数据中心自动化基础设施管理(AIM)

数据中心是一个日益增长的有机组织,在许多层面与基础设施相互交织,错综复杂。一旦安装,那么数据中心的整个结构就要保持多年不变。由此一来,数据中心管理人员就要处理新服务和现在巨大数据量增长的需求,这就需要管理人员做出关于基础设施的明智决策。为了充分地做出这些决策,数据中心管理人员必须能够修改其数据中心的所有操作和流程,在此项工作过程中,要保持彻底的透明度,以致库存的透明可见度,这也被称为资产级可见性或网络可见性。

KPIs(关键性能指标)有利于提高数据中心效率

除了透明度,我们还要考虑几个关键性能指标(KPI),这些所提供的信息对于达到理想效率至关重要。这些指标有助于改善数据中心监控,分析和优化基础架构以及提供特定服务方面的管理。关键绩效指标包括PUE(电力使用效率),总能源成本和交付成本(价格/ kWh),以及归档所需要的时间和平均递交时间。一旦这些指标与提高数据中心效率挂钩,那么交付基础设施和服务所需要的时间可能会减少,这样一来必然会增加内外部客户的满意度。除此之外,还有两大指标不可或缺,因为这两大指标显然会给数据中心带来更高的可靠性:即文档的准确性和平均修复时间(MTTR)。其中文件的准确性取决于已经被正确记录的最新数据点的数量。

几个进一步的指标关系到提高基础设施效率和密度。通过分析机架和限制因素(比如电源供应限制)之间的关系,可以轻松识别搁浅或未使用的容量。空间效率是指每个地区单位的地板和机架使用情况。此外,审查人才需求可以相应地提高总体持有成本(TCO)。

数据中心管理的可靠性和透明度

自动化基础设施管理(AIM)不仅支持上述各项KPIs,还提供了另一巨大优势:即数据中心管理的各个操作方面变得更加可靠和透明。在当今世界,数据中心

运营许多相互依赖的方面都被外包给了(多个)第三方公司,例如,A公司可能负责网络运营,而B公司可能负责MACs。

直至近来,当自动化基础架构管理(AIM)出现问题时,您才可以和组织内部的人员进行交流,找出问题所在,并解决问题。而且,明确界定数据中心管理将对任何产生影响的事件担负全部法律责任。

不过,如果一切工作都被外包出去,会发生什么情况呢?如果您无法记录或追踪每个任务的进展情况,那么要是出现问题又该怎么解决呢?各方可能都会将责任推卸给他人,到最后,责任可能要落到数据中心管理的肩上。

数据中心管理方案

比如,特别是对于数据中心基础设施来说,改进规划,预测,创建库存和MAC流程的潜力是巨大的。另外,采取更加明智的决策将带来高度标准化的服务目录,以及不断提高的可信赖性和文件数据记录的完整性。这对受到高度管制的行业(比如金融业、制药业、化工业)尤其重要。

提高数据中心管理可见性是迈向基础设施管理成熟期至关重要的第一步。有了可见性,即可开始基于预报和预测进行积极规划,最终向受KPI所驱策的数据中心管理发展。

决定哪种类型的AIM系统最适合您的需求,并确保您的硬件、软件和流程支持该系统,这对您来说可能比较复杂。在指定和选择解决方案之前,请务必对您的目标和要求有一个清晰的概述。一旦安装,再进行快速修复和更改可能会受到限制。如有疑问,请及时咨询这方面的专家。

更多内容推荐:>>>微软即将进行业务重组以支持云优先战略

IBM的z13从竞争激烈的大型主机市场中脱颖而出

IBM于上周在纽约发布了最新款大型主机–z13。

IBM的z13从竞争激烈的大型主机市场中脱颖而出
IBM的z13从竞争激烈的大型主机市场中脱颖而出

IBM表示, z13主机为移动经济而建,且每天能够处理25亿宗交易。此外,z13还具备实时加密和分析技术,能够为用户提供更快速更具成本效益的实时交易服务。

该系统的设计方案融合了超过60位IBM客户的意见。

IBM与苹果公司达成了合作,并于去年收购了多家移动领域的企业,而z13的推出标志着IBM向移动市场又迈出了重要一步。

IBM今年第三季度的移动业务收入同比增长了一倍多。

但该季度IBM的整体业绩却十分惨淡,其首席执行官Ginni Rometty也对IBM的表现感到失望,且该公司已经放弃了其2015年的股价上涨到每股20美元的目标。

Rometty表示,IBM将会调整战略,加速向包括网络安全,社交媒体以及移动业务等战略增长领域转型,以再次推动公司业务的发展。

ABI Research的实践主任Dan Shey表示:“每当我坐出租车时,司机都会通过 Square 软件接收我的信用卡付款,这时我就会体会移动支付对21世纪的商业和支付的重要性。”

