محققان اخیراً متوجه شده‌اند که دو اپلیکیشن محبوب مدیریت فایل که در فروشگاه پلی (Google Play Store) چیزی در حدود 1.5 میلیون دانلود و نصب موفق داشته اند، با نام‌های File Recovery & Data Recovery و File Manager بدافزارهای سرقت اطلاعات هستند و داده‌های کاربران را به سرورهای مستقر خود در چین انتقال می‌دهند.

بد افزار های اندروید

اگرچه، Play Store به طور کلی محلی قابل اعتماد برای دانلود اپلیکیشن‌های اندرویدی محسوب می‌شود، اما هر از چند گاهی هکرها موفق می‌شوند که برنامه‌های مخرب و آلوده به بدافزار خود را در این فروشگاه منتشر کنند. این دو اپلیکیشن جدیدترین اپلیکیشن‌هایی هستند که مشخص شده با وجود میلیون‌ها کاربر یک ابزار جاسوسی هستند.

شرکت امنیت سایبری Pradeo با انتشار گزارش جدیدی اعلام کرد که این اپلیکیشن‌های آلوده توسط یک توسعه‌دهنده منتشر شده و بالغ بر 2 میلیون کاربر دارند. به گفته محققان، این دو اپلیکیشن با ظاهر نرم‌افزارهای مدیریت فایل بر روی گوشی کاربر نصب می‌شوند، با این حال در ذات خود کدهای جاسوسی را دارند که اطلاعات مهم کاربر را بی‌سروصدا به سرورهای خود هدایت میکنند.

اپلیکیشن File Recovery and Data Recovery بیشتر از یک میلیون بار از فروشگاه گوگل پلی دانلود و روی گوشی کاربران نصب شده، در حالی که این رقم برای اپلیکیشن File Manager حدود 500 هزار دانلود اعلام شده است.

جمع‌آوری داده‌هایی که برای این برنامه‌ها (بدافزار) منطقی نیست!

در بخش توضیحات مربوط به این دو نرم‌افزار گفته شده که هیچ داده‌ ای از گوشی تلفن  کاربر جمع‌آوری نخواهد شد، اما با این حال محققان شرکت امنیت سایبری Pradeo خلاف این ادعا را ثابت کردند.

بر اساس آنچه در گزارش Pradeo آمده است، بدافزارهای فوق‌الذکر داده‌های شخصی کاربر از جمله موارد ذیل را جمع‌آوری می‌کنند:

  • اطلاعات مربوط به مخاطبین ذخیره شده
  • ایمیل و مخاطبین شبکه‌های اجتماعی
  • تصاویر، صدا‌ها و ویدئوهای جمع‌آوری شده در این برنامه‌ها
  • موقعیت مکانی کاربر به صورت آنی
  • کد کشور
  • نام ارائه‌دهنده شبکه تلفن همراه
  • شماره مربوط به نسخه سیستم‌عامل
  • مدل دستگاه و …

به گزارش Phonearena، این برنامه‌ها اخیراً از Google Play Store حذف شده‌اند، با این حال به نظر می‌رسد که گوشی تعداد بسیار زیادی از کاربران اندرویدی را آلوده کرده‌اند. نیازی به توضیح نیست که اگر این اپلیکیشن‌ها را روی گوشی خود دارید، باید هرچه سریع‌تر آن‌ها را حذف کنید.

براساس مطالعات و اخبار ها، حدود 70 درصد از سازمان‌ها، تجربه حداقل یک حمله به نقاط پایانی (Endpoint Protection) را داشته اند. این حملات معمولاً داده‌ها ویا زیرساخت فناوری اطلاعات آنها را به خطر انداخته است. امروزه مدیریت و ایمن‌سازی نقاط پایانی امری بسیار مهم است. در این مقاله بررسی می‌کنیم که چه گام‌هایی برای ساده‌تر شدن این فرایند باید طی شود.

نقاط پایانی، دروازه‌هایی هستند که مهاجمان از آنها برای رسیدن به داده‌های سازمان‌ استفاده می‌کنند. عدم حفاظت از این نقاط، سازمان‌ را در معرض حملات بالقوه و مخاطرات قرار دادکه و پیامدهای اقتصادی، اعتباری و حقوقی بسیار زیادی برای سازمان به همراه خواهد داشت. ایجاد یک استراتژی امنیتی برای نقاط پایانی، با در پیش گرفتن رویکردهای منسجم جهت حفاظت شروع می‌شود. بهترین روش دسترسی به این هدف، نظارت پیوسته بر تهدیدات، تشخیص و اتوماسیون کارهای امنیتی مهم برای نقاط پایانی است.

نصب وصله‌های امنیتی در اسرع وقت

مدیریت بروزرسانی‌های نرم‌افزاری، به خصوص وصله‌های امنیتی نقاط پایانی، به ایمن‌سازی سازمان در برابر تهدیدات شناخته شده کمک می‌کند. براساس مطالعات و تحقیقات صورت گرفته، حدود 60 درصد از قربانیان رخنه‌ها، خبر از وجود یک آسیب‌پذیری شناخته شده و رفع نشده داده‌اند. عدم نصب وصله امنیتی علت اصلی رخنه اطلاعاتی ذکر شده است.

ظهور اشکال جدید نقاط پایانی مثل اینترنت اشیا، سیاست استفاده از دستگاه های خود در محل کار و سایر آسیب‌پذیری‌ها در سیستم عامل و نرم‌افزارها، منجر به انتشار موجی از وصله‌های امنیتی در 5 سال اخیر شده است.

قرار گرفتن در جریان تازه‌ترین ابتکارات

هکرها و مهاجمان همواره در حال بروزرسانی فناوری و روش‌های خود هستند. شما و سازمان‌تان هم باید همین کار را برای افزایش مقاومت‌ در برابر آنها انجام دهید. باید همواره در جریان تازه‌ترین ابتکارات دنیای IT با استفاده از بروزرسانی‌های امنیتی، رعایت استانداردها و راهکارهای امنیتی باشید. پیشرفت‌های ایجاد شده در حوزه اتوماسیون، یادگیری ماشینی و غیره، به روان شدن امنیت نقاط پایانی کمک کرده و حجم تشخیص‌های مثبت کاذب را کاهش می‌دهد. تیم‌های امنیت و آی‌تی هم می‌توانند با منابع کمتر، کارهای بیشتری انجام دهند.

