دسته بندی: اخبار

متاورس چیست و در این دنیای جدید چه کارهایی می‌شود انجام داد؟

متاورس (Metaverse) یا فرا جهان تازه‌ترین واژه و مفهومی است که تخیل صنعت فناوری جهان را به خود جلب و مشغول کرده است. اما این تخیل بی‌انتها چه فضای نو و چه دنیای جدیدی برای ما طراحی کرده است؟

تصور کنید که اینترنت زنده شده یا دست‌کم به صورت سه بُعدی ارائه شده است. در این صورت یک «محیط مجازی» شکل می‌گیرد که می‌توانید به جای تماشای آن روی صفحه نمایش، وارد آن بشوید. بدین ترتیب، با دنیایی از بخش‌های مجازی بی‌پایان و به هم پیوسته مواجه می‌شوید که در آن افراد می‌توانند با استفاده از هدست‌ های واقعیت مجازی، عینک‌های واقعیت افزوده، برنامه‌های گوشی‌های هوشمند و یا سایر ابزارهای مشابه یکدیگر را ملاقات کنند، با هم درس بخوانند و کار و بازی کنند. این دنیای جدید همچنین جنبه‌های دیگر زندگی برخط (‌آنلاین) مانند خرید و فعالیت در رسانه‌های اجتماعی را نیز در بر می‌گیرد.



در واقع با اتصال و تجمیع جنبه‌های برخط در یک جهان یکپارچه مجازی، انسان‌ها قادر خواهند بود که زندگی مجازی خود را به همان شیوه زندگی فیزیکی خود ادامه دهند، مثلا به یک کنسرت مجازی و یک سفر آنلاین بروند، اثر هنری مجازی خلق کنند، یا از نمایشگاه این گونه آثار هنری بازدید کنند و در جریان خرید یک لباس دیجیتال آن را امتحان کنند.
همچنین در جریان دورکاری، همکاران فعال در یک شرکت می‌توانند به جای دیدن و شنیدن یکدیگر با استفاده از تماس‌های صوتی و تصویری با هم در یک دفتر مجازی کار کنند و از حضور یکدیگر بهره‌مند شوند. فیس‌بوک نرم‌افزار ایجاد اتاق‌کارهای مجازی را به نام هاریزون ورک‌رومز (Horizon Workrooms) راه‌اندازی کرده که با استفاده از هدست‌های واقعیت مجازی موسوم به اوکیولس (Oculus) که حدود ۳۰۰ دلار قیمت دارد، قابل اجراست.
اما تنها فیس‌بوک نیست که در حوزه متاورس فعال شده، شرکت‌های مایکروسافت و اِن‌ویدیا (Nvidia) نیز وارد فرا دنیا شده‌اند ولی هنوز نحوه اتصال بسترهای برخط ( پلتفرم‌های آنلاین) شرکت‌های فناوری شناسایی نشده است. چرا که متاورس یک فضای یکپارچه مجازی است شرکت‌های فعال در آن ناگزیرند که در مورد استاندارد مشخصی برای ارائه فضاهای زیر مجموعه فرا جهان به توافق برسند.
مارک زاکربرگ، بنیانگذار و مدیرعامل فیسبوک که اخیرا نام این شرکت را به «متا» تغییر داده، معتقد است که متاورس نسل بعدی اینترنت است که با افزایش مشارکت شرکت‌ها پیشرفت زیادی خواهد داشت و بخش بزرگی از اقتصاد دیجیتال را از آن خود خواهد کرد.

بیشتر بخوانید

جستجو و شناسایی 55 میلیارد حمله سایبری !!

با افزایش و سرعت اجرای حملات سایبری ، شبکه های رایانه ای هر ماه شاهد حملات از نوع جستجوی فراگیر هستند .

