POPULARITY
In this episode of the Data Center Frontier Show podcast, we explore how Packet Power is transforming data center monitoring. As the demand for energy efficiency and operational transparency grows, organizations need solutions that provide real-time insights without adding complexity. Packet Power's wireless, scalable, and secure technology offers an easy, streamlined approach to power and environmental monitoring. Monitoring Made Easy® Traditional monitoring solutions can be difficult to install, configure, and scale. Packet Power's wireless, out-of-band technology removes these hurdles, offering a plug-and-play system that allows organizations to start with a few monitoring nodes and expand as needed. With built-in fleet management, remote diagnostics, and broad compatibility with existing systems, Packet Power helps data centers gain visibility into their power and environmental conditions with minimal effort. Fast, Flexible Deployment Deploying monitoring solutions can be time-consuming and resource-intensive, particularly in large-scale facilities. Many systems require extensive cabling, specialized personnel, and lengthy configuration processes. Packet Power eliminates these roadblocks by offering a vendor-agnostic, rapidly deployable system that works seamlessly with existing infrastructure. Designed and manufactured in the USA, Packet Power products ship in just 2-3 weeks, avoiding the delays often associated with global supply chain issues and ensuring data centers can implement monitoring solutions without unnecessary downtime. Security Built from the Ground Up Security is a critical concern in mission-critical environments. Unlike traditional monitoring solutions that focus primarily on encryption, Packet Power integrates security at every level—from hardware to networking and software. Their read-only architecture ensures that failed hardware won't disrupt power delivery, while out-of-band monitoring prevents exposure to network vulnerabilities. One-way communication protocols and optional physical data isolation further enhance security, ensuring that critical infrastructure remains protected from cyber threats and misconfigurations. Adapting to Industry Changes The data center landscape is rapidly evolving, with increasing demands for efficiency, flexibility, and sustainability. Packet Power's solutions are designed to keep pace with these changes, offering a non-intrusive way to enhance monitoring capabilities without modifying existing infrastructure. Their technology is easily embedded into power and cooling systems, enabling organizations to implement real-time monitoring across a wide range of devices while maintaining operational agility. Why Wireless Wins Traditional wired monitoring solutions often require extensive installation efforts and ongoing maintenance, while common consumer wireless options—such as WiFi, Bluetooth, and Zigbee—are not designed for industrial environments. These protocols pose security risks and struggle in settings with high electromagnetic interference. Packet Power's proprietary wireless system is optimized for reliability in data centers, eliminating IP-based vulnerabilities while supporting secure, large-scale deployments. Cost Savings & Efficiency Monitoring solutions should provide a return on investment, not create additional overhead. Packet Power reduces costs by minimizing IT infrastructure needs, eliminating the expense of network switches, dedicated cabling, and IP address management. Their wireless monitoring approach streamlines deployment, allowing organizations to instantly gain actionable insights into their energy usage and environmental conditions. This improves cost allocation, supports sustainability initiatives, and enhances operational efficiency. Versatile Applications Energy monitoring is crucial across multiple aspects of data center management. Packet Power's solutions support a wide range of applications, including tracking energy use in busways, HVAC systems, generators, switchgear, tenant submeters, and selective circuits. Organizations use their data for billing, cost allocation, efficiency optimization, and failure detection. By providing real-time insights into power consumption and environmental conditions, Packet Power helps data centers maintain reliability, compliance, and cost-effectiveness. The Power of EMX Software & 3D Visualization Collecting data is only part of the equation—turning that data into actionable insights is equally important. Packet Power's EMX Software integrates seamlessly with existing DCIM and BMS platforms, offering real-time alerts, custom reporting, and a brand new 3D Layout Viewer for enhanced visualization. These tools help facility managers and operators make informed decisions, ensuring optimal performance and risk mitigation. Conclusion In an industry where efficiency, security, and flexibility are paramount, Packet Power provides a modern approach to data center monitoring. Their wireless, scalable, and vendor-agnostic solutions simplify installation, reduce costs, and deliver real-time insights into critical infrastructure. As data centers continue to evolve, Packet Power's innovative technology ensures organizations can adapt quickly and operate more effectively without the burden of complex monitoring systems. To learn more, visit PacketPower.com or email sales@packetpower.com for a free consultation.
Data centers are complex, high-stakes environments where downtime is not an option. The sheer volume of interconnected systems and components creates a daunting challenge for operators. This is where digital twins shine. Because of this complexity, data centers require a new level of understanding. Digital twins—virtual models fed by real-time DCIM data—can offer a transformative solution. The key is that the Digital Twin is only as good as accurate real-time data. This continuous flow of real-time information allows operators to see the bigger picture, from power usage to equipment health. Imagine a live, digital replica predicting bottlenecks, optimizing cooling, and enabling proactive maintenance. A digital twin can allow your data center to analyze your infrastructure, highlight potential issues, and provide highly accurate details on the impact of proposed changes − viewable as your monitored values change. Watch an ATS or PDU view with the power load that reflects your changing values and plan. Watch a power load peak during a fail-over with your plan changes applied to the real-time data. Power management with digital twin capabilities can simulate the failure of a device or load change and accurately model the effects of that failure, including triggering failure over to redundant partners and cascade failures. With a DCIM solution with digital twin capabilities, you gain insightful reporting that identifies potential risk areas in your infrastructure. For instance, it can flag power distribution gear that represents a single point of failure, which could lead to equipment de-energization and impact customers and SLAs. This proactive approach to risk management is a vital advantage of a DCIM solution with digital twin capabilities. Imagine a planning module based on a digital twin model and its capabilities. It doesn't just show simple details like additional loads but also simulates complex scenarios. For instance, it can predict when a device will fail, reroute load in the virtual model to redundant partners, and show the effect on those devices as well. This comprehensive approach to planning is where a true digital twin adds much more value than a simple load addition or removal. By using real-time DCIM data, digital twins become intelligent partners, ensuring peak performance and a more resilient data center. While the idea of a digital twin for your data center has existed for a long time, operators now can have that digital twin fed by millions of data points per minute inside a full-fledged powerful DCIM. The view of Modius is that anything less makes it just a "Digital Cousin". The company believes its Modius ® OpenData® is the gateway to these next-gen capabilities and is using this podcast to kick off this effort.
Schneider Electric Announces Evolution of EcoStruxure IT with Model Based, Automated Sustainability Metric Reporting New features offer enhanced visibility of energy and resource consumption, historical data analysis and detailed metrics to help organisations meet imminent regulatory reporting requirements. Includes a fast, intuitive, and simple-to-use reporting engine with third-party integration and data export features, all at the touch of a button. Are the result of three years of strategic investment, and rigorous testing and development as part of Schneider Electric's CIO-led Green IT Program. Sustainability Metric Reporting from Schneider Electric Schneider Electric, the leader in digital transformation of energy management and automation, today announced the introduction of new model based, automated sustainability reporting features within its award-winning EcoStruxure IT data centre infrastructure management (DCIM) software. The release follows three years of strategic investment, and rigorous testing and development as part of Schneider Electric's Green IT Program, led by Schneider Electric's Chief Information Officer Elizabeth Hackenson. Available to all EcoStruxure IT users starting in April, the new and enhanced reporting features combine 20 years of sustainability, regulatory, data centre and software development expertise with advanced machine learning. Customers will have access to a new set of reporting capabilities, which traditionally had required a deep understanding of manual data calculation methods. Unlike anything available in the market, the new model offers customers a fast, intuitive, and simple-to-use reporting engine to help meet imminent regulatory requirements, including the European Energy Efficiency Directive (EED). In fact, the new capabilities go far-beyond the EED-required metrics, ensuring customers can measure their data centres' real-time and historical energy performance data against all of the advanced reporting metrics specified within Schneider Electric's White Paper 67. EcoStruxure IT software enables owners and operators to measure and report data centre performance based on historical data and trends analysis, combining it with artificial intelligence (AI) and real-time monitoring to turn it into actionable insights for improved sustainability. With the new download function, organisations can quickly quantify and report, at the click of a button - removing laborious manual tasks and making it faster and easier to harness the power of data to reduce the environmental impact of their data centres. Key benefits include: Calculate and track PUE per site/room over time with CEN/CENLEC 50600-4-2 methodology. Leverage data analytic models and cloud-based data lake to simplify reporting of PUE. Report current power consumption per site room and report against historical trends. Utilise "click of a button" reporting for regulations. Witness trending over time for various data centres and distributed IT environments. Empower customers to securely access and manipulate their data in their preferred tool via third-party integration and data export. "At Schneider Electric, we recognise that sustainability is a journey, and for the last three years, we've increased our investment to develop new software features that make it faster and simpler for our customers to operate resilient, secure and sustainable IT infrastructure," said Kevin Brown, Senior Vice President, EcoStruxure IT, Schneider Electric. "The new reporting capabilities included with EcoStruxure IT have been tested and adopted by our own organisation, and will allow customers to turn complex data into meaningful information, and report on key sustainability metrics." A new era for Green IT In 2021, Schneider Electric released its Schneider Sustainability Impact (SSIs), publicising the company's sustainability commitments. Aligning with the SSI purpose, Schneider Electric's CIO Elizabeth Hackenson kickstarted the company's Green ...