到2019年,ABI预计,移动设备销售点的数量将增加5倍,达到5,100万台,占整体POS市场的46%。

z13的技术规格

与上一代主机相比,z13的容量增加了40%,其141个可配置的内核还集成了中央处理器,Linux集成设备和z集成信息处理器。

它具有320个独立的专用输入/输出通道,IBM通用并行文件系统,并且其内存高达10 TB,数据压缩性能也更加优越。

z13的定价模式有两种,一种是配置应用程序定价,另一种是新型多元化定价。

Pund-IT首席分析师Charles King说:“z13系统可以根据企业需要的处理器,内存和其他功能的数量进行规模调整。”

“IBM根据功能定价的方式,更加适用于那些计算需求不断变化的企业。”

数据分析能力

z13扩展了现有IBM大型机对Hadoop的支持。 凭借其快速的处理器速度,更强大的带宽,内存和矢量处理分析能力,其交易引擎可以实时进行数据分析,并有助于防止欺诈行为的发生。

King表示:“z13双倍的加密速度有助于提高移动交易的安全性,但我预计在未来的12到24个月内,移动交易安全领域还将取得进一步的发展。”

z13能够帮助企业实时了解客户的采购习惯,从而让企业更好地进行向上促销,交叉促销和预测销售。

Clabby Analytics总裁Joe Clabby表示:“IBM已经为大型机专门构建了IT分析软件。 该软件能够突破特定的处理器和系统架构的限制,从而帮助z13成为一流的数据分析处理引擎。”

Clarby表示,z13客户不必将数据移动到其他系统进行分析处理,这样不仅能够降低用户的硬件,软件和管理成本,还能够更快速地为用户提供可靠的分析结果。

IBM上周还公布了新型预览版z / OS软件,该软件能够提供高级分析和数据服务功能,从而帮助企业利用大型机应用程序为移动用户提供更多帮助。

大型主机市场的快速更迭

Clabby 预测,市场对IBM主机的需求将会再次增加。

Clabby表示:“大型机销售是周期性的,因为当人们知道新的大型机即将上市时,他们的购买速度就会放缓,而几年之后顾客的购买需求又会再次爆发。”

“这促使IBM不断推出新产品,但客户知道如果他们等待一段时间,他们不仅能够购买到性能更佳的产品,而且还能够节省更多的软件成本。而IBM推出的z13主机产品又再一次印证了这一市场规律。”

更多资讯阅读:>>>Ubuntu 16.04 LTS Xenial Xerus正式亮相

Venom漏洞的危害性小于Heartbleed漏洞

差不多在一年前, Heartbleed 凭借其严重的危害性使得所有网络用户人心惶惶。如今在开源代码中又出现了另一个新的漏洞,迫使网络管理员实施危害控制模式。

Venom漏洞的危害小于Heartbleed漏洞
Venom漏洞的危害小于Heartbleed漏洞

该漏洞名为“Venom”,全称是“Virtualized Environment Neglected Operations Manipulation(虚拟化环境中被忽视的操作篡改)”。该漏洞能够允许入侵者跳过虚拟机直接在主机上执行恶意代码。由于虚拟机普遍应用于数据中心,因此该漏洞很有可能会引发大规模的网络攻击。

Venom是被CrowdStrike的高级安全研究员Jason Geffner所发现的。CrowdStrike网站上的一篇帖子分析道:“黑客利用Venom漏洞可以获取企业的知识产权,并获取敏感信息以及个人身份信息。此外,该漏洞还会对成千上万个依赖虚拟机获取共享计算资源,网络连接,存储资源,安全以及隐私防护资源的企业和终端用户产生危害。”

虽然 Venom漏洞令许多系统管理员望而生畏,但与Heartbleed相比,该漏洞不仅更易于修复,而且其利用难度也更大。

此外,大型虚拟机制造商VMWare和微软都表示其产品未受到 Venom漏洞的影响。虽然亚马逊把虚拟机作为其云架构的主体,但该公司也宣称其系统并未受到影响。

条件限制

由于企业通常会在其数据中心部署上千台虚拟机,因此如果黑客贸然利用Venom漏洞发动攻击,可能会自乱阵脚。

Bromium的首席安全研究员Jared DeMott表示:“如果黑客攻击了一台虚拟机,除非他拥有一支经验丰富的入侵团队,否则他就无法得知此次攻击将会在哪台服务器上不告而终。”

他指出:“黑客必须提前了解攻击对象的网络布局,如此一来他才能从初始攻击点水平地转移到目标点。”

DeMott表示:“虽然Venom能够引发各种复杂的攻击场景,但是其危害性比其他大型开源漏洞要小。这是因为许多管理程序都能够抵御该漏洞的攻击,而且云提供商已经移除了会触发该漏洞的死代码。”

