قابلیت های که میتوان بر روی یک کامپوننت Edge Services Gateway یا ESG در VMware NSX یا Virtualization Networkها پیاده سازی نمود. @iranopensource 🐧
📈 آماری ناامیدکننده از رویکرد کارکنان نسبت به الزامات امنیتی
🔸 بهنظر نمیرسد که افزایش رخدادهای سایبری و تهدیدات در حوزه فناوری اطلاعات تاثیر چندان مثبتی بر روی نگرش و تغییر عادات کاربران نسبت به مسائل امنیتی داشته باشد. حتی نتایج نظرسنجی انجام شده توسط شرکت سیلپوینت از بدتر شدن اوضاع حکایت دارد.
🔸 در نظرسنجی مذکور، 1600 کارمند شاغل در سازمانهای با حداقل یکهزار پرسنل در کشورهای استرالیا، فرانسه، آلمان، ایتالیا، اسپانیا، انگلیس و آمریکا شرکت داشتهاند.
🔸 بر طبق آمار حاصل شده از این نظرسنجی، 75 درصد پاسخدهندگان پذیرفتهاند که از رمزهای عبور تکراری در حسابهای کاربری خود استفاده میکنند. این در حالی است که در سال 2014، سهم این افراد 56 درصد اعلام شده بود.
🔸 این وضعیت برای نسلی که در عصر فناوری اطلاعات پرورش یافته و در نتیجه انتظار میرود که از قواعد امنیت سایبری آگاهانه پیروی کند بهمراتب ناخوشایندتر است. بهنحوی که 87 درصد افراد با سن 18 تا 25 سال گفتهاند که از رمزهای عبور تکراری استفاده میکنند.
🔸 31 درصد از پاسخدهندگان نیز پذیرفتهاند که توسعه نرمافزار در سازمانشان بدون کسب مجوز از بخش فناوری اطلاعات آن سازمان صورت گرفته و عملا در قالب سیاست موسوم به فناوری اطلاعات سایه به اجرا در آمده که 11 درصد افزایش را نسبت به سال 2014 نشان میدهد.
🔸 این حس عدم ارتباط میان کارکنان و بخش فناوری اطلاعات سازمان در آماری که نشان میدهد 55 درصد پاسخدهندگان این بخش را عامل دردسر و زحمت میدانند نمایانتر میشود.
🔸 13 درصد از افراد هم پذیرفتهاند که در صورت هک شدن موضوع را بلافاصله به بخش فناوری اطلاعات خبر نمیدهند. 49 درصد هم گفتهاند که با هک شدن حساب کاربریشان، بخش فناوری اطلاعات را از بابت آن سرزنش خواهند کرد.
🔸 اگر چه دلیل اصلی تمایل به دور زدن مسائل امنیتی تلاش کارکنان در افزایش بهرهوری عنوان شده اما این آمار نشان میدهد که بسیاری از سازمانها در آگاهیرسانی به کارکنانشان نسبت به توجه به قوانین و الزامات امنیتی ناموفق عمل کردهاند.
🔻 خبر کامل در لینک زیر قابل دریافت و مطالعه است:
https://newsroom.shabakeh.net/20275
🔸 بهنظر نمیرسد که افزایش رخدادهای سایبری و تهدیدات در حوزه فناوری اطلاعات تاثیر چندان مثبتی بر روی نگرش و تغییر عادات کاربران نسبت به مسائل امنیتی داشته باشد. حتی نتایج نظرسنجی انجام شده توسط شرکت سیلپوینت از بدتر شدن اوضاع حکایت دارد.
🔸 در نظرسنجی مذکور، 1600 کارمند شاغل در سازمانهای با حداقل یکهزار پرسنل در کشورهای استرالیا، فرانسه، آلمان، ایتالیا، اسپانیا، انگلیس و آمریکا شرکت داشتهاند.
