفاده از نمونه های Real-Life آماده می کند .این ابزارهای Openware معمولا از طریق سایت هایی همچون GitHub در دسترس می باشند اما چون این ابزارها برای هر کسی در دسترس هستند، مجرمان سایبری نیز می توانند برای فعالیت های شرورانه به آنها دسترسی داشته باشند.مجرمان سایبری در حال تحول هستند و این ابزارهای متن باز را در معرض تهدیدات جدید قرار داده و تعداد قابل توجهی از آنها را در قالب باج افزار ارائه می دهند. یک مثال از این کار بات نت Mirai IOT می باشد. برای مجرمان سایبری نوآوری همچنان ادامه دارد.

The Proliferation of Steganography:

پیشرفت در زمینه Steganography  قابلیت جدیدی را به یک نوع حمله قدیمی اضافه می کند. در حالی که Steganography معمولا در تهدیدات High-Frequency استفاده نمی شوند ، تروجان Vawtrak مجموعه ای از بات نت های خرابکارانه را آماده کرده است. این نشان دهنده پایداری افزایش یافته ، برای این نوع حمله است. علاوه بر این، در طول سه ماهه، نمونه های مخرب استفاده از Steganography ، برای مخفی کردن کدهای مخرب در الگوهای رفتاری رسانه های اجتماعی، پیدا شده اند. در این نوع حمله، بعد از جست و جو برای ارتباط با میزبان ، هنگامی که کاربر در حال استفاده از رسانه اجتماعی است ، مخرب عکس مرتبط به را جست و جو  کرده و آن را دانلود می کند و سپس کدهای پنهان شده در عکس را برای گسترش فعالیت جست و جو می کند. این روش مخفی نشان می دهد که دشمنان سایبری به فعالیت در زمینه ی پیشبرد بدافزار و امکان کشف نشدن آن، ادامه می دهند.

Adware Infiltration :

برنامه های تبلیغاتی فقط یک برنامه مزاحم نیستند بلکه آنها می توانند به یک تهدید فراگیر تبدیل شوند . عموما برنامه های تبلیغاتی در بالای یک مجموعه از بدافزارها قرار می گیرند و به دیگر سیستم ها سرایت می کنند (بیش از یک چهارم از انواع آلودگی ها برای آمریکای شمالی و اقیانوسیه و تقریبا یک چهارم برای اروپا از طریق برنامه های تبلیغاتی بوده است) .

برنامه های تبلیغاتی که در حال حاضر در برنامه های منتشر شده و در App Store های مجاز قرار داده شده اند، می توانند تهدید جدی به خصوص برای کاربران دستگاه تلفن همراه ایجاد کنند.

Keeping an Eye on Operational Technology :

با پیشرفت همگرایی فناوری اطلاعات(IT) و فناوری عملیاتی(OT) ، بررسی های یک سال اخیر تغییرات نسبی در گسترش حملات به سیستم های کنترل صنعتی (ICS) را نشان می دهد. متاسفانه، بیشتر حملات در هر دو مقیاس حجم و سرعت انتشار رشد داشته اند. حملات سایبری که با موفقیت یک سیستم IOT را هدف قرار می دهند، می توانند منجر به عواقب منفی فیزیکی برای زیرساخت ها و خدمات حیاتی، محیط زیست و حتی زندگی بشر شوند.

نیاز به امنیت یکپارچه و خودکار :

اطلاعات تهدید در گزارش ماهانه بار دیگر بسیاری از رویکردهای پیش بینی تهدید ، که توسط تیم تحقیقاتی جهانی آزمایشگاه FortiGuard رونمایی شد، را تقویت کرد. برای جلوگیری از تلاش های مکرر مجرمان سایبری، سازمان ها نیاز به تغییر استراتژی های امنیتی خود دارند. بنابراین به یک Security Fabric نیاز است که محیط شبکه را از تجهیزات IOT به Multi-Cloud گسترش دهد ، تا هر عنصر امنیتی ، برای مواجه شدن با محیط تهدیدات روبه رشد امروزی، هماهنگ و شبکه از سطح گسترش حملات مصون شود.

گزارش و بازبینی شاخص :

آخرین گزارش چشم انداز تهدید Fortinet یک دیدگاه سه ماهه و نشان دهنده هوش جمعی آزمایشگاه های FortiGuard است که مجموعه گسترده از سنسورهای جهانی Fortinet در طول چهارماهه اول سال ۲۰۱۸ استفاده کرده است. اطلاعات پژوهش ، چشم اندازهای جهانی و منطقه ای را پوشش می دهند. همچنین در این گزارش شاخص چشم انداز تهدید فورتی نت (TLI) نیز آورده شده است و شامل شاخص های منحصر به فرد برای سه جنبه مرکزی و مکمل آن چشم انداز است که این سه جنبه  Exploitها ، Malwareها و Botnetها هستند و میزان انتشار و حجم در یک سه ماهه مشخص را نشان می دهد.

این گزارش همچنین آسیب پذیری های مهم صفر روزه( Zero-day attack )و رویکرد توسعه زیرساخت ها را برای افزودن مطالبی راجع به سیر تکاملی تهدیدات امنیتی تاثیرگذار بر سازمان ها در طول زمان ، بررسی می کند.

 

منابع بیشتر

0دیدگاه