در نظر گرفتن امنیت نقاط پایانی به عنوان یک اولویت

امنیت نقاط پایانی باید اولویت باشد. از جهات مختلف، نقاط پایانی گوناگون تبدیل به محیط شبکه شده‌اند اما برای بسیاری از سازمان‌ها این طور نیست. امنیت نقاط پایانی فقط از یک کسب‌وکار حفاظت نمی‌کند بلکه اعتبار آن را حفظ میکند، به مشتریان اطمینان خاطرمیدهد و فرایندهای کاری را روان می‌کند. بدون اولویت‌بندی‌های مورد نیاز برای امنیت سایبری، احتمالاً تلاش جهت حفظ امنیت نقاط پایانی چندان مؤثر نخواهد بود.

در ادامه به بررسی آماری حملات به نقاط پایانی میپردازیم:

81 درصد از سازمان‌ها، یک حمله به نقاط پایانی را تجربه کرده‌اند که شامل نوعی بدافزار بوده است.

79 درصد از افرادی که برای کسب‌وکار سفر می‌کنند، دستگاه‌شان را به یک پورت USB یا پایانه شارژ عمومی متصل کرده‌اند.

33 درصد از کارمندان برای دورکاری از یک گوشی هوشمند یا کامپیوتر شخصی استفاده می‌کنند.

فقط 47 درصد از سازمان‌ها، به صورت شبانه‌روزی بر شبکه‌های خودشان نظارت دارند.

موارد بررسی شده فقط تعدادی نکات و مراحل ساده بودند که به حفاظت از امنیت نقاط پایانی سازمان شما کمک می‌کنند. سازمان‌ها باید برای حفاظت کامل از خود در برابر تهدیدات رو به رشد نقاط پایانی، از راهکارهای قدرتمند جدید استفاده کنند.

چشم انداز تهدیدات سایبری در حال تغییر است.

ما اکنون با نوع جدیدی از تهدید روبرو هستیم که از رابط های برنامه نویسی برنامه (API) به عنوان عامل حمله اولیه استفاده می کند. این حملات پیچیده و مخرب هستند و در حال حاضر در صنایع مختلف گسترش یافته اند.

طبق  گزارشی  از گارتنر، امسال سالی است که API ها به عامل حمله پیشرو برای برنامه های کاربردی وب سازمانی تبدیل خواهند شد. از آنجایی که کسب‌وکارها به انتقال بیشتر عملیات خود به فضای ابری ادامه می‌دهند و داده‌های بیشتری به API منتقل می‌شوند، شاهد افزایش زیادی در حملات مبتنی بر API هستیم.

سازمان‌ها از API ها برای ساخت برنامه‌های کاربردی پیچیده استفاده می‌کنند که به‌عنوان پایه‌ای برای مدل‌های کسب‌وکارشان عمل می‌کنند، زیرا آنها روشی مؤثر برای استفاده از داده‌ها و عملکرد ارائه‌شده توسط برنامه‌ها و خدمات دیجیتال سازمان ارائه می‌دهند.

آنها به دلیل توانایی آنها در ارائه اتصال بین سیستم های متفاوت محبوب تر می شوند. به عنوان مثال، یک API برای یک بانک می تواند به شما امکان دسترسی به اطلاعات حساب خود را از یک برنامه تلفن همراه یا وب سایت بدهد. علاوه بر این، شرکت ها ممکن است از API ها برای فرآیندهای داخلی، مانند مدیریت صورتحساب یا موجودی استفاده کنند.

این فقط در مورد آسان کردن یا سریعتر کردن کار نیست. این در مورد ایجاد فرصت های جدید برای نوآوری و رشد از طریق یکپارچه سازی با دیگر پلتفرم ها یا خدمات خارج از کنترل سازمان است. اما، از آنجایی که شرکت‌ها API را برای خدمت به عنوان هسته مدل‌های کسب‌وکار خود اتخاذ می‌کنند، اغلب جنبه‌ای حیاتی از امنیت API را نادیده می‌گیرند.

مشکل API ها این است که توسط بسیاری از برنامه ها و افراد استفاده می شود.  API ها را می توان به طرق مختلف مورد استفاده قرار داد و آنها را به هدف اصلی هکرها تبدیل می کند.

روند حملات مبتنی بر API در سال های اخیر رشد قابل توجهی داشته است.

گزارش ها  حاکی از آن است که 95 درصد از شرکت ها در 12 ماه گذشته یک حادثه امنیتی API داشته و مطالعه دیگری  نشان می‌دهد که آسیب‌پذیری‌های API سالانه ۷۵ میلیارد دلار برای کسب‌وکارها هزینه دارد.

تهدیدهای رایج برای امنیت API عبارتند از:

بدافزار و حملات DDoS : حملات  انکار سرویس توزیع شده (DDoS) شامل ارسال حجم زیادی از ترافیک به وب سایت مورد نظر برای غلبه بر آن است که باعث از کار افتادن یا غیرقابل استفاده شدن آن می شود. حملات DDoS را می‌توان توسط بات‌نت‌ها انجام داد . گروه‌هایی از دستگاه‌های IoT که توسط بدافزار در معرض خطر قرار گرفته‌اند و به ربات‌هایی تبدیل شده‌اند که درخواست‌ها را به عقب و جلو ارسال می‌کنند. سایر حملات بدافزار شامل تزریق SQL است.

مدیریت نامناسب دارایی‌ها:   نسخه‌های قدیمی‌تر API آنها را در برابر حملات و نقض داده‌ها باز می‌کند. این شبیه به اسناد نامناسب است که داده‌های حساس را در معرض تهدیدات ناشناس قرار می‌دهد و یافتن آسیب‌پذیری‌هایی را که باید اصلاح شوند چالش برانگیز می‌کند. مهاجمان ممکن است نسخه‌های غیر تولیدی API مانند نسخه‌های مرحله‌ای، آزمایشی یا بتا را بیابند و از آنها در حمله استفاده کنند.

پیکربندی نادرست API  ها : هنگامی که یک برنامه وب به گونه ای پیکربندی می شود که داده ها و عملکردهایی را که می تواند در یک حمله مورد استفاده قرار گیرد در معرض دید قرار می دهد، گفته می شود که دارای پیکربندی اشتباه امنیتی است. مهاجمان ممکن است از سرورهای API با تنظیم نادرست، از جمله سیستم‌های وصله‌نشده یا فایل‌ها و پوشه‌های محافظت‌نشده سوء استفاده کنند. این شامل هدرهای HTTP نادرست، تنظیمات پیش‌فرض ناامن، پیام‌های خطای پرمخاطب و غیره است.

