استخدام برنامج منصة البيانات الضخمة

مقدمة
في عالم اليوم الذي يعتمد على البيانات، تعد سرية وأمن البيانات غير المنظمة أمرًا بالغ الأهمية. يوفر الأمان متعدد الفئات (MCS) وميزات الإيجار الآمن إطارًا قويًا لمعالجة هذه المخاوف. تعمل MCS، وهي آلية للتحكم في الوصول في Linux المعزز بالأمان (SELinux)، على تحسين سرية البيانات عن طريق تعيين فئات محددة لـ fileق والعمليات. ويضمن ذلك أن المستخدمين والعمليات المصرح لهم فقط هم من يمكنهم الوصول إلى المعلومات الحساسة، مما يوفر طبقة إضافية من الحماية للبيانات غير المنظمة مثل المستندات والصور ومقاطع الفيديو.
يعمل التأجير الآمن على تعزيز عزل البيانات من خلال إنشاء بيئات مميزة لمجموعات أو أقسام أو مؤسسات مختلفة داخل نفس البنية التحتية. ويضمن هذا النهج فصل بيانات كل مستأجر بشكل منطقي أو مادي، مما يمنع الوصول غير المصرح به ويحافظ على خصوصية البيانات. تشمل الجوانب الرئيسية للتأجير الآمن عزل الموارد، وفصل البيانات، وتجزئة الشبكة، وضوابط الوصول الدقيقة.
تمثل منصة VAST Data Platform هذه المبادئ من خلال مجموعة الميزات الشاملة، بما في ذلك شبكة VLAN tagging، وضوابط الوصول القائمة على الدور والسمات، وآليات التشفير القوية. تستكشف هذه الوثيقة كيف يوفر دمج MCS مع الإيجار الآمن ضمن VAST Data Platform حلاً شاملاً وآمنًا لإدارة البيانات غير المنظمة، خاصة للمؤسسات التي لديها متطلبات صارمة لسرية البيانات. هذه المقدمة موجزة ومركزة وتوفر دليلاً واضحًا لمحتوى المستند، بما يتماشى مع أفضل ممارسات التوثيق الفني.
ما هي منصة VAST للبيانات؟
تعد منصة VAST Data Platform حلاً شاملاً للتعامل مع البيانات غير المنظمة، خاصة لتطبيقات الذكاء الاصطناعي والتعلم العميق. فهو يدمج إمكانات متنوعة لالتقاط البيانات وتصنيفها وتصنيفها وإثرائها والحفاظ عليها، مما يوفر وصولاً سلسًا للبيانات من الحافة إلى السحابة.
الهندسة المعمارية المفصلة والمشتركة لكل شيء (DASE).
تعمل هذه البنية على فصل منطق الحساب عن حالة النظام، مما يسمح بتوسيع السعة بشكل مستقل عن طريق إضافة عقد البيانات (DNodes) والأداء عن طريق إضافة عقد الحساب (CNodes). فهو يجمع بين هياكل البيانات المشتركة والمعاملات للتغلب على قيود الأنظمة الموزعة التقليدية.
العملاء المدعومين: NFS وNFSoRDMA Server Letter Block (SMB) وAmazon S3 والحاويات (CSI)

خوادم البروتوكول عديمة الحالة (CNodes)

مخزن بيانات ضخم
تم طرح DataStore في عام 2019، وهو مصمم لتخزين وتقديم البيانات غير المنظمة. إنه يكسر المفاضلة بين الأداء والسعة، مما يجعله مناسبًا لتخزين البيانات غير المنظمة الجاهزة للذكاء الاصطناعي.
قاعدة بيانات VAST
يقدم هذا المكون أداء المعاملات لقاعدة بيانات، والأداء التحليلي لمستودع البيانات، وحجم بحيرة البيانات والقدرة على تحمل تكاليفها. وهو يدعم تخزين البيانات في الصفوف والأعمدة.
مساحة بيانات VAST
تم إطلاق DataSpace في عام 2023، وهو يوفر إمكانية الوصول إلى البيانات العالمية من الحافة إلى السحابة، مع تحقيق التوازن بين الاتساق الصارم مع الأداء المحلي. فهو يتيح حساب البيانات من أي منصة سحابية عامة أو خاصة أو حافة.
تعمل المنصة على توحيد البيانات المنظمة وغير المنظمة، وتحليلات قاعدة البيانات، وتوفير مساحة اسم عالمية. وهو يدعم بروتوكولات مختلفة مثل NFS وSMB وS3 وSQL ويدمج Apache Spark لتحويل البيانات واستهلاكها من أنظمة المراسلة.
تم تصميم النظام الأساسي لتشغيل تطبيقات الذكاء الاصطناعي والمؤسسات، مما يوفر تحليلًا عميقًا للبيانات في الوقت الفعلي وقدرات التعلم العميق. فهو يلتقط البيانات ويعالجها في الوقت الفعلي، مما يتيح استدلال الذكاء الاصطناعي وإثراء البيانات الوصفية وإعادة تدريب النماذج.

