标签: 350-701

  • 你知道OLT級聯組網的利與弊嗎?

    隨著全光網路的建置加速,針對一些特殊場景、特殊應用或操作員的特殊考量,在PON接取網路中產生了OLT級聯組網的多樣化應用,尤其在小容量OLT設備的靈活部署應用中。

    小容量OLT具備更靈活部署,環境適用性更強等優勢,適合於機房空間有限、低密度區域接入、OLT下沉/拉遠覆蓋、智慧園區快速接入、OLT和行動基地台共址等場景。同時提供更靈活的上聯組網及保護能力,確保業務安全性及高效能業務傳輸。
    1.  OLT級聯組網方案
    方案一:OLT上聯口級聯組網,即兩台OLT採用上聯口進行級聯。
    當網路的主幹光纜資源緊張或BRAS/SR埠資源緊縮時,常會採用上聯口級聯的場景。

    組網介紹:OLT透過上聯板級聯,可跨上聯板級聯、同上聯板級聯、級聯+連結保護三種方式連接。
    OLT1與BRAS/CR之間採用雙10G上聯,OLT2的上網/語音/組播業務均匯聚到OLT1,對於IPTV組播業務,在級聯場景下,用作級聯的上聯口用設定為「級聯口」模式。支援鍊型組網和環形組網。
    方案二:乙太網路業務盤進行級聯組網,即下聯OLT透過上聯口連接至上聯OLT的乙太網路業務盤。
    當需要光纖直連承載交換路由專線業務時,經常會採用乙太網路業務盤級聯的場景。

    組網介紹:OLT透過上聯板級聯,可跨上聯板級聯、同上聯板級聯、級聯+連結保護三種方式連接。
    OLT1與BRAS/CR之間採用雙10G上聯,OLT2的上網/語音/組播業務均匯聚到OLT1,對於IPTV組播業務,在級聯場景下,用作級聯的上聯口用設定為「級聯口」模式。支援鍊型組網和環形組網。
    方案二:乙太網路業務盤進行級聯組網,即下聯OLT透過上聯口連接至上聯OLT的乙太網路業務盤。
    當需要光纖直連承載交換路由專線業務時,經常會採用乙太網路業務盤級聯的場景。

  • 交換器如何守護你的網路資料安全?

    本文探討了交換器如何透過多種技術協助網路流量的加密和解密,包括端對端加密、MACsec、IPSec VPN、SSL/TLS卸載以及與SDN的整合等。這些功能不僅保障了資料的安全性,也優化了網路效能。對於高安全需求的企業和資料中心,支援這些技術的交換器是提升網路安全性和效率的重要選擇。

