29 اسفند 773 نوشته شده توسط منتشرشده در پشتیبان گیری

راهکارهای پشتیبان گیری

همراه با تحول صورت گرفته در عرصه اطلاعات و ورود فناوری اطلاعات به چرخه سازمان ها مانند همه فناوری های دیگر در کنار خدمات مطلوب و فواید بسیار زیاد، سازمان ها را با چالشهایی نیز روبرو کرده است، یکی از بارز ترین آنها را می توان نحوه نگهداری از اطلاعات و پایداری آن ها را نامبرد. به طوری که برای بسیاری از مدیران این نگرانی وجود دارد که در صورت بروز اختلالات سیستمی، اشتباه کاربران و یا حوادث غیر مترقبه چطور می توان از اطلاعات محافظت کرد، خوشبختانه در این زمینه راهکارهای مناسبی عرضه گردیده است که اطمینان لازم در زمینه حفظ و پایداری اطلاعات سازمان را فراهم می نمایند، لذا با توجه به نیاز سازمان ها در پیاده سازی راهکاری مطمئن و قابل اعتماد، و بررسی های انجام شده توسط تیم مهندسی شرکت تیراژه  طراحی هایی در ابعاد و زوایای مختلف صورت پذیرفته است که در ادامه به تشریح آنها می پردازیم.

 شرکت تیراژه  با مطالعه بر روی پلتفورم های مجازی سازی و پشتیبان گیری، راه حل هایی گوناگونی در جهت آسایش خاطر مدیران سازمان ها ایجاد نموده و با بررسی و مطالعه برروی سازمان ها، راه حل هایی مطابق با نیاز سازمان را ارائه می نماید.

 

پشتیبان گیری Backup

 

Virtualization

 مجازی سازی در سطح Enterprise پیچیدگی های خاصی دارد که نیازمند راهکارهای هوشمندانه و کارا در قسمت های مختلف می باشد تا وظایف حیاتی پیچیده را ساده کند. شرکت تیراژه راهکارهای گوناگونی جهت پشتیبان گیری و همچنین انتقال سرورها، میان هاست های فیزیکی و محیط های مجازی سازی شده ارائه نموده است. راهکارهای هوشمندانه ایی جهت پشتیبان گیری تمامی پلتفرم های مجازی رایج، با قابلیت های گسترده و امکان هماهنگی و یکپارچه سازی در تمامی ابعاد مختلف.

 

Disaster Recovery

 خرابی سرورها امری اجتناب ناپذیر است که ممکن است منجر به Downtime هایی با ضرر مالی فراوان و همچنین از دست دادن داده های حیاتی سازمان گردد. از این رو هر شرکت و یا سازمان نیازمند راهکاری سریع و موثر در جهت محافظت از داده ها و بازگرداندن سرورهای خود در کوتاهترین زمان ممکن به حالت سرویس دهی می باشد . شرکت تیراژه  راهکارهای گسترده ای، متناسب با پلتفورم های مختلف در هر شرکت و یا سازمان ارائه می نماید. ابزارهای ارائه شده امکان وارسی کلیه ی دیسک ها در زمان کوتاهی را فراهم آورده و امکان دسترسی و استفاده از منابع ذخیره سازی خارجی نیز امکان پذیر می باشد. راهکارهای ارائه شده مطابق با نیاز سازمان بوده و در طراحی صورت پذیرفته هیچ محدودیتی، چه از نظر فیزیکی و جغرافیای وجود ندارد.

 

Education and Research Institutions

 مراکز آموزشی و تحقیقاتی معمولا حجم زیادی از اطلاعات را نگهداری می کنند که همانند هر سازمان دیگر نگهداری از این اطلاعات بسیار ضروری می باشد . شرکت تیراژه  با مطالعه و تمرکز برروی مراکز آموزشی و تحقیقاتی راهکاری هایی ساده ، جامع و امن برای حفظ اطلاعات و همچنین مدیریت دسترسی به داده های آنها را فراهم می آورد.

 

System Provisioning

 شرکت تیراژه  با توجه به این امر که استقرار سیستم در سازمان ها ممکن است بسیار وقت گیر و شامل اشتباهات گوناگونی باشد، راهکارهای متنوعی جهت استقرار سیستم ها در شبکه به کمک Image های گرفته شده ارائه می نماید. ما با توجه به امکان راه اندازی و استقرار سرویس ها در کوتاه ترین زمان ممکن راه حل ها و روش های گوناگونی را ارائه کرده و سازمان ها را در رسیدن به سرویس دهی مطلوب یاری می نمایم.

 

Disk Management

 صرفه جویی در وقت و منابع IT و بهینه نگه داشتن سیستم ها بدون فشرده سازی داده ها ، نیازمند یک برنامه منظم جهت نگهداری منابع داده ای می باشد. شرکت تیراژه با مطالعه برروی روش های مختلف، راه حل های متنوعی را در سطح Enterprise، برای مدیریت دیسک ها فراهم نموده که از جمله آنها می توان به مواردی چون انتقال ، تغییر سایز و Merge کردن پارتیشن ها سرعت بخشیده و تمامی این فرآیندها بی آنکه برای اطلاعات حساس مشکلی ایجاد نماید امکان پذیر می باشد.

 

Remote Backups

 امروزه دفاتر راه دور و ادارات متعدد، چالش های مهمی در نگهداری اطلاعات به شمار می روند که نیازمند راهکاری است که به شکل مستمر و از راه دور، راه اندازی و مدیریت شوند. ما با مطالعه و بررسی برروی روش های گوناگون، راه حل هایی را برای مدیریت و اطمینان از ذخیره سازی اطلاعاتی که در محل هایی با موقعیت های فیزیکی و جغرافیایی مختلف می باشند را امکان پذیر می سازیم.

 

Cloud Backup

 اگرچه نسخه های پشتیبان به صورت درون سازمانی از داده های ما در برابر خرابی سرورها و مشکلاتی این چنینی محافظت می کنند اما نگهداری از این داده ها در برابر حوادث غیر مترقبه نیازمند راهکارهای دیگری می باشد. ذخیره سازی به صورت Cloud و خارج از مجموعه سرورهای داخلی و با قابلیت دسترسی از هر مکان و در هر لحظه، از دیگر خدمات شرکت شبکه پرداز تیراژه می باشد که با مطالعه و ایجاد محیط های کاملا عملیاتی و پیشرفته امکان استفاده از این سرویس مهم و خطیر را میسر ساخته است.

 

28 -2670 نوشته شده توسط منتشرشده در امنیت
29 -2670 نوشته شده توسط منتشرشده در امنیت

 

شرکت فورتی نت پیشرو در طراحی و ساخت محصولات امنیتی UTM ارائه کننده راه حلهای کامل امنیتی و تجهیزات و سیستم های امنیتی مختلفی می باشد. این شرکت با به کارگیری فن آوری ASIC در محصولات خود و استفاده از آن در تمامی ماژولهای امنیتی توانسته است که چندین سال متوالی برترین و پرفروشترین برند عرضه این گونه از محصولات در دنیا باشد.

 همچنین تنوع محصولات این شرکت باعث شده که از کوچکترین سازمان تا سازمانهایی نظیر ISP ها ، بانکها، ICP ها و سازمانهایی با پیچیدگی و گسترگی بسیار بیشتر به راحتی بتوانند با مناسبترین هزینه و بهترین عملکرد از محصولات فورتی نت استفاده نمایند و امنیت کامل و جامعی را در شبکه خود ایجاد نمایند.

