Category : 未分类

Verizon的5G商务互联网产品从100Mbps到400Mbps,没有数据限制,对新客户有10年的价格锁定。 通信巨头威瑞森(Verizon)上周在21个新市场推出了面向商业互联网的5G,目标客户包括中小企业和企业。 5G资源 什么是5G?面向企业和手机的快速无线技术 5G频率对距离和速度的影响 私人5G可以解决一些Wi-Fi无法解决的问题 私人5G让惠而浦无人驾驶汽车继续前行 5G可以实现经济高效的私人回程 CBRS可为企业带来民营5G 固定无线计划提供100Mbps(69美元/月)、200Mbps(99美元/月)和400Mbps(199美元/月)的下载速度,没有数据限制。上传速度较慢。Verizon还为新客户提供10年的价格锁定,无需签订长期合同。 Verizon业务首席执行官Tami Erwin在一份声明中说:“随着5G商务互联网向新城市的扩展,各种规模的企业都可以获得5G超宽带所支持的超高速、低延迟和下一代应用,而不受限制或数据限制。”。 “我们将继续扩大5G业务的互联网覆盖范围,并将我们全套产品和服务具有竞争力的价格、能力和灵活性带给全国越来越多的企业。” 这项服务此前在芝加哥、休斯顿和洛杉矶的部分地区推出。Verizon去年开始推出5G服务,使用较低的频段。根据IHS-Markit的RootMetrics的一项研究,Verizon提供的速度与T-Mobile类似,但落后于AT&T。 新宣布的Verizon 5G市场包括阿纳海姆、萨克拉门托、圣地亚哥、旧金山和圣何塞的部分地区,这些地区都在加利福尼亚州;俄亥俄州的辛辛那提和克利夫兰;明尼苏达州的明尼阿波利斯和圣保罗;密苏里州的圣路易斯和堪萨斯城;乔治亚州亚特兰大市;德克萨斯州达拉斯市;科罗拉多州丹佛市;DetroitMichigan公司;印第安纳波利斯,印第安纳州;内华达州拉斯维加斯;佛罗里达州迈阿密市;亚利桑那州凤凰城;犹他州盐湖城。与阿纳海姆毗邻的加州河滨科罗纳的部分地区将于4月22日上市。 购买这项服务的客户将得到Verizon安装在楼顶或楼侧的5G接收器,这需要得到楼主的许可。这项服务还需要一个路由器,客户可以从Verizon购买,并让供应商安装,或者,如果他们有一个符合Verizon的规格,可以使用自己的。 本月早些时候,Verizon和amazonwebservices宣布建立5G合作伙伴关系,为企业提供一个低延迟的边缘选择,即本地混合云访问AW..

