فروش انواع سرور اچ پی

فروش انواع سرور و تجهیزات شبکه با گارانتی تعویض

فروش انواع سرور اچ پی

فروش انواع سرور و تجهیزات شبکه با گارانتی تعویض

خدمات سازمانی HP روی فضای ابری مایکروسافت

مرکز ارائه خدمات سازمانی اچ‌پی موسوم به Hewlett-Packard Enterprise همکاری‌های جدیدی را با مایکروسافت آغاز کرد تا به کمک پلتفرم پردازش ابری Azure بتواند سرویس‌های خود را به کاربران ارائه دهد.

شرکت مایکروسافت بهترین گزینه برای ارائه خدمات ابری عمومی HPE محسوب می‌شود و بازوی سازمانی HP با این اتفاق می‌تواند تمام سرویس‌های Azure مایکروسافت را در اختیار بگیرد.

«مِگ ویتمن» مدیرعامل HP در جریان انتشار گزارش مالی مربوط به فصل چهارم سال مالی ۲۰۱۵ توضیح داد که همکاری‌های جدید می‌تواند آغاز ورود جدی HP به بازار جهانی خدمات سازمانی باشد.

بدیهی است که HPE برای آغاز فعالیت‌های خود در عرصه خدمات پردازش ابری سراغ مایکروسافت رفت و دو شرکت رقیب یعنی گوگل و آمازون را کنار گذاشت. هر دو شرکت مایکروسافت و HP تخصص ویژه در عرصه رایانه و سرور دارند و هر دوی آنها می‌کوشند مجموعه‌ای از ابزارهای کاربردی و سرویس‌های پردازش ابری را در اختیار مشتریان خود بگذارند.

ویمتن در این خصوص توضیح داد: «مایکروسافت می‌تواند تمام اهداف ما در زمینه ارائه خدمات ابری چندگانه به سازمان‌ها را محقق کند.»

البته باید توجه داشت این همکاری به آن معنی نیست که HPE در آینده سراغ شرکت‌های گوگل و آمازون نرود. زیرا شرکت‌های مذکور امکاناتی دارند که HPE به کمک آن می‌تواند نیاز بخش دیگر مشتریان خود را پاسخ دهد.

خرید جدید سیسکو در زمینه تحلیل سریع کلان داده‌ها

شرکت سیسکو اوایل ماه جاری اعلام کرد که می‌خواهد گام‌های بلندتری در عرصه اینترنت اشیاء(IoT) بردارد و در این زمینه محصولات تخصصی خود را برای کارخانه‌ها، سیستم‌های حمل و نقل، مراکز خدماتی و صنایع نفت و گاز ارائه دهد.

سیسکو به منظور انجام بخشی از این سرمایه‌گذاری بزرگ روز گذشته اعلام کرد شرکت ParStream را خریداری کرده است. این شرکت به صورت ویژه محصولات تخصصی در زمینه مراکز داده تحلیلی را ارائه می‌دهد و شرکت‌های مختلف امکان می‌هد تا حجم وسیع اطلاعات را در آن واحد تحقیق کنند و بتوانند نتایج آن را در زمینه‌های گوناگون مورد استفاده قرار دهند.

به گفته سیسکو، این خرید هم‌اکنون مراحل پایانی خود را به سر می‌برد و پیش‌بینی شده است که واگذاری کامل در پایان فصل دوم سال مالی ۲۰۱۶ انجام شود.

«راب سالوانیو» مدیر سرمایه‌گذاری سیسکو توضیح داد که خرید شرکت ParStream به آنها کمک می‌کند تا بتوانند سریع‌تر و وسیع‌تر از قلب کلان داده‌ها را تحلیل کنند، از این تحلیل‌ها نتایج دقیق‌تری ارائه دهند و میلیون‌ها داده را در آن واحد فیلتر کنند تا کسب و کارهای مختلف بتوانند از اطلاعات موجود به صورت کاربردی استفاده کنند.

به گفته سالوانیو، سیسکو بر این باور است که ارزش IT را داده‌ها تعیین می‌کنند و هرچه این داده‌ها بهتر و دقیق‌تر تحلیل شوند، خدمات بهتری در این زمینه ارائه شده است.

استراتژی جدید سیسکو این است که بتواند در عرصه اینترنت اشیاء گام‌های گسترده بردارد و تقویت خدمات تحلیل کلان داده نیز بخشی از این استراتژی بزرگ محسوب می‌شود.