    在當今數位化時代,網路資料安全是企業和個人都極為關注的議題。除了常見的防火牆、加密軟體等安全措施外,交換器也在其中扮演著重要的角色。
    今天,我們就來聊聊交換器如何協助實現網路流量的加密和解密,守護我們的資料安全。
    1. 端對端加密:交換器的「護航者」角色你可能已經聽說過端對端加密(E2EE),這是一種強大的加密方式,確保資料從發送端到接收端的整個過程中都保持加密狀態。
    雖然交換器本身不會直接執行端對端加密,但它可以確保這些加密流量在傳輸過程中不受干擾。
    例如,當你透過HTTPS訪問網站、使用IPSec VPN連接遠端辦公網絡,或透過SSH進行安全通訊時,交換機會確保這些加密流量的無損傳輸,並且透過QoS(服務品質)機制保障其穩定性。
    這就像是為加密資料包配備了一艘“護航艦”,確保它們在複雜的網路海洋中安全抵達目的地。
    2. 交換器的「隱藏技能」:原生加密功能在一些高階交換器中,如Cisco、Huawei、Arista等廠商的產品,交換器本身俱備強大的加密和解密能力。
    這些功能主要體現在以下幾個方面:
    (1)MACsec:二層網路的「安全衛士」MACsec(Media Access Control Security)是基於IEEE 802.1AE標準的加密技術,它直接在資料鏈結層(Layer 2)對流量進行加密。這種加密方式非常適合本地網路(如企業內部的LAN)和資料中心,可以有效防止竊聽和中間人攻擊。
    硬體加速:MACsec加密由硬體實現,幾乎不會影響交換器的效能,特別適合高速資料傳輸(如10Gbps、40Gbps、100Gbps網路)。
    限制:它主要適用於同一網路內的設備,不適用於廣域網路(WAN),並且需要交換器和終端設備都支援MACsec。
    (2)IPSec VPN:網路層的「加密隧道」IPSec(Internet Protocol Security)是一種用於網路層(Layer 3)的加密技術,常用於遠端連線和站點間的加密。
    一些進階的L3交換器可以終止或中繼IPSec VPN流量,甚至可以在VPN連線上卸載解密任務,從而提高網路效率。
    應用場景:分公司之間的加密連線、遠端辦公時的VPN存取加速等。
    優點:透過交換器的硬體加速能力,可以顯著提升IPSec VPN的效能。
    3. SDN與集中式加密管理:智慧網路的「大腦」在現代網路架構中,軟體定義網路(SDN)技術被廣泛應用。
    SDN控制器可以與交換器配合,實現加密流量的智慧管理與最佳化。
    流量識別與路由:SDN控制器可以設定交換機,識別加密流量並確保其正確路由。
    加解密任務分配:在適當的網關或交換器執行加解密任務,優化效能。
    深度套件偵測(DPI):透過DPI技術檢查加密流量是否異常,防止惡意流量進入網路。這種智慧的流量管理和加密策略,使得網路不僅安全,而且有效率。
    4. SSL/TLS卸載:減輕伺服器負擔的「好幫手」某些高階交換器(如應用交付控制器ADC)還可以執行SSL/TLS加密卸載。
    這意味著交換機會在資料到達伺服器之前完成SSL/TLS的解密和加密操作,從而減輕伺服器端的運算負擔。
    快取證書:交換器可以快取證書,減少握手延遲。硬體加速:透過硬體加速模組,提升SSL/TLS處理速度。
    這種方式不僅提高了網路效能,還增強了資料的安全性。
    5. 連接埠安全與金鑰管理:從源頭保障安全除了資料加密,交換器也支援多種安全機制,從源頭保障網路的安全性。
    802.1X埠認證:確保只有經過驗證的設備才能接取網路。 RADIUS、TACACS+加密通訊:保護認證和授權數據,防止敏感資訊外洩。
    這些功能就像網路的“門禁系統”,只有合法的使用者和設備才能進入網路。
    小結:現代交換器透過多種方式協助網路流量的加密和解密,包括MACsec、IPSec、SSL/TLS卸載、SDN整合等。這些技術不僅提高了資料的安全性,也優化了網路效能。對於高安全需求的企業或資料中心,部署支援這些技術的交換器可以有效增強網路安全性和效率。

  • 了解IDC機房建設

    在現代信息技術快速發展的時代浪潮中,IDC機房建設已成為信息基礎設施的核心角色。隨着雲計算、物聯網等技術快速發展,越來越多的雲服務提供商和大數據公司需要建立大型IDC機房來滿足其服務的需求。本文將全面探討IDC機房建設的遵循原則和關注重心,幫助了解和實現IDC機房建設。

    IDC機房建設遵循的原則

    隨着科技進步與不斷發展,IDC機房的功能與服務日趨豐富,同時對建設也提出了更高的要求。要構建一座跟上技術發展和滿足業務需求的IDC機房,需要同時滿足可靠性、安全性和大規模處理能力。

    然而,如果IDC機房的建設和管理沒有遵循相關規範和標準,可能會帶來負面影響,例如對設備造成損害或影響正常運行。這些問題可能會導致數據泄露、系統崩潰甚至業務中斷,給企業和用戶帶來重大損失。

    因此,建設IDC機房需遵循以下幾點原則:

    1. 高可用性:確保IDC機房的持續穩定運行是至關重要的。因此,在進行機房建設時,必須充分考慮設備的冗餘備份、故障檢測與處理等手段,以保證系統能夠7×24小時不間斷地提供服務。

    2. 高安全性:IDC機房通常存儲着大量敏感數據,因此必須採取嚴格的安全措施來保護這些信息。這包括使用防火牆、入侵檢測系統、數據加密等技術來防止未經授權的訪問和數據泄露。

    3. 高能效性:隨着能源成本的不斷上升,節能已成為IDC機房建設的重要考慮因素。通過採用高效的設備、優化冷卻系統、利用可再生能源等方式,可以降低機房的能耗,實現綠色運營。

    4. 高靈活性:為了適應不斷變化的業務需求和技術發展,IDC機房應具備良好的擴展性和靈活性。這要求在設計和建設過程中考慮到未來可能的設備升級和擴容需求,以便輕鬆應對業務增長帶來的挑戰。

    5. 易維護性:為了減少維護成本和提高運營效率,IDC機房應易於維護和管理。這包括提供清晰的設備布局、方便的維護通道、完善的消防設施等,以確保維護人員能夠快速、安全地進行維護工作。

    綜上所述,IDC機房建設應圍繞高可用性、高安全性、高能效性、高靈活性和易維護性等方面進行綜合考慮。

    IDC機房建設的關注重點

    建設IDC機房時,除了需要考慮遵循上述原則外,在實際實施的過程中,仍需要以全局統籌的角度考慮問題。建設並維護數據中心是一個長期且關鍵的選擇。在這個過程中,企業需要針對以下幾點考慮實際應用。