🔸 بر طبق آمار حاصل شده از این نظرسنجی، 75 درصد پاسخدهندگان پذیرفتهاند که از رمزهای عبور تکراری در حسابهای کاربری خود استفاده میکنند. این در حالی است که در سال 2014، سهم این افراد 56 درصد اعلام شده بود.
🔸 این وضعیت برای نسلی که در عصر فناوری اطلاعات پرورش یافته و در نتیجه انتظار میرود که از قواعد امنیت سایبری آگاهانه پیروی کند بهمراتب ناخوشایندتر است. بهنحوی که 87 درصد افراد با سن 18 تا 25 سال گفتهاند که از رمزهای عبور تکراری استفاده میکنند.
🔸 31 درصد از پاسخدهندگان نیز پذیرفتهاند که توسعه نرمافزار در سازمانشان بدون کسب مجوز از بخش فناوری اطلاعات آن سازمان صورت گرفته و عملا در قالب سیاست موسوم به فناوری اطلاعات سایه به اجرا در آمده که 11 درصد افزایش را نسبت به سال 2014 نشان میدهد.
🔸 این حس عدم ارتباط میان کارکنان و بخش فناوری اطلاعات سازمان در آماری که نشان میدهد 55 درصد پاسخدهندگان این بخش را عامل دردسر و زحمت میدانند نمایانتر میشود.
🔸 13 درصد از افراد هم پذیرفتهاند که در صورت هک شدن موضوع را بلافاصله به بخش فناوری اطلاعات خبر نمیدهند. 49 درصد هم گفتهاند که با هک شدن حساب کاربریشان، بخش فناوری اطلاعات را از بابت آن سرزنش خواهند کرد.
🔸 اگر چه دلیل اصلی تمایل به دور زدن مسائل امنیتی تلاش کارکنان در افزایش بهرهوری عنوان شده اما این آمار نشان میدهد که بسیاری از سازمانها در آگاهیرسانی به کارکنانشان نسبت به توجه به قوانین و الزامات امنیتی ناموفق عمل کردهاند.
🔻 خبر کامل در لینک زیر قابل دریافت و مطالعه است:
https://newsroom.shabakeh.net/20275
اتاق خبر شبکه گستر
آماری ناامیدکننده از رویکرد کارکنان نسبت به الزامات امنیتی - اتاق خبر شبکه گستر
بهنظر نمیرسد که افزایش رخدادهای سایبری و تهدیدات در حوزه فناوری اطلاعات تاثیر چندان مثبتی بر روی نگرش و تغییر عادات کاربران نسبت به مسائل امنیتی داشته باشد. حتی نتایج نظرسنجی انجام شده توسط شرکت سیلپوینت از بدتر شدن اوضاع حکایت دارد.
مقایسه بین ویژگی های فایروال های سنتی و فایروال های Granular در NSX Mirto-Segmentation در این جدول به اختصار آورده شده است. @iranopensource 🐧
نحوه ارتباط componentهای مختلف NSX، نیازمندی های شبکه و ارتباطات زیرساختی و پورت های مورد نیاز @iranopensource 🐧
This media is not supported in your browser
VIEW IN TELEGRAM
کتاب مرجع آموزش CCIE Routing & Switching چاپ سوم منتشر شد. @iranopensource 🐧
Iran Open Source (IOS)
کتاب مرجع آموزش CCIE Routing & Switching چاپ سوم منتشر شد. @iranopensource 🐧
📕📒📗 نظر به استقبال مخاطبین گرامی از کتاب مرجع آموزش CCIE Routing & Switching، انتشارات ناقوس "چاپ سوم" این کتاب را در دستور کار خود قرار داده و طبق هماهنگی های صورت گرفته با انتشارات ناقوس این کتاب از روز سه شنبه مورخ 29-8-97 برای علاقه مندان ارسال خواهد شد.
