اثر ماندگار نقاط کور در ابر

اثر ماندگار نقاط کور در ابر برای حفظ تداوم کسب و کار

به گزارش پشتیبانی شبکه، اثر ماندگار نقاط کور در ابر. با دیده شدن در شبکه، خدمات ابری، توسعه محصول و کاربران خود، می‌توانید در زمینه خطرات امنیتی و انطباق و بودجه خود به دستاوردهای قابل توجهی برسید.

حفظ تداوم کسب و کار

برای بسیاری از سازمان ها، سال 2020 سال حفظ تداوم کسب و کار بود. اگر سال گذشته چراغ‌ها روشن بود، سال 2021 در مورد عملیاتی کردن چیزی است که اکنون عادی جدید ماست. بدون شک، بیماری همه گیر ثابت کرده است که کار از هر کجا امکان پذیر است، و به آنچه اجتناب ناپذیر بود سرعت بخشید. به خاطر بهبود بهره‌وری و کارایی، سازمان‌ها قبلاً پشته فناوری خود را با اتخاذ مدل‌های SaaS و مهاجرت کسب‌وکارهای حیاتی به ابر (یا چندین ابر) متنوع می‌کردند. مطالعه اخیری که شرکت من انجام داده است نشان می‌دهد که 92 درصد از رهبران فناوری اطلاعات گزارش می‌دهند که سازمان‌هایشان در حال حرکت هستند یا قبلاً به یک مدل کاری ترکیبی رفته‌اند، علاوه بر حفظ راه‌حل‌های قدیمی ارزشمند و در محل.

سپس ما یک تغییر ناگهانی به کار از راه دور داشتیم که در آن کاربران می‌توانستند به خدمات ابری دسترسی داشته باشند و برنامه‌ها را آزادانه به‌طور مستقیم، خارج از شبکه شرکت خود دانلود کنند. فناوری اطلاعات در حال حاضر با کوهی از گسترش فناوری روبرو است، به غیر از چالش های واقعی فناوری اطلاعات در سایه. در واقع، نزدیک به 50 درصد از رهبران فناوری اطلاعات گفتند که کنترل گسترش SaaS در حال حاضر بزرگترین چالش آنها است و به دنبال آن کشف برنامه های مدیریت نشده (26 درصد) است.

و اگر این کافی نبود، در کنار اتکای فزاینده به ابر، خطرات امنیتی در حال ظهور است. در اوایل سال 2021، نفوذ SolarWinds به اطلاع عموم رسید و جزئیات نگران کننده است. این نقض دو درس مهم به ما آموخت: عدم دفاع از زنجیره تامین فناوری شما می‌تواند به مهاجمان فرصتی را بدهد که برای ورود به شبکه شما نیاز دارند، و پیچیدگی غیرضروری خطرناک است.

معمای پیچیدگی

تیم های فناوری اطلاعات امروزی برای عملیاتی کردن ترکیب فناوری در حال تغییر خود و مدیریت خطرات ناشی از آن، به ویژه در محیط های ابری، به چالش کشیده می شوند.

به عنوان مثال، آیا می دانید امروزه سازمان شما از چند محیط ابری استفاده می کند؟ چه حجم کاری در حال اجرا است و چه کسی از آنها استفاده می کند؟ آیا بیش از آنچه نیاز دارید مجوز دارید؟ بدون مشاهده آنچه در اختیار دارید و نحوه استفاده از آن، احتمالاً بیش از حد خرج می کنید و از آن کم استفاده می کنید و احتمالاً خطرات امنیتی قابل توجهی ایجاد می کنید و شکست های احتمالی در انطباق را ایجاد می کنید. توسعه اپلیکیشن را به عنوان یک مثال در نظر بگیرید. بسیاری از توسعه برنامه های امروزی از یک مدل کاملاً ساخت از ابتدا به مدلی تغییر کرده است که در آن هنگام مونتاژ مجموعه ای از اجزای منبع باز و خدمات ابری در حال ساختن آن هستید. این امکان توسعه سریع و آسان را فراهم می کند، اما زمانی که پروژه های منبع باز به روز رسانی/اصلاحات دریافت می کنند اما در محصول شما منتشر نمی شوند، نقاط کور ایجاد می کند. این می تواند منجر به افزایش ریسک زنجیره تامین شود، همانطور که در مورد نقض SolarWinds رخ داد.

هنگامی که در مقیاس بزرگتر در نظر گرفته شود، خطر امنیت و انطباق ناشی از پیچیدگی می تواند حتی پرهزینه تر باشد. اگر یک مشتری ترکیبی یا چند ابری هستید که به راه‌حل‌های داخلی خاصی نیز متکی هستید، پشته امنیتی قدیمی شما احتمالاً آن‌طور که باید از این ترکیب پشتیبانی نمی‌کند. و تیم امنیتی شما ممکن است مهارت های عمیقی برای درک کامل ظروف ابری، سیستم های قدیمی داخلی، دستگاه های تلفن همراه و نقاط پایانی نداشته باشد. سپس انتخاب شما به امنیت زیر استاندارد یا آشپزهای بیش از حد در آشپزخانه تبدیل می شود، که هر کدام دستور کار فناوری خود را دارند، که فقط پیچیدگی شما را افزایش می دهد.

نیاز به تله بهتر

امروزه پیچیده‌تر امنیت در فضای ابری، مدل مسئولیت مشترک است. وقتی به یک سرویس ابری شخص ثالث مانند Amazon AWS، Microsoft Azure یا Google Cloud تکیه می‌کنید، فقط سطح پایه امنیت را دریافت می‌کنید. سازمان‌ها اغلب تصور می‌کنند که «آمازون از داده‌های ما محافظت می‌کند» در حالی که، در واقع، شما یک تار عنکبوتی به هم پیوسته از برنامه‌ها و مجوزها دارید که هر کدام بر تمام سیستم‌های دیگر تأثیر می‌گذارند.

وقتی مشکلی پیش می‌آید، نمی‌توانید با آمازون تماس بگیرید تا آن را برطرف کند. در عوض، چه کسی می تواند به شما در حل مشکل کمک کند؟ کارکنان داخلی شما؟ ارائه دهنده ابر؟ فهمیدن اینکه مشکل از کجا ایجاد شده است بیشتر شبیه یک بازی سرنخ است که در آن به دنبال پاسخ هستید. این یک چرخه معیوب است که نمی تواند منجر به پیشرفت واقعی شود.

بهترین دفاع در برابر این پیچیدگی این است که بفهمید ارائه‌دهنده (یا ارائه‌دهندگان) ابر شخص ثالث، همانطور که در خط‌مشی مسئولیت مشترک آنها نوشته شده است، چه مسئولیتی را با تیم فناوری اطلاعات و امنیت شما به اشتراک می‌گذارند. با وجود آن خط مبنا، می‌توانید از آنجا برنامه‌های واکنش به حادثه ایجاد کنید.

