روندهای شبکه‌سازی مرکز داده

روندهای شبکه‌سازی مرکز داده سال 2023

روندهای شبکه‌سازی مرکز داده برای سال 2023 قابل مشاهده است. ابتکارات ترکیبی و چند ابری تغییراتی را در شبکه‌های مرکز داده ایجاد می‌کنند، از جمله راه‌اندازی‌های امنیتی جدید، اتوماسیون بیشتر و استراتژی‌های شبکه در حال تکامل. روندهای شبکه‌سازی مرکز داده به پیشرفت و تکامل خدمات پشتیبانی شبکه کمک بسیاری می کند. ابتکارات ترکیبی و چند ابری به شکل دادن به فناوری اطلاعات سازمانی در سال 2023 ادامه خواهند داد و تأثیر آن بر شبکه های مرکز داده در مناطق کلیدی از جمله امنیت، مدیریت و عملیات احساس خواهد شد. تیم‌های شبکه در حال سرمایه‌گذاری بر روی فناوری‌هایی مانند SD-WAN و SASE هستند، ابتکارات اتوماسیون را گسترش می‌دهند و بر توسعه مهارت‌ها تمرکز می‌کنند، زیرا حجم کار و برنامه‌های کاربردی بیشتر محیط‌های ابری را در بر می‌گیرد.

روندهای شبکه‌سازی مرکز داده

مهمترین روند اصلی در مراکز داده این است که مدل ابری ترکیبی که پردازش تراکنش های فعلی و فعالیت های پایگاه داده را با یک عنصر جلویی میزبان ابری برای رابط کاربری ترکیب می کند، مدلی است که در طول زمان تسلط پیدا می کند. تام نول، رئیس CIMI Corp. و ستون نویس Network World می گوید. نوله می‌گوید که صنعت شاهد مدرن‌سازی کند برنامه‌های مرکز داده برای پشتیبانی از مدل ترکیبی ابری است، «و شامل اجزای بیشتر آن برنامه‌ها، حجم بیشتر ترافیک افقی و نیاز بیشتر به مدیریت امنیت در داخل است. بخش هایی از برنامه میزبانی شده است.

پیشرفت ترکیبی مرکز داده

توماس شایب، معاون مدیریت محصول، با گروه شبکه‌های ابری سیسکو، می‌گوید با پیشرفت ابتکارات ترکیبی، سازمان‌ها دستورالعمل‌های جدیدی را در مورد اینکه چه حجم کاری می‌تواند به یک ابر عمومی منتقل شود و چه مواردی باید به صورت اولیه بازگردند، وضع می‌کنند.

Scheibe می‌گوید: «سازمان‌های IT و مالی شرکت‌ها تمرکز بیشتری را بر گرفتن هزینه چرخه عمر برنامه‌ها اختصاص خواهند داد، زیرا سازمان‌های بیشتری با صورت‌حساب‌های رو به رشد ارائه‌دهندگان ابری خود دست و پنجه نرم می‌کنند». این امر تقاضای بیشتری را برای شبکه‌های چند ابری و راه‌حل‌های ابری ترکیبی ایجاد می‌کند تا به شرکت‌ها گزینه‌ها و انعطاف‌پذیری بیشتری بدهد.»

مایک بوشونگ، معاون مرکز داده آماده ابری، با Juniper Networks، می‌گوید جذابیت «lift and shift» شروع به ضعیف شدن خواهد کرد. بسیاری از شرکت‌ها با این پیش‌فرض که هزینه‌ها ارزان‌تر خواهد بود، به فضای ابری رفتند. آنها شرکت‌ها یا شرکای مشاوره‌ای را برای کمک به آنها در برداشتن برنامه‌های کاربردی موجود و انتقال آنها به فضای ابری استخدام کردند.

آینده هیبریدی مرکز داده

بوشونگ می‌گوید ابر هیبریدی آینده است، اما او انتظار ندارد که برنامه‌ها را به صورت پویا از حالت اولیه به ابر و برگردان ببیند. «برنامه‌هایی که بومی ابری نیستند، اما همچنان مورد نیاز هستند، احتمالاً همان‌جا خواهند ماند. برنامه های جدید با در نظر گرفتن یک مکان میزبانی خاص ساخته خواهند شد. و آنها تا حد زیادی در جایی که هستند خواهند ماند.»

بوشونگ می‌گوید: «با این حال، «حرکت به سمت فضای ابری به این شرکت‌ها طعم عملیات ابری را می‌دهد، و این برای آغاز پذیرش عمومی گردش‌های کاری و رابط‌های ابر مانند در زیرساخت‌های اولیه کافی است».

اجرا و نگهداری پسیو شبکه

اجرا و نگهداری پسیو شبکه

اجرا و نگهداری پسیو شبکه چیست؟ قرارداد اجرا و نگهداری از پسیو شبکه های کامپیوتری شامل چه مواردی می شود و بایستی به چه نکاتی توجه شود. وقتی کامپیوترهای موجود در شبکه به سادگی سیگنال را گوش می دهند و دریافت می کنند, پسیو نامیده می شوند زیرا به هیچ وجه سیگنال را تقویت نمی کنند. برای اجرا و نگهداری شبکه پسیو به یک پسیو کار ماهر نیاز دارید که بتواند کارهای فنی مربوط به شبکه و کامپیوتر را برای شما به درستی انجام دهد.

اجرا و نگهداری پسیو شبکه

شرکت تکنویار با داشتن کادری متخصص و مجرب ارائه دهنده خدمات پیاده سازی و نگهداری شبکه پسیو و خدمات فیبر نوری می باشد. هزینه نگهداری بسیار کمتر از هزینه و زمانی است که برای رفع مشکل صرف می کنیم. مانند تعمیر و نگهداری خودکار شبکه گاهی اوقات شبکه شما برای جلوگیری از مشکلات به کمی کمک اضافی نیاز دارد.

در حالی که برخی از وظایف تعمیر و نگهداری پیشگیرانه شما می توانید خود را برای به حداقل رساندن خرابی شبکه وجود دارد. شما ممکن است دریابید که شما نیاز به تلاش های خود را با حرفه ای مرتبط. اگر می خواهید اطلاعات بیشتری برای اجرای یک شبکه سیمی یا نگهداری از آن دارید. برای دریافت خدمات تخصصی اجرا و نگهداری پسیو شبکه و پشتیبانی شبکه می توانید با شماره 02157801080 با شرکت تکنویار تماس حاصل کنید.

شبکه پسیو چیست؟

یک شبکه غیرفعال یا پسیو نوعی شبکه کامپیوتری است که هر گره بر روی یک تابع یا فرایند از پیش تعریف شده کار می کند. شبکه های غیرفعال هیچ کد یا دستورالعمل تخصصی را در هیچ گره ای اجرا نمی کنند و رفتار خود را به صورت پویا تغییر نمی دهند. معمولا این رفتار مربوط به هر گره روتر شبکه است.

شبکه پسیو یکی از رایج ترین انواع شبکه است که در اکثر محیط های شبکه یافت می شود. این امر مستلزم این است که کل زیرساخت شبکه قبل از بهره برداری از قبل طراحی و پیکربندی شود. هنگامی که یک بسته از یک گره شبکه در یک شبکه پسیو عبور می کند این گره فقط این اقدامات پیکربندی شده را انجام می دهد. روتر نمی تواند کدهای منتقل شده در داده های بسته را اجرا یا پردازش کند. ماهیت غیرفعال روتر مربوط به جداول یا ورودی های مسیریابی است که فقط توسط مدیر یا از طریق روترهای همسایه به صورت دستی به روز می شوند.

خدمات اجرا و نگهداری شبکه

شبکه های نگهداری شده با مشکلات کمتری روبرو هستند و عیب یابی بسیار بیشتر از شبکه هایی است که بدون تعمیر و نگهداری مداوم باقی مانده اند. برای اطمینان از اینکه نگهداری از پسیو شبکه را به صورت ناقص اجرا نمی کنید، می توانید خود را با تنظیمات ناقص تنظیم نکنید و با گذشت زمان به نرم افزار و سخت افزار برسید. اینجاست که تعمیر و نگهداری شبکه وارد می شود و اهمیت خود را نشان می دهد.

ساختار نگهداری پسیو شبکه کامپیوتر

ساختار به این معنی است که شما یک برنامه از پیش تعریف شده برای تعمیر و نگهداری شبکه دارید که اطمینان حاصل می کند مشکلات قبل از وقوع حل می شوند. به عنوان یک مهندس شبکه، زندگی شما را بسیار ساده تر خواهد کرد. یک رویکرد ساختاری که شما یک استراتژی و برنامه تعمیر و نگهداری شبکه دارید زمان خرابی را کاهش می دهد و مقرون به صرفه تر است.

البته شما هرگز نمی توانید به طور کامل از شر کارهای وقفه محور خلاص شوید زیرا گاهی اوقات همه چیز “فقط اشتباه پیش می رود” اما با یک برنامه خوب می توانیم تعداد کارهای وقفه محور را به طور قطع کاهش دهیم. انتخاب مدل تعمیر و نگهداری شبکه که استفاده می کنید بستگی به شبکه و کسب و کار شما دارد. شما همچنین می توانید به عنوان یک الگو برای ایجاد مدل تعمیر و نگهداری شبکه خود استفاده کنید. ساختار مدل نگهداری از شبکه بعد از اجرا از اهمیت فراوانی برخوردار است و به شما در پشتیبانی از شبکه کمک بسیار زیادی می کند.