Read more

Juniper的首席产品官Manoj Leelanivas解释了公司的软件战略,包括基于意图的网络、人工智能、自动化和开源SONiC网络操作系统。 马诺伊·利拉尼瓦斯 与大多数竞争对手一样,Juniper Networks正努力开发从自动化到基于意图的网络等各种软件组件,以满足企业网络客户不断变化的需求。进入软件领域是一项不小的任务,因为Juniper必须整合大量收购的产品,包括Mist、128 Technologies、Apstra和NetRounds。与此同时,它继续开发自己的Junos软件,并投资于关键的开源项目,如云上开放网络软件(SONiC)等。networkworld与Juniper的执行副总裁兼首席产品官Manoj Leelanivas就公司的软件发展方向以及如何应对未来的挑战进行了交谈。这是那次谈话的编辑版本。 Juniper是如何从一个硬件至上的公司过渡到软件至上的公司的? 我想说,在过去两年左右的时间里,我们一直在用软件推动企业转型。我们在软件方面花费了80-85%的研究和开发,在过去的24个月里,我们一直试图通过各种新产品和服务来赚钱。此外,我们还通过收购Mist、128和Apstra增加了许多新功能,以增强我们对自动化、SD-WAN和经典IP网络等所有方面的支持。软件驱动着企业中的关键控制点,我们可以看到自我修复、自我配置的网络连接在一起。自从马克·安德森说软件正在吞噬世界已经有10年了;现在它正在吞噬网络世界。 您认为强调软件开发对客户意味着什么? 我相信未来的网络运营商将看不见。您将看到更多的自我修复、自我配置和资源调配。第二天的操作将是无缝的,自我修正工作将全部在软件中自动完成。在许多方面,我们已经通过Mist和具有自校正机制的Wi-Fi技术实现了这些功能。在数据中心,操作将由自动化驱动,以消除错误,发现并纠正特定问题。我们对人工智能的关注对公司和客户来说都是一剂强心针。随着我们从路由器和交换机中获取越来越多的遥测数据,自动化和人工智能将推动我们的软件实现更多的功能。 我们听到很多关于遥测在发展分析、人工智能和其他技术方面的重要性,为什么这一点如此重要? 通过遥测收集的数据是最重要的。你需要这样的数据来洞察发生了什么,设备如何工作以及软件。您可以通过数据包捕获和云网络的状态了解网络的运行情况,然后查找偏差。在我们的案例中,[Juniper的人工智能虚拟助理]Marvis在2019年了解到网络问题,可以在不干预的情况下解决其中20%的问题。现在这一数字已经超过了80%的问题可以自动解决,部分原因是它收集的所有智能遥测数据。它收集的数据越多,就越聪明。  我们的目标是让所有的遥测技术在一个地方将局域网、广域网和云信息关联起来,就像我们使用Mist和Marvis所做的那样,智能遥测技术将使这一点变得更加重要 强大的工具。 对开源SONiC的支持在过去的一年里普遍增长,Juniper也增加了对NOS的支持。这项技术在Juniper的战略中如何适用? 我们将SONIC视为我们整体软件计划的一部分。企业和服务提供商的世界是非常多样化的,SONiC有意义的用例正在增长。在不需要完整的Junos操作系统实现的情况下,这是一个选择。我们看到数据中心中的用例正在以一种巨大的方式增长。我们将继续在所有解决方案中开发Junos。 将Apstra的基于意图的网络软件与Juniper的集成情况如何? Apstra受到了广泛的欢迎,并将成为我们帮助客户简化和运行复杂的数据中心混合云网络的重要组成部分。无论是私有还是混合数据中心,数据中心都将继续存在。数据中心运营商今后面临的一些最大挑战是配置和管理它们。  Apstra的技术简化了整个数据中心模型。与Mist works非常相似,Apstra技术可以让客户管理异构环境。Apstra查看网络流量的意图,查找与意图的偏差,并快速解决问�..

Read more

IEEE正在制定一个标准,可以让Wi-Fi跟踪你穿过墙壁,一直到你在键盘上键入的内容。 我认为自己是一个技术乐观主义者。科技以无数种方式改善了人类的生活,像轮子、印刷机、自拍棒这些奇迹丰富了我们所有人。 Wi-Fi也是如此。如果没有Wi-Fi,当我们本该做自己的工作时,没有人可以在繁忙但社交距离较远的咖啡店的流氓热点上,在公司笔记本电脑上悠闲地播放YouTube视频。也就是说,我们谁也不能充分利用远程网络连接工具,让企业员工随时随地都能发挥生产效率。 Wi-Fi自1997年商用以来,一直在不断发展,速度、范围和整体性能都在不断提高。但也许下一代的Wi-Fi应该伴随着一个邪恶的配乐。 无线传感 Francesco Restuccia是东北大学的电气和计算机工程助理教授,研究嵌入式系统、无线网络和人工智能,他在最近的一篇研究论文中写道,随着Wi-Fi变得越来越普遍,我们将看到“开创性的无线传感应用,如人体存在检测、活动识别和目标跟踪,仅举几例。” 把它想象成Wi-Fi发展的另一种意义,如Restuccia解释的那样,Wi-Fi能够“使用Wi-Fi信号作为探测波形,连续‘绘制’周围环境”。这是一个相当令人兴奋的技术力量,它被认为是无线电信号的数字管道(见鬼,他们在19世纪90年代发射无线电波,当时强盗大亨和莱科斯统治着世界。) 美国电气与电子工程师协会(instituteofelectrical and Electronics Engineers)正在为Wi-Fi传感项目(SENS)制定标准(ieee802.11bf),使Wi-Fi设备能够不断感知周围环境。而这正是一个好主意走向黑暗的地方。Restuccia写道: SENS在我们日常生活中的普及必然会引起最终用户对安全和隐私的关注。事实上,基于SENS的分类器可以推断出隐私关键信息,如键盘输入、手势识别和活动跟踪。鉴于无线信道的广播性质,恶意窃听者很容易…在未经授权的情况下跟踪用户的活动。更糟糕的是,由于WiFi信号可以穿透硬物体,并且可以在没有光线的情况下使用,最终用户甚至可能没有意识到他们正在被跟踪。 推荐白皮书 信用社云系列#1:20云考量 信用社云系列#1:20云考量 信用合作社云系列#2:我梦想数据——您的数据实践的10个考虑因素 信用合作社云系列#2:我梦想数据——您的数据实践的10个考虑因素 信用社云系列#3:允许云 信用社云系列#3:允许云 呼叫乔治·奥威尔!这是超越监控摄像头的一大步,人们已经开始期待,而且通常都能看到监控摄像头。”最终用户可能甚至没有意识到他们被跟踪了“这是不祥的。互联网用户已经对追踪cookies和其他秘密的跟踪网络冲浪者挖掘信息的方式感到兴奋。 但如果网民不在线,cookies就无法追踪他们。这是不可能的  具有传感器功能的Wi-Fi设备。考虑到现在全世界大约有5.42亿个公共Wi-Fi热点,更不用说家里和办公室里还有数十亿个私人Wi-Fi热点,我们可能在任何地方都不安全,即使我们认为自己是安全的。 Restuccia写道:“ieee802.11bf对我们整个社会的影响怎么强调都不为过。”当802.11bf最终确定并于2024年9月作为IEEE标准引入时,Wi-Fi将不再是一种仅用于通信的标准,并将合法地成为一种成熟的传感模式。” 这给了我们三年多的时间来准备Wi-Fi连接开始监视我们的日子。 (奖金文化补遗:监视社会和反乌托邦电影有着丰富的历史。以下是监控研究网络的�..

