ການໃຊ້ຊອບແວແພລດຟອມຂໍ້ມູນ VAST

ການໃຊ້ຊອບແວແພລດຟອມຂໍ້ມູນ VAST

ແນະນຳ

ໃນໂລກທີ່ຂັບເຄື່ອນດ້ວຍຂໍ້ມູນໃນປັດຈຸບັນ, ຄວາມລັບ ແລະຄວາມປອດໄພຂອງຂໍ້ມູນທີ່ບໍ່ມີໂຄງສ້າງແມ່ນສໍາຄັນທີ່ສຸດ. ຄວາມປອດໄພຫຼາຍໝວດໝູ່ (MCS) ແລະຄຸນສົມບັດການເຊົ່າທີ່ປອດໄພສະເໜີໃຫ້ມີກອບວຽກທີ່ເຂັ້ມແຂງເພື່ອແກ້ໄຂຄວາມກັງວົນເຫຼົ່ານີ້. MCS, ກົນໄກການຄວບຄຸມການເຂົ້າເຖິງໃນ Security-Enhanced Linux (SELinux), ປັບປຸງຄວາມລັບຂອງຂໍ້ມູນໂດຍການກໍານົດປະເພດສະເພາະໃຫ້. files ແລະຂະບວນການ. ນີ້ຮັບປະກັນວ່າມີພຽງແຕ່ຜູ້ໃຊ້ແລະຂະບວນການທີ່ໄດ້ຮັບອະນຸຍາດເທົ່ານັ້ນທີ່ສາມາດເຂົ້າເຖິງຂໍ້ມູນທີ່ລະອຽດອ່ອນ, ສະຫນອງຊັ້ນເພີ່ມເຕີມຂອງການປົກປ້ອງຂໍ້ມູນທີ່ບໍ່ມີໂຄງສ້າງເຊັ່ນເອກະສານ, ຮູບພາບ, ແລະວິດີໂອ.

ການເຊົ່າທີ່ປອດໄພເພີ່ມຄວາມເຂັ້ມແຂງການໂດດດ່ຽວຂອງຂໍ້ມູນໂດຍການສ້າງສະພາບແວດລ້ອມທີ່ແຕກຕ່າງກັນສໍາລັບກຸ່ມ, ພະແນກ, ຫຼືອົງການຈັດຕັ້ງຕ່າງໆພາຍໃນໂຄງສ້າງພື້ນຖານດຽວກັນ. ວິທີການນີ້ຮັບປະກັນວ່າຂໍ້ມູນຂອງຜູ້ເຊົ່າແຕ່ລະຄົນຖືກແຍກອອກຈາກກັນຢ່າງມີເຫດຜົນຫຼືທາງດ້ານຮ່າງກາຍ, ປ້ອງກັນການເຂົ້າເຖິງທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດແລະຮັກສາຄວາມເປັນສ່ວນຕົວຂອງຂໍ້ມູນ. ລັກສະນະທີ່ສໍາຄັນຂອງການເຊົ່າທີ່ປອດໄພລວມມີການແຍກຊັບພະຍາກອນ, ການແຍກຂໍ້ມູນ, ການແບ່ງສ່ວນເຄືອຂ່າຍ, ແລະການຄວບຄຸມການເຂົ້າເຖິງ granular.

ແພລດຟອມຂໍ້ມູນ VAST ເປັນຕົວຢ່າງຫຼັກການເຫຼົ່ານີ້ຜ່ານຊຸດຄຸນສົມບັດທີ່ສົມບູນ, ລວມທັງ VLAN. tagging, ການຄວບຄຸມການເຂົ້າເຖິງໂດຍອີງໃສ່ບົດບາດແລະຄຸນລັກສະນະ, ແລະກົນໄກການເຂົ້າລະຫັດທີ່ເຂັ້ມແຂງ. ເອກະສານນີ້ຄົ້ນຄວ້າວິທີການລວມ MCS ກັບການເຊົ່າທີ່ປອດໄພພາຍໃນ VAST Data Platform ສະຫນອງການແກ້ໄຂທີ່ສົມບູນແບບ ແລະປອດໄພສໍາລັບການຈັດການຂໍ້ມູນທີ່ບໍ່ມີໂຄງສ້າງ, ໂດຍສະເພາະສໍາລັບອົງການຈັດຕັ້ງທີ່ມີຄວາມຕ້ອງການຄວາມລັບຂອງຂໍ້ມູນທີ່ເຂັ້ມງວດ. ການແນະນໍານີ້ແມ່ນຫຍໍ້, ສຸມໃສ່, ແລະໃຫ້ຄໍາແນະນໍາທີ່ຊັດເຈນກ່ຽວກັບເນື້ອໃນຂອງເອກະສານ, ສອດຄ່ອງກັບການປະຕິບັດທີ່ດີທີ່ສຸດສໍາລັບເອກະສານດ້ານວິຊາການ.

ແພລດຟອມຂໍ້ມູນ VAST ແມ່ນຫຍັງ

ແພລດຟອມຂໍ້ມູນ VAST ເປັນການແກ້ໄຂທີ່ສົມບູນແບບສໍາລັບການຈັດການຂໍ້ມູນທີ່ບໍ່ມີໂຄງສ້າງ, ໂດຍສະເພາະສໍາລັບ AI ແລະຄໍາຮ້ອງສະຫມັກການຮຽນຮູ້ເລິກ. ມັນປະສົມປະສານຄວາມສາມາດຕ່າງໆເພື່ອບັນທຶກ, ລາຍການ, ປ້າຍກຳກັບ, ເສີມສ້າງ ແລະຮັກສາຂໍ້ມູນ, ສະໜອງຂໍ້ມູນການເຂົ້າເຖິງຈາກຂອບໄປຫາຄລາວ.

ສະຖາປັດຕະຍະກຳແບບແຍກຕົວ ແລະແບ່ງປັນທຸກຢ່າງ (DASE).

ສະຖາປັດຕະຍະກໍານີ້ decouples ເຫດຜົນການຄິດໄລ່ຈາກສະຖານະຂອງລະບົບ, ອະນຸຍາດໃຫ້ຂະຫນາດເອກະລາດຂອງຄວາມອາດສາມາດໂດຍການເພີ່ມ Nodes ຂໍ້ມູນ (DNodes) ແລະປະສິດທິພາບໂດຍການເພີ່ມຂໍ້ຄອມພິວເຕີ (CNodes). ມັນລວມໂຄງສ້າງຂໍ້ມູນຮ່ວມກັນແລະການເຮັດທຸລະກໍາເພື່ອເອົາຊະນະຂໍ້ຈໍາກັດຂອງລະບົບແຈກຢາຍແບບດັ້ງເດີມ.

ລູກຄ້າທີ່ຮອງຮັບ: NFS, NFSoRDMA Server Message Block (SMB), Amazon S3, ແລະ Containers (CSI)

ແພລດຟອມຂໍ້ມູນ VAST ແມ່ນຫຍັງ
ເຊີບເວີໂປຣໂຕຄໍທີ່ບໍ່ມີລັດ (CNodes)
ສະຖາປັດຕະຍະກຳແບບແຍກຕົວ ແລະແບ່ງປັນທຸກຢ່າງ (DASE).

VAST DataStore

ແນະນຳໃນປີ 2019, DataStore ຖືກອອກແບບມາເພື່ອເກັບຮັກສາ ແລະໃຫ້ບໍລິການຂໍ້ມູນທີ່ບໍ່ມີໂຄງສ້າງ. ມັນທໍາລາຍການແລກປ່ຽນລະຫວ່າງການປະຕິບັດແລະຄວາມອາດສາມາດ, ເຮັດໃຫ້ມັນເຫມາະສົມສໍາລັບວິສາຫະກິດ AI-ready unstructured ການເກັບຮັກສາຂໍ້ມູນ.
ຖານຂໍ້ມູນ VAST

ອົງ​ປະ​ກອບ​ນີ້​ສະ​ຫນອງ​ການ​ປະ​ຕິ​ບັດ​ການ​ເຮັດ​ທຸ​ລະ​ກໍາ​ຂອງ​ຖານ​ຂໍ້​ມູນ​, ການ​ປະ​ຕິ​ບັດ​ການ​ວິ​ເຄາະ​ຂອງ​ຄັງ​ຂໍ້​ມູນ​, ແລະ​ຂະ​ຫນາດ​ແລະ​ຄວາມ​ສາ​ມາດ​ຂອງ​ການ​ເກັບ​ຂໍ້​ມູນ​ໄດ້​. ມັນສະຫນັບສະຫນູນການເກັບຮັກສາຂໍ້ມູນທັງແຖວແລະຖັນ.
ພື້ນທີ່ຂໍ້ມູນກວ້າງໃຫຍ່

ເປີດຕົວໃນປີ 2023, DataSpace ໃຫ້ການເຂົ້າເຖິງຂໍ້ມູນທົ່ວໂລກຈາກຂອບໄປຫາຄລາວ, ດຸ່ນດ່ຽງຄວາມສອດຄ່ອງທີ່ເຄັ່ງຄັດກັບການປະຕິບັດໃນທ້ອງຖິ່ນ. ມັນເຮັດໃຫ້ການຄິດໄລ່ຂໍ້ມູນຈາກແພລະຕະຟອມຟັງສາທາລະນະ, ສ່ວນຕົວ, ຫຼືຂອບ.

ແພລະຕະຟອມລວມຂໍ້ມູນທີ່ມີໂຄງສ້າງແລະບໍ່ມີໂຄງສ້າງ, ການວິເຄາະຖານຂໍ້ມູນ, ແລະສະຫນອງ namespace ທົ່ວໂລກ. ມັນສະຫນັບສະຫນູນໂປໂຕຄອນຕ່າງໆເຊັ່ນ NFS, SMB, S3, SQL, ແລະຝັງ Apache Spark ສໍາລັບການປ່ຽນຂໍ້ມູນແລະການບໍລິໂພກຈາກລະບົບຂໍ້ຄວາມ.

ແພລະຕະຟອມດັ່ງກ່າວຖືກສ້າງຂຶ້ນເພື່ອພະລັງງານ AI ແລະຄໍາຮ້ອງສະຫມັກວິສາຫະກິດ, ສະຫນອງການວິເຄາະຂໍ້ມູນເລິກໃນເວລາທີ່ແທ້ຈິງແລະຄວາມສາມາດໃນການຮຽນຮູ້ເລິກ. ມັນບັນທຶກ ແລະປະມວນຜົນຂໍ້ມູນແບບສົດໆ, ເປີດໃຊ້ AI inference, metadata enriching, ແລະ retraining ແບບຈໍາລອງ.

