EMC WORLD 2015: כל ההכרזות כולן
אני לא יודע איך הם עושים זאת. שנה אחרי שנה, EMC מצליחה להפיל לסתות ולשבור שיאים.

גם השנה, EMC עשתה זאת שוב! בכל תחום, בכל מוצר, עבר שרביט הקסם ויצאה הכרזה מדהימה.
עבדכם הנאמן, יצא למשימת הוגאס בשאיפה לפקוח עיניים ולספוג כמה שיותר מהקסם הזה, והנה הוא לפניכם:

 

 

XtremIO 4.0 - Unleash the Beast

 

 

הגרסה החדשה כוללת פיצ'רים אדירים:

  • 40TB Xbrick
  • עד 8 Xbricks באשכול, סה"כ 320TB במערכת
  • שידרוג ב-Online
  • סובל נפילה בו זמנית של שני דיסקים
  • אינטגרציה מליאה עם Recoverpoint
  • Snap Scheduler

המסקנות ברורות:

  • אם יש לכם XIO, אתם מובילים. כל צורך נענה ב-Workload מתאים.
  • ביחס Dedup של 1:4, מגיעים למערכת עם 1PB אחסון פלאש אפקטיבי.
  • ל-XIO מוצר הרפליקציה המתקדם ביותר בעולם, רק הוא מתאים לישומים הקריטיים ביותר.


 

קרא עוד
EMC FORUM 2013 : כל המצגות

לקוחות , שותפים חברים יקרים.


הכנס השנתי שלנו כבר בפתח, הספירה לאחור ממשיכה:  4 לנובמבר, מלון דיויד אינטרקונטיננטל, תל אביב.

גם השנה אנחנו נעמיד לרשות האורחים סביבת הדגמה חיה לאוסף הפתרונות והטכנולוגיות של EMC .
סביבה זו הממתוגת כ vLABs תכיל צוותי פריסייל אשר יסייעו לכם להתנסות ולהתרשם מיכולות וממשקי המוצרים והפתרונות.

להלן אינפורמציה לגבי המעבדות ב- EMC Forum ביום שני הקרוב:
בכנס יהיה אזור מיועד למעבדות לצורך התרשמות של לקוחות ממגוון המוצרים שלנו.
במעבדות יהיו עשרות עמדות הדגמה שלכל עמדת הדגמה יחוברו שני מסכי LCD (אחד לטובת המעבדה והשני לטובת הסבר על המעבדה)
המעבדות יהיו פעילות החל מהשעה 09:00 ועד 14:00.

בין עשרות המוצרים שיהיו זמינים להדגמה ניתן יהיה למצוא את הסביבות הבאות:
פלטפורמת ה Software Define Storage שלנו ה ViPR
פתרונות הגנת המידע ממשפחת ה Recover Point
הדור החדיש של מערכות אחסון ממשפחת ה VNX
פתרונות Scale Out NAS ממשפחת Isilon
פתרונות גיבוי Avamar & Networker
חבילת ניהול התשתיות SRM
פתרונות Active Active מבוססי VPLEX
פתרונות להגנת מידע לאפליקציות ממשפחת Appsync
מערכות אחסון לסביביות קריטיות VMAX
אינטגרציה וניהול לבסיסות וירטואליות
מוצרים מחטיבת הפלאש שלנו ממשפחת ה XtremSW
ועוד...

אני אהיה שם, יחד עם קבוצת הפריסייל, עובדי ושותפי EMC.

ארז עציון, מנהל קבוצת הפריסייל
EMC ישראל

להרשמה ל-EMC FORUM 2013 לחצו כאן.  #EMCForum

קרא עוד


 

מה קבוצת הפריסייל שלנו מוכנה לעשות כדי שתעלו חיוך על השפתיים... אנחנו הולכים רחוק!
ימים אינטנסיביים במיוחד עוברים עלינו: ביקורים חשובים של מובילים מהתחום, כנסים, הרצאות, מפגשים, ובין כל אלו ה-אירוע של השנה: ה-EMC FORUM.