تجزئة الشبكة والعقدة
تتضمن منصة بيانات VAST العديد من الميزات المتعلقة بكفاءة الإدارة وتجزئة الشبكة، بما في ذلك وظيفة تجميع CNode، بالإضافة إلى القدرة على ربط CNode بشبكات VLAN. فيما يلي الأوصاف التفصيلية لهذه الميزات، إلى جانب الأقسام ذات الصلة من وثائق VAST Cluster 5.1:
تجميع وتجميع CNode
تجميع الخادم (CNode): يتم تقديم بروتوكولات التخزين من عقد الحوسبة (CNode). يسمح نظام VAST Data Platform بتجميع CNodes في مجموعات خوادم متميزة. يحتوي كل تجمع خادم على مجموعة معينة من عناوين IP الافتراضية (VIPs) التي يتم توزيعها عبر CNodes في التجمع. يوفر ذلك آلية لجودة الخدمة (QoS) من خلال التحكم في عدد الخوادم المخصصة لكل تجمع. عندما ينقطع اتصال CNode، تتم إعادة توزيع الشخصيات الهامة التي كانت تخدمها بشكل غير متقطع عبر CNode المتبقية في المجمع. وهذا يضمن موازنة التحميل والتوافر العالي.
- القسم: وثائق مجموعة VAST، "إدارة مجموعات IP الافتراضية" [ص. 593]
شبكة محلية افتراضية Tagجينج وملزمة
شبكة محلية افتراضية Tagجينغ: شبكة محلية ظاهرية tagيسمح ging للمسؤولين بالتحكم في عناوين IP الافتراضية التي تتعرض لها شبكات VLAN الموجودة على الشبكة. تضمن هذه الميزة عزل حركة مرور الشبكة بين شبكات VLAN المختلفة، مما يمنع الوصول غير المصرح به وتسرب البيانات بين المستأجرين. شبكة محلية ظاهرية tagيتم تكوين ging عن طريق إنشاء مجموعات IP افتراضية داخل شبكات VLAN في النظام الأساسي VAST، مما يوفر تجزئة الشبكة وعزلها بشكل آمن.
- القسم: توثيق الكتلة الضخمة، “Tagإنشاء تجمعات IP افتراضية مع شبكات VLAN" [ص. 147]
- القسم: الوصول إلى الشبكة وتوفير التخزين (الإصدار 5.1) [ص. 141]
تقسيم الشبكة
التحكم في الوصول إلى Viewوالبروتوكولات: واسعة View هو تمثيل متعدد البروتوكولات لمشاركة تخزين الشبكة أو التصدير أو الحاوية. يسمح النظام الأساسي للمسؤولين بالتحكم في شبكات VLAN التي يمكنها الوصول إلى شبكات محددة Viewوالبروتوكولات المسموح باستخدامها عند الوصول إلى الشخصيات المهمة (VIPs) على شبكات VLAN تلك. تعمل هذه الميزة على تحسين الأمان من خلال ضمان أن شبكات VLAN المعتمدة فقط يمكنها الوصول إلى بيانات وخدمات معينة. يتم تكوينه باستخدام View السياسات، التي يمكنها تحديد أذونات الوصول بناءً على شبكات VLAN.
- القسم: توثيق الكتلة VAST، "إنشاء View السياسات" [ص. 628]
الإيجار المنطقي
توفر منصة VAST Data العديد من الميزات المتعلقة بتعدد الإيجارات التي تتيح العزل الآمن وإدارة المستأجرين. فيما يلي ميزات الإيجار الرئيسية بالإضافة إلى الأوصاف التفصيلية والأقسام ذات الصلة من وثائق VAST Cluster 5.1:
المستأجرين
الوصف: يحدد المستأجرون في VAST Data Platform مسارات البيانات المعزولة ويمكن أن يكون لديهم مصادر المصادقة الخاصة بهم مثل Active Directory (AD) أو LDAP أو NIS. ويمكن لكل مستأجر أيضًا إدارة مفاتيح التشفير الخاصة به، مما يضمن بقاء البيانات معزولة بشكل آمن عن المستأجرين الآخرين. تعتبر هذه الميزة ضرورية للبيئات متعددة المستأجرين حيث تحتاج المؤسسات أو الأقسام المختلفة إلى الحفاظ على فصل صارم للبيانات.
- القسم: المستأجرون (الإصدار 5.1) [ص. 251]
View السياسات
وصف: View تحدد السياسات أذونات الوصول والبروتوكولات وإعدادات الأمان لـ Viewتم تخصيصها للمستأجرين. تسمح هذه السياسات للمسؤولين بالتحكم في من يمكنه الوصول إلى البيانات، والإجراءات التي يمكنهم تنفيذها، والبروتوكولات التي يمكنهم استخدامها. يعد هذا التحكم الدقيق ضروريًا للحفاظ على الأمان والامتثال في البيئات متعددة المستأجرين.
- القسم: الإدارة Viewرمل View السياسات (الإصدار 5.1) [ص. 260]
عزل VLAN
الوصف: يمكن ربط شبكات VLAN بمستأجر محدد لزيادة عزل حركة المرور بين المستأجرين، مما يمنع حدوث التوجيه المتقاطع أو حركة مرور البث عبر حدود L2.
- قسم: Tagإنشاء مجموعات IP افتراضية مع شبكات VLAN [ص. 147]
جودة الخدمة (QoS)
الوصف: توفر سياسات جودة الخدمة عناصر تحكم دقيقة في الأداء لعرض النطاق الترددي وعمليات IOPs (عمليات الإدخال/الإخراج في الثانية) لـ Viewتم تخصيصها للمستأجرين. تضمن هذه السياسات الأداء الذي يمكن التنبؤ به وتمنع مشكلات التنافس على الموارد، وهو أمر مهم بشكل خاص في البيئات متعددة المستأجرين حيث قد يكون لدى المستأجرين المختلفين متطلبات أداء مختلفة. بالإضافة إلى الحدود القصوى لجودة الخدمة (QoS) التي تساعد على منع استنفاد الأداء، تتوفر أيضًا الحدود الدنيا لجودة الخدمة (QoS)، للمساعدة في منع مشكلة ضوضاء الجوار الناتجة عن الاستئجار المتعدد.