ແພລດຟອມຂໍ້ມູນ VAST ແມ່ນຫຍັງ

ການແບ່ງສ່ວນເຄືອຂ່າຍ ແລະໂນດ

ແພລດຟອມຂໍ້ມູນ VAST ປະກອບມີຫຼາຍລັກສະນະທີ່ກ່ຽວຂ້ອງກັບປະສິດທິພາບການຈັດການແລະການແບ່ງສ່ວນເຄືອຂ່າຍ, ລວມທັງການເຮັດວຽກຂອງກຸ່ມ CNode, ເຊັ່ນດຽວກັນກັບຄວາມສາມາດໃນການຜູກມັດ CNodes ກັບ VLANs. ນີ້ແມ່ນລາຍລະອຽດຂອງຄຸນສົມບັດເຫຼົ່ານີ້, ພ້ອມກັບພາກສ່ວນທີ່ກ່ຽວຂ້ອງຈາກເອກະສານ VAST Cluster 5.1:

CNode ການຈັດກຸ່ມແລະການລວມ

Server (CNode) Pooling: ໂປຣໂຕຄໍ Storage ແມ່ນໃຫ້ບໍລິການຈາກ Compute Nodes (CNodes). ແພລະຕະຟອມຂໍ້ມູນ VAST ອະນຸຍາດໃຫ້ຈັດກຸ່ມຂອງ CNodes ເຂົ້າໄປໃນກຸ່ມເຄື່ອງແມ່ຂ່າຍທີ່ແຕກຕ່າງກັນ. ແຕ່ລະສະລອຍນ້ໍາເຊີບເວີມີຊຸດທີ່ຢູ່ Virtual IP (VIP) ທີ່ຖືກມອບໃຫ້ທີ່ຖືກແຈກຢາຍໃນທົ່ວ CNodes ໃນສະນຸກເກີ. ນີ້ສະຫນອງກົນໄກສໍາລັບຄຸນນະພາບຂອງການບໍລິການ (QoS) ໂດຍການຄວບຄຸມຈໍານວນຂອງເຄື່ອງແມ່ຂ່າຍທີ່ມອບຫມາຍໃຫ້ແຕ່ລະສະນຸກເກີ. ເມື່ອ CNode ໄປອອຟໄລ, VIPs ທີ່ມັນກໍາລັງໃຫ້ບໍລິການແມ່ນໄດ້ຖືກແຈກຢາຍຄືນໃຫມ່ໂດຍບໍ່ລົບກວນໃນທົ່ວ CNode ທີ່ຍັງເຫຼືອຢູ່ໃນສະນຸກເກີ. ນີ້ຮັບປະກັນການດຸ່ນດ່ຽງການໂຫຼດແລະຄວາມພ້ອມສູງ.

  • ພາກທີ: ເອກະສານຂອງກຸ່ມ VAST, “ການຄຸ້ມຄອງ Virtual IP Pools” [ໜ້າ. 593]

VLAN Tagging ແລະການຜູກມັດ

VLAN Tagging: VLAN tagging ອະນຸຍາດໃຫ້ຜູ້ບໍລິຫານສາມາດຄວບຄຸມວ່າ Virtual IPs ໃດຖືກເປີດເຜີຍກັບ VLANs ໃດໃນເຄືອຂ່າຍ. ຄຸນສົມບັດນີ້ຮັບປະກັນວ່າການຈະລາຈອນເຄືອຂ່າຍຖືກແຍກອອກລະຫວ່າງ VLANs ທີ່ແຕກຕ່າງກັນ, ປ້ອງກັນການເຂົ້າເຖິງທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດແລະການຮົ່ວໄຫລຂອງຂໍ້ມູນລະຫວ່າງຜູ້ເຊົ່າ. VLAN tagging ໄດ້ຖືກຕັ້ງຄ່າໂດຍການສ້າງສະນຸກເກີ IP Virtual ພາຍໃນ VLANs ໃນແພລະຕະຟອມ VAST, ສະຫນອງການແບ່ງສ່ວນເຄືອຂ່າຍທີ່ປອດໄພແລະການໂດດດ່ຽວ.

  • ພາກສ່ວນ: ເອກະສານຂອງກຸ່ມໃຫຍ່, “Tagging Virtual IP Pools ກັບ VLANs” [p. 147]
  • ພາກ​ທີ: ການ​ເຂົ້າ​ເຖິງ​ເຄືອ​ຂ່າຍ​ແລະ​ການ​ຈັດ​ສັນ​ການ​ເກັບ​ຮັກ​ສາ (v5.1) [p. 141]

ການແບ່ງສ່ວນເຄືອຂ່າຍ

ຄວບຄຸມການເຂົ້າເຖິງ Views ແລະ Protocols: A VAST View ແມ່ນການເປັນຕົວແທນຫຼາຍໂປຣໂຕຄໍຂອງການແບ່ງປັນການເກັບຮັກສາເຄືອຂ່າຍ, ການສົ່ງອອກ, ຫຼື bucket. ແພລະຕະຟອມອະນຸຍາດໃຫ້ຜູ້ບໍລິຫານສາມາດຄວບຄຸມ VLANs ໃດທີ່ມີການເຂົ້າເຖິງສະເພາະ Views ແລະໂປໂຕຄອນໃດຖືກອະນຸຍາດໃຫ້ໃຊ້ໃນເວລາທີ່ເຂົ້າເຖິງ VIPs ໃນ VLANs ເຫຼົ່ານັ້ນ. ຄຸນສົມບັດນີ້ຊ່ວຍເພີ່ມຄວາມປອດໄພໂດຍການຮັບປະກັນວ່າມີພຽງແຕ່ VLANs ທີ່ໄດ້ຮັບອະນຸຍາດເທົ່ານັ້ນທີ່ສາມາດເຂົ້າເຖິງຂໍ້ມູນ ແລະການບໍລິການສະເພາະ. ມັນ​ໄດ້​ຖືກ​ຕັ້ງ​ຄ່າ​ໂດຍ​ການ​ນໍາ​ໃຊ້​ View ນະໂຍບາຍ, ເຊິ່ງສາມາດລະບຸສິດການເຂົ້າເຖິງໂດຍອີງໃສ່ VLANs.

  • ພາກ​ທີ: ເອ​ກະ​ສານ VAST Cluster, “ການ​ສ້າງ View ນະໂຍບາຍ” [ໜ້າ. 628]

ການເຊົ່າຕາມເຫດຜົນ

ແພລດຟອມຂໍ້ມູນ VAST ສະເໜີຄຸນສົມບັດຫຼາຍຢ່າງທີ່ກ່ຽວຂ້ອງກັບການເຊົ່າຫຼາຍອັນທີ່ຊ່ວຍໃຫ້ການໂດດດ່ຽວທີ່ປອດໄພ ແລະການຄຸ້ມຄອງຜູ້ເຊົ່າ. ນີ້ແມ່ນລັກສະນະການເຊົ່າຫຼັກພ້ອມກັບຄຳອະທິບາຍລະອຽດ ແລະພາກສ່ວນທີ່ກ່ຽວຂ້ອງຈາກເອກະສານ VAST Cluster 5.1:

ຜູ້ເຊົ່າ

ຄໍາອະທິບາຍ: ຜູ້ເຊົ່າໃນ VAST Data Platform ກໍານົດເສັ້ນທາງຂໍ້ມູນທີ່ໂດດດ່ຽວ ແລະສາມາດມີແຫຼ່ງຢືນຢັນຂອງຕົນເອງເຊັ່ນ Active Directory (AD), LDAP, ຫຼື NIS. ຜູ້ເຊົ່າແຕ່ລະຄົນຍັງສາມາດຈັດການກະແຈການເຂົ້າລະຫັດຂອງຕົນເອງໄດ້, ຮັບປະກັນວ່າຂໍ້ມູນຍັງຄົງຢູ່ໂດດດ່ຽວຢ່າງປອດໄພຈາກຜູ້ເຊົ່າອື່ນ. ຄຸນນະສົມບັດນີ້ແມ່ນສໍາຄັນສໍາລັບສະພາບແວດລ້ອມຫຼາຍຜູ້ເຊົ່າທີ່ອົງການຈັດຕັ້ງຫຼືພະແນກຕ່າງໆຈໍາເປັນຕ້ອງຮັກສາການແຍກຂໍ້ມູນຢ່າງເຂັ້ມງວດ.

  • ພາກທີ: ຜູ້ເຊົ່າ (v5.1) [ໜ້າ. 251]

View ນະໂຍບາຍ

ລາຍລະອຽດ: View ນະໂຍບາຍກໍານົດການອະນຸຍາດການເຂົ້າເຖິງ, ໂປໂຕຄອນ, ແລະການຕັ້ງຄ່າຄວາມປອດໄພສໍາລັບ Views ມອບຫມາຍໃຫ້ຜູ້ເຊົ່າ. ນະໂຍບາຍເຫຼົ່ານີ້ອະນຸຍາດໃຫ້ຜູ້ບໍລິຫານສາມາດຄວບຄຸມວ່າໃຜສາມາດເຂົ້າເຖິງຂໍ້ມູນໄດ້, ສິ່ງທີ່ເຂົາເຈົ້າສາມາດປະຕິບັດໄດ້, ແລະໂປໂຕຄອນໃດທີ່ເຂົາເຈົ້າສາມາດນໍາໃຊ້. ການຄວບຄຸມ granular ນີ້ແມ່ນຈໍາເປັນສໍາລັບການຮັກສາຄວາມປອດໄພແລະການປະຕິບັດຕາມໃນສະພາບແວດລ້ອມຫຼາຍຜູ້ເຊົ່າ.

  • ພາກ​ສ່ວນ​: ການ​ຄຸ້ມ​ຄອງ​ Views ແລະ View ນະໂຍບາຍ (v5.1) [ໜ້າ. 260]

ການແຍກ VLAN

ຄໍາອະທິບາຍ: VLANs ສາມາດຖືກຜູກມັດກັບຜູ້ເຊົ່າສະເພາະເພື່ອແຍກການຈະລາຈອນລະຫວ່າງຜູ້ເຊົ່າຕື່ມອີກ, ປ້ອງກັນບໍ່ໃຫ້ເສັ້ນທາງຂ້າມຫຼືການກະຈາຍການຈະລາຈອນເກີດຂຶ້ນໃນທົ່ວຂອບເຂດ L2.