המון דברים התעדכנו, התווספו והתחדשו, ואנחנו מכינים את כל אלו לקראת הפורום השנתי בדיויד אינטרקונטיננטל, תל אביב.
הקליקו על הסרטון, תתרווחו ותהנו. אתם מוזמנים גם להרשם לכנס דרך הלינק בסופו של הסרט, ראו זאת כהזמנה אישית.



מחכה לראות את כולכם,

ארז עציון, מנהל קבוצת הפריסייל
EMC ישראל

להרשמה ל-EMC FORUM 2013 לחצו כאן.

קרא עוד


עתה, כאשר שנת 2012 מאחורינו, אפשר לציין בוודאות שתופעת הפישינג זכתה לעוד שנת שיא במספר ההתקפות ובמחיר הכספי שגבתה.
מספר התקפות הפישינג (דפי אינטרנט מפוברקים המעתיקים את דף הכניסה של אתרים פיננסים כדי לגנוב פרטי כניסה, ובהמשך גם כסף), גדלו ב- 59% ב-2012 בהשוואה ל-2011. יתר על כך, העלות המשוערת של התקפות אלו הינה כ-1.5 מיליארד דולר, ומבדיקה שערכנו, עלות זו גדלה בכ- 22% ביחס לאשתקד.

מעבר למספר ההולך וגדל של התקפות, הקוד הזדוני המרכיב את התקפות הפישינג נכתב בצורות מתקדמות יותר, ולכן יוצר התקפות מתוחכמות מבעבר. לדוגמא, ב-2012 התגלו ערכות פישינג המגיעות עם רכיבים המאפשרים בדיקה של מידע הנגנב בזמן אמת מול אתר הבנק המקורי, כמו גם ערכות האוספות סטטיסטיקות שימוש ממבקרים. בנוסף, התגלו ערכות שהפנו את קורבנותיהן לדפים אחרים ומהם הותקף המחשב בווירוס או בסוס טרויאני. מבין הערכות השונות שנמצאו, אחת הציגה רכיב מעניין במיוחד: פישינג עם סלקציה, אשר פועל בדומה לסלקטור במועדון לילה, המנפה את המבקרים לפי הימצאותם ברשימת האורחים.
ערכת פישינג זו מייצרת עבור כל אדם המופיע "ברשימת המוזמנים" מספר זיהוי ייחודי, יחד עם קישור משלו להתקפת הפישינג הנשלח בדוא"ל למוזמן. כאשר המוזמן לוחץ על הלינק המופיע בדוא"ל, הוא מגיע לדף המוודא שהוא נמצא ברשימה (זה הסלקטור). במידה והמבקר אינו ברשימה, הוא מועבר אוטומטית לדף שגיאה מסוג 404: דף לא נמצא.



קרא עוד



בשנה שעברה פירסמתי בלוג על עשרת הנושאים החמים שצפויים היו להיות בשנת 2012 . הכתבה התפרסמה בבלוג של EMC : עשר המשאלות בתחום האחסון לשנת 2013
גם השנה התפרסמה במגזין InfoStor כתבה על עשרת הנושאים החמים שצפויים להיות בתחום האחסון בשנת 2013. בכתבה רואיינו מספר אנשים הכוללים CTOs , אנליסטים בכירים, Practice Managers ואפילו אנשי שיווק, ביניהם Brian Gallaher , נשיא חטיבת מוצרי Enterprise ב EMC.

בדומה לשנה שעברה, גם השנה הפוסט מסכם את הכתבה שהתפרסמה ב InfoStor יחד עם סל הפתרונות שיש ל EMC להציע לכל אחד מהנושאים המוזכרים. מתוך הכתבה ניתן ללמוד כי EMC מובילה חדשנות טכנולוגית: בכל אחד מהנושאים EMC מוכיחה נוכחות ויישומים מותקנים אצל לקוחות.

הכתבה מתארת לא רק את הנושאים החמים בתחום האחסון בעולם אלא מתייחסת לתחזית לשנת 2013 בישראל. לצורך כך ביקשתי ממספר אנשי מפתח ב EMC ובתעשייה להתייחס לכתבה ולספר מה הם חושבים שצפוי לנו בשנת 2013.