  FortiGate: این محصول می تواند یک راه حل جامع و کامل جهت برقراری امنیت با مناسب ترین هزینه را فراهم نماید. با کمک این محصول خواهید توانست با ایجاد فایروال و پیاده سازی پروفایل های امنیتی شبکه خود را از نفوذ و ویروسها و حملات حفظ نموده و توانایی فیلترینگ محتویات وب و شناسایی هرزنامه ها را هم داشته باشید. کنترل محتویات ترافیک و Application ها را نیز می توان با این دستگاه انجام داد.

 

FortiAnalyzer: این دستگاه یک سیستم ذخیره رویدادها، تجزیه و تحلیل و تولید گزارش از تمامی محصولات شرکت فورتی نت با امکانات اضافه تری نظیر vulnerability assessment (ارزیابی نفوذ ) و event correlation (ارتباط رخدادها).

 

FortiManager: این محصول ابزاری است جهت مدیریت تمامی محصولات فورتی نت در یک شبکه. کنترل یکپارچه ، به روزرسانی، تنظیمات و مونیتورینگ آنها از قابلیتهای این دستگاه می باشد.

 

FortiMail: این محصول امنیتی پیشرفته را برای جلوگیری از ویروسها و هرزنامه ها در استفاده از Email Server فراهم می سازد. علاوه براینکه خود این محصول می تواند یک Mail Server امن باشد می تواند در جلوی یک آرایه از Email Server ها قرارگرفته و امنیت آنها را نیز فراهم نماید.

 

FortiWeb: این محصول فایروالی جهت برقراری امنیت application های تحت وب و XML می باشد که می تواند استفاده از این نوع کاربردها را امن نموده، شتاب دهد و یا Balance کند.

 

FortiBalancer: این محصول جهت بهینه سازی دسترسی، کارآیی و تجمیع برنامه های کاربردی در شبکه های بزرگ و گسترده را فراهم می سازد.

 

FortiDB: این محصول ارزیابی نفود و آسیب پذیری، مونیتورینگ و نظارت و تواناییهایی جهت ممیزی و مدیریت پایگاههای داده ای حساس فراهم نموده تا از نفوذ به آنها جلوگیری نماید و ردیابی جریان اطلاعات بین آنها را انجام می دهد.

 

FortiAuthenticator : این محصول جهت شناسایی کاربران استفاده می شود. استفاده از روشهای مختلف تشخیص هویت نظیر Radius، Tacacs+، LDAP از ویژگیهای این محصول می باشد.

 

امنیت جامع اپلیکیشن وب با فورتی وب

وف فورتی وب( Fortiweb WAF ) با استفاده از روش‌های پیشرفته چندلایه‌ای و همبسته، امنیت کامل را برای اپلیکیشن‌ وب Web Application داخلی و خارجی شما در مقابل OWASP Top 10 و حملات دیگر فراهم می‌کند. وف فورتی وب با استفاده از خدمات اعتبارسنجی IP، بات‌نت‌ها و سایر منابع آولده به طور خودکار و پیش از آنکه هر گونه ضرری برسانند، شناسایی می‌شوند. سرویس شناسایی و جلوگیری از DoS وف فورتی وب ( Fortiweb WAF )از اپلیکیشن‌ وب Web Application شما در مقابل اضافه بار حاصل از حملات DoS لایه 7 حفاظت می‌کند. وف فورتی وب با استفاده از اعتبارسنجی HTTP RFC بررسی می‌کند که درخواست شما تغییر داده نشده باشد. درخواست‌ها در برابر امضای وف فورتی وب( Fortiweb WAF ) چک می‌شوند و با انواع حملات شناخته شده مقایسه می‌شوند تا اطمینان حاصل شود که آنها پاک هستند. هر فایل، ضمیمه یا کد با سرویس ضد ‌ویروس و ضد بدافزار وف فورتی وبکاملا بررسی می‌شود. موتور خودآموز شناسایی رفتار وف فورتی وب( Fortiweb WAF ) همه درخواست‌هایی را که در آزمون‌های شناسایی حملات پاک تشخیص داده شده‌اند، بیاد می‌آورد. اگر درخواست خارج از کاربر یا پارامترهای خودکار باشد، درخواست مسدود می‌شود. در نهایت، وف فورتی وب( Fortiweb WAF ) موتوری همبسته‌ کننده فراهم می‌کند که رخدادهای مختلف لایه‌های امنیتی گوناگون را همبسته می‌کند تا تصمیم دقیق‌تری بگیرد و جلوی پیچیده‌ترین نوع حملات را بگیرد. این نوع ترکیب و هماهنگی وف فورتی وب( Fortiweb WAF ) تقریبا حفاظت 100% را در مقابل هر نوع حمله اپلیکیشن وب، از جمله حملات روز نخست که سیستم‌های مبتنی بر signature فایل قادر به شناسایی آن نیستند، فراهم می‌کند.

اسکن آسیب‌پذیری که جزئی از خدمات است

تنها وف فورتی وب( Fortiweb WAF ) شامل اسکنر آسیب‌پذیری اپلیکیشن وب Web Application در هر ابزار و بدون هزینه اضافی است تا به شما کمک کند استاندارد PCI DSS را برآورده سازید. سرویس اسکن آسیب‌پذیری وف فورتی وب( Fortiweb WAF ) به شکل عمقی عناصر اپلیکیشن وب را بررسی می‌کند جزئیات نتایج بررسی آسیب‌پذیری‌های اپلیکیشن وب را ارائه می‌کند. اسکن آسیب‌پذیری را می‌توان همواره از آزمایشگاه وف فورتی وب( Fortiweb WAF ) بروز رسانی کرد.

یکپارچگی کامل با فورتی‌گیت و فورتی سندباکس

تهدیدات همواره تکامل پیدا می‌کنند؛ بسیاری از تهدیدات جدید نیازمند استفاده از روش‌های چند وجهی جهت محافظت از اپلیکیشن‌ وب Web Application هستند. تهدیدات مستمر پیشرفته‌ای که کاربران را هدف قرار می‌دهند، می‌توانند نسبت به حملات تک برداری مرسوم، انواع مختلفی داشته باشند؛ و از محافظتی که توسط یک دستگاه فراهم شده است، بگریزند. یکپارچگی وف فورتی وب( Fortiweb WAF ) با فورتی‌گیت و فورتی‌سندباکس، از طریق همزمان‌سازی و به اشتراک‌گذاری اطلاعات تهدید (فایل‌های مشکوک که کاملا اسکن شده‌اند و منابع داخلی آلوده)، حفاظت پایه‌ای WAF را گسترش می‌دهد. وف فورتی وب( Fortiweb WAF ) تنها یکی از محصولات مختلف وف فورتی وب است که امکان یکپارچگی با پلت‌فرم پیشرفته شناسایی تهدید فورتی‌سند‌باکس را فراهم می‌کند. وف فورتی وب را می‌توان با فورتی‌سند‌باکس پیکربندی کرد تا اطلاعات تهدید به اشتراک گذارده شود و تهدیدات پس از شناسایی در محیط سند‌باکس، مسدود شوند. فایل‌های آپلود شده در سرورهای وب را می‌توان برای آنالیز به فورتی‌سند‌باکس و فورتی‌سند‌باکس کلود ارسال کرد. وقتی که فایل‌های آلوده شناسایی می‌شوند، فورا هشدار ارسال می‌شود و فایل‌های مشابه بدون درنگ بلوکه می‌شوند.

یکپارچگی با فورتی‌گیت امکان به اشتراک گذاری آدرس‌های IP قرنطینه شده، که توسط فایروال فورتی‌گیت شناسایی شده‌اند را فراهم می‌کند.

