အဘယ်ကြောင့်ဆိုသော် သမားရိုးကျ ဗိုင်းရပ်စ်ပိုးများသည် အများသူငှာ တိမ်တိုက်များအတွက် မသင့်လျော်ပါ။ ဒါဆို ဘာလုပ်ရမလဲ။

အသုံးပြုသူ ပိုများလာကာ ၎င်းတို့၏ အိုင်တီအခြေခံအဆောက်အအုံတစ်ခုလုံးကို အများသူငှာ cloud သို့ ယူဆောင်လာကြသည်။ သို့ရာတွင်၊ ဗိုင်းရပ်စ်နှိမ်နင်းရေးထိန်းချုပ်မှုသည် ဖောက်သည်၏အခြေခံအဆောက်အအုံတွင် မလုံလောက်ပါက၊ ဆိုက်ဘာအန္တရာယ်များ ကြီးမားလာသည်။ ရှိပြီးသားဗိုင်းရပ်စ်များ၏ 80% အထိသည် ပကတိပတ်ဝန်းကျင်တွင် စုံလင်စွာနေထိုင်ကြောင်း လက်တွေ့ပြသသည်။ ဤပို့စ်တွင် အများသူငှာ cloud တွင် အိုင်တီအရင်းအမြစ်များကို မည်သို့ကာကွယ်ရမည်နည်းနှင့် သမားရိုးကျ antiviruses များသည် ဤရည်ရွယ်ချက်များအတွက် လုံးဝသင့်လျော်ခြင်းမရှိသည့်အကြောင်း ဆွေးနွေးပါမည်။

အဘယ်ကြောင့်ဆိုသော် သမားရိုးကျ ဗိုင်းရပ်စ်ပိုးများသည် အများသူငှာ တိမ်တိုက်များအတွက် မသင့်လျော်ပါ။ ဒါဆို ဘာလုပ်ရမလဲ။

အစပိုင်းတွင်၊ ပုံမှန်ဗိုင်းရပ်စ်ကာကွယ်ရေးကိရိယာများသည် အများသူငှာ cloud အတွက် မသင့်လျော်ကြောင်းနှင့် အရင်းအမြစ်များကို ကာကွယ်ရန် အခြားနည်းလမ်းများ လိုအပ်ကြောင်း အယူအဆကို စတင်ရန် ကျွန်ုပ်တို့ သင့်အား ပြောပြပါမည်။

ပထမဦးစွာ၊ ဝန်ဆောင်မှုပေးသူများသည် ၎င်းတို့၏ cloud ပလပ်ဖောင်းများကို မြင့်မားသောအဆင့်တွင် ကာကွယ်ထားကြောင်း သေချာစေရန်အတွက် လိုအပ်သောအတိုင်းအတာများကို ယေဘုယျအားဖြင့် ပေးပါသည်။ ဥပမာအားဖြင့်၊ #CloudMTS တွင် ကျွန်ုပ်တို့သည် ကွန်ရက်အသွားအလာအားလုံးကို ပိုင်းခြားစိတ်ဖြာပြီး၊ ကျွန်ုပ်တို့၏ cloud လုံခြုံရေးစနစ်များ၏ မှတ်တမ်းများကို စောင့်ကြည့်ကာ pentest များကို ပုံမှန်လုပ်ဆောင်ပါသည်။ သုံးစွဲသူတစ်ဦးချင်းစီအတွက် ခွဲဝေပေးထားသည့် Cloud အပိုင်းများကိုလည်း လုံခြုံစွာ ကာကွယ်ထားရပါမည်။

ဒုတိယအနေဖြင့်၊ ဆိုက်ဘာအန္တရာယ်များကို တိုက်ဖျက်ရန် ဂန္တဝင်ရွေးချယ်မှုတွင် ဗိုင်းရပ်စ်ပိုးနှင့် ဗိုင်းရပ်စ်နှိမ်နင်းရေး စီမံခန့်ခွဲမှုကိရိယာများကို virtual machine တစ်ခုစီတွင် ထည့်သွင်းခြင်း ပါဝင်သည်။ သို့သော်၊ virtual machines အများအပြားဖြင့်၊ ဤအလေ့အကျင့်သည် ထိရောက်မှုမရှိနိုင်သည့်အပြင် များပြားလှသော ကွန်ပျူတာအရင်းအမြစ်များကို လိုအပ်သောကြောင့်၊ ထို့ကြောင့် သုံးစွဲသူ၏အခြေခံအဆောက်အအုံကို ထပ်မံတင်ဆောင်ပြီး cloud ၏ အလုံးစုံစွမ်းဆောင်ရည်ကို လျှော့ချနိုင်သည်။ ၎င်းသည် သုံးစွဲသူ virtual machines အတွက် ထိရောက်သော ဗိုင်းရပ်စ်ကာကွယ်မှု ကာကွယ်ရေးကို တည်ဆောက်ရန် ချဉ်းကပ်မှုအသစ်များကို ရှာဖွေခြင်းအတွက် အဓိကလိုအပ်ချက်တစ်ခုဖြစ်လာသည်။

ထို့အပြင်၊ စျေးကွက်ရှိ antivirus ဖြေရှင်းချက်အများစုသည် အများသူငှာ cloud ပတ်ဝန်းကျင်တွင် IT အရင်းအမြစ်များကို ကာကွယ်ခြင်းဆိုင်ရာ ပြဿနာများကို ဖြေရှင်းရန်အတွက် လိုက်လျောညီထွေမဖြစ်ပါ။ စည်းမျဉ်းအရ၊ ၎င်းတို့သည် လေးလံသော EPP ဖြေရှင်းချက်များ (Endpoint Protection Platforms) များဖြစ်ပြီး cloud ပံ့ပိုးပေးသူ၏ client ဘက်မှ လိုအပ်သော စိတ်ကြိုက်ပြင်ဆင်မှုများကို မပေးဆောင်နိုင်ပါ။