با توجه به نقل زد دی نت ، تحقیقات و مشاهدات از سوی موسسه امنیتی ای ست نشان می دهد که مجرمان سایبری با استفاده غیر قانونی از پروتکل های آر دی پی ( که این پروتکل به منظور دسترسی رایانه ها از راه دور مورد استفاده قرار می گیرد ) می خواهند به انواع رایانه و خدمات کلود شرکت ها ی بزرگ دسترسی پیدا کنند .

ای ست با بررسی ها و تحقیقات خود اعلام کرد که بین ماه های می تا آگوست سال 2021 بیش از 55 میلیارد حمله به منظور آسیب شبکه های اجتماعی اجرا شده است که این حملات از نوع جستجوی فراگیر هستند . که این حملات بین ماه های ژانویه تا آوریل حدود 27 میلیارد بوده که این رقم افزایش 2 برابری داشته است .

در خبر ذکر شده در مورد حمله جستجوری فراگیر صحبت شد که می خواهیم خلاصه ای از این نوع آسیب رایانه ای را شرح دهیم .

حمله جستجوی فراگیر یعنی زمانی که هکرها چندین روش را برای نفوذ به شبکه ها ی رایانه ای امتحان می کنند تا یکی از این حملات به هدف و موفقیت ختم شود .

هکرها با محاسبه و آزمایش یک به یک رمز عبور را امتحان می کنند که این احتمالات با پیچیده شدن و افزایش رمز عبور دشوارتر می شود .

اگر هکرها موفق شوند که رمز عبور را تشخیص دهند به هدف خود رسیده اند و راهی برای نفوذ به شبکه های رایان ای یافته اند در این صورت اقدام به حملات پیچیده ای تری می کنند که می توان به انتشار باج افزار و بدافزار اشاره کرد . بعد از اینکه راهی برای نفوذ به شبکه های اجتماعی یافتند می توانند تنظیمات را دستکاری کنند که امنیت سیستم ها از کار بیفتد و بتوانند فعالیت هایی که می خواهند در جت تخریب سیستم انجام دهند ساده تر شود .

بیشتر بخوانید

سایه های SolarWinds : حمله بدافزار جدید یافت شده ‘ Tomiris ‘ Backdoor

به تازگی محققان امنیت سایبری یک backdoor جدید که احتمالاً توسط گروه تهدیدات پیشرفته مداوم AP Nobelium که در پس حملات زنجیره تأمین سال گذشته SolarWinds قرار داشته و نقش طراحی و توسعه آن را به عهده داشته اند را فاش کردند.

شرکت روسی kaspersky این بدافزار را “Tomiris” نامگذاری کرده و شباهت‌های آن را با بدافزار second-stage دیگری با اسم SUNSHUTTLE (معروف به GoldMax) که در طی کمپین مورد استفاده قرار گرفته و پلتفرم Orion (ارائه دهنده نرم‌افزار مدیریت فناوری اطلاعات) را هدف قرار می‌داده، اعلام کرده است. Nubelium همچنین با نام های تجاری UNC2452 ،SolarStorm ،StellarParticle ،Dark Halo و Iron Ritual نیز شناخته می‌شود.

محققان kaspersky می‌گویند: “در حالی که حملات زنجیره تأمین قبلاً یک سیر حملات مستند داشت که توسط تعدادی از عاملان APT مورد استفاده قرار می‌گرفت، اما این کمپین خاص به دلیل رعایت شدید جوانب احتیاط توسط مهاجمان و ماهیت برجسته قربانیان آن‌ها مورد توجه واقع شد. شواهد جمع‌آوری شده تا کنون نشان می‌دهد که Dark Halo شش ماه را در شبکه‌های IT پلتفرم Orion گذرانده تا توانایی حملات خود را کامل کند و اطمینان حاصل کند که دستکاری آن‌ها در زنجیره ساخت هیچگونه عوارض جانبی ایجاد نخواهد کرد”.

Microsoft، که SUNSHUTTLE را در مارس ۲۰۲۱ معرفی نمود، این نوع را یک بدافزار مبتنی بر زبان برنامه‌نویسی Go توصیف کرد که به عنوان command-and-control backdoor عمل می‌کند و یک اتصال ایمن با سرور تحت کنترل مهاجم برای دریافت و اجرای دستورات دلخواه در دستگاه آسیب دیده و همچین انتقال فایل‌ها از سیستم به سرور ایجاد می‌کند.