“该漏洞并不像Word漏洞那样会影响所有版本的Word。在Word漏洞的场景中,黑客只要发送一个Word文档就能够进入整个企业网络。但黑客如需利用Venom漏洞,需要面临许多的条件限制。”

聚集路由器

家庭无线网路由器一直是网络黑客窃取数据的重要攻击对象,但上周安全专家发现家庭无限路由器还可用于分布式拒绝服务( DDoS)攻击。

网络公司Incapsula发现其60%的客户都遭受了此种类型的攻击,该公司的营销副总裁Tim Matthews表示:“路由器聚集在一起形成僵尸网络并发动DDoS攻击的情况并不常见。”

由于路由器默认的用户名和密码很容易被发现,而且许多用户都不会对此进行更改,因此路由器极易受到攻击。此外,大多数用户甚至都不知道路由器的管理员密码也是默认设置好的。

如果您想要增强路由器的安全性,即使您知道用户名和密码,您还是必须在家庭网络中对其进行配置。但是用于DDoS 攻击的路由器却并非如此。

Matthews 表示:“这些路由器也可以通过默认证书进行远程配置,也就是说只要黑客利用自行撰写的脚本,就能够自动将这些路由器聚集起来,形成大规模的僵尸网络。”

为何路由器制造商可以允许路由器进行远程配置?

Matthews 解释说:“因为这样可以便于制造商提供客户支持,因为制造商必定知道路由器的管理员密码。”

“因此,制造商应该停止为路由器设置默认的密码。更重要的是,制造商应该禁止不在同一局域网内的用户访问路由器。”

移动化办公

由于移动化办公的趋势越来越明显,其所产生的网络安全问题也成为了许多企业必须面临的一项挑战。例如,上周公布了一份关于330名IT和安全专业人士的调查,该调查发现64%的受访者表示其公司的大部分员工都能够远程访问企业的数据,并且一半的受访者承认他们对移动媒介并没有采取足够的或根本没有采取控制措施。

Imation赞助了此项由SANS研究所进行的调查,该公司的全球营销执行总监Marina Donovan表示:“如果这些设备没有得到有效的管理,那么企业就会非常容易遭遇网络攻击。”

调查发现,虽然大多数员工都将企业数据存储在USB驱动器上,但加密技术在USB驱动器上的应用比例却非常低。在员工人数超过10,000名的企业当中,应用USB加密技术的企业只占13%;而在员工人数为500–10,000名的企业当中,应用USB加密技术的企业比例只有7%。

Donovan表示:“鉴于USB加密技术十分便于实施,但其应用比例却如此之低,这实在是太出人意料了。”

更多内容推荐:>>>TCP漏洞引来黑客对Linux系统的攻击

Ubuntu 16.04 LTS Xenial Xerus的优势是什么

Canonical 的首席执行官Jane Silber表示,Snap的优势在于能够将新的应用程序交付给电脑端用户。更新包和依赖包都将通过交易的方式进行处理,只有deltas会进行更新。这种方式能够提高流通过程的效率。

Ubuntu 16.04 LTS Xenial Xerus的优势
Ubuntu 16.04 LTS Xenial Xerus的优势

Silber 指出:“:Snap通过隔离策略提高了其安全性。 Snap源自于Ubuntu手机的发展,而这也进一步推动了Canonical在融合领域的发展。”

名叫“Snapcraft”的配套技术是一种新的开发工具,可轻松打包和开发Snap应用程序。

Silber说:“Snap在安全性方面取得了重大进步,并在台式机,手机,平板电脑和物联网之间创建了统一的平台”。

更好的云和容器平台

Ubuntu 16.04引入了纯容器管理程序LXD,该程序为 Linux客户提供的密度比传统虚拟化高出14倍,且其速度也更快。 根据Canonical,LXD是LXC 2.0的一部分,LXC 2.0是Linux Containers项目的最新版本,也是几乎所有“平台即服务”基础架构的基础。

对在云基础架构上处理高时效性工作任务的企业来说,使用LXD作为管理程序具有显着的优势。 例如,LXD能够改善电信网络功能虚拟化,金融交易的实时分析,媒体转码和流式传输等服务的性能。 Canonical指出,对拥有大量闲置工作负载的企业来说,LXD还能够为其节省基础架构的成本。

Canonical云部门执行副总裁Anand Krishnan表示:“如今,无论其部署在何处,Ubuntu都是scaleout型工作负载的语言。在公有云中,75%的Linux 系统都是Ubuntu,而企业内部的scaleout工作负载也同样都在使用Ubuntu”。