ویژگی های شبکه سیمی

شبکه محلی یا شبکه سیمی یک شبکه خصوصی است که رایانه ها و دستگاه ها را در یک منطقه محدود مانند محل اقامت-دفتر-ساختمان یا دانشگاه متصل می کند. در مقیاس کوچک برای اتصال رایانه های شخصی به چاپگرها استفاده می شود. با این حال, یک شبکه محلی نیز می تواند توسط شرکت استفاده می شود, جایی که تعداد زیادی از کامپیوتر انواع منابع, مانند سخت افزار (به عنوان مثال. اسکنرها و غیره. دستگاه های صوتی و تصویری و غیره) نرم افزار (به عنوان مثال برنامه های کاربردی) و داده ها برای به اشتراک گذاشتن. همچنین چند کیلومتر امتداد دارد. در واقع اگر شبکه ای در شرکت دارید it این شبکه شماست و پیاده سازی شبکه است.همچنین مهم است.

ویژگی های قبل از اجرای یک شبکه سیمی

یک شبکه سیمی می تواند محدوده جغرافیایی کوچکی را در عرض چند کیلومتر پوشش دهد.سرعت انتقال داده ها در شبکه-بالا است.معمولا برای راه اندازی y از کابل کواکسیال استفاده می شود. تعداد کامپیوترهای متصل به شبکه limited محدود است. بنابراین اگر شما محدوده شما می خواهید به شبکه خود را و مشخصات شبکه با what چیزی است که شما نیاز دارید یکسان نیست. پیاده سازی شبکه-نیاز شما را حل نمی کند.

پروتکلی که شبکه را اجرا می کند

پروتکل8 802.3 یا اترنت رایج ترین پروتکل پیاده سازی شبکه است. که از اتصال سیمی در اتصال با سونیچ یا هاب استفاده می کند. سهولت استفاده از این فناوری دلیل اصلی محبوبیت y است. امروزه از اترنت برای اجرای شبکه ها استفاده می شود. این یک روش اساسی برای اتصال به وجود است.

نسخه های y نیز برای شرکت های بزرگتر طراحی شده اند. سایر ویژگی های این فناوری علاوه بر سهولت استفاده-امکان توسعه سریع و اجرای بدون دردسر و در صورت نیاز به تغییر یا توسعه شبکه خود دیگر نیازی به راه اندازی کل شبکه از صفر نیست. هر شبکه کامپیوتری باید مطابق با شرایط و سیاست های هر سازمان طراحی و اجرا شود.

شبکه های کامپیوتری زیرساخت های لازم برای استفاده از منابع فیزیکی و منطقی در یک سازمان را فراهم می کنند. بدیهی است اگر زیرساخت فوق به درستی طراحی نشده باشد هنگام استفاده از شبکه مشکلات مختلفی وجود دارد و برای حفظ شبکه و سازگاری با خواسته های مورد نظر باید هزینه های زیادی صرف شود. این در صورتی است که مجبور نباشیم همه چیز را از نو شروع کنیم . یکی از علل اصلی چنین مشکلاتی طراحی شبکه پس از پیاده سازی است ! یعنی شبکه ابتدا اجرا می شود که یک طراحی مناسب برای پیاده سازی و نگهداری شبکه پسیو انجام می شود .

فرایند پیاده سازی شبکه محلی

همانطور که در بالا ذکر شد, اجرای شبکه پسیو و تعمیر و نگهداری یک شبکه شامل شامل کامپیوتر و دستگاه های دیگر که به سرور در یک مکان خاص متصل است. شما می توانید بیش از یک کامپیوتر را پیدا کنید که می تواند به چاپگر متصل شود. این کار می تواند برای هر تعداد کاربر که دوست دارید کار کند. بنابراین اگر کسب و کاری با صد کارمند داشته باشید همگی می توانند یک رابطه مشترک داشته باشند. ۲ مرحله برای اجرای شبکه لن وجود دارد.

اجرای و پیاده سازی پسیو شبکه شامل روتر-کابل اترنت برای هر دستگاه شما می خواهید برای اتصال-کامپیوتر-دستگاه از جمله پرینتر و غیره و مودم اگر شما می خواهید برای اتصال به اینترنت.با اتصال روتر شبکه و روشن کردن زیمن شروع کنید. اگر روتر جدید است-دستورالعمل های اتصال روتر را بخوانید و-از مواد استفاده کنید. که شامل مراحل پیاده سازی, اتصال از طریق شبکه و به اشتراک گذاری مرکز بر روی کامپیوتر است که از ویندوز, استفاده, و یا در لینوکس, شما می توانید به تنظیمات سیستم ارسال, بازدید. با راه اندازی خودکار (جادوگر راه اندازی خودکار), شما باید گام به گام شما تا به شما ذهن اینترنت.

اجرا پسیو شبکه متصل به اینترنت

دستگاه های متصل به کابل های اترنت نیز می توانند از طریق اینترنت کار کنند. هر دستگاه متصل به ل من باید با یک رمز عبور تنظیم شود. نیمی از مردم نمی دانند چرا نمی توانند به اینترنت دسترسی پیدا کنند. اطمینان حاصل کنید که از دیوارهای مناسب برای ایمنی استفاده می کنید. چاپگرها یا دستگاه های تلفن همراه که نیاز به اتصال به اینترنت دارند. همه می توانند به کابل متصل شوند، به طوری که همه شما می توانید به طور موثر استفاده کنید و از تمام قابلیت های شبکه خود به طور کامل استفاده کنید.

نکات طراحی قبل از اجرا پسیو شبکه

قبل از طراحی فیزیکی شبکه در ابتدا باید بر اساس یک چارچوب مشخص خواسته ها و تجزیه و تحلیل. چرا ما می خواهیم یک شبکه ایجاد کنیم و چه خدماتی باید شبکه ارائه بهد. در موارد زیر مانند پروتکل استفاده در شبکه، سرعت شبکه و مهمتر از همه مسائل امنیت شبکه باید مورد توجه قرار گیرد. هر یک از مسائل فوق الذکر تاثیر خود را بر طراحی منطقی یک شبکه دنبال شده خواهد داشت. پارامتر دیگری که معمولا توسط مدیریت سازمان دنبال و مراقبت می شود، هزینه راه اندازی شبکه است. اجرا و نگهداری پسیو شبکه توسط شرکت های برونسپار خدمات کامپیوتر با قیمت های بسیاری مناسبی انجام می شود.

کارشناس ای تی

کارشناس ای تی چیست

کارشناس ای تی چیست؟ یک کارشناس ای تی برای نظارت و مدیریت سخت افزار، نرم افزار و شبکه های کامپیوتری در یک سازمان کار می کند. متخصص ای تی با عناوین گسترده ای از جمله مدیر شبکه، تحلیلگر امنیت اطلاعات، تحلیلگر فناوری اطلاعات کسب و کار و مدیر پروژه فناوری اطلاعات شناخته می شود. کارشناسان فناوری ای تی به معنی یک متخصص از زمینه فناوری اطلاعات, کامپیوتر, ارتباطات و یا الکترونیک با مدرک کارشناسی ارشد رسمی در یکی از رشته های کامپیوتر با حداقل 10 سال تجربه می تواند تخصص و تجربه خود را برای رسیدن به اهداف کسب و کارهای دانش محور به کار گیرد.

کارشناس ای تی

کارشناس  ای تی برای نظارت و مدیریت سخت افزار و نرم افزار و شبکه های درون یک سازمان کار می کند. متخصص ای تی توسط طیف گسترده ای از عناوین شناخته شده, از جمله مدیر شبکه, تحلیلگر امنیت اطلاعات, تحلیلگر فناوری اطلاعات کسب و کار و فناوری اطلاعات مدیر پروژه. این شغل حقوق بالقوه پرسود را جذب می کند و مجموعه ای از فرصت ها را برای رشد شخصی فراهم می کند. در اینجا مراحل شما نیاز به گرفتن اگر شما می خواهید برای تبدیل شدن به یک متخصص فناوری اطلاعات.

در صورتی که برای برونسپاری پشتیبانی شبکه به یک کارشناس ای تی حرفه ای نیاز داشتید می توانید با شماره 02157801080 با شرکت تکنویار تماس حاصل کنید.

کارشناس ای تی چیست

متخصصان فناوری اطلاعات یا ای تی با اطمینان از دسترسی و استفاده کاربران از شبکه های رایانه ای در طول روز کاری از یک سازمان پشتیبانی می کنند. برای متخصصان فناوری اطلاعات داشتن تجربه در فناوری اطلاعات و درک عمیق از فناوری سخت افزار و نرم افزار بسیار حیاتی است.

کارشناس ای تی برای کمک به حفظ شبکه ها و سیستم های رایانه ای استخدام می شوند. برخی از وظایف خود را شامل راه اندازی شبکه های, به روز رسانی نرم افزار های قدیمی و سخت افزار, و اجرای سیستم های امنیتی داده ها. برای متخصصان ای تی مهم است که درک کاملی از فایروال ها داشته باشند, ضد ویروس, و ضد جاسوس افزار برای اطمینان از امنیت شبکه.

موقعیت شغلی ای تی برای کسانی مناسب است که می خواهند پس از کسب دیپلم دبیرستان یا گواهینامه فناوری اطلاعات مربوطه وارد رشته فناوری اطلاعات شوند. فرصت های زیادی برای تمرین در حین کار وجود دارد که به متخصصان فناوری اطلاعات اجازه می دهد تا مفاهیم و سخت افزارهای مهم فناوری اطلاعات را بشناسند.

 

تحصیلات کارشناس ای تی چیست؟

حداقل نیاز دانشگاهی مورد نیاز برای کار به عنوان متخصص فناوری اطلاعات مدرک لیسانس است. شما می توانید مدرک در فناوری اطلاعات دنبال, علوم کامپیوتر, مهندسی کامپیوتر و یا مدیریت فناوری اطلاعات. تمام این برنامه ها را چهار سال برای تکمیل و پوشش موضوعاتی مانند تجزیه و تحلیل سیستم فناوری اطلاعات, ارزیابی ریسک, مدیریت کامپیوتر, امنیت اطلاعات و شبکه های داده.

