مدیریت ساده تر و متمرکز منابع ذخیره سازی
SAN
در حوزه Backup و Disaster Recovery نیز بسیار کارآمد بوده و توسط آن، بدون نیاز به تنظیمات و بار اضافی برروی سرورها، پشتیبان گیری از اطلاعات یک Storage برروی Storage دیگر امکان پذیر می باشد، که این موضوع علاوه بر افزایش سرعت پشتیبان گیری، میزان مصرف CPU در سرورها را کاهش می دهد. همچنین با توجه به اینکه اکثر SAN های موجود از بستر فیبر و یا پروتکل های دیگر شبکه استفاده می نمایند امکان توسعه آن در فضاهای وسیع وجود داشته که این امر به سازمان ها امکان نگهداری از پشتیبان ها در محلی دور را نیز میسر می سازد.
همچنین استفاده از SAN می تواند بسیاری از وظایف مدیریت و نگهداری را ساده تر نموده، تا حدی که به سازمان این امکان را می دهد که تعداد نیروی های مستقر در واحد فناوری را کاهش و یا امور دیگری را به آنها محول نماید. از قابلیت های مهم SAN می توان به بالا آمدن (boot) شدن سریع سرورها از روی SAN و جا به جایی آسان سرورها را به علت عدم وابستگی به منابع ذخیره سازی محلی (Storage Local) نام برد.
#san @unixmens #storage
SAN
در حوزه Backup و Disaster Recovery نیز بسیار کارآمد بوده و توسط آن، بدون نیاز به تنظیمات و بار اضافی برروی سرورها، پشتیبان گیری از اطلاعات یک Storage برروی Storage دیگر امکان پذیر می باشد، که این موضوع علاوه بر افزایش سرعت پشتیبان گیری، میزان مصرف CPU در سرورها را کاهش می دهد. همچنین با توجه به اینکه اکثر SAN های موجود از بستر فیبر و یا پروتکل های دیگر شبکه استفاده می نمایند امکان توسعه آن در فضاهای وسیع وجود داشته که این امر به سازمان ها امکان نگهداری از پشتیبان ها در محلی دور را نیز میسر می سازد.
همچنین استفاده از SAN می تواند بسیاری از وظایف مدیریت و نگهداری را ساده تر نموده، تا حدی که به سازمان این امکان را می دهد که تعداد نیروی های مستقر در واحد فناوری را کاهش و یا امور دیگری را به آنها محول نماید. از قابلیت های مهم SAN می توان به بالا آمدن (boot) شدن سریع سرورها از روی SAN و جا به جایی آسان سرورها را به علت عدم وابستگی به منابع ذخیره سازی محلی (Storage Local) نام برد.
#san @unixmens #storage
جایگزین SAN
قبل از ورود SAN به دنیای ذخیره سازی، DASها (Direct-Attached Storage) به عنوان حافظه اصلی مورد استفاده قرار می گرفتند، که همان طور که از اسم آن مشخص است به صورت مستقیم بر روی سرور نصب می شدند، که در حال حاضر نیز بسیاری از سازمان ها به علت مقرون به صرفه نبودن SAN از این تکنولوژی استفاده می نمایند. اما در سازمان های بزرگ به علت مزایای بسیار با اهمیتی که SAN در اختیار آن ها قرار می دهد به طور حتم مقرون به صرفه می باشد.
در بعضی از مواقع برای کارشناسان، بین تعریف SAN و #NAS شبه ایجاد می گردد، در صورتی که NAS به Network Attached Storage اشاره داشته (به معنی دستگاه حافظه ای که به صورت معمول از طریق یک شبکه IP سرویس می دهد) اما SAN به شبکه ای از حافظه ها که می توان حافظه و سرورها را به آن متصل نمود، اشاره دارد. در واقع SAN امکان اتصال دیسک به سرور ها به صورت Block-Level Storage را، فراهم می آورد در حالی که NAS به صورت File-Level Storage حافظه لازم را در اختیار کاربران، قرار می دهد. به طور مثال میل سرور سازمان ها، جهت ذخیره پیام ها، لیست مخاطبین و اطلاعات دیگر، از SAN استفاده می نماید، در صورتی که در نقطه مقابل، کاربران جهت ذخیره سازی فایل ها مانند word، Excel و … از NAS استفاده می نمایند. در واقع سیستم عامل، SAN را به عنوان یک دیسک شناسایی می نماید، در حالی که NAS برای سیستم عامل نقش یک فایل سرور را دارد.