درب پشتی یا backdoor جدید Tomiris، که توسط کسپرسکی در ماه ژوئن سال جاری از نمونه‌های مربوط به ماه فوریه یافت شده، همچنین در Go نوشته شده و از طریق یک حمله سرقت DNS اجرا شده است. در طی آن حمله، اهداف به تلاش برای دسترسی به صفحه ورود به سیستم یک سرویس‌ایمیل شرکتی هدایت می‌شدند. در ادامه دامنه تقلبی که با رابط کاربری و اینترفیس شبیه به هم طراحی شده، بازدیدکنندگان را فریب دهد تا بدافزار را تحت عنوان یک بروزرسانی امنیتی دانلود نمایند.

اعتقاد بر این است که این حملات علیه چندین سازمان دولتی در یکی از کشور‌های عضو سازمان CIS انجام شده است.

محققان در ادامه علاوه بر یافتن شباهت‌های متعدد، از طرح رمزگذاری تا همان اشتباهات املایی که در مجموع به “امکان اصلاحات مشترک یا شیوه‌های توسعه مشترک” اشاره می‌کند، افزودند: “هدف اصلی backdoor ایجاد پایگاهی در سیستم هدف و مورد حمله و به تبعیت از آن، دانلود سایر اجزای مخرب است”.

این اولین بار نیست که همپوشانی‌هایی بین ابزار‌های مختلف که توسط عامل تهدید استفاده می‌شود، کشف می‌شود. در اوایل سال جاری نیز تجزیه و تحلیل کسپرسکی بر روی Sunburst، تعدادی از ویژگی‌های مشترک بین این بدافزار و Kazuar را مشخص کرد و نشان داد که این اشتراک، یک backdoor مبتنی بر .NET است که به گروه Turla نسبت داده می‌شود. جالب اینجاست که این شرکت امنیت سایبری اعلام کرد Tomiris را در شبکه‌هایی که سایر دستگاه‌ها به Kazuar آلوده شده‌اند، شناسایی کرده است و این نکته بر این احتمال می‌افزاید که هر سه خانواده بدافزار با یکدیگر مرتبط هستند.

لازم به ذکر است، محققان خاطرنشان کرده‌اند که ممکن است در حالت و جایی که عاملان تهدید عمداً تاکتیک‌ها و تکنیک‌های اتخاذ شده توسط یک مهاجم شناخته شده را در راستای تلاش برای گمراه کردن محققان جهت تشخیص منبع حملات، بازتولید می‌کنند، قربانیان مورد حمله false flag نیز قرار بگیرند.

این افشاگری چند روز پس از آن صورت می‌گیرد که Microsoftیک ایمپلنت passive و بسیار هدفمند با نام FoggyWeb را که توسط گروه Nobelium برای payload اضافی و سرقت اطلاعات حساس از سرور‌های Active Directory Services (AD FS) استفاده شده را به کار گرفت.

بیشتر بخوانید

نرم افزار IOS XE سیسکو (CISCO) و قرارگرفتن در معرض آسیب بحرانی

 

در آخرین نسخه آپدیت شده سیسکو (cisco) سه آسیب پذیری بحرانی در سیستم عامل ios xe مشخص گردیده که ادمین می تواند با اجرای کد و از راه دور جهت اجرای حمله های dos در سیستم هایی که در معرض آسیب قرار دارند اقدام کند .