အပ်ဒိတ်များနှင့်စကင်ဖတ်စစ်ဆေးမှုများအတွင်း virtual အခြေခံအဆောက်အအုံကို အလေးအနက်ထား၍ ၎င်းတို့တွင် အခန်းကဏ္ဍအခြေခံစီမံခန့်ခွဲမှုနှင့် ဆက်တင်များလိုအပ်သော အဆင့်များမပါဝင်သောကြောင့် သမားရိုးကျ ဗိုင်းရပ်စ်ဖြေရှင်းနည်းများသည် cloud တွင်အလုပ်လုပ်ရန် မသင့်လျော်ကြောင်း ထင်ရှားပါသည်။ ထို့နောက်တွင် cloud သည် ဗိုင်းရပ်စ်ဆန့်ကျင်ကာကွယ်ရေးအတွက် ချဉ်းကပ်မှုအသစ်များ အဘယ်ကြောင့် လိုအပ်ကြောင်း အသေးစိတ်ခွဲခြမ်းစိတ်ဖြာပါမည်။

အများသူငှာ cloud ရှိ ဗိုင်းရပ်စ်ပိုးသည် မည်သို့လုပ်ဆောင်နိုင်သင့်သနည်း။

ထို့ကြောင့်၊ virtual ဝန်းကျင်တွင်အလုပ်လုပ်ခြင်း၏အသေးစိတ်အချက်အလက်များကိုအာရုံစိုက်ကြပါစို့။

အပ်ဒိတ်များနှင့် စီစဉ်ထားသော အစုလိုက်အပြုံလိုက် စကန်ဖတ်ခြင်း၏ ထိရောက်မှု။ သမားရိုးကျ ဗိုင်းရပ်စ်ပိုးကို အသုံးပြု၍ သိသာထင်ရှားသော ကိန်းဂဏန်းများကို တစ်ချိန်တည်းတွင် အပ်ဒိတ်တစ်ခု စတင်ပါက၊ "မုန်တိုင်း" ဟုခေါ်သော အပ်ဒိတ်များကို cloud တွင် ဖြစ်ပေါ်လာမည်ဖြစ်သည်။ ESXi စက်အများအပြားကို လက်ခံဆောင်ရွက်ပေးသည့် ESXi တန်ဆာပလာ၏ စွမ်းအားသည် ပုံမှန်အားဖြင့် လုပ်ဆောင်နေသည့် အလားတူလုပ်ဆောင်မှုများကို ကိုင်တွယ်ဖြေရှင်းရန် မလုံလောက်ပါ။ cloud ဝန်ဆောင်မှုပေးသူ၏အမြင်အရ၊ ထိုသို့သောပြဿနာသည် ESXi hosts အများအပြားတွင် ထပ်လောင်း load များဖြစ်ပေါ်စေနိုင်ပြီး၊ ၎င်းသည် နောက်ဆုံးတွင် cloud virtual infrastructure ၏စွမ်းဆောင်ရည်ကျဆင်းသွားစေသည်။ ၎င်းသည် အခြားသော cloud client များ၏ virtual machines များ၏ စွမ်းဆောင်ရည်ကို ထိခိုက်စေနိုင်သည်။ အစုလိုက်အပြုံလိုက်စကင်န်တစ်ခုကို စတင်သောအခါ အလားတူအခြေအနေမျိုး ဖြစ်ပေါ်လာနိုင်သည်- မတူညီသောအသုံးပြုသူများထံမှ အလားတူတောင်းဆိုမှုများ၏ ဒစ်ခ်စနစ်ဖြင့် တစ်ပြိုင်နက်လုပ်ဆောင်ခြင်းသည် cloud တစ်ခုလုံး၏စွမ်းဆောင်ရည်ကို ထိခိုက်စေမည်ဖြစ်သည်။ ဖြစ်နိုင်ခြေမြင့်မားသော အတိုင်းအတာဖြင့်၊ သိုလှောင်မှုစနစ် စွမ်းဆောင်ရည်ကျဆင်းခြင်းသည် သုံးစွဲသူများအားလုံးအပေါ် သက်ရောက်မှုရှိမည်ဖြစ်သည်။ ထိုသို့သော ရုတ်ခြည်းသော ဝန်ထုပ်ဝန်ပိုးများသည် cloud ရှိ "အိမ်နီးနားချင်းများ" ကို ထိခိုက်စေသောကြောင့် ဝန်ဆောင်မှုပေးသူ သို့မဟုတ် ၎င်း၏ဖောက်သည်များကို ကျေနပ်မှုမရှိပါ။ ဤရှုထောင့်မှကြည့်လျှင် သမားရိုးကျ Antivirus သည် ပြဿနာကြီးတစ်ခု ဖြစ်လာနိုင်သည်။

လုံခြုံစွာ သီးသန့်ခွဲထားပါ။ စနစ်တွင် ဗိုင်းရပ်စ်ကူးစက်ခံရနိုင်ချေရှိသော ဖိုင် သို့မဟုတ် စာရွက်စာတမ်းကို တွေ့ရှိပါက ၎င်းကို သီးသန့်ခွဲထားရန် ပေးပို့မည်ဖြစ်သည်။ ဟုတ်ပါတယ်၊ ရောဂါပိုးရှိတဲ့ဖိုင်ကို ချက်ချင်းဖျက်နိုင်ပေမယ့် ကုမ္ပဏီအများစုအတွက် ဒါကို မကြာခဏ လက်မခံပါဘူး။ စည်းမျဉ်းအရ ဝန်ဆောင်မှုပေးသူ၏ cloud တွင်အလုပ်လုပ်ရန် လိုက်လျောညီထွေမဖြစ်သော ကော်ပိုရိတ်လုပ်ငန်းဆိုင်ရာ ဗိုင်းရပ်စ်ပိုးများသည် ဘုံသီးသန့်ဇုန်တစ်ခု ရှိသည် - ရောဂါပိုးရှိအရာဝတ္ထုအားလုံးသည် ၎င်းထဲသို့ကျသွားသည်။ ဥပမာအားဖြင့် ကုမ္ပဏီအသုံးပြုသူများ၏ ကွန်ပျူတာများတွင် တွေ့ရှိရသည်။ cloud ဝန်ဆောင်မှုပေးသူ၏ ဖောက်သည်များသည် ၎င်းတို့၏ကိုယ်ပိုင်အပိုင်းများ (သို့မဟုတ် အိမ်ငှားသူများ) တွင် “အသက်ရှင်သည်” ဖြစ်သည်။ ဤအပိုင်းများသည် ပွင့်လင်းမြင်သာပြီး သီးခြားဖြစ်နေသည်- ဖောက်သည်များသည် တစ်ယောက်နှင့်တစ်ယောက်အကြောင်းမသိကြပြီး၊ အခြားအရာများကို cloud တွင် လက်ခံဆောင်ရွက်ပေးနေသည်ကို မမြင်ရပါ။ ထင်ရှားသည်မှာ၊ cloud ရှိ antivirus အသုံးပြုသူများအားလုံးဝင်ရောက်မည့် အထွေထွေ quarantine တွင် လျှို့ဝှက်အချက်အလက် သို့မဟုတ် ကုန်သွယ်မှုလျှို့ဝှက်ချက်ပါရှိသော စာရွက်စာတမ်းတစ်ခု ပါဝင်နိုင်သည်မှာ ထင်ရှားပါသည်။ ၎င်းသည် ဝန်ဆောင်မှုပေးသူနှင့် ၎င်း၏ဖောက်သည်များအတွက် လက်မခံနိုင်ပါ။ ထို့ကြောင့်၊ ဝန်ဆောင်မှုပေးသူ သို့မဟုတ် အခြားဖောက်သည်များ ဝင်ရောက်ခွင့်မရှိသော ၎င်း၏အပိုင်းရှိ ဖောက်သည်တစ်ဦးစီအတွက် တစ်ကိုယ်ရေ သီးသန့်ခွဲထွက်ခြင်း ဖြေရှင်းချက်တစ်ခုသာ ရှိနိုင်သည်။

