成人国产在线小视频_日韩寡妇人妻调教在线播放_色成人www永久在线观看_2018国产精品久久_亚洲欧美高清在线30p_亚洲少妇综合一区_黄色在线播放国产_亚洲另类技巧小说校园_国产主播xx日韩_a级毛片在线免费

資訊專欄INFORMATION COLUMN

“一個人”的互金企業(yè)安全建設(shè)總結(jié)

TwIStOy / 3061人閱讀

摘要:前言之前的一個人安全部的大師傅把我們拉在了一起,然后逐漸發(fā)現(xiàn)群里大師傅們也發(fā)了建設(shè)經(jīng)驗文章。月入職,一家具有支付牌照的互聯(lián)網(wǎng)金融公司,網(wǎng)絡(luò)運(yùn)維部下。

前言

之前的一個人安全部的77大師傅把我們拉在了一起,然后逐漸發(fā)現(xiàn)群里大師傅們也發(fā)了建設(shè)經(jīng)驗文章。好吧,這么懶得我也分享下自己的經(jīng)驗,也就當(dāng)對這2年多來的甲方經(jīng)驗的總結(jié)。感謝群里的小伙伴們,感謝安全圈的各路大牛們和小伙伴們的幫助,更感謝朝夕相處的同事們的幫助。

概述

首先,把要說的重點總結(jié)下,時間就是金錢,剩下的都是廢話圍繞這些去說的。(PS。本文所說的甲方安全,全部指一個或者兩三個普通人的小團(tuán)隊,非大佬團(tuán)隊,非互聯(lián)網(wǎng)航母企業(yè))

安全一定要由上往下去推動

不制定獎懲措施的制度是很難推行落地的

外部機(jī)構(gòu)的檢查遠(yuǎn)遠(yuǎn)比自己找出來的問題更有影響力

作為甲方安全,你要以主人翁的角度去思考和推動,不要把開發(fā)看成敵人

不要任何事都自己造輪子,在現(xiàn)有的基礎(chǔ)上加以改造

不要一直做救火隊員,要推行有利于安全的流程

把安全做得有聲音,最好有產(chǎn)出物(P神總結(jié)的)

好了,開始廢話了

之所以把一個人加引號,是因為在甲方做安全,真的不能靠一個人來做,而是需要周圍一切可以借助的資源去做,才能夠做起來,否則很多事情舉步難行,到頭來樹敵萬千,工作也無法順利進(jìn)行。

接下來是我做過的事情時間點

2015年一套合規(guī)各類檢查的管理體系,熟悉基礎(chǔ)架構(gòu)、初步了解業(yè)務(wù)。

2016年救火的一年,發(fā)現(xiàn)問題修復(fù)問題,同時規(guī)范流程(基礎(chǔ)建設(shè))

2017年把一些開源項目加入到環(huán)境中,彌補(bǔ)某些方面空缺(逐漸完善)

今年618買了本書,《互聯(lián)網(wǎng)企業(yè)安全高級指南》,神級的甲方建設(shè)指導(dǎo)的書,覆蓋很全面,思路很清晰。

?三張表

組織架構(gòu)圖

產(chǎn)品和負(fù)責(zé)人對應(yīng)表

全網(wǎng)拓?fù)?、邏輯架?gòu)、物理圖、各系統(tǒng)間調(diào)用關(guān)系、數(shù)據(jù)關(guān)系流等

后面還有各類技術(shù)介紹,講的很全面。

很慶幸自己沒有走彎路,大體方向還對,不幸的是都是摸索的去做,會耽誤時間,有些客觀因素不能實現(xiàn),比如團(tuán)隊。。。

2015

8月入職,一家具有支付牌照的互聯(lián)網(wǎng)金融公司,網(wǎng)絡(luò)運(yùn)維部下。正好趕上支付牌照的認(rèn)證,互金企業(yè)的監(jiān)管機(jī)構(gòu)太多了,等級保護(hù),PCI DSS,ADSS,中金認(rèn)證,人民銀行……

于是,為了應(yīng)對檢測,先把現(xiàn)有制度熟悉了一遍,長遠(yuǎn)考慮,打算重新搞一套符合各位大爺?shù)闹贫?,在原有不熟悉的制度上改造不如重新做?/p>