The true role of data centres in our digital future is becoming apparent, as environmental and commercial demands increase. Steven Carlini, Vice President of Innovation and Data Center, for Schneider Electric's Secure Power division explores the new trends set to impact the sector in 2024 and beyond. As we look out into a future that appears to have more variables by the minute, making any kind of prediction is hard. However, there are two things that seem pretty certain, and those are that we will have to do more to combat climate change, and we will have to change the way we do, and support, business because of the increasing impact of artificial intelligence (AI). Trends and Predictions to watch in 2024 The common thread between these two apparently divergent, but pressing, priorities is the unsung hero of our increasingly digital world: the data centre. Data centres will not only be critical in supporting the digital tools and services that will allow us to implement the technologies to combat climate change in manufacturing, transportation, buildings and power generation industries , they will also be the foundation on which the next courses of the digital economy will be built, facilitating the adoption of AI in operations and service offerings. COP pledges Few could have failed to notice the noise and heat (no pun intended) generated from the recent COP28 summit. Many have expressed dismay that this is the 28th such conference on something that should have been comprehensively addressed by now, but I digress. A key commitment made at this year's conference was reported by Reuters. The governments of 118 countries have pledged to triple the world's renewable energy capacity by 2030, in a bid to reduce the use of fossil fuels in energy generation, thus drastically cutting greenhouse gas emissions (GHG) associated. This is a massive undertaking, but one that is achievable, and one in which data centres, and other large energy users, can make a significant contribution. In recent years, various trends have driven data centre designers and operators to develop their facilities to be more energy self-sufficient. This has sometimes been due to constrained energy supply, particularly in urban areas, and sometimes due to rising costs of connections. In fact, there is mounting evidence to suggest that planned developments that were viable just a couple of years ago, are being reconsidered due to stubbornly high interest rates and attendant costs. Demand side management All of these drivers have meant that many data centre designers and operators are moving more toward the capability of operating at a severely reduced demand side energy consumption rate, or being entirely self-sufficient for sustained periods. This can be achieved through various means, but sometimes it can be as simple as using a greener alternative to diesel in existing generators, such as hydrotreated vegetable oil (HVO), but extending to full microgrid operation. A key characteristic of microgrids is that they can operate either independently of a wider, national grid, or collaboratively with it and other microgrids. When operating collaboratively under an electricity trading scheme often governed by smart contracts, data centres can leverage their critical power infrastructure to provide grid balancing services which are essential when high levels of variable renewable energy (VER) sources are employed. If the world is to achieve the tripling of RES used in grids globally, then the speed of incorporation of such sources will be ramped up significantly towards 2030. The digital management systems, such as DCIM, critical power infrastructure, and the ability to function as a microgrid with energy flows in both directions, will allow data centre designers, owners, and operators, to facilitate a an accelerated transition to renewables, and particularly VERs, that will see those ambitions achieved. AI impact The other major trend that is foreseeable, if not ful...
For the latest episode of the Data Center Frontier Show Podcast, editors Matt Vincent and David Chernicoff sat down with Mike Jackson, Global Director of Product, Data Center and Distributed IT Software for Eaton. The purpose of the talk was to learn about the company's newly launched BrightLayer Data Centers suite, and how it covers the traditional DCIM use case - and a lot more. According to Eaton, the BrightLayer Data Centers suite's digital toolset enables facilities to efficiently manage an increasingly complex ecosystem of IT and OT assets, while providing full system visibility into data center white space, grey space and/or distributed infrastructure environments. "We're looking at a holistic view of the data center and understanding the concepts of space, power, cooling, network fiber," said Jackson. "It starts with the assets and capacity, and understanding: what do you have, and how is it used?" Here's a timeline of points discussed on the podcast: 0:39 - Inquiring about the BrightLayer platform and its relevance to facets of energy, sustainability, and design in data centers. 7:57 - Explaining the platform's "three legs of the stool": Data center performance management, electrical power monitoring, and distributed IT performance management. Jackson describes how all three elements are part of one code base. 10:42 - Jackson recounts the BrightLayer Data Center suite's beta launch in June and the product's official, commercial launch in September; whereby, out of the gate, over 30 customers are already actively using the platform across different use cases. 13:02 - Jackson explains how the BrightLayer Data Center suite's focus on performance management and sustainability is meant to differentiate the platform from other DCIM systems, in attracting both existing and new Eaton customers. 17:16 - Jackson observes that many customers are being regulated or pushed into sustainability goals, and how the first step for facilities in this situation is measuring and tracking data center consumption. He further contends that the BrightLayer tools can help reduce data center cooling challenges while optimizing workload placement for sustainability, and cost savings. 20:11 - Jackson talks about the importance of integration with other software and data center processes, and the finer points of open API layers and out-of-the-box integrations. 22:26 - In terms of associated hardware, Jackson reviews the Eaton EnergyAware UPS series' ability to proactively manage a data center's power drop via handling utility and battery sources at the same time. He further notes that many customers are now expressing interest in microgrid technology and use of alternative energy sources. 27:21 - Jackson discusses the potential for multitenant data centers to use smart hardware and software to offset costs and improve efficiency, while offering new services to customers and managed service providers. Keep pace with the fast-moving world of data centers and cloud computing by connecting with Data Center Frontier on LinkedIn.
Jaymie Scotto Cutaia from JSA TV sits down with Raymond Burrell, the latest addition to the EkkoSense team, to discuss optimization and sustainability in the booming U.S. data center market. Raymond shares what led him to EkkoSense and how EkkoSense seamlessly integrates into the tech landscape, distinguishing itself from DCIM, BMS, and other SaaS platforms in the DC space.
Monitoring hyper-scale data centers require significant planning, understanding of pain points, and innovative solutions. Data center infrastructure management includes tools for monitoring, measuring, and managing data centers. The global DCIM market was estimated at $2 billion in 2022. It is projected to maintain a compound annual growth rate of 11.9% from 2022 to 2026, reaching $2.9 billion.In this growing market, implementation has evolved considerably, and Polygon is at the forefront of changes. Polygon's turnkey solutions mitigate risks proactively instead of reactively. “Polygon has the ability to continuously evolve and keep up with all the new developments and the demands from not only the building owners but the general contractors. So we have done a considerable amount of transitioning, improvement, and stellar technology that we're now currently using,” said Tina York, Polygon's Director of Client Development.Though data centers don't have a lot of internal walls, the expansive spaces include large pieces of equipment. “Now we're using this lower frequency that is 915 megahertz, and it really penetrates through or finds its way around it so that we can get these sensors that are wireless and battery operated to communicate back to what is called the base station or gateway,” said David Simkins, Polygon's Director of Engineering and Technology. The team has seen an increase in clients requesting sensors to detect efficiencies. “We see the movement, and it's not slowing down, having technology that we can actually bring into a project that supports their goals and carbon reduction footprint. And having the data available to show building owners that they're being diligent and implementing the right processes is instrumental,” said York. With Polygon's leak detectors, the sensors can alert stakeholders to issues early. “These areas and the things we're measuring can get remediated or shut down quite quickly, which means less business interruption, a quicker construction schedule,” said Simkins.The green effort umbrella includes monitoring air quality so that employees in the center are confident that the air quality is safe. Monitoring consists of a wide range of levels. Alerts are sent to managers via email or text so the team can act quickly. In this episode, learn more about Polygon's custom DCIM solutions, and subscribe to the podcast wherever you listen.
