لایسنس فایروال سیسکو سری ۱۰۰۰

محافظت در سطوح سازمانی برای کسب و کارهای کوچک :

از کسب و کار در حال پیشرفت خود با سری های قدرتمند سیسکو Firepower 1000 محافظت کن. از جمله ویژگی های این سری می توان به راحتی استفاده ، بررسی و کنترل کامل ترافیک ها و جلوگیری سریع از حملاتا اشاره کرد  . این سری از فایروال جدید سیسکو دارای پورت های فیبر نوری هستند و به نوعی نقطه ضعف فایروال های سری ۵۵ سیسکو رو ندارند زیرا بصورت پیش فرض دارای پورت فیبر هستند و سازمان های کوچک دیگر نیازی به خرید ماژول فیبر برای این فایروال ها نیستند. این سری از فایروال های سیسکو مناسب برای شبکه های کوچک تا متوسط می باشند

فایروال سیسکو سری 1000
فایروال سیسکو سری ۱۰۰۰

مدل های فایروال سیسکو  سری Cisco Firepower 1000 :

  • فایروال سیسکو Firepower 1010
  • فایروال سیسکو Firepower 1120
  • فایروال سیسکو Firepower 1140
  • فایروال سیسکو Firepower 1150

فایروال سیسکو سری 1000

 

شرکت پایه ریزان فناوری هوشمند توانایی ارائه مشاوره و راه اندازی راهکارهای SIEM را دارد، جهت مشاوره با کارشناسان ما تماس بگیرید

 

 

 

فایروال سیسکو سری ۱۰۰۰

لایسنس فایروال سری ۱۰۰۰ :

جهت تهیه تمامی لایسنس های سیسکو Firepower 2100  با شرکت پایه ریزان فناوری هوشمند تماس حاصل فرمایید. تمامی لایسنس ها به صورت  لایسنس اسمارت (Smart License)  یک، سه و پنج ساله و همچنین لایسنس دائمی PLR  قابل ارائه می باشند.

جدول مشخصات فایرپاور ۱۰۰۰ بصورت خلاصه :

NGIPS NGFW Interfaces Model
۶۵۰ Mbps ۶۵۰ Mbps ۸ x 1 GE ports FRP- 1010
۱٫۵ Gbps ۱٫۵ Gbps ۸ x 1 GE ports, 4 SFP ports FRP- 1120
۲٫۲ Gbps ۲٫۲ Gbps ۸ x 1 GE ports, 4 SFP ports FRP- 1140
۳ Gbps ۳ Gbps ۸ x 1 GE, 2 SFP, 2 x 10G SFP+ FRP- 1150

جدول کامل مشخصات و کارآیی فایرپاور ۱۰۰۰ :

۱۰۱۰ ۱۱۲۰ ۱۱۴۰ ۱۱۵۰ Features
۶۵۰ Mbps ۱٫۵ Gbps ۲٫۲ Gbps ۳ Gbps Throughput :Firewall (FW) + Application Visibility and Control (AVC) (1024B)
۶۵۰ Mbps ۱٫۵ Gbps ۲٫۲ Gbps ۳ Gbps Throughput: FW + AVC + Intrusion Prevention System (IPS) (1024B)
۱۰۰K ۲۰۰K ۴۰۰K ۶۰۰K Maximum concurrent sessions, with AVC
۶K ۱۵K ۲۲K ۲۸K Maximum new connections per second, with AVC
۱۵۰ Mbps ۷۰۰ Mbps ۱ Gbps ۱٫۴ Gbps Transport Layer Security (TLS)
۶۵۰ Mbps ۱٫۵ Gbps ۲٫۲ Gbps ۳ Gbps Throughput: NGIPS (1024B)
۳۰۰ Mbps ۱ Gbps ۱٫۲ Gbps ۱٫۴ Gbps IPSec VPN throughput (1024B TCP w/Fastpath)
۷۵ ۱۵۰ ۴۰۰ ۸۰۰ Maximum VPN Peers
Yes Yes Yes Yes Cisco Firepower Device Manager (local management)
Centralized configuration, logging, monitoring, and reporting are performed by the Management Center or alternatively in the cloud with Cisco Defense Orchestrator Centralized management
Standard, supporting more than 4000 applications, as well as geolocations, users, and websites AVC
Standard AVC: OpenAppID support for custom, open-source application detectors
Standard, with IP, URL, and DNS threat intelligence Cisco Security Intelligence
Available; can passively detect endpoints and infrastructure for threat correlation and Indicators of Compromise (IoC) intelligence Cisco Firepower NGIPS
Available; enables detection, blocking, tracking, analysis, and containment of targeted and persistent malware, addressing the attack continuum both during and after attacks. Integrated threat correlation with Cisco AMP for Endpoints is also optionally available Cisco Advanced Malware Protection (AMP) for Networks
Available Cisco AMP Threat Grid sandboxing
More than 80 URL filtering: number of categories
More than 280 million URL filtering: number of URLs categorized
Yes: class-leading Collective Security Intelligence (CSI) from the Cisco Talos® group (https://www.cisco.com/c/en/us/products/security/talos.html) Automated threat feed and IPS signature updates
Open API for integrations with third-party products; Snort® and OpenAppID community resources for new and specific threats Third-party and open-source ecosystem
Active/standby High availability and clustering
Cisco Firepower 1000 Series platforms include Trust Anchor Technologies for supply chain and software image assurance. Please see the section below for additional details Cisco Trust Anchor Technologies

جدول کامل مشخصات و کارآیی ASA درفایرپاور ۱۰۰۰  بصورت  Appliances:

۱۰۱۰ ۱۱۲۰ ۱۱۴۰ ۱۱۵۰ Features
۲ Gbps ۴٫۵ Gbps ۶ Gbps ۷٫۵ Gbps Stateful inspection firewall throughput1
۱٫۴ Gbps ۲٫۵ Gbps ۳٫۵ Gbps ۴٫۵ Gbps Stateful inspection firewall throughput (multiprotocol)2
۱۰۰,۰۰۰ ۲۰۰,۰۰۰ ۴۰۰,۰۰۰ ۶۰۰,۰۰۰ Concurrent firewall connections
Firewall latency (UDP 64B microseconds)
۲۵,۰۰۰ ۷۵,۰۰۰ ۱۰۰,۰۰۰ ۱۵۰,۰۰۰ New connections per second
۵۰۰ Mbps ۱ Gbps ۱٫۲ Gbps ۱٫۷ Gbps IPsec VPN throughput (450B UDP L2L test)
۷۵ ۱۵۰ ۴۰۰ ۸۰۰ Maximum VPN Peers
NA ۲; ۵ ۲; ۵ ۲; ۲۵ Security contexts (included; maximum)
Active/standby Active/active and Active/standby Active/active and Active/standby Active/active and Active/standby High availability
Clustering
VPN Load Balancing callability
Centralized configuration, logging, monitoring, and reporting are performed by Cisco Security Manager or alternatively in the cloud with Cisco Defense Orchestrator Centralized management
Web-based, local management for small-scale deployments Adaptive Security Device Manage

مشخصات سخت افزاری سری Firepower 1000 :

۱۰۱۰ ۱۱۲۰ ۱۱۴۰ ۱۱۵۰ Features
۱٫۸۲ x 7.85 x 8.07 in. ۱٫۷۲ x 17.2 x 10.58 in. ۱٫۷۲ x 17.2 x 10.58 in. ۱٫۷۲ x 17.2 x 10.58 in. Dimensions (H x W x D)
DT ۱RU ۱RU ۱RU Form factor (rack units)
۸ x RJ-45 (Includes 2 POE+ capable ports) ۸ x RJ-45, 4 x SFP ۸ x RJ-45, 4 x SFP ۸ x RJ-45, 2 x 1Gbps SFP, 2 x 1/10Gbps SFP+ Integrated I/O
۱ x 10M/100M/1GBASE-T Ethernet port (RJ-45) ۱ x 10M/100M/1GBASE-T Ethernet port (RJ-45) ۱ x 10M/100M/1GBASE-T Ethernet port (RJ-45) ۱ x 10M/100M/1GBASE-T Ethernet port (RJ-45) Integrated network management ports
۱ x RJ-45 console ۱ x RJ-45 console ۱ x RJ-45 console ۱ x RJ-45 console Serial port
۱ x USB 3.0 Type-A (500mA) ۱ x USB 3.0 Type-A (500mA) ۱ x USB 3.0 Type-A (500mA) ۱ x USB 3.0 Type-A (500mA) USB
۱ x 200 GB ۱ x 200 GB ۱ x 200 GB ۱ x 200 GB Storage
+۱۲V and -53.5V +۱۲V +۱۲V +۱۲V Power supply configuration
۱۰۰ to 240V AC ۱۰۰ to 240V AC ۱۰۰ to 240V AC ۱۰۰ to 240V AC AC input voltage
< 2A at 100V, < 1A at 240V < 2A at 100V, < 1A at 240V < 2A at 100V, < 1A at 240V < 2A at 100V, < 1A at 240V AC maximum input current
۱۱۵W (55W of +12V and 60W of -53.5V) ۱۰۰W ۱۰۰W ۱۰۰W AC maximum output power
۵۰ to 60 Hz ۵۰ to 60 Hz ۵۰ to 60 Hz ۵۰ to 60 Hz AC frequency
>88% at 50% load >85% at 50% load >85% at 50% load >85% at 50% load AC efficiency
None None None None Redundancy
None ۱ integrated fan2 ۱ integrated fan2 ۱ integrated fan2 Fans
۳۱٫۷ dBA @ 25C, 56.8 dBA at highest system performance ۳۴٫۲ dBA @ 25C, 56.8 dBA at highest system performance ۳۴٫۲ dBA @ 25C, 56.8 dBA at highest system performance ۳۱٫۷ dBA @ 25C, 56.8 dBA at highest system performance Noise
Yes. Separate kit must be ordered. Yes. Fixed mount brackets included (2-post). Yes. Fixed mount brackets included (2-post). Yes. Fixed mount brackets included (2-post). Rack mountable
۳ lb (1.36 kg) ۸ lb (3.63 kg) ۸ lb (3.63 kg) ۸ lb (3.63 kg) Weight
۳۲ to 104°F (0 to 40°C) ۳۲ to 104°F (0 to 40°C) ۳۲ to 104°F (0 to 40°C) ۳۲ to 104°F (0 to 40°C) Temperature: operating
-۱۳ to 158°F (-25 to ۷۰°C) -۱۳ to 158°F (-25 to 70°C) -۱۳ to 158°F (-25 to 70°C) -۱۳ to 158°F (-25 to 70°C) Temperature: nonoperating
۹۰% noncondensing ۹۰% noncondensing ۹۰% noncondensing ۹۰% noncondensing Humidity: operating
۱۰ to 90% noncondensing ۱۰ to 90% noncondensing ۱۰ to 90% noncondensing ۱۰ to 90% noncondensing Humidity: nonoperating
۹۸۴۳ ft (max)

۳۰۰۰ m (max)

۹۸۴۳ ft (max)

۳۰۰۰ m (max)

۹۸۴۳ ft (max)

۳۰۰۰ m (max)

۹۸۴۳ ft (max)

۳۰۰۰ m (max)

Altitude: operating
۱۵,۰۰۰ ft (max) ۱۵,۰۰۰ ft (max) ۱۵,۰۰۰ ft (max) ۱۵,۰۰۰ ft (max) Altitude: nonoperating