    1. 機房選址

    機房建設耗時、費力且需要花費大量成本。為更好匹配企業需求,並完成流暢運行,機房選址佔據重要的位置。通常來說,電力成本、租金、機房與用戶距離及環境條件都是IDC機房建設選址時需要考慮的因素。此外,選址環境中還包括外部環境和內部環境。外部環境主要需要考量數據中心所處的地理位置和交通條件,是否存在不利因素,如污染源、干擾源等。內部環境則需要考慮到機房面積、容納能力、電力供應及網絡資源。在條件允許的情況下,需實地考察得出準確的結論。

    2. 機房等級

    IDC機房按照Uptime Institute創建的行業標準可分為四種類型,基本型、冗餘型、可擴展型、容錯型。不同類型的數據中心,機房基礎設施性能和正常運行時間存在差異。T1基礎設施數據中心機房沒有冗餘設施,支持辦公環境以外的信息技術。T2冗餘容量設施數據中心機房在第一級的所有功能基礎上增加了冗餘電源和冷卻組件。T3數據中心包括所有T1級和T2級功能,並且不需要關閉設備即可更換和維護。T4數據中心基礎架構構建在T3級別之上,為機房基礎架構拓撲添加了容錯概念。

    通常情況下,對網絡在線要求不嚴苛或能夠接受少數情況發生網絡停機的企業,可選擇T1和T2數據中心。對於那些要求全天候正常運行且網絡在線要求較高的企業,則需要選擇T3或者T4數據中心。

    3. IDC維護

    IDC機房的安全直接關係到企業的信息安全及業務連續性,一旦數據丟失、泄露,可能會造成客戶信任丟失、業務停工等經濟損失。 保障IDC機房的安全需要從設計及建設時考慮制定相關制度及採用安全監控產品等。嚴格遵循國家建設相關標準、定期進行維護管理以及安裝攝像機監視能夠有限保證機房系統的安全可靠。此外,企業還應不斷提高機房管理人員的能力、培養有關網絡安全、相關操作的專業知識,以便更好應對實際情況發生的問題。

    總結

    綜上所述,建設安全、可靠的IDC機房對於企業業務和行業競爭力來說都是必不可少的選擇。而在建設IDC機房的過程中,除了應該圍繞高可用性、高安全性、高能效性、高靈活性和易維護性等原則考慮,還應該結合企業關注重點如機房選址、機房等級、IDC維護等。在面對急速增長的數據需求和不斷發展的技術升級,建設IDC機房能夠為企業和用戶的數字化轉型提供可靠的支撐,實現更好的數據管理和運營效果。

  • 私有雲架構面臨的安全挑戰與防禦措施

    隨著私有雲在不同產業、企業普及率越來越高,規劃快速擴大,已成為企業核心平台之一。 私有雲上的系統的資料與資訊安全將依賴於私有雲運算平台所提供的保密性和安全性。 一旦雲端平台安全受到威脅並被利用,無疑地為雲端上應用程式造成了重大威脅。

    所以隨著雲端運算市場規模的擴張,也為雲端運算平台的安全帶來了前所未有的挑戰。

    私有雲架構面臨的安全性挑戰

    本文主要從技術安全挑戰和管理安全挑戰兩個面向對私有雲架構面臨的風險進行闡述。

    技術安全挑戰:

    網路資料流在虛擬機器之間傳輸時,IT人員對敏感資訊、進階惡意軟體的監控及控制能力被削弱;

    私有雲對傳統網路架構的彈性度和頻寬要求較高;

    私有雲儲存中的資料面臨資源隔離、加密保護、入侵偵測、資料銷毀等問題;

    漏洞頻傳,主機間遷移能力升級過程中對業務有影響。

    管理安全挑戰:

    私有雲平台管理無平台化支撐,需要藉助統一的管理平台即時檢視運算、網路、儲存等資源;

    私有雲平台自動化管理能力亟待提高,使自服務基礎設施成為可能;

    私有雲平台要整合供應和編排引擎;

    混合雲作為未來的雲端趨勢,在私有雲平台建置過程中要考慮混合雲模型過渡。

    私有雲架構的安全防禦措施

    私有雲從整個架構來說與傳統環境沒有本質區別,所以從安全角度來說,面臨的安全問題和傳統環境面臨的安全問題無異。 與以往作業系統面臨的七層安全問題一樣,在私有雲情況下依然面臨同樣的安全問題。 但由於私有雲資源【運算、網路、儲存】為集中管控,所以從安全角度來說容易管控,不像以往的分散管控。