با همه تعاریف گفته شده امروزه در بازار تکنولوژی، این دو نوع کاربرد با یکدیگر ادغام شده، به طوری که بعضی از SAN ها تعدادی از ویژگی های NASها را داشته و عکس این مسئله نیز صادق می باشد.
قبل از ورود SAN به دنیای ذخیره سازی، DASها (Direct-Attached Storage) به عنوان حافظه اصلی مورد استفاده قرار می گرفتند، که همان طور که از اسم آن مشخص است به صورت مستقیم بر روی سرور نصب می شدند، که در حال حاضر نیز بسیاری از سازمان ها به علت مقرون به صرفه نبودن SAN از این تکنولوژی استفاده می نمایند. اما در سازمان های بزرگ به علت مزایای بسیار با اهمیتی که SAN در اختیار آن ها قرار می دهد به طور حتم مقرون به صرفه می باشد.
در بعضی از مواقع برای کارشناسان، بین تعریف SAN و #NAS شبه ایجاد می گردد، در صورتی که NAS به Network Attached Storage اشاره داشته (به معنی دستگاه حافظه ای که به صورت معمول از طریق یک شبکه IP سرویس می دهد) اما SAN به شبکه ای از حافظه ها که می توان حافظه و سرورها را به آن متصل نمود، اشاره دارد. در واقع SAN امکان اتصال دیسک به سرور ها به صورت Block-Level Storage را، فراهم می آورد در حالی که NAS به صورت File-Level Storage حافظه لازم را در اختیار کاربران، قرار می دهد. به طور مثال میل سرور سازمان ها، جهت ذخیره پیام ها، لیست مخاطبین و اطلاعات دیگر، از SAN استفاده می نماید، در صورتی که در نقطه مقابل، کاربران جهت ذخیره سازی فایل ها مانند word، Excel و … از NAS استفاده می نمایند. در واقع سیستم عامل، SAN را به عنوان یک دیسک شناسایی می نماید، در حالی که NAS برای سیستم عامل نقش یک فایل سرور را دارد.
با همه تعاریف گفته شده امروزه در بازار تکنولوژی، این دو نوع کاربرد با یکدیگر ادغام شده، به طوری که بعضی از SAN ها تعدادی از ویژگی های NASها را داشته و عکس این مسئله نیز صادق می باشد.
پیاده سازی SAN
پیاده سازی ساختار SAN در سازمان ها، نیازمند سه مؤلفه اصلی می باشد: SAN Switch، Storage Device و Server که در ادامه جهت بر قراری ارتباط و مدیریت، به کابل ها و نرم افزارهای مدیریتی، نیازمند می باشد. در حقیقت ساختارهای توسعه یافته، از تعداد زیادی San Switch، Storage Device، Server و تجهیزات دیگر، جهت توسعه SAN در سطح Datacenter تشکیل شده است. توپو لوژی SAN کاملاً وابسته به وسعت کاری و نیاز سازمان ها می باشد.
فرآیند پیاده سازی SAN نیازمند گام هایی در جهت حفظ سرویس دهی و پایداری آن می باشد. گام اول، طراحی با توجه به نیاز فعلی سازمان و نیاز به توسعه در آینده، گام دوم، انتخاب یک شرکت معتبر در جهت تهیه سخت افزار و نرم افزار مورد نیاز، گام سوم، نصب و راه اندازی تجهیزات تهیه شده مطابق با استانداردهای ممکن، و اعمال تنظیمات جهت مدیریت SAN می باشد. پیاده سازی SAN، نیازمند دانش کافی و دید مناسب در خصوص طراحی، با در نظر گرفتن توسعه یافتگی سازمان ها می باشد.
SAN
شامل یک شبکه با سرعت بسیار بالا از تجهیزات ذخیره سازی (Storage Devices) بوده، که در نهایت به سرورها متصل می گردند. SAN امکان Block-Level-Storage برای نرم افزار های اجرا شده بر روی شبکه را فراهم می نماید. تجهیزات ذخیره سازی SAN شامل Tape و Disk-Based و همینطور RAID کنترلرها می باشد.
