MuleSoft: การจัดการ API และไมโครเซอร์วิส

MuleSoft: การจัดการ API และไมโครเซอร์วิส

บทสัมภาษณ์วันนี้เป็นของผู้เชี่ยวชาญสองคนจาก Mulesoft: Ugorji Nwoke หัวหน้าสถาปนิก และChris Aherne รองประธานระดับภูมิภาค Federal, MuleSoftหากคุณพิจารณาเทคโนโลยีสารสนเทศของรัฐบาลกลางในช่วงสิบปีที่ผ่านมา คุณจะเห็นการเปลี่ยนแปลงครั้งสำคัญจากระบบขนาดใหญ่ที่เป็นกรรมสิทธิ์ไปสู่แอปหรือไมโครเซอร์วิสขนาดเล็กกว่าหลายร้อยรายการ หลายคนลืมคิดเกี่ยวกับวิธีจัดการ

การเพิ่มจำนวนแอปพลิเคชันขนาดเล็กนี้

โลโก้ MuleSoftในช่วง 11 ปีที่ผ่านมา MuleSoft ได้ทำงานร่วมกับนักพัฒนาซอฟต์แวร์เพื่อช่วยในการจัดการ ประสานงาน และนำโปรแกรมต่างๆ กลับมาใช้ใหม่โดยใช้ประโยชน์จาก Application Programming Interfaces หรือ API พวกเขามีแพลตฟอร์มที่นักพัฒนาสามารถควบคุมหลาย ๆ ด้านของระบบเชื่อมต่อระหว่างกัน

ในระหว่างการสัมภาษณ์ Nwoke พูดถึงความท้าทายบางประการที่นักพัฒนามีในการรับข้อมูลจากระบบเดิมและรวมเข้ากับแอปพลิเคชันใหม่ ข้อมูลนี้บางส่วนอาจอยู่ในระบบคลาวด์ บางส่วนอยู่ในระบบภายในองค์กร

        ข้อมูลเชิงลึกโดย Carahsoft: เอเจนซีจะบรรลุประสบการณ์ลูกค้าที่ยอดเยี่ยมด้วยความปลอดภัยทางไซเบอร์ที่ได้รับการปรับปรุงได้อย่างไร ในระหว่างการสัมมนาผ่านเว็บสุดพิเศษนี้ Jason Miller ผู้ดำเนินรายการจะหารือเกี่ยวกับการเปลี่ยนแปลงสู่ระบบคลาวด์และกลยุทธ์การจัดการข้อมูลประจำตัวและการเข้าถึงกับหน่วยงานและผู้นำในอุตสาหกรรม

แง่มุมหนึ่งที่หลายคนเริ่มรับรู้คือปริมาณข้อมูลที่อุปกรณ์เคลื่อนที่และ Internet of Things (IoT) ให้บริการผ่านไมโครเซอร์วิส Aherne ให้รายละเอียดเกี่ยวกับสิ่งที่เรียกว่า API Life Cycle เราทุกคนรู้เกี่ยวกับ Software Development Life Cyble (SDC) แต่มีเพียงไม่กี่คนที่รู้ว่า API อาจทำงานได้ในระยะ

เวลาจำกัด และอาจต้องปรับให้ทำงานร่วมกับระบบอื่นได้

หากคุณกำลังพิจารณาที่จะย้ายไปยังระบบคลาวด์ คุณอาจต้องการดูจำนวนแอปหรือไมโครเซอร์วิสขนาดเล็กที่คุณจะต้องจัดการเพื่อทำการเปลี่ยนผ่านอย่างปลอดภัย

Wayne Belk ผู้อำนวยการร่วมของ National Insider Threat Task Force ต้องการให้ feds ทราบว่ามีโปรแกรมภัยคุกคามจากวงในคอยปกป้องพวกเขา ไม่ใช่เพื่อให้พวกเขาเดือดร้อน

“โปรแกรมภัยคุกคามจากวงในไม่ใช่โปรแกรม ‘gotcha’” เขากล่าวในรายการInsider Threat Month “มันไม่ได้มีไว้เพื่อจับทุกอย่างที่ผิดพลาดในหน่วยงาน มันหมายถึงการแนะนำและแจ้งให้หน่วยงานทราบเกี่ยวกับกิจกรรมที่ไม่ปกติในทีมงานของพนักงาน”