گام دومی که می توانید در جهت بهبود امنیت و ریسک انطباق خود بردارید، اتوماسیون است. برای ادامه مثال توسعه برنامه، تیم شما ممکن است صدها مخزن کد منبع با ده ها تا صدها مؤلفه داشته باشد که همگی در مجموعه ای از محصولات کنار هم قرار گرفته اند. با یک فرآیند دستی نمی‌توان در بالای همه چیز ماند. اتوماسیون سرعت را افزایش می دهد و دقت را به شدت بهبود می بخشد.

حفظ دید در منوی پیچیده سرویس‌های ابری، برنامه‌ها، سیستم‌های قدیمی درون محل، و هر چیز دیگری که برای سازمان شما حیاتی است، پیچیده است، اما دید برای مدیریت ریسک امنیت و انطباق شما ضروری است و برای بررسی دقیق IT شما ضروری است. بودجه.

نحوه بهبود قابلیت اطمینان شبکه از راه دور

نحوه بهبود قابلیت اطمینان شبکه از راه دور

به گزارش پشتیبانی شبکه، نحوه بهبود قابلیت اطمینان شبکه از راه دور. کارمندان خانگی سزاوار همان سطح از قابلیت اطمینان شبکه با همتایان خود در محل هستند. خوشبختانه، رسیدن به این هدف احتمالاً ساده تر از آن چیزی است که فکر می کنید. از آنجایی که روند کار از خانه به سرعت ادامه می‌یابد، بسیاری از مدیران شبکه در تلاش هستند تا درجه‌ای از قابلیت اطمینان و کیفیت خدمات از راه دور را فراهم کنند که سطوح موجود در محل را برآورده کند یا از آن فراتر رود.

ارائه خدمات شبکه عالی به طور مداوم به کارکنان در هر کجا که باشند، یک ماموریت غیرممکن نیست. تنها چند فن‌آوری و روش‌شناسی پایه تضمین می‌کند که همه اعضای تیم، صرف‌نظر از مکان، اتصال با کیفیتی را که نیاز دارند و شایسته آن هستند، دریافت می‌کنند.

قوانین استانداردسازی

راب لانگ، مدیر ارشد خدمات مشاوره شبکه، با شرکت تحقیقاتی فناوری ISG، خاطرنشان کرد: اتخاذ یک رویکرد استاندارد برای اتصال دفتر خانه می تواند یک محیط ارتباطی پایدار و قابل اعتماد را تضمین کند. او گفت: «این استاندارد باید شامل شبکه‌های سیمی و/یا بی‌سیم محلی در دفتر خانگی و همچنین حداقل اتصال پهنای باند در لبه باشد».

با توجه به این واقعیت که دو مسیر بهتر از یک مسیر هستند، شبکه های تلفن همراه و ثابت را می توان برای افزایش عملکرد و معیارهای در دسترس بودن ترکیب کرد. لانگ گفت: «استانداردسازی کلیدی است، بنابراین نصب‌ها، تغییرات، و مهم‌تر از همه، عیب‌یابی کاربر جدید را می‌توان بر اساس نوع کارگر تنظیم کرد.

لانگ توصیه کرد که تراکم کاربر باید تصمیمات اتصال را هدایت کند. او گفت: «به عنوان مثال، اگر درصد بالایی از کاربران از طریق یک شرکت کابلی خاص متصل هستند، باید منابع را در مراکز داده یا نقاط همتای ابری با همان ارائه دهنده اضافه کرد. ستون فقرات مشترک می تواند به عملکرد کمک کند و می تواند به کنترل و اندازه گیری تجربیات خاص برنامه کمک کند، بنابراین می توان خدمات را سریع تر تنظیم و بهینه کرد.

دوبرابر شدن

لوئیجی واتلانا، مدیر عامل مشاور در شرکت مشاوره تجاری EY Technology، اظهار داشت که بهترین راه برای بهبود قابلیت اطمینان شبکه از راه دور، اتخاذ دو معماری شبکه کلیدی است. او توضیح داد: «معماری اول بر افزایش فناوری مجازی سازی برای مدیریت و بهره برداری از حمل و نقل WAN که به عنوان شبکه گسترده نرم افزاری (SD-WAN) نیز شناخته می شود، تمرکز دارد. وی خاطرنشان کرد که معماری دوم باید بر ارائه شبکه یکپارچه و خدمات امنیتی به صورت بومی از ابر، نزدیکتر به منبع اتصالات و درخواست های دسترسی متمرکز شود، رویکردی که به عنوان لبه سرویس دسترسی امن (SASE) شناخته می شود. واتلانا گفت: «برای اینکه یک شرکت بتواند نیازهای یک مدل کسب و کار دیجیتالی پس از همه‌گیری را برآورده کند و قابلیت اطمینان شبکه از راه دور را در ادارات یا خانه‌ها بهبود بخشد، باید یک نقشه راه تحول زیرساخت‌ها و خدمات ایجاد کند که SD-WAN و SASE را در سفر بگنجاند.» .

پیشرفت های تاکتیکی

یک رویکرد جامع شامل چندین سرویس، بهترین نتایج اتصال و قابلیت اطمینان را به همراه دارد. با این حال، می‌توان با پیاده‌سازی یک راه‌حل SD-WAN که به رسانه‌هایی مانند MPLS، اینترنت و پهنای باند سلولی (4G/5G) اجازه می‌دهد در میان سرویس‌های زمینی و غیرزمینی ترکیب شوند و در عین حال بهینه‌سازی مسیر را ممکن می‌سازد، بهبودهای تاکتیکی نیز حاصل می‌شود. لانگ خاطرنشان کرد: از نظر تاریخی، این ترکیب چالشی بود که اغلب برای غلبه بر کامل آن بسیار پرهزینه بود. این دیگر درست نیست.

Arun Santhanam، معاون رئيس جمهور و رئيس واحد بازار مخابراتي در شركت IT و مشاوره تجاري Capgemini، در آمريكاي شمالي، پيشنهاد كرد كه راه‌حل‌هاي مخابراتي، متصل به فيبر و 5G، مي‌توانند قابليت اطمينان شبكه فوق‌العاده‌اي را براي دفاتر و منازل فراهم كنند. او توضیح داد: «از آنجایی که کار از راه دور و یادگیری عادی می شود، این [نوع] اتصال مبتنی بر فیبر بهترین سرعت آپلود مورد نیاز برای دفاتر و منازل را فراهم می کند و از عملکردهایی مانند ویدئو کنفرانس پشتیبانی می کند.

Santhanam به سازمان‌ها توصیه کرد که انتخاب‌های شبکه خود را به گونه‌ای متنوع کنند که بتواند به آنها کمک کند تا اختلالات غیرمنتظره خدمات، مانند قطع غیرمنتظره فیبر را مدیریت کنند. وی خاطرنشان کرد: یکپارچه‌سازی یک شبکه 5G می‌تواند یک گزینه پشتیبان عالی برای یک شبکه مبتنی بر فیبر باشد و خدمات بی‌وقفه را امکان‌پذیر کند.

