ການໃຊ້ຊອບແວແພລດຟອມຂໍ້ມູນ VAST

ແນະນຳ
ໃນໂລກທີ່ຂັບເຄື່ອນດ້ວຍຂໍ້ມູນໃນປັດຈຸບັນ, ຄວາມລັບ ແລະຄວາມປອດໄພຂອງຂໍ້ມູນທີ່ບໍ່ມີໂຄງສ້າງແມ່ນສໍາຄັນທີ່ສຸດ. ຄວາມປອດໄພຫຼາຍໝວດໝູ່ (MCS) ແລະຄຸນສົມບັດການເຊົ່າທີ່ປອດໄພສະເໜີໃຫ້ມີກອບວຽກທີ່ເຂັ້ມແຂງເພື່ອແກ້ໄຂຄວາມກັງວົນເຫຼົ່ານີ້. MCS, ກົນໄກການຄວບຄຸມການເຂົ້າເຖິງໃນ Security-Enhanced Linux (SELinux), ປັບປຸງຄວາມລັບຂອງຂໍ້ມູນໂດຍການກໍານົດປະເພດສະເພາະໃຫ້. files ແລະຂະບວນການ. ນີ້ຮັບປະກັນວ່າມີພຽງແຕ່ຜູ້ໃຊ້ແລະຂະບວນການທີ່ໄດ້ຮັບອະນຸຍາດເທົ່ານັ້ນທີ່ສາມາດເຂົ້າເຖິງຂໍ້ມູນທີ່ລະອຽດອ່ອນ, ສະຫນອງຊັ້ນເພີ່ມເຕີມຂອງການປົກປ້ອງຂໍ້ມູນທີ່ບໍ່ມີໂຄງສ້າງເຊັ່ນເອກະສານ, ຮູບພາບ, ແລະວິດີໂອ.
ການເຊົ່າທີ່ປອດໄພເພີ່ມຄວາມເຂັ້ມແຂງການໂດດດ່ຽວຂອງຂໍ້ມູນໂດຍການສ້າງສະພາບແວດລ້ອມທີ່ແຕກຕ່າງກັນສໍາລັບກຸ່ມ, ພະແນກ, ຫຼືອົງການຈັດຕັ້ງຕ່າງໆພາຍໃນໂຄງສ້າງພື້ນຖານດຽວກັນ. ວິທີການນີ້ຮັບປະກັນວ່າຂໍ້ມູນຂອງຜູ້ເຊົ່າແຕ່ລະຄົນຖືກແຍກອອກຈາກກັນຢ່າງມີເຫດຜົນຫຼືທາງດ້ານຮ່າງກາຍ, ປ້ອງກັນການເຂົ້າເຖິງທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດແລະຮັກສາຄວາມເປັນສ່ວນຕົວຂອງຂໍ້ມູນ. ລັກສະນະທີ່ສໍາຄັນຂອງການເຊົ່າທີ່ປອດໄພລວມມີການແຍກຊັບພະຍາກອນ, ການແຍກຂໍ້ມູນ, ການແບ່ງສ່ວນເຄືອຂ່າຍ, ແລະການຄວບຄຸມການເຂົ້າເຖິງ granular.
ແພລດຟອມຂໍ້ມູນ VAST ເປັນຕົວຢ່າງຫຼັກການເຫຼົ່ານີ້ຜ່ານຊຸດຄຸນສົມບັດທີ່ສົມບູນ, ລວມທັງ VLAN. tagging, ການຄວບຄຸມການເຂົ້າເຖິງໂດຍອີງໃສ່ບົດບາດແລະຄຸນລັກສະນະ, ແລະກົນໄກການເຂົ້າລະຫັດທີ່ເຂັ້ມແຂງ. ເອກະສານນີ້ຄົ້ນຄວ້າວິທີການລວມ MCS ກັບການເຊົ່າທີ່ປອດໄພພາຍໃນ VAST Data Platform ສະຫນອງການແກ້ໄຂທີ່ສົມບູນແບບ ແລະປອດໄພສໍາລັບການຈັດການຂໍ້ມູນທີ່ບໍ່ມີໂຄງສ້າງ, ໂດຍສະເພາະສໍາລັບອົງການຈັດຕັ້ງທີ່ມີຄວາມຕ້ອງການຄວາມລັບຂອງຂໍ້ມູນທີ່ເຂັ້ມງວດ. ການແນະນໍານີ້ແມ່ນຫຍໍ້, ສຸມໃສ່, ແລະໃຫ້ຄໍາແນະນໍາທີ່ຊັດເຈນກ່ຽວກັບເນື້ອໃນຂອງເອກະສານ, ສອດຄ່ອງກັບການປະຕິບັດທີ່ດີທີ່ສຸດສໍາລັບເອກະສານດ້ານວິຊາການ.
ແພລດຟອມຂໍ້ມູນ VAST ແມ່ນຫຍັງ
ແພລດຟອມຂໍ້ມູນ VAST ເປັນການແກ້ໄຂທີ່ສົມບູນແບບສໍາລັບການຈັດການຂໍ້ມູນທີ່ບໍ່ມີໂຄງສ້າງ, ໂດຍສະເພາະສໍາລັບ AI ແລະຄໍາຮ້ອງສະຫມັກການຮຽນຮູ້ເລິກ. ມັນປະສົມປະສານຄວາມສາມາດຕ່າງໆເພື່ອບັນທຶກ, ລາຍການ, ປ້າຍກຳກັບ, ເສີມສ້າງ ແລະຮັກສາຂໍ້ມູນ, ສະໜອງຂໍ້ມູນການເຂົ້າເຖິງຈາກຂອບໄປຫາຄລາວ.
ສະຖາປັດຕະຍະກຳແບບແຍກຕົວ ແລະແບ່ງປັນທຸກຢ່າງ (DASE).
ສະຖາປັດຕະຍະກໍານີ້ decouples ເຫດຜົນການຄິດໄລ່ຈາກສະຖານະຂອງລະບົບ, ອະນຸຍາດໃຫ້ຂະຫນາດເອກະລາດຂອງຄວາມອາດສາມາດໂດຍການເພີ່ມ Nodes ຂໍ້ມູນ (DNodes) ແລະປະສິດທິພາບໂດຍການເພີ່ມຂໍ້ຄອມພິວເຕີ (CNodes). ມັນລວມໂຄງສ້າງຂໍ້ມູນຮ່ວມກັນແລະການເຮັດທຸລະກໍາເພື່ອເອົາຊະນະຂໍ້ຈໍາກັດຂອງລະບົບແຈກຢາຍແບບດັ້ງເດີມ.
ລູກຄ້າທີ່ຮອງຮັບ: NFS, NFSoRDMA Server Message Block (SMB), Amazon S3, ແລະ Containers (CSI)

ເຊີບເວີໂປຣໂຕຄໍທີ່ບໍ່ມີລັດ (CNodes)

VAST DataStore
ແນະນຳໃນປີ 2019, DataStore ຖືກອອກແບບມາເພື່ອເກັບຮັກສາ ແລະໃຫ້ບໍລິການຂໍ້ມູນທີ່ບໍ່ມີໂຄງສ້າງ. ມັນທໍາລາຍການແລກປ່ຽນລະຫວ່າງການປະຕິບັດແລະຄວາມອາດສາມາດ, ເຮັດໃຫ້ມັນເຫມາະສົມສໍາລັບວິສາຫະກິດ AI-ready unstructured ການເກັບຮັກສາຂໍ້ມູນ.
ຖານຂໍ້ມູນ VAST
ອົງປະກອບນີ້ສະຫນອງການປະຕິບັດການເຮັດທຸລະກໍາຂອງຖານຂໍ້ມູນ, ການປະຕິບັດການວິເຄາະຂອງຄັງຂໍ້ມູນ, ແລະຂະຫນາດແລະຄວາມສາມາດຂອງການເກັບຂໍ້ມູນໄດ້. ມັນສະຫນັບສະຫນູນການເກັບຮັກສາຂໍ້ມູນທັງແຖວແລະຖັນ.
ພື້ນທີ່ຂໍ້ມູນກວ້າງໃຫຍ່
ເປີດຕົວໃນປີ 2023, DataSpace ໃຫ້ການເຂົ້າເຖິງຂໍ້ມູນທົ່ວໂລກຈາກຂອບໄປຫາຄລາວ, ດຸ່ນດ່ຽງຄວາມສອດຄ່ອງທີ່ເຄັ່ງຄັດກັບການປະຕິບັດໃນທ້ອງຖິ່ນ. ມັນເຮັດໃຫ້ການຄິດໄລ່ຂໍ້ມູນຈາກແພລະຕະຟອມຟັງສາທາລະນະ, ສ່ວນຕົວ, ຫຼືຂອບ.
ແພລະຕະຟອມລວມຂໍ້ມູນທີ່ມີໂຄງສ້າງແລະບໍ່ມີໂຄງສ້າງ, ການວິເຄາະຖານຂໍ້ມູນ, ແລະສະຫນອງ namespace ທົ່ວໂລກ. ມັນສະຫນັບສະຫນູນໂປໂຕຄອນຕ່າງໆເຊັ່ນ NFS, SMB, S3, SQL, ແລະຝັງ Apache Spark ສໍາລັບການປ່ຽນຂໍ້ມູນແລະການບໍລິໂພກຈາກລະບົບຂໍ້ຄວາມ.
ແພລະຕະຟອມດັ່ງກ່າວຖືກສ້າງຂຶ້ນເພື່ອພະລັງງານ AI ແລະຄໍາຮ້ອງສະຫມັກວິສາຫະກິດ, ສະຫນອງການວິເຄາະຂໍ້ມູນເລິກໃນເວລາທີ່ແທ້ຈິງແລະຄວາມສາມາດໃນການຮຽນຮູ້ເລິກ. ມັນບັນທຶກ ແລະປະມວນຜົນຂໍ້ມູນແບບສົດໆ, ເປີດໃຊ້ AI inference, metadata enriching, ແລະ retraining ແບບຈໍາລອງ.