פיני כהן, EVP & Senior Analyst בחברת STKI מסביר: " לשוק האחסון בישראל ישנם מספר מאפיינים ייחודיים המבדילים אותו משוק האחסון הכללי זאת מעבר לגידול העצום בשטח האחסון בין 50% ל-100% בשנה- גידול אותו רואים גם בחו"ל. יחסי כ"א בישראל בתחום האחסון (כמות TB שעליו אחראי איש האחסון) הינם גבוהים יחסית וכמו כן ארגונים רבים דוחים רכש אחסון עד כמה שאפשר. התוצאה משני הגורמים היא עומס גדול יחסית על צוות האחסון/גיבוי ולכן בישראל ישנה דרישה מהותית לפתרונות אחסון הקלים לתפעול ולתחזוקה"

להלן הנושאים הבולטים שהתעשייה רואה בהם חשיבות גדולה בהתקדמות הטכנולוגית של ארגונים לשנת 2013 :

1. Big Data הופך ל- Bigger Data

כולנו רואים כי כמויות המידע הלא מובנה (Unstructured Data) גודל בצורה אקספוצנציאלית בכל המגזרים: HPC (High Performance Computing), מדיה, Oil & Gas , עולם המחקר והגנטיקה ועוד. גידול במידע מתחיל כבר אצל המשתמש הביתי עם קבצי הסרטים והמוסיקה ונמשק לארגונים העסקיים המייצרים כמויות ענקיות של מידע אותו צריך לנהל, לגבות, ביצועים גבוהים, יכולת גידול פשוטה וחיסכון בעלויות. חברת EMC עשתה כברת דרך בשנים האחרונות הן בהביטים של אחסון והן בהביט של אנליטיקה וניתוח נתונים.
תמונה
קובי ליפ, מנהל מכירות GreenPlum – מזרח EMEA מתייחס ומוסיף: "אנחנו בתחילתו של עידן בו מידע מוביל את הארגון ולא רק מסייע ביישומים והחלטות. ארגונים ועסקים מחפשים את ה killer application בתחום ה – big data כדי לבדל את עצמם ממתחריהם. בשנה הקרובה אנו צפויים לראות את המעבר משלב הדיבורים לשלב המעשים – הכוונה ליישומי Big Data בארגונים מסחריים בדגש על אנליטיקה- ניתוח מסות של נתונים ממקורות מגוונים על מנת למצוא ולאבחן קשרים ומתאמים בין תופעות שונות להמלחה הכוללת של הארגון".
בנוסף קובי מדגיש כי: "בתחום ה – Hadoop ראינו בשנת 2012 התענינות רבה ומעט מאוד מימושים. עם זאת, ספקי פתרונות שונים עושים צעדים ראשוניים למימוש Hadoop ושילובו במערכות שלהם, בעיקר מערכות עתירות נתונים בהן יש צורך באנליטיקה מתמשכת. GreenPlum נטלה את ההובלה ובשנים האחרונות השקיעה משאבים קבים בפיתוח ממשקים בין Hadoop ל- GreenPlum database, כך שניתן לנצל ולמנף את יכולות בסיס הנתונים הטבלאי/רלציוני יחד עם מערכת ניהול הקבצים המקבילית של Hadoop. בתחום זה שילוב Isilon עם GreenPlum database ועם Hadoop מאפשר למנף את יכולות Hadoop מבלי להכנס להשקעות מסיביות בפיתוח תוכנה ע"י שימוש ביכולות מוצרים כגון GPFusion ומערכת ההפעלה של Isilon – OneFS. "

קרא עוד


חידושים שהופיעו בעולם פשעי הסייבר במשך השנה האחרונה, מוכיחים שאפקט החלחול, הידוע מתחום השיווק והכלכלה, לא רק נוגע לנגישותם של מוצרים כמו מחשבי טאבלט ותיירות חלל. בדומה למוצרי ה'עולם האמיתי,' טכניקות התחמקות, שבעבר היו רכושן הבלעדי של אליטות המתכנתים, זולגות בקצב הולך וגובר והופכות לנחלת הכלל. שיטות אלה מעניקות להאקרים עם מיומנויות מוגבלות את אותן טכניקות התחמקות נגד חוקרי-רושעֺות שעד לא מזמן היו בשימושם הבלעדי של מומחי זדונה (להלן גם "רושעה" ו-"מאלוור" Malware).