- القسم: جودة الخدمة (الإصدار 5.1) [ص. 323]
الحصص
الوصف: تسمح الحصص للمسؤولين بوضع حدود للسعة Views والأدلة لعزل المستأجر. تضمن هذه الميزة عدم قدرة أي مستأجر واحد على استهلاك أكثر من حصته المخصصة من الموارد، مما يساعد على منع استنفاد موارد سعة النظام بشكل غير متوقع.
- القسم: إدارة الحصص (الإصدار 5.1) [ص. 314]
إدارة المستأجر والهوية
الوصف: يحدد المستأجرون في VAST Data Platform مسارات البيانات المعزولة ويمكن أن يكون لديهم مصادر المصادقة الخاصة بهم مثل Active Directory (AD) أو LDAP أو NIS. يدعم النظام الأساسي ما يصل إلى ثمانية موفري هوية فريدين يمكن تهيئتهم للاستخدام على مستوى المستأجر.
- القسم: المستأجرون (الإصدار 5.1) [ص. 251]
Views
وصف: Viewهي عبارة عن مشاركات أو عمليات تصدير أو مجموعات متعددة البروتوكولات تخص مستأجرين محددين. وهي توفر وصولاً معزولاً بشكل آمن إلى البيانات، مما يضمن أن كل مستأجر يمكنه الوصول إلى بياناته الخاصة فقط. Viewيمكن تكوين s بأذونات وبروتوكولات وصول محددة، مما يجعلها متعددة الاستخدامات لحالات الاستخدام المختلفة.
- القسم: الإدارة Viewرمل View السياسات (الإصدار 5.1) [ص. 260]
View السياسات
وصف: View تحدد السياسات أذونات الوصول والبروتوكولات وإعدادات الأمان لـ viewتم تخصيصها للمستأجرين. تسمح هذه السياسات للمسؤولين بالتحكم في من يمكنه الوصول إلى البيانات، والإجراءات التي يمكنهم تنفيذها، والبروتوكولات التي يمكنهم استخدامها. يعد هذا التحكم الدقيق ضروريًا للحفاظ على الأمان والامتثال في البيئات متعددة المستأجرين.
- القسم: الإدارة Viewرمل View السياسات (الإصدار 5.1) [ص. 260]
التحكم في الوصول
توفر منصة VAST Data Platform مجموعة شاملة من الميزات للترخيص وإدارة الهوية. فيما يلي الأوصاف التفصيلية لكل ميزة بالإضافة إلى الأقسام وأرقام الصفحات ذات الصلة من وثائق VAST Cluster 5.1:

التحكم في الوصول القائم على الأدوار (RBAC)
الوصف: تستخدم مجموعة VAST نظام التحكم في الوصول القائم على الأدوار (RBAC) لإدارة الوصول إلى نظام إدارة VAST (VMS). يسمح RBAC للمسؤولين بتحديد الأدوار بأذونات محددة وتعيين هذه الأدوار للمستخدمين. ويضمن هذا أن المستخدمين لديهم إمكانية الوصول فقط إلى الموارد والإجراءات اللازمة لأدوارهم، مما يعزز الأمان ويبسط الإدارة.
- القسم: ترخيص الوصول إلى VMS والأذونات [ص. 82]
التحكم في الوصول القائم على السمات (ABAC)
الوصف: يتم دعم التحكم في الوصول المستند إلى السمات (ABAC). viewيتم الوصول إليه عبر NFSv4.1 مع مصادقة Kerberos أو عبر SMB مع مصادقة Kerberos أو NTLM. ABAC يسمح بالوصول إلى view إذا كان حساب المستخدم في Active Directory يحتوي على سمة ABAC مرتبطة تتطابق مع ABAC tag مُخصص لـ view. وهذا يوفر تحكمًا دقيقًا في الوصول استنادًا إلى سمات المستخدم.
- القسم: التحكم في الوصول المعتمد على السمات (ABAC) [ص. 269]

مصادقة الدخول الموحد (SSO).
الوصف: يدعم VAST VMS مصادقة الدخول الموحد (SSO) باستخدام موفري الهوية (IdP) المستندين إلى SAML. يتيح ذلك لمديري VMS تسجيل الدخول إلى مجموعة VAST باستخدام بيانات الاعتماد الخاصة بهم من IdP مثل Okta، والذي يمكنه أيضًا توفير إمكانات المصادقة متعددة العوامل (MFA). يعمل تسجيل الدخول الموحّد (SSO) على تبسيط عملية تسجيل الدخول وتعزيز الأمان من خلال المصادقة المركزية.
- القسم: تكوين مصادقة SSO في VMS [ص. 90]
تكامل الدليل النشط
الوصف: تدعم VAST Cluster التكامل مع Active Directory (AD) لكل من مصادقة المستخدم VMS وبروتوكول البيانات والترخيص. يتيح ذلك للمؤسسات الاستفادة من البنية التحتية الإعلانية الحالية لإدارة وصول المستخدم إلى موارد VAST Cluster. يدعم تكامل AD ميزات مثل سجل SID للمجموعات والمستخدمين، مما يضمن التحكم السلس في الوصول.