هر سازمانی باید تمام اقدامات ممکن را برای ایمن سازی API های خود در هر سطح انجام دهد، از جمله محافظت از آنها در برابر تهدیدهای خارجی و سوء استفاده داخلی. در غیر این صورت، آنها خود را در معرض نقض احتمالی مانند مواردی که  Uber  و  Equifax  تجربه کردند، در معرض خطر قرار می‌گیرند.

سازمان‌ها باید از راه‌حل‌های امنیتی API برای تشخیص زمانی که یک کاربر احراز هویت شده و تلاش می‌کند تا دسترسی غیرمجاز به داده‌های کاربر دیگر را برای جلوگیری از حملات BOLA به دست آورد، استفاده کنند. این اتفاق نیاز به بررسی دقیق همه گزینه‌های احراز هویت API را نشان می‌دهد. هر جریان API باید فرآیند احراز هویت استاندارد خود را با استفاده از راه حل امنیتی API ارزیابی کند.

آمارهای جهانی به یک روند واضح اشاره می کنند: هرچه به سمت آینده حرکت می کنیم عامل های حمله ابری API بیشتر و بیشتر رایج می شوند. برای محافظت واقعی از برنامه ها و کاربران خود در برابر عوامل مخرب، مشاغل امروزی باید API ها را در برابر تهدیدات در هر سطح از سازمان خود تقویت کنند.

 

در یک گزارش اخیرآ منتشر شده است که رشد فوق العاده 633 درصدی (سال به سال) در حملات سایبری به منابع open source وجود داشته است.

تحقیقات جدید Sonatype نشان می دهد که استفاده گسترده از منابع open source خطرات هدف قرار گرفتن توسط دشمنان سایبری را به همراه دارد.

  • بهترین اکوسیستم های open source دانلود شده جاوا (Maven)، جاوا اسکریپت (npm)، پایتون (PyPI) و دات نت (NuGet) هستند. پیش‌بینی می‌شود که حجم کلی دانلود این چهار اکوسیستم در آینده به بیش از 3 تریلیون دانلود برسد.
  • این گزارش بیان می‌کند که 1.2 میلیارد وابستگی آسیب‌پذیر جاوا همچنان در هر ماه دانلود می‌شود، در حالی که نسخه‌های جدید و وصله‌شده توسط کاربران نادیده گرفته می‌شوند.
  • از هر 7 آسیب‌پذیری پروژه، 6 مورد از وابستگی‌های گذرا ناشی می‌شوند و حدود 96 درصد از دانلودهای open source  آسیب‌پذیر شناخته شده قابل اجتناب هستند.

چشم انداز تهدیدات open source

محبوبیت و رشد منابع open source پیامدهای امنیتی نیز دارد.

  • حملات شناخته شده علیه منابع open source نسبت به سال گذشته 633 درصد افزایش یافته است. علاوه بر این، از سال 2019، افزایش سالانه 742 درصدی در چنین حملاتی وجود داشته است.
  • بهره برداری های اخیر از اکوسیستم های open source، از Log4j  تا سرقت های رمزنگاری مرتبط با منابع open source ، خطرات عمومی امنیت زنجیره تامین نرم افزار را بیشتر برجسته کرده است.
  • علاوه بر این، افزایش حملات سایبری علیه محصولات محبوب سازمانی مانند Apache HTTP Server و سایرین، خطر رو به رشد نرم افزارهای open source در شرکت ها را برجسته می کند.

نکات امنیتی

سازمان هایی که از نرم افزارهای open source استفاده می کنند باید امنیت فرآیند توسعه نرم افزار خود را برای مقابله با خطر احتمالی استفاده از سیستم های قدیمی و آسیب پذیر در اولویت قرار دهند. سازمان ها باید به تنهایی از یک فرآیند ارزیابی و آزمایش دقیق استفاده کنند. علاوه بر این، توسعه دهندگان سیستم های open source باید بهترین شیوه ها را برای امنیت بهتر کدهای خود دنبال کنند.

 

چگونه از برند خود در برابر حملات جعلی محافظت کنیم؟

ایجاد یک برند معتبر ممکن است سالها طول بکشد، اما فقط یک ایمیل مخرب برای از بین بردن آن کافیست.

تلاش‌ها برای بهره‌برداری مخرب از برندها از طریق ایمیل و وب در حال افزایش است. گزارش وضعیت امنیت ایمیل 2022 Mimecast نشان داد که بیش از  90 درصد سازمان‌ها در 12 ماه گذشته حمله جعلی مبتنی بر ایمیل یا وب را تجربه کرده‌اند . این نوع حملات برای 46 درصد از سازمان ها در حال افزایش است، در حالی که تنها 19 درصد می گویند که در حال کاهش هستند.

حملات جعلی به برند می تواند منجر به از دست دادن درآمد و اعتماد مشتری شود و پیامدهای منفی طولانی مدت داشته باشد .

دو روش اصلی وجود دارد که عوامل تهدید از طریق آنها حملات جعل برند را اجرا می کنند. اولین مورد در یک سازمان رخ می دهد، جایی که مهاجمان تحت پوشش پشتیبانی فناوری اطلاعات از راه دور، از محیط های کاری راه دور استفاده می کنند تا خود را به عنوان سازمان و تامین کنندگان آن معرفی کنند، به این امید که کاربران نهایی را برای کلیک کردن بر روی پیوندها، ارائه اعتبارنامه ها یا نصب آنها جلب کنند.

روش دوم در خارج از سازمان رخ می دهد، جایی که عوامل تهدید جعل هویت برندها برای حمله به زنجیره های تامین، مشتریان و شرکا هستند، اغلب از طریق ایمیل با یکدیگر تماس برقرار می کنند و قربانیان را به دامنه های وب جعلی هدایت می کنند. این حملات معمولاً به‌عنوان درایوهای اهدایی، اعلان‌های خرید غیرمجاز، فروش بسته یا پیشنهادات مرتبط با رویدادهای ژئوپلیتیک به موقع و سایر موارد پنهان می‌شوند.

تلاش برای جعل برند یک تهدید بزرگ برای سازمان ها است. با این حال، چندین اقدامات احتیاطی وجود دارد که برندها می توانند برای تقویت دفاع در برابر این حملات انجام دهند. در زیر سه گام مهم برای تقویت حفاظت از برند وجود دارد که به حفظ اعتماد مشتری و محافظت از کار شما کمک می کند:

دارایی‌های خود در دنیای وب را مشخص کنید

برندها به درک محکمی از دارایی ها و دامنه های وب متعلق به خود نیاز دارند تا بفهمند آسیب پذیری های کلیدی در کجا وجود دارد. در صورت امکان، دامنه‌ها را تحت یک ثبت‌کننده واحد ادغام کنید تا تیم‌های فناوری اطلاعات و امنیت شما بتوانند محافظت‌ها و اصلاحات را به طور مؤثر اجرا کنند.

