Zero_Trust_in_Resilient_Cloud_and_Network_Architectures_@localhost.pdf
40.4 MB
کتاب سیسکو “Zero Trust in Resilient Cloud and Network Architectures” یکی از منابع مهم و تخصصی در حوزه امنیت سایبری، به ویژه در زمینه پیادهسازی مدل امنیتی Zero Trust در محیطهای ابری (Cloud) و شبکههای مقاوم است. این کتاب به بررسی عمیق مفاهیم، اصول و فناوریهای مرتبط با معماریهای امن و پایدار میپردازد و راهکارهایی عملی برای مقابله با تهدیدات سایبری مدرن ارائه میدهد.
😎 @localhost_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍3
localhost
نمایندگاه مجلس شورای اسلامی، استفاده از استارلینک رو ممنوع اعلام کردن و متخلفان به حبس تعزیری درجه ۶ و ضبط تجهیزات محکوم میشن. - هردم از این باغ بری میرسد.
به گزارش ایسنا، مصوبات مجلس در این زمینه به شرح زیر است:
ماده ۱- هرگونه فعالیت اطلاعاتی و جاسوسی و اقدام عملیاتی برای رژیم صهیونیستی یا دولتهای متخاصم از جمله دولت ایالات متحده آمریکا یا سایر رژیمها و گروههای متخاصم یا برای هر یک از عوامل وابسته به آنها برخلاف امنیت کشور یا منافع ملی، افساد فیالارض محسوب شده و مشمول مجازات مندرج در صدر ماده ۲۸۶ قانون مجازات اسلامی مصوب یک اردیبهشت ماه ۱۳۹۲ است.
ماده ۲- مرتکبین هرگونه اقدام امنیتی، نظامی، اقتصادی، مالی، فناورانه و یا هرگونه مساعدت مستقیم و غیرمستقیم که با علم و آگاهی در جهت تأیید، تقویت، تحکیم و یا مشروعیت بخشی به رژیم صهیونیستی صورت پذیرد، به مجازات افساد فیالارض محکوم و مشمول مجازات مندرج در صدر ماده ۲۸۶ قانون مجازات اسلامی خواهند شد.
ماده ۳- هرگونه همکاری و مساعدت با علم و آگاهی در انجام موارد زیر به قصد همکاری با رژیم صهیونیستی و دول متخاصم یا سایر رژیمها و گروههای متخاصم مشمول مجازات افساد فیالارض مندرج در صدر ماده ۲۸۶ قانون مجازات اسلامی است.
الف- ساخت، متصل کردن قطعات (مونتاژ)، تأمین، انتقال، هر نوع معامله، حمل، نگهداری، وارد نمودن به کشور، بکارگیری و یا هرگونه بهرهبرداری از هرگونه سلاح گرم، سرد، شیمیایی، میکروبی، هستهای یا غیرمتعارف اعم از سنتی و نوین به هر نحو که قابلیت کشتار، تخریب یا ایجاد رعب و وحشت داشته باشد یا اجزاء و قطعات آنها.
ب- ساخت، متصل کردن قطعات (مونتاژ)، تأمین، انتقال، هر نوع معامله، حمل، نگهداری، وارد نمودن به کشور، بکارگیری و یا هرگونه بهره برداری از ریزپرندهها (پهپادهای کوچک)، پهپادها یا رباتهای هوشمند یا اجزاء و قطعات آنها با کاربری نظامی، جاسوسی، تخریبی، ترور یا اخلالگرانه در سامانههای حیاتی و زیرساختهای کشور.
پ- هرگونه اقدام به جنگ رایانیکی (سایبری)، حملات رایانیکی (سایبری)، اخلال در شبکههای ارتباطی، سامانههای اطلاعاتی یا زیرساختهای حیاتی کشور و خرابکاری در تأسیسات یا اماکن عمومی یا خصوصی یا هرگونه کمک به چنین اقداماتی.
