VAST-LOGO

နက်ရှိုင်းသောသင်ယူမှုအတွက် တည်ဆောက်ထားသော VAST ဒေတာပလပ်ဖောင်း

သတ်မှတ်ချက်များ

  • Data Encryption: FIPS 140-3 အတည်ပြုထားသော စာဝှက်များ
  • အဓိကစီမံခန့်ခွဲမှု - ပြင်ပသော့စီမံခန့်ခွဲမှု
  • Access Control- RBAC၊ ABAC၊ ACLs၊ SELinux တံဆိပ်တပ်ခြင်း။
  • အထောက်အထားပြခြင်း- Active Directory၊ LDAP၊ NIS နှင့် ပေါင်းစပ်ခြင်း။
  • ဒေတာကာကွယ်ရေး- ငြိမ်ချိန်တွင် ကုဒ်ဝှက်ခြင်း၊ လက်မှတ်အခြေခံ စစ်မှန်ကြောင်းပြခြင်း။
  • စာရင်းစစ်- ဒေတာဝင်ရောက်ခွင့် ဖြစ်ရပ်များကို ကျယ်ကျယ်ပြန့်ပြန့် မှတ်တမ်းတင်ခြင်း။

နိဒါန်း

VAST Data Platform သည် ဒေတာလျှို့ဝှက်ချက်များကို ကာကွယ်ရန်နှင့် ဖွဲ့စည်းပုံမရှိသော ဒေတာအလုပ်များများအတွက် လုံခြုံသော ငှားရမ်းနေထိုင်မှုများစွာကို လုပ်ဆောင်ရန် ပြည့်စုံသော လုံခြုံရေးစွမ်းရည်များကို ပေးဆောင်ပါသည်။ ၎င်းသည် တင်းကြပ်သော လုံခြုံရေးနှင့် လိုက်လျောညီထွေမှုဆိုင်ရာ လိုအပ်ချက်များကို ပြည့်မီရန် အဆင့်မြင့်ဝင်ရောက်ခွင့် ထိန်းချုပ်မှုများ၊ ကုဒ်ဝှက်ခြင်း၊ စာရင်းစစ်ခြင်းနှင့် လုံခြုံသော ဆော့ဖ်ဝဲဖွံ့ဖြိုးတိုးတက်မှုဆိုင်ရာ အလေ့အကျင့်များကို ပေါင်းစပ်ထားသည်။

၎င်း၏အဓိကအားဖြင့်၊ ပလပ်ဖောင်းသည် အမျိုးအစားများသတ်မှတ်ရန် Security-Enhanced Linux (SELinux) မှ Multi-Category Security (MCS) ကို အသုံးချသည်။ fileစာရွက်စာတမ်းများ၊ ရုပ်ပုံများနှင့် ဗီဒီယိုများကဲ့သို့ အရေးကြီးသောဖွဲ့စည်းပုံမထားသောဒေတာများ ပါဝင်သည်။ လုပ်ပိုင်ခွင့်သာရှိသည်။
ထိုအမျိုးအစားများနှင့် ဆက်စပ်နေသော သုံးစွဲသူများနှင့် လုပ်ငန်းစဉ်များသည် ဒေတာကို ဝင်ရောက်ကြည့်ရှုနိုင်ပြီး ခွင့်ပြုချက်မရှိဘဲ ဝင်ရောက်ခြင်းကို တားဆီးနိုင်သည်။ အရင်းအမြစ်ခွဲဝေမှု၊ ကွန်ရက်ချိတ်ဆက်ခြင်းနှင့် အသုံးပြုခွင့်ခွင့်ပြုချက်များအပေါ် အသေးစိတ်ထိန်းချုပ်မှုများဖြင့် မတူညီသောအုပ်စုများအတွက် သီးခြားယုတ္တိ သို့မဟုတ် ရုပ်ပိုင်းဆိုင်ရာပတ်ဝန်းကျင်များကို ဖန်တီးပေးသည့် လုံခြုံသောငှားရမ်းခြင်းအင်္ဂါရပ်များဖြင့် ဖြည့်စွက်ထားသည်။