هنگامی که استراتژی اصلی معماری شبکه تعریف شد، می توان به رویکردهای مختلف اتصال فیزیکی پرداخت. تایلر افولتر، معاون ارشد خدمات مدیریت شده در ارائه‌دهنده خدمات فناوری جهانی، گفت: «برای خانه‌هایی که تمایل به داشتن اتصالات فیزیکی کمتر، در صورت وجود، متنوع‌تر دارند، یک استراتژی بی‌سیم باند پهن/ثابت معمولاً به زمان مورد نیاز و عملکرد مورد نیاز دست می‌یابد. NTT.

افولتر مشاهده کرد که هنگام تلاش برای قابلیت اطمینان شبکه از راه دور، یک جزء کلیدی که اغلب نادیده گرفته می شود، زیرساخت LAN/WLAN است. وی اظهار داشت: اینجاست که بخش بزرگی از مشکلات اتصال رخ می دهد و باید مورد توجه قرار گیرد.

افزونگی و تنوع

جان آناند، تحلیلگر و مدیر تیم زیرساخت در گروه تحقیقاتی Info-Tech، گفت که بهترین راه برای افزایش قابلیت اطمینان دفتر راه دور همیشه تلاش برای افزونگی و تنوع بوده است. او خاطرنشان کرد: استفاده از دو ISP مجزا تا آخرین مایل همیشه بهترین روش در طراحی شبکه بوده است. او گفت: «زمانی، تنها مراکز داده می توانستند چنین تجملی را بپردازند. “این معیار قابلیت اطمینان اکنون در دسترس توده‌ها است.”

به عنوان مثال، سایت‌های تجاری اکنون این امکان را دارند که از چندین ارائه‌دهنده اینترنت استفاده کنند، که هر کدام اتصال خاص خود را به کمد سیم‌کشی مرکزی دارند. آناند می‌گوید: «آخرین مایل مسکونی ممکن است این درجه از تنوع فیزیکی را به عنوان یک گزینه نداشته باشد» (گفت، «اما مناطق آخرین مایل سلولی بی‌سیم همیشه با هم همپوشانی دارند.» در همین حال، جایگزین‌های جدید همیشه ظاهر می‌شوند، مانند ماهواره ایلان ماسک. سرویس StarLink، که وعده می دهد همچنین به کارگران خانگی یک گزینه اتصال پشتیبان قابل اعتماد ارائه می دهد.

ایمن نگه داشتن عملیات شبکه

بهترین راه برای جاری، قابل اعتماد و ایمن نگه داشتن عملیات شبکه

به گزارش پشتیبانی شبکه، بهترین راه برای جاری، قابل اعتماد و ایمن نگه داشتن عملیات شبکه. «استعفای بزرگ» خلاء استعدادی در بسیاری از حوزه‌های فناوری ایجاد کرده است. یکی از راه‌های رسیدگی به این مشکل، حفظ و ارتقای مهارت کارکنان موجود است.

مدیران شبکه با بحران مهارت مواجه هستند. در حالی که اتوماسیون بسیاری از وظایف شبکه موجود را ساده می کند، تعداد فزاینده ای از فناوری های نوظهور نیز وجود دارد که برای استقرار و مدیریت قابل اعتماد به دانش و تخصص انسانی نیاز دارد. در یک بازار کار سخت تاریخی، تعداد فزاینده ای از مدیران شبکه با ارتقاء مهارت اعضای تیم فعلی راه حلی پیدا می کنند.

کلاید سیپرساد، معاون ارشد و مدیر کل آموزش و صدور گواهینامه در بنیاد لینوکس، یک کنسرسیوم آموزشی و فناوری غیرانتفاعی، گفت: پشت هر برنامه آموزشی دو هدف اصلی وجود دارد. “اول این است که اطمینان حاصل کنید که کارکنان شما دارای مهارت های سخت لازم برای موفقیت در دستیابی به اهداف سازمانی برای عملیات شبکه هستند.” هدف دوم، او خاطرنشان کرد، بهبود روحیه و وفاداری تیم با در اختیار گذاشتن ابزارهای مورد نیاز برای ادامه پیشرفت شغلی است.

ارتقاء مهارت همیشه باید یک تلاش در سطح سازمانی باشد. دان کرش، مدیر عامل و یکی از بنیانگذاران خدمات مشاوره و مشاوره آن هشدار داد: “هر سازمانی درد بازار کار فعلی را احساس می کند و شما نمی توانید استعداد کافی را استخدام کنید مگر اینکه بودجه نامحدودی داشته باشید.”. ارتقاء مهارت هم معنای مالی و هم عملی دارد.

اولین قدم ها

هنگام شروع یک برنامه ارتقاء مهارت، ارزیابی سطح مهارت فعلی داوطلبان بسیار مهم است. سیپرساد گفت: «در مرحله بعد، باید تعیین کنید که نیازهای شما بر اساس فناوری هایی که در حال حاضر استفاده می کنید و هر فناوری جدیدی که قصد دارید در آینده پیاده سازی کنید، چیست. هنگامی که این [حقایق] را بدانید، می توانید تشخیص دهید که شکاف های مهارتی در کجا وجود دارد و تعیین کنید که چه نوع آموزشی برای رفع آنها لازم است.”

در مرحله بعد، نامزدهایی را که علاقه زیادی به آموزش متقابل دارند شناسایی کنید. کرش توضیح داد: “آموزش متقابل ممکن است شامل یادگیری در مورد فناوری های مجاور باشد، اما ممکن است شامل یادگیری بیشتر در مورد اولویت های تجاری سازمان شما نیز باشد.” “برخی از کارمندان ممکن است از چرخش های درون کسب و کار سود ببرند تا به درستی درک کنند که سازمان فناوری اطلاعات چگونه بر تجارت تاثیر می گذارد.” با این حال، آموزش متقابل نباید یک اجبار باشد. او خاطرنشان کرد: «برخی کارمندان هستند که می‌خواهند تا جایی که می‌توانند به یک فناوری مجزا بروند.

مدیران شبکه باید همیشه به این فکر کنند که هر یک از اعضای تیم چه مهارت هایی باید داشته باشد. سیپرساد مشاهده کرد: «به ویژه در فناوری، هرگز موقعیتی وجود ندارد که کسی مطلقاً همه چیزهایی را که با آنها روبرو می شود بداند، بنابراین همه کاندیدای ارتقاء مهارت هستند. با این حال، اغلب لازم است اولویت بندی شود، بنابراین مهم است که نقاط درد سازمان خود را پیدا کنید و اینکه چگونه مهارت ها یا فناوری های جدید می توانند به رفع آنها کمک کنند. او پیشنهاد کرد: «سپس، روی نزدیک‌ترین اعضای تیم به آن [نقاط درد] تمرکز کنید و آنها را برای برنامه‌های آموزشی اولویت‌بندی کنید».