د- هرگونه دریافت وجه یا مال نظیر ملک، خودرو، طلا، ارز و هرنوع دارای رمزنگاری شده از جاسوسان یا وابستگان به سرویسهای اطلاعاتی با علم به وابستگی آنها صرف نظر از اینکه دریافت کننده اقدام مؤثری انجام داده یا نداده باشد.
ماده ۴- هرگونه اقدام یا همکاری در انجام فعالیتهای سیاسی، فرهنگی، رسانهای و تبلیغی، ایجاد و انعکاس خسارت تصنعی و یا تهیه یا انتشار اخبار کذب یا هر نوع محتوا که نوعا موجب ایجاد رعب و وحشدت عمومی، ایجاد تفرقه یا خدشه به امنیت ملی باشد، چنانچه مشمول مجازات افساد فیالارض نباشد به تشخیص دادگاه به مجازات حبس تعزیری درجه ۳ و انفصال دائم از خدمات دولتی و عمومی محکوم خواهد شد. همچنین ارسال فیلم و تصاویر به شبکههای معاند یا بیگانه که در صورت انتشار آن نوعا موجب تضعیف روحیه عمومی، ایجاد تفرقه یا خدشه به امنیت ملی باشد، مستوجب مجازات حبس تعزیری درجه ۵ و انفصال دائم از خدمات دولتی و عمومی و راهپیمایی و تجمعات غیرقانونی در زمان جنگ مستوجب حبس تعزیری درجه ۴ خواهد بود.
ماده ۵- استفاده، حمل، خرید یا فروش یا وارد کردن یا در اختیار گذاشتن ابزارهای الکترونیکی ارتباطی اینترنتی فاقد مجوز از قبیل استارلینک، ممنوع و موجب حبس تعزیری درجه ۶ و ضبط تجهیزات خواهد بود. تامین، تولید، توزیع و واردات بیش از ۱۰ عدد از ابزارهای مذکور یا انجام موارد مذکور به قصد مقابله با نظام مستجوب حبس تعزیری درجه ۴ خواهد بود.
ماده ۶- در صورتی که جرائم تعزیری موضوع این قانون در زمان جنگ یا وضعیتهای امنیتی، نظامی به تشخیص شورای عالی امنیت ملی صورت پذیرد، مجازات مرتکب تا ۳ درجه تشدید میگردد. مجازات موضوع این قانون در موارد موضوع این ماده، فارغ از ماهیت کشور یا رژیم یا گروه ذینفع اعم از متخاصم یا غیر متخاصم متوجه مرتکب خواهد بود.
ماده ۷- به جرائم موضوع این قانون در تمام مراحل دادرسی خارج از نوبت و در شعب ویژه دادگاه انقلاب که رئیس قوه قضائیه تعیین میکند رسیدگی میشود.
ماده ۸- مفاد استجازه اول رئیس قوه قضائیه در خصوص رسیدگی به جرائم اقتصادی از رهبر معظم انقلاب مورخ ۲ مرداد ۱۳۹۷ در خصوص جرائم موضوع این قانون از تاریخ تصویب، لازم الاجرا است.
ماده ۹- این قانون از زمان تصویب لازمالاجرا است. مجازاتهای موضوع این قانون در خصوص جرائمی که قبل از تصویب این قانون شروع شده یا مقدمات آن فراهم شده باشد و مرتکبین آن یا معاونین آنها پس از تصویب این قانون ظرف مهلت ۳ روز، خود و همکاران خود را به مقامات ذیصلاح معرفی نکنند، نیز جاری است.
ماده ۱- هرگونه فعالیت اطلاعاتی و جاسوسی و اقدام عملیاتی برای رژیم صهیونیستی یا دولتهای متخاصم از جمله دولت ایالات متحده آمریکا یا سایر رژیمها و گروههای متخاصم یا برای هر یک از عوامل وابسته به آنها برخلاف امنیت کشور یا منافع ملی، افساد فیالارض محسوب شده و مشمول مجازات مندرج در صدر ماده ۲۸۶ قانون مجازات اسلامی مصوب یک اردیبهشت ماه ۱۳۹۲ است.