 

نام محصولات ارائه شده و نوع آسیب پذیری آنها :

 

نام محصول : Cisco IOS XE software catalyst 9000 Family Wireless Controllers CAPWAP

نوع آسیب پذیری : ( اجرای کد دلخواه از راه دور )

شدت آسیب پذیری ( مقیاس از 10 ) : 10

شناسه آسیب پذیری : CVF-2021-34770

 

نام محصول :  IOS XE SD-WAN software

نوع آسیب پذیری : سرریز بافر

شدت آسیب پذیری ( مقیاس از  10 ) : 9.8

شناسه آسیب پذیری : CVE-2021-34727

 

نام محصول : Cisco IOS XE software NETKONF , RESTCONF

نوع آسیب پذیری : بی اثر کردن ساز و کار احراز هویت

شدت آسیب پذیری ( مقیاس از  10 ) : 9.8

شناسه آسیب پذیری : CVE-2021-1619

 

سیسکو ( CISCO  )  از بین تمامی موارد ذکر شده فقط برای مورد آخر راه حل ارائه داده است که آن هم به صورت قطعی نیست .در صورتی که امکان حل کردن این آسیب نباشد به روزرسانی می تواند به شدت حائز اهمیت باشد .

 

در تنظیم رمز عبور برای تجهیز سیسکو، enable password را حذف کرده و از enable secret استفاده کنید.

برای اینکه اطمینان حاصل کنید که حمله خطر و آسیب کم تری دارد می توانید از لیست های کنترل دستی ACL که برای NETCONF و RESTCONF تنظیم شده‌اند تا از دسترسی تجهیز subnet غیر قابل اعتماد جلوگیری کند استفاده کرد

 

منبع : www.cisco.com

بیشتر بخوانید

گزارش جدیدی از گروه استراتژی سازمانی HPE

گزارش جدیدی از گروه استراتژی سازمانی HPE این مزایا را تأیید می کند. نوار HPE StoreEver علاوه بر  دوام ، قابلیت اطمینان و ضمانت های امنیتی ، مقرون به صرفه ترین راه حل برای ذخیره سازی داده ها برای مدت طولانی با اختلاف قابل توجه است.

 

در هر کسب و کاری، ترکیبی از فناوری ها برای محافظت و مدیریت دیتا باید به کار گرفته شوند وهر یک نیز ویژگی های منحصر به فرد خود را دارند. بعضی از آنها تا حد زیادی سریع هستند ، برخی دیگر می توانند باعث افزایش مدیریت  داده های گسترش یافته شوند.

انعطاف پذیری شگفت انگیز ابر و سرعت بازیابی فلش و سیستم HyperConverged این فناوری های را در کانون توجه قرار می دهند در حالیکه نوار در پشت صحنه آرام می نشیند و با برخی از ویژگی های منحصر به فرد و بی نظیر خود که انرا به یک جز اساسی در زیر ساخت های ذخیره سازی مدرن تبدیل میکند.

HPE  همیشه توانایی های منحصر به فرد نوار در مقابله با توقف طولانی مدت در اثر تهدید های حملات سایبری و ایجاد کتابخانه های ذخیره سازی ضد دستکاری را برجسته میکند .

فناوری یکبار نوشتن چندین بار خواندن (WORM) داده ها را در حالت غیرقابل کنترل و دست نخورده قفل میکند.

ESG به سازمانهایی که میخواهند بایگانی بزرگ داده را برای مدت طولانی ذخیره کنند توصیه میکند باید هزینه های ذخیره سازی و بازیابی طولانی مدت پنهان سایر سیستم عامل های ذخیره سازی را به دقت بررسی کنید.

به عنوان مثال ، هزینه های ماهانه ذخیره سازی ابری قطعاً کم است ، اما هزینه های بازیابی داده ها می تواند به سرعت برای اکثر ارائه دهندگانی که مدل کسب و کار آنها برای هزینه ذخیره سازی و بازیابی حدود هزینه های OPEX است ، افزایش یابد.

HPE به تازگی با HPE Cloud Volumes گامی در جهت کاهش این سربار برداشته است. یکی از مزایای خدمات HPE Cloud Volumes این است که می توانید داده ها را در فضای ابری و بدون پرداخت هزینه ذخیره کنید.