گواهینامه

داگ تیچی، مدیر مدیریت تغییر سازمانی در فناوری جهانی خاطرنشان کرد: بسیاری از سازمان‌ها دریافته‌اند که گواهی‌نامه کارکنان هم از نظر داخلی، به عنوان نشانه‌ای از به رسمیت شناختن تلاش‌هایی که یک فرد برای توسعه یک مجموعه مهارت انجام می‌دهد، و به عنوان نشانه‌ای از اعتبار برای ذینفعان خارجی، دارای وزن است. شرکت تحقیقاتی و مشاوره ای ISG. او گفت: «نکته مهم این است که مطمئن شویم گواهینامه براساس نمایش واقعی دانش و کسب مهارت است. اگر به عنوان یک حقه مطرح شود، به عنوان یک نیروی بی انگیزه عمل خواهد کرد.

کرش گفت که گواهینامه همچنین نشان می دهد که مدیریت متعهد است که کارکنان را در اولویت قرار دهد. “مهم نیست که بعداً کجا کار می کنند، گواهینامه متعلق به آنهاست.” او اضافه کرد که علاوه بر این، اگر سازمان در حال استفاده از فناوری جدید است یا نیاز به آموزش کارکنان بر روی یک پلت فرم جدید دارد، صدور گواهینامه می تواند اولین قدم عالی باشد.

کمک شرکت دل به تغییر صنعت موبایل

کمک شرکت دل به تغییر صنعت موبایل

به گزارش پشتیبانی شبکه، دل می‌خواهد به سرعت بخشیدن به تغییر صنعت موبایل کمک کند. Dell سخت افزار، نرم افزار و خدمات جدیدی را برای صنعت مخابرات اعلام می کند.

کمک دل به صنعت موبایل

دل مجموعه جدیدی از سخت‌افزار، نرم‌افزار و سرویس‌ها را جمع‌بندی کرده است که می‌گوید ساخت شبکه‌هایی را برای اپراتورهای تلفن همراه آسان‌تر و سریع‌تر می‌کند که از معماری‌های باز و ابری در عصر 5G بهره می‌برند.

تغییر به شبکه‌های ابری، شبکه‌های آن‌ها را مقیاس‌پذیرتر و مقرون‌به‌صرفه‌تر می‌کند و به آن‌ها اجازه می‌دهد تا به سرعت خدمات جدید را عرضه کنند و هزینه‌ها را کاهش دهند. در همین حال، فناوری‌هایی مانند Open RAN امکان دور شدن از تجهیزات بسیار یکپارچه و اختصاصی را فراهم می‌کند و به اپراتورها اجازه می‌دهد تا نوآوری‌های چند فروشنده را با هم ترکیب کرده و از سخت‌افزار کالایی استفاده کنند.

این تغییر به سمت باز بودن و زیرساخت‌های ابری بومی باعث همگرایی فزاینده بین صنایع مخابراتی و فناوری اطلاعات شده است، و شرکت‌های سنگین وزنی مانند Dell، Google، HPE، IBM، Microsoft و Oracle همگی علاقه‌مند هستند.

دل شرکت های مخابراتی را هدف قرار می دهد

پیش از کنگره جهانی موبایل (MWC) هفته آینده در بارسلونا، دل می‌گوید آخرین پیشنهادش استقرار شبکه‌های مدرن را ساده‌تر و تسریع می‌کند و به اکوسیستم باز مخابراتی کمک می‌کند و به اپراتورها در انتقال آنها کمک می‌کند.

دنیس هافمن، معاون ارشد و مدیر کل شرکت Dell Technologies Telecom Systems Business می گوید: «ارائه دهندگان خدمات ارتباطی نحوه ایجاد و استقرار شبکه های باز را تغییر می دهند، بنابراین می توانند خدمات نوآورانه ای را توسعه دهند که فرصت های برتر را به دست آورند.

مجموعه راه‌حل‌های مخابراتی ما به اپراتورهای شبکه سرعت و سادگی لازم را برای مدرن‌سازی سریع شبکه‌های خود و کسب درآمد از خدمات جدید می‌دهد.»

Dell Telecom Multi-Cloud Foundation شامل سخت افزار، نرم افزار مدیریت ارکستراتور و پشتیبانی از پلتفرم مخابراتی یکپارچه از جمله Red Hat، VMware و Wind River است. Dell همچنین ماژول‌های ارکستراتور فلزی را به نرم‌افزار خود اضافه می‌کند، به این معنی که اپراتورها می‌توانند کل پشته پایه ابری را مستقر کرده و چرخه حیات را مدیریت کنند.

این به آن‌ها یک پایه ابری مقیاس‌پذیر می‌دهد که لایه‌های هسته، لبه و رادیویی شبکه را برای محیط سخت‌افزاری و نرم‌افزاری بازشان در بر می‌گیرد و باعث می‌شود که ارائه خدمات جدید کارآمدتر و سریع‌تر شود.

یک کارت شتاب دهنده Open RAN جدید شامل همان فناوری سیلیکونی باند پایه Marvell است که شبکه‌های معمولی را نیرو می‌دهد، به طوری که معماری‌های مجازی‌سازی شده و Open RAN می‌توانند عملکردی عالی با هزینه و مصرف انرژی کمتر ارائه دهند.

رشد به اکوسیستم

دل همچنین گام‌هایی را برای رشد اکوسیستم شریک خود با دو طرح جدید اعلام کرده است که استقرار زیرساخت‌های لبه و هسته‌های 5G را آسان‌تر می‌کند و ادغام اجزای شبکه از چندین شریک را آسان‌تر می‌کند و زمان مورد نیاز برای طراحی، آزمایش و استقرار خدمات جدید را کاهش می‌دهد. .

در نهایت، این شرکت در حال گسترش قابلیت‌های خدماتی و آزمایشگاهی خود است تا اپراتورها بتوانند به سرعت نوآوری‌های جدید شبکه را با ریسک کم اجرا کنند. Dell ProDeploy برای NFVI نرم‌افزارهای ابری محاسباتی، شبکه‌ای و مخابراتی را ترکیب می‌کند تا مشتریان بتوانند زیرساخت‌های بهینه مجازی‌سازی عملکرد شبکه (NFV) را ایجاد کنند، در حالی که پلت‌فرم راه‌حل راه‌حل اکوسیستم اکوسیستم مخابراتی باز Dell، آزمایشگاه‌های اپراتور و شریک را به یک شبکه کوچک متصل می‌کند تا فرآیند تست را تسریع کند. .