Deliver on your data promises and make efficiency easy with OpenData by Modius Inc. More details at https://modius.com/data-center-infrastructure-management-dcim (https://modius.com/data-center-infrastructure-management-dcim)
IT Channel Perspectives: The voice of the Schneider Electric partner community
https://www.cadlan.com/
IT Channel Perspectives: The voice of the Schneider Electric partner community
If you'd like to join or find out more information about mySchneider IT Solutions Partner Program, please visit https://www.apc.com/uk/en/partners-alliances/partners/LinkedInTwitterFacebookAPC by Schneider Electric YouTubeSchneider Electric YouTube
פודקאסט מספר 404 . . . ואוו, אנחנו ב-400-ים, וזה Not Found 404 . . . כן, הולכת להיות לנו כאן סדרה ארוכה ומתישה של 400-ים . . . אז - פרק מספר 404 של רברס עם פלטפורמה! התאריך היום הוא התשיעי במרץ אלפיים-ו . . . בפעם שעברה אמרתי 2001, לא? (אורי) 2021, אם זכרוני אינו מטעני . . . (רן) 2021 - ואנחנו, כרגיל, באולפנינו הקט אשר בכרכור, מולי נמצא אורי - (אורי) אהלן, וזה שבוע האישה הבינלאומי, אגב - (רן) שבוע שמח! ושלום טל מחברת Armis - ברוכה הבא!טל רביד באה לדבר איתנו על Security ובאופן יותר ספציפי על Network Protocols ו-Security, ולפני שנצלול לעסק - ספרי לנו טל: מי את, מניין באת ולאן את הולכת?(טל) אז אני טל רביד, כמו שציינתם, בת 32 מתל אביב - במקור מרחובות, אבל אני חושבת שתל אביב השפיעה עלי מספיק בשביל לקרוא לעצמי “תל אביבית” כבר.בשלוש וחצי השנים האחרונות אני עובדת ב-Armis - סטארטאפ בתחום ה-Security שתיכף נרחיב עליו.לפני זה הייתי במגוון רחב של תחומים - במקור מ-8200, יש לי 7 שנים בערך בקהילת המודיעין, כשצוברים כל מיני סוגי ידע שמתקשר באופן כזה או אחר לסייבראחרי כמה פרקי קריירה בתחומים שונים חזרתי קצת לעולמות של סייבר, ובשנים האחרונות בעצם הקמתי את התחום של הדאטה ב-Armis, שאצלנו הוא כולל ממש היכרות עם ה-Knowledge base של החברה, עם כל הדאטה והלוגיקות.ובין השאר גם עם חוקים שקשורים ל-Security ול-Network Protocols.(רן) מעולה - אז אני מניח שלא מעט מהמאזינים שלנו מכירים את Armis, אבל לאלה שלא, ספרי לנו קצת מי זו Armis? מה אתם עושים שם?(טל) אז Armis קיימת כבר חמש ומשהו שנים, כשהחזון הגדול של החברה הוא לייצר Agentless-Security - בעצם לאפשר להגן על רשתות מבלי באמת להתקין Agent על המכשירים בסביבה.אנחנו עושים את זה ע”י (א) יצירה של Assets Inventory - מיפוי כל הרכיבים שנמצאים ברשת של לקוח ו(ב) אז, לגבי הרכיבים האלה, להגיד מה הם? האם יש חולשות מסויימות שרלוונטיות? האם הם תחת Risk מסויים? כדי לאפשר ללקוח בעצם לקנפג (Config) ולעדכן אותם.מעבר לזה - האם יש איזשהו . . . אנחנו עושים משהו שאנחנו קוראים לו NDR - במקום ה-EDR, שזה Endpoint detection and response - אנחנו עושים Network detection and response, זאת אומרת - אותה הגנה מפני פריצות ותקיפות והתנהגות זדונית, בתרגום העברי של Malicious, או Suspicious, חשודה.במקום להשתמש ב-Agents בשביל לעשות את הדברים האלה, אנחנו בעצם עושים את זה דרך אינטגרציות עם רכיבי רשת ומידע שמועבר באופן גולמי.(אורי) זאת אומרת שאתם Agent על רכיבי הרשת . . . אני יכול להגיד את זה?(טל) אנחנו לא מתקינים Agents - אנחנו עושים אינטגרציה עם רכיבי רשת או עם תוכנות ברשת(אורי) וזה נותן לכם יתרון ב-Deployment, או שזה גם נותן לכם יתרון ממש ב-Detection שאתם יכולים לעשות ואחרים לא יכולים?(טל) זה נותן הרבה יתרון ב-Deployment - למעשה, אם זה רכיבי רשת אז אנחנו יכולים לעשות RSPAN מ-Switch-ים ובעצם לקבל תעבורה גולמית, או ממש לעשות איזושהי אינטרגציה עם Wireless LAN Controller - הרכיב שאחראי על הרשת Wi-Fi.או, במקרים אחרים, עם כל מיני מערכות שפועלות בדרך על רשת Active Directory - אז אנחנו משתמשים באיזשהו API ומתקשריםאנחנו ממש נמנעים מלעשות דברים יותר מורכבים מזה, בשביל לשמור על Deployment מאוד קצר ופשוט.(אורי) כן, פשוט מעניין אותי איך הדבר הזה עובד, פיזית . . . אתם בעצם מאזינים לתעבורת הרשת כחיצוניים-לה, ונותנים את ההתראות, או מה שצריך?(טל) כן - אנחנו לא נמצאים בתוך הרשת, אנחנו עושים איזשהו RSPAN, בדרך כלל לאיזשהו Collector שנמצא סמוך ל-Switch, אנחנו שמים אותו ליד.ובצורה הזו אנחנו מוציאים את הדברים הרלוונטיים ושלחים חזרה, באופן מוצפן, לענן, לאיפה שהשרת שלנו נמצא.ואז משם, בעצם, אנחנו מסוגלים להציג ללקוח את התובנות וה-Insights שמתוקשרות עם המערכות של Armis, עם ה-Knowledge base שלנו.(רן) זאת אומרת שנקודת ההנחה היא שהתוקף, או הפעילות החשודה, עוברת ברשת - אני מניח שזה טרוויאלי, כי כנראה שזה כמעט תמיד ככה . . .(טל) כן - בהנחה שיש תוקף חיצוני כלשהו, בהנחה שהתוקף לא מגיע מתוך המערכות שלך ושם USB בתוך אחד המחשבים של העובדים שלך, אז תיהיה איזושהי הגעה מתוך הרשת.לרוב היא תוסווה, ובעצם המטרה שלנו היא להשתמש בכל מה שאנחנו מסוגלים לתתהדוגמא שהכי קל לדבר עליה - הרבה פעמים שואלים אותנו “אבל ה-Firewall לא אמור לעצור את כל הדברים ברשת? איך תדעו?” - אז הרבה פעמים דברים קורים לפני שה-Firewall יודע שמדובר באילו-שהם Domains שהם אסורים לגישה או שהם חשודים או בעייתיים.ואז הם בעצם ניגשים להבין את הפרופיל של המכשירים שנמצאים על הרשתבעבר זה משהו שהיה מאוד . . . אני לא אגיד ש”פשוט” כי זה עולם מורכב ואני לא רוצה לזלזל בכל מי שמתעסק ב-Security, אבל בעולמות של היום, כשיש לך גם מחשבים, גם סלולריים גם, במשרד רגיל היום, אם אתם זוכרים איך נראה משרד רגיל, אז יש בו גם מצלמות אבטחה וטלפונים ומדפסות ו-VOIP-ים וכל דבר כזה.וקל וחומר כשמגיעים באמת לארגונים או מערכות שמשתמשות, ממש על בסיס יומיומי, ברכיבים שנקראים IOT, במובן הרחב שלהם - אם זה Industrial IOT, אם זה פסי ייצור, בין אם זה מעליות בבניין, שזה Management systems, ובין אם זה בבתי חולים, שזה האולטרסאונדים והרטנגן שמשתמשים בהם - כולם היום מחוברים לאינטרנט, והם משתמשים ברשתות - ומכשירים כאלה הרבה יותר קשה לנטר אותם אם אתה לא יודע מה הם ואתה לא מבין מה ההתנהגות הרצויה שלהם.(אורי) דיברת קודם על Firewall וכאלה - זה לא Firewall שמנסה לחסום Ports כדי שלא תיהיה גישה פנימה, אבל הוא הרבה פעמים ירשה יצירת Connection החוצה - ונראה לי, אם אני מבין נכון, שחלק ממה שאתם עושים זה פעם (Once) שמישהו יצר קשר החוצה, עכשיו על ה-Connection הזה יכול להכנס Malicious traffic בלי בעיה - ואתם תראו אותו, אבל Firewall לא יראה אותו.(טל) זה גם נכון, למרות שכל רכיב רשת שהוא, בין אם זה IOT וכו’ - הם לא ייצרו קשר “סתם” החוצה, חייב להיות משהו שייגרום להם לעשות את זה.