ပလပ်ဖောင်းသည် Active Directory၊ LDAP၊ NIS၊ ဒေသန္တရအသုံးပြုသူစီမံခန့်ခွဲမှု၊ အခန်းကဏ္ဍအခြေခံဝင်ရောက်ခွင့်ထိန်းချုပ်မှု (RBAC) နှင့် attribute-based access control (ABAC) တို့အပါအဝင် ခိုင်မာသောအထောက်အထားစိစစ်ခြင်းနှင့် ခွင့်ပြုချက်ယန္တရားများကို အကောင်အထည်ဖော်ဆောင်ရွက်ပါသည်။ ၎င်းသည် single sign-on (SSO)၊ protocol access control lists (ACLs) နှင့် SELinux တံဆိပ်တပ်ခြင်းကို ပံ့ပိုးပေးသည် fileNFS၊ SMB၊ နှင့် S3 ပရိုတိုကောများမှတစ်ဆင့် ဝင်ရောက်ကြည့်ရှုသည့် လမ်းညွှန်များ။

FIPS 140-3 တရားဝင်အတည်ပြုထားသော လျှို့ဝှက်စာဝှက်များ၊ ပြင်ပသော့စီမံခန့်ခွဲမှု၊ လက်မှတ်အခြေခံ စစ်မှန်ကြောင်းအထောက်အထားပြခြင်းနှင့် crypto ဖျက်ခြင်းစွမ်းရည်တို့ကို အသုံးပြုခြင်းဖြင့် ဒေတာကာကွယ်ရေးကို အားကောင်းစေသည်။ ပြည့်စုံသော စာရင်းစစ်သည် ခွဲခြမ်းစိတ်ဖြာရန်အတွက် ပလပ်ဖောင်း၏ ဒေတာဘေ့စ်တွင် သိမ်းဆည်းထားနိုင်သည့် ဒေတာဝင်ရောက်ခွင့်ဖြစ်ရပ်များအားလုံးကို မှတ်တမ်းပေးသည်။

ပလပ်ဖောင်း၏ လုံခြုံသောဆော့ဖ်ဝဲလ်ထောက်ပံ့ရေးကွင်းဆက်တွင် NIST လုံခြုံသောဆော့ဖ်ဝဲဖွံ့ဖြိုးတိုးတက်ရေးမူဘောင်၊ ဆော့ဖ်ဝဲဖွဲ့စည်းမှုပိုင်းခြားစိတ်ဖြာမှု၊ အလိုအလျောက်လုံခြုံရေးစမ်းသပ်မှု၊ အားနည်းချက်စကင်ဖတ်စစ်ဆေးခြင်းနှင့် ဖွံ့ဖြိုးတိုးတက်မှုဘဝစက်ဝန်းတစ်လျှောက် တင်းကျပ်သောဝင်ရောက်ခွင့်ထိန်းချုပ်မှုများ ပါဝင်သည်။ အဆင့်မြင့် MCS၊ လုံခြုံသောငှားရမ်းမှု၊ ကုဒ်ဝှက်မှု၊ ဝင်ရောက်ထိန်းချုပ်မှုများ၊ စာရင်းစစ်နှင့် လုံခြုံသောဖွံ့ဖြိုးတိုးတက်မှုအလေ့အကျင့်များကို ပေါင်းစပ်ခြင်းဖြင့် VAST Data Platform သည် AI/ML နှင့် လုပ်ငန်းခွင်ဆိုင်ရာ အလုပ်တာဝန်များအတွက် အံဝင်ခွင်ကျဖြစ်သော ခိုင်မာသောလုံခြုံရေးဖြေရှင်းချက်ကို ပေးဆောင်သည်။

 

VAST-Data-Platform-Built-for-Deep-Learning-FIG-1ဒေတာစာဝှက်ခြင်းနှင့် သော့စီမံခန့်ခွဲမှု
VAST Data Platform တွင် ကျန်ရှိသည့်ဒေတာအတွက် AES-XTS-256 ကုဒ်ဝှက်စနစ်ကို အသုံးပြုထားပြီး အကူးအပြောင်းတွင် ဒေတာအတွက် TLS 1.3 ကို အသုံးပြုထားသည်။ ၎င်းသည် Thales CipherTrust နှင့် Fornetix VaultCore ကဲ့သို့သော ပြင်ပသော့စီမံခန့်ခွဲမှုဖြေရှင်းချက်များအား ပံ့ပိုးပေးသည်။