ماده ۲- مرتکبین هرگونه اقدام امنیتی، نظامی، اقتصادی، مالی، فناورانه و یا هرگونه مساعدت مستقیم و غیرمستقیم که با علم و آگاهی در جهت تأیید، تقویت، تحکیم و یا مشروعیت بخشی به رژیم صهیونیستی صورت پذیرد، به مجازات افساد فیالارض محکوم و مشمول مجازات مندرج در صدر ماده ۲۸۶ قانون مجازات اسلامی خواهند شد.
ماده ۳- هرگونه همکاری و مساعدت با علم و آگاهی در انجام موارد زیر به قصد همکاری با رژیم صهیونیستی و دول متخاصم یا سایر رژیمها و گروههای متخاصم مشمول مجازات افساد فیالارض مندرج در صدر ماده ۲۸۶ قانون مجازات اسلامی است.
الف- ساخت، متصل کردن قطعات (مونتاژ)، تأمین، انتقال، هر نوع معامله، حمل، نگهداری، وارد نمودن به کشور، بکارگیری و یا هرگونه بهرهبرداری از هرگونه سلاح گرم، سرد، شیمیایی، میکروبی، هستهای یا غیرمتعارف اعم از سنتی و نوین به هر نحو که قابلیت کشتار، تخریب یا ایجاد رعب و وحشت داشته باشد یا اجزاء و قطعات آنها.
ب- ساخت، متصل کردن قطعات (مونتاژ)، تأمین، انتقال، هر نوع معامله، حمل، نگهداری، وارد نمودن به کشور، بکارگیری و یا هرگونه بهره برداری از ریزپرندهها (پهپادهای کوچک)، پهپادها یا رباتهای هوشمند یا اجزاء و قطعات آنها با کاربری نظامی، جاسوسی، تخریبی، ترور یا اخلالگرانه در سامانههای حیاتی و زیرساختهای کشور.
پ- هرگونه اقدام به جنگ رایانیکی (سایبری)، حملات رایانیکی (سایبری)، اخلال در شبکههای ارتباطی، سامانههای اطلاعاتی یا زیرساختهای حیاتی کشور و خرابکاری در تأسیسات یا اماکن عمومی یا خصوصی یا هرگونه کمک به چنین اقداماتی.
د- هرگونه دریافت وجه یا مال نظیر ملک، خودرو، طلا، ارز و هرنوع دارای رمزنگاری شده از جاسوسان یا وابستگان به سرویسهای اطلاعاتی با علم به وابستگی آنها صرف نظر از اینکه دریافت کننده اقدام مؤثری انجام داده یا نداده باشد.
ماده ۴- هرگونه اقدام یا همکاری در انجام فعالیتهای سیاسی، فرهنگی، رسانهای و تبلیغی، ایجاد و انعکاس خسارت تصنعی و یا تهیه یا انتشار اخبار کذب یا هر نوع محتوا که نوعا موجب ایجاد رعب و وحشدت عمومی، ایجاد تفرقه یا خدشه به امنیت ملی باشد، چنانچه مشمول مجازات افساد فیالارض نباشد به تشخیص دادگاه به مجازات حبس تعزیری درجه ۳ و انفصال دائم از خدمات دولتی و عمومی محکوم خواهد شد. همچنین ارسال فیلم و تصاویر به شبکههای معاند یا بیگانه که در صورت انتشار آن نوعا موجب تضعیف روحیه عمومی، ایجاد تفرقه یا خدشه به امنیت ملی باشد، مستوجب مجازات حبس تعزیری درجه ۵ و انفصال دائم از خدمات دولتی و عمومی و راهپیمایی و تجمعات غیرقانونی در زمان جنگ مستوجب حبس تعزیری درجه ۴ خواهد بود.
