Forwarded from Academy and Foundation unixmens | Your skills, Your future
. 🐙با افتخار اعلام میکنیم دوره ceph را برای
اولین با با سرفصل های انحصاری برگزار میکنیم .
👨🏫مدرس : مهندس یاشار اسمعیل دخت
🕐زمان : ۴۰ ساعت
-مقدمه بر ساختار داده و storage ها و مفاهیم آن ها
- انواع ساختار استوریج (File , block , storage )
مقایسه ceph با سایر SDS ها
-معماری و ساختار ceph
-انواع دیسترو ها و اپلینس های ceph
-کاربرد های ceph در صنعت
-نصب ceph
*نصب بواسطه ceph-deploy
*نصب به واسطه cephadm
*نصب به صورت دستی
-بررسی appliance مربوط به ceph
- نحوه استفاده از rbd
- نحوه اینتگرید ceph باvirt-manager و libvirt
- نحوه اینتگرید ceph با openstack
-نحوه اینتگرید ceph با proxmox
-نحوه اینتگرید ceph با ovirt
-نحوه اینتگرید ceph با vmware
-نحوه اینتگرید ceph با k8s
-پیاده سازی iscsi در ceph
-مفاهیم و ساختار مرتبط با nfs ganesha و نحوه استفاده ceph از آن
-مفاهیم مربوط با bluestoe و filestore
-دستورات مرتبط با rbd
-دستورات مرتبط با rados
-دستورات مرتبط با mon , mgr , osd
-پیاده سازی داشبورد در ceph
-اینتگرید ceph با grafana
-بنچمارک ceph
-مبحث cache tire در ceph
-مباحث امنیتی در ceph
-مباحث مربوط به بک آپ و ریکاوری در ceph
- چگونه همه سازمان ها بتوانند از ceph استفاده کنند ؟ (کاربردهای جامع سف برای سازمان های کوچک - متوسط - بزرگ )
-نحوه بهینه سازی شبکه ، جهت گرفتن بالاترین کارایی از ceph
-فشرده سازی در ceph
-نحوه پیاده سازی erasure coding (EC) در ceph
-مانیتورینگ ceph و بررسی بنچمارک های آن
-معرفی VSM (Intel Virtual storage manager)
همچنین در این دوره مفاهیم زیر بررسی خواهد شد .
🦑Working with Ceph Block Device
Configuring Ceph client
Creating Ceph Block Device
Mapping Ceph Block Device
Resizing Ceph RBD
Working with RBD clones
Disaster recovery replication using RBD mirroring
Configuring image mirroring
Recovering from a disaster!
Ceph Object Storage
Understanding Ceph object storage
🦑Ceph Filesystem
Understanding the Ceph Filesystem and MDS
Accessing Ceph FS through kernel driver
Exporting the Ceph Filesystem as NFS
🦑Monitoring Ceph Clusters
Monitoring Ceph clusters – the classic way
Monitoring Ceph MON
Monitoring Ceph OSDs
Monitoring Ceph MDS
Introducing Ceph Metrics and Grafana
Installing and configuring Ceph Metrics with the Grafana dashboard
🦑Operating and Managing a Ceph Cluster
Managing the cluster configuration file
Running Ceph with system
Scale-up versus scale-out
Scaling down your Ceph cluster
Replacing a failed disk in the Ceph cluster
Upgrading your Ceph cluster
Maintaining a Ceph cluster
🦑Ceph scalability and high availability
Understanding the CRUSH mechanism
CRUSH map internals
Ceph authentication and authorization
I/O path from a Ceph client to a Ceph cluster
Production Planning and Performance Tuning for Ceph
🦑 Ceph recommendations and performance tuning
Ceph erasure-coding
Ceph cache tiering
🦑Troubleshooting Ceph
🦑 Initial troubleshooting and logging
Troubleshooting network issues
Troubleshooting placement groups
Troubleshooting OSDs
برای ثبت نام با پشتیبانی در ارتباط باشید .
#ceph #course #radosgw #yashar_esmaildokht #service
https://t.iss.one/unixmens
اولین با با سرفصل های انحصاری برگزار میکنیم .
👨🏫مدرس : مهندس یاشار اسمعیل دخت
🕐زمان : ۴۰ ساعت
-مقدمه بر ساختار داده و storage ها و مفاهیم آن ها
- انواع ساختار استوریج (File , block , storage )
مقایسه ceph با سایر SDS ها
-معماری و ساختار ceph
-انواع دیسترو ها و اپلینس های ceph
-کاربرد های ceph در صنعت
-نصب ceph
*نصب بواسطه ceph-deploy
*نصب به واسطه cephadm
*نصب به صورت دستی
-بررسی appliance مربوط به ceph
- نحوه استفاده از rbd
- نحوه اینتگرید ceph باvirt-manager و libvirt
- نحوه اینتگرید ceph با openstack
-نحوه اینتگرید ceph با proxmox
-نحوه اینتگرید ceph با ovirt
-نحوه اینتگرید ceph با vmware
-نحوه اینتگرید ceph با k8s
-پیاده سازی iscsi در ceph
-مفاهیم و ساختار مرتبط با nfs ganesha و نحوه استفاده ceph از آن
-مفاهیم مربوط با bluestoe و filestore
-دستورات مرتبط با rbd
-دستورات مرتبط با rados
-دستورات مرتبط با mon , mgr , osd
-پیاده سازی داشبورد در ceph
-اینتگرید ceph با grafana
-بنچمارک ceph
-مبحث cache tire در ceph
-مباحث امنیتی در ceph
-مباحث مربوط به بک آپ و ریکاوری در ceph
- چگونه همه سازمان ها بتوانند از ceph استفاده کنند ؟ (کاربردهای جامع سف برای سازمان های کوچک - متوسط - بزرگ )
-نحوه بهینه سازی شبکه ، جهت گرفتن بالاترین کارایی از ceph
-فشرده سازی در ceph
-نحوه پیاده سازی erasure coding (EC) در ceph
-مانیتورینگ ceph و بررسی بنچمارک های آن
-معرفی VSM (Intel Virtual storage manager)
همچنین در این دوره مفاهیم زیر بررسی خواهد شد .