خطرات امنیت سایبری دستگاه‌های قدیمی مراقبت‌های بهداشتی

خطرات امنیت سایبری دستگاه‌های قدیمی مراقبت‌های بهداشتی IoT

به گزارش پشتیبانی شبکه، دستگاه‌های قدیمی مراقبت‌های بهداشتی IoT تهدیدهای امنیتی بزرگی هستند. بر اساس تحقیقات Cynerio، باج‌افزار تبدیل به بدترین کابوس در مراقبت‌های بهداشتی شده است و دستگاه‌های بیمارستانی که روی نسخه‌های قدیمی ویندوز یا نرم‌افزارهای منبع باز مانند لینوکس کار می‌کنند، اهداف آسانی هستند.

خطرات امنیت سایبری

بر اساس گزارش The State of IoMT Device Security توسط Cynerio که دستگاه های بیش از بیش از آن را تجزیه و تحلیل می کند، بیش از نیمی (53٪) از دستگاه های IoT (اینترنت اشیا) و اینترنت اشیاء پزشکی (IoMT) که در مراقبت های بهداشتی استفاده می شوند، دارای خطرات امنیت سایبری حیاتی هستند. 300 بیمارستان در آمریکا

Cynerio IoT و سیستم های امنیتی را برای ارائه دهندگان مراقبت های بهداشتی می سازد. برای این گزارش، بیش از 10 میلیون دستگاه IoT و IoMT اسکن شدند. Cynerio از کانکتوری استفاده کرد که وقتی به پورت SPAN (آنالیزور پورت سوئیچ شده) در سوئیچ اصلی شبکه متصل می شود، اطلاعات ترافیک دستگاه را برای هر دستگاه متصل به شبکه جمع آوری می کند. سپس این اطلاعات توسط یک الگوریتم هوش مصنوعی داخلی برای کمک به شناسایی آسیب‌پذیری‌ها و تهدیدات تجزیه و تحلیل شد.

این گزارش نشان داد که پمپ‌های IV (داخل وریدی) 38 درصد از ردپای مراقبت‌های بهداشتی معمول IoT بیمارستان را تشکیل می‌دهند و 73 درصد از این پمپ‌ها حداقل یک آسیب‌پذیری دارند که در صورت شناسایی توسط یک بازیگر بد، می‌تواند ایمنی بیمار، محرمانه بودن داده‌ها یا در دسترس بودن خدمات را به خطر بیندازد.

سطوح حمله به سیستم‌های مراقبت‌های بهداشتی

لیز میلر، تحلیلگر Constellation Research می‌گوید: «سیستم‌های مراقبت‌های بهداشتی دارای سطوح حمله متعدد از زیرساخت‌های داخل بیمارستان تا افزایش دیجیتالی (اگر نه کامل) سوابق پزشکی هستند. «همه‌گیری جهانی فرصت را برای مهاجمان شیرین کرد و به سرعت در شبکه‌ها، سیستم‌ها و دستگاه‌ها فصل باز شد.»

این گزارش نشان داد که 79 درصد از دستگاه های اینترنت اشیا حداقل یک بار در ماه استفاده می شوند، در حالی که 21 درصد ممکن است به مدت چهار هفته بدون استفاده بمانند.

دستگاه های وصله نشده خطر بزرگی را ایجاد می کنند

دانیل برودی، مدیر ارشد فناوری Cynerio می‌گوید: «زمانی که یک دستگاه پزشکی برای یک بیمار استفاده می‌شود، می‌تواند روزها یا هفته‌ها در یک زمان مورد استفاده قرار گیرد. بسیاری از دستگاه‌ها نیازهای عملیاتی 24 ساعته و 7 روز هفته دارند و یک وقفه، حتی برای وصله، می‌تواند عواقب جدی برای گردش کار پزشکی، ایمنی بیمار و عملیات بیمارستان داشته باشد.»

به گفته برودی، یکی دیگر از عواملی که باعث از دست رفتن دستگاه‌ها در ارتقای به موقع می‌شود این است که یک شبکه بیمارستانی معمولی ممکن است ترکیبی از دستگاه‌های فروشندگان مختلف را میزبانی کند و به گفته برودی، ساده‌سازی فرآیند وصله‌سازی و به‌روزرسانی آنقدر پیچیده‌تر می‌شود که در پنجره‌های خرابی مربوطه به دست نمی‌آید.

دستگاه‌های اینترنت اشیا اسکن شده

تقریباً نیمی (48 درصد) از دستگاه‌های اینترنت اشیا اسکن شده در این تحقیق از لینوکس به‌عنوان سیستم عامل خود استفاده می‌کنند که طبق این گزارش، نگرانی‌های فزاینده‌ای را به دنبال دارد زیرا لینوکس یک پلت فرم منبع باز است که در جامعه بازیگران بد محبوبیت زیادی به دست آورده است. زیرا تقریباً 70 درصد از سرورهای وب در سراسر جهان را تامین می کند.

برودی می‌افزاید: «ما شاهد افزایش هدف‌گیری دستگاه‌های لینوکس توسط گروه‌های باج‌افزار در محیط‌های IoT هستیم». «متخلفان حملات خود را، تقریباً به شیوه ای سفارشی، متوجه ساختار منحصر به فرد بیمارستان می کنند و هدف قرار می دهند. این حمله بیشتر از نوع حمله «اسپری و دعا» طول می‌کشد، اما پتانسیل بازده آن بسیار بیشتر است.»

یکی دیگر از یافته‌های کلیدی این گزارش این است که اگرچه تنها تعداد محدودی از دستگاه‌های اینترنت اشیا در یک راه‌اندازی مراقبت‌های بهداشتی بر روی ویندوز اجرا می‌شوند، بخش مراقبت‌های ویژه به طور کلی تحت سلطه دستگاه‌هایی است که از نسخه‌های قدیمی ویندوز، معمولا قدیمی‌تر از ویندوز 10 استفاده می‌کنند. بخش‌های بیمارستانی معمولاً مسئول مراقبت مستقیم از بیماران مانند فارماکولوژی، انکولوژی و آزمایشگاه‌ها هستند.

پردازنده بیت کوین سفارشی اینتل برای برتری رایانه ابری

پردازنده بیت کوین سفارشی اینتل برای برتری رایانه ابری

به گزارش پشتیبانی شبکه، پردازنده بیت کوین سفارشی اینتل می تواند به تراشه هایی برای برتری ابررایانه منجر شود. اینتل در حال راه‌اندازی یک گروه داخلی برای توسعه پردازنده‌ای بهینه‌سازی شده برای استخراج بیت‌کوین است، اما این گروه همچنین روی «سایر فرصت‌های ابر محاسباتی شتاب‌دار سفارشی در لبه» کار خواهد کرد.

اینتل در حال برنامه ریزی برای راه اندازی تراشه ای است که به طور خاص برای شتاب بلاک چین، از جمله استخراج بیت کوین و موارد دیگر طراحی شده است. اینتل همچنین از تشکیل یک گروه محاسباتی سفارشی جدید در واحد تجاری گرافیک خود برای توسعه تراشه خبر داده است.