ماده ۵- استفاده، حمل، خرید یا فروش یا وارد کردن یا در اختیار گذاشتن ابزارهای الکترونیکی ارتباطی اینترنتی فاقد مجوز از قبیل استارلینک، ممنوع و موجب حبس تعزیری درجه ۶ و ضبط تجهیزات خواهد بود. تامین، تولید، توزیع و واردات بیش از ۱۰ عدد از ابزارهای مذکور یا انجام موارد مذکور به قصد مقابله با نظام مستجوب حبس تعزیری درجه ۴ خواهد بود.
ماده ۶- در صورتی که جرائم تعزیری موضوع این قانون در زمان جنگ یا وضعیتهای امنیتی، نظامی به تشخیص شورای عالی امنیت ملی صورت پذیرد، مجازات مرتکب تا ۳ درجه تشدید میگردد. مجازات موضوع این قانون در موارد موضوع این ماده، فارغ از ماهیت کشور یا رژیم یا گروه ذینفع اعم از متخاصم یا غیر متخاصم متوجه مرتکب خواهد بود.
ماده ۷- به جرائم موضوع این قانون در تمام مراحل دادرسی خارج از نوبت و در شعب ویژه دادگاه انقلاب که رئیس قوه قضائیه تعیین میکند رسیدگی میشود.
ماده ۸- مفاد استجازه اول رئیس قوه قضائیه در خصوص رسیدگی به جرائم اقتصادی از رهبر معظم انقلاب مورخ ۲ مرداد ۱۳۹۷ در خصوص جرائم موضوع این قانون از تاریخ تصویب، لازم الاجرا است.
ماده ۹- این قانون از زمان تصویب لازمالاجرا است. مجازاتهای موضوع این قانون در خصوص جرائمی که قبل از تصویب این قانون شروع شده یا مقدمات آن فراهم شده باشد و مرتکبین آن یا معاونین آنها پس از تصویب این قانون ظرف مهلت ۳ روز، خود و همکاران خود را به مقامات ذیصلاح معرفی نکنند، نیز جاری است.
👎16❤3👍2
دوستان اگر مدرس و یا پکیج خوبی برای آموزش نصب و راه اندازی و کانفیگ کامل WHM/cPanel سراغ دارید. لطفا این جا برای من کامنت کنید❤️
و یا میتونید به آیدی شخصیم که در بایو کانال قرار داره ارسال کنید❤️
و یا میتونید به آیدی شخصیم که در بایو کانال قرار داره ارسال کنید❤️
❤6
اگه چندتا word list دارید که میخواید ترکیب بشن میتونید تو bash این کارو کنید
این قسمت grep -E '^[a-zA-Z0-9.]+$' رو میتونید حذف کنید یا رجکسشو عوض کنید ، بستگی به کارتون داره
cat file1.txt file2.txt file3.txt | grep -E '^[a-zA-Z0-9.]+$' | sort | uniq > combined_wordlist.txt
این قسمت grep -E '^[a-zA-Z0-9.]+$' رو میتونید حذف کنید یا رجکسشو عوض کنید ، بستگی به کارتون داره
1👍4❤2
Forwarded from Ali Mojaver | علی مجاور
📌 نکات باگ بانتی: 🐛🔐 دسترسی به منابع مهم با دور زدن تأیید ایمیل
اگه روی هدفی کار میکنی که تأیید ایمیل نقش حیاتی داره، تصور کن بتونی وارد دامنهای مثل example[.]com بشی؛ این ممکنه بهت اجازه بده وارد محیط کاری قربانی بشی و به اسناد یا محتوای مرتبط با اون دامنه سفیدشده دسترسی پیدا کنی.
معمولاً باگهای دور زدن تأیید ایمیل، بدون نشون دادن اثر واقعی گزارش میشن یا بهعنوان پیشنیاز تصاحب اکانت (ATO). به همین خاطر، اغلب این ریپورتها با برچسب "Informative" رد میشن.