وف فورتی وب( Fortiweb WAF ) از طریق مراجعه منظم به فورتی‌گیت، جدیدترین لیست منابع داخلی که آلوده شده‌اند یا مشکوک به آلودگی هستند را دریافت می‌کند و جهت جلوگیری از صدمه بیشتر، ترافیک این دستگاه‌ها را مسدود می‌کند.

همچنین، اکنون کاربران فورتی‌گیت می‌توانند بکارگیری وف فورتی وب( Fortiweb WAF ) را در شبکه مبتنی بر وف فورتی وب تسهیل کنند. می‌توان با استفاده از پروتکل WCCP، فورتی‌گیت را طوری پیکربندی کرد تا ترافیک HTTP را برای بازرسی به وف فورتی وب( Fortiweb WAF ) هدایت کند، بودن اینکه نیاز باشد مسیریاب‌ها یا سرویس‌های DNS به طور دستی تنظیم شوند. کاربران می‌توانند با تعیین قواعد سفارشی، مسیر ترافیک خاصی را با استفاده از سیاست‌های جامع و مجزای پیش‌برندگی (forwarding) تعیین کنند.

ابزارهای پیشرفته کاهش هشدار نادرست با استفاده از امتیازدهی کاربران و ردگیری جلسات (session)

اگر فایروال اپلیکیشن وب WAF به درستی پیکربندی نشده باشد، هشدارهای نادرست حاصل از آن می‌تواند بسیار آزاردهنده باشد. اگرچه نصب WAF به تنها چند دقیقه زمان نیاز دارد، اما تنظیم درست آن جهت حداقل کردن هشدارهای اشتباه می‌تواند روزها یا حتی هفته‌ها وقت بگیرد، به اضافه اینکه نیاز است برای سازگاری با تغییرات محیط و اپلیکیشن وب به طور مستمر تنظیمات جدیدی اعمال شود. وف فورتی وببا ابزارهای پیچیده مختلفی به مقابله با این مشکل می‌پردازد؛ از جمله این ابزارها، تنظیم هشدار، لیست‌های سفید، یادگیری خودکار استثناها، شناسایی همبسته تهدید، و آنالیز پیشرفته قوانین جهت شناسایی حملات نفوذ SQL محور است.

وف فورتی وب( Fortiweb WAF ) تنها WAF‌ای است که از امتیازات کاربران و ردگیری جلسات جهت بهتر کردن ابزارهای کاهش هشدار اشتباه استفاده می‌کند. ادمین‌ها می‌توانند سطح تهدید را به هر ابزار محافظتی WAF وف فورتی وب( Fortiweb WAF ) ضمیمه کنند، و سپس آستانه‌ای را در نظر بگیرند که بتوان بر اساس آن کاربرانی را که مجموع امتیاز تخطی‌شان در مدت جلسات از آستانه بیشتر می‌شود، بلاک کرد، گزارش داد، یا تحت نظارت قرار داد. تا پیش از این هرگز این سطح از سفارشی کردن و هماهنگ‌سازی پیشرفته در یک WAF وجود نداشته است. این روش بر اساس سطح حساسیت تنظیم شده توسط ادمین، به شدت تعداد هشدارهای نادرست را کاهش می‌دهد.

ردگیری کاربر فورتی وب

وف فورتی وب( Fortiweb WAF ) بر کاربرانی که برای دسترسی به اپلیکیشن وب Web Application احراز هویت می‌شوند را تحت نظارت قرار می‌دهد و همه فعالیت‌های متعاقب آنها را ردگیری می‌کند. کل ترافیک و لاگ‌های (log) حمله همراه با اسم کاربر ذخیره می‌شوند؛ اینکار امکان استفاده از آنها را در امور قانونی و دعاوی در سطح کاربر می‌دهد.

امنیت کامل با فورتی‌گارد

فورتی‌گارد، یکی از محصولات شرکت وف فورتی وب است که جوایز زیادی را برنده شده است؛ فورتی‌گارد اساس روش بسیاری از لایه‌های وف فورتی وب جهت تامین امنیت اپلیکیشن‌هاست. شما می‌توانید سرویس فورتی‌گاردی را که جهت حفاظت از اپلیکیشن‌‌ وب Web Application به آن نیاز دارید، از میان سه گزینه ارائه شده انتخاب کنید. سرویس اعتبارسنجی IP وف فورتی وب( Fortiweb WAF ) از شما درمقابل منابع معین حمله مانند بات‌نت‌ها، اسپمرها، پراکسی‌های گمنام، و منابعی که مشخص شده است با نرم‌افزار مخرب آلوده شده‌اند، حفاظت می‌کند. سرویس امنیتی وف فورتی وب(Fortiweb WAF security service) فقط برای وف فورتی وب طراحی شده است و شامل مواردی مانند امضای لایه اپلیکیشن، روبات‌های مخرب، الگوهای مشکوک URL، و به روز‌ رسانی‌های اسکنر آسیب‌پذیری وب است. در نهایت، وف فورتی وب( Fortiweb WAF ) موتور ضد ویروس فورتی‌گارد را که رتبه‌بندی فوق‌العاده مناسبی دارد ارائه می‌کند؛ این موتور می‌تواند همه فایل‌های آپلود شده را جهت شناسایی تهدیداتی که می‌توانند سرورها یا سایر عناصر شبکه را آلوده کند، اسکن کند.

پچ‌های مجازی

وف فورتی وب( Fortiweb WAF ) امکان یکپارچگی با اسکنر‌های آسیب‌پذیری مشهور شرکت‌های دیگر را مانند Acunetix، HP Weblnspect، IBM AppScan، Qualys IBM QRadar، و WhiteHat فراهم می‌کند؛ با این کار پچ‌های مجازی پویا برای مسائل امنیتی در محیط‌های اپلیکیشن وب Web Application فراهم می‌شود. آسیب‌پذیری‌هایی که توسط اسکنرها پیدا می‌شوند، به سرعت و به طور خودکار توسط وف فورتی وببه قوانین امنیتی تبدیل می‌شوند تا از اپلیکیشن وب Web Application تا زمانی که طراحان بتوانند این مسائل را در کد اپلیکیشن وب Web Application مورد توجه قرار دهند، محافظت کنند.

آفلود کردن (offload) بسیار سریع SSL

وف فورتی وب( Fortiweb WAF ) قادر است در اکثر مدل‌ها با فراهم کردن افلود سریع SSL سخت‌افزاری، ده‌ها هزار تراکنش وب را پردازش کند. وف فورتی وببا استفاده از چیپ‌ست‌های مبتنی بر ASIC، با رمزبرداری (decryption) و رمز‌گذاری تقریبا بلادرنگ (real-time) به آسانی‌ می‌تواند تهدیداتی را که اپلیکیشن‌های ایمن را هدف قرار می‌دهند شناسایی کند.

تحویل اپلیکیشن وب و احراز هویت

وف فورتی وب( Fortiweb WAF ) سرویس‌های افلود احراز هویت و توازن بار (load balancing) پیشرفته لایه 7 را فراهم می‌کند. وف فورتی وببه راحتی می‌تواند اپلیکیشن‌ وب شما را با استفاده از توازن بار لایه 7 هوشمند و مخصوص اپلیکیشن وب بر روی چند سرور بسط دهد؛ همچنین جهت متوازن کردن بار ترافیکی امن می‌تواند با افلودینگ SSL ترکیب شود. وف فورتی وب ( Fortiweb WAF ) می‌تواند با استفاده از فشرده‌سازی HTTP، استفاده از پهنای‌باند و زمان پاسخ کاربر را برای اپلیکیشن‌هایی که محتوایی غنی دارند بهبود ببخشد. افلودینگ احراز هویت با بسیاری از سرویس‌های احراز هویت از جمله LDAP، NTLM، Kerberos و RADIUS (برای RADIUS و RSA SecureID با احراز هویت دو فاکتوری) تلفیق می‌شود. با استفاده از این سرویس‌های احراز هویت، به راحتی می‌توانید وب‌سایت‌هایتان را در معرض عموم بگذارید و از SSO (single sign on) برای هر اپلیکیشن وب از جمله اپلیکیشن‌های مایکروسافت مانند Outlook Web Access و SharePoint استفاده کنید. در نهایت، وف فورتی وببا کش کردن (caching) محتوایی که کاربر اغلب از آن استفاده می‌کند، زمان پاسخگویی اپلیکیشن وب را بهبود ببخشد.

