女人荫蒂被添全过程13种图片,亚洲+欧美+在线,欧洲精品无码一区二区三区 ,在厨房拨开内裤进入毛片

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

NVIDIA與Palo Alto Networks合作加快其VM系列下一代防火墻

NVIDIA英偉達 ? 來源:NVIDIA英偉達 ? 作者:NVIDIA英偉達 ? 2022-08-19 14:22 ? 次閱讀

網(wǎng)絡(luò)攻擊正變得越來越復(fù)雜,并帶來了日益嚴峻的挑戰(zhàn)。遠程員工連接的增加推動了邊緣和核心安全隧道流量的增長,政府機構(gòu)和醫(yī)療保健網(wǎng)絡(luò)流量加密要求的擴大,以及視頻流量的增加,加劇了這一挑戰(zhàn)。

此外,由于 5G 速度的引入和數(shù)十億連接設(shè)備的增加,移動和物聯(lián)網(wǎng)流量正在增加。

這些趨勢正在創(chuàng)造新的安全挑戰(zhàn),需要網(wǎng)絡(luò)安全的新方向來維持足夠的保護。IT 部門和防火墻必須檢查成倍增加的數(shù)據(jù),并深入查看流量內(nèi)部,以應(yīng)對新的威脅。他們必須能夠檢查在同一主機上運行的虛擬機和容器之間的流量,這些流量是傳統(tǒng)防火墻設(shè)備無法看到的。

運營商必須部署足夠多的防火墻來處理總流量吞吐量,但在不犧牲性能的情況下這樣做的成本可能極其高昂。這是因為通用處理器(服務(wù)器 CPU)未針對數(shù)據(jù)包檢查進行優(yōu)化,無法處理更高的網(wǎng)絡(luò)速度。這會導(dǎo)致性能欠佳、可擴展性差,并增加了昂貴的 CPU 內(nèi)核的消耗。

下一代防火墻(NGFW)等安全應(yīng)用程序正努力跟上更高的流量負載。雖然軟件定義的 NGFW 提供了在現(xiàn)代數(shù)據(jù)中心的任何位置部署防火墻的靈活性和敏捷性,但在性能、效率和經(jīng)濟性方面對其進行擴展對當今的企業(yè)來說是一個挑戰(zhàn)。

下一代防火墻

為了應(yīng)對這些挑戰(zhàn),NVIDIA 與 Palo Alto Networks 合作,通過 NVIDIA BlueField DPU(數(shù)據(jù)處理器)加快其 VM 系列下一代防火墻。DPU 通過將流量從主機處理器卸載到 BlueField DPU 上的專用加速器和 ARM 內(nèi)核來加速數(shù)據(jù)包過濾和轉(zhuǎn)發(fā)。

該解決方案將 Palo Alto Networks 的虛擬 NGFW 的入侵防御和高級安全功能提供給每臺服務(wù)器,而不會犧牲網(wǎng)絡(luò)性能或消耗業(yè)務(wù)應(yīng)用程序所需的 CPU 周期。這種硬件加速、軟件定義的 NGFW 是提高防火墻性能、最大化數(shù)據(jù)中心安全覆蓋率和效率的里程碑。

DPU 作為智能網(wǎng)絡(luò)過濾器來運行,以零 CPU 開銷實現(xiàn)基于預(yù)定義策略解析和引導(dǎo)流量,使 NGFW 能夠在典型用例中支持接近 100Gb/s 的吞吐量。與僅在 CPU 上運行 VM 系列防火墻相比,這是 5 倍的性能提升,與傳統(tǒng)硬件相比,資本支出節(jié)省高達 150%。

智能流量卸載服務(wù)

Palo Alto Networks - NVIDIA 聯(lián)合解決方案創(chuàng)建了智能流量卸載(ITO)服務(wù),克服了性能、可擴展性和效率方面的挑戰(zhàn)。VM 系列 NGFW 與 NVIDIA BlueField DPU 的集成為 NGFW 解決方案提供了強大動力,從而提升了成本經(jīng)濟性,同時提高了威脅檢測和緩解能力。

在某些客戶環(huán)境中,多達 80% 的網(wǎng)絡(luò)流量不需要或無法通過防火墻進行檢查,例如加密流量或來自視頻、游戲和會議的流式流量。NVIDIA 和 Palo Alto Networks 的聯(lián)合解決方案通過 ITO 服務(wù)解決了這個問題,該服務(wù)檢查網(wǎng)絡(luò)流量以確定每個會話是否會受益于深度安全檢查。

ITO 通過檢查所有控制數(shù)據(jù)包來優(yōu)化防火墻資源,但只檢查需要深入安全檢測的有效負載流。假設(shè)防火墻確定會話不會從安全檢測中受益。在這種情況下,防火墻檢測流的初始數(shù)據(jù)包,然后 ITO 指示 DPU 將該會話中的所有后續(xù)數(shù)據(jù)包直接轉(zhuǎn)發(fā)到其目的地,而無需通過防火墻發(fā)送(圖 2)。