شرکت امن پایه ریزان کارن افتخار دارد، با حضور در پروژه های حساس کشور و همچنین آنالیز و مطالعه دقیق برروی این تکنولوژی، خدمات ارزنده ایی را به سازمان های محترم ارائه نماید. شرکت امن پایه ریزان کارن APK بر این باور است که پیاده سازی با استفاده از آنالیز دقیق و آخرین استانداردهای ممکن، جایگزین بسیار مناسبی در ازاء خریداری تجهیزات گران قیمت، بدون توجه به امکانات و حالت های مختلف پیاده سازی این تجهیزات می باشد و در این مسیر گام های ارزنده ایی را برای سازمان های محترم برداشته است.
پیاده سازی ساختار SAN در سازمان ها، نیازمند سه مؤلفه اصلی می باشد: SAN Switch، Storage Device و Server که در ادامه جهت بر قراری ارتباط و مدیریت، به کابل ها و نرم افزارهای مدیریتی، نیازمند می باشد. در حقیقت ساختارهای توسعه یافته، از تعداد زیادی San Switch، Storage Device، Server و تجهیزات دیگر، جهت توسعه SAN در سطح Datacenter تشکیل شده است. توپو لوژی SAN کاملاً وابسته به وسعت کاری و نیاز سازمان ها می باشد.
فرآیند پیاده سازی SAN نیازمند گام هایی در جهت حفظ سرویس دهی و پایداری آن می باشد. گام اول، طراحی با توجه به نیاز فعلی سازمان و نیاز به توسعه در آینده، گام دوم، انتخاب یک شرکت معتبر در جهت تهیه سخت افزار و نرم افزار مورد نیاز، گام سوم، نصب و راه اندازی تجهیزات تهیه شده مطابق با استانداردهای ممکن، و اعمال تنظیمات جهت مدیریت SAN می باشد. پیاده سازی SAN، نیازمند دانش کافی و دید مناسب در خصوص طراحی، با در نظر گرفتن توسعه یافتگی سازمان ها می باشد.
SAN
شامل یک شبکه با سرعت بسیار بالا از تجهیزات ذخیره سازی (Storage Devices) بوده، که در نهایت به سرورها متصل می گردند. SAN امکان Block-Level-Storage برای نرم افزار های اجرا شده بر روی شبکه را فراهم می نماید. تجهیزات ذخیره سازی SAN شامل Tape و Disk-Based و همینطور RAID کنترلرها می باشد.
شرکت امن پایه ریزان کارن افتخار دارد، با حضور در پروژه های حساس کشور و همچنین آنالیز و مطالعه دقیق برروی این تکنولوژی، خدمات ارزنده ایی را به سازمان های محترم ارائه نماید. شرکت امن پایه ریزان کارن APK بر این باور است که پیاده سازی با استفاده از آنالیز دقیق و آخرین استانداردهای ممکن، جایگزین بسیار مناسبی در ازاء خریداری تجهیزات گران قیمت، بدون توجه به امکانات و حالت های مختلف پیاده سازی این تجهیزات می باشد و در این مسیر گام های ارزنده ایی را برای سازمان های محترم برداشته است.
#virtualization
از عمده ترین چالش هایی که در حوزه فناوری اطلاعات مطرح می گردد تعداد بیش از اندازۀ سرویس دهنده های تک منظوره Single Purpose Server می باشد. در ظاهر افزایش تعداد سرورها چالش چندان بزرگی به حساب نمی آید اما در فرآیند توسعه سازمان، افزایش بی رویه سرورها موجب تحمیل هزینه های سنگین پنهانی می گردد. هزینه هایی چون نگهداری و پشتیبانی سخت افزار، تامین UPS، تجهیزات خنک کننده، محل نگهداری سرورها و از همه مهمتر افزایش کارشناسان خبرهای که وظـیفه مدیـریت سیستمها را بر عهده دارند، مدیران را مجاب می کند که تجمیع سرویسدهندهها Server Consolidation را به عنوان یک اصل و مجازی سازی Virtualization را به عنوان راهکاری موثر بپذیرند.
@unixmens
از عمده ترین چالش هایی که در حوزه فناوری اطلاعات مطرح می گردد تعداد بیش از اندازۀ سرویس دهنده های تک منظوره Single Purpose Server می باشد. در ظاهر افزایش تعداد سرورها چالش چندان بزرگی به حساب نمی آید اما در فرآیند توسعه سازمان، افزایش بی رویه سرورها موجب تحمیل هزینه های سنگین پنهانی می گردد. هزینه هایی چون نگهداری و پشتیبانی سخت افزار، تامین UPS، تجهیزات خنک کننده، محل نگهداری سرورها و از همه مهمتر افزایش کارشناسان خبرهای که وظـیفه مدیـریت سیستمها را بر عهده دارند، مدیران را مجاب می کند که تجمیع سرویسدهندهها Server Consolidation را به عنوان یک اصل و مجازی سازی Virtualization را به عنوان راهکاری موثر بپذیرند.