超过半数的OpenStack部署,以及绝大多数的Docker容器都在Ubuntu上运行。

安全性和时机

King指出,新版Snap应用程序包中的安全功能,对于那些想要加强其数据中心环境保护的企业用户来说将更具吸引力。

随着 OpenStack 环境中对容器式虚拟化的需求日益增长,LXD管理程序也将能够从中受益。

King说:“有趣的是,Canonical 正致力于将LXD打造成Docker容器的补充方案。有了 IBM的z系统主机对Ubuntu的支持,Canonical 将能够收获大批企业用户,且该公司与微软和 Nexenta 的合作也将为其赢得更多的市场机会。”

Server Density的首席执行官David Mytton表示,Ubuntu是云部署领域最好的操作系统。

从大型云提供商以及传统供应商对容器的大力支持中可以看出,容器将成为应用程序部署的未来。

Mytton表示: “由此可见,将LXD作为下一个Ubuntu LTS发行版的核心部分对于Ubuntu来说至关重要。由于LXD提供了主机级的安全性,因此在LXD上的容器无需运行完整的操作系统也可以获得VM的安全性。”

添加更多功能

Ubuntu 16.04还能够支持ZFS-on-Linux,它是一个组合型数据管理器和文件系统,可提供快照,写时拷贝克隆,持续完整性检查,防止数据损坏,自动文件系统修复和数据压缩等功能。

Ubuntu 16.04 LTS在存储方面的又一大改进就是提供了对CephFS的支持。 CephFS是一个分布式文件系统,可以为利用开放技术进行集群计算的大型企业存储提供理想的平台。

Canonical的Krishnan表示,最新的Ubuntu是唯一发行版“与Mitaka在同一天发布。”

本月初,OpenStack社群发布了最新版本的Mitaka,这是一个可进行广泛部署的开源云构建软件。

Canonical公司表示,Ubuntu 16.04 LTS为跨设备的云端和容器计算创建了一个通用的平台,其中包括从嵌入式ARM设备(如RaspberryPi)到标准的32位和64位Intel / AMD服务器,以及最强大的IBM z,LinuxONE和POWER8系统。

相关资讯推荐:>>>Ubuntu 16.04 LTS Xenial Xerus正式亮相

Ubuntu 16.04 LTS Xenial Xerus正式亮相

Canonical 公司于本周四推出了Ubuntu 16.04,命名为“Xenial Xerus”,此次版本将拥有5年的支持期。

Ubuntu 16.04 LTS Xenial Xerus正式亮相
Ubuntu 16.04 LTS Xenial Xerus正式亮相

针对台式电脑,服务器和云的最新版本从本周四开始可供用户下载。

该公司表示,Ubuntu 16.04包含了4种主要的针对多平台用途的创新技术。Xenial Xerus是 Ubuntu第6个长期支持版本,这意味着该平台首次获得了大型机的支持,并使得Ubuntu成为规模最大且功能最强的Linux系统。

Canonical 的首席执行官Jane Silber在产品发布会上表示,新版系统将会提供更快且更简单的软件交付和操作,并为每个IT部门提供基于Ubuntu的构建基础。

她指出,Canonical 将在目前的发行周期中引入滚动程序包升级系统。

她说:“在新版本系统中,Snap 程序包的功能将更加完善。它非常易于更新,其更新周期为4-6周。电脑端的Snap 程序包将与手机端同步更新,并且无线更新也将越来越普遍。”

成败的关键

Pund-IT的首席分析师Charles King指出,此次更新的系统版本对 Canonical公司的企业延续性和健康发展至关重要。

Ubuntu 将致力于成为数据中心领域和产业物联网环境中的重要Linux供应商。

King表示:“该公司的解决方案符合主要的市场趋势, Ubuntu 16.04的推出将有助于Canonical拓张其事业版图。”

Snap是所有Ubuntu电脑端版本的主要创新。 它是一种新的封装格式,与.deb一起运行,而.deb是基于Debian的Linux发行版的传统封装格式。 Snap将通过与.deb程序包相同的生态系统向用户提供服务。

更多信息推荐:>>>TCP漏洞引来黑客对Linux系统的攻击

TCP漏洞引来黑客对Linux系统的攻击

互联网工程任务组研发了规格RFC 5961,旨在抵抗TCP的盲窗攻击,但它同时也引入了新的漏洞,且将会对安卓版智能手机以及所有Linux计算机产生威胁。

在德克萨斯州奥斯汀市举行的第25届USENIX 安全研讨会上,一个研究团队报告了该漏洞。该研究团队由来自加州大学河滨分校的学生以及美国陆军研究实验室的研究员组成。