管理制度制定的思路是依據(jù) ISO27001 建立框架,分級制定“制度流程–操作手冊–記錄”。結(jié)合等級保護(hù)(許多人說等保只是應(yīng)付,其實等保結(jié)合了各種標(biāo)準(zhǔn),形成了一個安全基本要求,挺全面的)、ITIL(流程上可參考)、BS25999(業(yè)務(wù)連續(xù)性可參考)、NIST SP800-53 和ISO27005(風(fēng)險評估可參考),管理專業(yè)人士請教育,畢竟我也不太懂…

因為金融業(yè)的合規(guī)要求很多,僅僅27001的覆蓋面是不夠的,因此結(jié)合多一些完全覆蓋各類合規(guī)檢測。

其實我國的GB系列標(biāo)準(zhǔn),已經(jīng)引進(jìn)了多個ISO標(biāo)準(zhǔn),而且全中文看著很方便。下面是推薦參考的內(nèi)容,完全足夠。

? ISO/IEC 27001:2013信息技術(shù) 安全技術(shù) 信息安全管理體系要求
? ISO/IEC 27002:2013信息技術(shù) 安全技術(shù) 信息安全控制實用規(guī)則
? GB/T 22239-2008 信息安全技術(shù) 信息系統(tǒng)安全等級保護(hù)基本要求
? JR/T 0122-2014 非金融機(jī)構(gòu)支付業(yè)務(wù)設(shè)施技術(shù)要求
? GB/T 20271-2006 信息安全技術(shù) 信息系統(tǒng)通用安全技術(shù)要求
? GB/T 18336-2008 信息技術(shù) 安全技術(shù) 信息技術(shù)安全性評估準(zhǔn)則
? GB/T 20984-2007 信息安全技術(shù) 信息安全風(fēng)險評估規(guī)范
? GB/T 20269-2006 信息安全技術(shù) 信息系統(tǒng)安全管理要求
? GB/T 27910-2011 金融服務(wù) 信息安全指南
? GA/T 708-2007 信息安全技術(shù) 信息系統(tǒng)安全等級保護(hù)體系框架
? ISO 22301:2012 公共安全-業(yè)務(wù)連續(xù)性管理體系-要求
? GB/T 20988—2007 信息安全技術(shù)-信息系統(tǒng)災(zāi)難恢復(fù)規(guī)范
? GB/Z 20985-2007 信息技術(shù) 安全技術(shù) 信息安全事件管理指南
? GB/Z 20986-2007 信息安全技術(shù) 信息安全事件分類分級指南
? GB/T 24363-2009 信息安全技術(shù) 信息安全應(yīng)急響應(yīng)計劃規(guī)范

制度的制定并不僅僅是應(yīng)對檢查,最終還是要落實,所以制度的細(xì)節(jié)一定要切合公司自身情況,盡量簡單易于執(zhí)行。雖然落實比較難,但流程的東西一定要落實,比如系統(tǒng)上線、變更要規(guī)范其安全標(biāo)準(zhǔn)化。一般安全是掛在運(yùn)維下……就算不是也要和運(yùn)維打好關(guān)系,把基礎(chǔ)安全這層打牢,可以在運(yùn)維推行部分流程,前面提到的4級文件形式,做過的事情要記錄,記錄盡量電子化,便于查閱,一是檢查的時候真的有,沒必要再造假了 – -!二是記錄也可便于事后的總結(jié)、追溯,有一天會幫助到你的。等大家適應(yīng)了流程,再一點點細(xì)化、增加,如果一口氣推下去所有制度,很難落實。不想要一口吃成胖子,有了部分框架標(biāo)準(zhǔn)和流程,對于安全很重要了,你不會再浪費時間去查看對外開放端口、之前的struts漏洞新上的系統(tǒng)是否存在等等。

安全一定要由上往下去推動
不制定獎懲措施的制度是很難推行落地的

這是兩條制度落地的關(guān)鍵,說多了都是淚,自己體會吧。最理想的狀態(tài)是形成PDCA閉環(huán),不斷完善改進(jìn)。

ps,互金企業(yè)更重視結(jié)果的記錄,因此在做類似系統(tǒng)變更、補(bǔ)丁修復(fù)這樣的操作時候要有記錄,無論紙質(zhì)或者電子的。

2016

這一年公司業(yè)務(wù)發(fā)展迅速,上線的系統(tǒng)也多了,起初還有時間挖挖漏洞,后來就是疲于上線掃描、定期掃描、漏洞修復(fù),然而可怕的是同樣的漏洞會再次出現(xiàn),開發(fā)小伙伴們忙于進(jìn)度是不會太注意安全的,立場不同。還好當(dāng)時的CTO重視安全,運(yùn)維領(lǐng)導(dǎo)極其重視安全,對于新公開的高危漏洞,群發(fā)郵件后,都會把各個技術(shù)負(fù)責(zé)人召集起來開會,自己評估是否影響并確定整改期限,領(lǐng)導(dǎo)的強(qiáng)勢會有助于工作的進(jìn)行。