ברובן, שיטות התחמקות אלו תוכנתו על ידי האקרים, ואומצו על ידי מפיציהם של סוסים טרויאנים בעלי כישורים טכניים ברמות שונות. שיטות אלו נועדו לסכל את ניסיונותיהם של חוקרי אבטחת מידע, השואפים לבצע הנדסה הפוכה (Reverse Engineering) ברושעֺות במטרה לאתר את נקודות התקשורת שלהן ברשת. לאחר איתורן, המטרה היא לחסום או לנטר אותן על מנת לצמצם את זליגתו של מידע רגיש לידיהם של פושעים. אחרי הכל, מפיצי טרויאנים משקיעים מאות ואף אלפי דולרים ברכישת תוכנות זדוניות בשוק השחור, ורצונם, כמו רצונו של כל משקיע 'לגיטימי', הוא להבטיח שהשקעתם תניב תשואה – ססמאות לחשבונות בנק מקוונים ומספרי כרטיסי אשראי שאינם שייכים להם.

כיצד אם כך הצליחו שכלולי התחמקות אלו לזלוג הלאה, לידיהם של מוכרי הטרויאנים ומפיציהם בפועל? ובכן, טכניקות אלו נצפו לראשונה בטרויאנים פרטיים המופעלים על ידי כנופיות סייבר, שחבריהן הם, במקרים רבים, מפתחי תוכנה מהמעלה הראשונה. לאחר מכן, אותם שכלולים מצאו את דרכם לטרויאנים המתוחכמים והיקרים יותר, הנמכרים בשוק השחור של עולם הסייבר. לאחרונה נראה כי חידושים אלו אף מופיעים בפרסומות (בפורומים סגורים) של כותבי זדונות פשוטות יותר, הידועות כ"גונבי-ססמאות" גנריים.




קרא עוד


כמעט כל ישראלי שני מחזיק כיום בסמארטפון ויודע למקסם את הפוטנציאל שלו עם אינספור אפליקציות שהוא מוריד, אבל רק מעטים מודעים לסיכונים הגלומים בשימוש במכשיר זה כצינור ישיר לעולם הפתוח של הרשת. גם המעטים שיודעים, לרוב אינם מיישמים פתרונות אבטחה לסמארטפונים בבחינת "לי זה לא יקרה".

לבקיאים בעולם הפשע המקוון ברור כי ככל ששיעור השימוש בסמארטפונים עולה, כך עולה פופולריות פיתוחן של רושעות ספציפיות (תוכנות זדוניות) למערכות ההפעלה הסלולאריות. הן מפותחות על ידי נוכלי רשת המנסים להשיג מידע וכסף באמצעות גישה מרחוק לסמארטפון.
כאשר דנים בבעיות אבטחת מידע הקשורות לפלטפורמה סלולארית, חשוב לזכור כי הסמארטפון מאפשר חדירה אליו מהרשת במספר דרכים:
הן באמצעות גלישה באינטרנט, דרכה ניתן להגיע לאתרים מפוקפקים (ישירות או בגלישה לקישור שנתקבל בהודעה כתובה), שימוש ברשתות פתוחות (WiFi) להן ניתן "להאזין" מבחוץ או הורדה של אפליקציות שמקורן יכול להיות זדוני.

קרא עוד

פשעי סייבר פיננסיים, מלחמות סייבר, גניבה של קניין רוחני, סודות חברה, ריגול תעשייתי וצבאי, חדירה למערכות קריטיות באיראן או סתם בחברת כימיקלים מקומית, מה כל זה ואיך זה בכלל קורה? לכל ההתקפות המקוונות שהוזכרו מעלה יש שם די אחיד – APT. מה זה ה-APT הזה? ובכן, זו אינה השאלה הנכונה – מומחים בתחום כבר מזמן גורסים כי מוטב לשאול:

מי הוא ה-APT?

