ژانویه 5, 2025

عدم ارسال داده‌های دارایی به ServiceDesk Plus پس از اسکن دارایی در Endpoint Central

راهکار رفع مشکل عدم ارسال داده‌های دارایی به ServiceDesk Plus پس از اسکن دارایی در Endpoint Central مدیریت دارایی‌های فناوری اطلاعات بیش از همیشه حیاتی است. تصور کنید تمام تجهیزات و سیستم‌های شرکت شما با دقت اسکن و ثبت شده‌اند، اما ناگهان داده‌ها در سیستم پشتیبانی شما ظاهر نمی‌شوند! این اتفاق نه تنها می‌تواند کار تیم IT را مختل کند، بلکه تصمیم‌گیری‌های مدیریتی را نیز با مشکل مواجه می‌کند. ما تیم پشتیبانی مدانت در این راهنما، به بررسی دلایل اصلی عدم ارسال داده‌های دارایی از Endpoint Central به ServiceDesk Plus و روش‌های ساده و مؤثر برای حل این مشکل می‌پردازیم، تا اطمینان حاصل شود که داده‌ها به‌درستی همگام‌سازی شده و تیم شما همیشه یک دید کامل و دقیق از دارایی‌های خود دارد. پیش از انجام هر کاری هر دو سرویس باید دارای لایسنس، ssl باشند و همدیگر را ببینند! مشکلهنگامی که یک اسکن موجودی (Inventory Scan) با استفاده از Endpoint Central انجام می‌دهید، جزئیات موجودی جدید (در صورت وجود) در کنسول وب Endpoint Central نمایش داده می‌شوند، اما در ServiceDesk Plus منعکس نمی‌شوند. علتداده‌های دارایی هر بار که اسکن موجودی در Endpoint Central تکمیل می‌شود، به ServiceDesk Plus ارسال می‌شوند. اگر اختلافاتی بین داده‌های دارایی در Endpoint Central و ServiceDesk Plus مشاهده می‌کنید، ممکن است به دلایل زیر باشد: راه‌حلبرای رفع دلایل ذکر شده، مراحل زیر را دنبال کنید:
نوامبر 25, 2024

کدام مدل پیاده‌سازی Endpoint Central مناسب سازمان شماست؟

مدیریت IT بدون دردسر؛ کنترل، امنیت و اتوماسیون در یک پلتفرم! بخوبی می‌دانید که امروزه دستگاه‌ها و کاربران در هر نقطه‌ای از شبکه حضور دارند، مدیریت و ایمن‌سازی سیستم‌ها دیگر یک انتخاب نیست، بلکه یک ضرورت است. ManageEngine Endpoint Central ابزاری قدرتمند برای مدیریت یکپارچه‌ی نقاط انتهایی (UEM) است که به شما کمک می‌کند تا از یک کنسول مرکزی، هزاران دستگاه را در هر مکان، به‌راحتی مدیریت، به‌روزرسانی و ایمن‌سازی کنید. با انتشار پچ‌ها و مدیریت وصله‌ها، توزیع نرم‌افزار، توزیع سیستم‌عامل، آپدیت نرم‌افزارها و سیستم‌عامل، کنترل دستگاه‌ها از راه دور، مانیتورینگ USB، مدیریت موبایل (MDM) و گزارش‌گیری جامع، یک راهکار کامل برای امنیت و مدیریت یکپارچه‌ی دستگاه‌های سازمانی است. فرقی نمی‌کند که در حال نظارت بر کامپیوترهای یک دفتر مرکزی باشید یا به‌روزرسانی‌های امنیتی را برای شعبه‌های مختلف در شهرهای گوناگون ارسال کنید، Endpoint Central با اتوماسیون هوشمند، گزارش‌گیری دقیق و امنیت پیشرفته، مدیریت IT را از یک چالش پیچیده به یک تجربه‌ی کارآمد و ساده تبدیل می‌کند. پیاده‌سازی سیستم‌های مدیریتی همچون Endpoint Central نه تنها یک ضرورت، بلکه یک انتخاب استراتژیک برای سازمان‌هایی است که به دنبال بهره‌وری بیشتر و مدیریت بهینه منابع خود هستند. اما پیش از آن پرسش مهم این است که چه سناریو پیاده‌سازی مناسب سازمان شماست؟معماری شبکه شما چگونه است؟در اینجا مدانت بطور مفصل به بررسی انواع معماری‌هایی پرداخته که می‌توانند این هدف را به بهترین شکل ممکن تحقق بخشند. در سیستم‌های مدیریت Endpoint Central، مفاهیم مختلفی وجود دارند که به هر کدام نقش ویژه‌ای در مدیریت و نظارت بر دستگاه‌ها اختصاص یافته است. در اینجا به توضیح مختصر این مفاهیم می‌پردازیم: این اجزا در کنار هم باعث می‌شوند تا سیستم Endpoint Central به صورت متمرکز و موثر تمامی دستگاه‌ها را در شبکه‌های مختلف مدیریت کند. انواع معماری پیاده‌سازی Endpoint Central برای آشنایی با کامپوننت‌های مختلف هر معماری برای پیاده‌سازی Endpoint Central ادامه مطلب را در صفحه بعدی بخوانید…
نوامبر 18, 2024