這一年與某大互聯(lián)網(wǎng)公司合作,簽了安全服務(wù),包括培訓(xùn)、滲透、抗D等等。他們挖出來的漏洞會被更重視(同類型問題自己找出來不會很受重視 > <)。所以啊安全開發(fā)、上線安全檢測流程是必要存在的。

外部機(jī)構(gòu)的檢查遠(yuǎn)遠(yuǎn)比自己找出來的問題更有影響力

除了救火,其實另一半的工作是把基礎(chǔ)安全做好,不要想一口氣做好所有,一步一步來,讓大家有個“溫水煮青蛙”的過程,漸漸的都會適應(yīng)。

個人感覺初期建設(shè)流程2個步驟足夠了:

發(fā)現(xiàn)目前不足

針對不足加以完善

不要任何事都自己造輪子,在現(xiàn)有的基礎(chǔ)上加以改造

具體工作如下:

1網(wǎng)絡(luò)方面

確認(rèn)開放端口,nmap或masscan掃下,然后和防火墻策略對照下。只提供必要服務(wù)的端口,SSH這樣的堅決不對外提供。
交換機(jī)路由器基線配置,比如snmp配置不能用public
網(wǎng)段的重新劃分,訪問控制策略的重新制定(起初提過但改動太大,后來外部滲透服務(wù),拿到內(nèi)網(wǎng)權(quán)限后堅決整改,事件驅(qū)動)。根據(jù)重要性劃分網(wǎng)段,網(wǎng)段間嚴(yán)格訪問策略(通過路由或ACL都行,目的達(dá)到即可),可做部分mac綁定,比如網(wǎng)關(guān)、重要網(wǎng)段,辦公區(qū)wifi只允許連接互聯(lián)網(wǎng)。
堡壘機(jī),所有設(shè)備、服務(wù)器均通過堡壘機(jī)訪問
IPS和WAF設(shè)備的規(guī)則優(yōu)化,每周的攻擊日志分析

2系統(tǒng)方面

其實運(yùn)維團(tuán)隊基本都會有自己的一套標(biāo)準(zhǔn),包括自動化部署、監(jiān)控、日志收集等。因此要做的就是熟悉現(xiàn)有方法,加以完善。

如果在沒有任何監(jiān)控、安全措施的環(huán)境下,可以自己搭建一套SIEM,但是拿我們的環(huán)境來說,目前已經(jīng)有了nagios、cacti監(jiān)控網(wǎng)絡(luò)、性能、進(jìn)程,服務(wù)器文件完整性檢測、puppet配置同步,定制的加固過的系統(tǒng)鏡像,時間同步、日志收集措施,我覺得覆蓋面已經(jīng)足夠了,不如在現(xiàn)有基礎(chǔ)上進(jìn)行優(yōu)化。

歡迎大佬指教還欠缺哪些方面。

實現(xiàn)安全目標(biāo)的方式有很多種,只要達(dá)到目的,最切合企業(yè)自身利益便好。

數(shù)據(jù)庫真心不太懂,而且我們有oracle、mysql、SQLserver、mongoDB,核查下安全基線關(guān)注下漏洞動態(tài)…比如啟動數(shù)據(jù)庫的賬號權(quán)限,數(shù)據(jù)庫內(nèi)的默認(rèn)賬號,生產(chǎn)庫賬號限制,訪問權(quán)限限制。數(shù)據(jù)庫審計我見到的基本沒人開的,影響效率。但是對于數(shù)據(jù)安全,互金企業(yè)對其要求極高,數(shù)據(jù)的存儲、加密、傳輸、備份恢復(fù)都有嚴(yán)格要求,按照監(jiān)管機(jī)構(gòu)的要求去做就好了╮(╯▽╰)╭

ps,作為互金企業(yè),對災(zāi)備切換極其重視,因此每年的災(zāi)備演練要確實去做。

應(yīng)用安全,其實本質(zhì)還是要提高代碼安全,請了外部培訓(xùn)、外部滲透測試,也沒有搞好這方面,這也是甲方安全的一個痛點。其實人與人之間的交流都一樣的,與開發(fā)交流,要用“咱們”,不要挑開發(fā)的問題,要說成那些討厭的人會不正常的去輸入內(nèi)容,繞過web界面直接修改數(shù)據(jù)包等等,原則上是找共同利益點,多贊美,人性所在啊。換個角度去想,作為開發(fā)任務(wù)挺緊的,實現(xiàn)功能、趕進(jìn)度、改bug,突然來了個人和我說你的代碼不安全,這樣不行,WTF,你丫哪根蔥你來寫啊。所以互相理解吧。