امنیت ، رگولاتری و انطباق با EMC در سری Firepower 1000 :

Descriptions Specifications
Products comply with CE markings per directives 2004/108/EC and 2006/108/EC Regulatory compliance
UL 60950-1CAN/CSA-C22.2 No. 60950-1

EN 60950-1

IEC 60950-1

AS/NZS 60950-1

GB4943

Safety
۴۷CFR Part 15 (CFR 47) Class A (FCC Class A)

AS/NZS CISPR22 Class A

CISPR22 CLASS A

EN55022 Class A

ICES003 Class A

VCCI Class A

EN61000-3-2

EN61000-3-3

KN22 Class A

CNS13438 Class A

EN300386

TCVN7189

 

EMC: emissions
EN55024

CISPR24

EN300386

KN24

TVCN 7317

EN-61000-4-2, EN-61000-4-3, EN-61000-4-4, EN-61000-4-5, EN-61000-4-6, EN-61000-4-8, EN61000-4-11

 

EMC: immunity

لایسنس فایروال ۵۵۲۵

لایسنس فایروال سیسکو  L-ASA5525-TAMC-3Y

لایسنس فایروال سیسکو L-ASA5525-TAMC-1Y

مشخصات فنی لایسنس فایروال سیسکو ۵۵۲۵ TAMC :

  • Cisco Firewall LicenseName: ASA5525 FirePOWER IPS Amp & URL 1-Year Subscription  ۳-Year Subscription
  • Part Number: L-ASA5525-TAMC-1Y
  • Product Type: Hardware Licensing
  • License Type: Subscription License
  • License Validation Period: 1 Year
  • License Quantity: 1 Appliance
  • Product Supported:
    • Cisco ASA 5525-X
    • Cisco ASA 5525-X Firewall Edition
    • Cisco ASA 5525-X IPS Edition
    • Cisco ASA 5525-X with 250 AnyConnect Premium and Mobile
    • Cisco ASA 5525-X with 500 AnyConnect Premium and Mobile
    • Cisco ASA 5525-X with 750 AnyConnect Essentials and Mobile

 

آشنایی با نرم افزار Cisco Stealthwatch

Stealthwatch سیسکو با دید شبکه و تجزیه و تحلیل امنیتی، دفاع در مقابل تهدیدات را بهبود می‌بخشد.

Cisco Stealwatch

شبکه سازمانی، امروزه پیچیده‌تر و توزیع شده‌تر از گذشته است. چالش‌های امنیتی جدید، به صورت هفتگی به وجود می‌آید. چشم‌انداز همیشه در حال تحول، همراه با روندهایی مانند Cloud Computing و IOT ، وضعیت را پیچیده‌تر می‌کند. متاسفانه هرچه تعداد کاربران و دستگاه‌های متصل به شبکه افزایش پیدا می‌کند، دستیابی به قابلیت دید در مورد آنچه در جریان است، دشوارتر به دست خواهد آمد و شما قادر نخواهید بود از آنچه نمی‌توانید ببینید، محافظت کنید.

Cisco Stealthwatch مقادیر انبوهی از داده‌ها را جمع‌آوری و تجزیه و تحلیل می‌کند تا حتی به بزرگترین و پویاترین شبکه‌ها، دید و محافظت جامع درونی دهد. این امر کمک می‌کند تا تیم‌های عملیات امنیتی، آگاهی‌های موقعیتی Real-Time را از کلیه کاربران، دستگاه‌ها و ترافیک در شبکه گسترده به دست آورند تا بتوانند به سرعت و به طور مؤثر به تهدیدات پاسخ دهند.

با نظارت و هوشمندسازی مداوم، می‌توانید طیف گسترده‌ای از حملات را تشخیص دهید. می‌توانید رفتارهای مربوط به بدافزار Zero-day ، تهدیدات خودی، تهدیدات پیشرفته مداوم (APT)،  (DDoS) و سایر حملات را قبل از ویران کردن شبکه خود، شناسایی کنید. برخلاف سایر راه‌حل‌های نظارت بر امنیت، Stealthwatch  نه تنها ترافیک ورودی و خروجی از شبکه بلکه ترافیک داخلی جنبه جانبی یا شرق غربی را نیز نظارت می‌کند تا سوءاستفاده از شبکه و تهدیدات داخلی را نیز شناسایی نماید.

شرکت پایه ریزان فناوری هوشمند توانایی ارائه مشاوره و راه اندازی راهکارهای Cisco Stealthwatch را دارد، جهت مشاوره با کارشناسان ما تماس بگیرید

قابلیت های Cisco Stealwatch

  • قابلیت دید برای شناسایی تهدیدات داخلی و خارجی در کلیه مکالمات شبکه، از جمله ترافیک شرق – غرب و شمال به جنوب، به دست می‌آید.
  • انجام تجزیه و تحلیل پیشرفته امنیتی و به دست آوردن زمینه عمیق برای کشف طیف گسترده‌ای از رفتارهای ناهنجار که ممکن است نشانه حمله باشد.
  • تسریع و بهبود تشخیص حمله، واکنش به واقعه و جرم‌یابی در کل شبکه به منظور کاهش خطر سازمان
  • فعال کردن تحقیقات جرم‌یابی عمیق‌تر با سابقه حسابرسی فعالیت شبکه
  • ساده‌سازی انطباق، تقسیم‌بندی شبکه، نظارت بر عملکرد و برنامه‌ریزی ظرفیت با گسترش دید در کل شبکه

حملات بیشتر، قابلیت دید کمتر

شبکه‌های امروزی پیچیده‌تر و توزیع‌شده تر از قبل هستند. با دستیابی سازمان‌ها به مشاغل جدید و گسترش شعبه‌ها و مکان‌های از راه دور، محیط شبکه گسترش می‌یابد که در نتیجه دفاع از آن را دشوارتر می‌کند. و تعداد بیشتری از کاربران از مکان‌های بیشتری نسبت به گذشته و با دستگاه‌های بیشتر به این شبکه‌ها متصل می‌شوند. همچنان که شبکه به گسترش خود ادامه می‌دهد، قابلیت دید در مورد آنچه اتفاق می‌افتد، چالش برانگیرتر خواهد شد.

به طور همزمان، حمله‌کنندگان نسبت به گذشته بسیار پیشرفته‌تر، چابک‌تر و سازمان یافته‌تر شده‌اند، بنابراین مشاهده هرگونه ویژگی بارز مشکوک در شبکه برای دفاع در برابر حملات، بسیار مهم و حیاتی است. در امنیت، درک از قابلیت دید حاصل می‌شود. و عدم دید به طور موثری توانایی ارائه تشخیص شبکه و اعتبارسنجی سازگاری را محدود می‌کند. این امر توانایی شما در محافظت از فضای داخلی شبکه در برابر تهدیدات داخل و خارج از شبکه را پیچیده می‌کند. مشاهده همه فعالیت‌ها برای تأمین امنیت شبکه‌های پیچیده بسیار مهم است. برای تعیین اینکه آیا ممکن است یک رفتار غیرعادی وجود داشته باشد یا خیر، باید جریان ترافیک، برنامه‌ها، کاربران و دستگاه‌های شناخته شده و ناشناخته را مشاهده کنید.

Stealthwatch به طور چشمگیری دید شبکه، امنیت و واکنش را در کل شبکه بهبود می‌بخشد. این ابزار کمک می‌کند تا تیم‌های عملیات امنیتی، آگاهی‌های موقعیتی Real-Time را از کلیه کاربران، دستگاه‌ها و ترافیک شبکه، در مرکز داده و در ابر به دست آورند، تا بتوانند به سرعت و به طور مؤثر در مقابل تهدیدها واکنش نشان دهند. و با تجزیه و تحلیل شناختی، قابلیت کشف و تجزیه و تحلیل تهدید مبتنی بر ابر، می‌توانید هم در ترافیک وب و هم در شبکه، دید عمیق داشته باشید. این اطلاعات متنی اضافی به شما کمک می‌کند تا تهدیدات جدید و نوظهور را در سراسر شبکه گسترده شناسایی و اولویت ‌بندی کنید.

آقای Phil Agcaoili مدیر امنیت اطلاعات سازمان Elavon : ” وقتی من وارد یک سازمان می‌شوم و می‌دانم که به درک اساسی از آنچه اتفاق افتاده یا [آنچه] اتفاق می‌افتد، نیاز دارم، Stealthwatch همیشه گزینه مورد نظر من است. … بزرگترین دارایی Stealthwatch برای تیم من این بوده است که وقتی هیچکس توجه نمی‌کند، Stealthwatch همچنان در حال نظارت و مشاهده است “.

نظارت مستمر شبکه

با داشتن بینش عمیق نسبت به همه چیز در شبکه، می‌توانید به سرعت رفتار عادی محیط خود را شروع کنید، مهم نیست که اندازه یا نوع سازمان شما چیست. این دانش باعث می‌شود شناسایی موارد مشکوک آسان‌تر شود. شما همچنین می‌توانید دارایی‌های مهم شبکه را برای بهبود کنترل و حفاظت از دسترسی، بخش بندی و شناسایی کنید.

سیستم Stealthwatch فراتر از بهبود تشخیص تهدید Real-Time است. این ابزار زمان واکنش حادثه را به طور چشمگیری سرعت می‌بخشد و اغلب زمان عیب یابی را از روزها یا حتی ماه‌ها به دقیقه‌ها کاهش می‌دهد. امکان ذخیره داده‌های شبکه به مدت ماه‌ها یا حتی سال‌ها، یک دنباله حسابرسی ارزشمند از کلیه فعالیت‌های شبکه را فراهم می‌کند، بنابراین می‌توانید به راحتی تحقیقات جرم‌شناسی پس از حادثه را انجام دهید.

علاوه بر ارائه دیدگاه جامع از ترافیک شبکه، Stealthwatch سطح امنیتی بیشتری را در اختیار شما قرار می‌دهد. این موارد شامل آگاهی کاربر و دستگاه، قابلیت مشاهده Cloud ، آگاهی از برنامه‌ها و داده‌های پرورش دهنده تهدید است.

تجزیه و تحلیل ترافیک رمزگذاری شده برای بهبود امنیت

رمزگذاری در امنیت مهم است. اما اگرچه ممکن است شما برای محافظت از داده‌ها و حفظ حریم خصوصی از رمزگذاری استفاده کنید، مهاجمان از آن برای پنهان کردن بدافزارها و جلوگیری از شناسایی شدن با استفاده از محصولات امنیتی شبکه استفاده می‌کنند. با استفاده از Stealthwatch و قابلیت‌های تجزیه و تحلیل پیشرفته آن، می‌توانید بهتر درک کنید که آیا ترافیک رمزگذاری شده در شبکه مخرب است یا خیر.