该漏洞名为CVE-2016-5696,可允许攻击者远程劫持在TCP网络上任意两主机之间的会话。

规格RFC 5961应用于Linux内核 v 3.6以及之后的版本。

Tripwire漏洞研究团队的计算机安全研究人员Craig Young说:“黑客可利用该漏洞来攻击如数据库会话或管理等长期的后端连接,并对信道进行监控。”

他说:“由于黑客只需攻击连接网络中的一台主机,因此很可能通过持续性HTTP信道进行交互对话的网站也会成黑客的攻击目标。”

黑客的攻击目标还包括用来替代嵌入式设备中防火墙的更新版服务器,以及利用基础设施提供即时通讯的监控摄像机和智能设备。

攻击漏洞

研究人员开发RFC 5961的目的是为了防止黑客对长期连接进行TCP欺骗性攻击。 该规格可以确保输入包的序列号与预期的下一个序列号完全一致。 此外,黑客要想发动攻击,还必须猜测出在特定范围内正确的ACK值。

到目前为止,业界普遍认为如果黑客不亲自进入通信通道,就无法轻易得知互联网上任意两台主机是通过TCP进行交流,还是在篡改或终止连接。

然而,研究人员发现黑客不需要在通信系统中运行恶意代码也可以进行TCP攻击。

只要应用了RFC 5961,该系统的ACK限制功能的就会将默认限制设为每秒产生100 challenge ACKS。 该限制会在所有信道上应用,因此黑客就会利用此种共享状态作为边信道发动攻击。

黑客只需将假数据包发送到目标连接,打破每秒100个ACK的限制,并计算在该连接上接收到的challenge ACK的实际数量。 如果该数字小于100,那就说明一些challenge ACKS 已经通过连接被发送出去,以响应假数据包。

Red Hat的安全战略师Josh Bressers表示,两种类似场景最有可能引发黑客的攻击。

他指出其中一种是明文连接攻击,第二种便是DoS攻击。

TCP漏洞引来黑客对Linux系统的攻击
TCP漏洞引来黑客对Linux系统的攻击

Linux基金会的高级总监Bill Weinberg表示:“这种漏洞的危险在于,许多移动设备和嵌入式系统由于设计和连接问题无法得到更新。”

他指出:“其中更严重的问题就是安卓设备的安装基础。”

补丁和防护

Weinberg表示,企业级用户可以向Red Hat等供应商寻求补丁。而自主研发内核的企业和开发人员“可以在kernel.org网站或其他类似Fedora等大型供应商处获取补丁。”

Bressers 表示:“Red Hat即将为我们的产品问题发布补丁,并且也将与其他社群合作来解决他们各自代码库中的问题。”

与此同时,该公司的用户可以使用kpatch动态内核补丁代码来修复现有系统。

研究人员建议,最好的防御措施就是消除全球challenge ACK计数,虽然这可能导致ACK的数量飞速增加。

451 Research的高级安全分析师Adrian Sanabria警告说,如果用户不愿意安装补丁,就必须先考虑此举可能会引发的后果。

他表示:“我见过许多企业试图自己解决大量的技术漏洞,却导致了更为严重的后果,而企业若及时获取补丁,其所面临的风险就会小很多。我并非觉得此次TCP漏洞是由于企业没有及时安装补丁导致的,但是我们确实需要增强对补丁相关知识的了解。”

更多资讯内容:>>>租用海外主机必须做好哪些防护措施

区块链技术革命:此技术的实质作用是什么

一年前,区块链技术还只是一种新兴的破坏性技术。而如今提起区块链技术,人们可能会觉得该技术没有什么实质性的作用。与容器技术在短短几个月内就能得到所有用户的认可不同,区块链技术在市场上的接受度还有待提升。然而有时事情的表象不一定就是真相。

区块链技术革命:此技术的实质作用是什么
区块链技术革命:此技术的实质作用是什么

新兴的区块链技术–也就是比特币所采用的技术–其实是一种分布式的数据库,用于维护一组记录或块,每个记录包含一个时间戳并链接到先前的块。 一旦记录,块中的数据将不能被修改,除非对链中的所有其他数据都进行修改, – 并且重要的是,用户还可以限制对块的访问。

最后,预测人士指出,区块链技术将用于解决数字时代的问题。 在电脑接管日常业务交易之前,纸质记录几乎无法进行更改,如此才能通过专家审查员的审查, 因为更改纸质文件总是会留下可以很容易被法庭识别的证据。 然而数字技术改变了这一局面,且区块链技术提供了解决这个难题的方案。 这就是为什么这项技术适用于比特币和其他加密货币的原因。 这也是为什么IBM使用区块链技术来监控其供应链的原因。

去年由于得到某些专业技术人员的支持,Linux基金会宣布将推出开源软件开发项目Hyperledger,此举引起了媒体的广泛关注,但今年的区块链技术似乎并没有引起公众的关注。 而其中大部分原因在于,区块链技术的难度及其用途的复杂性使其无法快速地普及开来。

