目前,从技术和管理两个角度来看,漏洞问题已经有了较为成熟的解决方案。漏洞管理就是这样一套能够有效避免由漏洞攻击导致的安全问题的解决方案,它从漏洞的整个生命周期着手,在周期的不同阶段采取不同的措施,是一个循环、周期执行的工作流程。
与防火墙不同的是,IDS入侵检测系统是一个旁路监听设备,没有也不需要跨接在任何链路上,无须网络流量流经它便可以工作。因此,对IDS的部署的唯一要求是:IDS应当挂接在所有所关注的流量都必须流经的链路上。在这里,“所关注流量”指的是来自高危网络区域的访问流量和需要进行统计、监视的网络报文。
根据计世资讯的最新调查显示,中国制造企业的CIO们已经认识到统一通信能给企业带来前所未有的机遇,以帮助企业降低成本、增强协同能力,进而提升企业的核心竞争力。
在所有与保持企业IT运行有关的开支中,与网络有关的成本也许是最难控制的。新技术、改变要求以及正在进行的设备维护和升级让IT人员随时准备采取行动并且需要大量的花钱。不过,有一些控制网络成本的方法。
当P2P、BT、视频点播等非关键应用抢占了企业有限带宽后,企业关键业务应用受阻,专业的带宽管理解决方案,为大家解决了难题。与此同时,带宽管理器本身却又面临着QoS路由器取代的威胁……
重组之后,NGN与3G代表了未来网络发展的方向,PSTN/NGN/3G多网并存的局面将来会持续较长一段时间,而现有的本地网与NGN的差异很大,难以提供在NGN中很容易提供的许多个性化业务,不利于实现在业务层面的融合。
企业在构建数据中心时,应该站在一定高度,用长远发展的眼光做好未来几年的规划。作为数据中心的核心内容——存储架构的部署与实施应该从整体上把握,以满足不断增长的应用与性能需求。数据中心存储架构的建设应该本着这样的思路:统一规划、分步实施,坚持开放和标准化的原则,保证整个系统的可靠性和可用性。
虚拟化技术是一种调配计算资源的方法,它将不同层面——硬件、软件、数据、网络、存储——隔离开来。通过根据企业的战略目标调整计算资源,帮助它们建立灵活和智能的IT系统,使其能自动适应不断变化的业务环境。我们把这一愿景称作“动态IT”。虚拟化技术为创造更有效、更灵活和更具成本优势的IT系统提供了强大的新工具,它必将为实现这一愿景打下关键的基础。