ການແບ່ງສ່ວນເຄືອຂ່າຍ ແລະໂນດ
ແພລດຟອມຂໍ້ມູນ VAST ປະກອບມີຫຼາຍລັກສະນະທີ່ກ່ຽວຂ້ອງກັບປະສິດທິພາບການຈັດການແລະການແບ່ງສ່ວນເຄືອຂ່າຍ, ລວມທັງການເຮັດວຽກຂອງກຸ່ມ CNode, ເຊັ່ນດຽວກັນກັບຄວາມສາມາດໃນການຜູກມັດ CNodes ກັບ VLANs. ນີ້ແມ່ນລາຍລະອຽດຂອງຄຸນສົມບັດເຫຼົ່ານີ້, ພ້ອມກັບພາກສ່ວນທີ່ກ່ຽວຂ້ອງຈາກເອກະສານ VAST Cluster 5.1:
CNode ການຈັດກຸ່ມແລະການລວມ
Server (CNode) Pooling: ໂປຣໂຕຄໍ Storage ແມ່ນໃຫ້ບໍລິການຈາກ Compute Nodes (CNodes). ແພລະຕະຟອມຂໍ້ມູນ VAST ອະນຸຍາດໃຫ້ຈັດກຸ່ມຂອງ CNodes ເຂົ້າໄປໃນກຸ່ມເຄື່ອງແມ່ຂ່າຍທີ່ແຕກຕ່າງກັນ. ແຕ່ລະສະລອຍນ້ໍາເຊີບເວີມີຊຸດທີ່ຢູ່ Virtual IP (VIP) ທີ່ຖືກມອບໃຫ້ທີ່ຖືກແຈກຢາຍໃນທົ່ວ CNodes ໃນສະນຸກເກີ. ນີ້ສະຫນອງກົນໄກສໍາລັບຄຸນນະພາບຂອງການບໍລິການ (QoS) ໂດຍການຄວບຄຸມຈໍານວນຂອງເຄື່ອງແມ່ຂ່າຍທີ່ມອບຫມາຍໃຫ້ແຕ່ລະສະນຸກເກີ. ເມື່ອ CNode ໄປອອຟໄລ, VIPs ທີ່ມັນກໍາລັງໃຫ້ບໍລິການແມ່ນໄດ້ຖືກແຈກຢາຍຄືນໃຫມ່ໂດຍບໍ່ລົບກວນໃນທົ່ວ CNode ທີ່ຍັງເຫຼືອຢູ່ໃນສະນຸກເກີ. ນີ້ຮັບປະກັນການດຸ່ນດ່ຽງການໂຫຼດແລະຄວາມພ້ອມສູງ.
- ພາກທີ: ເອກະສານຂອງກຸ່ມ VAST, “ການຄຸ້ມຄອງ Virtual IP Pools” [ໜ້າ. 593]
VLAN Tagging ແລະການຜູກມັດ
VLAN Tagging: VLAN tagging ອະນຸຍາດໃຫ້ຜູ້ບໍລິຫານສາມາດຄວບຄຸມວ່າ Virtual IPs ໃດຖືກເປີດເຜີຍກັບ VLANs ໃດໃນເຄືອຂ່າຍ. ຄຸນສົມບັດນີ້ຮັບປະກັນວ່າການຈະລາຈອນເຄືອຂ່າຍຖືກແຍກອອກລະຫວ່າງ VLANs ທີ່ແຕກຕ່າງກັນ, ປ້ອງກັນການເຂົ້າເຖິງທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດແລະການຮົ່ວໄຫລຂອງຂໍ້ມູນລະຫວ່າງຜູ້ເຊົ່າ. VLAN tagging ໄດ້ຖືກຕັ້ງຄ່າໂດຍການສ້າງສະນຸກເກີ IP Virtual ພາຍໃນ VLANs ໃນແພລະຕະຟອມ VAST, ສະຫນອງການແບ່ງສ່ວນເຄືອຂ່າຍທີ່ປອດໄພແລະການໂດດດ່ຽວ.
- ພາກສ່ວນ: ເອກະສານຂອງກຸ່ມໃຫຍ່, “Tagging Virtual IP Pools ກັບ VLANs” [p. 147]
- ພາກທີ: ການເຂົ້າເຖິງເຄືອຂ່າຍແລະການຈັດສັນການເກັບຮັກສາ (v5.1) [p. 141]
ການແບ່ງສ່ວນເຄືອຂ່າຍ
ຄວບຄຸມການເຂົ້າເຖິງ Views ແລະ Protocols: A VAST View ແມ່ນການເປັນຕົວແທນຫຼາຍໂປຣໂຕຄໍຂອງການແບ່ງປັນການເກັບຮັກສາເຄືອຂ່າຍ, ການສົ່ງອອກ, ຫຼື bucket. ແພລະຕະຟອມອະນຸຍາດໃຫ້ຜູ້ບໍລິຫານສາມາດຄວບຄຸມ VLANs ໃດທີ່ມີການເຂົ້າເຖິງສະເພາະ Views ແລະໂປໂຕຄອນໃດຖືກອະນຸຍາດໃຫ້ໃຊ້ໃນເວລາທີ່ເຂົ້າເຖິງ VIPs ໃນ VLANs ເຫຼົ່ານັ້ນ. ຄຸນສົມບັດນີ້ຊ່ວຍເພີ່ມຄວາມປອດໄພໂດຍການຮັບປະກັນວ່າມີພຽງແຕ່ VLANs ທີ່ໄດ້ຮັບອະນຸຍາດເທົ່ານັ້ນທີ່ສາມາດເຂົ້າເຖິງຂໍ້ມູນ ແລະການບໍລິການສະເພາະ. ມັນໄດ້ຖືກຕັ້ງຄ່າໂດຍການນໍາໃຊ້ View ນະໂຍບາຍ, ເຊິ່ງສາມາດລະບຸສິດການເຂົ້າເຖິງໂດຍອີງໃສ່ VLANs.
- ພາກທີ: ເອກະສານ VAST Cluster, “ການສ້າງ View ນະໂຍບາຍ” [ໜ້າ. 628]
ການເຊົ່າຕາມເຫດຜົນ
ແພລດຟອມຂໍ້ມູນ VAST ສະເໜີຄຸນສົມບັດຫຼາຍຢ່າງທີ່ກ່ຽວຂ້ອງກັບການເຊົ່າຫຼາຍອັນທີ່ຊ່ວຍໃຫ້ການໂດດດ່ຽວທີ່ປອດໄພ ແລະການຄຸ້ມຄອງຜູ້ເຊົ່າ. ນີ້ແມ່ນລັກສະນະການເຊົ່າຫຼັກພ້ອມກັບຄຳອະທິບາຍລະອຽດ ແລະພາກສ່ວນທີ່ກ່ຽວຂ້ອງຈາກເອກະສານ VAST Cluster 5.1:
ຜູ້ເຊົ່າ
ຄໍາອະທິບາຍ: ຜູ້ເຊົ່າໃນ VAST Data Platform ກໍານົດເສັ້ນທາງຂໍ້ມູນທີ່ໂດດດ່ຽວ ແລະສາມາດມີແຫຼ່ງຢືນຢັນຂອງຕົນເອງເຊັ່ນ Active Directory (AD), LDAP, ຫຼື NIS. ຜູ້ເຊົ່າແຕ່ລະຄົນຍັງສາມາດຈັດການກະແຈການເຂົ້າລະຫັດຂອງຕົນເອງໄດ້, ຮັບປະກັນວ່າຂໍ້ມູນຍັງຄົງຢູ່ໂດດດ່ຽວຢ່າງປອດໄພຈາກຜູ້ເຊົ່າອື່ນ. ຄຸນນະສົມບັດນີ້ແມ່ນສໍາຄັນສໍາລັບສະພາບແວດລ້ອມຫຼາຍຜູ້ເຊົ່າທີ່ອົງການຈັດຕັ້ງຫຼືພະແນກຕ່າງໆຈໍາເປັນຕ້ອງຮັກສາການແຍກຂໍ້ມູນຢ່າງເຂັ້ມງວດ.
- ພາກທີ: ຜູ້ເຊົ່າ (v5.1) [ໜ້າ. 251]
View ນະໂຍບາຍ
ລາຍລະອຽດ: View ນະໂຍບາຍກໍານົດການອະນຸຍາດການເຂົ້າເຖິງ, ໂປໂຕຄອນ, ແລະການຕັ້ງຄ່າຄວາມປອດໄພສໍາລັບ Views ມອບຫມາຍໃຫ້ຜູ້ເຊົ່າ. ນະໂຍບາຍເຫຼົ່ານີ້ອະນຸຍາດໃຫ້ຜູ້ບໍລິຫານສາມາດຄວບຄຸມວ່າໃຜສາມາດເຂົ້າເຖິງຂໍ້ມູນໄດ້, ສິ່ງທີ່ເຂົາເຈົ້າສາມາດປະຕິບັດໄດ້, ແລະໂປໂຕຄອນໃດທີ່ເຂົາເຈົ້າສາມາດນໍາໃຊ້. ການຄວບຄຸມ granular ນີ້ແມ່ນຈໍາເປັນສໍາລັບການຮັກສາຄວາມປອດໄພແລະການປະຕິບັດຕາມໃນສະພາບແວດລ້ອມຫຼາຍຜູ້ເຊົ່າ.
- ພາກສ່ວນ: ການຄຸ້ມຄອງ Views ແລະ View ນະໂຍບາຍ (v5.1) [ໜ້າ. 260]
ການແຍກ VLAN
ຄໍາອະທິບາຍ: VLANs ສາມາດຖືກຜູກມັດກັບຜູ້ເຊົ່າສະເພາະເພື່ອແຍກການຈະລາຈອນລະຫວ່າງຜູ້ເຊົ່າຕື່ມອີກ, ປ້ອງກັນບໍ່ໃຫ້ເສັ້ນທາງຂ້າມຫຼືການກະຈາຍການຈະລາຈອນເກີດຂຶ້ນໃນທົ່ວຂອບເຂດ L2.