Stealthwatch از یادگیری ماشین و مدل‌سازی آماری برای تجزیه و تحلیل ترافیک رمزگذاری شده به منظور تقویت تحلیل NetFlow استفاده می‌کند. آنالیز شناختی می‌تواند از آنچه می‌بیند، یاد بگیرد و با تغییر رفتار شبکه در طول زمان سازگار شود. دورسنجی شبکه از طریق Flow Collector جمع‌آوری می‌شود و برای تجزیه و تحلیل بیشتر به آنالیز شناختی ارسال می‌شود. Stealthwatch با تجزیه و تحلیل شناختی، قابلیت دید در جریان‌های ترافیکی را از طریق متمرکز کردن مدیریت شبکه و ترافیک وب در کنسول مدیریت، بهبود می‌بخشد. به جای رمزگشایی ترافیک، Stealthwatch با تجزیه و تحلیل شناختی برای شناسایی تهدیدات و تسریع در پاسخ مناسب، الگوهای مخرب را در ترافیک رمزگذاری شده مشخص می‌کند.

Stealthwatch در مقابل سایر فناوری‌های امنیتی

سیستم Stealthwatch تله‌متری (دورسنجی) شبکه مانند جریان(NetFlow، sFlow، JFlow، IPFIX  و غیره) را از Router ها، Switchها و Firewall ‌های شما جمع‌آوری و آنالیز می‌کند تا بر رفتار شبکه و کاربران نظارت کند. این سیستم تجزیه و تحلیل‌های پیچیده و اختصاصی را بر روی داده‌های شبکه انجام می‌دهد تا به طور خودکار رفتارهای غیرعادی که ممکن است نشانه حمله باشد را تشخیص دهد.

بعضی اوقات Stealthwatch با سایر راهکارهای نظارتی مانند اطلاعات امنیتی و مدیریت رویداد (SIEM) و ضبط کامل بسته‌ها مقایسه می‌شود. فناوری SIEM ، syslog را از دارایی‌های شبکه ردیابی می‌کند و هشدارها و زنگ های مربوط به ابزارهای مبتنی بر امضا را صادر می‌کند. متأسفانه، syslog نشات گرفته از دستگاه‌های به خطر افتاده غیرقابل اعتماد است، و ابزارهای نظارت مبتنی بر امضا فقط می‌توانند آنچه را که به آنها دسترسی دارند، ببینند و در نتیجه تغییرات رفتاری را از دست می‌دهند.

در همین حال، ضبط کامل بسته به دلیل هزینه و پیچیدگی بسیار بالا، فقط می‌تواند در مناطق محدود شبکه مستقر شود. تکمیل این منابع اطلاعاتی با نظارت فراگیر و مبتنی بر رفتار برای پر کردن شکاف‌های امنیتی خطرناک بسیار مهم است. علاوه بر این، Stealthwatch  را می‌توان به همراه آنالایزر بسته امنیتی سیسکو استفاده کرد تا بسته‌های مربوط به یک جریان ترافیکی غیرعادی تولید شده توسط زنگ خطر Stealthwatch را ضبط و بررسی کند.

قابلیت‌های Stealthwatch همچنین از فناوری‌های امنیتی رقیب (از جمله سایر ابزارهای نظارتی مبتنی بر جریان) فراتر می‌رود، زیرا بسیار مقیاس‌پذیر است. توانایی تکثیر و اتصال Recordهای جریان یک طرفه به یکدیگر، منجر به نظارت و ذخیره‌سازی جریان کارآمد حتی برای بزرگترین و پیچیده‌ترین شبکه‌های سازمانی می‌شود.

وی افزود: ” Stealthwatch دید بهتری نسبت به فعالیت‌های شبکه در سراسر شرکت جهانی ما ایجاد کرده است. قابلیت‌های گزارش‌دهی و هشدار داده به صورت تقریباً Real-Time ، تیم ما را قادر می‌سازد هرچه سریعتر وقوع حوادث امنیتی را شناسایی کرده و واکنش نشان دهند. ”

جف دلوونگ، معمار امنیت اطلاعات، شرکت الکتریکی وستینگهاوس

معماری و مولفه‌ها

سیستم Stealthwatch می‌تواند Customize شود، اما اجزای اصلی مورد نیاز آن عبارتند ازFlow Rate License  ، Flow Collector و کنسول مدیریت. در اینجا نحوه کار اجزا در کنار یکدیگر آورده شده است:

  • Flow Rate License برای جمع‌آوری، مدیریت و تجزیه و تحلیل دورسنجی جریان و تجمیع جریان در کنسول مدیریت مورد نیاز است. Flow Rate License   همچنین میزان جریان‌هایی را که ممکن است جمع‌آوری شود و براساس جریان در ثانیه (fps) مجاز است، تعریف می‌کند.
  • Flow Collector از NetFlow، IPFIX  و انواع دیگر داده‌های جریان از زیرساخت‌های موجود مانند Router، Switch، Firewall، Proxy Server، End-point و سایر دستگاه‌های زیرساخت شبکه استفاده می‌کند. داده‌ها، جمع‌آوری و تجزیه و تحلیل می‌شوند تا تصویری کامل از فعالیت شبکه ارائه شود.
  • کنسول مدیریت Stealthwatch حداکثر ۲۵ Flow Collector ، موتور خدمات هویت سیسکو و منابع دیگر را جمع‌آوری کرده، سازماندهی و تجزیه و تحلیل می‌کند. این کنسول، از نمایش‌های گرافیکی ترافیک شبکه، اطلاعات هویتی، گزارش‌های خلاصه شده سفارشی و امنیت یکپارچه و هوش شبکه برای تجزیه و تحلیل جامع استفاده می‌کند.
  • سنسور جریان در مکان‌هایی در شبکه استفاده می‌شود که در آن داده‌های تله‌متری (دورسنجی) پشتیبانی نمی‌شوند. این سنسور از ترکیب بررسی عمیق محتوای بدنه پیام [۱]و آنالیز رفتاری برای شناسایی برنامه‌های کاربردی و پروتکل‌های مورد استفاده در سراسر شبکه استفاده می‌کند.
  • UDP Director دستگاهی با سرعت بالا و با کارایی بالا است که اطلاعات ضروری شبکه و امنیتی را از چندین مکان دریافت می‌کند. این اطلاعات را در یک جریان داده واحد به یک یا چند مقصد مانند جمع‌کننده جریان منتقل می‌کند.
  • Cloud License ،Stealthwatch یک مجوز افزوده شده است که دید بیشتر و آگاهی بهبود یافته از فعالیت و تهدیدات احتمالی موجود در پیاده‌سازی‌های فعلی در سراسر زیرساخت‌های شبکهCloud  ، خصوصی و ترکیبی ارائه می‌دهد.
  • End-Point License ، Stealthwatch یک مجوز افزوده شده است که تحقیقات کارآمد و غنی مبتنی بر زمینه را برای دستگاه‌های کاربر نهایی که رفتار مشکوک دارند، ارائه می‌دهد. این مجوز اجازه می‌دهد تا داده‌های نقاط انتهایی جمع‌آوری شده توسط AnyConnect NVM در کنسول مدیریت صادر و تجزیه و تحلیل شوند.
  • Learning Network License، Stealthwatch از Router خدمات یکپارچه سیسکو (ISR) به عنوان یک حسگر امنیتی برای به دست آوردن دید عمیق در جریان ترافیک Router یک شاخه خاص استفاده می‌کند. همچنین از آنالیزهای رفتاری با یادگیری ماشین، ضبط بسته‌ها و تشخیص فوری تهدیدات در سطح شاخه استفاده می‌کند.
  • Threat Intelligence License در منابع اطلاعاتی تهدیدات جهانی ایجاد می‌شود تا هشدارهایی ایجاد کند و یک شاخص نگرانی در مورد وقایع برای مشخص کردن ارتباطات مشکوک باشد تا بتواند سریعاً مورد بررسی قرار گیرند.

موارد استفاده

به عنوان مخترع NetFlow، سیسکو به طور منحصر به فرد راه‌حل امنیتی در اختیار دارد که از داده‌های جریان برای دید شبکه استفاده می‌کند. با شروع سال ۲۰۰۰، Lancope پیشگام استفاده از داده‌های دورسنجی برای به دست آوردن بینش عمیق شبکه و امنیت با سیستم StealthWatch بود. سیستم StealthWatch با جمع‌آوری و تجزیه و تحلیل NetFlow، IPFIX  و انواع دیگر داده‌های دورسنجی شبکه، شبکه را به یک حسگر مجازی همیشه فعال تبدیل کرده و از آنالیز رفتاری پیچیده برای تشخیص طیف گسترده‌ای از حملات و ارتقا وضعیت امنیتی صدها شرکت در سراسر جهان استفاده کرده است. در حال حاضر، سیسکو Stealthwatch بهترین استقرار موازی از این دو فناوری را در اختیار شما قرار می‌دهد.

استقرار Stealthwatch به سادگی و به صورت حرفه‌ای

سازمان‌های خدمات حرفه‌ای معتبر و شرکای تصدیق شده، سال‌ها تجربه طراحی، استقرار و مدیریت خانواده محصول Stealthwatch را ارائه می‌دهند. با تجربه گسترده مشتری و صنعت، یک تیم خدمات خارجی می‌تواند به شما در بهینه‌سازی استقرار برای برآورده کردن نیازهای خاص تجاری، افزایش بهره‌وری و کاهش ریسک کمک کند. این تیم با استفاده از ترکیبی منحصر به فرد از مهارت‌های شبکه و امنیت، یک سیستم Stealthwatch را به سرعت و به طور مؤثر پیاده‌سازی می‌کند تا خواسته‌های جدی محیط تهدیدپذیر پیشرفته امروزی را برآورده سازد.

خدمات حرفه‌ای Stealthwatch شامل نصب اولیه، بررسی و تنظیم سلامت، خودکارسازی گروه میزبان، ادغام پروکسی و آموزش سیستم و همچنین خدمات مشاوره‌ای و سرویس‌های تلفیقی است.

“Stealthwatch  این امکان را برای ما فراهم می‌کند تا دید شبکه داخلی را به دست آوریم و به راحتی مناطق امن خود را مورد بررسی قرار دهیم تا اطمینان حاصل شود که انواع خاصی از ترافیک از آن شبکه‌ها خارج نمی‌شوند.”

 

بررسی Cisco WSA

Cisco payehrizan - پایه ریزان

تجهیزات امنیت شبکه ی سیسکو


در جهان شبکه ای و پر تغییر و اتصال ما، وجود تهدیدات پیچیده، بهره گیری از ترکیب مناسبی از راهکارهای امنیت را ایجاب می کنند. سیسکو با حفاظت و کنترل کامل و نیازهای مربوط به ارزش سرمایه گذاری، امنیت تمامی لایه های زیرساخت شبکه را فراهم می کند. همچنین همراه با هوش آمیز تهدید جهانی ناشی از بازار، مجموعه ی گسترده ای از گزینه های گسترش امنیت شبکه در صنعت را نیز ارائه می کنیم. تجهیزات امنیت شبکه ی سیسکو ( به اختصار WSA) توسط تجهیزات اختصاصی و پربازده کار پیاده سازی امنیت را تسهیل می کند. علاوه بر این کسب و کارها با استفاده از تجهیزات مجازی امنیت شبکه ی سیسکو ( WSAV) در هر زمان و هرمکانی که نیاز باشد، از امنیت شبکه بهره مند شوند.

مقدمه

تجهیزات امنیت شبکه ی سیسکو اولین درگاه امن شبکه بوده که با ترکیب روش های حفاظتی می تواند به سازمان ها جهت رسیدگی به چالش های رو به رشد مربوط به امن سازی و کنترل ترافیک شبکه کمک کند. تمامی موارد ذیل را می توانید در تنها یک پلتفرم در اختیار داشته باشید: حفاظت پیشرفته در برابر بد افزارها، کنترل امکان دیدن نرم افزارها، کنترل استفاده از مقررات قابل قبول، گزارش گیری واضع و گشت و گذار آزاد و امن.
با کمک تجهیزات امنیت شبکه سیسکو می توان به صورت ساده تر، سریع تر، با نیاز کمتر به تعمیر و نگهداری، با نهفتگی و هزینه ی عملیاتی کمتر به امنیت شبکه دست یافت. فناوری موسوم به “Set and forget” پس از شروع به کار کردن تنظیمات سیاست های اولیه ی خودکار و اعمال شدن به روز رسانی های امنیتی به صورت خودکار در دستگاه های شبکه که در هر ۳ تا ۵ دقیقه انجام می شوند، انرژی کمتری را از نیروهای انسانی می گیرد. با کمک گزینه های گسترش (deployment) سریع و امکان یکپارچه سازی در زیرساخت شبکه ای موجود تان می توانید نیازهای امنیتی تان که با سرعت در حال رشد هستند را برطرف کنید.

تجهیزات مجازی

با رشد بیش از پیش رسانه های ویدئویی و رسانه های پرمحتوای دیگر، پیش بینی ترافیک شبکه سخت تر شده و به دنبال آن عملکرد کاهش یافته است.
با توجه به مشکلاتی از این دست، مدیران مخصوصا مدیران سازمان های چند ملیتی حین خرید و راه اندازی سخت افزار، چالش های راه اندازی از راه دور، عوارض گمرکی و دیگر مشکلات لجستیکی شاهد تاخیر زیادی بین آغاز و اجرای فرایند خود هستند.
تجهیزات مجازی سیسکو با فراهم کردن امکان ایجاد نمونه های امنیتی در هر مکان و زمان مورد نیاز، تا حد زیادی هزینه گسترش امنیت شبکه را به ویژه در شبکه هایی که بسیار گسترش یافته هستند را کاهش می دهد. Cisco WSAV نسخه ای نرم افزاری از Cisco WSA بوده که تحت کنترل سرورهای سیستم محاسبه متحد (UCS) سیسکو و VMware ESXi hypervisor اجرا می شود. مشتریان در صورت خرید یکی از محصولات امنیت شبکه ی سیسکو، لایسنس نامحدود تجهیزات مجازی سیسکو را دریافت می کنند.
مدیران با کمک تجیزات مجازی سیسکو می توانند به سرعت به افزایش بیش از حد ترافیک پاسخ داده و برنامه ریزی ظرفیت را حذف کنند. نیازی به خرید و بار زدن این محصولات نیست، بدون آن که نیاز باشد پیچیدگی دیتاسنتر را افزایش دهید و یا کارکنان بیشتری را استخدام کنید، می توانید موقعیت های تجاری بیشتری را شاهد باشید.

ویژگی ها و فواید

هوش امنیتی Talos ء (Talos Security Intelligence)
با کمک بزرگ ترین شبکه ی شناسایی تهدیدات در جهان با پهناورترین قابلیت دید و بزرگترین ردپا به سرعت و به صورت جامع حفاظت از شبکه را دریافت کنید. این موارد را در زیر می توانید مشاهده کنید.
● ۱۰۰ ترابایت هوش امنیتی در روز
● ۱٫۶ میلیون از دستگاه های امنیتی گسترش یافته از جمله فایروال، IPS، شبکه و تجهیزات ایمیلی
● ۱۵۰ میلیون نقطه ی پایان (endpoint)
● ۱۳ میلیارد درخواست شبکه در روز
● ۳۵ درصد ترافیک ایمیل شرکتی جهان
Cisco SIO و Sourcefire دو سرویس شناسایی تهدید مجزا در cloud هستند که ترکیب این دو به Talos منجر می شود. با کمک این سیستم می توان به صورت ۲۴ ساعته و در ۷ روز هفته جهت تحلیل انحرافات، شناسایی تهدیدهای جدید و نظارت بر روند ترافیک، فعالیت ترافیک جهانی را زیر نظر گرفت. تالوس با تولید پیوسته ی قوانین جدیدی که هر ۳ تا ۵ دقیقه، بروز رسانی ها را به تجهیزات امنیت شبکه تزریق می کند از حملات لحظات بحرانی (zero hour) جلوگیری می کند تا صنایع پیشرو در مقابله با تهدیدات ساعت ها و حتی روزها از رقیبان خود پیش بیفتند.


کنترل بهره گیری از شبکه در سیسکو (Cisco Web Usage Controls)
جهت کاهش خطرات حقوقی مسئولیتی و بهره وری، فیلتر سنتی URL را با تحلیل پویای محتوا ترکیب کنید. سیسکو با به روز رسانی پیوسته دیتابیس فیلترسازی URL تا بیش از ۵۰ میلیون وب سایت های بلاک شده، وب سایت های معروف را به صورت باورنکردنی پوشش داده و موتور تحلیل پویای محتوا (DCA) در آن، به صورت دقیق ۹۰ درصد از URL های ناشناس را به صورت بی درنگ شناسایی می کند. این موتور، متن را اسکن کرده، به این متن از نظر ارتباط نمره می دهد، model document proximity را محاسبه می کند و نزدیک ترین دسته پیدا شده را برگشت می دهد. مدیران نیز می توانند برای بررسی Intelligent HTTPS ها ، دسته های خاصی را انتخاب کنند.


حفاظت در برابر بدافزارها به صورت پیشرفته (Advanced Malware Protection)
این ویژگی (AMP) ویژگی دیگری است که در اختیار تمامی مشتریان تجهیزات امنیت شبکه ی سیسکو قرار دارد. AMP یک راهکار جامع جهت غلبه بر بدافزارها بوده که با کمک آن می توان بدافزارها را شناسایی و بلاک کرد، به صورت پیوسته به تحلیل پرداخت و از هشداردهی بازنگرانه بهره برد. این ویژگی از شبکه های گسترده ی ابری هوش امنیتی سیسکو و Sourcefire ( بخش جدیدی از سیسکو) بهره می برد. این ویژگی شناسایی بدافزار و قابلیت مسدود کردن که در حال حاضر در تجهیزات سیسکو وجود دارند را با قابلیت های بهبود یافته ی شهرت فایل (file reputation) ، گزارش دهی کامل رفتار فایل، تحلیل پیوسته فایل و هشداردهی بازنگرانه تصمیمی ( verdict) ترکیب می کند. امکان جدیدی که برای مشتریان اضافه شده است این است که مشتریان حالا دیگر می توانند علاوه بر فایل های EXE موجود در اولین انتشار AMP ، به فایل های مایکروسافت آفیس و sandbox PDF نیز دسترسی داشته باشند. چهار لایه ی نظارت بر ترافیک به صورت پیوسته فعالیت را زیر نظر دارند و ارتباطات جاسوسی بین گوشی- خانه را شناسایی و مسدود می کنند. این لایه ها با ردیابی تمامی نرم افزارهای شبکه ای، به صورت موثر ، بدافزارهایی که قصد نفوذ به امنیت شبکه دارند را متوقف می کنند. این لایه ها به صورت دینامیکی آدرس های IP دامنه های شناخته شده بدافزارها را به لیست مربوط به مسدودسازی نهادهای آلوده خود اضافه می کنند.


مشهود بودن برنامه و کنترل آن (Application Visibility and Control (AVC))
به راحتی استفاده از صدها نرم افزار تحت web 2.0 و بیش از ۱۵۰۰۰۰ ریز نرم افزار را کنترل کنید. کنترل دانه ای سیاست ها (granular policy control) این امکان را به مدیران می دهد تا به کاربران خود اجازه بهره گیری از نرم افزارهایی مانند دراپ باکس یا فیس بوک را بدهند و در عین حال آن ها را از انجام فعالیت هایی مانند آپلود کردن اسناد یا کلیک کردن بر روی دکمه “لایک” منع کنند. تجهیزات امنیت شبکه در سرتاسر شبکه از مشهود بودن (visibility) فعالیت ها پشتیبانی می کنند. قابلیت جدید : مشتریان می توانند به ازای هر کاربر، هر گروه و هر سیاست سهمیه های زمانی و پهنای باند اختصاصی را گسترش دهند.


جلوگیری از هدر رفت داده (Data Loss Prevention (DLP))
با ایجاد قوانین مبتنی بر زمینه برای جلوگیری از هدر رفت داده ها، از برون رفت داده های محرمانه از شبکه جلوگیری کنید. تجهیزات امنیت شبکه ی سیسکو برای یکپارچه شدن با راهکارهای DLP شخص ثالث در راستای نظارت عمیق بر محتوا و اجرای سیاست های DLP از پروتکل اتخاذ محتوا از اینترنت (Internet Content Adaptation Protocol به اختصار ICAP) بهره می برند.


حفاظت از کاربران در حال فراگردی (Roaming-User Protection)
تجهیزات امنیت شبکه ی سیسکو از کاربران در حال فراگردی حفاظت می کنند به این صورت که با یکپارچه شدن در Cisco AnyConnect Secure Mobility Client که با آغاز سازی تونل های VPN که وظیفه ی هدایت ترافیک به راهکارهای مقدماتی ( on-premises) را برعهده دارند، برای مشتریان از راه دور امنیت شبکه را تامین می کنند. Cisco AnyConnect قبل از صدور اجازه دسترسی، به صورت بی درنگ ترافیک را تحلیل می کند. قابلیت جدید: انتشار پیش نمایش Cisco Identity Services Engine (ISE) Integration . مشتریان پس از این ارتقای هیجان انگیز می توانند پیش نمایش یکپارچه شدن Cisco WSA در Cisco ISE را مشاهده کنند. یکپارچه سازی cisco ISE این امکان را به مدیران (ادمین ها) می دهد تا بر اساس اطلاعات عضویتی یا پروفایلی گردآوری شده توسط Cisco ISE ، سیاست هایی را در Cisco WSA ایجاد کنند.


مدیریت و گزارش دهی مرکزی (Centralized Management and Reporting)
در سراسر تهدیدها، داده ها و نرم افزارها، اطلاعاتی کاربردی را دریافت کنید. با کمک ابزارهای مدیریت متمرکز موجود در تجهیزات امنیت شبکه ی سیسکو می توانید به راحتی عملیات ها را کنترل، سیاست ها را مدیریت کنید و گزارشات را مشاهده کنید.
سری M تجهیزات مدیریت امنیت محتوای سیسکو در تجهیزات واقع در مکان های مختلف مانند نمونه های مجازی ( virtual instances) امکان مدیریت و گزارش گیری متمرکز را فراهم می کنند. همچنین این تجهیزات برای مقیاس پذیری و انعطاف پذیری بیشتر از نرم افزار اختصاصی Splunk بهره می برند که رابط این نرم افزار مانند تجهیزات گزارش گیری می باشد.