באופן קצת מצחיק, עדיין אחוז מאוד ניכר מהמתקפות היום מגיע מ Phishing, או מ-Spear Phishing, שאנשים פשוט לוחצים.אבל הרבה גם מגיע מסריקות חיצוניות - מאילו-שהם מכשירים, שיש להם Port פתוח גם לתקשורת החוצה וגם לתקשורת פנימה.עלה לי לראש “מדפסת”, פשוט בגלל שקח לדוגמא מדפסת של HP - אחת לכמה זמן היא כנראה תתעדכן מול השרתים של HP, ואם אני איש IT, אז אני צריכה לקנפג (Configure) את Firewall, וצריך לתת לה איזושהי יציאה מסויימתבוא נניח ש . . . - אם זו מדפסת או Security camera או מה שזה לא יהיה - אז בוא נניח שאיש ה-IT שלך מאוד יסודי, ויודע על כל אחד מהרכיבים שלו בדיוק מה הם, ולהרשות את ה-IP עם ה-Port הרלוונטי הספציפי שצריך להתעדכן, שזו גם קצת הנחה שהיא Far-fetched - גם אם הוא עושה את זה, האם הוא יודע בדיוק מה ה-Domain הספציפי שמתעדכן? כי גם הוא משתנה . . .לכן מגיע הפתרון שלנו, שאומר - “רגע, אני יודע שזה לא IP ו-Mac כלשהו, שאם שמים על הרשת, אני יודע שזו מדפסת”.לכן, המדפסת הזו מיוצאת ליותר מ-Domain אחד ובחודש האחרון - לא יודעת, אם הפרופיל שלה כל הזמן התעדכן, כל חודש או משהו כזה, ואני רואה איזשהו שינוי בהתנהגות - אז בגלל שהיא מדפסת, אני יודעת להגיד שזו חריגה.ואני יודעת או לשלוח את החוקים ל-Firewall או ממש להתריע בפני הצוות ולהגיד “תראה, יש עכשיו התנהגות חשודה ברשת, שים לב ל-IP הזה ולמה הוא מתנהג ככה”.(אורי) כן, במיוחד אם הצנטריפוגות שלך מתחילות ל . . .(טל) כן, זה משהו שרצוי לעצור . . .(רן) אז איך בעצם עובד מחקר כזה? אתם צריכים ללכת וממש להכיר כל פרוטוקול של כל מדפסת או כל ציוד IOT? איך בכלל מתחילים על כל הסיפור הזה?(טל) זו שאלה טובה . . . כמו שאתה יכול לתאר לעצמך, זה יכול להיות קצת סיזיפי לפעמים, אבל באמת ההתחלה הגיעה מהפרוטוקולים היותר גדולים, שרוב הרשתות משתמשות בהם ורוב מכשירי ה-IOT, באיזושהי רמה, ישתמשו בהם.אתם יכולים לתאר לעצמכם - HTTP ו-DNS ופרוטוקולים שקשורים ל-Registration לרשת - DHCP ו-CNP וכו’.ולאט לאט התחלנו משם, ועוד ועודבעצם, Armis עצמה היום יושבת על כמה Industries שונים, שזה אומר שאנחנו צריכים להחזיק הרבה אנשים שמכירים פרוטוקולים של רכיבים שבדרך כלל מתחברים לרשת משרדית - אבל גם את המעליות, וכל ה-Big Management systems וה-Industrial systems וכל ה-Medical . . .אז פשוט - בכל פעם שנכנסנו לתחום חדש, אז יושבים ומתחילים לחקור(רן) אוקיי - אז איך חוקרים? פשוא מסתכלים על הפאקטות (Packets) ומתחילים להבין מה הן אומרות?(טל) אז לפעמים ככה . . . בצורה יותר מתודית בדרך כלל, מנסים להבין מה הם המכשירים הרלוונטיים שמשתמשים בהם וקצת להבין אותם. הרבה פעמים . . .יש כל מיני סוגים - יש ממש לעשות Network research, ממש לראות איך פרוטוקול מסויים עובד, לנתח את הפאקטות (Packets), לראות פקודות מסויימותאם יש לך איזשהו מכשיר אז ממש לראות כל מיני פעילויות שאתה עושה ביום-יום עם המכשיר ולהבין את הפקודות השונות.לפעמים יש תיעוד של הדברים - יש Vendors שמייצרים תיעוד, שאין להם בעיה לשתף אותו.יש תיעוד קיים לפרוטוקולים שהם Open sourceויש מקרים יותר מורכבים . . . של פרוטוקולים ש . . .אני יכולה לתת דוגמא אחת מצחיקה שהייתה לנו, שאחד הלקוחות שלנו, בתחום התעופה - ולמעשה ראינו . . הצלחנו לזהות ברשת שלו “מנעולים חכמים”, כמו דלתות כאלה, כמו שאתם יכולים לדמיין, שאתם מתקרבים אליהן ויש חיישני גישה והן נפתחות.אז בעצם, עבור המקרה הזה אמרנו “בואו נקנה רכיבים דומים וננסה לחקור אותם”, והתחלנו לחקור ולהתעניין באינטרנט . . . [Sirius Cybernetics Corporation?](רן) כשאת אומרת “לחקור ולהתעניין”, אז בואי נראה אם אני מבין את הדבר הנכון - אני מסתכל על איזה Traffic הם מוציאים? מה הם מקבלים? איך הם מגיבים, נגיד, אם אני שולח להם Packet כזו - האם הם פותחים את הדלת? . . .מה המשמעות של “לחקור” בעצם?(טל) כן, זה ממש ככה - אתה רוצה לחבר אותם לרשת, ואז להתחיל לשחק איתם, להפעיל אותם כמו . . . תיכף אני אסביר למה לא רכשנו אותם, אבל אתה בעצם רוצה, לצורך העניין, לחבר מצלמת אבטחה לרשת, לשחק איתה, להזיז אותה, לראות מה היא קולטת, אילו פקודות היא נותנת חזרה לשרת, ואז, בעצם, להבין איך הפרוטוקול עובד - איזה סוג פקודה נשלחת בכל פעם שמתבצעת פעולה, ואיזה מידע עובר עם כל סוג פקודה כזה.(רן) אוקיי - ומה גיליתם? גיליתם משהו מעניין על אותן דלתות חכמות, מנעולים חכמים?(טל) אז את המנעולים החכמים מאוד מאוד רצינו, חשבנו שזה ממש מגניב לראות אותםבעצם, כשהתחלנו קצת לרחרח ולהתקשר למקומות שמוכרים את המנעולים החכמים האלה, בעצם קיבלנו כזה “אוקיי, אנחנו נבדוק בשבילכם”, ויום אחר כך התקשרה מישהי מה-DOD האמריקאי, ובאנגלית מאוד פורמלית ומאוד . . .(רן) זה ה-Department of Defense . . .(טל) כן, ה-Department of Defense . . . “התענייתם ברכישה של מנעולים מסוג כזה וכזה . . .”(רן) “האם אתם אירנים? האם אתם בונים כור?”(טל) בדיוק . . . “לאיזה צורך?”אז אמרנו “לא, רק רצינו לחקור ולראות איך הם עובדים”, ואז היא אמרה “So Don’t . . . ”ולא רכשנו את המנעולים האלה . . . אבל מן הסתם היה הרבה ציוד אחר, שאנחנו בודקים ומנתחים.(רן) היא כנראה לא עברה קורס הסוואה של ה-FBI או של ה-DOD . . .(טל) לא . . . באמת, לפעמים זה מאוד מוזר, התחום הזה.(אורי) בואי . . . ישראלי טוב, דווקא כשאומרים לו So Don’t . . . ” - דווקא קונה.(טל) אני . . . בואו נגיד שהסיפור נחרט, זה עד היום “המכשיר המפוספס” מבחינתי, יום יבוא ונשלים את זה.אבל בסדר - אנחנו כן ישראלים, אנחנו ידועים בתושייה שלנו ועל היכולת שלנו להתמודד עם דברים בכל מיני דרכים . . .(אורי) “חסמו לנו את הדלת החכמה, אז נכנסנו מהחלון החכם, זה לא . . . “(טל) היי! אנחנו Defense - רק מגינים.(רן) אז אוקיי - אולי נדבר על כמה חולשות מעניינות שיצא לך לחקור או להכיר, בפרוטוקולים מוכרים.אני מניח שהרבה מהאנשים פה שמאזינים מכירים את הפרוטוקולים הטיפוסיים - בין אם זה HTTP שהזכרת, DNS או אחרים - ספרי לנו על איזשהו סיפור מעניין שיצא לך לעבוד איתו.(אורי) על איזה פרוטוקול שאף אחד לא שמע עליו . . .(טל) שאף אחד לא שמע עליו? . . .(אורי) לא יודע . . . כמו הפרוטוקולים של קבינט הקורונה . . .(רן) אורי - יש לך טעם קינקי במיוחד היום? . . . לא, אולי נדבר על איזה פרוטוקול מוכר, אבל חולשה מעניינת.(טל) אני חושבת שאחד הדברים היותר מוכרים ומעניינים בהקשר של . . . או שנתחיל שנייה ביותר פשוט -באמת, התחום הזה של מחקר רשת - יש לו את הצד היותר הגנתי, שאנחנו משתמשים בו, ויש גם את הצד ההתקפי.זאת אומרת - אתה יכול לחקור פרוטוקול כדי להבין איך הוא מתנהל ולנסות להגן, ואתה יכול לחקור פרוטוקול כדי למצוא בו באמת חולשות.ולרוב אלו גם שני תפקידים שונים בתוך חברות.