တစ်ဦးချင်းလုံခြုံရေးမူဝါဒများ။ Cloud ရှိ client တစ်ခုစီသည် သီးခြားကုမ္ပဏီတစ်ခုဖြစ်ပြီး IT ဌာနသည် ၎င်း၏ကိုယ်ပိုင်လုံခြုံရေးမူဝါဒများကို သတ်မှတ်ပေးပါသည်။ ဥပမာအားဖြင့်၊ စီမံခန့်ခွဲသူများသည် စကင်န်ဖတ်ခြင်းဆိုင်ရာ စည်းမျဉ်းများကို သတ်မှတ်ပြီး ဗိုင်းရပ်စ်ဆန့်ကျင်ရေးစကင်န်များကို အချိန်ဇယားဆွဲပါ။ ထို့ကြောင့်၊ အဖွဲ့အစည်းတစ်ခုစီတွင် ဗိုင်းရပ်စ်နှိမ်နင်းရေးမူဝါဒများကို ပြင်ဆင်သတ်မှတ်ရန် ၎င်း၏ကိုယ်ပိုင်ထိန်းချုပ်စင်တာရှိရမည်။ တစ်ချိန်တည်းမှာပင်၊ သတ်မှတ်ထားသောဆက်တင်များသည် အခြား cloud client များကိုမထိခိုက်စေသင့်ပါ၊ ဥပမာအားဖြင့်၊ ဗိုင်းရပ်စ်ပိုးမွမ်းမံမှုများကို client virtual machine အားလုံးတွင် ပုံမှန်အတိုင်းလုပ်ဆောင်ကြောင်း ဝန်ဆောင်မှုပေးသူက စစ်ဆေးနိုင်ရပါမည်။

ငွေတောင်းခံခြင်းနှင့် လိုင်စင်ထုတ်ပေးခြင်းဆိုင်ရာ အဖွဲ့အစည်း။ cloud မော်ဒယ်သည် ပြောင်းလွယ်ပြင်လွယ်ရှိမှုဖြင့် သွင်ပြင်လက္ခဏာရှိပြီး client အသုံးပြုသော IT အရင်းအမြစ်များအတွက်သာ ငွေပေးချေမှု လိုအပ်ပါသည်။ လိုအပ်ပါက၊ ဥပမာအားဖြင့် ရာသီအလိုက်ဖြစ်ပေါ်မှုကြောင့်၊ အရင်းအမြစ်ပမာဏကို လျင်မြန်စွာ တိုးမြှင့်ခြင်း သို့မဟုတ် လျှော့ချခြင်း ပြုလုပ်နိုင်ပါသည် - အားလုံးသည် လက်ရှိကွန်ပျူတာပါဝါလိုအပ်ချက်များအပေါ် အခြေခံပါသည်။ ရိုးရာ antivirus ဆော့ဖ်ဝဲသည် ပြောင်းလွယ်ပြင်လွယ်မရှိပါ - ပုံမှန်အားဖြင့် client သည် ကြိုတင်သတ်မှတ်ထားသောပမာဏဖြင့် နှစ်စဉ်လိုင်စင်ကို ဝယ်ယူပါသည်။ ဆာဗာများ သို့မဟုတ် workstation များ။ cloud အသုံးပြုသူများသည် ၎င်းတို့၏ လက်ရှိလိုအပ်ချက်များပေါ် မူတည်၍ အပို virtual machine များကို ပုံမှန် ချိတ်ဆက်မှု ဖြတ်တောက်လေ့ရှိပြီး ထို့ကြောင့် antivirus လိုင်စင်များသည် တူညီသော model ကို ပံ့ပိုးပေးရမည်။

ဒုတိယမေးခွန်းကတော့ လိုင်စင်က ဘယ်လောက်အကျုံးဝင်မလဲ။ သမားရိုးကျ ဗိုင်းရပ်စ်ကို ဆာဗာများ သို့မဟုတ် အလုပ်ရုံ အရေအတွက်အားဖြင့် လိုင်စင်ရထားသည်။ ကာကွယ်ထားသော virtual machines အရေအတွက်အပေါ်အခြေခံ၍ လိုင်စင်များသည် cloud မော်ဒယ်အတွင်း လုံးဝသင့်လျော်ခြင်းမရှိပါ။ ဖောက်သည်သည် သူ့အတွက် အဆင်ပြေသည့် virtual machines အရေအတွက်ကို ရနိုင်သောအရင်းအမြစ်များ ဥပမာ၊ စက်ငါးလုံး သို့မဟုတ် ဆယ်စက်များမှ ဖန်တီးနိုင်သည်။ ဤနံပါတ်သည် ဖောက်သည်အများစုအတွက် မတည်မြဲပါ၊ ဝန်ဆောင်မှုပေးသူတစ်ဦးအနေဖြင့် ၎င်း၏ပြောင်းလဲမှုများကို ခြေရာခံရန် ကျွန်ုပ်တို့အတွက် မဖြစ်နိုင်ပါ။ CPU မှလိုင်စင်ထုတ်ပေးရန်နည်းပညာဆိုင်ရာဖြစ်နိုင်ခြေမရှိပါ- ဖောက်သည်များသည်လိုင်စင်အတွက်အသုံးပြုသင့်သည့် virtual processors (vCPUs) ကိုလက်ခံရရှိသည် ။ ထို့ကြောင့်၊ ဗိုင်းရပ်စ်တိုက်ဖျက်ရေး မော်ဒယ်အသစ်တွင် သူသည် ဗိုင်းရပ်စ်ဆန့်ကျင်ရေးလိုင်စင်များကို လက်ခံရရှိမည့် လိုအပ်သော vCPU အရေအတွက်ကို ဆုံးဖြတ်ရန် သုံးစွဲသူအတွက် စွမ်းရည်ပါဝင်သင့်သည်။