- ພາກສ່ວນ: Tagging Virtual IP Pools ກັບ VLANs [p. 147]
ຄຸນນະພາບການບໍລິການ (QoS)
ລາຍລະອຽດ: ນະໂຍບາຍ QoS ໃຫ້ການຄວບຄຸມການປະຕິບັດ granular ສໍາລັບແບນວິດແລະ IOPs (ການປະຕິບັດການປ້ອນຂໍ້ມູນ / ຜົນຜະລິດຕໍ່ວິນາທີ) ສໍາລັບການ Views ມອບຫມາຍໃຫ້ຜູ້ເຊົ່າ. ນະໂຍບາຍເຫຼົ່ານີ້ຮັບປະກັນການປະຕິບັດທີ່ຄາດເດົາໄດ້ແລະປ້ອງກັນບັນຫາການຂັດແຍ້ງດ້ານຊັບພະຍາກອນ, ເຊິ່ງເປັນສິ່ງສໍາຄັນໂດຍສະເພາະໃນສະພາບແວດລ້ອມຫຼາຍຜູ້ເຊົ່າທີ່ຜູ້ເຊົ່າທີ່ແຕກຕ່າງກັນອາດມີຄວາມຕ້ອງການການປະຕິບັດທີ່ແຕກຕ່າງກັນ. ນອກເໜືອໄປຈາກເກນສູງສຸດຂອງ QoS ທີ່ຊ່ວຍປ້ອງກັນການເສື່ອມສະມັດຖະພາບຂອງການເຮັດວຽກ, ເກນຂັ້ນຕໍ່າສຸດຂອງ QoS ຍັງມີຢູ່, ເພື່ອຊ່ວຍປ້ອງກັນບັນຫາການເຊົ່າເຮືອນທີ່ມີສຽງລົບກວນ.
- ພາກທີ: ຄຸນນະພາບການບໍລິການ (v5.1) [ໜ້າ. 323]
ໂຄຕ້າ
ລາຍລະອຽດ: ໂຄຕ້າອະນຸຍາດໃຫ້ຜູ້ບໍລິຫານສາມາດຕັ້ງຂີດຈຳກັດຄວາມສາມາດໄດ້ Views ແລະໄດເລກະທໍລີສໍາລັບການໂດດດ່ຽວຜູ້ເຊົ່າ. ຄຸນນະສົມບັດນີ້ຮັບປະກັນວ່າບໍ່ມີຜູ້ເຊົ່າຄົນດຽວສາມາດບໍລິໂພກຫຼາຍກ່ວາສ່ວນແບ່ງຂອງຊັບພະຍາກອນຂອງເຂົາເຈົ້າ, ຊ່ວຍປ້ອງກັນຄວາມອາດສາມາດຂອງລະບົບທີ່ບໍ່ໄດ້ຄາດຫວັງ.
- ພາກທີ: ການຈັດການໂຄຕ້າ (v5.1) [ໜ້າ. 314]
ການຄຸ້ມຄອງຜູ້ເຊົ່າ ແລະຕົວຕົນ
ຄໍາອະທິບາຍ: ຜູ້ເຊົ່າໃນ VAST Data Platform ກໍານົດເສັ້ນທາງຂໍ້ມູນທີ່ໂດດດ່ຽວ ແລະສາມາດມີແຫຼ່ງຢືນຢັນຂອງຕົນເອງເຊັ່ນ Active Directory (AD), LDAP, ຫຼື NIS. ແພລະຕະຟອມສະຫນັບສະຫນູນເຖິງແປດຜູ້ໃຫ້ບໍລິການເອກະລັກທີ່ສາມາດກໍາຫນົດຄ່າສໍາລັບການນໍາໃຊ້ໃນລະດັບຜູ້ເຊົ່າ.
- ພາກທີ: ຜູ້ເຊົ່າ (v5.1) [ໜ້າ. 251]
Views
ລາຍລະອຽດ: Views ແມ່ນຫຸ້ນສ່ວນຫຼາຍໂປຣໂຕຄໍ, ການສົ່ງອອກ, ຫຼື buckets ທີ່ຂຶ້ນກັບຜູ້ເຊົ່າສະເພາະ. ພວກເຂົາເຈົ້າສະຫນອງການເຂົ້າເຖິງຂໍ້ມູນແຍກຕ່າງຫາກຢ່າງປອດໄພ, ຮັບປະກັນວ່າຜູ້ເຊົ່າແຕ່ລະຄົນສາມາດເຂົ້າເຖິງຂໍ້ມູນຂອງຕົນເອງເທົ່ານັ້ນ. Views ສາມາດຖືກຕັ້ງຄ່າດ້ວຍການອະນຸຍາດການເຂົ້າເຖິງສະເພາະແລະໂປໂຕຄອນ, ເຮັດໃຫ້ມັນມີຄວາມຫລາກຫລາຍສໍາລັບກໍລະນີການນໍາໃຊ້ທີ່ແຕກຕ່າງກັນ.
- ພາກສ່ວນ: ການຄຸ້ມຄອງ Views ແລະ View ນະໂຍບາຍ (v5.1) [ໜ້າ. 260]
View ນະໂຍບາຍ
ລາຍລະອຽດ: View ນະໂຍບາຍກໍານົດການອະນຸຍາດການເຂົ້າເຖິງ, ໂປໂຕຄອນ, ແລະການຕັ້ງຄ່າຄວາມປອດໄພສໍາລັບ views ມອບຫມາຍໃຫ້ຜູ້ເຊົ່າ. ນະໂຍບາຍເຫຼົ່ານີ້ອະນຸຍາດໃຫ້ຜູ້ບໍລິຫານສາມາດຄວບຄຸມວ່າໃຜສາມາດເຂົ້າເຖິງຂໍ້ມູນໄດ້, ສິ່ງທີ່ເຂົາເຈົ້າສາມາດປະຕິບັດໄດ້, ແລະໂປໂຕຄອນໃດທີ່ເຂົາເຈົ້າສາມາດນໍາໃຊ້. ການຄວບຄຸມ granular ນີ້ແມ່ນຈໍາເປັນສໍາລັບການຮັກສາຄວາມປອດໄພແລະການປະຕິບັດຕາມໃນສະພາບແວດລ້ອມຫຼາຍຜູ້ເຊົ່າ.
- ພາກສ່ວນ: ການຄຸ້ມຄອງ Views ແລະ View ນະໂຍບາຍ (v5.1) [ໜ້າ. 260]
ການຄວບຄຸມການເຂົ້າເຖິງ
ແພລດຟອມຂໍ້ມູນ VAST ໃຫ້ຊຸດຄຸນສົມບັດທີ່ສົມບູນແບບສຳລັບການອະນຸຍາດ ແລະການຈັດການຕົວຕົນ. ນີ້ແມ່ນຄຳອະທິບາຍລະອຽດຂອງແຕ່ລະຄຸນສົມບັດພ້ອມກັບພາກສ່ວນທີ່ກ່ຽວຂ້ອງ ແລະໝາຍເລກໜ້າຈາກເອກະສານ VAST Cluster 5.1:

ການຄວບຄຸມການເຂົ້າເຖິງໂດຍອີງໃສ່ບົດບາດ (RBAC)
ລາຍລະອຽດ: VAST Cluster ໃຊ້ລະບົບການຄວບຄຸມການເຂົ້າເຖິງທີ່ອີງໃສ່ບົດບາດ (RBAC) ສໍາລັບການຄຸ້ມຄອງການເຂົ້າເຖິງລະບົບການຄຸ້ມຄອງ VAST (VMS). RBAC ອະນຸຍາດໃຫ້ຜູ້ບໍລິຫານສາມາດກໍານົດບົດບາດທີ່ມີການອະນຸຍາດສະເພາະແລະມອບຫມາຍບົດບາດເຫຼົ່ານີ້ໃຫ້ກັບຜູ້ໃຊ້. ນີ້ຮັບປະກັນວ່າຜູ້ໃຊ້ສາມາດເຂົ້າເຖິງພຽງແຕ່ຊັບພະຍາກອນແລະການປະຕິບັດທີ່ຈໍາເປັນສໍາລັບພາລະບົດບາດຂອງເຂົາເຈົ້າ, ເສີມຂະຫຍາຍຄວາມປອດໄພແລະການຄຸ້ມຄອງງ່າຍ.
- ພາກທີ: ການອະນຸຍາດການເຂົ້າເຖິງ VMS ແລະການອະນຸຍາດ [p. 82]
ການຄວບຄຸມການເຂົ້າເຖິງໂດຍອີງໃສ່ຄຸນສົມບັດ (ABAC)
ລາຍລະອຽດ: ການຄວບຄຸມການເຂົ້າເຖິງໂດຍອີງຕາມຄຸນລັກສະນະ (ABAC) ແມ່ນສະຫນັບສະຫນູນໃນ views ເຂົ້າເຖິງຜ່ານ NFSv4.1 ດ້ວຍການພິສູດຢືນຢັນ Kerberos ຫຼືຜ່ານ SMB ດ້ວຍການກວດສອບຄວາມຖືກຕ້ອງຂອງ Kerberos ຫຼື NTLM. ABAC ອະນຸຍາດໃຫ້ເຂົ້າເຖິງ a view ຖ້າບັນຊີຂອງຜູ້ໃຊ້ຢູ່ໃນ Active Directory ມີຄຸນລັກສະນະ ABAC ທີ່ກ່ຽວຂ້ອງທີ່ກົງກັບ ABAC tag ມອບຫມາຍໃຫ້ view. ນີ້ສະຫນອງການຄວບຄຸມການເຂົ້າເຖິງລະອຽດໂດຍອີງໃສ່ຄຸນລັກສະນະຂອງຜູ້ໃຊ້.
- ພາກທີ: ການຄວບຄຸມການເຂົ້າເຖິງທີ່ອີງໃສ່ຄຸນສົມບັດ (ABAC) [ໜ້າ. 269]

ການຢືນຢັນການເຂົ້າສູ່ລະບົບດຽວ (SSO).
ລາຍລະອຽດ: VAST VMS ຮອງຮັບການພິສູດຢືນຢັນການເຂົ້າສູ່ລະບົບດຽວ (SSO) ໂດຍໃຊ້ SAML-based Identity Providers (IdP). ນີ້ອະນຸຍາດໃຫ້ຜູ້ຈັດການ VMS ເຂົ້າສູ່ລະບົບ VAST Cluster ໂດຍໃຊ້ຂໍ້ມູນປະຈໍາຕົວຂອງເຂົາເຈົ້າຈາກ IdP ເຊັ່ນ Okta, ເຊິ່ງສາມາດສະຫນອງຄວາມສາມາດການກວດສອບຫຼາຍປັດໃຈ (MFA). SSO ເຮັດໃຫ້ຂະບວນການເຂົ້າສູ່ລະບົບງ່າຍຂຶ້ນ ແລະເພີ່ມຄວາມປອດໄພໂດຍການເຮັດໃຫ້ການກວດສອບຄວາມຖືກຕ້ອງເປັນສູນກາງ.