اجرای منعطف (Flexible Deployment)
تمامی ویژگی های تجهیزات مجازی سیسکو با WSA برابری می کنند با این تفاوت که تجهیزات مجازی دردسر کمتری داشته و مقرون به صرفه تر هستند. کسب و کارها با دریافت لایسنس Cisco WSAV و به کارگیری این لایسنس در یک فایل مجازی WSAV ذخیره شده در حافظه ی محلی می توانند بدون اتصال به اینترنت، درگاه های مجازی امنیت شبکه را گسترش دهند.در صورت نیاز برای گسترش سریع درگاه های امنیت شبکه متعدد می توان image های مجازی آن را کپی کرد.
ماشین های سخت افزاری و مجازی را طی یک عمل گسترشی اجرا کنید. شرکت های کوچک و یا مکان های دور افتاده بدون نیاز به راه اندازی و پشتیبانی سخت افزار در آن محل می توانند از طریق تجهیزات امنیت شبکه ی Cisco از محافظت یکسانی بهره مند شوند. با استفاده از سری M تجهیزات مدیریت امنیت محتوا به راحتی می توان به صورت اختصاصی امور گسترش را مدیریت کرد.

گسترش

تجهیزات امنیت شبکه ی سیسکو، پروکسی های مستقیمی هستند که می توانند به صورت مستقیم (پروکسی با فایل های پیکربندی خودکار، شناسایی خودکار پروکسی شبکه (WPAD)، تنظیمات مرورگر) و یا به صورت شفاف (پروتکل ارتباطی حافظه ی پنهان شبکه (WCCP)، فراگردی مبتنی بر سیاست (PBR)، متعادل کننده های بارگیری) گسترش پیدا کنند. دستگاه هایی که دارای قابلیت WCCP هستند می توانند ترافیک شبکه را به تجهیزات امنیت شبکه ی سیسکو مجددا به جریان بیاندازند. از جمله این دستگاه ها می توان به Cisco Catalyst® ۶۰۰۰ Series Switches, Cisco ASR 1000 Series Aggregation Services Routers, Cisco Integrated Services Routers, و Cisco ASA 5500-X Series Next-Generation Firewalls اشاره کرد.
تجهیزات امنیت شبکه ی سیسکو برای دریافت قابلیت های بیشتر مانند جلوگیری از هدر رفت داده ها، امنیت کاربران تلفن همراه و قابلیت دید پیشرفته و کنترل آن به جای ترافیک های HTTP از HTTPS ، SOCKS ، FTP بومی و FTP استفاده می کند.

لایسنس

لایسنس تجهیزات مجازی امنیت شبکه سیسکو در تمامی بسته های نرم افزاری امنیت شبکه ی سیسکو (Cisco Web Security Essentials, Cisco Web Security Antimalware, و Cisco Web Security Premium) لحاظ شده است. شرایط این لایسنس با شرایط خدمات دیگر نرم افزارهای موجود در این بسته ی نرم افزاری یکسان است و به هر تعداد که نیاز باشد می توان از آن در دستگاه های مجازی استفاده کرد.
لایسنس اشتراکی بر اساس زمان
زمان این لایسنس ها ۱ ، ۳ و یا ۵ سال است.

لایسنس اشتراکی بر اساس تعداد
پرتفولیوی امنیت شبکه ی سیسکو بر اساس محدوده ی کاربران و نه دستگاه ها از قیمت گذاری لایه ای استفاده می کند. نمایندگان و همکاران فروش ما می توانند به مشتریان در تعیین اندازه و مقدار مناسب گسترش دستگاه ها کمک کنند.
لایسنس های نرم افزارهای امنیت شبکه
چهار لایسنس نرم افزار امنیت شبکه موجود است که عبارتند از : Cisco Web Security Essentials, Cisco Anti-Malware, Cisco Web Security Premium, و McAfee Anti-Malware. مولفه های اصلی هر یک از این نرم افزارها را می توانید در زیر مشاهده کنید:
نرم افزار Cisco Web Security Essentials
● هوش های تهدیدآمیز از طریق Talos
● چهار لایه از نظارت ترافیکی
● دید نرم افزار و کنترل آن (AVC)
● مدیریت سیاست
● گزارش گیری کاربردی
● فیلتر سازی URL
● یکپارچه سازی DLP سوم شخص از طریق ICAP

نرم افزار Cisco Anti-Malware
● اسکن بی درنگ بدافزارها
نرم افزار Cisco Web Security Premium
● الزامات امنیت شبکه
● اسکن بی درنگ بدافزارها
نرم افزار McAfee Anti-Malware
● اسکن بی درنگ بدافزارها که به صورت یک لایسنس جداگانه و تنها موجود است.

قرارداد لایسنس نرم افزار
در هر یک از لایسنس های نرم افزاری خریداری شده، قرارداد لایسنس کاربر نهایی (EULA) و قرارداد لایسنس تکمیلی کاربر نهایی (SEULA) ارائه می شود.
خدمات اشتراک نرم افزار
برای آنکه برنامه های تجاری در اوج کارکرد در دسترس، امن و عملیاتی باقی بمانند، تمامی لایسنس های امنیت شبکه ی سیسکو شامل پشتیبانی از اشتراک نرم افزار می شوند. در این پشتیبانی مشترکان به ازای کل دوره ی اشتراک نرم افزار خریداری شده خدمات زیر را می توانند دریافت کنند:
• ارتقا و به روز رسانی های اصلی نرم افزار برای آنکه برنامه ها عملکرد مناسبی داشته باشند.
• دسترسی به مرکز کمک های فنی سیسکو جهت دریافت پشتیبانی تخصصی و سریع
• ابزارهای آنلاین جهت ساخت و گسترش تخصص در خانه و بهبود سرعت کسب و کار
• یادگیری مشارکتی برای کسب دانش بیشتر و امکانات آموزشی

شرکت پایه ریزان فناوری هوشمند توانایی ارائه مشاوره و راه اندازی راهکارهای Cisco WSA را دارد، جهت مشاوره با کارشناسان ما تماس بگیرید

خدمات

خدمات مربوط به برند سیسکو (Cisco Branded Services) طراحی و برنامه ریزی امنیت سیسکو : گسترش راهکارهای امنیتی به صورت سریع و کم هزینه.
راه اندازی و پیکربندی امنیت شبکه ی سیسکو : کاهش خطرات امنیت شبکه با راه اندازی، پیکربندی و آزمایش تجهیزات جهت پیاده سازی :
• کنترل قابل قبول استفاده از مقررات
• فیلتر سازی بدافزار ها و شهرت
• امنیت داده ها
• دید نرم افزار و کنترل
خدمات بهینه سازی امنیت سیسکو : جهت بررسی تهدیدات امنیتی، به روز رسانی طراحی، تنظیم عملکرد و تغییرات سیستم از یک سیستم امنیتی در حال توسعه پشتیبانی می کند.
خدمات همکاری یا اشتراکی (Collaborative/Partner Services)

ارزیابی امنیت دستگاه های شبکه با شناسایی شکاف های موجود در زیرساخت امنیتی شبکه، محیط مقاوم شبکه را حفظ می کند.
نگهداری هوشمند : هوشی کاربردی را ارائه می کند که از دید امن موجود در عملکرد یک شبکه حاصل شده است.
خدمات بیشتر : در سرتاسر چرخه ی عمر برنامه ریزی، طراحی، پیاده سازی و بهینه سازی همکاران سیسکو طیف وسیعی از خدمات ارزشمند را ارائه می کنند.

امور مالی سیسکو (Cisco Financing)

Cisco Capital می تواند راهکارهای مالی مورد نیاز کسب و کارها را سازماندهی کند. هرچه زودتر به فناوری سیسکو دسترسی پیدا کنید، مزایای تجاری آن را زودتر خواهید دید.

خدمات پشتیبانی SMARTnet

مشتریان می توانند سیسکو SMARTnet را خریداری کنند و از آن در کنار تجهیزات امنیت شبکه سیسکو استفاده کنند. Cisco SMARTnet در برطرف سازی سریع مشکلات شبکه با دسترسی مستقیم و ۲۴ ساعته به متخصصان سیسکو، ابزارهای پشتیبانی خودکمک رسان و تعویض سریع سخت افزار به مشتریان خود کمک می کند. برای اطلاعات بیشتر به وبسایت http://www.cisco.com/go/smartnet مراجعه کنید.
سفارش تجهیزات مجازی امنیت شبکه
۱٫ به http://www.cisco.com/go/wsa بروید و در سمت راست در بخش “Support” ، بر روی “Software Downloads, Release, and General Information.” کلیک کنید. سپس بر روی “Download Software” کلیک کرده و برای مشاهده ی لینک های دانلود دستگاه های مجازی بر روی یکی از مدل ها کلیک کنید. همچنین می توانید یک لایسنس ارزیابی قابل دانلود XML را نیز مشاهده کنید. نیاز است که این دو را باهم دانلود کنید.
۲٫ آموزش های زیر را از Cisco.com دانلود کنید.
الف. آموزش راه اندازی تجهیزات مجازی امنیت سیسکو
ب. آموزش AsyncOS® ۷٫۷٫۵
۳٫ برای شروع دستورالعمل های موجود در راهنمای دانلود شده را دنبال کنید. لطفا توجه داشته باشید که SMARTnet از ارزیابی تجهیزات مجازی امنیت محتوا پشتیبانی نمی کند.


برای اطلاعات بیشتر با ما تماس بگیرید

بررسی تکنیک های مقابله با جرایم سایبری مبتنی بر باج افزار

مقابله با باج افزارها

جامعه مدرن امروز در حال تبدیل شدن به یک جامعه اطلاعاتی وسیع است. در گذشته کاربران جهت انتقال اطلاعات شخصی خود از ابزارهای ذخیره سازی سنتی همچون هارد دیسک و … بهره می بردند لیکن امروزه محیط های پردازشی و فضای شبکه و همچنین تکنولوژی های ذخیره سازی remote مانند هارد درایو تحت وب و سرویس های مبتنی بر ابر، در شرف توسعه و ادغام هستند. این مساله امکان پردازش big data را فراهم کرده است.

مقابله با باج افزارها
مقابله با باج افزارها

مهمترین المان در برخورد با big data اطمینان از حفظ دیتا بدون هیچ گونه تغییر در آن است، لیکن اطمینان از صحت اطلاعات با توجه به انواع حملات ناشی از جعل اطلاعات که نمونه واضحی از حملات سایبری است، مساله ای چالش برانگیز خواهد بود. امروزه حملات سایبری به ابزاری جهت انتقام جویی، اخاذی و جنگ های سایبری تبدیل شده است، بنابراین جرایم سایبری به نوعی سرویس crime as a service) CaaS) تبدیل شده است. یکی از مهمترین نمونه های این نوع از تهدیدات در فوریه سال ۲۰۱۶ در مرکز مراقبت های پزشکی Hollywood Presbyterian اتفاق افتاد، که در این حمله اطلاعات پزشکی بیماران توسط باج افزار رمزنگاری شده و غیر قابل استفاده شدند. بنابراین با توجه اهمیت موضوع در این مقاله به بررسی تکنیک های مقابله با جرایم سایبری مبتنی بر باج افزار پرداخته شده است.