بنابراین شما ممکن است نیاز به فراتر از مدرک لیسانس متخصصان فناوری اطلاعات محترم مدارک تحصیلی بزرگ است. می توانید در مقطع کارشناسی ارشد ثبت نام کنید یا حتی بیشتر به مقطع دکترا بروید. برنامه های کارشناسی ارشد مشترک شامل کارشناسی ارشد در مدیریت فناوری و کارشناسی ارشد فناوری اطلاعات. یک برنامه کارشناسی ارشد و دکترا دیدگاه شما را در فناوری اطلاعات گسترش می دهد و به شما یاد می دهد که چگونه می توانید دانش فناوری اطلاعات خود را در شرایط واقعی به کار بگیرید.

کسب تجربه در حوزه ای تی

هنگامی که شما فارغ التحصیل, یک کار, حتی اگر به خوبی پرداخت نمی. نگاهی به کار به عنوان یک سنگ پله به سمت چیزهای بیشتر, به جای به عنوان یک منبع امرار معاش. شما می توانید با کار به عنوان یک تحلیلگر پشتیبانی فنی یا به عنوان دستیار مدیریت پروژه شروع کنید. این قرار گرفتن در معرض به شما کمک می کند تا نحوه کار زیرساخت های فناوری اطلاعات را بیاموزید و مهارت های عیب یابی خود را تقویت کنید. یک شرکت است که به خوبی به رسمیت شناخته شده است. این می تواند یک شرکت مشاوره فناوری اطلاعات, نهاد دولتی و یا حتی نظامی.

دریافت گواهینامه

هنگامی که شما کسب اعتبار علمی مناسب و تجربه, شما نیاز به درخواست برای صدور گواهینامه از بدن حرفه ای به رسمیت شناخته شده. اگر گواهینامه حرفه ای نداشته باشید هیچ کس شما را جدی نمی گیرد. بهترین گواهینامه ها شامل مدیریت پروژه های حرفه ای (پی ام پی), سیستم های اطلاعات گواهی حسابرس (سیسا), سیستم های اطلاعاتی گواهی امنیت حرفه ای (سیسپ) و مدیر امنیت اطلاعات گواهی (سیسپ). این گواهینامه ها شانس شما را برای پیشرفت و پرداخت مشاغل خوب افزایش می دهد.

تخصص مورد نیاز شغل ای تی

حوزه شغلی ای تی و زمینه فناوری اطلاعات بسیار متنوع است. اگر تخصص نداشته باشید در هیچ کاری متخصص نخواهید شد. شما می توانید بر روی یک محصول خاص تخصص, در یک منطقه از فناوری اطلاعات, مانند محاسبات تلفن همراه و شبکه های داده ها و یا بر روی یک نام تجاری مانند مایکروسافت, سیسکو و یا اپل. نکته اصلی این است که چیزی را شناسایی کنید که بسیار محبوب و مورد علاقه شما باشد. هنگامی که حوزه تخصصی را شناسایی کردید با افراد تماس بگیرید و خود را تنها کسی کنید که همه در هنگام بروز مشکل در این زمینه به او مراجعه می کنند.

شغل ای تی

فناوری اطلاعات یک زمینه بسیار متنوع با فرصت های زیادی برای توسعه شغل ای تی است. کارشناسان ای تی در این زمینه کسب حقوق پر سود و لذت بردن از بسیاری از احترام از همسالان خود را دریافت می کنند. اگر شما می خواهید برای تبدیل شدن به یک متخصص فناوری اطلاعات, نیاز به تحصیلات مناسب, کسب تجربه کاری, دریافت گواهی, تخصص و شبکه به طور گسترده ای دارید.

استخدام کارشناس ای تی

چگونه یک متخصص فناوری اطلاعات و ای تی استخدام کنیم؟

تعدادی از ملاحظات اولیه مهم در هنگام استخدام دستیار حسابداری وجود دارد:

استخدام: آیا دانش، ابزار و منابع لازم برای جذب و بررسی نامزدها را دارید؟
پیچیدگی: آیا به یک متخصص ارشد نیاز دارید یا مهارت ها و تجربه در سطح متوسط یا متوسط کافی است؟
مدت زمان: آیا برای یک پروژه یا یک نیاز مداوم استخدام می‌کنید؟
فوریت: چه مدت باید افتتاحیه پر شود؟ وقتی باز می ماند چه اتفاقی می افتد؟
تعداد کارمندان: آیا بودجه و تأییدیه یک کارمند داخلی را دارید یا باید گزینه‌های جایگزین را در نظر بگیرید؟

پاسخ به این سؤالات به تعیین بهترین مسیر اقدام برای نیاز فعلی شما کمک می کند. خوشبختانه، گزینه های عالی برای هر سناریو وجود دارد. شما می توانید برای دریافت خدمات ای تی با شرکت های برونسپاری خدمات شبکه قرارداد منعقد کنید. عقد قرارداد برونسپاری خدمات ای تی به شما کمک می کند تا بهترین خدمات را به صورت 24 ساعته با کمترین مبلغ دریافت کنید.

اینترنت اشیا چیست و کاربرد آن

اینترنت اشیا چیست و کاربرد آن

اینترنت اشیا چیست و کاربرد آن در چه بخش هایی است؟ اینترنت اشیا (IoT) شبکه ای از دستگاه های هوشمند متصل است که داده های غنی را ارائه می دهد، اما می تواند یک کابوس امنیتی نیز باشد. IoT یا اینترنت اشیا اصطلاحی فراگیر برای تعداد فزاینده ای از وسایل الکترونیکی است که دستگاه های محاسباتی سنتی نیستند، اما برای ارسال داده، دریافت دستورالعمل یا هر دو به اینترنت متصل هستند.

طیف فوق‌العاده گسترده‌ای از «چیزها» وجود دارد که زیر چتر اینترنت اشیا قرار می‌گیرند: نسخه‌های «هوشمند» متصل به اینترنت از لوازم سنتی مانند یخچال و لامپ؛ گجت هایی که فقط می توانند در دنیایی با اینترنت فعال باشند مانند دستیارهای دیجیتالی به سبک الکسا. حسگرهای مجهز به اینترنت که کارخانه ها، مراقبت های بهداشتی، حمل و نقل، مراکز توزیع و مزارع را متحول می کنند. در مقوله پشتیبانی شبکه ، پیاده سازی و نگهداری از اینترنت اشیا به سرعت در حال گسترش است. از این رو شرکت های فناور محور به پشتیبانی شبکه و اینترنت اشیا اهمیت بیشتری می دهند. در صورتی که به خدمات اینترنت اشیا نیاز داشتید می توانید با شماره 02157801080 تماس حاصل کنید.

اینترنت اشیا چیست؟

اینترنت اشیا اتصال به اینترنت، پردازش داده و تجزیه و تحلیل را به دنیای اشیاء فیزیکی می آورد. برای مصرف کنندگان، این به معنای تعامل با شبکه جهانی اطلاعات بدون واسطه صفحه کلید و صفحه نمایش است (مثلاً الکسا).

در تنظیمات سازمانی، اینترنت اشیا می‌تواند همان کارایی را برای فرآیندهای تولید و سیستم‌های توزیع به ارمغان بیاورد که اینترنت مدت‌هاست به کار دانش ارائه کرده است. میلیاردها حسگر تعبیه شده مبتنی بر اینترنت در سراسر جهان مجموعه فوق العاده غنی از داده ها را ارائه می دهند که شرکت ها می توانند از آنها برای بهبود ایمنی عملیات خود، ردیابی دارایی ها و کاهش فرآیندهای دستی استفاده کنند.

داده‌های ماشین‌ها را می‌توان برای پیش‌بینی خرابی تجهیزات مورد استفاده قرار داد، و به سازندگان هشدارهای قبلی برای جلوگیری از توقف طولانی‌مدت می‌دهد. محققان همچنین می‌توانند از دستگاه‌های IoT برای جمع‌آوری داده‌ها در مورد ترجیحات و رفتار مشتری استفاده کنند، اگرچه این می‌تواند پیامدهای جدی برای حفظ حریم خصوصی و امنیت داشته باشد.

اینترنت اشیا چقدر بزرگ است؟

در یک کلام: عظیم. Priceonomics آن را تجزیه می کند: بیش از 50 میلیارد دستگاه IoT در سال 2020 وجود داشت و آن دستگاه ها 4.4 زتابایت داده تولید کردند. (یک زتابایت یک تریلیون گیگابایت است.) در مقایسه، در سال 2013 دستگاه های IoT تنها 100 میلیارد گیگابایت تولید کردند. مقدار پولی که باید در بازار اینترنت اشیا به دست بیاورید به همین ترتیب حیرت آور است. برآوردها در مورد ارزش بازار در سال 2025 از 1.6 تریلیون دلار تا 14.4 تریلیون دلار متغیر است.

در پیش‌بینی بازار جهانی اینترنت اشیا، تحقیقات تحلیلی IoT پیش‌بینی می‌کند تا سال 2025، 27 میلیارد اتصال فعال اینترنت اشیا (به استثنای رایانه‌ها، لپ‌تاپ‌ها، تلفن‌ها، تلفن‌های همراه و تبلت‌ها) وجود خواهد داشت. با این حال، این شرکت پیش‌بینی خود را بر اساس کمبود مداوم تراشه کاهش داد. انتظار می رود بر تعداد دستگاه های متصل اینترنت اشیا پس از سال 2023 تأثیر بگذارد.

اینترنت اشیا چگونه کار می کند؟

اولین عنصر یک سیستم اینترنت اشیا، دستگاهی است که داده ها را جمع آوری می کند. به طور کلی، اینها دستگاه های متصل به اینترنت هستند، بنابراین هر کدام یک آدرس IP دارند. پیچیدگی آن‌ها از ربات‌ها و لیفتراک‌های متحرک مستقل که محصولات را در طبقات کارخانه و انبارها جابه‌جا می‌کنند تا حسگرهای ساده‌ای که دما را کنترل می‌کنند یا نشت گاز در ساختمان‌ها را بررسی می‌کنند، را شامل می‌شود.