🔍 روش من برای نشون دادن اثر واقعی چنین باگهایی:
🔸 شناسایی قابلیتهایی که به دامنه ایمیل وابستهان:
مثلاً اپلیکیشنی که دسترسی به منابع یا جوین شدن به تیم/محیط کاری رو فقط برای کسانی فراهم میکنه که ایمیلشون با دامنه خاصی مطابقت داره (مثل sample@victimsitexyz[.]com). یا اپهایی که دسترسی به داکیومنت یا ویدیوها رو فقط برای ایمیلهایی از دامنه whitelisted میدن.
✅ ترفند ساده برای دور زدن تأیید ایمیل و تصاحب ایمیل ثبتنشده از هر دامنه:
1️⃣ وارد اکانت خودت شو و ایمیلت رو به یه ایمیل تحت کنترل خودت تغییر بده (مثلاً attackeremail@attackerdomain.com)
2️⃣ ایمیل تأیید برای اون آدرس ارسال میشه (فعلاً تأییدش نکن)
3️⃣ حالا ایمیلت رو به یه آدرس ثبتنشده از دامنه هدف تغییر بده (مثلاً victimemail@victimdomain.com)
4️⃣ لینک تأیید جدیدی به victimemail@victimdomain.com ارسال میشه (که بهش دسترسی نداری)
5️⃣ حالا سعی کن روی لینک تأیید ایمیل قبلی که برای attackeremail@attackerdomain.com اومده کلیک کنی — اگه سیستم لینک قبلی رو باطل نکرده باشه، ممکنه این لینک ایمیل جدید یعنی victimemail@victimdomain.com رو تأیید کنه!
اگه موفق شدی ایمیلی از یه دامنه سازمانی رو بهعنوان تأییدشده claim کنی، حالا دنبال فیچرهایی بگرد که وابسته به اون ایمیل باشن تا اثر باگ رو نشون بدی و یه باگ بانتی عالی بگیری! 💰🔥
🎯 نتیجهگیری:
هیچوقت دور زدن تأیید ایمیل رو بدون نشون دادن اثر واقعی گزارش نکن. اپهایی که نقشها و سطوح مختلفی تو سازمان/محیط کاری دارن، به دامنه ایمیل وابستهان و بستر مناسبی برای اثبات اثر امنیتی این باگ هستن. 💡🛡️
#ریکان #js
@MojaV3r | چنل هک و امنیت
اگه روی هدفی کار میکنی که تأیید ایمیل نقش حیاتی داره، تصور کن بتونی وارد دامنهای مثل example[.]com بشی؛ این ممکنه بهت اجازه بده وارد محیط کاری قربانی بشی و به اسناد یا محتوای مرتبط با اون دامنه سفیدشده دسترسی پیدا کنی.
معمولاً باگهای دور زدن تأیید ایمیل، بدون نشون دادن اثر واقعی گزارش میشن یا بهعنوان پیشنیاز تصاحب اکانت (ATO). به همین خاطر، اغلب این ریپورتها با برچسب "Informative" رد میشن.
🔍 روش من برای نشون دادن اثر واقعی چنین باگهایی:
🔸 شناسایی قابلیتهایی که به دامنه ایمیل وابستهان:
مثلاً اپلیکیشنی که دسترسی به منابع یا جوین شدن به تیم/محیط کاری رو فقط برای کسانی فراهم میکنه که ایمیلشون با دامنه خاصی مطابقت داره (مثل sample@victimsitexyz[.]com). یا اپهایی که دسترسی به داکیومنت یا ویدیوها رو فقط برای ایمیلهایی از دامنه whitelisted میدن.
✅ ترفند ساده برای دور زدن تأیید ایمیل و تصاحب ایمیل ثبتنشده از هر دامنه:
1️⃣ وارد اکانت خودت شو و ایمیلت رو به یه ایمیل تحت کنترل خودت تغییر بده (مثلاً attackeremail@attackerdomain.com)
2️⃣ ایمیل تأیید برای اون آدرس ارسال میشه (فعلاً تأییدش نکن)
3️⃣ حالا ایمیلت رو به یه آدرس ثبتنشده از دامنه هدف تغییر بده (مثلاً victimemail@victimdomain.com)
4️⃣ لینک تأیید جدیدی به victimemail@victimdomain.com ارسال میشه (که بهش دسترسی نداری)
5️⃣ حالا سعی کن روی لینک تأیید ایمیل قبلی که برای attackeremail@attackerdomain.com اومده کلیک کنی — اگه سیستم لینک قبلی رو باطل نکرده باشه، ممکنه این لینک ایمیل جدید یعنی victimemail@victimdomain.com رو تأیید کنه!