@unixmens
با استفاده از مجازی سازی Downtime به عنوان یکی از بارزترین مخاطرات عملکرد سرویس دهنده ها در مفاهیمی چون #Availability و Fault Tolerance مرتفع، و امکان انتقال سرویس ، پردازش ها و همچنین اختصاص منابع و جابجایی یک ماشین مجازی از یک هاست به هاست دیگر به صورت داینامیک ( پویا ) میسر گردیده است و همچنین در سایه تکنولوژی مجازی سازی مفهوم Disaster_Recovery# ارتقاء چشمگیری داشته و در ابعاد وسیعی نیازهای سازمان ها را در جهت پایداری سرویس ها مرتفع ساخته است.
در مسیر پیاده سازی ساختارهای مجازی سازی Virtualization، سازمانها از ویژگیهایی فراوانی بهرمند می شوند که هر یک به نوبه خود امکانات و قابلیت های فراوانی را برای سازمانها ایجاد می نماید.
استفاده بهینه از منابع سخت افزاری
قابلیت تقسیم بار، برروی هاست ها و تجهیزات ذخیره سازی
مجزا بودن ماشین های مجازی
عدم وابستگی ماشین های مجازی به منابع سخت افزاری
تحمل خطا و کاهش Downtime سرویس دهنده ها
تعیین سطوح دسترسی کاربران و مدیران به زیرساخت پیاده سازی شده
HA) High Availability)
FT) Fault Tolerance)
سهولت در پیاده سازی ساختارهای Disaster Site
امکان پیاده سازی High Availability در لایه Application
سهولت در پشتیبان گیری از ماشین ها مجازی
امکان برگرداندن سرویس دهند ها در سریع ترین زمان ممکن به حالت سرویس دهی در زمان بروز مشکل
امکان مجازی سازی در لایه تجهیزات ذخیره سازی(Storage)
امکان مجازی سازی در لایه تجهیزات زیرساختی
امکان پیاده سازی Desktop Virtualization
در مسیر پیاده سازی ساختارهای مجازی سازی Virtualization، سازمانها از ویژگیهایی فراوانی بهرمند می شوند که هر یک به نوبه خود امکانات و قابلیت های فراوانی را برای سازمانها ایجاد می نماید.
استفاده بهینه از منابع سخت افزاری
قابلیت تقسیم بار، برروی هاست ها و تجهیزات ذخیره سازی
مجزا بودن ماشین های مجازی
عدم وابستگی ماشین های مجازی به منابع سخت افزاری
تحمل خطا و کاهش Downtime سرویس دهنده ها
تعیین سطوح دسترسی کاربران و مدیران به زیرساخت پیاده سازی شده
HA) High Availability)
FT) Fault Tolerance)
سهولت در پیاده سازی ساختارهای Disaster Site
امکان پیاده سازی High Availability در لایه Application
سهولت در پشتیبان گیری از ماشین ها مجازی
امکان برگرداندن سرویس دهند ها در سریع ترین زمان ممکن به حالت سرویس دهی در زمان بروز مشکل
امکان مجازی سازی در لایه تجهیزات ذخیره سازی(Storage)
امکان مجازی سازی در لایه تجهیزات زیرساختی
امکان پیاده سازی Desktop Virtualization
در صورت وقت مطالعه شود // مقاله در مورد کرنل و چند وظیفه ای در کرنل
https://www.tldp.org/HOWTO/SMP-HOWTO-3.html
#kernel #smp #largesmp @unixmens
https://www.tldp.org/HOWTO/SMP-HOWTO-3.html
#kernel #smp #largesmp @unixmens
منتظر مقاله تکمیلی در مورد waf باشید
امروزه، کسب آگاهی در مورد آنچه راهکارهای سنتیِ امنیت شبکه قادر به انجام نمیباشند و همچنین دلایل نیاز سازمانها به تجهیز Web Application Firewall یا به اختصار WAF، به عنوان مبنایی برای استراتژی امنیت IT ضرورت یافته است.