Marco Iansiti和Karim R. Lakhani最近在哈佛商业评论中写道:“我们认为,企业和政府真正开始向使用区块链技术转型还有很多年的时间,这是因为Blockchain不是“破坏性”的技术,即无法利用较低成本的解决方案来攻击传统的商业模式,并快速赶超既有企业。 区块链技术是一种基础技术:它有可能为我们的经济和社会制度创造新的基础。但是,虽然区块链技术的影响十分巨大,但是其真正能够渗透到我们的经济和社会基础设施之中还将需要几十年的时间。”

他们的观点十分正确,但是值得怀疑的是区块链技术是否真的需要几十年的时间才能在我们经济和社会之中发挥作用。虽然区块链技术的部署与如今大规模扩张的数据中心似乎并没有直接关系,但是该技术的应用速度仍然十分迅速。

B2B解决方案提供商Ponton所开发),在批发能源市场进行点对点交易。 在这种情况下,包括Ponton公司在内的所有联盟成员将共同承担开发概念验证的成本,其中包括“研发全面的原型,并将纳入联名企业现有交易基础设施之中,以提供双边交易所需的分散信用额度解决方案”。

目前区块链技术还不成熟,需要不断地改进才能被行业所采用。最终,银行和其他金融机构都将采用区块链技术,因为该技术与其需求完全相符。 然而,银行等金融机构全面采用区块链技术的过程将会发展得十分缓慢。 金融业本身就存在着各种风险,脱离传统的技术和应用程序转而采用区块链技术无疑需要花费非常昂贵的成本。

但医疗行业已经在各个方面开始采用区块链技术,例如保护医疗记录的私密性,保证通过互联网发送的医疗数据(如MRI结果)的完整性等等。 通过利用诸如GE的Predix等平台,医疗行业已经转而开始使用区块链技术了。

随着区块链技术的成熟,我们将能够更多地了解区块链技术的最佳使用案例,但是还有其他方面的问题需要考虑。 Joichi Ito,Neha Narula和Robleh Ali在另一篇《哈佛商业评论》杂志文章中指出,在互联网形成初期有多种技术标准在互相竞争,但是现在就只剩下了一个。 事实上,在互联网发展成熟之前就已经存在了几个公共网络,如CompuServe,Prodigy和America Online,这些公共网络的运作方式与小型私人互联网无异。

他们写道:“在互联网开发的早期阶段也存在着多种技术的互相竞争,因此明确哪种区块链技术才是最强大的技术至关重要。与互联网一样,当每个人都使用同样的网络时,区块链技术就是最强大的技术,而当每个人都在使用区块链技术时,只有最强大的区块链技术才能够脱颖而出。”

更多资讯内容:>>>勒索软件攻击再次导致全球网络瘫痪

尚未投资AI的小型企业可能对其缺乏充分的研究

据Bluewolf(IBM旗下公司)发布的一份报告称,仅有21%的小型企业采用了人工智能(AI)解决方案。该“企业AI投资差距报告”对全球177位决策者进行了调查,以确定他们的公司是否已采用了AI和机器学习(ML),以及他们对这些技术的了解程度。尽管33%的小型企业在未来的一年内准备对AI进行投资(这使得下一年小型企业的AI总采用率提高至54%),但其总采用率较大型企业来说还是较低:30%的大型企业早已对AI进行了投资,另有44%的大型企业还准备在未来的一年内开始投资AI,这使得大型企业的AI总采用率达到了74%,比小型企业高了20%。

尚未投资AI的小型企业可能对其缺乏充分的研究
尚未投资AI的小型企业可能对其缺乏充分的研究

Bluewolf客户体验调查部门的高级副经理Vanessa Thompson表示,已经使用AI工具的公司与不计划采用此类工具的公司之间存在着知识差距,她将此称为“AI投资差距”,并在一则书面声明中将其描述为“了解AI,和尚未将AI部署到业务中的公司高管之间的差异。”

Bluewolf是一家销售AI工具的公司,所以他们理所应当地会认为人们不购买AI工具的唯一原因在于不了解这些工具。为了验证Thompson发布的声明的正确性,我与弗雷斯特研究公司客户调查部门的高级分析师Brandon Purcell进行了交流,因为他们公司也对AI采用率进行了类似的研究,所以我询问了他哪些其它因素也会导致已采用AI和尚未采用AI的公司之间出现知识差距。

尽管他们公司得出的总体数据与IBM公司类似——51%的公司已经采用或正在扩展AI技术,另外20%的公司表示计划在未来12个月内采用AI。不过,对于为何小型企业的AI采用率会较低,Purcell提出了其他一些具有说服力的原因。