گزینه‌های VM و کلود

وف فورتی وب( Fortiweb WAF ) حداکثر انعطاف‌پذیری را در پشتیبانی از محیط مجازی و محیط ترکیبی (hybrid) فراهم می‌کند. ورژن‌های مجازی فورتی وب، همه ویژگی‌های دستگاه‌های سخت‌افزاری را دارند و با همه هایپرویزور‌های ممتاز مانند VMware، Microsoft Htper-V، CitrixXenServer، Open Source Xen و KVM کار می‌کنند. وف فورتی وب( Fortiweb WAF ) همچنین برای پشتیبانی از Amazon Web Services و Microsoft Azure نیز موجود است.

مدیریت و گزارش‌دهی مرکزی

وف فورتی وب( Fortiweb WAF ) به شما ابزارهایی را ارائه می‌کند که جهت مدیریت چند اپلیکیشن وب به آن نیاز دارید و به کمک آن می‌توانید اطلاعات ارزشمندی در مورد حملاتی که اپلیکیشن‌ وب شما را هدف قرار می‌دهد، بدست آورید. با استفاده از ابزار مدیریت مرکزی مبتنی بر VMware می‌توانید تنها از روی یک کنسول مدیریتی چندین گیت‌وی وف فورتی وبرا پیکربندی و مدیریت کنید. اگر به دورنمای کلی حملات به شبکه خود نیاز دارید، می‌توانید به راحتی وف فورتی وبرا با ابزار گزارش‌دهی فورتی‌آنالایزر یکپارچه کنید و بدین ترتیب، رخدادنگاری (logging) و گزارش‌دهی مرکزی را برای چند دستگاه وف فورتی وبفراهم کنید.

سخت افزاز UTM شرکت Fortigate قابلیت جمع آوری و یک پارچه سازی امنیت را بر روی یک سخت افزار به سازمان ها ارائه می دهد و سبب می شود شرکت های کوچک بتوانند با هزینه کمتر از فایروال های ساده به UTM های کامل مهاجرت کنند ٬ضمنآ در مقابل خطراتی مانند بد افزارها ٬ هرزنامه ها ٬ تورجا نها ٬ Dos ٬ DDos ٬ Phishing و Parming با امنیت بیشتری ایستادگی کنند.در عین حال سازمانهای بزرگ و متوسط می توانند یک سیستم امنیت یک پارچه را پیاده سازی و با بهره گیری از سیستم مدیریت مرکزی وسیستم امنیتی تشخیص هویت بر اساس لایه 8 ٬ این دستگاه به شرکت های وابسته و شعبات شرکت مادر دسترسی داشته باشند.این شرکت ها همچنین می توانند از قابلیت دسترسی دور امن ٬ اتصالات همزمان چند لینک WAN ٬ جلوگیری از لو رفتن اطلاعات و قابلیتهای پیشرفته شبکه ای این دستگاه بهره مند شوند.

سیستم عامل امنیت شبکه یکپارچه

مدیریت تهدید یکپارچه ی Fortinet و سیستم عامل امنیتی FortiGate امکاناتی را برای شما فراهم می آورند که بتوانید از شبکه ی خودتان با سریع ترین و جدید ترین تکنولوژی سیستم امنیتی firewall (دیوار آتشین) موجود در بازار، پشتیبانی نمایید. در ضمن این امکان هم برای شما وجود دارد که طیف وسیعی از تکنولوژی های امنیتی موجود را به منظور مجهز کردن محیط شبکه ی پویای خود، مستقر کنید.

تحکیم بدون مصالحه

Fortinet در امر مفهوم امنیت شبکه ی یکپارچه پیشگام بود و آن را از یک دهه قبل شروع کرده بود و تا رسیدن به صنعت آن را رهبری کرد. ما تکنولوژی های متعددی را به منظور افزایش پدیداری در برنامه های شما، داده ها و کاربران، در یک سیستم عامل امنیت واحد، ادغام نمودیم و این در حالی بود که فیلترینگ مازاد و خنثی را حذف کردیم. این نتیجه گیری در زمینه ی نظارت از طریق شبکه ی همراه با عملکرد افزایشی، توسعه پیدا کرده است.

عملکرد بی نظیر

سخت افزارها یا نرم افزارهای تک منظوره ی Fortinet بهترین عملکرد را در صنعت خود برای خواستار بیشتر محیط های شبکه ای ارائه می دهند. پردازشگر FortiASIC سفارشی، قدرتی که شما برای شناسایی محتوای مخرب در سرعت های چند گیگابایتی نیاز دارید را در اختیارتان می گذارد. ما ساختار یکپارچه مان را، مخصوصا برای تهیه و تدارک توان عملیاتی بسیار بالا و کاهش بسیار زیاد رکود نهفتگی (مثل تاخیر برای تقاضا برای داده و داده ارسالی از حافظه) توسعه داده ایم. روش منحصر به فرد ما، پردازش بسته های کوچک را به حداقل می رساند، این در حالی است که اسکن کردن داده ها برای جستجوی تهدید به درستی و به دور از هر گونه خطا اتفاق می افتد.

طیف گسترده ای از تکنولوژی

راه حل های امنیت شبکه ی FortiGate شامل طیف گسترده ای تکنولوژی در صنعت می شود تا توانایی سخت افزاری یا نرم افزاری مورد نیاز برای پشتیبانی از شبکه ی پویای شما در اختیارتان بگذارد. هر FortiGate شامل تکنولوژی های امنیتی حافظه ی اصلی کامپیوتر مثل سیستم های امنیتی Firewall (دیوار آتشین) ، پیشگیری از نفوذ، کنترل برنامه، فیلترینگ محتوای وب و VPN و همچنین نرم افزارهای ضدجاسوس افزار، بهینه سازی شبکه گسترده، بررسی هویت دو عاملی، برنامه های ضد هرزنامه ، و غیره.

قابلیت رویت و کنترل برنامه ها

راه حل های مدیریت مان برای تهدید که از عملکرد فوق العاده ای هم برخودار هستند، امکان رویتی را طبق محتوای قانونی برای شما فراهم می آورد که شما برای شناسایی تهدیدها به آن نیاز دارید، حتی از منابع قابل اعتماد و برنامه های مجاز. این پشتیبانی بی نظیر به این معنی می باشد که شما به برنامه های جدیدی، اجازه ی ورود به داخل شبکه تان را می دهید ولی آن ها به صورت خودکار، هر گونه محتوا و یا وضعیت مخرب را مسدود می کند.

بدافزارها و تهدیدات پیچیده را متوقف کنید

برنامه های کاربردی وب2.0 مانند Facebook، Twitter و Skype در حال افزایش حجم و پیچیدگی شبکه ی ترافیک تان است و همین طور در حال واگذاری سازمان شما به نسل جدید تهدیدات مبتنی بر وب و بدافزارها است. امروزه اهمیت نظارت و کنترل بر تجارت و داد و ستد تان را بیشتر از قبل حس می کنید، نظارتی که با استفاده از برنامه های کابردی شبکه های اجتماعی تحت وب و خدماتی بر پایه ی شبکه های رایانه ای مانند اینترنت که الگویی تازه برای عرضه، مصرف و تحویل خدمات رایانشی با به کارگیری شبکه ارائه می‌کند یا به اختصار خدماتی مبتنی بر ابر؛ (ابر در اینجا استعاره از شبکه یا شبکه ‌ای از شبکه ‌های وسیع مانند اینترنت است که کاربر معمولی از پشت صحنه و آنچه در پی آن اتفاق می‌افتد اطلاع دقیقی ندارد مانند داخل ابر) برای حفاظت از اطلاعات حساس و حفظ انطباق با مقررات دولت و بهترین روش ها در صنعت.

بلوک های مخرب

تشخیص سیستم امنیتی(دیوار آتشین) firewallقدیمی و ایجاد محدودیت برای برنامه های پورت، پروتکل و آدرس IP سرور نمی تواند بلوک های مخرب و یا رفتارهای غیر طبیعی در بسیاری از برنامه های کابردی تحت وب را تشخیص دهد. نسل جدید تکنولوژی سیستم امنیتی firewall (دیوار آتشین) مربوط به شرکت Fortinet با کنترل برنامه شما را وادار به شناسایی و کنترل برنامه های کاربردی بر روی شبکه ها و نقاط پایانی بدون در نظر گرفتن پورت، پروتکل و آدرس IP سرور استفاده شده، می کند. به شما یک دید بی نظیر و کنترل بر برنامه های ترافیک حتی برنامه های ناشناخته از منابع ناشناخته را می دهد.

تجزیه و تحلیل رفتاری

تجزیه و تحلیل رفتاری، ارتباط کاربر نهایی، و طبقه بندی برنامه را می توان برای شناسایی و محدود کردن استفاده از برنامه در سطح کم مورد استفاده قرار داد. رمزگشاهای ، شبکه های ترافیک را به منظور شناسایی برنامه های کابردی که در تلاش برای مخفی کردن فعالیت هایشان از طریق کانال می باشند، رمز گشایی و بررسی می کنند. یک مرتبه، ترافیک شبکه رمزگشایی می شود و برنامه های کاربردی به وسیله ی کد مجوز مخصوص خودشان قابل شنایی می شوند و شکل دهی ترافیک را می توان برای ایجاد محدودیت و یا ممانعت از برنامه های غیر اولویت و ترافیک به کار برد.

پایگاه داده های کنترل برنامه ی FortiGuard

کنترل برنامه ی Fortinet بر یکی از بزرگ ترین پایگاه های داده برای کد مجوز مخصوص برنامه های موجود اعمال نفوذ می کند- پایگاه داده های کنترل برنامه ی FortiGuard. همین قضیه شما را قادر به کنترل بیش از 3100 برنامه های مختلف تحت وب، برنامه های نرم افزاری، خدمات شبکه و پروتکل های ترافیک شبکه می کند. خدمات FortiGuard به روز رسانی برنامه ها را به طور منظم اجرا می کند تا به تمهیدات امنیتی شبکه ی یکپارچه ی FortiGate و اطمینان از در دسترس بودن آخرین کد مجوز مخصوص کنترل برنامه Fortinet به صورت همیشگی برسد.

ادغام یکپارچه

کنترل برنامه برای مدیریت نمایش تکنولوژی های جدید مبتنی بر اینترنت که امروزه شبکه ها را بمبماران کرده است، بسیار ضروری می باشد. از آن جا که تمامی تکنولوژی های امنیتی Fortinet به صورت درون سازمانی توسعه یافته اند، کنترل برنامه ی Fortinet به صورت یکپارچه با تکنولوژی های امنیتی دیگر Fortinet شامل پیشگری از نفوذ کار می کند.
 

فایروالهای نسل بعد

تکنولوژی های نسل بعدی سیستم های امنیتی firewall (دیوار آتشین) از شرکت Fortinet روش سازمانی برای بازیابی و ورود داده با بیشترین کارایی، ارائه ی پشتیبانی با عملکرد بسیار عالی در برابر طیف وسیعی از تهدیدات پیشرفته که برنامه های شما و اطلاعات تان و کاربر را مورد هدف قرار می دهد، عرضه می کند. در جوامع امروزی، شرکت های تجاری به این نکته رسیده اند که راه حل های سنتی امنیت شبکه ی سازمانی مانند سیستم های امنیتی firewall (دیوار آتشین) ها، سیستم های پیشگیری از نفوذ و ضد ویروس های مبتنی بر میزبان، به اندازه ی کافی توانایی مقابله با تهدیدات جدید و پیشرفته ی تکنیکی را ندارد. به منظور دفاع از شبکه در مقابل تهدیدات جدید، NGFW باید شامل حداقل سیستم پیشگیری نفوذ یکپارچه (IPS) با جستجوی جزیی و کامل ، قابلیت شناسایی ونظارت بر برنامه های در حال اجرا در شبکه و همچنین قابلیت بررسی صحت ورودی با داده ی ضبط شده مربوط به کاربر و اجرای سیاست های در دست باشد. به علاوه، در حال حاضر Fortinet برنامه ی حفاظت از تهدیدات پیشرفته ( ATP) را عرضه کرده است در نسل بعدی سیستم امینیتی firewall ابزار امینتی پبشرفته ای را ارائه می دهد که به منظور جنگیدن و کاهش حملات پایدار چندبرداری است.

سیستم جلوگیری از نفوذ یکپارچه

IPS Fortinet طیف گسترده ای از طراحی های نرم افزاری یا سخت افزاری که قابل استفاده در نظارت و جلوگیری از فعالیت های شبکه های مخرب می باشد را عرضه می کند؛ که شامل کدهای مجوز از پیش تعریف شده و سفارشی، رمزگشاهای پروتکل، ، IPS خارج از محدوده فرکانسی بین دو واحد، (یا IPS تک بازویی)، بسته های ورودی داده به سیستم و حسگرهای IPS می باشد. پشتیبانی خودکار ،به روز رسانی های فوری توسط تیم پژوهشی جهانی FortiGuard، تکنولوژی NGFW FortiGate، از یک پایگاه داده از هزاران حمله ی کدهای مجوز مخصوص، همان طور که تکنیک های شناسایی مبتنی بر ناهنجاری عمل می کنند، سیستم قادر به متوقف کردن حملاتی که ممکن است از سیستم امنیتی گذر کند، می کند و تهدیدهایی که هنوز هیچ کد مخصوصی ندارند، را شناسایی می کنند

شناسایی و نظارت بر برنامه ها

سیستم امنیتی firewall (دیوار آتشین) قدیمی، برنامه ها را به وسیله ی پورت، پروتکل و آدرس IP سرور، شناسایی و محدود می کند و قادر به شناسایی محتوای مخرب و یا اوضاع غیر طبیعی در بسیاری از برنامه های تحت وب نمی باشد. تکنولوژی نسل بعدی سیستم امنیتی firewall (دیوار آتشین) مربوط به شرکت Fortinet به همراه کنترل برنامه، این امکان را در اختیار شما می گذارد که بتوانید برنامه ها را بر روی شبکه و نقاط پایانی با در نظر گرفتن پورت، پروتکل و آدرس IP سرور مورد استفاده، شناسایی و نظارت کنید. همین امر به شما یک دید بی همتا می دهد، ترافیک را از طریق برنامه ها حتی برنامه هایی از منابع ناشناخته نظارت می کند و برنامه های ترافیک رمزگذاری شده را بازرسی می کند. رمزگشاهای پروتکل، ترافیک را تحت قانون و قاعده در می آورند و به آن به واسطه ی برنامه هایی که در تلاش برای فرار از شناخته شدن از طریق تکنیک های مبهم هستند، پی می برند. پس از شناسایی و رمزگشایی، ترافیک یا مسدود می شود و یا به آن ها اجازده داده می شود برای داشتن محموله های مخرب. در ضمن، کنترل برنامه ی رمزگشاهای پروتکل، ترافیک کانال های IPsec VPN و SSl VPN را قبل از بازرسی شناسایی و رمزگشایی می کنند و از قابل رویت بودن شبکه اطمینان حاصل می کنند. کنترل برنامه، ترافیک را با استفاده از پروتکل های ارتباطی رمز گذاری شده، رمزگشایی و بازرسی می کند؛ مانند HTTPS، POP3S و IMAPS.