چرا مرورگرها نقاط پایانی جدید هستند؟

وقتی از “نقطه پایانی” صحبت می‌کنیم، ذهن ما اغلب به سمت دستگاه‌هایی مثل لپ‌تاپ، تلفن هوشمند، یا سرورهای فیزیکی می‌رود. اما در دنیای امروز، مرزهای این تعریف در حال تغییر است. نقطه پایانی دیگر فقط یک قطعه سخت‌افزار نیست؛ بلکه هر چیزی که با داده‌ها و خدمات دیجیتال تعامل دارد، می‌تواند نقطه پایانی باشد. مرورگرهای وب، این دروازه‌های بی‌پایان به فضای سایبری، اکنون به عنوان نقاط پایانی جدید نقش‌آفرینی می‌کنند. آن‌ها همان‌جایی هستند که داده‌ها پردازش، اطلاعات جابه‌جا و تصمیم‌ها گرفته می‌شوند؛ بی‌آنکه نیاز به سخت‌افزار اختصاصی داشته باشند. مرورگرها به زبان ساده، کامپیوترهایی درون کامپیوترهای ما هستند. با توجه به تحولات فناوری و تبدیل مرورگرها به دروازه‌های اصلی دسترسی به برنامه‌های سازمانی و خدمات نرم‌افزار به‌عنوان سرویس (SaaS)، امنیت مرورگرها به یکی از موضوعات کلیدی در استراتژی‌های امنیت سایبری سازمان‌ها تبدیل شده است. مرورگرها که روز به روز بیشتر به ابزارهای حیاتی در ارتباطات و کارهای روزانه تبدیل می‌شوند، به هدفی جذاب برای حملات سایبری تبدیل شده‌اند. در این مقاله، به بررسی اهمیت ایمن‌سازی مرورگرها و راهکارهای موجود در این زمینه خواهیم پرداخت. ایمن‌سازی مرورگرها: ضرورت و چالش‌ها مرورگرها به‌عنوان ابزاری برای دسترسی به اطلاعات، ارتباطات و خدمات آنلاین، از یک سو بسیار کارآمد هستند، اما از سوی دیگر، در صورت عدم ایمن‌سازی، می‌توانند به نقطه ضعف بزرگی تبدیل شوند. تهدیدات متنوعی مانند بدافزارها، حملات فیشینگ، و ریزش داده‌ها می‌توانند از طریق مرورگرها به سیستم‌های سازمانی وارد شوند و آسیب‌های بزرگی به اطلاعات حساس وارد کنند. نقش اندپوینت سنترال در ایمن‌سازی مرورگرها اندپوینت سنترال (Endpoint Central) ابزاری است که به سازمان‌ها این امکان را می‌دهد که از مرورگرها در برابر تهدیدات مختلف محافظت کنند. این ابزار به‌ویژه در محیط‌های سازمانی که افزونه‌ها، دانلودها و وب‌سایت‌ها می‌توانند تهدیدات بزرگی ایجاد کنند، نقش حیاتی ایفا می‌کند. اندپوینت سنترال این امکان را فراهم می‌آورد که به راحتی دسترسی به افزونه‌ها و دانلودهای مضر برای فناوری اطلاعات محدود شده و در عین حال مرورگرها با STIG (Security Technical Implementation Guide) سازگار باشند. ویژگی‌های کلیدی ایمن‌سازی مرورگرها با Endpoint Central: جداول مقایسه ویژگی‌ها ویژگی مرورگر با اندپوینت سنترال مرورگر بدون ایمن‌سازی محدود کردن افزونه‌ها بله خیر سازگاری با STIG بله خیر محافظت از مرورگر بله خیر امنیت در برابر تهدیدات سایبری بله کم با توجه به این‌که مرورگرها به یکی از دروازه‌های اصلی دسترسی به منابع سازمانی تبدیل شده‌اند، ایمن‌سازی آن‌ها به یک ضرورت تبدیل شده است. استفاده از ابزارهایی مانند Endpoint Central به سازمان‌ها این امکان را می‌دهد که مرورگرهای خود را در برابر تهدیدات مختلف ایمن کرده و از آسیب‌پذیری‌های احتمالی جلوگیری کنند. ایمن‌سازی مرورگرها نه تنها امنیت داده‌ها را افزایش می‌دهد، بلکه به عملکرد صحیح و مطمئن سازمان‌ها کمک می‌کند.
نوامبر 3, 2024

