Oracle Linux nyní obsahuje nejnovější linuxové jádro s UEK 8
Nejnovější vydání účelově vytvořeného jádra Oracle Linux, Unbreakable Enterprise Kernel 8 (UEK 8), odhaluje špičkové inovace včetně vylepšení ve správě paměti, vylepšené podpory souborového systému, optimalizace sítí, vylepšení pro konkrétní platformu a širokou škálu dalších vylepšení od společnosti Oracle a upstream linuxové komunity. UEK 8, založený na nejnovějším [...]
Zvyšte své zabezpečení OCI zdarma pomocí zdrojů CIS
Když poprvé začnete používat nový nájem Oracle Cloud Infrastructure (OCI), většina organizací stráví nějaký čas architekturou, návrhem a zabezpečením, než je použije. Mnoho organizací se řídí doporučeními společnosti Oracle a jako výchozí bod používá přistávací zónu. Po nasazení pracovních zátěží na OCI je však důležité často ověřovat stav zabezpečení daného [...]
Co je PowerShell? Kompletní průvodce jeho funkcemi a použitím
Úvod do prostředí PowerShell, co je to PowerShell PowerShell je prostředí příkazového řádku a skriptovací jazyk vyvinutý společností Microsoft. Původní verze, Windows PowerShell, běží pouze na Windows a již se aktivně nevyvíjí; přijímá pouze opravy chyb a aktualizace zabezpečení. Moderní verze se nazývá jednoduše PowerShell. Je postaven na [...]
Oracle Identity Governance dokončil certifikaci Common Criteria
Oracle s potěšením oznamuje, že Oracle Identity Governance (OIG) dokončil certifikaci Common Criteria. OIG 12c (sestavení 12.2.1.4.0) odpovídá standardnímu ochrannému profilu pro Enterprise Security Management Identity and Credential Management verze 2.1. Toto hodnocení bylo provedeno pomocí Společné metodiky pro hodnocení bezpečnosti informačních technologií, verze 3.1 revize 5, pro shodu se Společnými [...]
Citrix Secure Private Access for ZTNA nyní podporuje Linux
Citrix Secure Private Access poskytuje soukromým aplikacím síťový přístup s nulovou důvěryhodností (ZTNA). Poskytuje silnější zabezpečení než VPN, jednodušší způsob připojení ke cloudu a místním datovým centrům a snazší způsob škálování přístupu k soukromým aplikacím. Rozšířením naší podpory ZTNA na Linux se snažíme pomoci vám umožnit uživatelům Linuxu bezpečný [...]
Co je nového v aplikaci Citrix Workspace: Zabezpečení, rychlost a zkušenosti
Aplikace Citrix Workspace je navržena tak, aby uživatelům poskytovala bezpečného klienta se snadnou instalací, který poskytuje okamžitý přístup k důležitým obchodním aplikacím, desktopům a datům z jakéhokoli zařízení. Jako první kontaktní bod je to klíčová součást pro zajištění bezpečného přístupu k vašim uživatelům a také zásadní pro produktivitu zaměstnanců. [...]
Jak řešení Zabbix maximalizovalo efektivitu pro MSP
Zjistěte, jak naši partneři v ATS Group navrhli a implementovali vlastní řešení Zabbix, které umožnilo velkému poskytovateli spravovaných služeb (MSP) monitorovat a spravovat širokou škálu klientských zařízení napříč více datovými centry. Výzva: Řešení složitosti monitorování infrastruktury Když federální vládní dodavatel (v USA) specializující se na IT řízené služby [...]
Monitorování v reálném čase s Nagios
Častou otázkou je, zda Nagios Monitoring Solutions poskytuje monitorování v reálném čase. Krátká odpověď je ano. Je však monitorování v reálném čase vždy lepší? Někteří lidé mohou být překvapeni, když slyší, že i když je monitorování v reálném čase v mnoha případech užitečné, není to vždy nejlepší monitorovací [...]
Přinášíme sílu automatizace Terraform do Citrixu
Jako správce jste zaneprázdněný člověk. Mezi opravami, aktualizacemi a aktualizacemi nezbývá během dne mnoho času na soustředění se na strategická rozhodnutí. V tom je automatizace tady, aby pomohla. Automatizací rutinních úkolů můžete věnovat více času důležitým rozhodnutím, která vyžadují kreativní řešení problémů, spíše než dokončování opakujících se úkolů. Automatizace [...]
Jak centralizace zdrojů poskytuje IT výhodu při obnově incidentů
Jste opravdu připraveni na zotavení z rozsáhlého výpadku systému? Za posledních několik dní se v Citrixu společně naučili hodně o odolnosti IT a každý si kladli otázku: "Jak rychle můžeme obnovit své datové centrum, cloud nebo koncové body z incidentu?" Při vyhodnocování dopadu na nasazení Citrixu zkoumali, jak [...]