نوآوری مداری اینتل

کدوری نوشت: «ما انتظار داریم که نوآوری‌های مداری ما یک شتاب‌دهنده بلاک چین ارائه دهد که بیش از 1000 برابر عملکرد بهتری در هر وات نسبت به پردازنده‌های گرافیکی اصلی برای استخراج مبتنی بر SHA-256 دارد. وی با بررسی جزئی کمبود زنجیره تامین که در صنعت تراشه بازی می کند، افزود: “این معماری بر روی یک قطعه کوچک سیلیکون اجرا شده است تا کمترین تأثیر را بر عرضه محصولات فعلی داشته باشد.”

الگوریتم SHA-256 یک تابع هش رمزنگاری است که اغلب برای تأیید تغییر نکردن فایل استفاده می‌شود، بنابراین در همه تراکنش‌های بلاک چین، نه فقط بیت‌کوین، بسیار محبوب است. SHA-256 هرگز خراب نشده است و به طور گسترده برای تراکنش های ایمن استفاده می شود، به عنوان مثال، در وب نیز برای احراز هویت و ایجاد اتصالات امن از طریق SSL استفاده می شود.

گروه محاسباتی سفارشی

او همچنین اعلام کرد که یک گروه محاسباتی سفارشی جدید را به عنوان بخشی از واحد تجاری پردازش سریع و گرافیک کدوری (AXG) برای طراحی و ساخت سخت افزار بلاک چین ایجاد کرده است. اما سخت افزار فقط به بلاک چین و بیت کوین محدود نمی شود. این تیم روی پلت‌فرم‌های سیلیکونی سفارشی بهینه‌سازی شده برای بارهای کاری مانند ابررایانه‌های شتاب‌دهی سفارشی در لبه کار خواهند کرد.

کدوری نوشت: «هدف این تیم ساختن پلتفرم‌های سیلیکونی سفارشی بهینه‌سازی شده برای بار کاری مشتریان، از جمله بلاک چین و دیگر فرصت‌های ابررایانه‌ای شتاب‌دهی سفارشی در لبه است. «بلاک چین یک فناوری است که این پتانسیل را دارد که همه را قادر می‌سازد تا بیشتر محتوای دیجیتال و خدماتی را که ایجاد می‌کنند، داشته باشند. برخی حتی آن را نقطه عطف در محاسبات می‌دانند، که اساساً نحوه ذخیره، پردازش و تراکنش دارایی‌های دیجیتال خود را با آغاز عصر متاورس و وب 3.0 مختل می‌کند.

حذف نام متاورس و وب 3.0 نشان می دهد که اینتل بسیار فراتر از استخراج بیت کوین نگاه می کند. اینتل قبلاً چند مشتری را برای ASIC جدید به صف کرده است. آنها BLOCK (که قبلاً مربع نامیده می شد)، Argo Blockchain و GRIID Infrastructure هستند.

عملیات استخراج بیت کوین

این توسعه بدون شک خبری خوشایند برای گیمرها خواهد بود زیرا استخراج بیت کوین عمدتاً با استفاده از GPU انجام شده است. عملیات استخراج بیت کوین در مقیاس بزرگ، بازار را از عرضه محدود GPU به طور کامل تخلیه کرده است، و در نتیجه تقریباً هیچ کارتی وجود ندارد، قیمت‌ها بالا می‌رود، کارت‌های استفاده شده بسیار گران‌تر در eBay و تعداد زیادی از گیمرهای بسیار عصبانی هستند.

اینتل به طور رسمی پردازنده جدید را در نمایشگاه بین المللی مدارهای حالت جامد (ISSCC) که از یکشنبه 20 فوریه آغاز می شود، معرفی خواهد کرد. این نمایشگاه مانند همه نمایش های این روزها به صورت مجازی برگزار می شود.

شناسه‌های سیسکو برترین تهدیدات امنیتی 2022

شناسه‌های سیسکو برترین تهدیدات امنیتی 2022

به گزارش پشتیبانی شبکه، شناسه‌های سیسکو برترین تهدیدات امنیتی 2022 و اقداماتی که باید در مورد آنها انجام داد.
کارشناسان امنیتی Cisco Talos باج افزار، Log4j، روز صفر و حتی USB های مخرب را به عنوان چالش های مداوم می دانند.

به گفته کارشناسان امنیتی Talos سیسکو، سال 2022 سال پرمشغله دیگری برای پاسخگویان به حوادث سازمانی خواهد بود زیرا باج افزار، زنجیره تامین و حملات بی شمار روز صفر همچنان در حال افزایش هستند.

کمک به مقابله با تهدیدات

برای کمک به مقابله با تهدیدات، تیم Cisco Talos از یک وبلاگ و ارائه آنلاین برای جزئیات مراحلی که شرکت ها می توانند برای دفاع از خود در برابر میدان رو به رشد بازیگران بد انجام دهند و همچنین برای اشاره به درس های آموخته شده از سوء استفاده های مخرب اخیر مانند آسیب پذیری Log4j و مایکروسافت استفاده کردند. تهدیدات روز صفر سرور تبادل

زمانی، حملات روز صفر معمولاً توسط بازیگران دولتی علیه ارائه‌دهندگان خدمات انجام می‌شد، اما آن روزها گذشته است، نیک بیاسینی، رئیس بخش توسعه در Cisco Talos در وبلاگی درباره چشم‌انداز امنیتی در سال 2022 نوشت. اکنون جنگجویان جدید و کمتر با تجربه به دنبال یک طیف وسیع تری از اهداف، با استفاده از حملات جراحی کمتر. او نوشت: «این منجر به رفتارهای پرخطرتر از آنچه در طول تاریخ دیده‌ایم، بدون توجه به خسارات جانبی شده است.»

این بازیگران دولتی استراتژی های خود را نیز تغییر داده اند. اکنون آنها به جای تمرکز بر جاسوسی علیه سایر کشورها، مخالفان و فعالان را نیز با حملاتی که برای تخریب و اخلال طراحی شده اند، هدف قرار می دهند. در عین حال، شرکت‌های جنایی به دلیل میلیاردها دلاری که می‌توانند به راحتی از طریق ارزهای دیجیتال جمع‌آوری کنند، به تهدید بزرگ‌تری تبدیل شده‌اند. بیاسینی گفت: «ما هرگز به عنوان مدافع با چالش‌های بیشتری مواجه نشده‌ایم…

برخی از بزرگترین چالش های سال 2022 شامل مشکلات مداومی مانند Log4j و باج افزار است.