- ພາກສ່ວນ: ຕັ້ງຄ່າການພິສູດຢືນຢັນ SSO ໃນ VMS [p. 90]
Active Directory ການເຊື່ອມໂຍງ
ຄໍາອະທິບາຍ: VAST Cluster ສະຫນັບສະຫນູນການເຊື່ອມໂຍງກັບ Active Directory (AD) ສໍາລັບທັງ VMS ແລະຂໍ້ມູນຜູ້ໃຊ້ protocol ການກວດສອບແລະການອະນຸຍາດ. ນີ້ອະນຸຍາດໃຫ້ອົງການຈັດຕັ້ງທີ່ຈະນໍາໃຊ້ໂຄງສ້າງພື້ນຖານ AD ທີ່ມີຢູ່ແລ້ວຂອງເຂົາເຈົ້າໃນການຄຸ້ມຄອງການເຂົ້າເຖິງຜູ້ໃຊ້ກັບຊັບພະຍາກອນ VAST Cluster. ການເຊື່ອມໂຍງ AD ສະຫນັບສະຫນູນຄຸນນະສົມບັດເຊັ່ນ: ປະຫວັດ SID ສໍາລັບກຸ່ມແລະຜູ້ໃຊ້, ຮັບປະກັນການຄວບຄຸມການເຂົ້າເຖິງ seamless.
- ພາກທີ: ການເຊື່ອມຕໍ່ກັບ Active Directory (v5.1) [p. 347]
ການເຊື່ອມໂຍງ LDAP
ລາຍລະອຽດ: ແພລດຟອມສະຫນັບສະຫນູນການເຊື່ອມໂຍງກັບເຄື່ອງແມ່ຂ່າຍ LDAP ສໍາລັບທັງ VMS ແລະຂໍ້ມູນຜູ້ໃຊ້ protocol ການກວດສອບແລະການອະນຸຍາດ. ນີ້ອະນຸຍາດໃຫ້ອົງການຈັດຕັ້ງສາມາດນໍາໃຊ້ໄດເລກະທໍລີ LDAP ທີ່ມີຢູ່ແລ້ວຂອງພວກເຂົາເພື່ອຈັດການການເຂົ້າເຖິງຊັບພະຍາກອນ VAST Cluster, ສະຫນອງການແກ້ໄຂການກວດສອບຄວາມຖືກຕ້ອງທີ່ມີຄວາມຍືດຫຍຸ່ນແລະສາມາດຂະຫຍາຍໄດ້.
- ພາກທີ: ການເຊື່ອມຕໍ່ກັບເຊີບເວີ LDAP (v5.1) [p. 342]
ການເຊື່ອມໂຍງ NIS
ລາຍລະອຽດ: VAST Cluster ສະຫນັບສະຫນູນການເຊື່ອມໂຍງກັບບໍລິການຂໍ້ມູນຂ່າວສານເຄືອຂ່າຍ (NIS) ສໍາລັບການກວດສອບຜູ້ໃຊ້ໂປຣໂຕຄໍຂໍ້ມູນ. ຄຸນນະສົມບັດນີ້ແມ່ນເປັນປະໂຫຍດສໍາລັບສະພາບແວດລ້ອມທີ່ອີງໃສ່ NIS ສໍາລັບການຄຸ້ມຄອງຂໍ້ມູນຜູ້ໃຊ້ແລະການຄວບຄຸມການເຂົ້າເຖິງ.
- ພາກທີ: ການເຊື່ອມຕໍ່ກັບ NIS (v5.1) [p. 358]
ຜູ້ໃຊ້ທ້ອງຖິ່ນແລະກຸ່ມ
ລາຍລະອຽດ: ຜູ້ເບິ່ງແຍງລະບົບສາມາດຈັດການຜູ້ໃຊ້ທ້ອງຖິ່ນ ແລະກຸ່ມໂດຍກົງພາຍໃນ VAST Cluster. ນີ້ຮວມເຖິງການສ້າງ, ແກ້ໄຂ, ແລະລຶບບັນຊີຜູ້ໃຊ້ທ້ອງຖິ່ນ ແລະກຸ່ມ, ເຊັ່ນດຽວກັນກັບການມອບໝາຍສິດ ແລະໜ້າທີ່ໃຫ້ກັບບັນຊີເຫຼົ່ານີ້.
- ພາກທີ: ການຄຸ້ມຄອງຜູ້ໃຊ້ທ້ອງຖິ່ນ (v5.1) [p. 335]
- ພາກທີ: ການຄຸ້ມຄອງກຸ່ມທ້ອງຖິ່ນ (v5.1) [ໜ້າ. 337]

ໂປໂຕຄອນ ACLs ແລະປ້າຍ SELinux
ແພລດຟອມຂໍ້ມູນ VAST ຮອງຮັບໂປຣໂຕຄໍ ACLs ແລະຄຸນສົມບັດປ້າຍກຳກັບ SELinux ຕ່າງໆ, ຮັບປະກັນການຄວບຄຸມການເຂົ້າເຖິງ ແລະຄວາມປອດໄພທີ່ເຂັ້ມແຂງ. ນີ້ແມ່ນຄຳອະທິບາຍລະອຽດຂອງແຕ່ລະຄຸນສົມບັດພ້ອມກັບພາກສ່ວນທີ່ກ່ຽວຂ້ອງ ແລະໝາຍເລກໜ້າຈາກເອກະສານ VAST Cluster 5.1:
POSIX Access Control Lists (ACLs)
ຄໍາອະທິບາຍ: ລະບົບ VAST ສະຫນັບສະຫນູນ POSIX ACLs, ໃຫ້ຜູ້ບໍລິຫານສາມາດກໍານົດການອະນຸຍາດລາຍລະອຽດສໍາລັບ files ແລະໂຟນເດີທີ່ເກີນກວ່າຮູບແບບ Unix/Linux ງ່າຍໆ. POSIX ACLs ເປີດໃຊ້ການມອບຫມາຍການອະນຸຍາດໃຫ້ກັບຜູ້ໃຊ້ຫຼາຍຄົນແລະກຸ່ມ, ສະຫນອງການຄວບຄຸມການເຂົ້າເຖິງແບບຍືດຫຍຸ່ນແລະ granular.
- ພາກສ່ວນ: NFS File ອະນຸສັນຍາການແບ່ງປັນ (v5.1) [ໜ້າ. 154]
NFSv4 ACLs
ລາຍລະອຽດ: NFSv4 ເປັນໂປຣໂຕຄໍທີ່ມີສະຖານະທີ່ມີການພິສູດຢືນຢັນທີ່ປອດໄພຜ່ານ Kerberos ທີ່ຮອງຮັບ ACLs ລະອຽດ. ACLs ເຫຼົ່ານີ້ແມ່ນຄ້າຍຄືກັນໃນ granularity ກັບທີ່ມີຢູ່ໃນ SMB ແລະ NTFS, ອະນຸຍາດໃຫ້ມີການຄວບຄຸມການເຂົ້າເຖິງທີ່ເຂັ້ມແຂງ. NFSv4 ACLs ສາມາດຖືກຈັດການໂດຍໃຊ້ເຄື່ອງມື Linux ມາດຕະຖານຜ່ານໂປໂຕຄອນ NFS.
- ພາກສ່ວນ: NFS File ອະນຸສັນຍາການແບ່ງປັນ (v5.1) [ໜ້າ. 154]
SMB ACLs
ລາຍລະອຽດ: SMB ACLs ແມ່ນໄດ້ຮັບການຄຸ້ມຄອງໃນລັກສະນະດຽວກັນກັບ Windows shares, ໃຫ້ຜູ້ໃຊ້ເພື່ອກໍານົດ Windows ACLs ລະອຽດຜ່ານສະຄິບ PowerShell ແລະ Windows. File Explorer ຜ່ານ SMB. ACLs ເຫຼົ່ານີ້, ລວມທັງການປະຕິເສດບັນຊີລາຍຊື່, ສາມາດຖືກບັງຄັບໃຫ້ຜູ້ໃຊ້ເຂົ້າເຖິງໂດຍຜ່ານທັງສອງ SMB ແລະ NFS protocols ພ້ອມກັນ.
- ພາກສ່ວນ: SMB File ການແບ່ງປັນໂປຣໂຕຄໍໃນ VAST Cluster (v5.1) [ໜ້າ. 171]
ນະໂຍບາຍການລະບຸຕົວຕົນ S3
ຄໍາອະທິບາຍ: S3 Native Security Flavor ອະນຸຍາດໃຫ້ໃຊ້ S3 Identity Policies ເພື່ອຄວບຄຸມການເຂົ້າເຖິງແລະຄວາມສາມາດໃນການກໍານົດແລະປ່ຽນ ACLs ຕາມກົດລະບຽບ S3. ຄຸນນະສົມບັດນີ້ສະຫນອງການຄວບຄຸມການເຂົ້າເຖິງ granular ສໍາລັບ buckets S3 ແລະວັດຖຸ.
- ພາກທີ: S3 Object Storage Protocol (v5.1) [ໜ້າ. 182]
Multi-Protocol ACLs
ຄໍາອະທິບາຍ: VAST ສະຫນັບສະຫນູນ ACLs ຫຼາຍໂປໂຕຄອນ, ສະຫນອງຮູບແບບການອະນຸຍາດແບບປະສົມປະສານສໍາລັບການເຂົ້າເຖິງຂໍ້ມູນໃນທົ່ວໂປໂຕຄອນທີ່ແຕກຕ່າງກັນ. ນີ້ຮັບປະກັນການຄວບຄຸມການເຂົ້າເຖິງທີ່ສອດຄ່ອງແລະຄວາມປອດໄພໂດຍບໍ່ຄໍານຶງເຖິງໂປໂຕຄອນທີ່ໃຊ້ໃນການເຂົ້າເຖິງຂໍ້ມູນ.
- ພາກທີ: Multi-Protocol Access (v5.1) [ໜ້າ. 151]
ຄຸນສົມບັດປ້າຍກຳກັບ SELinux
1. ປ້າຍກຳກັບຄວາມປອດໄພ NFSv4.2
ລາຍລະອຽດ: VAST Cluster 5.1 ຮອງຮັບການຕິດສະຫຼາກ NFSv4.2 ໃນໂໝດເຊີບເວີຈຳກັດ. ໃນໂຫມດນີ້, VAST Cluster ສາມາດເກັບຮັກສາແລະສົ່ງຄືນປ້າຍຄວາມປອດໄພຂອງ files ແລະໄດເລກະທໍລີໃນ NFS views ຂອງ NFSv4.2-enabled tenants, ແຕ່ Cluster ບໍ່ໄດ້ບັງຄັບໃຊ້ການຕັດສິນໃຈການເຂົ້າເຖິງປ້າຍຊື່. ການກຳນົດປ້າຍກຳກັບ ແລະການກວດສອບແມ່ນດຳເນີນໂດຍລູກຄ້າ NFSv4.2.