🦑Working with Ceph Block Device
Configuring Ceph client
Creating Ceph Block Device
Mapping Ceph Block Device
Resizing Ceph RBD
Working with RBD clones
Disaster recovery replication using RBD mirroring
Configuring image mirroring
Recovering from a disaster!
Ceph Object Storage
Understanding Ceph object storage
🦑Ceph Filesystem
Understanding the Ceph Filesystem and MDS
Accessing Ceph FS through kernel driver
Exporting the Ceph Filesystem as NFS
🦑Monitoring Ceph Clusters
Monitoring Ceph clusters – the classic way
Monitoring Ceph MON
Monitoring Ceph OSDs
Monitoring Ceph MDS
Introducing Ceph Metrics and Grafana
Installing and configuring Ceph Metrics with the Grafana dashboard
🦑Operating and Managing a Ceph Cluster
Managing the cluster configuration file
Running Ceph with system
Scale-up versus scale-out
Scaling down your Ceph cluster
Replacing a failed disk in the Ceph cluster
Upgrading your Ceph cluster
Maintaining a Ceph cluster
🦑Ceph scalability and high availability
Understanding the CRUSH mechanism
CRUSH map internals
Ceph authentication and authorization
I/O path from a Ceph client to a Ceph cluster
Production Planning and Performance Tuning for Ceph
🦑 Ceph recommendations and performance tuning
Ceph erasure-coding
Ceph cache tiering
🦑Troubleshooting Ceph
🦑 Initial troubleshooting and logging
Troubleshooting network issues
Troubleshooting placement groups
Troubleshooting OSDs
برای ثبت نام با پشتیبانی در ارتباط باشید .
#ceph #course #radosgw #yashar_esmaildokht #service
https://t.iss.one/unixmens
Telegram
پشتیبانی
👍1👎1
service discovery.pdf
2.2 MB
با مفاهیم service registery و service discovery آشنا شویم .
#linux #k8s #docker #container #kubernetes #yashar_esmaildokht #service #network #service_registery #service_discovery #book
https://t.iss.one/unixmens
#linux #k8s #docker #container #kubernetes #yashar_esmaildokht #service #network #service_registery #service_discovery #book
https://t.iss.one/unixmens
Academy and Foundation unixmens | Your skills, Your future
در مورد nist و cis بیشتر بدانیم : ا NIST و CIS دو سازمانی هستند که برخی از جامع ترین استانداردهایی را منتشر می کنند که کسب و کارهای مدرن می توانند برای بهبود آمادگی امنیت سایبری خود اتخاذ کنند. اگر سازمانی را اداره می کنید که اطلاعات حساس را مدیریت می…
ا NIST در مقابل CIS
مقدمه ای بر CIS
مرکز امنیت اینترنت (CIS) از سال 2000 وجود داشته است. هدف این سازمان کمک به کسب و کارهای دولتی و خصوصی برای اتخاذ شیوه های بهتر امنیت سایبری است. این به معنای ترویج پروتکلهای امنیت سایبری استاندارد و تقویت جوامعی است که میتوانند تحقیقات بیشتری در این زمینه انجام دهند.
ا CIS به دلیل دستورالعمل های کنترل های امنیتی حیاتی (CSC) معروف است. دستورالعملهای CIS CSC شامل 20 کنترل است که سازمانها میتوانند برای بهبود استانداردهای آمادگی امنیت سایبری و پاسخ به آنها اعمال کنند.
3 تفاوت و شباهت های کلیدی بین NIST و CIS
ا NIST و CIS برخی از شناختهشدهترین سازمانها در زمینه امنیت سایبری هستند. آنها هدف مشترکی برای بهبود استانداردهای امنیت سایبری در سراسر جهان دارند که به ابتکارات حفاظتی بهتر برای داده های حساس برای سازمان های دولتی و خصوصی ترجمه می شود.
1. دستورالعملهای NIST CSF یا CIS CSC اجباری نیستند
کسب و کارها مجبور نیستند برای پردازش اطلاعات حساس به صورت دیجیتالی از دستورالعمل های NIST CSF یا CIS CSC پیروی کنند. هر دو سازمان بر روی ایجاد استانداردهای امنیتی جامعی کار می کنند که هر کسب و کاری می تواند بدون هیچ محدودیتی به آن پایبند باشد و به آن ارجاع دهد.
بهبود شیوه های امنیت سایبری سازمان شما می تواند به فرصت های بهتری منجر شود. به عنوان مثال، یکی از انتشارات NIST، 800-171، دستورالعملهای لازم را بیان میکند که سازمانها اگر میخواهند قراردادهای وزارت دفاع را انتخاب کنند، باید از آنها پیروی کنند.