1.作為甲方安全,你要以主人翁的角度去思考和推動,不要把開發(fā)看成敵人

題目是帶引號的一個人,因此我們要借助可以利用的各種資源去做安全。比如DDOS防御,我們是把服務(wù)器托管到IDC機(jī)房,對于DDOS防御肯定要借助外部力量,機(jī)房的流量清洗以及安全公司提供的抗D服務(wù)。再比如我們自己的DNS服務(wù)器,每天很多的攻擊流量,于是采用外部的DNS服務(wù),自己不再做DNS解析。

把自己無法做到的事情和非關(guān)鍵業(yè)務(wù)又浪費精力資源的事情,轉(zhuǎn)交給專業(yè)的外部服務(wù)團(tuán)隊,性價比更高。

2. 作為甲方安全,其實起初在技術(shù)深度上下功夫,并不能給整體企業(yè)安全帶來太多顯著提升,反而流程上安全優(yōu)化會有顯著提升。先做緯度,再做深度。

比如你的開發(fā)同學(xué)將源碼傳到git上公開…

不要一直做救火隊員,要推行有利于安全的流程

于是在頻頻救火的過程中,即使領(lǐng)導(dǎo)再重視,你依舊處于救火中。流程制定好,處理事情有條理,整體的企業(yè)安全會有顯著提高。

最關(guān)心的流程我覺得就是安全事件,那么安全事件發(fā)生后第一時間得知,就需要一個監(jiān)控匯上報過程,包括技術(shù)上的監(jiān)控系統(tǒng),非技術(shù)層面的運(yùn)營人員發(fā)現(xiàn)系統(tǒng)故障。向誰上報,上報哪些內(nèi)容,如何處理,由誰處理,處理優(yōu)先級,處理方法,總結(jié)積累。

從這個流程可以看到,我們需要業(yè)務(wù)連續(xù)性分析(處理優(yōu)先級),應(yīng)急手冊(處理方法),可能這些東西太虛,但起碼你要了解自己公司的哪些業(yè)務(wù)重要,遇到不同安全事件如何處理,需要外部資源聯(lián)系誰。

每一年可以集中對這些事件進(jìn)行分析總結(jié),然后根據(jù)結(jié)果進(jìn)一步優(yōu)化代碼也好,架構(gòu)也好,進(jìn)一步提升安全能力。

總之,我覺得重要的2個流程:

安全事件處理流程
系統(tǒng)上下線流程(資產(chǎn)信息變更、基線確認(rèn)、安全測試等,最有效的把系統(tǒng)安全提升到及格分?jǐn)?shù))

這一年還確定了安全預(yù)警流程、漏洞修復(fù)流程以及下圖中運(yùn)維相關(guān)的流程。

制定流程要切合實際,便于落地執(zhí)行,精簡。至于是否完全合理,在今后的工作中逐漸微調(diào),總之先有一個流程先讓大家適應(yīng)。其次,要把權(quán)限責(zé)任分散出去,流程可以是自己制定或者和同事一起,但至于流程的執(zhí)行負(fù)責(zé)人分開管理,讓大家知道誰負(fù)責(zé)哪些,該有什么流程,既起到了規(guī)范作用,又減少了出現(xiàn)坑的機(jī)率了。

2017

這一年,日常的安全日志分析、漏洞預(yù)警、季度掃描、上線測試、漏洞修復(fù)、安全事件處理、合規(guī)檢查已經(jīng)輕車熟路了,再在原有基礎(chǔ)上優(yōu)化流程,就可以騰出來時間搞些開源的東西。當(dāng)年做計劃的時候?qū)懥送{感知,那時候概念很火,后來給了自己一個大嘴巴,沒有大數(shù)據(jù)根本搞不了這玩意。

目前環(huán)境中,沒有源代碼掃描、日志分析系統(tǒng),ips和waf都是商業(yè)化產(chǎn)品,有時發(fā)現(xiàn)一些細(xì)節(jié)問題無法定制化,資產(chǎn)的管理系統(tǒng)是人工錄入,存在延遲更新、失誤導(dǎo)致的錯誤數(shù)據(jù)風(fēng)險。于是應(yīng)用了下面這些開源項目