معماری و لیست پورت‌های نرم‌افزار ManageEngine Endpoint Central

ManageEngine’s Endpoint Central یک برنامه مبتنی بر وب برای مدیریت و اداره دسکتاپ‌ها است. این برنامه به مدیران این امکان را می‌دهد که به‌طور مؤثر کامپیوترها را از یک نقطه مرکزی مدیریت کنند. ویژگی‌هایی مانند نصب نرم‌افزار، مدیریت پچ، نصب سرویس‌پک، مدیریت دارایی، استقرار سیستم‌عامل، کنترل از راه دور، پیکربندی‌ها، ابزارهای سیستمی، گزارش‌های Active Directory و گزارش‌های ورود کاربر را شامل می‌شود. معماری این سند در مورد معماری LAN توضیحات زیر را ارائه می‌دهد: اجزاء معماری LAN Endpoint Central شامل اجزای زیر است: این بخش شامل اطلاعات مفصل درباره اجزای معماری Endpoint Central است. به شکل 1: معماری LAN Endpoint Central مراجعه کنید. سرور سرور Endpoint Central در محل مشتری قرار دارد، به‌عنوان مثال، دفتر مرکزی مشتری. این سرور امکان انجام وظایف مختلف مدیریت دسکتاپ را فراهم می‌کند تا به مدیران کمک کند کامپیوترها را به‌طور مؤثر در شبکه شرکت مدیریت کنند. برخی از وظایف شامل موارد زیر است: توصیه می‌شود که سرور Endpoint Central هرگز خاموش نشود و به‌طور مداوم روشن باشد تا بتواند وظایف مختلف مدیریت دسکتاپ را به‌صورت روزانه انجام دهد. تمام وظایف مدیریت دسکتاپ می‌توانند از طریق کنسول محصول انجام شوند. عامل Agent عامل Endpoint Central یک برنامه نرم‌افزاری سبک است که در کامپیوترهایی که با استفاده از Endpoint Central مدیریت می‌شوند، نصب می‌شود. این عامل به‌صورت خودکار در کامپیوترهای موجود در یک شبکه محلی (LAN) نصب می‌شود و به انجام وظایف مختلفی که در سرور Endpoint Central آغاز می‌شود، کمک می‌کند. به‌عنوان مثال، اگر بخواهید یک برنامه نرم‌افزاری را از یک کامپیوتر در شبکه خود حذف کنید، می‌توانید تنظیمات لازم را برای این کار در سرور Endpoint Central انجام دهید. عامل این تنظیمات را تکثیر کرده و اطمینان حاصل می‌کند که وظیفه به‌طور مؤثر انجام شود. عامل همچنین وضعیت پیکربندی‌های مستقر شده را به سرور Endpoint Central به‌روزرسانی می‌کند. این عامل به‌طور دوره‌ای به سرور Endpoint Central برای دریافت دستورالعمل‌های مربوط به وظایف مراجعه می‌کند و آنها را انجام می‌دهد. عامل در زمان‌های زیر با سرور تماس می‌گیرد: پیکربندی‌های خاص کاربر: پیکربندی‌های خاص کامپیوتر: پایگاه داده پچ پایگاه داده پچ یک پورتال در وب‌سایت ManageEngine است. این پایگاه جدیدترین پایگاه داده آسیب‌پذیری را که پس از آزمایش پچ‌ها منتشر شده است، میزبانی می‌کند. سرور Endpoint Central به‌طور دوره‌ای این اطلاعات را همگام‌سازی کرده و کامپیوترهای موجود در شبکه را اسکن می‌کند تا مشخص کند کدام پچ‌ها از دست رفته‌اند. پچ‌های از دست رفته در کامپیوترهایی که به آنها نیاز دارند نصب می‌شوند. ارتباط بین سرور Endpoint Central و پایگاه داده پچ می‌تواند از طریق یک سرور پروکسی یا از طریق یک اتصال مستقیم به اینترنت انجام شود. پچ‌های لازم از وب‌سایت‌های مربوطه تأمین و قبل از استقرار در کامپیوترهای موجود در شبکه در سرور Endpoint Central ذخیره می‌شوند. عامل‌ها پچ‌های لازم را از سرور Endpoint Central کپی می‌کنند. کنسول وب کنسول وب محصول، نقطه مرکزی است که از آنجا یک مدیر می‌تواند تمام وظایف مربوط به مدیریت دسکتاپ را مدیریت کند. این کنسول از هر جایی قابل دسترسی است، به‌عنوان مثال، می‌توان از طریق یک شبکه محلی (LAN)، شبکه گسترده (WAN) و از خانه با استفاده از اینترنت یا VPN به آن دسترسی پیدا کرد. برای دسترسی به کنسول وب نیازی به نصب کلاینت‌های جداگانه نیست. Active Directory در یک تنظیمات مبتنی بر دامنه Active Directory، سرور Endpoint Central اطلاعات را از Active Directory جمع‌آوری می‌کند تا گزارش‌های مربوط به موارد زیر را تولید کند: این امکان را برای مدیران فراهم می‌کند که به تمام اطلاعات ذخیره‌شده توسط Active Directory دسترسی داشته باشند. خدمات اطلاع‌رسانی شخص ثالث خدمات اطلاع‌رسانی شخص ثالث، پلتفرم‌هایی هستند که توانایی‌های اطلاع‌رسانی و پیام‌رسانی را به نمایندگی از برنامه‌ها یا خدمات دیگر ارائه می‌دهند. در زمینه Endpoint Central، آنها به‌عنوان واسطه‌هایی […]
سپتامبر 28, 2024

