如果二月份因?yàn)橐咔樵诩?,你沒(méi)有體驗(yàn)到春風(fēng)似剪刀的感覺(jué)。
那三月份很快就要來(lái)了,你會(huì)迎著小雨一邊走一邊唱著歌嗎?
在二月里你是怎樣度過(guò)的?你的企業(yè)復(fù)工了嗎?
這一個(gè)月留在你生命中有哪些難忘的記憶呢?
從二月三號(hào)開(kāi)始,艾銻無(wú)限小伙伴就進(jìn)入了自己的工作狀態(tài):
有的人因?yàn)榉獬且恢痹诩疫h(yuǎn)程為客戶提供服務(wù),
有的人回到北京被隔離14天在自己住的地方給客戶提供服務(wù),
有的人春節(jié)只休了7天假期就早早回到了北京,
有的人從未離開(kāi)過(guò)北京人,所以他們才能在二月工作26天。
每一種選擇都是選擇,每一種人生都是人生。
我們期望回首2020年的時(shí)候,可以自豪的對(duì)自己說(shuō),
生命中的每一天,都是最好的一天,
感恩所有人,感恩一切的發(fā)生,感恩逝去的那些日子.
三月是一個(gè)全新的開(kāi)始,送上一篇可以幫你解決技術(shù)難題的文章,讓你更好的投入全新的工作狀態(tài):
艾銻知識(shí) |在NetOps和SecOps的拉鋸戰(zhàn)中,SD-WAN起到了什么作用?
跨越園區(qū)、分支機(jī)構(gòu)、云和邊緣的連接是構(gòu)建數(shù)字化企業(yè)的基本要求,但是隨著網(wǎng)絡(luò)結(jié)構(gòu)的擴(kuò)展,端到端集成安全性的需求變得愈加重要。加上在園區(qū),分支機(jī)構(gòu)和邊緣位置持續(xù)監(jiān)視和維護(hù)應(yīng)用程序性能的必要性,造成了NetOps和SecOps團(tuán)隊(duì)巨大的工作負(fù)擔(dān)。結(jié)果往往是兩個(gè)團(tuán)隊(duì)之間的拉鋸戰(zhàn):一個(gè)努力保持網(wǎng)絡(luò)的性能和可用性優(yōu)化,另一個(gè)努力保持?jǐn)?shù)據(jù)、應(yīng)用程序和設(shè)備的安全。
沖突還是合作?
平衡NetOps和SecOps的關(guān)鍵在于如何管理網(wǎng)絡(luò)以及所有連接的設(shè)備。傳統(tǒng)上,在NetOps中,有單獨(dú)的控制臺(tái)來(lái)配置、監(jiān)視和分析網(wǎng)絡(luò)域。同樣,為了使SecOps捕獲、記錄和分析所有不同域中的流量,在流量進(jìn)入和離開(kāi)域的地方都安裝了特殊的tap。SecOps還有一個(gè)額外的工作,即在出現(xiàn)漏洞或惡意軟件攻擊成功時(shí)存儲(chǔ)所有流量日志,以便查明原因并證明已采取適當(dāng)措施來(lái)補(bǔ)救漏洞并防止以后的攻擊。
NetOps和SecOps究竟能否達(dá)成合作而不是互相沖突?
數(shù)字化轉(zhuǎn)型項(xiàng)目受益于統(tǒng)一運(yùn)營(yíng)和安全保障
部署新的多云應(yīng)用程序需要確保網(wǎng)絡(luò)具有響應(yīng)能力,始終可用且安全。NetOps需要與開(kāi)發(fā)團(tuán)隊(duì)合作,以了解新應(yīng)用程序的網(wǎng)絡(luò)SLA和云使用要求。SecOps需要確保在應(yīng)用程序啟動(dòng)時(shí)將正確的網(wǎng)絡(luò)權(quán)限、分段和策略應(yīng)用于網(wǎng)絡(luò)。NetSecOps協(xié)作對(duì)于及時(shí)部署具有安全性和所需性能級(jí)別的下一代應(yīng)用程序至關(guān)重要。
通過(guò)將軟件定義的網(wǎng)絡(luò)架構(gòu)與單控制臺(tái)云管理相結(jié)合,SD-WAN可以在NetSecOps的統(tǒng)一中發(fā)揮重要作用。
用于NetSecOps的SD-WAN統(tǒng)一網(wǎng)絡(luò)云管理
SD-WAN用于統(tǒng)一NetSecOps的主要好處是能夠提供單個(gè)基于角色的管理門(mén)戶,用于配置和監(jiān)視網(wǎng)絡(luò)性能、分段和安全策略。通過(guò)SD-WAN云控制器,NetSecOps可以:
-
使用零接觸配置(ZTP)遠(yuǎn)程安裝和配置分支SD-WAN路由器。
-