بررسی آسیب پذیری های سرور DHCP و روش مقابله با آن ها

سرویس DHCP یکی از مهمترین سرویس هایی است که در یک شبکه ارائه میشود، از این رو برقراری امنیت این سرویس از اهمیت ویژه ای برخوردار است. در این مقاله به بررسی حملات و روش های جلوگیری از DHCP(Dynamic Host Configuration Protocol) Starvation، راه اندازی Rough DHCP و حمله Man in the Middle به وجود آمده از طریق DHCP Starvatiom می­پردازیم. سرویس DHCP بیان کننده نحوه اختصاص دادن IP به سیستم هایی که برای متصل شدن به شبکه درخواست IP می کنند، است. سروری را که سرویس DHCP بر روی آن فعال شده باشد را سرور DHCP گویند. هر سرور DHCP دارای یک سری رنج IP است که با توجه به توپولوژی شبکه توسط مدیر سرور مشخص می­ شود.

نحوه تخصیص دادن یک IP به یک سیستم کامپیوتری به این گونه است که در ابتدا هنگامی که یک سیستم (کامپیوتر رومیزی، سرور، پرینتر، روتر و …) از لحاظ فیزیکی به شبکه متصل باشد، یک درخواست DHCP Discover را به صورت Broadcast از پورت UDP 67 به شبکه می­فرستد.

در مرحله دو سرور DHCP با دریافت پیغام DHCP Discover یک IPبه دستگاه مورد نظر پیشنهاد می­‌دهد. این پیشنهاد تحت پیغام DHCP Offer به وسیله پورت ۶۸ UDP به صورت Unicast به دستگاه مورد نظر فرستاده می‌­شود.

در مرحله سوم که سرور DHCP و دستگاهی که درخواست IP کرده است ارتباطی نظیر به نظیر (Point to Point ) ایجاد کرده‌­اند، دستگاه مورد نظر درصورت تمایل به تخصیص IP پیشنهاد شده، پیغام DHCP Request را به صورت Unicast به سرور DHCP اعلام می‌کند.

نهایتا در مرحله چهارم پیغام DHCP ACK از طرف سرور DHCP به دستگاه داده می‌شود که مبنی بر این است که IP به آن سیستم تخصیص داده شده و در پایگاه داده DHCP ذخیره می‌شود.

چالش‌های پیش روی پروتکل DHCP:

در مورد نحوه کار پروتکل DHCP و مراحل پاسخ دادن به درخواست یک سیستم خاص در قسمت قبلی توضیح داده شد. در این بخش تمرکز این مقاله را بر روی چالش‌­های امنیتی که پیش روی این پروتکل است می‌گزاریم. همانطور که گفته شد پیغام DHCP Discovery یک پیغام Broadcast است، از این رو در صورتی که بیش از یک سرور DHCP در شبکه موجود باشند، هرکدام از آن سرورها به صورت مجزا به سیستم درخواست کننده پاسخ می‌­دهند.در این حالت، سیستمی که پیغام DHCP Discovery را فرستاده است با آن سروری عملیات را ادامه می‌­دهد که پیغام DHCP Offer آن زودتر به دستش رسیده باشد. از این رو در صورتی که یک سرور DHCP تقلبی یا به اصطلاح Rogue DHCP در شبکه وجود داشته باشد درخواست DHCP Discovery به آن می‌رسد و شروع به ادامه دادن مراحل سرویس DHCP می­‌کند.

در صورتی که DHCP Offer پیشنهاد شده از سمت سرور تقلبی، زودتر از پیغام DHCP Offer پیشنهاد شده از سمت سرور اصلی DHCP برسد، سیستمی که در ابتدا درخواست IP کرده بوده است از یک سرور DHCP مخرب IP را دریافت کرده است.

دریافت IP از سمت سرور تقلبی به خودی خود مشکلی را ایجاد نمی‌کند، اما حالتی را در نظر بگیریم که حمله کننده تغییراتی را در رنج IP که می­‌خواهد به کاربران پیشنهاد بدهد ایجاد کند. تغییرات می تواند به یکی از حالت های زیر به وجود آید:

  • پیشنهاد کردن رنج شبکه اشتباه :

در این نوع حمله رنج شبکه اشتباهی به کاربر داده می­‌شود. به طور مثال در صورتی که رنج شبکه ما ۱۰.۱۰.۱.۰/۲۴ است، حمله کننده یک IP از رنج ۱۷۲.۱۶.۳۲.۰/۲۶ به آن می­دهد.
با به وجود آوردن این تغییر این سیستم خاص امکان برقراری ارتباط با شبکه داخلی خود را ندارد و کار کردن با آن مختل می‌­شود.