Read more

5G拥有大量适合国防部使用的功能,但其易受网络攻击的弱点要求防弹安全。 美国军方正在投入时间和资源进行研究,以提高5G的信号质量和安全性。如果历史有任何迹象的话,这些努力最终将产生可供商业企业使用的技术。 5G资源 什么是5G?面向企业和手机的快速无线技术 5G频率对距离和速度的影响 私人5G可以解决一些Wi-Fi无法解决的问题 私人5G让惠而浦无人驾驶汽车继续前行 5G可以实现经济高效的私人回程 CBRS可为企业带来民营5G 美国国防部高级研究计划局(DARPA)公布了一份最新的国防报告,其中包括500美元,为无线初创公司MixComm提供1000美元的“探索性”资金,以证明硅基毫米波(mmWave)功率放大器能否经济地增强无线电信号,从而使国防部(DoD)能够在全球范围内利用5G无线连接。 MixComm的一位发言人告诉Breaking defence,该公司的无线电以一种“巨大的带宽、容量和低延迟”的方式放大毫米波频率,部分原因是毫米波使用的频率比现在常用的频率要高。 对于那些数字转型主要依赖高性能网络的商业企业来说,带宽和容量的突破还不够快。远程工作和协作、物联网、多媒体、边缘网络和智能应用程序——所有这些以及更多都取决于网络速度和可扩展性。 军事物联网风险 美国空军迫切希望扩大5G设备的使用,但军方空中部门非常清楚,新技术会产生新的威胁。为了在将5G供电的物联网设备集成到其网络中时降低其脆弱性,空军正在与初创公司合作开发物联网安全解决方案。 据华盛顿技术公司(Washington Technology)称,最近,该分支机构授予了phosphorsycersecurity一份研究合同,以开发自动工具,用于在5G环境下对物联网设备进行清点,以及对连接设备进行修补和凭证管理。 毋庸讳言,可能正在部署数千个5G支持的物联网设备的商业企业对更好的(和自动化的)安全性有着根深蒂固的兴趣。不仅连接到网络的每个设备都代表一个潜在的漏洞点,根据定义,较新的设备更有可能存在未检测到的安全缺陷。 5G网络更加脆弱 此外,正如布鲁金斯学会(Brookings Institution)所写,5G网络在五个方面比以前的网络更容易受到网络攻击: 5G之前建立的网络有“硬件瓶颈”,安全控制可以应用于数字通信。然而,5G是一个软件定义的网络(SDN),缺乏这样的安全瓶颈。 在5G中,传统上由物理设备执行的更高级网络功能将被虚拟化为在流行的商业操作系统上运行的软件,并使用互联网协议的通用语言,这两种语言都是黑客的有用工具。 5G网络由软件管理,理论上可以被黑客控制。这意味着黑客也可以控制你的5G网络。 急剧扩大的带宽意味着急剧扩大的攻击途径。 5G将催生数百亿物联网设备的网络部署。同样,设备越多,漏洞就越大。 无论美国国防部高级研究计划局(DARPA)和美国空军(Air Force)与他们的研究伙伴合作推出什么5G解决方案,商业化很可能不会落后太多。事实上,国防高级研究计划局实际上有一个小组鼓励技术商业化,因为该机构已经进行了研究和开发。美国国防部高级研究计划局(DARPA)最近还扩大了其嵌入式创业计划,目标是“加速150项由美国国防部高级研究计划局支持的技术走出实验室,进入承诺从根本上改变我们生活、工作和战斗方式的产品。” 美国军方开发的商业产品 产生商业化产品的军事研究历史悠久而丰富。上个世纪的清单包括: 1904–内衣 1914年的今天——女性卫生用品(我不是在编这个) 1930年-飞行员太阳镜 1942–管道胶带 1943年-愚蠢的油灰 1946–微波炉 1956年的今天——幽灵探测器(我在编) 1960–全球定位系统 1969年-互联网 1973年的今天 这是一个很好�..