ဥပဒေနှင့်အညီလိုက်နာခြင်း။ အရေးကြီးသောအချက်မှာ၊ အသုံးပြုသည့်ဖြေရှင်းနည်းများသည် ထိန်းညှိသူ၏လိုအပ်ချက်များနှင့် ကိုက်ညီမှုရှိရန် သေချာသောကြောင့်ဖြစ်သည်။ ဥပမာအားဖြင့်၊ cloud "နေထိုင်သူများ" သည် ကိုယ်ရေးကိုယ်တာဒေတာဖြင့် လုပ်ဆောင်လေ့ရှိသည်။ ဤကိစ္စတွင်၊ ဝန်ဆောင်မှုပေးသူတွင် ကိုယ်ရေးကိုယ်တာဒေတာဥပဒေ၏ လိုအပ်ချက်များကို အပြည့်အဝလိုက်နာသည့် သီးခြားအသိအမှတ်ပြုထားသော cloud အပိုင်းရှိရပါမည်။ ထို့နောက် ကုမ္ပဏီများသည် ကိုယ်ရေးကိုယ်တာဒေတာဖြင့် အလုပ်လုပ်ရန်အတွက် စနစ်တစ်ခုလုံးကို လွတ်လပ်စွာ "တည်ဆောက်" ရန် မလိုအပ်ပါ- လက်မှတ်ရစက်ပစ္စည်းများကို ဝယ်ယူခြင်း၊ ချိတ်ဆက်ပြီး ပြင်ဆင်သတ်မှတ်ခြင်းနှင့် အသိအမှတ်ပြုလက်မှတ်ကို ရယူပါ။ ထိုသို့သောဖောက်သည်များ၏ ISPD ၏ဆိုက်ဘာအကာအကွယ်အတွက်၊ ဗိုင်းရပ်စ်ပိုးသည် ရုရှားဥပဒေပြဌာန်းချက်များနှင့်အညီ လိုက်နာရမည်ဖြစ်ပြီး FSTEC လက်မှတ်ရှိရမည်။

အများသူငှာ cloud တွင် ဗိုင်းရပ်စ်ကာကွယ်မှု နှင့် ကိုက်ညီရမည့် မဖြစ်မနေ စံနှုန်းများကို ကျွန်ုပ်တို့ ကြည့်ရှုခဲ့သည်။ ထို့နောက်၊ ကျွန်ုပ်တို့သည် ဝန်ဆောင်မှုပေးသူ၏ cloud တွင်အလုပ်လုပ်ရန် ဗိုင်းရပ်စ်နှိမ်နင်းရေးဖြေရှင်းချက်အား လိုက်လျောညီထွေဖြစ်အောင်ပြုလုပ်ရာတွင် ကျွန်ုပ်တို့၏ကိုယ်ပိုင်အတွေ့အကြုံကို မျှဝေပါမည်။

Antivirus နှင့် Cloud အကြား မိတ်ဆွေဖွဲ့နိုင်ပုံ။

ကျွန်ုပ်တို့၏အတွေ့အကြုံကို ပြသထားသည့်အတိုင်း၊ ဖော်ပြချက်နှင့် စာရွက်စာတမ်းများကို အခြေခံ၍ ဖြေရှင်းချက်ရွေးချယ်ခြင်းသည် အရာတစ်ခုဖြစ်သည်၊ သို့သော် ၎င်းကို လုပ်ဆောင်ထားပြီးဖြစ်သော cloud ပတ်ဝန်းကျင်တွင် လက်တွေ့အကောင်အထည်ဖော်ခြင်းသည် ရှုပ်ထွေးမှုအရ လုံးဝကွဲပြားခြားနားသောအလုပ်ဖြစ်သည်။ ကျွန်ုပ်တို့ လက်တွေ့လုပ်ဆောင်ခဲ့ရာနှင့် ဝန်ဆောင်မှုပေးသူ၏ အများသူငှာ cloud တွင် အလုပ်လုပ်ရန် ဗိုင်းရပ်စ်ပိုးကို လိုက်လျောညီထွေဖြစ်အောင် ပြုလုပ်ပုံတို့ကို ပြောပြပါမည်။ ဗိုင်းရပ်စ်နှိမ်နင်းရေးဖြေရှင်းချက်၏ရောင်းချသူမှာ cloud ပတ်ဝန်းကျင်အတွက် ဗိုင်းရပ်စ်ကာကွယ်မှုဆိုင်ရာဖြေရှင်းချက်များစွာပါဝင်သည့် Kaspersky ဖြစ်သည်။ ကျွန်ုပ်တို့သည် “Kaspersky Security for Virtualization” (Light Agent) တွင် အခြေချခဲ့သည်။

၎င်းတွင် Kaspersky Security Center ခလုတ်တစ်ခု ပါဝင်သည်။ အလင်းအေးဂျင့်နှင့် လုံခြုံရေး အတုအယောင် စက်များ (SVM၊ Security Virtual Machine) နှင့် KSC ပေါင်းစပ်ဆာဗာ။

Kaspersky ဖြေရှင်းချက်၏ ဗိသုကာလက်ရာကို လေ့လာပြီး ရောင်းချသူ၏ အင်ဂျင်နီယာများနှင့်အတူ ပထမဆုံး စမ်းသပ်မှုများ ပြုလုပ်ပြီးနောက်၊ ဝန်ဆောင်မှုကို cloud ထဲသို့ ပေါင်းစည်းခြင်းဆိုင်ရာ မေးခွန်းပေါ်လာသည်။ ပထမဆုံး အကောင်အထည်ဖော်မှုကို Moscow cloud site တွင် ပူးတွဲလုပ်ဆောင်ခဲ့သည်။ အဲဒါကို ကျွန်တော်တို့ သဘောပေါက်တယ်။