آدرس صفحه کتاب مرجع آموزش CCIE Routing & Switching در سایت انتشارات ناقوس:
http://www.naghoospress.ir/bookview.aspx?bookid=1486719
@iranopensource 🐧
آدرس صفحه کتاب مرجع آموزش CCIE Routing & Switching در سایت انتشارات ناقوس:
http://www.naghoospress.ir/bookview.aspx?bookid=1486719
@iranopensource 🐧
Iran Open Source (IOS)
راهکار Cisco Umberella چیست؟
یکی از راهکارهای امنیتی شرکت Cisco برای امنیت بسترهای مبتنی بر Cloud، راهکار Cisco Umberella می باشد. شرکت سیسکو اخیراً از اولین SIG مخفف Secure Internet Gateway برای افزایش امنیت در بستر Cloud خبر داده است. سازمان ها هر روز با چالش و تهدیدهای امنیتی زیادی مواجه هستند. بسیاری از سازمان ها به استفاده از انواع VPN وابسته هستند. سیسکو (Cisco) برای افزایش امنیت در بستر Cloud از طیف محصول جدید SIG تحت عنوان Cisco Umbrella خبر داده است. فناوری SIG به کاربران اجازه می دهد که در هر کجا که هستند و حتی در زمان هایی که فراموش می کنند از VPN استفاده کنند، از امنیت بالایی برخوردار باشند.
فناوری Cisco Umbrella شرکت سیسکو بوسیله جلوگیری از وقوع تهدید از طریق بررسی تمامی پورت ها و پروتکل های سازمان، امنیت را به مراتب افزایش می دهد. همچنین Cisco Umbrella قابلیت Block کردن تمامی URL ها، IP ها، Domain ها و جلوگیری از فایل های مشکوک را دارد. نکته جالب در خصوص Cisco Umbrella عدم وجود پیچیدگی عملیاتی (Operational Complexity) موقع پیاده سازی و استفاده از آن می باشد.
از آنجاییکه تمامی عملیات امنیتی در بستر Cloud صورت میگیرد، نیازی به پیاده سازی های سخت افزاری و به روز رسانی دستی نرم افزار ها نمی باشد. سازمان ها به راحتی می توانند از تجهیزات فعلی خود مانند AnyConnect Client، Integrated Services Router 4K Series و Wireless Lan Controller ها برای اتصال به Cisco Umbrella استفاده کنند.
در ادامه برخی از مهم ترین قابلیت های Cisco Umbrella عنوان شده است:
- متوقف کردن هوشمند حملات قبل از وقوع آنها: Umbrella به طور میانگین بیش از 100 میلیارد Request اینترنتی را Resolve می کند و آنها را با بیش از 11 میلیارد Record که دارد تطبیق می دهد. در صورتی که Request مشکوک وجود داشته باشد، آن را Block خواهد کرد.
- ستر ساده و Open برای ادغام کردن آن با سایر فناوری ها: Umbrella می تواند به راحتی با سایر سیستم های موجود از جمله Security Appliance های یک سازمان ادغام شود. سرعت اتصال بالا و Reliable جهت تجربه کاربری عالی: مشتریانی که از Umbrella استفاده کنند با کندی سرعت هنگام اتصال مواجه نخواهند شد. برای این منظور Umbrella از مکانیزم های Anycast Routing استفاده می کند. در مکانیزم فوق، تمامی Datacenter ها یک IP واحد اعلام می کنند تا Request های ارسالی بصورت Transparent به سریعترین Data Center در لحظه ارسال شود. این مکانیزم Runtime صد درصدی را می تواند تضمین کند.
@iranopensource 🐧
فناوری Cisco Umbrella شرکت سیسکو بوسیله جلوگیری از وقوع تهدید از طریق بررسی تمامی پورت ها و پروتکل های سازمان، امنیت را به مراتب افزایش می دهد. همچنین Cisco Umbrella قابلیت Block کردن تمامی URL ها، IP ها، Domain ها و جلوگیری از فایل های مشکوک را دارد. نکته جالب در خصوص Cisco Umbrella عدم وجود پیچیدگی عملیاتی (Operational Complexity) موقع پیاده سازی و استفاده از آن می باشد.