เขาระมัดระวังที่จะอธิบายว่า “ปกติ” หมายถึงอะไรในบริบทนี้ โปรแกรมการคุกคามจากวงในอาศัยพลวัต “เห็นอะไรบางอย่างพูดอะไรบางอย่าง” กับพนักงาน แต่พวกเขาไม่ได้อยู่ที่นั่นเพื่อพฤติกรรมของตำรวจ

“คุณต้องระมัดระวังไม่ให้พนักงานของคุณกลายเป็น ‘ทุกครั้งที่มีอะไรมารบกวนจิตใจฉัน ฉันจะเรียกว่าคนวงในคุกคาม’ นั่นไม่ใช่สิ่งที่คุณต้องการ” Belk บอกกับFederal Driveกับ Tom Temin “นี่ไม่ใช่โปรแกรมพี่ใหญ่ เราไม่ได้พยายามทำให้พนักงานขัดแย้งกันเอง มันตรงกันข้ามเลย แต่เราทุกคนมีความรู้สึกนั้น ความรู้สึกส่วนตัวของคนที่เราทำงานด้วยในแต่ละวัน”

        ข้อมูลการแลกเปลี่ยนอุตสาหกรรมของ Federal News Network: คุณใช้ประโยชน์จากข้อมูลอย่างเต็มที่เพื่อขับเคลื่อนการเปลี่ยนแปลงในหน่วยงานของคุณหรือไม่? เข้าร่วมกับเราในวันที่ 8 พฤษภาคมเพื่อค้นพบเทคนิคและเทคโนโลยีล่าสุดที่จะช่วยให้ทำเช่นนั้นได้

เขากล่าวว่าโปรแกรมการคุกคามจากวงในต้องการสร้างสิ่งที่เขาเรียกว่า “บรรทัดฐานปกติ” ซึ่งหมายถึงกิจกรรมและพฤติกรรมทางวิชาชีพมากกว่าเรื่องส่วนตัว พวกเขาจึงไม่สนใจเป็นพิเศษหากจู่ๆ เพื่อนร่วมงานที่ปกติเงียบขรึมของคุณกลายเป็นคนช่างพูดในสัปดาห์นี้ อย่างไรก็ตาม หากเพื่อนร่วมงานของคุณไม่ทำงานในช่วงสุดสัปดาห์ แต่บันทึกเครือข่ายระบุว่าเขาเข้าสู่ระบบเวลา 02.00 น. ของวันเสาร์ นั่นคือสิ่งที่โปรแกรมคุกคามวงในจะถือว่าผิดปกติและต้องการมองลึกลงไป

แต่เป้าหมายหลักของโปรแกรมภัยคุกคามจากภายในคือการยับยั้งภัยคุกคามจากภายในไม่ให้เกิดขึ้น Belk กล่าวว่า หากมีการตั้งค่าโปรแกรมอย่างถูกต้อง ควรดำเนินการเชิงรุก โดยมุ่งเน้นที่การหยุดพนักงานจากการทำผิด ไม่ว่าพวกเขาจะตั้งใจหรือไม่ก็ตาม

Belk กล่าวว่า “การรู้เท่าทันหรือไม่เจตนาต่อภัยคุกคามนั้นไม่ใช่ประเด็นที่เกี่ยวข้อง “ปัญหาเกี่ยวกับภัยคุกคามจากภายในคือมันไม่ขึ้นกับสาเหตุที่อยู่เบื้องหลัง ไม่สำคัญว่าเหตุผลคืออะไร มันเกี่ยวกับกิจกรรม — กิจกรรมที่ผิดปกติและพฤติกรรมที่ผิดปกติ ไม่ว่าบุคคลนั้นจะตั้งใจที่จะขโมยข้อมูลหรือไม่ก็ตาม พวกเขาเสียบธัมบ์ไดรฟ์เพื่อดาวน์โหลดข้อมูลจำนวนมากเพื่อกำจัดข้อมูลนั้น หรือคลิกลิงก์ฟิชชิ่งโดยไม่ตั้งใจ ผลลัพธ์ที่ได้ก็เหมือนกัน”

credit : สล็อตเว็บแท้ / 20รับ100 / เว็บสล็อตออนไลน์