ראשית, ראשי התיבות APT הם אלו שמאחוריהם עומד המושגAdvanced Persistent Threat אשר פשרו איום (מקוון) מתקדם ומתמיד. כפי שהוזכר מעלה, התכונות המאנישות אינן מתארות דומם (במקרה זה קוד זדוני) כי אם את תכונות מפעיליו ומניעיהם בהתקפות מסוג זה. התקפות APT אינן דבר חדש כלל וכלל – להיפך, הן קיימות כבר שנים בתחום הריגול הצבאי, מה שכן התחדש הוא העובדה שהתקפות אלו החלו להשפיע גם על גופים אזרחיים מן המניין, וככאלו תופסות רבים כשהם לא מוכנים ולא מסוגלים להתמודד מול איום מתקדם בדרגה זו.


קרא עוד

כמו בעולם האמיתי, גם בזה הוירטואלי קיים שוק שחור הומה אדם. שוק זה מאכלס פושעי סייבר ממגוון סוגים ומהווה מקום מפגש בו נמכרים מידע גנוב, שירותים לנוכל וכלים מתקדמים להאקר המצוי בעזרתם מתאפשרים פשעים מקוונים בכלל, ופשעים פיננסיים בפרט.

יותר מתמיד השוק המקוון הוא גם מקום מפגשם של בעלי הידע והיכולת לבין אלו הזקוקים לשירותיהם ויקנו את מרכולתם. מעבר לעובדה שיש קונים ויש מוכרים וכל אחד יכול ליצור ולהפיץ כל שיעלה על רוחו, מגמה מתחזקת מגלה תנועה של אנשי-מקצוע בעלי יכולות תיכנות ופיתוח מתקדמות, אשר מתאגדים לחברות "סטארט-אפ" קטנות ומציעים את הידע והניסיון שלהם לצד השני של המתרס – לפושעים הזקוקים לידע הזה.

כאשר אנשים מהעולם הלגיטימי עוברים לצד האפל הם מביאים איתם יכולות, תובנות ומודלים עסקיים, שירות מעולה ומוטיבציה גבוהה. זו הסיבה לעובדה שכאשר מקצוענים מסוג זה פותחים שירות מקוון ליושבי שוק הסייבר נוצר סוג חדש של שירות, איכותי ומסוכן יותר מקודמיו.

דוגמא מצויינת לשירות כזה היא החנות "THE BLACK BAY" שנפתחה בשוק הנוכלים המקוון בשלהי חודש ינואר. חנות זו הוקמה על ידי צוות מפתחים הקוראים לעצמם "מקצועני-האקינג" שהחליטו לרתום את הידע שלהם בנושא לקונים הזקוקים לכלי פריצה לאתרים ושרתים. שני המוצרים העיקריים הנמכרים דרך האתר הם קודי גישה לאתרים ושרתים פרוצים, כמו גם כלים לניצול חולשות של אתרים אחרים (PHP SHELLS ).

ייעודם הסופי של כלים מסוג זה הוא לאפשר גישה לא חוקית לאתרים השייכים לאנשים וארגונים שונים עליהם יוכלו פושעי סייבר לשתול דפים שלהם ולהוביל לגניבת מידע רגיש או הדבקה של מחשבים בסוסים טרויאנים ווירוסים למיניהם.

קרא עוד>>
 

קרא עוד
 

פשוט כל כך פשוט לייצר מתקפה שתאפשר לגורם כלשהו לגנוב מידע, להתחזות לגורם אחר או סתם למנוע גישה למשאבי רשת.