ကွန်ရက်အသွားအလာကို လျှော့ချရန်အတွက် ESXi host တစ်ခုစီတွင် SVM တစ်ခုထားကာ SVM ကို ESXi host များနှင့် "ချိတ်" ရန် ဆုံးဖြတ်ခဲ့သည်။ ဤကိစ္စတွင်၊ ကာကွယ်ထားသော virtual machine များ၏အလင်းအေးဂျင့်များသည် ၎င်းတို့လည်ပတ်နေသည့် ESXi host အတိအကျ၏ SVM ကို ဝင်ရောက်ကြည့်ရှုသည်။ ပင်မ KSC အတွက် သီးခြား စီမံခန့်ခွဲရေး အိမ်ငှားတစ်ဦးကို ရွေးချယ်ခဲ့သည်။ ရလဒ်အနေဖြင့်၊ လက်အောက်ခံ KSC များသည် ဖောက်သည်တစ်ဦးစီ၏ ငှားရမ်းနေထိုင်သူများတွင် တည်ရှိပြီး စီမံခန့်ခွဲမှုအပိုင်းတွင်ရှိသော သာလွန်ကောင်းမွန်သော KSC ကို လိပ်စာပေးထားပါသည်။ ဤအစီအစဥ်သည် ဖောက်သည်အိမ်ငှားများတွင် ဖြစ်ပေါ်လာသည့် ပြဿနာများကို လျင်မြန်စွာဖြေရှင်းနိုင်စေပါသည်။

Anti-virus ဖြေရှင်းချက်ကိုယ်တိုင်၏ အစိတ်အပိုင်းများကို မြှင့်တင်ခြင်းနှင့် ပြဿနာများအပြင် အပို VxLAN များဖန်တီးခြင်းဖြင့် ကွန်ရက်အပြန်အလှန်ဆက်သွယ်မှုကို စုစည်းခြင်းတာဝန်နှင့် ကျွန်ုပ်တို့ရင်ဆိုင်ခဲ့ရသည်။ ဖြေရှင်းချက်သည် မူလက ပုဂ္ဂလိက cloud များဖြင့် လုပ်ငန်းဖောက်သည်များအတွက် ရည်ရွယ်ထားသော်လည်း NSX Edge ၏ အင်ဂျင်နီယာဆိုင်ရာ ကျွမ်းကျင်မှုနှင့် နည်းပညာဆိုင်ရာ လိုက်လျောညီထွေရှိသော အကူအညီဖြင့် အိမ်ငှားနှင့် လိုင်စင်ခွဲထုတ်ခြင်းဆိုင်ရာ ပြဿနာအားလုံးကို ကျွန်ုပ်တို့ ဖြေရှင်းနိုင်ခဲ့သည်။

ကျွန်တော်တို့ Kaspersky အင်ဂျင်နီယာတွေနဲ့ နီးနီးကပ်ကပ် အလုပ်လုပ်ခဲ့ပါတယ်။ ထို့ကြောင့်၊ စနစ်အစိတ်အပိုင်းများအကြား ကွန်ရက်အပြန်အလှန်တုံ့ပြန်မှုဆိုင်ရာ ကွန်ရက်အပြန်အလှန်တုံ့ပြန်မှုဆိုင်ရာ အဖြေရှာဗိသုကာကို ခွဲခြမ်းစိတ်ဖြာခြင်းလုပ်ငန်းစဉ်တွင်၊ အလင်းအေးဂျင့်များမှ SVM သို့ဝင်ရောက်ခြင်းအပြင် SVM မှအလင်းအေးဂျင့်များအထိ တုံ့ပြန်ချက်လည်း လိုအပ်ကြောင်း တွေ့ရှိခဲ့သည်။ မတူညီသော cloud ငှားရမ်းနေထိုင်သူများရှိ virtual machines များ၏ တူညီသောကွန်ရက်ဆက်တင်များ ဖြစ်နိုင်ခြေရှိသောကြောင့် ဤကွန်ရက်ချိတ်ဆက်မှုအား လူအများအပြားပတ်ဝန်းကျင်တွင် မဖြစ်နိုင်ပါ။ ထို့ကြောင့်၊ ကျွန်ုပ်တို့၏တောင်းဆိုချက်အရ၊ ရောင်းချသူမှ လုပ်ဖော်ကိုင်ဖက်များသည် light agent နှင့် SVM အကြား ကွန်ရက် အပြန်အလှန်ဆက်သွယ်မှု ယန္တရားကို SVM မှ light အေးဂျင့်များသို့ ကွန်ရက်ချိတ်ဆက်မှုလိုအပ်မှုကို ဖယ်ရှားရန်အတွက် ပြန်လည်လုပ်ဆောင်ခဲ့သည်။

ဖြေရှင်းချက်ကို Moscow cloud site တွင် အသုံးချပြီး စမ်းသပ်ပြီးနောက်၊ certified cloud အပိုင်း အပါအဝင် အခြားဆိုက်များသို့ ပုံတူကူးထားပါသည်။ ဝန်ဆောင်မှုကို နိုင်ငံတစ်ဝှမ်းလုံးတွင် ယခုရရှိနိုင်ပါပြီ။

ချဉ်းကပ်မှုအသစ်၏ မူဘောင်အတွင်း သတင်းအချက်အလက်လုံခြုံရေးဖြေရှင်းချက်တစ်ခု၏ ဗိသုကာလက်ရာ

အများသူငှာ cloud ပတ်ဝန်းကျင်တွင် ဗိုင်းရပ်စ်နှိမ်နင်းရေးဖြေရှင်းချက်၏ ယေဘုယျအစီအစဉ်မှာ အောက်ပါအတိုင်းဖြစ်သည်။

အဘယ်ကြောင့်ဆိုသော် သမားရိုးကျ ဗိုင်းရပ်စ်ပိုးများသည် အများသူငှာ တိမ်တိုက်များအတွက် မသင့်လျော်ပါ။ ဒါဆို ဘာလုပ်ရမလဲ။
အများသူငှာ cloud ပတ်ဝန်းကျင်တွင် #CloudMTS ဗိုင်းရပ်စ်နှိမ်နင်းရေးဖြေရှင်းချက်၏ လုပ်ဆောင်မှုပုံစံ

cloud ရှိ ဖြေရှင်းချက်၏ အစိတ်အပိုင်းတစ်ခုချင်းစီ၏ လုပ်ဆောင်မှု၏ အင်္ဂါရပ်များကို ဖော်ပြကြပါစို့။