مطمئناً حتی بدون هزینه های بازیابی ، هنوز ممکن است یک چالش باشد که بدانید چه مقدار داده در طول زمان در ابر ذخیره می شود ، یا اینکه چند بار (و سریع) باید آنها را از یک مکان خارج از سایت فراخوانی کنید. اما یک چیز مسلم است ، هرچه بیشتر در فضای ابری ذخیره کرده باشید ، هزینه بیشتری را برای هزینه های ذخیره سازی ، هزینه های خروج یا هر دو متحمل خواهید شد.

هنگامی که ESG TCO ده ساله HPE Store را تجزیه و تحلیل کرد ، نشان داد که 86٪ صرفه جویی در هزینه (2.358 میلیون دلار در مقابل 329 هزار دلار) بیشتر از فضای ذخیره سازی ابر عمومی و هزینه های خارج شده از آن برای مدت زمان طولانی است.

هنگامی که با راه حلهای تمام دیسک مقایسه می شود ، به دلیل کمترین هزینه های انجام شده ، سازمان ها همچنان می توانند با HPE StoreEver پس انداز کنند.حتی با در نظر گرفتن هزینه های اولیه سرمایه گذاری و نگهداری مربوط به کیت داخلی ، می توانید هزینه ذخیره سازی بایگانی خود را تا 82٪ (329 هزار دلار برای HPE در مقابل 1.803 میلیون دلار برای تمام دیسک) به دلیل کاهش پاور مصرفی مربوطه ، هزینه های خنک سازی و مدیریت کمتر کنید.

با ذخیره سازی داخلی نوارها ، سازمانها ممکن است فقط نیاز به ظرفیت رسانه اضافی و ماژول های کتابخانه نوار داشته باشند تا هر سه تا پنج سال یکبار رشد داده ها را تأمین کند.

 

داده های بزرگتر = هزینه های بیشتر؟

یکی از چالش های هر نوع تجزیه و تحلیل TCO تلاش برای مدل سازی تمام متغیرهای مختلف است. برای عمده یافته های خود ، ESG شرکتی را تصور کرد که دارای بایگانی 1 PB با رشد 10٪ در سال است و شاهد نرخ بازیابی 3٪ است.برای بسیاری از مشاغل ، حتی SMB ها ، 1 PB دیگر دیگر قابل توجه نیست. اعمال محاسبات مشابه در بایگانی 5PB ، به این معنی است که فاصله بین HPE StoreEver و سایر فناوری ها حتی بیشتر می شود

برای بایگانی 5 PB در فضای عمومی ، ESG تخمین می زند که هزینه سالانه تا سال 10 به 1.359 میلیون دلار افزایش یابد. مبلغ 766 هزار دلار برای ذخیره سازی ابر عمومی و 592 هزار دلار برای هزینه های خروج ، کاهش می یابد.

اما اگر سازمان ترجیح داد HPE StoreEver و نوارهای اضافی LTO-8 را برای رشد داده های سالانه خریداری کند ، هزینه های ذخیره سازی تجمعی در کل دوره ده ساله فقط 145 هزار دلار است. این میزان صرفاً کمتر از هزینه های ذخیره سازی ابر فقط برای سال 10 است! بنابراین ، حتی بدون پرداخت هزینه ، روشن است که HPE StoreEver می تواند ارزش اقتصادی قابل توجهی را در کنار برخی از فرصت های ذخیره سازی انعطاف پذیرتر و روانتر ارائه دهد.

در همین حال ، ESG تخمین زده است که با نرخ رشد 50 درصدی ، به جای فقط 10 درصد ، TCO ده ساله برای ذخیره سازی ابر عمومی به 23.6 میلیون دلار با نرخ رشد داده 50 درصدی در مقایسه با 1.6 میلیون دلار برای HPE StoreEver افزایش یافته است – به معنای پس انداز بالقوه در صورت استفاده از نوار به عنوان بخشی از گزینه های ذخیره سازی بایگانی طولانی مدت ، تا 93٪ می تواند تحقق یابد.