محافظت موثر از داراییهای وب در سراسر سازمان، مستلزم درک کاملی از قابلیتها و همچنین محدودیتهای تکنولوژیهای امنیتی فعلی آن سازمان میباشد. به عنوان مثال، اگرچه فایروالهای سنتی شبکه و سیستمهای جلوگیری از نفوذ یا به اختصار IPS، برای فیلتر نمودن حجم زیادی از تهدیدات در لایههای پایینی مفید میباشند، اما از قابلیتهای کافی جهت جلوگیری از تهدیداتِ هدفمند و مختص به برنامه، که امروزه مرتب علیه سازمانها به کار میروند، برخوردار نمیباشند. حتی فایروالهای نسل بعدی (Next-Generation Firewall) نیز علیرغم ارائه قابلیت توسعهپذیریِ بهبودیافته، جهت کنترل دسترسی به منابع شبکه، همچنان از محافظت وب سازمانها، درحوزههای مهم باز میمانند.
#waf #security @unixmens
محافظت موثر از داراییهای وب در سراسر سازمان، مستلزم درک کاملی از قابلیتها و همچنین محدودیتهای تکنولوژیهای امنیتی فعلی آن سازمان میباشد. به عنوان مثال، اگرچه فایروالهای سنتی شبکه و سیستمهای جلوگیری از نفوذ یا به اختصار IPS، برای فیلتر نمودن حجم زیادی از تهدیدات در لایههای پایینی مفید میباشند، اما از قابلیتهای کافی جهت جلوگیری از تهدیداتِ هدفمند و مختص به برنامه، که امروزه مرتب علیه سازمانها به کار میروند، برخوردار نمیباشند. حتی فایروالهای نسل بعدی (Next-Generation Firewall) نیز علیرغم ارائه قابلیت توسعهپذیریِ بهبودیافته، جهت کنترل دسترسی به منابع شبکه، همچنان از محافظت وب سازمانها، درحوزههای مهم باز میمانند.
#waf #security @unixmens
در این مقاله، چالشهای مربوط به نگهداری از داراییهای تحت وب امروزی در مقابل تهدیدات سایبری به طور مختصر عنوان شده و به بررسی نقشهای ایفا شده توسط تکنولوژیهای مختلف امنیتی و یا مواردی میپردازد که قادر به ایفای آن نمیباشند. در ضمن بررسی میشود که چرا Web Application Firewall، یکی از مولفههای مهم و ضروری در استراتژی حفاظت از وب برای سازمانها محسوب شده و NetScaler AppFirewall , mod-security, varnish ...چگونه راهکاری ایدهال برای دستیابی به این نیاز به شمار میرود.
مشکلات محافظت از برنامههای تحت وب
در عصر تکنولوژی به دلایل بیشماری، داراییهای وب برای سازمانهای امروزی به عنوان یک ریسک مهم به شمار میروند. فراگیر بودن داراییهای تحت وب برای سازمانها، آنها را به اهدافی برای هکرها تبدیل نموده است و محافظت ناکافی به واسطه راهکارهای امنیتی به اصطلاح Application-Layer از موضوعات مهم و مورد توجه در این حوزه میباشند.
-فراگیری داراییهای تحت وب در سازمانها
امروزه سازمانها به شدت مشغول ارائه و خرید برنامههای تحت وب میباشند. این موضوع در برنامههای مشتری محور نمود یافته و برای Mobile App و همچنین برنامههای مورد استفاده جهت فعال نمودن سرویس و عملکرد دفاتر پشتیبانی نیز صدق میکند. اگرچه برنامههای درآمدزا همچنان توجه زیادی را به خود معطوف مینمایند، دست کم گرفتن طبقهبندیهای دیگرِ برنامه، از جمله برنامههای مدیریت زنجیره عرضه، امور مالی، توسعه محصول و تحقیقات غیرعاقلانه خواهد بود.
این مساله برای تیمهای امنیتی IT چه معنایی را در بر میگیرد؟ به دلیل رواج برنامههای تحت وب در سراسر سازمان و کاربرد فراوان آن توسط کاربران داخلی و خارجی، حفاظت مربوطه نیاز به مواردی بیش از محیط شبکه دارند.