- ພາກທີ: NFSv4.2 ປ້າຍກຳກັບຄວາມປອດໄພ (v5.1) [ໜ້າ. 169]
ການຄຸ້ມຄອງໃບຢັ້ງຢືນແລະການເຂົ້າລະຫັດ
ແພລດຟອມຂໍ້ມູນ VAST ໃຫ້ຊຸດຄຸນສົມບັດທີ່ສົມບູນແບບສຳລັບການເຂົ້າລະຫັດ ແລະການຈັດການໃບຢັ້ງຢືນ. ນີ້ແມ່ນຄຳອະທິບາຍລະອຽດຂອງແຕ່ລະຄຸນສົມບັດພ້ອມກັບພາກສ່ວນທີ່ກ່ຽວຂ້ອງ ແລະໝາຍເລກໜ້າຈາກເອກະສານ VAST Cluster 5.1:
ການເຂົ້າລະຫັດຂໍ້ມູນຢູ່ທີ່ພັກຜ່ອນ
ລາຍລະອຽດ: VAST Data Platform ຮອງຮັບການເຂົ້າລະຫັດຂໍ້ມູນໃນເວລາພັກຜ່ອນໂດຍໃຊ້ວິທີແກ້ໄຂການຈັດການກະແຈພາຍນອກ. ຄຸນສົມບັດນີ້ຮັບປະກັນວ່າຂໍ້ມູນທີ່ເກັບໄວ້ໃນແພລດຟອມຖືກເຂົ້າລະຫັດຢ່າງປອດໄພດ້ວຍກະແຈທີ່ເກັບໄວ້ພາຍນອກຂອງ VAST Cluster, ປົກປ້ອງຂໍ້ມູນຈາກການເຂົ້າເຖິງທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດ. ແພລະຕະຟອມສະຫນັບສະຫນູນ Thales CipherTrust Data Security Platform ແລະ Fornetix Vault Core ສໍາລັບການຄຸ້ມຄອງທີ່ສໍາຄັນພາຍນອກ. ແຕ່ລະກຸ່ມມີລະຫັດຫຼັກທີ່ເປັນເອກະລັກ, ແລະການເຂົ້າລະຫັດສາມາດຖືກເປີດໃຊ້ງານໃນລະຫວ່າງການຕັ້ງກຸ່ມເບື້ອງຕົ້ນ.
- ພາກທີ: ການເຂົ້າລະຫັດຂໍ້ມູນ (v5.1) [ໜ້າ. 128]
FIPS 140-3 ລະດັບ 1 ການກວດສອບ
ແພລດຟອມຂໍ້ມູນ VAST ຝັງໂມດູນການເຂົ້າລະຫັດ OpenSSL 1.1.1, ເຊິ່ງແມ່ນ FIPS 140-3 Level 1 ກວດສອບແລ້ວ. ໝາຍເລກໃບຢັ້ງຢືນສຳລັບການກວດສອບນີ້ແມ່ນ #4675. ການເຂົ້າລະຫັດທັງໝົດສໍາລັບຂໍ້ມູນໃນຖ້ຽວບິນ ແລະເວລາພັກຜ່ອນແມ່ນເຊື່ອມຕໍ່ກັບ FIPS validated OpenSSL 1.1.1 Module Cryptographic. ເວທີດັ່ງກ່າວໃຊ້ TLS 1.3 ສໍາລັບການສົ່ງຂໍ້ມູນທີ່ປອດໄພແລະການເຂົ້າລະຫັດ 256-bit AES-XTS ສໍາລັບຂໍ້ມູນໃນເວລາພັກຜ່ອນ, ຮັບປະກັນຄວາມປອດໄພທີ່ເຂັ້ມແຂງແລະປະຕິບັດຕາມມາດຕະຖານອຸດສາຫະກໍາ. ປັບປຸງຄວາມປອດໄພຂອງຂໍ້ມູນ ແລະການຄຸ້ມຄອງດ້ວຍຄວາມປອດໄພຫຼາຍປະເພດ ແລະ ຄວາມປອດໄພຂອງ Tenancy 14
- ແຫຼ່ງທີ່ມາ: Cryptographic Module Validation Program (CMVP)
ການຈັດການໃບຢັ້ງຢືນ TLS
ຄໍາອະທິບາຍ: ເວທີສະຫນັບສະຫນູນການຕິດຕັ້ງແລະການຄຸ້ມຄອງໃບຢັ້ງຢືນ TLS ສໍາລັບການຮັບປະກັນການສື່ສານ
ກັບລະບົບການຄຸ້ມຄອງ VAST (VMS). ຜູ້ເບິ່ງແຍງລະບົບສາມາດຕິດຕັ້ງໃບຢັ້ງຢືນ TLS ເພື່ອຮັບປະກັນວ່າຂໍ້ມູນຖືກສົ່ງ
ລະຫວ່າງລູກຄ້າແລະ VMS ຖືກເຂົ້າລະຫັດແລະປອດໄພ.
• ພາກທີ: ການຕິດຕັ້ງໃບຢັ້ງຢືນ SSL ສໍາລັບ VMS (v5.1) [p. 78]
mTLS Authentication ສໍາລັບລູກຄ້າ VMS
ລາຍລະອຽດ: ເວທີສະຫນັບສະຫນູນການກວດສອບ TLS ເຊິ່ງກັນແລະກັນ (mTLS) ສໍາລັບລູກຄ້າ VMS GUI ແລະ API. ເມື່ອ mTLS ຖືກເປີດໃຊ້, VMS ຮຽກຮ້ອງໃຫ້ລູກຄ້ານໍາສະເຫນີໃບຢັ້ງຢືນທີ່ເຊັນໂດຍອົງການໃບຢັ້ງຢືນສະເພາະ. ອັນນີ້ເພີ່ມຊັ້ນຂອງການພິສູດຢືນຢັນເຊິ່ງກັນແລະກັນ, ເຊິ່ງທັງລູກຄ້າແລະເຊີບເວີຈະກວດສອບຄວາມຖືກຕ້ອງເຊິ່ງກັນແລະກັນ, ສະຫນອງຊັ້ນຄວາມປອດໄພເພີ່ມເຕີມສໍາລັບການສື່ສານກັບ VMS ເພື່ອຮອງຮັບບັດ PIV/CAC ທາງເລືອກ.
- ພາກທີ: ການເປີດໃຊ້ງານການກວດສອບ mTLS ສໍາລັບລູກຄ້າ VMS (v5.1) [p. 78]
ການຮັບປະກັນການສື່ສານ Active Directory
ແພລດຟອມຂໍ້ມູນ VAST ສະຫນອງມາດຕະການຄວາມປອດໄພທີ່ເຂັ້ມແຂງສໍາລັບການພິສູດຢືນຢັນ Active Directory (AD) ໂດຍອະນຸຍາດໃຫ້ຜູ້ບໍລິຫານປິດການໃຊ້ງານ NTLM v1 ແລະ v2 protocols. NTLM (NT LAN Manager) ເປັນໂປຣໂຕຄໍການພິສູດຢືນຢັນແບບເກົ່າທີ່ມີຊ່ອງໂຫວ່ທີ່ຮູ້ຈັກ, ເຮັດໃຫ້ມັນປອດໄພໜ້ອຍກວ່າເມື່ອທຽບໃສ່ກັບໂປຣໂຕຄໍທີ່ທັນສະໄໝກວ່າເຊັ່ນ Kerberos.
- ພາກທີ: ການເຊື່ອມຕໍ່ກັບ Active Directory (v5.1) [p. 347]
ຮັບປະກັນການເຂົ້າເຖິງ S3
ແພລດຟອມຂໍ້ມູນ VAST ປັບປຸງຄວາມປອດໄພຂອງການເຂົ້າເຖິງ S3 ໂດຍການໃຫ້ທ່ານສາມາດປິດການເຊັນຊື່ Signature Version 2 (SigV2), ຮັບປະກັນວ່າການໂຕ້ຕອບ S3 ທັງຫມົດແມ່ນດໍາເນີນການໂດຍໃຊ້ Signature Version 4 (SigV4) ທີ່ປອດໄພກວ່າ. ນອກຈາກນັ້ນ, ເວທີການບັງຄັບໃຊ້ TLS 1.3 ສໍາລັບການສື່ສານ S3, ນໍາໃຊ້ລະຫັດລັບ FIPS 140-3 ທີ່ຖືກຕ້ອງ.
- ພາກທີ: S3 Object Storage Protocol (v5.1) [ໜ້າ. 182]
Crypto ລຶບ
ລາຍລະອຽດ: Crypto erase ເປັນວິທີການລຶບຂໍ້ມູນຂອງຜູ້ເຊົ່າອອກຈາກລະບົບ VAST. ອັນນີ້ແມ່ນເຮັດໄດ້ໂດຍການຖອນ ຫຼືລຶບກະແຈຂອງຜູ້ເຊົ່າໂດຍໃຊ້ລະບົບ VAST ຫຼື External Key Manager. ລະບົບ VAST ຈະລຶບກະແຈການເຂົ້າລະຫັດຂໍ້ມູນ (DEKs) ແລະກະແຈການເຂົ້າລະຫັດລັບ (KEKs) ອອກຈາກ RAM ຂອງລະບົບ, ດັ່ງນັ້ນການຖອນການເຂົ້າເຖິງຂໍ້ມູນທັງໝົດທີ່ຂຽນໂດຍໃຊ້ກະແຈເຫຼົ່ານັ້ນອອກທັນທີ. ຈາກນັ້ນລະບົບ VAST ສາມາດລຶບຂໍ້ມູນທີ່ເຂົ້າລະຫັດໄວ້. ຄຸນສົມບັດນີ້ໃຫ້ວິທີການລຶບຂໍ້ມູນຢ່າງປອດໄພໃນກໍລະນີທີ່ຂໍ້ມູນຮົ່ວໄຫຼ ຫຼືເມື່ອຜູ້ເຊົ່າອອກຈາກເວທີ.