应用AI的成本

Purcell认为,小型企业不采用AI技术的主要原因在于缺少足够的资金,特别是“因为这是与技能相关的,而小型企业缺乏雇佣数据科学家的资金”。然而,数据科学家才是能对企业软件数据进行深入分析,从而得出结论的人士。

另外,数据科学家也能确定AI是否精确地读取了您的数据,并基于其独有的智能技术采取了相应的措施。据Glassdoor报道,数据科学家的年平均收入为113,436美元,这(从整体富裕水平来说)仅仅略低于一名美国企业首席执行官的年平均收入(PayScale报道其收入平均为166,000美元)。 所以,如果您是小型企业的首席执行官,拥有着微薄的利润,但又不想削减自己的工资,那就不太可能花费6位数的成本聘请一名数据科学家,也不太可能花费成本购买可以使用AI分析数据的软件系统。

不过,阻碍小型企业投资AI软件的因素不只在于缺乏资金。Purcell表示:“数据也是另一因素,因为只有当您拥有大量数据时,应用AI才会产生很好的效果,可惜小型企业根本没有那么多的数据可用。”

试想一下:当您在Facebook发布与朋友的合照时,Facebook之所以会知道要标记出照片中的哪些朋友,是因为它已经从您之前标记过的帖子中收集了信息。另外,Netflix为您推荐的电影也是根据您之前观看过的电影总结得出的,它与Facebook是根据ML作出这些推荐的,而ML正是AI的首位“至亲”。由于ML和AI很类似,它们通常被人互换使用(且不正确地使用)。

以下是这两个术语之间的根本区别:ML系统通过提供简化流程的建议和方法来利用人工智能提高性能,而AI系统可以使软件在无需人为监管的情况下自动执行任务并作出决策。Netflix提出电影推荐建议便是使用了ML,而自动驾驶汽车使用的是AI,才能让您无需手动驾驶,只需在后座小憩的情况下到达公司。对于一家刚开始产生数据的小型企业来说,使用AI带来的优势与财富500强公司使用AI软件获得的优势根本不能相提并论。

Bluewolf的调查结果是错误的吗?

那么,Bluwolf的调查结果是否有误呢?小型企业是否其实是了解AI的,但只是缺少应用AI的资金和数据呢?不过,Purcell不认为Bluewolf的调查结果有问题。事实上,他认为IBM Watson创造了认知计算(模拟人脑的AI、ML以及其它应用的总称)。

Purcell表示:“IBM公司花费了大量资金研发这一模式,但在同一领域却面临着来自谷歌、亚马逊、Facebook和微软的强有力竞争,因为这些公司也都坐拥着可用于训练AI系统的大量数据。好莱坞将AI定义为有意识的机器人,但我们目前尚未使用这种机器人。不过,要说到企业实际应用AI的情况,IBM在研发AI工具发面的表现可以说是优人一等。”

对好莱坞、AI和机器人的误解致使我们对其产生了恐惧的心理,这也是为何有些小型企业不愿意进一步了解AI工具的原因。如果您是奥克拉荷马州的一名T恤供应商,那自动驾驶汽车或配有激光枪的未来机器人根本不会为您带来任何好处。不过,Purcell 和Thompson却看到了小型企业可实际应用AI的那些鲜为人知的用例,它们是小型企业所不了解的。

有了Thompson和Bluewolf所称之为的“增强智能”,小型企业不一定需要数据专业知识或信息资源才能利用人工智能。据Bluewolf定义,增强智能指的是应用程序推理、推断和提取想法的能力,甚至还包含如语言和图像这类的非结构化数据集。而且,即便一家公司才刚开始收集数据,导致能输入增强智能系统中的数据少之又少,该公司却还是可以在收集数据的过程中学习增强智能。

实现上述目标需要结合内部数据和外部数据,从而补充增强智能技术作出商业决策所需的知识。比如,通过将外部本地购物模式和天气数据与特定的消费者购物模式数据相结合,电子商务企业可以由此举办高度个性化的活动。在这种情况下,雇佣一名数据科学家会为您带来很多帮助,但这不是必需的,而且大量的消费者数据信息也会使这些活动更有成效。不过,这却比不上结合外部和内部数据源所能提供的更有效果的活动。

推荐阅读:>>>微软即将进行业务重组以支持云优先战略

勒索软件攻击再次导致全球网络瘫痪

时隔多月,黑客再次进行了大规模的跨国勒索软件攻击,致使西半球的大量网络遭遇了瘫痪的危机。

勒索软件攻击再次导致全球网络瘫痪
勒索软件攻击再次导致全球网络瘫痪

此次的攻击大约从星期一的某一时刻开始,受到最大影响的要属乌克兰的各基础设施了,其中包括:电力公司、机场、银行、国营电视台、邮政设施、以及大型工业制造商。

另外,受到此次攻击的还包括美国默克制药公司的海外分部、广告集团WPP、法国建筑材料供应商圣戈班、丹麦航运巨头马士基集团、以及位于宾夕法尼亚州匹兹堡市的Heritage Valley Health Systems公司。