استفاده از DMZ در اندپوینت سنترال

یکی از اصول بنیادی در طراحی زیرساخت‌های امن فناوری اطلاعات، جلوگیری از در معرض قرار گرفتن مستقیم سرورهای داخلی در برابر اینترنت است. سرورهایی که درون شبکه سازمانی فعالیت می‌کنند – به‌ویژه آن‌هایی که داده‌های حساس یا سرویس‌های مدیریتی ارائه می‌دهند – نباید مستقیماً از بیرون قابل دسترسی باشند. چرا که این وضعیت، سطح حمله (Attack Surface) را افزایش داده و ریسک نفوذ، بهره‌برداری از آسیب‌پذیری‌ها و دسترسی غیرمجاز را به‌مراتب بیشتر می‌کند.استفاده از یک ناحیه ایزوله‌شده مانند DMZ و پیاده‌سازی سرور واسط (Secure Gateway) به‌عنوان لایه‌ای میانی بین اینترنت و شبکه داخلی، راهکاری مؤثر برای مقابله با این تهدیدها و تقویت امنیت ساختاری سازمان محسوب می‌شود. در ادامه، فهرستی از دلایل فنی، امنیتی و عملیاتی یا به عبارتی سناریوهایی که استفاده از معماری DMZ ضروری یا توصیه‌شده است آورده شده است: دلایل و سناریوهای استفاده از DMZ سناریو/دلیل شرح جلوگیری از دسترسی مستقیم به سرور داخلی از اینترنت اگر سرور اصلی (مثلاً Endpoint Central، AD، یا DB) نباید به‌صورت مستقیم در معرض اینترنت قرار گیرد، DMZ یک لایه حائل ایجاد می‌کند. مدیریت کاربران راه‌دور (Roaming Users) زمانی‌که نیاز است کاربران خارج از سازمان یا دفاتر شعب به سیستم‌ها متصل شوند، بدون ورود به شبکه داخلی، از طریق Gateway در DMZ این ارتباط امن برقرار می‌شود. آپدیت و Patch از اینترنت بدون ریسک نفوذ مستقیم در معماری‌هایی که نیاز به دریافت وصله‌های امنیتی یا آپدیت نرم‌افزار از اینترنت است ولی نباید سرور داخلی به اینترنت متصل باشد. نیاز به بازرسی ترافیک خارجی قبل از ورود به شبکه داخلی با قرار دادن Gateway یا Proxy در DMZ، می‌توان ترافیک را بررسی، فیلتر یا لاگ‌برداری کرد. استفاده از سرورهایی که باید هم با شبکه داخلی و هم با اینترنت ارتباط داشته باشند مثلاً سرور Secure Gateway، Web Server، Mail Relay، Reverse Proxy، VPN Gateway و… پیاده‌سازی معماری Zero Trust یا Least Privilege در