    在繼承傳統安全問題的同時,私有雲還有哪些新的防護模式要部署? 同樣我們依然遵守微軟的STRIDE威脅分析模型進行分析與出具防禦措施。

    STRIDE威脅分析模型是微軟提出的一套安全設計方法論,六個字母代表六種安全威脅,分別是:

    身份假冒(Spoofing):

    身份假冒,即偽裝成某對像或某人。 例如,透過偽裝成別人的身分來操作。

    篡改(Tampering):

    篡改,即未經授權的情況下,修改資料或代碼。 例如,非授權人員透過網路抓包或

    某種途徑修改某個請求包,使得竄改的請求包提交成功。

    抵賴(Repudiation):

    抵賴,即拒絕執行他人無法證實也無法反對的行為而產生抵賴。 例如,A攻擊了某個產品,產品方不知道是A做的,沒有證據證明是A做的,A就可以進行抵賴。

    資訊洩露(Information Disclosure):

    資訊洩露,即將資訊暴露給未授權用戶。 例如,透過某種途徑取得未經加密的敏感資訊。

    拒絕服務(DenialofService):

    拒絕服務,即拒絕或降低有效用戶的服務等級。 例如,透過拒絕服務攻擊,使得其他正常使用者無法使用產品的相關服務功能。

    特權提升(Elevation of Privilege):

    特權提升,即透過非授權方式獲得更高權限。 例如,試圖用管理員的權限進行業務操作。

     

     

     

     

     

     

     

     

     

    微軟的全系產品都是基於它進行安全考量與設計。 STRIDE模型幾乎是可以涵蓋現在世界上絕大部分的安全問題。

    但這些威脅根據其性質,基本上可以歸結為以下幾個面向:

    資訊外洩:被保護的資訊被無意或有意的洩漏;

    破壞資訊的完整性:被保護的資料被非法篡改或破壞;

    拒絕服務:非法阻止合法資訊使用者對資訊服務的存取;

    非授權存取:受保護資源被非授權個人或組織進行使用;

    竊聽:利用用各種可能的非法的手段竊取系統中受保護的資訊資源和敏感資訊;

    假冒:透過欺騙通訊系統或用戶,達到非法用戶冒充成為合法用戶,或特權小的用戶冒充成為特權大的用戶的目的。 駭客攻擊往往採取此方式,偽裝欺騙用戶,達到目的;

    漏洞攻擊:攻擊者利用系統的安全缺陷或漏洞取得非法的權限;

    內部攻擊:被授權以某一目的使用某一系統或資源的某個人,卻將此權限用於其他非授權的目的;

    抵賴:通常是為內部攻擊的分支,攻擊者否認自己曾經發布過的某則訊息;

    電腦病毒:一種在電腦系統運作過程中能夠實現傳染和侵害功能的程式;

    法規不完善:由於資訊安全法規法律上的不完善,給予資訊竊取、資訊破壞者可趁之機。

    私有雲的安全性面,建議從以下幾個層次去考慮:

    終端層(用戶層)

    終端層也稱為使用者層,主要是確保使用者存取雲端資源時,處於安全的終端環境;

    應用層

    為雲端平台承載的發佈業務,確保發佈的應用程式實現通訊加密、資料脫敏及存取控制等;

    資料層

    確保雲端上數據,包括用戶數據、系統數據及平台數據【VM】,處於加密狀態,可用狀態;

    系統層

    確保雲端上系統,包括雲端平台、雲端宿主和VM處於安全狀態,漏洞及時更新;

    網路層

    網路作為雲端平台的血脈至關重要,要確保網路通路的順暢及通訊加密;

    基礎設施層

    高可用的基礎設施架構,是確保業務連續性的前提條件;

    維運層

    雲端平台內各種資源的存取控制應及時進行安全審計,確保操作可控、運作透明。

  • 新聞丨思科宣布 AI 優先安全雲的突破性創新 思科聯天下

    新聞丨思科宣布 AI 優先安全雲的突破性創新
    思科聯天下
    新聞摘要:
    •思科推出新的安全服務邊緣(SSE)解決方案,以實現卓越的混合辦公體驗,並有效地簡化跨任何地點、任何設備和任何應用的訪問。
    •思科展示了思科安全雲中的第一個生成式 AI 功能,以簡化安全操作並提高效率。
    •新的技術創新涵蓋防火牆、多雲和應用安全,進一步實現了思科的安全雲平台願景。

    作為企業網絡和安全領域的領導者,思科正在兌現其承諾,通過 AI 驅動的思科安全雲簡化網絡安全,使人們即使在網絡威脅形勢日益複雜的大趨勢下,也可以在任何地方都能安心盡力工作。思科正在投資 AI 和機器學習方面的前沿創新,這些創新將通過簡化操作和提高效率來強化安全團隊的能力。