  • NIST ထိန်းချုပ်မှု- SC-12 (Cryptographic Key တည်ထောင်ခြင်းနှင့် စီမံခန့်ခွဲမှု), SC-13 (Cryptographic Protection)
  • စီမံခန့်ခွဲသူလမ်းညွှန် အကိုးအကား- အပိုင်း- "ဒေတာ ကုဒ်ဝှက်ခြင်း" [စ။ 128]

ဤအင်္ဂါရပ်သည် ဒေတာကို အနားယူချိန်နှင့် အကူးအပြောင်းတွင် ကုဒ်ဝှက်ထားကြောင်း သေချာစေပြီး၊ ၎င်းအား ခွင့်ပြုချက်မရှိဘဲ ဝင်ရောက်ကြည့်ရှုခြင်းမှ ကာကွယ်ပေးပြီး ကုဒ်သင်္ကေတစံနှုန်းများနှင့် လိုက်လျောညီထွေဖြစ်စေကြောင်း သေချာစေသည်။ ပြင်ပသော့စီမံခန့်ခွဲမှုကိုအသုံးပြုခြင်းသည် အဓိကကျသောစီမံခန့်ခွဲမှုလုပ်ငန်းစဉ်များကို ဗဟိုချုပ်ကိုင်ပြီး လုံခြုံစေခြင်းဖြင့် လုံခြုံရေးကို ပိုမိုတိုးတက်စေသည်။

Access Control နှင့် Authorization
အင်္ဂါရပ်- ပလက်ဖောင်းသည် တက်ကြွပြီး အသေးစိတ်ဝင်ရောက်ထိန်းချုပ်မှုကို ပံ့ပိုးပေးရန်အတွက် Role-Based Access Control (RBAC) နှင့် Attribute-Based Access Control (ABAC) တို့ကို ပေါင်းစပ်ထားသည်။

  • NIST ထိန်းချုပ်မှု- AC-2 (အကောင့်စီမံခန့်ခွဲမှု), AC-3 (အသုံးပြုခွင့်အာဏာ), AC-5 (တာဝန်ခွဲဝေမှု), AC-6 (အခွင့်အရေးအနည်းဆုံး)
  • စီမံခန့်ခွဲသူလမ်းညွှန်အကိုးအကား- အပိုင်း- “Attribute-Based Access Control (ABAC)” [p. ၂၆၉]

RBAC နှင့် ABAC တို့သည် သုံးစွဲသူများ၏ အခန်းကဏ္ဍနှင့် အရည်အချင်းများပေါ်တွင် အခြေခံ၍ အရင်းအမြစ်များသို့ ဝင်ရောက်ခွင့်ကို သေချာစေကာ၊ အခွင့်ထူးအနည်းဆုံး နိယာမကို လိုက်နာကာ အသုံးပြုသူများသည် ၎င်းတို့၏ အခန်းကဏ္ဍများအတွက် လိုအပ်သော အရင်းအမြစ်များကိုသာ ဝင်ရောက်ခွင့်ရှိစေကြောင်း သေချာစေပါသည်။ ၎င်းသည် ခွင့်ပြုချက်မရှိဘဲ ဝင်ရောက်နိုင်မှုနှင့် အလားအလာရှိသော အချက်အလက်ချိုးဖောက်မှုများ ဖြစ်နိုင်ခြေကို လျှော့ချပေးသည်။