استاندارد DMARC  را پیاده سازی کنید

استاندارد احراز هویت، گزارش و انطباق پیام مبتنی بر دامنه (DMARC) برای برندهایی که به دنبال جلوگیری از جعل دامنه و خنثی کردن حمله مهاجمان ضروری است. حفاظت های DMARC را برای تقویت راه حل های امنیتی موجود خود به کار بگیرید و از تامین کنندگان و شرکای مورد اعتماد خود انتظار داشته باشید که همین کار را انجام دهند.

سطح حمله خود را تا حد امکان کاهش دهید

علاوه بر موارد فوق، چیزهای زیادی برای کاهش سطح حمله شما وجود دارد: اجرای فرآیندهای ساده، استفاده از بهترین راه کار های موجود ، سرمایه گذاری در آموزش کارمندان و موارد دیگر.  برای به حداکثر رساندن کارایی، اطمینان حاصل کنید که چارچوب امنیت سایبری شما جامع و واضح است.

با هوش مصنوعی و سیستم های ترکیب ابزار ، هوشمندتر کار کنید

سازمان‌ها می‌توانند به کمک هوش مصنوعی (AI) و یکپارچه‌سازی ابزارها برای ساده‌سازی فرآیندها، به تقویت تیم‌های امنیتی کمک کنند.  راه‌حل‌های امنیتی ایمیل مبتنی بر هوش مصنوعی از ترکیب هوش مصنوعی و داده‌های زمینه‌ای دنیای واقعی استفاده می‌کنند تا به صورت کارآمد و روان از برندها حفاظت کنند.

هوش مصنوعی می‌تواند حجم بالایی از داده‌ها را از منابع مختلف دریافت کند و آن را با نام تجاری و دارایی‌های دیجیتال شما ترکیب کند تا تشخیص و اصلاح تهدیدات را ساده‌تر کند. با خودکار کردن تجزیه و تحلیل تهدیدات ورودی و اطلاعات مشترک API از دنیای خارجی ، می‌تواند پیچش‌های رایج نام و دامنه‌های نام تجاری شما را شناسایی کند و سپس به کارمندان در زمان واقعی هشدار دهد. یک حلقه بازخورد قوی در اینجا برای تنظیم دقیق و مستمر ، ضروری است. این کار به شناسایی عوامل تهدید جدید و حذف موارد مثبت کاذب کمک می‌کند تا هوش مصنوعی ایمیل‌های سالم و معمولی را  به عنوان ایمیل مخرب علامت‌گذاری نکند.

بیان ریسک سایبری به عنوان یک ریسک تجاری برای جلب توجه مدیران 

افراد، فرآیندها و فناوری، چارچوب امنیت سایبری را تشکیل می دهند.  هدف این چارچوب محافظت از ارتباطات، افراد و داده های سازمان است که اگر محافظت نشود می تواند مستقیماً بر برند شما تأثیر بگذارد. با این حال، اغلب ممکن است قطع ارتباطی وجود داشته باشد که مانع از محافظت از برند شما و ایمن نگه داشتن ارتباطات، افراد و داده های شما شود. قطع ارتباط این است که تیم هایی که وظیفه برندسازی را دارند، اغلب از تیم هایی که وظیفه محافظت از برندها را دارند، جدا هستند و این مسأله می‌تواند مانع از حفاظت از برند، داده‌ها و افراد شما شود.

نکته کلیدی، شناسایی مشترکات بین ذینفعان و بیان ریسک بر اساس عباراتی است که با اولویت های آنها همخوانی دارد. به عنوان مثال، از مدیر ارشد بازاریابی خود بپرسید: «آیا از نظر شما، از دست دادن تعداد مشخصی قرارداد یا مشتری بالقوه، به بارآمدن خسارت‌های سنگین یا ایجاد آسیب‌های بلندمدت به اعتبار برند جزو بدترین رخدادهایی هستند که ممکن است برای این شرکت رخ دهد؟» پس از مشخص کردن اولویت‌های این افراد می‌توانید اهداف مشترک را شناسایی کرده و با ارائه مثال‌های واقعی، جنبه‌های مختلف امنیت سایبری را به جنبه‌های تجاری ارتباط دهید.

 

نادیده گرفتن یک تهدید امنیتی واحد می تواند یک رویداد جدی ایجاد کند که می تواند به شدت اعتماد جامعه و مصرف کننده را از بین ببرد، شهرت و نام تجاری را خدشه دار کند، بر ارزش گذاری شرکت ها تأثیر منفی بگذارد و مزیتی برای رقبا ایجاد کند. در این مقاله، چهار اشتباه رایج را که می‌توانند به برنامه امنیتی شما آسیب بزنند، بررسی می شود.

1-     نادیده گرفتن اصول اولیه

یکی از رایج‌ترین اشتباهاتی که همچنان شاهد آن هستیم این است که سازمان‌ها به شیوه‌های امنیت سایبری پایبند نیستندگزارش دفاع دیجیتال مایکروسافت نشان می‌دهد که امنیت ضعیف سایبری هنوز هم اولین دلیل برای آشکار شدن آسیب‌پذیری‌ها استدر واقع، طبق داده های این گزارش، رعایت نکات اولیه امنیتی از سازمان شما در برابر 98 درصد حملات محافظت می کند.

چندین مرحله وجود دارد که سازمان ها می توانند برای حفظ و تقویت وضعیت امنیتی کلی خود انجام دهند:

فعال کردن احراز هویت چند عاملی (MFA) : همیشه بر اساس تمام نقاط داده موجود، از جمله هویت کاربر، موقعیت مکانی، سلامت دستگاه، سرویس یا حجم کار، طبقه‌بندی داده‌ها و ناهنجاری‌ها، احراز هویت و مجوز را صادر کنید.

اعمال حداقل دسترسی:  به عنوان یکی از سه اصل Zero Trust ، اعمال حداقل امتیاز دسترسی کاربر را با دسترسی به موقع و به اندازه کافی (JIT/JEA)، سیاست های تطبیقی ​​مبتنی بر ریسک و حفاظت از داده ها محدود می کند. این کار هم داده ها و هم بهره وری را ایمن می کند.

به روز نگه داشتن نرم افزارها:  با اطمینان از اینکه دستگاه ها، زیرساخت ها و برنامه های سازمان شما به روز هستند و به درستی پیکربندی شده اند، خطر آسیب پذیری های نرم افزار را کاهش دهید.