علاوه بر این، اگر قصد دارید اطلاعات مشتری را پردازش و/یا ذخیره کنید، بهبود امنیت سایبری سازمان شما بسیار مهم است. نقض امنیت نسبتاً اغلب رخ می دهد و به دلیل عدم آمادگی مناسب می تواند بر شهرت کسب و کار شما تأثیر بگذارد.
2. نقشه CIS CSC به سایر استانداردهای امنیت سایبری
یکی از مزایای پیروی از CIS CSC این است که استانداردهای آن مستقیماً با چندین دستورالعمل انطباق دیگر مطابقت دارند. هنگام مقایسه کنترلهای CIS با NIST، کنترلهای اولی بسیار خاصتر هستند. با این حال، پیروی از دستورالعملهای CIS CSC به این معنی است که سازمان شما باید استانداردهای NIST CSF را نیز رعایت کند.
کنترلهای CIS برای جلوگیری از مشکلات مربوط به استانداردهای امنیت سایبری مختلف مانند PCI DSS، GDPR، HIPAA و ISO 27001، از نظر طراحی با یکدیگر سازگار هستند.
اگر از NIST CSF پیروی می کنید، ممکن است بدانید که چندین لایه پیاده سازی را مشخص می کند. سازمان ها را می توان در چهار سطح طبقه بندی کرد. در یک سر مقیاس، شما سازمان های درجه یک دارید که شیوه های امنیت سایبری ضعیفی را نشان می دهند. از سوی دیگر، سازمان های سطح چهار، اوج استانداردهای امنیت سایبری را منعکس می کنند.
ا CIS CSC از سیستم متفاوتی برای دسته بندی سازمان ها استفاده می کند. آخرین نسخه CSC شامل 18 کنترل است که شرکت ها باید رعایت کنند. اگر سازمانی استانداردهای شش کنترل اول را رعایت کند، از استانداردهای اولیه امنیت سایبری پیروی می کند.
اتخاذ کنترلهای اضافی به این معنی است که سازمان شما در مورد امنیت سایبری از انتظارات فراتر میرود. هرچه کنترل های بیشتری داشته باشید، سازمان شما برای رویارویی با تهدیدات دیجیتال و پاسخگویی به آنها آماده تر خواهد بود.
نقشه برداری NIST CSF به کنترل های CIS
درک هر دو استاندارد NIST و CIS به این معنی است که سازمان شما شانس بیشتری برای مقابله با هر گونه تهدید امنیت سایبری دارد.
یکی از مزایای CIS CSC نسبت به سایر استانداردهای امنیت سایبری این است که از نظر طراحی با یکدیگر سازگار است. اگر روی رعایت استانداردهای NIST CSF کار میکنید، میتوانید سازمان خود را با کنترلهای CIS مطابقت دهید و بالعکس.
آیا مطمئن نیستید که چه مجموعه ای از استانداردهای امنیت سایبری را باید برای سازمان خود اتخاذ کنید؟ unixmens می تواند به شما در شناسایی و پیروی از بهترین دستورالعمل ها برای کسب و کارتان کمک کند. امروز یک زمان مشاوره رزرو کنید و بیایید روی بهبود وضعیت امنیتی شما کار کنیم.
#security #nist #cis #hardering #Regulatory #regulatory #services #service
https://t.iss.one/unixmens
مقدمه ای بر CIS
مرکز امنیت اینترنت (CIS) از سال 2000 وجود داشته است. هدف این سازمان کمک به کسب و کارهای دولتی و خصوصی برای اتخاذ شیوه های بهتر امنیت سایبری است. این به معنای ترویج پروتکلهای امنیت سایبری استاندارد و تقویت جوامعی است که میتوانند تحقیقات بیشتری در این زمینه انجام دهند.
ا CIS به دلیل دستورالعمل های کنترل های امنیتی حیاتی (CSC) معروف است. دستورالعملهای CIS CSC شامل 20 کنترل است که سازمانها میتوانند برای بهبود استانداردهای آمادگی امنیت سایبری و پاسخ به آنها اعمال کنند.
3 تفاوت و شباهت های کلیدی بین NIST و CIS
ا NIST و CIS برخی از شناختهشدهترین سازمانها در زمینه امنیت سایبری هستند. آنها هدف مشترکی برای بهبود استانداردهای امنیت سایبری در سراسر جهان دارند که به ابتکارات حفاظتی بهتر برای داده های حساس برای سازمان های دولتی و خصوصی ترجمه می شود.
1. دستورالعملهای NIST CSF یا CIS CSC اجباری نیستند
کسب و کارها مجبور نیستند برای پردازش اطلاعات حساس به صورت دیجیتالی از دستورالعمل های NIST CSF یا CIS CSC پیروی کنند. هر دو سازمان بر روی ایجاد استانداردهای امنیتی جامعی کار می کنند که هر کسب و کاری می تواند بدون هیچ محدودیتی به آن پایبند باشد و به آن ارجاع دهد.
بهبود شیوه های امنیت سایبری سازمان شما می تواند به فرصت های بهتری منجر شود. به عنوان مثال، یکی از انتشارات NIST، 800-171، دستورالعملهای لازم را بیان میکند که سازمانها اگر میخواهند قراردادهای وزارت دفاع را انتخاب کنند، باید از آنها پیروی کنند.
علاوه بر این، اگر قصد دارید اطلاعات مشتری را پردازش و/یا ذخیره کنید، بهبود امنیت سایبری سازمان شما بسیار مهم است. نقض امنیت نسبتاً اغلب رخ می دهد و به دلیل عدم آمادگی مناسب می تواند بر شهرت کسب و کار شما تأثیر بگذارد.
2. نقشه CIS CSC به سایر استانداردهای امنیت سایبری
یکی از مزایای پیروی از CIS CSC این است که استانداردهای آن مستقیماً با چندین دستورالعمل انطباق دیگر مطابقت دارند. هنگام مقایسه کنترلهای CIS با NIST، کنترلهای اولی بسیار خاصتر هستند. با این حال، پیروی از دستورالعملهای CIS CSC به این معنی است که سازمان شما باید استانداردهای NIST CSF را نیز رعایت کند.
کنترلهای CIS برای جلوگیری از مشکلات مربوط به استانداردهای امنیت سایبری مختلف مانند PCI DSS، GDPR، HIPAA و ISO 27001، از نظر طراحی با یکدیگر سازگار هستند.
اگر از NIST CSF پیروی می کنید، ممکن است بدانید که چندین لایه پیاده سازی را مشخص می کند. سازمان ها را می توان در چهار سطح طبقه بندی کرد. در یک سر مقیاس، شما سازمان های درجه یک دارید که شیوه های امنیت سایبری ضعیفی را نشان می دهند. از سوی دیگر، سازمان های سطح چهار، اوج استانداردهای امنیت سایبری را منعکس می کنند.
ا CIS CSC از سیستم متفاوتی برای دسته بندی سازمان ها استفاده می کند. آخرین نسخه CSC شامل 18 کنترل است که شرکت ها باید رعایت کنند. اگر سازمانی استانداردهای شش کنترل اول را رعایت کند، از استانداردهای اولیه امنیت سایبری پیروی می کند.
اتخاذ کنترلهای اضافی به این معنی است که سازمان شما در مورد امنیت سایبری از انتظارات فراتر میرود. هرچه کنترل های بیشتری داشته باشید، سازمان شما برای رویارویی با تهدیدات دیجیتال و پاسخگویی به آنها آماده تر خواهد بود.
نقشه برداری NIST CSF به کنترل های CIS
درک هر دو استاندارد NIST و CIS به این معنی است که سازمان شما شانس بیشتری برای مقابله با هر گونه تهدید امنیت سایبری دارد.
یکی از مزایای CIS CSC نسبت به سایر استانداردهای امنیت سایبری این است که از نظر طراحی با یکدیگر سازگار است. اگر روی رعایت استانداردهای NIST CSF کار میکنید، میتوانید سازمان خود را با کنترلهای CIS مطابقت دهید و بالعکس.
آیا مطمئن نیستید که چه مجموعه ای از استانداردهای امنیت سایبری را باید برای سازمان خود اتخاذ کنید؟ unixmens می تواند به شما در شناسایی و پیروی از بهترین دستورالعمل ها برای کسب و کارتان کمک کند. امروز یک زمان مشاوره رزرو کنید و بیایید روی بهبود وضعیت امنیتی شما کار کنیم.
#security #nist #cis #hardering #Regulatory #regulatory #services #service
https://t.iss.one/unixmens
ceph_service.pdf
134.6 KB
Ceph is a distributed and scalable storage system that provides cloud storage by utilizing the existing hardware resources on the network. Ceph is an open-source system that has been developed and maintained by an active community.
In the field of Ceph, we offer a range of services that include the following:
#ceph #linux #storage #HA #cluster #sds #cloud #rbd #rados #s3 #swift #devops #service
https://t.iss.one/unixmens
In the field of Ceph, we offer a range of services that include the following:
#ceph #linux #storage #HA #cluster #sds #cloud #rbd #rados #s3 #swift #devops #service
https://t.iss.one/unixmens
Forwarded from Academy and Foundation unixmens | Your skills, Your future
Academy and Foundation unixmens | Your skills, Your future
در مورد nist و cis بیشتر بدانیم : ا NIST و CIS دو سازمانی هستند که برخی از جامع ترین استانداردهایی را منتشر می کنند که کسب و کارهای مدرن می توانند برای بهبود آمادگی امنیت سایبری خود اتخاذ کنند. اگر سازمانی را اداره می کنید که اطلاعات حساس را مدیریت می…
ا NIST در مقابل CIS
مقدمه ای بر CIS
مرکز امنیت اینترنت (CIS) از سال 2000 وجود داشته است. هدف این سازمان کمک به کسب و کارهای دولتی و خصوصی برای اتخاذ شیوه های بهتر امنیت سایبری است. این به معنای ترویج پروتکلهای امنیت سایبری استاندارد و تقویت جوامعی است که میتوانند تحقیقات بیشتری در این زمینه انجام دهند.
ا CIS به دلیل دستورالعمل های کنترل های امنیتی حیاتی (CSC) معروف است. دستورالعملهای CIS CSC شامل 20 کنترل است که سازمانها میتوانند برای بهبود استانداردهای آمادگی امنیت سایبری و پاسخ به آنها اعمال کنند.
3 تفاوت و شباهت های کلیدی بین NIST و CIS
ا NIST و CIS برخی از شناختهشدهترین سازمانها در زمینه امنیت سایبری هستند. آنها هدف مشترکی برای بهبود استانداردهای امنیت سایبری در سراسر جهان دارند که به ابتکارات حفاظتی بهتر برای داده های حساس برای سازمان های دولتی و خصوصی ترجمه می شود.
1. دستورالعملهای NIST CSF یا CIS CSC اجباری نیستند
کسب و کارها مجبور نیستند برای پردازش اطلاعات حساس به صورت دیجیتالی از دستورالعمل های NIST CSF یا CIS CSC پیروی کنند. هر دو سازمان بر روی ایجاد استانداردهای امنیتی جامعی کار می کنند که هر کسب و کاری می تواند بدون هیچ محدودیتی به آن پایبند باشد و به آن ارجاع دهد.