Read more

边缘管理的SD-WAN设备可能是网络运营商为企业提供个性化服务的方式。 如果你停下来想一想,我们对网络服务的很多期望其实都与我们自己的个性有关。我们希望我们的服务能够发挥作用,嗯,我们的工作方式。我们希望他们了解我们,适应我们的需求,对吗?你认为有几十万个元素的巨型全球互联网络能做到这一点吗?不,这意味着个性化服务将成为我们真正拥有的唯一一块低微的网络边缘。 几十年前我们就认识到,你不能让庞大的网络拥有用户意识或服务意识,这种意识在网络语言中被称为“有状态”,意味着把虚拟的你的一小部分贴到网络中来代表你的利益。也许这些部分是路由表中的一个条目,或者它们是存储在某个存储库中的策略,并发送到处理您的流量的设备,但是如果它们所做的是个性化的,那么它们是个性化的。这只是不能扩展。不仅有太多的小部分,网络流量可能会被重新配置,或者一个设备可能会出现故障,而一下子你的个性化部分甚至不知道你的流量会流向哪里。 输入边缘设备。很容易忽略终止服务的框,或者在上面放一杯咖啡,或者把它放在杂乱的地方。给它一些尊重。网络中的边缘设备的好处是它是专门为你服务的。如果在这个巨大的全球互联网络中,有任何地方可能知道你的任何事,那就是它的小终端盒,这种个性化的潜力使它确实非常有价值。 你可能会认为,既然我们已经有了服务终止的历史,人们就会发现边缘在个性化服务中很重要,但不知怎么的,这似乎被忽略了。有两件事改变了这一点:第一,软件定义的广域网(SD-WAN),第二,分析界最新的伟大而神秘的发明,安全访问服务边缘(SASE)。 SD-WAN在边缘实现个性化服务 SD-WAN的受欢迎程度正在爆炸式增长;我自己的研究表明,如今SD-WAN上的站点数量几乎是一年前的三倍。提供SD-WAN的供应商可能有50家,通信和托管服务提供商也有几十家,在这种竞争下,竞争驱动着所有人也就不足为奇了为it发明新功能。如今,支持小型网站甚至云中的应用程序是一个赌注。在家办公、服务遥测、应用程序优先级,甚至零信任安全都在增加。 这个功能增强过程对于SD-WAN供应商/提供商来说相对容易,而对于网络服务提供商和互联网来说则比较困难的原因是上面提到的边缘个性化。如果你有一个SD-WAN,你就有一个通向用户所在的虚拟网络的入口匝道,即边缘。这个入口匝道可以做任何事情实用的个性化服务关系,使您的服务看起来像是为您设计的,因为它是您的,实际上说来。 我们无法将我们庞大的网络个人化以反映我们的应用程序优先级,但也许我们不必这样做。在用户连接点,容量是最有限和最昂贵的。SD-WAN可以在边缘(拥塞的临界点)强制应用程序流量优先级。这可能是朝着QoS迈出的最大一步,但是SD-WAN也可以按优先级标记流量或沿不同的路由发送流量。所需要的只是一种确定优先级的标准方法,SD-WAN和网络都支持这种方法,我们将拥有端到端QoS。 还不止这些。任何虚拟网络都提供一定程度的内在安全性,一些SD WAN提供会话感知的零信任安全性。通过一些内在的访问点优先级和QoS分类添加内在安全性,您就会创建一些没有SD-WAN很难匹配的内容,这可能意味着SD-WAN可能会取代SASE概念这可能就是AT&T刚刚宣布将Fortinet堆栈用于“托管SASE”的原因;Fortinet包括SD-WAN SD-WAN:通向哑网络的智能网关 SD-WAN现在是边缘的锚定概念,是新服务功能的网关。这种边缘思维的转变,如果像现在看来的那样真实,可能会非常深刻。这并不是说网络无关紧要,而是说他们所能做的只是传递在边缘创造的体验。最好的网络是隐形的,而且不花钱的吗?这里面有比表面看起来更多的真相。 将服务的功能转移到本地设备上,使这些功能成为许多供应商可以销售的东西。它可以促进托管服务,既要利用智能边缘设备的优势来管理SLA,又要为运营商提供销售利润率更高的产品的机会。这将使服务市场更具竞争力。它可以使真正的通用网络互联网成为唯一的网络,把“网络”技术集中在管理成本上。智能边缘使一个愚蠢的网络成为可能。 SD-WAN即服务 网络运营商将不得不对这一以边缘为中心的新愿景作出回应,而托管服务似乎是他们唯一能真正做到的事情。如果服务变得更加个性化,那么每个网络用户几乎都是一个私有网络,而支持这一点的公司可能无法处理。SD-WAN的嵌入式管理这些工具可以为运营商提供一种获得规模经济管理的方法,让他们以用户愿意支付的价格提供托管服务,当然,仍然可以为运营商赚取可观的新利润。 如果你认为企业不会接受托管服务,那就看看云吧,我们已经看到云计算服务正在向托管服务转移,因为这正是用户想要的。把一个出色的低接触管理云服务放在高接触网络服务之上是没有帮助的,甚至据说云提供商也在制定自己的SD-WAN和管理服务战略。 edge不仅仅是你的朋友,它可能是你最好的朋友。下次你看到edge设备时,擦掉一点咖啡渍,整理一下它的工作场所。它是你通向未来网络服务�..