ພາກທີ: ການເຂົ້າລະຫັດຂໍ້ມູນ (v5.1) [ໜ້າ. 128]
ລາຍການ ແລະການກວດສອບ
ແພລດຟອມຂໍ້ມູນ VAST ສະເຫນີຊຸດຄຸນສົມບັດທີ່ສົມບູນແບບສໍາລັບການກວດສອບແລະຈັດລາຍການ, ຮັບປະກັນການຄຸ້ມຄອງຂໍ້ມູນທີ່ເຂັ້ມແຂງແລະປະຕິບັດຕາມ. ນີ້ແມ່ນຄຳອະທິບາຍລະອຽດຂອງແຕ່ລະຄຸນສົມບັດພ້ອມກັບພາກສ່ວນທີ່ກ່ຽວຂ້ອງ ແລະໝາຍເລກໜ້າຈາກເອກະສານ VAST Cluster 5.1:
ການກວດສອບອະນຸສັນຍາ
ລາຍລະອຽດ: ການກວດສອບອະນຸສັນຍາໃນການດໍາເນີນງານບັນທຶກ VAST Data Platform ທີ່ສ້າງ, ລຶບ, ຫຼືປັບປຸງແກ້ໄຂ files, ໄດເລກະທໍລີ, ວັດຖຸ, ແລະ metadata. ມັນຍັງບັນທຶກການດໍາເນີນງານອ່ານແລະກິດຈະກໍາຂອງກອງປະຊຸມ. ຄຸນສົມບັດນີ້ຊ່ວຍໃນການຕິດຕາມການເຄື່ອນໄຫວຂອງຜູ້ໃຊ້ ແລະຮັບປະກັນການປະຕິບັດຕາມນະໂຍບາຍຄວາມປອດໄພ. ຜູ້ເບິ່ງແຍງລະບົບສາມາດກໍານົດການຕັ້ງຄ່າການກວດສອບທົ່ວໂລກແລະ view ບັນທຶກການກວດສອບຜ່ານ VAST Web UI ຫຼື CLI.
- ພາກສ່ວນ: ການກວດສອບພິທີການview [ປ. 243]
- ພາກທີ: ການຕັ້ງຄ່າການກວດສອບທົ່ວໂລກ [p. 243]
- ພາກທີ: ການຕັ້ງຄ່າການກວດສອບກັບ View ນະໂຍບາຍ [ປ. 245]
- ພາກທີ: ການດໍາເນີນງານອະນຸສັນຍາການກວດສອບ [p. 245]
- ພາກສ່ວນ: Viewing Protocol Audit Logs [ໜ້າ. 248]
ການເກັບຮັກສາບັນທຶກການກວດສອບ Protocol ໃນຕາຕະລາງຖານຂໍ້ມູນ VAST
ຄໍາອະທິບາຍ: VAST Data Platform ອະນຸຍາດໃຫ້ການຕັ້ງຄ່າຂອງ VMS ເພື່ອເກັບບັນທຶກການກວດສອບຂອງໂປໂຕຄໍໃນຕາຕະລາງຖານຂໍ້ມູນ VAST. ລາຍການບັນທຶກຖືກເກັບໄວ້ເປັນບັນທຶກ JSON, ເຊິ່ງສາມາດເປັນ viewed ໂດຍກົງຈາກ VAST Web UI ໃນໜ້າບັນທຶກການກວດສອບ VAST. ຄຸນນະສົມບັດນີ້ເສີມຂະຫຍາຍຄວາມສາມາດໃນການປະຕິບັດການກວດສອບລາຍລະອຽດແລະການວິເຄາະກິດຈະກໍາຂອງຜູ້ໃຊ້. ພາກສ່ວນ: ການເກັບຮັກສາບັນທຶກການກວດສອບອະນຸສັນຍາຢູ່ໃນຕາຕະລາງຖານຂໍ້ມູນ VAST [p. 25]
ລາຍການ VAST
ລາຍລະອຽດ: ລາຍການ VAST ເປັນດັດຊະນີ metadata ໃນຕົວທີ່ອະນຸຍາດໃຫ້ຜູ້ໃຊ້ໃນການຄົ້ນຫາແລະຊອກຫາຂໍ້ມູນໄດ້ຢ່າງວ່ອງໄວ. ມັນປິ່ນປົວພະຍາດ file ລະບົບຄືກັບຖານຂໍ້ມູນ, ເຮັດໃຫ້ແອັບພລິເຄຊັນ AI ແລະ ML ລຸ້ນຕໍ່ໄປໃຊ້ມັນເປັນບ່ອນເກັບຄຸນສົມບັດອ້າງອີງຕົນເອງ. ແຄດຕາລັອກສະຫນັບສະຫນູນແບບສອບຖາມແບບ SQL ແລະສະຫນອງ intuitive WebUI, CLI ທີ່ອຸດົມສົມບູນ, ແລະ APIs ສໍາລັບການໂຕ້ຕອບ.
- ພາກສ່ວນ: ລາຍໃຫຍ່ຫຼາຍກວ່າview [ປ. 489]
- ພາກສ່ວນ: ກຳນົດຄ່າ VAST Catalog [ໜ້າ. 491]
- ພາກສ່ວນ: ການສອບຖາມລາຍການ VAST ຈາກ VAST Web UI [ປ. 492]
- ພາກສ່ວນ: ການໃຫ້ລູກຄ້າເຂົ້າເຖິງ VAST Catalog CLI [ໜ້າ. 493]

ຖານຂໍ້ມູນ VAST
ຄໍາອະທິບາຍ: VAST DataBase ຂະຫຍາຍຄວາມສາມາດຂອງ VAST Catalog ໂດຍການເກັບຮັກສາເນື້ອຫາທີ່ສັບສົນຫຼາຍໃນຖານຂໍ້ມູນທີ່ມີລັກສະນະເຕັມທີ່. ມັນສະຫນັບສະຫນູນການສອບຖາມຂໍ້ມູນຄວາມໄວສູງແລະຂະຫນາດໃຫຍ່, ການເກັບຮັກສາຂໍ້ມູນໃນຮູບແບບຄໍລໍາທີ່ມີປະສິດທິພາບທີ່ຄ້າຍຄືກັນກັບ Apache Parquet. ຖານຂໍ້ມູນໄດ້ຖືກອອກແບບສໍາລັບການສອບຖາມແບບສົດໆ, ລະອຽດເຂົ້າໄປໃນຄັງສະຫງວນອັນໃຫຍ່ຫຼວງຂອງຂໍ້ມູນຕາຕະລາງແລະ metadata ທີ່ຖືກຈັດໃສ່ໃນລາຍການ.
- ພາກສ່ວນ: ຖານຂໍ້ມູນ VAST Overview [ປ. 495]
- ພາກສ່ວນ: ການຕັ້ງຄ່າ VAST Cluster ສໍາລັບການເຂົ້າເຖິງຖານຂໍ້ມູນ [p. 499]
- ພາກທີ: ຄູ່ມືການເລີ່ມຕົ້ນຂອງຖານຂໍ້ມູນ VAST CLI [ໜ້າ. 494]
ຊ່ອງຂໍ້ມູນບັນທຶກການກວດສອບ
ລາຍລະອຽດ: ຊ່ອງຂໍ້ມູນບັນທຶກການກວດສອບໃຫ້ຂໍ້ມູນລະອຽດກ່ຽວກັບການບັນທຶກແຕ່ລະກິດ, ລວມທັງປະເພດຂອງການດໍາເນີນງານ, ລາຍລະອຽດຜູ້ໃຊ້, ເວລາທີ່ສຸດ.amps, ແລະຊັບພະຍາກອນທີ່ໄດ້ຮັບຜົນກະທົບ. ການບັນທຶກລາຍລະອຽດນີ້ແມ່ນສໍາຄັນສໍາລັບການປະຕິບັດຕາມແລະການວິເຄາະ forensic.
- ພາກທີ: ການກວດສອບບັນທຶກພາກສະຫນາມ [p. 250]
Viewໃນບັນທຶກການກວດສອບອະນຸສັນຍາ
ລາຍລະອຽດ: ຜູ້ບໍລິຫານສາມາດ view ບັນທຶກການກວດສອບໂປຣໂຕຄໍຜ່ານ VAST Web UI ຫຼື CLI. ບັນທຶກຂໍ້ມູນໃຫ້ຄວາມເຂົ້າໃຈກ່ຽວກັບກິດຈະກໍາຂອງຜູ້ໃຊ້ແລະການດໍາເນີນງານຂອງລະບົບ, ຊ່ວຍຮັບປະກັນການປະຕິບັດຕາມແລະກວດພົບການກະທໍາທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດ.
- ພາກສ່ວນ: Viewing Protocol Audit Logs [ໜ້າ. 248]
ຮັກສາແລະຮັກສາຄວາມປອດໄພລະບົບປະຕິບັດງານ
ແພລດຟອມຂໍ້ມູນ VAST ໃຊ້ວິທີການທີ່ສົມບູນແບບເພື່ອຮັບປະກັນລະບົບປະຕິບັດການຂອງຕົນ, ຮັບປະກັນຄວາມແຂງແຮງ.
ການປົກປ້ອງແລະປະຕິບັດຕາມມາດຕະຖານອຸດສາຫະກໍາ. ນີ້ແມ່ນລັກສະນະທີ່ສໍາຄັນຂອງລະບົບປະຕິບັດການແລະມາດຕະການຄວາມປອດໄພທີ່ປະຕິບັດ:
ຮັກສາລະບົບປະຕິບັດງານ
ລາຍລະອຽດ: VAST Data Platform ໃຊ້ລະບົບປະຕິບັດການທີ່ຮັກສາໄວ້ໂດຍ CIQ, ໂດຍສະເພາະ Enterprise Rocky 8, ເຊິ່ງເປັນຮູບພາບຂອງລະບົບປະຕິບັດງານທີ່ເຂົ້າກັນໄດ້ກັບ RHEL binary. ແພລດຟອມພູດອຍຂອງ CIQ ສະໜອງຮູບພາບທີ່ປອດໄພ, ມີອຳນາດ, ແລະສາມາດຂະຫຍາຍໄດ້ສູງ, ແພັກເກດ, ແລະການແກ້ໄຂການຈັດສົ່ງຕູ້ຄອນເທນເນີທີ່ມີຢູ່ທັງໃນຄລາວສາທາລະນະ ແລະໃນພື້ນທີ່.