از ابزارهای ضد بدافزار استفاده کنید:  با نصب و فعال کردن راه حل های ضد بدافزار در تمام نقاط پایانی و دستگاه ها، اجرای حملات بدافزار را متوقف کنید.

از داده های خود محافظت کنید:  بدانید که داده های حساس شما در کجا ذخیره می شوند و چه کسی به آنها دسترسی داردبهترین شیوه های حفاظت از داده ها مانند اعمال برچسب های حساسیت و سیاست های پیشگیری از از دست دادن داده ها (DLP) را اجرا کنید.

2-     داشتن توهم امنیت کاذب

 یکی از بزرگترین موضوعاتی که باید به سازمان ها منتقل شود این است که سازگاری همیشه به این معنی نیست که شما ایمن هستیدتغییر مقررات حفظ حریم خصوصی، همراه با منابع محدود مانند بودجه و کمبود استعدادها، به پیچیدگی های کسب و کار امروزی می افزاید. در حالی که مهاجمان به طور مداوم در حال جستجوی راه‌های جدید برای نفوذ به یک محیط هستند، باید از محافظت در برابر آسیب‌های زیان‌بار اجتناب‌ناپذیر کمک کنیم.

 3-     عدم شناخت محیط

شناسایی و مدیریت ریسک‌های امنیتی و داده‌ای در سازمان شما می‌تواند چالش برانگیز باشد، به‌ویژه زمانی که محیط خود را نمی‌شناسیداگر دید کلی در سراسر محیط نداشته باشید، نمی توانید شناسایی کنید که حمله در کجا انجام شده است این بینش ها به تیم های امنیتی کمک می کند تا نگرانی های بالقوه را شناسایی کنند و بتوانند به تسریع زمان برای اقدام کمک کنندشناخت محیط خود به کاهش پیچیدگی های موجود در سازمان ها نیز کمک می کند

4-     نداشتن طرح مقابله با فاجعه

حملات سایبری اجتناب ناپذیر هستند، حتی اگر ساز و کارهای دفاعی مناسبی را در اختیار داشته باشیدداشتن یک طرح مقابله با فاجعه در مورد به حداقل رساندن آسیب پس از وقوع یک رویداد استاول از همه، کارمندان باید بدانند که هنگام وقوع حمله با چه کسی تماس بگیرنداگر کارمندی در جریان نباشد که در صورت بروز حادثه باید با مدیر ارشد امنیت اطلاعات یا سایر کارمندان مربوطه تماس بگیرد تا درباره رسیدگی هر چه سریع‌تر به حادثه با آنها مشورت کند، بعید است که برای مدتی طولانی در سمت خود باقی بماند. این موضوع نیز به آشنایی با محیط مرتبط است. به عنوان یک کسب‌وکار باید استراتژی بازیابی از فاجعه و تداوم کسب‌وکار داشته باشید تا در صورت بروز مشکلات برنامه‌ریزی شده یا نشده داده‌ها و برنامه‌های کاربردی خود را حفظ نموده و عملیات آنلاین‌تان را به خوبی انجام دهید.در حالی که این چهار اشتباه رایج هستند، اما با ترکیبی درست از راه حل ها می توان آنها را برطرف کرد

 

 

 

ارکستراسیون امنیتی یا SOAR همانطور که برای برخی شناخته شده است اما هنوز در حال توسعه میباشد، بنابراین تصورات نادرستی در مورد دامنه استفاده و اثربخشی آن برای یک تیم SOC وجود دارد.

در اینجا به 5 باور اشتباه درباره آن میپردازیم:

ابزارهای اتوماسیون امنیتی کار ما را انجام می دهند

در این مورد این اصل اساسی را میبایست در نظر بگیرید که : همه تهدیدها یکسان ایجاد نمی‌شوند. در حالی که برخی از تهدیدها ذاتاً پیچیده نیستند، اما به دلیل حجم و دامنه خود می توانند سازمان را تحت تأثیر قرار دهند.

حملات فیشینگ یک مثال است. اتوماسیون به ارتباطات کاربر نهایی، شناسایی اهداف مخرب یا موارد نادرست، قرنطینه و حذف ایمیل‌های مشکوک می‌پردازد. این امر نیاز به مشارکت انسان را به شدت کاهش می دهد و بسیاری از روال های خسته کننده را از حجم کار روزانه یک تحلیلگر انسانی خارج می کند.

البته، برخی از وظایفی که توسط یک تحلیلگر انجام می شود، می تواند منسوخ شود، اما با توجه به کمبود کارشناس ماهر در حوزه امنیت سایبری، فعالیت‌های بسیار زیادی برای این افراد وجود دارد.

هر فرآیند امنیتی می تواند خودکار شود.

عملیات خودکار ممکن است یک حرکت بازاریابی خوب باشد، اما هر فرآیند یا اقدام امنیتی نمی تواند خودکار شود. وظایف همچنان نسبت به اتوماسیون بدون مراقبت بسیار حساس خواهند بود و نیاز به فرآیندهای تایید دستی دارند. حتی با استفاده از فیشینگ که ذکر شد، یک سازمان می تواند تعادلی بین اتوماسیون ماشین محور و تصمیم گیری انسانی انتخاب کند. تصمیم برای تأیید اعتبار مخرب بودن ایمیل می تواند توسط یک انسان انجام شود، در حالی که وظایف اولیه و کارهای قرنطینه نهایی می توانند خودکار باشند.

ارکستراسیون امنیتی فقط یک نام فانتزی برای SIEM است.

در این مرحله، ممکن است بگویید، “من یک ابزار مدیریت اطلاعات امنیتی و رویداد  یا SIEM دارم که همین کار را انجام می دهد، اما این صحبت درست نیست. در حالی که SIEM و ابزارهای هماهنگ‌سازی امنیتی شباهت‌هایی در ویژگی‌های سطحی مانند اتوماسیون در عمل، ادغام محصول و همبستگی داده‌ها دارند، اما فرض اینکه یک ابزار می‌تواند کار دیگری را انجام دهد نادرست است.

هماهنگ سازی امنیتی و اتوماسیون امنیتی یک چیز هستند.

برای ما در صنعت امنیت، این اصطلاحات معانی مختلفی دارند.

اتوماسیون امنیتی ماشین‌ها را وادار می‌کند «کار انسانی» وظیفه‌محور انجام دهند. هماهنگی امنیتی در مورد اتصال محصولات مختلف و خودکار کردن وظایف در سراسر آن محصولات از طریق گردش کار، علاوه بر امکان نظارت و تعامل کاربر نهایی است.