بهبود شیوه های امنیت سایبری سازمان شما می تواند به فرصت های بهتری منجر شود. به عنوان مثال، یکی از انتشارات NIST، 800-171، دستورالعملهای لازم را بیان میکند که سازمانها اگر میخواهند قراردادهای وزارت دفاع را انتخاب کنند، باید از آنها پیروی کنند.
علاوه بر این، اگر قصد دارید اطلاعات مشتری را پردازش و/یا ذخیره کنید، بهبود امنیت سایبری سازمان شما بسیار مهم است. نقض امنیت نسبتاً اغلب رخ می دهد و به دلیل عدم آمادگی مناسب می تواند بر شهرت کسب و کار شما تأثیر بگذارد.
2. نقشه CIS CSC به سایر استانداردهای امنیت سایبری
یکی از مزایای پیروی از CIS CSC این است که استانداردهای آن مستقیماً با چندین دستورالعمل انطباق دیگر مطابقت دارند. هنگام مقایسه کنترلهای CIS با NIST، کنترلهای اولی بسیار خاصتر هستند. با این حال، پیروی از دستورالعملهای CIS CSC به این معنی است که سازمان شما باید استانداردهای NIST CSF را نیز رعایت کند.
کنترلهای CIS برای جلوگیری از مشکلات مربوط به استانداردهای امنیت سایبری مختلف مانند PCI DSS، GDPR، HIPAA و ISO 27001، از نظر طراحی با یکدیگر سازگار هستند.
اگر از NIST CSF پیروی می کنید، ممکن است بدانید که چندین لایه پیاده سازی را مشخص می کند. سازمان ها را می توان در چهار سطح طبقه بندی کرد. در یک سر مقیاس، شما سازمان های درجه یک دارید که شیوه های امنیت سایبری ضعیفی را نشان می دهند. از سوی دیگر، سازمان های سطح چهار، اوج استانداردهای امنیت سایبری را منعکس می کنند.
ا CIS CSC از سیستم متفاوتی برای دسته بندی سازمان ها استفاده می کند. آخرین نسخه CSC شامل 18 کنترل است که شرکت ها باید رعایت کنند. اگر سازمانی استانداردهای شش کنترل اول را رعایت کند، از استانداردهای اولیه امنیت سایبری پیروی می کند.
اتخاذ کنترلهای اضافی به این معنی است که سازمان شما در مورد امنیت سایبری از انتظارات فراتر میرود. هرچه کنترل های بیشتری داشته باشید، سازمان شما برای رویارویی با تهدیدات دیجیتال و پاسخگویی به آنها آماده تر خواهد بود.
نقشه برداری NIST CSF به کنترل های CIS
درک هر دو استاندارد NIST و CIS به این معنی است که سازمان شما شانس بیشتری برای مقابله با هر گونه تهدید امنیت سایبری دارد.
یکی از مزایای CIS CSC نسبت به سایر استانداردهای امنیت سایبری این است که از نظر طراحی با یکدیگر سازگار است. اگر روی رعایت استانداردهای NIST CSF کار میکنید، میتوانید سازمان خود را با کنترلهای CIS مطابقت دهید و بالعکس.
آیا مطمئن نیستید که چه مجموعه ای از استانداردهای امنیت سایبری را باید برای سازمان خود اتخاذ کنید؟ unixmens می تواند به شما در شناسایی و پیروی از بهترین دستورالعمل ها برای کسب و کارتان کمک کند. امروز یک زمان مشاوره رزرو کنید و بیایید روی بهبود وضعیت امنیتی شما کار کنیم.
#security #nist #cis #hardering #Regulatory #regulatory #services #service
https://t.iss.one/unixmens
مقدمه ای بر CIS
مرکز امنیت اینترنت (CIS) از سال 2000 وجود داشته است. هدف این سازمان کمک به کسب و کارهای دولتی و خصوصی برای اتخاذ شیوه های بهتر امنیت سایبری است. این به معنای ترویج پروتکلهای امنیت سایبری استاندارد و تقویت جوامعی است که میتوانند تحقیقات بیشتری در این زمینه انجام دهند.
ا CIS به دلیل دستورالعمل های کنترل های امنیتی حیاتی (CSC) معروف است. دستورالعملهای CIS CSC شامل 20 کنترل است که سازمانها میتوانند برای بهبود استانداردهای آمادگی امنیت سایبری و پاسخ به آنها اعمال کنند.
3 تفاوت و شباهت های کلیدی بین NIST و CIS
ا NIST و CIS برخی از شناختهشدهترین سازمانها در زمینه امنیت سایبری هستند. آنها هدف مشترکی برای بهبود استانداردهای امنیت سایبری در سراسر جهان دارند که به ابتکارات حفاظتی بهتر برای داده های حساس برای سازمان های دولتی و خصوصی ترجمه می شود.
1. دستورالعملهای NIST CSF یا CIS CSC اجباری نیستند
کسب و کارها مجبور نیستند برای پردازش اطلاعات حساس به صورت دیجیتالی از دستورالعمل های NIST CSF یا CIS CSC پیروی کنند. هر دو سازمان بر روی ایجاد استانداردهای امنیتی جامعی کار می کنند که هر کسب و کاری می تواند بدون هیچ محدودیتی به آن پایبند باشد و به آن ارجاع دهد.