通過只檢查可以從安全檢測中受益的流并將其余的流卸載到 DPU ,可以減少防火墻和主機 CPU 上的總體負載,并在不犧牲安全性的情況下提高性能。

ITO 使企業(yè)能夠使用 NGFW 保護最終用戶,NGFW 可以在零信任環(huán)境下在每臺主機上運行,幫助加快其數(shù)字化轉(zhuǎn)型,同時使他們免受各種網(wǎng)絡(luò)威脅。

首款上市的 NGFW

為了比新興的威脅快一步,Palo Alto Networks 聯(lián)合開發(fā)了第一款由 BlueField DPU 加速的虛擬 NGFW 。VM 系列防火墻通過將應(yīng)用程序感知分段、防止惡意軟件、檢測新威脅和阻止數(shù)據(jù)泄露任務(wù)從主機處理器卸載到 BlueField DPU 以更高的速度和更少的 CPU 消耗來實現(xiàn)所有這些任務(wù)。

DPU 作為智能網(wǎng)絡(luò)過濾器來運行,以零 CPU 開銷解析、分類和引導(dǎo)流量,使 NGFW 能夠在典型用例中支持每臺服務(wù)器接近 100Gb/s 的吞吐量。最近發(fā)布的 DPU 賦能的 Palo Alto Networks VM 系列 NGFW 就采用了零信任網(wǎng)絡(luò)安全原則。

審核編輯:湯梓紅

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • NVIDIA
    +關(guān)注

    關(guān)注

    14

    文章

    5274

    瀏覽量

    105979
  • 網(wǎng)絡(luò)安全
    +關(guān)注

    關(guān)注

    11

    文章

    3318

    瀏覽量

    61229
  • DPU
    DPU
    +關(guān)注

    關(guān)注

    0

    文章

    391

    瀏覽量

    24776

原文標題:使用 DPU 加速的下一代防火墻實現(xiàn)企業(yè)網(wǎng)絡(luò)安全保護

文章出處:【微信號:NVIDIA_China,微信公眾號:NVIDIA英偉達】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏

    評論

    相關(guān)推薦
    熱點推薦

    Linux系統(tǒng)中iptables防火墻配置詳解

    iptables是Linux內(nèi)核中用于配置防火墻規(guī)則的工具。它基于Netfilter框架,可以對通過網(wǎng)絡(luò)接口的數(shù)據(jù)包進行過濾、修改等操作。通過設(shè)置一系列規(guī)則,iptables能夠控制哪些數(shù)據(jù)包可以進入或離開系統(tǒng),從而實現(xiàn)網(wǎng)絡(luò)安全防護等功能。
    的頭像 發(fā)表于 06-18 15:25 ?108次閱讀

    如何在CentOS系統(tǒng)中配置防火墻

    作為名系統(tǒng)管理員或開發(fā)者,你是否曾經(jīng)被 Linux 防火墻配置搞得頭大?在生產(chǎn)環(huán)境中,我們經(jīng)常需要配置防火墻來保護服務(wù)器安全,但面對 iptables 和 firewalld 這兩個工具,很多人
    的頭像 發(fā)表于 05-08 11:52 ?296次閱讀
    如何在CentOS系統(tǒng)中配置<b class='flag-5'>防火墻</b>

    樹莓派變身防火墻:借助VM搭建pfSense的完整指南!

    pfSense是款基于FreeBSD的免費開源防火墻和路由器軟件的發(fā)行版。它主要作用是提供企業(yè)級網(wǎng)絡(luò)安全和路由功能,使其成為家庭網(wǎng)絡(luò)、小型企業(yè)和大型企業(yè)的熱門選擇。核心功能?防火墻和路由器功能
    的頭像 發(fā)表于 04-01 15:16 ?810次閱讀
    樹莓派變身<b class='flag-5'>防火墻</b>:借助<b class='flag-5'>VM</b>搭建pfSense的完整指南!

    Linux軟件防火墻iptables詳解

    Linux提供的軟件防火墻,名為iptables,它可以理解為是個客戶端代理,通過iptables的代理,將用戶配置的安全策略執(zhí)行到對應(yīng)的安全框架中,這個安全框架稱之為netfilter。
    的頭像 發(fā)表于 03-01 14:50 ?604次閱讀
    Linux軟件<b class='flag-5'>防火墻</b>iptables詳解

    云服務(wù)器防火墻關(guān)閉會怎么樣?