 

  • تغییر در تنظیمات default gateway :

این حمله یکی از انواع حمله های ترکیبی به حساب می­آید. نحوه کار شخص حمله کننده در این روش به این گونه است که در IP پیشنهاد شده به کاربر، IP خودش را به عنوان Default Gateway قرار می­دهد. در مرحله بعدی حمله کننده با نصب کردن نرم افزارهای جاسوسی شبکه (Wireshark و …) می تواند تمامی ارتباطات آن سیستم را مانیتور کند و از اطلاعات مورد نظر در راستای اهداف غیر قانونی خود استفاده کند.

 

  • تغییر در DNS سرور

این روش حمله کردن را می­توان خطرناک ترین نوع حمله در بین این دسته از حملات به شمار آورد. ماهیت حمله به این صورت است که حمله کننده در مرحله اول حمله یک Website تقلبی مالی، اجتماعی، ایمیل و … همانند وب سایت های دیگر را طراحی کرده است. مرحله بعد راه اندازی یک DNS سرور تقلبی است بدین صورت که به جای برگرداندن IP واقعی سایت مورد نظر کاربر(مثل Gmail.com، bank.com و …) IP وبسایت خود را به کاربر انتقال می­دهد. در این صورت تمامی اطلاعات اکانت کاربر به دست حمله کننده می­رسد.

 

روش دیگر مورد استفاده حمله کننده برای تخریب سرویس DHCP

در روش­های حمله­ای که در مرحله قبل صحبت شد، فرض بر وجود داشتن همزمان هر دو سرور مخرب و اصلی در شبکه داخلی بود. در این حالت با توجه به زودتر رسیدن یا نرسیدن پیغام DHCP Offer سرور مخرب به کاربران، اطلاعات آن کاربران خاص توسط حمله کننده جاسوسی (Sniff) می­شود. آیا از دید حمله کننده این روش یک روش بهینه است؟ آیا راه حلی برای sniff تمامی سیستم ها وجود دارد؟ پاسخ این جاست که در صورتی که سرور اصلی DHCP به گونه­ای مورد حمله قرار گیرد که قادر به سرویس دهی نباشد، تمامی سیستم های درون شبکه را می­توان تحت کنترل خود داشت.

از این رو از روشی به نام Flooding برای از کار انداختن سرویس DHCP استفاده می­شود. روش کار به این گونه است که حمله کننده با فرستادن درخواست­های DHCP Discovery متوالی با MAC Address های تولید شده به صورت تصادفی پایگاه داده IPهای سرور DHCP را خالی می کند. حالا هنگامی که یک کاربر عادی DHCP Discovery را Broadcast می کند، دیگر سرور DHCP اصلی به دلیل موجود نداشتن IP پیغام DHCP Offer را نمی فرستد و تنها جواب از سمت سرویس DHCP راه اندازی شده توسط حمله کننده به دست کاربر می رسد.

نحوه دفاع در برابر حملات به سرور DHCP

حال که از دید حمله کننده با نحوه حمله به سرور DHCP آشنا شدیم، نوبت به بررسی راه حل های دفع حمله است. بدین منظور از دو روش Port-security و DHCP Snooping استفاده می­شود.

 

Port-Security

از Port-security به منظور جلوگیری از حمله Flooding به سرور DHCP استفاده می شود. روش کار به این گونه است که تعداد MAC-Address محدودی اجازه دسترسی به شبکه بر روی یک پورت خاص سوئیچ ازتباطی را خواهند داشت. بدین ترتیب دیگر حمله کننده توانایی فرستادن DHCP Discovery با چندین MAC-Address را نخواهد داشت.روش کانفیگ کردن Port-security بر روی سوئیچ های Cisco به شرح زیر است:

 

توضیحات دستورها
جهت وارد شدن به مد کانفیگ Switch# configure terminal
با توجه به توپولوژی تمامی پورت ها غیر از پورت ۲۴ انتخاب می شود Switch(config)# int r f 0/1-23
حالت کاری این پورت ها را user می گزاریم Switch(Config-if-range)# switchport mode access
Port-security را بر روی پورت ها فعال می کنیم Switth(config-if-range)# switchport port-security
حالت violation را بر روی protected می گزاریم Switth(config-if-range)# switchport port-security violation protected
Mac-address هایی که اجازه ارتباط در شبکه را دارند را بر اساس MAC-Address های فعلی تعریف می کنیم Switth(config-if-range)# switchport port-security mac-address sticky

 

شناسایی مهم ‌ترین خطرات کسب و کار توسط HP

شناسایی مهم ‌ترین خطرات کسب و کار توسط HP

اخیراً شرکت HP، گزارش خطرات سایبری سال ۲۰۱۶ را منتشر کرده و در آن به معرفی مهم ‌ترین تهدیدات امنیتی پرداخته است که طی سال گذشته کار سازمان­ ها را دچار اختلال کرده بود.