بهبود شیوه های امنیت سایبری سازمان شما می تواند به فرصت های بهتری منجر شود. به عنوان مثال، یکی از انتشارات NIST، 800-171، دستورالعملهای لازم را بیان میکند که سازمانها اگر میخواهند قراردادهای وزارت دفاع را انتخاب کنند، باید از آنها پیروی کنند.
علاوه بر این، اگر قصد دارید اطلاعات مشتری را پردازش و/یا ذخیره کنید، بهبود امنیت سایبری سازمان شما بسیار مهم است. نقض امنیت نسبتاً اغلب رخ می دهد و به دلیل عدم آمادگی مناسب می تواند بر شهرت کسب و کار شما تأثیر بگذارد.
2. نقشه CIS CSC به سایر استانداردهای امنیت سایبری
یکی از مزایای پیروی از CIS CSC این است که استانداردهای آن مستقیماً با چندین دستورالعمل انطباق دیگر مطابقت دارند. هنگام مقایسه کنترلهای CIS با NIST، کنترلهای اولی بسیار خاصتر هستند. با این حال، پیروی از دستورالعملهای CIS CSC به این معنی است که سازمان شما باید استانداردهای NIST CSF را نیز رعایت کند.
کنترلهای CIS برای جلوگیری از مشکلات مربوط به استانداردهای امنیت سایبری مختلف مانند PCI DSS، GDPR، HIPAA و ISO 27001، از نظر طراحی با یکدیگر سازگار هستند.
اگر از NIST CSF پیروی می کنید، ممکن است بدانید که چندین لایه پیاده سازی را مشخص می کند. سازمان ها را می توان در چهار سطح طبقه بندی کرد. در یک سر مقیاس، شما سازمان های درجه یک دارید که شیوه های امنیت سایبری ضعیفی را نشان می دهند. از سوی دیگر، سازمان های سطح چهار، اوج استانداردهای امنیت سایبری را منعکس می کنند.
ا CIS CSC از سیستم متفاوتی برای دسته بندی سازمان ها استفاده می کند. آخرین نسخه CSC شامل 18 کنترل است که شرکت ها باید رعایت کنند. اگر سازمانی استانداردهای شش کنترل اول را رعایت کند، از استانداردهای اولیه امنیت سایبری پیروی می کند.
اتخاذ کنترلهای اضافی به این معنی است که سازمان شما در مورد امنیت سایبری از انتظارات فراتر میرود. هرچه کنترل های بیشتری داشته باشید، سازمان شما برای رویارویی با تهدیدات دیجیتال و پاسخگویی به آنها آماده تر خواهد بود.
نقشه برداری NIST CSF به کنترل های CIS
درک هر دو استاندارد NIST و CIS به این معنی است که سازمان شما شانس بیشتری برای مقابله با هر گونه تهدید امنیت سایبری دارد.
یکی از مزایای CIS CSC نسبت به سایر استانداردهای امنیت سایبری این است که از نظر طراحی با یکدیگر سازگار است. اگر روی رعایت استانداردهای NIST CSF کار میکنید، میتوانید سازمان خود را با کنترلهای CIS مطابقت دهید و بالعکس.
آیا مطمئن نیستید که چه مجموعه ای از استانداردهای امنیت سایبری را باید برای سازمان خود اتخاذ کنید؟ unixmens می تواند به شما در شناسایی و پیروی از بهترین دستورالعمل ها برای کسب و کارتان کمک کند. امروز یک زمان مشاوره رزرو کنید و بیایید روی بهبود وضعیت امنیتی شما کار کنیم.
#security #nist #cis #hardering #Regulatory #regulatory #services #service
https://t.iss.one/unixmens
Academy and Foundation unixmens | Your skills, Your future
برخی از مفاهیم کلی زیرساخت
در این تصویر مجموعهای از مفاهیم مرتبط با شبکه، ذخیرهسازی، امنیت، دسترسی بالا، ورود یکپارچه، و توازن بار را میبینیم . در ادامه توضیح مختصری از هر کدام آورده شده است:
شبکه (Networking)
1. مدل OSI/مدل TCP-IP: این مدلها برای استانداردسازی پروتکلهای شبکه استفاده میشوند. مدل OSI شامل ۷ لایه و مدل TCP/IP شامل ۴ لایه است.
2. توپولوژیهای شبکه: نقشهای که نشان میدهد چگونه دستگاهها در شبکه به هم متصل شدهاند (مثلاً خطی، حلقوی، ستارهای، مش).
3. نشانهگذاری CIDR: روشی برای تخصیص آدرسهای IP و مسیریابی در شبکه.
4. زیربخش بندی (Subnetting): تقسیم یک شبکه بزرگ به شبکههای کوچکتر.
5. شبکه عمومی: شبکهای که به عموم کاربران اینترنت دسترسی میدهد.
6. شبکه خصوصی: شبکهای که فقط برای کاربران خاص یا یک سازمان قابل دسترسی است.
7. آدرسهای IP ایستا/پویا: آدرسهای IP که به صورت دائمی یا موقت به دستگاهها اختصاص داده میشود.
8. فایروال: ابزاری برای کنترل ترافیک شبکه و جلوگیری از دسترسیهای غیرمجاز.
9. پراکسی: سروری که به عنوان واسطه بین کاربر و سرور اصلی عمل میکند.
ا 10. NAT: تکنیکی برای تغییر آدرسهای IP در حین عبور ترافیک از طریق روتر.