- القسم: الاتصال بـ Active Directory (الإصدار 5.1) [ص. 347]
تكامل LDAP
الوصف: يدعم النظام الأساسي التكامل مع خوادم LDAP لكل من مصادقة المستخدم VMS وبروتوكول البيانات والترخيص. يتيح ذلك للمؤسسات استخدام أدلة LDAP الحالية لإدارة الوصول إلى موارد VAST Cluster، مما يوفر حل مصادقة مرنًا وقابلاً للتطوير.
- القسم: الاتصال بخادم LDAP (الإصدار 5.1) [ص. 342]
التكامل شيكل
الوصف: تدعم VAST Cluster التكامل مع خدمة معلومات الشبكة (NIS) لمصادقة مستخدم بروتوكول البيانات. تعد هذه الميزة مفيدة للبيئات التي تعتمد على NIS لإدارة معلومات المستخدم والتحكم في الوصول.
- القسم: الاتصال بـ NIS (الإصدار 5.1) [ص. 358]
المستخدمون والمجموعات المحلية
الوصف: يمكن للمسؤولين إدارة المستخدمين والمجموعات المحلية مباشرة داخل مجموعة VAST. يتضمن ذلك إنشاء حسابات المستخدمين والمجموعات المحلية وتعديلها وحذفها، بالإضافة إلى تعيين الأذونات والأدوار لهذه الحسابات.
- القسم: إدارة المستخدمين المحليين (الإصدار 5.1) [ص. 335]
- القسم: إدارة المجموعات المحلية (الإصدار 5.1) [ص. 337]

قوائم ACL الخاصة بالبروتوكول وتسميات SELinux
تدعم منصة VAST Data Platform العديد من بروتوكولات ACL وميزات تسمية SELinux، مما يضمن تحكمًا قويًا في الوصول وأمانًا. فيما يلي الأوصاف التفصيلية لكل ميزة بالإضافة إلى الأقسام وأرقام الصفحات ذات الصلة من وثائق VAST Cluster 5.1:
قوائم التحكم في الوصول POSIX (ACLs)
الوصف: تدعم أنظمة VAST قوائم POSIX ACL، مما يسمح للمسؤولين بتحديد الأذونات التفصيلية لها fileوالمجلدات خارج نموذج Unix/Linux البسيط. تتيح قوائم POSIX ACL تعيين الأذونات لمستخدمين ومجموعات متعددة، مما يوفر تحكمًا مرنًا ومفصلاً في الوصول.
- القسم: NFS File بروتوكول المشاركة (الإصدار 5.1) [ص. 154]
قوائم التحكم بالوصول (ACL) NFSv4
الوصف: NFSv4 هو بروتوكول ذو حالة مع مصادقة آمنة عبر Kerberos ويدعم قوائم ACL المفصلة. تشبه قوائم ACL هذه من حيث التفاصيل تلك المتوفرة في SMB وNTFS، مما يسمح بالتحكم القوي في الوصول. يمكن إدارة قوائم NFSv4 ACL باستخدام أدوات Linux القياسية عبر بروتوكول NFS.
- القسم: NFS File بروتوكول المشاركة (الإصدار 5.1) [ص. 154]
قوائم التحكم في الوصول (ACL) للشركات الصغيرة والمتوسطة
الوصف: تتم إدارة قوائم التحكم في الوصول (ACL) للشركات الصغيرة والمتوسطة بنفس الطريقة التي تتم بها مشاركات Windows، مما يسمح للمستخدمين بتعيين قوائم التحكم في الوصول (ACL) الدقيقة لنظام Windows من خلال البرامج النصية PowerShell وWindows File مستكشف عبر الشركات الصغيرة والمتوسطة. يمكن فرض قوائم ACL هذه، بما في ذلك إدخالات قائمة الرفض، على المستخدمين الذين يصلون عبر بروتوكولي SMB وNFS في وقت واحد.
- القسم: الشركات الصغيرة والمتوسطة File بروتوكول المشاركة على مجموعة VAST (الإصدار 5.1) [ص. 171]
سياسات الهوية S3
الوصف: يتيح S3 Native Security Flavor استخدام سياسات S3 Identity للتحكم في الوصول والقدرة على تعيين قوائم ACL وتغييرها وفقًا لقواعد S3. توفر هذه الميزة تحكمًا دقيقًا في الوصول إلى حاويات وكائنات S3.
- القسم: بروتوكول تخزين الكائنات S3 (الإصدار 5.1) [ص. 182]
قوائم ACL متعددة البروتوكولات
الوصف: يدعم VAST قوائم ACL متعددة البروتوكولات، مما يوفر نموذج إذن موحدًا للوصول إلى البيانات عبر بروتوكولات مختلفة. وهذا يضمن التحكم في الوصول والأمان بشكل متسق بغض النظر عن البروتوكول المستخدم للوصول إلى البيانات.