نکته نهایی این است که یک شرکت با هر مقدار قابل توجهی از داده های ذخیره شده در یک سطح بایگانی LTO باید پس انداز قابل توجهی را در میان مدت و بلند مدت – بدون هزینه مخفی برای بازیابی اطلاعات و بدون حفاظت از داده ها در حالت استراحت و بدون خنک کردن شاهد باشد.

حالا حالاها این مزیت کم رنگ نخواهد شد. با پیش بینی رشد بیش از حد ظرفیت کارتریج LTO برای رشد ظرفیت درایوهای دیسک سخت [3] ، هزینه پایین مالکیت HPE StoreEver باید هزینه ذخیره سازی بایگانی را برای سالهای آینده کاهش دهد. و در تمام مدت  کاربران نوار همچنان از امنیت اضافی در برابر باج افزاری که در مقابل ذخیره داده ها در یک مکان آفلاین فلج میباشد ، برخوردار خواهند بود.

همانطور که حادثه باج افزار Blackbaud اخیر برجسته شد ، جایی که چندین دانشگاه از طریق ارائه دهنده ابر خود هدف قرار گرفتند ، مشتریانی که استراتژی حفاظت از داده های مبتنی بر ابر یا دیسک خود را با نوار تکمیل می کنند ، می توانند از خود محافظت بیشتری کنند اگر ارائه دهنده خدمات آنها – یا مشتری دیگری – قربانی حمله سایبری شود.

به خودی خود ، ابر ، مانند هر فناوری انلاین دیگری ، 100٪ در برابر حملات مجرمانه ایمن نیست .به نظر میرسد ترکیب تکنولوژی ها و استفاده از بهترین حافظه ذخیره سازی دیسک ، ابر و نوار HPE برای ساختن یک دژ دایره ای امن و ترکیبی مناسب از عملکرد ، در دسترس بودن و امنیت و کارآمدترین هزینه مالکیت بهترین راهکار باشد.

بیشتر بخوانید

معرفی سرور HPE DL380 G10 PLUS

دیدترین نسل سرور سری پرولیانت با نام تجاری HPE DL380 G10 Plus معرفی گردید.

این سرور با پشتیبانی از پردازنده های مقیاس پذیر نسل سوم ، PCIe نسل چهارم، شبکه OCP3.0 و کنترلرهای پشتیبانی کننده از SAS/SATA/NVMe گامی بلند به سوی تکنولوژی روز برداشته است.

 

پشتیبانی پردازنده در سرورهای HPE DL380 Gen10 Plus

حافظه در سرور HPE DL380 Gen10 Plus

در کانفیگ سرور hp dl380 g10 plus برای دستیابی به کارایی و سرعت بیشتر، هر پردازنده از 8 کانال حافظه که هر کانال، دو ماژول حافظه دارد، پشتیبانی می‌شود یعنی هر پردازنده 16 ماژول حافظه را کنترل می‌کند . در نتیجه در پیکربندی‌های دو پردازنده‌ای از 32 عدد DDR4 پشتیبانی می‌شود. در صورتی که یک پردازنده نصب شود،نیمی از اسلات‌های رم قابل استفاده هستند. حداکثر سرعت حافظه در این سرورها 3200 MT/s و 2933 MT/s و 2666 MT/s است اما به خاطر داشته باشید که سرعت حافظه بستگی به مدل پردازنده، نوع حافظه و پیکربندی حافظه دارد.

انواع حافظه‌ای که سرور hp dl380 g10 پشتیبانی می‌کند عبارتند از:

ماژول‌های LRDIMM یا Load-Reduced

ماژول‌های Registerder یا RDIMM

(NVMe (NVDIMM

Persistent Memory

توجه داشته باشید که ترکیب حافظه های LRDIMM و RDIMM قابل پشتیبانی نیست.

 

جدول زیر نحوه چیدمان صحیح در سرورهای HPE DL380 Gen10 Plus نشان داده شده است.