ການແກ້ໄຂປົກກະຕິແລະການຄຸ້ມຄອງຄວາມສ່ຽງ
ລາຍລະອຽດ: VAST ຮັບປະກັນໃຫ້ລະບົບປະຕິບັດງານໄດ້ຮັບການປັບປຸງ ແລະປັບປຸງຢ່າງເປັນປົກກະຕິໂດຍການຮັບຊາບກ່ຽວກັບຊ່ອງໂຫວ່ດ້ານຄວາມປອດໄພຫຼ້າສຸດ, ນຳໃຊ້ແພັດທີ່ຈຳເປັນ, ແລະປະຕິບັດການຫຼຸດຜ່ອນຄວາມເໝາະສົມໃຫ້ທັນເວລາ. ວິທີການທີ່ຫ້າວຫັນນີ້ຊ່ວຍຮັກສາທ່າທາງຄວາມປອດໄພຂອງລະບົບປະຕິບັດການ.
ການຕິດຕາມຢ່າງຕໍ່ເນື່ອງ
ລາຍລະອຽດ: ການປະຕິບັດການຕິດຕາມຢ່າງຕໍ່ເນື່ອງແມ່ນປະຕິບັດເພື່ອຮັກສາ posture ຄວາມປອດໄພຂອງລະບົບປະຕິບັດການ. ນີ້ປະກອບມີການປະເມີນປົກກະຕິ, ການກວດສອບ, ແລະ Reviews ຂອງການຄວບຄຸມແລະການຕັ້ງຄ່າຄວາມປອດໄພຂອງລະບົບ, ເຊັ່ນດຽວກັນກັບການເຮັດໃຫ້ການບັນທຶກສໍາລັບກິດຈະກໍາທີ່ຫນ້າສົງໄສແລະເຫດການຄວາມປອດໄພທີ່ເປັນໄປໄດ້.
ການປະຕິບັດຕາມ DISA STIG
ລາຍລະອຽດ: ແພລດຟອມຂໍ້ມູນ VAST ຮອງຮັບ DISA STIG (ຄູ່ມືການປະຕິບັດດ້ານວິຊາການດ້ານຄວາມປອດໄພ) ສໍາລັບ RedHat Linux 8, MAC 1 Profile - ພາລະກິດທີ່ສໍາຄັນຈັດປະເພດ. ການປະຕິບັດຕາມນີ້ຮັບປະກັນວ່າລະບົບປະຕິບັດການປະຕິບັດຕາມມາດຕະຖານຄວາມປອດໄພຢ່າງເຂັ້ມງວດທີ່ລູກຄ້າຕ້ອງການໃນສະພາບແວດລ້ອມທີ່ມີການຄວບຄຸມ.
ການຈັດການການຕັ້ງຄ່າ
ຄໍາອະທິບາຍ: ເວທີຮັກສາການຕັ້ງຄ່າພື້ນຖານສໍາລັບລະບົບ RHEL 8, ລວມທັງການຕັ້ງຄ່າສໍາລັບອົງປະກອບຂອງລະບົບ, file ການອະນຸຍາດ, ແລະການຕິດຕັ້ງຊອບແວ. ມັນຍັງປະຕິບັດຂະບວນການຄວບຄຸມການປ່ຽນແປງເພື່ອຕິດຕາມ, review, ແລະອະນຸມັດການປ່ຽນແປງການຕັ້ງຄ່າລະບົບ, ໃຫ້ແນ່ໃຈວ່າລະບົບປະຕິບັດຕາມການຕັ້ງຄ່າທີ່ປອດໄພແລະມາດຕະຖານ.
ການທໍາງານຫນ້ອຍທີ່ສຸດ
ຄໍາອະທິບາຍ: ຫຼັກການຂອງການທໍາງານຫນ້ອຍແມ່ນເນັ້ນຫນັກໂດຍການແນະນໍາການໂຍກຍ້າຍຫຼືປິດການທໍາງານຂອງຊອບແວ, ບໍລິການ, ແລະອົງປະກອບຂອງລະບົບທີ່ບໍ່ຈໍາເປັນ. ອັນນີ້ຊ່ວຍຫຼຸດຜ່ອນຄວາມສ່ຽງທີ່ອາດຈະເກີດຂຶ້ນ ແລະການໂຈມຕີ vectors.
ຄວາມສົມບູນຂອງລະບົບ ແລະຂໍ້ມູນຂ່າວສານ
ຄໍາອະທິບາຍ: ການເຂົ້າລະຫັດຂອງແພລະຕະຟອມແລະລັກສະນະການຈັດການທີ່ສໍາຄັນ, ເຊັ່ນດຽວກັນກັບການເຊື່ອມໂຍງກັບລະບົບ SIEM, ຊ່ວຍໃຫ້ຄວາມສົມບູນຂອງຂໍ້ມູນແລະຂໍ້ມູນ. ນີ້ປະກອບມີການປະເມີນຄວາມປອດໄພປົກກະຕິ, ການທົດສອບການເຈາະ, ແລະການຈັດການຊ່ອງໂຫວ່ເພື່ອຮັບປະກັນການອັບເດດຄວາມປອດໄພ, ການຕັ້ງຄ່າ, ແລະການປະຕິບັດທີ່ດີທີ່ສຸດ.
ລະບົບຕ່ອງໂສ້ການສະຫນອງຊອບແວທີ່ປອດໄພ
ການຮັບປະກັນລະບົບຕ່ອງໂສ້ການສະຫນອງຊອບແວທີ່ປອດໄພແມ່ນສໍາຄັນສໍາລັບການປະຕິບັດຕາມກົດລະບຽບເຊັ່ນ: ກົດຫມາຍວ່າດ້ວຍຂໍ້ຕົກລົງການຄ້າ (TAA), ກົດລະບຽບການຊື້ຂອງລັດຖະບານກາງ (FAR), ແລະມາດຕະຖານ ISO. ເວທີຂໍ້ມູນ VAST ປະຕິບັດມາດຕະການທີ່ສົມບູນແບບເພື່ອຮັບປະກັນລະບົບຕ່ອງໂສ້ການສະຫນອງຊອບແວຂອງຕົນ, ຮັບປະກັນວ່າຊອບແວໄດ້ຖືກພັດທະນາຢ່າງຖືກຕ້ອງແລະຕອບສະຫນອງຄວາມຕ້ອງການຄວາມປອດໄພທີ່ເຂັ້ມງວດ.
ກອບການພັດທະນາຊອບແວທີ່ປອດໄພ (SSDF)
ແພລດຟອມຂໍ້ມູນ VAST ຮັບຮອງເອົາ NIST Secure Software Development Framework (SSDF), ເຊິ່ງໃຫ້ຄໍາແນະນໍາສໍາລັບການພັດທະນາຊອບແວທີ່ປອດໄພ. ໂຄງຮ່າງການນີ້ຊ່ວຍປົກປ້ອງລະບົບຕ່ອງໂສ້ການສະໜອງຊອບແວຕໍ່ກັບຄວາມສ່ຽງໂດຍການກໍານົດການປະຕິບັດສໍາລັບການເຂົ້າລະຫັດທີ່ປອດໄພ, ການຄຸ້ມຄອງຄວາມສ່ຽງ, ແລະການຕິດຕາມຢ່າງຕໍ່ເນື່ອງ.
ການວິເຄາະອົງປະກອບຂອງຊອບແວ (SCA)
ເຄື່ອງມືເຊັ່ນ GitLab ຖືກໃຊ້ສໍາລັບການທົດສອບຄວາມປອດໄພຂອງແອັບພລິເຄຊັນຄົງທີ່ (SAST) ແລະການທົດສອບຄວາມປອດໄພຂອງແອັບພລິເຄຊັນແບບເຄື່ອນໄຫວ (DAST) ເພື່ອວິເຄາະທັງລະຫັດທີ່ເປັນເຈົ້າຂອງ ແລະລະຫັດເປີດສໍາລັບຊ່ອງໂຫວ່. ນີ້ແມ່ນສິ່ງສໍາຄັນສໍາລັບການກໍານົດຈຸດອ່ອນດ້ານຄວາມປອດໄພກ່ອນທີ່ຈະນໍາໃຊ້.
ບັນຊີລາຍການຊອບແວ (SBOM)
ແພລະຕະຟອມສ້າງແລະຈັດການ SBOMs ເພື່ອຕິດຕາມອົງປະກອບທີ່ໃຊ້ໃນການພັດທະນາຊອບແວ. GitLab ແລະ Artifactory ແມ່ນ leveraged ໃນທໍ່ເພື່ອເພີ່ມຄວາມໂປ່ງໃສແລະການປະຕິບັດຕາມຄໍາສັ່ງບໍລິຫານ 14028.
ການເຊື່ອມໂຍງແບບຕໍ່ເນື່ອງແລະການນໍາໃຊ້ຢ່າງຕໍ່ເນື່ອງ (CI/CD).
ທໍ່ CI/CD ລວມເອົາການທົດສອບຄວາມປອດໄພ, ລະຫັດ review, ແລະການກວດສອບການປະຕິບັດຕາມ. ທໍ່ດັ່ງກ່າວຖືກຈັດຢູ່ໃນເວທີຄລາວທີ່ອີງໃສ່ສະຫະລັດເພື່ອຕອບສະຫນອງຄວາມຕ້ອງການ TAA/FAR, ຮັບປະກັນວ່າການດໍາເນີນງານທັງຫມົດແມ່ນດໍາເນີນຢູ່ໃນສະຫະລັດແລະຄຸ້ມຄອງໂດຍຫນ່ວຍງານຂອງສະຫະລັດ.
ການເຊັນເຄື່ອງບັນຈຸແລະການຫຸ້ມຫໍ່
ການເຊັນດິຈິຕອລຂອງຕູ້ຄອນເທນເນີແລະການຫຸ້ມຫໍ່ໄດ້ຖືກປະຕິບັດເພື່ອຮັບປະກັນຄວາມຊື່ສັດແລະຄວາມຖືກຕ້ອງ. Docker Content Trust ແລະການເຊັນ RPM ແມ່ນການປະຕິບັດທີ່ແນະນໍາສໍາລັບການຮັບປະກັນຄໍາຮ້ອງສະຫມັກບັນຈຸບັນຈຸແລະການແຈກຢາຍຊຸດ.