- القسم: الوصول متعدد البروتوكولات (الإصدار 5.1) [ص. 151]
ميزات تسمية SELinux
1. تسميات الأمان NFSv4.2
الوصف: يدعم VAST Cluster 5.1 وضع العلامات NFSv4.2 في وضع الخادم المحدود. في هذا الوضع، يمكن لمجموعة VAST تخزين وإرجاع ملصقات الأمان الخاصة بها fileالصورة والدلائل على NFS viewالمستأجرين الذين يدعمون NFSv4.2، لكن المجموعة لا تفرض اتخاذ قرار الوصول على أساس التسمية. يتم تنفيذ تعيين التسمية والتحقق من صحتها بواسطة عملاء NFSv4.2.
- القسم: تسميات الأمان NFSv4.2 (الإصدار 5.1) [ص. 169]
إدارة الشهادات والتشفير
توفر منصة VAST Data مجموعة شاملة من الميزات للتشفير وإدارة الشهادات. فيما يلي الأوصاف التفصيلية لكل ميزة بالإضافة إلى الأقسام وأرقام الصفحات ذات الصلة من وثائق VAST Cluster 5.1:
تشفير البيانات في حالة السكون
الوصف: يدعم VAST Data Platform تشفير البيانات غير النشطة باستخدام حلول إدارة المفاتيح الخارجية. تضمن هذه الميزة تشفير البيانات المخزنة على النظام الأساسي بشكل آمن باستخدام مفاتيح محفوظة خارج مجموعة VAST، مما يحمي البيانات من الوصول غير المصرح به. تدعم المنصة منصة Thales CipherTrust Data Security Platform وFornetix Vault Core لإدارة المفاتيح الخارجية. تحتوي كل مجموعة على مفتاح رئيسي فريد، ويمكن تمكين التشفير أثناء الإعداد الأولي للمجموعة.
- القسم: تشفير البيانات (الإصدار 5.1) [ص. 128]
التحقق من صحة المستوى 140 وفقًا لمعيار FIPS 3-1
تتضمن منصة بيانات VAST وحدة تشفير OpenSSL 1.1.1، والتي تم التحقق من صحتها من خلال FIPS 140-3 Level 1. رقم الشهادة لهذا التحقق هو #4675. يتم ربط كافة عمليات التشفير للبيانات أثناء الطيران وأثناء الراحة بوحدة التشفير OpenSSL 1.1.1 التي تم التحقق من صحتها بواسطة FIPS. تستخدم المنصة TLS 1.3 لنقل البيانات بشكل آمن وتشفير AES-XTS 256 بت للبيانات غير النشطة، مما يضمن أمانًا قويًا وامتثالًا لمعايير الصناعة. تعزيز أمن البيانات وإدارتها من خلال الأمان متعدد الفئات والإيجار الآمن 14
- المصدر: برنامج التحقق من صحة وحدة التشفير (CMVP)
إدارة شهادة TLS
الوصف: تدعم المنصة تثبيت وإدارة شهادات TLS لتأمين الاتصالات
مع نظام إدارة VAST (VMS). يمكن للمسؤولين تثبيت شهادات TLS لضمان نقل البيانات
بين العملاء ونظام VMS مشفر وآمن.
• القسم: تثبيت شهادة SSL لنظام VMS (الإصدار 5.1) [ص. 78]
مصادقة mTLS لعملاء VMS
الوصف: يدعم النظام الأساسي مصادقة TLS (mTLS) المتبادلة لعملاء VMS GUI وAPI. عند تمكين mTLS، يتطلب VMS من العميل تقديم شهادة موقعة من مرجع مصدق محدد. يضيف هذا طبقة من المصادقة المتبادلة، حيث يقوم كل من العميل والخادم بمصادقة بعضهما البعض، مما يوفر طبقة إضافية من الأمان للاتصالات مع VMS لدعم بطاقات PIV/CAC بشكل اختياري.
- القسم: تمكين مصادقة mTLS لعملاء VMS (الإصدار 5.1) [ص. 78]
تأمين اتصالات الدليل النشط
يوفر نظام VAST Data Platform إجراءات أمنية قوية لمصادقة Active Directory (AD) من خلال السماح للمسؤولين بتعطيل بروتوكولات NTLM v1 وv2. NTLM (NT LAN Manager) هو بروتوكول مصادقة قديم يحتوي على ثغرات أمنية معروفة، مما يجعله أقل أمانًا مقارنة بالبروتوكولات الأكثر حداثة مثل Kerberos.
- القسم: الاتصال بـ Active Directory (الإصدار 5.1) [ص. 347]
تأمين الوصول إلى S3
تعمل منصة VAST Data Platform على تحسين أمان الوصول إلى S3 من خلال السماح لك بتعطيل توقيع الإصدار 2 (SigV2)، مما يضمن إجراء جميع تفاعلات S3 باستخدام إصدار التوقيع 4 (SigV4) الأكثر أمانًا. بالإضافة إلى ذلك، يفرض النظام الأساسي استخدام TLS 1.3 لاتصالات S3، مع الاستفادة من الأصفار المعتمدة FIPS 140-3.
- القسم: بروتوكول تخزين الكائنات S3 (الإصدار 5.1) [ص. 182]
مسح التشفير
الوصف: مسح التشفير هو أسلوب لإزالة بيانات المستأجر من نظام VAST. ويتم ذلك عن طريق إبطال أو حذف مفاتيح المستأجر باستخدام نظام VAST أو إدارة المفاتيح الخارجية. سيقوم نظام VAST بإزالة مفاتيح تشفير البيانات (DEKs) ومفاتيح تشفير المفاتيح (KEKs) من ذاكرة الوصول العشوائي للنظام، وبالتالي إزالة الوصول إلى جميع البيانات المكتوبة باستخدام هذه المفاتيح على الفور. يمكن لنظام VAST بعد ذلك مسح البيانات المشفرة. توفر هذه الميزة طريقة لحذف البيانات بشكل آمن في حالة انسكاب البيانات أو عندما يغادر المستأجر النظام الأساسي.