یکی از پیامدهای مهم دیگر، ناشی از تنوع برنامههای تحت وب میباشد که در شرکتها پیادهسازی میشوند. با ترکیبهای بیشمار Web Application ها که به صورت تجاری و یا سفارشی قابل دسترس میباشند ، شاید دور از انتظار نباشد که تکنولوژیهای امنیتی با استفاده از طیف وسیعی از قواعد و مکانیسمها (مانند شناسایی غیرمتعارف پروتکل لایهی شبکه) بتوانند از تمامی آنها به طور کامل محافظت نمایند. علاوه بر موارد عنوان شده، تیمهای امنیتی به ابزاری نیاز دارند که انعطافپذیری بیشتر، توسعهپذیری عمیقتر فرآیند بررسی و کنترل و همچنین قابلیت یادگیری و انطباق خودکار با برنامههای جدید را امکانپذیر نماید.
-هکرها و داراییهای تحت وب
با توجه به اینکه قابلیت فراگیر بودن نمیتواند داراییهای تحت وب را به اندازه کافی برای هکرها به اهدافی جذاب تبدیل نماید، اما همچنان این داراییها به شدت در معرض آسیبپذیری قرار دارند. این وضعیت پرخطر به واسطه فاکتورهای زیر میباشد:
پیچیدگی بالا در بسیاری از داراییها وب
کاربرد منظم کتابخانههای Third-Party
ادغام پروتکلها، ویژگیها و تکنولوژیهای پیشرفته
برنامهنویسان و مدیران کسبوکار، افرادی که با تاکید بر ویژگیها و زمان بازدهی سریع با توجه به اقدامات صورت گرفته، به بهبود کیفیت کد و کاهش آسیبپذیریها میپردازند.
با توسعه و گسترش هدف در backهای مجازی، بسیاری از برنامههای تحت وب به عنوان یک مجرای مستقیم برای اطلاعات حساس یا ارزشمند مانند اطلاعات پرداخت مشتری یا اطلاعات مربوط به سفارش، مشخصات محصول، سوابق پزشکی و ازدیاد سایر اطلاعات شناسایی شخصی (PII) محسوب میشود. وقتی یک هکر تصمیم به نفوذ از طریق مسیر اصلی و کاربر پسند برنامههای تحت وب عمومی میگیرد، انتخاب یک یا چند مسیر پیکربندی شده برای پایگاههای مرتبط Backend اهمیت مییابد.
در این شرایط عجیب نیست که اخباری در مورد نقضهای گسترده وب شنیده شود که موجبات تهدید میلیونها رکورد را فراهم نموده یا آماری مانند گزارش بررسی نقض دادهها در سال 2014 را ارائه نماید که حاکی از مشارکت حملات برنامه تحت وب در 35 درصد از نقض دادههای بررسی شده در سال2013 میباشد. نکته دیگر آن است که تشخیص حملات وبی بسیار مهم میباشند. در واقع، در اکثر مواقع وضعیت بسیار حادتر از چیزی است که اغلب مدیران کسبوکار انتظار دارند، زیرا حجم بسیار زیادی از حملات وب مهم به نظر نمیرسند یا اینکه از سوی سازمانهای آسیبدیده گزارش نمیشوند.
-محافظت از سرویسهای App-Layer
اختلال بالقوهی ناشی از چارچوبهای شبکهبندی سنتی را نباید نادیده گرفت. اگرچه لایه 7 در مدل OSI با نام لایهی برنامه یا Application Layer خوانده میشود اما مانند سایر لایهها، این مدل همچنان در مورد ارتباطات شبکهای میباشد.
#waf #security @unixmens
مشکلات محافظت از برنامههای تحت وب
در عصر تکنولوژی به دلایل بیشماری، داراییهای وب برای سازمانهای امروزی به عنوان یک ریسک مهم به شمار میروند. فراگیر بودن داراییهای تحت وب برای سازمانها، آنها را به اهدافی برای هکرها تبدیل نموده است و محافظت ناکافی به واسطه راهکارهای امنیتی به اصطلاح Application-Layer از موضوعات مهم و مورد توجه در این حوزه میباشند.
-فراگیری داراییهای تحت وب در سازمانها
امروزه سازمانها به شدت مشغول ارائه و خرید برنامههای تحت وب میباشند. این موضوع در برنامههای مشتری محور نمود یافته و برای Mobile App و همچنین برنامههای مورد استفاده جهت فعال نمودن سرویس و عملکرد دفاتر پشتیبانی نیز صدق میکند. اگرچه برنامههای درآمدزا همچنان توجه زیادی را به خود معطوف مینمایند، دست کم گرفتن طبقهبندیهای دیگرِ برنامه، از جمله برنامههای مدیریت زنجیره عرضه، امور مالی، توسعه محصول و تحقیقات غیرعاقلانه خواهد بود.