شناسایی و تعیین هویت کاربرد

زمانی که یک کاربر در تلاش برای دستیابی به منابع شبکه می باشد، نسل بعدی سیستم امنیتی firewall (دیوار آتشین) Fortinet، اقدام به شناسایی و تعیین هویت کاربر از طریق لیست اسامی، آدرس های IP و عضویت در گروه دایرکتوری فعال که به صورت محلی حفظ می شود، می کند. اتصال بنا به درخواست کاربر، تنها زمانی مقدور می شود که کاربر به یکی از گروه های کاربری مجاز تعلق داشته باشد و خط مشی سیستم امنیتی firewall (دیوار آتشین) قابل اجرا برای ترافیک و از آن کاربر باشد.

 

FortiGate next gen firewall security features

 

FortiGuard Security Subscription Services enable visibility and control for next generation protection against advanced threats, including zero day attacks.

 

The following features work together to give you intelligent, effective network security:

 

    Application and user-identity awareness

    Content security with integrated intrusion prevention, antivirus, and web filtering

    SSL encryption/decryption

    Advanced threat detection and remediation

 

Additional critical defense subscriptions can be easily added. You can choose individual services, or get access to all available services with the Enterprise Bundle.

 

18 ارديبهشت 1395 نوشته شده توسط منتشرشده در امنیت

Splunk Enterprise

 

نرم افزار Splunk یک پلت فرم قدرتمند، با امکانات بسیار زیاد برای جمع آوری ، جستجو ، مشاهده و تحلیل داده هاست . این نرم افزار به راحتی استفاده و توسعه داده می شود . به کمک این نرم افزار داده ها به سرعت قابل نمایش ، در دسترس و قابل فهم می شوند.  به بیان دیگر Splunk داده ها را جمع آوری و فهرست بندی کرده ، سپس آن ها را به هم مرتبط می کند و در یک مکان قابل جستجو امکان استخراج نتایج به صورت گراف ، گزارش و هشدار و … را فراهم می آورد . 

 

Splunk نرم افزار خود را در دو نسخه ارائه می دهد. نسخه ی اول ، نسخه ی سازمانی که برای شرکت ها و سازمان های بزرگ است و نسخه ی دوم که برای برای مصارف شخصی کاربرد دارد و رایگان می باشد و بالطبع تعدادی از خصوصیت های نسخه ی کامل را ندارد.

 

   اساسا Splunk تمام داده های مبتنی بر متن شما را جمع آوری می کند ، سپس یک راه ساده برای جستجو میان آن ها را در اختیارتان می گذارد. Splunk ابتدا به عنوان ” گوگلی برای log ها ” (Google for logs) کار خود را آغاز کرد ، ولی رفته رفته از هدف خود فاصله گرفت . اکنون این نرم افرار بر روی داده های گوناگون  ، عملیات تحلیلی متنویه ایی را انجام و خروجی های متنوعی را به شکل های گوناگون گرافیکی نمایش داد .

 

۳ جز کلیدی در نصب این نرم افزار وجود دارد :

  Forwarder  در واقع وظیفه ی این جز ارسال داده های به دست آمده از syslog ،script و … indexer (نمایه ساز) های محلی یا دوردست است.

 

  Indexer جز اصلی تنظیمات Splunk است که داده ها را ذخیره و فهرست بندی کرده و پاسخ درخواست ها را در سریع ترین زمان ممکن نمایش می دهد.

 

  Search Head بخش جلویی و رابط کاربری Splunk است که معمولا از طریق Web قابل دسترس است.

 

 قابل ذکر است که این اجزا می توانند برای انعطاف بیشتر توسعه داده شده و یا با هم ادغام شوند . قسمت اعظم توسعه حول محور  APIها (application program interface) و  SDK ها (software development kit) برای ارائه ی متد های بیشتری جهت درج داده ها می چرخد . استفاده از API ها، قابلیت ادغام  Splunk با دیگر برنامه ها را بدون استفاده از واسط کاربری تحت وب، امکان پذیر می سازد. در واقع تیم Splunk بیشتر به قدرت جستجو و فهرست بندی برنامه توجه می کنند .

چه چیزی Splunk را تا این حد مورد پسند قرار داده است ؟

 

    یکپارچگی از ارکان اصلی در مفید واقع شدن Splunk است. هنگامی که کاربر یک مجموعه ی دلخواه از داشبرد ها مانند داده های تعریف شده ، گزارشات و جستجو های ذخیره شده و … می سازد در واقع یک برنامه ی کاربردی ایجاد کرده است که به راحتی قابل توسعه می باشد.در واقع بسیاری از فروشندگان نیز با توسعه ی این برنامه ها آن ها را در apps.splunk.com  قرار می دهند .

 

یکی دیگر از عوامل مفید بودن Splunk، منعطف بودن و سرعت آن است . با امکان خرد کردن برنامه به اجزای سازنده ، امکان توسعه و شخصی سازی برای آن فراهم می شود . سرعت که جزء جدایی ناپذیر تکنولوژی می باشد نیز در این پلت فرم مورد توجه قرار گرفته است.

 

موارد استفاده :

     مانیتور عملیات و فعالیت ها : هشدار خودکار ، بررسی رخداد ها به طور چند جانبه ، برنامه ریزی ظرفیت.

    تحلیل رفتار مشتری : جمع آوری داده ها از منابع مختلف برای تحلیل الگوی خرید مشتری ، زمان صرف شده در سایت برای خرید و تعداد بازدید ها .

    امنیت :

   بایستی توجه کرد که این ها به تنهایی کارکرد کاملی ندارند بلکه با ادغام با هم می توانند کارایی کاملی داشته باشند. در واقع ترکیب چندگانه ی این موارد بهترین راه استفاده از Splunk است که به پیشرفت کسب و کار نیز کمک می کند .

 

Splunk یک ابزار صنعتی قدرتمند در تجزیه و تحلیل داده‌های زیرساختی است. پیشتر، جمع‌آوری گزارش یا ابزار تجمیع دیتا بصورت سنتی صورت می‌گرفت، اما در حال حاضر تبدیل به یک ابزار تجزیه و تحلیل شبه داده‌های بزرگ شده است. از دیگر موارد استفاده ازSplunk  می توان به تجزیه و تحلیل انواع اطلاعات از جمله آنالیز “ترافیک بیس‌بال” اشاره کرد .

Splunk فراتر از یک ابزار مدیریتی زیرساختی تولید و ارائه شده است، این ابزار، منابع داده را محدود به دستگاه‌های دیتا سنتر معمول نمی‌کند. Splunk اجازه جمع‌آوری داده ها از سنسورها و دستگاه‌هایIoT  (اینترنت اشیاء) را نیز فراهم می‌نماید. ارتباط درجه حرارت از ترموستات رک یکپارچه و درخواستهای وب سرور نمونه‌ای از این تجزیه و تحلیلها می‌باشد. یافته‌های این آنالیز ممکن است منجر به اعمال تغییرات در متعادل کننده بار به منظور بهینه سازی خنک کننده دیتا سنتر گردد.