אז אני אנסה לתת דוגמא מכאן ומכאן, נשמע הגיוני?(רן) מעולה(טל) אז הצד הראשון הוא באמת הצד ההגנתי יותר, כשהמטרה שלנו פה היא לחקור פרוטוקול, להבין מה אפשר להוציא ממנו - ידע על המכשירים שמשתמשים בו - ומנגד לראות מתי אפשר להשתמש כדי . . . מתי הוא בעייתי.אני אתן לך דוגמא של פרוטוקול שאתה כנראה לא מכיר - כי HTTP ו- DNS הם באמת מוכרים - יש פרוטוקול מאוד מוכר בעולמות בתי החולים, עולמות ה-Medical, שנקרא DICOM.זהו למעשה פרוטוקול של מכשירי Imaging - אולטרסאונד או CT או X-ray - כל התחום הזה בעצם משתמש בפרוטוקול הסופר-עתיק הזה בשם DICOM, שכל המשמעות שלו היא תקשורת בין מכשיר הקצה, למשל האולטרסאונד, לבין איזשהו שרת ייעודי, שנקרא שרת PACS, שהוא בעצם השרת שמחזיק את ה-Images שנשלחים.(רן) זה לא כמו במצלמה אלקטרונית [דיגיטלית]? תמיד יש Folder כזה שנקרא “DICOM”, נכון? זה מגיע מאותו מקום? כשמורידים, נגיד . . אם מכניסים . . .(אורי) DCIM . . .(רן) אה, DCIM . . .(טל) DCIM . . . כן, זה שונה . . . נראה כמו אותם ראשי תיבות דומים, או משהו כזה, אבל לא - DICOM הוא ממש של עולם הרפואה.הוא מאוד מאוד מוכר ובשימוש מאוד רחב - לא ראיתי אף פעם לקוח בתחום שלא היה לו שימוש מאסיבי ב-DICOM . . .(רן) זאת אומרת שאם אני עושה CT או X-Ray או כל מיני דברים כאלה, אז זה כנראה עובר בפרוטוקול הזה לאיזשהו שרת?(טל) כן. אולי יש דרכים חדשות שמנסים, אבל אני עוד לא נתקלתי בהן בכל הבתי חולים שאנחנו עובדים איתם.(רן) שליחים של Wolt? . . .(אורי) אבל הוא נוצר בתקופת ה X-Ray או בתקופת ה-MRI?(טל) בתקופת ה-X-Ray, לחלוטין בתקופת ה-X-Ray . . . (רן) רוצה לומר - Precambrian . . .(אורי) לא - השאלה האם היו בכלל רשתות מחשבים . . .(טל) תראה, X-Ray הוא לא כזה פיתוח של 1920-1930 כזה? או שאני טועה? [1895] אז שם הוא עדיין לא קיים, אבל הוא [DICOM] לחלוטין פיתוח מסוף ה-90s, לדעתי, אם אני לא טועה [1983]. אני לא בטוחה . . .(רן) בתקופה התמימה של הרשתות . . .(טל) כן . . .ולכן - כמו שאתם מתארים לעצמכם - הוא un-encrypted לחלוטין . . . הוא לא מוצפן, הכל עובר בגלוי, הוא ברובו אפילו לא בינארי - הוא ברובו טקסטואלי, שזה גם הבדל משמעותי בין פרוטוקלים, מן הסתםבגלל זה, כששאלת האם יש פרוטוקול שמסתכל על כמה פאקטות (Packets) ומבין מה הם עושים? אז כן - יש פרוטוקולים שהם פשוט טקסטואליים, שמי שכתב אותם פשוט . . .(רן) ואם זו תמונה - איך מייצגים תמונה באמצעות טקסט?(טל) אז תמונה מיוצגת באמצעות . . . בייצוג בינארי של תמונה - אבל גם התמונה היא Un-encrypted, בפיענוח מאוד פשוט אתה יכול להוציא את זה.(רן) זאת אומרת שמי שפיתח את הפרוטוקול יצא מתוך נקודת הנחה שכל מי שיכול להאזין לרשת הוא Trusted, ובעולם של היום אנחנו יודעים שזה לא קיים . . .(טל) בדיוק, לחלוטין - זה ממש מה שקרה.(אורי) או שהוא תכנן על זה שזה לא מעניין אף אחד . . .(טל) כן . . .זה גם יכול להיות, אעפ”י שזה קצת תמים לחשוב שזה לא מעניין אף אחד, הפרטים האלה . . .(טל) ובאמת, אחד הדברים שמתחילת הדרך מהר מאוד הבנו בעולמות של DICOM . . . אגב, זה לא ספציפית רק ל-DICOM, רוב הפרוטוקולים בעולם הרפואה, לצערי, לא מוצפנים ורובם טקסטואליים, ומכילים פרטים מאוד אישיים על כל אחד מאיתנו, כולל שמות, רקע רפואי, גובה, משקל, תעודת זהות, שם של הרופא המטפל - הכל עובר בצורה גלויה.(רן) תראי - לפני עולם המחשוב, הרופאים היו כותבים בצורה קריפטית (encrypted), ואף אחד לא יכול היה לפענח, והכל היה בסדר . . . עכשיו, עם כל המחשוב הזה, כולם יכולים לקרוא בפונט של Miriam . . .(אורי) אני חושב שהם פשוט לא תכננו . . . לא הבינו איך אפשר לקרוא את זה.(רן) אז מה עושים? - אפשר לכתוב את זה באיזשהו IPsec או באיזשהו משהו אחר? לעטוף את זה באיזושהי שכבה שכן מצפינה?(טל) זו שאלה טובה . . . זה חלק, שלמשל, היה מתסכל עבורי - אנחנו רואים את זה, אנחנו יושבים לצד הרשת, אנחנו לא חלק בהאנחנו לא יכולים להצפין, אנחנו בעיקר יכולים לעדכן את בתי החולים שזה מה שקורה ושזה המידע שמועבר.ואנחנו באמת, מהנקודה הזו והלאה, על כל פרוטוקול אומרים איזה סוג של מידע מועבר בו.חשוב להדגיש שאנחנו לא מוציאים את המידע הזה מאף אד מהלקוחות שלנו - זה נשאר ברשת שלהם ואנחנו בכלל לא מעבירים את המידע.(רן) כמו שאורי אמר - את מי זה מעניין? . . .(טל) כן . . . האמת שזה מאוד מעניין - אני יכולה לדבר אפילו על רשת בתי חולים של מדינה כלשהי, שבעבר - אחת הסיבות שהם התעניינו ו-Ultimately באנו עם המוצרים שלנו, הייתה בגלל שהם באמת חוו פריצה משמעותית, מצד מדינה אחרת, אל המאגרים שלהם, לרשת, בעצם.בגלל שכל המידע לא מוצפן והם לא ידעו שיש להם דליפה, הרבה מהמידע דלף החוצה, ובכירים ממשלתיים פשוט . . . Blackmailed, ממש נסחטו.וזה מאוד קשור - פשוט נבע ממידע לא מוצפן וגישה לרשת.(רן) זה מעניין כמעט כמו לפרוץ לחברת ביטוח, נגיד שירביט . . .(טל) נגיד . . .(רן) סתם זרקתי שם . . . אז אוקיי, גיליתם את זה. כולם ידעו שהפרוטוקול הזה הוא לא Encrypted, אז מה . . . העבודה שלכם פה כאילו נגמרה, מה אתם יכולים לעשות פה?(טל) אז זו שאלה טובה . . . בחלק הזה באמת זה קצת מתסכל, בעולמות של ה-Medical- המטרה שלנו הייתה קודם כל, בראש ובראשונה, להבין את הפרוטוקול הזה, להבין איך הוא מתנהל.באיזה שלב מועברים הפרטים הרגישים? ובצורה הזו אנחנו . . .אגב, לפרוטוקול יש באמת איזשהו Association request, וצריך להחזיר אליו, ויש בקשה כזאת, ובקשת Store, ובקשה להעברת Images.כל הדברים האלה הם דברים ברזולוציות מאוד מאוד גבוהות, שאנחנו צריכים להבין ולגלות, כדי לדעת באיזה חלק או באיזו פקודה עובר המידע המוצפן.ואז למעשה אנחנו יכולים . . . אנחנו לא יכולים להצפין אותו ולא יכולים לעצור אותו - אנחנו יכולים לשקף את זה ללקוח שלנו.ואז בעצם, אם חס וחלילה המידע הזה מוזלג החוצה, אנחנו יכולים לבוא ולהגיד ללקוח - “שים לב, המידע המוצפן הזה נשלח לאיזשהו מחשב או מכשיר כלשהו, שנמצא מחוץ לרשת שלך”או אפילו למכשיר בתוך הרשת, שאינו מורשה, Not Authorized.אנחנו מאפשרים ללקוח ממש לסמן את המכשירים שמותר להם לגשת למידע הזה ומכשירים שלא.ואז, בעצם, אנחנו מנסים לפחות To contain - ממש לעצור את זה.(רן) אוקיי, את זה הבנתי, זה ערך מוסף משמעותי - אולי הפרוטוקול עצמו לא בטוח, אבל לפחות אתם יודעים שמישהו ניגש ולא אמור לגשת(טל) בדיוק.(אורי) אני רציתי לשאול לגבי גופי רגולציה - נתת את הדוגמא של מערכות בריאותיות, ויש שם מידע לא מוצפן.האם יש סוגי מערכות, שיש תקינה מסויימת לגבי האבטחה שלהן, וגופי תקינה שנמצאים בקשר איתכם כדי לאכוף את התקנים האלה?(טל) יש הרבה מערכות שיש איזה-שהם גופי תקינה, לצערי . . . בעולמות ה-Medial, אגב, מאוד.