စာရင်းစစ်နှင့် တာဝန်ခံမှု

  • အင်္ဂါရပ်- ပရိုတိုကောနှင့် စီမံခန့်ခွဲသူ စာရင်းစစ်မှတ်တမ်းများ အပါအဝင် ပြည့်စုံသော စာရင်းစစ်စွမ်းရည်များ။
  • NIST ထိန်းချုပ်မှု- AU-2 (စာရင်းစစ်ဖြစ်ရပ်များ), AU-3 (စာရင်းစစ်မှတ်တမ်းများ အကြောင်းအရာ), AU-6 (ပြန်လည်စစ်ဆေးခြင်းviewခွဲခြမ်းစိတ်ဖြာခြင်းနှင့် အစီရင်ခံခြင်း)
  • စီမံခန့်ခွဲသူလမ်းညွှန် အကိုးအကား- အပိုင်း- ပရိုတိုကော စာရင်းစစ် [စ။ 243]

စာရင်းစစ်ခြင်းအင်္ဂါရပ်များသည် လှုပ်ရှားမှုအားလုံးကို ခြေရာခံပြီး ပြန်လည်လုပ်ဆောင်နိုင်ကြောင်း သေချာစေသည့် ဝင်ရောက်မှုနှင့် စီမံခန့်ခွဲရေးဆိုင်ရာ လုပ်ဆောင်မှုများအားလုံးကို အသေးစိတ်မှတ်တမ်းများ ပေးဆောင်ပါသည်။viewed ခွင့်ပြုချက်မရှိဘဲ ဝင်ရောက်ရန် ကြိုးပမ်းမှုများကို ရှာဖွေဖော်ထုတ်ရန်နှင့် တုံ့ပြန်ရန်နှင့် စည်းမျဉ်းစည်းကမ်းသတ်မှတ်ချက်များနှင့် ကိုက်ညီမှုရှိစေရန်အတွက် အရေးကြီးပါသည်။

VAST Cluster ဗိသုကာ

စွမ်းဆောင်ရည်မှ အမှီအခိုကင်းသော စကေးစွမ်းရည်

VAST-Data-Platform-Built-for-Deep-Learning-FIG-2

Data Flow နှင့် Segmentation

  • အင်္ဂါရပ်- VLAN tagging နှင့် binding ၊ network segmentation နှင့် protocol access over control
  • NIST ထိန်းချုပ်မှု- SC-7 (နယ်နိမိတ်ကာကွယ်ရေး)၊ SC-8 (ကူးစက်မှု လျှို့ဝှက်ရေးနှင့် ခိုင်မာမှု)
  • စီမံခန့်ခွဲသူလမ်းညွှန် အကိုးအကား- အပိုင်း: "TagVLANs များဖြင့် Virtual IP Pools များကို ging" [p. 147]

ကွန်ရက်ကို အပိုင်းခွဲခြင်းနှင့် VLAN မှတဆင့် ဒေတာစီးဆင်းမှုကို ထိန်းချုပ်ခြင်းဖြင့် tagging နှင့် binding၊ ပလပ်ဖောင်းသည် ဒေတာများကို သီးခြားခွဲထုတ်ပြီး ခွင့်ပြုချက်မရှိဘဲ ဝင်ရောက်ခြင်းမှ ကာကွယ်ထားကြောင်း သေချာစေသည်။ ၎င်းသည် ကွန်ရက်တစ်လျှောက် ရွေ့လျားနေချိန်တွင် ဒေတာများ၏ လျှို့ဝှက်ထားမှုနှင့် ခိုင်မာမှုကို ထိန်းသိမ်းရာတွင် ဤအပိုင်းခွဲခြင်းက ကူညီပေးသည်။

ဒေတာမျှဝေခြင်းနှင့် ကူးယူခြင်း

အင်္ဂါရပ်- Global Access သည် သင့်အား အစုအဝေးတစ်ခု၏ namespace ၏ အပိုင်းခွဲတစ်ခုအား အခြားအစုအစည်းများ၏ client များထံ ဝင်ရောက်ဖတ်ရှုနိုင်စေရန် ရေးနိုင်စေပါသည်။ ၎င်းသည် ဝင်ရောက်အသုံးပြုခွင့်ကို ထိန်းချုပ်ထားစဉ်တွင် လုံခြုံသောဒေတာမျှဝေခြင်းကို လုပ်ဆောင်ပေးသည်။

  • NIST ထိန်းချုပ်မှု- AC-4 (Information Flow Enforcement), SC-7 (နယ်နိမိတ်ကာကွယ်ရေး)
  • စီမံခန့်ခွဲသူလမ်းညွှန် အကိုးအကား- အပိုင်း- “ကမ္ဘာလုံးဆိုင်ရာ အသုံးပြုခွင့်” [p. 413]

ဤအင်္ဂါရပ်သည် လမ်းညွှန်အဆင့်အထိ အသေးစိပ်ဝင်ရောက်ထိန်းချုပ်မှု၊ ဝင်ရောက်ခွင့်အတွက် ပြင်ဆင်သတ်မှတ်နိုင်သော အငှားသက်တမ်းကုန်ဆုံးချိန်များနှင့် ဝင်ရောက်ခွင့်ဖြစ်ရပ်များကို စစ်ဆေးခြင်း၊ အစုအဖွဲ့များအကြား လုံခြုံပြီး ထိန်းချုပ်ထားသော ဒေတာမျှဝေခြင်းကို သေချာစေပါသည်။

Asynchronous Replication

  • အင်္ဂါရပ်- Asynchronous ကူးယူမှုသည် ဘေးအန္တရာယ်ပြန်လည်ရယူခြင်း သို့မဟုတ် ဒေတာဖြန့်ဖြူးခြင်းရည်ရွယ်ချက်အတွက် အဝေးထိန်းမျိုးတူအစုအဝေးတစ်ခုသို့ အစုအဝေးတစ်ခု၏ဒေတာကို ကူးယူခြင်းအား ခွင့်ပြုသည်။
  • NIST ထိန်းချုပ်မှု- CP-9 (သတင်းအချက်အလက်စနစ် အရန်သိမ်းခြင်း)၊ SC-8 (လွှဲပြောင်းမှု လျှို့ဝှက်ရေးနှင့် သမာဓိရှိမှု)
  • စီမံခန့်ခွဲသူလမ်းညွှန် အကိုးအကား- အပိုင်း- “ကျယ်ပြောလှသော အပြိုင်အဆိုင် ကူးယူခြင်း” [စ။ ၃၈၁]

ဤအင်္ဂါရပ်သည် WAN တွင် လုံခြုံသော ကုဒ်ဝှက်ထားသော ကူးယူမှုကို သေချာစေသည်၊ လမ်းညွှန်မှုအဆင့်တွင် အသေးစိပ်ပုံတူကူးယူမှု၊ ကူးယူမှုပစ်မှတ်တွင် ဖတ်သာဝင်ရောက်ခွင့်၊ နှင့် ထပ်တူပြုခြင်းအခြေအနေကို စောင့်ကြည့်စစ်ဆေးခြင်း၊ ခိုင်မာသောဒေတာကာကွယ်ရေးနှင့် ဘေးအန္တရာယ်ပြန်လည်ရယူခြင်းစွမ်းရည်များကို ပေးဆောင်သည်။

S3 သို့ မိတ္တူကူးပါ။

အင်္ဂါရပ်- VAST အစုအဝေးမှ ဒေတာကို S3 နှင့်ကိုက်ညီသော အရာဝတ္ထုစတိုးသို့ မိတ္တူကူးနိုင်ပြီး၊ ထိုဒေတာကို မျှဝေသုံးစွဲနိုင်စေပါသည်။

  • NIST ထိန်းချုပ်မှု- CP-9 (သတင်းအချက်အလက်စနစ်အရန်သိမ်းခြင်း)၊ MP-5 (မီဒီယာသယ်ယူပို့ဆောင်ရေးကာကွယ်ရေး)၊
  • စီမံခန့်ခွဲသူလမ်းညွှန် အကိုးအကား- အပိုင်း- “S3 သို့ Backup” [p. ၃၇၆]

ဤအင်္ဂါရပ်သည် ပြင်ပ S3 ပစ်မှတ်များသို့ လုံခြုံသောလွှဲပြောင်းမှု၊ လမ်းညွှန်အဆင့်တွင် အသေးစိပ်အရန်ကူးယူမှု၊ S3 ပစ်မှတ်တွင် ဒေတာမပြောင်းလဲနိုင်မှုနှင့် အရန်သိမ်းဆည်းမှုအခြေအနေကို စောင့်ကြည့်စစ်ဆေးခြင်း၊ လုံခြုံပြီး ယုံကြည်စိတ်ချရသော ဒေတာအရန်ကူးခြင်းနှင့် မျှဝေခြင်းစွမ်းရည်များကို ပေးစွမ်းသည်။

Global Snapshot Clones

  • ထူးခြားချက်− အချိန်နှင့်တပြေးညီဒေတာမိတ္တူများကို မျှဝေအသုံးပြုခွင့်ပေးခြင်းဖြင့် အဝေးမှသက်တူရွယ်တူအစုအဝေးတစ်ခုမှ လျှပ်တစ်ပြက်ရိုက်ချက်များကို ဖတ်/ရေး/ရေးပုံပွားများ ဖန်တီးပါ။
  • NIST ထိန်းချုပ်မှု- CP-9 (သတင်းအချက်အလက်စနစ် အရန်သိမ်းခြင်း)၊ SC-8 (လွှဲပြောင်းမှု လျှို့ဝှက်ရေးနှင့် သမာဓိရှိမှု)
  • စီမံခန့်ခွဲသူလမ်းညွှန် အကိုးအကား- အပိုင်း- “ကမ္ဘာ့နှင့် ဒေသန္တရ လျှပ်တစ်ပြက် ပုံတူများ” [စ။ 425]

ဤအင်္ဂါရပ်သည် လုံခြုံသော ကုဒ်ဝှက်ထားသော လွှဲပြောင်းမှု၊ လျှပ်တစ်ပြက်အဆင့်တွင် အသေးစိပ်ပုံတူပွားခြင်း၊ အပြောင်းအလဲများ၏ နောက်ခံစင့်ခ်လုပ်ခြင်းနှင့် ဝင်ရောက်ကြည့်ရှုခြင်းဆိုင်ရာ ဖြစ်ရပ်များကို စစ်ဆေးခြင်း၊ လုံခြုံပြီး ထိန်းချုပ်ထားသော ဒေတာမျှဝေခြင်းနှင့် ပြန်လည်ရယူခြင်းတို့ကို သေချာစေသည်။

Zero Trust Architecture (ZTA) အကောင်အထည်ဖော်ခြင်း။

  • အင်္ဂါရပ်- အလိုအလျောက် ဒေတာတံဆိပ်တပ်ခြင်း၊ မမှန်မကန်သိရှိခြင်း နှင့် မပျက်စီးနိုင်သော လျှပ်တစ်ပြက်ရိုက်ချက်များ။
  • NIST ထိန်းချုပ်မှု- CA-7 (စဉ်ဆက်မပြတ် စောင့်ကြည့်လေ့လာခြင်း)၊ SI-4 (သတင်းအချက်အလက်စနစ် စောင့်ကြည့်လေ့လာခြင်း)
  • စီမံခန့်ခွဲသူလမ်းညွှန် အကိုးအကား- အပိုင်း- “Zero Trust Data Pillar” [စ။ ၂၆၉]

ဤအင်္ဂါရပ်များသည် Zero Trust Architecture ၏ အဓိက အစိတ်အပိုင်းများဖြစ်သည့် စဉ်ဆက်မပြတ် စောင့်ကြည့်ခြင်းနှင့် ကွဲလွဲချက်များကို သိရှိခြင်းတို့ကို ပံ့ပိုးပေးပါသည်။ အလိုအလျောက် ဒေတာတံဆိပ်တပ်ခြင်းသည် ဒေတာကို သင့်လျော်သလို ခွဲခြားပြီး အကာအကွယ်ပေးထားကြောင်း သေချာစေပြီး ဖျက်ဆီး၍မရသော လျှပ်တစ်ပြက်ရိုက်ချက်များသည် ဒေတာပြန်လည်ရယူခြင်းနှင့် ခိုင်မာမှုအတည်ပြုခြင်းအတွက် ယုံကြည်စိတ်ချရသော နည်းလမ်းတစ်ခုဖြစ်သည်။