اتوماسیون امنیتی زیر مجموعه ای از هماهنگ سازی امنیتی است. هماهنگ سازی امنیتی شامل ترکیب افراد، فرآیندها و فناوری برای بهبود وضعیت امنیتی سازمان است. اتوماسیون امنیتی بیشتر بر جنبه فناوری متمرکز است.

هماهنگی امنیتی فقط برای شرکت های بزرگ است.

احتمالاً این فرض وجود دارد که فقط شرکت‌های بزرگ با SOCهای مشخص و طیف گسترده‌ای از محصولات ، ارزشی را از سازمان‌دهی امنیتی استخراج می‌کنند. اما با گزارش بررسی‌های نقض داده‌های Verizon در سال 2021 نشان می‌دهد که تعداد قربانیان نقض داده‌ها در کسب‌وکارهای کوچک بسیار نزدیک به تعداد سازمان‌های بزرگ است، بنابراین نیاز به پاسخ‌های خودکار و تکرارپذیر حوادث بدون توجه به اندازه کسب‌وکار آشکار است.

دقیق ترین معیاری که باید در مورد هماهنگی امنیتی در نظر گرفت این است که سازمان شما باید با حجم بالایی از هشدارها و حوادث سر و کار داشته باشد و یا دارای یک محیط پویا با تغییرات مداوم باشد. تحت این شرایط، حتی اگر یک تیم کوچک SOC با سه تا پنج تحلیلگر امنیتی و تعداد انگشت شماری ابزار داشته باشید، از طریق فرآیندهای کاملاً تعریف شده، افزایش بهره وری کارکنان و پیکربندی SOC برای مقیاس ممکن، از هماهنگی امنیتی بهره مند خواهید شد.

 

 

 

در حالی که ابزارهای موجود سازمانی تلفن همراه می توانند آسیب پذیری های گوشی های هوشمند را کاهش دهند، نمی توانند به طور کامل از آنها جلوگیری کنندابزارهای سازمانی مانند مدیریت دستگاه تلفن همراه، تشخیص تهدید تلفن همراه و زیرساخت مجازی موبایل می‌توانند لایه‌هایی از مسائل مربوط به حریم خصوصی بالای سیستم عامل (OS) تلفن هوشمند را کاهش دهندمتأسفانه، آن‌ها نمی‌توانند برای رفع مشکلات درون سیستم‌عامل که معمولاً حول تلاش‌های کسب درآمد توسط فروشندگان OEM انجام می‌شود، کاری انجام دهنداگر سیستم عامل دارای آسیب‌پذیری باشد، داده‌های موجود در دستگاه و احتمالاً خود کاربران در معرض خطر قرار می‌گیرند

راه حل های کاربردی مانند SME PED نیز نتوانسته امنیت کاملی را ارائه دهداین امر باعث شده است که سازمان ها انتخاب کمی داشته باشند جز اینکه کارمندان را به طور کامل از استفاده از تلفن های هوشمند تجاری منع کنند یا به سادگی این واقعیت را بپذیرند که احتمال وجود خطرات امنیتی وجود دارد

با توجه به آسیب‌پذیری‌ها و تهدیدات فزاینده، سازمان ها با امنیت بالا چه کاری می‌توانند انجام دهند تا هم بهره‌وری و هم ایمنی تلفن‌های هوشمند کارمندان خود را تضمین کنند؟

به جای تلاش برای سفارشی‌سازی تلفن، که تجربه نشان می‌دهد امکان‌پذیر نیست، برای کارفرمایان با امنیت بالا منطقی‌تر است که دستگاه‌های کارمندان را برای رفع نیازهای خاص خود تغییر دهند و در عین حال عملکرد و ویژگی‌هایی را که در ابتدا تلفن‌ها را جذاب و سازنده می‌کردند، حفظ کننددر حالی که چنین تغییراتی احتمالاً از یک کارفرما به کارفرمای دیگر تا حدودی متفاوت است، آنها معمولاً بر قابلیت‌های جمع‌آوری داده داخلی، کنترل مکان و ردیابی فعالیت کاربر، محدود کردن کدهای ردیابی تبلیغات و غیرفعال کردن Wi-Fi و بلوتوث تمرکز می‌کنند

تنظیم حالت امن همچنین به کارمندان اجازه می دهد تا از تلفن های هوشمند خود در نزدیکی یا داخل امکانات ایمن تعیین شده استفاده کنندبا جابه‌جایی به این تنظیم، دستگاه‌ها می‌توانند در سایت‌های تعیین‌شده جایی که می‌توانند به طور ایمن به شبکه سیمی داخلی متصل شوند، مجاز شوندمجدداً، این گوشی را قادر می‌سازد تا همانطور که در نظر گرفته شده است عمل کند و در عین حال تمام داده‌هایی را که می‌گیرد یا آشکار می‌کند، ایمن می‌کند.

فراتر از تنظیمات ایمن، سیستم عامل اصلی گوشی هوشمند باید با یک سرور مدیریت جایگزین شود که به مدیران فناوری اطلاعات کارفرما اجازه می دهد تا بیشتر جنبه های سیستم عامل، از جمله مدیریت به روز رسانی و توزیع را کنترل کننداین امر از ایجاد هرگونه به‌روزرسانی نرم‌افزاری تولید شده توسط OEM جلوگیری می‌کند، در حالی که دسترسی نیروهای خارجی به پلتفرم را بسیار دشوار می‌کند.

در نهایت، مدیریت خط مشی متمرکز برای کنترل همه دستگاه های کارمند و توزیع به روز رسانی ها و استقرار سیاست ها ضروری استاستفاده از یک کد QR که هم کانتینرها و هم سیاست های امنیتی کارفرما را تعریف می کند، امکان تهیه سریع دستگاه های جدید را فراهم می کند.

اگر به درستی اجرا شود، تنظیمات حالت امن، سرور مدیریت و مدیریت خط مشی متمرکز به سازمان‌های با امنیت بالا و کارکنان آنها اجازه می‌دهد تا بدون فراخوانی دستگاه‌های کاربر یا نیاز به رویه‌های ناخوشایند در این زمینه، با نیازهای عملیاتی در حال تغییر همراه شوندبا وجود این پادمان‌ها، سازمان‌های با امنیت بالا خود را در موقعیت بسیار قوی‌تری برای نظارت و کنترل همه دستگاه‌هایی که توسط کارمندانشان استفاده می‌شوند، خواهند یافت.