القسم: تشفير البيانات (الإصدار 5.1) [ص. 128]
الكتالوج والتدقيق
توفر منصة VAST Data مجموعة شاملة من الميزات للتدقيق والفهرسة، مما يضمن إدارة قوية للبيانات والامتثال. فيما يلي الأوصاف التفصيلية لكل ميزة بالإضافة إلى الأقسام وأرقام الصفحات ذات الصلة من وثائق VAST Cluster 5.1:
تدقيق البروتوكول
الوصف: يقوم تدقيق البروتوكول في VAST Data Platform بتسجيل العمليات التي يتم إنشاؤها أو حذفها أو تعديلها files والدلائل والكائنات والبيانات الوصفية. كما يقوم بتسجيل عمليات القراءة وأنشطة الجلسة. تساعد هذه الميزة في تتبع أنشطة المستخدم وضمان الامتثال لسياسات الأمان. يمكن للمسؤولين تكوين إعدادات التدقيق العامة و view سجلات التدقيق من خلال VAST Web واجهة المستخدم أو واجهة سطر الأوامر (CLI).
- القسم: انتهى تدقيق البروتوكولview [ص243]
- القسم: تكوين إعدادات التدقيق العالمية [ص. 243]
- القسم: تكوين التدقيق مع View السياسات [ص. 245]
- القسم: عمليات البروتوكول المدققة [ص. 245]
- قسم: Viewسجلات تدقيق البروتوكول [ص. 248]
تخزين سجلات تدقيق البروتوكول في جداول قاعدة بيانات VAST
الوصف: يتيح VAST Data Platform تكوين VMS لتخزين سجلات تدقيق البروتوكول في جدول قاعدة بيانات VAST. يتم تخزين إدخالات السجل كسجلات JSON، والتي يمكن أن تكون كذلك viewإد مباشرة من VAST Web واجهة المستخدم في صفحة سجل تدقيق VAST. تعمل هذه الميزة على تعزيز القدرة على إجراء عمليات تدقيق وتحليلات تفصيلية لأنشطة المستخدم. القسم: تخزين سجلات تدقيق البروتوكول في جداول قاعدة بيانات VAST [ص. 25]
كتالوج VAST
الوصف: كتالوج VAST عبارة عن فهرس بيانات تعريف مضمن يسمح للمستخدمين بالبحث عن البيانات والعثور عليها بسرعة. يعالج file نظام مثل قاعدة البيانات، مما يتيح للجيل القادم من تطبيقات الذكاء الاصطناعي والتعلم الآلي استخدامه كمخزن ميزات ذاتي المرجع. يدعم الكتالوج استعلامات نمط SQL ويوفر طريقة بديهية Webواجهة المستخدم وCLI الغنية وواجهات برمجة التطبيقات للتفاعل.
- القسم: انتهى كتالوج VASTview [ص489]
- القسم: تكوين كتالوج VAST [ص. 491]
- القسم: الاستعلام عن كتالوج VAST من VAST Web واجهة المستخدم [ص. 492]
- القسم: توفير وصول العميل إلى VAST Catalog CLI [ص. 493]

قاعدة بيانات VAST
الوصف: تعمل قاعدة بيانات VAST على توسيع إمكانيات كتالوج VAST من خلال تخزين محتوى أكثر تعقيدًا في قاعدة بيانات كاملة الميزات. وهو يدعم استعلامات البيانات عالية السرعة والضخمة، ويخزن البيانات بتنسيق عمودي فعال مشابه لـ Apache Parquet. تم تصميم قاعدة البيانات للاستعلامات الدقيقة في الوقت الفعلي حول الاحتياطيات الهائلة من البيانات الجدولية والبيانات الوصفية المفهرسة.
- القسم: انتهت قاعدة البيانات الضخمةview [ص495]
- القسم: تكوين مجموعة VAST للوصول إلى قاعدة البيانات [ص. 499]
- القسم: دليل البدء السريع لقاعدة بيانات VAST CLI [ص. 494]
حقول سجل سجل التدقيق
الوصف: توفر حقول سجل سجل التدقيق معلومات تفصيلية حول كل حدث تم تسجيله، بما في ذلك نوع العملية وتفاصيل المستخدم والتوقيتampق ، والموارد المتضررة. يعد هذا التسجيل التفصيلي أمرًا بالغ الأهمية للامتثال وتحليل الطب الشرعي.
- القسم: حقول سجل سجل التدقيق [ص. 250]
Viewسجلات تدقيق البروتوكول
الوصف: يمكن للمسؤولين view سجلات تدقيق البروتوكول من خلال VAST Web واجهة المستخدم أو واجهة سطر الأوامر (CLI). توفر السجلات رؤى حول أنشطة المستخدم وعمليات النظام، مما يساعد على ضمان الامتثال واكتشاف أي إجراءات غير مصرح بها.