Read more

文件系统和uuid在Linux系统上有着特殊的关系。这些很长的标识符是什么?如何查看它们与磁盘分区之间的连接? /etc/fstab文件在Linux系统中是一个非常重要的文件。它包含的信息允许系统连接到磁盘分区,并确定它们应该安装在文件系统中的什么位置。虽然这个文件多年来一直扮演着重要的角色,但它的格式随着uuid的引入而改变,在某些系统上,它的文件系统类型更加可靠。 下面是Fedora系统上的/etc/fstab文件示例: 文件中的每一行(注释除外)表示一个文件系统,有六个字段。 描述磁盘分区(下面将详细介绍uuid) 标识装入点 显示文件系统类型(可以是ext4、xfs、btrfs、f2fs、vfat、ntfs、hfsplus、tmpfs、sysfs、proc、iso9660、udf、squashfs、nfs、cifs或其他类型) 提供装载选项 确定是否可以使用dump命令(不常用)转储文件系统(0=不) 确定是否应在启动时执行文件系统检查(0=不) btrfs文件系统是一个现代的Linux写拷贝(copy-on-write,CoW)文件系统,它提供了高级功能,同时还注重容错、修复和易于管理。 上面显示的/etc/fstab文件是不寻常的,因为最近刚在/dev/sda上安装了一个新操作系统,并且在升级之前(在一个单独的磁盘上)系统中的/home文件夹在注释掉对/home的第一个引用之后被重新安装。 什么是uuid? 在/etc/fstab中看到的那些被标记为UUID(universalunique identifier)的冗长设备标识符是128位(32个十六进制字符)长的,并按8-4-4-4-12字符序列排列。查看uuid如何与设备名(例如,/dev/sda1)连接的一种方法是使用blkid命令。 您还可以签出by uuid文件以查看关系: 作为/dev/sdc1安装的76E8-CACF设备是一个临时使用的USB驱动器。 您可以通过自己运行uuidgen来了解Linux如何生成uuid。通过键入“which uuidgen”检查它是否在您的系统中。这些标识符在所有实际用途中都是唯一的。当您输入uuidgen命令时,您将得到超过3.40×1038个可能的响应中的任何一个。 使用lsblk 查看文件系统的另一种方便方法是使用lsblk命令,它可以清楚地查看文件系统与装入点、设备大小和主要/次要设备号的关系。此命令使每个驱动器上的分区易于可视化。 总结 Linux系统提供了许多查看文件系统的方法。一些命令可以帮助您理解/etc/fstab文件以及磁盘分区、文件系统和uuid之间�..