使用動(dòng)態(tài)路徑選擇,自動(dòng)通過(guò)最高效,最經(jīng)濟(jì)的路徑(MPLS,寬帶,直接互聯(lián)網(wǎng),LTE)路由流量。
-
管理對(duì)SaaS和IaaS托管的應(yīng)用程序的云平臺(tái)的性能,安全性和訪問(wèn)策略。
-
設(shè)置云和SaaS應(yīng)用程序的體驗(yàn)質(zhì)量(QoE)服務(wù)級(jí)別。
-
在分支機(jī)構(gòu)級(jí)別遠(yuǎn)程配置和管理應(yīng)用程序感知防火墻、URL篩選、入侵檢測(cè)/防御,DNS層安全性和高級(jí)惡意軟件保護(hù)(AMP),以保護(hù)使用直接互聯(lián)網(wǎng)連接到云應(yīng)用程序的分支機(jī)構(gòu)通信的安全。
-
協(xié)同配置跨分布式位置統(tǒng)一應(yīng)用的分段規(guī)則,以保持流量(例如員工無(wú)線訪問(wèn)與支付系統(tǒng)流量)分離,從而提高性能和安全性。
管理和保護(hù)東西向流量和分支機(jī)構(gòu)的安全
由于SD-WAN提供了大量的集成安全層,因此可以徹底檢查進(jìn)入和離開(kāi)分支的流量是否存在應(yīng)用程序滲透、惡意軟件入侵和已知的錯(cuò)誤URL。但分支網(wǎng)絡(luò)中的設(shè)備何時(shí)引入惡意軟件仍然是個(gè)棘手的問(wèn)題。
在分支廣域網(wǎng)和集線器WAN時(shí)代,來(lái)自分支機(jī)構(gòu)中每個(gè)設(shè)備的流量將回傳到企業(yè)數(shù)據(jù)中心以進(jìn)行檢查和驗(yàn)證,然后再返回到分支機(jī)構(gòu)。對(duì)于NetOps而言,這一直是一個(gè)麻煩的情況,因?yàn)閮H用于回傳和檢查的流量負(fù)載會(huì)干擾正常情況下必須到數(shù)據(jù)中心進(jìn)行額外處理的流量。
借助SD-WAN,防火墻和入侵檢測(cè)被集成到分支路由器中,因此當(dāng)分支通過(guò)本地網(wǎng)絡(luò)時(shí),分支內(nèi)部的流量也會(huì)被檢查,此外,還會(huì)檢查出入分支機(jī)構(gòu)的流量。結(jié)果是SecOps可以保持對(duì)本地流量安全性的控制,而NetOps可以釋放帶寬以用于數(shù)據(jù)中心的優(yōu)先流量、云中的SaaS應(yīng)用程序以及到其他分支的流量,所有這些流量都是通過(guò)兩個(gè)團(tuán)隊(duì)共享的SD-WAN控制器進(jìn)行管理的。
通過(guò)直接Internet連接保護(hù)對(duì)SaaS應(yīng)用程序的訪問(wèn)
員工現(xiàn)在越來(lái)越依賴(lài)托管在SaaS云平臺(tái)(例如Office 365)中的應(yīng)用程序,這些應(yīng)用程序需要通過(guò)直接Internet訪問(wèn)進(jìn)行路由。借助SD-WAN,NetSecOps不僅可以專(zhuān)注于微調(diào)應(yīng)用程序性能,還可以專(zhuān)注于防御措施,以保護(hù)通過(guò)Internet連接往返分支站點(diǎn)的寶貴的企業(yè)數(shù)據(jù)。通過(guò)使用SD-WAN onramps到SaaS和IaaS云,網(wǎng)絡(luò)選擇最有效的路徑來(lái)處理Azure、AWS或Google Cloud工作負(fù)載,而內(nèi)置的安全層通過(guò)DNS URL過(guò)濾、高級(jí)惡意軟件保護(hù)和應(yīng)用程序感知防火墻提供保護(hù)。NetSecOps通過(guò)SD-WAN云控制器門(mén)戶對(duì)應(yīng)用程序的性能和安全性進(jìn)行管理。
促進(jìn)NetOps和SecOps之間的協(xié)作是網(wǎng)絡(luò)敏捷性的關(guān)鍵
借助SD-WAN通過(guò)同一個(gè)云門(mén)戶管理操作和安全性的能力,創(chuàng)建一個(gè)NetSecOps團(tuán)隊(duì)來(lái)促進(jìn)協(xié)作并最大程度地提高設(shè)備和應(yīng)用程序的QoE和安全性是切實(shí)可行的。將這兩個(gè)關(guān)鍵功能結(jié)合起來(lái),有助于創(chuàng)建一個(gè)敏捷的網(wǎng)絡(luò),使數(shù)字化轉(zhuǎn)型項(xiàng)目成為可能