לדוגמא, היינו בעולמות הרנטגן - לכל מכשיר רנטגן חדש שיוצא יש איזושהי תקינה, יש מסמך שהוא צריך למלא, כולל שאלות לגבי אבטחה - האם אפשר לשים עליו אנטי-וירוס? האם יש לו אילו-שהן Capabilities בתחום ה-Security?והוא גם צריך לעבור אישור FDA.לצערי, בפרוטוקולים הם לא כל כך בודקים . . . אני לא מכירה, לפחות, איזושהי רגולציה מאוד חזקה על הפרוטוקולים.בדרך כלל, כשאנחנו מתקשרים ללקוחות, הם אומרים לנו “אנחנו יודעים” - ואז אנחנו מראים להם כמה זה נפוץ ברשת והם קצת נבהלים אבל מבינים . . . באמת אין מספיק פיקוח על התחום הזה.קצת יוצאים מתוך נקודת הנחה שבעצם אף אחד לא יצליח לפרוץ - אנחנו מנסים להגן על הרשת של בתי החולים, כדי שאף אחד לא יצליח להיכנס פנימה.אישית, אני חייבת להגיד שזו תפיסת אבטחה שהיא קצת קשה היום . . .(רן) אני מניח, לצורך העניין - רגולציה זה סבבה, אבל היא כנראה נמצאת כמה שנים אחרי התוקפים, ברמה המחשבתית, הטכנולוגית . . .(טל) בדיוק(אורי) זה בסדר - הרגולציה סוגרת פירצה. יכול להיות שהתוקפים נכנסו דרך הפירצה כבר, אבל כדי שזה לא ימשיך אז . . .(רן) אוקיי . . . זה מעניין, אני אחשוב פעמיים עכשיו לפני שאני אעשה . . . לפני שאשבור את היד או אקבל איזה התקף לב . . .(רן) בהכנה לפודקאסט, רשמנו כל מיני שמות של התקפות מעניינות או כל מיני Vulnerabilities מעניינים שאפשר לדבר עליהם, אז בואי נבחר איזה כמה מבין ה - WannaCry וה-EternalBlue או אחרים שאת חושבת שמעניינים ונדבר עליהן.(טל) ודגש על WannaCry וה-EternalBlue . . . אין בעיה, בשמחה.אני חושבת שגם בחרתי . . . באמת, WannaCry הוא אחת התקיפות היותר מוכרות בעולם ה-Cyber ב3-4 שנים האחרונות . . .(רן) נגיד שאני לא מכיר . . .(טל) אני אספר מאפס, אבל באמת - זו איזושהי תקיפה שנתגלתה ב-2017, Ransomware בעצם.יש כל מיני סוגים של Ransomware - יש כאלה שהוא יותר מטורגטים (Targeted), שנועדו כדי להרוויח הרבה כסף ממקום אחד אבל WannaCry הוא באמת Ransomware מאוד רחב, שנשלח להרבה מאוד מקומות, מתוך מטרה לקבל מעט כסף מהרבה מקומות שנתפסו.ו-WannaCry הוא בעצם השם של ה-Ransomware עצמו, כלומר - Ransomware הוא סוג של Malware, שיושב בדרך כלל על מחשבים או שרתים, וכשאתה מפעיל אותו הוא מראה לך כמו איזושהי הודעה כזאת מאוד רעה . . .לפעמים רשום בכתב [פונט] “מרים” מאוד יפה, אבל היא מאוד קשה לעיכול - שבעצם אתה לא יכול לגשת למחשב שלך, אלא אם תעביר כסף . . .(רן) “עשירית Bitcoin - או שכל הקבצים שלך יושמדו”.(טל) בדיוק . . .אז הרעים ביותר הם עם איזשהו Deadline לקבצים שיושמדו, כמו שרואים בטלויזיהלרוב הם די Plain-text עם סמיילי בסוף . . . עוקצני כזה - ואיזשהו ארנק Bitcoin שאפשר להעביר אליו את התשלום.זה היה אירוע באמת מאוד רחב, וזה השם של ה-Ransomware.הוא עשה נזק של עשרות מיליונים ברחבי העולם, ועד היום יש מופעים שלו וקשה להיפטר ממנו.(רן) מעניין אותי האם עושים A/B Testing על הטקסט, על הפונט, על הסמיילי בסוף? . . . לדעת מה יותר אפקטיביוגם על הסכום! הרי בכל פעם שמוציאים מוצר חדש . . (אורי) אל תדאג - בטוח שעושים.(רן) ומה מעניין בו, טכנולוגית? זאת אומרת - איך הוא בעצם פועל?(טל) אני חושבת שמה שמעניין יותר, טכנולוגית, הוא ה-EternalBlue, שזו קצת דרך ההפצה של WannaCryיש כל מיני דרכי הפצה - כשאתה תוקף, יש את הדרך שלך להיכנס, ראשונית, לתוך הרשת - לגרום לבנאדם בתוך הרשת ללחוץ או לקבל את ה-Exert [מפעיל] בצורה ראשוניתלרוב זה נעשה בצורה לא מאוד חדשנית - לרוב WannaCry באיזשהו Spear Phishing - מייל שנשלח ולחצו על איזשהו לינקואז בעצם מה שקורה עם הלינק הזה - אם התוקף עשה את עבודתו נכון, הוא הצליח בעצם לנצל את הפרצה המסויימת במכשיר שהוא ניגש אליו, וניצול הפירצה הזו נעשה על ידי Exert בשם EternalBlue.עכשיו, יש גם עוד כמה סוגים שונים של חולשות שהשתמשו בהן כדי להתקין את ה-WannaCry, אבל EternalBlue הייתה המוכרת בהן.(רן) איך עבד EternalBlue?(טל) EternalBlue השתמש בפרוטוקול SMB, שזה Server Message Block - זה פרוטוקול מאוד ותיק של Microsoft, שאפילו שימש לפני ה- Active Directory כדי לקשר בין שרתים.מה ש-EternalBlue עשה זה ניצל כמה חולשות בתוך הפרוטוקול של SMBאלו כמה חולשות, שהשתמשו אחת בשנייה, אבל בעצם כשאני אומרת “חולשות” זה באגים - דברים שלא עובדים כמו שצריך בתוך הפרוטוקול עצמו.(רן) בפרוטוקול עצמו, או במימושים שלו בתחנות היעד?(טל) למעשה, במסגרת EternalBlue, מה שיכולת לעשות זה להעביר איזושהי פאקטה (Packet) . . . מה שנעשה בפועל זה שנשלחה פאקטה (Packet) שהיא זדונית, מראש היא נשלחה בפרוטוקול SMB,מחשבים שהצליחו לקבל אותה - אפשר היה להפעיל עליהם קוד, וזה היה בעצם הרעיון של ה-Exploit - אתה יכול, באמצעות פאקטה (Packet) אחת, ב-Session אחד, כל עוד המכשיר השני מקבל אותו - ופה קצת מגיע ה”למי יש את ה-Ports הפתוחים של SMB” , אבל בגלל שמדובר באיזשהו פרוטוקול של שרתים אז להרבה מכשירים ישנים . . . למעשה, כמעט מ-Windows 7 ודרומה, וה-Servers המקבילים שלו - כולם פגיעים.ויש גם גרסאות של Windows 10 שעדיין פגיעות אליו.וכולם יכלו לקבל את הפאקטה הזאת, ויכלו להריץ קוד במסגרת השליחה של ה-Exploit, והקוד הזה היה WannaCryעכשיו, Network research זה בדיוק מה ששימש את ההאקרים האלה כדי לתכנן את ה-Exploit - הם ראו כל מיני באגיםזה אומר, למשל, שב-SMB יש לך כל מיני פקודות שאתה שולח - המטרה של SMB זה לקבל הרשאות לקבצים, או לשלוח קבצים להדפסה, כל מיני דברים כאלה.בעצם, בחלק מהפקודות שמעבירות את ה-Meta-data של הקבצים, יש שני סוגים של פקודות, שכל אחד מהם משתמש בשדה, Field, אחר, כדי לציין את גודל ה-Packets שנשלחו.(רן) אז נוצרה אי-תאימות? . . .(טל) בדיוק - הבאג הוא שלא נעשית ולידציה (Validation) - אם אתה משתמש ב-Field אחד אבל שולח סוג אחר . . .(רן) כמעט לכל פרוטוקול היה את הבאג הזה מתישהו . . . היה את זה ל-HTTP, היה את זה ל-TCP, היה כמעט בכל הפרוטוקולים . . .(טל) אז זה ממש היה ב-SMB, והיו עוד באגים קטנים שהם ניצלו אותם.(רן) זו הייתה חולשה ידועה בזמן שכל הסיפור התפוצץ?(טל) אז EternalBlue הוא באמת סיפור מצחיק, כי הסיפור הוא, לפי מקורות זרים, שה-NSA השתמש בחולשה הזאת לאורך שנים, והם לא עשו Disclosure ל-Microsoft אלה השתמשו בו.והוא למעשה דלף להאקרים כשנעשתה דליפה מה-NSA . . . זה הסיפור.ואז בעצם התחילו להשתמש בו באופן רחב, והסיפור הוא מאת Microsoft, שבאמת התלוננו על ה-NSA שלא נעשה פה Disclosure . . .(רן) ומזה יצא קורונה ו-5G וכל השאר . . .(אורי) אבל הוא גם, לפי מה שאת מתארת, כזה פרוטוקול לא מתוחזק . . . זה פרוטוקול ישן, הוא . . .(טל) הוא פרוטוקול ישןה-EternalBlue יצא על מה שנקרא SMB version 1 - היום יש Version 2 ו-Version 3.הם כן תחזקו אותו . . . כאילו - יש פרוטוקולים שהם כל כך מסואבים וכל כך ישנים, ויש להם פשוט הרבה מקומות שאתה יכול למצוא פרצות.