Read more

通过以下步骤确保备份可以恢复受感染的系统,避免向勒索软件攻击者支付报酬。 避免向用勒索软件感染您系统的攻击者支付赎金的最佳方法是对这些系统进行充分备份,以便您可以擦除它们并从安全备份中恢复它们。以下是确保这些备份能够完成任务的几个选项。 在本文中,备份指的是您将用于响应勒索软件攻击的任何系统,包括老式备份系统、复制系统和支持备份和灾难恢复的现代混合系统。为了简单起见,它们在这里都称为备份。 有关备份和恢复的详细信息: 备份与归档:为什么了解两者的区别很重要 如何选择异地数据备份方法 磁带与磁盘存储:为什么磁带还没死? 正确的备份级别可以节省时间、带宽和空间 使用3-2-1规则备份所有内容 在其他事情之前,有一个想法是最重要的:备份所有的东西。研究备份系统自动包含所有新系统、文件系统和数据库的能力。这在虚拟化世界中是最简单的,您可以将备份系统配置为在主机上的所有虚拟机出现时自动备份它们。这也可以通过基于标记的包含来实现,其中不同类型的vm根据它们的“包含”标记自动被包含。这是自动化在备份系统中的最佳用途之一–自动包含所有内容。 还要确保在备份系统中遵循3-2-1规则,不管谁试图告诉你这是过时的。该规则规定,至少要将存储在两种不同媒体上的数据复制三份或三个版本,其中一种是非现场的。这里的主要部分是两个和一个–将备份存储在不同的系统和不同的位置。不要将备份存储在与主系统相同的位置。更好的是,将它们存储在不同的操作系统和物理位置上,但在现实世界中这并不总是可能的。 你的备份系统应该有某种类型的自动报告,这样你就可以确定你认为正在发生的备份是真的。这应该包括成功报告和失败报告。第三方监控系统可能是最好的,这样它就可以不断地查看所有的东西,并指出什么时候事情有点不对劲。一个带有机器学习的报告系统是理想的,因为它可以注意到指示问题的模式。这比每天从备份系统中读取几十或几百封电子邮件来确保工作正常要容易得多。 安全博士应该排在首位 备份和灾难恢复系统应该是计算环境中最安全的系统之一。应该很难进入,也很难登录。以管理员或root身份登录应该很困难。希望您的备份系统支持基于角色的管理,以便您可以以自己的身份登录并以自己的身份运行备份。您不必以root或管理员身份运行备份。以这些帐户登录是非常危险的,应该尽可能地加以限制。 您的备份和灾难恢复系统也应该是您拥有的最新系统。安全补丁应该首先安装在那里,而不是最后,因为备份和灾难恢复系统是你的最后一道防线。确保它没有受到几个星期前就应该修补的安全漏洞的影响。 推荐白皮书 云连接食谱 云连接食谱 SD-WAN-as-a-Service的投资回报率 SD-WAN-as-a-Service的投资回报率 IDC:为什么数据战略是应用程序现代化的粘合剂 IDC:为什么数据战略是应用程序现代化的粘合剂 如果您对服务器有物理访问权限,那么所有关于数据完整性和不变性的声明都将不复存在,因此备份服务器也很难物理访问。也许是在一个不同的房间,需要不同的物理访问,或在一个不是每个人都有钥匙的电脑机架内。另一个很好的方法是将备份系统完全从数据中心中取出。把它放在云中。 加密所有内容 所有备份通信都应该加密,因此请确保备份提供商正在加密系统之间的通信。这意味着,如果你得到了一个高级的持久性威胁,它是嗅探网络,它不会确定备份服务器或他们在干什么。这可以防止您的备份系统受到勒索软件的攻击。 除了加密飞行中的备份流量外,您还应该加密静止时的所有备份流量,特别是当数据存储在物理控制之外的任何位置时。这包括你要随时交给任何人的磁带,包括你自己的员工。这还包括存储在云提供商网络中的数据,因为即使它们非常安全,也没有什么是完美的。确保您的备份数据不能用作进一步调查您的网络并对其进行攻击的手段。 基于业务需求构建灾难恢复 经过良好测试的DR系统是抵御勒索软件攻击的最佳防御。设计糟糕的系统是保证你最终支付赎金的最佳方式。 IT的每个领域都应该如此,但灾难恢复系统应该建立在业务需求的基础上。在您决定如何实际满足这些需求之前,应该有许多会议讨论并同意恢复时间目标(RTO)和恢复点目标(RPO)等需求。一旦您同意RTO和RPO,请设计一个满足这些要求的备份和灾难恢复系统。 就像你的生命取决于它一样 最近的一篇新闻文章说,德克萨斯州奥斯汀市在全州停电期间失去饮用水这么长时间的原因是水处理厂没有人知道如何打开备用发电机。别做那个公司的人。不要成为一家拥有完美的备份和灾难恢复系统却不知道如何使用它的公司。今天,您的数据有太多的风险,您不能不遵循以下关键建议:经常测试您的DR系统。 好消息是,大多数现代备份和灾难恢复系统都支持对整个系统进行频繁的测试。您可以根据需要随时在沙箱中打开整个数据中心,以便了解它的实际工作方式。至少每季度做一次。它应该只需要几个小时,它应该是无聊的,因为它证明了它的工作。如果你每季度测试一次都很无聊,那么当你真的需要用它来从勒索软件中恢复的时候就很容易了。 每次运行测试时,轮换运行测试的人员。他们不应该是设计系统的人,也不应该是每天使用系统的人。他们应该有良好的技术诀窍,并提供良好的文件遵循。这是确认系统和文档都正常工作的最佳方法。 准备好勒索软件的DR系统可以在勒索软件攻击后使整个数据中心恢复在线,这是避免支付勒索的唯一方法。在你的公司成为另一个统计数字之前,请现在就考虑一下�..

