audyt – //vipsolutions.pl https://vipsolutions.pl Information and network security Thu, 18 Jan 2018 17:15:18 +0000 pl-PL hourly 1 https://wordpress.org/?v=5.2.21 https://vipsolutions.pl/wp-content/uploads/2016/11/cropped-logo_signature-66x66.pngaudyt – //vipsolutions.plhttps://vipsolutions.pl 32 32 Data Center – budowa, wynajem i co z tym prądem?https://vipsolutions.pl/blog-post/data-center/ Thu, 18 Jan 2018 17:07:31 +0000 http://vipsolutions.pl/?post_type=blog_post&p=15313 Budowa Data Center Czy zdecydowałeś się zbudować zupełnie nowe centrum danych (DataCenter), aby spełnić potrzeby Twojej firmy? W takim razie z pewnością wiesz, jakiego rodzaju centrum danych zamierzasz zbudować, ile technologii będzie w nim znajdować i w jakiej temperaturze będą działać te urządzenia. Przede wszystkim jednak absolutnie kluczowym czynnikiem jest właśnie wybór odpowiedniego [...]

Artykuł Data Center – budowa, wynajem i co z tym prądem? pochodzi z serwisu //vipsolutions.pl.

]]>

Budowa Data Center

Czy zdecydowałeś się zbudować zupełnie nowe centrum danych (DataCenter), aby spełnić potrzeby Twojej firmy? W takim razie z pewnością wiesz, jakiego rodzaju centrum danych zamierzasz zbudować, ile technologii będzie w nim znajdować i w jakiej temperaturze będą działać te urządzenia. Przede wszystkim jednak absolutnie kluczowym czynnikiem jest właśnie wybór odpowiedniego miejsca. Firmy, które zdecydowały się umieścić wszystkie swoje dane w Karlin-Praga – dzielnicy Pragi zdewastowanej przez powódź z 2002 r. – na pewno by się zgodziły.

Kluczowym pytaniem jest – Gdzie?

Istnieją dwie możliwości, które zależą od Twojego budżetu.
Pierwszym z nich jest zbudowanie centrum danych od podstaw czyli działka, budynek, okablowanie mówiąc oczywiście w skrócie, drugie to tak zwany wynajem – oznacza to, że centrum danych zostanie umieszczone w już istniejącym budynku.
Oba podejścia mają zalety i wady. Całkowicie nowy budynek pozwala na zbudowanie go tak, aby idealnie pasował do twoich potrzeb jak sobie wymarzysz, co z kolei oznacza, że ​​będziesz w stanie osiągnąć lepsze parametry na przykład zasobów energetycznych. Lokalizacja powinna umożliwić przyszły rozwój i powinna znajdować się w stabilnym regionie poza obszarami powodziowymi.

Zasadniczo najlepiej wybrać miejsce z wysokiej jakości dostępem do energii elektrycznej i przyłącza internetowego. Powinny istnieć co najmniej dwie niezależne ścieżki światłowodowe. Kiedy dostępne jest tylko jedno połączenie światłowodowe, ustanowienie drugiego stanowi przedmiot, który ogromnie obciąży twój budżet i czas budowy. Budowanie połączenia światłowodowego zwykle wiąże się z długim procesem nabywania ziemi lub praw do jej używania i tak dalej.

Podejmowanie modernizacji zwykle przynosi dodatkową korzyść w postaci niższych kosztów. Z drugiej strony wprowadza ograniczenia narzucone przez istniejący budynek i jego stan. Jedną rzeczą, którą powinieneś sprawdzić, jest wytrzymałość strukturalna podłóg i ich nośność zwykle wynosi to około 200 kg na metr kwadratowy w starszych budynkach. Jednak pełny stojak na serwer może pomieścić trzy lub cztery razy więcej! Nie powinieneś też zapominać o obciążalności twojego dachu, ponieważ pomieści on również część urządzeń klimatyzacyjnych i innych elementów.

Prąd to główny kluczowy aspekt

Bezprzerwowy dostęp do energii to główny i najważniejszy priorytet dowolnego centrum danych. Dlatego właśnie budowane są centra danych w których żeby były idealne powinny być zasilane dwoma niezależnymi drogami energii pochodzącymi z ich własnych transformatorów. Mniejsze firmy mogą zrobić tylko jedną podstację, ale każda maszyna powinna być podwójnie zasilana przez dwie niezależne trasy.