巡風(fēng)掃描,感覺最好用的是資產(chǎn)管理,可以查看哪些IP開放了什么端口,開放了某端口有哪些IP…可以比我們的監(jiān)控系統(tǒng)更簡單更全面搜索(畢竟服務(wù)器多了人為操作難免會有遺漏加監(jiān)控等等),還可以自己嘗試寫寫漏洞檢測腳本。

Nginx-lua-waf,很實用,基于openresty,可以自己寫規(guī)則防御某些有針對性的攻擊,然而總是與時代慢了一步,AI聯(lián)動waf的時代已經(jīng)來臨了,尤其兜哥出了AI安全三部曲以后…

Yasca,源代碼掃描,幾年前的東西了,支持Java, C/C++, HTML, JavaScript, ASP, ColdFusion, PHP, COBOL, .NET…支持挺多的還免費…而且集成了PMD,JLint等很多常用源代碼檢測工具,建議在git下載,版本較新。如果是PHP大神還可以定制更改。

ELK,日志分析,后來公司買了套類似產(chǎn)品…然后我就不再花費精力研究這個了。

推薦些常用的吧,小伙伴們都說好的,很多我都沒用過。

網(wǎng)絡(luò)入侵檢測snort的時代過去了,現(xiàn)在基本用suricata。主機(jī)入侵檢測ossec。Siem產(chǎn)品ossim,跳板機(jī)jumpserver,蜜罐t-pot、Awesome Honeypots。

還有個安全思維導(dǎo)圖大全:
https://github.com/SecWiki/se...

當(dāng)基礎(chǔ)安全做好,緯度夠了,接下來就是要做深度的事情了。

安全開發(fā)知識庫:對應(yīng)各類威脅,不斷積累的一個代碼庫。

蜜罐系統(tǒng):知己知彼,百戰(zhàn)不殆。

AI:先看書學(xué)習(xí)吧 > <

業(yè)務(wù)安全:互金行業(yè)對業(yè)務(wù)的功能要求蠻多的,而作為互金企業(yè),風(fēng)控是一個重點工作,我不清楚大的互聯(lián)網(wǎng)公司風(fēng)控和業(yè)務(wù)安全是如何歸屬,但是業(yè)務(wù)安全做得好,防止企業(yè)利益受損,是看的見的收益。

總結(jié)

產(chǎn)出物這個問題,很多人總要搭建一個烏云知識庫,一個XSS平臺等等,我心想有哪個公司的開發(fā)會有時間去玩他,烏云知識庫網(wǎng)上有,公司資源緊張我沒必要再搞了?,F(xiàn)在我終于清楚為什么要搭建了。

把安全做得有聲音,最好有產(chǎn)出物(P神總結(jié)的)

甲方安全的痛點,在于話語權(quán),公司是以業(yè)務(wù)為重,安全只是個輔助。因此前面提到的從根本上提高代碼安全,推行制度落地流程,都是一個長期的緩慢工作。大的互聯(lián)網(wǎng)公司安全都很強(qiáng)勢,安全不達(dá)標(biāo)系統(tǒng)不能上線,漏洞未按時修復(fù)直接影響績效考核,但有能力做到流程化的基礎(chǔ)安全后,才有精力去做業(yè)務(wù)安全,總之感覺路還很長……

煩請各位大佬指點,灰常感謝。新年快樂~

*本文作者:pur0,
來源:http://www.freebuf.com/articl...

文章版權(quán)歸作者所有,未經(jīng)允許請勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。

轉(zhuǎn)載請注明本文地址:http://systransis.cn/yun/11356.html

相關(guān)文章

  • 大數(shù)據(jù)、java、Python、區(qū)塊鏈、人工智能哪個發(fā)展前景更好?

    摘要:年之后,輿論熱點已經(jīng)逐漸從大數(shù)據(jù)轉(zhuǎn)向人工智能,大數(shù)據(jù)行業(yè)也歷經(jīng)整合。近一年間,一些大數(shù)據(jù)公司相繼出現(xiàn)裁員業(yè)務(wù)大調(diào)整等情況,部分公司出現(xiàn)虧損。今年開始,部分院校將招收第一屆大數(shù)據(jù)專業(yè)本科生。 在這個信息時代高速發(fā)展的情況下,很多人會對自己該往哪個方向發(fā)展感到迷茫,下面我就淺顯的給大家介紹一下五大流行區(qū)域的發(fā)展前景。 大數(shù)據(jù)的發(fā)展前景: 當(dāng)前大數(shù)據(jù)行業(yè)真的是人才稀缺嗎? 學(xué)了幾年后,大數(shù)據(jù)...

    mochixuan 評論0 收藏0
  • 大數(shù)據(jù)、java、Python、區(qū)塊鏈、人工智能哪個發(fā)展前景更好?