  • ພາກສ່ວນ: Tagging Virtual IP Pools ກັບ VLANs [p. 147]

ຄຸນນະພາບການບໍລິການ (QoS)

ລາຍ​ລະ​ອຽດ​: ນະ​ໂຍ​ບາຍ QoS ໃຫ້​ການ​ຄວບ​ຄຸມ​ການ​ປະ​ຕິ​ບັດ granular ສໍາ​ລັບ​ແບນ​ວິດ​ແລະ IOPs (ການ​ປະ​ຕິ​ບັດ​ການ​ປ້ອນ​ຂໍ້​ມູນ / ຜົນ​ຜະ​ລິດ​ຕໍ່​ວິ​ນາ​ທີ​) ສໍາ​ລັບ​ການ Views ມອບຫມາຍໃຫ້ຜູ້ເຊົ່າ. ນະໂຍບາຍເຫຼົ່ານີ້ຮັບປະກັນການປະຕິບັດທີ່ຄາດເດົາໄດ້ແລະປ້ອງກັນບັນຫາການຂັດແຍ້ງດ້ານຊັບພະຍາກອນ, ເຊິ່ງເປັນສິ່ງສໍາຄັນໂດຍສະເພາະໃນສະພາບແວດລ້ອມຫຼາຍຜູ້ເຊົ່າທີ່ຜູ້ເຊົ່າທີ່ແຕກຕ່າງກັນອາດມີຄວາມຕ້ອງການການປະຕິບັດທີ່ແຕກຕ່າງກັນ. ນອກເໜືອໄປຈາກເກນສູງສຸດຂອງ QoS ທີ່ຊ່ວຍປ້ອງກັນການເສື່ອມສະມັດຖະພາບຂອງການເຮັດວຽກ, ເກນຂັ້ນຕໍ່າສຸດຂອງ QoS ຍັງມີຢູ່, ເພື່ອຊ່ວຍປ້ອງກັນບັນຫາການເຊົ່າເຮືອນທີ່ມີສຽງລົບກວນ.

  • ພາກທີ: ຄຸນນະພາບການບໍລິການ (v5.1) [ໜ້າ. 323]

ໂຄຕ້າ

ລາຍລະອຽດ: ໂຄຕ້າອະນຸຍາດໃຫ້ຜູ້ບໍລິຫານສາມາດຕັ້ງຂີດຈຳກັດຄວາມສາມາດໄດ້ Views ແລະໄດເລກະທໍລີສໍາລັບການໂດດດ່ຽວຜູ້ເຊົ່າ. ຄຸນນະສົມບັດນີ້ຮັບປະກັນວ່າບໍ່ມີຜູ້ເຊົ່າຄົນດຽວສາມາດບໍລິໂພກຫຼາຍກ່ວາສ່ວນແບ່ງຂອງຊັບພະຍາກອນຂອງເຂົາເຈົ້າ, ຊ່ວຍປ້ອງກັນຄວາມອາດສາມາດຂອງລະບົບທີ່ບໍ່ໄດ້ຄາດຫວັງ.

  • ພາກທີ: ການຈັດການໂຄຕ້າ (v5.1) [ໜ້າ. 314]

ການອະນຸຍາດ ແລະການຄຸ້ມຄອງຕົວຕົນ

ການຄຸ້ມຄອງຜູ້ເຊົ່າ ແລະຕົວຕົນ

ຄໍາອະທິບາຍ: ຜູ້ເຊົ່າໃນ VAST Data Platform ກໍານົດເສັ້ນທາງຂໍ້ມູນທີ່ໂດດດ່ຽວ ແລະສາມາດມີແຫຼ່ງຢືນຢັນຂອງຕົນເອງເຊັ່ນ Active Directory (AD), LDAP, ຫຼື NIS. ແພລະຕະຟອມສະຫນັບສະຫນູນເຖິງແປດຜູ້ໃຫ້ບໍລິການເອກະລັກທີ່ສາມາດກໍາຫນົດຄ່າສໍາລັບການນໍາໃຊ້ໃນລະດັບຜູ້ເຊົ່າ.

  • ພາກທີ: ຜູ້ເຊົ່າ (v5.1) [ໜ້າ. 251]

Views

ລາຍລະອຽດ: Views ແມ່ນຫຸ້ນສ່ວນຫຼາຍໂປຣໂຕຄໍ, ການສົ່ງອອກ, ຫຼື buckets ທີ່ຂຶ້ນກັບຜູ້ເຊົ່າສະເພາະ. ພວກເຂົາເຈົ້າສະຫນອງການເຂົ້າເຖິງຂໍ້ມູນແຍກຕ່າງຫາກຢ່າງປອດໄພ, ຮັບປະກັນວ່າຜູ້ເຊົ່າແຕ່ລະຄົນສາມາດເຂົ້າເຖິງຂໍ້ມູນຂອງຕົນເອງເທົ່ານັ້ນ. Views ສາມາດຖືກຕັ້ງຄ່າດ້ວຍການອະນຸຍາດການເຂົ້າເຖິງສະເພາະແລະໂປໂຕຄອນ, ເຮັດໃຫ້ມັນມີຄວາມຫລາກຫລາຍສໍາລັບກໍລະນີການນໍາໃຊ້ທີ່ແຕກຕ່າງກັນ.

  • ພາກ​ສ່ວນ​: ການ​ຄຸ້ມ​ຄອງ​ Views ແລະ View ນະໂຍບາຍ (v5.1) [ໜ້າ. 260]

View ນະໂຍບາຍ

ລາຍລະອຽດ: View ນະໂຍບາຍກໍານົດການອະນຸຍາດການເຂົ້າເຖິງ, ໂປໂຕຄອນ, ແລະການຕັ້ງຄ່າຄວາມປອດໄພສໍາລັບ views ມອບຫມາຍໃຫ້ຜູ້ເຊົ່າ. ນະໂຍບາຍເຫຼົ່ານີ້ອະນຸຍາດໃຫ້ຜູ້ບໍລິຫານສາມາດຄວບຄຸມວ່າໃຜສາມາດເຂົ້າເຖິງຂໍ້ມູນໄດ້, ສິ່ງທີ່ເຂົາເຈົ້າສາມາດປະຕິບັດໄດ້, ແລະໂປໂຕຄອນໃດທີ່ເຂົາເຈົ້າສາມາດນໍາໃຊ້. ການຄວບຄຸມ granular ນີ້ແມ່ນຈໍາເປັນສໍາລັບການຮັກສາຄວາມປອດໄພແລະການປະຕິບັດຕາມໃນສະພາບແວດລ້ອມຫຼາຍຜູ້ເຊົ່າ.

  • ພາກ​ສ່ວນ​: ການ​ຄຸ້ມ​ຄອງ​ Views ແລະ View ນະໂຍບາຍ (v5.1) [ໜ້າ. 260]

ການຄວບຄຸມການເຂົ້າເຖິງ

ແພລດຟອມຂໍ້ມູນ VAST ໃຫ້ຊຸດຄຸນສົມບັດທີ່ສົມບູນແບບສຳລັບການອະນຸຍາດ ແລະການຈັດການຕົວຕົນ. ນີ້ແມ່ນຄຳອະທິບາຍລະອຽດຂອງແຕ່ລະຄຸນສົມບັດພ້ອມກັບພາກສ່ວນທີ່ກ່ຽວຂ້ອງ ແລະໝາຍເລກໜ້າຈາກເອກະສານ VAST Cluster 5.1:

ການຄວບຄຸມການເຂົ້າເຖິງ

ການຄວບຄຸມການເຂົ້າເຖິງໂດຍອີງໃສ່ບົດບາດ (RBAC)

ລາຍລະອຽດ: VAST Cluster ໃຊ້ລະບົບການຄວບຄຸມການເຂົ້າເຖິງທີ່ອີງໃສ່ບົດບາດ (RBAC) ສໍາລັບການຄຸ້ມຄອງການເຂົ້າເຖິງລະບົບການຄຸ້ມຄອງ VAST (VMS). RBAC ອະນຸຍາດໃຫ້ຜູ້ບໍລິຫານສາມາດກໍານົດບົດບາດທີ່ມີການອະນຸຍາດສະເພາະແລະມອບຫມາຍບົດບາດເຫຼົ່ານີ້ໃຫ້ກັບຜູ້ໃຊ້. ນີ້ຮັບປະກັນວ່າຜູ້ໃຊ້ສາມາດເຂົ້າເຖິງພຽງແຕ່ຊັບພະຍາກອນແລະການປະຕິບັດທີ່ຈໍາເປັນສໍາລັບພາລະບົດບາດຂອງເຂົາເຈົ້າ, ເສີມຂະຫຍາຍຄວາມປອດໄພແລະການຄຸ້ມຄອງງ່າຍ.

  • ພາກ​ທີ: ການ​ອະ​ນຸ​ຍາດ​ການ​ເຂົ້າ​ເຖິງ VMS ແລະ​ການ​ອະ​ນຸ​ຍາດ [p. 82]

ການຄວບຄຸມການເຂົ້າເຖິງໂດຍອີງໃສ່ຄຸນສົມບັດ (ABAC)

ລາຍ​ລະ​ອຽດ​: ການ​ຄວບ​ຄຸມ​ການ​ເຂົ້າ​ເຖິງ​ໂດຍ​ອີງ​ຕາມ​ຄຸນ​ລັກ​ສະ​ນະ (ABAC​) ແມ່ນ​ສະ​ຫນັບ​ສະ​ຫນູນ​ໃນ​ views ເຂົ້າເຖິງຜ່ານ NFSv4.1 ດ້ວຍການພິສູດຢືນຢັນ Kerberos ຫຼືຜ່ານ SMB ດ້ວຍການກວດສອບຄວາມຖືກຕ້ອງຂອງ Kerberos ຫຼື NTLM. ABAC ອະນຸຍາດໃຫ້ເຂົ້າເຖິງ a view ຖ້າບັນຊີຂອງຜູ້ໃຊ້ຢູ່ໃນ Active Directory ມີຄຸນລັກສະນະ ABAC ທີ່ກ່ຽວຂ້ອງທີ່ກົງກັບ ABAC tag ມອບຫມາຍໃຫ້ view. ນີ້ສະຫນອງການຄວບຄຸມການເຂົ້າເຖິງລະອຽດໂດຍອີງໃສ່ຄຸນລັກສະນະຂອງຜູ້ໃຊ້.

  • ພາກທີ: ການຄວບຄຸມການເຂົ້າເຖິງທີ່ອີງໃສ່ຄຸນສົມບັດ (ABAC) [ໜ້າ. 269] ການຄວບຄຸມການເຂົ້າເຖິງ

ການຢືນຢັນການເຂົ້າສູ່ລະບົບດຽວ (SSO).

ລາຍລະອຽດ: VAST VMS ຮອງຮັບການພິສູດຢືນຢັນການເຂົ້າສູ່ລະບົບດຽວ (SSO) ໂດຍໃຊ້ SAML-based Identity Providers (IdP). ນີ້ອະນຸຍາດໃຫ້ຜູ້ຈັດການ VMS ເຂົ້າສູ່ລະບົບ VAST Cluster ໂດຍໃຊ້ຂໍ້ມູນປະຈໍາຕົວຂອງເຂົາເຈົ້າຈາກ IdP ເຊັ່ນ Okta, ເຊິ່ງສາມາດສະຫນອງຄວາມສາມາດການກວດສອບຫຼາຍປັດໃຈ (MFA). SSO ເຮັດໃຫ້ຂະບວນການເຂົ້າສູ່ລະບົບງ່າຍຂຶ້ນ ແລະເພີ່ມຄວາມປອດໄພໂດຍການເຮັດໃຫ້ການກວດສອບຄວາມຖືກຕ້ອງເປັນສູນກາງ.

  • ພາກສ່ວນ: ຕັ້ງຄ່າການພິສູດຢືນຢັນ SSO ໃນ VMS [p. 90]

Active Directory ການເຊື່ອມໂຍງ

ຄໍາອະທິບາຍ: VAST Cluster ສະຫນັບສະຫນູນການເຊື່ອມໂຍງກັບ Active Directory (AD) ສໍາລັບທັງ VMS ແລະຂໍ້ມູນຜູ້ໃຊ້ protocol ການກວດສອບແລະການອະນຸຍາດ. ນີ້ອະນຸຍາດໃຫ້ອົງການຈັດຕັ້ງທີ່ຈະນໍາໃຊ້ໂຄງສ້າງພື້ນຖານ AD ທີ່ມີຢູ່ແລ້ວຂອງເຂົາເຈົ້າໃນການຄຸ້ມຄອງການເຂົ້າເຖິງຜູ້ໃຊ້ກັບຊັບພະຍາກອນ VAST Cluster. ການເຊື່ອມໂຍງ AD ສະຫນັບສະຫນູນຄຸນນະສົມບັດເຊັ່ນ: ປະຫວັດ SID ສໍາລັບກຸ່ມແລະຜູ້ໃຊ້, ຮັບປະກັນການຄວບຄຸມການເຂົ້າເຖິງ seamless.

  • ພາກທີ: ການເຊື່ອມຕໍ່ກັບ Active Directory (v5.1) [p. 347]

ການເຊື່ອມໂຍງ LDAP

ລາຍລະອຽດ: ແພລດຟອມສະຫນັບສະຫນູນການເຊື່ອມໂຍງກັບເຄື່ອງແມ່ຂ່າຍ LDAP ສໍາລັບທັງ VMS ແລະຂໍ້ມູນຜູ້ໃຊ້ protocol ການກວດສອບແລະການອະນຸຍາດ. ນີ້ອະນຸຍາດໃຫ້ອົງການຈັດຕັ້ງສາມາດນໍາໃຊ້ໄດເລກະທໍລີ LDAP ທີ່ມີຢູ່ແລ້ວຂອງພວກເຂົາເພື່ອຈັດການການເຂົ້າເຖິງຊັບພະຍາກອນ VAST Cluster, ສະຫນອງການແກ້ໄຂການກວດສອບຄວາມຖືກຕ້ອງທີ່ມີຄວາມຍືດຫຍຸ່ນແລະສາມາດຂະຫຍາຍໄດ້.

  • ພາກທີ: ການເຊື່ອມຕໍ່ກັບເຊີບເວີ LDAP (v5.1) [p. 342]

ການເຊື່ອມໂຍງ NIS

ລາຍ​ລະ​ອຽດ​: VAST Cluster ສະ​ຫນັບ​ສະ​ຫນູນ​ການ​ເຊື່ອມ​ໂຍງ​ກັບ​ບໍ​ລິ​ການ​ຂໍ້​ມູນ​ຂ່າວ​ສານ​ເຄືອ​ຂ່າຍ (NIS​) ສໍາ​ລັບ​ການ​ກວດ​ສອບ​ຜູ້​ໃຊ້​ໂປຣ​ໂຕ​ຄໍ​ຂໍ້​ມູນ​. ຄຸນນະສົມບັດນີ້ແມ່ນເປັນປະໂຫຍດສໍາລັບສະພາບແວດລ້ອມທີ່ອີງໃສ່ NIS ສໍາລັບການຄຸ້ມຄອງຂໍ້ມູນຜູ້ໃຊ້ແລະການຄວບຄຸມການເຂົ້າເຖິງ.

  • ພາກ​ທີ: ການ​ເຊື່ອມ​ຕໍ່​ກັບ NIS (v5.1) [p. 358]

ຜູ້ໃຊ້ທ້ອງຖິ່ນແລະກຸ່ມ

ລາຍລະອຽດ: ຜູ້ເບິ່ງແຍງລະບົບສາມາດຈັດການຜູ້ໃຊ້ທ້ອງຖິ່ນ ແລະກຸ່ມໂດຍກົງພາຍໃນ VAST Cluster. ນີ້ຮວມເຖິງການສ້າງ, ແກ້ໄຂ, ແລະລຶບບັນຊີຜູ້ໃຊ້ທ້ອງຖິ່ນ ແລະກຸ່ມ, ເຊັ່ນດຽວກັນກັບການມອບໝາຍສິດ ແລະໜ້າທີ່ໃຫ້ກັບບັນຊີເຫຼົ່ານີ້.

  • ພາກທີ: ການຄຸ້ມຄອງຜູ້ໃຊ້ທ້ອງຖິ່ນ (v5.1) [p. 335]
  • ພາກທີ: ການຄຸ້ມຄອງກຸ່ມທ້ອງຖິ່ນ (v5.1) [ໜ້າ. 337] ການຄວບຄຸມການເຂົ້າເຖິງ

ໂປໂຕຄອນ ACLs ແລະປ້າຍ SELinux

ແພລດຟອມຂໍ້ມູນ VAST ຮອງຮັບໂປຣໂຕຄໍ ACLs ແລະຄຸນສົມບັດປ້າຍກຳກັບ SELinux ຕ່າງໆ, ຮັບປະກັນການຄວບຄຸມການເຂົ້າເຖິງ ແລະຄວາມປອດໄພທີ່ເຂັ້ມແຂງ. ນີ້ແມ່ນຄຳອະທິບາຍລະອຽດຂອງແຕ່ລະຄຸນສົມບັດພ້ອມກັບພາກສ່ວນທີ່ກ່ຽວຂ້ອງ ແລະໝາຍເລກໜ້າຈາກເອກະສານ VAST Cluster 5.1:

POSIX Access Control Lists (ACLs)

ຄໍາອະທິບາຍ: ລະບົບ VAST ສະຫນັບສະຫນູນ POSIX ACLs, ໃຫ້ຜູ້ບໍລິຫານສາມາດກໍານົດການອະນຸຍາດລາຍລະອຽດສໍາລັບ files ແລະໂຟນເດີທີ່ເກີນກວ່າຮູບແບບ Unix/Linux ງ່າຍໆ. POSIX ACLs ເປີດໃຊ້ການມອບຫມາຍການອະນຸຍາດໃຫ້ກັບຜູ້ໃຊ້ຫຼາຍຄົນແລະກຸ່ມ, ສະຫນອງການຄວບຄຸມການເຂົ້າເຖິງແບບຍືດຫຍຸ່ນແລະ granular.

  • ພາກສ່ວນ: NFS File ອະນຸສັນຍາການແບ່ງປັນ (v5.1) [ໜ້າ. 154]

NFSv4 ACLs

ລາຍ​ລະ​ອຽດ: NFSv4 ເປັນໂປຣໂຕຄໍທີ່ມີສະຖານະທີ່ມີການພິສູດຢືນຢັນທີ່ປອດໄພຜ່ານ Kerberos ທີ່ຮອງຮັບ ACLs ລະອຽດ. ACLs ເຫຼົ່ານີ້ແມ່ນຄ້າຍຄືກັນໃນ granularity ກັບທີ່ມີຢູ່ໃນ SMB ແລະ NTFS, ອະນຸຍາດໃຫ້ມີການຄວບຄຸມການເຂົ້າເຖິງທີ່ເຂັ້ມແຂງ. NFSv4 ACLs ສາມາດຖືກຈັດການໂດຍໃຊ້ເຄື່ອງມື Linux ມາດຕະຖານຜ່ານໂປໂຕຄອນ NFS.

  • ພາກສ່ວນ: NFS File ອະນຸສັນຍາການແບ່ງປັນ (v5.1) [ໜ້າ. 154]

SMB ACLs

ລາຍ​ລະ​ອຽດ​: SMB ACLs ແມ່ນ​ໄດ້​ຮັບ​ການ​ຄຸ້ມ​ຄອງ​ໃນ​ລັກ​ສະ​ນະ​ດຽວ​ກັນ​ກັບ Windows shares​, ໃຫ້​ຜູ້​ໃຊ້​ເພື່ອ​ກໍາ​ນົດ Windows ACLs ລະ​ອຽດ​ຜ່ານ​ສະ​ຄິບ PowerShell ແລະ Windows​. File Explorer ຜ່ານ SMB. ACLs ເຫຼົ່ານີ້, ລວມທັງການປະຕິເສດບັນຊີລາຍຊື່, ສາມາດຖືກບັງຄັບໃຫ້ຜູ້ໃຊ້ເຂົ້າເຖິງໂດຍຜ່ານທັງສອງ SMB ແລະ NFS protocols ພ້ອມກັນ.

  • ພາກສ່ວນ: SMB File ການແບ່ງປັນໂປຣໂຕຄໍໃນ VAST Cluster (v5.1) [ໜ້າ. 171]

ນະໂຍບາຍການລະບຸຕົວຕົນ S3

ຄໍາອະທິບາຍ: S3 Native Security Flavor ອະນຸຍາດໃຫ້ໃຊ້ S3 Identity Policies ເພື່ອຄວບຄຸມການເຂົ້າເຖິງແລະຄວາມສາມາດໃນການກໍານົດແລະປ່ຽນ ACLs ຕາມກົດລະບຽບ S3. ຄຸນນະສົມບັດນີ້ສະຫນອງການຄວບຄຸມການເຂົ້າເຖິງ granular ສໍາລັບ buckets S3 ແລະວັດຖຸ.

  • ພາກທີ: S3 Object Storage Protocol (v5.1) [ໜ້າ. 182]

Multi-Protocol ACLs

ຄໍາອະທິບາຍ: VAST ສະຫນັບສະຫນູນ ACLs ຫຼາຍໂປໂຕຄອນ, ສະຫນອງຮູບແບບການອະນຸຍາດແບບປະສົມປະສານສໍາລັບການເຂົ້າເຖິງຂໍ້ມູນໃນທົ່ວໂປໂຕຄອນທີ່ແຕກຕ່າງກັນ. ນີ້ຮັບປະກັນການຄວບຄຸມການເຂົ້າເຖິງທີ່ສອດຄ່ອງແລະຄວາມປອດໄພໂດຍບໍ່ຄໍານຶງເຖິງໂປໂຕຄອນທີ່ໃຊ້ໃນການເຂົ້າເຖິງຂໍ້ມູນ.

