به "وبلاگ فالنیک ( ایران اچ پی)" خوش آمدید    |   وبسایت فالنیک (ایران اچ پی)
امروز دوشنبه ۴ تیر ۱۳۹۷ - تماس با فالنیک : 8363-021

بررسی امنیت در سرورهای HPE Proliant Gen10

وبلاگ فالنیک ( ایران اچ پی)

امنیت در سرورهای HPE Proliant Gen10

اچ پی امروز مدعی است که سرورهایش از امنیت بسیار بالایی برخوردارند و تلاش روزافزون او در استفاده از حافظه‌های پایدار یا NVDIMM مشهود است. ویژگی‌های مدیریتی و نرم افزارهای مدیریتی موجود در سرورهای اچ پی نیز موضوع جدیدی نیست که بتوانم از آن به عنوان ویژگی جدید در سامانه مدیریتی سرورها یاد کنم چرا که نسل‌های قبلی نیز از آن برخوردار بودند اما در هر حال در این زمینه نیز موارد جدیدی افزوده شده که در ادامه مورد بررسی قرار خواهد گرفت.

طبق تحقیقات ISACA بیش از 50 درصد از متخصصین امنیت سایبری اعلام کردند که در سال 2016 حداقل یک بار مورد هجوم بدافزارها قرار گرفته‌اند. اچ پی در پی آن است که امنیت را هر چه بیشتر در سرورهای خود نهادینه کند و از امنیت در سطح Firmware صحبت می‌کند که تحت عنوان Silicon root of Trust است. اچ پی اولین شرکتی است که با ارایه Silicon root of Trust، امنیت را در برابر هجمه به فریمور فراهم می‌کند و توانایی ریکاور کردن فریمور اصلی سرور را به صورت خودکار دارد. همچنین به منظور تامین امنیت بیشتر و جلوگیری از حملات به Firmware از اثرانگشت استفاده می‌کند.

امنیت در سرورهای HPE Proliant Gen10

امنیت با وجود Silicon Root of Trust

اچ پی در کنفرانس HPE Discover 2017، اعلام کرد قصد دارد امنیت سطح سیلیکونی را به سرورهای خود بیفزاید تا از حملات به Firmware به ویژه در سازمان‌های دولتی و انترپرایزی جلوگیری شود. از آنجاییکه یکی از مهمترین چالش‌هایی که چنین سازمان‌هایی با آن روبرو هستند، حملات به Firmware است، اچ پی با عرضه پرولیانت سرورهای نسل 10 سعی در حل این مشکل داشته است.

 

 

آنچه که اچ پی آن را Silicon root of Trust می‌نامد، در واقع لینکی بین HPE Silicon و HPE iLO Firmware است. این لینک طوری طراحی شده که اگر کدهای Firmware هک شده باشد، به طور خودکار از اجرای آن جلوگیری شده و کدهای مناسب، ریکاور می‌شود. سرورهای پرولیانت اچ پی دارای اثرانگشت هستند و سرور تنها زمانی بوت می‌شود که این اثرانگشت Match شود.

اچ پی این ویژگی از ابزار و تکنولوژی‌های رمزگذاری و تشخیص رخنه نیز بهره می‌برد و از HPE Pointnext استفاده می‌کند. رئیس لابراتورهای HPE می‌گوید: “هدف نهایی ما حفاظت از سرور از مرحله تولید تا تحویل است”. بسیاری از سرورها از امنیت سطح سخت‌افزاری برخوردارند که با افزودن امنیت فریمور به مشتریان در جهت مقابله با حملات شرورانه کمک می‌کند.

امنیت در سرورهای HPE Proliant Gen10

آشنایی با ماژول امنیتی TPM

TPM مخفف عبارت Trusted Platform Module است. ماژول TPM یک چیپ میکروکنترلری است که که از دسترسی‌های غیرمجاز به سرور جلوگیری می‌کند و این کار با ذخیره آرتیفکت‌هایی که برای احراز هویت در پلت‌فرم سروری استفاده می‌شود انجام می‌گیرد. این آرتیفکت‌ها شامل پسورد، کلیدهای رمزگذاری و مجوزها است.