آنها همچنین شامل دستگاه های شخصی مانند ردیاب های تناسب اندام هستند که بر تعداد گام هایی که افراد در هر روز برمی دارند نظارت می کنند.

انتقال داده های جمع آوری شده

در مرحله بعدی در فرآیند اینترنت اشیا، داده های جمع آوری شده از دستگاه ها به نقطه جمع آوری منتقل می شود. انتقال داده ها را می توان به صورت بی سیم با استفاده از طیف وسیعی از فناوری ها یا از طریق شبکه های سیمی انجام داد. داده ها را می توان از طریق اینترنت به مرکز داده یا ابر ارسال کرد. یا انتقال را می توان در فازها انجام داد، با دستگاه های واسطه ای که داده ها را جمع می کنند، قالب بندی می کنند، فیلتر می کنند، داده های نامربوط یا تکراری را دور می ریزند، سپس داده های مهم را برای تجزیه و تحلیل بیشتر ارسال می کنند.

پردازش و تجزیه و تحلیل داده ها

مرحله نهایی، پردازش و تجزیه و تحلیل داده ها، می تواند در مراکز داده یا ابر انجام شود، اما گاهی اوقات این یک گزینه نیست. در مورد دستگاه های حیاتی مانند خاموش شدن در تنظیمات صنعتی، تاخیر ارسال داده از دستگاه به مرکز داده از راه دور بسیار زیاد است. زمان رفت و برگشت برای ارسال داده ها، پردازش آن ها، تجزیه و تحلیل آن ها و دستورالعمل های بازگرداندن (آن دریچه را قبل از ترکیدن لوله ها ببندید) ممکن است خیلی طول بکشد.

در چنین مواردی محاسبات لبه می‌تواند وارد عمل شود، جایی که یک دستگاه لبه هوشمند می‌تواند داده‌ها را جمع‌آوری کند، آن‌ها را تجزیه و تحلیل کند و در صورت لزوم پاسخ‌ها را در فاصله فیزیکی نسبتاً نزدیک نشان دهد و در نتیجه تاخیر را کاهش دهد. دستگاه‌های Edge همچنین دارای اتصال بالادستی برای ارسال داده‌ها برای پردازش و ذخیره‌سازی بیشتر هستند.

تعداد فزاینده ای از موارد استفاده از محاسبات لبه، مانند وسایل نقلیه خودمختار که نیاز به تصمیم گیری در چند ثانیه دارند، توسعه فناوری های لبه را تسریع می بخشد که می توانند داده ها را بلافاصله بدون رفتن به فضای ابری پردازش و تجزیه و تحلیل کنند.

نمونه هایی از دستگاه های اینترنت اشیا

اساساً، هر دستگاهی که بتواند اطلاعات مربوط به دنیای فیزیکی را جمع آوری و انتقال دهد، می تواند در اکوسیستم اینترنت اشیا شرکت کند. لوازم خانگی هوشمند، برچسب های RFID و سنسورهای صنعتی چند نمونه هستند. این حسگرها می توانند طیف وسیعی از عوامل از جمله دما و فشار در سیستم های صنعتی، وضعیت قطعات حیاتی در ماشین آلات، علائم حیاتی بیمار، استفاده از آب و برق و بسیاری از امکانات دیگر را کنترل کنند.

ربات‌های کارخانه‌ای را می‌توان دستگاه‌های IoT و همچنین وسایل نقلیه خودران و روبات‌هایی که محصولات را در محیط‌های صنعتی و انبارها جابه‌جا می‌کنند در نظر گرفت. شهرداری‌هایی که در حال کاوش در اکوسیستم‌های شهرهای هوشمند هستند، از اینترنت اشیا و حسگرهای ماشین به ماشین (M2M) برای فعال کردن برنامه‌هایی مانند نظارت بر ترافیک، مدیریت نور خیابان و پیشگیری از جرم از طریق فید دوربین استفاده می‌کنند.

نمونه های دیگر شامل پوشیدنی های تناسب اندام و سیستم های امنیتی خانه است. همچنین دستگاه های عمومی تری مانند رزبری پای یا آردوینو وجود دارند که به شما امکان می دهند نقاط پایانی اینترنت اشیا خود را بسازید. حتی اگر ممکن است گوشی هوشمند خود را یک کامپیوتر جیبی تصور کنید، ممکن است اطلاعات مربوط به موقعیت مکانی و رفتار شما را به روش‌های بسیار شبیه اینترنت اشیا به سرویس‌های پشتیبان ارسال کند.

مدیریت دستگاه اینترنت اشیا

برای کار با هم، همه آن دستگاه ها باید احراز هویت، تهیه، پیکربندی و نظارت شوند، همچنین در صورت لزوم وصله و به روز شوند. خیلی اوقات، همه اینها در چارچوب سیستم‌های اختصاصی یک فروشنده اتفاق می‌افتد – یا اصلاً اتفاق نمی‌افتد، که حتی خطرناک‌تر است. اما صنعت در حال انتقال به یک مدل مدیریت دستگاه مبتنی بر استاندارد است که به دستگاه‌های اینترنت اشیا اجازه می‌دهد تا با هم کار کنند و اطمینان حاصل شود که دستگاه‌ها یتیم نمی‌شوند.

استانداردها و پروتکل های ارتباطی اینترنت اشیا

وقتی گجت‌های اینترنت اشیا با دستگاه‌های دیگر صحبت می‌کنند، می‌توانند از استانداردها و پروتکل‌های ارتباطی متنوعی استفاده کنند که بسیاری از آنها برای دستگاه‌هایی با قابلیت‌های پردازش محدود یا مصرف انرژی کم طراحی شده‌اند. برخی از این موارد را قطعا شنیده اید – برای مثال Wi-Fi یا بلوتوث – اما بسیاری دیگر برای دنیای اینترنت اشیا تخصصی هستند. به عنوان مثال، ZigBee یک پروتکل بی سیم برای ارتباطات کم مصرف و در مسافت کوتاه است، در حالی که انتقال تله متری صف پیام (MQTT) یک پروتکل پیام رسانی انتشار/اشتراک برای دستگاه های متصل شده توسط شبکه های غیرقابل اعتماد یا مستعد تاخیر است. (به واژه نامه استانداردها و پروتکل های IoT World World مراجعه کنید.)

انتظار می رود افزایش سرعت و پهنای باند شبکه های سلولی 5G به نفع اینترنت اشیا باشد. در پیش‌بینی بازار جهانی اینترنت اشیا، تحقیقات تحلیلی IoT نرخ رشد سالانه مرکب (CAGR) 159 درصدی را برای دستگاه‌های اینترنت اشیاء مبتنی بر 5G از سال 2021 تا 2025 پیش‌بینی کرد.

اینترنت اشیا، محاسبات لبه و ابر

برای بسیاری از سیستم‌های اینترنت اشیا، جریان داده‌ها به سرعت و خشمگین می‌شوند، که باعث ایجاد یک دسته فناوری جدید به نام محاسبات لبه‌ای شده است که شامل وسایلی است که نسبتاً نزدیک به دستگاه‌های اینترنت اشیا قرار می‌گیرند و جریان داده‌ها را از آنها می‌سازند. این ماشین‌ها آن داده‌ها را پردازش می‌کنند و فقط مطالب مرتبط را برای تجزیه و تحلیل به یک سیستم متمرکزتر ارسال می‌کنند. به عنوان مثال، شبکه ای از ده ها دوربین امنیتی اینترنت اشیا را تصور کنید. به جای بمباران مرکز عملیات امنیتی ساختمان (SoC) با پخش زنده همزمان، سیستم‌های محاسباتی لبه می‌توانند ویدیوی دریافتی را تجزیه و تحلیل کنند و تنها زمانی به SoC هشدار دهند که یکی از دوربین‌ها حرکت را تشخیص دهد.

و این داده ها پس از پردازش به کجا می روند؟ خوب، ممکن است به مرکز داده متمرکز شما برود، اما بیشتر اوقات در فضای ابری قرار می گیرد. ماهیت کشسانی محاسبات ابری برای سناریوهای اینترنت اشیا که ممکن است داده ها به صورت متناوب یا ناهمزمان وارد شوند عالی است.

ارائه  پلتفرم های IoT

غول‌های ابری (مایکروسافت، آمازون، گوگل) تلاش می‌کنند چیزی بیش از مکانی برای ذخیره اطلاعاتی که حسگرهای شما جمع‌آوری کرده‌اند بفروشند. آنها پلتفرم های کامل اینترنت اشیا را ارائه می دهند که بسیاری از عملکردها را برای هماهنگ کردن عناصر تشکیل دهنده سیستم های اینترنت اشیا با هم ترکیب می کنند. در اصل، یک پلت فرم اینترنت اشیا به عنوان میان افزار عمل می کند که دستگاه های اینترنت اشیا و دروازه های لبه را با برنامه هایی که برای مقابله با داده های اینترنت اشیا استفاده می کنید، متصل می کند. با این اوصاف، به نظر می رسد هر فروشنده پلتفرم، تعریف کمی متفاوت از چیستی پلتفرم اینترنت اشیا دارد، بهتر است از رقبا فاصله بگیرند.

IoT و تجزیه و تحلیل داده های بزرگ

سناریویی را تصور کنید که در آن افراد در یک پارک موضوعی تشویق می‌شوند برنامه‌ای را دانلود کنند که اطلاعاتی درباره پارک ارائه می‌دهد. در همان زمان، این برنامه سیگنال‌های GPS را به مدیریت پارک ارسال می‌کند تا به پیش‌بینی زمان انتظار در صف کمک کند. با این اطلاعات، پارک می‌تواند در کوتاه‌مدت (مثلاً با اضافه کردن کارکنان بیشتر برای افزایش ظرفیت برخی جاذبه‌ها) و در بلندمدت (با یادگیری اینکه کدام سواری بیشترین و کمترین محبوبیت را در پارک دارد) اقدام کند.