از آنجاییکه تمامی عملیات امنیتی در بستر Cloud صورت میگیرد، نیازی به پیاده سازی های سخت افزاری و به روز رسانی دستی نرم افزار ها نمی باشد. سازمان ها به راحتی می توانند از تجهیزات فعلی خود مانند AnyConnect Client، Integrated Services Router 4K Series و Wireless Lan Controller ها برای اتصال به Cisco Umbrella استفاده کنند.
در ادامه برخی از مهم ترین قابلیت های Cisco Umbrella عنوان شده است:
- متوقف کردن هوشمند حملات قبل از وقوع آنها: Umbrella به طور میانگین بیش از 100 میلیارد Request اینترنتی را Resolve می کند و آنها را با بیش از 11 میلیارد Record که دارد تطبیق می دهد. در صورتی که Request مشکوک وجود داشته باشد، آن را Block خواهد کرد.
- ستر ساده و Open برای ادغام کردن آن با سایر فناوری ها: Umbrella می تواند به راحتی با سایر سیستم های موجود از جمله Security Appliance های یک سازمان ادغام شود. سرعت اتصال بالا و Reliable جهت تجربه کاربری عالی: مشتریانی که از Umbrella استفاده کنند با کندی سرعت هنگام اتصال مواجه نخواهند شد. برای این منظور Umbrella از مکانیزم های Anycast Routing استفاده می کند. در مکانیزم فوق، تمامی Datacenter ها یک IP واحد اعلام می کنند تا Request های ارسالی بصورت Transparent به سریعترین Data Center در لحظه ارسال شود. این مکانیزم Runtime صد درصدی را می تواند تضمین کند.
@iranopensource 🐧
Iran Open Source (IOS)
انواع Areaها در OSPF و LSA propagationها
گزینه1: Backbone Area: همان Area 0 است که تمام Area ها دیگر باید به آن متصل شوند یا حداقل یک اینترفیس در Area 0 داشته باشد.
گزینه2: Regular area: به Area های غیر Area 0 که دیتابیس آنها هر دو مسیرهای داخلی و خارجی گفته می شود.
گزینه3: Stub area: دیتابیس این Area ها که فقط شامل مسیرهای داخلی و یک Default Route می باشد.
گزینه4: Totally Stubby Area: اختصاصی شرکت سیسکو می باشد و دیتابیس آن شامل Route های Area خودش و یک Default Route می باشد.
گزینه5: (Not-so-stubby area (NSSA: دیتابیس آن شامل Routeهای داخلی و مسیرهای Redistributed شده و Default Route می باشد.
گزینه6: Totally NSSA: اختصاصی شرکت سیسکو است دیتابیس آن شامل Route های Area خودش و مسیرهای Redistributed شده و Default Route می باشد.
@iranopensource 🐧
گزینه2: Regular area: به Area های غیر Area 0 که دیتابیس آنها هر دو مسیرهای داخلی و خارجی گفته می شود.
گزینه3: Stub area: دیتابیس این Area ها که فقط شامل مسیرهای داخلی و یک Default Route می باشد.
گزینه4: Totally Stubby Area: اختصاصی شرکت سیسکو می باشد و دیتابیس آن شامل Route های Area خودش و یک Default Route می باشد.
گزینه5: (Not-so-stubby area (NSSA: دیتابیس آن شامل Routeهای داخلی و مسیرهای Redistributed شده و Default Route می باشد.
گزینه6: Totally NSSA: اختصاصی شرکت سیسکو است دیتابیس آن شامل Route های Area خودش و مسیرهای Redistributed شده و Default Route می باشد.
@iranopensource 🐧