 

سازمان ها به طور متوسط ​​از 250 تا 500 فروشنده شخص ثالث استفاده می کنند. آنچه تکان دهنده است این است که چگونه شرکت ها هنوز ریسک شخص ثالث را جدی نمی گیرند و دسترسی از راه دور فروشنده را یک خطر امنیتی واقعی نمی دانند.

در اینجا پنج دلیل وجود دارد که چرا اشخاص ثالث بزرگترین نقطه خطر سازمان شما هستند.

نادیده گرفتن اشخاص ثالث توسط سازمان ها

وقتی صحبت از فروشندگان شخص ثالث می شود، سازمان ها دید بسیار محدودی دارند . 63 درصد از سازمان‌ها به مجوزهای دسترسی اشخاص ثالث به سیستم‌های حیاتی خودشان ، دسترسی ندارند و نیمی از سازمان‌ها حتی نمی‌دانند به چند شخص ثالث اجازه دسترسی داده شده است. علاوه بر این، فعالیت شخص ثالث در هنگام حضور در شبکه به طور منظم نظارت نمی شود ، به این معنی که هیچ راهی برای مسئول نگه داشتن نمایندگان فروشنده در قبال اقدامات خود در حین دسترسی به سیستم ها و اطلاعات حیاتی وجود ندارد.

کنترل اشخاص ثالث سخت است

کنترل آنها سخت است. اکثر کسب و کارها می توانند کنترل دسترسی مبتنی بر نقش را برای کارکنانی که به سیستم ها، برنامه ها و داده های حیاتی دسترسی دارند، پیاده سازی کنند. کارمندان در حال حاضر در یک سیستم HR یا AD همگام‌سازی شده‌اند، که می‌تواند تدارک دسترسی را خودکار و ساده کند و به کارکنان امکان دسترسی به سیستم‌های دقیق مورد نیازشان را بدهد. فروشندگان شخص ثالث کارمند نیستند و در سیستم های داخلی حضور ندارند و بنابراین مدیریت آن دشوارتر است. دسترسی آنها باید به گونه‌ای متفاوت و دقیق‌تر بررسی شود، زیرا احتمال تهدیدهای خارجی را ارائه می‌دهند.

بی توجه بودن به قوانین

آنها طبق قوانین بازی نمی کنند.  به طور متوسط، 52٪ از سازمان ها معتقد نیستند که اشخاص ثالث آنها از مقررات گزارش نقض داده های صنعت خود آگاه هستند و 56٪ از اثربخشی اشخاص ثالث خود در دستیابی به انطباق با مقررات امنیتی و حریم خصوصی که بر سازمان آنها تأثیر می گذارد، رتبه پایینی داده اند.

ضعف در مدیریت اشخاص ثالث

مجوزهای شخص ثالث و دسترسی از راه دور به درستی مدیریت نمی شوند یا اصلاً مدیریت نمی شوند. سازمان ها برای ایمن نگه داشتن سیستم ها و شبکه های خود به شهرت شخص ثالث یا قراردادهایی که منعقد می شوند متکی هستند که کافی نیست.

اشخاص ثالث راه ورودی به دنیای بیرون هستند

دسترسی اشخاص ثالث، دری برای ورود دیگران به سازمان و دسترسی به اطلاعات، شبکه‌ها و سیستم‌های حیاتی است.  سازمان‌ها معمولاً بر اساس معماری قلعه و خندق ساخته شده‌اند که از آنها در برابر همه افراد خارجی حفاظت می‌کند. این سازوکار ظاهراً عملکرد مناسبی دارد اما در مقابل افرادی که داخل سازمان هستند چندان قوی نیست. بنابراین اگر هکری از دسترسی‌های یک شخص ثالث برای هک شرکت شما استفاده کند، به همه درها و دارایی‌های حیاتی که سعی در حفاظت از آنها دارید دسترسی خواهد داشت.

 

 

High availability یا به اختصار HA در شبکه به معنی تلاش برای بالا بردن سطح دسترسی پذیری و افزایش زمان uptime یک دستگاه است. یک دستگاه برای high available بودن، باید بتواند هنگام بروز مشکل، در سریع‌ترین زمان ممکن آن را شناسایی کند و اگر یک سرویس به این دلیل از دسترس خارج شده بود، برای آن جایگزینی داشته باشد و تا زمان رفع مشکل به درخواست‌های کاربران پاسخ بدهد. از آن‌جایی که امکان بروز یک مشکل در برنامه‌ی در حال اجرا،‌ یا برای سرور‌های سرویس ‌دهنده همیشه وجود دارد، عملا مدت زمان uptime سرویس‌ها هیچ‌وقت 100% نخواهد بود. ولی هرچه این مقدار به 100 نزدیک‌تر باشد به این معنی است که سرویس ارایه شده پایدار‌تر است.

یکی از راه‌های پیاده‌سازی HA، استفاده از redundancy یا افزونگی است. به این معنی که برای هر سرویس ارایه شده، حداقل دو پشتیبان وجود داشته باشد. شیوه‌ی توزیع ترافیک بین دو پشتیبان می‌تواند متفاوت باشد. در یکی از معماری‌ها به نام active-active، هر دو پشتیبان به طور هم‌زمان ترافیک ورودی و درخواست‌های کاربران را دریافت می‌کنند و زمانی که یکی از آن‌ها به هر دلیلی از دسترس خارج شود، تمام ترافیک تا زمانی که اشکال به وجود آمده برطرف شود، به پشتیبان دوم ارسال می‌شود. در مقابل، در معماری active-passive، در شرایط عادی تنها یکی از پشتیبان‌ها درخواست‌ها را دریافت می‌کند و پشتیبان دیگر در زمان بروز مشکل، جایگزین آن می‌شود که در حال حاضر Raja PAM از معماری active-passive استفاده می کند.

با استفاده از افزونگی از به جود آمدن تک نقطه‌ی شکست یا SPOF (single point of failure) جلوگیری می‌شود. وجود SPOF به معنی ساختار سیستم دستگاهی است که هیچ جایگزینی ندارد و اگر از دسترس خارج شود، برای مدتی سرویسی که ارایه می‌کند، قطع می‌شود. برای نمونه، شبکه‌ای از سرور‌ها را در نظر بگیرید که در آن یک فایروال وظیفه‌ی کنترل ترافیک ورودی را برعهده دارد. اگر فایروال برای مدتی خاموش شود، احتمالا سرور‌ها قادر به دریافت ترافیک ورودی یا حتی ارسال بسته نیستند و اگر چنین اتفاقی رخ دهد،‌ حمله‌ کردن به این سرور‌ها بسیار راحت‌تر از قبل خواهد بود.