شرکت پایه ریزان فناوری هوشمند توانایی ارائه مشاوره و راه اندازی راهکارهای ESA را دارد، جهت مشاوره با کارشناسان ما تماس بگیرید

بررسی اجمالی باج افزار

باج افزار نوعی Trojan horse است که پس از نفوذ به سیستم فایل ها و منابع، سیستم قربانی را رمزنگاری می کند. اغلب هدف از حملات باج افزارها، مسائل مالی است، عناصر پرداخت با توجه به پیچیدگی بدافزار و ضرورت بازیابی سریع اطلاعات، تعیین می شود. تسلط بر داده و روش پرداخت دو عامل مهم در حملات باج افزارها محسوب می شود. از منظر شیوه های پرداخت، حملات در گروه های پرداخت آنلاین، irregular funding و خریدهای آنلاین قرار می گیرد. در گروه پرداخت های آنلاین، از طریق اکانت های آنلاین با استفاده از PayPal, E-Gold, Bitcoin , Webmoney صورت می گیرد. در گروه irregular funding کاربر مبالغ مالی غیر قانونی را از طریق یک سرویس یا کسب و کار قانونی انتقال می دهد. در گروه بعدی یعنی گروه خریدهای آنلاین، مهاجم قربانی را وادار به خرید کالا از وب سایت های مشخص می کند. در کلیه روش های فوق از پول شویی به منظور استتار منبع مالی بدست آمده، استفاده می شود.
شکل شماره ۱ سرعت رشد باج افزارها و میزان خسارت هر یک را در بازه های زمانی سه ماهه در سال های ۲۰۱۴ و ۲۰۱۵ نمایش می دهد:

شکل شماره ۱

با توجه به اینکه پس از نفوذ باج افزار خطر رمزنگاری فایل ها، قفل سیستم وجود دارد و کاربران، کلیدی جهت بازیابی اطلاعات خود ندارند، علاوه بر این کاربران و آنتی ویروس ها به سختی قادر به شناسایی حملات و فعالیت های باج افزارها هستند، از این رو مهاجمان به سادگی خود را پنهان می کنند و تضمینی جهت بازگشت اطلاعات پس از پرداخت وجود ندارد. این مشکلات مهمترین دلایل اتخاذ رویکرد قاطعانه در برخورد با باج افزارها است.
باج افزارها از حیث عملکرد به دو دستهnon-cryptographic ransomware) NCR) و  CGR تقسیم می شوند. همان طور که در جدول شماره ۱ نمایش داده شده است، NCR برای محدودسازی تعامل میان کاربر و سیستم طراحی شده است و عمل رمزنگاری فایل ها را انجام نمی دهد. این روش ها شامل قفل صفحه و تغییر جدول پارتیشن MBR است، که در نتیجه این نوع حملات کاربر قادر به استفاده از سیستم خود نخواهد بود. CGR با استفاده از رمزنگاری داده ها دسترسی کاربر را به اطلاعات حیاتی محدود می کند. CGR در دستهprivate-key cryptosystem ransomware) PrCR) و public-key cryptosystem ransomware) PuCR)قرار می گیرد. همان گونه که در جدول شماره ۲ نشان داده است، PrCR از الگوریتم های مبتنی بر کلید خصوصی به منظور رمزنگاری دادهها استفاده می کند، در حالی که همانطور که در جدول شماره ۳ نمایش داده شده است، PuCR از الگوریتم های مبتنی بر کلید عمومی به منظور رمزنگاری بهره می گیرند.

جدول شماره ۱

Description Name
This ransomware emerged in 1989, and it is the first ransomware. This ransomware replaced the autoexec.bat file; when an infected system boots 90 times, the ransomware encrypts all of the file names of the root directory. PC CYBORG/AIDS Trojan
This ransomware displays the warning message “Your files and the software will be restricted due to violation of the law,” allegedly from a law enforcement agency, to deceive the user and demands money. This ransomware contains the Pony module. As the most used password stealing module, this module performs the theft feature of the information. This feature is able to restore various types of encrypted passwords as plain-text format. Examples include FTP password, VPN, and e-mail client.. Reveton
This ransomware emerged in 2006, and it generates password-protected zip files based on a commercial zip library without the cryptographic operation. This ransomware is a dll file, so it attaches all running processes and stores original files in the zip files protected by password. CryZip
This ransomware emerged in 2006; it demands funds for business not demanding fees from users. This ransomware generates password-protected compressed files without the cryptographic operation. MayArchive
This ransomware is trying to impersonate anti-malware software, and it displays fake scanning results. Users want to clean them, so they pay money for cleaning Fake AV
This ransomware contains malicious JavaScript code and locks the web browser with it. The locked web browser displays a warning massage containing a phone number, so users pay money to recover it. FastBsod

جدول شماره ۲

Description Name
This ransomware encrypts MS office files, document files, compressed files, video files, and picture files except system files and informs the users that their PCs are infected by generating txt or html file. After that, this ransomware displays the screen for payment. Nevertheless, it does not decrypt files even after money is paid, and an attacker demands more money. CryptoLocker
This ransomware emerged in 2005, and there are a lot of variants. The first version contains only one cryptographic algorithm, but the last version contains the RSA algorithm, which is one of the public key cryptographic algorithms. GPCoder
This ransomware is mobile ransomware, and it impersonates a normal app using iGO icon or flash player on the android platform. When the app is installed, it encrypts all of the files on the smart phone, and it demands money. In this process, the app steals the device information as IMEI; after that, it encrypts stored document files, image files, and video files based on a key as jddlasssadxc322323sfo74hr. Finally, the encrypted files are given an .enc extension, and the original files are erased. SimpleLocker
This ransomware is known as RSA-2048 encryption, but it performs encryption based actually on AES-CBC. This ransomware encrypts files with specific extensions such as .doc, .ppt, .js, and .txt on the fixed drive. TeslaCrypt
This ransomware emerged in 2013, and it encrypts the first 512 bytes of a file based on polyalphabetic substitution. CryptorBit
This ransomware performs encryption based on private key-based cryptographic algorithm. Unlike the other private key-based encryption algorithms, however, it uses parts of files as a key instead of generating the key separately. Trojan.Win32.Filecode

جدول شماره ۳

Description

Name
This ransomware emerged in March 2016, and it is the first ransomware targeting the OS X operating system. This ransomware generates a random number based on RSA, and a private key is stored in the attacker’s server. The AES key is used to combine a generated random number with IV, and it performs encryption based on the generated AES key. After that, it generates a readmetodecrypt.txt file and informs the user of the payment method, which is Bitcoin. KeRanger
This ransomware emerged in April 2014, and it propagates via spam mail, malicious Ads, infected sites, and so on. This ransomware generates a private key based on RSA-2048 and sends it to the server; after that, it encrypts files based on the generated private key. It informs the user that the “Decryption key will be deleted” after a specific period of time in order to pressure the user into paying. CryptoWall

نمونه های حملات اولیه باج افزارها با استفاده از ایمیل و ارسال اسپم صورت گرفت. با توسعه تکنولوژی، باج افزارها گسترش حملاتی مبتنی برSocial networking service) SNS) و پیغامهای تلفنهای هوشمند هستند. همچنین با استفاده از تکنیکهای مهندسی اجتماعی درصدد ایجاد حملاتی با جوامع هدف بزرگتر به منظور تحت تاثیر قرار دادن افراد بیشتری هستند. باتوجه به اینکه توسعه فناوری باج افزار سریعتر از توسعه امنیتی سیستمها به وقوع پیوسته است همواره استفاده از ضعفهای سیستم، به یکی از ابزارهای باج افزارها تبدیل شده است به عنوان مثال حملاتی با استفاده از Internet Explorer و Flash player و حملاتی ترکیبی با distributed denial-of-service) DDoS )، از آن جمله است. در این حملات مهاجم با استفاده از ارتباط با سرورهای command-and-control) C&C ) قصد توسعه حملات را دارد. با توجه با اینکه پرداختها به صورت آنلاین و اغلب بیت کوین صورت میگیرد و هویت مهاجمان فاش نمیشود انتظار میرود حملاتی از این دست توسعه و تنوع بیشتری پیدا کنند.
باج افزارها از تکنیک ها سنتی مانند انتشار کدهای مخرب در سیستم قربانی به منظور انتشار، استفاده می کنند. یکی از معمولترین این روشها از طریق دانلود صفحه وب است، زمانیکه کاربر وبسایت مخربی را باز میکند، باج افزار با استفاده از ضعف سیستم به صورت خودکار در سیستم منتشر میشود. باتوجه به اینکه باج افزارها از تکنیک های سنتی code injection بهره می برند، بنابراین حتی چنانچه قربانی تنها از وبسایت بازدید کند باج افزار در سیستم منتشر میشود.
فرآیند انتشار باج افزار شامل پنج مرحله است:
i. جستجوی قربانی، که باج افزار از طریق اسپم و یا سایر روشها منتشر شده و به شناسایی او می پردازد.
ii. مرحله اجرا، که در آن باج افزار منتشر شده با استفاده از تکنیک های مهندسی اجتماعی بدون آگاهی قربانی، در سیستم او اجرا میشود؛ به عنوان مثال CryptoLocker بصورت آیکون فایلهای PDF نمایش داده شده درحالیکه یک فایل اجرایی است و با کلیک بر آن فایلی نمایش داده نمی شود بلکه باج افزار اجرا شده و شروع به فعالیت می کند. زمانیکه باج افزار اجرا میشود یک Session key و Internal Verification) IV )به منظور ایجاد ارتباط با تهیه کننده حمله ایجاد میشود.
iii. مرحله سوم تولید کلید رمزنگاری فایلها است. در روش رمزنگاری بر مبنای کلید عمومی، باج افزار secret key ای جهت رمزنگاری فایلها تولید و کلید تولید شده بر مبنای کلید عمومی مهاجم رمزنگاری و به او ارسال می شود. سپس مهاجم با استفاده از آن secret key فایلهای قربانی را رمزنگاری میکند. در حالت رمزنگاری بر مبنای کلید خصوصی، باج افزار بر مبنای secret key تولید شده فایلها را رمزنگاری کرده و secret key را از طریق session key تولید شده رمزنگاری کرده و به مهاجم ارسال میکند.
iv. مرحله اصلی رمزنگاری است که در آن باج افزار بر مبنای کلید رمزنگاری تولید شده فایلها را رمزگذاری میکند.
v. نمایش پیغام درخواست پرداخت است. معمولا به صورت یک فایل متنی و یا به صورت یک تصویر در صفحه نمایش قربانی دیده میشود.
 