اگه موفق شدی ایمیلی از یه دامنه سازمانی رو بهعنوان تأییدشده claim کنی، حالا دنبال فیچرهایی بگرد که وابسته به اون ایمیل باشن تا اثر باگ رو نشون بدی و یه باگ بانتی عالی بگیری! 💰🔥
🎯 نتیجهگیری:
هیچوقت دور زدن تأیید ایمیل رو بدون نشون دادن اثر واقعی گزارش نکن. اپهایی که نقشها و سطوح مختلفی تو سازمان/محیط کاری دارن، به دامنه ایمیل وابستهان و بستر مناسبی برای اثبات اثر امنیتی این باگ هستن. 💡🛡️
#ریکان #js
@MojaV3r | چنل هک و امنیت
❤13
یه نکته ریزی درباره میکروتیک بگم شاید بعدا به کارتون بیاد
سر یه تستی پورت 53 udp رو کلا فیلتر کردیم
طبیعتاً باید DNSدیگه نباید کار کنه ولی تو winbox وقتی دامین رو داخل ابزار ping میزدیم ip رو میگرفت !
گفتم شاید فیلتر اشباهه
بعد از کلی تست و بالا پایین کردن wireshark فهمیدیم تو winbox اگه از ابزار ping استفاده کنید برای دامین از dns سیستم عامل استفاده میکنه
همون دامین رو داخل ترمینال زدیم ip برنگشت
سر یه تستی پورت 53 udp رو کلا فیلتر کردیم
طبیعتاً باید DNSدیگه نباید کار کنه ولی تو winbox وقتی دامین رو داخل ابزار ping میزدیم ip رو میگرفت !
گفتم شاید فیلتر اشباهه
بعد از کلی تست و بالا پایین کردن wireshark فهمیدیم تو winbox اگه از ابزار ping استفاده کنید برای دامین از dns سیستم عامل استفاده میکنه
همون دامین رو داخل ترمینال زدیم ip برنگشت
👍19❤3
localhost
https://www.intigriti.com/researchers/blog/hacking-tools/creating-custom-wordlists-for-bug-bounty-targets-a-complete-guide
چند روز پیش تو یه گروهی بحث پیدا کردن ساب دامینا بود و یکی گفت subfinder کافیه برای پیدا کردن ساب دامینا !
این بنده خدا به احتمال خیلی زیاد مبتدی بود یا حالا شاید منظور دیگه ای داشته
ولی درکل تو هانت به هیچی نباید رحم کنید ، اینکه یه مسیر رو برید و بقیه داستانو ول کنید اشتباه بزرگیه
برای نمونه دیروز روی یه سایت کار میکردم و با همین روشی که داخل این مقاله گفته پیش رفتم ( حالا من یکم بیشتر کار کردم ) و یه wordlist از خود سایت ساختم
subfinder = 8 sub domain
ffuf + custom word list = 23 sub domain
تازه این word list فقط از دامینا بود
دستور بالا یه دامینه
ولی اگر یه لیست از دامینا داشته باشید ( مثلا خروجی subfinder رو ذخیره کنید ) باید از کد پایین استفاده کنید
حالا این راهی هستش که من رفتم ، خودتون میتونید کامل ترش کنید
مثلا میتونید رجکسشو عوض کنید که محدوده بیشتری داشته باشه
این بنده خدا به احتمال خیلی زیاد مبتدی بود یا حالا شاید منظور دیگه ای داشته
ولی درکل تو هانت به هیچی نباید رحم کنید ، اینکه یه مسیر رو برید و بقیه داستانو ول کنید اشتباه بزرگیه
برای نمونه دیروز روی یه سایت کار میکردم و با همین روشی که داخل این مقاله گفته پیش رفتم ( حالا من یکم بیشتر کار کردم ) و یه wordlist از خود سایت ساختم