Read more

思科正在使用AMD新的EPYC7003处理器来提高其统一计算系统系列服务器的性能。 Cisco已经扩展了其机架式服务器产品,推出了新的机型,承诺提供混合云和金融工作负载所需的低延迟和高速计算。 新服务器是思科统一计算系统(UCS)系列的一部分,采用AMD新的EPYC 7003处理器,每个处理器最多64个3核,并具有多种性能和安全功能。 思科和AMD自2018年首次与AMD合作以更好地与戴尔和惠普等竞争对手抗衡以来,就一直在服务器产品方面展开合作 “与AMD一起,我们正在为需要高核心数量的工作负载提供优化的系统,包括云和VDI工作负载,以及大量I/O密集型工作负载,如数据分析。思科云产品管理副总裁DD Dasgupta在一份声明中说:“结合SaaS管理的基础设施的简单性,客户可以改进跨基础设施、工作负载和云的运营。”。 新的机架式服务器还可以与Cisco的Nexus超低延迟交换和适配器组合一起使用,以支持高容量应用程序,如高频交易(HFT)。 Nexus系统基于思科2019年收购Exablaze的技术 Exablaze专注于低延迟现场可编程门阵列(FPGA),用于为数据中心、HFT、大数据分析、高性能计算和电信等高性能环境中的网络设备构建逻辑可重构数字电路。Exablaze产品包括基于FPGA的交换机和网络接口卡,以及皮秒分辨率计时技术。 思科表示,新服务器将在90天内推出 思科并不是唯一宣布支持AMD EPYC 7003处理器的厂商。亚马逊网络服务(amazonwebservices)等其他公司表示,将在今年晚些时候将AMD epyc7003系列处理器添加到其核心amazonec2实例系列中。包括戴尔、微软Azure、HPE、谷歌云、甲骨文云和VMware在内的其他公司也宣布支持新的AMD�..