Większe centra danych, które spodziewają się wykorzystać więcej niż 2 megawaty, mogą w międzyczasie zrezygnować z zasilaczy UPS z akumulatorów i uzyskać unikatowe rozwiązania zasilające bez baterii, tak zwane dynamiczne lub rotacyjne zasilacze UPS. Łączą one transformator, UPS i generator silnika w jednym pakiecie. Działa trochę jak koło zamachowe w kuwecie próżniowej, które wiruje bez końca i może w razie potrzeby zamienić tę zmagazynowaną energię za pomocą generatora w energię elektryczną.

Zawsze należy umieszczać jednostki UPS w oddzielnym miejscu, ponieważ potrzebują one niższej temperatury roboczej. Nie należy lekceważyć znaczenia zakupu wysokiej jakości zasilacza UPS. Niektóre z tańszych mają baterie o ograniczonej żywotności, które kosztują niektóre firmy fortunę w opłatach za utrzymanie.

Zimne powietrze i system chłodzenia – czyli twój najlepszy przyjaciel w serwerowni.

Chłodzenie serwerowni

Niezbędną częścią każdego centrum danych jest jego chłodzenie. Zimne przejścia powinny być zadaszone, aby zapobiec mieszaniu się gorącego i zimnego powietrza. Regały serwerowe muszą być umieszczone w określony sposób – powinny „wdychać” zimne powietrze z ich przednich stron i „wydychać” je na zewnątrz (tzw. System front-to-back). Wspomniana podwójna podłoga pozwala na doprowadzenie zimnego powietrza do właściwego miejsca, a także ukrycie metalowych kabli. Światłowody powinny być prawdopodobnie poprowadzone ponad stojakami w specjalnych plastikowych korytkach.

Większość współczesnych centrów danych jest obecnie zbudowana jako tzw. Centra danych o wysokiej temperaturze. Najnowsza technologia komputerowa może wytrzymać temperatury od 27 do nawet 35 stopni Celsjusza w ekstremalnych przypadkach. Nawet niewielki wzrost temperatury pracy może zaoszczędzić dużo pieniędzy wydanych na energię.

Na przykład Google oszczędza 4% wszystkich wydatków na energię, podnosząc temperaturę swoich centrów danych o jeden stopień Celsjusza, a Intelowi udało się zaoszczędzić nawet 7% kosztów energii, robiąc to samo. A jeśli warunki są dobre – tak jak w Czechach – można korzystać z darmowego chłodzenia przez cały rok i zaoszczędzić jeszcze więcej pieniędzy.

To, że na dachu leży śnieg nie znaczy, że w kominku nie płonie ogień – czyli ochrona przed ogniem

Twoje serwery muszą być chronione nie tylko przed przerwami w dostawie energii, ale także przed ogniem i nieautoryzowanym dostępem. Nawet najmniejsze serwerownie powinny mieć co najmniej alarm pożarowy i gaśnice dla urządzeń elektrycznych. Średnie centra danych zwykle wykorzystują automatyczne systemy wykrywania ognia i ciepła, a pożary są wyrzucane przez gazy obojętne, np. ekologiczny FM200, który jest bezpieczny zarówno dla serwerów, jak i dla środowiska.

Fizyczną stroną bezpieczeństwa muszą zajmować się kamery monitorujące, drzwi kodowane i pracownicy ochrony. Nie zapomnij o monitorowaniu wszystkich komponentów. Należy zmierzyć zużycie energii każdego stojaka, aby je ocenić i zapobiec niepotrzebnym stratom. Monitorowanie temperatury i chłodzenia jest równie ważne. Jeśli systemy są zmuszone pracować poza swoim idealnym zakresem roboczym, ich zużycie energii zwykle gwałtownie rośnie. Ponieważ jest to rzecz, której chcesz uniknąć, zwykle najlepiej jest używać systemów i narzędzi do monitorowania obu tych czynników. Istnieje wiele dostępnych na rynku lub po prostu można zakodować własne rozwiązanie.

Artykuł Data Center – budowa, wynajem i co z tym prądem? pochodzi z serwisu //vipsolutions.pl.

]]>
Skaner podatności Nessus Professionalhttps://vipsolutions.pl/blog-post/skaner-podatnosci-nessus-professional/ Mon, 22 May 2017 10:29:32 +0000 http://vipsolutions.pl/?post_type=blog_post&p=13254 Nessus jest najpowszechniej stosowanym w branży skanerem podatności, który pomaga zmniejszyć obszar ataku i zapewnia zgodność w środowiskach fizycznym, wirtualnym, mobilnym i chmur. Nessus zapewnia szybkie badanie zasobów, audytowanie konfiguracji, profilowanie celów, wykrywanie złośliwego oprogramowania, danych wrażliwych i wiele innych. Nessus wspiera więcej technologii niż konkurencyjne rozwiązania, skanuje systemy operacyjne, urządzenia sieciowe, hipernadzorców, bazy danych, [...]