با استفاده از ویزارد براحتی می توان یک ابزار آنالیز ساده و در عین حال قدرتمند ایجاد نمود. برای کاربران حرفه‌ای،Splunk  قابلیت جستجوی زبان پردازش (SPL) را جهت ایجاد ارتباط عمیق‌تر و بسیار پیشرفته‌ داده‌ها در اختیار کاربرانش قرار می دهد.Splunk  در دو نسخه رایگان و شرکتی موجود می‌باشد. در نسخه رایگان، مجموع داده محدود به 500 مگابایت می‌شوند. این نسخه می‌بایست در یک محیط غیر تجاری و با ویژگیهای محدود مورد استفاده قرار گیرد.

Splunk Enterprise 6.3.2 (Win/Linux)

Splunk Enterprise makes it simple to collect, analyze and act upon the untapped value of the big data generated by your technology infrastructure, security systems and business applications—giving you the insights to drive operational performance and business results.

Any Machine Data
Using no predefined schema, Splunk Universal Forwarders and collection methods such as syslog, HTTP direct API, scripted inputs, and the mobile SDK can index unstructured data from sources such as applications, sensors, endpoint devices, mainframes, industrial systems and network packet streams. Splunk can also combine your machine data with data in your relational databases, data warehouses, and Hadoop and NoSQL data stores.
Enterprise-Class High Availability and Scale
Multi-site clustering and automatic load balancing scale to support hundreds of terabytes of data per day, optimize response times and provide continuous availability. Search Head Pooling provides support for a virtually unlimited number of concurrent users and searches. The High Performance Analytics Store and other acceleration technologies enable you to generate reports on big data at lightning fast speeds.
Security and Administration
A robust security model provides secure data transfer, granular role-based access controls, LDAP integration and single sign-on, auditability and data integrity. Every transaction is authenticated, whether through the web and mobile interfaces, command line interface or the Splunk Enterprise API. The distributed management console provides enterprise-wide administration and maintains a complete, signed audit trail of administrative actions and search history.

Splunkbase Apps and Add-Ons
Apps from Splunk, our partners and our community enhance and extend the power of the Splunk platform. Optimize data collection and analysis from your favorite sources. Empower users with pre-built visualizations and functions for security, IT management, business analysis and more. Whatever your need, these apps help you get powerful results right out of the box. Browse Splunkbase to take advantage of the hundreds of apps and add-ons that you can immediately use with Splunk.
Learn More
Open Development Platform
The Splunk platform makes it easy 
to customize Splunk Enterprise to meet the needs of any project. Developers can build custom Splunk applications or integrate Splunk data into other applications by using the Splunk REST API or SDKs for JavaScript, JSON, Java, Python, Ruby and PHP. Your custom applications can leverage the rich functionality of the Splunk platform as well as existing applications available in the Splunk applications library.
Enterprise Integration
Splunk Enterprise is the foundation for your enterprise-wide Operational Intelligence. Embed Splunk reports and data in any application. Enrich your relational databases and reports with Splunk insights, trigger actions in ticketing or other systems, or use our ODBC integrations to access Splunk Operational Intelligence in familiar applications such as Microsoft Excel or Tableau.
CUSTOMER SUCCESS STORY
Domino’s Pizza
Slicing Up Machine Data With Splunk

Domino’s Pizza uses Splunk software to support its entire e-commerce environment. It enables them to slice up mountains of data and look at e-commerce logs, troubleshoot issues, assist with monitoring, provide valuable feedback to developers and deliver real-time insights to marketing.

Home Page –
http://www.splunk.com/

برچسب‌ها
16 ارديبهشت 1395 نوشته شده توسط منتشرشده در وبلاگ
منتشرشده در شبکه

 

 

Cisco ISE

نسل جدید سیستم شناسایی و کنترل دسترسی است که شبکه را قادر می سازد سرویس دهی را ساده تر انجام دهد و وضعیت امنیت زیرساخت را بهبود ببخشد. معماری منحصر به فرد Cisco ISE این امکان را می دهد که به صورت Real time اطلاعات شبکه ، کاربران و دستگاه ها را جمع آوری کند. سپس مدیر می تواند با استفاده از این اطلاعات برای شناسایی دسترسی به عناصر مختلف شبکه مانند سوئیچ ها ، WLAN ، VPN و ... اقدام کند.
Cisco ISE محصولی جدید است که راه حل ها و سرویس های مختلف امنیتی را در یک محصول به صورت یکجا برای ما فراهم می کند. این محصول کنترل دسترسی و راه حل های امنیتی را برای ارتباطات کابلی ، وایرلس و VPN را به صورت ساده و خودکار فراهم می کند.

ویژگی های کلیدی Cisco ISE :

AAA protocol سیسکو ISE برای Authentication ، Authorization و Accounting از پروتکل RADIUS استفاده می کند.

Authentication protocols از پروتکل های تایید هویت مختلفی پشتیبانی می کند که شامل PAP, MS-CHAP, EAP-MD5, PEAP, EAP-FAST, EAP-TLS می باشند.

Access control سیسکو ISE دامنه وسیعی از مکانیزم های کنترل دسترسی را برای ما فراهم می کند مانند URL Redirect ، Vlan Assignment ، downloadable access control lists (dACL) وSGA tagging

 Posture سیسکو ISE با استفاده از NAC-client-Agent یا web agent وضعیت دستگاه هایی که به شبکه متصل می شوند را بررسی می کند. یک مدیر شبکه می تواند شرایط مختلفی را برای بررسی تعیین کند مانند آنتی ویروس ، وضعیت سیستم عامل و ...

Profiling

Profiling برای شناسایی و آنالیز دستگاه های شبکه مورد استفاده قرار می گیرد. این دستگاه ها می تواند هر نوع دستگاهی که می خواهد به شبکه دسترسی پیدا کند مانند iPhone ، iPad ، laptop ، printers و ... باشد. ISE به صورت پیش فرض دارای چندین profiling برای این دستگاه ها می باشد. همچنین ما می توانیم Profiling مورد نظر خود را ایجاد کنیم و برای آن سیاست های خاصی درنظر بگیریم.

Policy model

Policy model این امکان را فراهم می کند که با استفاده از ویژگی ها و رول ها ، کنترل دسترسی انعطاف پذیرتری داشته باشیم.

Guest lifecycle management با این قابلیت می توان در ISE یوزر با دسترسی خاص داشته باشیم و از آن برای کنترل کاربران مهمان استفاده کنیم.

Platform options: می توان ISE را در دو پلتفرم می توان استفاده کرد. پلتفرم اول به عنوان یک دستگاه مستقل می باشد و پلتفرم دوم به عنوان یک دستگاه مجازی قابل استفاده است ISE را می توان روی VMware نصب کرد.

Monitoring ، troubleshooting و Reporting: در ISE مانیتورینگ ، خطایابی و گزارش گیری به سادگی و با محیط کاربر پسند انجام می شود.


نکته : ISE از پروتکل TACACS+ در نسخه 2 پشتیبانی م یکند .

 

 Identity-Based Network Access:

 

Cisco ISE در بخش های زیر مدیریت تشخیص هویت را به صورت آگاهانه انجام می دهد:

Cisco ISE تعیین می کند که کاربرانی که به شبکه دسترسی دارند توسط یک دستگاه با سیاست های مشخص به شبکه دسترسی پیدا کرده اند.

Cisco ISE تاریخچه شناسایی کاربر ، محلی که کاربر از آن به شبکه متصل شده است و همچنین دسترسی های کاربر را نگه داری می کند و از آن برای گزارش گیری می توان استفاده کرد.