  • ພາກທີ: Multi-Protocol Access (v5.1) [ໜ້າ. 151]

ຄຸນສົມບັດປ້າຍກຳກັບ SELinux

1. ປ້າຍກຳກັບຄວາມປອດໄພ NFSv4.2

ລາຍລະອຽດ: VAST Cluster 5.1 ຮອງຮັບການຕິດສະຫຼາກ NFSv4.2 ໃນໂໝດເຊີບເວີຈຳກັດ. ໃນໂຫມດນີ້, VAST Cluster ສາມາດເກັບຮັກສາແລະສົ່ງຄືນປ້າຍຄວາມປອດໄພຂອງ files ແລະໄດເລກະທໍລີໃນ NFS views ຂອງ NFSv4.2-enabled tenants, ແຕ່ Cluster ບໍ່ໄດ້ບັງຄັບໃຊ້ການຕັດສິນໃຈການເຂົ້າເຖິງປ້າຍຊື່. ການກຳນົດປ້າຍກຳກັບ ແລະການກວດສອບແມ່ນດຳເນີນໂດຍລູກຄ້າ NFSv4.2.

  • ພາກທີ: NFSv4.2 ປ້າຍກຳກັບຄວາມປອດໄພ (v5.1) [ໜ້າ. 169]

ການຄຸ້ມຄອງໃບຢັ້ງຢືນແລະການເຂົ້າລະຫັດ

ແພລດຟອມຂໍ້ມູນ VAST ໃຫ້ຊຸດຄຸນສົມບັດທີ່ສົມບູນແບບສຳລັບການເຂົ້າລະຫັດ ແລະການຈັດການໃບຢັ້ງຢືນ. ນີ້ແມ່ນຄຳອະທິບາຍລະອຽດຂອງແຕ່ລະຄຸນສົມບັດພ້ອມກັບພາກສ່ວນທີ່ກ່ຽວຂ້ອງ ແລະໝາຍເລກໜ້າຈາກເອກະສານ VAST Cluster 5.1:

ການເຂົ້າລະຫັດຂໍ້ມູນຢູ່ທີ່ພັກຜ່ອນ

ລາຍ​ລະ​ອຽດ: VAST Data Platform ຮອງຮັບການເຂົ້າລະຫັດຂໍ້ມູນໃນເວລາພັກຜ່ອນໂດຍໃຊ້ວິທີແກ້ໄຂການຈັດການກະແຈພາຍນອກ. ຄຸນສົມບັດນີ້ຮັບປະກັນວ່າຂໍ້ມູນທີ່ເກັບໄວ້ໃນແພລດຟອມຖືກເຂົ້າລະຫັດຢ່າງປອດໄພດ້ວຍກະແຈທີ່ເກັບໄວ້ພາຍນອກຂອງ VAST Cluster, ປົກປ້ອງຂໍ້ມູນຈາກການເຂົ້າເຖິງທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດ. ແພລະຕະຟອມສະຫນັບສະຫນູນ Thales CipherTrust Data Security Platform ແລະ Fornetix Vault Core ສໍາລັບການຄຸ້ມຄອງທີ່ສໍາຄັນພາຍນອກ. ແຕ່ລະກຸ່ມມີລະຫັດຫຼັກທີ່ເປັນເອກະລັກ, ແລະການເຂົ້າລະຫັດສາມາດຖືກເປີດໃຊ້ງານໃນລະຫວ່າງການຕັ້ງກຸ່ມເບື້ອງຕົ້ນ.

  • ພາກທີ: ການເຂົ້າລະຫັດຂໍ້ມູນ (v5.1) [ໜ້າ. 128]

FIPS 140-3 ລະດັບ 1 ການກວດສອບ

ແພລດຟອມຂໍ້ມູນ VAST ຝັງໂມດູນການເຂົ້າລະຫັດ OpenSSL 1.1.1, ເຊິ່ງແມ່ນ FIPS 140-3 Level 1 ກວດສອບແລ້ວ. ໝາຍເລກໃບຢັ້ງຢືນສຳລັບການກວດສອບນີ້ແມ່ນ #4675. ການເຂົ້າລະຫັດທັງໝົດສໍາລັບຂໍ້ມູນໃນຖ້ຽວບິນ ແລະເວລາພັກຜ່ອນແມ່ນເຊື່ອມຕໍ່ກັບ FIPS validated OpenSSL 1.1.1 Module Cryptographic. ເວທີດັ່ງກ່າວໃຊ້ TLS 1.3 ສໍາລັບການສົ່ງຂໍ້ມູນທີ່ປອດໄພແລະການເຂົ້າລະຫັດ 256-bit AES-XTS ສໍາລັບຂໍ້ມູນໃນເວລາພັກຜ່ອນ, ຮັບປະກັນຄວາມປອດໄພທີ່ເຂັ້ມແຂງແລະປະຕິບັດຕາມມາດຕະຖານອຸດສາຫະກໍາ. ປັບປຸງຄວາມປອດໄພຂອງຂໍ້ມູນ ແລະການຄຸ້ມຄອງດ້ວຍຄວາມປອດໄພຫຼາຍປະເພດ ແລະ ຄວາມປອດໄພຂອງ Tenancy 14

  • ແຫຼ່ງທີ່ມາ: Cryptographic Module Validation Program (CMVP)

ການຈັດການໃບຢັ້ງຢືນ TLS

ຄໍາອະທິບາຍ: ເວທີສະຫນັບສະຫນູນການຕິດຕັ້ງແລະການຄຸ້ມຄອງໃບຢັ້ງຢືນ TLS ສໍາລັບການຮັບປະກັນການສື່ສານ
ກັບລະບົບການຄຸ້ມຄອງ VAST (VMS). ຜູ້ເບິ່ງແຍງລະບົບສາມາດຕິດຕັ້ງໃບຢັ້ງຢືນ TLS ເພື່ອຮັບປະກັນວ່າຂໍ້ມູນຖືກສົ່ງ
ລະຫວ່າງລູກຄ້າແລະ VMS ຖືກເຂົ້າລະຫັດແລະປອດໄພ.

• ພາກທີ: ການຕິດຕັ້ງໃບຢັ້ງຢືນ SSL ສໍາລັບ VMS (v5.1) [p. 78]

mTLS Authentication ສໍາລັບລູກຄ້າ VMS

ລາຍ​ລະ​ອຽດ​: ເວ​ທີ​ສະ​ຫນັບ​ສະ​ຫນູນ​ການ​ກວດ​ສອບ TLS ເຊິ່ງ​ກັນ​ແລະ​ກັນ (mTLS​) ສໍາ​ລັບ​ລູກ​ຄ້າ VMS GUI ແລະ API​. ເມື່ອ mTLS ຖືກເປີດໃຊ້, VMS ຮຽກຮ້ອງໃຫ້ລູກຄ້ານໍາສະເຫນີໃບຢັ້ງຢືນທີ່ເຊັນໂດຍອົງການໃບຢັ້ງຢືນສະເພາະ. ອັນນີ້ເພີ່ມຊັ້ນຂອງການພິສູດຢືນຢັນເຊິ່ງກັນແລະກັນ, ເຊິ່ງທັງລູກຄ້າແລະເຊີບເວີຈະກວດສອບຄວາມຖືກຕ້ອງເຊິ່ງກັນແລະກັນ, ສະຫນອງຊັ້ນຄວາມປອດໄພເພີ່ມເຕີມສໍາລັບການສື່ສານກັບ VMS ເພື່ອຮອງຮັບບັດ PIV/CAC ທາງເລືອກ.

  • ພາກ​ທີ: ການ​ເປີດ​ໃຊ້​ງານ​ການ​ກວດ​ສອບ mTLS ສໍາ​ລັບ​ລູກ​ຄ້າ VMS (v5.1) [p. 78]

ການຮັບປະກັນການສື່ສານ Active Directory

ແພລດຟອມຂໍ້ມູນ VAST ສະຫນອງມາດຕະການຄວາມປອດໄພທີ່ເຂັ້ມແຂງສໍາລັບການພິສູດຢືນຢັນ Active Directory (AD) ໂດຍອະນຸຍາດໃຫ້ຜູ້ບໍລິຫານປິດການໃຊ້ງານ NTLM v1 ແລະ v2 protocols. NTLM (NT LAN Manager) ເປັນໂປຣໂຕຄໍການພິສູດຢືນຢັນແບບເກົ່າທີ່ມີຊ່ອງໂຫວ່ທີ່ຮູ້ຈັກ, ເຮັດໃຫ້ມັນປອດໄພໜ້ອຍກວ່າເມື່ອທຽບໃສ່ກັບໂປຣໂຕຄໍທີ່ທັນສະໄໝກວ່າເຊັ່ນ Kerberos.

  • ພາກທີ: ການເຊື່ອມຕໍ່ກັບ Active Directory (v5.1) [p. 347]

ຮັບປະກັນການເຂົ້າເຖິງ S3

ແພລດຟອມຂໍ້ມູນ VAST ປັບປຸງຄວາມປອດໄພຂອງການເຂົ້າເຖິງ S3 ໂດຍການໃຫ້ທ່ານສາມາດປິດການເຊັນຊື່ Signature Version 2 (SigV2), ຮັບປະກັນວ່າການໂຕ້ຕອບ S3 ທັງຫມົດແມ່ນດໍາເນີນການໂດຍໃຊ້ Signature Version 4 (SigV4) ທີ່ປອດໄພກວ່າ. ນອກຈາກນັ້ນ, ເວທີການບັງຄັບໃຊ້ TLS 1.3 ສໍາລັບການສື່ສານ S3, ນໍາໃຊ້ລະຫັດລັບ FIPS 140-3 ທີ່ຖືກຕ້ອງ.

  • ພາກທີ: S3 Object Storage Protocol (v5.1) [ໜ້າ. 182]

Crypto ລຶບ

ລາຍ​ລະ​ອຽດ: Crypto erase ເປັນວິທີການລຶບຂໍ້ມູນຂອງຜູ້ເຊົ່າອອກຈາກລະບົບ VAST. ອັນນີ້ແມ່ນເຮັດໄດ້ໂດຍການຖອນ ຫຼືລຶບກະແຈຂອງຜູ້ເຊົ່າໂດຍໃຊ້ລະບົບ VAST ຫຼື External Key Manager. ລະບົບ VAST ຈະລຶບກະແຈການເຂົ້າລະຫັດຂໍ້ມູນ (DEKs) ແລະກະແຈການເຂົ້າລະຫັດລັບ (KEKs) ອອກຈາກ RAM ຂອງລະບົບ, ດັ່ງນັ້ນການຖອນການເຂົ້າເຖິງຂໍ້ມູນທັງໝົດທີ່ຂຽນໂດຍໃຊ້ກະແຈເຫຼົ່ານັ້ນອອກທັນທີ. ຈາກນັ້ນລະບົບ VAST ສາມາດລຶບຂໍ້ມູນທີ່ເຂົ້າລະຫັດໄວ້. ຄຸນສົມບັດນີ້ໃຫ້ວິທີການລຶບຂໍ້ມູນຢ່າງປອດໄພໃນກໍລະນີທີ່ຂໍ້ມູນຮົ່ວໄຫຼ ຫຼືເມື່ອຜູ້ເຊົ່າອອກຈາກເວທີ.