• သုံးစွဲသူများအား အကာအကွယ်စနစ်အား ဗဟိုမှစီမံခန့်ခွဲရန်ခွင့်ပြုသည့် တစ်ခုတည်းသော ကွန်ဆိုးလ်တစ်ခု- စကင်န်ဖတ်ခြင်း၊ အပ်ဒိတ်များကို ထိန်းချုပ်ခြင်းနှင့် quarantine ဇုန်များကို စောင့်ကြည့်ခြင်း။ သင့်အပိုင်းအတွင်း တစ်ဦးချင်းလုံခြုံရေးမူဝါဒများကို ပြင်ဆင်သတ်မှတ်နိုင်သည်။

ကျွန်ုပ်တို့သည် ဝန်ဆောင်မှုပေးသူတစ်ဦးဖြစ်သော်လည်း သုံးစွဲသူများသတ်မှတ်ထားသည့် ဆက်တင်များကို အနှောင့်အယှက်မပေးကြောင်း သတိပြုသင့်သည်။ ပြန်လည်ဖွဲ့စည်းမှု လိုအပ်ပါက ကျွန်ုပ်တို့လုပ်နိုင်သည်မှာ လုံခြုံရေးမူဝါဒများကို စံသတ်မှတ်ချက်များအဖြစ် ပြန်လည်သတ်မှတ်ခြင်းဖြစ်သည်။ ဥပမာအားဖြင့်၊ ဖောက်သည်သည် ၎င်းတို့အား မတော်တဆ တင်းကျပ်ခြင်း သို့မဟုတ် သိသိသာသာ အားနည်းသွားပါက ၎င်းသည် လိုအပ်နိုင်သည်။ ကုမ္ပဏီတစ်ခုသည် ပုံသေမူဝါဒများပါရှိသည့် ထိန်းချုပ်စင်တာတစ်ခုကို အမြဲတမ်းလက်ခံရရှိနိုင်ပြီး ၎င်းသည် ၎င်းနောက်တွင် သီးခြားသတ်မှတ်နိုင်မည်ဖြစ်သည်။ Kaspersky Security Center ၏ အားနည်းချက်မှာ ပလပ်ဖောင်းသည် လက်ရှိတွင် Microsoft လည်ပတ်မှုစနစ်အတွက်သာ ရရှိနိုင်သောကြောင့် ဖြစ်သည်။ ပေါ့ပါးသောအေးဂျင့်များသည် Windows နှင့် Linux စက်နှစ်ခုလုံးတွင် အလုပ်လုပ်နိုင်သော်လည်း၊ သို့သော်လည်း မဝေးတော့သောအနာဂတ်တွင် KSC သည် Linux OS အောက်တွင် အလုပ်လုပ်မည်ဟု Kaspersky Lab က ကတိပြုပါသည်။ KSC ၏အရေးကြီးသောလုပ်ဆောင်ချက်များထဲမှတစ်ခုမှာ quarantine ကိုစီမံခန့်ခွဲနိုင်မှုဖြစ်သည်။ ကျွန်ုပ်တို့၏ cloud ရှိ ဖောက်သည်ကုမ္ပဏီတစ်ခုစီတွင် ကိုယ်ပိုင်တစ်ခုစီရှိသည်။ ဤချဉ်းကပ်မှုသည် ဗိုင်းရပ်စ်ကူးစက်ခံထားရသော စာရွက်စာတမ်းကို လူသိရှင်ကြား မတော်တဆ လူသိရှင်ကြားမြင်နေရသည့် အခြေအနေများကို ဖယ်ရှားပေးသည်၊ အထွေထွေ သီးသန့်ခွဲထားခြင်းဖြင့် ဂန္ထဝင်ကော်ပိုရိတ် ဗိုင်းရပ်စ်နှိမ်နင်းရေးတွင် ဖြစ်ပွားနိုင်သည်။

• အလင်းအေးဂျင့်များ။ မော်ဒယ်အသစ်၏ တစ်စိတ်တစ်ပိုင်းအနေဖြင့်၊ ပေါ့ပါးသော Kaspersky လုံခြုံရေးအေးဂျင့်ကို virtual machine တစ်ခုစီတွင် ထည့်သွင်းထားသည်။ ၎င်းသည် အသုံးပြုထားသော disk space ပမာဏကို လျှော့ချပေးသည့် VM တစ်ခုစီတွင် anti-virus ဒေတာဘေ့စ်ကို သိမ်းဆည်းရန် လိုအပ်မှုကို ဖယ်ရှားပေးပါသည်။ ဝန်ဆောင်မှုကို cloud အခြေခံအဆောက်အအုံနှင့် ပေါင်းစပ်ထားပြီး ESXi host ရှိ virtual machines များ၏ သိပ်သည်းဆနှင့် cloud စနစ်တစ်ခုလုံး၏ စွမ်းဆောင်ရည်ကို တိုးမြှင့်ပေးသည့် SVM မှတဆင့် လုပ်ဆောင်ပါသည်။ အလင်းအေးဂျင့်သည် virtual machine တစ်ခုစီအတွက် လုပ်ဆောင်စရာတန်းစီတစ်ခုကို တည်ဆောက်သည်- ဖိုင်စနစ်၊ မှတ်ဉာဏ်စသည်တို့ကို စစ်ဆေးပါ။ သို့သော် SVM သည် ဤလုပ်ငန်းဆောင်တာများကို လုပ်ဆောင်ရန် တာဝန်ရှိသည်၊ နောက်မှ ဆွေးနွေးပါမည်။ အေးဂျင့်သည် firewall တစ်ခုအနေဖြင့်လည်းလုပ်ဆောင်သည်၊ လုံခြုံရေးမူဝါဒများကိုထိန်းချုပ်သည်၊ ရောဂါပိုးရှိသောဖိုင်များကို quarantine သို့ပေးပို့ကာ ၎င်းတွင်ထည့်သွင်းထားသည့် operating system ၏အလုံးစုံ "ကျန်းမာရေး" ကိုစောင့်ကြည့်သည်။ ဖော်ပြပြီးသား console တစ်ခုတည်းကို အသုံးပြု၍ ဤအရာအားလုံးကို စီမံခန့်ခွဲနိုင်သည်။