    云服務(wù)器防火墻關(guān)閉會怎么樣?關(guān)閉云服務(wù)器防火墻將增加安全風險,使服務(wù)器易受攻擊,服務(wù)穩(wěn)定性下降,可能導(dǎo)致數(shù)據(jù)泄露和服務(wù)中斷。同時,這可能違反行業(yè)合規(guī)要求,引發(fā)法律責任。此外,防火墻關(guān)閉還可
    的頭像 發(fā)表于 01-23 11:30 ?445次閱讀

    防火墻和web應(yīng)用防火墻詳細介紹

    防火墻和Web應(yīng)用防火墻是兩種不同的網(wǎng)絡(luò)安全工具,它們在多個方面存在顯著的區(qū)別,同時也在各自的領(lǐng)域內(nèi)發(fā)揮著重要的作用,主機推薦小編為您整理發(fā)布云防火墻和web應(yīng)用防火墻
    的頭像 發(fā)表于 12-19 10:14 ?408次閱讀

    云服務(wù)器防火墻設(shè)置方法

    云服務(wù)器防火墻的設(shè)置方法通常包括:第步:登錄控制臺,第二步:配置安全組規(guī)則,第三步:添加和編輯規(guī)則,第四步:啟用或停用規(guī)則,第五步:保存并應(yīng)用配置。云服務(wù)器防火墻的設(shè)置是確保網(wǎng)絡(luò)安全的重要步驟之
    的頭像 發(fā)表于 11-05 09:34 ?542次閱讀

    ubuntu防火墻規(guī)則之ufw

    且簡便的防火墻設(shè)置規(guī)則,那就是ufw,文章以ubuntu16.04為準,其它版本的用法應(yīng)該也差不太多。本文著重介紹常用的用法,至于其他的用法那就要等各位小伙伴再自行研究了。
    的頭像 發(fā)表于 10-31 10:22 ?678次閱讀

    Juniper防火墻配置NAT映射的問題分析

    記錄下Juniper SSG或者ISG 系列防火墻上配置對多NAT映射 VIP(Viritual Internet Protocol)時碰到的
    的頭像 發(fā)表于 10-29 09:55 ?903次閱讀
    Juniper<b class='flag-5'>防火墻</b>配置NAT映射的問題分析

    硬件防火墻和軟件防火墻區(qū)別

    電子發(fā)燒友網(wǎng)站提供《硬件防火墻和軟件防火墻區(qū)別.doc》資料免費下載
    發(fā)表于 10-21 11:03 ?1次下載

    物通博聯(lián)工業(yè)智能網(wǎng)關(guān)實現(xiàn)防火墻配置及應(yīng)用

    隨著工業(yè)信息化建設(shè)不斷發(fā)展及“兩化”進程不斷深入,工業(yè)網(wǎng)絡(luò)面臨的傳統(tǒng)安全威脅和工控網(wǎng)絡(luò)特有安全威脅在不斷增加。通過部署防火墻,能夠禁止不被允許的設(shè)備進行訪問,有效降低網(wǎng)絡(luò)被入侵、數(shù)據(jù)泄露的風險,從而
    的頭像 發(fā)表于 09-14 17:11 ?768次閱讀
    物通博聯(lián)工業(yè)智能網(wǎng)關(guān)實現(xiàn)<b class='flag-5'>防火墻</b>配置及應(yīng)用

    J721E DDR防火墻示例

    電子發(fā)燒友網(wǎng)站提供《J721E DDR防火墻示例.pdf》資料免費下載
    發(fā)表于 08-23 09:26 ?0次下載
    J721E DDR<b class='flag-5'>防火墻</b>示例

    防火墻和堡壘服務(wù)器的區(qū)別

    和技術(shù)手段,其中,防火墻和堡壘服務(wù)器是最為常見和重要的兩種設(shè)備。盡管它們的最終目標都是為了保護網(wǎng)絡(luò)和信息安全,但二者在概念、原理、功能和應(yīng)用場景方面有著顯著的區(qū)別。本文將詳細探討防火墻和堡壘服務(wù)器的各個方面,并分析它們之間的區(qū)別和聯(lián)系,幫助讀者全面理解這兩種關(guān)鍵的網(wǎng)絡(luò)安全
    的頭像 發(fā)表于 08-13 16:34 ?718次閱讀

    IR700與SSG5防火墻如何建立VPN模板?

    防火墻配置登錄用戶名和密碼: 設(shè)置WAN接口 編輯“ethernet0/0”接口 設(shè)置LAN接口編輯“bgroup0” 設(shè)置DNS 設(shè)置DHCP 點擊編輯“broup0
    發(fā)表于 07-26 08:12

    深信服防火墻和IR700建立IPSec VPN的配置說明

    深信服防火墻和IR700建立IPSec VPN 配置說明本文檔針對深信服防火墻 的常規(guī)使用以及與無線路由器InRouter配合使用時(主要是建IPSec VPN)雙方的相關(guān)配置而編寫注:并未
    發(fā)表于 07-26 07:43
    主站蜘蛛池模板: 错那县| 平原县| 日照市| 格尔木市| 苗栗市| 营山县| 芜湖市| 玛纳斯县| 金川县| 灵石县| 通州市| 马边| 大同县| 凤城市| 南城县| 新野县| 茶陵县| 会同县| 耒阳市| 德化县| 张家港市| 顺昌县| 潍坊市| 大庆市| 苏尼特右旗| 白朗县| 江北区| 康定县| 温州市| 托里县| 永川市| 许昌市| 辽宁省| 观塘区| 海南省| 砀山县| 房产| 小金县| 瓦房店市| 郧西县| 玉田县|