معماری‌هایی که اصل تفکیک لایه‌ها برای امنیت اجرا می‌شود، DMZ به‌عنوان منطقه میانی تعریف می‌شود. کاهش سطح حمله به شبکه اصلی (LAN) با محدود کردن تعداد سرویس‌هایی که مستقیماً با شبکه بیرونی کار می‌کنند، ریسک نفوذ به شبکه کاهش می‌یابد. نیاز به انجام تست‌های امنیتی، Red Team و نفوذپذیری در محیط کنترل‌شده می‌توان تست‌های برون‌سازمانی را روی سرورهای DMZ انجام داد بدون تأثیر بر شبکه داخلی. اتصال به سامانه‌های دولتی یا بانکی که دسترسی مستقیمی به شبکه داخلی ندارند برای ارتباط امن با درگاه‌های خاص که فقط IP یا VPN خاصی را مجاز می‌دانند. برگزاری رویدادهای عمومی، پورتال‌ها یا سامانه‌های تحت وب برای مشتریان/مراجعه‌کنندگان سامانه‌های رو به اینترنت (مانند فرم‌های ثبت‌نام، سامانه پشتیبانی و…) باید در DMZ قرار گیرند تا از شبکه داخلی جدا باشند. چگونه سرور Gateway امن را در ناحیه DMZ پیاده‌سازی کنیم؟ ناحیه غیرنظامی (DMZ) با ایجاد یک لایه امنیتی اضافی برای رایانه‌های داخلی سازمان، از داده‌ها و اطلاعات در برابر نشت و آسیب‌پذیری‌ها محافظت می‌کند. DMZ نقش یک بافر را ایفا می‌کند و مانع از دسترسی مستقیم سرور Endpoint Central به اینترنت می‌شود. DMZ چگونه کار می‌کند؟ زمانی که یک سرور Gateway امن در DMZ قرار می‌گیرد و بین یک یا دو فایروال مستقر می‌شود، شبکه داخلی Endpoint Central از دسترسی خارجی ایمن می‌گردد. DMZ با محدود کردن دسترسی از راه دور به سرورهای داخلی حاوی اطلاعات ارزشمند یا حساس، یک لایه امنیتی اضافی فراهم می‌آورد. Agentهای دفاتر راه دور یا کاربران سیار که قصد ارتباط با سرور Endpoint Central را دارند، می‌توانند بدون ورود به شبکه محلی، اطلاعات را دریافت و ارسال کنند. توجه: اگر سرور Endpoint Central را مستقیماً در DMZ پیکربندی کنید، آن سرور به طور مستقیم در معرض اینترنت قرار خواهد گرفت. ایمن‌سازی ارتباط از طریق Secure Gateway Server سرور Gateway امن در Endpoint Central نقش دروازه‌بان ایمن را برای سرور […]
Chat Icon
error: ياد بگيريم از کپي کردن حذر کنيم×| مدانت