نمونه پارک موضوعی سیب زمینی های کوچک در مقایسه با بسیاری از عملیات جمع آوری داده های اینترنت اشیا در دنیای واقعی است. بسیاری از عملیات کلان داده از اطلاعات جمع آوری شده از دستگاه های اینترنت اشیا، که با سایر نقاط داده در ارتباط است، استفاده می کنند تا بینشی در مورد رفتار انسان بدست آورند.

برای مثال، X-Mode نقشه‌ای را بر اساس داده‌های موقعیت مکانی ردیابی افرادی که در تعطیلات بهار در فونت شرکت کرده بودند منتشر کرد. لادردیل در مارس 2020، حتی زمانی که همه گیری ویروس کرونا در ایالات متحده سرعت بیشتری می گرفت، نشان می داد که تمام این افراد در سراسر کشور به کجا رسیده اند. این نقشه نه تنها به این دلیل تکان دهنده بود که شیوع احتمالی ویروس را نشان می داد، بلکه به این دلیل که نشان می داد دستگاه های اینترنت اشیا چقدر می توانند ما را ردیابی کنند. (برای اطلاعات بیشتر در مورد اینترنت اشیا و تجزیه و تحلیل اینجا را کلیک کنید.)

اینترنت اشیا و هوش مصنوعی

حجم داده‌هایی که دستگاه‌های اینترنت اشیا می‌توانند جمع‌آوری کنند، بسیار بیشتر از آن چیزی است که هر انسانی می‌تواند به شیوه‌ای مفید با آن مقابله کند، و البته نه در زمان واقعی. قبلاً دیده‌ایم که دستگاه‌های محاسباتی لبه‌ای فقط برای درک داده‌های خامی که از نقاط پایانی اینترنت اشیا وارد می‌شوند مورد نیاز هستند. همچنین نیاز به شناسایی و مقابله با داده هایی وجود دارد که ممکن است کاملاً اشتباه باشند.

بسیاری از ارائه دهندگان اینترنت اشیا، قابلیت های یادگیری ماشین و هوش مصنوعی را برای درک داده های جمع آوری شده ارائه می دهند. برای مثال، پلتفرم Watson IBM، می‌تواند روی مجموعه‌های داده‌های IoT آموزش ببیند تا نتایج مفیدی در زمینه تعمیر و نگهداری پیش‌بینی به دست آورد – به عنوان مثال، تجزیه و تحلیل داده‌های هواپیماهای بدون سرنشین برای تمایز بین آسیب‌های بی‌اهمیت به پل و ترک‌هایی که نیاز به توجه دارند. در همین حال، Arm تراشه‌های کم مصرفی را معرفی کرده است که می‌توانند قابلیت‌های هوش مصنوعی را در نقاط پایانی اینترنت اشیا ارائه دهند. این شرکت همچنین پردازنده های جدید اینترنت اشیا مانند Cortex-M85 و Corstone-1000 را راه اندازی کرد که از هوش مصنوعی در لبه پشتیبانی می کند.

اینترنت اشیا و کاربردهای تجاری

کاربردهای تجاری برای IoT شامل پیگیری مشتریان، موجودی و وضعیت اجزای مهم است. در اینجا چهار صنعتی که توسط اینترنت اشیاء متحول شده اند آورده شده است:

نفت و گاز: مکان های حفاری ایزوله را می توان با حسگرهای اینترنت اشیاء بهتر از مداخله انسان کنترل کرد.

کشاورزی: داده های دانه ای در مورد محصولات در حال رشد در مزارع به دست آمده از حسگرهای اینترنت اشیا می تواند برای افزایش عملکرد استفاده شود.

تهویه مطبوع: سیستم های کنترل آب و هوا در سراسر کشور توسط سازندگان قابل نظارت است.

خرده‌فروشی آجر و ملات: مشتریان را می‌توان با پیشنهادات موجود در تلفن‌های خود در حالی که در بخش‌های خاصی از فروشگاه معطل می‌کنند، هدف‌گذاری خرد کرد.

به طور کلی، شرکت ها به دنبال راه حل های اینترنت اشیا هستند که می تواند در چهار زمینه کمک کند: استفاده از انرژی، ردیابی دارایی، امنیت و تجربه مشتری.

اینترنت اشیا صنعتی

IIoT زیرمجموعه ای از اینترنت اشیا است که از حسگرهای متصل و ابزار دقیق برای ماشین آلات در بخش های حمل و نقل، انرژی و صنعتی تشکیل شده است. IIoT شامل برخی از تثبیت‌ترین بخش‌های بازار اینترنت اشیا، از جمله نوادگان برخی از دستگاه‌هایی است که قبل از نام اینترنت اشیا وجود دارند. دستگاه های IIoT اغلب نسبت به بسیاری از نقاط پایانی اینترنت اشیا عمر طولانی تری دارند – برخی از آنها برای یک دهه یا بیشتر در خدمت هستند – و در نتیجه ممکن است از پروتکل های قدیمی، اختصاصی و استانداردهایی استفاده کنند که حرکت به پلتفرم های مدرن را دشوار می کند.

اینترنت اشیا مصرف کننده

انتقال اینترنت اشیا به دستگاه‌های مصرف‌کننده جدیدتر است، اما برای مردم عادی بسیار قابل مشاهده‌تر است. دستگاه های متصل از پوشیدنی های تناسب اندام که حرکات ما را ردیابی می کنند تا دماسنج های مجهز به اینترنت را شامل می شود. احتمالاً برجسته ترین محصول مصرف کننده اینترنت اشیا دستیار خانگی است، مانند آمازون الکسا یا گوگل هوم.

امنیت و آسیب پذیری اینترنت اشیا

دستگاه های اینترنت اشیا در زمینه امنیت شهرت بدی به دست آورده اند. رایانه‌های شخصی و تلفن‌های هوشمند رایانه‌های «عمومی» هستند که برای سال‌ها کار می‌کنند، با سیستم‌عامل‌های پیچیده و کاربرپسند که اکنون دارای ویژگی‌های امنیتی و اصلاح خودکار داخلی هستند.

در مقابل، دستگاه‌های IoT اغلب ابزارهای اولیه با سیستم‌عامل‌های ضعیف هستند. آنها برای کارهای فردی و حداقل تعامل انسانی طراحی شده اند و نمی توان آنها را اصلاح کرد، نظارت کرد یا به روز کرد. از آنجایی که بسیاری از دستگاه‌های اینترنت اشیا در نهایت نسخه‌ای از لینوکس را با پورت‌های شبکه مختلف در دسترس دارند، اهداف وسوسه‌انگیز برای هکرها ایجاد می‌کنند.

خرید Semtech برای فناوری IoT

خرید Semtech برای فناوری IoT

Semtech Sierra Wireless را برای فناوری IoT خریداری می کند. Semtech روی فناوری IoT کار کرده است و خرید Sierra این تلاش را تسریع خواهد کرد. سازنده نیمه هادی Semtech اعلام کرده است که قصد دارد تا فروشنده تراشه Sierra Wireless همکار خود را در تلاش برای تسریع در تولید قطعات اینترنت اشیا خریداری کند.

خرید Semtech

Semtech انواع تراشه های سیگنال آنالوگ و مختلط را تولید می کند، از جمله اتصال RF بی سیم دوربرد، کم مصرف، مدیریت انرژی و تجهیزات پخش ویدئو. Sierra Wireless فناوری اختصاصی IoT را تولید می کند. Semtech قدم هایی به سمت این بازار برداشته است، اما تصاحب Sierra این تلاش را تسریع می کند.

رشد فناوری دیجیتالی

موهان ماهسواران، مدیر عامل Semtech در این بیانیه گفت: ما معتقدیم که دوره بعدی رشد فناوری دیجیتالی شدن کامل دنیای صنعتی ما است – اینترنت همه چیز. چشم انداز ما ساخت یک پلت فرم ساده و افقی با هدف تسریع این تحول و ایجاد یک سیاره هوشمندتر و پایدارتر است.

سیرا بازاری دارد که از طریق آن مشتریان می توانند طرح های داده بی سیم برای دستگاه های اینترنت اشیا را خریداری کنند. همچنین دارای یک پلتفرم مدیریت اینترنت اشیا مبتنی بر ابر به نام AirVantage است که به مشتریان امکان می دهد تمام اشتراک های دستگاه خود را مدیریت کرده و ارتباطات دستگاه های خود را بهینه کنند. Semtech روی پلتفرم ابری خودش برای مدیریت کارآمدتر استقرار اینترنت اشیا کار می‌کرد و Sierra می‌توانست شروعی جهشی به آن بدهد.

ارزش قرارداد

ارزش این قرارداد تمام نقدی 1.2 میلیارد دلار است و شامل پرداخت بدهی های Semtech به Sierra می شود. بر اساس بیانیه ای از Semtech که این معامله را اعلام کرد، پس از قرارداد، Semtech پیش بینی می کند که درآمد سالانه آن تقریباً دو برابر خواهد شد، از جمله 100 میلیون دلار آمریکا از درآمدهای تکراری خدمات ابری IoT با حاشیه بالا. انتظار می رود این خرید در اوایل سال 2023 بسته شود.

معاملات نیمه هادی اخیرا سرد شده بود. قرارداد برنامه ریزی شده Nvidia/Arm پس از مخالفت گسترده رگولاتورها و رقبا خنثی شد و خرید Xilinx توسط AMD تقریباً 18 ماه به طول انجامید، زیرا دولت چین از آن عقب نشینی کرد.

استقبال سیسکو از نرم افزار شبکه چند ابری

استقبال سیسکو از نرم افزار شبکه چند ابری

سیسکو از نرم افزار شبکه چند ابری استقبال می کند. شبکه ابری باید به مشتریان اجازه دهد تا در هر جایی که برای کسب و کارشان منطقی است، بار کاری را قرار دهند. همانطور که شرکت های بزرگ با استقرار مراکز داده توزیع شده و خدمات اولیه یا عمومی ابری گسترش می یابند، توانایی آنها برای کنترل و مدیریت برنامه ها و بارهای کاری با استفاده از این زیرساخت دشوارتر می شود. به همین منظور راه حل های چند ابری برای پشتیبانی شبکه ارائه شده است.