12 LFF chassis

24 SFF + rear 2 SFF drives

بیشتر بخوانید

نرم افزار VMware امنیت کار از راه دور در هر زمینه کاری را هدف قرار می دهد.

نرم افزار VMware امنیت کار از راه دور در هر زمینه کاری را هدف قرار می دهد.

سه ابزار از لیست نمونه کارهای VMware  – Workspace One: Carbon Black Cloud و SASE  اکنون به صورت bundle که مجموعه ای از ابزارها را برای ساده سازی مدیریت دستگاه ها و کار از راه دور ارائه می دهند موجود است .

تأمین دسترسی ایمن به برنامه های حیاتی یک چالش اساسی برای مشاغلی که  مجبور به سازگاری با کار از راه دوردارند در هنگام شیوع بیماری بوده است و با توجه به اینکه بسیاری از مشاغل حتی پس از بازگشایی دفاتر نیز به پشتیبانی از نیروی کاراز راه دور نیاز دارند ، همچنان این بحث در اولویت IT خواهد بود.

با توجه به این نکته ، VMware از مجموعه ای از ابزارهای امنیتی و مدیریت endpoint برای پشتیبانی از کار از راه دور رونمایی کرده است. VMware Anywhere Workspace که در روز سه شنبه اعلام شد ، VMware’s Workspace One ترکیبی از یک ‘پلتفرم فضای کاری دیجیتال’ است که  برنامه ها را برای دسترسی  از طریق دستگاهها توضیع می کند . با کمک Carbon Black cloud endpoint security tools  و SASE که امنیت شبکه را برای تیم ها ارائه می دهد.

 به گفته Shankar Iyer  مدیر کل محاسباتی و ارزیابی کاربران : VMWare “با ترکیب این سه مورد می توانیم به ذینفعانی که شامل کارمندان ، CIO ، CISO ، مشاغل و منابع انسانی هستند ، میتوانیم خدمات  ارزشمندی  ارائه دهیم که منجر  گرفتاری کمتر کارمندان و صرفه جویی در هزینه ها و منابع انسانی مس شود.”

مزایا:

    • دسترسی آسان در هر مکان جغرافیایی
    • پایداری برنامه و سطح بالای مشتری مداری از نظر کارایی و طراحی
    • Physical and virtual endpoint management
    • توانایی تامین امنیت بالا برای کاربران .برای مثال : اگر در زمانی که Workspace One و SASE  گزینه اعتماد برای اتصال به شبکه جهانی را در حد صفر ارزیابی کند ، ادغام های پیشگیرانه بیشتری برای آینده برنامه ریزی می شود.

تحلیل ، راه اندازی ،پیکربندی و ایمن سازی دستگاه ها با توجه به ساختار متفاوتشان این روز ها تبدیل به یک چالش بزرگ برای سازما ن هایی شده که تمام ابزارهایی که برای این کار استفاده می کنند در محیط شرکت قرار دارد مانند : فایروال ها و شبکه های داخلی VPN/WAN  بنابراین نیاز به برنامه هایی مانند VMware Anywhere Workspace tool  بسیار احساس شده و همچنین  میتواند کمک بزرگی در رفع یک سری از مشکلات حال حاضر باشد .

Bob Laliberte ، مدیر تمرین و تحلیلگر ارشد در Enterprise Strategy Group ، گفت: راه اندازی مجموعه Anyways Workspace ‘بسیار به موقع است’. همانطور که سازمانها از استراتژیهای کار از خانه و ترکیبی استقبال می کنند ، تیمهای IT موظفند ‘تجارب شخصی و ایمن را ارائه دهند که همچنین کاربران را بدون در نظر گرفتن محل کار خود ، بتوانند نیاز خود و سازمان ها را مرتفع سازند’. با توجه به این نکته یک مجموعه بسته بندی شده از برنامه ها ‘باید برای مشتریان جذاب باشد ، و یک راه حل جامع برای تأمین انرژی محیط کار ترکیبی امن و امکان مقیاس بندی را فراهم کند.’

بیشتر بخوانید