این مساله برای تیمهای امنیتی IT چه معنایی را در بر میگیرد؟ به دلیل رواج برنامههای تحت وب در سراسر سازمان و کاربرد فراوان آن توسط کاربران داخلی و خارجی، حفاظت مربوطه نیاز به مواردی بیش از محیط شبکه دارند.
یکی از پیامدهای مهم دیگر، ناشی از تنوع برنامههای تحت وب میباشد که در شرکتها پیادهسازی میشوند. با ترکیبهای بیشمار Web Application ها که به صورت تجاری و یا سفارشی قابل دسترس میباشند ، شاید دور از انتظار نباشد که تکنولوژیهای امنیتی با استفاده از طیف وسیعی از قواعد و مکانیسمها (مانند شناسایی غیرمتعارف پروتکل لایهی شبکه) بتوانند از تمامی آنها به طور کامل محافظت نمایند. علاوه بر موارد عنوان شده، تیمهای امنیتی به ابزاری نیاز دارند که انعطافپذیری بیشتر، توسعهپذیری عمیقتر فرآیند بررسی و کنترل و همچنین قابلیت یادگیری و انطباق خودکار با برنامههای جدید را امکانپذیر نماید.
-هکرها و داراییهای تحت وب
با توجه به اینکه قابلیت فراگیر بودن نمیتواند داراییهای تحت وب را به اندازه کافی برای هکرها به اهدافی جذاب تبدیل نماید، اما همچنان این داراییها به شدت در معرض آسیبپذیری قرار دارند. این وضعیت پرخطر به واسطه فاکتورهای زیر میباشد:
پیچیدگی بالا در بسیاری از داراییها وب
کاربرد منظم کتابخانههای Third-Party
ادغام پروتکلها، ویژگیها و تکنولوژیهای پیشرفته
برنامهنویسان و مدیران کسبوکار، افرادی که با تاکید بر ویژگیها و زمان بازدهی سریع با توجه به اقدامات صورت گرفته، به بهبود کیفیت کد و کاهش آسیبپذیریها میپردازند.
با توسعه و گسترش هدف در backهای مجازی، بسیاری از برنامههای تحت وب به عنوان یک مجرای مستقیم برای اطلاعات حساس یا ارزشمند مانند اطلاعات پرداخت مشتری یا اطلاعات مربوط به سفارش، مشخصات محصول، سوابق پزشکی و ازدیاد سایر اطلاعات شناسایی شخصی (PII) محسوب میشود. وقتی یک هکر تصمیم به نفوذ از طریق مسیر اصلی و کاربر پسند برنامههای تحت وب عمومی میگیرد، انتخاب یک یا چند مسیر پیکربندی شده برای پایگاههای مرتبط Backend اهمیت مییابد.
در این شرایط عجیب نیست که اخباری در مورد نقضهای گسترده وب شنیده شود که موجبات تهدید میلیونها رکورد را فراهم نموده یا آماری مانند گزارش بررسی نقض دادهها در سال 2014 را ارائه نماید که حاکی از مشارکت حملات برنامه تحت وب در 35 درصد از نقض دادههای بررسی شده در سال2013 میباشد. نکته دیگر آن است که تشخیص حملات وبی بسیار مهم میباشند. در واقع، در اکثر مواقع وضعیت بسیار حادتر از چیزی است که اغلب مدیران کسبوکار انتظار دارند، زیرا حجم بسیار زیادی از حملات وب مهم به نظر نمیرسند یا اینکه از سوی سازمانهای آسیبدیده گزارش نمیشوند.
-محافظت از سرویسهای App-Layer
اختلال بالقوهی ناشی از چارچوبهای شبکهبندی سنتی را نباید نادیده گرفت. اگرچه لایه 7 در مدل OSI با نام لایهی برنامه یا Application Layer خوانده میشود اما مانند سایر لایهها، این مدل همچنان در مورد ارتباطات شبکهای میباشد.
#waf #security @unixmens
همچنین جهت مشاوره پیرامون waf و پیکربندی و راهکار های مربوطه می توانید با @yashar_esmaildokht در ارتباط باشید .