    隨時隨地、安全連接所有的應用和資源

    當今的IT環境已經發生了巨大的變化。企業正在加速雲應用。遠程和混合辦公成為常態。大多數企業依賴於復雜的單點 Web 安全方案並不適用於當今高度分佈式的網絡環境。用戶的訪問體驗一致性較差,並且需要在當天的訪問中多次重新認證,極大降低了效率。思科安全訪問,即思科新的 SSE 解決方案,讓企業能夠在網絡後台直接製定用戶連接到應用的策略,從而讓用戶可以更快更安全地進行操作。

    思科全球執行副總裁,安全與協作事業部總經理 Jeetu Patel 表示:

    “ 憑藉思科安全訪問,我們正在減輕用戶端的壓力。不只是針對某些應用,我們可以幫助用戶實現對所有應用的無縫訪問,進而提供卓越的用戶體驗,實現安全的混合辦公。我們在網絡可見性上獨具優勢。我們相信,在網絡安全領域,思科是當之無愧的佼佼者。”

    思科大中華區副總裁,安全事業部總經理卜憲錄表示:

    “ 萬物互聯的時代,思科致力於 ‘連接即受保護’,我們不僅在提供綜合解決方案方面具有獨特的優勢,更致力於簡化用戶體驗。思科安全雲憑藉人工智能時代的優勢,不斷創新,以更易用、更安全為目標,簡化網絡安全。思科安全訪問的推出,實現了僅通過一個平台,即可實現從任何位置、任何設備和任何應用的順暢訪問,在充分優化用戶體驗的前提下簡化對當今日益複雜的混合多雲環境的保護。”

    思科安全訪問的創新功能包括

    •通用訪問體驗:智能化、安全地將流量引導到私有和公共目標,無需最終用戶干預,提供一種單一、簡單的方式來訪問所有應用和資源(而不僅僅是某些應用和資源)。

    •單一的雲管理控制台:通過將多種功能融合到一個易於使用的解決方案中來保護所有流量,從而簡化安全操作。管理員和分析師無需管理廣泛的工具集,而是可以轉到一個位置查看所有流量、設置所有策略並分析安全風險。轉化為效率提升、成本降低和靈活的IT環境。

    •更快的檢測和響應:提供分析以加速調查,並由思科 Talos AI 驅動的威脅情報提供支持,以檢測和阻止更多威脅。

    思科正在與領先的移動設備供應商合作,無論用戶在哪里工作,都可以提供最安全、最優質的用戶體驗。思科與蘋果公司合作,將思科安全訪問支持的零信任訪問(ZTA)功能納入 iOS 和 macOS 的本地體驗中,使用戶訪問應用更安全,簡化IT更易操作。

    蘋果公司企業及教育市場副總裁 Susan Prescott 表示:“在蘋果,我們堅持在產品源頭提供內置的隱私安全保障。今年下半年,iPhone、iPad 和 Mac 將原生支持網絡中繼功能。融合思科安全訪問,我們將提供安全、無縫的遠程訪問解決方案,幫助用戶隨時隨地在最佳設備上盡力完成工作。”

    思科在數據中心和公共雲領域的供應商正在以混合網絡服務提供點(Hybrid POP)的方式推進思科安全訪問,快速擴展到全球範圍為客戶提供服務。作為思科安全雲的一部分,思科安全訪問融合了思科安全和網絡產品組合的其他功能,包括思科千眼的嵌入式網絡可見性,更便捷地與第三方供應商解決方案集成。思科安全訪問將於 2023 年 7 月開始限量供應,並於 2023 年 10 月推向市場。

    Enterprise Strategy Group 首席分析師 John Grady 表示:“企業會出於各種考量部署 SSE,排在首位的考量因素是提高安全性。實現這一目標需要重視用戶,打造無縫的體驗,並簡化安全團隊的流程,提高效率,確保一致性。安全團隊在製定 SSE 計劃時,應優先考慮注重簡單性、規模和用戶體驗的集成式解決方案。”

    WWT 雲計算和基礎設施解決方案區域副總裁 Neil Anderson 表示:“在 WWT,我們的目標是提供安全解決方案和服務,幫助客戶實現其業務目標。作為思科的合作夥伴,我們很高興看到思科推出思科安全訪問解決方案。通過思科安全訪問,我們的客戶以更簡單的方式訪問私有云、SaaS 應用,及互聯網資源,令網絡威脅防禦增加可見性,同時幫助提高用戶生產效率,減少挫敗感。”

    生成式AI改善威脅響應並簡化安全策略管理

    為了進一步實現戰略願景,思科正在展示安全雲中的第一個生成式 AI 功能。當前,大多數企業的安全產品都是分散式的,安全團隊不得不制定和維護極其複雜的安全策略,以及跟踪和補救眾多解決方案中出現的網絡威脅。