از آنجا که فضای شبکه ­های سنتی از بین می ­رود و از سوی دیگرسطوح حملات نیز در حال رشد می باشد، متخصصین امنیتی با حفاظت از کاربران، برنامه ­ها و داده­ ها، با اینگونه حملات دست ‌و پنجه نرم می‌ کنند. گزارش خطرات سایبری سالِ جاری در واقع چشم ­انداز تهدیدات سال ۲۰۱۵ را در این زمینه مورد بررسی قرار می دهد و به ارائه اطلاعات عملی در حوزه ­های مهم ریسک از جمله نقاط آسیب ­پذیر برنامه ها، Patch­ های امنیتی و کسب درآمد رو به رشد از نرم ‌افزارهای مخرب می ­پردازد. همچنین این گزارش بر مسائل مهم صنعتی نظیر مقررات جدید تحقیقات امنیتی، آسیب های ناخواسته بابت نفوذ در پروفایل های داده ای مهم، تغییر برنامه ­های سیاسی و بحث بر سر حریم خصوصی و امنیت تأکید دارد.

خانم Sue Barsamian، به ‌عنوان نایب‌ رئیس و مدیرکل محصولات امنیتی شرکتHP) Hewlett Packard) می ‌گوید: “در سال ۲۰۱۵، شاهد بودیم که هکرها با سرعت هشدار دهنده ‌ای توانستند به شبکه­ ها نفوذ پیدا کنند و بیشترین آسیب را به داده ­ها وارد نمایند، امّا هم ‌اکنون وقت آن است که شرکت را از این مخمصه نجات دهیم. باید از این اتفاقات درس گرفت و محیط های مستعد خطر را، نظارت و بررسی نمود و تمهیدات امنیتی را در سازمان به ‌منظور کاهش هر چه بیشتر تهدیدات شناخته ‌شده و شناخته ‌نشده، لحاظ کرد؛ این امر موجب می­ شود که شرکت ­ها بدون واهمه به نوآوری بپردازند و رشد تجاری ­شان تسریع گردد.”

قرار گرفتن برنامه ها در چالش هایی جدید

در حال حاضر علاوه بر آنکه برنامه­ های تحت وب خطر مهمی برای سازمان ­ها محسوب می ­شوند، برنامه های تلفن همراه نیز حاوی خطرات متمایز و رو به رشدی می باشند.

  • استفاده مکرر برنامه های تلفن همراه از اطلاعات شخصی قابل ‌شناسایی موجب پدید آمدن آسیب ­پذیری­ های قابل‌توجهی در ذخیره‌سازی و انتقال اطلاعات حساس و خصوصی می­شود.
  • آسیب ­پذیری­ ها به دلیل سوء استفاده از API در برنامه ­های تلفن همراه رایج ­تر از برنامه های تحت وب می باشد در حالی‌که کنترل خطا که شامل پیش‌بینی، تشخیص و حل خطا ها می باشد، اغلب بر روی برنامه های وب یافت می ­شود.
  • علاوه بر موارد فوق، بهره ‌برداری از آسیب‌ پذیری نرم ‌افزار، به عنوان عامل اصلی حملات محسوب می گردد.
    • مشابه سال ۲۰۱۴، ده آسیب ­پذیری عمده در سال ۲۰۱۵، بیشتر از یک سال قدمت داشتند و ۶۸ درصد از آن‌ ها سه‌ ساله (یا بیشتر) بودند.
    • در سال ۲۰۱۵، Microsoft بیشترین پلتفرم­ های نرم­ افزار مورد هدف قرار گرفته را معرفی کرد؛ ۴۲ درصد از ۲۰ مورد ابتدای لیست سوء استفاده مربوط به برنامه ها و پلتفرم ­های شرکت Microsoft می شدند.

    کسب درآمد از نرم ­افزارهای مخرب یا Malwareها

    بد افزارها برای هکرها از یک عامل اخلالگر به یک عامل درآمدزایی تبدیل ‌شده‌ اند. در حالی ‌که شمار مجموع نمونه ­های بدافزار کشف ‌شده در طی این سال‌ ها تا ۳٫۶ درصد کاهش‌ یافته است، با تغییر روند سازمان ­ها و تمرکز عمده آنها بر کسب درآمد، اهداف هکرها جهت هک کردن نیز دچار تغییر و تحول شده است.