שלל המתקפות בשבועות האחרונים המחישו לכלל הציבור את המגמה שברורה למומחי אבטחת מידע כבר זמן רב – כלי אבטחת המידע אינם יעילים מול מתקפות מודרניות. למתקפות אלו אין חתימה שמאפשרת לזהות אותן, הן עושות שימוש בתקשורת ופרוטוקולים סטנדרטיים ונראות כתקשורת לגיטימית בין גורמים מורשים. במקביל, האקרים הבינו שהדרך הפשוטה ביותר לבצע מתקפות הן לנצל את התמימות של הגורם האנושי ולקבל דרכו גישה לארגון. תמיד יהיה המשתמש שיפתח אי-מייל מגורם שהוא לא מכיר, יריץ קובץ שהמקור שלו לא ודאי או אפילו ינטרל את כלי האבטחה על המחשב האישי שלו לטובת ביצועים. תקיפת משתמשי הקצה פשוטה יותר ליישום, יכולה להתבצע כאשר המחשב הנייד מחוץ לארגון ואינו מוגן באמצעי הגנה היקפיים ואינה מצריכה ידע מתקדם – למעשה, ניתן היום להשיג או לרכוש כלים שעושים את העבודה עבור התוקפים, בחלק מהמקרים, זה אפילו נמכר כשירות.

המצב חמור בהרבה כאשר מאחורי המתקפות עומדים גופים בעלי כח, ידע ומימון. רמת האיום עולה משמעותית כאשר התוקף שמולו עומדים מיומן, ממומן ובעל מטרה ממוקדת מאוד. אם תוקפים אחרים ישלחו מיילים רבים במטרה שאחד העובדים יתפתה לפתוח את המייל הנגוע, תוקף מתוחכם יותר ישתלט על שרת מייל של חברה בעלת קשרים מובהקים לנתקף, וישלח מיילים שייראו לגיטימיים לחלוטין. הסיכון שמשתמש יתפתה לפתוח מייל כזה או קובץ שנשלח בו גבוה הרבה יותר מהמקרים הקודמים. מתקפות ממוקדות וייעודיות נגד ארגון הוכחו כיעילות במיוחד.

תפישת אבטחת המידע של הארגון צריכה להשתנות. הנחת העבודה צריכה להיות שהרשת נפרצה ושקיימים מחשבים נגועים ברשת (לרוב, זו הנחת עבודה נכונה). הנחת העבודה שהניסיונות למנוע את החדירה לרשת ייכשלו ולכן הדגש צריך להיות על שיפור הכלים לאתר מתקפות קיימות ברשת, בזמן אמת או בדיעבד. הכלים הקיימים מאפשרים תחקור מאוד בסיסי של אירועי אבטחת מידע, ולרוב מבוססים על מידע הקיים בלוגים. מידע זה חסר ואינו מאפשר תחקור מעמיק של האירוע. עקרון מנחה נוסף הוא שלא חייבים להתמודד עם האיום לבד. גם ההאקרים עוזרים זה לזה כשהם מבצעים מתקפה וחולקים ידע (כן, זה קורה, והרבה). ארגונים צריכים לדעת לנצל באופן מושכל את הידע המצטבר בקהיליית אבטחת המידע העולמית ולעשות בו שימוש יעיל להתמודדות עם האתגרים החדשים.

אם נקביל רגע לעולם הפיזי, ניתן להקביל את האתגר לניסיון לאתר גנב בבניין עם מאות חדרים ועשרות קומות. ללא מערכת שתתעד מה קורה בחדרים, אין שום דרך לדעת איפה הגנב היה, מה הוא עשה ומתי הוא נכנס לבניין או יצא ממנו, עד שזה כבר מאוחר מידי. מערכת מצלמות במעגל סגור המקליטה מה קורה בכל חדר, ומאפשרת בלחיצת כפתור לחזור לכל נקודה בזמן ולשחזר את הנעשה, תספק כלי תחקור יעיל יותר לאיתור הגנב. ואם ניקח את היכולות שלב אחד קדימה – מערכת מצלמות במעגל סגור מאפשרת לתשאל לפי שני פרמטרים – איזה מצלמה ובאיזה שעה. היה יכול להיות הרבה יותר יעיל לו יכולנו לתשאל לפי שם החדר, הקומה בבניין, האנשים שביקרו בו או יותר מזה – לפי המילים שנאמרו באותו חדר בפרק זמן מסוים.

קרא עוד
‬‏