אני אוכל לתת דוגמא אחרת מפרוטוקול אחר שהוא טיפה פחות מוכר - זה משהו שעשינו ב-Armis, ע”י צוות ה-Research המעולה שלנוכמו שאמרתי, יש הרבה שחוקרים את הצד ההגנתי ויש כאלה שחוקרים חולשות.אצלנו בארץ, ב-Armis, יש את שניהם - יש צוות Network research מעולה, שעושה כמעט את כל המחקרים שדיברתי עליהם, ויש לנו צוות Research, שהמטרה שלו היא למצוא באמת את הבעיות האלה.הצוות הזה חקר פרוטוקול שהוא קצת פחות מוכר בעולמות האלה כי הוא פרוטוקול Layer 2, שהוא פרוטוקול של Cisco שנקרא CDP, שזה בעצם Cisco Discovery Protocol.כמעט כל המכשירים של Cisco משתמשים בו.הוא נועד במקור לניהול, ל-Management של VoIP-ים, אבל למעשה כל מכשיר של Cisco, כולל הסוויצ’ים, כולל כל מצלמות האבטחה של Cisco, מי שמשתמש בהן - כולם מתקשרים על הפרוטוקול הזה.המטרה של החברה היא לעבור על פרוטוקול שלא כל כך נחקר, ולמצוא כל מיני דברים.במסגרת הפרסום הזה, שנקרא CDPwn, הם מצאו 5 חולשות שונות - ארבע מהן מאפשרות גם Remote Code Execution, שזו הרמה המשמעותית של הפריצה, כי זה אומר שאתה יכול להריץ קוד . . .(אורי) הפגיעה ביותר . . .(טל) הפגיעה ביותר, כי Remote Code Execution אומר שאתה פשוט יכול להריץ קוד על המכשיר.מה שהיה סופר-מעניין ב-Scenario הזה זה שאם עד עכשיו דיברנו על WannaCry, אז WannaCry מתחבר לאיזשהו מחשב, WannaCry עצמו גם יכול היה להריץ את EternalBlue כדי להתרחבאם כבר נכנסת לתוך הרשת אז יש לך גם מנגנון התרחבות, ואז אתה בעצם תוקף את כולם ומפיל את כל הרשת באיזשהו Ransomware.אבל הרבה דרכים להגן על רשתות היום, מה שאנשי IT עושים, זה בעצם לשייך את הרשת ל VLAN-ים שונים, ל-Sub-Networks שונים, כדי להגן בעצם על החומר הסודי שלהם.כלומר - אם אני קוקה-קולה, אז אני שמה את המתכון הסודי ב-Sub-Net אחת וב-VLAN, ולא נותנת לאף אחד לגשת.הרכיבים שיודעים לשלוט על הדברים האלה הם ה-Switches וה-Routers של Cisco, ולכן אם אתה תוקף ויודע לפרוץ את המכשירים האלה ולהריץ קוד עליהם, אתה יכול להפיל את החומות שאתה מייצר בין הסוגים השונים של הרשתות.זה מה שהפך את המתקפה הזאת לעוד יותר מסוכנת.(אורי) מה שאת אומרת זה שלו אני איש IT שמתכנן רשת של ארגון, את רוב הרשת אני אשים על Vendor אחד, ואת המקומות החשובים לי במיוחד אני אשים על Vendor אחר, ככה שפרוטוקולים של Command & Control לא יכולים לעבור בין Vendor ל-Vendor . . .(רן) מה שנקרא Defense-in-Depth, אורי . . . אבל אתה צריך גם שאיש IT שונה יתחזק את אותם [איזורים] . . .(טל) בכנות, אני די בטוחה שהמתכון של קוקה-קולה הוא על איזשהו מחשב יחיד, בודד, שאין לו שום גישה לאינטרנט ויש כמה Firewalls בינו לבין . . . (אורי) או שהוא כתוב בפנקס של Koh-I-Noor ושמור מתחת לאיזשהו מזרן . . .(טל) כנראה, אני מקווה . . . כי זה כנראה . . . לשמור על דאטה רגיש זה באמת קשה, ואם אתה שואל אותי, אז זה קצת קשור בעד כמה שאתה חושב שאנשים ירצו לקחת את המידע הזה.אם טרגטו (Target) אותך, אז זה קשה .הסיפור הכי מוכר של השנה האחרונה, ממש מהחצי שנה האחרונה, הוא הסיפור של SolarWinds, אם אתם מכיריםזו חברת Security בפני עצמה, שלא רק שהצליחו לפרוץ אליה - הצליחו לפרוץ לאחד המוצרים שלה . . .(רן) SolarWinds זו למעשה חברת IT, שמספקת בעיקר Security ללקוחות שלה - והם בעצמם נפרצו - ומשם גם ללקוחות שלהם?(טל) בדיוק(אורי) אני חושב שכשפרצו להם, בעצם לקחו את כלי התקיפת White-Hat שלהם, או משהו כזה . . .(טל) אז לא - מסתבר שממש טרגטו (Target) את SolarWinds, ומה שהם עשו זה ממש פרצו לקוד שלהם.הם ממש נכנסו לסביבת הפיתוח של אחת מתוכנות ה-Security ש-SolarWinds מציעה, והצליחו להוריד גרסא עם Malwareממש לשלוח איזושהי גרסא חדשה, לעשות Build, ניצלו איזושהי חולשת Build שם בשביל להגיע לרשת הזאת, והוציאו איזושהי גרסא - שכל מי שמתקין אותה יכול . . . בעצם “יש להם רגל ברשת שלו”, יש מי שמתקשר איתו החוצה.ואז, חלק מהלקוחות של SolarWinds ומי שבצם פרסם את כל התקיפה הזאת, היו חברת Security בשם FireEye.כש-FireEye פתאום קלטו שיש איזושהי זליגה מתוך ה-Knowledge Base הפנימי שלהם, שכלל מתקפות White-Hat שהם עשו ב-Scanners שלהם, שהם מציעים בעצם לציבור . . .משם כבר הבינו שיש איזושהי דליפה, הגיעו למקור שלה, הבינו שזה מה-Orion, מהמערכת של SolarWinds שהם רכשו - ואז הם פרסמו את זה.למעשה, המון המון גופים, בין אם עסקיים אבל גם לחלוטין ממשלתיים, לרמת ה-FBI ועוד גופים שהשתיקה יפה להם, ממש גילו שיש להם את המערכת הזאת ושמאוד סביר שדלף מהם חומר . . (אורי) אז ההיא מ-DOD התקשרה ואמרה “עכשיו את יכולים”?(טל) עכשיו אנחנו יכולים, כן . . .היא איחרה את המועד . . .(רן) טוב, כן - לא הייתי רוצה להיות SolarWinds במקרה הזה, אבל זה אחלה סיפור ואני בטוח שכולם שמעו עליו.מה שנקרא - לשמור על השומרים.טוב, טל - היה מרתק, תודה שבאת . . . (אורי) אפשר לדבר על זה עוד הרבה זמן(טל) תודה לכם שאירחתם אותי, לכבוד היא לי(רן) בשמחה - להתראות.הקובץ נמצא כאן, האזנה נעימה ותודה רבה לעופר פורר על התמלול
In this episode, I chat w/ Dr. Dsouza, an Integrative Medicine & Functional Medicine Doctor on the benefits of Integrative Medicine, and we walk through my personal health experience to share how exploring your medical history can benefit your mental health and overall healing. Dr. Anjali Dsouza - All of medicine can be beautiful and can be helpful Timestamps: 01.43 - What is functional medicine? 05.50 - Yasmine's story and medicine 07.45 - What were some of the red flags with my story? 13.28 - Are my health problems caused by getting older? 14.03 - Yasmine's treatment plan 18.24 - Why are the things you prescribed me so important? 23.16 - What can people do to find people to help them? 26.08 - Mental health and Physical health can't be separated Resources: (books, products, websites, other podcasts) Healthaim.org ifm.org Connect with Dr. Anjali Dsouza https://dcimedicine.com/ Connect with me on Instagram: @yasminecheyenne Join My Community News List
Interview de Sylvain Lamy, EMEA VP for Cloud & Service Providers chez Schneider Electric, sur le partanariat engagé par Schneider Electric avec AVEVA pour la fourniture fournissent d'une solution complète en matière d'exploitation de datacenters, avec l'intégration des systèmes EcoStruxure for Data Centers de Schneider Electric, englobant la gestion de l'énergie, des bâtiments et de l'informatique des data centers, avec AVEVATM Unified Operations Center.