• လုံခြုံရေး Virtual Machine ။ အရင်းအမြစ်များ- အဓိကကျသော လုပ်ဆောင်စရာများ (ဗိုင်းရပ်စ်နှိမ်နင်းရေး ဒေတာဘေ့စ်အပ်ဒိတ်များ၊ စီစဉ်ထားသော စကင်န်ဖတ်ခြင်း) အားလုံးကို သီးခြား Security Virtual Machine (SVM) မှ ကိုင်တွယ်ပါသည်။ ပြီးပြည့်စုံသော ဗိုင်းရပ်စ်နှိမ်နင်းရေးအင်ဂျင်နှင့် ၎င်းအတွက် ဒေတာဘေ့စ်များ လည်ပတ်မှုအတွက် သူမတွင် တာဝန်ရှိသည်။ ကုမ္ပဏီတစ်ခု၏ အိုင်တီအခြေခံအဆောက်အအုံတွင် SVM အများအပြားပါဝင်နိုင်သည်။ ဤချဉ်းကပ်မှုသည် စနစ်၏ယုံကြည်စိတ်ချရမှုကို တိုးစေသည် - စက်တစ်လုံးသည် ပျက်ကွက်ပြီး စက္ကန့်သုံးဆယ်ကြာ မတုံ့ပြန်ပါက၊ အေးဂျင့်များသည် နောက်တစ်လုံးကို အလိုအလျောက် ရှာဖွေနေပါသည်။

• KSC ပေါင်းစည်းမှု ဆာဗာ။ ၎င်း၏ဆက်တင်များတွင် သတ်မှတ်ထားသည့် အယ်လဂိုရီသမ်နှင့်အညီ ၎င်း၏ SVM များကို အလင်းအေးဂျင့်များထံ ပေးအပ်သည့် ပင်မ KSC ၏ အစိတ်အပိုင်းများထဲမှ တစ်ခုဖြစ်ပြီး SVMs ရရှိနိုင်မှုကိုလည်း ထိန်းချုပ်ပါသည်။ ထို့ကြောင့်၊ ဤဆော့ဖ်ဝဲ module သည် cloud အခြေခံအဆောက်အအုံ၏ SVMs အားလုံးတွင် Load Balancing ကို ပံ့ပိုးပေးပါသည်။

Cloud တွင်အလုပ်လုပ်ရန် အယ်လဂိုရီသမ်- အခြေခံအဆောက်အအုံပေါ်ရှိ ဝန်ကိုလျှော့ချပါ။

ယေဘုယျအားဖြင့် Antivirus algorithm ကို အောက်ပါအတိုင်း ကိုယ်စားပြုနိုင်ပါသည်။ အေးဂျင့်သည် virtual machine ပေါ်ရှိ ဖိုင်ကို ဝင်ရောက်ကြည့်ရှုပြီး ၎င်းကို စစ်ဆေးသည်။ အတည်ပြုခြင်း၏ရလဒ်ကို ဘုံဗဟိုချုပ်ကိုင်မှုရှိသော SVM စီရင်ချက်ဒေတာဘေ့စ် (Shared Cache ဟုခေါ်သည်) တွင် ထူးခြားသောဖိုင်နမူနာကိုဖော်ထုတ်သည့် ထည့်သွင်းမှုတစ်ခုစီတွင် သိမ်းဆည်းထားသည်။ ဤနည်းလမ်းသည် တူညီသောဖိုင်ကို အတန်းထဲတွင် အကြိမ်ပေါင်းများစွာ စကင်န်ဖတ်ခြင်းမပြုကြောင်း သေချာစေရန် (ဥပမာ၊ မတူညီသော virtual machines များတွင် ဖွင့်ထားလျှင်)။ အပြောင်းအလဲများ ပြုလုပ်ထားသည် သို့မဟုတ် စကင်န်ကို ကိုယ်တိုင်စတင်ပြီးမှသာ ဖိုင်ကို ပြန်လည်စကင်န်လုပ်မည်ဖြစ်သည်။

အဘယ်ကြောင့်ဆိုသော် သမားရိုးကျ ဗိုင်းရပ်စ်ပိုးများသည် အများသူငှာ တိမ်တိုက်များအတွက် မသင့်လျော်ပါ။ ဒါဆို ဘာလုပ်ရမလဲ။
ဝန်ဆောင်မှုပေးသူ၏ cloud တွင် ဗိုင်းရပ်စ်နှိမ်နင်းရေးဖြေရှင်းချက်တစ်ခုကို အကောင်အထည်ဖော်ခြင်း။

ပုံသည် cloud တွင် ဖြေရှင်းချက်အကောင်အထည်ဖော်မှု၏ ယေဘူယျပုံစံကို ပြသထားသည်။ ပင်မ Kaspersky လုံခြုံရေးစင်တာကို cloud ၏ ထိန်းချုပ်ဇုန်တွင် ဖြန့်ကျက်ထားပြီး KSC ပေါင်းစည်းမှုဆာဗာကို အသုံးပြု၍ ESXi host တစ်ခုစီတွင် SVM တစ်ခုစီကို ဖြန့်ကျက်ထားပါသည် (ESXi host တစ်ခုစီတွင် VMware vCenter Server တွင် အထူးဆက်တင်များပါရှိသည့် ကိုယ်ပိုင် SVM ပါရှိသည်)။ ဖောက်သည်များသည် အေးဂျင့်များရှိသည့် virtual machines များရှိရာ ၎င်းတို့၏ကိုယ်ပိုင် cloud အပိုင်းများတွင် အလုပ်လုပ်ပါသည်။ ၎င်းတို့ကို ပင်မ KSC ၏လက်အောက်ခံ KSC ဆာဗာတစ်ခုစီမှတစ်ဆင့် စီမံခန့်ခွဲသည်။ virtual machines အနည်းငယ် (5 ခုအထိ) ကို ကာကွယ်ရန် လိုအပ်ပါက၊ client ကို အထူးသီးသန့် KSC ဆာဗာ၏ virtual console သို့ ဝင်ရောက်ခွင့် ပေးနိုင်ပါသည်။ client KSCs နှင့် main KSC တို့အပြင် light agent များနှင့် SVMs များကြားတွင် ကွန်ရက်အပြန်အလှန် အပြန်အလှန်ဆက်သွယ်မှုကို EdgeGW client virtual routers များမှတဆင့် NAT ကိုအသုံးပြုသည်။

