-
数据中心领域的新常态
在数据本地化政策和疫情后加速转向数字技术的支持下,印度的数据中心市场已经准备好迎接一个增长阶段。在印度,对外包数据中心解决方案的需求增加了,占用者将需要灵活、可伸缩的操作和财务上的最佳数据中心解决方案。预计向数据中心的资金部署将会增加。全球玩家可能会继续在该国投资,专注于资助杰出的开发商在不久的将来...
-
数据不安全?隐私计算让数据“可用不可见”
市场经济中,大多新事物之所以得到关注,是因为有了提前舆论造势。舆论热度往往代表了市场热度。市场驱动需求,带来的是创业者和投资者的闻风而至。多数互联网模式的兴起,大抵如此。但也有特殊,所谓“兵马未动,粮草先行”。在大众未知或未感的情况下,相关技术及应用,已经悄然蔓延创投圈,并在产业链上,找到了自己的专...
-
如何避免云环境配置错误
云工程和安全团队需要就其云环境的安全性提出一些重要问题,而且他们必须远远超出环境是否通过合规性审计。在你向互联网添加一个新的端点的几分钟内,潜在的攻击者已经对其进行了扫描并评估了它的可利用性。因此一个云的错误配置就会使你的组织成为一个目标,并使你的数据处于危险之中。假设一个攻击者发现了这些漏洞之一,...
-
企业应如何制定云计算使用中的灾难恢复计划?
灾难恢复是指企业采用的方法和技术,即使在发生自然或网络攻击(包括 COVID-19 造成的业务扭曲)后,也能保持和维持对其 IT 基础设施的访问和控制。灾难恢复计划是业务连续性的重要组成部分。企业可以采用多种灾难恢复 (DR) 方法来远离所有灾难。灾难恢复在灾难无法影响的远程数据中心使用数据复制技术...
-
8个网络安全名词解释
-
网络攻击中超过一半的初始感染来自漏洞和脆弱的供应链
根据Mandiant进行的关于事件响应 (IR) 调查的新报告,攻击者在受害者网络上隐藏的时间连续第四年减少,从2020年的24天下降到2021年的21天。Mandiant在其IR案例中发现,企业调整了自己的安全检测能力,以便快速发现最危险的攻击,勒索软件平均在5天内被检测到;非勒索软件攻击在202...
-
新一代云原生可观测最佳实践
随着云原生架构的兴起,可观测的边界与分工被重新定义,传统的容器/应用/业务分层监控边界被打破,Dev、Ops、Sec 的分工逐渐模糊。大家意识到 IT 系统作为一个有机的整体,对 IT 系统状态的监测与诊断也需要一体化的方案。经过近几年的摸索与实践,基于 OPLG 的新一代云原生可观测体系,逐步成为...
-
区块链,元宇宙发展不可缺少的基础设施
区块链概念自从被一位叫中本聪的匿名人士提出后,便以其无伪造、全留痕、可追溯、透明化、整维护等特征闻名业界,吸引各行业领域
-
5个常见的网络安全攻击手段及防御方法
互联网的不断发展,网络安全的重要性日益凸显,越来越多的企业和用户开始关注网络安全的问题,如何防御网络攻击也成为了大家的必修课。而想要有效防御网络攻击,我们必须对攻击手段有一定的了解;当下,常见的网络安全攻击手段共分为10类,本篇文章先为大家介绍5个常见的网络安全攻击手段及防御方法! 1、跨站脚本-...
-
云计算中的业务敏捷性
根据发表在《哈佛企业评论》上的一项研究,云计算最显著的优势是它能够加快业务流程。业务敏捷性是采用云计算的重要