نرم‌افزار شبکه چند ابری

یک فناوری نوظهور به نام نرم‌افزار شبکه چند ابری (MCNS) از تولیدکنندگان مختلفی از جمله Cisco، Arista، VMware و F5 برای رفع بسیاری از این چالش‌ها گرد هم آمده است.

گارتنر در گزارش اخیر خود گفت که فناوری MCNS خط مشی شبکه، امنیت شبکه، حاکمیت و دید شبکه را در چندین محیط ابری از طریق یک نقطه مدیریت امکان پذیر می کند.

محصولات چند ابری MCNS

گارتنر نوشت: “محصولات MCNS مسیریابی ترافیک، ورود/خروج ایمن و ادغام با سرویس‌های ابری عمومی موجود را نشان می‌دهند.» این محصولات به‌عنوان نرم‌افزار ارائه می‌شوند که می‌توانند خود مدیریت شوند و/یا به‌عنوان یک سرویس ارائه شوند و از طریق برنامه در دسترس هستند. رابط های برنامه نویسی (API) و رابط های کاربری (UIs). محصولات MCNS می‌توانند از پوشش‌ها و عوامل استفاده کنند و/یا قابلیت‌های ارائه‌دهنده ابر بومی را هماهنگ کنند و می‌توانند در یک یا چند محیط ابری عمومی مستقر شوند و می‌توانند نرم‌افزار را برای پشتیبانی از مکان‌های لبه و مراکز داده خصوصی گسترش دهند.”

نیاز به توزیع بیشتر

Ish Limkakeng، معاون ارشد و مدیر کل Cloud Networking برای سیسکو، گفت: نیاز به این دلیل ایجاد می شود که شرکت ها در حال توزیع بیشتر هستند.

آنچه قبلاً در چهار دیوار مرکز داده مشتری وجود داشت، در اینترنت منفجر شده است، خواه در چندین نمونه ابر عمومی باشد، چه در تسهیلات colocation، چه در حال استفاده از SaaS یا کاربرانی که از هر نقطه به عنوان یک مرکز کار می کنند. در نتیجه همه‌گیری، حجم کاری و برنامه‌هایی که قبلاً مرکز داده یا شبکه محلی شرکت شما بود، اکنون در سراسر اینترنت پخش شده‌اند.

Limkakeng گفت، یکی از چالش‌های اصلی که MCNS به آن می‌پردازد این است که چگونه می‌توان همه دارایی‌ها، برنامه‌ها، کاربران و داده‌های یک شرکت را در تمام اتصالات منطقی به هم متصل کرد و همچنان آن را به روشی کارآمد، مؤثر و ایمن مدیریت کرد.

خودکار کردن اتصال

Limkakeng گفت MCNS می تواند اتصال را خودکار کند، بنابراین کارکنان فناوری اطلاعات به صورت دستی اتصالات را برای چندین مدل عملیاتی مختلف برای یک زیرساخت اصلی شبکه ابری ایجاد نمی کنند. “شما نمی خواهید افراد را بر اساس ساختارهای مختلف آموزش دهید. شما می‌خواهید عملیات را ساده کنید تا دید ثابتی داشته باشید، درباره آنچه در زیرساخت شما اتفاق می‌افتد اطلاعاتی کسب کنید.”

ساده کردن عملیات شبکه

ساده کردن عملیات شبکه نیز در قلب MCNS قرار دارد. سیسکو قبلاً اعلام کرد که قول می‌دهد محیط‌های ابری را با پر کردن شکاف بین تیم‌های NetOps، DevOps و SecOps با ارائه یک کنترل‌کننده و چارچوب مدیریتی ساده‌سازی کند. می‌تواند هدف برنامه‌های ابری را کشف کند و آن را در زیرساخت‌های ابری و غیر ابری به‌طور ایمن و یکپارچه پیاده‌سازی کند. سیسکو اظهار داشت: «MCNS باید سازمان‌ها را قادر سازد تا همکاری بین تیم‌های DevOps و NetOps را برای کارایی عملیاتی و همچنین استقرار سریع‌تر برنامه‌ها ایجاد کنند.»

بهترین شیوه برای محیط های ابری در حال تکامل

بهترین شیوه برای محیط های ابری در حال تکامل

Cloud-Native Security بهترین شیوه ها برای محیط های ابری در حال تکامل. برای محافظت کامل از بارهای کاری بومی ابری، باید ابزارها و فرآیندهای امنیتی را که برای محافظت از بارهای کاری سنتی ابری در اختیار دارید، گسترش دهید. همیشه دو رکن اساسی امنیت ابری وجود داشته است. یکی دید برای تشخیص مسائل است. دیگری توانایی اصلاح تهدیدها به طور موثر در حالت ایده آل، به شیوه ای پیشگیرانه است، که به معنای کاهش خطرات قبل از بهره برداری فعال است. از زمانی که شرکت ها بیش از یک دهه پیش شروع به انتقال بار کاری به فضای ابری کردند، هیچ یک از این ستون ها تغییر نکرده است.

با این حال، آنچه در سال های اخیر به طور چشمگیری تکامل یافته است، ابزارها و فرآیندهایی است که کسب و کارها برای اعمال امنیت ابری به آن نیاز دارند. از آنجایی که سازمان‌ها از محیط‌های ابری پایه‌ای که توسط ماشین‌های مجازی قدرت می‌گیرند به محیط‌های توزیع‌شده مبتنی بر میکروسرویس‌ها و محیط‌های ابری منتقل شده‌اند، استراتژی‌های امنیتی ابری که پنج یا ده سال پیش کافی بود، دیگر برای جلوتر از عوامل تهدید کافی نیستند.

امروزه، اطمینان از تکامل امنیت ابری با استراتژی و معماری ابری شما بسیار مهم است. این مقاله توضیح می‌دهد که این به چه معناست و کسب‌وکارها برای برآورده کردن الزامات امنیت بومی ابری باید از کدام روش‌ها پیروی کنند.

امنیت محیط های ابری

تفاوت زیادی بین محیط‌های رایانش ابری سنتی و محیط‌های محاسباتی بومی ابری وجود دارد. با گسترش، تفاوت زیادی بین امنیت ابر سنتی و امنیت بومی ابری وجود دارد.

در یک محیط ابری سنتی، با راه‌اندازی فایروال‌های ابری و تعریف گروه‌های امنیتی، بارهای کاری را ایمن می‌کنید. با بارگیری عوامل روی ماشین‌های مجازی، که گزارش‌ها و معیارها را جمع‌آوری می‌کردند، به دید امنیتی دست یافتید. ممکن است از ابزارهای امنیتی بومی ارائه دهنده ابر خود (مانند Amazon GuardDuty یا Microsoft Defender) برای تفسیر آن داده ها و شناسایی تهدیدها استفاده کرده باشید. همچنین ممکن است به صورت دوره‌ای تنظیمات IAM ابری خود را برای شناسایی پیکربندی‌های اشتباه احتمالی بررسی کرده باشید. شاید حتی برخی از عملیات امنیتی را به یک ارائه دهنده خدمات امنیتی مدیریت شده (MSSP) برون سپاری کرده باشید.

بهترین شیوه های امنیت بومی ابری

برای دستیابی به امنیت کامل برای بارهای کاری بومی ابری، سعی کنید اقداماتی مانند موارد زیر را دنبال کنید.

امنیت را در خط لوله توسعه خود ایجاد کنید

در دنیایی که در فضای ابری وجود دارد، نمی‌خواهید منتظر بمانید تا زمانی که یک برنامه کاربردی را برای یافتن ریسک‌ها مستقر کرده‌اید. در عوض، با انجام تست‌های امنیتی در خط لوله CI/CD، شانس خود را برای یافتن و رفع مشکلات پیش از استقرار به حداکثر برسانید. در حالت ایده‌آل، شما یک سری آزمایش را انجام خواهید داد – که با آزمایش کد منبع خام شروع می‌شود و تا اجرای آزمایش‌ها علیه باینری‌ها در یک محیط پیش‌تولید ادامه می‌یابد.

فراتر از عوامل حرکت کنید

در حالی که امنیت مبتنی بر عامل ممکن است برای محافظت از بارهای کاری ساده ابری مانند ماشین های مجازی کافی باشد، در برخی موارد – مانند زمانی که از عملکردهای بدون سرور استفاده می کنید – نمی توانید عواملی را برای دستیابی به دید امنیتی مستقر کنید.

در عوض، باید با اطمینان از اینکه برنامه‌های کاربردی شما داده‌هایی را که برای شناسایی تهدیدات نیاز دارید، بدون تکیه بر عواملی که واسطه شما هستند، در معرض دید امنیتی قرار دهید.

پیاده سازی امنیت لایه ای

محیط‌های بومی ابری شامل لایه‌های زیادی هستند – زیرساخت، برنامه‌ها، هماهنگ‌سازی، شبکه‌های فیزیکی و مجازی و غیره – و شما باید هر یک را ایمن کنید. این به معنی استقرار ابزارها و فرآیندهای تجزیه و تحلیل امنیتی است که قادر به شناسایی خطرات هستند، مثلاً، به روشی که استقرارهای Kubernetes خود را پیکربندی می‌کنید یا از داخل تصاویر کانتینر، علاوه بر این که خطرات امنیتی ابری معمولی مانند پیکربندی‌های نادرست IAM را شناسایی کنید.

حسابرسی مستمر و در زمان واقعی

باز هم، ممیزی دوره ای یا اعتبار سنجی پیکربندی های ابری برای اطمینان از اینکه می توانید تهدیدات را در زمان واقعی شناسایی و اصلاح کنید کافی نیست. در عوض باید ابزارهایی را مستقر کنید که می توانند تمام پیکربندی های شما را به طور مداوم نظارت کنند و فوراً خطرات را به شما گوشزد کنند.