    • همان‌ طور که تعداد دستگاه­ های تلفن همراه متصل گسترش می ­یابد، بد افزار ها نیز برای هدف قرار دادن پلتفرم ­های محبوب تلفن همراه در حال متنوع شدن هستند. تعداد تهدیدات Android، بد افزار ها و برنامه های ناخواسته به بیش از ده هزار تهدید جدید در روز افزایش‌ یافته است و این درصد طی این سال‌ها به ۱۵۳ رسیده است. در این میان، Apple iOS حاوی بیشترین نرخ رشد بوده است؛ نمونه بد افزار Apple iOS تا بیش از ۲۳۰ درصد افزایش داشته است.
    • حملات بدافزار ها در دستگاه­ های خود پرداز به‌ منظور سرقت اطلاعات کارت اعتباری با استفاده از سخت‌ افزار، نرم ‌افزارهای Loadشده بر روی دستگاه خودپرداز یا ترکیبی از این دو اتفاق می افتد. در برخی مواقع، حملات در سطح نرم ­افزاری با عبور از مرحله ی شناسایی کارت اتفاق می افتد.
    • تروجان ­های بانکداری همچون مدل ­های مختلف Zbot Trojan، علیرغم تلاش ­های حفاظتی فراوان، همچنان دردسر ساز هستند. بیش از صد هزار مورد از این تروجان­ ها در سال ۲۰۱۵ شناسایی شدند.
    • Ransomware یا باج افزار یکی از موفق ‌ترین مدل­ های هک کردن است؛ چندین دسته از Ransomwareها جهت از بین بردن فایل ­ها در سال ۲۰۱۵ تشخیص داده شدند. باج افزار با رمزگذاری فایل ­های مصرف‌ کنندگان و همچنین رمزگذاری فایل ­های کاربران شرکتی به هک کردن می ­پردازد. انواع مختلف باج افزار ها عبارت ‌اند از: Cryptolocker، Cryptowall، CoinVault، BitCryptor، TorrentLocker، TeslaCrypt.

    اطلاعات و توصیه ­های عملی

    • برنامه ­ها، به نوعی میدان نبرد در برابر هکرها هستند: با توجه به اینکه محیط شبکه در حال ناپدید شدن است؛ تمرکز هکرها مستقیماً به سمت برنامه های مورد نظر جلب شده است. بنابراین متخصصین امنیتی باید رویکردشان را بر این اساس تغییر داده و از تعاملات میان کاربران، برنامه ­ها و داده­ ها (صرف‌نظر از مکان و دستگاه) دفاع نمایند.
    • ۲۰۱۵ سالی بود که تعداد بی ‌شماری از آسیب­ پذیری ­های امنیتی گزارش شدند و Patch­های امنیتی فراوانی ارائه شد امّا این Patchهای امنیتی برای کاربرانی که از تبعات ناخواسته آن بیم دارند، کارایی ندارد. در نتیجه گروه های امنیتی باید بیشتر مراقب اعمال Patchهای امنیتی در سطوح کاربری و سازمانی باشند. , فروشندگان نرم ­افزارها باید در مورد پیامد های Patch­های امنیتی خود شفاف ­تر باشند تا کاربران نهایی از استقرار و به‌ کارگیری آن‌ها واهمه ای نداشته باشند.
    • کسب درآمد از نرم ­افزارهای مخرب(Malware): باید با افزایش سطح آگاهی و آماده ‌سازی متخصص امنیتی از حملات Ransomwareها که سازمان ­ها و کاربران شخصی را مورد هدف قرار می ­دهند جلوگیری نمود و از این طریق مانع از دست رفتن اطلاعات حساس شد. بهترین راه مقابله با Ransomwareها ، تهیه نسخه پشتیبان برای فایل­ های مهم بر روی سیستم است.
    • آماده­ سازی برای سیاست­ های جایگزینی: توافقات فرامرزی موجب به چالش کشیدن سازمان ها در حفظ امنیت سیستم ­هایشان و بروز رسانی آنها شده است. سازمان ­ها باید از تغییر فعالیت­ های قانون‌ گذاری به ‌دقت تبعیت کنند و تا حد امکان، رویکرد امنیتی ­شان را انعطاف‌ پذیر سازند.

معرفی محصول جدید شرکت HPE


معرفی محصول جدید شرکت HPE


 

c050503901

Proliant EC200a Managed Hybrid Server
این سرور برای سازمان های کوچک می باشد و طراحی آن بر اساس Cloud صورت پذیرفته است و باعث می شود به سرعت یک سازمان بتواند به سمت Cloud حرکت کند. همچنین این سرور بصورت آنلاین در شرکت HPE مانیتور می شود. پردازنده ای که روی این سرور قرار می گیرد Intel Xeon D1518 است و روی این سرور حداکثر ۶۴ گیگابایت RAM قرار داده می شود.