作者:胡杨 编译来源:网界网
根据ISG的调查,将近一半接受调查的服务提供商表示,在其渠道中有四分之一的业务包含云计算服务。而且所有服务提供商都认为云服务的增长速度将超过传统的IT外包,特别是在美洲。
然而,ISG的新兴技术分析师斯坦顿·琼斯(Stanton Jones)称,SaaS(软件即服务)和IaaS(基础设施即服务)正在采取不同的发展轨迹。SaaS涉及面更窄。“我们看到IT部门以外的BU正在主导着SaaS的评估和采购。而IaaS的范围更广一些,并继续由IT部门主导。在这里我们看不到更大的增长,因为IT部门更偏爱安全地运行,并且坚持使用更现代化的和标准化的基础设施。” Continue reading →
Posted in 服务器虚拟化, 计算机网络
|
Tagged bizsmooth, 云计算, 虚拟化
|
转载自51cto.com
随着计算机速度和网络需求的飞速发展,目前普通使用铜缆的网络的速度已经不能满足将来数据,语音, VOD等多媒体数据传送的需要。有鉴于光网络的在带宽、实时性、传输速率、保密性、传输距离等方面的优势, 我们的网络必定是朝光的方向发展。 Continue reading →
Posted in 综合布线, 计算机网络
|
Tagged bizsmooth, SG接头, 光纤接头, 综合布线
|
转载自51cto.com
通常,黑客会趋向于攻击企业网络中最薄弱的地方,且该网络本质上需要一定程度的开放性允许流量流经网络,这种可充分利用的硬件漏洞是最吸引黑客注意的。因而在其成为实质性问题之前识别并纠正这些漏洞至关重要。

通常与应用相关的漏洞颇受瞩目,而硬件漏洞经常被众人所忽视。不断涌现的用户需求使得供应商实施相关措施以弥补这一缺陷。不过当硬件漏洞被检测出来时,通常需要供应商为固件编写特殊代码,实际上比为软件打补丁更困难。
举例而言,像无线接入点这类的硬件,即使是使用了加密也非常容易遭受攻击。与企业中其他任意领域一样,也需要以多层安全来保护。此外,企业应具备能够识别访问网络设备的接入点。有效的密码策略也是必备的。
边缘设备和其他SNMP托管设备也能够成为黑客利用的安全漏洞。网络攻击者能够攻破这些设备来修改配置,然后渗入网络。因此,IT专业人士需要定期进行网络漏洞测试,而不只是将其视为合规性练习的列表项目。
同样,黑客也经常利用常用的网络端口附带的漏洞。幸运的是,有许多工具和服务可以帮助企业IT团队找到并修复这些漏洞。
比较扎心的是,即使是如防火墙、安全事件管理系统这样的安全设备本身也会被黑客入侵。当供应商为其设备发布修复程序时,黑客能够尝试通过对修复程序进行逆向工程来利用它。因此,在进行补丁或配置更改这类网络活动时IT团队要特别注意硬件的安全问题。
Posted in 网络安全, 计算机网络
|
Tagged bizsmooth, 漏洞, 硬件
|