اصلاح خودکار ابزارها

در صورت امکان، باید ابزارهای اصلاح خودکاری را نیز به کار بگیرید که می توانند تهدیدات را فوراً جدا یا کاهش دهند، بدون اینکه نیازی به حضور انسان در جریان باشد. این رویکرد نه تنها باری را که بر دوش تیم‌های فناوری اطلاعات و امنیت خود می‌گذارید کاهش می‌دهد، بلکه به شما امکان می‌دهد تا حد امکان سریع و پیشگیرانه تهدیدات را اصلاح کنید.

بهینه سازی تریاژ مشارکتی مبتنی بر مکالمه

بهینه سازی تریاژ مشارکتی مبتنی بر مکالمه

چگونه تریاژ مشارکتی مبتنی بر مکالمه، وضوح رویداد فناوری اطلاعات را بهینه می‌کند. AIOps را می توان با چیزی به نام تریاژ مشارکتی مبتنی بر مکالمه تقویت کرد. یک فرآیند دیجیتالی پشتیبانی شده برای اتصال سریع کارشناسان سازمانی مناسب برای حل مشکلات.

قطعی IT می تواند زمان و تلاش زیادی را که برای مدیریت حوادث اختصاص داده شده است، از بین ببرد، به خصوص زمانی که اکثر این حوادث باید به صورت دستی انجام شوند. طبق نظرسنجی هزینه ساعتی 2021 ITIC، یک قطعی معمولی می تواند بیش از 300000 دلار در ساعت برای یک شرکت هزینه داشته باشد و برخی از قطعی ها بین 1 تا 5 میلیون دلار در ساعت هزینه دارند.

بهینه سازی تریاژ مشارکتی

پذیرش AIOps برای رویارویی با این چالش با خودکار کردن مدیریت رویداد فناوری اطلاعات با رویکرد حلقه بسته برای تجزیه و تحلیل، تعیین علت احتمالی، توصیه رفع و درمان حوادث به طور مستقل در حال افزایش است. اما در مورد مواردی که حوادث را نمی توان به طور کامل به طور مستقل حل کرد – که در آن مسائل باید شناسایی شده و به ذینفعان مربوطه در سراسر رشته ها که نیاز به همکاری برای رفع مشکل دارند، تحویل داده شود؟ در تمام این مدت، ساعت خرابی در حال تیک تیک است.

بیایید بررسی کنیم که چگونه، در چنین شرایطی، AIO های حلقه بسته را می توان با چیزی به نام تریاژ مشارکتی مبتنی بر مکالمه تقویت کرد – یک فرآیند دیجیتالی پشتیبانی شده برای اتصال کارشناسان سازمانی مناسب و آوردن سریع آنها به میز برای حل مشکلات. خواهیم دید که چگونه این ارزش افزوده قدرتمند به AIOps می‌تواند توانایی شرکت را برای کاهش خاموشی‌ها و افزایش قابل توجه زمان کارکرد افزایش دهد.

چالش اتصال  برای مدیریت رویداد

قطعی فناوری اطلاعات می تواند به طور قابل توجهی بر بهره وری و سودآوری یک شرکت تأثیر بگذارد. از جمله آسیب شدید به شهرت و اعتماد مصرف کنندگان از دست رفته که ناشی از قطعی طولانی مدت است. تحقیقات صنعت نشان می‌دهد که بیش از یک سوم شرکت‌ها برای رفع قطعی زیرساخت به ۱۲ ساعت زمان نیاز دارند و ۱۷ درصد برای این کار به دو تا ۷ روز زمان نیاز دارند.

برای کاهش این ارقام خرابی، شرکت‌ها به طور فزاینده‌ای به AIOps روی می‌آورند. بازار در حال رشد 13 میلیارد دلاری در مسیر رسیدن به 40 میلیارد دلار تا سال 2026. AIOps به شما اجازه می‌دهد تا از اتوماسیون برای جدا کردن سیگنال از نویز در هزاران رویداد استفاده کنید. در هر ثانیه در یک سیستم فناوری اطلاعات سازمانی معمولی.

الگوریتم‌های یادگیری ماشینی

با AIOps، الگوریتم‌های یادگیری ماشینی سیستم‌های حلقه بسته را کنترل می‌کنند تا به‌طور خودکار مهم‌ترین مسائل، مواردی که بیشترین تأثیرات تجاری را دارند، جدا کرده و سپس آنها را برای حل مستقل اولویت‌بندی کنند. در مواردی که این وضوح خودکار امکان‌پذیر است، راه‌حل AIOps می‌تواند از دانش از پیش ساخته‌شده‌ای استفاده کند که توسط زمینه کسب‌وکار و بررسی‌های بهداشتی بلادرنگ برای خوددرمانی حوادث و تسهیل اقدامات اصلاحی به دست آمده است.

اما در جاهایی که نیاز به مداخله دستی است، AIOps به کمک نیاز دارد. در حالت ایده‌آل از سیستم‌های همراهی که می‌توانند به طور مؤثر نحوه، مکان و توسط چه کسی عنصر انسانی را برای حل رویداد به تصویر بیاورند. در چنین مواردی، یک سیستم تریاژ مشارکتی مبتنی بر مکالمه را می توان پیاده سازی کرد تا کارشناسان مناسب را در سریع ترین زمان ممکن در مورد پرونده دریافت کنند.

قدرت یادگیری ماشین برای تریاژ مشارکتی

تریاژ مشارکتی فرآیند گردآوری سریع ذینفعان مناسب برای گردهمایی در مورد حوادث و تنگناها است. اتصال قابلیت‌های AIOps حلقه بسته همراه با تریاژ مشترک، کلید یکپارچه‌سازی روش‌های وضوح خودکار و وضوح دستی در یک مجموعه یکپارچه از قابلیت‌ها برای یک رویکرد مؤثر و یکپارچه به زمان خرابی است.

سیستم‌های AIOps

در یک ادغام به خوبی طراحی شده، سیستم‌های AIOps برای پاسخ به حوادث فناوری اطلاعات می‌توانند از یادگیری ماشینی برای شناسایی متخصصان صحیح برای تخصیص حادثه در مواردی که مشکلات به طور کامل خودکار تریاژ نمی‌شوند، استفاده کنند. در این سناریو، حوادث محاسبه شده و به یک حل کننده خبره اختصاص داده می شود. و زمینه و تاریخچه حادثه به راحتی قابل دسترسی است تا تریاژ دستی و حل آن را تسهیل کند.

کارشناسان و حل‌کننده‌های تریاژ برای اطمینان از شفافیت در فرآیند حل و فصل حادثه متصل می‌مانند. با جزئیات تریاژ در زمان واقعی ارائه شده، همراه با زمینه، که اصلاحات خودکار اعمال شده و مناطق باقی‌مانده را که پشتیبانی دستی مورد نیاز است را نشان می‌دهد. در طول فرآیند، به‌روزرسانی‌های خودکار برای ذینفعان خط مقدم ارسال می‌شود و این کاربران تجاری را در جریان فعالیت‌ها و وضعیت رفع مشکل قرار می‌دهد.

مزایای تقویت AIOps

مزایای تقویت AIOps با این قابلیت‌های تریاژ مشترک می‌تواند قابل توجه باشد – به ویژه با توجه به تحقیقات گذشته که نشان می‌دهد در حال حاضر حدود 60 درصد شرکت‌ها به 15 دقیقه یا بیشتر فقط برای شناسایی اعضای تیم مناسب برای کار روی یک موضوع نیاز دارند. تأخیر ناشی از آن می‌تواند باعث از دست دادن 25000 دلار شود، فقط برای درخواست و تایید یک بلیط. با AIOps، سازمان‌ها اکنون گزینه‌های قدرتمندی برای جلوگیری از چنین از دست دادن درآمد دارند.

نتیجه گیری

با افزایش هزینه‌های خرابی، مدیران سیستمی که با رویدادها و مسائل در مقیاس سر و کار دارند، به توانایی یکپارچه برای به کارگیری اتوماسیون و تخصص انسانی – از نظر استراتژیک و جایی که می‌توانند بهترین کار را انجام دهند، نیاز دارند. چابکی واقعی برای رسیدگی فعالانه به همه مسائل از قدرت ترکیبی سیستم‌های AIOps حلقه بسته و فرآیندهای تریاژ مشترک ناشی می‌شود – که باعث تسریع مکالمات مناسب بین کارشناسان مناسب برای به حداکثر رساندن زمان و ارزش برای شرکت می‌شود.

استفاده از داده های پویا برای جلوگیری از تهدیدات سایبری

استفاده از داده های پویا برای جلوگیری از تهدیدات سایبری

استفاده از داده های پویا برای جلوگیری از تهدیدات سایبری فقدان دید، تهدیدها را قادر می‌سازد تا از داخل محیط امنیتی شبکه سازمان سرچشمه بگیرند و دسترسی گسترده به سراسر شبکه را ممکن می‌سازد. برای یک بازیگر تهدید، یک شبکه سازمانی یک هدف جذاب است و در نتیجه، پتانسیل نقض‌های مخرب و در مقیاس بزرگ روزانه در حال افزایش است. با سطوح جدید دیجیتالی‌سازی که توسط کسب‌وکارها در سراسر جهان اجرا می‌شود و پیچیدگی روزافزون جرایم سایبری، حملات سایبری می‌تواند به اشکال مختلفی رخ دهد. عوامل تهدید به راحتی می توانند از نقاط کور استفاده کنند و به صورت جانبی در سراسر شبکه حرکت کنند یا از حقوق دسترسی بدون شناسایی سوء استفاده کنند.