- قسم: Viewسجلات تدقيق البروتوكول [ص. 248]
نظام تشغيل محمي وآمن
تستخدم منصة VAST Data Platform نهجًا شاملاً لتأمين نظام التشغيل الخاص بها، مما يضمن قوته
الحماية والامتثال لمعايير الصناعة. فيما يلي الجوانب الرئيسية لنظام التشغيل والتدابير الأمنية المطبقة:
نظام التشغيل المحفوظ
الوصف: يستخدم VAST Data Platform نظام تشغيل يتم الحفاظ عليه مقدمًا من CIQ، وتحديدًا Enterprise Rocky 8، وهو صورة نظام تشغيل ثنائي متوافق مع RHEL. توفر منصة Mountain Platform الخاصة بـ CIQ حلاً آمنًا وموثوقًا وقابلاً للتطوير بدرجة كبيرة لتسليم الصور والحزم والحاويات، وهو متاح على كل من السحابة العامة والمحلية.
التصحيحات المنتظمة وإدارة الثغرات الأمنية
الوصف: يضمن VAST تصحيح نظام التشغيل وتحديثه بانتظام من خلال البقاء على اطلاع بأحدث الثغرات الأمنية، وتطبيق التصحيحات اللازمة، وتنفيذ عمليات التخفيف المناسبة في الوقت المناسب. يساعد هذا النهج الاستباقي في الحفاظ على الوضع الأمني لنظام التشغيل.
المراقبة المستمرة
الوصف: يتم تنفيذ ممارسات المراقبة المستمرة للحفاظ على الوضع الأمني لنظام التشغيل. وهذا يشمل التقييمات المنتظمة، وعمليات التدقيق، وإعادةviewعناصر التحكم والتكوينات الأمنية للنظام، بالإضافة إلى تمكين تسجيل الأنشطة المشبوهة والحوادث الأمنية المحتملة.
الامتثال لـ DISA STIG
الوصف: يدعم نظام VAST Data Platform DISA STIG (دليل التنفيذ الفني للأمان) لنظام RedHat Linux 8 وMAC 1 Profile - مهمة حرجة مصنفة. ويضمن هذا الامتثال التزام نظام التشغيل بمعايير الأمان الصارمة التي يطلبها العملاء في البيئات المنظمة.
إدارة التكوين
الوصف: يحافظ النظام الأساسي على التكوين الأساسي لأنظمة RHEL 8، بما في ذلك إعدادات مكونات النظام، file الأذونات، وتثبيت البرامج. كما أنه ينفذ عمليات التحكم في التغيير لتتبع وإعادةviewوالموافقة على التغييرات في تكوين النظام، مما يضمن التزام الأنظمة بتكوين آمن وموحد.
وظائف أقل
الوصف: يتم التأكيد على مبدأ الوظائف الأقل من خلال التوصية بإزالة أو تعطيل البرامج والخدمات ومكونات النظام غير الضرورية. وهذا يقلل من نقاط الضعف المحتملة ونواقل الهجوم.
سلامة النظام والمعلومات
الوصف: تساعد ميزات التشفير والإدارة الرئيسية للمنصة، بالإضافة إلى تكاملها مع أنظمة SIEM، على ضمان سلامة البيانات والمعلومات. يتضمن ذلك تقييمات أمنية منتظمة واختبار الاختراق وإدارة الثغرات الأمنية لضمان تحديث التصحيحات الأمنية والتكوينات وأفضل الممارسات.
تأمين سلسلة توريد البرمجيات
يعد ضمان سلسلة توريد برمجيات آمنة أمرًا بالغ الأهمية للامتثال للوائح مثل قانون اتفاقيات التجارة (TAA) ولائحة الاستحواذ الفيدرالية (FAR) ومعايير ISO. تنفذ منصة بيانات VAST تدابير شاملة لتأمين سلسلة توريد البرامج الخاصة بها، مما يضمن تطوير البرنامج بشكل صحيح وتلبية متطلبات الأمان الصارمة.
إطار تطوير البرمجيات الآمنة (SSDF)
تعتمد منصة VAST Data Platform إطار عمل تطوير البرمجيات الآمنة (SSDF) التابع لـ NIST، والذي يوفر إرشادات لتطوير البرامج الآمنة. يساعد إطار العمل هذا على حماية سلاسل توريد البرامج من المخاطر من خلال تحديد ممارسات الترميز الآمن وإدارة الثغرات الأمنية والمراقبة المستمرة.
تحليل تركيب البرمجيات (SCA)
يتم استخدام أدوات مثل GitLab لاختبار أمان التطبيقات الثابتة (SAST) واختبار أمان التطبيقات الديناميكية (DAST) لتحليل كل من التعليمات البرمجية الخاصة والمفتوحة المصدر بحثًا عن نقاط الضعف. وهذا أمر بالغ الأهمية لتحديد نقاط الضعف الأمنية قبل النشر.
قائمة مواد البرمجيات (SBOM)
تقوم المنصة بإنشاء وإدارة SBOMs لتتبع المكونات المستخدمة في تطوير البرمجيات. يتم الاستفادة من GitLab وArtifactory في طور الإعداد لتعزيز الشفافية والامتثال للأمر التنفيذي رقم 14028.
التكامل المستمر والنشر المستمر (CI/CD).
يشتمل خط أنابيب CI/CD على اختبار الأمان وإعادة التعليمات البرمجيةview، والتحقق من الامتثال. تتم استضافة خط الأنابيب على منصة سحابية مقرها الولايات المتحدة لتلبية متطلبات TAA/FAR، مما يضمن تنفيذ جميع العمليات داخل الولايات المتحدة وإدارتها من قبل كيانات أمريكية.
