应用程序虚拟化
应用程序虚拟化是使用虚拟化层诱使应用程序以为它直接与主机操作系统交互的做法。
容器
容器是一个轻量级包,其中包含应用程序的代码以及代码运行所需的所有库和其他依赖项。
容器与虚拟机
容器和虚拟机(VM)都是虚拟化解决方案,尽管它们的用途不同且工作方式略有不同。
云安全性
云安全功能组合使用各种技术和组织措施来保护企业的数据和服务。
容器安全性
容器安全是指用于保护容器工作负载的一组工具和安全流程。这包括保护容器中使用的映像、容器本身和容器协调平台。
Conti
当网络犯罪分子在受害者的网络上部署 Conti 时,它会迅速蔓延,同时加密数据并将其传输到远程位置。
CryptoLocker
在大多数情况下,CryptoLocker 是通过 网络钓鱼电子邮件传递的,这些电子邮件 试图诱骗受害者下载并执行勒索软件。
网络安全
网络安全可以定义为保护网络、设备和数据免受网络攻击的未经授权访问的做法。
数据韧性
数据韧性是指系统或组织抵御与数据相关的中断或故障并从中恢复的能力。
桌面虚拟化
桌面虚拟化是一种技术实现,它使系统能够仅使用软件来模拟其他系统。
数据保护
数据保护是指为保护个人和组织数据免遭滥用或损害而实施的技术和程序保障措施。它包括安全存储、加密和灾难恢复等方面。
终端安全
端点安全是指保护移动设备、笔记本电脑和台式计算机等端点免受恶意活动侵害的做法。
Google Cloud
Google Cloud 是一项服务,包括 Google Workspace 以及在 Google 基础架构上运行的其他一些云服务。
混合云
混合云是两个或多个计算环境(包括私有云、公有云和内部数据中心)的组合,统称为统一的分布式计算环境。
混合云架构
混合云架构是云和内部基础架构的强大组合,可为组织提供可扩展的资源,同时保持对专用基础架构的控制及其安全性。
混合云基础架构
混合云基础架构是指拥有一个统一的 IT 生态系统,该生态系统将公有云和私有云服务的利用与内部基础架构相结合。
混合云安全
随着云技术成为大多数组织的支柱,混合云安全是管理技术基础架构的一个重要方面。
虚拟机管理程序
虚拟机管理程序是一种虚拟化工具,允许单个主机运行多个来宾虚拟机,并共享处理器线程、内存或网络吞吐量等资源。
混合云迁移:关键步骤和策略
混合云迁移代表了企业 IT 基础架构管理方式的战略转变。他们不仅要将工作负载迁移至云端,还要在内部资源和云服务之间找到适当的平衡点。
Kubernetes
Kubernetes(通常缩写为 K8s)是一个开源平台,可自动部署、扩展和管理容器化应用程序。
Kubernetes 集群
Kubernetes 集群是由 Kubernetes 容器协调系统管理的一组计算资源,例如服务器或虚拟机。
Kubernetes 命名空间
Kubernetes 命名空间是一种在多个用户或项目之间划分和管理集群资源的方法。
逻辑隔离网闸
逻辑隔离网闸是一种网络安全技术,它通过限制云环境中系统之间的通信来隔离网络。
恶意软件
恶意软件是旨在感染计算机、手机或类似设备的软件。该软件可能会损坏设备、收集信息或用于向受害者勒索钱财。
微服务
微服务是一种开发应用程序的架构方法,它将项目分解为更小、更独立的服务,这些服务通过 API 相互通信。
多云
为了理解多云,让我们花点时间看一下云计算的定义。云可以定义为客户通过 Internet 访问的一组服务器。
多云与混合云
混合云和多云部署代表了两种截然不同的云计算方法,每种产品都为寻求利用云的强大性和灵活性的组织带来了独特的优势和挑战。
网络虚拟化
网络虚拟化将基于硬件的网络转变为基于软件的网络,称为软件定义网络 (SDN)。
勒索软件
勒索软件是阻止用户访问其系统或个人文件的一种恶意软件,它不是计算机病毒。
勒索软件类型
勒索软件根据其向受害者构成的威胁类型可分为四大类。
服务器虚拟化
服务器虚拟化是指使用软件将单个物理服务器划分为多个虚拟机(VM),每个虚拟机可以运行不同的操作系统。
网络钓鱼
网络钓鱼是一种社会工程攻击形式,恶意方诱使个人提供敏感信息。
WannaCry
WannaCry 是一种勒索软件加密蠕虫,专门针对运行任何版本 Microsoft 操作系统的计算机。
什么是云原生?
云原生是一种软件开发方法,涉及在云计算环境中构建、部署和管理现代应用程序。