    • 降低策略的複雜性:利用生成式的 AI 驅動策略助手,思科安全雲令安全和IT管理員能夠描述精細化的安全策略,並評估如何以最優的方式在安全基礎設施的不同方面實施這些策略。在首次實施中,客戶將藉助思科的 AI 助手進行判斷,以評估和製定更有效的防火牆策略。它將利用客戶在思科安全防火牆管理中心的現有規則集,在不減少細粒度控制的情況下大幅提高效率。這些功能將於今年下半年推向市場。

    • 快速檢測和威脅補救:思科的 SOC 助手將支持安全運營中心(SOC)更快地檢測和應對威脅。當網絡事件發生時,助手將對電子郵件、網頁、終端和網絡事件進行上下文分析,便於 SOC 分析師了解發生的事件及其帶來的影響。分析師可以利用助手進行分析和判斷,結合分析師的建議,利用潛在行為中廣泛知識庫確定最佳補救方法。思科在 2023 年 RSA 大會上首次分享了這一概念。會議中展示的功能將於 2023 年年底前推出,其餘功能將於 2024 年上半年推出。

    增強混合辦公網絡安全性

    在混合辦公時代,用戶需要在辦公室或旅途中獲得無縫連接的體驗。

    隨著對安全全棧基礎的防火牆需求不斷增加,新的思科安全防火牆 4200 系列通過加密加速、集群和模塊化提高了性能和靈活性的標準。

    運行全新 7.4 版本操作系統的安全防火牆 4200 具備以下特點:

    •基於 AI 和 ML 的加密威脅攔截,無需解密。

    •革新零信任網絡訪問(ZTNA),對單個應用進行完整的威脅檢查和策略制定。

    •簡化的分支路由,為從遠程辦公室到混合數據中心的應用的流量帶來安全、控制和可見性。

    思科安全防火牆 4200 系列設備將於 2023 年 9 月為 7.4 版本的操作系統廣泛提供支持。 7.4 版本的操作系統將於 2023 年 12 月廣泛適用於安全防火牆設備系列的其他產品。

    近日,在收購了 Valtix 之後,思科宣布了思科多雲防護系統。多雲防護將傳統的防火牆概念擴展到服務導向的多雲環境中。 SecOps 團隊目前可以通過單一的 SaaS 平台,以單一的策略實時管理 AWS、GCP、Azure 和 OCI 的安全。此外,團隊可以為任何云環境快速啟動安全措施,從而提高安全性和效率。思科多雲防護系統目前已上市。

    雲應用安全

    思科正在通過思科的雲原生應用安全解決方案 Panoptica 的新功能,提供從代碼到雲的綜合措施來保護雲原生應用。除了 Panoptica 目前提供的雲工作負載保護(CWPP)之外,雲安全態勢管理(CSPM)將於 2023 年秋季面向市場,以提供持續的雲安全合規性和大規模管理,使客戶對其整個雲資產庫存(包括 Kubernetes 集群)具有可見性。此外,一個新的攻擊路徑引擎,使用基於圖形的技術來提供先進的攻擊路徑分析,將幫助安全團隊快速識別和補救整個雲基礎設施的潛在風險。 Panoptica 與思科的全棧可觀察產品組合的集成提供了實時可見性,優先處理業務風險。這些集成功能將幫助安全和開發團隊獲得保護動態雲應用和基礎設施所需的可見性、可控制和可操作的情報。

  • 出海訪談錄丨出海三部曲,思科為中國製造業全球化助力

    出海訪談錄丨出海三部曲,思科為中國製造業全球化助力
    思科聯天下
    “全球化趨勢是商業貿易大發展的必然要求,無論商業貿易的全球化是否順利,中國企業的全球化,特別是製造業的出海,都是一步非走不可的棋,已是大勢所趨。”
    ——思科大中華區副總裁
    海外業務總經理
    封小韻

    以上這段話出自《智能製造》雜誌《出海訪談路》系列直播間中,由主編周晟宇對思科大中華區副總裁、海外業務總經理封小韻的採訪。也是在這次直播中,封總詳細地介紹了思科如何憑藉自身深厚的技術基礎,豐富的全球化經驗,遍布全球的員工、合作夥伴、客戶為中國製造業的出海之路指明方向。

    思科憑藉豐厚底蘊

    應對中國製造業全球化需求的複雜性

    1. 品牌認可度。思科作為全球公認的成熟的技術品牌,擁有飽受讚譽的質量與可靠性,這也讓思科成為了諸多行業優選的網絡解決方案供應商,受到全球客戶信任。

    2. 全球存在。思科擁有強大的全球影響力,在世界各地的市場擁有龐大的合作夥伴和客戶網絡。這可以讓中國公司在走向海外時更容易獲得他們所需的支持和資源。

    3. 互操作性。思科的產品旨在與其他技術和解決方案無縫協作,這可以幫助中國公司在走向海外時更容易地整合其係統和流程。

    4. 監管合規性。不同的國家有不同的法規和合規性要求,思科在與各國政府和組織合作方面有著悠久的歷史,有著豐富應對此類需求的經驗。

    5. 技術專長。思科在創新和技術領先方面有著良好的記錄,並以其在網絡、安全和雲計算等領域的專業知識而聞名。

    思科創新技術助力

    中國企業出海打造核心競爭力

    加速數字化轉型
    通過引入先進的數字技術,例如雲計算、物聯網和人工智能,企業可以更高效地管理生產流程,提高生產效率,降低運營成本。

    強化供應鏈管理
    借助創新技術提升供應鏈管理的透明度和可控性,幫助企業在全球範圍內優化資源配置,提高生產和物流效率。

    提升產品和服務質量
    通過技術創新,企業可以提供更高質量的產品和服務,從而在全球市場上贏得更多客戶和市場份額。

    提高信息安全保障
    在全球化進程中,信息安全至關重要。企業需要運用創新技術,確保數據安全、防範網絡攻擊,保護企業和客戶的利益。

    強化合作與溝通
    技術創新可以幫助企業更有效地與全球合作夥伴進行溝通與協作,打破地域和語言障礙,提高工作效率。

    思科用全球化佈局與 IT 架構成熟度判定

    為企業商務出海夯實基礎

    思科擁有著豐富的出海經驗,並在全球有著眾多合作夥伴,可以幫助中國的出海製造業解決各類本地化的商務問題

    Cisco Meraki 幫助中國製造業解決跨地域網絡及 IT 架構的運維、部署、管理難題。

    Cisco Webex 幫助中國製造業開展不同地域、語言、文化、時間的無縫、高效協作。

    思科用明確需求、確定階段、方案評估、網絡設計為企業的商務出海打下良好的技術基礎。

    思科多年來致力於攜手中國企業共成長,
    願以自身的技術能力,全球化經驗,
    品牌影響為中國企業出海賦能,
    共同打造享譽全球的更多中國品牌。

  • 前 50 名網絡安全統計數據、數據和事實

    網絡安全是一個日益受到關注的領域。在過去的幾年中,我們看到網絡威脅的種類和頻率顯著增加,並且組織報告其組織內的網絡安全風險越來越多。企業需要讓他們的團隊為增強的數據安全和網絡安全計劃做好準備。查看以下網絡安全事實和統計數據,了解企業的威脅形勢。

    概述:值得關注的網絡安全趨勢
    據微軟稱,近 80% 的民族國家攻擊者針對的是政府機構、智庫和其他非政府組織。
    微軟還報告說,來自民族國家的 58% 的網絡攻擊起源於俄羅斯。
    美國仍然是針對性最強的國家,全球 46% 的網絡攻擊都是針對美國人的。
    與 2019 年相比,2020 年的身份盜竊增加了42%。
    預計在未來幾年對加密貨幣進行更大的治理。
    社交媒體可能會加強對信息的監督。
    儘管醫療保健不是最受攻擊的行業之一,但安全漏洞在 2020 年使醫療保健行業損失了 6 萬億美元。
    預計會有更多針對物聯網的攻擊,這使得物聯網成為網絡安全的一個關注領域。
    人們將特別關注他們如何管理個人數據。
    據 PurpleSec 稱,98% 的網絡犯罪都是依靠社會工程來成功完成的。
    最大的數據洩露和黑客統計
    過去的一年對於黑客、網絡犯罪分子和網絡安全專家來說是忙碌的一年。以下是 2021 年排名前五的網絡安全漏洞。

    網絡安全分析公司 Cognyte 在 2021 年 5 月經歷了 50 億條記錄的數據庫洩露。
    LinkedIn 洩露事件在 2021 年 6 月至 8 月暴露​​了 7 億條記錄。
    社交媒體巨頭 Facebook 也在 2021 年 3 月發現了超過 5.33 億個賬戶遭到入侵。
    11 月,巴基斯坦叫車應用 Bykea 的記錄被破壞了 4 億條。
    2021 年 1 月,巴西衛生部面臨 2.23 億條記錄的損失。
    按攻擊類型劃分的網絡犯罪統計數據
    某些類型的網絡犯罪正在迅速增加。

    根據 FBI 的數據,創建了 695 萬個新的網絡釣魚和詐騙頁面,使其成為 2020 年最常見的攻擊。
    2020 年,近四分之三的公司遭受了網絡釣魚攻擊。
    根據 Imperva的數據,25.6% 的網站流量是由不良機器人流量構成的。
    在大流行期間,勒索軟件攻擊增長了 40% 以上。
    賽門鐵克的威脅報告顯示,65% 的目標網絡攻擊使用魚叉式網絡釣魚電子郵件。
    網絡安全合規和治理統計
    如果我們希望打擊網絡犯罪,合規和治理是必不可少的。

    CSO Online 報告稱,66% 的公司預計未來一年的支出將受到合規要求的推動。
    Varonis 報告說,超過一半的公司發現了 1,000 多個可供所有員工訪問的文件。
    特定行業的網絡統計
    IBM 報告稱,2020 年最具針對性的五個行業如下。以下統計數據說明了按行業劃分的攻擊總量。

    金融和保險:23%
    製造業:17.7%
    能源:11.1%
    零售:10.2%
    專業服務:8.7%
    安全支出和成本統計
    由於安全威脅的增加,網絡安全行業正在擴張。根據您的業務規模和您希望實施的安全支持級別,網絡安全成本差異很大。安全服務的成本很大程度上取決於您作為小型企業、SMB 或企業的身份。

    根據 IBM 等領導者的說法,您的網絡安全預算應佔整體 IT 預算的 9-14%。
    Statista 報告稱,2019 年的 IT 安全支出為 408 億美元。
    思科表明,50% 的大型企業每年在安全方面花費 100 萬美元。
    COVID-19 網絡安全統計
    由於工作環境的變化和對遠程工作標準的需求,網絡犯罪在大流行期間愈演愈烈,網絡釣魚是最常見的攻擊。

    PurpleSec的一份報告顯示,在大流行期間,網絡事件增加了 600%。
    Statista 報告稱,全球 64% 的組織最有可能因 COVID-19 而遭遇數據洩露。
    30% 的人表示,在大流行期間,他們的 IT 系統受到的攻擊有所增加。
    網絡安全工作統計
    網絡安全專業人員的需求量很大。網絡安全事件的增長導致對熟練的網絡安全專業人員的需求增加。

    事實上,據估計, 到 2025 年底,將有350 萬個網絡安全職位空缺。
    根據美國勞工統計局的數據,2020 年至 2030 年間,就業市場預計將增長 33% 。
    網絡安全專業人員的平均工資中位數為 103 美元、590 美元。
    主要網絡安全威脅和趨勢
    大流行帶來了許多新的網絡安全問題,公司正在努力工作,以確保他們為未來發生的任何事情做好準備。期待看到以下內容。

    增強的軟件供應鏈安全性。
    勒索軟件將成為企業更大的問題。
    公司正在向網絡安全的零信任框架過渡 。
    加強對第三方供應商網絡安全措施的審查。
    網絡保險的興起為企業提供進一步的保護。
    網絡犯罪成本
    網絡犯罪對公司來說是一項昂貴的支出。

    網絡犯罪的成本在過去一年中上升了 10%。
    根據 IBM 的數據,2021 年數據洩露的平均成本為 424 萬美元。
    Cyber​​security Ventures 預測,到 2025 年,網絡犯罪每年將造成 10.5 萬億美元的損失。

    如何保護自己免受網絡攻擊
    保護自己免受網絡攻擊通常涉及正確的教育。如上所述,大多數網絡事件是由人為錯誤演變而來的,而不是技術故障。

    教育您的員工:培訓您的員工以識別不同類型的攻擊,例如網絡釣魚和電子郵件詐騙。
    啟用多因素身份驗證:要求更強大的身份驗證有助於顯著增強您的安全性。
    執行滲透測試:滲透測試允許您評估系統上的漏洞,以便您可以適當地防範弱點。
    監控威脅情報:威脅情報源提供有關新興網絡安全威脅的有價值的實時信息,並允許採用協作方法來響應事件。

    網絡安全統計常見問題
    網絡攻擊的類型有哪些?
    有幾種不同類型的網絡攻擊。以下是一些最常見的。

    網絡釣魚,一種網絡攻擊,涉及發送欺詐性消息以試圖讓收件人提供敏感信息,例如密碼憑據。
    惡意軟件,涉及使用病毒、間諜軟件或其他惡意軟件竊取信息。
    勒索軟件,其中數據被盜,僅在支付贖金後才發布。但是,無論付款如何,這些數據通常都可以在暗網上獲得。
    DoS(拒絕服務)/ DDoS(分佈式拒絕服務) 攻擊拒絕訪問使業務無法運行的系統。
    每天有多少次網絡安全攻擊?
    福布斯報告平均每天發生 26,000 起事件。

    網絡攻擊有多頻繁?
    馬里蘭大學的一項研究表明,每 39 秒就有一次網絡嘗試。

    網絡安全市場只會增長,因此請確保您已做好準備。