နိဂုံး

VAST Data Platform သည် NIST Zero Trust Architecture (ZTA) စည်းမျဉ်းများနှင့်အညီ အဆင့်မြင့်လုံခြုံရေးအင်္ဂါရပ်များနှင့် လိုက်နာမှုအစီအမံများကို ပေါင်းစပ်ခြင်းဖြင့် စက်မှုလုပ်ငန်း၏ ရှေ့ဆုံးမှရပ်တည်နေပါသည်။ ခိုင်မာသောဒေတာ ကုဒ်ဝှက်ခြင်း၊ ဝင်ရောက်ထိန်းချုပ်ခြင်း၊ စာရင်းစစ်ခြင်းနှင့် ဒေတာစီးဆင်းမှု အပိုင်းခွဲခြင်းတို့ကို အကောင်အထည်ဖော်ခြင်းဖြင့်၊ ပလပ်ဖောင်းသည် ဖွဲ့စည်းတည်ဆောက်ပုံမရှိသော ဒေတာအလုပ်များကို ကျယ်ကျယ်ပြန့်ပြန့် အကာအကွယ်ပေးပါသည်။ ဤအင်္ဂါရပ်များသည် NIST မှသတ်မှတ်ထားသော တင်းကျပ်သောလိုအပ်ချက်များကို ကျော်လွန်ရုံသာမက လုံခြုံသောဒေတာစီမံခန့်ခွဲမှုဖြေရှင်းချက်များတွင် ဦးဆောင်သူအဖြစ် VAST Data ကို နေရာချထားပေးပါသည်။

Zero Trust စည်းမျဉ်းများကို စဉ်ဆက်မပြတ် စောင့်ကြည့်ခြင်း၊ အလိုအလျောက် ဒေတာတံဆိပ်တပ်ခြင်းနှင့် မမှန်မကန် သိရှိခြင်းတို့ကို ပလပ်ဖောင်း၏ လိုက်နာမှုမှာ ထင်ရှားပါသည်။ ဤစွမ်းရည်များသည် ဒေတာများကို တသမတ်တည်း ကာကွယ်ထားပြီး ဖြစ်နိုင်ခြေရှိသော ခြိမ်းခြောက်မှုများကို လျင်မြန်စွာ ရှာဖွေဖော်ထုတ်ပြီး လျော့ပါးသွားကြောင်း သေချာစေသည်။ အမျိုးအစားများသတ်မှတ်ရန် Security-Enhanced Linux (SELinux) မှ Multi-Category Security (MCS) ကို အသုံးပြုခြင်း files တွင် အထိခိုက်မခံသောဒေတာများပါ၀င်ခြင်းသည် VAST Data ၏ Zero Trust စည်းမျဉ်းများဆိုင်ရာ ကတိကဝတ်ကို ထပ်လောင်း ဥပမာပေးသည်၊၊ အခွင့်အာဏာရှိအသုံးပြုသူများနှင့် လုပ်ငန်းစဉ်များသာ အရေးကြီးသောအချက်အလက်များကို ရယူနိုင်ကြောင်း သေချာစေပါသည်။

AI/ML နှင့် ဖွဲ့စည်းတည်ဆောက်ပုံမရှိသောဒေတာအတွက် လုပ်ငန်းခွင်ဝင်သည့်ဒေတာအတွက် ပြည့်စုံသောလုံခြုံရေးအင်္ဂါရပ်အစုံအလင်ကို ပေးဆောင်သည့်စက်မှုလုပ်ငန်းတွင် ပထမဆုံးအနေဖြင့် VAST Data သည် ဒေတာကာကွယ်ရေးအတွက် စံသတ်မှတ်ချက်အသစ်တစ်ခုကို သတ်မှတ်ပေးပါသည်။ ဤအဆင့်မြင့်စွမ်းရည်များကို အသုံးချခြင်းဖြင့် အဖွဲ့အစည်းများသည် ၎င်းတို့၏ဒေတာများကို စိတ်ချယုံကြည်စွာ စီမံခန့်ခွဲနိုင်ပြီး၊ တင်းကြပ်သော စည်းမျဉ်းစည်းကမ်းသတ်မှတ်ချက်များနှင့် ကိုက်ညီပြီး တိုးပွားလာသော ဆိုက်ဘာခြိမ်းခြောက်မှုများကို အကာအကွယ်ပေးနိုင်ပါသည်။ VAST Data Platform သည် ဆန်းသစ်တီထွင်မှုတွင် လုပ်ငန်းနယ်ပယ်ကို ဦးဆောင်ရုံသာမက Zero Trust Architecture ကို အကောင်အထည်ဖော်ရန်အတွက် ခိုင်မာသောအခြေခံအုတ်မြစ်ကိုလည်း ပေးဆောင်ထားပြီး ပိုမိုရှုပ်ထွေးသော ဒစ်ဂျစ်တယ်အခင်းအကျင်းတွင် ဒေတာများ လုံခြုံစွာ ဆက်လက်ရှိနေကြောင်း သေချာစေပါသည်။