Read more

AMD新的米兰处理器具有19%的性能提升和与旧处理器的插槽兼容性。 AMD在推出第三代Epyc服务器处理器(代号为Milan)仅仅18个月之后,就揭开了它的神秘面纱。正式命名为EPYC7003,新一代体育新禅3核心与一些性能颠簸。 Zen 3 core作为AMD的Ryzen 5000系列在台式机市场上已经有一段时间了,由于供不应求,很难找到这一系列产品。因为它的性能,5000系列是疯狂地受玩家欢迎。 与Zen 2/Rome/Epyc 7002系列一样,新Milan采用了7nm的制造工艺,并且与前两代服务器兼容,因此您可以在不必更换整个设备的情况下对服务器进行处理器升级。所有你需要的是从主板制造商的BIOS升级。 AMD在米兰推广的核心是,由于新核心设计的增强,原始性能吞吐量提高了19%。随着扩展变得越来越困难,核心性能提升不到10%已成为标准。 米兰处理器将配备多达64核和128线程。这种处理器不是一大块硅,而是由8个芯片设计的,每个芯片有8个内核,并通过非常高速的互连连接在一起。 所有处理器都将有128个通道的PCIe 4.0,8个通道的DDR4内存,以及用于通道内存优化的新选项。虽然他们是插座兼容的老设计,米兰确实有更高的功耗;280瓦比240罗马和180的32核第一代Epyc 7001。 更多加密功能 自从第一代Epyc问世以来,AMD一直致力于硬件加速内存加密,以保护使用中的数据。这包括嵌入在存储器控制器中的AES-128加密引擎,用于在提供适当密钥时对主存储器中的数据进行加密和解密。 它还提供了用于加密系统内存的安全内存加密(SME)和安全加密虚拟化(SEV),每个虚拟机使用一个密钥将来宾和虚拟机监控程序彼此隔离。这会加密虚拟机的内容,以防止VM中的其他租户入侵。 米兰的新功能是安全加密虚拟化安全嵌套分页(SEV-SNP),它是AMD Infinity Guard安全功能的一部分。SEV-SNP EV-SNP通过创建具有内存完整性保护功能的隔离执行环境来扩展Epyc上现有的SEV功能,以防止基于hypervisor的恶意攻击。 AMD对虚拟化的关注正在战胜云提供商。到2021年底,预计将有超过400个使用所有代Epyc处理器的云实例和100个使用米兰处理器的新服务器平台。 而原始设备制造商也在排队支持AMD。HPE宣布将在其新的HPE ProLiant服务器和HPE Apollo系统以及Cray-EX超级计算机中使用这些芯片。其他宣布支持米兰的合作伙伴包括戴尔科技、联想、思科、谷歌云、AWS、微软Azure、甲骨文云基础设施、超级微和腾讯云。 AMD正在赢得客户。在2020年第四季度,AMD的服务器和半定制芯片销售额同比增长176%,达到12.8亿美元。就在几年前,AMD服务器的销量还可以忽略不计。 看来巴塞罗那的鬼魂终于被�..

Read more

Mesh7的安全技术将与基于VMware的Kubernetes的Tanzu服务Mesh相结合。 为了提高分布式应用程序的安全性,VMware宣布计划以未披露的价格收购安全供应商Mesh7。 Tom Gillis说,将此次收购与其其他安全产品相结合,VMware的目标是解决现代应用程序,这些应用程序需要可靠的连接、动态服务发现,以及在跨多云环境扩展时快速自动化更改而不中断的能力,VMware网络和安全业务部门的高级副总裁兼总经理在一篇关于收购Mesh7的博客中说。 阅读更多:VMware强调COVID时代网络的安全性 Gillis写道:“安全团队和运营商需要更好地了解应用程序行为和整体安全态势,开发人员的经验需要带来更安全的操作。”。 该公司表示,Mesh7提供基于云的第7层安全服务,可以自动找到所有L7+交互;它创建服务交互图、应用程序数据以及应用程序组件到第三方域、云基础设施组件和其他应用程序之间的流程图。此外,Mesh7对api、数据、服务、消息、服务交互图和数据流图(包括云基础设施访问)的受制裁行为进行连续基线化和漂移检测。 一旦交易完成,Mesh7的安全技术将与VMware的Tanzu服务Mesh相结合,以便更好地了解哪些应用程序组件正在使用api与哪些应用程序组件进行通信。Tanzu服务网格为VMware的Kubernetes群集和云产品设置连接和安全服务。 “开发人员和安全团队都将更好地了解应用程序和微服务何时、何地以及如何通过API进行通信,甚至跨多云环境进行通信,从而实现更好的DevSecOps,�..

Read more