در نسل‌های قبلی سرورهای اچ پی در نسخه‌های TPM 1.2 و TPM 2.0 وجود داشت، نسخه TPM 1.2 با نسل های نهم و هشتم سازگار و نسخه TPM 2.0 با نسل های نهم سازگار است. اکنون نیز نسخه TPM 2.0 در سرورهای نسل 10 اچ پی قرار داده شده است.

ماژول TPM ماژولی است که با استفاده از کلیدهای رمزگذاری، رمزعبور و ابزارهای دیگر، محیطی امن را فراهم می‌کند و راهکاری موثرتر برای مقابله با بدافزارها ارایه می‌دهد. ماژول TPM با استفاده از کلیدهای رمزگذاری، مانع از جابجا شدن هاردها و قرار دادن آنها روی سرور دیگر می‌شود یعنی در واقع سرور و هارد با هم جفت هستند و اطلاعات هارد روی سرور دیگر، قابل دسترسی نیست.

ماژول TPM را تنها یکبار می‌توان نصب کرد و نمی‌توان آن را با ماژول TPM دیگری عوض کرد. سرورهای نسل 9 تنها در حالت UEFI از ماژول TPM پشتیبانی می‌کنند نه در حالت Legacy یعنی تنها با متد UEFI کار می‌کند و با متد Legacy کار نمی‌کند. سرورهای نسل 8 و قبل‌تر برای سازگاری با آن نیاز به آخرین آپدیت Firmware (فریمور) دارند.

ویژگی امنیتی Chassis Intrusion Detection

قدم آخر در خط تولید سرورهای اچ پی این است که بر روی سرور، دستگاه تشخیص باز شدن درب کیس (تکنولوژی Chassis Intruction Detection) نصب می‌شود که Hood Latch (چفت درپوش) نام دارد. Hood Latch قبل از اینکه سرور از کارخانه خارج شود، بر روی سرورهای پرولیانت نصب می‌شود.

در صورتی که درب سرور باز شود، این دستگاه تشخیص باز شدن درب کیس، حتی اگر سرور خاموش هم باشد، هشدار و لاگ‌های iLO ایجاد می‌کند.

وقتی سرورهای پرولیانت اچ پی، از کارخانه خارج می‌شوند، برای انتقال به دیتاسنتر جدید، از امکانات حمل و نقل و توزیع استفاده می‌کنند. مشتریان اچ پی با وجود تکنولوژی‌های Silicon Root of Trust و Chassis Intruction Detection می‌توانند مطمئن باشند که سرورهایشان بسیار امن و فارغ از هرگونه بدافزار یا کدهای نامعتبر است. بعد از اینکه سرورها با امنیت بالا به دست مشتریان می‌رسد، سرور پرولیانت اچ پی قابل استفاده و آماده عملیاتی شدن است.

پس ویژگی Chassis Intruction Detection در راه تامین امنیت سرور، این امکان را فراهم می‌کند که اگر کسی بدون اجازه و مجوز، اقدام به باز کردن درب کیس و جابجا کردن قطعات کند، ادمین شبکه هشدارهایی دریافت کند. برای اینکه این ویژگی را غیرفعال کنید، یا می‌توانید از روی کیس، ضامن آن را تنظیم کنید و یا اینکه برخی بوردها، در بایوس خود (تب امنیت)  می‌توانند این ویژگی را فعال یا غیرفعال کنند که به صورت زیر قابل انجام است:

    1. From the System Utilities screen, select System Configuration > BIOS/Platform Configuration (RBSU) > Server Security > System Intrusion Detection.
    2. Select a setting.
      • Enabled—Intrusion detection is enabled.
      • Disabled—Intrusion detection is not enabled.
    3. Save your changes.