目前,黑客的身份仍然未知,但他们要求受害者支付300美元的补偿金额。另外,在北美东海岸的正午时间,这一攻击依然在扩散。

IT服务公司Ivanti(前身为LANDESK公司)的首席信息安全官Phil Richards在一份声明中表示:“这一名为Petwrap的勒索软件是由曾经的Petya勒索软件(起源于2016年12月出现的GoldenEye恶意软件)演变而成的,它还利用了由美国国家安全局产生,并于2017年4月为 Shadow Brokers黑客组织所泄露的‘EternalBlue(永恒之蓝)’SMB漏洞。”

他补充:“Petya组件包括了许多功能,使得这一恶意软件能在受到攻击的系统上保持活力,以对主引导记录等进行攻击。与此同时,EternalBlue组件能使该勒索软件通过没有安装正确补丁或防病毒/反恶意软件的公司进行扩散。”

“这一例子很好地说明了将两个恶意软件组件结合在一起,能生成更具攻击性和弹性的恶意软件。”

上个月月初也发生了类似的勒索软件攻击行为,其使用了据说从NSA的网络武器工具包中窃取而得的EternalBlue漏洞,导致了150个国家总共遭遇了20多万次攻击。

黑客也为这一名为WannaCry的攻击要求获得300美元的比特币数字货币。

威胁侦测软件供应商Recorded Future的网络安全分析师Allan Liska表示:“此次的勒索软件与WannaCry利用了同一种EternalBlue漏洞,但它还包括一种次要功能,即:此次的攻击中还捆绑着一款窃取信息的软件。”

他继续说道:“除了完成本职任务,该勒索软件还会窃取证书。如果不能使用EternalBlue,它得从一个网络盒子中窃取走证书,然后进入另一盒子才能进行自我复制。”

Liska是于2016年11月发行的《勒索软件:防范数字敲诈》一书的作者之一,他表示,此次的新攻击行为反映了之前的恶意软件经历了一系列的复杂提升。

他说:“上个月进行攻击的只有 EternalBlue,那时,所有的安全专家还庆幸地表示‘幸好黑客没同时使用多种恶意软件’,没想到本月却应验了。”

Liska继续说:“这是WannaCry留下的软件,它增加了额外的功能,使其更易于在网络上进行传播了——包括那些安装了所有补丁的网络。”

对于IT管理服务提供商(MSP)来说,要想保护客户免受攻击,就还是得为他们提供全面且连续的补丁,并对其开展安全教育。

此外,Liska还建议MSP锁定系统,以阻止来自太多工作站的管理命令的运行。

他表示:“这些系统原本就应该接受本地锁定,这样一来,MSP才能帮助客户提高他们的网络安全性。”

“我们需要开始教导系统管理员要从电脑桌面上运行这些命令,并将其指向正进行故障排除的工作站。”

Liska估计,此次的勒索软件攻击会如WannaCry那样在未来的几天内减小其攻击范围和强度,并只会偶尔爆发几次。

更多信息推荐:>>>Anthem同意为数据泄露案支付1.15亿美元的和解金

微软即将进行业务重组以支持云优先战略

据订阅型《普吉特海湾商业杂志》于周五发布的报告称,微软公司预计将于7月5日推出业务重组计划,以支持其转型为云优先公司。

微软即将进行业务重组以支持云优先战略
微软即将进行业务重组以支持云优先战略

据微软推出其“移动优先,云优先”的口号已过去好几年了,即便该公司逐渐投资于如机器学习和人工智能(AI)等新兴领域,其市场份额也快与亚马逊网络服务(AWS)持平了,但该口号却依然引领着该公司前进的步伐。

据ZDNet网站发布的一则报告称,6月初,微软对其部分云业务部门、AI业务部门和数据平台业务部门进行了整合和调整,随之新创了一家云智能平台公司,并任命公司副总裁Joseph Sirosh为领导人。该新创公司将监管Azure搜索、Azure机器学习、微软Bot框架、R服务器、算法和数据科学解决方案团队。

今年初,微软对全球商业部门下属的合作伙伴和服务团队作出了调整,但表示这一调整将不会导致任何裁员事件的发生。不过,据The Street公司发布的一则报告称,自Satya Nadella接管了微软首席执行官一职后,该公司已经减少了约4%的员工人数。

更多内容推荐:>>>Anthem同意为数据泄露案支付1.15亿美元的和解金