ການສະແກນຄວາມອ່ອນແອແລະການປະຕິບັດຕາມ
ເຄື່ອງມືເຊັ່ນ: Tenable ແລະ Qualys ຖືກນໍາໃຊ້ສໍາລັບການສະແກນລະບົບປະຕິບັດການແລະການສ້າງແພັກເກັດ, ເຊັ່ນດຽວກັນກັບການກວດສອບໄວຣັສແລະ malware. ເຄື່ອງມືເຫຼົ່ານີ້ໄດ້ຖືກລວມເຂົ້າໃນທໍ່ເພື່ອລະບຸແລະຫຼຸດຜ່ອນໄພຂົ່ມຂູ່ທີ່ອາດເກີດຂຶ້ນໃນສະພາບແວດລ້ອມຊອບແວໄດ້.
ການຈັດການຊອບແວພາກສ່ວນທີສາມ
ຊອບແວພາກສ່ວນທີສາມທັງໝົດ, ບໍ່ວ່າຈະເປັນແຫຼ່ງເປີດ ຫຼື ເປັນເຈົ້າຂອງ, ແມ່ນມາຈາກສະຖານທີ່ສະຫະລັດເພື່ອປະຕິບັດຕາມກົດລະບຽບຂອງ TAA/FAR. ຊອບແວນີ້ລວມຢູ່ໃນຂະບວນການສະແກນ SAST ແລະ DAST ເພື່ອຮັບປະກັນຄວາມປອດໄພ.
ເອກະສານ ແລະເສັ້ນທາງການກວດສອບ
ເອກະສານທີ່ສົມບູນແບບຂອງຂະບວນການທັງຫມົດຈາກການກວດສອບລະຫັດໄປຫາຊຸດທີ່ສາມາດດາວໂຫລດໄດ້ໂດຍລູກຄ້າຖືກຮັກສາໄວ້. ເອກະສານນີ້ແມ່ນສາມາດເຂົ້າເຖິງໄດ້ພາຍໃຕ້ NDA ສໍາລັບການກວດສອບແລະການກວດສອບໂດຍລູກຄ້າ, ຕາມຄວາມຕ້ອງການຂອງຜູ້ນໍາ.
ພະນັກງານ ແລະ ບໍລິຫານຊັບສິນ
ຂະບວນການດັ່ງກ່າວຖືກຄຸ້ມຄອງໂດຍພະນັກງານຂອງໜ່ວຍງານສະຫະລັດ (Vast Federal), ແລະຊັບສິນທັງໝົດທີ່ໃຊ້ໃນຂະບວນການພັດທະນາ ແລະນຳໃຊ້ຊອບແວແມ່ນເປັນເຈົ້າຂອງໂດຍໜ່ວຍງານນີ້. ການປະຕິບັດຕາມນີ້ແມ່ນສໍາຄັນສໍາລັບການປະຕິບັດຕາມກົດລະບຽບການຊື້ຂອງລັດຖະບານກາງ.
ສະພາບແວດລ້ອມການພັດທະນາທີ່ປອດໄພ
ຊອບແວໄດ້ຖືກພັດທະນາ ແລະສ້າງຂຶ້ນໃນສະພາບແວດລ້ອມທີ່ປອດໄພ, ດ້ວຍມາດຕະການຕ່າງໆ ເຊັ່ນ: ການພິສູດຢືນຢັນຫຼາຍປັດໃຈ, ການເຂົ້າເຖິງຕາມເງື່ອນໄຂ, ແລະການເຂົ້າລະຫັດລັບຂອງຂໍ້ມູນທີ່ລະອຽດອ່ອນ. ການຕັດໄມ້ເປັນປົກກະຕິ, ການຕິດຕາມ, ແລະການກວດສອບຄວາມສໍາພັນຄວາມໄວ້ວາງໃຈແມ່ນຖືກບັງຄັບໃຊ້.
ລະບົບຕ່ອງໂສ້ການສະຫນອງລະຫັດແຫຼ່ງທີ່ເຊື່ອຖືໄດ້
ເຄື່ອງມືອັດຕະໂນມັດຫຼືຂະບວນການປຽບທຽບໄດ້ຖືກນໍາໃຊ້ເພື່ອກວດສອບຄວາມປອດໄພຂອງລະຫັດພາຍໃນແລະອົງປະກອບຂອງພາກສ່ວນທີສາມ, ການຄຸ້ມຄອງຄວາມອ່ອນແອທີ່ກ່ຽວຂ້ອງຢ່າງມີປະສິດທິພາບ.
ການກວດສອບຄວາມສ່ຽງດ້ານຄວາມປອດໄພ
Ongoing vulnerability checks are conducted before releasing new products, versions, or updates. A vulnerability disclosure program is maintained to assess and address disclosed software vulnerabilities promptly.
ສະຫຼຸບ
ການປະສົມປະສານຂອງຄວາມປອດໄພຫຼາຍໝວດໝູ່ (MCS) ກັບຄຸນສົມບັດການເຊົ່າທີ່ປອດໄພໃຫ້ກອບວຽກທີ່ເຂັ້ມແຂງສໍາລັບການເພີ່ມຄວາມລັບ ແລະຄວາມປອດໄພຂອງຂໍ້ມູນທີ່ບໍ່ມີໂຄງສ້າງ. ໂດຍການໃຊ້ປະໂຫຍດຈາກ MCS, ອົງການຈັດຕັ້ງສາມາດມອບໝາຍປະເພດສະເພາະໃຫ້ files, ຮັບປະກັນວ່າພຽງແຕ່ຂະບວນການທີ່ໄດ້ຮັບອະນຸຍາດແລະຜູ້ໃຊ້ສາມາດເຂົ້າເຖິງຂໍ້ມູນທີ່ລະອຽດອ່ອນ. ຊັ້ນຄວາມປອດໄພເພີ່ມເຕີມນີ້ແມ່ນສໍາຄັນສໍາລັບການປົກປ້ອງຂໍ້ມູນທີ່ບໍ່ມີໂຄງສ້າງເຊັ່ນເອກະສານ, ຮູບພາບ, ແລະວິດີໂອ.
ການເຊົ່າທີ່ປອດໄພເພີ່ມຄວາມເຂັ້ມແຂງການໂດດດ່ຽວຂອງຂໍ້ມູນໂດຍການສ້າງສະພາບແວດລ້ອມທີ່ແຕກຕ່າງກັນສໍາລັບກຸ່ມ, ພະແນກ, ຫຼືອົງການຈັດຕັ້ງຕ່າງໆພາຍໃນໂຄງສ້າງພື້ນຖານດຽວກັນ. ລັກສະນະທີ່ສໍາຄັນເຊັ່ນ: ການແຍກຊັບພະຍາກອນ, ການແຍກຂໍ້ມູນ, ການແບ່ງສ່ວນເຄືອຂ່າຍ, ແລະການຄວບຄຸມການເຂົ້າເຖິງ granular ໃຫ້ແນ່ໃຈວ່າຂໍ້ມູນຂອງຜູ້ເຊົ່າແຕ່ລະຄົນຍັງຄົງເປັນສ່ວນຕົວແລະປອດໄພ. ແພລດຟອມຂໍ້ມູນ VAST ເປັນຕົວຢ່າງຫຼັກການເຫຼົ່ານີ້ຜ່ານຊຸດຄຸນສົມບັດທີ່ສົມບູນ, ລວມທັງ VLAN. tagging, ການຄວບຄຸມການເຂົ້າເຖິງໂດຍອີງໃສ່ບົດບາດແລະຄຸນລັກສະນະ, ແລະກົນໄກການເຂົ້າລະຫັດທີ່ເຂັ້ມແຂງ.
ສະຫຼຸບແລ້ວ, ແພລດຟອມຂໍ້ມູນ VAST, ດ້ວຍການເຊື່ອມໂຍງ MCS ແລະການເຊົ່າທີ່ປອດໄພ, ສະຫນອງການແກ້ໄຂທີ່ສົມບູນແບບແລະປອດໄພສໍາລັບການຄຸ້ມຄອງຂໍ້ມູນທີ່ບໍ່ມີໂຄງສ້າງ. ວິທີການນີ້ເປັນສິ່ງຈໍາເປັນສໍາລັບອົງການຈັດຕັ້ງທີ່ມີຄວາມຕ້ອງການຄວາມລັບຂອງຂໍ້ມູນທີ່ເຂັ້ມງວດ, ເຊັ່ນ: ອົງການຂອງລັດຖະບານ, ສະຖາບັນການເງິນ, ແລະຜູ້ໃຫ້ບໍລິການດ້ານສຸຂະພາບ. ໂດຍການປະຕິບັດມາດຕະການຄວາມປອດໄພຂັ້ນສູງເຫຼົ່ານີ້, ອົງການຈັດຕັ້ງສາມາດປົກປ້ອງຂໍ້ມູນທີ່ລະອຽດອ່ອນຂອງເຂົາເຈົ້າຢ່າງໝັ້ນໃຈ ໃນຂະນະທີ່ເຮັດໃຫ້ການຈັດການຂໍ້ມູນທີ່ມີປະສິດທິພາບ ແລະ ສາມາດຂະຫຍາຍໄດ້. ການສະຫລຸບນີ້ຮັກສາຈຸດສໍາຄັນໃນຂະນະທີ່ຮັບປະກັນຄວາມຊັດເຈນແລະຄວາມຊັດເຈນ.

ສໍາລັບຂໍ້ມູນເພີ່ມເຕີມກ່ຽວກັບ VAST Data Platform ແລະວິທີທີ່ມັນສາມາດຊ່ວຍໃຫ້ທ່ານແກ້ໄຂບັນຫາຄໍາຮ້ອງສະຫມັກຂອງທ່ານ, ຕິດຕໍ່ພວກເຮົາທີ່ ສະບາຍດີ@vastdata.com.

ເອກະສານ / ຊັບພະຍາກອນ
![]() |
VAST Data Platform Software [pdf] ຄູ່ມືຜູ້ໃຊ້ ຊອບແວເວທີຂໍ້ມູນ, ຊອບແວເວທີ, ຊອບແວ |
![]() |
VAST Data Platform Software [pdf] ຄູ່ມືຜູ້ໃຊ້ ຊອບແວເວທີຂໍ້ມູນ, ຊອບແວເວທີ, ຊອບແວ |