 

چرا high available بودن اهمیت دارد؟

همان‌طور که پیش‌تر بیان شد،  HA بودن یک سرویس سبب می‌شود  در زمان بروز مشکل‌های غیرقابل پیش‌بینی، سرویس دادن به کاربران هم‌چنان ادامه داشته باشد.

در رابطه با ذخیره کردن اطلاعات و نگه‌داری پایگاه‌های داده، این موضوع اهمیت بیش‌‌تری پیدا می‌کند. زمانی که یک سرویس دچار مشکل می‌شود، تا هنگامی که مشکل برطرف شود، به درخواست‌های کاربران پاسخ داده نمی‌شود. ولی زمانی که یک پایگاه داده از دسترس خارج می‌شود یا عملکردی مانند قبل ندارد، احتمالا اطلاعات و داده‌های کاربران تا زمان رفع مشکل ذخیره نخواهند شد. مشکل اساسی‌تر هنگامی اتفاق می‌افتد که تمام داده‌هایی که روی یک حافظه وجود دارند، از بین بروند. در این شرایط اگر این اطلاعات روی هیچ حافظه‌ی دیگری وجود نداشته باشند، به طور کلی از بین می‌روند و شاید دیگر قابل برگشت نباشند.

 

نحوه طراحی سیستم‌های High availability

در دنیای آمار و احتمال و ریاضی چیزی به اسم 100 درصد وجود ندارد. نمی‌توان انتظار داشت که در صددرصد مواقع حالتی مطلوبی رخ دهد. نمی‌توان تصور کرد که حتی یک ماشین تمامی وظایف خود را در 100 در 100 زمان به‌خوبی انجام دهد. غیرممکن است که در سیستم و سرویسی نمره 100 از 100 را در عملکرد آن ثبت کرد. مطلوب‌ترین حالت ممکن، نزدیک‌ترین عدد ممکن به صد خواهد بود که در High availability این عدد 99.999 است.

یعنی در دسترسی‌های سطح بالا انتظار می‌رود که به‌احتمال 1 هزارم امکان ازدست‌رفتن دسترسی وجود دارد. این رقم قابل‌قبول و حتی بسیار مطلوب بوده و تا میزان زیادی اطمینان و اعتماد به یک service را برآورده می‌سازد. اما برای رسیدن به آن، باید 3 نکته مهم و اساسی را در طراحی سیستم‌های HA در نظر داشت :

  • نبود نقطه شکست یکتا
  • Crossover قابل اعتماد
  • تشخیص شکست

 

نبود نقاط شکست یکتا

منظور از نقاط شکست، اجزاء مختلفی از سیستم‌ها و سرویس‌ها بوده که در صورت خرابی و ازدست‌دادن آن‌ها، کل سیستم  سرویس از دسترس خارج خواهد شد. حال در طراحی سیستم‌های دسترسی بالا باید این نکته مهم را در نظر داشت که در کل سیستم نباید حتی یک نقطه شکست تنها وجود داشته باشد. یعنی اجزائی که نقطه شکست محسوب می‌شوند، حداقل باید ۲ عدد از آن‌ها وجود داشته باشد .

برای مثال در شبکه (network) سازمان‌ها و شرکت‌ها، سرور یک نقطه شکست است. زیرا در صورت خرابی آن نتورکی وجود نخواهد داشت. از‌این‌رو در طراحی High availability یک شبکه  باید از ۲ سرور (حداقل) استفاده کرد تا ریسک ازدست ‌رفتن سیستم کاهش یابد.

 

Crossover معبر قابل‌اعتماد

معبر یا crossover مولفه‌ای است که به‌عنوان راه ‌حل پشتیبان از آن یاد می‌شود. مانند استفاده از Y به‌جای X برای جلوگیری از آفلاین شدن سرویس یا سیستم در زمانی که X را از دست دهیم.

تشخیص شکست

دو نکته بالا برای جلوگیری از قطع دسترسی کامل سرویس‌ها در زمان شکست اجزاء بودند، درحالی‌که تشخیص شکست، بیشتر به‌منظور بهبود عملکرد HA استفاده می‌شود. یعنی در یک سرویس و سیستم باید شکست‌ها و خرابی‌ها قابل‌مشاهده باشند تا هم به‌سرعت تعمیر شوند و هم در آینده از وقوع دوباره آن‌ها تاحدامکان جلوگیری کرد.

 

برای اطمینان از تحقق High availability، علاوه بر سه نکته مهم و اساسی ذکر شده، استفاده از سیستم متعادل‌کننده بار نیز در طراحی دسترسی بالا لازم است. زمانی که کاربران زیادی از سرویس ارائه شده استفاده می‌کنند، نیاز است تا حجم بالای درخواست‌ها دریافتی و پاسخ‌های ارسالی بر اساس منابع موجود متعادل شود.

نحوه کارکرد HA

PAM را در دو سرور مجزا deploy میکنیم. به pam اصلی لایسنس ha-master و به دومین سرور pam ،لایسنس ha-slave را اختصاص میدهیم.

نکته :HA Raja PAM  از معماری active-passive استفاده می کند.

تنظیمات

به سرور pam master رفته:

از منوی side bar وارد setting شده سپس به بخش high availability میرویم.

  • صفحه ی باز شده تنها یک قسمت دارد که با فشردن دکمه ی refresh یک secret code ساخته میشود.

به سرور pam slave رفته:

از منوی side bar وارد setting شده سپس به بخش high availability میرویم.

صفحه ی باز شده 5 آیتم دارد:

  • Master URL Address: در واقع همان آدرس ip سرور pam master که بصورت -> Http://ip server master / data-service وارد میشود.
  • Master Secret:  همان Secret Code   تولید شده را در این بخش می گذاریم.
  • Sync Interval Minutes: چند ثانیه یکبار میخواهید pam slave با pam master همگام سازی شود؟
  • High Availibility Sync Activate: برای انجام عملیات همکام سازی باید این گزینه فعال باشد.
  • Last Sync AT: آخرین زمانی که PAM SLAVE و PAM MASTER همگام سازی شده است.

چگونگی کار

طبق Sync Interval Minutes که در قسمت pam slave انتخاب کردیم هر n ثانیه یک بار pam slave به pam master متصل می شود و اطلاعات را در پایگاه داده خود ذخیره میکند.

هنگامی که به هر دلیلی PAM Master از سرویسی ارائه ندهد PAM Slave جای آن را می گیرد و کاربران می توانند از PAM Slave بدون  downtime از PAM  استفاده نمایند.