آشنایی با ویژگی امنیتی HPE Digitally Signed Firmware

مزایای تکنولوژی Digitally Signed FW این است که با استفاده از آن می‌توان از ایجاد تغییرات در فریمور که با اهداف خرابکارانه انجام می‌شود جلوگیری کرد. این اقدامات ممکن است روی موارد زیر تاثیر گذارد:

  1. ورود ویروس به داخل Firmware
  2. سرقت اطلاعات و داده
  3. تخریب اطلاعات و داده
  4. دستکاری اطلاعات و داده
  5. حفاظت از تقلب در درایورهای HPE

کاری که Digitally Signed FW انجام می‌دهد این است که فریمور مجاز و تایید اعتبار فریمور را قبل از اینکه فریمور در درایو دانلود شود، بررسی می‌کند در نتیجه موارد زیر انجام می‌شود:

  1. تایید اعتبار فریمور برای درایو
  2. تایید اصل بودن فریمور
  3. عدم انجام تغییرات در فریمور

امنیت در سرورهای HPE Proliant Gen10

ویژگی‌های جدید در سرورهای نسل 10 اچ پی

حافظه پایدار اچ پی، NVDIMM، راهکار ذخیره‌سازی است که از سرعت حافظه و رم ولی با ظرفیت ترابایتی بهره برده و سطح جدیدی از کارایی را ارایه می‌دهد. حافظه پایدار HPE سریع‌ترین حافظه پایدار در بازار است. ظرفیت‌های بالاتری از این نوع حافظه در سرورهای جدید نسل 10 اچ پی استفاده می‌شود که در نیمه دوم سال 2017 به بازار عرضه می‌شود.

ابزار دیگری که اچ پی برای سرورهای پرولیانت نسل 10 خودش معرفی کرده HPE OneView 3.1 است که تمام پلت‌فرم‌های سرورهای نسل 10، یعنی سرور ، استوریج، شبکه و نرم افزارها را پشتیبانی می‌کند. این نرم‌افزار به منظور انتقال محاسبه، ذخیره‌سازی و شبکه به زیرساخت نرم‌افزارمحور ارایه شده که سطوح جدیدی از چابکی و انعطاف پذیری را ارائه می‌دهند. در این نسخه جدید، به تمامی Firmwareها آپدیت و قابلیت‌های جدیدی اضافه شده است. همچنین از قابلیت‌های Intelligent System Tuning استفاده می‌کند که از مزایای همکاری با اینتل و استفاده از پردازنده‌های Xeon Scalable است.

اچ پی این ابزارها را در جهت بهبود و پیشرفت در زمینه زیرساخت‌های نرم‌افزارمحور ارایه داده است.

معرفی پردازنده های سرورهای HPE Proliant Gen10

HPE در نسل جدید سرورهای خود از سری پردازنده‌های جدید اینتل با نام Intel® Xeon® Scalable استفاده می‌کند. سری Intel® Xeon® Processor Scalable Family با عملکرد بالاتری نسبت به نسل قبلی مانند E5-2600، تفاوت‌های چشمگیری در عملکرد و سرعت پردازش سرور ایجاد می‌کند. در تصویر زیر مشاهده می‌کنید که عملکرد نسل جدید چقدر متفاوت‌تر از نسل قبلی است.

 

سرور اچ پی با گارانتی معتبر ایران اچ پی

منابع:
HPE.com
zdnet.com
ciobulletin.com
brighthub.com


بررسی امنیت در سرورهای HPE Proliant Gen10 + ویدئوی فارسی
2 رای، میانگین 5 از 5

نویسنده مطلب :

مریم فقیهی، فارغ التحصیل رشته مهندسی نرم‌افزار است که به دلیل علاقه به ادبیات فارسی و زبان انگلیسی، زمینه فعالیت خود را تغییر داده و به تولید و مدیریت محتوای تخصصی که ترکیبی از این سه تخصص است، روی آورده است. ترجمه متون فنی و تخصصی و کتاب‌های اورجینال مهندسی، از دیگر فعالیت‌های اوست.
مریم فقیهی

ارسال دیدگاه



درخواست نمایندگی ایران اچ پی
کالاهای کمیاب در فالنیک (ایران اچ پی)
پربازدید ترین مطالب
  • ماه
  • فصل
  • کل
پر بحث ترین ها
کلیه حقوق سایت متعلق به وبلاگ فالنیک ( ایران اچ پی) می باشد.
عضویت در خبرنامه سرور فالنیک (ایران اچ پی)

عضویت در خبرنامه سرور فالنیک (ایران اچ پی)

با عضویت در خبرنامه سرور فالنیک (ایران اچ پی) اولین نفری باشید که مقالات و محتواهای ناب و تخصصی را دریافت می کنید.

تبریک، شما با موفقیت در خبرنامه عضو شدید.