ကျွန်ုပ်တို့၏ ခန့်မှန်းချက်များနှင့် ရောင်းချသူရှိ လုပ်ဖော်ကိုင်ဖက်များ၏ စမ်းသပ်မှုရလဒ်များအရ၊ Light Agent သည် သုံးစွဲသူများ၏ virtual infrastructure တွင် ဝန်ကို ခန့်မှန်းခြေ 25% ဖြင့် လျှော့ချပေးသည် (သမားရိုးကျ ဗိုင်းရပ်စ်နှိမ်နင်းရေးဆော့ဖ်ဝဲကို အသုံးပြုသည့်စနစ်နှင့် နှိုင်းယှဉ်ပါက)။ အထူးသဖြင့်၊ ရုပ်ပိုင်းဆိုင်ရာပတ်ဝန်းကျင်များအတွက် စံ Kaspersky Endpoint Security (KES) ဗိုင်းရပ်စ်ပိုးသည် ပေါ့ပါးသော အေးဂျင့်-အခြေပြု virtualization ဖြေရှင်းချက် (2,95%) အဖြစ် ဆာဗာ CPU အချိန် (1,67%) ထက် နှစ်ဆနီးပါး စားသုံးပါသည်။

အဘယ်ကြောင့်ဆိုသော် သမားရိုးကျ ဗိုင်းရပ်စ်ပိုးများသည် အများသူငှာ တိမ်တိုက်များအတွက် မသင့်လျော်ပါ။ ဒါဆို ဘာလုပ်ရမလဲ။
CPU load နှိုင်းယှဉ်ဇယား

အလားတူ အခြေအနေကို disk write access ကြိမ်နှုန်းဖြင့် သတိပြုမိသည်- ဂန္ထဝင် ဗိုင်းရပ်စ်ပိုးအတွက် 1011 IOPS ဖြစ်ပြီး cloud antivirus အတွက် 671 IOPS ဖြစ်သည်။

အဘယ်ကြောင့်ဆိုသော် သမားရိုးကျ ဗိုင်းရပ်စ်ပိုးများသည် အများသူငှာ တိမ်တိုက်များအတွက် မသင့်လျော်ပါ။ ဒါဆို ဘာလုပ်ရမလဲ။
Disk ဝင်ရောက်မှုနှုန်း နှိုင်းယှဉ်ဂရပ်

စွမ်းဆောင်ရည် အကျိုးကျေးဇူးသည် အခြေခံအဆောက်အအုံ တည်ငြိမ်မှုကို ထိန်းသိမ်းနိုင်ပြီး ကွန်ပျူတာပါဝါကို ပိုမိုထိရောက်စွာ အသုံးပြုနိုင်သည်။ အများသူငှာ cloud ပတ်ဝန်းကျင်တွင် အလုပ်လုပ်ရန် လိုက်လျောညီထွေဖြစ်အောင် လုပ်ဆောင်ခြင်းဖြင့်၊ ဖြေရှင်းချက်သည် cloud စွမ်းဆောင်ရည်ကို လျှော့ချမည်မဟုတ်ပါ- ၎င်းသည် ဖိုင်များကို ဗဟိုမှစစ်ဆေးပြီး ဒေါင်းလုဒ်များကို အပ်ဒိတ်များကို ဖြန့်ဝေကာ ဝန်ကို ဖြန့်ဝေပေးသည်။ ဆိုလိုသည်မှာ တစ်ဖက်တွင်၊ cloud အခြေခံအဆောက်အအုံနှင့် သက်ဆိုင်သည့် ခြိမ်းခြောက်မှုများကို လက်လွတ်မခံဘဲ၊ အခြားတစ်ဖက်တွင်၊ virtual machines အတွက် အရင်းအမြစ်လိုအပ်ချက်များသည် သမားရိုးကျ antivirus နှင့် နှိုင်းယှဉ်ပါက ပျမ်းမျှ 25% လျော့ကျသွားမည်ဖြစ်သည်။

လုပ်ဆောင်နိုင်စွမ်းအရ၊ ဖြေရှင်းချက်နှစ်ခုလုံးသည် တစ်ခုနှင့်တစ်ခု အလွန်ဆင်တူသည်- အောက်တွင် နှိုင်းယှဉ်ဇယားတစ်ခုဖြစ်သည်။ သို့သော်၊ အထက်ဖော်ပြပါ စမ်းသပ်မှုရလဒ်များအတိုင်း cloud တွင်၊ virtual ပတ်၀န်းကျင်အတွက် အဖြေတစ်ခုကို အသုံးပြုရန် အကောင်းဆုံးဖြစ်နေဆဲဖြစ်သည်။

အဘယ်ကြောင့်ဆိုသော် သမားရိုးကျ ဗိုင်းရပ်စ်ပိုးများသည် အများသူငှာ တိမ်တိုက်များအတွက် မသင့်လျော်ပါ။ ဒါဆို ဘာလုပ်ရမလဲ။

ချဉ်းကပ်မှုအသစ်၏မူဘောင်အတွင်းအခွန်အခများအကြောင်း။ vCPU အရေအတွက်ပေါ်မူတည်၍ လိုင်စင်များရယူနိုင်သော မော်ဒယ်ကို အသုံးပြုရန် ဆုံးဖြတ်ခဲ့သည်။ ဆိုလိုသည်မှာ လိုင်စင်အရေအတွက်သည် vCPU အရေအတွက်နှင့် ညီမျှမည်ဖြစ်သည်။ တောင်းဆိုချက်ကို ချန်ထားခဲ့ခြင်းဖြင့် သင်၏ ဗိုင်းရပ်စ်ကို စမ်းသပ်နိုင်သည်။ အွန်လိုင်း.

cloud ခေါင်းစဉ်များအကြောင်း နောက်ဆောင်းပါးတွင်၊ cloud WAF များ၏ ဆင့်ကဲပြောင်းလဲမှုနှင့် မည်သည့်အရာကို ရွေးချယ်ရန် ပိုကောင်းသည်- ဟာ့ဒ်ဝဲ၊ ဆော့ဖ်ဝဲလ် သို့မဟုတ် cloud အကြောင်းကို ဆွေးနွေးပါမည်။

စာသားကို cloud ပံ့ပိုးပေးသူ #CloudMTS ၏ဝန်ထမ်းများ၊ ဦးဆောင်ဗိသုကာပညာရှင် Denis Myagkov နှင့် သတင်းအချက်အလက်လုံခြုံရေး ထုတ်ကုန်ဖွံ့ဖြိုးတိုးတက်ရေးမန်နေဂျာ Alexey Afanasyev တို့မှ ပြင်ဆင်ထားပါသည်။

source: www.habr.com

မှတ်ချက် Add