ພາກທີ: ການເຂົ້າລະຫັດຂໍ້ມູນ (v5.1) [ໜ້າ. 128]

ລາຍການ ແລະການກວດສອບ

ແພລດຟອມຂໍ້ມູນ VAST ສະເຫນີຊຸດຄຸນສົມບັດທີ່ສົມບູນແບບສໍາລັບການກວດສອບແລະຈັດລາຍການ, ຮັບປະກັນການຄຸ້ມຄອງຂໍ້ມູນທີ່ເຂັ້ມແຂງແລະປະຕິບັດຕາມ. ນີ້ແມ່ນຄຳອະທິບາຍລະອຽດຂອງແຕ່ລະຄຸນສົມບັດພ້ອມກັບພາກສ່ວນທີ່ກ່ຽວຂ້ອງ ແລະໝາຍເລກໜ້າຈາກເອກະສານ VAST Cluster 5.1:

ການກວດສອບອະນຸສັນຍາ

ລາຍ​ລະ​ອຽດ​: ການ​ກວດ​ສອບ​ອະ​ນຸ​ສັນ​ຍາ​ໃນ​ການ​ດໍາ​ເນີນ​ງານ​ບັນ​ທຶກ VAST Data Platform ທີ່​ສ້າງ​, ລຶບ​, ຫຼື​ປັບ​ປຸງ​ແກ້​ໄຂ files, ໄດເລກະທໍລີ, ວັດຖຸ, ແລະ metadata. ມັນຍັງບັນທຶກການດໍາເນີນງານອ່ານແລະກິດຈະກໍາຂອງກອງປະຊຸມ. ຄຸນສົມບັດນີ້ຊ່ວຍໃນການຕິດຕາມການເຄື່ອນໄຫວຂອງຜູ້ໃຊ້ ແລະຮັບປະກັນການປະຕິບັດຕາມນະໂຍບາຍຄວາມປອດໄພ. ຜູ້ເບິ່ງແຍງລະບົບສາມາດກໍານົດການຕັ້ງຄ່າການກວດສອບທົ່ວໂລກແລະ view ບັນທຶກການກວດສອບຜ່ານ VAST Web UI ຫຼື CLI.

  • ພາກສ່ວນ: ການກວດສອບພິທີການview [ປ. 243]
  • ພາກທີ: ການຕັ້ງຄ່າການກວດສອບທົ່ວໂລກ [p. 243]
  • ພາກ​ທີ: ການ​ຕັ້ງ​ຄ່າ​ການ​ກວດ​ສອບ​ກັບ View ນະໂຍບາຍ [ປ. 245]
  • ພາກ​ທີ: ການ​ດໍາ​ເນີນ​ງານ​ອະ​ນຸ​ສັນ​ຍາ​ການ​ກວດ​ສອບ [p. 245]
  • ພາກສ່ວນ: Viewing Protocol Audit Logs [ໜ້າ. 248]

ການເກັບຮັກສາບັນທຶກການກວດສອບ Protocol ໃນຕາຕະລາງຖານຂໍ້ມູນ VAST

ຄໍາອະທິບາຍ: VAST Data Platform ອະນຸຍາດໃຫ້ການຕັ້ງຄ່າຂອງ VMS ເພື່ອເກັບບັນທຶກການກວດສອບຂອງໂປໂຕຄໍໃນຕາຕະລາງຖານຂໍ້ມູນ VAST. ລາຍການບັນທຶກຖືກເກັບໄວ້ເປັນບັນທຶກ JSON, ເຊິ່ງສາມາດເປັນ viewed ໂດຍກົງຈາກ VAST Web UI ໃນໜ້າບັນທຶກການກວດສອບ VAST. ຄຸນນະສົມບັດນີ້ເສີມຂະຫຍາຍຄວາມສາມາດໃນການປະຕິບັດການກວດສອບລາຍລະອຽດແລະການວິເຄາະກິດຈະກໍາຂອງຜູ້ໃຊ້. ພາກສ່ວນ: ການເກັບຮັກສາບັນທຶກການກວດສອບອະນຸສັນຍາຢູ່ໃນຕາຕະລາງຖານຂໍ້ມູນ VAST [p. 25]

ລາຍ​ການ VAST

ລາຍ​ລະ​ອຽດ​: ລາຍ​ການ VAST ເປັນ​ດັດ​ຊະ​ນີ metadata ໃນ​ຕົວ​ທີ່​ອະ​ນຸ​ຍາດ​ໃຫ້​ຜູ້​ໃຊ້​ໃນ​ການ​ຄົ້ນ​ຫາ​ແລະ​ຊອກ​ຫາ​ຂໍ້​ມູນ​ໄດ້​ຢ່າງ​ວ່ອງ​ໄວ​. ມັນປິ່ນປົວພະຍາດ file ລະບົບຄືກັບຖານຂໍ້ມູນ, ເຮັດໃຫ້ແອັບພລິເຄຊັນ AI ແລະ ML ລຸ້ນຕໍ່ໄປໃຊ້ມັນເປັນບ່ອນເກັບຄຸນສົມບັດອ້າງອີງຕົນເອງ. ແຄດຕາລັອກສະຫນັບສະຫນູນແບບສອບຖາມແບບ SQL ແລະສະຫນອງ intuitive WebUI, CLI ທີ່ອຸດົມສົມບູນ, ແລະ APIs ສໍາລັບການໂຕ້ຕອບ.

  • ພາກສ່ວນ: ລາຍໃຫຍ່ຫຼາຍກວ່າview [ປ. 489]
  • ພາກສ່ວນ: ກຳນົດຄ່າ VAST Catalog [ໜ້າ. 491]
  • ພາກສ່ວນ: ການສອບຖາມລາຍການ VAST ຈາກ VAST Web UI [ປ. 492]
  • ພາກສ່ວນ: ການໃຫ້ລູກຄ້າເຂົ້າເຖິງ VAST Catalog CLI [ໜ້າ. 493] ລາຍການ ແລະການກວດສອບ

ຖານຂໍ້ມູນ VAST

ຄໍາອະທິບາຍ: VAST DataBase ຂະຫຍາຍຄວາມສາມາດຂອງ VAST Catalog ໂດຍການເກັບຮັກສາເນື້ອຫາທີ່ສັບສົນຫຼາຍໃນຖານຂໍ້ມູນທີ່ມີລັກສະນະເຕັມທີ່. ມັນສະຫນັບສະຫນູນການສອບຖາມຂໍ້ມູນຄວາມໄວສູງແລະຂະຫນາດໃຫຍ່, ການເກັບຮັກສາຂໍ້ມູນໃນຮູບແບບຄໍລໍາທີ່ມີປະສິດທິພາບທີ່ຄ້າຍຄືກັນກັບ Apache Parquet. ຖານຂໍ້ມູນໄດ້ຖືກອອກແບບສໍາລັບການສອບຖາມແບບສົດໆ, ລະອຽດເຂົ້າໄປໃນຄັງສະຫງວນອັນໃຫຍ່ຫຼວງຂອງຂໍ້ມູນຕາຕະລາງແລະ metadata ທີ່ຖືກຈັດໃສ່ໃນລາຍການ.

  • ພາກສ່ວນ: ຖານຂໍ້ມູນ VAST Overview [ປ. 495]
  • ພາກສ່ວນ: ການຕັ້ງຄ່າ VAST Cluster ສໍາລັບການເຂົ້າເຖິງຖານຂໍ້ມູນ [p. 499]
  • ພາກທີ: ຄູ່ມືການເລີ່ມຕົ້ນຂອງຖານຂໍ້ມູນ VAST CLI [ໜ້າ. 494]

ຊ່ອງຂໍ້ມູນບັນທຶກການກວດສອບ

ລາຍ​ລະ​ອຽດ​: ຊ່ອງ​ຂໍ້​ມູນ​ບັນ​ທຶກ​ການ​ກວດ​ສອບ​ໃຫ້​ຂໍ້​ມູນ​ລະ​ອຽດ​ກ່ຽວ​ກັບ​ການ​ບັນ​ທຶກ​ແຕ່​ລະ​ກິດ​, ລວມ​ທັງ​ປະ​ເພດ​ຂອງ​ການ​ດໍາ​ເນີນ​ງານ​, ລາຍ​ລະ​ອຽດ​ຜູ້​ໃຊ້​, ເວ​ລາ​ທີ່​ສຸດ​.amps, ແລະຊັບພະຍາກອນທີ່ໄດ້ຮັບຜົນກະທົບ. ການບັນທຶກລາຍລະອຽດນີ້ແມ່ນສໍາຄັນສໍາລັບການປະຕິບັດຕາມແລະການວິເຄາະ forensic.

  • ພາກທີ: ການກວດສອບບັນທຶກພາກສະຫນາມ [p. 250]

Viewໃນບັນທຶກການກວດສອບອະນຸສັນຍາ

ລາຍລະອຽດ: ຜູ້ບໍລິຫານສາມາດ view ບັນທຶກການກວດສອບໂປຣໂຕຄໍຜ່ານ VAST Web UI ຫຼື CLI. ບັນທຶກຂໍ້ມູນໃຫ້ຄວາມເຂົ້າໃຈກ່ຽວກັບກິດຈະກໍາຂອງຜູ້ໃຊ້ແລະການດໍາເນີນງານຂອງລະບົບ, ຊ່ວຍຮັບປະກັນການປະຕິບັດຕາມແລະກວດພົບການກະທໍາທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດ.

  • ພາກສ່ວນ: Viewing Protocol Audit Logs [ໜ້າ. 248]

ຮັກສາແລະຮັກສາຄວາມປອດໄພລະບົບປະຕິບັດງານ

ແພລດຟອມຂໍ້ມູນ VAST ໃຊ້ວິທີການທີ່ສົມບູນແບບເພື່ອຮັບປະກັນລະບົບປະຕິບັດການຂອງຕົນ, ຮັບປະກັນຄວາມແຂງແຮງ.
ການປົກປ້ອງແລະປະຕິບັດຕາມມາດຕະຖານອຸດສາຫະກໍາ. ນີ້ແມ່ນລັກສະນະທີ່ສໍາຄັນຂອງລະບົບປະຕິບັດການແລະມາດຕະການຄວາມປອດໄພທີ່ປະຕິບັດ:

ຮັກສາລະບົບປະຕິບັດງານ

ລາຍລະອຽດ: VAST Data Platform ໃຊ້ລະບົບປະຕິບັດການທີ່ຮັກສາໄວ້ໂດຍ CIQ, ໂດຍສະເພາະ Enterprise Rocky 8, ເຊິ່ງເປັນຮູບພາບຂອງລະບົບປະຕິບັດງານທີ່ເຂົ້າກັນໄດ້ກັບ RHEL binary. ແພລດຟອມພູດອຍຂອງ CIQ ສະໜອງຮູບພາບທີ່ປອດໄພ, ມີອຳນາດ, ແລະສາມາດຂະຫຍາຍໄດ້ສູງ, ແພັກເກດ, ແລະການແກ້ໄຂການຈັດສົ່ງຕູ້ຄອນເທນເນີທີ່ມີຢູ່ທັງໃນຄລາວສາທາລະນະ ແລະໃນພື້ນທີ່.