توقيع الحاويات والطرود
يتم تنفيذ التوقيع الرقمي للحاويات والطرود لضمان النزاهة والأصالة. تُعد Docker Content Trust وتوقيع RPM من الممارسات الموصى بها لتأمين التطبيقات الموجودة في حاويات وتوزيعات الحزم.
فحص الثغرات الأمنية والامتثال
يتم استخدام أدوات مثل Tenable وQualys لفحص أنظمة التشغيل وبناء الحزم، بالإضافة إلى اكتشاف الفيروسات والبرامج الضارة. يتم دمج هذه الأدوات في المسار لتحديد التهديدات المحتملة في بيئة البرامج والتخفيف منها.
إدارة برامج الطرف الثالث
يتم الحصول على جميع برامج الجهات الخارجية، سواء كانت مفتوحة المصدر أو مملوكة، من مواقع في الولايات المتحدة للامتثال للوائح TAA/FAR. يتم تضمين هذا البرنامج في عمليات المسح SAST وDAST لضمان الأمان.
مسارات التوثيق والتدقيق
يتم الحفاظ على التوثيق الشامل للعملية بأكملها بدءًا من تسجيل الوصول إلى الكود وحتى الحزمة القابلة للتنزيل التي يستخدمها العملاء. يمكن الوصول إلى هذه الوثائق بموجب اتفاقية عدم الإفشاء لإجراء عمليات التدقيق والتحقق من الصحة من قبل العملاء، كما هو مطلوب من قبل القيادة.
إدارة الموظفين والأصول
تتم إدارة العملية من قبل موظفي الكيان الأمريكي (Vast Federal)، وجميع الأصول المستخدمة في عملية تطوير ونشر البرمجيات مملوكة لهذا الكيان. يعد هذا الامتثال أمرًا بالغ الأهمية لتلبية لوائح الاستحواذ الفيدرالية.
بيئة تطوير آمنة
تم تطوير البرنامج وبناءه في بيئات آمنة، مع إجراءات مثل المصادقة متعددة العوامل، والوصول المشروط، وتشفير البيانات الحساسة. يتم فرض التسجيل المنتظم والمراقبة والتدقيق لعلاقات الثقة.
سلاسل توريد كود المصدر الموثوقة
يتم استخدام الأدوات الآلية أو العمليات المماثلة للتحقق من أمان التعليمات البرمجية الداخلية ومكونات الطرف الثالث، وإدارة نقاط الضعف ذات الصلة بشكل فعال.
عمليات فحص الثغرات الأمنية
تُجرى فحوصات مستمرة للثغرات الأمنية قبل الإصدارasinيتم تحديث المنتجات والإصدارات الجديدة. ويتم الاحتفاظ ببرنامج للكشف عن الثغرات الأمنية لتقييم ومعالجة الثغرات الأمنية في البرامج التي تم الكشف عنها على الفور.
خاتمة
يوفر تكامل الأمان متعدد الفئات (MCS) مع ميزات الإيجار الآمن إطارًا قويًا لتعزيز سرية وأمان البيانات غير المنظمة. من خلال الاستفادة من MCS، يمكن للمؤسسات تعيين فئات محددة لها fileمما يضمن أن العمليات والمستخدمين المعتمدين فقط يمكنهم الوصول إلى المعلومات الحساسة. تعد هذه الطبقة الإضافية من الأمان ضرورية لحماية البيانات غير المنظمة مثل المستندات والصور ومقاطع الفيديو.
يعمل التأجير الآمن على تعزيز عزل البيانات من خلال إنشاء بيئات مميزة لمجموعات أو أقسام أو مؤسسات مختلفة داخل نفس البنية التحتية. تضمن الجوانب الرئيسية مثل عزل الموارد وفصل البيانات وتجزئة الشبكة وضوابط الوصول الدقيقة بقاء بيانات كل مستأجر خاصة وآمنة. تمثل منصة VAST Data Platform هذه المبادئ من خلال مجموعة الميزات الشاملة، بما في ذلك شبكة VLAN tagging، وضوابط الوصول القائمة على الدور والسمات، وآليات التشفير القوية.
باختصار، توفر منصة VAST Data، من خلال تكاملها مع MCS والإيجار الآمن، حلاً شاملاً وآمنًا لإدارة البيانات غير المنظمة. يعد هذا النهج ضروريًا للمؤسسات التي لديها متطلبات صارمة لسرية البيانات، مثل الوكالات الحكومية والمؤسسات المالية ومقدمي الرعاية الصحية. ومن خلال تنفيذ هذه التدابير الأمنية المتقدمة، يمكن للمؤسسات حماية بياناتها الحساسة بثقة مع تمكين إدارة البيانات بكفاءة وقابلة للتطوير. يحافظ هذا الاستنتاج على النقاط الرئيسية مع ضمان الوضوح والإيجاز.

لمزيد من المعلومات حول منصة VAST Data وكيف يمكن أن تساعدك في حل مشكلات التطبيق الخاصة بك، تواصل معنا على hello@vastdata.com.

المستندات / الموارد
![]() |
برنامج منصة البيانات الضخمة [بي دي اف] دليل المستخدم برنامج منصة البيانات، برنامج النظام الأساسي، البرنامج |
![]() |
برنامج منصة البيانات الضخمة [بي دي اف] دليل المستخدم برنامج منصة البيانات، برنامج النظام الأساسي، البرنامج |