ا 11. DNS عمومی و خصوصی: سیستمهای تبدیل نام دامنه به آدرس IP که میتواند عمومی یا خصوصی باشد.
ا
ا 12. VPN: شبکه خصوصی مجازی برای ایجاد اتصالات امن از طریق اینترنت.
13. پروتکلهای IPv4 و IPv6: پروتکلهای مختلف برای آدرسدهی IP.
ذخیرهسازی (Storage)
ا 1. SAN: شبکهای که دستگاههای ذخیرهسازی را به سرورها متصل میکند.
2. پشتیبانگیری (Backups): فرایند تهیه نسخههای اضافی از دادهها برای بازیابی در صورت نیاز.
ا 3. NFS: سیستم فایل شبکهای برای اشتراکگذاری فایلها بین دستگاهها.
5. ذخیرهسازی شیء (Object storage): روشی برای ذخیرهسازی دادهها به صورت اشیاء.
ا 6. IOPS/تاخیر/از طریقگذاری دیسک: معیارهای عملکردی دیسکهای ذخیرهسازی.
7. پایگاهدادهها: سیستمهای مدیریت دادههای ساختاریافته.
8. فروشگاههای کلید-مقدار (Key-Value Stores): نوعی پایگاهداده برای ذخیره دادهها به صورت جفتهای کلید و مقدار.
دسترسی بالا (High Availability)
1. سیستمهای توزیعشده (Clusters): گروهی از سرورها که به عنوان یک واحد عمل میکنند.
2. مکانیزمهای Fail-Over: روشهایی برای تغییر خودکار به سیستم پشتیبان در صورت خرابی سیستم اصلی.
3. بازیابی از خرابی (Disaster Recovery): برنامهها و فرایندهایی برای بازگشت به حالت عملیاتی پس از خرابی.
4. مقیاسپذیری عمودی (Vertical Scaling): افزایش منابع یک سرور برای بهبود عملکرد.
5. مقیاسپذیری افقی (Horizontal Scaling): افزودن سرورهای بیشتر برای توزیع بار.
ورود یکپارچه (Single Sign-On)
ا1. Active directiry/LDAP: سرویسهای مدیریت هویت و دسترسی کاربران.
2. اکتا (Okta): سرویس مدیریت هویت مبتنی بر ابر.
ا 3. OpenID Connect: پروتکل احراز هویت که بر پایه OAuth 2.0 ساخته شده است.
امنیت (Security)
1. گواهینامههای SSL (تک و متقابل): گواهینامههایی برای رمزنگاری ارتباطات.
2. زیرساخت PKI: مجموعهای از نقشها، سیاستها و فرایندها برای مدیریت گواهینامههای دیجیتال.
3. امنیت صفر اعتماد (Zero Trust): مدلی که همه چیز را مشکوک در نظر میگیرد.
4. چرخش رمز/کلمهعبور (Password/Secret Rotation): تغییر دورهای رمزها برای افزایش امنیت.
5. تطابق امنیتی (Security Compliance): پیروی از استانداردهای امنیتی.
ا 6. VPN سایت به سایت: اتصال امن بین دو شبکه جداگانه.
ا 7. VPN کلاینت به سایت: اتصال امن بین یک کاربر و یک شبکه.
توازن بار (Load Balancers)
1. توازن بار لایه 4 (L4): مدیریت ترافیک در سطح پروتکلهای حمل و نقل (TCP/UDP).
2. توازن بار لایه 7 (L7): مدیریت ترافیک در سطح پروتکلهای کاربردی (HTTP/HTTPS).
3. الگوریتمهای توازن بار: روشهای مختلف برای توزیع بار بین سرورها.
4. پراکسی معکوس (Reverse Proxy): سروری که درخواستهای کاربران را به سرورهای پشتیبان ارسال میکند.
#storage #network #HA #linux #service #security
https://t.iss.one/unixmens
شبکه (Networking)
1. مدل OSI/مدل TCP-IP: این مدلها برای استانداردسازی پروتکلهای شبکه استفاده میشوند. مدل OSI شامل ۷ لایه و مدل TCP/IP شامل ۴ لایه است.
2. توپولوژیهای شبکه: نقشهای که نشان میدهد چگونه دستگاهها در شبکه به هم متصل شدهاند (مثلاً خطی، حلقوی، ستارهای، مش).
3. نشانهگذاری CIDR: روشی برای تخصیص آدرسهای IP و مسیریابی در شبکه.
4. زیربخش بندی (Subnetting): تقسیم یک شبکه بزرگ به شبکههای کوچکتر.
5. شبکه عمومی: شبکهای که به عموم کاربران اینترنت دسترسی میدهد.
6. شبکه خصوصی: شبکهای که فقط برای کاربران خاص یا یک سازمان قابل دسترسی است.
7. آدرسهای IP ایستا/پویا: آدرسهای IP که به صورت دائمی یا موقت به دستگاهها اختصاص داده میشود.
8. فایروال: ابزاری برای کنترل ترافیک شبکه و جلوگیری از دسترسیهای غیرمجاز.
9. پراکسی: سروری که به عنوان واسطه بین کاربر و سرور اصلی عمل میکند.
ا 10. NAT: تکنیکی برای تغییر آدرسهای IP در حین عبور ترافیک از طریق روتر.
ا 11. DNS عمومی و خصوصی: سیستمهای تبدیل نام دامنه به آدرس IP که میتواند عمومی یا خصوصی باشد.
ا
ا 12. VPN: شبکه خصوصی مجازی برای ایجاد اتصالات امن از طریق اینترنت.