HOW TO ORGANIZE AND MONETIZE IOT DATA Experts estimate there will be 30 billion IoT devices by the end of 2020. And while each one of those devices will be generating data, most of that data will be collected in unusable, proprietary formats. In this episode of IoT Playbook, I interviewed Michael C Skurla, the Director of Product Strategy for BitBox USA, an IoT data analytics company. Bitbox collects data from all IoT devices on a network, loads it up to a secure cloud, aggregates and analyzes the data, then transforms it into immediately usable formats. So, if you want to learn a simple solution for monetizing IoT data, then go to podcast.iotplaybook.com, where we interview the IoT solution providers who show you their playbooks for making money with commercial IoT. What You Will Learn: How to monetize data using BitBox by leveraging the mounting number of Iot devices Why the trend is shifting from data generation to data collection and organization How Bitbox organizes data into a useable format that can be easily mined The importance of ‘middleware’ in the world of data How your organization can tap into BitBox’s innovative IoT platform IoT Device | Bridging the Gap BitBox has been around since 2015 and it focuses on a unique area of IoT. This company recognized that the changing landscape of IoT is no longer about generating data; it is about collecting data and forging it into a usable form. While BitBox may sound like a piece of hardware, it is really a platform. It is an IoT device that aggregates-in everything it possibly can. It takes all of the data, moves it to a cloud platform, then organizes it into useful information so that users can mine the data easily. Mike Skurla, the Global Director of Product Strategy for BitBox USA, joins IoT Playbook in the latest episode to explain how we can monetize data from a mounting network of IoT devices. Middleware In 2020, people show up at their offices with a preconceived notion that data and IoT devices should work better together because that is what they are used to at home. But platforms have not necessarily excelled in the commercial or industrial space, and businesses are relying on antiquated systems to gather the data they need. Mike Skurla and his team at BitBox USA have bridged this gap by acting as what Mike calls ‘middleware.’ BitBox enables us to see how one system’s data relates to another and some of the largest companies in the world have already started to recognize the need for this technology. Bitbox Playbook Mike Skurla provides us with a playbook for one of BitBox’s projects, where a restaurant chain approached his company looking to reduce its heating and cooling costs. Prior to partnering with Bitbox, they spent 6-months looking at HVAC analytics, but could not see any patterns whatsoever. Within three days of installing a BitBox at each restaurant location, the BitBox analytics engine scanned the IoT devices and discovered that the restaurants with the highest energy costs had managers who left the back door open when they went outside to smoke. That revelation immediately saved their clients 30% in energy costs. About Mike Skurla Michael C. Skurla is the Global Director of Product Strategy for BitBox USA, providers of the BitBox IoT platform for multi-site, distributed facilities’ operational intelligence, based in Nashville, Tennessee. Mike’s in-depth industry knowledge in control automation and IoT product design sets cutting-edge product strategy for the company’s award-winning IoT platform leading the expansion of BitBox beyond DCIM while earning industry accolades and awards. His IoT industry insight and thought leadership have led to speaking engagements and publications in top industry outlets such as Critical Facilities, OilMan, and LD+A., and appointment to the CABA Board of Directors. How to contact Mike Skurla: Website: bitboxusa.com Email: mike@bitboxusa.com LinkedIn: https://www.linkedin.com/in/mikeskurla/ Twitter: @bitboxusa More IoT Playbook Resources: Learn How to Get Started With This Free Online Class: www.freeiotclass.com myDevice webinar replay
Today's Heavy Networking opens NetBox, an open-source IPAM and DCIM project that can also be used to model your network and serve as a source of truth. Our guest is NetBox contributor John Anderson. The post Heavy Networking 452: Using NetBox As A Source Of Networking Truth appeared first on Packet Pushers.
Today's Heavy Networking opens NetBox, an open-source IPAM and DCIM project that can also be used to model your network and serve as a source of truth. Our guest is NetBox contributor John Anderson. The post Heavy Networking 452: Using NetBox As A Source Of Networking Truth appeared first on Packet Pushers.
Today's Heavy Networking opens NetBox, an open-source IPAM and DCIM project that can also be used to model your network and serve as a source of truth. Our guest is NetBox contributor John Anderson. The post Heavy Networking 452: Using NetBox As A Source Of Networking Truth appeared first on Packet Pushers.
DATA4, opérateur européen de datacenters - en France, en Italie et au Luxembourg -, annonce le lancement de D4 Smart Datacenter, sa nouvelle solution de Datacenter Infrastructure Management (DCIM) 2.0, la première solution intégrée de DCIM proposée par un fournisseur de services de colocation. Lire la suite dur datacenter-magazine.fr - bit.ly/2CpK6sZ
Совместный с коллегой product manager Натальей Трифоновой из компании ISPsystem Рынок DCIM и автоматизация обслуживания дата-центров Огненный твит https://twitter.com/vasilenkos/status/1064507834325508097 Наталья Трифонова — 5 страхов разработчиков, которые мы преодолели https://habr.com/company/ispsystem/blog/428315/ TeamLeadConf http://teamleadconf.ru/moscow/2019 25 и 26 февраля 2019 Как было в сентябре 2018 http://teamleadconf.ru/spb/2018 Макс Богуславский — Как собирать метрики и стоит ли на них полагаться https://teamleadconf.ru/spb/2018/abstracts/3820 Алексей Катаев — Как оценить эффективность команды https://teamleadconf.ru/spb/2018/abstracts/3866 Стас Михальский — Управление договоренностями https://teamleadconf.ru/spb/2018/abstracts/4026 borishoz — Автоматизация DCIM или инвентаризация ЦОД https://habr.com/post/161477/ it_man — Ситуация с DCIM: как изменилось управление инфраструктурой ЦОД за последние годы https://habr.com/company/it-grad/blog/415385/ Книги, которые рекомендуем https://github.com/golodnyj/TheBestITBooks Благодарности патронам: Aleksandr Kiriushin, B7W, BigB, Dmitry Miroshnichenko, Eduard Matveev, Fedor Rusak, Grigori Pivovar, Konstantin Kovrizhnykh, Konstantin Petrov, Lagunovsky Ivan, Leo Kapanen, Mikhail Gaidamaka, Neikist, nikaburu, Pavel Drabushevich, Pavel Sitnikov, Sergey Kiselev, Sergey Vinyarsky, Sergii Zhuk, Vasiliy Galkin, Виталий Филинков, Евгений Власов, Никита Ложников, Сёмочкин Максим Поддержи подкаст http://bit.ly/TAOPpatron Подпишись в iTunes http://bit.ly/TAOPiTunes Подпишись без iTunes http://bit.ly/TAOPrss Скачай подкаст http://bit.ly/TAOP182mp3 Старые выпуски http://bit.ly/oldtaop
Rami Jebara is the Co-Founder & CTO of Tuangru, a software provider of next generation data center infrastructure management (DCIM), designed for today’s hybrid IT environments. Whether a users application workloads reside on-premises, in edge data centers or in the cloud, Tuangru provides users with a holistic view of their entire infrastructure for management and optimization. The company was recognized as one of the fastest growing companies in North America by Deloitte Technology Fast 500™. What you’ll learn about in this episode: What Rami’s company, Tuangru, is focused on as well as the premise and belief it was founded behind How Rami got started in the IT world when the internet was still pretty new Hybrid IT- what it is and what’s happening with it in the IT world including what stays the same and what the challenge is with this different IT management The software system Rami uses to keep everybody in his company aligned and the agile process and system Rami’s team uses Two things that processes are made out of with an example of a system and process that is more important than software tools The most important aspect of onboarding to help you build a knowledge base to help the process Reasons it’s so important to make sure you start with the right people and how to amplify and enable humans to work more efficiently Two different types of missteps and examples of each What happens if you have an imbalance of process in engineering How software development has changed and become more systematized The importance of reflecting and asking questions about your processes Meetings and rituals that bring the team closure including weekly check-ins that Rami runs and who is involved in those Why different departments need to communicate with each other Ways to contact Rami: Email: rami.jebara@tuangru.com
IT Best Practices: Episode 77 – DCIM is Data Center Infrastructure Management. It’s the marriage of information technology and data center facility management. A DCIM solution looks to extend the traditional data center management function. It’s an area of great interest to Intel’s Paul Vaccaro, Data Center Architect with Intel’s IT Group. In this podcast […]