subfinder = 8 sub domain
ffuf + custom word list = 23 sub domain
تازه این word list فقط از دامینا بود
katana -u https://www.example.com/ -kf -jc -jsl | sort -u > output-katana.txt
cat output-katana.txt | grep -o '[a-zA-Z0-9]*' | sort -u > wordlist_1.txt
دستور بالا یه دامینه
ولی اگر یه لیست از دامینا داشته باشید ( مثلا خروجی subfinder رو ذخیره کنید ) باید از کد پایین استفاده کنید
cat list.txt | katana -kf -jc -jsl sort -u > output-katana.txt
cat output-katana.txt | grep -o '[a-zA-Z0-9]*' | sort -u > > wordlist_1.txt
حالا این راهی هستش که من رفتم ، خودتون میتونید کامل ترش کنید
مثلا میتونید رجکسشو عوض کنید که محدوده بیشتری داشته باشه
1❤14
پانکاج پاتل: وقت بازطراحی شبکههای سازمانی با مدل NaaS فرا رسیده است
پانکاج پاتل، مدیرعامل فعلی استارتاپ Nile و مدیر ارشد سابق Cisco، در گفتوگویی با سایت NetworkWorld اعلام کرده که زمان آن رسیده شبکههای سازمانی سنتی با رویکرد NaaS (شبکه بهعنوان سرویس) به طور کامل بازطراحی شوند.
در این مدل جدید، برخلاف راهکارهای سنتی که مدیریت، پشتیبانی و پیکربندی شبکه برعهده تیم داخلی شرکتها بود، حالا Nile همه این بخشها را به شکل متمرکز، ایمن و مبتنی بر سرویس ابری ارائه میدهد.
لینک خبر اصلی:
networkworld.com/article/4023380
پانکاج پاتل، مدیرعامل فعلی استارتاپ Nile و مدیر ارشد سابق Cisco، در گفتوگویی با سایت NetworkWorld اعلام کرده که زمان آن رسیده شبکههای سازمانی سنتی با رویکرد NaaS (شبکه بهعنوان سرویس) به طور کامل بازطراحی شوند.
در این مدل جدید، برخلاف راهکارهای سنتی که مدیریت، پشتیبانی و پیکربندی شبکه برعهده تیم داخلی شرکتها بود، حالا Nile همه این بخشها را به شکل متمرکز، ایمن و مبتنی بر سرویس ابری ارائه میدهد.
ویژگیهای کلیدی مدل Nile:
ارائه زیرساخت کامل شبکه (سختافزار + نرمافزار) توسط Nile
معماری امنیتی مبتنی بر Zero Trust
پشتیبانی ۲۴/۷ و SLA تضمینی
مدیریت خودکار و مبتنی بر هوش مصنوعی
حذف پیچیدگیهای عملیاتی و کاهش شدید هزینههای OpEx و CapEx
پاتل تأکید کرده که شبکههای فعلی در سازمانها از نظر طراحی، دچار پیچیدگی و فقدان امنیت ذاتی هستند. Nile با جذب بیش از ۳۰۰ میلیون دلار سرمایهگذاری خطرپذیر، به دنبال ارائه مدلی مشابه Amazon AWS، اما در حوزه شبکههای LAN سیمی و بیسیم است.
در این رویکرد، شرکتها به جای خرید تجهیزات، آن را اجاره میکنند، اما با عملکردی بهینهتر، ایمنتر و مقیاسپذیر.
Nile زیرساخت را نصب میکند، امنیت و بهروزرسانیها را تضمین میکند و حتی تجربه کاربری را هم پایش و بهینه میکند.
این شرکت در حال حاضر مشتریان بزرگی چون Stanford University و Pitney Bowes را تحت پوشش دارد.
لینک خبر اصلی:
networkworld.com/article/4023380
👎2