Artykuł Skaner podatności Nessus Professional pochodzi z serwisu //vipsolutions.pl.

]]>

Nessus jest najpowszechniej stosowanym w branży skanerem podatności, który pomaga zmniejszyć obszar ataku i zapewnia zgodność w środowiskach fizycznym, wirtualnym, mobilnym i chmur. Nessus zapewnia szybkie badanie zasobów, audytowanie konfiguracji, profilowanie celów, wykrywanie złośliwego oprogramowania, danych wrażliwych i wiele innych.

Nessus wspiera więcej technologii niż konkurencyjne rozwiązania, skanuje systemy operacyjne, urządzenia sieciowe, hipernadzorców, bazy danych, serwery webowe i wrażliwą infrastrukturę pod kątem podatności, zagrożeń i naruszeń zasad zgodności.

Dzięki największej na świecie, ciągle uaktualnianej bibliotece podatności i testów konfiguracji oraz wsparciu przez zespół ekspertów firmy Tenable ds. badania podatności, Nessus stanowi standard szybkości i precyzji w skanowaniu podatności.

Nessus Professional - screen

Nessus umożliwia użytkownikowi sortowanie i filtrowanie wyników za pomocą ponad 20 różnych kryteriów. Rankingi dotkliwości podatności mogą być dostosowywane wg potrzeb, podsumowanie zalecanych działań zapobiegawczych może posłużyć jako materiał dowodowy przy różnego rodzaju sporach.

Pełne pokrycie podatności:

  • wirtualizacja i chmury
  • szkodliwe oprogramowanie i botnety
  • audyty konfiguracji
  • aplikacje webowe

Kluczowe korzyści:

  • Zmniejsza liczbę miejsc potencjalnego ataku: zapobiega atakom identyfikując podatności, które powinny zostać zlikwidowane
  • Wszechstronny: odpowiada standardom regulatorów i wymogom zgodności w najszerszym zakresie
  • Skalowalny: począwszy od pojedynczej licencji dla użytkownika Nessus Professional do Nessus Manager albo Nessus Cloud, jeśli tego wymagają zwiększające się potrzeby zarządzania podatnościmi
  • Niski całkowity koszt posiadania (TCO): kompletne rozwiązanie do skanowania podatności przy niskich kosztach
  • Stale uaktualnianie: zespół badawczy Tenable ciągle udostępnia aktualizacje
  • Łatwy dostęp: dostęp przez przeglądarkę o dowolnej porze i w dowolnym miejscu

Zalety Nessus

Raportowanie i monitorowanie

  • Elastyczność raportowania: dostosowanie raportów wg podatności lub urządzenia, możliwość wygenerowania streszczenia dla zarządu lub porównania wyników różnych skanów w celu wyróżnienia zmian.
    – Standardowy (XML), PDF (wymagana jest instalacja Java na serwerze Nessus), formaty HTML i CSV.
  • Celowane powiadomienia o wynikach skanowania wysyłane e-mailem, zalecenia działań naprawczych i usprawnień dot. konfiguracji skanów.

Możliwości skanowania

  • Wykrywanie: precyzyjne, wysoka szybkość wykrywania zasobów
  • Skanowanie: skanowanie podatności (w tym IPv4/IPv6/sieci hybrydowe)
    – Wykrywanie podatności bez uwierzytelnienia
    – Skanowanie z uwierzytelnieniem w celu uszczelniania systemów i wykrycia braków poprawek
  • Zakres: szeroki zakres zasobów i możliwości profilowania
    – Urządzenia sieciowe: firewalle/routery/switche (Juniper, Check Point, Cisco, Palo Alto Networks), drukarki, dyski sieciowe
    – Konfiguracja offline audytów urządzeń sieciowych
    – Wirtualizacja: VMware ESX, ESXi, vSphere, vCenter, Microsoft, Hyper-V, i Citrix Xen Server
    – Systemy operacyjne: Windows, OS X, Linux, Solaris, FreeBSD, Cisco iOS, IBM iSeries
    – Bazy danych: Oracle, SQL Server, MySQL, DB2, Informix/DRDA, PostgreSQL, MongoDB
    – Aplikacje webowe: serwery i serwisy web, podatności OWASP
    – Chmura: skanowanie konfiguracji aplikacji i instancji w chmurach takich jak Salesforce i AWS
    – Zgodność: uwzględnia wymogi urzędów państwowych oraz wymogi korporacyjne
    – Pomaga spełniać wymogi PCI DSSpoprzez możliwość konfiguracji audytu i skanowanie aplikacji webowych
  • Zagrożenia: botnety/szkodliwe procesy/audyt systemów antywirusowych
    – Znajdowanie wirusów, szkodliwego oprogramowania, luk w zabezpieczeniach, komunikacji urządzeń z zainfekowanymi systemami, znanych/nieznanych procesów, serwisów web powiązanych ze szkodliwą zawartością
    – Audyt zgodności z: FFIEC, FISMA, CyberScope, GLBA, HIPAA/ HITECH, NERC, PCI, SCAP, SOX, GIODO (opracowane przez OpenBIZ)
    – Konfiguracja audytu: CERT, CIS, COBIT/ITIL, DISA STIGs, FDCC, ISO, NIST, NSA
  • Audyt systemów automatyki przemysłowej: systemy SCADA, urządzenia wbudowane i aplikacje ICS
  • Audyt zawartości wrażliwych: dane osobowe (np. numery kart płatniczych, PESEL itd.)