Log4j اصلاح نشده همچنان یک تهدید است

نرم افزار Log4j به طور گسترده در خدمات سازمانی و مصرف کننده، وب سایت ها و برنامه های کاربردی به عنوان ابزاری با کاربری آسان برای پشتیبانی از توسعه برنامه های کاربردی مشتری/سرور استفاده می شود. اما دارای نقاط ضعفی است که در صورت بهره برداری، می تواند به بازیگران راه دور غیرقابل احراز هویت اجازه دهد تا کنترل سیستم های سرور آسیب دیده را در دست بگیرند و به اطلاعات شرکت دسترسی پیدا کنند یا حملات انکار سرویس را انجام دهند.

نیل جنکینز، مدیر ارشد تحلیلی اتحاد تهدید سایبری سیسکو گفت: تله متری سیسکو مهاجمانی را شناسایی کرده است که از این نقاط ضعف در سرورهای آسیب پذیر VMware Horizon استفاده می کنند و آنها را با بارهای مخرب از جمله Cobalt Strike آلوده می کنند – ابزاری که برای کمک به تسترهای نفوذ برای محافظت از شبکه ها ساخته شده است اما توسط مهاجمان نیز استفاده می شود. یک ارائه آنلاین او گفت، اگرچه هشدارهایی برای اصلاح Log4j وجود دارد، اما همه این کار را نمی‌کنند و «هنوز هم عوامل تهدید، به‌ویژه بازیگران تهدیدکننده پیشرفته، وجود دارند که ممکن است در آینده به دنبال هدف قرار دادن این آسیب‌پذیری‌ها باشند».

برنده مسابقه مرکز داده

برنده مسابقه مرکز داده با On-Premises Cloud شوید

به گزارش پشتیبانی شبکه، برنده مسابقه مرکز داده با On-Premises Cloud شوید. پذیرش مدل مرکز داده ابری برای عملیات در محل، نیاز به مصالحه را از بین می برد و انعطاف پذیری را برای مقیاس بندی با تغییر الزامات کسب و کار فراهم می کند.

رقابت در مرکز داده ادامه دارد زیرا اپراتورهای فناوری اطلاعات در تلاش هستند تا با خواسته‌های دنیای جدید کار دیجیتال در میان محیطی که نیاز به تغییر سریع و اجرای بی عیب و نقص دارد، مطابقت داشته باشند. کار با سرعت دیوانه‌وار می‌تواند منجر به خطا شود، که منجر به ناامیدی و بی‌ثباتی ناخواسته خدمات کاربردی برای کسب‌وکار شود.

برای مقابله با این چالش، بسیاری از سازمان‌ها به دلیل انعطاف‌پذیری، مقیاس‌پذیری، چابکی و سهولت استفاده، از ابر در معماری‌های مرکز داده خود استفاده می‌کنند. این رویکرد به آن‌ها اجازه می‌دهد بر این تصور غلبه کنند که مراکز داده درون محل کند، پیچیده و نگهداری روزمره هستند. با این حال، در حالی که عملیات آسان‌تر برای موفقیت حیاتی است، بسیاری از کسب‌وکارها هنوز به کنترل دقیق استقرار برنامه‌های کاربردی، حاکمیت داده‌ها و پیش‌بینی بودجه بلندمدت نیاز دارند، که در محل به بهترین شکل مدیریت می‌شوند.

ابری با احتمال ناامنی

توانایی ابر عمومی برای رفع برخی از این نگرانی ها، به ویژه مربوط به هزینه، آن را به گزینه ای جذاب تبدیل می کند. اما بدون اشکال نیست. در حالی که نیاز به مدیریت مستقیم مرکز داده را از بین می برد، هزینه اجرای برنامه های کاربردی در فضای ابری می تواند به سرعت افزایش یابد زیرا استفاده از آنها گسترش می یابد و پیش بینی بودجه دشوارتر می شود. مسائل مربوط به هزینه را می توان تا حدودی با برنامه ریزی مناسب و درک چرخه عمر برنامه کاهش داد، اما هزینه تنها نگرانی نیست.

نگرانی بزرگتر در مورد ابر عمومی مربوط به حاکمیت و مدیریت داده است. به عنوان مثال، قوانین انطباق و حاکمیت اغلب سازمان ها را از قرار دادن داده های حساس شرکت در فضای ابری به دلیل خطرات امنیتی بالقوه محدود می کند. حتی اگر مقررات راه حل داخلی را الزامی نکنند، زمانی که یک کسب و کار در حال باز کردن یک برنامه کاربردی حیاتی برای ابر عمومی است، امنیت همچنان می تواند یک نگرانی باشد. فقدان آمادگی ابری یک برنامه همچنین ممکن است مانع از اقامت آن در فضای ابری شود.

یکی از گزینه ها اجرای یک محیط ترکیبی است که در آن برخی از بارهای کاری در محل و برخی دیگر در فضای ابری هستند. این رویکرد انتخاب‌های بیشتری را ارائه می‌کند و به سازمان‌ها اجازه می‌دهد تا کنترل بر روی حجم‌های کاری خاص را حفظ کنند و در عین حال انعطاف‌پذیری را برای افزایش یا کاهش مقیاس با تغییر استفاده از برنامه فراهم می‌کند. اپراتورهایی که در ایجاد این محیط ترکیبی به موفقیت دست یافته اند یک ویژگی مشترک دارند: آنها شبکه اولیه خود را با پیچیدگی کافی طراحی کرده اند تا با رشد کسب و کارشان و در عین حال سادگی ابر را حفظ کنند.

کشف CDP با استفاده از PKTMON مایکروسافت

کشف CDP با استفاده از PKTMON مایکروسافت

به گزارش پشتیبانی شبکه، کشف CDP با استفاده از PKTMON مایکروسافت. نحوه استفاده از دستورات pktmon مایکروسافت را بررسی می کنم تا بفهمم بدون استفاده از Wireshark به چه پورتی متصل هستم.

بهترین شیوه‌های عیب‌یابی

برخی از مواردی را که به‌عنوان بهترین شیوه‌های عیب‌یابی فکر می‌کنم پوشش داده‌ام و بازخورد مفیدی دریافت کرده‌ام.

یک نفر از من پرسید: “آیا راهی وجود دارد که بفهمم بدون استفاده از Wireshark به چه پورتی متصل هستم؟” وای! چه سوال خوبی چالش پذیرفته شد

به طور خلاصه، کاری که انجام دادم این است: من از دستور Windows Packet Monitor (Windows pktmon) استفاده کردم تا فقط بسته هایی را که به آدرس مک چندپخشی سیسکو آدرس داده شده بودند، ضبط کنم، ردیابی را به یک فایل متنی تبدیل کردم، سپس از دستور find مایکروسافت برای دریافت اطلاعات مورد نیاز خود استفاده کردم.