VAST Data Platform နှင့် သင့်လျှောက်လွှာပြဿနာများကို မည်သို့ဖြေရှင်းပေးနိုင်သည်ဆိုသည့် နောက်ထပ်အချက်အလက်များအတွက် ကျွန်ုပ်တို့ထံ ဆက်သွယ်ပါ။ hello@vastdata.com.
©2024 VAST Data, Inc. အခွင့်အရေးအားလုံး လက်ဝယ်ရှိသည်။ အမှတ်တံဆိပ်အားလုံးသည် ၎င်းတို့၏ သက်ဆိုင်ရာပိုင်ရှင်များထံ သက်ဆိုင်ပါသည်။

အမြဲမေးလေ့ရှိသောမေးခွန်းများ

  • Zero Trust Architecture (ZTA) ဆိုတာဘာလဲ။
    • Zero Trust Architecture သည် တင်းကျပ်သော ဝင်ရောက်ထိန်းချုပ်မှုများကို ထိန်းသိမ်းထားရန်နှင့် ကွန်ရက်အတွင်း သို့မဟုတ် အပြင်ဘက်တွင်ဖြစ်စေ ပုံသေအားဖြင့် မည်သည့်အဖွဲ့အစည်းကိုမျှ မယုံကြည်မှုအပေါ် အခြေခံသည့် လုံခြုံရေးစံနမူနာတစ်ခုဖြစ်သည်။
  • VAST Data Platform သည် ဒေတာလုံခြုံရေးကို မည်သို့မြှင့်တင်ပေးသနည်း။
    • VAST Data Platform သည် အနားယူချိန်တွင် ကုဒ်ဝှက်ခြင်း၊ ခိုင်မာသောဝင်ရောက်ထိန်းချုပ်မှုများ၊ ပြည့်စုံသောစာရင်းစစ်ခြင်းနှင့် ဒေတာလျှို့ဝှက်မှုနှင့် ခိုင်မာမှုကိုကာကွယ်ရန် လုံခြုံသောအထောက်အထားစိစစ်ခြင်းယန္တရားများနှင့် ပေါင်းစည်းခြင်းကဲ့သို့သော အဆင့်မြင့်လုံခြုံရေးစွမ်းရည်များကို ပံ့ပိုးပေးပါသည်။

စာရွက်စာတမ်းများ / အရင်းအမြစ်များ

နက်ရှိုင်းသောသင်ယူမှုအတွက် တည်ဆောက်ထားသော VAST ဒေတာပလပ်ဖောင်း [pdf] အသုံးပြုသူလမ်းညွှန်
နက်ရှိုင်းသောသင်ယူမှု၊ ဒေတာ၊ နက်ရှိုင်းသောသင်ယူမှုအတွက်တည်ဆောက်ထားသော၊ နက်ရှိုင်းသောသင်ယူမှု၊ နက်ရှိုင်းစွာသင်ယူမှု၊ သင်ယူမှုအတွက်တည်ဆောက်ထားသည့် ဒေတာပလပ်ဖောင်း

ကိုးကား

မှတ်ချက်တစ်ခုချန်ထားပါ။

သင့်အီးမေးလ်လိပ်စာကို ထုတ်ပြန်မည်မဟုတ်ပါ။ လိုအပ်သောအကွက်များကို အမှတ်အသားပြုထားသည်။ *