ການ​ແກ້​ໄຂ​ປົກ​ກະ​ຕິ​ແລະ​ການ​ຄຸ້ມ​ຄອງ​ຄວາມ​ສ່ຽງ​

ລາຍ​ລະ​ອຽດ: VAST ຮັບປະກັນໃຫ້ລະບົບປະຕິບັດງານໄດ້ຮັບການປັບປຸງ ແລະປັບປຸງຢ່າງເປັນປົກກະຕິໂດຍການຮັບຊາບກ່ຽວກັບຊ່ອງໂຫວ່ດ້ານຄວາມປອດໄພຫຼ້າສຸດ, ນຳໃຊ້ແພັດທີ່ຈຳເປັນ, ແລະປະຕິບັດການຫຼຸດຜ່ອນຄວາມເໝາະສົມໃຫ້ທັນເວລາ. ວິທີການທີ່ຫ້າວຫັນນີ້ຊ່ວຍຮັກສາທ່າທາງຄວາມປອດໄພຂອງລະບົບປະຕິບັດການ.

ການຕິດຕາມຢ່າງຕໍ່ເນື່ອງ

ລາຍ​ລະ​ອຽດ​: ການ​ປະ​ຕິ​ບັດ​ການ​ຕິດ​ຕາມ​ຢ່າງ​ຕໍ່​ເນື່ອງ​ແມ່ນ​ປະ​ຕິ​ບັດ​ເພື່ອ​ຮັກ​ສາ posture ຄວາມ​ປອດ​ໄພ​ຂອງ​ລະ​ບົບ​ປະ​ຕິ​ບັດ​ການ​. ນີ້ປະກອບມີການປະເມີນປົກກະຕິ, ການກວດສອບ, ແລະ Reviews ຂອງການຄວບຄຸມແລະການຕັ້ງຄ່າຄວາມປອດໄພຂອງລະບົບ, ເຊັ່ນດຽວກັນກັບການເຮັດໃຫ້ການບັນທຶກສໍາລັບກິດຈະກໍາທີ່ຫນ້າສົງໄສແລະເຫດການຄວາມປອດໄພທີ່ເປັນໄປໄດ້.

ການປະຕິບັດຕາມ DISA STIG

ລາຍລະອຽດ: ແພລດຟອມຂໍ້ມູນ VAST ຮອງຮັບ DISA STIG (ຄູ່ມືການປະຕິບັດດ້ານວິຊາການດ້ານຄວາມປອດໄພ) ສໍາລັບ RedHat Linux 8, MAC 1 Profile - ພາລະກິດທີ່ສໍາຄັນຈັດປະເພດ. ການປະຕິບັດຕາມນີ້ຮັບປະກັນວ່າລະບົບປະຕິບັດການປະຕິບັດຕາມມາດຕະຖານຄວາມປອດໄພຢ່າງເຂັ້ມງວດທີ່ລູກຄ້າຕ້ອງການໃນສະພາບແວດລ້ອມທີ່ມີການຄວບຄຸມ.

ການຈັດການການຕັ້ງຄ່າ

ຄໍາອະທິບາຍ: ເວທີຮັກສາການຕັ້ງຄ່າພື້ນຖານສໍາລັບລະບົບ RHEL 8, ລວມທັງການຕັ້ງຄ່າສໍາລັບອົງປະກອບຂອງລະບົບ, file ການອະນຸຍາດ, ແລະການຕິດຕັ້ງຊອບແວ. ມັນຍັງປະຕິບັດຂະບວນການຄວບຄຸມການປ່ຽນແປງເພື່ອຕິດຕາມ, review, ແລະອະນຸມັດການປ່ຽນແປງການຕັ້ງຄ່າລະບົບ, ໃຫ້ແນ່ໃຈວ່າລະບົບປະຕິບັດຕາມການຕັ້ງຄ່າທີ່ປອດໄພແລະມາດຕະຖານ.

ການທໍາງານຫນ້ອຍທີ່ສຸດ

ຄໍາອະທິບາຍ: ຫຼັກການຂອງການທໍາງານຫນ້ອຍແມ່ນເນັ້ນຫນັກໂດຍການແນະນໍາການໂຍກຍ້າຍຫຼືປິດການທໍາງານຂອງຊອບແວ, ບໍລິການ, ແລະອົງປະກອບຂອງລະບົບທີ່ບໍ່ຈໍາເປັນ. ອັນນີ້ຊ່ວຍຫຼຸດຜ່ອນຄວາມສ່ຽງທີ່ອາດຈະເກີດຂຶ້ນ ແລະການໂຈມຕີ vectors.

ຄວາມສົມບູນຂອງລະບົບ ແລະຂໍ້ມູນຂ່າວສານ

ຄໍາອະທິບາຍ: ການເຂົ້າລະຫັດຂອງແພລະຕະຟອມແລະລັກສະນະການຈັດການທີ່ສໍາຄັນ, ເຊັ່ນດຽວກັນກັບການເຊື່ອມໂຍງກັບລະບົບ SIEM, ຊ່ວຍໃຫ້ຄວາມສົມບູນຂອງຂໍ້ມູນແລະຂໍ້ມູນ. ນີ້ປະກອບມີການປະເມີນຄວາມປອດໄພປົກກະຕິ, ການທົດສອບການເຈາະ, ແລະການຈັດການຊ່ອງໂຫວ່ເພື່ອຮັບປະກັນການອັບເດດຄວາມປອດໄພ, ການຕັ້ງຄ່າ, ແລະການປະຕິບັດທີ່ດີທີ່ສຸດ.

ລະບົບຕ່ອງໂສ້ການສະຫນອງຊອບແວທີ່ປອດໄພ

ການຮັບປະກັນລະບົບຕ່ອງໂສ້ການສະຫນອງຊອບແວທີ່ປອດໄພແມ່ນສໍາຄັນສໍາລັບການປະຕິບັດຕາມກົດລະບຽບເຊັ່ນ: ກົດຫມາຍວ່າດ້ວຍຂໍ້ຕົກລົງການຄ້າ (TAA), ກົດລະບຽບການຊື້ຂອງລັດຖະບານກາງ (FAR), ແລະມາດຕະຖານ ISO. ເວທີຂໍ້ມູນ VAST ປະຕິບັດມາດຕະການທີ່ສົມບູນແບບເພື່ອຮັບປະກັນລະບົບຕ່ອງໂສ້ການສະຫນອງຊອບແວຂອງຕົນ, ຮັບປະກັນວ່າຊອບແວໄດ້ຖືກພັດທະນາຢ່າງຖືກຕ້ອງແລະຕອບສະຫນອງຄວາມຕ້ອງການຄວາມປອດໄພທີ່ເຂັ້ມງວດ.

ກອບການພັດທະນາຊອບແວທີ່ປອດໄພ (SSDF)

ແພລດຟອມຂໍ້ມູນ VAST ຮັບຮອງເອົາ NIST Secure Software Development Framework (SSDF), ເຊິ່ງໃຫ້ຄໍາແນະນໍາສໍາລັບການພັດທະນາຊອບແວທີ່ປອດໄພ. ໂຄງຮ່າງການນີ້ຊ່ວຍປົກປ້ອງລະບົບຕ່ອງໂສ້ການສະໜອງຊອບແວຕໍ່ກັບຄວາມສ່ຽງໂດຍການກໍານົດການປະຕິບັດສໍາລັບການເຂົ້າລະຫັດທີ່ປອດໄພ, ການຄຸ້ມຄອງຄວາມສ່ຽງ, ແລະການຕິດຕາມຢ່າງຕໍ່ເນື່ອງ.

ການວິເຄາະອົງປະກອບຂອງຊອບແວ (SCA)

ເຄື່ອງມືເຊັ່ນ GitLab ຖືກໃຊ້ສໍາລັບການທົດສອບຄວາມປອດໄພຂອງແອັບພລິເຄຊັນຄົງທີ່ (SAST) ແລະການທົດສອບຄວາມປອດໄພຂອງແອັບພລິເຄຊັນແບບເຄື່ອນໄຫວ (DAST) ເພື່ອວິເຄາະທັງລະຫັດທີ່ເປັນເຈົ້າຂອງ ແລະລະຫັດເປີດສໍາລັບຊ່ອງໂຫວ່. ນີ້ແມ່ນສິ່ງສໍາຄັນສໍາລັບການກໍານົດຈຸດອ່ອນດ້ານຄວາມປອດໄພກ່ອນທີ່ຈະນໍາໃຊ້.

ບັນຊີລາຍການຊອບແວ (SBOM)

ແພລະຕະຟອມສ້າງແລະຈັດການ SBOMs ເພື່ອຕິດຕາມອົງປະກອບທີ່ໃຊ້ໃນການພັດທະນາຊອບແວ. GitLab ແລະ Artifactory ແມ່ນ leveraged ໃນທໍ່ເພື່ອເພີ່ມຄວາມໂປ່ງໃສແລະການປະຕິບັດຕາມຄໍາສັ່ງບໍລິຫານ 14028.

ການເຊື່ອມໂຍງແບບຕໍ່ເນື່ອງແລະການນໍາໃຊ້ຢ່າງຕໍ່ເນື່ອງ (CI/CD).

ທໍ່ CI/CD ລວມເອົາການທົດສອບຄວາມປອດໄພ, ລະຫັດ review, ແລະການກວດສອບການປະຕິບັດຕາມ. ທໍ່ດັ່ງກ່າວຖືກຈັດຢູ່ໃນເວທີຄລາວທີ່ອີງໃສ່ສະຫະລັດເພື່ອຕອບສະຫນອງຄວາມຕ້ອງການ TAA/FAR, ຮັບປະກັນວ່າການດໍາເນີນງານທັງຫມົດແມ່ນດໍາເນີນຢູ່ໃນສະຫະລັດແລະຄຸ້ມຄອງໂດຍຫນ່ວຍງານຂອງສະຫະລັດ.

ການເຊັນເຄື່ອງບັນຈຸແລະການຫຸ້ມຫໍ່

ການເຊັນດິຈິຕອລຂອງຕູ້ຄອນເທນເນີແລະການຫຸ້ມຫໍ່ໄດ້ຖືກປະຕິບັດເພື່ອຮັບປະກັນຄວາມຊື່ສັດແລະຄວາມຖືກຕ້ອງ. Docker Content Trust ແລະການເຊັນ RPM ແມ່ນການປະຕິບັດທີ່ແນະນໍາສໍາລັບການຮັບປະກັນຄໍາຮ້ອງສະຫມັກບັນຈຸບັນຈຸແລະການແຈກຢາຍຊຸດ.

