Tetration

توسعه‌ Tetration

دو تکنولوژی  Tetration -V و  Tetration -SaaS که توسط کمپانی سیسکو ارائه شده اند، برای کسب‌و‌کار‌هایی که تمایل به استفاده از یک پلتفرم آنالیز امنیتی دارند یک سرویس یا نرم‌افزار Cloud که روی تجهیزات مجازی اجرا می‌گردد، فراهم می‌نماید.

سیسکو قابلیت‌های پیاده‌سازی مجازی و Cloud جدیدی را برای مشتریانی که قصد خرید سیستم امنیتی Tetration Analytics را دارند، اضافه نموده است.

سیستم Tetration سیسکو اطلاعاتی را از سنسور‌های سخت‌افزاری و نرم‌افزاری جمع‌آوری نموده و این اطلاعات را با استفاده از تجزیه و تحلیل Big-Data و یادگیری ماشینی تحلیل می‌نماید تا مدیران IT درک عمیق‌تری از منابع دیتاسنتر خود به دست آورند.

Tetration می‌تواند مانیتورینگ امنیتی سازمانی را بهبود بخشیده، قابلیت اطمینان (Reliability) عملیاتی را تسهیل نموده و به مشتریان ابزار واحدی برای جمع‌آوری Telemetry امنیتی دائم، در تمام دیتاسنتر بدهد و حجم عظیمی از داده‌ها را به صورت Real Time تحلیل نماید.

در این راستا، Cisco در هفته‌های اخیر دو گزینه‌ی جدید اضافه نموده است:

  • Tetration-SaaS: یک گزینه‌ی مدیریت شده‌ی مبتنی بر Cloud برای سازمان‌ها می‌باشد.
  • Tetration-Vنسخه‌ی Software-Only از Package بوده و از یک تجهیز مجازی در عملیات‌های کوچک‌تر استفاده می‌نماید.

Yogesh Kaushik مدیر ارشدِ بخش مدیریت محصول در Tetration Analytics بیان داشت که Tetration SAAS به شرکت‌هایی که شاید مهارت IT زیادی نداشته باشند، این توانایی را می‌دهد که به سرعت و بدون نگرانی در مورد هزینه‌ی سرمایه سخت‌افزاری، تکنولوژی امنیت Tetration را پیاده‌سازی نمایند.  Tetration SAAS برای On-Premiseها، سیستم‌های Cloud عمومی و خصوصی امنیت فراهم می‌کند و می‌تواند تا ۲۵٫۰۰۰ بارِکاری را Scale Up نماید.

برای سازمان‌های کوچکتر، با کمتر از ۱۰۰۰ بارِکاری که رویکردی Software-Only را ترجیح می‌دهند، Tetration به عنوان یک تجهیز مجازی در دسترس خواهد بود. Tetration-V پیاده‌سازی با یک کلیک را ممکن می‌سازد و به شرکت‌ها این توانایی را می‌دهد که از سرور‌ها و زیر‌ساخت‌های Storage خود استفاده نمایند. این گزینه هم‌اکنون در دسترس بوده و قرار است Cisco Tetration SaaS نیز در روزهای آتی ارائه گردد.

همانطور که در بالا اشاره گردید، این دو گزینه‌ی جدید به راهکار‌های کنونی Tetration سیسکو اضافه خواهد شد که شامل Package سطح بالای (High-End (Tetration است که از ۲۵٫۰۰۰ بارِکاری پشتیبانی می‌نماید و روی یک Rack کامل سخت‌افزاری با پشتیبانی از ۳۶ سرور UCS C-220 و سه سوئیچ  Nexus 9300 قرار دارد. Tetration-M، یک سیستم با ۵۰۰۰ بارِکاری در دسترس است و شامل شش سرور UCS C-220 و دو سوئیچ Nexus 9300 است.  تجهیز‌ات مجازی Tetration Cloud که روی Amazon Web Services یا به اختصار AWS و Microsoft Azure اجرا می‌شوند برای حداکثر ۱۰۰۰ بار کاری نیز در دسترس می‌باشند.

Tetration 2.3 که بهبود‌هایی را برای محافظت از بار‌هایِ‌کاری برنامه‌های کاربردی به ارمغان می‌آورد نیز قرار است این ماه وارد بازار گردد. برای مثال Tetration 2.3  یک Inventory به صورت Real-Time از تمام Packageهای نرم‌افزاری با اطلاعات نسخه و ناشر فراهم می‌نماید. با استفاده از اطلاعاتی که از دیگر راهکار‌های امنیتی سیسکو کسب شده، سرور‌هایی که Packageهای نرم‌افزاری دیگر با آسیب‌پذیری‌ها و خطرات معمول (CVE) را Host می‌کنند شناسایی کرده و می‌تواند آن دستگاه‌ها را از منابع سازمانی مهم جدا کرده یا بخش‌بندی نماید. قابلیت‌های امنیتی دیگر شامل (Cisco Firepower Next-Generation Firewall  ،  NGIPS، Advanced Malware Protection (AMP و Stealthwatch و همچنین داده‌هایی از دیتابیس CVE می‌باشد.

Tetration درمورد فرایند‌های بارِکاری که به صورت Minute-By-Minute روی سرور‌های سازمانی اجرا می‌شود را جمع‌آوری و نگه‌داری می‌کند. سیسکو بیان داشت که مدیران IT با استفاده از این اطلاعات می‌توانند Inventory را برای یافتن سرور‌هایی که در گذشته فرایند‌های خاصی را اجرا کرده‌اند و یا در حال حاضر آن فرایند‌ها را اجرا می‌نمایند، جستجو کنند. این اطلاعات شامل ID فرایند، پارامترهای فرایند و کاربری که فرایند را اجرا می‌نماید، مدت زمان فرایند و Hash فرایند یا اطلاعات Signature است. اطلاعات Hash فرایند، برای امنیت اهمیت بسزایی دارند، زیرا مدیران IT می‌توانند سرور‌هایی را در دیتاسنتر جستجو نمایند که با تطابق دادن این اطلاعات فرایند مخربی را اجرا کرده‌اند.

در این نسخه، Tetration می‌تواند بار‌های‌کاری و شبکه را مانیتور کند تا یک مبنای اصلی برای رفتار برنامه‌ی (Application-behavior) «عادی» ایجاد کند که سیستم بتواند آن را برای انحراف‌هایی مرتبط با الگو‌های رفتاری بدافزار مانند الگوهای رفتاری که در حمله‌های Side-Channel یا Privilege-Elevation یافت می‌شود، مانیتور نماید.

مشتریان می‌توانند برای ایجاد Policy‌هایی که Tetration دنبال و اعمال می‌نماید، از این داده‌ها استفاده کنند.

 

منبع: apk

 

0 پاسخ

دیدگاه خود را ثبت کنید

تمایل دارید در گفتگوها شرکت کنید؟
Feel free to contribute!

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *