欢迎来到Bitpipe!
Bitpipe 为IT专业技术人员提供信息技术资源。免费浏览白皮书,网络讲座和产品信息,以作出明智的决定。
最新内容
-
云原生安全性成熟度: 运用安全优势,提高软件开发效率
赞助商 Palo Alto Networks随着越来越多的企业将关键工作负载和应用程序迁移到云,安全防护变得至关重要。本文介绍了云原生安全性成熟度模型,该模型可以帮助企业评估其安全程序的成熟度,并提供了一些最佳实践来提高开发人员效率和保护云原生环境。根据研究结果,将安全纳入开发流程可以提高整个软件开发生命周期的效率,从而交付更高质量的代码。同时,拥有更成熟的安全程序的组织在过去12个月内遇到的安全事件越少。事实上,第1阶段的组织遇到的云原生应用程序安全事件增加了31%,而第4阶段的组织在生产环境中拥有的云原生应用程序增加了3.7倍。因此,越高级别的安全程序可以帮助组织减少更多的安全事件,并对其应用程序和基础设施安全性产生积极影响。
-
软件构成分析 (SCA) 检查清单
赞助商 Palo Alto Networks"云原生应用的普及,与开源软件组件广泛应用的背后会带来安全风险。这意味着需要对开源软件组件进行有效的管理和安全性评估。这份说明提出了一些推荐的解决方案和标准,包括情境感知和开发人员优先的方法、许可证合规性、统一的软件材料清单(SBOM)生成等。其中,情境感知和开发人员优先的方法可以在应用开发生命周期早期就发现问题,并将结果显示在开发人员的集成开发环境和版本控制系统中;许可证合规性可以通过创建所有正在使用的开源软件包许可证清单来帮助企业避免无意违规;SBOM可以让您了解构成云原生应用的组件库存和状态,并根据组件列表意外更改来识别任何篡改。总之,对于云原生应用中使用的开源软件组件, 全性评估。采取推荐的解决方案和标准可以帮助企业避免潜在风险,并提高对云原生应用组件的可视性和管理能力。"
-
基础架构即代码的 DevSec 指南
赞助商 Palo Alto Networks"基础架构即代码(IaC)是指用于使用代码管理和配置基础架构的技术和流程,可以帮助团队更快地部署和管理云环境。然而,采用 DevSecOps 来保护云可能会在团队之间造成更多的瓶颈和阻碍。通过这份白皮书,您将会认识到 IaC 对 DevSecOps 的挑战,并提供了采纳云 DevSecOps 和 IaC 的技巧。其中,策略治理对于 IaC 来说至关重要,因为它创建了由具有不同工作流的不同团队管理的云基础架构的其他排列。这些工作流在何时何地实施策略方面造成了复杂性和模糊性。拥有一个工作流来弥补这一缺口是关键,否则使用错误配置的代码部署的云资源将导致额外的工程工作。此外,本白皮书还介绍了如何在 DevOps 生命周期中实现云安全。"
-
机密扫描检查清单
赞助商 Palo Alto Networks随着数据的增长和分散,机密信息的安全性也面临着越来越大的挑战。为了应对这些风险,许多企业采用了机密扫描解决方案。机密扫描解决方案是一种自动化工具,可以扫描企业中的代码、存储库和基础架构,以识别可能存在的机密信息。然而,并非所有机密扫描解决方案都是相同的。在选择适合自己企业的机密扫描解决方案时,需要考虑以下六个关键标准:将应用代码和基础架构作为代码文件进行扫描、多维机密扫描方法、开发者友好的集成、广度和深度、持续扫描以及降低误报率。通过选择一个广度和深度都足够大、能够与开发人员工具进行原生集成、并且可以持续扫描公开凭据并降低误报率的解决方案,您可以更好地保障企业中机密信息的安全性。
-
2022 年云原生安全现状报告
赞助商 Palo Alto Networks"随着企业越来越多地将工作负载迁移到公共或私有云中,保护这些工作负载的安全变得越来越重要。然而,在实现自动化和降低风险方面,企业仍然面临着挑战。下载这份报告,您将了解到:□ 自动化是一个重要的目标,在自动化方面最成功的企业通常使用了各种工具和技术来帮助他们管理他们的环境。这包括基于策略的自动化、基于事件响应的自动化和基于机器学习的自动化。□ 降低风险同样不容忽视。在实现高安全态势和低安全摩擦方面最成功的企业通常采用了多种策略。这些策略包括使用多云可视性、跨账户应用更一致的监管、简化事件响应和调查等。□ 针对这些挑战,可以考虑的解决方案包括可以考虑使用自动化工具来管理他们的云环境 低风险。对于那些正在考虑将工作负载迁移到公共或私有云中的企业来说,报告提供了有价值的见解和指导。"
-
인공지능, 데이터를 통찰력으로 전환하기
赞助商 TechTarget ComputerWeekly.com인공지능/기계학습이 기업 내에서 자리를 잡고 있는 것은 의심의 여지가 없지만, CIO가 당면한 가장 큰 과제는 구체적인 비즈니스 성과를 내는데 도움이 될 적정한 기술을 찾는 것입니다. 다양한 기업의 최신 사례를 담은 이 온라인 가이드를 통해 귀사는 인공지능/기계학습을 활용해 의사결정의 수준을 높이는데 있어 데이터의 잠재력을 활용하는 방법을 파악할 수 있습니다.
-
서비스 형 SD-WAN은 관리 형 SD-WAN과 어떻게 다른가?
赞助商 TechTarget ComputerWeekly.comSD-WAN 기술은 서비스 형 SD-WAN 및 관리 형 SD-WAN 등 다양한 비즈니스 모델에서 사용할 수 있다. 그러나 이들 다양한 소비 모델은 어떤 점이 서로 다른가?
-
제로 트러스트 보안 개념 이해하기
赞助商 TechTarget ComputerWeekly.com제로 트러스트 보안의 구현은 쉽지 않지만, 기업이 프로세스 관점에서 접근하면서 IT 인프라 풋 프린트를 처리한다면 올바른 결과를 얻을 수 있다.
-
이 기사에서는 풀 백업, 점진적 백업, 차등 백업, 미러 백업 등 다양한 백업 방식을 설명한다
赞助商 TechTarget ComputerWeekly.com백업에는 여러 방식이 있다. 데이터를 보호하고 사고가 발생할 경우 적절하게 복구하는 최상의 방법을 선택하는 노하우는 다음과 같다.
-
클라우드 스토리지 101: 클라우드의 파일, 블록 및 객체 스토리지
赞助商 TechTarget ComputerWeekly.comAWS, Azure 및 GCP 등 3 대 퍼블릭 클라우드 제공사에서는 파일, 블록, 객체 스토리지에 대한 규칙을 실행한다. 제공되는 제품과 그들이 겨냥한 사용 사례를 살펴본다.