Cisco ISE می تواند دسترسی کاربر را تنها به یک بخش از شبکه یا سرویس و نرم افزار خاص فراهم کند که اینکار براساس احراز هویت کاربر انجام می شود.

Cisco ISE می تواند سرویس دهی به کاربر را براساس شرایط مختلف تعیین کند مانند عضویت در گروه خاص ، نوع دستگاه و...

 

منتشرشده در شبکه
15 خرداد 1394 نوشته شده توسط منتشرشده در امنیت

Juniper

 

شرکت جونیپر از دیرباز ارائه کننده راهکارهای امنیت شبکه و جزو برندهای مطرح بازار بوده است. هم اکنون جونیپر با ارائه محصولات متنوع سعی در بازپس گیری جایگاه خود در سالیان گذشته دارد. از محصولات جدید این شرکت میتوان به سیستم های یکپارچه امنیتی سری SRX با توانمندی و قابلیت توسعه زیاد اشاره کرد. همچنین راهکارهای متنوع در مقابله با حملات کماکان این شرکت را در رده شرکتهای توانمند در امنیت شبکه معرفی می نماید.

شرکت شبکه گستر تیراژه ارائه دهنده راهکارهای جامع امنیتی با استفاده از محصولات جونیپر و با استفاده از دانش نیروی متخصص می باشد .

 

تجهیزات یکپارچه امنیتی (UTM):

محصولات رده SRX جونیپر قابلیتهای یک سیستم یکپارچه امنیتی را داراست. این محصولات با توانمندی بالا و پذیرش ماژول های مختلف، انتخاب را برای مدیران آی تی آسان می کند.
قابلیتهایی نظیر: دیواره آتش، سیستم جلوگیری از نفوذ به شبکه، پایش شبکه، جلوگیری از هرزنامه ها و آنتی ویروس از قابلیتهای مهم تجهیزات سری SRX جونیپر می باشد.
این تجهیزات در رده های SOHO و Mid Range با تمامی قابلیت های یاد شده ارائه می شود. در رده های Enterprise و به جهت افزایش راندمان تجهیزات قابلیت های آنتی ویروس و جلوگیری از هرزنامه و پایش شبکه از سیستم حذف شده اند.

 

 تجهیزات شناسایی و جلوگیری از نفوذ به شبکه:

با توجه به لزوم شناسایی حملات و جلوگیری از نفوذ به شبکه، جونیپر دستگاه های تک منظوره IDP را برای این امر طراحی و عرضه کرده است. این محصولات با توجه به اهمیت آنها در امنیت شبکه کماکان مورد استقبال مدیران شبکه قرار دارد.

منتشرشده در شبکه

 

شبکه های سیسکو

شرکت سیسکو سیستمز» (Cisco Systems) شرکت آمریکایی تولیدکنندهٔ تجهیزات شبکه (Network) است که مرکز آن در شهر سان‌خوزه٬ کالیفرنیا در ناحیه معروف به سیلیکان ولی در ایالت کالیفرنیا قرار دارد. این شرکت محصولات مربوط به شبکه و ارتباطات را طراحی می‌کند و با سه نام تجاری مختلف سیسکو، لینکسیس و ساینتیفیک آتلانتا به فروش می‌رساند. در ابتدا، سیسکو فقط روترهای چند پروتکل تولید می‌کرد ولی امروز محصولات سیسکو را در همه جا از اتاق نشیمن گرفته تا شرکت‌های ارائه دهنده خدمات شبکه می‌توان پیدا کرد. دید سیسکو این است «تغییر روش زندگی، کار، بازی و آموزش».

 

شرکت سیسکو هم اکنون با ۵۱۴۸۰ کارمند دارای بازده ۲۸٫۴۸ میلیارد دلار در سال ۲۰۰۶ و سود خالص ۵٫۵۸ میلیارد دلار می‌باشد. شعار فعلی سیسکو این است: «به شبکه انسان خوش آمدید». شرکت سیسکو در سال ۲۰۰۳ موفق به دریافت جایزه ریاست جمهوری ران براون برای کیفیت عالی در روابط کارمندان و جامعه گردید. معاون ارشد شرکت سیسکو یک ایرانی‌تبار به نام محسن معظمی است.

برچسب‌ها
09 خرداد 1394 نوشته شده توسط منتشرشده در امنیت

امنیت شبکه با استفاده از  تجهیزات سیسکو 

امنیت شبکه های سیسکو

حفاظت، پشتیبانی و نگهداری از بانک های اطلاعاتی شامل داده های حساس و مهم کامپیوتری ،برنامه های کاربردی و سرویس دهنده و نرم افزارهای مورد نیاز و یا هر چیزی که مورد اهمیت باشد امنیت سیستم ها می گویند. عوامل رازداری confidentiality و یکپارچگی integrity و در دسترس بودن availability مثلث امنیتی شبکه را تشکیل می دهند.


با توجه به خطراتی که امروزه در دنیای اطلاعاتی تمام شرکت ها و سازمان ها را تهدید می کند نیاز به یک شبکه امن و سیستمی کاملا محفوظ و قابل اعتماد کاملا ملموس می باشد. امنیت شبکه های تجاری Enterprise Network نیازی می باشد که امروزه تمام شرکت ها در سطوح مختلف آن را درک کرده و دغدغه ی آن دارند که در دنیای مجازی بدون ریسک و خطر اطلاعات مورد نیاز خود را منتقل سازند. با توجه به شناخت متخصصان شرکت شبکه گستر تیراژه به اهمیت این موضوع و آگاهی از وضعیت شبکه شما و مشخص شدن نیازهای کارفرما اقدام به معرفی فایروال های سخت افزاری و نرم افزاری می نماید و همچنین با لایه بندی شبکه درخواست کننده و استفاده از راه کارهای پیشنهادی و به روز امنیت سیستم ها زیرساخت شبکه سرورها و برنامه های کاربردی را را تا حد ممکن امن  می نماید به طوری که شما میتوانید سیستمی امن با بالاترین درجه امنیتی تحویل گرفته و در زمینه پشتیبانی هیچ گونه دغدغه ای نداشته باشید.

تیم شبکه گستر تیراژه تخصص لازم و کافی را برای محافظت از شبکه و اطلاعات در مقابل تهدیدهای داخلی و خارجی دارد. امروزه امنیت اطلاعات با اهمیت تر از هر زمان دیگری است. در حال حاضر ابزار هک به طور گسترده ای در دسترس می باشد، شبکه شما نیاز به هر نوع تمهیدی برای مقابله با تهدید های داخلی و خارجی دارد. برای مقابله با چنین نگرانی هایی میتوانید به  ما اعتماد کنید.

تیم امنیت شبکه گستر تیراژه بر اساس مدل امنیتی سیسکو Cisco Safe آماده پیاده سازی امنیت در تمامی لایه های شبکه بر اساس جدیدترین و به روزترین تجهیزات سیسکو می باشد .

لینک های مفید

آدرس

Address:
تهران - خیابان مطهری, خیابان شهدا, پلاک 29 واحد 1
تلفن:
021-91001404     09125403907
فکس:
(021) 77159420
وب سایت:
www.tirazhenetwork.ir
ایمیل:
info[at]tirazhenetwork.ir

درباره ما

شرکت شبکه پرداز تیراژه ارئه کننده راهکارهای جامع فن اوری اطلاعات و ارتباطات پیشرو در ارائه خدمات شبکه ، مجازی سازی ، امنیت شبکه و تجهیزات ذخیره سازی با استفاده از تیم فنی متخصص و دارای مدارک بین المللی اماده ارائه خدمات به سازمان ها و شرکت های خصوصی و دولتی میباشد .

شبکه های اجتماعی