ການສະແກນຄວາມອ່ອນແອແລະການປະຕິບັດຕາມ

ເຄື່ອງມືເຊັ່ນ: Tenable ແລະ Qualys ຖືກນໍາໃຊ້ສໍາລັບການສະແກນລະບົບປະຕິບັດການແລະການສ້າງແພັກເກັດ, ເຊັ່ນດຽວກັນກັບການກວດສອບໄວຣັສແລະ malware. ເຄື່ອງ​ມື​ເຫຼົ່າ​ນີ້​ໄດ້​ຖືກ​ລວມ​ເຂົ້າ​ໃນ​ທໍ່​ເພື່ອ​ລະ​ບຸ​ແລະ​ຫຼຸດ​ຜ່ອນ​ໄພ​ຂົ່ມ​ຂູ່​ທີ່​ອາດ​ເກີດ​ຂຶ້ນ​ໃນ​ສະ​ພາບ​ແວດ​ລ້ອມ​ຊອບ​ແວ​ໄດ້​.

ການຈັດການຊອບແວພາກສ່ວນທີສາມ

ຊອບແວພາກສ່ວນທີສາມທັງໝົດ, ບໍ່ວ່າຈະເປັນແຫຼ່ງເປີດ ຫຼື ເປັນເຈົ້າຂອງ, ແມ່ນມາຈາກສະຖານທີ່ສະຫະລັດເພື່ອປະຕິບັດຕາມກົດລະບຽບຂອງ TAA/FAR. ຊອບແວນີ້ລວມຢູ່ໃນຂະບວນການສະແກນ SAST ແລະ DAST ເພື່ອຮັບປະກັນຄວາມປອດໄພ.

ເອກະສານ ແລະເສັ້ນທາງການກວດສອບ

ເອກະສານທີ່ສົມບູນແບບຂອງຂະບວນການທັງຫມົດຈາກການກວດສອບລະຫັດໄປຫາຊຸດທີ່ສາມາດດາວໂຫລດໄດ້ໂດຍລູກຄ້າຖືກຮັກສາໄວ້. ເອກະສານນີ້ແມ່ນສາມາດເຂົ້າເຖິງໄດ້ພາຍໃຕ້ NDA ສໍາລັບການກວດສອບແລະການກວດສອບໂດຍລູກຄ້າ, ຕາມຄວາມຕ້ອງການຂອງຜູ້ນໍາ.

ພະນັກງານ ແລະ ບໍລິຫານຊັບສິນ

ຂະບວນການດັ່ງກ່າວຖືກຄຸ້ມຄອງໂດຍພະນັກງານຂອງໜ່ວຍງານສະຫະລັດ (Vast Federal), ແລະຊັບສິນທັງໝົດທີ່ໃຊ້ໃນຂະບວນການພັດທະນາ ແລະນຳໃຊ້ຊອບແວແມ່ນເປັນເຈົ້າຂອງໂດຍໜ່ວຍງານນີ້. ການປະຕິບັດຕາມນີ້ແມ່ນສໍາຄັນສໍາລັບການປະຕິບັດຕາມກົດລະບຽບການຊື້ຂອງລັດຖະບານກາງ.

ສະພາບແວດລ້ອມການພັດທະນາທີ່ປອດໄພ

ຊອບແວໄດ້ຖືກພັດທະນາ ແລະສ້າງຂຶ້ນໃນສະພາບແວດລ້ອມທີ່ປອດໄພ, ດ້ວຍມາດຕະການຕ່າງໆ ເຊັ່ນ: ການພິສູດຢືນຢັນຫຼາຍປັດໃຈ, ການເຂົ້າເຖິງຕາມເງື່ອນໄຂ, ແລະການເຂົ້າລະຫັດລັບຂອງຂໍ້ມູນທີ່ລະອຽດອ່ອນ. ການຕັດໄມ້ເປັນປົກກະຕິ, ການຕິດຕາມ, ແລະການກວດສອບຄວາມສໍາພັນຄວາມໄວ້ວາງໃຈແມ່ນຖືກບັງຄັບໃຊ້.

ລະບົບຕ່ອງໂສ້ການສະຫນອງລະຫັດແຫຼ່ງທີ່ເຊື່ອຖືໄດ້

ເຄື່ອງມືອັດຕະໂນມັດຫຼືຂະບວນການປຽບທຽບໄດ້ຖືກນໍາໃຊ້ເພື່ອກວດສອບຄວາມປອດໄພຂອງລະຫັດພາຍໃນແລະອົງປະກອບຂອງພາກສ່ວນທີສາມ, ການຄຸ້ມຄອງຄວາມອ່ອນແອທີ່ກ່ຽວຂ້ອງຢ່າງມີປະສິດທິພາບ.

ການກວດສອບຄວາມສ່ຽງດ້ານຄວາມປອດໄພ

Ongoing vulnerability checks are conducted before releasing new products, versions, or updates. A vulnerability disclosure program is maintained to assess and address disclosed software vulnerabilities promptly.

ສະຫຼຸບ

ການປະສົມປະສານຂອງຄວາມປອດໄພຫຼາຍໝວດໝູ່ (MCS) ກັບຄຸນສົມບັດການເຊົ່າທີ່ປອດໄພໃຫ້ກອບວຽກທີ່ເຂັ້ມແຂງສໍາລັບການເພີ່ມຄວາມລັບ ແລະຄວາມປອດໄພຂອງຂໍ້ມູນທີ່ບໍ່ມີໂຄງສ້າງ. ໂດຍການໃຊ້ປະໂຫຍດຈາກ MCS, ອົງການຈັດຕັ້ງສາມາດມອບໝາຍປະເພດສະເພາະໃຫ້ files, ຮັບປະກັນວ່າພຽງແຕ່ຂະບວນການທີ່ໄດ້ຮັບອະນຸຍາດແລະຜູ້ໃຊ້ສາມາດເຂົ້າເຖິງຂໍ້ມູນທີ່ລະອຽດອ່ອນ. ຊັ້ນຄວາມປອດໄພເພີ່ມເຕີມນີ້ແມ່ນສໍາຄັນສໍາລັບການປົກປ້ອງຂໍ້ມູນທີ່ບໍ່ມີໂຄງສ້າງເຊັ່ນເອກະສານ, ຮູບພາບ, ແລະວິດີໂອ.

ການເຊົ່າທີ່ປອດໄພເພີ່ມຄວາມເຂັ້ມແຂງການໂດດດ່ຽວຂອງຂໍ້ມູນໂດຍການສ້າງສະພາບແວດລ້ອມທີ່ແຕກຕ່າງກັນສໍາລັບກຸ່ມ, ພະແນກ, ຫຼືອົງການຈັດຕັ້ງຕ່າງໆພາຍໃນໂຄງສ້າງພື້ນຖານດຽວກັນ. ລັກສະນະທີ່ສໍາຄັນເຊັ່ນ: ການແຍກຊັບພະຍາກອນ, ການແຍກຂໍ້ມູນ, ການແບ່ງສ່ວນເຄືອຂ່າຍ, ແລະການຄວບຄຸມການເຂົ້າເຖິງ granular ໃຫ້ແນ່ໃຈວ່າຂໍ້ມູນຂອງຜູ້ເຊົ່າແຕ່ລະຄົນຍັງຄົງເປັນສ່ວນຕົວແລະປອດໄພ. ແພລດຟອມຂໍ້ມູນ VAST ເປັນຕົວຢ່າງຫຼັກການເຫຼົ່ານີ້ຜ່ານຊຸດຄຸນສົມບັດທີ່ສົມບູນ, ລວມທັງ VLAN. tagging, ການຄວບຄຸມການເຂົ້າເຖິງໂດຍອີງໃສ່ບົດບາດແລະຄຸນລັກສະນະ, ແລະກົນໄກການເຂົ້າລະຫັດທີ່ເຂັ້ມແຂງ.

ສະຫຼຸບແລ້ວ, ແພລດຟອມຂໍ້ມູນ VAST, ດ້ວຍການເຊື່ອມໂຍງ MCS ແລະການເຊົ່າທີ່ປອດໄພ, ສະຫນອງການແກ້ໄຂທີ່ສົມບູນແບບແລະປອດໄພສໍາລັບການຄຸ້ມຄອງຂໍ້ມູນທີ່ບໍ່ມີໂຄງສ້າງ. ວິທີການນີ້ເປັນສິ່ງຈໍາເປັນສໍາລັບອົງການຈັດຕັ້ງທີ່ມີຄວາມຕ້ອງການຄວາມລັບຂອງຂໍ້ມູນທີ່ເຂັ້ມງວດ, ເຊັ່ນ: ອົງການຂອງລັດຖະບານ, ສະຖາບັນການເງິນ, ແລະຜູ້ໃຫ້ບໍລິການດ້ານສຸຂະພາບ. ໂດຍການປະຕິບັດມາດຕະການຄວາມປອດໄພຂັ້ນສູງເຫຼົ່ານີ້, ອົງການຈັດຕັ້ງສາມາດປົກປ້ອງຂໍ້ມູນທີ່ລະອຽດອ່ອນຂອງເຂົາເຈົ້າຢ່າງໝັ້ນໃຈ ໃນຂະນະທີ່ເຮັດໃຫ້ການຈັດການຂໍ້ມູນທີ່ມີປະສິດທິພາບ ແລະ ສາມາດຂະຫຍາຍໄດ້. ການສະຫລຸບນີ້ຮັກສາຈຸດສໍາຄັນໃນຂະນະທີ່ຮັບປະກັນຄວາມຊັດເຈນແລະຄວາມຊັດເຈນ.

ສະຫຼຸບ

 

ສັນຍາລັກ ສໍາລັບຂໍ້ມູນເພີ່ມເຕີມກ່ຽວກັບ VAST Data Platform ແລະວິທີທີ່ມັນສາມາດຊ່ວຍໃຫ້ທ່ານແກ້ໄຂບັນຫາຄໍາຮ້ອງສະຫມັກຂອງທ່ານ, ຕິດຕໍ່ພວກເຮົາທີ່ ສະບາຍດີ@vastdata.com.

ໂລໂກ້

ເອກະສານ / ຊັບພະຍາກອນ

VAST Data Platform Software [pdf] ຄູ່ມືຜູ້ໃຊ້
ຊອບແວເວທີຂໍ້ມູນ, ຊອບແວເວທີ, ຊອບແວ
VAST Data Platform Software [pdf] ຄູ່ມືຜູ້ໃຊ້
ຊອບແວເວທີຂໍ້ມູນ, ຊອບແວເວທີ, ຊອບແວ

ເອກະສານອ້າງອີງ

ອອກຄໍາເຫັນ

ທີ່ຢູ່ອີເມວຂອງເຈົ້າຈະບໍ່ຖືກເຜີຍແຜ່. ຊ່ອງຂໍ້ມູນທີ່ຕ້ອງການຖືກໝາຍໄວ້ *