جلوگیری از تهدیدات سایبری

طبق گزارش مک‌کینزی، بازیابی کووید-19 دیجیتالی خواهد بود: برنامه‌ای برای 90 روز اول»، تخمین زده می‌شود که تنها در هشت هفته، این همه‌گیری معادل یک جهش پنج ساله در پذیرش دیجیتالی بود. فناوری جدید چالش امنیت شبکه را برای سازمان‌ها در تمام سطوح عمودی افزایش داده است، زیرا آنها با چشم‌انداز تهدید روبه‌رشد و در حال گسترش روبرو هستند.

برای اطمینان از اینکه سازمان‌ها می‌توانند بر رشد بی‌وقفه و بی‌وقفه کسب‌وکار تمرکز کنند، پیاده‌سازی یک پایه امنیت شبکه جامع که بتواند از موفقیت آینده آنها حمایت کند، ضروری است.

دید کامل در کل شبکه برای یک استراتژی موثر امنیت سایبری بسیار مهم است و یک نمای شیشه ای تنها راه برای شناسایی سریع و پاسخ به تهدیدات پیشرفته پیشرفته (APTs) است. بدون این، تهدیدها می توانند به سرعت گسترش پیدا کنند و از شناسایی توسط ابزارهای امنیتی موجود اجتناب کنند و خسارات قابل توجه و گاهی جبران ناپذیری به بار آورند.

چالش دید

زمان برای شناسایی و پاسخ به فعالیت های مخرب در شبکه یک سازمان بسیار مهم است. حملات و تهدیدات سایبری، چه داخلی و چه خارجی، باید در اسرع وقت شناسایی شوند تا آسیب‌دیدگی محدود یا اجتناب شود و اطمینان حاصل شود که کسب‌وکارها می‌توانند ارزش جدیدی از تلاش‌های دیجیتالی‌سازی اخیر به دست آورند.

این عدم دید باعث می شود که تهدیدها در داخل محیط امنیتی یک سازمان با دسترسی گسترده در سراسر شبکه سرچشمه بگیرند. به عنوان مثال، یک کاربر ممتاز سرکش می‌تواند از دسترسی خود سوء استفاده کند، یا یک مهاجم با اعتبار دسترسی قانونی می‌تواند به صورت جانبی در سراسر شبکه بدون ایجاد هرگونه سوء ظن یا هشدار حرکت کند. با این حال، مشکل فراتر از محیط شبکه گسترش می یابد. سازمان‌ها با چالش‌هایی با دید ناکافی تهدیدات امنیتی شبکه مواجه هستند که نیاز به نظارت فراتر از محیط، مانند فضای ابری دارند.

داشتن توانایی تشخیص دیگر به خودی خود کافی نیست. سازمان‌ها برای حفاظت از داده‌های حیاتی شرکت، ادامه رشد کسب‌وکار و حفاظت از شهرت خود، باید از تهدیدها پیشگیری، شناسایی، پاسخ و کنترل کنند.

یک راه حل شبکه محور

با ایجاد بستر عملیات امنیتی مناسب، سازمان‌ها می‌توانند درک بهتری از نقاط ضعف، آسیب‌پذیری و متعاقبا مواجهه با تهدیدات شبکه‌ای با هدف تقویت وضعیت امنیتی کلی و انعطاف‌پذیری در برابر تهدید به دست آورند.

ایمن سازی در برابر تهدیدات شبکه زمانی امکان پذیر می شود که یک سازمان به داده های مناسب برای مشاهده تهدید مسلح شود و راه حل مناسب برای رفع آن داشته باشد. NDR امکان تشخیص حرکت جانبی، نفوذ، آسیب‌دیدگی بدافزار، باج‌افزار و سایر تهدیدها را در زمان واقعی فراهم می‌کند.

بحران اینترنت اشیا در روترها و مودم ها

بحران اینترنت اشیا در روترها و مودم ها

شما تا به حال می دانید که دستگاه های اینترنت اشیا مانند روتر شما اغلب در برابر حمله آسیب پذیر هستند، فقدان سرمایه گذاری در سطح صنعت در امنیت، درها را برای انبوهی از سوء استفاده ها باز می کند. بدتر از آن، ضعف ها و معایب شناخته شده می توانند سال ها پس از کشف اولیه در اطراف خود باقی بمانند. حتی دهه ها. و دوشنبه، شرکت محتوا و خدمات وب Akamai یافته‌های جدیدی را منتشر کرد مبنی بر اینکه مهاجمان را مشاهده کرده است که به طور فعال از نقص دستگاه‌هایی مانند روترها و کنسول‌های بازی ویدیویی که در ابتدا در سال 2006 فاش شده بود، استفاده می‌کنند.

بحران اینترنت اشیا

در طول دهه گذشته، گزارش‌ها به طور فزاینده‌ای نقص‌ها و آسیب‌پذیری‌هایی را که می‌توانند اجرای ناامن مجموعه‌ای از پروتکل‌های شبکه به نام Universal Plug and Play را آزار دهند، شرح داده‌اند. اما در جایی که این احتمالات قبلاً تا حد زیادی آکادمیک بود، Akamai شواهدی پیدا کرد که نشان می‌دهد مهاجمان به طور فعال از این نقاط ضعف برای حمله به خود دستگاه‌ها استفاده نمی‌کنند، بلکه به عنوان نقطه‌ای برای همه انواع رفتارهای مخرب، که می‌تواند شامل حملات DDoS، توزیع بدافزار، ارسال هرزنامه/ فیشینگ/ تصاحب حساب، کلاهبرداری کلیک، و سرقت کارت اعتباری.

نقطه ضعف ها

برای رفع این مشکل، هکرها از نقاط ضعف UPnP در روترهای تجاری و سایر دستگاه‌ها برای تغییر مسیر ترافیک خود بارها و بارها استفاده می‌کنند تا زمانی که ردیابی آن تقریباً غیرممکن باشد. این زنجیره‌های پیچیده «پراکسی» ایجاد می‌کند که مسیرهای مهاجم را پوشش می‌دهد و چیزی را ایجاد می‌کند که Akamai آن را «بات‌نت‌های پراکسی چند منظوره» می‌نامد.

چاد سیمن، مهندس ارشد تیم پاسخگویی اطلاعات امنیتی در Akamai می‌گوید: «ما شروع به صحبت در مورد تعداد این دستگاه‌های آسیب‌پذیر کردیم و برای چه چیزی می‌توان از آنها استفاده کرد، زیرا به نظر می‌رسد بیشتر مردم این آسیب‌پذیری را فراموش کرده‌اند. “به عنوان بخشی از آن، ما مجبور شدیم برخی از ابزارهای اساسی را بنویسیم تا موارد آسیب پذیر را پیدا کنیم. و برخی از این ماشین ها [فعالیت] بسیار غیرعادی بر روی خود داشتند. این چیزی نبود که صادقانه انتظار داشته باشیم پیدا کنیم و وقتی این کار را انجام دادیم، مهربان بود. مانند “اوه اوه.” بنابراین این مشکل تئوری شده در واقع توسط کسی مورد سوء استفاده قرار می گیرد.”

دستگاه ها با UPnP

UPnP به دستگاه‌های موجود در یک شبکه کمک می‌کند تا خودشان را پیدا کنند و اساساً خودشان را به یکدیگر معرفی کنند، به طوری که مثلاً یک سرور بتواند چاپگرهای یک شبکه را کشف و بررسی کند. می‌توانید آن را هم در شبکه‌های داخلی، نهادی و هم در اینترنت بزرگ‌تر پیدا کنید و مواردی مانند مسیریابی آدرس IP و هماهنگی جریان داده را مدیریت کنید. UPnP با سایر پروتکل‌های شبکه کار می‌کند و برای مذاکره و پیکربندی خودکار این ارتباطات شبکه کار می‌کند و می‌تواند زمانی که برنامه‌ها می‌خواهند مقادیر زیادی از داده‌ها را به یکدیگر ارسال کنند تا یک نوع firehose نامحدود را برای همدیگر ارسال کنند، مثلاً پخش ویدیو یا یک کنسول بازی در حال مکالمه است به وب سرور خود.

وقتی دستگاه‌های اینترنت اشیا بسیاری از این مکانیسم‌ها را بدون نیاز به احراز هویت در معرض اینترنت باز قرار می‌دهند یا زمانی که بررسی اعتبار به راحتی قابل حدس زدن است یا می‌توان اجباری را انجام داد. مهاجمان می‌توانند دستگاه‌هایی را اسکن کنند که تعدادی از این پروتکل‌ها را به درستی در یک دستگاه اجرا کرده‌اند. و سپس از این سری از اشتباهات سازنده برای حمله استفاده کنید.

Uptick در حملات

فقط به این دلیل که آنها تا همین اواخر دیده نشده بودند، به این معنی نیست که حملات UPnP وجود نداشته است. برای مثال، ماه گذشته، سیمانتک شواهدی منتشر کرد مبنی بر اینکه یک گروه جاسوسی که تحت عنوان Inception Framework ردیابی می کند، از پروکسی UPnP برای به خطر انداختن روترها و مخفی کردن ارتباطات ابری خود استفاده می کند. اما ناظران خاطرنشان می‌کنند که این استراتژی احتمالاً رایج‌تر نیست، زیرا راه‌اندازی این طرح‌ها دشوار است.

دیو آیتل، مدیر شرکت تست نفوذ Immunity می‌گوید: «به‌ویژه ساختن این حملات علیه صدها روتر شخصی آزاردهنده است و آزمایش این حملات نیز سخت است». “من آن را در طبیعت ندیده ام. با این حال، یک نسخه کارآمد به شما دسترسی قابل توجهی می دهد.” با این حال، او خاطرنشان می‌کند که نشت داده‌های ناشی از اشتباهات پیاده‌سازی، مانند اشتباهاتی که Akamai شناسایی کرده است، انجام حملات خود را برای مهاجمان آسان‌تر می‌کند. برای سازندگانی که دستگاه های آسیب پذیر را توسعه داده اند؟ آیتل می‌گوید: «این در زیر دسته «WTF بودند که فکر می‌کردند» قرار می‌گیرد.