اقداماتی که در گدشته صورت می گرفت

آنتی ویروس های سنتی از روشهای مبتنی بر امضا به منظور شناسایی و مقابله با بدافزارها استفاده می کنند، به همین علت شناسایی کدهای مخرب جدید در این محصولات مشکل خواهد بود.در عمل شناسایی باج افزارها به دلیل عملیت رمزنگاری پس از اجرا و نصب مشکل است. در این بخش به معرفی اقداماتی که به منظور حل مسایل بیان شده ارایه شده است، پرداخته می شود.
– شناسایی مبتنی بر فایل: این روش بر مبنای شناسایی امضا منحصربفرد برخی اقدامات مخرب در فرمت خاص است( به عنوان مثال فایلهای Portable excutable) PE) ). مزیت این روش شناسایی سریع است لیکن احتمال تشخیص نادرست، عدم شناسایی فرمت های جدید و کدهای مخرب ناشناخته وجود دارد.
– شناسایی مبتنی بر سیستم: در این روش به شناسایی رفتارهای مخرب در یک سیستم پرداخته و همچنین بررسی های یکپارچگی و بلوکه سازی برخی رفتارها نیز صورت میگیرد. بررسی های یکپارچگی به صورت تست دوره ای فایلها به منظور تایید یکپارچگی آنها، با توجه به مقدار هش فایلهای اجرایی و دایرکتوری های یک سیستم پاک صورت می گیرد. بلوکه سازی رفتارهای مخرب، بر مبنای پایش رفتار کل سیستم انجام می شود. بنابراین زمانیکه رفتار مخربی شناسایی می شود، با استفاده از یک آنتی ویروس فرآیند ردیابی و بلوکه می شود.
– روشهای تشخیص مبتنی بر منابع: این روش شامل پایش یک منبع مشخص، به منظور شناسایی رفتارهای مخرب است. منابع هدف پایش شامل میزان مصرف پردازنده و I/O است. شناسایی رفتار مخرب از طریق بررسی اطلاعات منابع در یک سیستم پاک توسط آنتی ویروس و جمع آوری آنها و سپس شناسایی رفتارهایی که مطابق با این الگو نبوده است.
– روشهای شناسایی مبتنی بر ارتباطات: این روش شامل بررسی وضعیت اتصالات است. در باج افزارهای مبتنی بر کلید عمومی، باج افزار یک secret key رمزنگاری از سرور مهاجم مانند C&C دریافت میکند؛ بنابراین باج افزار درصدد برقراری ارتباط با این سرور خواهد بود. چنانچه آنتی ویروس این ارتباطات را شناسایی و مسدود کند، باج افزار امکان ارتباط با سرور و رمزنگاری فایلها را نخواهد داشت زیرا کلید رمزنگاری دریافت نشده است.
– مهندسی معکوس: این روش شامل بازیابی فایلهای رمزنگاری شده و یا کشف کلید ذخیره شده در باج افزار با استفاده از مهندسی معکوس آن است. مزیت این روش در بازیابی فایلهایی است که مورد هجوم باج افزارهایی که آنتی ویروسها قادر به شناسایی آن نبوده اند، است. ایراد بزرگ ایم روش در عدم امکان بازیابی فایلهایی است که حاوی کلید رمزنگاری نیستند.

روشهای پیشنهادی مقابله با باج افزارها

در بخش پیش در ارتباط با مشکلاتی که در مقابله با باج افزارها مطرح است، پرداخته شد. یک روش برای کاهش آسیب ها، بازیابی کلید رمزنگاری است. باج افزار رمزنگاری و رمزگشایی فایلها را براساس یک کلید اشتراکی انجام میدهد، معمولا با توجه به مشکلات پیاده سازی دو کلید از یک کلید مجزا برای رمزنگاری و رمزگشایی استفاده نمیکند. علت این امر مشکلات مهاجمان در مدیریت کلیدهای مختلف در زمان حملات گسترده ایست که تعداد قربانیان بالایی دارد. بنابراین چنانچه یکی از قربانیان با پرداخت مبلغ مورد نظر مهاجم کلید رمزنگاری را دریافت کند، با به اشتراک گذاشتن کلید سایر قربانیان نیز امکان رمزگشایی فایلهای خود را خواهند داشت. برای حل این مشکل تکنیک پیشگیری از طریق کلید پشتیبان ارایه شده است.

مفاهیم و ساختار این رویکرد

مهاجمان برای اجرای حمله باج افزاری موفق ملزم به تامین پیش نیازهایی هستند. اولین مساله وجود یک راه مطمعن جهت ورود به سیستم قربانی است. معمولا افراد با استفاده از نصب آنتی ویروسها از سیستم خود محافظت میکنند، بنابراین سازندگان باج افزار ملزم به استفاده از تکنیک های خاصی مانند zero-day attack و یا استفاده از ضعفهای سیستم به منظور عبور از سیستم های دفاعی هستند. مساله دوم، پس از ورود باج افزار، رمزنگاری فایلها و یا Rootkit، باید بگونه ای که صورت گیرد که آنتی ویروسها قادر به شناسایی آن نباشند. سوم، سازندگان باج افزار معمولا از کدهای ساخت خود و یا از library سیستم عامل به منظور رمزنگاری فایلها استفاده می کنند. الگوریتمی رمزنگاری مهمترین بخش این حمله است. به عنوان مثال الگوریتم های رمزگذاری و رمزگشایی سیستم ها، قابلیت بازیابی کلید در صورت پیاده سازی نارکارآمد رمزنگاری. با توجه با اینکه تامین الزامات براس سازندگان باج افزار مشکل است برخی از آنها جهت اطمینان از cryptography libraries استفاده می کنند. گام نهایی، تعداد کلیدها تولید شده معادل تعداد سیستمهای آلوده خواهد بود، البته سازندگان از یک کلید برای مدیریت ساده کلیدها استفاده می-کنند.

شرکت پایه ریزان فناوری هوشمند توانایی ارائه مشاوره و راه اندازی راهکارهای ESA را دارد، جهت مشاوره با کارشناسان ما تماس بگیرید

فرض

در این بخش تمرکز ویژه، بر تامین الزامات مراحل سوم و چهارم بیان شده در مرحله پیش است. همانگونه که پیشتر بیان شد، سازندگان باج افزارها به دلیل اطمینان بالاتر استفاده از cryptography libraries، تمایل به استفاده از آنها در عوض کدهای خود دارند. سیستم های مبتنی بر ویندوز از چندین cryptography libraries تجاری استفاده می کنند و جدیدترین نسخه آن CNG library است که در نسخه های ویندوز ۷، vista و ۸ استفاده شده است. با این فرض باج افزار با استفاده از CNG library و یا دانلود کدهای رمزنگاری از یک سرور خارجی، فایلها را رمزگذاری میکند. از منظر کلید رمزنگاری باج افزار ملزم به تولید یک کلید و یا دریافت کلید از یک سرور خارجی است.
– تولید و ورود توابع مورد نیاز جهت ایجاد کلید: BCryptGenerateSymmetricKey و BCryptGenerateKeyPair توابعی به منظور تولد کلید و BCryptImportKey و BCryptImportKeyPair توابعی به منظور ورود کلید مورد استفاده قرار میگیرد
– رمزنگاری و رمزگشایی:تابع BCryptEncrypt function به منظور رمزگذاری و تابع BCryptDecrypt به منظور رمزگشایی مورد استفاده قرار میگیرد. در این مقاله فرض بر استفاده از CNG library به منظور رمزنگاری استفاده شده است، بنابراین برنامه های مقابله با باج افزار، از کلید تولید شده و تابع ورود کلید پشتیبان گیری کرده و کلید بدست آمده در محلی امن در سیستم قربانی و یا به سرور احراز هویت و یا CA ارسال میشود. چنانچه مراحل تولید کلید و ورود آن اجرا نشوند، در اینصورت باج افزار کلید رمزنگاری را در داخل فایل خود قرار دهد، بنابراین برنامه های مقابله با این قبیل حملات از کلیدها در حین رمزنگاری پشتیبان تهیه می کنند. شکل شماره ۲ ساختار رمزنگاری باج افزار مبتنی بر استفاده ازCNG library نمایش میدهد.
• گام اول: باج افزار نفوذ به سیستم قربانی را آغاز و روند رمزنگاری را آغاز میکند
• گام دوم: باج افزار CNG library را جهت اجرای روند رمزنگاری لود میکند، این مرحله با تولید کلد رمزنگاری ادامه می یابد.
• گام سوم: باج افزار فایلهای سیستم قربانی مانند فرمتهای .JPG و .DOC را رمزنگاری میکند.

 راهکاری مقابله با باج افزارها
ساختار باج افزار در بخش پیشین شرح داده شد. این ساختار بر مبنای استفاده از تابع BCryptGenerateSymmetricKey از CNG library، secret key را تولید و یا با استفاده از تابع BCryptGenerateKeyPair از CNG library یک جفت کلید عمومی خصوصی تولید میشود. راهکارهای مقابله با استفاده از جستجوی CNG library به تهیه فایل پشتیبان از secret key از تابع BCryptGenerateSymmetricKey function و همچنین تهیه پشتیبان از کلید عمومی-خصوصی از تابع BCryptGenerateKeyPair می پردازند. سپس زمانیکه باج افزار کلید رمزنگاری را اجرا کند، کد به دست آمده توسط برنامه های پیشگیری شناسایی میشود. درصورتیکه باج افزار کلیدی تولید نکرده و از کلید داخلی خود استفادذه کند، برنامه ها در حین عملیات رمزنگاری کلید را شناسایی و ذخیره میکنند. به منظور ورود کلید، باج افزار توابع BCryptImportKey در شرایط رمزنگاری بر مبنای secret-key و تابع BCryptImportKeyPair در شرایط رمزنگاری public-key، فراخوانی میکند، بنابراین برنامه ها دسترسی باج افزار به این توابع را در شرایط فراخوانی تابع مسدود میکنند. با این حال چنانچه برنامه های پیشگیری کلید رمزنگاری را در مراحل فوق به دست نیاورند، سعی در کسب آن درحین عملیت رمزنگاری خواهند داشت. شکل شکاره ۳ تکنیک مورد استفاده برنامه های پیشگیری را نمایش میدهد:
• گام اول:در این مرحله نفوذ باج افزار در سیستم قربانی و اجرای عملیات رمزنگاری آغاز شده است، در این مرحله برنامه های پیشگیری اجازه اجرای عملیات رمزنگاری را میدهند و تلاشی برای مسدودسازی آن انجام نمی دهند زیرا امکان تشخیص برنامه های سیستم مانند IE و Outlook از برنامه های باج افزار در این مرحله ممکن نیست.
• گام دوم: زمانیکه باج افزار درصدد تولید کلید و یا ورود آن توابع موجود در CNG library را فراخوانی میشود، در این مرحله کد دریافتی توسط باج افزار وارد فرآیند کنترل و پیشگیری میشود. کلید ایجاد شده در بخش امن ( که میتواند بصورت یک ماژول در آنتی ویروس باشد) نگهداری میشود. کلید استخراج شده که در محلی امن همچون سرورهای احراز هویت و یا CA نگهداری شده .و الگوریتم های مبتنی بر رمزنگاری و یا certificate، به منظور حفاظت از آن استفاده میشود. حال سیستم قربانی با استفاده از این کلید امکان بازیابی فایلهای سیستم را خواهد داشت.
• گام سوم: چنانچه برنامه های پیشگیری کلید رمزنگاری را به دست نیاورند، در طول عملیات رمزنگاری سعی در شناسایی کلید خواهند داشت. که مراحل ذخیره سازی و بازیابی این کلید نیز مطابق گام دوم خواهد بود.

کاربرد کارت گرافیک Nvidia Grid در ماشین مجازی توسط سیتریکس

 شرکت نیسان موتور در صدد  اجرای طرح تجاری میان مدتی با نام Nissan Power 88،با هدف کسب ۸ درصد از بازار جهانی و ۸ درصد از سهم سود عملیاتی، تا پایان سال ۲۰۱۶ است. استراتژی IT شرکت VITESSE، که در زبان فرانسه به معنی سرعت است، نام گرفته است.  این رویکرد مبتنی بر سه مفهوم اصلی ” نوآوری ارزش” ، ” تسهیل تکنولوژی” و ” Service Excellence” استوار است. هدف این استراتژی مشارکت در کسب و کارها و نوآوری درآن است.

بزرگترین چالش موجود در ارایه نرم افزارهای CAD به مهندسان سراسر جهان است، قائم مقام بخش مهندسی شرکت Nissan Motors، Mikio Matsuki،  که رهبری توسعه eVDI در پروژه مجازی­سازی دپارتمان مهندسی را بر عهده دارد، تجربیات خود را در زمینه ساخت دسکتاپ مجازی به عنوان بستری برای ارایه نرم­افزارهای ۳D CAD بیان می دارد: ” مهمترین موضوع در Vitesse  که در سال ۲۰۱۱  به عنوان استراتژی IT شرکت اجرا شد Value Innovation است، بخشی از این چالش مرتبط با متمرکز­سازی اطلاعات CAD/PDM در محیط IT و همزمان حفظ بازده تجاری در زمان دسترسی به دیتابیس یکپارچه در سراسر جهان است. در حال حاضر ما در حال استفاده از  virtual desktop infrastructure VDI در Guiotoko هستیم.”

Satoshi Takabatake که در بخش مهندسی شرکت مشغول به کار است در ارتباط با جزییات این پروژه اظهار داشت: ” شرکت در ۱۶ نقطه جهان مراکز توسعه و تحقیق در ارتباط با ابزارهای حمل و نقل ایجاد کرده است، ما نیاز به هماهنگ سازی این مراکز از طریق به اشتراک گذاری داده ها و استفاده همزمان از داده های CAD/PDM که در یک دیتابیس مدیریت می شوند، داریم. با وجود یک دیتابیس مشترک در مواردی که مهندسان سایر نقاط جهان شروع به کار می کنند دانلود اطلاعات ساعت ها زمان می برد، بنابراین بهبود پاسخگویی سیستم در مکان جغرافیایی مختلف چالشی بزرگ است. پیش از مطرح شدن دسکتاپ های مجازی ما درصدد تفکیک دیتابیس CAD/PDM در امریکای شمالی و انگلستان بودیم، بنابراین به بررسی احتمال مدیریت دیتابیس CAD/PDM جداگانه در ژاپن، امریکا و انگلستان و همگام سازی آن ها، پرداختیم با روش تفکیک یک دیتابیس به سه بخش، بار کاری بالایی به منظور مدیریت آن و همچنین  افزایش هزینه ها را به همراه خواهد داشت. علاوه بر این همگام سازی اطلاعات این دیتابیس ها زمان بالایی نیاز دارد بنابراین رویکرد مناسبی نخواهد بود. بنابراین در سال ۲۰۱۴ Matsuki ایده دسکتاپ­های مجازی را مطرح کرد.”

شرکت پایه ریزان فناوری هوشمند توانایی ارائه مشاوره و راه اندازی راهکارهای سیتریکس را دارد، جهت مشاوره با کارشناسان ما تماس بگیرید

Hirotaka Noguchi ریاست اداره خدمات زیرساخت و تولید، در ارتباط با جزییات روند تحقیقات اظهار داشت: ” پیش از انتخاب دسکتاپ مجازی، محصولات شرکت های مختلفی را تست کردیم در جریان این آزمایش ها نه تنها کارایی بهتر این روش بلکه کاربرپسند بودن و آینده نگری آن قابل توجه بود در این طرح سعی در به حداقل رساندن استفاده از منابع سخت افزاری و شبکه داریم. با هدف اتخاذ راهکاری که حداکثر نتیجه را ارایه دهد XenDesktop را انتخاب کردیم، روند تحقیقات در Hewlett-Packard ژاپن، یک محیط آزمایشی در لابراتوار خود ایجاد کرده و در حین تحقیق بازخوردهای کاربران را نیز دریافت می کرد.”

بهینه سازی گرافیک ۳D CAD توسط Xendesktop سیتریکس

ستاد مرکزی اطلاعات، تصمیمات لازم درخصوص ایجاد دسکتاپ های مجازی ۳D CAD با استفاده از XenDesktop و XenServer و به منظور مدیریت دیتابیس مرکزی CAD/PDM، یک سیستم آزمایشی ایجاد شده است و تلاش هایی به منظور استفاده از این سیستم در شعب امریکای شمالی و انگلستان شرکت صورت گرفته است.

Matsuki بیان کرد: ” مهندسان سایت های کاری از این سیستم استفاده کرده و نظرات خود را در ارتباط با پاسخگویی و وضوح صفحات نمایش دسکتاپ ها و …هنگام استفاده از نرم افزارهای ۳D CAD در دسکتاپ مجازی خود ارایه شده از طریق خط WAN، با ما به اشتراک گذاشته اند. بازخوردهای منفی بسیاری دریافت کردیم این سیستم در مقایسه با نرم افزارهایی که به صورت نصب شده در سیستم ها کارایی لازم را نداشته است. پس از دریافت این گزارش ها بخش IT تلاش در بهینه سازی سیستم ها و شبکه یاری کردند.” همچنین Matsuki تصریح کرد نه تنها نیاز به ارتقا سیستم  هست، بلکه کارایی آن برای کاربران نیز اهمیت بالایی دارد به همین منظور Kenji Iwama مهندس ارشد CAD از بخش مهندسی شرکت نیسان به کارکنان پروژه پیوست.

Iwama اظهار داشت: ” ماموریت من ارزیابی نتایج عملکرد برنامه از دید مهندسان CAD بود، علاوه بر این به همراه Matsuki در زمینه طراحی سناریوهایی که ارزیابی مناسبی نسبت به دسکتاپ های مجازی مورد استفاده توسط مهندسان سراسر جهان ارایه دهد، همکاری هایی داشتم:” از ابتدای آوریل سال ۲۰۱۴ Noguchi مسئولیت بخش IT را بر عهده گرفت و از طریق سیستمی مبتنی بر سیتریکس و همکاری مهندسین Hewlett-Packard ژاپن و دیگر مهندسین، ساخت سیستم کاملی به منظور دسترسی مهندسان امریکای شمالی و انگلستان از طریق دسکتاپ مجازی به دیتابیس متمرکز در ژاپن، آغاز کردند.

Iwama علاوه بر پروژه فنی، ۱۳ سناریو جهت پوشش فعالیت های مهندسان CAD شامل مهندسانی که دیتا ۳D ایجاد می کنند، مهندسان که از نرم افزارهای viewer استفاده می کنند همچنین تست های آزمایشی در ارتباط با فعالیت های مهندسان سایت های کاری، طراحی کردند. Iwama شرح می دهد: ” امروزه مبحث توسعه خودروهای خودکار بسیار تخصصی شده است، ما ارزیابی های دقیقی از سایت های کاری مختلف به منظور دسته بندی مشاغل و نیازهای مختلف آنها انجام داده ایم، در امریکای شمالی و انگلستان استفاده از دسکتاپ مجازی تحت محیط ۳D CAD پاسخگوی نیازهای مهندسین سایتهای کاری خواهد بود.”

پس از ارایه دسکتاپ مجازی در سایتهای کاری سراسر جهان مهندسان از کارایی آن اظهار رضایت کردند این سناریو در اکتبر سال ۲۰۱۵ در انگلستان و در ژوئیه سال ۲۰۱۴ در امریکا به مرحله اجرا درآمد. دسکتاپ مجازی برای ۳D CAD که توسط تیم شرکت نیسان ارایه شد از برد NVIDIA GRID K2 و XenDesktop virtual desktop دسترسی به NX ، راهکار یکپارچه ۳D CAD/CAM/CAE نرم افزار Siemens PLM، از امریکای شمالی و انگلستان است.

تکنولوژی کارت گرافیک گرید شرکت ان ویدیا Nvidia Grid Citrix

بهبود عملکرد در یک محیط محاسباتی یکپارچه و جهانی

Matsuki اظهار میدارد:” از طریق ساخت دسکتاپ مجازی با XenDesktop، XenServer و NVIDIA GRID K2 همزمان با توجه به منابع سخت افزاری و نواحی شبکه، ما یک محیط یکپارچه جهانی CAD/PDM ارایه دادیم. با توجه به اینکه امکان مدیریت دیتا متمرکز CAD/PDM در ژاپن وجود دارد، در آینده نزدیک قادر به افزایش سرعت ارایه در سایت های کاری نیز خواهیم بود.”

امنیت بهتر با هزینه کمتر با XenDesktop Citrix

Takabatake می گوید:” با توجه به قابلیت XenDesktop در مدیریت مرکزی دیتابیس CAD/PDM واقع در ژاپن، هزینه های عملیاتی به شکل قابل توجهی کاهش پیدا کرده و همچنین امکان اضافه کردن لایه های امنیتی افزوده نیز وجود دارد. علاوه بر این در آینده با بهبود سرورها قادر به کاهش پیش نیازهای لازم درایستگاه­های کاری در سمت کاربر خواهیم بود بنابراین من اعتقاد دارم زیرساخت CAD/PDM توسعه یافته عملکرد طولانی مدت بالایی خواهند داشت.”

بهره ­وری در سراسر سایتهای کاری و ابزارها

Matsuki در ارتباط با اثرات ثانویه دسکتاپ های مجازی بیان کرد: ” دسکتاپ های مجازی با هدف استفاده در برنامه های ۳D CAD به اجرا درآمد ولی اثرات ثانویه فراوانی را نیز به همراه داشت، به عنوان مثال کاربر امکان اتصال به دسکتاپ مجازی و ادامه فعالیت های خود را از هر مکانی خواهد داشت بنابراین کاربر هیچ یک از فرصت های کاری خود در سطح جهانی را از دست نمیدهد و یک فضای کاری سیار را به همراه خواهد داشت. همچنین چنانچه سیستم به صورت ناگهانی خاموش شود CAD/PDM موجود در دسکتاپ مجازی با هیچ مشکلی روبرو نخواهد شد. ما قادر به ارتقا خدمات رسانی از طریق افزایش ظرفیت سرورها در دیتاسنترهای امن، خواهیم بود.”

پیاده سازی دسک تاپ مجازی توسط سیتریکس XenDesktop

Takabatake اظهار داشت:” ما در آغاز شروع به راه اندازی این سیستم در امریکای شمالی و انگلستان کردیم که قصد توسعه این طرح در ۱۶ سایت کاری و سایر مراکز طراحی و توسعه در مناطق مختلف را داریم.  از دیدگاه سیستم عامل ما قصد به حداقل رساندن استفاده از منابع سخت افزاری و پهنای باند شبکه در دسکتاپ های مجازی لینکوس را داریم به همین منظور نرم افزارهای HDX 3D سازگار با لینکوس نیاز داریم. همچنین با توجه به افزایش کاربران CAD/PDM انتظار داریم XenDesktop محصولاتی با کارایی بالا و در عین حال با حداقل نیازهای سخت افزاری و شبکه را تولید کند.”

Matsuki در ارتباط با اهداف آتی شرکت بیان کرد:” دسکتاپ های مجازی در حال حاضر به منظور ارایه برنامه های دیگری نیز استفاده می شوند اکنون با توجه به نتایج به دست آمده از استفاده در ۳D CAD، کاربری دسکتاپ های مجازی در امور مختلفی مطرح می شود. تغییرات زیادی با پیاده سازی XenDesktop در سایت های کاری مختلف به وجود خواهد آمد. ما همچنان به تلاش خود در ایجاد ارزش تجاری با ساخت زیرساختهای مبتنی بر دسکتاپ های مجازی ادامه خواهیم داد.”

 

راه اندازی سیتریکس Xendesktop ، راه اندازی سیتریکس XenApp ، راه اندازی Citrix Xenapp ، راه اندازی Citrix Xendesktop ، راه اندازی Citrix Xen Server