    摘要:年之后,輿論熱點已經(jīng)逐漸從大數(shù)據(jù)轉(zhuǎn)向人工智能,大數(shù)據(jù)行業(yè)也歷經(jīng)整合。近一年間,一些大數(shù)據(jù)公司相繼出現(xiàn)裁員業(yè)務(wù)大調(diào)整等情況,部分公司出現(xiàn)虧損。今年開始,部分院校將招收第一屆大數(shù)據(jù)專業(yè)本科生。 在這個信息時代高速發(fā)展的情況下,很多人會對自己該往哪個方向發(fā)展感到迷茫,下面我就淺顯的給大家介紹一下五大流行區(qū)域的發(fā)展前景。 大數(shù)據(jù)的發(fā)展前景: 當(dāng)前大數(shù)據(jù)行業(yè)真的是人才稀缺嗎? 學(xué)了幾年后,大數(shù)據(jù)...

    guyan0319 評論0 收藏0
  • 告別手寫掛號單,醫(yī)院數(shù)字化轉(zhuǎn)型在路上

    摘要:既有還手寫掛號單的落后醫(yī)院,也有已經(jīng)利用大數(shù)據(jù)技術(shù)介入診療過程的高新醫(yī)院。大數(shù)據(jù),開啟醫(yī)院智能之路醫(yī)院在前兩個階段的數(shù)字化轉(zhuǎn)型,主要強(qiáng)調(diào)數(shù)據(jù)的采集與連通??傮w來看,當(dāng)前中國醫(yī)療行業(yè)的數(shù)字化轉(zhuǎn)型仍然以醫(yī)院的數(shù)字化轉(zhuǎn)型居多。近年來,人工智能、區(qū)塊鏈、大數(shù)據(jù)、云計算等新IT技術(shù)的迅速發(fā)展,不斷推進(jìn)各行各業(yè)實現(xiàn)數(shù)字化轉(zhuǎn)型。金融業(yè)、制造業(yè)、零售業(yè)……紛紛依托數(shù)字化實現(xiàn)行業(yè)變革與業(yè)務(wù)變遷。相對于其他行業(yè)...

    silenceboy 評論0 收藏0
  • 混合云為何成為焦點 漫談云計算幾大服務(wù)模式

    摘要:當(dāng)前隨著國內(nèi)外云計算廠商對于不同服務(wù)模式的不斷探索已經(jīng)使得整個云計算市場實現(xiàn)了快速增長尤其是對于像混合云這類高復(fù)雜的應(yīng)用來說確實在很大程度上推動了國內(nèi)整個云產(chǎn)業(yè)的利潤增長。近些年,國內(nèi)的云計算市場已經(jīng)呈現(xiàn)出了多行業(yè)深度化應(yīng)用的發(fā)展態(tài)勢,特別是隨著物聯(lián)網(wǎng)等技術(shù)快速發(fā)展,帶動了私有云、公有云等云計算市場的快速發(fā)展,越來越多的城市開始開展試點工作,在電力、物流、交通、智慧城市、環(huán)保、醫(yī)療、教育等很...

    hikui 評論0 收藏0
  • 從事云計算職業(yè)的四個選擇

    摘要:近年來,許多專業(yè)人員都已經(jīng)對簡歷進(jìn)行了整理,并調(diào)整了技能以從事云計算方面的工作。這里概述了云計算的一些常見職業(yè)以及他們所需的技能云管理員企業(yè)需要一個人來配置云部署并執(zhí)行管理和監(jiān)控任務(wù)。 近年來,許多IT專業(yè)人員都已經(jīng)對簡歷進(jìn)行了整理,并調(diào)整了技能以從事云計算方面的工作。云行業(yè)持續(xù)快速地增長。根據(jù)Gartner的報告,公有云服務(wù)市場在2017年將增長18%,達(dá)到2486億美元,高于2016年的...

    GraphQuery 評論0 收藏0

發(fā)表評論

0條評論

最新活動
閱讀需要支付1元查看
<