در این ویدیو، مقداری از استفاده از Microsoft Prompt را بررسی می کنم و سپس وارد دستورات pktmon می شوم. هنگام استفاده از pktmon، بسیار مهم است که تأیید کنید هیچ فیلتری قبلاً بارگذاری نشده است. من متوجه شده ام که pktmon فیلترهای شما را حتی پس از راه اندازی مجدد کامپیوتر به خاطر می آورد. نکته مهم دیگری که باید تأیید شود مقدار عددی است که به کارت شبکه ای که می خواهید از آن عکس بگیرید اشاره می کند.

لیست دستورات

در اینجا لیستی از دستوراتی است که برای مرجع شما استفاده کردم.

prompt $G$T$G

pktmon filter add -m 01:00:0c:cc:cc:cc

pktmon list

pktmon  start -c –comp 250 –pkt-size 500 -f cdp.etl

pktmon counters

pktmon stop

pktmon  etl2pcap cdp.etl -o cdp.pcapng

pktmon  etl2txt cdp.etl -o cdp.txt -v 2

find “Port-ID” cdp.txt

find “Device-ID” cdp.txt

find “Platform” cdp.txt

find “Duplex” cdp.txt

نقاط کور مانیتورینگ ابری

قربانی نقاط کور مانیتورینگ ابری نشوید

به گزارش پشتیبانی شبکه، قربانی نقاط کور مانیتورینگ ابری نشوید. با زیر نظر گرفتن دقیق فروشندگان مبتنی بر ابر خود، می توانید مطمئن شوید که همیشه تصویر واضحی از آنچه اتفاق می افتد و اطلاعاتی که برای پاسخگویی نیاز دارید دارید.

نقاط کور مانیتورینگ ابری

اتصال تلفن همراه و عملکرد برنامه به متغیرهای زیادی بستگی دارد. درک اینکه چرا یک جلسه یا برنامه کاربردی ضعیف عمل می کند، نیازمند اطلاعاتی در مورد شبکه، توان عملیاتی داده، بارهای ترافیک و موارد دیگر است. در اینجا پنج نقطه داده تلفن همراه وجود دارد که برای اطمینان از عملکرد روان باید بدانید.

اگر نمی‌دانستید که اکنون چه مقدار از دنیای دیجیتال ما در فضای ابری زندگی می‌کند، قطع شدن خدمات وب آمازون (AWS) در دسامبر گذشته باعث بیداری بی‌ادبانه‌ای شد. در عرض چند دقیقه، کل اینترنت – لیستی از شرکت‌های بزرگ و کوچک – متوجه شدند که خدمات آنها به شدت آسیب دیده یا کاملاً آفلاین شده است. خود قطعی آن چندان تعجب آور نبود. حتی بزرگ‌ترین شرکت‌های ابری نیز هر از گاهی با مشکل مواجه می‌شوند. با این حال، آنچه شگفت‌انگیز بود، تعداد شرکت‌هایی بود که تحت تأثیر قرار گرفتند و حتی متوجه نبودند که به خدمات ابری AWS وابسته هستند.

پیچیدگی برنامه های دیجیتال مدرن

برنامه های دیجیتال مدرن به طور گسترده ای پیچیده و موجودیت های گسترده شده اند، با قطعات و قطعاتی که از ده ها تامین کننده شخص ثالث، اغلب بر اساس تقاضا، می آیند. این بدان معناست که قرار گرفتن شما در معرض اختلالات خدمات دیگر محدود به جایی نیست که دارایی های دیجیتال خود را میزبانی می کنید. اکنون باید نگران این باشید که همه آن شرکای دیجیتال دارایی های خود را نیز در کجا میزبانی می کنند. و در بسیاری از موارد، شرکت‌ها کاری را که باید انجام دهند انجام نمی‌دهند تا از کسب‌وکار خود در برابر این زنجیره به هم پیوسته وابستگی محافظت کنند.

حتی اگر شما شخصاً تحت تأثیر قطعی اخیر قرار نگرفته اید، بیایید از این به عنوان یک تجربه یادگیری برای صنعت خود استفاده کنیم. دنیای دیجیتال با آنچه یک دهه پیش بود بسیار متفاوت است و استراتژی های نظارتی ما باید تکامل یابد. اقدام شماره یک: مطمئن شوید که چیزهایی که نظارت می‌کنید و سرویس‌هایی که برای نظارت بر آنها استفاده می‌کنید، همه در یک فضای ابری زندگی نمی‌کنند.

چرخشی جدید روی یک مشکل قدیمی

کسب‌وکارها برای اولین بار در دهه 90، زمانی که اکثر دارایی‌های وب در محل زندگی می‌کردند، با وابستگی‌های متقابل نظارت حلقه بسته مواجه شدند. اگر ابزارهای نظارتی شما در همان سیستمی که نظارت می‌کنید زندگی می‌کنند و آن سیستم از کار می‌افتد، چگونه متوجه می‌شوید که مشکل دارید؟ پاسخ، البته، این است که شما ندارید. شما عملاً کور پرواز می کنید.

به همین دلیل است که راه‌حل‌های نظارت جزو اولین راه‌حل‌هایی بودند که حتی قبل از وجود اصطلاح «SaaS» به ارائه‌های نرم‌افزار به‌عنوان یک سرویس تبدیل شدند. از آنجایی که صنعت نظارت در 20 سال گذشته رشد کرده است، بیشتر این رشد در SaaS بوده است. اما در سال‌های اخیر، یکی دیگر از روندهای دیجیتال بزرگ حاکم شده است: حرکت به سمت ابر. و در حالی که ابر برای هزاران شرکت بسیار سودمند بوده است، مشکلات جدیدی نیز ایجاد کرده است. یا بهتر است بگوییم، مشکلات قدیمی دوباره ظاهر شده است که برای مدتی نگران آن نبودیم.

وقتی برنامه‌های کاربردی وب به هم پیوسته‌تر و به هم وابسته‌تر می‌شوند و همه چیز به سمت ابر حرکت می‌کند، اساساً به جایی که دو دهه پیش بودیم برمی‌گردیم. یعنی اگر زیرساخت حیاتی من در یکی از ابرهای عمومی بزرگ زندگی کند و ارائه دهنده نظارت من نیز در آنجا زندگی کند، اگر آن ابر از بین برود چه اتفاقی می افتد؟ خوب، بسیاری از کسب و کارها به تازگی متوجه شده اند.

ایجاد یک استراتژی نظارتی بهتر

در چشم‌انداز دیجیتالی به‌هم پیوسته امروزی، باید بر همه چیزهایی که برون‌سپاری می‌کنید نظارت داشته باشید و دائماً تأیید کنید که فروشندگان شما توافق‌نامه‌های سطح خدمات (SLA) را که به آنها متعهد شده‌اند رعایت می‌کنند. برای انجام این کار بسیار مهم است، باید اطمینان حاصل کنید که ابزارهایی که برای نظارت بر اشخاص ثالث و SLA استفاده می‌کنید در همان مکان فروشندگانی که تحت نظارت آنها هستید، زندگی نمی‌کنند.