Wdrożenie i zarządzanie

  • Elastyczność wdrożenia: oprogramowanie, sprzęt, urządzenie wirtualne mogą być uruchomione w siedzibie firmy lub w chmurze dostawcy usług.
  • Opcje skanowania: możliwe obydwa rodzaje skanów: zdalne skanowanie bez uwierzytelnienia i z uwierzytelnieniem – lokalne skany dla głębszej i bardziej szczegółowej analizy zasobów, podłączonych do sieci, tymczasowo odłączonych lub dostępnych zdalnie.
  • Konfiguracja/ Polityki skanowania: predefiniowane polityki i wzorce konfiguracji.
  • Ocena ryzyk: ranking oceny podatności w oparciu o CVSS, pięć poziomów dotkliwości (Krytyczny, Wysoki, Średni, Niski, Informacyjny), dla zmiany perspektywy oceny ryzyka możliwe jest dostosowywanie poziomów ocen dotkliwości.
  • Priorytetyzacja: korelacja z danymi z baz exploitów (Metasploit, CoreImpact, Canvas, ExploitHub) i filtrowanie wg prawdopodobieństwa wykorzystania podatności i jej dotkliwości.
  • Rozszerzalność: integracja Nessus z już istniejącymi ścieżkami zarządzania podatnościami za pomocą wsparcia RESTful API.

Szkolenia i certyfikacja

Tenable oferuje szkolenia dla nowych użytkowników, którzy chcą posiąść wiedzę i umiejętności, pozwalające maksymalnie wykorzystać zalety produktu. Dla bardziej zaawansowanych użytkowników szkolenia dotyczące konkretnych tematów, np. audytów zgodności. Szkolenia dostępne są na zamówienie poprzez stronę internetową Tenable.

Nessus – poziom wyżej

Dla organizacji, które chcą zarządzać podatnościami zespołowo, dostępne są następujące rozwiązania Nessus:

Nessus Manager

Nessus Manager zapewnia współpracę i scentralizowane zarządzanie poprzez wykorzystanie wielu skanerów. Zaangażowanie w proces zarządzania podatnościami administratorów systemów i sieci, śledczych i grup reagowania na zdarzenia, ryzyka i zgodności oraz wsparcie użytkowników. Najpowszechniej stosowany w przemyśle skaner podatności i oceny konfiguracji zasobów oferuje oparte o role udostępnianie skanerów, polityk, harmonogramów i wyników nieograniczonej liczbie uprawnionych użytkowników.

Nessus Cloud

Udostępniana na serwerach Tenable wersja Nessus Manager pozwala na skanowanie, udostępnianie zasobów i opartą o role kontrolę dostępu dla wielu użytkowników ze zdalnego rozwiązania w chmurze. Nessus Cloud może być również wykorzystywany do spełniania wymogów standardów PCI dot. kwartalnego skanowania sieci, które powinno być wykonywane przez firmę zewnętrzną. Nessus Cloud jest rozwiązaniem certyfikowanym przez PCI jako Approved Scanning Vendor (ASV).

Korzyści Nessus

Klienci wybierają Nessus ze względu na:

  • Wysoce precyzyjne skanowanie z rzadkim występowaniem błędnie pozytywnych wyników
  • Możliwości i funkcjonalności wszechstronnego skanowania
  • Skalowalność do setek tysięcy systemów
  • Łatwe wdrożenie i utrzymanie
  • Niskie koszty zarządzania i użytkowania

Źródło: openbiz.pl

Artykuł Skaner podatności Nessus Professional pochodzi z serwisu //vipsolutions.pl.

]]>