#waf #security @unixmens
#waf #security @unixmens
این مقوله به لحاظ فنی به مجموعهای از پروتکلها و سرویسها اطلاق میشود که برنامهها جهت شناسایی شرکتهای ارتباطات، تشخیص دسترسپذیری منابع و همگامسازی ارتباط بین دو طرف، با استفاده از یک برنامه مشابه از آن استفاده مینمایند. نمونههایی از پروتکلهایApplication-Layer شاملHTTP برای وب، FTP برای انتقال فایل و SMTP برای ایمیل میباشد.
این اختلال از تکنولوژیهای امنیتی بسیار زیادی ناشی میشود که با عنوان دارا بودن قابلیت محافظت Application-Layer به بازار عرضه میشوند. اگرچه ممکن است این گونه ادعاها به لحاظ فنی دقیق و درست باشند (برای مثال وقتی سیستم پیشگیری از نفوذ به اجرای RFC برای HTTP میپردازد) اما متاسفانه به نوعی، گمراه کننده میباشند. مشکل اینجاست که محافظت ارائه شده با این راهکارها قادر به پوشش کامل برنامه نمیباشد و تنها میتواند به طور غیرمستقیم به ایجاد امنیت برای برنامههای زیرساختی در لایههای بالاتر (مانند وب سرورها و سیستمهای مدیریت پایگاهداده)، برنامههای کسبوکار (مانند Salesforce.com) و دادههایی بپردازد که همواره ارائه میگردند. (شکل زیر را ملاحظه فرمایید).
#waf #security @unixmens
این اختلال از تکنولوژیهای امنیتی بسیار زیادی ناشی میشود که با عنوان دارا بودن قابلیت محافظت Application-Layer به بازار عرضه میشوند. اگرچه ممکن است این گونه ادعاها به لحاظ فنی دقیق و درست باشند (برای مثال وقتی سیستم پیشگیری از نفوذ به اجرای RFC برای HTTP میپردازد) اما متاسفانه به نوعی، گمراه کننده میباشند. مشکل اینجاست که محافظت ارائه شده با این راهکارها قادر به پوشش کامل برنامه نمیباشد و تنها میتواند به طور غیرمستقیم به ایجاد امنیت برای برنامههای زیرساختی در لایههای بالاتر (مانند وب سرورها و سیستمهای مدیریت پایگاهداده)، برنامههای کسبوکار (مانند Salesforce.com) و دادههایی بپردازد که همواره ارائه میگردند. (شکل زیر را ملاحظه فرمایید).
#waf #security @unixmens
سازمانها به منظور محافظت کامل از داراییهای مهم وب نیاز به تکنولوژیهای امنیتی دارند که قابلیتهای زیر را به طور کامل ارائه نماید:
پوشش فیزیکی- از کلیه موارد کاربردی داخلی و خارجی به طور کامل محافظت می نماید.
پوشش کاربردی- نه تنها اجرای Policyها را به شکل کنترل دسترسی جزئیات به صورت Granular ارائه مینماید، بلکه امکان شناسایی و پیشگیری ضمنی تهدیدات را نیز فراهم میآورد.
پوشش منطقی- محافظت تمامی لایههای پشته محاسباتی (Computing Stack) را از پروتکلها و سرویسهایApplication-Layer و شبکه تا برنامههای زیرساختی، برنامههای سفارشی کسبوکار و حتی دادهها را میسر مینماید.
ارائه پوششهای جامع مستلزم سرمایهگذاری بیشتر بر روی مواردی فراتر از فایروالهای شبکه معمولی و سیستمهای جلوگیری از نفوذ (IPS) میباشد.
#waf #security @unixmens
پوشش فیزیکی- از کلیه موارد کاربردی داخلی و خارجی به طور کامل محافظت می نماید.
پوشش کاربردی- نه تنها اجرای Policyها را به شکل کنترل دسترسی جزئیات به صورت Granular ارائه مینماید، بلکه امکان شناسایی و پیشگیری ضمنی تهدیدات را نیز فراهم میآورد.
پوشش منطقی- محافظت تمامی لایههای پشته محاسباتی (Computing Stack) را از پروتکلها و سرویسهایApplication-Layer و شبکه تا برنامههای زیرساختی، برنامههای سفارشی کسبوکار و حتی دادهها را میسر مینماید.
ارائه پوششهای جامع مستلزم سرمایهگذاری بیشتر بر روی مواردی فراتر از فایروالهای شبکه معمولی و سیستمهای جلوگیری از نفوذ (IPS) میباشد.
#waf #security @unixmens