13. پروتکلهای IPv4 و IPv6: پروتکلهای مختلف برای آدرسدهی IP.
ذخیرهسازی (Storage)
ا 1. SAN: شبکهای که دستگاههای ذخیرهسازی را به سرورها متصل میکند.
2. پشتیبانگیری (Backups): فرایند تهیه نسخههای اضافی از دادهها برای بازیابی در صورت نیاز.
ا 3. NFS: سیستم فایل شبکهای برای اشتراکگذاری فایلها بین دستگاهها.
5. ذخیرهسازی شیء (Object storage): روشی برای ذخیرهسازی دادهها به صورت اشیاء.
ا 6. IOPS/تاخیر/از طریقگذاری دیسک: معیارهای عملکردی دیسکهای ذخیرهسازی.
7. پایگاهدادهها: سیستمهای مدیریت دادههای ساختاریافته.
8. فروشگاههای کلید-مقدار (Key-Value Stores): نوعی پایگاهداده برای ذخیره دادهها به صورت جفتهای کلید و مقدار.
دسترسی بالا (High Availability)
1. سیستمهای توزیعشده (Clusters): گروهی از سرورها که به عنوان یک واحد عمل میکنند.
2. مکانیزمهای Fail-Over: روشهایی برای تغییر خودکار به سیستم پشتیبان در صورت خرابی سیستم اصلی.
3. بازیابی از خرابی (Disaster Recovery): برنامهها و فرایندهایی برای بازگشت به حالت عملیاتی پس از خرابی.
4. مقیاسپذیری عمودی (Vertical Scaling): افزایش منابع یک سرور برای بهبود عملکرد.
5. مقیاسپذیری افقی (Horizontal Scaling): افزودن سرورهای بیشتر برای توزیع بار.
ورود یکپارچه (Single Sign-On)
ا1. Active directiry/LDAP: سرویسهای مدیریت هویت و دسترسی کاربران.
2. اکتا (Okta): سرویس مدیریت هویت مبتنی بر ابر.
ا 3. OpenID Connect: پروتکل احراز هویت که بر پایه OAuth 2.0 ساخته شده است.
امنیت (Security)
1. گواهینامههای SSL (تک و متقابل): گواهینامههایی برای رمزنگاری ارتباطات.
2. زیرساخت PKI: مجموعهای از نقشها، سیاستها و فرایندها برای مدیریت گواهینامههای دیجیتال.
3. امنیت صفر اعتماد (Zero Trust): مدلی که همه چیز را مشکوک در نظر میگیرد.
4. چرخش رمز/کلمهعبور (Password/Secret Rotation): تغییر دورهای رمزها برای افزایش امنیت.
5. تطابق امنیتی (Security Compliance): پیروی از استانداردهای امنیتی.
ا 6. VPN سایت به سایت: اتصال امن بین دو شبکه جداگانه.
ا 7. VPN کلاینت به سایت: اتصال امن بین یک کاربر و یک شبکه.
توازن بار (Load Balancers)
1. توازن بار لایه 4 (L4): مدیریت ترافیک در سطح پروتکلهای حمل و نقل (TCP/UDP).
2. توازن بار لایه 7 (L7): مدیریت ترافیک در سطح پروتکلهای کاربردی (HTTP/HTTPS).
3. الگوریتمهای توازن بار: روشهای مختلف برای توزیع بار بین سرورها.
4. پراکسی معکوس (Reverse Proxy): سروری که درخواستهای کاربران را به سرورهای پشتیبان ارسال میکند.
#storage #network #HA #linux #service #security
https://t.iss.one/unixmens
Telegram
Academy and Foundation unixmens | Your skills, Your future
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Forwarded from Academy and Foundation unixmens | Your skills, Your future
Forwarded from Academy and Foundation unixmens | Your skills, Your future
ceph_service.pdf
134.6 KB
Ceph is a distributed and scalable storage system that provides cloud storage by utilizing the existing hardware resources on the network. Ceph is an open-source system that has been developed and maintained by an active community.
In the field of Ceph, we offer a range of services that include the following:
#ceph #linux #storage #HA #cluster #sds #cloud #rbd #rados #s3 #swift #devops #service
https://t.iss.one/unixmens
In the field of Ceph, we offer a range of services that include the following:
#ceph #linux #storage #HA #cluster #sds #cloud #rbd #rados #s3 #swift #devops #service
https://t.iss.one/unixmens
Forwarded from Academy and Foundation unixmens | Your skills, Your future
Media is too big
VIEW IN TELEGRAM
تکنولوژی های مدرنی که امروزه در سطح جهانی به کار می روند، قابلیت های بسیار بالایی در زمینه ارتباطات، ذخیره سازی داده ها و محاسبات را فراهم می کنند. به عنوان یک سازمان پویا و در حال توسعه، شما نیز می توانید از این تکنولوژی ها بهره مند شوید و با پیاده سازی یک شبکه مجازی تمام عملکردهای خود را به صورت دیجیتال و بهینه تر انجام دهید. با افتخار اعلام میکنیم که ما امکان پیاده سازی این ساختار ها را برای شما محیا کرده ایم .
ما این راهکار را بصورت متن باز و با کارایی بالا در اختیارتان قرار میدهیم .
با ما در تماس باشید ...
#bussiness #grow #sddc #service
https://t.iss.one/unixmens
ما این راهکار را بصورت متن باز و با کارایی بالا در اختیارتان قرار میدهیم .
با ما در تماس باشید ...
#bussiness #grow #sddc #service
https://t.iss.one/unixmens